< Vorsorge und Verhalten im Katastrophenfall

Falschmeldungen im Internet

Sie erhalten eine Mail von einem Kollegen, in der eine Stiftung angeblich Spendengelder für ein Katastrophengebiet sammelt. Mit jeder Weiterleitung würden ein paar Cent an die Betroffenen gehen. Bei solchen „Hoaxes“ handelt es sich um Falschmeldungen per Mail, die den leichtgläubigen Adressaten zum Weiterleiten an Freunde und Verwandte auffordern. Die unkontrollierte Weiterverbreitung macht Hoaxes zu einem ernsten Problem. Eine neue Variante sind Falschinformationen in sozialen Netzwerken, die im Ernstfall sogar eine potenzielle Gefahr für die Öffentlichkeit darstellen.

Hoaxes und Kettenbriefe erkennen


Hoaxes sind ein weit verbreitetes Phänomen

© DrUGO_1.0, Fotolia

 

Sie erhalten eine Mail von einem Kollegen, in der eine Stiftung angeblich Spendengelder für ein Katastrophengebiet sammelt. Mit jeder Weiterleitung würden ein paar Cent an die Betroffenen gehen. Bei solchen „Hoaxes“ handelt es sich um Falschmeldungen per Mail, die den leichtgläubigen Adressaten zum Weiterleiten an Freunde und Verwandte auffordern. Die unkontrollierte Weiterverbreitung macht Hoaxes zu einem ernsten Problem. Eine neue Variante sind Falschinformationen in sozialen Netzwerken, die im Ernstfall sogar eine potenzielle Gefahr für die Öffentlichkeit darstellen.

Ein gesundes Misstrauen hilft

„Hoaxes“ (aus dem Englischen für „schlechter Scherz“) sind massenweise weitergeleitete E-Mails, die ihre Empfänger dazu bringen wollen, die Nachricht wiederum an Freunde und Bekannte weiterzuleiten. Manchmal geht es um ein an Krebs erkranktes Kind aus Florida, bei dem für jedes Weiterleiten der Nachricht angeblich eine Spende ans behandelnde Krankenhaus gehen würde. Spam-Mails sind häufig als offizielle Mitteilung eines bekannten Unternehmens getarnt oder enthalten betrügerische Angebote. Malware-Spam enthält meistens sogar Schadprogramme, weshalb die Aufforderung zum Download keineswegs befolgt werden sollte. Frank Ziemann, IT-Berater und Betreiber der Homepage hoax-info.de, erklärt die begriffliche Unterscheidung: „Der Kettenbrief ist der klassische Verbreitungsmechanismus für Hoaxes.“ Seit 1997 beobachtet er das Phänomen und kennt mittlerweile alle erdenklichen Formen. „Es gibt kettenbriefartige Mails, die von mehreren Personen an wiederum mehrere Personen verbreitet werden. Spam-Mails sind davon zu unterscheiden. Sie kommen von einem Absender und werden an viele gesendet“, so der Experte.

IT-Experte Frank Ziemann

© Frank Ziemann

Wer die Urheber solcher Falschmeldungen sind, bleibt häufig im Dunkeln. Oft stecken Kriminelle dahinter, die mit ihren Falschmeldungen großen Schaden anrichten können. IT-Experte Frank Ziemann betont, der beste Schutz sei vor allem ein gesundes Misstrauen des Empfängers: „In aller Regel kommen solche Hoaxes nicht von einer dubiosen Adresse, sondern von guten Bekannten und Verwandten, die solche Meldungen unreflektiert weiterversenden.“ Wenn der Absender eine Kollegin oder der eigene Nachbar ist, helfen auch keine Spam-Filter. Dann ist ein gewisses Maß an Skepsis angebracht, denn das Weiterleiten an noch mehr Menschen kann den Hoax zu einer digitalen Lawine heranwachsen lassen. Die Empfänger werden verunsichert, verschwenden womöglich unnötig Arbeitszeit und im schlimmsten Fall entstehen enorme Datenmengen auf Servern und Festplatten. Dabei gibt es eindeutige Hinweise, an denen sich ein Hoax im Posteingang erkennen lässt. Häufig enthalten sie eine Warnung, etwa vor einem gefährlichen Schadprogramm im Internet. Kurz darauf wird der Nutzer aufgefordert, die Meldung an seine persönlichen Kontakte weiterzusenden. Eine bekannte Firma oder gemeinnützige Organisation wird häufig als Urheber angegeben, um Seriosität vorzugaukeln. Zudem enthält der Hoax Aktualitätsangaben wie „gestern“ oder „kürzlich“, obwohl der betreffende Kettenbrief womöglich bereits Tage, Wochen, Monate oder sogar Jahre im Umlauf ist. Frank Ziemann empfiehlt beim Erhalt einer solchen Mail, sich im Zweifel gezielt zu informieren: „Wenn Sie eine verdächtige Nachricht erhalten, suchen Sie mit einer gängigen Suchmaschine nach ein paar prägnanten Stichworten aus der Mail im Internet. In der Regel kann ein Hoax über diesen Weg schnell entlarvt werden“, so Ziemann.

