com) hinterfragt
Kulturstudio Klartext - Michael Vogt - Psiram & Co
Wer steckt hinter Esowatch.com (jetzt psiram.com)
Skeptiker-Das geheime Netzwerk der Systemlinge
INTERNET-TROLLE
Die 17 taktischen Regeln des Desinformanten
Unserise Diskussions-/Desinformationstaktiken
2. Denunziere den Gegner als Verbreiter von Gerchten, ganz egal welche
Beweise er liefert. Falls der Gegner Internetquellen angibt, verwende diesen
Fakt gegen ihn. Beharre darauf da die Mainstreampresse und die
Establishment-Geschichtsschreibung einzig und allein glaubwrdig sind,
obwohl wenige Superkonzerne den Medien-Markt unter sich aufteilen und
die meisten Historiker dessen Lied singen wessen Brot sie essen.
COINTELPRO -Techniken
zur Verwsserung, Irrefhrung und
Kontrolle eines Internetforums
Redaktion
Wir haben bereits verschiedentlich auf das Problem der Strung sinnvoller
Diskussionen im Internet hingewiesen. Ein anonymer Verfasser verffentlichte nun auf
der Internetseite Pastebin einen wichtigen Bericht zu Manipulationstechniken. Von
seiner Struktur und Aufmachung her handelt es sich um ein bisher geheimes
Memorandum einer Sicherheits- oder Strafverfolgungsbehrde, auch wenn wir uns
nicht fr die Authentizitt des Dokuments verbrgen knnen, weil wir nicht sicher
wissen, ob es tatschlich von einem Whistleblowerder ffentlichkeit preisgegeben
wurde.
Wir mussten aber bereits verschiedentlich miterleben, wie die hier beschriebenen
Techniken dazu benutzt wurden, Diskussionen im Internet zu stren. Auch wenn das
Dokument mglicherweise nur den Stil und die Machart einer tatschlichen Denkschrift
nachahmt, enthlt es doch wertvolle Informationen, die allen Internetnutzern bekannt sein
sollten. Im Folgenden das Dokument in voller Lnge:
werden mithilfe verschiedener falscher Nutzerkonten nach und nach weitere Beitrge
hochgeladen, die die von Ihnen gewnschte Auffassung vehement untersttzen.
Dabei muss darauf geachtet werden, dass beide Seiten zu Anfang hochgeladen werden, so
dass der uninformierte Leser nicht entscheiden kann, welche Seite Recht hat. Im Verlauf
der weiteren Diskussion mit Rede und Gegenrede werden langsam immer mehr
Beweise oder Desinformation zu Gunsten der gewnschten Auffassung angefhrt. Auf
diese Weise werden die eher uninformierten Leser eher dazu neigen, die von einem
gewnschte Auffassung anzunehmen, und wenn sie eine gegenteilige Auffassung
vertreten, wird ihre Kritik an den Beitrgen, in denen die gewnschte Auffassung zum
Ausdruck kommt, wahrscheinlich abnehmen. Es kommt aber durchaus vor, dass die
Mitglieder des Forums gebildet sind und der Desinformation mit realen Fakten und
Verweisen auf andere Beitrge widersprechen. In einem solchen Fall sollte man diese
Methode aufgeben und zur oben genannten ersten Methode greifen.
Methode 3: Verwsserung eines Themas
Die Verwsserung eines Themas funktioniert nicht nur bei der Methode Zuschtten,
sondern kann auch erfolgreich dazu eingesetzt werden, die Aufmerksamkeit der Leser
eines Forums auf nicht zum eigentlichen Thema gehrende und wenig hilfreiche Aspekte
zu lenken. Diese wichtige und ntzliche Methode kann auch dazu benutzt werden, die
Ressourcen des Forums zu berlasten. Durch das stndige Hinzufgen in keinem
Zusammenhang zum Thema stehender Beitrge, die die Leser des Forums sowohl
ablenken als auch stren, werden diese wirksam davon abgehalten, sich mit wirklich
produktiven Dingen zu beschftigen. Wenn die Intensitt der schrittweisen Verwsserung
und Ablenkung gro genug ist, knnen die Leser dazu gebracht werden, ihre ernst
gemeinten Recherchen einzustellen und sich darauf zu beschrnken, ber Gerchte zu
diskutieren.
