Bundesverband Deutscher Sachverständiger und Fachgutachter
Kompetenzpartner von SICHERHEIT. Das Fachmagazin.
Artikel zum Thema Desinformation („Fake News“): Schaden ohne Einbruch
Verbreitung von Desinformation („Fake News“): Schaden ohne Einbruch
Die Macht der Medien ist seit jeher unbestritten. Begrifflichkeiten wie „Desinformation“ oder „Fake News“ sind im medialen Kontext jedoch relativ neu anzutreffen. Dennoch gab es gefälschte oder gezielt fehlgeleitete Informationen in den Medien schon immer. Für Unternehmen und Organisationen ist es daher wichtig, sich mit dem Phänomen „Desinformation“ und den Möglichkeiten der Aufdeckung und Eindämmung frühzeitig auseinanderzusetzen.
DEFINITION „DESINFORMATION“:
Desinformation steht für alle nachweislichen Formen der falschen, ungenauen oder irreführenden Darstellungsform, die entworfen, dargestellt und präsentiert werden mit dem Ziel, absichtlich öffentlichen oder wirtschaftlichen Schaden anzurichten oder einen monetären Gewinn zu erzielen.
Gefälschte oder verfälschte Informationen, die im Internet oder in anderen Medien verbreitet werden, gezielte Hetze gegen Unternehmen, Organisationen oder Einzelpersonen und somit das Streuen von Gerüchten, üble Nachrede oder gezielte Propaganda sind das Ergebnis von Desinformation. Falschmeldungen, die nicht aus dem Bereich des satirischen Journalismus stammen, werden zur gesellschaftlichen, politischen und/oder wirtschaftlichen Stimmungsmache genutzt, oder um einen monetären Gewinn zu erzielen, die politische Meinungsbildung in eine bestimmte Richtung zu lenken bis hin zur Destabilisierung von demokratischer Meinungsbildung und von ganzen Staaten.
VERBREITUNG VON DESINFORMATIONEN
Soziale Netzwerke und Nachrichtenportale sind mittlerweile zu wichtigen Plattformen der gesellschaftlichen, politischen und wirtschaftlichen Kommunikation geworden. Um auf diesen Plattformen gezielt Desinformationen zu verbreiten, benötigt man geringe IT-Kenntnisse. Es müssen auch keine Systeme gehackt werden oder ein unmittelbarer persönlicher Kontakt mit dem Ziel bzw. der Zielperson bestehen. Die Erstellung von Desinformationen ist heutzutage binnen weniger Minuten mit Hilfe frei verfügbarer Software im Internet auch für den Laien möglich.
Gerade für Unternehmen und Organisationen besteht die Gefahr dahingehend, dass gezielt die öffentliche Wahrnehmung oder die Diskreditierung bestimmter Produkte beeinflusst bzw. nachhaltig geschädigt werden kann. In jedem Fall lassen sich durch derartige Manipulationen durchaus nennenswerte Wettbewerbervorteile in Bezug auf die Marktsituation herstellen.
Daher kommt es immer mehr zu gezielt eingesetzten Desinformationskampagnen, die durch sogenannte „malicious social bots“ initiiert, verbreitet und verstärkt werden. „Bots“ kennt man beispielsweise aus Computerspielen als virtuelle Gegner oder Ersatz für spieleseitige Akteure, die automatisiert eine gewisse Rolle einnehmen. Im Bereich der Informationsverbreitung sind „Bots“ nichts anderes als Computerprogramme, die automatisiert gewisse vorab definierte Aufgaben/Abläufe erledigen sollen, wie beispielsweise Begriffe in sozialen Netzwerken liken, Inhalte mit der Community teilen, Kommentare verfassen oder einzelnen Nutzern folgen. Die Erstellung eines eigenen „Bots“ ist heutzutage binnen weniger Minuten mit Hilfe frei verfügbarer Software im Internet auch für den Laien möglich. Effektiv wird das Ganze erst, wenn „Bots“ zusammen als Schwarm agieren (sogenannte „Bot-Netze“) und somit das Meinungsbild gezielt und strukturiert durch die massenhafte Schwarmverbreitung beeinflussen. Darüber hinaus gibt es aber auch durchaus reale Menschen (sogenannte „Trolle“), die dafür bezahlt werden, im Internet negative oder mitunter abwertende Kommentare zu verfassen oder aber positive Bewertungen abzugeben, um Produkte, Dienstleistungen oder Meinungen zu loben.
DIE HERAUSFORDERUNG LIEGT IN DER FRÜHERKENNUNG
Die Herausforderung bei der frühzeitigen Erkennung von Desinformationen ist, dass man nicht genau weiß, wonach man eigentlich suchen soll. Es ist lediglich bekannt, dass das Phänomen „Desinformation“ für das eigene Unternehmen oder einzelne Unternehmensvertreter sowie ggf. Kunden und Geschäftspartner mitunter gefährlich werden könnte.
