Disclaimer
Der folgende Artikel bedient sich einer zynischen, teils sarkastischen Sprache und ist als “Anleitung für Manipulatoren” verfasst. Diese Perspektive ist selbstverständlich als stilistisches Mittel zu verstehen – das Ziel des Artikels ist Aufklärung und Sensilibisierung.
Einleitung
Nicht nur Maschinen lassen sich hacken; auch Menschen sind dazu hervorragend geeignet – wenn nicht sogar besser. Das sicherste System (das nicht autotom handelt) hat nach wie vor eine große Schwachstelle: Der Mensch.
Der Mensch ist ein Opfer seiner eigenen Psyche und kognitiver Verzerrungen. Diesen entkommt selbst der sorgfältigste, aufmerksamste und achtsamste Mensch nicht immer. Das öffnet Tür und Tor für Manipulation.
Zum Glück – muss man fast sagen. Denn wenn der Gesetzgeber mal wieder auf die Idee kommt, Ihnen als Unternehmen vorzuschreiben, wie Sie Ihre Kunden und Nutzer zu informieren haben, welche Auswahlmöglichkeiten Sie ihm zu stellen haben, so bleibt Ihnen immer noch ein geschickter Umweg, Recht umzusetzen, aber den eigentlichen Wesensgehalt zu umgehen.
Falls Sie ein windiger Hacker sind, dann scheren Sie sich wahrscheinlich ohnehin wenig um Gesetze. Wie schön: Dann stehen Ihnen sogar noch mehr unmoralische Manipulationsmöglichkeiten zur Verfügung.
Dieser Artikel gibt einen Überblick über verschiedene Methoden und psychologische Prinzipien, mit denen sich Menschen dahingehend manipulieren lassen Dinge zu tun, die sie eigentlich nicht tun möchten oder sollten – bezogen auf Computersysteme, Coorporate Security, aber auch auf den Alltag im WWW. Da der Artikel den Charakter eines Überblicks hat, kann er einen Ansatzpunkt geben, sich tiefergehend mit den einzelnen Prinzipien auseinander zu setzen.
Und Achtung: Diesen Manipulationen sind nicht etwa Zukunftsmusik – wir begegnen Ihnen bereits Tag für Tag.
Manipulation
Unter Manipulation versteht man das Horvorrufen einer Handlung, einer Handlungsänderung, einer Einstellung oder Einstellungsänderung unter Einflussnahme, die dem Betroffenen nicht unmittelbar bewusst ist. Die beste Manipulation ist diejenige, die nicht auffällt und bei der der Manipulierte davon überzeugt ist, eine freie, unmanipulierte Entscheidung getroffen zu haben.
Das an sich ist nicht zwangsläufig moralisch verwerflich. Gute Nutzerinterfaces können den Menschen dahingehend beeinflussen, dass sie Flüchtigkeitsfehler vermeiden. Der Begriff “Manipulation” hat jedoch eher eine negative Konnotation. In diesem Kontext wäre dies beispielsweise ein Nutzerinterface, das Flüchtigkeitsfehler bewusst herbeiführt oder fördert und als Methode der Einflussnahme ausnutzt.
Ist es schlimm, wenn die Manipulation bemerkt wird?
Eine gute Frage! Das kommt ganz darauf an. Befinden Sie sich in einer Gehaltsverhandlung ist es sicher nicht sinnvoll, dem Gegenüber das Gefühl zu geben, Sie wollten ihn manipulieren. Das gilt für alle Situationen, in denen Sie Vertrauen und Loyalität aufbauen möchten. Wenn Menschen merken, dass sie manipuliert werden, ist es schwierig, eine längere (Geschäfts-) Beziehung aufzubauen. Das Vertrauen ist dann möglicherweise nachhaltig verspielt.
Mit einer zu offensichtlichen Manipulation setzen Sie demnach auch immer das Vertrauen aufs Spiel.
Aber ist das überhaupt wichtig für Sie?