In diesem Zustand knnen sie dann leichter von der Diskussion ber Fakten abgelenkt
und dazu gebracht werden, sich mit unbegrndeten Mutmaungen und Meinungen
zufrieden zu geben. Je weniger informiert sie ist, desto einfacher lsst sich die ganze
Gruppe wirksam in die gewnschte Richtung lenken. Es muss darauf hingewiesen
werden, dass zuerst eine angemessene Beurteilung der psychischen Gegebenheiten und
des Bildungsniveaus der Gruppe vorgenommen werden muss, um entscheiden zu
knnen, auf welchem Niveau man am besten ansetzt. Wenn man zu schnell oder zu
weitgehend vom Thema abweicht, kann dies den Moderator des Forums auf den Plan
rufen, der dann mglicherweise eingreift.
Methode 4: Sammlung von Informationen
Das Sammeln von Informationen gehrt zu den effektivsten Methoden, sich einen Einblick
in die psychologische Verfassung der Forumsmitglieder zu verschaffen und gleichzeitig
Forums, deren Selbstdisziplin sie bisher davon abhielt, ihre gewaltttigen Absichten zu
offenbaren, dazu gebracht, ihre wahren Absichten offenzulegen. Dies kann spter auch in
einem Gerichtsverfahren von der Anklagebehrde gegen sie verwandt werden.
Methode 6: Die bernahme der vlligen Kontrolle
Es ist wichtig, sich immer wieder um die Position des Moderators eines Forums zu
bemhen. Wenn man einmal in diese Position gelangt ist, kann man das Forum tatschlich
wirksam so steuern, dass es seinen Zweck vllig verfehlt und die ffentlichkeit das
Interesse an ihm verliert. Dies wre sozusagen der endgltige Sieg, da dieses Forum von
der allgemeinen ffentlichkeit nicht lnger beachtet wird und aus ihrer Sicht im Hinblick
auf die Wahrung ihrer Freiheiten keinen Nutzen mehr besitzt. In Abhngigkeit von dem
Ausma der Kontrolle, die man ausbt, kann man das
Forum vor die Wand fahren, indem man Beitrge
zensiert, Mitglieder rausschmeit oder lscht, das Forum
mit Beitrgen berflutet oder versehentlich das
Forum aus dem Netz nimmt. Mit diesen Methoden kann
man ein Forum rasch zum Schweigen bringen. Aber es
liegt nicht immer im Interesse, das Forum abzuwrgen, da
man es auch in eine anziehende Sammelstelle verwandeln
knnte, um so Neulinge an sich zu binden und in die Irre
zu fhren. Von da an kann das Forum uneingeschrnkt fr
die eigenen Propagandazwecke genutzt werden.
Schlussbemerkung
Es sei daran erinnert, dass alle diese Methoden nur
funktionieren, solange die Teilnehmer eines Forums nichts
von ihnen wissen. Wenn sie einmal Wind von diesen Methoden bekommen haben, kann
die ganze Operation fehlschlagen und das Forum entzieht sich der Kontrolle. In einem
solchen Fall mssen andere Wege eingeschlagen werden. So knnte man einen juristischen
Vorwand suchen, um das Forum schlieen zu lassen und offline zu stellen. Dies ist
insofern nicht erstrebenswert, da die Sicherheits- und Strafverfolgungsbehrden dann
nicht in der Lage wren, den Anteil an der Bevlkerung zu erfassen und abzuverfolgen,
der sich ansonsten den Versuchen, sie zu kontrollieren, entzieht. Es lassen sich noch viele
weitere Methoden aus Eigeninitiative entwickeln und anwenden. Wenn weitere Methoden
der Infiltration und Kontrolle entwickelt wurden, sollten sich die betreffenden Personen
unbedingt mit dem Hauptquartier in Verbindung setzen.
Das sind die Rekruten des Informations-Zeitalters. Sie tragen keine Gewehre und schieen
trotzdem auf den Feind. Sie fahren keine Panzer, jagen aber Angst ein. Sie strken die
Moral, doch keiner sieht sie. So hnlich wirbt die britische Armee gerade fr ihre 77th
Brigade. Die 1500 Mann starke Sondereinheit nimmt ihren Dienst im April 2015 auf. In
Wahrheit macht sie aber Orwells 1984 wahr: Die Soldaten werden Menschen
berwachen, die nur denken drfen, was erlaubt ist.
