Schließen

    Wünschen Sie nähere Informationen?

    Digitalhappen

    Kommunikation per WhatsApp – überraschend gläsern

    Home Blog IT Trends

    Social Engineering ist ein Instrument für eifersüchtige Ehepartner, eher aber für einige Spielarten der Cyberkriminalität und auch zur Verbrechensbekämpfung geeignet. WhatsApp ermöglicht das Ausspähen von Gewohnheiten

    Inhalte, die per WhatsApp verschickt werden, sind nahezu perfekt von Gerät zu Gerät verschlüsselt. Das ist beruhigend.
    Betrachtet man nur den reinen Content, ist WhatsApp eine sichere Austauschplattform. Aber Kommunikation ist nun mal mehr als Text- und Bildinhalt – wie im wahren Leben.

    Der Mensch ist ein emotionales Wesen. Emotionen verbinden uns mit Anderen und verschmelzen in Interaktionen miteinander, um einen gemeinsamen Raum des Erlebens und Fühlens zu schaffen. Kommunizieren wir über WhatsApp verlieren wir nonverbale Ausdrucksmöglichkeiten, was zu Missverständnissen zwischen Kommunikationspartnern führen kann, da Emotionen besonders gut anhand der Mimik und Gestik erkannt werden.

    Verstehen wir das WhatsApp Verhalten als digitale Körpersprache, dann kann eine schnelle Antwort ein Zeichen von Wertschätzung des Gegenübers, eine verzögerte Antwort ein Zeichen von Desinteresse sein. Besonders in romantischen Beziehungen bietet die Zuletzt-Online-Sichtbarkeit enormes Konfliktpotenzial. Verzögerte oder unbedachte Antworten können Angst und geringes Selbstwertgefühl auslösen – besonders bei manisch veranlagten Persönlichkeiten ist das wahrscheinlich.

    Im persönlichen Gespräch schaut man sich in die Augen und erkennt dank nonverbaler Zeichen die eine oder andere Lüge oder ein absichtliches Verschweigen von Tatsachen. Tatsächlich kann bei WhatsApp auch diese Informationsebene transportiert werden, wenn auch auf anderem Wege.

    Ein Lügendetektor für den Hausgebrauch:

    • Man braucht sehr lange, um die Antwort zu schreiben - obwohl sie am Ende sehr knapp ausfällt
    • Die Antwort fällt unkonkret und vage aus
    • Man versucht, das Thema zu wechseln oder ignoriert die Frage einfach
    • Man biedert sich nach der Antwort noch einmal an
    • Der Kommunikationsstil wechselt plötzlich grundlegend
    • Die typische Nachrichtenlänge und -intensität verändert sich über einen Zeitraum scheinbar grundlos

    Damit kann man in erster Näherung Lüge und Verschweigen entlarven. Diese Nebeninformationen bleiben glücklicherweise Privatsache der Chatpartner. Aber WhatsApp & Co. kommunizieren schamlos nach außen. Überraschenderweise kann jeder Dritte trotz abgeschalteter „Onlineanzeige“ den Onlinestatus einsehen, sogar dann, wenn man niemals über WhatsApp miteinander kommuniziert hat. Jeder Fremde (und damit auch Ehepartner oder Arbeitgeber) kann über die Onlinezeiten jedes beliebigen Nutzers weltweit informiert bleiben und genaue Nutzungsprofile erstellen. Dies funktioniert bei Telegram, Instagram, Facebook und weiteren ebenso simpel, ohne jemals dort angemeldet zu sein. Überrascht?

    Nun kommt es ganz arg:
    Über Zusammenhänge der Online- und Offlinezeiten lässt sich leicht ermitteln, wer mit wem und wie oft und wie intensiv schreibt (eine überschaubare Anzahl potenzieller Chatpartner vorausgesetzt). Dazu ermittelt man statistisch die Korrelation, also die Höhe des Zusammenhangs zwischen den Onlinezeiten zweier WhatsApp-Nutzer. Sammelt man beispielsweise über eine Woche die Nutzungsprofile, legt sie anschließend mathematisch übereinander, ist die Treffergenauigkeit frappierend. Das ideale Tool für eifersüchtige Ehepartner, aber auch für einige Spielarten der Cyberkriminalität. Selbstverständlich sind diese Informationen umgekehrt auch zur Terrorismus- und Verbrechensbekämpfung interessant.