Das Schöne am World Wide Web ist, dass es gut skaliert. Haben Sie sich die perfekte Betrugsmasche ausgedacht und hosten Ihre Server sicher irgendwo in einem Bunker, sind Ihnen die Themen “Vertrauen” oder “Geschäftsbeziehung” wahrscheinlich egal. Viele werden Ihre Manipulation merken, aber wenn Sie nur groß genug skalieren, wird es immer auch Menschen geben, die darauf rein fallen. Die anderen interessieren Sie nicht.
Ironischerweise pflegen Sie, wenn Sie ein Ransomware-Hacker sind, tatsächlich so etwas wie eine Geschäftsbeziehung mit Ihren unfreiwilligen “Kunden”. Schließlich möchten Sie Geld von ihnen haben. Die hier beschriebenen Prinzipien können Ihnen möglicherweise helfen, Ihre “Kunden” auch tatsächlich dazu zu bringen zu zahlen und das maximalste herauszuholen. Immerhin müssen diese Ihnen insoweit vertrauen, dass Sie glauben, von Ihnen den Entschlüsselungscode auch wirklich zu erhalten, wenn sie zahlen.
Selbst wenn Sie ein halbwegs seriöser Geschäftspartner sind, bleibt Ihnen immer noch die “die anderen machen es auch”-Ausrede. Ein Manipulationskartell gewissermaßen über verschiedene Anbieter/Unternehmen hinweg. Ein gutes Beispiel hierfür sind die Banner zum Akzeptieren der Cookies (dieses Beispiel werden wir im Laufe dieses Artikels noch häufiger heranziehen). Jeder Nutzer weiß, dass er manipuliert werden soll, auf “Alle Cookies akzeptieren” zu klicken und trotzdem schadet es keinem Unternehmen – denn es machen ja ohnehin alle so.
Also: Nein, es ist nicht in jedem Fall schädlich, wenn Nutzer merken, dass sie manipuliert werden. Wenn Sie jedoch auf Vertrauen und Loyalität setzen, dann gestalten Sie es aber besser subtiler.
Psychologische Prinzipien
So unterschiedlich wir auch alle sind – in manchen Punkten sind wir alle gleich. Hier setzen wir an! Es gibt bestimmte psychologische Prinzipien, derer wir uns bedienen können, um Menschen zu manipulieren.
Die 6 Prinzipien nach Robert Cialdini
Tauchen wir noch etwas weiter in die Psychologie ein. Zwischenmenschliche Manipulationsmöglichkeiten basieren auf tiefergehenden psychologischen Prinzipien. Der Psychologe und emeritierter Professor für Psychologie und Marketing Robert Cialdini hat mehrere Bücher über die Psychologie des Überzeugens und Marketing geschrieben. In einem seiner bekanntesten Bücher “Influence: Science and Practice” beschreibt er sechs Grund-Prinzipien, mit denen sich Menschen beeinflussen lassen [6], [7].
- Reziprozität: Die gefühlte moralische Verpflichtung, nach einer empfangenen Leistung eine Gegenleistung zu schulden.
- Soziale Gleichheit: Orientierung an Menschen, denen wir uns ähnlich fühlen.
- Commitment und Kosistenz: Der Drang danach, konsistent zu sein. Eine getroffene Entscheidung soll möglichst beibehalten werden. Wir wollen uns nicht selbst widersprechen.
- Sympathie: Wir gehen eher auf Personen ein, die wir mögen. Gründe dafür können vielfach sein. Beispielsweise: Äußerliche Attraktivität; Menschen, die uns Komplimente machen; Personen, mit denen wir ein gemeinsames Ziel teilen; Menschen mit Humor
- Autorität: Wir reagieren auf Autoritäten (diese können formal oder subjektiv sein – etwa aufgrund von zugeschriebener Erfahrung und/oder Respekt). Für die Annahme einer Autorität reichen manchmal sogar Symbole (akademische Grade, Kleidung/Uniformen, Statussymbole).