Bezahlte Forentrolle
Die Tastaturkrieger der Regierung
Geschrieben von Maria Lourdes - 19/02/2014
Linkverweise:
Die 17 taktischen Regeln des Desinformanten - Ein Artikel von Larry Summers fr LupoCattivo-Blog. Bezahlschreiber bedienen sich ganz bestimmter Desinformationstechniken,
um auf den Meinungsbildungsprozess von Bloglesern Einflu zu nehmen. Die
Verlaufsmuster deratiger Auftritte sind im Grunde immer dieselben. Hat man diese
verinnerlicht, wird es dem Troll unmglich, davon mit Erfolg Gebrauch zu machen.
Nachfolgende Auflistung zeigt die beliebtesten Desinformationstechniken, die so oder in
abgewandelter Form immer wieder zum Einsatz kommen. hier weiter
Troll Patrol EU beschliesst Einsatz von Meinungsagenten im Netz - Wie dem
englischen Telegraph und anderen Medien in den letzten Tagen zu entnehmen war, hat die
EU beschlossen in Foren und EU-kritischen Blogs in den Kommentaren im Vorfeld der EU
Parlamentswahlen durch bezahlte Agitatoren die zunehmend EU kritische Haltung vieler
Europer
wenigstens
teilweise
abzuwenden. Dies
soll
durch
kontroverse
Meinungsusserungen sowie Themenlenkungen durch ber 2000 Agenten geschehen.
Diese Task Force wird im englischen Sprachraum bereits als Troll Patrol
bezeichnet! hier weiter
Bezahlte Studenten fr Positive Propaganda Troll Patrol - Israelische Studenten
werden bezahlt, um das schlechte Image ihres Landes aufzupolieren. In Tel Aviv haben
finanzschwache israelische Studenten einen neuen Weg, um ihre finanzielle Not zu
lindern: Schnelles Geld fr positive Tweets und Gefllt mir-Klicks an den richtigen
Stellen. hier weiter
Wie man uns das Denken abgewhnen will - Politik wird ber ihre Kpfe hinweg
gemacht. Damit die Whler trotzdem schlucken, was man ihnen vorsetzt, wird die
ffentliche Meinung durch gesteuerte und bezahlte Kampagnen massiv beeinflusst.
Albrecht Mller deckt auf, wer diese Kampagnen steuert und wie wir manipuliert werden.
Die ffentliche Meinungsbildung und damit auch die politischen Entscheidungen werden
von kleinen Zirkeln und sehr groen Interessen bestimmt. hier weiter
Freie Energie nicht erwnscht Ein Insider packt aus..! Ich konnte es selbst nicht
fassen, glaube IHM aber alles wirklich alles..! hier zum Video
Die Umerziehung des deutschen Volkes - Nach dem Zweiten Weltkrieg begannen die
Westalliierten eine in der Weltgeschichte beispiellose Umerziehung des deutschen Volkes.
Mit einem Zulassungssystem hatten sie ein wirksames Mittel in der Hand, eine
gigantische Gehirnwsche zu steuern: Wir bekmpfen den Charakter der Deutschen. Im
angeborenen Bsen der deutschen Denkungsart der Art des gesamten deutschen
Volkstums ist das Problem der Welt zu finden. Die Umerziehung der Deutschen nach
1945 war eines der prgendsten Ereignisse der Nachkriegszeit. hier weiter
Eigentlich ist es weder berraschend, noch neu. Dokumente von Edward Snowden
belegen nun, was viele Internetnutzer schon lange vermuten, die Geheimdienste
infiltrieren Foren und Webseiten. Erklrt wird, wie man entsprechende Ziele
unschdlich macht, mit Honigfallen, Zerstrung der Reputation oder auch durch
Diskreditierung von Firmen. Ein weiterer Beweis fr das Ende der Demokratie.
Die Freizgigkeit des Internets hat viele unliebsame Informationen ans Tageslicht
gefrdert. Diese sind ber Glasfaser schneller um die Welt, als mancher korrupter Politiker
in die Hnde klatschen kann. Einige Blogger, Forenbetreiber und Journalisten deckten
unglaubliche Flle auf, was auch schon manchen Stuhl zum Wanken brachte.
Im Fall der neuen Dokumente geht es um eine Spezialeinheit des britischen
Geheimdienstes GCHQ mit dem Namen Joint Threat Research Intelligence Group
(JTRIG). Natrlich ist das nur eine dieser Task-Forces so ziemlich jeder Geheimdienst
der Welt verfgt ber grere oder kleinere Einsatzgruppen. Liest man sich das
Operationshandbuch durch, erscheinen so manche Beitrge von Kommentatoren doch in
einem neuen Licht. So heit es beispielsweise:
Quelle: Firstlook.org
Auf einer weiteren Seite mit dem Titel diskreditiere das Ziel heit es dann:
Auf einer weiteren Seite mit dem Titel Diskreditiere eine Firma heit es:
Leake vertrauliche Informationen ber Firmen / Presse via Blogs, etc
Verffentliche negative Informationen in passenden Foren
Stoppe Geschfte/ruiniere Geschftsbeziehungen
Auf einer weiteren Seite zu den Effekten heit es dann:
Benutze Onlinetaktiken um etwas in der Realen oder Cyberwelt zu erreichen.
