Ze is mooi, single en haar berichtjes zijn net zo verleidelijk als haar blonde haar. En voordat de ontvanger van haar vriendaanvraag op Facebook het weet, schrijven ze een stroom van korte, plagende berichten aan elkaar. En lange, zeer intieme e-mails op sommige dagen. Het is waanzinnig hoeveel hij en zijn toevallige online kennis met elkaar gemeen hebben. Hij voelt zich voor het eerst in jaren veilig en goed begrepen, hoewel ze elkaar nooit persoonlijk ontmoet hebben. Het lot brengt sommige mensen bij elkaar - en anderen worden ingepakt door een oplichter. Dat is wat social engineering heet.
Zonder dat de slachtoffers er ook maar een seconde over nadenken, onthullen ze vertrouwelijke informatie over hun werk of maken ze geld over aan mensen die ze eigenlijk helemaal niet kennen. Social engineering brengt mensen ertoe om dingen te doen die ze anders nooit zouden doen. Social engineering is echter tegen de verwachting in geen motivatietechniek, maar een bijzonder verfijnde vorm van fraude. We leggen uit wat social engineering is, wie ermee te maken kan krijgen en hoe je jezelf daartegen kunt beschermen.
Het idee van social engineering komt oorspronkelijk uit de filosofie. Karl Popper bedacht de term in 1945 en verwees daarmee in eerste instantie naar sociologische en psychologische elementen ter verbetering van sociale structuren. Popper's principe was vooral gebaseerd op de veronderstelling dat mensen als machines geoptimaliseerd kunnen worden. In de jaren zeventig breidden Poppers opvolgers zijn theorie uit met bepaalde psychologische trucjes. Hun oorspronkelijke doel was echter niet gegevensdiefstal - ze wilden mensen aansporen tot betere interactie en een groter gezondheidsbewustzijn. Het ging weliswaar om manipulatie, maar met een ander doel. Tegenwoordig noemen we social engineering vaak een frauduleuze vorm van subliminale manipulatie.
Sommige criminelen focussen op gerichte psychologische manipulatie in plaats van te vertrouwen op zuiver technische methoden.
Hoewel de methoden trouw blijven aan hun filosofische wortels, zijn de motieven van de daders aanzienlijk veranderd. Iedereen die begrijpt wat mensen beweegt, kan ze met een beetje instinct en wat criminele bedoelingen heel precies manipuleren. Vaak nemen de oplichters de rol van kennis- of vertrouwenspersoon op zich, of doen ze alsof ze van een bank of zelfs van de brandweer zijn. Op deze manier winnen de daders vertrouwen - en vaak ook gevoelige gegevens.
Kortom, oplichters proberen mensen uit te buiten voor hun eigen doeleinden. Eén van de bekendste social engineers is de hacker Kevin Mitnick. Door het grote aantal computers dat hij wist binnen te dringen, werd Mitnick al snel een van de meest gezochte mensen in de Verenigde Staten. Hij zou honderden keren tot enkele van de best beveiligde netwerken in de VS zijn doorgedrongen; hij zou ook het ministerie van Defensie en zelfs de NSA hebben bespioneerd. In zijn boek "The Art of Deception" schrijft Mitnick dat social engineering een beduidend snellere manier is om de gewenste informatie te krijgen dan louter technische methoden. In plaats van spyware te ontwikkelen, programmeerde Mitnick de wil van zijn medemensen.
In het digitale tijdperk gebruiken oplichters deze tactiek ook op het internet. Vaak begint het allemaal met een e-mail, of soms met een bericht via een sociaal netwerk. De klassieker is de phishing e-mail die mensen naar een perfecte valse website lokt. Iedereen die daar zijn gegevens invoert, geeft deze direct door aan de criminelen. Soms spelen de cybercriminelen ook in op de nieuwsgierigheid van hun slachtoffers en sturen ze e-mails met een link die zou leiden tot een groet van een kennis. Maar in plaats van een leuk bericht, wacht een malware-download op de gebruiker na erop te hebben geklikt.