- Knappheit: Wir wollen Dinge mehr, wenn sie knapp sind, oder wenn wir sie nicht haben können.
Diese sechs Prinzipien lassen sich auch besonders gut beim “Social Hacking” anwenden (siehe unten).
Gewöhnung
Gewöhnen Sie die Menschen an bestimmte Begriffe, Formulierungen, Verhaltensweisen, sodass diese ihre Aussagekraft auf Dauer verlieren, verändern oder nur über den Kontext ersichtlich werden.
Beispiel: Der deutsche Gesetzgeber hat 2012 die so genannte “Button Lösung” eingeführt [1]. Hier muss für den Verbrauchen bei einem Online Einkauf eindeutig ersichtlich werden, dass er eine zahlungspflichtige Leistung bestellt – wenn er mit einem Klick also etwas Zahlungspflichtiges auslöst.
Eine der zulässigen Bezeichnungen ist “Jetzt kaufen”. Diese Beschriftung findet sich aber bei vielen Shops auch auf Seiten, bei denen mit einem Klick auf diesen Button noch kein Bestellvorgang ausgelöst wird. Die selbe Button-Bezeichnung gibt es also als so genannte “Call-to-action” und als zahlungspflichtige Bestellbestätigung. Durch die häufige Verwendung verliert die Bezeichnung “Jetzt kaufen” ihren strengen, verpflichtenden Charakter.
Aufwand minimieren/maximieren
Minimieren Sie den Aufwand dafür, was Sie wollen und maximieren Sie ihn dafür, was Sie nicht wollen.
Beispiel: Vertrag kündigen. Machen Sie es Nutzern möglichst leicht, einen Account anzulegen oder einen Vertrag abzuschließen (beispielsweise über einen einfachen Buttonklick) und erschweren Sie es maximal, den Account zu löschen oder den Vertrag zu kündigen. Ein einfacher Button zum Kündigen? Sollte unbedingt vermieden werden – viel zu einfach! Maximieren Sie den Aufwand. Beispielsweise, indem der Nutzer eine Mail schreiben oder – im Extremfall – einen Kündigungsbrief per Post verschicken muss. Wer hat schon Lust, eine Mail zu formulieren oder zur Post zu laufen?
Leider gibt es mittlerweile Forderungen, dies zu ändern und Unternehmen zu zwingen, einen Kündigungs-Button anzubieten [3]. Diese wurden aber bislang nicht umgesetzt.
Nerven Sie: Arbeitsabläufe unterbrechen
Reißen Sie Nutzer aus ihrem “Flow”. Unterbrechen Sie seinen Arbeitsablauf. Er hat dann das Bedürfnis, schnell dahin zurück zu kehren und trifft möglicherweise schnelle, unüberlegte Entscheidungen, um das zu erreichen.
Beispiel 1: Zustimmung zur neuen Whatsapp Datenschutzerklärung. Anfang des Jahres 2021 änderte Whatsapp seine Datenschutzbestimmungen und bat seine Nutzer um Zustimmung. Dies passierte mit einem Banner, dass sich immer mal wieder über die App schob und dessen Bedienung verhinderte. Zwar kann dieses Banner (Stand: Juli 2021) noch geschlossen werden ohne zuzustimmen, allerdings taucht es dann immer wieder auf. Verbraucherschützer sahen dies teilweise als “aufdringliche Nötigung” [2].
Dadurch, dass das Banner immer wieder in scheinbar unregelmäßigen Abständen auftaucht, wird der Nutzer in seinem eigentlich Prozess (bspw. eine Nachricht zu schreiben und zu lesen) unterbrochen. Diese “Störung” möchte möglichst schnell umgangen oder behoben werden. Auf diese Weise können die Nutzer dazu gedrängt werden zuzustimmen, ohne sich weiter mit den Bestimmungen auseinander zu setzen; denn sie möchten einfach nur ihren Prozess fortsetzen.