Zwei Hauptkategorien:
Inormationseinstze (Beeinflussung oder Strung)
Technische Strung
Beim GCHQ bekannt als verdeckte Onlineaktion.
Die 4 Ds: leugnen / stren / herabwrdigen / tuschen
Fazit: Sehr zum Leidwesen der Geheimdienste, sind Journalismus und freie
Meinungsuerung per se noch kein Straftatbestand. Um allerdings Menschen wie mich
in Misskredit zu bringen, werden in meinen Augen Straftaten seitens der Dienste
begangen. Man lsst sich nichts zu schulden kommen, auer der Aufklrung und Suche
nach der Wahrheit. Das ist allerdings schon zuviel.
Wie solche Aktionen ablaufen, davon knnte ich Ihnen ein Lied singen. So wurden
beispielsweise meine Kongresse auf hinterlistige Art und Weise sabotiert. Die Besucher
bekamen davon nichts mit, aber ich kam manches mal gewaltig ins Rudern.
Ein Beispiel:
Beim ersten Kongress der unabhngigen Medien in Berlin, war ein sehr bunter Haufen
von Menschen angemeldet. Von Links bis ko, Blogger, Journalisten, Wissenschaftler,
eben alles was das Spektrum zu bieten hat. Bereits im Vorfeld fing ein so genanntes linkes
Netzwerk an mich, die Redner und den Kongress in Misskredit zu bringen.
Fr den Kongress hatte ich das Hauptquartier des Chaos Computer Club, die C-Base
gebucht. Kurz vor dem Start rief jemand den Vorstand an und erklrte denen Es wre ein
Neonazi-Kongress und der Schwarze Block wrde kommen und die Veranstaltung
strmen.
Da brach bei den Nerds natrlich Panik aus, leider prfte man dort die Vorwrfe nicht
sondern versuchte mir bis zum Tag der Veranstaltung die Lokation unter dem Hintern
wegzuziehen.
Obwohl vorher alles geklrt war und mir auch versichert worden war es gbe seitens der
C-Base eine Veranstaltungshaftpflicht, wurde diese Zusage direkt vor Ort widerrufen. Mir
wurde mitgeteilt, ohne eine solche Versicherung drfe ich den Kongress nicht abhalten,
.prima an einem Samstag Morgen. Nur durch sehr gute Kontakte bekam ich tatschlich
noch per Mail eine Deckungszusage gesendet.
Im Vorfeld wurden mir auch weitere Auflagen gemacht, wie beispielsweise eine Security.
Abgesehen davon dass ich den Kongress kostenlos veranstaltete und so noch ein paar
Tausender Extrakosten anfielen, nutze man auch das hinterher um im Netz von einem
Regierung zu arbeiten. Unter den vielen Pflichten, die ein Teilnehmer des Programms
namens National Centers of Academic Excellence in the Cyber Operations abzuleisten
hat, ist das Sammeln, Auswerten und Reagieren von und auf Dinge, die im virtuellen
Raum geschehen.
Diese Cyber-Operatoren sind dafr ausgebildet, ein Elite-Team von Computer-Genies
zu werden, die Experten im Hacken von Computern, digitaler Kommunikation und
Cyber-Intelligenz sind, um die Amerikaner auszuspionieren, sowie interaktive, digitale
Psycho-Operationen mit den Nutzern des Internets auszufhren, so die Erklrung des
Programms durch Occupy Corporatism.
Headquarters (GCHQ) mit der berschrift Die Kunst der Tuschung: Ausbildung fr
verdeckte Internet-Operationen zurck. Dieses Dokument wurde als streng geheim
eingestuft und wurde nur innerhalb der Five Eyes-Dienste verbreitet.
