Leseprobe
Inhaltsverzeichnis
1. Einleitung
2. DerNigerian-Scam
3. Kommunikation in der Spieltheorie
4. Synthese
4.1. Die Modifizierung des Opfer-Täter-Verhältnisses und der Signalstärke
4.2. Zwei unterschiedliche Spiele auf dem gleichen Spielfeld
5. Zusammenfassung und weitere Forschung
6. Bibliographie
1. Einleitung
Jeder kennt sie und beinah jeder löscht sie augenblicklich: Spam-Emails. Trotz des einfachen Vorgehens und der teils abstrusen Geschichten generiert diese Art des Betruges einen beachtlichen finanziellen Gewinn für die Initiatoren. In dieser Arbeit werden wir uns mit einer speziellen Form des Betrugs auseinandersetzen, nämlich dem Vorkassebetrug, der in Fachkreisen auchNigerian Scamoder 419-Scam genannt wird, da die Versender der E-Mails gerne darauf hinweisen, dass sie aus Nigeria stammen bzw. sich gegenwärtig dort aufhalten. Obwohl Nigeria in diesem Zusammenhang praktisch zu einem Synonym für Betrug geworden ist und in Internetkreisen – teils auch aufgrund der sehr phantasievollen Geschichten – quasi ein Running Joke wurde, ist diese Art des Betrugs immer noch extrem lukrativ, weit verbreitet und offenbar erfolgreich. Im Jahre 2005 wurde der verursachte Schaden auf knapp 3 Mrd. Dollar geschätzt (vgl. Park et al. 2014: 1). Die Erklärungen, weswegen ein solch simpler Betrug immer noch erfolgreich ist, variieren und umfassen komplexe Erklärungen wie die von Daniel Kahneman und Amos Tversky erforschteRegret Aversion(vgl. Gregory/Nikiforova 2012: 107) bis hin zu einfacheren Erklärungen, beispielsweise, dass primitive Grundinstinkte wie Gier von dieser Art des Betruges angesprochen und in der Folge ausgenutzt werden. Diese Arbeit vertritt den Standpunkt, dass diese Konzepte zweifelsfrei zum Gelingen des Betruges beisteuern, allerdings sind wir der Überzeugung, dass die Betrüger sich noch einiger anderer Tricks bedienen bzw. Szenarien gestalten, in denen sie dem Opfer gegenüber im Vorteil sind. Der Fokus im Rahmen dieser Arbeit soll auf der Betrüger-Opfer-Kommunikation liegen und diese mit Hilfe von spieltheoretischen Kommunikationsmodellen besser erklären und aufzeigen, mit Hilfe welcher Informationen die Täter ihren Betrug perfektionieren und Vorteile gegenüber ihren Opfer generieren.
Um dies zu bewerkstelligen werden in den folgenden Kapiteln einige Konzepte vorgestellt und miteinander verknüpft. Eingangs wird derNigerian Scamvorgestellt, historisch eingeordnet, erklärt und aufgezeigt unter welchen Bedingungen er lukrativ ist. Hierzu wird ebenfalls kurz der Mechanismus der Selbstselektion durch Änderung der Anreizstruktur diskutiert. Nachdem der Betrug angemessen dargestellt wurde, wird in dem darauffolgenden Abschnitt die spieltheoretische Frage diskutiert, unter welchen Bedingungen ehrliche Kommunikation eine evolutionäre stabile Strategie (ESS) ist und unter welchen Umständen unehrliche oder betrügerische Signale Erfolg versprechen. Hierfür werden die Konzepte descostly signallingundhonest signallingbzw. deshandicap signallingim Detail besprochen. Im letzten Abschnitt werden die Erkenntnisse aus den zwei vorhergegangenen Kapiteln zusammengeführt, mit dem Ziel erklären zu können an welchen Stellen die Internetbetrüger vermeintlich stabile Strategien für ihre Zwecke ausnutzen.
