von Bianka Boock
Verkleiden macht Spaß. Nicht nur zu Karneval und nicht nur im analogen Leben. Auch im Internet schlüpfen User in phantastische Rollen. Als Prominente, Haustiere, Plüschtiere und sogar als Gott bevölkern sie die Social Networks.
Sie lassen tote Dichter, Hitler und Jack the Ripper auferstehen und nebenbei auch die Nutzerzahlen enorm in die Höhe steigen. Doch sie begnügen sich nicht mit einer Statistenrolle. Sie vernetzen sich, bloggen, teilen, machen Meinung. Obendrein bleiben sie nicht unter Ihresgleichen. Kontaktfreudig wie sie sind, haben sie auch das Business erfasst. Gewollt, ungewollt und mit Konsequenzen, obwohl sie eigentlich in die Welt der Geister gehören.
Als Geister- beziehungsweise Ghost Accounts werden Konten bezeichnet, die ein Nutzer auf einem Portal zusätzlich zu seinem offensichtlichen Profil anlegt. Die Beweggründe dafür sind zum Beispiel Spaß, Testzwecke, Betrugsabsichten sowie das Bedürfnis, die eigene Meinung anonym zu verbreiten oder Meinungen zu manipulieren. Anstelle des realen Namens wird ein Pseudonym verwendet. Dieses ermöglicht es dem Akteur, ganz in seiner gewählten Rolle aufzugehen, ohne Konsequenzen fürchten zu müssen. Mancher taucht sogar mit mehreren verschiedenen Pseudonymen auf. Ein solcher User kann mit seinen Accounts, die als Sockenpuppen bezeichnet werden, die Puppen tanzen lassen. Denn bereits mit einem einzigen Profil lässt sich eine Menge anstellen.
Skurrile Existenzen mit Potenzial
Die digitalen Manifestierungen von „Jesus Christ“ beispielsweise tragen zur Erheiterung einer stattlichen Anhängerschaft bei. Sie haben weit mehr als zwölf Jünger. So versammelt der Account „Jesus_M_Christ“ auf Facebook fast 20.600 Fans um sich und auf Twitter 417.000 Follower. Warum, das scheint selbst ihm ein Rätsel zu sein, denn er twittert: „I don’t know why people follow me. I have no idea where I’m going.“
Wenn er die Tastatur strapaziert, befindet er sich in guter Gesellschaft. Auch Gott, Joseph von Nazareth, der Weihnachtsmann, der Osterhase und Satan sind auf Twitter zu Hause.
Solche Profile wirken auf den ersten Blick harmlos. Deshalb ist es zunächst äußerst amüsant, wenn sich auf Facebook Armadas von Plüschtieren miteinander vernetzen oder man gar selber einmal ein Stofftier-Profil anlegt und dadurch eine bisher verborgene Welt betritt. Jedoch fällt beim genaueren Hinsehen noch etwas anderes auf: Der laut Vita an der Paddington High School studierte Paddington-Bär „Paddy Paddington“ beispielsweise liket Pages realer Unternehmen und teilt Links mit seinen fast 320 meist plüschigen und ebenfalls aktiven Freunden. So postete er den Link zu einem Blog einer Tageszeitung, die über den Tod eines Trampeltiers berichtete. Vier seiner Freunde teilten den Link und verbreiteten ihn so binnen kurzer Zeit an mindestens 1.113 Profile, hinter denen sich Menschen verbergen. Die betreffende Zeitung hingegen postete den Link nicht ein einziges Mal auf Facebook.
Im Facebook-Netzwerk von „Paddy Paddington“ befindet sich der Schriftstellerbär „Spiky Nici“. Er postete im Februar ein Bild mit einem Wäscheklammerangebot. Darauf ist zu sehen, wie der Anbieter mit einem Teddybär, der mit einer Wäscheklammer an einem Ohr aufgehängt ist, für die Klammern wirbt. Die Empörung darüber teilte „Spiky Nici“ seinem Netzwerk mit und erhielt darauf in vier Tagen drei Likes und 23 Kommentare – von Plüschtieren und Menschen. Die Kommentare erhielten wiederum Likes. Es steht außer Frage: Auch die skurrilsten Existenzen können eine Bedeutung für das Geschäft haben – unbeabsichtigt oder gewollt.