VISUALISIERUNG DER NETZE
Wichtig ist, einen solchen Angriff bereits in der frühen Phase der Aufmerksamkeitslenkung zu erkennen. Rein stichwortbasierte Suchhilfen scheiden jedoch in den meisten Fällen aus, denn diese zielen primär auf die alltäglichen Informationen ab. Wichtig ist, bereits in der Früherkennung zu filtern: also nicht im bereits gefestigten Google-Ranking zu suchen, sondern in sozialen Netzwerken, Blogs oder vermeintlichen Produkttests oder Produktbewertungen.
Die Möglichkeiten der Analyse sollten im Idealfall von IT-Spezialisten eruiert werden, um sich den neuen Herausforderungen überhaupt adäquat stellen zu können. Algorithmen können dabei unterstützen, aus dem Meer an Informationen die wesentlichen Informationen herauszufiltern, übereinanderzulegen und zu analysieren. Die daraus resultierenden Rechercheergebnisse sollten im Anschluss von einer geeigneten Stelle im Unternehmen (im Idealfall der Kommunikationsabteilung in Zusammenarbeit mit der Sicherheitsabteilung bzw. einem Sicherheitsverantwortlichen) durchgeführt werden.
3 SCHRITTE ZUR EFFEKTIVEN VORBEUGUNG UND VERTEIDIGUNG
1. EINE EFFEKTIVE VORBEUGUNG UNTERSTÜTZT BEI DER WIRKSAMEN BEKÄMPFUNG
Die beste Verteidigung ist immer ein kritischer Verstand.
Die Sensibilisierung von Mitarbeitern steht besonders im Vordergrund, denn umso weniger vertrauliche Informationen nach Außen gelangen, desto weniger Angriffspunkte gibt es.
Ein präventiver Austausch mit Sicherheitsbehörden (Landeskriminalamt, Verfassungsschutz etc.) zu aktuellen Vorkommnissen oder Kriminalitätsphänomenen kann weitere relevante Erkenntnisse liefern.
Presse- und Medienkontakte sind immer hilfreich, um im Ereignisfall die notwendige Glaubwürdigkeit zu besitzen und etwaigen „Fake News“ gemeinsam entgegenzusteuern.
Auch der umgekehrte Weg ist hilfreich, denn Presse- und Medienvertreter suchen bei kursierenden Informationen i. d. R. zuerst den direkten Kontakt zum Betroffenen.
Definition von Zuständigkeiten und Verantwortlichkeiten (z. B. Kommunikationsabteilung in Zusammenarbeit mit der Sicherheitsabteilung bzw. einem Sicherheitsverantwortlichen) bis hin zu einem Leitfaden für den „Ernstfall“.
Erstellung eines Reputationslagebildes aller Unternehmensbereiche (Arbeitgeberbild, Kreditfähigkeit, Produkt/-e, Vertrieb, Qualität, Service etc.).
2. MEDIENBEOBACHTUNG UND MEDIENFILTERUNG SIND DAS A UND O
Automatisierte Analyse von länder- und sprachenübergreifenden Informationen als eine Art „Frühwarnsystem“ (z. B. mittels Google Alerts, Software-Tools, externen Dienstleistern etc.).
(Desinformations-)Filterung nach Inhalt, Kontext und Quelle.
Schaffung einer unternehmensweiten Ausrichtung im Bereich der Früherkennung und Weiterleitung von Falschmeldungen.
Strukturierte Informationsteilung im Unternehmen sowie ggf. mit Lieferanten, Geschäftspartnern und Kunden.
3. GEGENMASSNAHMEN EINLEITEN UND ZUKÜNFTIGE ABWEHRSTRATEGIEN ENTWICKELN
Möglichkeiten geeigneter Gegenmaßnahmen eruieren.
Prüfung juristischer Handlungsspielräume und Möglichkeiten.
Einbeziehung intern betroffener Abteilungen in die Kommunikationsstrategie.
Zeitnahe Reaktion am Ursprungsort der (Des-)Information.
Je nach Schwere bzw. öffentlicher Gewichtung der (Des-)Information: breite Stellungnahme in den Medien betreiben.
Angreifer und artverwandte Akteure ermitteln und Abwehrstrategien entwickeln.
Zumindest für größere Unternehmen wäre der Einsatz von speziell in Datenjournalismus ausgebildetem Personal denkbar. Denn neben der Tätigkeit im Marketing, in der PR und insbesondere bezüglich des Social-Media-Auftritts könnten sie für das Unternehmen sehr nützlich sein, da Desinformationskampagnen frühzeitiger erkannt werden könnten.