2. Der Nigerian-Scam
„Vorkassebetrug ist kein neues Phänomen“ (Neuhaus/Walsvick 2018: 5) und die ersten Fälle können bis in das 16. Jahrhundert zurückdatiert werden (vgl. Smith 2009: 28). Damals wurden diese betrügerischen Nachrichten alsder spanische Gefangenebekannt, da der Brief die Aufforderung enthielt Geld an einen gefangenen Aristokraten zu senden, damit dieser sich aus der Haft freikaufen könne. Sobald dies geschehen sei und der falsche Adlige wieder Zugang zu seinen Reichtümern habe, versprach der vermeintliche Aristokrat den gütigen Helfer reichlich zu entlohnen (vgl. ibid.). Natürlich findet die Entlohnung des gutmütigen Helfers nicht statt, stattdessen werden weitere Forderungen (engl. advance fee) gestellt, um administrative und weitere vermeintlich Kosten (Bankdepotgebühren, Geldwechselgebühren, etc.) zu zahlen (vgl. Chawki 2009: 4). Der Betrug macht sich, neben vielen anderen Mechanismen, den Fehlschluss der versunkenen bzw. irreversiblen Kosten zu Nutze1. Diesunken cost fallacybeschreibt die menschliche Aversion eine Fehlentscheidung zu akzeptieren und stattdessen „[…] zusätzliche Finanzmittel in ein Verlustgeschäft zu investieren, [selbst] wenn bessere Anlagemöglichkeiten zur Verfügung stehen […]“ (Kahneman 2012: 425). In den 1980er Jahren wurde diese Art des Betruges durch das Versenden echter Briefe durchgeführt. Da diese vergleichsweise teuer sind, musste eine gewisse Art der Vorselektion stattfinden und daher entschieden sich die Betrüger regelmäßige Spieler, Schuldner und Spender an religiöse, politische oder wohltätige Organisationen zu adressieren (vgl. Kich 2005: 129). Der Gedanke dahinter war zum einen dasNeed and Greed Principle,also die Absicht Wünsche von potentiellen Opfern anzusprechen, da diese – so das Kalkül der Verbrecher – bereitwilliger seien sich an einen solchen Strohhalm zu klammern (Stajano/Wilson 2011: 73). Daher entschied man sich für Opfer mit offensichtlichen und beobachtbaren Präferenzen, wie bspw. Schuldnern. Die Version dieses Betrugs im 21. Jahrhundert findet fast ausschließlich via E-Mail statt und auch die Protagonisten in den erzählten Geschichten sind nicht mehr in ihrer Freiheit beraubter Adlige, sondern häufig Unternehmer, Angehörige des Militärs, Politiker oder Nachlassverwalter, die Probleme mit der örtlichen Administration haben oder von anderen Krisen heimgesucht werden. Der Weg des 419-Scam – so genannt, da der Betrug gegen Artikel 419 des nigerianischen Rechts verstößt – ins Internet ist logisch, da die Kommunikation via E-Mail beliebig skalierbar, günstig, zuverlässig, schnell und praktisch überall verfügbar ist (vgl. Saini 2012: 1). Dies ist von besonderer Wichtigkeit, wenn in Betracht gezogen wird, dass dieResponse Rate, also die Anzahl der Antworten auf vergleichbare Spam-Emails bei 1 zu 12,5 Millionen liegt (vgl. Wainwright 2017: 150; Kanich et al. 2008: 11) und sich der Betrug nur lohnt, solange die Kosten für Kommunikation sehr gering sind. Man könnte meinen, dass es das Ziel der Initiatoren dieses Betruges ist, möglichst viele Antworten auf ihre E-Mail zu erhalten. Dann allerdings stellt sich die Frage, wieso die Mehrheit der Betrüger (~ 50% (vgl. Schaffer 2012: 162) immer noch angibt aus Nigeria zu stammen, wenn dieser Ort im Internet praktisch zum Synonym für Betrug avanciert ist. Um dieses Vorgehen zu verstehen, muss auf die Umstände, unter denen der Betrug profitabel ist, näher eingegangen werden. Wie bereits erläutert, sind die Initialkosten für das Versenden der E-Mail extrem gering, sowohl vom technischen als auch vom Humankapitalfaktor. Die echten Kosten beginnen, sobald jemand eine Antwort auf die Spam-Email verfasst und personalisierte E-Mails