Beispiel 2: Artikel hinter Bezahlschranke. Vielleicht ist Ihnen das auch schon passiert: Sie klicken auf einen Artikel zu einem spannenden Thema, das Sie interessiert und merken nicht auf Anhieb, dass der Artikel sich hinter einer Bezahlschranke befindet. Häufig kann der Text zunächst normal gelesen werden – doch genau an der Stelle, an der es spannend wird, werden die Buchstaben verschwommen und ein Banner ist zu sehen mit der Aufforderung, zu zahlen.
Beispiel 3: Cookiebanner. Bei den Bannern zur Zustimmung von Cookies kennt die Kreativität der Unternehmen keine Grenzen. Hier wird die ganze Trickkiste der Manipulation genutzt. Betreiben Sie beispielsweise eine große Suchmaschine, können Sie sehr einfach den Arbeitsablauf einen Menschen nahezu brutal unterbrechen. Blenden Sie dazu die Aufforderung zur Zustimmung erst nach Eingabe des Suchbegriffs ein. So hat der “Arbeitsprozess” bereits begonnen und der Nutzer wird noch härter unterbrochen. Er will, sobald er die Enter Taste drückt, eigentlich nur das Suchergebnis sehen. Stattdessen wird es von einem Banner verdeckt, das er möglichst schnell los werden möchte.
Satisficing
Bieten Sie Nutzern “no brainer”-Lösungen an. Nutzen Sie aus, dass Menschen die erstbeste Option wählen, wenn Sie nicht die Kapazität haben, sich näher damit zu beschäftigen.
Die vorgenannten Prinzipien gipfeln im so genannten “Satisficing” (zusammengesetztes Wort aus “satisfying” und “suffice”). Nutzer wählen die erstbeste Möglichkeit, “die den angestrebten Zweck erfüllt” [4]. Hier wird unter anderem ausgenutzt, dass etwaige Folgen einer Entscheidung erst in der Zukunft eintreten und sie unter Umständen zum jetzigen Zeitpunkt (noch) nicht gut eingeschätzt werden können bzw. es gerade zu viel Aufwand bedeutet, eine rationale, gut informierte Entscheidung zu treffen. Das kann beispielsweise passieren, weil der Nutzer gerade mit einer ganz anderen Aufgabe beschäftigt ist (siehe auch “Nerven Sie: Arbeitsabläufe unterbrechen”).
Dies führt beispielsweise dazu, dass der Nutzer bei einem aufpoppenden Banner nicht das Ziel hat, den Inhalt zu lesen, die Optionen zu vergleichen und die bestmögliche Entscheidung zu treffen, sondern das Banner “los zu werden”, damit mit dem ursprünglichen Arbeitsablauf fortgefahren werden kann.
Wenn Sie also die Nutzer in geschickt gewählten Situation vor Entscheidungen stellen, können Sie sie dazu bringen, nicht wirklich durchdachte und informierte Entscheidungen zu treffen – sondern diejenige, die Sie ihnen als Erstbeste präsentieren.
Machen Sie Ihre Nutzer süchtig!
Machen Sie Nutzer von Ihrem Produkt/Plattform etc abhängig. Die Besonderheit hierbei: Sie dürfen es sogar bemerken.
Machen Sie Geld damit, dass ein Nutzer sich möglichst lange auf Ihrer Plattform aufhält? Dann könnte dies interessant für Sie sein. Social Media Plattformen haben dies perfektioniert. Menschen haben heutzutage eine kurze Aufmerksamkeitsspanne. Liefern Sie lieber viele kleine Stimuli, als wenige große (siehe auch TicToc). Bauen Sie sozialen Druck auf, indem Nutzer auf Ihre Plattform angewiesen sind, um “dazu zu gehören” oder um Anerkennung zu bekommen (siehe auch “Likes” auf Facebook).