In der Kunst der Tuschung werden die Methoden dargelegt, die benutzt werden, um
die wichtigsten Ziele der JTRIG zu erreichen. Zu diesen Methoden gehren etwa
Operationen unter falscher Flagge, die darauf abzielen, ein Ziel zu diskreditieren (in
einem solchen Fall wrde etwa Material ins Internet gestellt, das einem Ziel oder einer
Zielperson untergeschoben werden soll), geflschte Blog-Eintrge (in denen man bspw.
vorgibt, Opfer eines Ziels oder einer Zielperson zu sein,
um so Falschinformationen zu verbreiten) sowie das
Posten negativer Informationen im Internet, wo immer
es zweckdienlich erscheint.
Andere Methoden, um das Ansehen von Gruppen oder
Personen zu schdigen, sind die so genannte Honigfalle,
bei der Personen in sexuell verfngliche Situationen
gebracht werden, der Austausch von Fotos der
Zielpersonen in sozialen Netzen sowie das Versenden von
E-Mails oder anderer Textnachrichten an Kollegen,
Nachbarn, Freunde usw.. Um ein Unternehmen zu
diskreditieren, knnten die GCHQ auch Unternehmen
oder
Medien
ber
Internetblogs
vertrauliche
Informationen zuspielen negative Informationen in
dafr geeigneten Foren verbreiten oder die geschftlichen
Wie Greenwald darstellt, werden diese Methoden nicht dazu benutzt, andere Lnder,
fremde Streitkrfte oder Geheimdienste auszusphen, sondern dienen der traditionellen
Strafverfolgung derjenigen, gegen die lediglich ein Verdacht vorliegt. Zu den Zielen
knnen Mitglieder der Hackergruppe Anonymous, so genannte Hacktivisten, oder eben
jede Person oder Gruppe gehren, denen entgegenzuwirken die GCHQ fr notwendig
erachten. Man kann unschwer erkennen, wie gefhrlich es ist, wenn eine geheime
Regierungsbehrde in der Lage ist, jede beliebige Person mit diesen internetbasierten,
verdeckten und auf Tuschung beruhenden Methoden der Diskreditierung und der
Belstigung ins Visier zu nehmen Menschen, denen niemals eine Straftat vorgeworfen
wurde oder die noch nie wegen einer Straftat verurteilt wurden, schreibt Greenwald.
Diese Zielpersonen oder -gruppen mssen nicht einmal ber Verbindungen zu
terroristischen Aktivitten verfgen oder als Bedrohung der nationalen Sicherheit
eingestuft werden. Offenbar wird eher gegen politische Aktivisten vorgegangen, die
mglicherweise an so genannten DoS-Hackerangriffen beteiligt waren, wie es unter
Anonymous und Hacktivisten verbreitet ist, die ihren Zielen nur einen begrenzten Schaden
zufgen.
Die berwachungsbehrden haben sich selbst die Macht verliehen, bewusst das Ansehen
von Personen zerstren und ihre Internetaktivitten stoppen zu knnen, ohne dass diesen
eine Straftat vorgeworfen wurde oder ihre Aktivitten in einer nachvollziehbaren
Verbindung zu Terrorismus oder sogar einer Bedrohung der nationalen Sicherheit
stnden, fhrt Greenwald fort.
Zustzlich zu diesen persnlichen Angriffen auf bestimmte
Ziele oder Zielpersonen setzt die JTRIG auch
psychologische und sozialwissenschaftliche Methoden ein,
um Internetaktivismus und -diskurse zu steuern. In dem
schon erwhnten Dokument wird detailliert auf die so
genannte Human Operation Cell der GCHQ eingegangen,
die sich auf Internetaufklrung mit menschlichen
Quellen sowie strategischen Einfluss und Strung
konzentriert, die dazu eingesetzt werden, zu analysieren,
auf welche Weise Ziele unter Benutzung von Faktoren wie
fhrenden Persnlichkeiten, Vertrauen, Gehorsam
und Zustimmung manipuliert werden knnen. Mit Hilfe
dieser bewhrten Manipulationsmethoden versucht die
JTRIG, den ffentlichen Diskurs zu beeinflussen und
letztlich durch Lug und Betrug Zwietracht zu sen.
Als die GCHQ von der Internetseite The Intercept um eine Stellungnahme gebeten wurden,
verweigerte der Geheimdienst die Antwort auf gezielte Fragen und behauptete, seine
Vorgehensweise sei legal. Es entspricht unserer langjhrigen Praxis, uns nicht zu
Geheimdienstangelegenheiten zu uern. Darber hinaus vollzieht sich die Ttigkeit der
GCHQ innerhalb des strikten gesetzlichen und politischen Rahmens, der sicherstellt, dass
unsere Aktivitten genehmigt, notwendig und angemessen sind. Hinzu kommt eine
strenge
berwachung
durch
den
Innenminister,
die
Abhrund
Geheimdienstbevollmchtigten
(Intelligence
Services
Commissioner)
sowie
den
Geheimdienst- und Sicherheitsausschuss des Parlaments. Alle unsere operationellen
Prozesse belegen dies nachhaltig.
