So funktioniert das Geschäft mit Fake News

Trend Micro hat eine umfangreiche Studie vorgelegt, in der die Möglichkeiten aufgezeigt werden, es derzeit im Cyber-Untergrund gibt, um Fake News-Kampagnen zu beauftragen und durchzuführen. Die Studie nennt zahlreiche Akteure und untersucht die Besonderheiten in unterschiedlichen Regionen der Welt sowie die Strategien, mit denen Fake-News in unterschiedlichen Sozialen Netzwerken verbreitet werden. Außerdem werden anhand der vorhandenen Angebote, die oft illegale oder in einer Grauzone liegende Methoden mit legalen aber nicht immer seriösen Tools verknüpfen, exemplarisch Kosten für Fake-News-Kampagne mit mehreren Zielen aufgezeigt.

Beispiel für Bot-Aktivitäten bei Twitter vor den Wahlen in Frankreich: Da es unwahrscheinlich ist, dass echte Nutzer den Bots folgen, versuchen die Nutzer anzusprechen, die nach Informationen zu bestimmten Themen Ausschau halten und nutzen dazu Keywords und Hashtags, um Nutzer auf die von den Bots beworbenen Seiten zu locken (Screenshot: Trend Micro)

Über Hintermänner gibt die Trend-Micro-Studie zu Fake-News(PDF) dagegen so gut wie keine Auskunft. Das hat erstens damit zu tun, dass die Auftraggeber bei den Anbietern anonym agieren können. Zweitens ist es darauf zurückzuführen, dass die Zuordnung von illegalen oder halblegalen Aktivitäten im Internet immer ausgesprochen knifflig ist, da geschickte Hintermänner problemlos falsche Spuren legen und irreführende Hinweise hinterlassen können.

Aufschlussreich ist die 81-seitige Untersuchung dennoch, räumt sie doch mit einigen gängigen Mythen und Annahmen zu dem Thema auf und legt nahe, dass zumindest nicht direkt – staatliche Stellen mit fleißigen Schreibkräften am Werk sind, sondern sich parallel zu anderen Cybercrime-Aktivitäten auch in Bezug auf Fake-News eine florierende Untergrundwirtschaft herausgebildet hat. Die verfolgt gegebenenfalls zwar auch politische Ziele, wenn der Auftraggeber das wünscht, ist aber in erster Linie am Geldverdienen interessiert ist.

Und ähnlich wie beim Geschäft mit Spam, Malware oder diversen Betrugsmethoden – sei es Tech-Support-Scam oder CEO-Fraud – kommt ihr dabei das Unwissen, das Ungeschick, die Unachtsamkeit oder schlicht die Dummheit der Internetnutzer zumindest zugute – wenn diese Aspekte nicht sogar entscheidend für den Erfolg sind.

Der Bericht von Trend Micro geht ausführlich auf die Lage in China ein. Die ist für europäische Leser aber weniger interessant, da die Produktion von Fake-News dort in erster Linie auf den einheimischen Markt zielt. Auch der Abschnitt über die Lage im arabischen Raum ist eher für dort beheimatet oder speziell an der Region interessierte Leser relevant.

Florierendes Fake-News-Geschäft in Russland

Internationaler agieren dagegen offenbar Fake-News-Produzenten in Russland. Das wurde schon früher wiederholt vermutet, Trend Micro legt in seinem Bericht aber belastbares Material dazu vor. Das gezeichnete Bild lässt allerdings keine gezielte staatliche Einflussnahme erkennen. Es sieht vielmehr so aus, als ob sich ein Teil der russischen SEO- und Content-Marketing-Experten sich einfach weitere Geschäftsfelder erschlossen haben und dabei nicht nur die gesamte Klaviatur der zumindest tolerierten SEO-Optimierung und Inhalte-Verbreitung meisterhaft beherrschen, sondern dies gegeben falls auch noch mit Schützenhilfe aus Botnetzen oder anderen, illegalen Cyberaktivitäten unterstützen.

