Yeti Studio - stock.adobe.com

Falschinformationen beeinträchtigen die IT-Sicherheit

Desinformationen können die Datensicherheit gefährden. In Verbindung mit gesammelten Daten von Nutzern kann dies zu Vertrauensverlust führen und weitreichende Folgen haben.

„Fake News“ sind nichts Neues. Wer zurück in den zweiten Weltkrieg schaut, der findet auch dort schon Propaganda-Nachrichten, um die Bevölkerung weiter zum Krieg zu motivieren, dass man schon fast am Ziel sei, obwohl das verfolgte Ziel eigentlich unerreichbar war. Leider befindet sich das Weltgeschehen aktuell an einem ähnlichen Punkt. Doch nicht nur staatlich gelenkte Desinformationen finden den Weg in die Bevölkerung, sondern ebenso Verschwörungsmythen, wie zu Corona oder dem Angriff auf das World Trade Center.

Heutzutage gibt es jedoch einen wesentlichen Unterschied: Damals gab es das Internet noch nicht, informiert wurden die Menschen in erster Linie über Zeitungen und das Radio. Denn durch das Internet und insbesondere durch soziale Medien sind die Möglichkeiten zur Verbreitung schneller und effektiver geworden. Die Möglichkeit, über Social-Media-Inhalte zu teilen, gibt nicht nur einem Organ die Macht, Informationen zu verbreiten, sondern jeder einzelnen Person. Und jede einzelne Person kann ihre Redefreiheit nutzen, denn Redefreiheit macht unsere Demokratie aus und ohne Redefreiheit gibt es keine Demokratie.

Platon hingegen sagte: „Aus der Demokratie entwickelt sich, wenn die Freiheit im Übermaß bewilligt wird, die Tyrannei.“ Darunter könnte heutzutage auch die Hatespeech zählen. Ist das Übermaß in diesem Fall die sozialen Medien und/oder „Fake News“, der Mensch, oder die Algorithmen? Oder alles zusammen? Und was sind eigentlich Fake News? Sind alle Fake News schlecht und wie können wir diesen entgegenwirken?

Klassifikation Fake News

Es gibt verschiedene Arten von „Fake News“. Laut Camille François von Graphika und dem Berkman Klein Center der Harvard University legt der ABC-Rahmen die drei Hauptvektoren fest:

„A“ steht für Author, also manipulative Akteure, die echte Personen darstellen.

„B“ steht für Behavior, also für betrügerisches Verhalten. Insbesondere kommt es auf die Art und Weise an, wie eine Information verbreitet wird. Dabei kann es sich um Verstärkungs- oder Koordinierungstechniken, die falsche Informationen erzeugen, wie der Einsatz von (Social) Bots, die eine spontane, organische Unterhaltung vortäuschen, handeln. Zudem können künstliche Gruppen erschaffen und Informationskampagnen betrieben werden. Dahinter steht jedoch meist ein Master Account und jemand, der die Kampagne finanziert.

„C“ für Content, also für tatsächlich schädliche Inhalte.

Daraus lassen sich die verschiedenen Formen ableiten (PDF, Heinrich-Böll-Stiftung):

Desinformation: Falsche und zielgerichtet erzeugte Informationen, um einer Person, sozialen Gruppe, Organisation oder einem Land zu schaden.

Fehlinformation: Falsche Informationen, die aber nicht mit der Absicht erzeugt wurden, Schaden zu verursachen. Fehlinformationen bezeichnen ebenfalls falsche Inhalte, jedoch ist der Person, die die Information teilt, gar nicht bewusst, dass es sich um eine falsche Information handelt. Die Person teilt die Information mit ihrem Netzwerk in dem Glauben, etwas Hilfreiches weiterzugeben.

Malinformation: Auf Wahrheit beruhende Informationen, die genutzt werden, um einer Person, einer Organisation oder einem Land zu schaden. Dabei kann es sich beispielsweise um vertrauliche E-Mails von einem gehackten E-Mail-Konto eines Politikers handeln, die veröffentlicht werden.

Diese Arten von Informationen können in jeder Form des medialen Inhalts erzeugt werden, es muss sich dabei nicht nur um eine schriftliche Information handeln. So können Inhalte auch mittels synthetischer Stimmen oder Texte und auch Deepfakes erstellt werden. Die meisten werden über die sozialen Medien oder falsche Nachrichtenseiten geteilt.

Warum gefährdet Desinformation die IT-Sicherheit?

Desinformationskampagnen sind nichts anderes als Social Engineering im großen Stil. Es wird nicht ein Mensch manipuliert, sondern eine ganze Gruppe von Menschen.

Gerade Mal- und Desinformationen gefährden die IT-Sicherheit, da sie durch die Digitalisierung ein Maß der Manipulation freisetzen, dem auch die Wahrheit nicht standhalten kann und im schlimmsten Fall eine Form der digitalen und analogen Gewalt ermöglicht, die es bis dato noch nicht gab. Die digitale und anonyme Vernetzung und rasante Verbreitung von Inhalten kann momentan wenig entgegengesetzt werden.

