Poker auf Micro Stakes ist für viele der Einstieg, aber genau dort können Absprachen besonders „billig“ umzusetzen und für Außenstehende schwer zu beweisen sein. Die gute Nachricht: In 2026 behandeln moderne Pokerräume koordiniertes Spiel als zentrales Integritätsthema – Konten werden geprüft, Guthaben können eingefroren werden, und betroffene Spieler erhalten unter Umständen Erstattungen. Dieser Leitfaden erklärt praxisnah die häufigsten Kollusionsmuster auf kleinen Limits, welche Indizien wirklich zählen und wie die Erkennung im Hintergrund typischerweise abläuft.
Kollusion bedeutet jede abgestimmte Handlung, bei der zwei oder mehr Spieler Informationen teilen oder Entscheidungen so anpassen, dass sie sich einen unfairen Vorteil gegenüber dem Rest des Tisches verschaffen. Auf Micro Stakes entsteht dieser Vorteil häufig weniger durch „geniale“ Moves, sondern dadurch, dass die Kolludierenden Varianz reduzieren – etwa indem sie große Pötte gegeneinander vermeiden und stattdessen Druck auf alle anderen ausüben.
Das Umfeld auf kleinen Limits begünstigt das, weil ein einzelnes Konto keinen extremen Winrate braucht, um „normal“ zu wirken. Ein kleiner, konstanter Zusatzgewinn durch Soft-Play oder Chip-Dumping kann im Rauschen typischer Anfängerfehler untergehen. Zusätzlich ist der Traffic oft hoch, viele Spieler analysieren keine Hand-Histories, und anonymere Tischumgebungen (je nach Anbieter) senken die Hemmschwelle für solche Versuche.
Häufig überschneidet sich Kollusion mit weiteren Integritätsverstößen wie Multi-Accounting, Account-Sharing oder „Ghosting“ (eine andere Person spielt den Account), weil diese Methoden sich gegenseitig verstärken. In der Praxis nutzt eine Gruppe unterschiedliche Ansätze – je nachdem, ob Cash Games, Sit & Gos oder Low-Buy-in-Turniere im Fokus stehen.
Soft-Play ist das klassische Muster: Zwei Accounts vermeiden Value-Lines gegeneinander, die sie gegen andere Gegner regelmäßig spielen würden. Auffällig sind zum Beispiel unerklärliche Checks auf sicheren Rivers, untypisch kleine Bets in klaren Value-Spots oder Folds, die nicht zum sonstigen Spielstil passen. Eine einzelne Hand ist kein Beweis – entscheidend ist die Wiederholung derselben „Schonung“ in eine Richtung.
Chip-Dumping ist direkter. Ein Account transferiert Chips, indem er Calls oder Raises macht, die offensichtlich -EV sind – besonders sichtbar in Turnieren, wo Stackverteilung entscheidend ist. Häufige Varianten auf Micro Buy-ins sind „Late-Reg-Dumping“ (ein Account registriert spät, spewt Chips zum Partner und stoppt) oder „Bubble-Dumping“ (viel zu weite Shoves in Spots, die den Partner auffällig begünstigen).
Informationsaustausch kann so banal sein wie das Weitergeben der Hole Cards in Echtzeit, zeigt sich aber auch als Signalspiel: ungewöhnliche Timing-Muster, wiederkehrende Betgrößen als „Codes“ oder abgestimmtes Verhalten im Chat. Viele Teams machen das außerhalb des Clients (Messenger/Voice), was andere Spieler nicht sehen – aber über Muster, Table-Overlap und Metadaten dennoch auffallen kann.
Der häufigste Fehler ist, eine einzelne merkwürdige Hand als „Beweis“ zu behandeln. Auf Micro Stakes passieren ständig seltsame Dinge – aus Unerfahrenheit, Tilt oder Experimentierfreude. Ziel ist es, wiederkehrende, gerichtete Muster zu finden, die sich kaum zufällig erklären lassen, und dann sachlich zu melden – ohne Anschuldigungen im Chat.
Beginne mit Table-Overlap und Häufigkeit. Tauchen dieselben zwei Screen Names über viele Sessions zusammen auf, sitzen schnell am selben Tisch oder landen auffällig oft an denselben Short-Handed-Tables, ist das ein erster Datenpunkt. Allein ist das kein Verstoß – ähnliche Spielzeiten können zufällig sein – aber in Kombination mit Soft-Play oder Chip-Transfer-Händen wird es relevant.
