Social Engineering So manipulieren Industriespione ihre Opfer

Seite 5/10

Größtmögliche Nähe bei weitgehender Distanz

Wichtig ist in diesem Zusammenhang, dass beim ersten Googeln der Avatare, Tarnorganisationen oder sonstigen Konstruktionen kein „deus ex machina“-Effekt auftritt. Auf vielen interaktiven Seiten ist genau ersichtlich, wann das Mitglied das erste Mal beigetreten ist und wann es bestimmte Informationen gepostet hat.

Dieser Effekt kann durch zwei einfache Maßnahmen einfach umgangen werden. Zum einen können Avatare, Seiten und Adressen mit einer Minimallegende aus Name, Geschlecht, Alter und Wohnort auf Vorrat geschaffen und mit minimalem Aufwand auf niedriger Flamme am Leben erhalten werden. Sobald eine Operation ansteht, ist es dann möglich, die passenden Avatare auszuwählen, ihre Legende auszubauen und mit Leben zu erfüllen. Zum anderen ist es auf vielen Seiten wie Twitter, Facebook und anderen möglich, Informationen zu posten und diese erst später allgemein oder einer ausgewählten Gruppe zugänglich zu machen. Hierdurch ist es möglich, über Monate oder Jahre hinweg Postings mit dem richtigen Zeitstempel zu erarbeiten und diese kurz vor Operationsbeginn nachträglich in die Öffentlichkeit zu entlassen. Die nicht benötigten Postings werden dann einfach gelöscht oder nicht freigegeben. Hierdurch ist es möglich, nachträglich fast jede gewünschte Argumentationskette so zu erstellen, dass der Leser einen stringenten Eindruck eines vergangenen Verhaltens bekommt, das es in Wirklichkeit nie so gegeben hat.

Durch Verbindung von gezielten Neuschöpfungen und Einarbeitung von auf Vorrat erstellter Webpräsenz aller Art ergibt sich bei sauberer Arbeit das abgerundete Bild einer scheinbar echten Person. Im Extremfall hat der Avatar anscheinend mit echten Personen eine Schule besucht, tweetet zu aktuellen Themen und seinen Hobbies, veröffentlicht auf Facebook und Instagram Urlaubsbilder, fragt in Foren nach, wie man am besten Schildkröten hält, macht bei Online-Petitionen mit, hat einen eigenen Youtube-Kanal und kann per Skype oder Viber erreicht werden. Ein solcher Avatar interagiert sichtbar erfolgreich mit echten Personen und wird im Idealfall jeder Plausibilitätsprüfung Stand halten.

Welche Sicherheitsmaßnahmen die Unternehmen verstärken

Ob im Einzelfall ein so detaillierter Avatar erstellt werden muss, hängt wegen den jeweils benötigten Ressourcen logischerweise vom tatsächlichen Bedarf und der zu erwartenden Langlebigkeit ab.

Die genaue Ausformung des Avatars oder der Avatare wird dann grundsätzlich an der Zielperson ausgerichtet. Ziel ist es stets, größtmögliche Nähe bei weitgehender Distanz zu erzielen. Beispielsweise könnte ein auf einen Hamburger Luftfahrtingenieur angesetzter Avatar eine Legende als junge Flugbegleiterin in Österreich haben. Eine solche Wahl würde ein tatsächliches Treffen durch räumliche Distanz und berufliche Anforderungen erschweren, erklärte aber gleichzeitig Interesse und Kenntnisse im Bereich Luftfahrt.

Entsprechende Techniken und Überlegungen gelten für falsche Unternehmenswebseiten, Blogs oder andere Formen der Internetpräsenz.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%