Chancen richtig nutzen
Einige User, auch auf Unternehmensseite, haben erkannt, dass es vorteilhaft sein kann, nicht sprachfähigen Wesen eine Stimme zu verleihen. Ein Beispiel ist der twitternde Baum „Talking Tree“.
Bei ihm handelt es sich um eine 150 Jahre alte Eiche im Botanischen Garten in Erlangen. Sie hat auf Twitter über 2.000 Follower, eine gut besuchte Website („talking-tree.de), eine Facebook Page mit ca. 7.000 Fans, einen YouTube Channel mit fast 300.000 Aufrufen und sie pflegt als Photosynthese-Dienstleister einen umfangreichen Flickr Account.
Auf allen Kanälen hält sie ihre Gefolgschaft darüber auf dem Laufenden, wie es ihr im Wald ergeht. Natürlich kann der Baum nicht von allein in die digitale Dimension hineinwachsen. Dahinter steht ein Projekt von „Spektrum der Wissenschaft“ in Zusammenarbeit mit dem Institut für Geographie in Erlangen, Siemens und Euronatur. Es verknüpft Ökologie und neue Medien und soll der Forschung dienen, indem Daten für das Projekt „Bäume im Klimawandel“ geliefert werden.
Doch im Geisterwald ist Vorsicht geboten. Unternehmen, die mit solchen Profilen erfolgreich experimentieren wollen, sollten sich – wie im Fall der zeitgemäßen Eiche – nur an das Projekt wagen, wenn sie die Grundregel der Transparenz beachten wollen. Dies bedeutet, das Vorhaben zu kommunizieren und nachvollziehbar werden zu lassen. Anderenfalls besteht die Gefahr negativer Konsequenzen, wenn das Treiben entdeckt wird. Wird zum Beispiel nachträglich bekannt, dass ein Unternehmen mit Ghost Accounts versucht, Klickraten künstlich zu erhöhen oder Diskussionen zu lenken, ist ein Imageschaden nahezu unvermeidbar.
Eine andere gefährliche „Disziplin“ ist das Faken von Mitarbeiter-Accounts. Dazu zählt die Anlage eines Fake Accounts als „neutrales Profil“ in einem zugangsbeschränkten Network. Vor Kurzem wurde bekannt, dass Faker vor allem im Business Netzwork Xing Schein-Profile anlegen und damit versuchen Mitarbeiter abzuwerben4.
Gefahr von außen
Unabhängig davon können Fake Accounts Unternehmen schaden, wenn sie es nicht bemerken. Dies ist unter anderem dann der Fall, wenn Nutzer ein mit dem Original leicht zu verwechselndes Konto anlegen. So hatte der Fake Account Telekom_hiIft (anstelle des kleinen „L“ in „hilft“ wurde ein großes „i“ verwendet) durch parodistische Tweets das Ansehen der Telekom mit ihrem echten Account „Telekom_hilft“ aufs Spiel gesetzt5.
Das Risiko bestand und besteht generell darin, dass User die Fake Accounts nicht als Fälschungen erkennen. Dann erwecken Faker den Eindruck, die von ihnen verbreiteten Beiträge wären vom Unternehmen erstellt worden. Nicknapper gehen so weit, dass sie die Identität anderer Menschen oder Unternehmen stehlen, manchmal sogar, um bewusst Botschaften zu verbreiten, die sich negativ auf das Image des Unternehmens auswirken.
Ein gefälschter Account kann auch verifiziert werden. So bestätigte Twitter zum Jahreswechsel das Fake-Profil „Wendi_Deng“ als die Frau des australischen Medienmoguls Rupert Murdoch6.
Eine weitere Gefahr: das Klicken auf Links angeblicher Fans. Forscher von Barracuda Labs, Forschungsabteilung von Barracuda Networks, einem Hersteller von IT-Sicherheits-, Storage- und Networking-Lösungen, fanden bei einer Untersuchung von mehr als 2.500 Facebook-Konten heraus, dass es meist Zweck der falschen Identitäten ist, die Anwender zum Klicken auf gefährliche Links zu verleiten oder Social Spam zu verbreiten. Dabei nutzen Angreifer gezielt Funktionen wie Likes, Newsfeeds und Apps aus7.