Seite: 12weiter >>

Kurztipps

5 Tipps für...
...Zivilcourage im Alltag

Das sollten Sie beachten, wenn Sie in der Öffentlichkeit eine...

5 Tipps für...
...sicheres Homeschooling/digitales Lernen

Darauf sollten sie achten, wenn der Unterricht Ihrer Kinder zuhause...

5 Tipps für...
...den Verdachtsfall auf Kindesmissbrauch

So sollten Sie sich verhalten, wenn Sie in ihrem Umfeld einen...

5 Tipps für...
...ein sicheres Internet für Kinder

Darauf sollten Sie achten, wenn Sie Ihre Kinder oder Schüler vor...

5 Tipps für...
...sicheres Online-Dating

Darauf sollten Sie bei der Partnersuche im Netz achten.

5 Tipps für...
...das Baden in offenen Gewässern

Darauf sollten Sie achten, wenn Sie in offenen Gewässern wie...

5 Tipps für...
...eine sichere Fahrt auf dem E-Scooter

Darauf sollten Sie achten, wenn Sie mit dem Elektroroller unterwegs...

5 Tipps für...
...den Umgang mit Sozialen Medien

Diese Tipps helfen Ihnen, Social-Media-Kanäle sicher zu nutzen.

5 Tipps für...
...die Karnevalszeit

Ob Karneval, Fasching oder Fastnacht – darauf sollten Sie achten.

5 Tipps für...
...ein sicheres Passwort

Darauf sollten Sie bei der Passworterstellung achten.

5 Tipps für...
...die App-Nutzung

Das sollten Sie beachten, wenn Sie Apps herunterladen und nutzen.

5 Tipps für...
...ein sicheres Fahrrad

So machen Sie Ihr Fahrrad fit für den Frühling.

5 Tipps für...
...einen sicheren Computer

So schützen Sie Ihren PC vor Viren, Trojaner und „Phishing“

5 Tipps für...
...ein sicheres Smartphone

So schützen Sie Ihr Smartphone und Ihre Daten vor Hackern und Betrug.

5 Tipps für...
...das richtige Verhalten im Notfall

Was Sie tun sollten, wenn Sie einer verletzten Person helfen wollen.

5 Tipps für...
...sicheres Online-Shopping

Worauf Sie beim Einkauf im Internet achten sollten

Weitere Infos für Lehrer / Erzieher

Wie Nazis das Thema sexueller Missbrauch für ihre Zwecke nutzen

Personen mit rechtsextremistischer Einstellung erkennt man nicht...[mehr erfahren]

Von Schütteltraumata, Bisswunden und Verbrennungen

Familie K. sitzt mit der acht Monate alten Tochter Lea im Wartezimmer...[mehr erfahren]

Projekt „Bottom-Up“ trägt Wissen in Unternehmen

Besonders kleine und mittelständische Unternehmen tun sich beim...[mehr erfahren]

Die Gefahr des „Cyber-Dschihad“

Im Juli 2016 wurden in Ansbach 15 Besucher eines Musikfestivals durch...[mehr erfahren]

Was ist strafbar, was nicht?

Nicht nur der Besitz oder die Verbreitung von Kinderpornografie ist...[mehr erfahren]