Das angebotene Portfolio reicht von der Beeinflussung von Online-Petitionen bis zum Crowdsourcing der Content-Bewerbung und -Verbreitung in nahezu allen erdenklichen Kanälen. Dazu steht den Anbietern laut Trend Micro ein wahres Heer an Gelegenheitsmitarbeitern zur Verfügung, je nach Anbieter zwischen 500.000 und 2 Millionen. Natürlich arbeiten nicht alle am selben “Projekt”. So waren an einer Kampagne im Zusammenhang mit dem Präsidentschaftswahlkampf in Frankreich laut Trend Micro gut 5400 verdächtige Twitter-Konten beteiligt – teils Menschen, teils Bots, die oft in einer klar strukturierten Beziehung zueinander stehen, aber recht flexibel agieren, um Kontrollmechanismen zu umgehen und Muster zu verwischen.

Typischer Aufbau einer Fake-News bei Facebook: Aktuelles Thema, nichtssagende aber vielversprechende Überschrift, und gezielte Ansprache einer Lesergruppe mit einer bestimmten Orientierung. (Screenshot: Trend Micro)

Die “Mitarbeiter” solcher Dienste werden für ihre teilweise sehr spezifisch umrissenen Tätigkeiten – etwa einer Gruppe beizutreten, einen Beitrag mir “Gefällt mir” zu markieren, einen Beitrag zu teilen oder zu kommentieren, und so weiter, mit einem Punktesystem entlohnt. Diese Punkte könne dann auch gehandelt und so zu Geld gemacht werden.

Die Anbieter solcher Dienste stellen auch die Vorteile heraus, die Auftraggeber dadurch haben, dass hinter den Aktionen echte Menschen sitzen. Sofern die ebenfalls angebotenen Bots die Aufgabe übernehmen, können die leichter erkannt und von den Plattformen leichter geblockt werden. Dennoch ist dem Bericht zufolge zum Beispiel bei Twitter die Nutzung von Bots nach wie vor recht effektiv. Zwar erreichen die mit ihren Tweets in der Regel kaum echte Nutzer, könne aber zum Beispiel Themen nach oben bringen oder durch die Verknüpfung von eigentlich sachfremden URLs, meist per Kurz-URL eingebunden, mit soeben populären Hashtags Personen einfangen, die danach suchen oder bestimmte Sites bewerben.

Loading ...

Der Bericht von Trend Micro geht auch darauf ein, wie die Hintermänner von Fake News es schaffen, ihre Inhalte besonders häufig in Sozialen Netzwerken zu verbreiten. Zusammengefasst trägt dazu ebne genau bei, dass es sich nicht um echte, sondern erfundene Meldungen handelt, die sich daher auch nicht an irgendwelchen Tatsachen orientieren müssen, sondern genau auf die Gewohnheiten und Bedürfnisse von Nutzern zugeschnitten werden können. Und sie setzen häufig auf den Trittbrettfahrereffekt bei aktuell kursierenden Meldungen.

Wirtschaftsfaktor Fake News

Als Fake-News-Verbreiter bekannte Seiten wie “End the Fed” und “Infowars.com” dienen aber nicht nur politischen Zwecken. Trend Micro rechnet vor, dass es sich für diese Seiten auch finanziell lohnt: Zwar seien die Kosten für eine Anzeige dort niedriger als bei seriösen Nachrichtenquellen – Trend Micro vergleicht mit der etwa die selbe Reichweite erreichenden Chicago Tribune – allerdings seien die Kosten für die Produktion der Inhalte eben auch niedriger.

Ein weiterer Aspekt, den die Forschervor allem bei Twitter als mögliches Motiv identifiziert haben, ist die Beeinflussung von Aktienkursen durch Falschmeldungen oder das Aufbauschen von Meldungen auf einer tatsächlichen Grundlage. Das funktioniere allerdings am ehesten bei Firmen, bei denen das übliche Handelsvolumen mit den Aktien gering ist.

Auf staatliche Eingriffe geht der Trend-Micro-Bericht kaum ein. Diesbezüglich fiel auch – zumindest der veröffentlichte Teil – der Bericht der US-Geheimdienste zur Untersuchung von Fake-News im Zuge des US-Wahlkampfs (PDF) – recht spärlich aus. In ihm wurden weniger Falschmeldungen als solche identifiziert und angekreidet, als vielmehr Meldungen von Medien mit Sitz in Russland, die den USA unbequem waren.