Internet-Trolle sind
verkappte Sadisten
Wer in den Sozialen Netzwerken oft provokante bis bsartige Kommentare hinterlsst,
weist deutlich negative Persnlichkeitsmerkmale auf vor allem offenbar sadistische
Neigungen. Das haben kanadische Wissenschaftler herausgefunden.
"Trolle niemals fttern!" heit es im Internet. Gemeint sind Menschen, die in
Diskussionsforen und Kommentarspalten gezielt sticheln und im Schutz der Anonymitt
mit extremen Stzen provozieren. Dann weidet sich der Troll an den hoch schlagenden
Wellen der Emprung whrend das eigentliche Diskussionsthema im Chaos versinkt.
Wer also antwortet, "fttert" den Troll nur. Kanadische Forscher sind nun dem TrollCharakter mit einer Online-Studie auf den Grund gegangen. Sie berichten, dass solche
Menschen offenbar tatschlich von ihrer dunklen Seite getrieben werden, dass sie hufig
antisozial eingestellt sind und mehr negative persnliche Eigenschaften aufweisen als
andere. Vor allem zeigte sich ein Hang zum Sadismus, schreiben die Psychologen im
Fachblatt Personality and Individual Differences. Dieser Hang war umso strker, je hufiger
jemand im Internet Kommentare abgab. Ob nun aber das hufige Kommentieren einen
unterschwelligen Sadismus frdert oder umgekehrt, bleibt unbeantwortet. Sicher ist
demnach aber das Vergngen an der Zerstrung.
Machiavellismus, Narzissmus, Psychopathie, direkter und zuschauender Sadismus sind als farbliche
Balken markiert auch bei Debattierenden liegen sie in gerimgem Mae ber dem Durchschnitt. ChatPlauderer sind durchschnittlich und wenig negatives Geltungsbedrfnis haben offenbar Menschen, die
nicht kommentieren oder anderweitig im Netz unterwegs sind.
"Alltags-Sadisten haben keine Hintergedanken. Sie wollen einfach Spa haben und das
Internet ist ihr Spielplatz", fasst das Team um Erin Buckels von der University of Manitoba
zusammen. Mit Kollegen der Universitten Winnipeg und British Columbia hatte sie
erstmals das Charakterprofil von Netztrollen untersucht. Damit baute sie auf einer Reihe
frherer Studien auf, die bereits die Beweggrnde und uerungen solcher Strenfriede
untersucht hatten. So war etwa erwiesen, dass unsympathischere Menschen und
Auenseiter mehr moderne Technik nutzen und zwar zur Unterhaltung statt zum
Sozialisieren (Phillips & Butt, 2006). Eine Interview-Studie mit Wikipedia-Trollen frderte
zutage, dass diese vor allem aus Langeweile, Aufmerksamkeitsbedrfnis, Vergngen,
Rache und Schadenfreude handeln (Shachaf & Hara, 2010). Die vier Charakteristika fr
das Trollen im Internet allgemein sind: Aggression, Tuschung, Strung und der Erfolg
dabei (Hardaker, 2010). Und schlielich scheinen vor allem Mnner zum Troll zu werden:
Sie bewegen sich nicht nur hufiger im Internet als Frauen, sondern legen online auch
mehr antisoziales Verhalten an den Tag (Zweig, Dank, Yahner & Lachman, 2013).
Um solche statistischen Zusammenhnge psychologisch zu klren, fhrte Buckels' Team
zwei Fragebogen-Studien durch. ber den Amazon-Marketplace "Mechanical Turk" hatte
es zunchst 418 US-Brger im Durchschnittsalter von 29 Jahren angeworben, davon 42
Prozent Frauen. Alle beantworteten eine ausfhrliche Umfrage, in der die Hufigkeit und
Art der Online-Aktivitten sowie des Kommentierens gefragt war. Doch waren auch
zahlreiche Fragen eingebettet, um die Persnlichkeit zu bewerten: Einerseits ging es um
die fnf psychologischen Hauptfaktoren Vertrglichkeit, Gewissenhaftigkeit, Offenheit fr
Neues, Introvertiertheit und emotionale Stabilitt. Andererseits suchten die Forscher nach
Zeichen fr die "Dunkle Triade" oder "Dunkle Tetrade" der Charaktereigenschaften. Dies
umfasst negative Persnlichkeitstypen, die mehr oder weniger stark auch im Alltagsleben
vorkommen: selbstverliebte Narzissten, rcksichtslose Psychopathen und manipulative
Machiavellisten zhlen dazu, bei der Tetrade auch die Sadisten.