    Fazit: Verschlüsselung in Messengern heißt noch lange nicht absolute Sicherheit und völlige Vertraulichkeit. Über Messengerdienste werden eine Vielzahl von interessanten Informationen und Gewohnheiten preisgegeben, sogar dann, wenn man paranoide Sicherheitseinstellungen nutzt.

    Customer Experience, Employee Experience & Arbeitsplatz 4.0: Das magische Dreieck

    Mar 25, 2019 10:00:19 AM Kundenerfahrung und Zufriedenheit der Mitarbeiter hängen eng zusammen – so weit, so bekannt. Doch was ist dem Mitarbeiter wichtig? Der Arbeitsplatz 4.0 ist ein wesentlicher Baustein.

    Meine ehrliche Designer-Meinung: Schluss mit dem Designer-Porno! [Update 12.09.19]

    Aug 3, 2017 11:30:00 AM User Experience Design– kurz: UX Design – ist kein Selbstzweck. Doch was ist gutes UX Design? Die Definition von gutem UX Design bemisst nach seinem Gebrauchswert und nicht nur nach ästhetischen ...

    Wissen ist Sicherheit: Warum Prävention unser Leben besser macht

    May 21, 2019 11:25:00 AM Kameras, Alarmanlagen, Sensoren – sind sie der richtige Weg zu einem sicheren Gebäude? Nicht nur: Wichtig ist vor allem Prävention. Auch hier hilft die Digitalisierung.

    Patientendaten in der Cloud: Es wird Zeit für smarte Plattformen

    Mar 8, 2019 2:13:13 PM Viele Menschen ängstigt die Idee, dass ihre Gesundheitsdaten bald digital verwaltet werden könnten. Doch mittlerweile überwiegen die Vorteile deutlich – auch für den Patienten, um sicher gehen zu ...

    Cybercrime as a service: Auf der dunklen Seite der Macht

    Sep 27, 2017 11:00:00 AM Big Data und maschinelles Lernen könnten digitale Verbrechen auf eine neue Stufe heben. Ein Artikel über die Schattenseiten der digitalen Macht. 

    Holacracy: „Eine Inspirationsquelle, jedoch kein Heilsbringer“

    Aug 7, 2018 9:07:41 AM Holacracy – ein Betriebssystem für Unternehmen zur Organisation von Arbeit und Führung – wird entweder verteufelt oder in den Himmel gelobt. Bisher fehlt eine differenzierte Bewertung. Sabri Eryiǧit, ...

    Große IT-Projekte zum Erfolg führen – Teil 2

    Feb 6, 2020 12:36:52 PM Wann sind IT-Großprojekte wirklich erfolgreich? Was ist nötig für den Erfolg? Wir beschreiben Erfolgsfaktoren, die sich in unserer Arbeit für Unternehmen bewährt haben und geben Einblicke in das ...

    System-Sanierung durch Data Access Layer: Dolmetscher zwischen den IT-Generationen

    Apr 5, 2019 9:48:00 AM IT-Infrastruktur steht vielerorts durch neue Kundenanforderungen vor einem kompletten Generationswechsel. Alte Systeme halten den heutigen Anforderungen nicht mehr Stand. Die Lösung liegt in einer ...

    IT-Sicherheitsgesetz 2.0: Was KRITIS-Institutionen jetzt wissen müssen

    Apr 15, 2021 12:04:28 PM IT-Sicherheitsgesetz 2.0: Das müssen Unternehmen & Institutionen jetzt wissen

    Innovationen katapultieren Unternehmen und Branchen in neue Dimensionen. Wir wissen, wie.

    Zur Sache: Rein formell ist ein Projekt mit der Abnahme und Entlastung beendet. Das dachten auch die Verantwortlichen des