Vivien Schiller, adesso SE

„Desinformationskampagnen sind nichts anderes als Social Engineering im großen Stil. Es wird nicht ein Mensch manipuliert, sondern eine ganze Gruppe von Menschen.“

Vivien Schiller, adesso SE

Insbesondere Mal- und Desinformationen gefährden die Daten- und die politische Sicherheit. „Hack and Leaks“ zu Informationen plus gesammelte Daten von Nutzenden, können zum einem einen Vertrauensverlust darstellen und zusätzlich Wahlverhalten zum Beispiel mittels Microtargeting in eine bestimmte Richtung lenken.

Die Identifizierung und Unterscheidung von Mal- oder Desinformationen fallen oftmals schwer:

  • Wahrheitsgehalt: Sind „geleakte“ Daten echt oder nicht?
  • Anonymität: Wie stellt man sicher, dass die Informationen von einer (echten) Person stammen (Datenintegrität) und von keinem falschen Account erstellt und manipuliert wurden?
  • Interaktion: Beeinflusst oder manipuliert eine Information das eigene Denken und Handeln? Insbesondere in eine Richtung, die in Hass und Gewalt endet.
  • Zweifel: Und auch wenn etwas als „Fake“ deklariert wurde, bleiben immer Zweifel, ob die Information nicht doch wahr ist?

Hinzu kommt, dass soziale Medien für eigenen Zwecke missbraucht werden können. So können Social Bots oder ganze „Trollfabriken“ Diskussionen insbesondere auf Twitter in eine bestimmte Richtung lenken und folglich ganz leicht und offensichtlich Social Engineering betreiben. Das zeigt auch die Studie The spread of true and false news online des MIT aus dem Jahr 2018:

  • Fake News verbreiten sich mit einer um 70 Prozent höheren Wahrscheinlichkeit als andere.
  • Fake News über Twitter verbreiten sich erschreckend schnell und schneller als wahre Informationen.
  • Für viele Nutzende ist es nicht wichtig, ob sie die Wahrheit verbreiten.
  • Menschen teilen lieber schlechte Nachrichten als gute.

Gerade Kinder und Jugendliche beziehen ihre Informationen laut der JIM-Studie (PDF) zum Großteil aus Suchmaschinen, YouTube-Videos, sozialen Netzwerken und Wikipedia. Journalistische Nachrichtenportale werden weniger genutzt, obwohl „sie diesen eine große Glaubwürdigkeit beimessen“.

Dabei untersuchte eine amerikanische Studie, ob Jugendliche unter dargebotene Informationen fundierte Nachrichten identifizieren konnten, dies gelang nicht. „Anstatt auf Quellen zu achten, vertrauten sie vor allem detailreichen Texten und Bildbelegen. Sie konnten zudem nicht begründen, warum sie kritisch oder misstrauisch mit bestimmten Inhalten umgehen sollten.“ Eine deutsche Studie an der Universität Paderborn kam zu einem ähnlichen Ergebnis. Die befragten „Schülerinnen und Schüler konnten Informationen, die sie online finden, weder richtig einordnen noch kritisch hinterfragen und sind damit besonders anfällig für Fake News.“

Im schlimmsten Fall kann digitale Gewalt, die durch Desinformationen geschürt wird, in analoger Gewalt enden und Menschenleben gefährden. Das Pizzagate bietet an dieser Stelle nur ein Beispiel von vielen.

Doch wie kommt es zu diesem Dilemma? Unser politisches System, unsere Demokratie beruht auf dem System der drei Gewalten (Legislative, Judikative und Exekutive). Hinzu wird oft die vierte Gewalt gezählt. Der Ausdruck ist ein informeller Begriff der öffentlichen Medien, weil sie einen so starken kontrollierenden Einfluss auf das politische Geschehen nehmen.

Im Internet beziehungsweise in den sozialen Median gibt es jedoch die Gewaltenteilung nicht wirklich. Es gibt zwar Regularien, jedoch werden diese in der Praxis noch zu selten umgesetzt und nachverfolgt. Zudem gibt es keine wirkliche exekutive Gewalt. Wenn man es schlau anstellt, kann man anonymisiert und/oder automatisiert Inhalte verbreiten. Und dabei verschiebt sich aus der Perspektive unseres Landes die Gewaltenteilung in Richtung der vierten Gewalt. Oder der fünften anonymen Gewalt? Ein Folgebeitrag wird sich damit beschäftigen, wie man diesen Desinformationen begegnen kann.

Über den Autor:
Vivien Schiller ist als IT Security Expert bei der adesso SE in Dortmund tätig. Ihr Schwerpunkt liegt im Bereich der Human Centered Security, in der die Nutzenden und Entwickelnden im Vordergrund der IT-Sicherheit stehen. Sie ist auf die Sicherheit von Webanwendungen spezialisiert, gibt Schulungen im Bereich Kryptographie und beschäftigt sich mit Security-Awareness-Maßnahmen innerhalb der adesso SE. Zudem leitet sie die She for IT Initiative und setzt sich für mehr Diversität in der IT-Branche ein.

Die Autoren sind für den Inhalt und die Richtigkeit ihrer Beiträge selbst verantwortlich. Die dargelegten Meinungen geben die Ansichten der Autoren wieder.

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close