Dann achte auf Asymmetrie. In normalen Pools können Regulars vorsichtig gegeneinander sein, aber das unterscheidet sich nicht drastisch vom Spiel gegen andere Regulars. Bei Kollusion sieht man oft eine „Sonderbehandlung“: einer stellt den anderen selten vor harte Entscheidungen, während er gegen alle übrigen in vergleichbaren Spots deutlich aggressiver agiert.
Wiederholte „No-Contest“-Pötte sind ein starkes Signal. Beispiel: Spieler A eröffnet, Spieler B callt, ein trockenes Board kommt, und beide checken übermäßig oft bis zum Showdown – obwohl beide gegen andere Gegner in solchen Spots häufig c-betten oder Turn-Barrels feuern. Der Kontrast zum Normalverhalten zählt.
Ein weiteres Muster ist der „geschützte Squeeze“: Spieler A eröffnet, ein oder mehrere Spieler callen, Spieler B squeezet groß – und Spieler A foldet auffällig oft, verglichen mit seiner Reaktion auf Squeezes anderer Spieler. Wiederholt sich das, kann es auf Koordination hindeuten, um schwächere Spieler zu isolieren und direkte Konfrontationen zu vermeiden.
In Turnieren lohnt ein Blick auf unausgewogenes ICM-Verhalten zwischen demselben Paar. Beispiele sind ungewöhnliche Passivität, wenn sie gegeneinander spielen (vor allem nahe der Bubble), und extrem aggressives Spiel gegen Dritte mit ähnlichen Stacks. Auch hier gilt: Micro-Spieler machen ICM-Fehler – aber verdächtig wird es, wenn die Fehler zuverlässig dem gleichen Partner nutzen.

Die meisten Pokerräume veröffentlichen keine exakten Schwellenwerte, weil das Cheatern hilft, sich anzupassen. Was sie aber üblicherweise kommunizieren, ist der Grundansatz: großskalige Analyse von Spieldaten, Beziehungs- und Cluster-Analysen zwischen Accounts sowie Untersuchungen, die zu Sperren, Einfrierungen und Erstattungen führen können. Integritäts-Teams kombinieren automatische Flags mit manueller Prüfung.
Technisch geht es längst nicht nur um „diese zwei haben einmal Soft-Play gemacht“. Pokerräume können langfristige Frequenzen über riesige Handmengen auswerten, Verhalten mit Pool-Baselines auf demselben Limit vergleichen und statistisch prüfen, wie ungewöhnlich bestimmte Sequenzen sind. Wenn zwei Accounts wiederholt Muster erzeugen, die in fairen Pools selten sind – besonders in dieselbe Richtung – führt das zu einer vertieften Untersuchung.
Entscheidend ist außerdem, dass Pokerräume Account- und Geräteinformationen nutzen können, die Spielern nicht zur Verfügung stehen. Dazu zählen Verbindungs- und Geräte-Fingerprints, Standortsignale sowie Verhaltensmuster wie identische Spielzeiten und Session-Overlap. Deshalb muss ein guter Report nicht „beweisen“, was passiert ist – er liefert dem Integritäts-Team einen soliden Startpunkt.
Spielbezogene Belege beginnen meist mit Korrelation: wie oft zwei Accounts zusammen am Tisch sind, wie sie Pötte gegeneinander spielen und ob ihre Entscheidungen auffällig darauf ausgerichtet sind, die Stacks des Partners zu schützen. Netzwerkanalysen helfen, wenn mehrere Accounts immer wieder gemeinsam auftauchen und „freundliche“ Dynamiken zeigen – das wirkt weniger wie Zufall.
Metadaten werden oft unterschätzt. Selbst wenn eine Gruppe offensichtliches Chip-Dumping vermeidet, können stabile Verknüpfungen wie gleiche Geräte-Signaturen, wiederkehrende Logins aus verwandten Netzwerken, ähnliche Session-Timings und identische Table-Selection-Muster Accounts verbinden. Außerdem achten Räume auf Verschleierungsversuche (z. B. auffällige VPN/Proxy-Nutzung oder Remote-Desktop-Verhalten), weil das bei organisierten Betrugsversuchen häufig vorkommt.
Am Ende zählt der Untersuchungsprozess. Ein Raum kann verdächtige Gelder einfrieren, um Auszahlungen zu verhindern, während der Fall geprüft wird. Wenn Fehlverhalten bestätigt wird, können eingezogene Guthaben an betroffene Spieler verteilt werden. Genau deshalb ist ein sachlicher, faktenbasierter Report sinnvoller als eine öffentliche Konfrontation am Tisch.