Machen Sie es Nutzern möglichst leicht, immer mehr Content zu konsumieren. Bauen Sie beispielsweise ein “infinite scroll” ein, bei dem der Nutzer unendlich weit nach unten scrollen kann und Inhalte durchgehend automatisch nachgeladen werden. Spielen Sie automatisch ein nächstes Video, nachdem das vorherige zuende ist. So stoßen Nutzer nie auf ein “Ende”. Schlagen Sie Nutzern (ggf. mithilfe einer KI, die von allen Nutzern trainiert wird) weitere Inhalte vor, die dem Interessensgebiet entsprechen (siehe YouTube, Amazon). Machen Sie es Nutzern leicht, Inhalte, die sie nicht mögen, mit wenig Aufwand zu “skippen” (siehe TicToc, Tinder).
Sorgen Sie also dafür, dass der Nutzer nie zu einem natürlichen “Ende” kommt, bei dem er auf die Idee kommen könnte, zu einer anderen Tätigkeit zu wechseln.
Die Besonderheit hier: Viele Nutzer wissen ganz genau, dass sie manipuliert werden sollen, sich möglichst lange auf einer Seite aufzuhalten – und können sich dem trotzdem nicht entziehen.
Clickbaiting: Nutzen Sie die Neugier
Ködern Sie: Setzen Sie auf reißerische Überschriften und kurze Textausschnitte (Teaser), die mit einem Cliffhanger enden. Erfassen Sie, was Menschen interessiert. Sorgen Sie dafür, dass das Bedürfnis entsteht, Ihren Artikel zu lesen, Ihr Video zu schauen, Ihren Podcast zu hören, Ihre Artikel zu kaufen etc.
Der Mensch ist ein neugieriges Wesen. Verwenden Sie Formulierungen, die Neugier wecken. Nutzen Sie emotionale Sprache. Offensichtliche clickbaiting Formulierungen sind z.B. [14]:
- “Die 10 besten XY. Nummer 6 wird dich zum Weinen bringen”
- “SCHOCK! Was diese Frau findet, ist zum Schreien!”
- “Sie war eine ganz normale Frau, doch dann geschah das …”
Diese Formulierungen sind mittlerweile allerdings vielleicht zu offensichtlich und daher sind die Menschen eher genervt von ihnen. Etwas subtiler machen es viele große Medienhäuser mit ihren online Angeboten. Die Grenze zum Clickbaiting ist dabei fließend. Dort tauchen Formulierungen auf wie (hier aus dem online Angebot des Spiegel):
- “Warum Sie sich das Leben nicht schöner trinken können”
- “Jeder zehnte Coronapatient betroffen: Wird Long Covid zur neuen Volkskrankheit?“
- “Das gilt jetzt bei der Einreise nach Deutschland“
- “Wie Sie die günstigsten und sichersten Aktienfonds finden“
- Aus einem Teaser für einen Artikel: “… Was Eltern wissen müssen, wenn sie ihren Nachwuchs trotzdem impfen lassen wollen.”
Hier sind zwei Muster erkennbar:
- Nutzen Sie offene Fragen oder fragende Formulierungen, die vermeindlich im Artikel beantwortet werden. Der Vorteil hierbei: In Fragen können Sie auch radikale, populistische und reißerische Aussagen oder Thesen unterbringen. Denn im Artikel selbst können Sie die Frage dann ja immer noch mit “nein” beantworten. Und man wird ja wohl noch fragen dürfen! Auf diese Weise nutzen Sie eine radikale Aussage für das Clickbaiting, ohne sie sich (auch im rechtlichen Sinne) zu Eigen zu machen.
- Suggerieren Sie eine essentiellen Wissensnachteil den anderen gegenüber, wenn der Artikel nicht gelesen wird. Kann ja nicht sein, dass jetzt alle anderen wissen, wie sie ihr Geld gut anlegen können oder welche Aspekte beim Impfen der eigenen Kinder zu berücksichtigen sind, aber Sie nicht!
