Master Thesis / Scamming Interfaces

www-scam.me
Robert Burtzik
Klasse Digitale Grafik

1. Scam, Scam, Scam

Scams landen meist als E-Mails in unseren Spam- und Trashfoldern. Diese Mails weisen einen spezifischen Stil auf. Sie sind zum großen Teil durch die digitalen Artefakte der Übersetzungsprogramme geprägt und bewegen sich zwischen den erzählerischen Formen der Komödie und der Poesie. Sie lassen sich als Mischung von Fiktion und Zeitgeschehen der Textgattung des magischen Realismus* zuordnen. Der Einsatz dieses Stilmittels und die daraus resultierende Durchmischung von magischen und realistischen Textelementen in diesen E-Mails erzeugen eine Spannung bei der lesenden Person. Die Erzählungen enthalten wenig Anhaltspunkte das Geschriebene auf Echtheit zu überprüfen. Es ist anzunehmen, dass die Scammer bewusst die Empfänger_innen in solche Situationen versetzen möchten. Es soll die Gier und der Glauben an große finanzielle Gewinne, Liebe oder ein allgemein besseres Leben anregen und zugleich rationale Denkstrukturen der betroffenen Personen aushebeln.

*So definiert Autorin Soo Im Choi MA in ihrer Dissertation Mimesis des Herzens, Momente der Epiphanie magischen Realismus: Der Magische Realismus ist »eine narrative Technik, die Fantasie mit roher physikalischer oder sozialer Realität in Verbindung setzt, auf der Suche nach einer Wahrheit, die über das, was im Alltagsleben an der Oberfläche greifbar ist, hinausweist« . Dieser ist »ein Erzählstil«, der »den alternativen Zugang zur Realität« ausmacht. Anders als Surrealismus, Fantasy und grotesker Realismus wird das Irreale im Magischen Realismus direkt als physische Realität präsentiert und als natürlich empfunden. Daraus entsteht eine einzigartige Realität, die die Wirklichkeit aus einer neuen Perspektive entdeckt und aufzeigt.01

Diese Texte verwandeln sich von betrügerischen Schreiben in Dokumente, die zu Kurzgeschichten werden, zu Momenten der Fiktion. Sie lesen sich verstörend vertraut. Die Monologe erscheinen für einen Augenblick glaubwürdig und verwischen die Grenzen zwischen Wahrheit und Lüge, Fiktion und Dokumentation. Durch die digitalen Sprünge von einer Geschichte zur nächsten bilden diese Erzählungen die Gerüchte der Welt ab.

In Ihrem Werk »I must first apologise« beschreiben Joana Hadjithomas und Khalil Joreige ihre Analyse des eigenen Spam-Archivs von ca. 4000 Spam-E-Mails, die sie seit 1999 erhalten und gesammelt haben. Sie waren fasziniert von den emotionalen Reizen dieser Nachrichten – der Art und Weise, wie diese Fiktionen auf gesellschaftspolitischen Realitäten beruhten: »the messages often contain references to real people, places, and conflicts to legitimize their claims«.02

1.1 Scam – Begriffsannäherung

Nüchtern betrachtet handelt es sich bei einem Scam (engl. umgangssprachlich Betrug) um einen illegalen Plan, Geld zu erwirtschaften. Es wird dabei versucht, die bewusste Täuschung von Menschen herbeizuführen um deren Vertrauen zu erlangen. In dem Versuch, Narrative überzeugend zu gestalten, bedienen sich die Betrüger_innen an Fakten aus jüngsten politischen, wirtschaftlichen, religiösen, ökologischen oder finanziellen Ereignissen. Die Betrüger_innen nutzen Vorurteile z. B. gegenüber bestimmter Personengruppen, Ländern oder Wertesystemen um ihre Geschichten auszuschmücken und leichter zugänglich zu machen. Sie konzentrieren sich dabei auf politisch instabile Regionen und Orte, die in den Medien des Globalen Nordens meist eher negativ konnotiert dargestellt werden. Diese Erzählungen versuchen sich einer alternativen Berichterstattung, die aber meist mit keinen überprüfbaren Fakten belegt werden. Hinter der Fassade dieser unseriösen Berichte lassen sich Räume entdecken, die zeitgenössische Konflikte auf eigene Art interpretieren. Die Scammer versuchen sich die eurozentristische Sichtweise auf das Weltgeschehen und die in diesem System gebildeten Vorurteile, zu Nutze zu machen. Die Kolonialgeografie spielt im Wechselspiel der unterschiedlichen Wertesysteme eine entscheidende Rolle. Gezielte Eroberungen, Ausbeutungen, das Aufzwingen und Überstülpen des Wertesystems der Kolonialmächte auf kolonialisierte Regionen der Welt schafften den Nährboden für zahlreiche Konflikte. Die Scammer nutzen diese politischen Spannungen für ihrer Erzählungen, um diese glaubhafter zu machen.

Mittlerweile ist der Begriff des 419ers ins Umgangssprachliche übergegangen, in den USA wird der Begriff als Abkürzung für Advance-Fee-Scam genutzt.
§ 419 – Der Paragraph im Nigerianischem Strafgesetz gegen den Vorschussbetrug:

Obtaining Property by false pretences; Cheating
§ 419 – Any person who by any false pretence, and with intent to defraud, obtains from any other person anything capable of being stolen, or induces any other person to deliver to any person anything capable of being stolen, is guilty of a felony, and is liable to imprisonment for three years. If the thing is of the value of one thousand naira or upwards, he is liable to imprisonment for seven years. It is immaterial that the thing is obtained or its delivery is induced through the medium of a contract induced by the false pretence. The offender cannot be arrested without warrant unless found committing the offence.
§ 419A – (1) Any person who by any false pretence or by means of any other fraud obtains credit for himself or any other person- (a) in incurring any debt or liability; or (b) by means of an entry in a debtor and creditor account between the person giving and the person receiving credit, is guilty of a felony and is liable to imprisonment for three years. (2) The offender cannot be arrested without warrant unless found committing the offence.
§ 419B – Where in any proceedings for an -offence under section 419 or 419A it is proved that the accused- (a) obtained or induced the delivery of anything capable of being stolen; or (b) obtained credit for himself or any other person, by means of a cheque that, when presented for payment within a reasonable time, was dishonoured on the ground that no funds or insufficient funds were standing to the credit of the drawer of the cheque in the bank on which the cheque was drawn, the thing or its delivery shall be deemed to have been obtained or induced, or the credit shall he deemed to have been obtained, by a false pretence unless the court is satisfied by evidence that when the accused issued the cheque he had reasonable grounds for believing, and did in fact believe, that it would be honoured if presented for payment within a reasonable time after its issue by him.03

1.2 Beispiele

Einige Scams sind leicht aufzudecken, andere funktionieren auf subtilere Art und sind schwerer zu erkennen. Scam kann als Sammelbegriff verstanden werden und somit in vielen verschiedenen Formen in Erscheinung treten.

Nigerian scams / 419 Scam

Laut Scamwatch.gov.au funktioniert diese Art von Scam wie folgt: Ein Scammer aus dem Ausland nimmt Kontakt mit der betroffenen Person auf. Es wird eine hohe Geldsumme versprochen. Eine Bedingung für den Erhalt der Summe ist, dass für Transaktionskosten zwischen den verschiedenen Währungssystemen aufgekommen werden muss. Im Detail fassen Scamwatch.gov.au zusammen:


»The scammer will tell you an elaborate story about large amounts of their money trapped in banks during events such as civil wars or coups, often in countries currently in the news. Or they may tell you about a large inheritance that is 'difficult to access' because of government restrictions or taxes in their country. The scammer will then offer you a large sum of money to help them transfer their personal fortune out of the country. These scams are often known as 'Nigerian 419' scams because the first wave of them came from Nigeria. The '419' part of the name comes from the section of Nigeria’s Criminal Code which outlaws the practice. These scams now come from anywhere in the world. Scammers may ask for your bank account details to 'help them transfer the money' and use this information to later steal your funds. Or they may ask you to pay fees, charges or taxes to 'help release or transfer the money out of the country' through your bank. These fees may even start out as quite small amounts. If paid, the scammer may make up new fees that require payment before you can receive your reward. They will keep asking for more money as long as you are willing to part with it. You will never be sent the money that was promised.«01

Lottery, sweepstakes und competition scams

Hierbei handelt es sich laut Scamwatch.gov.au um eine Subform des Vorschussbetrugs. Scammer versenden meist per E-Mail eine Gewinnbenachrichtigung. Um den Preis zu erhalten, soll man vorab Steuern und Gebühren bezahlen. Oft werden diese Mails mit einer kostenpflichtigen Telefonnummer versendet. Scamwatch.gov.au schreiben dazu:

»The email, letter or text message you receive will ask you to respond quickly or risk missing out. It may also urge you to keep your winnings private or confidential, to ‘maintain security’ or stop other people from getting your prize by mistake. Scammers do this to prevent you from seeking further information or advice from independent sources.«02

Dating & Romance Scams

Scamwatch.gov.au beschreiben den Ablauf des Betrugs so, dass die Scammer zunächst ein gefälschtes Online-Profil anlegen. Unter einem fiktiven Namen oder der Identität echter, vertrauenswürdiger Personen versuchen sie über Dating-Websites eine emotionale Beziehungen zu den betroffenen Personen aufzubauen. Sobald eine Vertrauensbasis entsteht, versuchen die Betrüger_innen das Gegenüber zur finanziellen Unterstützung aufzurufen. Scamwatch.gov.au fassen es so zusammen:

»Once they have gained your trust and your defences are down, they will ask you (either subtly or directly) for money, gifts or your banking/credit card details. They may also ask you to send pictures or videos of yourself, possibly of an intimate nature. Often the scammer will pretend to need the money for some sort of personal emergency. For example, they may claim to have a severely ill family member who requires immediate medical attention such as an expensive operation, or they may claim financial hardship due to an unfortunate run of bad luck such as a failed business or mugging in the street. The scammer may also claim they want to travel to visit you, but cannot afford it unless you are able to lend them money to cover flights or other travel expenses.«03

Phishing Scams

Phishing-Nachrichten werden laut Scamwatch.gov.au benutzt, um Zugang zu digitalen Endgeräten zu ermöglichen. Dieser Betrug ist darauf angelegt, nach persönlichen Daten zu fischen. Der Zugang wird meist durch Links oder Anhänge ermöglicht. Laut der australischen Verbraucherzentrale wird mit dem Klick eine Software installiert, die es der Person möglich macht auf Dateien und Informationen zuzugreifen. Des Weiteren beschreiben die Verbraucherschützer_innen die Gestaltung der Phishing-Nachrichten als Mittel, der Mail Authentizität zu verleihen. Dabei nutzen die Scammer oft die gleichen visuellen Mittel, die bekannte Unternehmen für ihre Onlinekommunikation nutzen. Die australischen Verbraucherschützer_innen schreiben dazu noch Folgendes:

»They will take you to a fake website that looks like the real deal, but has a slightly different address. For example, if the legitimate site is www.realbank.com.au, the scammer may use an address like www.reallbank.com.«04

Online Shopping Scams

Scamwatch.gov.au beschreiben die Finesse, die Scammer nutzen, um Online-Shops vertrauensvoll aussehen zu lassen. Sie versuchen das Branding von bekannten Firmen zu imitieren, offizielle Domain-Adressen zu erwerben und bestätigte behördliche Steuernummern zu nutzen, um Authentizität zu vermitteln. Auf diesen Seiten werden beliebte Produkte mit hohen Rabatten angeboten. Diese dienen als Köder und zielen darauf ab, dass User_innen mit ungesicherter Zahlungsmethode die Produkte bestellen. Scamwatch stellen ebenso fest, dass sie mehrere Fälle von Shopping Scams auf Social Media registriert haben. Scammer nutzen diese Plattformen, um Nutzer_innen mit Angeboten auf ihre vermeintlichen Online-Shop Seiten zu lenken. Scamwatch sehen in der Bezahlmethode das entscheidende Merkmal für das Erkennen eines »Fake« Shops.

»The biggest tip-off that a retail website is a scam is the method of payment. Scammers will often ask you to pay using a money order, pre-loaded money card, or wire transfer, but if you send your money this way, it’s unlikely you will see it again or receive your purchased item.«05

Remote access scams

Bei dieser Art von Scam versuchen die Betrüger_innen, sich Zugriff auf digitale Endgeräte zu verschaffen. Scamwatch.gov.au beschreibt den Remote Access Scam im Detail wie folgt:

»The scammer will phone you and pretend to be a staff member from a large telecommunications or computer company, such as Telstra, the NBN or Microsoft. Alternatively they may claim to be from a technical support service provider. They will tell you that your computer has been sending error messages or that it has a virus. They may mention problems with your internet connection or your phone line and say this has affected your computer's recent performance. They may claim that your broadband connection has been hacked. The caller will request remote access to your computer to ‘find out what the problem is’. The scammer may try to talk you into buying unnecessary software or a service to ‘fix’ the computer, or they may ask you for your personal details and your bank or credit card details. The scammer may initially sound professional and knowledgeable — however they will be very persistent and may become abusive if you don't do what they ask.«06

Small business scams

Diese Betrugstaktik wendet sich gegen kleinere Unternehmen. In diesem Scam erhält das Unternehmen eine Benachrichtigung für einen Eintrag in einem Branchenverzeichnis. Laut Angebot soll der Eintrag kostenfrei erfolgen. Meist wird mit einer Klausel im Vertragstext ein Abonnementvertrag geschlossen. Scamwatch erklären dazu:

»These scams take advantage of the fact the person handling the administrative duties for the business may not know whether any advertising activities have actually been requested.«07

Job and employment scams

Es wird mit Angeboten geworben, die es ermöglichen sollen, in kurzer Zeit und auf bequeme Art Geld zu verdienen. In diesen Offerten werden nach einer ersten Vorauszahlung, z.B. ein Arbeitsplatz, ein höheres Gehalt oder eine hohe Investitionsrendite versprochen. Diese Zahlungen können für einen Geschäftsplan, einen Schulungskurs, Software, Uniformen, Sicherheitsüberprüfung, Steuern oder Gebühren erfolgen. Die australischen Verbraucherschützer_innen schreiben dazu Folgendes:

»The job on offer may require you to do something simple such as stuffing envelopes or assembling a product using materials that you have to buy from the ‘employer’. To accept the job you will be asked to pay for a starter kit or materials relevant to the job or scheme. If you pay the fee you may not receive anything or what you do receive is not what you expected or were promised. For example, instead of a ‘business plan’, you may be sent instructions for how to get other people to join the same scheme.«08

Golden opportunity scam

Diese Mails versprechen große Renditen auf der Grundlage früherer Ergebnisse und Trends auf den Aktienmärkten. Um teilnehmen zu können, werden die Nutzer_innen aufgefordert, für Mitgliedsbeiträge, spezielle Rechner, Newsletter-Abonnements oder Computer-Softwareprogramme zu bezahlen. Scamwatch stellen beobachtend dazu fest:

»A scammer claiming to be a stock broker or portfolio manager calls you and offers financial or investments advice. They will claim what they are offering is low-risk and will provide you with quick and high returns, or encourage you to invest in overseas companies. The scammer's offer will sound legitimate and they may have resources to back up their claims. They will be persistent, and may keep calling you back. The scammer may claim that they do not need an Australian Financial Services licence, or that that they are approved by a real government regulator or affiliated with a genuine company. The investments offered in these type of cold calls are usually share, mortgage, or real estate high-return schemes, options trading or foreign currency trading. The scammer is operating from overseas, and will not have an Australian Financial Services licence.«09

Charity Scams

In diesem Vorgehen sammeln Betrüger_innen Spenden. Sie versuchen, über einen Anruf oder eine E-Mail Geld einzusammeln. Sie geben vor, für eine Wohltätigkeitsorganisation zu arbeiten. Häufig nutzen die Scammer eine Naturkatastrophe oder Krise aus, über die medial berichtet worden ist. Scamwatch.gov.au fassen im Detail zusammen:

»Scammers will pose as either agents of legitimate well-known charities or create their own charity name. This can include charities that conduct medical research or support disease sufferers and their families. They may also pose as individuals needing donations for health or other reasons. Scammers may also play on your emotions by claiming to help children who are ill. Fake charities operate in a number of different ways. You may be approached on the street or at your front door by people collecting money. Scammers may also set up fake websites which look similar to those operated by real charities. Some scammers will call or email you requesting a donation.«10

1.3 User Interface Scams

User Interface Redressing Attack beschreibt einen schnittstellenbasierten Angriff, bei dem die User_innen mithilfe von Interaktionselementen getäuscht werden.

Diese Attacken treten am häufigsten in den folgenden Formen auf:

Clickjacking

Clickjacking ist ein Angriff, bei dem Nutzer_innen dazu verleitet werden, auf ein Element einer Webseite zu klicken, das unsichtbar oder als ein anderes Element getarnt ist. Diese Interaktion führt dazu, dass unwissentlich Malware heruntergeladen wird, Webseiten aufgerufen oder vertrauliche Informationen der Nutzer_innen bereitgestellt werden. Auf der Platform OWASP wird ein Beispiel beschrieben, wie eine solche Attacke aussieht:

»Imagine an attacker who builds a web site that has a button on it that says click here for a free iPod. However, on top of that web page, the attacker has loaded an iframe with your mail account, and lined up exactly the delete all messages button directly on top of the free iPod button. The victim tries to click on the free iPod button but instead actually clicked on the invisible delete all messages button. In essence, the attacker has hijacked the user’s click, hence the name Clickjacking. One of the most notorious examples of Clickjacking was an attack against the Adobe Flash plugin settings page. By loading this page into an invisible iframe, an attacker could trick a user into altering the security settings of Flash, giving permission for any Flash animation to utilize the computer’s microphone and camera. Clickjacking also made the news in the form of a Twitter worm. This clickjacking attack convinced users to click on a button which caused them to re-tweet the location of the malicious page, and propagated massively. There have also been clickjacking attacks abusing Facebook’s Like functionality. Attackers can trick logged-in Facebook users to arbitrarily like fan pages, links, groups, etc.«01

Cursorjacking

Cursorjacking beschreibt die Beeinflussung der Cursor-Position. Dabei werden die Benutzer_innen getäuscht, indem durch Manipulierung ein benutzerdefinierter Cursor verwendet wird. Der Cursor wird hierbei mit einem Versatz angezeigt. So kann der angezeigte Cursor von der tatsächlichen Mausposition losgelöst werden. Durch geschickte Positionierung der Seitenelemente können die Angreifer_innen die Klicks der Benutzer_innen auf die gewünschten Elemente lenken.02

Mousejacking

Mousejacking war ein Angriff auf drahtlose Tastaturen und Mäuse. Dieser Angriff verfolgte das Ziel, die Steuerung eines Endgeräts zu übernehmen. Die Peripheriegeräte wurden über einen Funkreceiver mit einem Endgerät gekoppelt. Mausbewegungen wurden bei bestimmten, nicht Bluetooth-fähigen Geräten unverschlüsselt gesendet. Die MouseJack-Schwachstelle ermöglichte es, über die unverschlüsselte Kommunikation die betroffenen Eingabegeräte zu orten und somit die Steuerung zu übernehmen. Dieser Angriff wurde mit der Umstellung auf Bluetoothverbindungen unterbunden.03

Cookiejacking

Cookies sind im Kontext von webbasierten Anwendungen Textdateien, die es ermöglichen, Informationen über das Surfverhalten von User_innen auf Webseiten lokal abzuspeichern.
Cookiejacking ist eine Form des Clickjacking, bei der Cookies von Webbrowsern gestohlen werden. Die enthaltenen Informationen werden extrahiert und können für weitere Angriffe genutzt werden.04

1.4 Aktualität — COVID-19-Scams

Scamwatch haben seit dem Ausbruch von COVID-19 über 4560 Betrugsberichte erhalten, in denen das Coronavirus mit über

5 118 000 USD an gemeldeten Verlusten erwähnt wird. Zu den häufigsten Betrugsfällen, die versuchen, aus der Pandemie Kapital zu erwirtschaften, gehören Online-Shopping-Scams und Betrug im Zusammenhang mit der Altersversorgung.06

Online-Shopping-Scams

In vermeintlichen Online-Shops werden Medikamente angeboten, die eine schnelle Heilung gegen COVID-19 versprechen.

Superannuation Scams

Scamwatch führen folgendes Beispiel auf, das sich auf Betrug zum Thema Altersvorsorge bezieht:

»A scammer will call pretending to be from a superannuation or financial service. They may refer to the government’s superannuation early release measures, and ask questions such as: — Have you worked full time for the last 5 years? — Are you going to apply for the $10 000 superannuation package? Or falsely claim: — Inactive super accounts will be locked if not merged immediately.«

Die Scammer versuchen nach erfolgreicher Abfrage dieser Informationen Gebühren für erweiterte Altersvorsorge oder Verwaltungsgebühren zu verlangen. 07

2. Historie und Wertesysteme

2.1 »Der spanische Gefangene« und »The Jerusalem Letter«

Die Geschichten, die in Scams erzählt werden, reihen sich in eine Tradition der betrügerischen Schreiben ein. Als Urformen des Online Scams können die Briefe, die unter dem Namen Der spanische Gefangene oder der Jerusalem-Brief bekannt waren, zugeordnet werden. Die Jerusalem-Briefe beziehen sich auf einen Betrug, dessen Ursprung sich in Frankreich Ende des 18. Jahrhunderts verorten lässt. Die Mechanismen dieser Briefe untersuchte Eugène-François Vidocq in seinem 1836 erschienenen Buch mit dem Titel Die Betrüger. Er beschreibt darin die Ursprünge dieser Briefe. Laut Vidocq drücken diese Dokumente die Nostalgie für das alte Regime aus, die einige Franzosen nach der Revolution empfanden.01 Die Namensgebung lässt sich auf die Straße Rue de Jerusalem des Gefängnisses in Paris zurückführen. Die meisten Betrüger_innen versendeten diese Briefe aus dem Gefängnis heraus. Um Menschen vor diesen Betrugsschreiben zu schützen, schrieb Vidocq einen Musterbrief zur schnelleren Identifizierung solcher etwaiger Werke:

Mein Herr ***, Der Vicomte von ***, der Graf von ***, der Marquis von *** (man pflegte den Namen einer bekannten und kürzlich verbannten Persönlichkeit zu benutzen) zu Diensten dessen ich als Kammerdiener war, entschied sich zu flüchten vor der Wut seiner Feinde, der Revolutionären; wir retteten uns, aber wir wurden sozusagen auf der Spur verfolgt und wurden festgenommen, als wir noch nicht sehr weit von Ihrer Stadt waren; wir wurden gezwungen, unseren Wagen, unsere Koffer, also unser ganzes Gepäck, liegen zu lassen; wir konnten dennoch eine kleine Truhe, in der sich der Schmuck von Madame befand und 30.000 Francs, retten; aber da wir fürchteten, in Besitz dieser Gegenstände festgenommen zu werden, begaben wir uns in einen abgelegenen Ort, jedoch nicht weit von demjenigen, wo wir gezwungen wurden zu halten; nachdem wir den Plan gezeichnet hatten, begruben wir unseren Schatz, dann verkleideten wir uns, gingen in Ihre Stadt und fanden in dem Hotel *** Unterkunft. (…) Sie kennen wahrscheinlich die Einzelheiten der Festnahme meines tugendhaften Herren und auch seines traurigen Endes. Ich hatte mehr Glück als er und konnte Deutschland erreichen. Aber das grauenhafteste Elend hat mich bestürmt und ich entschloss mich, nach Frankreich zurück zu kommen. Ich wurde festgenommen und nach Paris geführt; aufgrund eines falschen Passes wurde ich an die Ketten gelegt und jetzt nach einer langen und grausamen Krankheit befinde ich mich in dem Krankenrevier von Bicêtre. Bevor ich nach Frankreich zurück kehrte hatte ich vorsichtshalber den Plan, um den es geht, in dem Futter eines Koffers versteckt, der sich glücklicherweise noch in meinem Besitz befindet. In der furchtbaren Lage, in der ich bin, glaube ich, ohne verurteilt zu werden, einen Teil der in der Nähe Ihrer Stadt begrabenen Summe, verwenden zu dürfen. Unter vielen Namen, die wir, mein Herr und ich, in dem Hotel gesammelt haben, entscheide ich mich für Sie. Ich habe nicht die Ehre, Sie persönlich zu kennen, aber der Ruf der Integrität und Güte, den Sie in Ihrer Stadt genießen, ist für mich eine sichere Garantie dafür, dass Sie die Mission, womit ich Sie beauftragen möchte, sehr gern erfüllen werden, und das Sie sich gegenüber einem armen Gefangenen, der nur auf Gott und auf Sie vertraut, ehrenhaft zeigen werden. > Ich bitte Sie darum mein Herr, mich wissen zu lassen, ob Sie mein Angebot annehmen. Wenn ich dieses Glück hätte, wenn es Ihnen genehm ist, würde ich Mittel und Wege finden, um Ihnen den Plan zukommen zu lassen, so dass Sie nur noch die Truhe ausgraben bräuchten; Sie würden deren Inhalt in Ihren Händen behalten; Sie würden mir nur das, was ich, um meine unglückliche Situation zu erleichtern brauchen würde, zukommen lassen.02

Diese Art von Betrug scheint zu bestimmten historischen Momenten in Erscheinung zu treten, in denen Unsicherheit, Umbrüche und Chaos die Menschen beschäftigen und prägen. Eine Schlussfolgerung kann sein, dass viele Menschen, die auf diese Betrugsart hereinfielen - und auch heute noch hereinfallen -, Mitleidende oder Mitstreiter_innen sind, die nach einer alten Ordnung und Regelmäßigkeit suchen. Ergänzend muss erwähnt werden, dass Joana Hadjithomas & Kahlil Joreige im Gespräch mit Brian Kuan Wood, dem Interviewführenden im e-Flux journal The Internet Does Not Exist, noch weitere Gründe nennen, warum Menschen auf Betrugsmaschen hereinfallen. So beschreibt Joana Hadjithomas, dass sie im Interview mit einem ehemaligen Scammer immer wieder die Antwort bekam, dass die Gier der betroffenen Person nach Wohlstand, eine innere Hoffnung für ein besseres Leben und der Glaube an das Schicksal eine entscheidende Rolle für den Erfolg eines Scams darstellen.03

2.2 Die Ursprünge des Scams in der Moderne

Der britische Historiker Stephen Ellis ordnet den ersten dokumentierten 419-Fall aus dem Jahr 1920 einem P. Crentsil zu. Dieser nahm per Brief Kontakt mit einer Person in der britischen Kolonie der Goldküste, dem heutigen Ghana, auf. Crentsil begann mit einer langen Beschreibung der magischen Kräfte, die sich in seinem Besitz befanden und die gegen Zahlung einer Gebühr zum Nutzen seines Korrespondenten eingesetzt werden konnten. Crentsil unterschrieb selbst mit P. Crentsil, Professor der Wunder.04

Nach den vorliegenden Beweisen muss »Professor« Crentsil als der erste bekannte Vertreter des modernen 419 Betrugs angesehen werden. Er scheint eine Reihe ähnlicher Briefe geschrieben zu haben, in denen er jedes Mal anbot, gegen Zahlung einer Gebühr magische Dienste zu leisten. Im Dezember 1921 wurde er von der Polizei wegen dreier Anklagepunkte unter verschiedenen Abschnitten des Strafgesetzbuches angeklagt, darunter Abschnitt §419 des nigerianischen Gesetzbuchs. Doch Crentsil hatte Glück: Der Richter, der seinen Fall leitete, entließ ihn im ersten Anklagepunkt mit einer Verwarnung und sprach ihn in den beiden anderen Anklagepunkten aus Mangel an stichhaltigen Beweisen frei, woraufhin »er (Crentsil) sich nun damit brüstet, dass er aufgrund seiner Juju-Kräfte davongekommen ist«, berichtete der Polizeichef der Provinz Onitsha. Derselbe Offizier gab an Crentsil seit einigen Jahren zu kennen, wobei der Professor in dieser Zeit »der Polizei so oft durch die Hände geschlüpft sei, dass ich bald selbst anfangen werde, an seine magischen Kräfte zu glauben«.05

Es kann nicht eindeutig nachgewiesen werden wie viele ähnliche Fälle sich ereignet haben. Die nigerianische Kolionalbehörden registrierten aber einen deutlichen Zuwachs an Briefen desselben Musters. Diese Briefe richteten sich an Nigerianer_innen außerhalb des Landes. In diesen wurde nach einem ähnlichen Schema um Geld gebeten. Die Kolionalbehörden wollten diesen Zustand nicht länger hinnehmen und fingen an, die »Scharlatan-Korrespondenz« abzufangen. Der Direktor der Post und des Telegrafenamtes stellte klar, dass diese Briefe Werbungen umfassten, die »Medikamente mit Potenz und unfehlbarer Heilkraft, Glücksbringer, Liebesgewänder, Zauberstifte, mit denen Prüfungen bestanden werden können, Pulver und Tränke, die den persönlichen Libido anregen, Haarknicke entfernen - oder sie einführen -, der Sterilität entgegenwirken und Fussballfähigkeiten gewährleisten« enthielten.06 Die Abteilung Posts and Telegraphs registrierte 1947 9.570 solcher Artikel, wobei der Betrag, der an die Absender zurückgesandt wurde, etwa £1.205 Betrug. Mitte der 1940er-Jahre kam es zu einer Flut von Finanzbetrug durch Personen, die als Wayo-Betrüger bekannt waren.07 Einige von ihnen führten einen Trick aus, bei dem sie sich als Agenten einer New York Currency Note Firm ausgaben und einer Person Kartons mit Blankopapier verkauften, mit dem Versprechen, dass dieses durch Anwendung einer speziellen Chemikalie in Banknoten umgewandelt werden könnte.08 Stephen Ellis* zeichnet die Geschichte von weiteren nigerianischen Scammern nach.09 Einer von ihnen war ein Prinz Modupe, der sich jahrelang in den Vereinigten Staaten unter verschiedenen fantasievollen Vorwänden aufhielt. Im Jahr 1935 war er in Los Angeles und präsentierte sich als Absolvent des Jesus College, Oxford, obwohl die Universität Oxford keine Aufzeichnungen über ihn hatte. Im März 1947 trat er unter dem Namen Seine Königliche Hoheit Prinz Modupe von Dubrica im Opernhaus von San Francisco auf. Sieben Monate später befand er sich immer noch in San Francisco, behauptete nun, der Kronprinz von Nigeria zu sein und stellte sich als erfolgreicher Geschäftsmann dar, der eine Reihe von Handelsverträgen erhalten hatte. Modupe scheint in Wirklichkeit ein professioneller Trickbetrüger gewesen zu sein.10 Er war auch nicht der einzige Nigerianer, der auf diesem Gebiet in den Vereinigten Staaten tätig war.

*Stephen Ellis war ein britischer Forscher. Viele seiner Publikationen befassen sich mit neueren und historischen gesellschaftspolitischen Entwicklungen auf dem afrikanischen Kontinent. Sein Buch »Die Kriminalisierung des Staates in Afrika«, das er zusammen mit Jean-François Bayart und Béatrice Hibou geschrieben hat, beschreibt die Zunahme von Betrug und Schmuggel in afrikanischen Staaten. Es werden die Plünderung der natürlichen Ressourcen, die Privatisierung staatlicher Institutionen, und das Wachstum privater Armeen kritisch beleuchtet. Seine Herkunft und Privilegiertheit (White Privilege) ermöglichten ihm, intensiv zu den genannten Themen zu forschen. Einige Formulierungen Stephen Ellis replizieren rassistische Sprache und entlarven seinen weißen Blick (White Gaze) und die eurozentristische Perspektive. Seine Forschung ist wichtiger Bestandteil meiner Recherche. Dennoch lese ich Ellis Werke kritisch und distanziere mich ausdrücklich von rassistischen Aussagen.

Bei einem weiteren umstrittenen Fall, den Stephen Ellis bei seiner Recherche entdeckte, beschreibt er die scheinbare Mischung von nationaler Politik und Betrug.11 Hauptakteur in diesem Fall spielt Igbo-Mann, der in den USA unter dem Namen Prinz Orizu zu einer kleinen Berühmtheit wurde. Er war so bekannt, dass sich ein australischer Beamter, der in New York für die UNO arbeitete, in seinen Memoiren wunderte: »Was geschah mit dem Ibo-Abenteurer, der sich Prinz Orizu nannte?« Der Australier bemerkte, dass es im Ibo-Land keine Erbhäuptlinge, geschweige denn Prinzen gibt, und schrieb, Orizu »schien keine Schwierigkeiten zu haben, hin und wieder einen Bericht im New Yorker oder in der New York Times zu bekommen«.12 Die Person, die er beschrieb, trug auch den Namen Dr. Abessinia Akweke Nwafor Orizu, und unter diesem Namen wurde er im September 1953 von einem Richter in Nigeria wegen Betrugs und Diebstahls von Geldern, die angeblich zur Finanzierung von Stipendien in den Vereinigten Staaten bestimmt waren, in sieben Fällen verurteilt. Selbst in den USA ausgebildet, hatte Orizu in den drei Jahren vor seiner Verurteilung über 32.000 £ gesammelt.13 Es ist zu erwähnen, dass Orizu der führenden politischen Partei National Council of Nigeria and the Cameroons angehörte.14 Nach der Unabhängigkeit Nigerias wurde er Präsident des Senats. Er durchlief eine herausragende politische Karriere. Die Verurteilung wegen Betrugs wurde als Justizirrtum deklariert. Es scheint dennoch, so Stephen Ellis,15 dass die moderne Politik Nigerias Möglichkeiten für Korruption bot. Diese Fälle, so Ellis, sind in vielerlei Hinsicht mit den Geschichten der Protagonisten wie Crentsil, Modupe und anderen Praktizierenden vergleichbar.

Aber warum Nigeria?

Inwieweit sind die zeitgenössische Korruptionskultur Nigerias und die vorkolonialen Konzepte von Ehre und Schenken verwurzelt? In Fragen der öffentlichen Verwaltung wurden europäische Kriterien und Normen in der Kolonialzeit in Westafrika aufgezwungen, durchgesetzt und von indigenen Bevölkerungsgruppen auf unterschiedliche Art und Weise aufgenommen.16 Die bestehenden Vorstellungen von kulturellen Werten und Pflichten mischten sich mit den neuen Wertesystemen. Die nigerianische Bevölkerung nutzte vor der Kolonialisierung Geld, allerdings war ihr Wirtschaftsystem nicht kapitalistisch ausgerichtet. Der Handel war untrennbar mit einer Reihe moralischer und religiöser Verpflichtungen verbunden. Feilschen war bei Markttransaktionen aufgrund des Fehlens standardisierter Gewichte und Maße normal.17 Die Umstrukturierung der Gesellschaft durch den Kolonialismus wurde von einem nigerianischen Kommentator als »Überfallkomplex« d. h. sanktionierten Diebstahl von außen bezeichnet. Vor der Kolonialisierung galten die Regel der Ehre und des Geschenkaustauschs. Selten wurde zwischen öffentlichem und privatem Reichtum unterschieden. Der Kolonialismus eröffnete neue Bereiche des sozialen und wirtschaftlichen Raums. In diesen Raum brachten die Menschen ihre Wertvorstellung aus dem vergangenen System ein.18

Die Einwohner_innen betrachteten das Kolonialregime als korrupt, da sie die Kolonien für die Entwicklung ihrer Heimatländer in Großbritannien, Frankreich, Deutschland, Portugal, Spanien, Italien und Belgien ausbeuteten. Nkrumah benutzte für die entstandenen Kolonialstaaten die Metapher des Elefanten, der durch den Busch krachte und sich satt aß. Da dieses große Tier außerhalb der Gesellschaft war, konnte es von jedem getötet und gefressen werden.19 Ken Saro-Wiwa ist einer der bekanntesten nigerianischen Schriftsteller, der sich mit dem Thema befasst hat. Er beschreibt die Machenschaften der Politiker_innen in der frühen nationalistischen Zeit. In seinen Schriften werden die Plünderung der natürlichen Ressourcen, die Privatisierung staatlicher Institutionen, und das Wachstum privater Armeen kritisch beleuchtet.20

Die Entkolonialisierung brachte britische Unternehmen dazu, so schreibt Stephen Ellis,21 mit anderen um Regierungsaufträge zu konkurrieren und gleichzeitig neue Möglichkeiten der Zusammenarbeit zu schaffen. Das damalige Dash-System, mit dem Auftragnehmer_innen und Beamte bequeme, aber korrupte Vereinbarungen entschieden haben, war zum Zeitpunkt der Unabhängigkeit vollständig etabliert. Die Entscheidungen, die von bestimmten Politiker_innen an wichtigen Punkten getroffen wurden, das Auftreten von Militärputschen und ein Bürgerkrieg waren ausschlaggebende Momente, die für Nigeria entscheidende Richtungsweiser hin zu einem korrupten System ausbildeten. Das System brachte eine Generation gut ausgebildeter junger Menschen hervor, die Ende der 1970er-Jahre das Land massenhaft verließen. Die neuen Diasporen, die an vielen Orten entstanden, so führt Stephen Ellis22 fort, entwickelten neue kriminelle Praktiken, deren Ursprünge in Nigeria erlernt wurden.* Die nigerianischen Auswander_innen dieser Generation stammten überwiegend aus dem Süden des Landes. Ellis schlussfolgert demnach, dass aufeinanderfolgende Regierungen Nigerias damit zufrieden waren, diesen arbeitslosen jungen Menschen die Auswanderung zu ermöglichen, und sie sogar dazu ermutigten.23 Die Militärführer fürchteten um ihre Macht. Zum Erhalt ihrer Positionen billigten sie die Auswanderung der junge politischen Elite. Die Angst vor Demonstration und daraus resultierende Reformen gegen das politische System war zu groß, so Ellis.23.1 Mit der Zeit schlossen sich gebildete Auswander_innen als Studierende immer häufiger einer der Dutzenden von Bruderschaften oder Campus-Kulten an, die in den 1970er- und 1980er-Jahren entstanden. Einige dieser Gesellschaften transformierten sich in kriminelle Vereinigungen.23.2

*An dieser Stelle muss festgehalten werden, dass die Aussagen Stephen Ellis rassistisch sind. Er vorverurteilt in diesem Abschnitt Nigerianer_innen. Seine Äußerungen lesen sich so, als wären die meisten Nigerianer_innen in kriminelle Machenschaften involviert. Ich distanziere mich an dieser Stelle von den Aussagen. Es ist vielmehr festzuhalten, dass die meisten kriminellen Strukturen erst durch die Kolonialisierung des Landes entstanden.

Die nigerianischen Praktiken des Scammings, insbesondere im Hinblick auf Betrug und Unterschlagung, müssen kritisch betrachtet werden. Die Frage sollte nicht zuerst die Legitimität hinterfragen, sondern vielmehr die geschichtlichen Hintergründe beleuchten. Es scheint, als wäre Scamming oft die einzige Möglichkeit, die eigene Existenz zu sichern. Die Dokumentation Sakawa24 von Ben Asamoha beleuchtet das Leben dieser Menschen. So spielt sich für einige der Protagonist_innen das Leben zwischen Elektroschrottplatz und düster wirkenden Internet Cafes ab. Nigerianische Scammer sind gezwungen, auf Veränderungen im Internet schnell zu reagieren und sich an neue digitale Plattformen anzupassen.

3. Gescammte Generation

3.1 Generation Y–Z

Ein Studie der FTC (Federal Trade Commision) widerlegt die allgemeine Annahme, dass lediglich weniger technikaffine Menschen von Online-Betrug betroffen sind. Millennials und die Generation Z sind ebenso anfällig für Betrug. In den letzten Jahren gaben laut der Federal Trade Commission Menschen bis 39 Jahre mit 25 Prozent höherer Wahrscheinlichkeit an, Geld durch Betrug verloren zu haben, als die über 40-Jährigen. Das entspricht einem Verlust von 450 Millionen Dollar für die jüngeren Generationen für den Zeitraum der letzten zwei Jahre. 01 Festzuhalten ist, dass in dieser Studie ausschließlich Menschen mit den entsprechenden Privilegien (regelmäßiger Internetzugang, monetäre Möglichkeiten, Zugang zum Bildungssystem) interviewt wurden.

Viele der westlich sozialisierten Menschen, die nicht mit dem Internet aufgewachsen sind, stehen Online-Zahlungen von Grund auf skeptischer gegenüber. »Wir waren zunächst von den Ergebnissen überrascht«, sagte Katherine Hutt, die nationale Sprecherin des Better Business Bureau. »Jahrelang war das Stereotyp die kleine alte Dame als Ziel der Scammer. Daher waren wir wirklich überrascht, zu sehen, dass ältere Amerikaner die Botschaft im Grunde verstanden hatten und weniger gefährdet waren als junge Leute.« Damit sind sie für neuere Scam-Attacken weniger anfällig. Jüngere Menschen, die mit dem Internet aufgewachsen sind, sind schneller bereit, persönliche Informationen im Netz auf Plattformen oder beim Einkaufen preiszugeben.02

Laut FTC sind die jüngeren Generationen weniger anfällig für Telefon-Scam. Allerdings werden diese Generationen mit
77 Prozent höherer Wahrscheinlichkeit auf Scam E-Mails hereinfallen und es ist zu 90 Prozent wahrscheinlicher, dass sie Geld bei einem Betrug mit gefälschten Schecks verlieren. Menschen im Alter zwischen 20 - 30 geben mit mehr als doppelt so hoher Wahrscheinlichkeit an, betrogen worden zu sein als ältere Personengruppen. In den letzten zwei Jahren haben Millennials und die Gen Z 70 Millionen Dollar durch den Kauf von Artikeln verloren, die nie oder gar nicht geliefert wurden.03 Es ist an dieser Stelle wichtig zu verstehen, dass Menschen mit den entsprechenden Privilegien (regelmäßiger Internetzugang, monetäre Möglichkeiten, Zugang zum Bildungssystem) von der FTC interviewt wurden. Aus dieser Umfrage ergibt sich eine Rangliste mit den häufigsten Betrugsarten. Dazu wurde die Altersgruppe der 20- 39 Jährigen befragt:

Die Ergebnisse der FTC werden durch das Better Business Bureau unterstützt; eine gemeinnützige Organisation, die Betrugsaktivitäten genau verfolgt. Das Better Business Bureau hat zum einen herausgefunden, dass jüngere Menschen in der Regel erheblich weniger Geld verlieren, wenn sie auf einen Betrug hinein fallen, aber dass sie auf der anderen Seite anfälliger für Betrug sind.04

Menschen im Alter von 18 bis 34 Jahren wurden besonders häufig durch Scam Job Angebote betrogen. Mit unterbreiteten Stellenangeboten werden die Personen auf verschiedenste Art und Weise getäuscht. Sie werden aufgefordert, sensible Informationen zu übermitteln oder angewiesen, Geld für eine Ausrüstung zu zahlen. Es gibt auch das Vorgehen, dass den Menschen zu viel Geld über einen ungedeckten Check bezahlt wird, mit der Aufforderung die zusätzliche Summe zurückzuzahlen.05

Es überrascht nicht, dass ein Bereich, in dem Betrug besonders stark zugenommen hat, laut dem Better Business Bureau auf verschiedenen Social-Media-Plattformen zu finden ist. Katherine R. Hutt sagt, dass die Zunahme von Betrügereien in Verbindung mit Online-Shopping und sozialen Medien sie nicht überrascht. »Betrüger gehen dorthin, wo die Verbraucher sind«, hält Hutt fest. »Wenn junge Leute mehr auf Instagram sind, werden sie dorthin gehen«. Laut Monica Vaca FTC und Katherine R. Hutt bbbfoundation.com sollten sich die Menschen vor Werbung in sozialen Medien und gefälschten Websites, die als Einzelhandelsgeschäfte erscheinen, in Acht nehmen. Was Hutt jedoch mehr beunruhigt, ist die Frage, wie oft diese Betrüger_innen auch auf gut etablierten Plattformen Dritter wie Amazon, Etsy und eBay lauern. »Sie finden nicht nur heraus, wie man Verbraucher täuschen kann, sondern auch, wie man Unternehmen und Online-Marktplätze täuschen kann«, sagte sie. »Davon sehen wir eine Menge. […] Jeder wird denken: Na gut, ich bin sicher, wenn ich bei eBay, Etsy oder Amazon einkaufe«, sagt sie.« Aber es gibt Drittanbieter auf diesen Websites.06

4 Scammer vs. Scambaiter

4.1 Scambaiter

Als Reaktion auf diese Scams gründen Menschen zahlreiche Online-Foren. In diesen tauschen sich betroffene Personen über ihrer Betrugserfahrungen aus. Einige von diesen Personen schließen sich als sogenannte Scambaiter zusammen. Sie machen es sich zur Aufgabe, gegen diese Betrugsmaschen vorzugehen und Scammer mit ihren eigenen Mitteln im digitalen Raum zu begegnen.01 In einer Form von Rollenspielen versuchen diese Personen, die Scammer an sich zu binden. Sie beantworten die Scam-E-Mails und geben sich als leichtes Ziel aus. Dieser Nachrichten-Austausch zielt darauf ab, möglichst viel Zeit der Scammer zu vergeuden. Die meisten dieser Betrüger_innen mit Standort in Nigeria operieren aus Internet-Café heraus. 02 Sie nutzen die öffentlich zugänglichen Internetverbindungen, um ihre digitalen Spuren zu verwischen. Die Scambaiter beabsichtigen, die Scammer auszutricksen und sie zu unterschiedlichen, teils perversen und moralisch fragwürdigen Aktionen zu bringen. Diese Rollenspiele können sehr grausam sein. Die Grenzen von Gutgläubigkeit, Missbrauch, Macht und Dominanz verwischen und verschmelzen. Es entsteht eine seltsame Verbindung zwischen diesen Personengruppen, die die Rollen der Scammer und der Scambaiter vertauscht, mischt und negiert. Meist können solche Glaubwürdigkeitstests mit einem Dokument, das der Scammer ausfüllen muss, beginnen. Es folgen spezifische Aufforderung, Dinge zu tun, Gegenstände herzustellen, einer Religion beizutreten oder sich tätowieren zu lassen.03 Im Online-Forum https://www.419eater.com/ gibt es zahlreiche solcher E-Mail Verläufe nachzulesen. Diese verschiedenen Geschichten und die darin gesammelten Medien (Videos, Fotografien, Gemälde, Skulpturen und Performances) werden als Gewinn gesehen und in einem Trophäenraum04 ausgestellt. Beim Betrachten dieses Trophäenraums fühlt man sich an ein virtuelles Museum erinnert. Die abgebildeten Konversationen05 zwischen diesen Personengruppen werden als Zeitzeugnisse mit aufgelistet. Die Scambaiter schreiben meist dazu eine kurze Zusammenfassung und ihre jeweiligen moralisch fragwürdigen Absichten in den Gesprächen mit den Scammern. Es entstehen Dokumente, Briefromane und neue literarische Erzählstrukturen, die ein Licht auf die beteiligten Personen werfen.

Der Gründer des Online-Forums 419eater.com Mike Berry beschreibt in seinem Buch »Greetings in Jesus Name! The Scambaiter Letters.« seine Rolle als Scambaiter. Es werden Einblicke in die E-Mail Konversationen, die er mit zahlreichen Scammern hatte, gegeben. Berry beschreibt den Anfang seiner Karriere als Scambaiter Artist im Jahr 2003 als initiale persönliche Belustigung. Er hatte Spaß daran gefunden, auf betrügerische Schreiben zu antworten. Seine Website 419eater.com entwickelte sich bald zu einer aktiven Gemeinschaft selbsternannter Master-Baiter: White-Hats*, die es genossen, 419 Scammern Probleme zu machen. Mike Berry überlegte sich einige spezielle Formen des Scambaitings, bei denen es wichtig war, die Narrative der Betrüger_innen gegen sie zu verwenden. Er verstrickte die Betrüger_innen in langwierige Auseinandersetzung, die sie glauben lassen sollten, sie stünden kurz davor, einen großen Profit zu machen. Mike Berrys Kreativität in dem Umgang mit den Scammern war wahrscheinlich einer der ausschlaggebenden Punkte, warum er in seiner Rolle als Scambaiter erfolgreich wurde.06

*Ein Computer-Hacker, der von einer Organisation beauftragt wird, um Schwachstellen in Hard- und Software zu entdecken.

Im Trophäenraum der Seite lassen sich einige dieser Texte nachlesen. Eine Geschichte erzählt, wie Berry einen Scammer überredet, die Herr der Ringe-Trilogie und den größten Teil der Harry-Potter-Serie von Hand abzuschreiben. Er gibt vor, für eine Handschriftenanalysefirma zu arbeiten und pro geschriebener Seite einen bestimmten Betrag zu zahlen.07
In einem anderen Fall antwortet Mike Berry auf einen Vorschussbetrug und konterte mit einem eigenen Angebot. Er erzählt dem Scammer, dass er eine Kunstgalerie vertritt, die talentierten Bildhauern_innen ein Stipendium verspricht. Um sich für das Stipendium bewerben zu können, solle der Scammer eine Skulptur anfertigen. Berry schickt diesem ein Foto einer Cartoon-Katze und eines Cartoon-Hundes, zusammen mit äußerst detaillierten Angaben darüber, wie er daraus eine Schnitzerei machen solle.08 Der Scammer mit dem Namen John Boko meldet sich mit der angefertigten Skulptur zurück. Berry ist erstaunt über den hohen Detailgrad der Arbeit. Mit Hilfe eines Lineals und eines perspektivischen Tricks lässt er jedoch die Skulptur auf einer Fotografie kleiner erscheinen, und drückt seine Bestürzung darüber aus, dass das Kunstwerk während des Versands geschrumpft sei. Boko könnte jedoch immer noch eine Chance auf ein Stipendium haben.

4.2 Cyber Rassismus

Auf der Startseite 419eater.com wird mit Verhaltensregeln versucht, sich von Rassismus abzugrenzen. Die Konversationen, die Scambaiter mit Scammern führen, sind jedoch von rassitischen Vorurteilen durchsetzt. Zum Teil wird in diesen Gesprächen Erpressung und körperliche Gewalt durch die Scambaiter erzeugt. In einem E-Mail-Verkehr fordert ein Scambaiter einen Scammer auf, sich zu tätowieren. Im Allgemein ist auf rassitische Sprache zu verweisen. Deutlich zeigt sich diese am Begriff des Nigerian Scam. Die Ausweisung von Nigerianern_innen als Internet-Betrüger_innen und die Förderung dieser negativen Wahrnehmung durch die Mainstream-Medien ist eine Manifestierung dessen, was amerikanische Soziolog_innen wie Jessie Daniels als Cyber-Rassismus bezeichnen. Der Begriff wurde ursprünglich von Les Back im Jahr 2002 in Bezug auf die Manifestierung rassistischer Rhetorik auf Websites geprägt, wurde jedoch von Jessie Daniels und ihren Kollegen auf die Praxis des Scambaiting im Internet angewandt.

Daniels meint dazu, dass alte Formen des offenen Rassismus jetzt neben neu entstehenden Formen des Cyber-Rassismus existieren. Eine dieser neuen Formen des Cyber-Rassismus ist das Phänomen, dass weiße Amerikaner_innen nigerianische E-Mail-Betrüger_innen nach eigenem Ermessen bestrafen, eine Praxis, die als Scambaiting bekannt ist und mit der ich mich im oberen Teil auseinandergesetzt habe.

Aus einer rein wissenschaftlichen soziologischen Perspektive ist Rassismus die einzig gültige Definition einer Situation, in der 66 Prozent der Internet-Betrügereien für die USA ausgehen, aber nur Nigerianer_innen als internationale Betrüger identifiziert und regelmäßig im Internet an den Pranger gestellt, geködert und gelyncht werden, basierend auf Annahmen über die Gültigkeit dieser Wahrnehmung.09

Der Reporter von Digital Journal sprach mit Chike, einem Cyber-Café-Besitzer, über die aktuellen Trends bei der Verbreitung von Internetkriminalität unter nigerianischen Nutzer_innen von Cyber-Café-Diensten. Chike sagte, dass mit zunehmender Internet-Verbreitung mehr Nigerianer_innen ins Internet kommen, um legitime Geschäfte zu machen. Er räumte jedoch ein, dass die Inzidenz von Internet-Betrug in Nigeria nach wie vor unangemessen hoch ist, sagte aber, was nigerianische Jugendliche brauchen, sei die Aufklärung darüber, wie sie sich gewinnbringend im Internet engagieren können, ohne auf Kriminalität zurückgreifen zu müssen.10

5. Künstlerische Positionen

Pio Abad

Tessa Moldan von ocula.com beschreibt das künstlerische Schaffen von dem auf den Philippinen geboren Künstler Pio Abad als transdisziplinär. Er, so führt sie weiter aus, untersucht die soziale und politische Bedeutung der Dinge. Abad arbeitet in den Bereichen Textil, Zeichnung, Installation und Fotografie und bringt verdrängte Geschichten und alternative Erzählungen ans Licht, um Fäden der Komplizenschaft zwischen diesen Ereignissen und den beteiligten Menschen und Ideologien zu lüften. 01

Rana Hamadeh

Rana Hamadeh ist eine in den Niederlanden lebende Performance-Künstlerin aus dem Libanon. Ausgehend von einem kuratorischen Ansatz innerhalb ihrer künstlerischen Praxis entwickelt sie diskursfördernde Projekte. In diesen Arbeiten analysiert sie die Infrastrukturen der Justiz in Bezug auf die Geschichten und gegenwärtigen Manifestationen des Kolonialismus. Ihre Arbeit widmet sie der Untersuchung spezifischer Konzepte und Begriffe des Kolonialismus Begriffs. Im Jahr 2011 initiierte Hamadeh ihr laufendes Projekt The Alien Encounters Project. Im Interview mit Mousse Magazine beschreibt die Interviewerin Carolina Rito die Arbeit Rana Hamadehs mit folgenden Worten.

»Both Alien Encounters and The Ten Murders of Josephine share a preoccupation with the mechanisms of the law and how these mechanisms inform and institutionalize the legal subject, and—one could also add—how these mechanisms inform the very conception of subjectivity.«02

Hassan Khan

Hassan Khan, 1975 in London geboren, erhielt einen BA und einen MA in Englisch und vergleichender Literaturwissenschaft an der American University in Kairo. Bei seiner Arbeit mit Choreografie, Musik, Performance, Ton und Video sowie beim Schreiben greift er auf einen reichen persönlichen Erfahrungsschatz zurück, um Erzählungen über die vielfältigen Ereignisse, Merkmale und Personen seiner Heimatstadt zu konstruieren und sie unter den Aspekten der Kultur und Identität zu studieren. Kuratorin Yasmeen Siddiqui, mit der Khan oft zusammengearbeitet hat, charakterisiert ihn als einen Künstler, der die seltene Fähigkeit besitzt, Ideen von verschiedenen Standpunkten aus anzugehen und zu artikulieren. 03

FRAUD — Audrey Samson + Francisco Gallardo

Sind ein Métis-Duo* von Künstler_innen-Forscher_innen (Audrey Samson & Francisco Gallardo). Zu ihren Hintergründen gehören Computer- und Softwarekultur, Umweltgeschichte, postkolonialer Feminismus, Kulturwissenschaften, Disruptive Design, Performance und Space Systems Engineering. Sommersethouse.org.uk beschreibt das künstlerische Schafen von Fraud so:

»The duo focuses on exploring forms of slow violence and necropolitics that are embedded in the entanglement of archiving practices and technical objects, the negentropic logic of global logistics, and erasure as a disruptive technology in knowledge production. They also belong to networks of artist-researchers such as the Critical Software Thing (CST) exploring the critical face of execution04

*Métis-Duo beschreibt in diesem Kontext die Zusammensetzung von Forschung und Kunst.

6. Fazit

Scams werden da möglich, wo Vertrauen konstruiert wird. Es wird ein Verhältnis erschaffen, das gegenseitigen Nutzen verspricht. Fiktionen werden genutzt, um Authentizität aufzubauen und Solidarität zu einer Person oder einer Sache zu erzeugen. Die kulturelle und örtliche Entfernung spielt dabei eine wesentliche Rolle. Durch die Verwobenheit von Fakten und Fiktion entstehen alternative Realitäten. Die Vorstellungskraft der involvierten Parteien trägt dazu bei, dass der Scam echt und somit erfolgreich wird. Sowohl im Analogen als auch im Digitalen führt die Körperlosigkeit der Kommunikation zu einer Verstärkung der Einbildungskraft der (gescammten) Personen. In digitalen Anwendungen dient das User Interface als Angel- und Orientierungspunkt. Aus einer gestalterischen Perspektive kann man behaupten, dass je effizienter und authentischer Interaktionselemente gestaltet werden, die daraus erzeugten alternativen Realitäten bei Betroffenen eine gesteigerte Immersion auslösen. Scams können somit erfolgreicher in der Ausführung werden. Durch das User Interface lassen sich diese erzeugten Welten steuern, formen und anpassen. Die neuen technologischen Erweiterungen, wie VR, ermöglichen eine immer stärker, vermeintlich realitätsgetreue Nachahmung, welche ein Erkennen des Scams weiter erschwert. Diese Räume der Transformation, in dem die produzierten Erzähl- und Kunstformen und die Beziehung zur Zeitgeschichte, zur Kunst, zu verschiedenen Darstellungssystemen und der Sehnsucht nach dem Außergewöhnlichen abgebildet werden, sind durch die Möglichkeiten der Vernetzung ein Querschnitt unterschiedlicher Wertesysteme. Ein Erfolgsgarant der Scammer ist deren Agilität, sich immer wieder aufs Neue diesen Systemen anzupassen.

Es ist anzunehmen, dass sie auch in Zukunft neu entstehende Möglichkeiten nicht ungenutzt lassen und sich die Schnittstelle, das Interface, durch Zweckentfremdung, Umstrukturierung, Neuordnung und Neubewertung zu eigen machen.

Quellenverzeichnis

1.1 Scam, Scam, Scam

1.2 Beispiele

1.3 Unser Interface Scams>

1.4 Aktualität

2 Historie & Wertesysteme

3 Gescammte Generationen

4 Scammer vs. Scambaiter

5 Künstlerische Positionen

Betreuende Professoren: Konrad Renner,
Christoph Knoth
, Dr. Friedrich von Borries

Korrekturen und Austausch:
Prof. Dr. Silke Helmerdig, Klara Neubauer, Jenny Starick, Simon Plaga

scamming-interfaces was built between
Dez. 2020 / Feb. 2021;
Last updated 04/02/2021 @ 10:13:31;
CMS: Kirby <3
Libraries: jQuery, tachyons.css.toolkit

Typeface: Matter-Square; displaay.net

HFBK WS 20/21

Stay healthy and open minded.