Anhand der Standardfragen konnten Buckels und Kollegen charakterliche Eigenschaften
selbst in schwacher Ausprgung erkennen. Tatschlich gaben rund sechs Prozent sogar
offen an, dass sie in Diskussionsforen gerne trollten. Und genau bei ihnen zeigten die
anderen Antworten, dass ihre negativen Charaktermerkmale berdurchschnittlich stark
ausgeprgt waren. Es ergab sich ein besonders klarer Zusammenhang zwischen dem Spa
am Trollen und einer sadistischen Neigung. Um dies noch deutlicher herauszuarbeiten,
befragte das Team in einer zweiten Studie 609 weitere US-Brger, im Schnitt 35 Jahre alt,
und 188 jngere kanadische Studierende. Dies besttigte den Trend von negativen
Charaktermerkmalen und dem Hang zum Trollen allerdings nicht fr Narzissten.
Verkappte Manipulateure und Psychopathen hingegen, aber vor allem Menschen mit
sadistischen Neigungen zeigten umso mehr Vergngen am Trollen.
"Allgemein lassen unsere Ergebnisse vermuten, dass Online-Trolle auch im wahren Leben
gemein oder grausam zu anderen sind", so Buckels. Weitere Studien mssen aber klren,
ob Sadisten nur ihre Neigung online ausleben oder ob die Anonymitt des Internets
latentes antisoziales Verhalten erst frdert. Bislang ist klar: Wer Trolle "fttert", indem er
auf die Provokation reagiert, steigert nur deren Vergngen. (Drte Sae)
Ausgemahnt
Hallo Leute, kennt ihr das? Jemand betreibt ein kleines Forum oder ein noch kleineres
Gstebuch und schon hat der Betreiber rger am Hacken. Nein, nicht die Forentrolle, obwohl
die einen auch ganz schn rgern knnen. Ich meine richtigen rger, mit Abmahnung vom
Anwalt und so. Kennt ihr bestimmt aus den Newstickern. Irgendwer postet was, was jemand
anderem nicht gefllt und schon gibt es teure Post vom Advokaten. Nicht fr den Poster, das
wre ja noch ok, aber den kriegt man halt nicht so leicht. Nein, fr den Betreiber, den
bekommt der Anwalt dank Impressum auf dem Silbertablett. Oder was das Goldene? Egal,
eine Abmahnung als Mitstrer ist fr den Betreiber teuer und fr den Anwalt schnelles Geld.
Sehen viele Gerichte genauso, also das mit dem Mitstrer, nicht das mit dem Geld. Aber, was
ich zu berichten hab, ist richtig heftig. Ehrlich!
Die Sache begann damit, dass ich ein Gstebuch auf meiner Website eingerichtet habe. Ich
wollte eben mal wissen, was die Besucher von meiner Site halten. E-Mail, klar, geht auch,
aber sich immer durch tausende (ok, schn wrs) von Mails kmpfen? Also, Gstebuch
einrichten, Spamvorsorge treffen, Badword-Filter konfigurieren und am Samstag wird dann
nachgesehen, was sich getan hat. Meistens nichts. Leider.
Vor 5 Wochen hatte ich einen echt komischen Eintrag. Ein Typ mit dem Nick
AdvokatusCassus [sic] hat einen Beitrag geschrieben, in dem er seinen Frust ber eine
Firma zum Ausdruck brachte, gelinde gesagt. Nun ja, gesehen, gelscht und gut. Der Eintrag
war nur kurz zu sehen gewesen, laut Eintragszeit maximal eine halbe Stunde. Wohl nix
passiert, hatte ich gedacht, Glck gehabt.