Interessanterweise funktionieren auch geschlossene Fragen (die sich mit “ja” oder “nein” beantworten lassen). Eigentlich könnte der Artikel aus einem einzelnen Wort bestehen: “ja” oder “nein”. Falls Sie die eingangs gestellte Frage allerdings überhaupt im Artikel beantworten, tun Sie dies ja nicht zu Anfang des Artikels. Schließlich möchten Sie, dass Nutzer Ihren ganzen Text lesen und dabei auch in Kontakt mit der von Ihnen geschalteten Werbung, mit der Sie Ihr Geld verdienen, kommen.
Erpressung: Regelmäßige Erhöhung der Forderung
Erhöhen Sie den Druck! Geben Sie wenig Zeit zum Nachdenken.
Sollten Sie die Ransomware als Geschäftsmodell für sich entdeckt haben, empfiehlt sich die Nutzung von Cialdinis Prinzip Nummer 6, Knappheit – und zwar im zeitlichen und monetären Sinne. Bauen Sie zusätzlich Druck auf, indem Sie Ihre erpresserische Forderung in regelmäßigen Abständen erhöhen, sodass ihr “Kunde” in kurzer Zeit eine eventuell wenig gut durchdachte Entscheidung trifft, um im Zweifel nicht noch mehr zahlen zu müssen.
Besonders gut sind Sie, wenn Sie zuvor ein Recherche anstellen, was es für den Kunden bedeutet, wenn er die Daten nicht entschlüsseln kann. Dann können Sie Ihre Forderung so anpassen, dass die Lösegeldzahlung immer noch wirtschaftlicher ist, als die Daten zu verlieren oder ein (zu) altes Backup einspielen zu müssen.
Social Hacking
Dies ist sicher ein sehr umfangsreiches Thema, dem man mehr als einen Artikel widmen könnte. Um anschaulich zu machen, wie effektiv diese Methode sein kann, sind hier ein paar Beispiele genannt – ohne Anspruch auf Vollständigkeit.
Einer der bekanntesten ehemaligen Social Hacker ist Kevin Mitnick. Um mit seinem Talent auf legalem Wege Geld zu verdienen, betreibt er mittlerweile eine eigene IT-Sicherheitsfirma. In seinem Buch “The Art of Deception” [7] beschreibt er verschiedene Methoden des Social Hackings. Darin wird auch deutlich, dass ein guter Social Hacker vor allem ein guter Hochstapler ist [8]. Dies ist also definitiv eine Fähigkeit, die Sie sich aneignen sollten. Frank Abagnale hat es damit ziemlich weit gebracht, wie im Film “Catch me if you can” eindrucksvoll zu sehen ist.
Warum ist Social Hacking so erfolgreich? Der Mensch ist ein soziales Wesen. Es gibt Verhaltensweisen und Normen, die in der Kultur verankert sind. Innerhalb der Gesellschaft erfüllen sie ihren Sinn, das Zusammenleben zu erleichtern, ein Mindestmaß an gemeinsamer unvereinbarter Vereinbarung zu haben und Annahmen auch ohne längere Kenntnis des Gegenübers über diesen treffen zu können.
Gerade diese kulturellen Normen können aber auch missbraucht und ganz gezielt zur Manipulation eingesetzt werden, denn wir nehmen grundsätzlich an, dass sich jeder an diese Normen hält.
Beispielsweise die Norm, dass man grundsätzlich die Wahrheit sagt. In diesem Abschnitt sollen ein paar Beispiele gegeben werden, wie Sie Menschen unter Zuhilfenahme von “social hacking” und basierend auf den 6 Prinzipien von Robert Cialdini manipulieren können.
Schaffen Sie Vertrauen: Bauen Sie interne Informationen ein
Der Schlüssel zum Social Hacking ist, dass Sie so viele Daten wie möglich über das Ziel sammeln, um ein glaubwürdiger Hochstapler zu werden. Je mehr Sie über das Ziel in Erfahrung bringen können, desto spezifischer können Sie vorgehen und desto eher vertrauen Ihnen die Leute. Denn dann können Sie in einem Gespräch, einer Mail etc vereinzelt (vermeindlich) interne Informationen einbauen, die beim Gegenüber Vertrauen schaffen.
Es kann auch genügen, bestimmte Mitarbeiter per Mail direkt mit Vornamen anzusprechen und Ihre Absender-Adresse in eine interne Adresse (beispielsweise vom CEO) zu ändern [10]. Durch die maßgeschneiderte Mail – also passender Absender und im Inhalt interne Informationen – wird sie nicht sofort als Spam eingestuft.
Kommt die E-Mail vermeindlich vom Chef, greift außerdem Cialdinis Prinzip Nr. 5, “Autorität”.
Nutzen Sie Ausnahmesituationen
Warten Sie bewusst Tage oder Situationen ab, die für das Ziel Ausnahmesituationen sind. Kevin Mitnick nennt in seinem Buch “The Art of Deception” [7] folgendes Beispiel:
Eine Person erlangt Zugang zum internen Computersystem einer Firma, welches durch ein täglich wechselndes Passwort geschützt wird, indem sie einen Schneesturm abwartet, sich dann als einen eingeschneiten Mitarbeiter ausgibt, der von daheim arbeiten möchte und den Telefonisten durch diese Lüge veranlasst, ihm das für diesen Tag gültige Passwort zu nennen.
[8]
Ausnahmesituationen können auch sein, dass ein bestimmter Entscheidungsträger gerade nicht im Haus oder nicht erreichbar ist.
Benjamin-Franklin-Effekt
Studien haben ergeben, dass Sie Menschen dazu bringen können Sie zu mögen, indem Sie sie um einen Gefallen bitten [15]. Dieser Effekt wird Benjamin Franklin Effekt genannt und ist auf eine Kombination aus Caldinis Prinzip Nr. 1 “Reziprozität” und kognitive Dissonanz zurück zu führen [11].
Kevin Mitnick beschreibt in seinem Buch, wie man dies ausnutzen kann:
Jemand gelangt in einen Bereich mit eingeschränkter Zugangsberechtigung, indem er mit einer großen Kiste voller Bücher zur Tür geht und sich auf die weit verbreitete Hilfsbereitschaft der Leute verlässt, jemandem in einer solchen Situation die Tür aufzuhalten.
[8]
Menschen tun gerne einen Gefallen – und danach mögen sie Sie sogar noch mehr!
Physischer Zugang durch oberflächliche Autorität
Wie können Sie noch physischen Zugang bekommen? Beispielsweise, indem Sie Cialdinis Prinzip Nummer 5, Autorität, ausnutzen. Das kann sogar sehr einfach sein: Kleider machen Leute. Sie müssen nicht einmal zwangsläufig fein herausgeputzt in einem Anzug auftauchen. Manchmal reicht breits eine gelbe Warnweste – oder gar eine Leiter. Nutzen Sie geschickt das Überraschungsmoment aus – Dreistigkeit siegt! Wenn Sie jemand schief anschaut oder fragt, geben Sie ihm das Gefühl, dass er schlecht informiert ist. Verhalten Sie sich so selbstverständlich wie möglich.
Die Dreisten wirbeln den Staub auf – und die Feigen fegen den Boden!
Wolfgang Kreiner
Visuelle Manipulation
Gestaltprinzipien
Zum Basiswissen eines jeden Designers gehören die Gestaltprinzipien. “Die Theorie dahinter wurde in den 1910er und 1920er-Jahren von den deutschen Psychologen May Wertheimer, Wolfgang Köhler und Kurt Koffka begründet” [12].
