(C) Michel Brumat / University of Luxembourg

„Das Ziel beim Social Engineering ist das schwächste Glied in der Kette und das ist der Nutzer“, erklärt André Melzer

Einen Trojaner zu programmieren ist sehr aufwendig. Computerhacker greifen daher zunehmend auf psychologische Strategien wie Social Engineering zurück.

Zum ersten Mal haben Psychologen der Universität Luxemburg in einer großangelegten Studie mit 1208 Teilnehmern untersucht, wie Menschen bereits mit kleinen Gefälligkeiten wie etwa einer Tafel Schokolade dazu gebracht werden können, ihre Passwörter mit ihnen vollkommen unbekannten Personen teilen. Diese Methoden sind als Social Engineering bekannt. „Das Ziel beim Social Engineering ist das schwächste Glied in der Kette und das ist der Nutzer“, erklärt André Melzer, Mitautor der in der aktuellen Ausgabe der renommierten Fachzeitschrift „Computers in Human Behavior“ erschienenen Studie.

Das psychologische Prinzip der Reziproziät

„Konkret haben wir das psychologische Prinzip der Reziprozität untersucht. Wenn uns jemand etwas Gutes tut, fühlen wir uns dadurch automatisch unter Druck gesetzt, weil wir ihm den Gefallen zurückgeben wollen. Dieses Prinzip gilt überall auf der Welt und ist für unser Zusammenleben wichtig. Allerdings kann dieser innere Druck auch gezielt ausgenutzt werden, um bestimmte Ziele zu erreichen, so auch die Herausgabe eines Passworts.“

In dem Versuch stellten die Wissenschaftler zufällig ausgewählten Passanten Fragen zu deren Umgang mit Computersicherheit und baten sie dabei auch, ihr Passwort anzugeben. Dabei trugen die Interviewer Taschen der Universität Luxemburg, waren den Teilnehmern aber ansonsten unbekannt. Dem einem Teil der Probanden schenkten die Wissenschaftler Schokolade, bevor sie nach dem Passwort fragten, dem anderen erst nach dem Interview, also ohne Einfluss auf deren Antworten.

Wer Schokolade bekommt, verrät sein Passwort eher

Die Auswertung ergab, dass dieses an sich unbedeutende Geschenk die Wahrscheinlichkeit signifikant erhöhte, dass die Teilnehmer ihr Passwort verrieten. Wurde die Schokolade erst ganz am Ende gegeben, gaben 29,8 Prozent der Teilnehmer ihr Passwort preis. Erhielten sie die Schokolade jedoch bereits vorher, waren dazu insgesamt 43,5 Prozent der Befragten bereit.

Noch einmal steigern ließ sich die Bereitschaft der Preisgabe des Passwortes, wenn die Schokolade unmittelbar vor der Frage nach dem Passwort überreicht wurde: Hier scheint der innere Druck der Empfänger besonders hoch zu sein, so dass 47,9 Prozent ihr Passwort nannten– verglichen mit den 39,9 Prozent der Teilnehmer, die ihr Geschenk bereits zu Beginn des Interviews erhalten hatten.

Fehlendes Bewusstsein für solche Gefahren

Die Studie zeigt, wie leicht sich viele Menschen mit Hilfe von einfachen Anreizen und dem Mechanismus der Reziprozität manipulieren lassen. „Dabei war diese simulierte Attacke keineswegs eine ausgefeilte kriminelle Strategie. Aber während die Folgen solcher Angriffe für Individuen oder Firmen schwerwiegend sein können, fehlt bei vielen Menschen das Bewusstsein für solche Gefahren“, schlussfolgert Melzer.

Autor: University of Luxembourg
Foto © Michel Brumat / University of Luxembourg

Infobox

Trojaner

Als trojanisches Pferd, auch kurz Trojaner genannt, bezeichnent man ein ein Computerprogramm welches in andere Computer eindringen kann um dort Änderungen am System vorzunehmen. Der Benutzer des Zielcomputers bekommt oft nichts von diesem Programm mit. Viele Trojanische Pferde installieren unerwünschten Programme mit bösartiger Absicht, sogenannte Malware, welche dem Zielsystem Schaden zufügen sollen.

Hacker

Der Begriff Hacker hat je nach Kontext verschiedene Bedeutungen. Ursprünglich bezeichnet er eine Gemeinschaft von technikaffinen Bastlern die sich vor allem mit Computer- und Elektrotechnik beschäftigen. Hacker sind bekannt für ihre Kreativität und ihren Drang die Grenzen eines Systems zu erforschen. Bezeichnend für solche Hacker ist dass sie ihre Fähigkeiten nie für bösartige Zwecke missbrauchen. Die Medien haben diesen Unterschied allerdings weitgehend ignoriert und auch kriminelle Angreifer als Hacker bezeichnet. Dies hat dazu geführt dass der Begriff Hacker in der Öffentlichkeit sehr negativ wahrgenommen wird. 

Esch2022 – Interview mit Valery Vermeulen The Sound of Data: Wie aus wissenschaftlichen Daten Musik wird

Beim Esch2022-Projekt „The Sound of Data“, das am 1. Mai in der Rockhal startet, ist Mathematiker und Elektronik-Musiker...

FNR
„Science meets Music“ am 1. Mai @Rockhal Wenn aus Farben Töne werden: Cyborg Neil Harbisson beim Auftakt von The Sound of Data

Neil Harbisson ist farbenblind, kann aber mit Hilfe einer implantierten Antenne Farben hören. Wie er diese Technik nutzt...

FNR
Smart Schoul 2025 Die digitalen Bürger von morgen schulen

Wie schafft man es, Schüler nachhaltig für Informatik zu begeistern? Die Antwort darauf könnte das Projekt Smart Schoul ...

Auch in dieser Rubrik

Meisterwerk in der Nationalbibliothek Eine tausend Jahre alte Riesenbibel kehrt heim

Die Luxemburger Nationalbibliothek hat ein wertvolles historisches Kulturerbe aus dem frühen Mittelalter erworben: eine reich illustrierte Riesenbibel, die vermutlich zwischen 1080 und 1085 entstand....

BnL
Menschen, die der Generation 50+ angehören
GESELLSCHAFT UND ALTERUNG Die Generation 50+ im Rampenlicht

Wie geht es der Generation 50+ bei uns? Das untersucht das luxemburgische Team von SHARE, einer langfristigen Studie, die in Befragungen Daten zur Gesundheit, zum Altern und zur Rente erhebt.

Memes und Trends Virale Online-Phänomene: Wie haben sie sich im Laufe der Zeit entwickelt?

Sie verbreiten sich einige Tage lang rasant und gehören fest zu unserem Alltag. Was weiß man über die Geschichte der Online-Viralität? Professorin Valérie Schafer hat sich mit dieser Frage befasst.

Chambre des Députés
Politik und Gesellschaft Europawahlen: Wertewandel im Schnelldurchlauf

Anlässlich der Europawahl zeichnete die POLINDEX-Studie 2024 ein aktuelles Bild der Sorgen, politischen Einstellungen und Wahlmotive der Menschen in Luxemburg.