Symbolfoto mit Auge und darüber gelegten Ringen und senkrecht laufenden Zahlencodes

Awareness – Verführung inbegriffen

„There’s no free lunch“ steht im Longman Dictionary of Contemporary English. Gemeint ist damit, man solle besser nicht erwarten, etwas Gutes zu bekommen, ohne dafür bezahlt zu haben. Hinterfragt man unter dieser Prämisse unser tägliches elektronisches Leben, wird klar, dass sich Firmen, die uns Dienste und Informationen scheinbar kostenlos zur Verfügung stellen, auf andere Weise schadlos halten. Dabei haben sie grundsätzlich zwei Möglichkeiten: Entweder lassen sie uns über die eingebundene Werbung „zahlen“ oder über unsere Daten, die wir den Service-Providern zur Verfügung stellen.

Beim sogenannten„Nudging“, einer vermeintlich harmlosen Spielart des Social Engineering, wird beides kombiniert. Hier werden gesammelte Daten verwendet, um dem Benutzer beispielsweise gezielte Werbung unterzuschieben. Auf diese Weise werden wir verführt, bestimmte Handlungen auszuführen (wie Webseiten anzuklicken oder ein Benutzerkonto anzulegen).

Die Verführung erfolgt ähnlich wie im Supermarkt, wo uns im Regal auf Augenhöhe die teuerste Produktlinie präsentiert wird. Auch das Nudging nutzt Verführungstechniken auf unterbewusster Ebene, die aus Erkenntnissen der Verhaltenspsychologie stammen. Die Service-Provider operieren hierbei mit Datensammlungen, die sie von uns anlegen. Auf Grundlage dieser Datensammlungen werden psychologische Profile erstellt, die Alter, Geschlecht, soziale Schicht, Bildungsstand, persönliche Neigungen und viele weitere persönliche Attribute beinhalten. Die Gewinnung der Daten läuft auf drei Ebenen, die unterschiedlich transparent für die Nutzer sind: Auf der höchsten Ebene geben wir als eingeloggte User ganz freiwillig sehr viel von uns preis – wie beim persönlichen Steckbrief auf einem Facebook-Profil. Und mal Hand aufs Herz: Wer glaubt wirklich, dass die dort eingegebenen Daten ausschließlich zur Information der Follower dienen?

Auch auf der nächsten Ebene agieren wir als eingeloggte Benutzer, zum Beispiel beim Shopping auf Amazon. Hier gehen wir nicht zwangsläufig davon aus, dass Amazon auch über den getätigten Kauf hinaus von unseren Daten profitiert. Tatsächlich analysiert Amazon aber sehr genau unser Kaufverhalten und präsentiert uns unter der Rubrik „Das könnte Sie auch interessieren“ andere Waren oder Dienstleistungen, von denen sich aufgrund unseres persönlichen Profils ein potenzielles Kaufinteresse ableiten lässt. (Ist Ihnen auch schon aufgefallen, wie erschreckend genau Amazon Ihre Vorlieben kennt?)

Die unterste Ebene ist die der unbemerkten Sammlung, wie sie beispielsweise beim Click-Tracking von Google erfolgt. Hier werden die Suchanfragen nicht einfach gesammelt. Mit dem sogenannten Tag-Manager stellt Google Website-Betreibenden (und davon gibt es Abermillionen) ein Framework zur Verfügung, um Klicks innerhalb der Webseite zu analysieren. Das Ergebnis wird den Betreibenden kostenlos zur Verfügung gestellt, aber natürlich behält Google als „Entschädigung“ eine Kopie der entstandenen Daten, die für eigene Zwecke verwendet werden. Ob das nun verwerflich ist oder nicht, mag jeder für sich selbst entscheiden. Mir persönlich ist jedoch unwohl bei dem Gedanken, was die Tech-Giganten alles von mir wissen und wozu das genutzt werden könnte.

Autor des Beitrags

Albrecht Weiser
Security Test Service / TISP bei der HZD