Was gegen böse Geister hilft
Solchen Gefahren ist jedoch niemand machtlos ausgeliefert. Es gibt eine Vielzahl von Mitteln dagegen. Eines ist sicherlich das rechtzeitige Identifizieren und Bewerten von Fake Accounts. Im Vorteil ist, wer sich mit der Thematik befasst. Im Internet – vor allem in Foren und Blogs – sind viele „Tipps“ zum Aufbau und zu den Einsatzmöglichkeiten von Fake-Profilen zu finden 8. Ebenso gibt es Hinweise, wie man beispielsweise gefälschte Anfragen in einem Business Network erkennt 9.
Barracuda Labs veröffentlichte mit der Studie im Februar 2012 auch Eigenheiten von Fake-Profilen auf Facebook: So sollen gefälschte Profile zu 97 Prozent vorgeben, weiblich zu sein, während bei echten Profilen nur 40 Prozent weiblich sind. Von den gefälschten weiblichen Profilen behaupten 58 Prozent, bisexuell zu sein. Bei echten weiblichen Profilen ist dies nur bei 6 Prozent der Fall. Gefälschte Profile haben durchschnittlich fast 6 Mal so viele Freunde wie „echte“ Anwender – 726 Freunde gegenüber 130. Zudem nutzen Faker die Möglichkeit von Tags über 100 Mal öfter als „echte“ Anwender 7.
Solche Kenntnisse sind Voraussetzung, wenn ein pro-fessionelles Webmonitoring betrieben wird und ein wichtiger Bestandteil einer Social-Media-Kompetenz. Durch das gezielte Aufspüren, Beobachten und Bewerten von Beiträgen und Usern im Web können Fake-Profile frühzeitig identifiziert werden. Dies wiederum ermöglicht eine zeitnahe Reaktion. Letztere sollte angemessen sein und kann je nach Fall variieren. Derartige Accounts können an den Host gemeldet werden, so dass er den Account sperrt. Aber auch eine offene Kommunikation mit dem Faker kann hilfreich sein.
So reagierte die Telekom mit einem offenen Brief an Telekom_Hilft. Darin erklärt die Verfasserin, weshalb die Telekom „bei allem Sinn für Humor mit diesem Vorgehen ein Problem“ habe10.
Noch früher setzt ein anderes Mittel an. Tim Krischak rät: Hat ein Unternehmen den Buchstaben L im Namen, sollte es sich prophylaktisch auch die andere(n) Vanity-URL(s) sichern11. Das Gleiche gilt für ein O. Denn dieser Buchstabe und die Zahl „0“ sind oft nur schwer voneinander zu unterscheiden. Darüber hinaus gibt es eine Reihe weiterer Mittel wie das Aufspüren mehrerer Fake-Identitäten mittels IP-Adresse.
Doch vor allen Dingen hat es sich bewährt, nicht sofort alles für bare Münze zu nehmen, was einem im Newsfeed oder in der Timeline begegnet. Wenn man nicht genau weiß, wer welche Strippen zieht, sollte man nachforschen. Dies hat den positiven Nebeneffekt, Networks besser kennenzulernen. Denn aufmerksame Freunde und Fans sind wertvolles Kapital in einer Welt, in der das närrische Treiben nicht an Aschermittwoch vorbei ist.
Quellen
- 4: Kersten A. Riechers: Fake-Accounts in Unternehmen: Wer ist Lena Berger?, 22.3.2011, goo.gl/VliUm
- 5: Thiemo: @telekom_hiIft bespaßt ahnungslose Telekom-Kunden auf Twitter, 15.11.2011, goo.gl/FmuYV
- 6: Mathew Ingram: Why Twitter’s „verified account“ failure matters, 3.1.2012, goo.gl/v6M8u
- 7: Attackers Use Fake Friends to Blend into Facebook, 2.2.2012, goo.gl/pRsgH
- 8: Bernd Pfeiffer, Achtung geheimer Geheimartikel: Wie man online Fake Profile aufbaut …, goo.gl/RDwNh
- 9: Alexander Meneikis, Fake-Projektanfragen erkennen, 22.12.2011, goo.gl/icCDB
- 10: Nicole, Hallo Fake-Account @Telekom_hiift, 16.11.2011, goo.gl/XBtqK
- 11: Tim Krischak, Fake-Accounts auch bei Facebook möglich – Worin besteht ein Risiko?, 15.11.2011, goo.gl/Y8wx7