geschrieben werden müssen, die – aus Sicht der Betrüger – zur erhofften Transaktion führen können. Der unprofitabelste bzw. teuerste Fall wäre für die Betrüger daher, wenn sich ein potentielles Opfer kurz vor dem Geldtransfer entschließt nicht weiter auf die E-Mails zu antworten (vgl. Herley 2012: 11). Daher versuchen die Scammer den falsch-positiven Fehler (Personen, die antworten, aber kein Geld überweisen) möglichst gering zu halten, allerdings können die Betrüger selbst keine sinnvolle Erstselektion vornehmen, da zum einen die Anzahl der versendeten E-Mails zu groß ist und sie zweitens keinerlei Informationen bezüglich der Personen hinter den Adressen haben. Die Trickbetrüger vertrauen auf die Selbstselektion der Angeschriebenen, um jene zu finden, die noch nie vomNigerian Scamgehört haben, extrem gutgläubig sind, Dinge solcher Art nicht recherchieren und keine Bekannten haben, die sie vor diesem Betrug warnen könnten (vgl. Herley 2012: 11/12). „Leichtgläubigkeit ist in diesem Fall einunbeobachtbares Merkmal“ (Levitt/Dubner 2016: 160) und die erste Betrugsemail hat lediglich die Aufgabe die, für die Betrüger, unbrauchbaren Benutzer (die falsch-positiven Fehler) abzuwehren. Dies geschieht eben dadurch, dass die verwendeten Geschichten besonders illuster und gerade zu von Hinweisen Richtung Betrug überquellen; allerdings nur für wohlinformierte und damit für die Betrüger unbrauchbare Nutzer. Durch diesen kleinen Trick schaffen es die E-Mailbetrüger die extrem große Zahl von potentiellen Opfern schnell in brauchbare und unbrauchbare Adressen zu selektieren bzw. sich selbst selektieren zu lassen. Selbstselektion in Folge einer veränderten Anreizstruktur2macht sich „[d]ie wesentliche Erkenntnis aus Sicht der Spieltheorie“ zunutze, die „lautet, dass man von Menschen erwarten kann, nach der Einführung einer neuen Form eines bekannten Spiels ihr Verhalten zu ändern“ (Binmore 2013: 155/156) und diese Verhaltensänderung basiert in diesem Fall auf den nicht beobachtbaren Charaktereigenschaften und dem ebenfalls nicht beobachtbaren Erfahrungswissen der potentiellen Opfer. Durch die Initialnachricht schaffen es die Betrüger die nicht beobachtbaren Merkmale beobachtbar zu machen und erhöhen dadurch ihre Chancen für einen für sie erfolgreichen Betrug.
3. Kommunikation in der Spieltheorie
Die ersten spieltheoretischen Überlegungen bezüglich Kommunikation und Signalen gehen auf Michael Spence zurück, der diese mit Hinblick auf die Rekrutierung von neuen Mitarbeitern untersuchte. Das zentrale Problem, das sich in einer solchen Situation darstellt, ist, dass der Arbeitgeber eine Entscheidung unter Unsicherheit/Risiko treffen muss, da er die Produktivität des Bewerbers nicht einschätzen kann (vgl. Spence 1973: 356). Allerdings vermittelt der Bewerber Informationen über sich, einige sind nicht modifizierbar (z.B. Alter, Geschlecht, ethnische Abstammung, etc.), andere Merkmale (bspw. Bildung) sind modifizierbar. Erstere nennt Spence Eigenschaften (engl.traits), letztere Signale (engl.signals) (vgl. 1973: 357). Bewerber investieren dementsprechend in Signale, um potentielle Arbeitgeber von sich zu überzeugen (vgl. Riley 1974: 3). In der Folge entsteht eine Feedbackschleife, die die nächste Generation von Bewerbern betrifft: Die veränderten Arbeitgebervorstellungen resultieren in veränderten Gehältern für bestimmte Signale, was wiederrum die Bewerbersignale und vorherigen Investitionen in ebendiese Signale verändert. Aus diesen veränderten Signalen seitens der Bewerber suchen die Arbeitgeber wieder jene heraus, die ihrem Profil am besten entsprechen. Ihre Arbeitsleistung modifiziert im Anschluss erneut die Arbeitgebererwartungen für die nächste