Social engineering komt overal voor waar mensen de sleutel zijn tot geld of interessante informatie. Op die manier kunnen nationale instellingen en overheden, maar ook bedrijven of particulieren worden gemanipuleerd en bespioneerd. Volgens onderzoek van de IT-branchevereniging Bitkom kosten digitale industriële spionage, sabotage en gegevensdiefstal Duitse bedrijven jaarlijks zo'n 51 miljard euro. 19 procent van de ondervraagde bedrijven geeft aan dat social engineering hierbij een rol speelt. Naast geld is het niet ongebruikelijk dat intellectueel eigendom of vertrouwelijke gegevens openbaar worden gemaakt. Degene die de informatie lekt heeft niets in de gaten.
Gezien de soms verbijsterende bedragen die oplichters los weten te peuteren, moet één vraag worden gesteld en beantwoord: Hoe worden mensen op deze manier misleid? Om te beginnen hoef je niet naïef te zijn om slachtoffer te worden van social engineering. In 2015 deed een Amerikaanse schooljongen verschillende CIA-agenten geloven dat hij een IT-expert was en kreeg daardoor belangrijke toegangsgegevens in handen. Drie dagen lang had hij toegang tot het e-mailaccount van de directeur van de CIA. De ironie hier is dat, in tegenstelling tot het National Security Agency (NSA), de CIA als één van zijn speerpunten heeft het verkrijgen van informatie van mensen. CIA-agenten zijn dus zeer vertrouwd met het principe van social engineering.
Dat social engineering zo succesvol kan zijn, ligt aan de relatieve voorspelbaarheid van menselijk denken en gedrag. Social engineering maakt vooral gebruik van specifieke basiseigenschappen. In één onderzoek vonden de psychologen Myles Jordan en Heather Goudey 12 factoren die ten grondslag lagen aan de meest succesvolle voorbeelden van social engineering tussen 2001 en 2004. Deze omvatten onervarenheid, nieuwsgierigheid, hebzucht en de behoefte aan liefde. Dit zijn zeer fundamentele emoties en persoonlijke eigenschappen, en soms kunnen ze elkaar zelfs wederzijds versterken. Dat maakt het de daders gemakkelijk. Een belangrijke basis van social engineering is dat mensen in de ban zijn van hun emoties en dat het verstand nauwelijks een rol speelt in hun besluitvorming.
De fraudeurs gaan op zeer verschillende manieren te werk om iemand een onwetende handlanger te maken. En hun kennis van het toekomstige slachtoffer varieert. Met conventionele spam weten de fraudeurs niets over hun slachtoffers. Deze methode is puur gebaseerd op massa e-mails en werkt als een massief sleepnet. Met een groot aantal ontvangers is de kans groot dat de daders enkele slachtoffers maken. Anderzijds doen andere methoden meer denken aan het vissen op een bepaalde vissoort - gericht en met kennis van het aas dat de vis zal vangen. Dergelijke gespecialiseerde phishingactiviteiten worden ook wel "spear phishing" genoemd, omdat de daders specifiek naar hun slachtoffers op zoek gaan, zoals bij speervisserij. Als de vis iets groter is, bijvoorbeeld een hooggeplaatst medewerker in een internationaal bedrijf, spreken experts ook van "whaling" oftewel "walvissenjacht". Kennis van het slachtoffer hangt dus vooral af van de prijs die ze hopen te winnen.
Een mix van offline en online inspanningen om informatie te vergaren heet "Afvalcontainer duiken". De fraudeurs zoeken door het afval van het doelwit om zoveel mogelijk te weten te komen over zijn gewoonten, interesses en levenssituatie. Babyluiers, medicijndoosjes, pizzadozen, weggegooid papierwerk - oplichters kunnen belangrijke informatie afleiden uit dergelijke schijnbare kleinigheden. Veel prettiger dan rommelen door stapels afval is het doorlichten van mensen op social media platforms. Argeloze gebruikers tonen hun persoonlijkheid aan de daders op een presenteerblaadje, in openbare posts, likes of foto's, en maken het gemakkelijk voor de fraudeurs om zichzelf onder valse voorwendselen in hun leven te laten komen.