Dass in Russland vielfältige und unseriöse Verflechtungen zwischen Politik und Wirtschaft existieren, war kein Geheimnis, das der Bericht erst aufgedeckt hätte. Dass ähnliche Verflechtungen und Abhängigkeiten auch in den USA und EU-Ländern sowie Deutschland bestehen, ist zudem auch nicht erst seit der Klage des Zeit-Herausgebers Joachim Joffe gegen die ZDF-Sendung “Die Anstalt” bekannt. Tendenzielle Berichterstattung oder Meinungsbeiträge solletn hier nicht mit “Fake News” in einen Topf geworfen werden.

Tipp der Redaktion

EU-Datenschutzgrundverordnung (DSGVO)

Im Mai 2018 endet die Übergangsfrist für die neue EU-Datenschutzverordnung. Welche Neuerungen sie bringt, was passiert, wenn sich Firmen nicht daran halten und wie sich Unternehmen vorbereiten können, erfahren Sie im Special auf silicon.de.

Allerdings haben Trend Micro zufolge auch Informationsquellen, die vermeintlich aufklären, Potenzial zur propagandistischen Beeinflussung und Falschdarstellung. So böte die Veröffentlichung geleakter Daten von Politikern hervorragendes Fake-News-Potenzial. Zum einen tendiere ein Teil der Öffentlichkeit ohnehin dazu, Politikern pauschal Unehrlichkeit zu unterstellen und sehe sich daher nur bestätigt. Zum anderen ließen sich in einem Wust echter Daten auch problemlos einige falsche verstecken, die dann aufgrund der Tatsache, dass sie eigentlich geheim sein sollten und der Authentizität der mit ihnen zusammen veröffentlichten Daten ebenfalls für bare Münze genommen werden und dann in Social Media gezielt beworben oder herausgestellt werden können.

Ein Beispiel dafür findet sich im “Bericht Cybersicherheit 2017” des Bundeskanzleramts Österreich (PDF). Demnach wurde im Oktober 2016 durch die ukrainische Hacker-Gruppe „CyberHunta“ über ein Gigabyte an E-Mails und Dokumenten veröffentlichte, die angeblich von E-Mail-Konten zweier Assistenten des russischen Kreml-Mitarbeiters und Präsidentenberaters Wladislaw Surkow stammt. Mit den veröffentlichten Daten sollte die Einmischung Russlands mit dem Ziel der Destabilisierung der Ukraine bewiesen werden. In den veröffentlichten Daten-Leak fanden sich aber nicht nur authentische E-Mails, sondern auch gefälschte Daten, darunter ein Plan, zur Unterminierung der ukrainischen Regierung und der Auslösung vorgezogener Wahlen.

Redaktion

Recent Posts

KI auf dem Prüfstand

LLMs besitzen einerseits innovative neue Fähigkeiten, stellen Unternehmen allerdings auch vor diverse Herausforderungen: ob EU…

5 Stunden ago

Rechenzentren: Deutschland verliert Anschluss

Server-Ausbau in den USA und China macht große Fortschritte, deutscher Weltmarktanteil sinkt. Lichtblicke in Frankfurt…

9 Stunden ago

KI steigert Nachfrage nach hybriden Workplace-Umgebungen

Der Markt für Workplace Services gerät in Bewegung. Das bestmögliche digitale Nutzererlebnis gilt als Schlüssel…

10 Stunden ago

Hagebau erreicht E-Mail-Sicherheit mit der NoSpamProxy Cloud

Schutz für 10.000 Postfächer über rund 200 Domains: Private-Stack-Variante kombiniert Vorteile einer Cloud-Lösung mit Sicherheit…

1 Tag ago

Rechenzentrumsnetzwerke als Schlüssel für Desaster Recovery

Huawei Connect Paris: Innovationen rund um Data Center, Storage und IT-Sicherheit.

1 Tag ago

Cybersecurity mit KI: Strategischer Vorteil oder Sicherheitsrisiko?

Mit KI optimieren Hacker ihre Angriffsversuche. Ist CIAM eine Lösung, mit der sich Unternehmen vor…

1 Tag ago