Generation von Bewerbern und die Schleife beginnt erneut (vgl. Spence 1973: 359/360). Die strategischen Entscheidungen der Bewerber und Arbeitgeber – bestehend aus den gesendeten Signalen der Bewerber und den gezahlten Gehältern der Arbeitgeber – stellen instabile Nash Gleichgewichte dar (vgl. Riley 1974: 4); instabil sind diese Gleichgewichte, da die optimale Strategie immer von der Handlung des jeweils anderen abhängig ist; die Strategien entwickeln sich daher zusammen weiter (engl.co-evolve) und sind damit auch sehr schwer vorherzusagen (vgl. Johnstone/Grafen 1992: 215). Kommunikation kann also alssignalling gameverstanden werden, in dem die Akteure strategisch entscheiden welche Signale sie zu welchem Zweck senden und welche nicht. In der zweiten Runde dieses Spiels müssen die Akteure entscheiden, wie sie auf die empfangenen Signale reagieren. Die Frage, die in der Folge geklärt werden soll, ist, unter welchen Bedingungen Signale ehrlicher Natur sind (honest signalling), also schwächere Signale weniger Not/weniger Qualität ausdrücken und stärkere Signale mehr Not bzw. Qualität zum Ausdruck bringen (vgl. Getty 1998: 127). In der Biologie wird gerne auf das Zusammenspiel von Signal und Qualität (bspw. eines potentiellen Partners) eingegangen, allerdings sollte, mit Hinblick auf den hier vorgestellten Fall des Trickbetruges, besser mit dem Konzept deshandicap signallinggearbeitet werden, in dem die Signalstärke und -intensität mit der Not des aussendenden Akteurs korrelieren sollte. Kommunikationsspiele, in dem ein Akteur einen anderen mit einem Signal dazu verleiten möchte Ressourcen zu teilen werden gemeinhin unter der Überschrift desSir Philip Sidney Gamessubsumiert – es handelt sich also um ein Spiel, in dem Not(wendigkeit) kommuniziert wird (vgl. Johnstone/Grafen 1992: 216). In solchen Spielen entscheiden prinzipiell zwei Faktoren darüber, ob Ressourcen von einem Spieler mit einem anderen geteilt werden: (1) das Verhältnis der beiden Spieler und (2) das relative Risiko des leidenden Spielers (vgl. ibid.). Das Dilemma, das sich hier offenbart ist folgendes: Die relative Not bzw. das relative Risiko kann nicht angemessen von dem ressourcenreicheren Spieler eingeschätzt werden, daher kann er seine Strategie/Antwort ausschließlich auf Basis der Intensität des Signal des anderen Spielers ausrichten (vgl. Johnstone/Grafen 1992: 217). Ehrliche Kommunikation von Not und angemessene Reaktion auf dieses Signal stellen also eine Art der Kooperation dar (vgl. Getty 1998: 127). Akteure könnten sich in diesem Spiel allerdings den menschlichen Wesenszug zunutze machen, der besagt, dass Menschen nicht nach dem Handeln, was der wirklich ist, sondern ihr Handeln daran orientieren, von dem was sie denken, was wirklich ist (vgl. Haltermann 2012: 64), sprich sie könnten ihr Leid übertreiben in der Hoffnung mehr Ressourcen zu ergattern. Damit Signale in solchen Settings und Situationen glaubwürdig und ehrlich sind, bedarf es Kosten für die Aussendung des Signals. Zum einen sind diese Kosten notwendig, um dem Signal Glaubwürdigkeit zu verleihen (vgl. Zahavi 1997: 228/229), zum anderen reflektieren die Kosten bzw. Einsatz dieser Kosten den Wert der zugesprochenen Ressourcen (vgl. Godfray/Johnstone 2000: 1582). Mit angemessenen Signalkosten (oder dem Umstand, dass Lügen zu teuer sind), ist die ehrliche Kommunikation ein Nash-Gleichgewicht (vgl. Zollman/ Bergstrom/Huttegger 2012: 1). An dieser Stelle sei der Vollständigkeit halber angemerkt, dass Kosten ehrliche Kommunikation erzwingen können, allerdings können auch andere Mechanismen Ehrlichkeit hervorbringen, bspw. Gegenseitigkeitsverhältnisse wie Symbiosen (vgl. Polnaszek/Stephens 2014: 7).