Von wegen, denkste. Vor 3 Wochen, also 2 Wochen nach dem doch recht zeitnahen
Lschen dieses zweifelhaften Posts, bekam ich einen Brief von einem Anwalt aus Kln. Wie
man sich in diesem Zusammenhang denken kann, eine freundliche Abmahnung mit
Beschreibung des gemahnten Sachverhalts, einen Sceenshot und der strafbewehrten
Unterlassungserklrung. Nicht zu vergessen, noch die Kostenrechnung, 1623,47 inklusive
Auslagen und MwSt. Na wie schn, hatte ich gedacht, Glck gehabt. Nchstes Jahr wrs
teurer mit der Steuer. ber 1600
fr einen Eintrag, der vielleicht eine halbe Stunde am
Samstag abend in einem eher wenig besuchten Gstebuch zu sehen war? Mal angesehen
davon, wer surft eigentlich Samstag nachts dienstlich?
Was also tun? Zahlen und Gstebuch dichtmachen? Oder den Kampf aufnehmen? Nach
dem ersten Schreck habe ich mir die Logdatei meiner Site runtergezogen. Mit einem bisschen
Glck knnte man ja mit der IP-Adresse des eigentlichen beltters dessen Identitt
feststellen und ihn belangen. Wre im Endeffekt auch sinnvoller. Die Logdatei fr den
fraglichen Zeitraum durchzusehen, war wirklich sehr interessant. Der betreffende Eintrag fand
um 21:36 Uhr statt, entsprechend der Datierung der CGI-Aufrufe. Danach wurde es richtig
spannend. Der Eintrger rief die Gstebuchseite mehrmals schnell hintereinander auf und das
gut 9 mal! Der nchste Logeintrag danach war ich, als ich das Gstebuch geprft und den
Eintrag gelscht hatte. Meine IP habe ich mir von meinem Zugangsprovider besttigen lassen,
der Service war sehr entgegenkommend und auch schnell.
Aber zurck zur Strer-IP. Ein kurzer Test mit Traceroute frderte berraschendes zu Tage:
Die IP gehrte zu dem Adresspool von NetCologne, Kln. Wie, Strer-Provider aus Kln,
Anwalt aus Kln? Ich hab mir noch mal den Sceenshot angesehen, die Systemuhr von
Windows zeigte 21:37 Uhr an, direkt nach dem Eintrag! Das riecht doch frmlich nach
Betrug! Also, Traceroute mit Ausgabe auf Drucker wiederholt, Ausdrucke (auch der
Logdatei) und smtliche Unterlagen geschnappt und hin zur Polizei. Nach 20 Minuten war die
Anzeige wegen Betruges fertig. Nun lag alles an der Staatsanwaltschaft. Ach ja, den
Forderungen der Kanzlei habe ich natrlich widersprochen. Fristgem.
Der ermittelnde Staatsanwalt war fix bei der Sache (ob der wohl auch gerade abgemahnt
worden war?) und hat herausgefunden, zu wem die IP zum Strungseintragungszeitpunkt
gehrte: Einer mir inzwischen recht gut bekannten Anwaltskanzlei. Die berprfung der
auftraggebenden Firma ergab, dass diese einem Sozius der Kanzlei gehrte und zuflliger
Weise auch ihre einzige Geschftsstelle in der Kanzlei hatte.
Was soll man dazu sagen? Tolle Geschftsidee: Etwas negatives ber eine Briefkastenfirma
in ein Forum oder Gstebuch stellen und den Betreiber als Mitstrer abmahnen. Schnell,
einfach und wohl auch recht erfolgreich. Die Masche drfte bei bestimmt 90% der Anbieter
klappen. Aber bei mir nicht! Und in Zukunft tut so was einer weniger, Betrug ist Betrug und
wird auch bei Anwlten bestraft. Ich jedenfalls brauchte im Anschluss weder eine
Unterlassungserklrung abgeben noch Gebhren zahlen. Die Kanzlei hatte meine
nachweislich schnelle Lschung des Eintrages als ausreichend akzeptiert. Soviel
Grozgigkeit berrascht doch immer wieder.
Ach ja, der AdvokatusCassus kann sich, wenn es nach mir und dem Staatsanwalt geht, auf
eine tolle Karriere als Knastbruder-oder-was-auch-immer freuen. Oder Politiker werden.
Ok, natrlich ist das alles erstunken und erlogen. Kein deutscher Anwalt wrde jemals so
was tun. Niemals nicht!
___________________________________________________________________________
2006 Dirk Schulte am Hlse
(www.dirksgeschichten.de)
Dieses Werk ist unter einem Creative Commons Namensnennung-NichtKommerziell-KeineBearbeitung Lizenzvertrag lizenziert. Um die
Lizenz anzusehen, gehen Sie bitte zu http://creativecommons.org/licenses/by-nc-nd/2.0/de/ oder schicken Sie einen Brief an: Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA