Twitter identifiziert Trolle per Telefonnummer

Twitter hat erste Maßnahmen eingeführt, um wie angekündigt effizienter gegen Trolle vorgehen zu können. Unter anderem zwingt es vorübergehend gesperrte Nutzer, sich mit E-Mail-Adresse oder Telefonnummer zu verifizieren, um wieder Zugriff zu bekommen. Das berichtet The Verge.

Da Telefonnummern anders als E-Mail-Adressen nicht so leicht zu wechseln sind, ist ein späterer permanenter Ausschluss leichter durchführbar. Notorische Trolle könnten also anhand der Telefonnummer ausgeschlossen werden.

Das Verfahren löst das Problem nicht zu 100 Prozent, da Twitter bei Neuregistrierungen keine Angabe einer Telefonnummer erfordert. Verbannte Nutzer können also einfach ein neues Konto anlegen. Erst wenn sie erneut auffällig werden, überprüft Twitter die Telefonnummer – und kann so Wiederholungstäter identifizieren.

Twitter selbst geht in einem Update zu seinen Maßnahmen von Vizepräsidentin Tina Bhatnagar nicht so konkret auf die genutzten Verfahren ein. Bhatnagar schreibt nur: „Diese neuen Maßnahmen werden für die große Mehrheit der Twitter-Nutzer, die sich an die Regeln halten, unsichtbar bleiben – uns aber geben sie neue Möglichkeiten, gegen Konten vorzugehen, die sich nicht an die Regeln halten, und somit vor einem Verhalten abzuschrecken, das gegen unsere Richtlinien verstößt.“

Immerhin nennt Bhatnagar auch Zahlen: Twitter prüfe jetzt fünfmal mehr Nutzerbeschwerden als vor einigen Monaten und habe das für solche Prüfungen zuständige Team auf das Dreifache ausgebaut, heißt es. Das Unternehmen hatte im Dezember eine Möglichkeit eingeführt, Belästigungen auf einfache Weise zu melden, war aber dann mit der Prüfung der Meldungen nicht hinterhergekommen. Diese Werkzeuge stehen nun nicht mehr nur Betroffenen, sondern auch Beobachtern von Verstößen zur Verfügung.

Twitter-CEO Dick Costolo hat Anfang des Monats in einer internen Mail zu Kritik an Twitter Stellung genommen, es finde keinen Weg, Belästigungen und Beleidigungen seiner Mitglieder zu verhindern. Er übernahm dafür persönlich die Verantwortung: „Wir versagen dabei, mit Missbrauch und Trollen auf der Plattform umzugehen, und das schon seit Jahren. Es ist kein Geheimnis. Der Rest der Welt redet jeden Tag darüber. Wir verlieren immer wieder wichtige Nutzer, indem wir Trolle nicht loswerden, mit denen sie sich jeden Tag herumschlagen“, schrieb er an die Mitarbeiter. „Es ist absurd. Es gibt keine Entschuldigung. Ich übernehme die volle Verantwortung, nicht aggressiver vorgegangen zu sein. Niemand außer mit hat Schuld, und es ist beschämend.“

Sein Schluss aus der Misere war es, ab sofort aktiver einzuschreiten: „Wir beginnen jetzt damit, diese Leute links und rechts herunterzuwerfen und dabei sicherzustellen, dass ihre lächerlichen Angriffe von niemandem gehört werden.“

Im vergangenen Jahr gab es via Twitter Todes- und Vergewaltigungsdrohungen gegen eine Feministin, die sich für britische Geldscheine mit dem Porträt der Schriftstellerin Jane Austen einsetzte. Nach dem Tod des Schauspielers Robin Williams erhielt dessen Tochter so bösartige Nachrichten, dass sie sich entschied, Twitter zu verlassen. Im gleichen Monat gingen bei der Videobloggerin und Medienkritikerin Anita Sarkeesian dermaßen beängstigende Tweets ein, dass sie vorübergehend den Wohnort wechselte. Sie hatte es gewagt, sich mit der Rolle von Frauen in Computerspielen zu beschäftigen.

Tipp: Kennen Sie alle wichtigen Smartphone-Modelle, die letztes Jahr vorgestellt wurden? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

OCSF: Neuer Standard für Cybersicherheit

Eine Koalition aus der Cybersicherheits- und Technologiebranche hat ein Open-Source-Projekt angekündigt, um Datensilos zu durchbrechen,…

2 Tagen ago

Container auf der Überholspur

Container werden immer populärer, denn damit können Entwickler Anwendungen auf der Grundlage eines kontinuierlichen Entwicklungsmodells…

2 Tagen ago

So erkennen Sie Deepfakes

Deepfakes werden bei Cyberkriminellen immer beliebter. Um sich zu schützen, können Sie diese Schwachstellen in…

2 Tagen ago

Sicherer surfen mit Microsoft Edge

Der Browser Microsoft Edge bietet erweiterte Sicherheitsfunktionen, die beim Surfen im Internet und beim Besuch…

2 Tagen ago

Modernes Schwachstellen-Management

Die Sicherheit für Informationstechnologie (IT) ist etabliert, aber bei Operational Technologie (OT) ist noch vieles…

3 Tagen ago

So wehren Sie DDoS-Angriffe ab

Distributed-Denial-of-Service (DDoS)-Attacken werden immer gefährlicher. Wie Unternehmen mit dieser Gefahr umgehen sollten, schildert Security-Spezialist Steffen…

3 Tagen ago