(C) Michel Brumat / University of Luxembourg

„Das Ziel beim Social Engineering ist das schwächste Glied in der Kette und das ist der Nutzer“, erklärt André Melzer

Einen Trojaner zu programmieren ist sehr aufwendig. Computerhacker greifen daher zunehmend auf psychologische Strategien wie Social Engineering zurück.

Zum ersten Mal haben Psychologen der Universität Luxemburg in einer großangelegten Studie mit 1208 Teilnehmern untersucht, wie Menschen bereits mit kleinen Gefälligkeiten wie etwa einer Tafel Schokolade dazu gebracht werden können, ihre Passwörter mit ihnen vollkommen unbekannten Personen teilen. Diese Methoden sind als Social Engineering bekannt. „Das Ziel beim Social Engineering ist das schwächste Glied in der Kette und das ist der Nutzer“, erklärt André Melzer, Mitautor der in der aktuellen Ausgabe der renommierten Fachzeitschrift „Computers in Human Behavior“ erschienenen Studie.

Das psychologische Prinzip der Reziproziät

„Konkret haben wir das psychologische Prinzip der Reziprozität untersucht. Wenn uns jemand etwas Gutes tut, fühlen wir uns dadurch automatisch unter Druck gesetzt, weil wir ihm den Gefallen zurückgeben wollen. Dieses Prinzip gilt überall auf der Welt und ist für unser Zusammenleben wichtig. Allerdings kann dieser innere Druck auch gezielt ausgenutzt werden, um bestimmte Ziele zu erreichen, so auch die Herausgabe eines Passworts.“

In dem Versuch stellten die Wissenschaftler zufällig ausgewählten Passanten Fragen zu deren Umgang mit Computersicherheit und baten sie dabei auch, ihr Passwort anzugeben. Dabei trugen die Interviewer Taschen der Universität Luxemburg, waren den Teilnehmern aber ansonsten unbekannt. Dem einem Teil der Probanden schenkten die Wissenschaftler Schokolade, bevor sie nach dem Passwort fragten, dem anderen erst nach dem Interview, also ohne Einfluss auf deren Antworten.

Wer Schokolade bekommt, verrät sein Passwort eher

Die Auswertung ergab, dass dieses an sich unbedeutende Geschenk die Wahrscheinlichkeit signifikant erhöhte, dass die Teilnehmer ihr Passwort verrieten. Wurde die Schokolade erst ganz am Ende gegeben, gaben 29,8 Prozent der Teilnehmer ihr Passwort preis. Erhielten sie die Schokolade jedoch bereits vorher, waren dazu insgesamt 43,5 Prozent der Befragten bereit.

Noch einmal steigern ließ sich die Bereitschaft der Preisgabe des Passwortes, wenn die Schokolade unmittelbar vor der Frage nach dem Passwort überreicht wurde: Hier scheint der innere Druck der Empfänger besonders hoch zu sein, so dass 47,9 Prozent ihr Passwort nannten– verglichen mit den 39,9 Prozent der Teilnehmer, die ihr Geschenk bereits zu Beginn des Interviews erhalten hatten.

Fehlendes Bewusstsein für solche Gefahren

Die Studie zeigt, wie leicht sich viele Menschen mit Hilfe von einfachen Anreizen und dem Mechanismus der Reziprozität manipulieren lassen. „Dabei war diese simulierte Attacke keineswegs eine ausgefeilte kriminelle Strategie. Aber während die Folgen solcher Angriffe für Individuen oder Firmen schwerwiegend sein können, fehlt bei vielen Menschen das Bewusstsein für solche Gefahren“, schlussfolgert Melzer.

Autor: University of Luxembourg
Foto © Michel Brumat / University of Luxembourg

Infobox

Trojaner

Als trojanisches Pferd, auch kurz Trojaner genannt, bezeichnent man ein ein Computerprogramm welches in andere Computer eindringen kann um dort Änderungen am System vorzunehmen. Der Benutzer des Zielcomputers bekommt oft nichts von diesem Programm mit. Viele Trojanische Pferde installieren unerwünschten Programme mit bösartiger Absicht, sogenannte Malware, welche dem Zielsystem Schaden zufügen sollen.

Hacker

Der Begriff Hacker hat je nach Kontext verschiedene Bedeutungen. Ursprünglich bezeichnet er eine Gemeinschaft von technikaffinen Bastlern die sich vor allem mit Computer- und Elektrotechnik beschäftigen. Hacker sind bekannt für ihre Kreativität und ihren Drang die Grenzen eines Systems zu erforschen. Bezeichnend für solche Hacker ist dass sie ihre Fähigkeiten nie für bösartige Zwecke missbrauchen. Die Medien haben diesen Unterschied allerdings weitgehend ignoriert und auch kriminelle Angreifer als Hacker bezeichnet. Dies hat dazu geführt dass der Begriff Hacker in der Öffentlichkeit sehr negativ wahrgenommen wird. 

Esch2022 – Interview mit Valery Vermeulen The Sound of Data: Wie aus wissenschaftlichen Daten Musik wird

Beim Esch2022-Projekt „The Sound of Data“, das am 1. Mai in der Rockhal startet, ist Mathematiker und Elektronik-Musiker...

FNR
„Science meets Music“ am 1. Mai @Rockhal Wenn aus Farben Töne werden: Cyborg Neil Harbisson beim Auftakt von The Sound of Data

Neil Harbisson ist farbenblind, kann aber mit Hilfe einer implantierten Antenne Farben hören. Wie er diese Technik nutzt...

FNR
Smart Schoul 2025 Die digitalen Bürger von morgen schulen

Wie schafft man es, Schüler nachhaltig für Informatik zu begeistern? Die Antwort darauf könnte das Projekt Smart Schoul ...

Auch in dieser Rubrik

Gesellschaft Wie verbreitet ist Rassismus in Luxemburg?

Gegen Rechtsextremismus und Rassismus, für die Demokratie: Über eine Million Menschen gingen kürzlich in Deutschland auf die Straße. Ein LISER-Forscher über die Stimmung in Luxemburgs Gesellschaft.

Outstanding Scientific Achievement FNR Awards 2023: Geschichte aus einer digitalen Perspektive

Fréderic Clavert wurde in der Kategorie "Outstanding Scientific Achievement" für die FNR Awards 2023 ausgewählt.

Familie und Beruf Die Entwicklung des Elternurlaubs in Luxemburg aus Sicht einer Wissenschaftlerin

Welche Auswirkungen hatten Änderungen in der Elternurlaubspolitik? Und wie sieht der Elternurlaub in Luxemburg im Vergleich zu dem in anderen Ländern aus? Dr. Marie Valentova vom LISER im Interview.

residential building construction site and sunset
Wahlkampfthemen 2023 – Wohnungsbau Die Wohnungskrise in Luxemburg aus Sicht der Wissenschaft – Fragen an Experten

Was sind die Gründe für die Wohnungskrise? Und welche Maßnahmen könnten helfen, die Situation zeitnah und nachhaltig zu entschärfen? Wir haben zwei Wissenschaftler gefragt.