Cyberpsychologie: Wie wir im Netz beeinflusst werden

Von Marketing-Tricks bis zur Online-Kriminalität

Wir alle sind längst digital transparent. Modernste KI-Systeme können anhand der Informationen über uns im Netz und dem, was wir posten und liken Persönlichkeitsprofile erstellen. Dieses Wissen wird genutzt: fürs Marketing bis zu kriminellen Zwecken. Wie das funktioniert und wie man sich davor schützen kann, erklärt uns Prof. Dr. Stefan Sütterlin, Professor für Cyberpsychologie in der Abteilung IT-Security der Hochschule Albstadt-Sigmaringen.

Cyberpsychologie befasst sich mit dem menschlichen Verhalten in der digitalen Welt, was neue Herausforderungen bereithält. Dazu gehören beispielsweise die von der WHO als Krankheit ausgewiesene Onlinesucht sowie der Bereich Onlinekriminalität. Über Phishing-Mails und ähnliche Methoden werden persönliche Daten wie Passwörter und Bankdaten abgegriffen, Überweisungen angeregt oder Virensoftware auf dem Rechner installiert. Die Folgen reichen von Erpressung bis zum Lahmlegen ganzer Geschäftsbereiche. Treffen kann es jeden, ob privat, selbstständig oder Großkonzern. Doch wieso fallen Menschen darauf herein?

„Viele haben beim Thema Phishing-Mails jene dubiosen, schlecht formulierten Massenmails voller Rechtschreibfehler vor Augen,“ weiß Prof. Sütterlin. Gefährlich und im Vormarsch sind personalisierte Spear-Phishing-Mails mit scheinbar seriösem Anlass und Absender. Möglich machen dies neue KI- Technologien, welche mit Algorithmen arbeiten. „Diese Techniken sind bereits auf dem Markt. Sie sammeln Ihre digitalen Daten im Netz und erstellen anhand von Wohnort, Alter, Beruf, Fotos und dem, was Sie auf Social Media posten, liken oder kommentieren ein Persönlichkeitsprofil.“

Welcher Persönlichkeitstyp sind Sie?
Solche Verfahren werden aber nicht nur für kriminelle Zwecke angewandt. Sie begegnen uns fast überall im digitalen Alltag. Man nutzt sie zum Beispiel, um bei Personen Kaufanreize zu setzen bis hin zur Meinungsbildung. „Es gilt als erwiesen, dass solches Micro-Targeting auch im Zuge der Brexit-Wahlwerbung gemacht wurde,“ so Sütterlin. Die Cyberpsychologie orientiert sich an dem wissenschaftlich anerkannten „Big Five Modell“. Es kennzeichnet fünf Merkmale, die bei jedem Menschen unterschiedlich stark ausgeprägt sind:

Beispiel: Ist bei einem Persönlichkeitstyp das Merkmal „Offenheit“ stark ausgeprägt, gilt er als erfinderisch, neugierig, aufgeschlossen. Ist es schwach ausgeprägt, gilt er als vorsichtig und konservativ. Steht der Persönlichkeitstyp
fest, wird die entsprechende Taktik angewandt. Sütterlin verweist auf „Die 6 Prinzipien der Überzeugung“ des amerikanischen Psychologen Robert Cialdini. Es gibt Prinzipien wie Knappheit (Motto: Letzter Artikel – jetzt zuschlagen!), Social Proof (z. B. Online-Bewertungen) oder Autorität. Der neugierige Offenheitstyp reagiert zum Beispiel gut auf das Prinzip der Knappheit im Sinne von „Seien Sie der Erste…“ oder „Sichern Sie sich exklusiv…“ und ist empfänglich für Pre-Sale-Aktionen und VIP-Clubs.

Beispiele für Spear-Phishing
„Der konfliktscheue Verträglichkeitstyp könnte auf eine fingierte Mail von verärgerten Kunden reagieren,“ nennt Prof. Sütterlin ein Beispiel. Außerdem greift bei ihm ebenso wie beim gewissenhaften Persönlichkeitstyp meist das Autoritätsprinzip. Mögliches Vorgehen: Cyberkriminelle ahmen mittels Deep Fake-Anruf die Stimme des Vorgesetzten nach. Motto: „Ich steige gleich ins Flugzeug, bitte tätigen Sie noch rasch diese Online-Überweisung, sonst verlieren wir den Kunden.“

Interessant für Cyberkriminelle ist der extrovertierte Typ. Zum einen, weil er im Netz stark vertreten ist, was es leicht macht, Daten zu sammeln. Zum anderen, weil extrovertierte Typen wie der „Narzisst“ (der vor allem Selfies postet) häufig in Führungspositionen vertreten sind. Mails könnten lauten wie „Sie wurden auf diesem Foto markiert“. „Sie wurden für ein Gremium vorgeschlagen.“ Oder: „Ihr Beitrag wurde von Prof. XY kommentiert. Antworten Sie hier.“ Alles, was das eigene Ego kitzelt, hat hier besonders gute Chancen, angeklickt zu werden. dwi

 

TIPPS: So schützen Sie sich vor Phishing-Mails
CYBERPSYCHOLOGE UND IT-SECURITY-EXPERTE
PROF. DR. STEFAN SÜTTERLIN RÄT:

  • Überprüfen Sie genau die Schreibweise des Absenders. Cyberkriminelle nutzen oft tatsächlich existierende Firmennamen mit Zusatz (z. B. Group oder International) oder vertauschen ähnlich aussehende Buchstaben (ein kleines L statt einem großen I, eine Null statt einem O, Twitter mit 3Ts).
  • Überlegen Sie, ob die Ansprache dem bisherigen Kommunikationsstil entspricht.
  • Handelt es sich um einen internen oder externen Link? Dies wird angezeigt, wenn Sie leicht mit der Maustaste darüberfahren (nicht draufklicken!).
  • Versuchen Sie zur Ursprungsquelle/offiziellen Homepage zu gelangen (nicht über URL/Link der Mail). Zum Beispiel bei Mails wegen angeblicher Porto-/ Zollnachzahlungen. Einfach auf die Original-Homepage der Deutschen Post gehen und dort die Sendungsnummer eingeben.
  • Wenn Sie unsicher sind: ein Direktanruf beim Vorgesetzten/ Kunden/ Anbieter liefert Gewissheit.
  • Niemals Passwörter und Bankdaten eingeben. Keine E-Mail-Anhänge von nicht vertrauenswürdigen Absendern herunterladen.
  • Für Unternehmen: Bieten Sie Ihren Mitarbeitern personalisierte Schulungen an, da jeder Persönlichkeitstyp individuelle Einfallstore hat, die Cyberkriminelle nutzen.
  • Mehr Informationen unter www.bsi.bund.de (Bundesamt für Sicherheit und http://www.bsb.bund.deInformationstechnik, Rubrik: IT-Sicherheitsvorfall).

Fotos: AdobeStock.com (mpix-foto), Privat