4. Synthese
In diesem Abschnitt soll nun explizit und im Detail erklärt werden wieso der oben beschriebene Trickbetrug funktioniert, welche Rolle Kommunikation in diesem Setting spielt und welche Mechanismen die Initiatoren des Betrugs ausnutzen. Schauen wir uns eingangs die Auswahl der Opfer und die Modifikation des Opfer-Täter-Verhältnisses und der Signalstärke an. In dem folgenden Abschnitt werden spieltheoretische Konzepte desSir Philip Sidney Gamesmit Beobachtungen aus der Psychologie und desSocial Engineerings3verknüpft, die uns verdeutlichen sollen, mit welchen Impulsen die Betrüger die spieltheoretisch relevanten Aspekte des Spiels zu ihren Gunsten manipulieren.
4.1. Die Modifizierung des Opfer-Täter-Verhältnisses und der Signalstärke
Wie bereits erwähnt, kann eingangs seitens der Betrüger keine sinnvolle Selektion der Opfer stattfinden, dies übernehmen daher die Opfer selbst. Allerdings hat die erste versendete E-Mail häufig noch weitere Aufgaben als lediglich die falsch-positiven Ergebnisse zu minimieren. Wie Johnstone und Grafen bereits zeigten, hängt der Erfolg eines bettelnden Spielers in einemSir Philip Sidney Gamevon zwei Variablen ab: Dem Verhältnis der Spieler zueinander und dem relativen Risiko bzw. der relativen Not des bettelnden Spielers. Der Nigerian-Scam entwickelte sich über die Jahre in seinen Grundfesten zwar nur marginal, aber einige Maschen geben Aufschluss darüber, dass die Betrüger durchaus versuchten das Verhältnis zwischen den Spielern zu modifizieren. So kann beispielsweise beobachtet werden, dass zunehmend mehr Spamnachrichten sich explizit an religiöse Menschen richten und dieses Thema auch fortwährend in den Mails betont wird; gleiches gilt für das Motiv der Wohltätigkeit, häufig bei Nachrichten die genau an solche Vereine und Organisationen adressiert sind (vgl. Dyrud 2005: 6). Besonders geschmacklos wird dieses Prinzip ausgeschlachtet, wenn aktuelle Geschehnisse genutzt werden (Unfälle, Flugzeugabstürze, Katastrophen, etc.), um in Kontakt mit den Hinterbliebenen zu treten – so beispielsweise geschehen bei Familien von, im Zuge des Irakkrieges, gefallenen Soldaten (vgl. ibid.). Durch die gemeinsame Causa bzw. einen geteilten Schicksalsschlag soll eineIn-Group-Membershipvorgetäuscht werden, die wiederum zu einer positiveren Beurteilung des Betrügers führen soll – die Überzeugungsarbeit etwas zu tun wird häufig abhängig gemacht von derlikeabilitydes jeweils anderen und genau diese soll mit diesem Trick modifiziert werden (vgl. Sagarin/Mitnick 2012: 33), da es offenbar wahrscheinlicher ist, anderen Menschen einen Gefallen zu tun bzw. ihnen zu helfen, wenn wir diese auch mögen (vgl. Cialdini/Goldstein 2002: 40). Die Implikation ist in jedem dieser Fälle klar: Durch eine gemeinsame Causa soll Verbundenheit erzeugt bzw. vorgetäuscht werden, die im späteren Verlaufs des Betruges ausgenutzt werden kann. Betrachtet man solche Maschen durch die Brille desSir Philip Sidney Spiels, so bleibt nichtsdestotrotz zu attestieren, dass die Entscheidung der Opfer Ressourcen zu teilen, zumindest unter Voraussetzung ihrer limitieren und falschen Informationen, rational ist – genau dies ist wahrscheinlich die zentrale Stärke dieses Betrugs. Das Ausnutzen des persönlichen Verhältnisses bzw. der vermeintlich gegenseitigen Verbundenheit, wird auch in einem anderen Aspekt der Spammails deutlich. So leiden viele der vermeintlichen Autoren besagter E-Mails an Krankheiten oder sind Opfer von Unfällen und anderen Schicksalsschlägen geworden (vgl. Dyrud 2005: 7). Diese Betonung des Leids hat zwei zentrale Implikation für dieses Signalspiel: Zum einen die Signalstärke, die zu einem späteren Zeitpunkt aufgegriffen wird, zum anderen aber lassen uns diese Geschichten Mitleid empfinden, was wiederrum uns in unserer Rolle als (Mit-)Mensch bestärkt und durch die Einnahme der fremden Perspektive eine emotionale Bindung zwischen uns einem anderen Akteur schafft (vgl. Hobson 2012: 170). Es bleibt zusammenzufassen, dass die Illusion eines Verhältnisses bzw. die Illusion einer gemeinsamen Causa ein zentrales Anliegen der Trickbetrüger darstellt. Daraus lässt sich ableiten, dass diese Variable, die ebenfalls zentral im klassischenSir Philip Sidney Gameist, wohl einen entscheidenden Erfolgsfaktor darstellen muss und sich positiv auf die potentielle Schadenssumme auswirkt.
Nachdem gezeigt werden konnte, dass Vorkassebetrüger enormen Wert auf die Modifikation des persönlichen Verhältnisses zum Opfer legen und dies sich nahtlos in die Überlegungen zumhandicap signallingbzw. desSir Philip Sidney Gameseinfügt, betrachten wir im folgenden den zweiten zentralen Baustein, der über die Verschiebung von Ressourcen in diesem Spiel entscheidet: Die relative Not bzw. das relative Risiko des Signalsenders. Es konnte bereits festgestellt werden, dass das Risiko/die Not seitens der Empfänger nicht adäquat eingeschätzt werden kann und Nachrichtenempfänger lediglich die Intensität des Signals beobachten und bewerten können (vgl. Johnstone/Grafen 1992: 217). Des Weiteren konnten wir herausarbeiten, dass die Kommunikation der Emailbetrüger günstig, schnell, aufwandslos und jederzeit verfügbar ist. Die Frage, die es im folgenden Abschnitt zu beantworten gilt, ist, welche Verfahren und Mittel die Sender der Nachricht verwenden, um einem quasi kostenlosen Signal vermeintlichen Wert zu verleihen.
[...]
1Diesunken cost fallacykann durch das von Robert Cialdini erforschte Prinzip der Konsistenz des Handelns (engl. consistency)erklärt werden. Demnach ist es wahrscheinlicher, dass Menschen eine Handlung begehen, wenn der Anfrage auf diese Handlung bereits eine kleinere Handlung vorangeht, die inhaltlich die gleiche Position vertritt (vgl. Cialdini/Goldstein 2002: 45).
2Selbstselektion wird meist dann genutzt, wenn eine auf den ersten Blick homogene Gruppe versteckte bzw. nicht beobachtbare Eigenschaften besitzt, die für einen bestimmten Akteur von Bedeutung sind, so beispielweise beimprice-targeting, bei dem Kunden substituierbare Güter zu unterschiedlichen Preisen angeboten werden, mit der Absicht, dass eine Gruppe bewusst das teurere Produkt wählen wird (und so Informationen über das zentrale Merkmal – die Preissensibilität – Auskunft geben wird). Dadurch können Verkäufer sich den Markt selbst selektieren lassen und mehr Profit generieren als wenn sie ein Standardprodukt zu einem Preis anbieten würden (vgl. Harford 2007: 52/53).
3Social Engineering beschreibt hier die bewusste Manipulation von Menschen mit der Absicht diesen Personen Schaden zuzufügen. Social Engineering erlangte in jüngerer Vergangenheit Popularität im Bereich der Computerwissenschaften und Cybersecurity, daher wird der potentielle Schaden häufig im Bereich der Informationsweitergabe oder Ressourcenbereitstellung angeführt. Social Engineering bildet daher die Schnittstelle zwischen den Bereichen der (Entscheidungs-)Psychologie und Technik (vgl. Mwasambo/Moturi 2016: 2).