Die Gestaltprinzipien beschreiben, wie das Gehirn einzelne Elemente in größere Zusammenhänge einordnet, wie Elemente “gruppiert und separiert werden” [ebd]. Wertheimer beschrieb 1923 sechs Gestaltprinzipien. 1990 fügte Stephen Palmer drei weitere Prinzipien hinzu [13].
Die Gestaltprinzipien aufzulisten würde an dieser Stelle den Rahmen sprengen und wurde bereits vielfach an anderer Stelle hervorragend mit visuellen Beispielen getan. Daher sei an dieser Stellen auf diesen und diesen Artikel hingewiesen.
Das Wissen über diese Prinzipien kann natürlich sehr gut zur (visuellen) Manipulation eingesetzt werden.
Dark Patterns
Es gibt unzählige Design Patterns, die User Interface Designer anwenden, um den Nutzern das intuitive Verständnis der Anwendung leichter zu machen. Sie kennen bereits eine Vielzahl von Design Patterns und nutzen diese tagtäglich ganz intuitiv. Der Vorteil von ihnen ist, dass Sie ein “quasi” Standard bzw eine Konsistenz über eine Vielzahl von Anwendungen hinweg darstellen. Auf diese Weise können Sie auch Ihnen neue Anwendungen häufig schnell und intuitiv bedienen, ohne eine Anleitung lesen zu müssen. Beispielsweise versteht jeder mittlerweile intuitiv, was ein Scrollbalken oder ein Burger-Menü (nicht das bei McDonalds) macht (auch wenn es zu jedem Design Pattern natürlich auch Kritik gibt).
Die so genannten Dark Patterns sind Design Patterns, die Nutzer dazu verleiten sollen, bestimmte Dinge zu tun. Sie können definitiv als manipulativ eingeordnet werden. Sie stellen die praktische Umsetzung der Gestaltprinzipien und weiterer psychologischen Effekte dar und brechen teilweise ganz bewusst mit den erlernten Design Patterns. Mittlerweile gibt es auch von Ihnen eine Vielzahl. Beispielsweise ist der Button zum Akzeptieren aller Cookies auf einer Webseite deutlich prominenter gestaltet; schön groß und leicht klickbar – im Gegensatz zu dem Button, der Ihnen erlaubt die Cookies abzulehnen und weitere Einstellungen vorzunehmen. Allein die Tatsache, dass Sie häufig nicht direkt einen Button haben, um alle Cookies abzulehnen, sondern zunächst auf eine Einstellungsseite navigieren müssen, ist bereits ein Dark Pattern.
Diese Seite listet viele Dark Patterns mit anschaulichen Beispielen auf und sollte hochinteressant für Sie sein.
Die Meta-Ebene: Kritik
Lassen Sie uns an dieser Stelle einmal auf die Meta Ebene wechseln.
Wahrscheinlich haben Sie diesen Artikel nicht wirklich gelesen, weil Sie nach einer Anleitung zum Manipulieren gesucht haben, sondern weil Sie wissen wollen, wie Sie manipuliert werden. Wenn Sie am Ende dieses Blogeintrages etwas paranoider durch die Welt (oder das Internet) gehen (oder surfen), dann hat er sein Ziel erreicht. Sie werden am laufenden Band manipuliert. Nicht nur im Alltag oder in der Werbung; natürlich auch im Internet, als Mitarbeiter in einer Firma oder Entscheidungsträger. Gerade hier ist besondere Vorsicht, Achtsamkeit und Medienkompetenz geboten – denn hier treibt sich über Ländergrenzen hinweg wirklich jeder rum.
Eine moralische Bewertung dieser Methoden vorzunehmen, scheint beinahe überflüssig. Viel interessanter ist die Beobachtung, dass sich immer Wege finden, Regeln (ob moralische oder gar Gesetze) formal zu erfüllen, aber gleichzeitig ihren Wesensgehalt zu umgehen.
Was können wir daraus schließen?
Eine offene Frage bleibt, wie Gesetze besser formuliert werden sollten, damit diese Umgehungen via Manipulation nicht mehr ohne weiteres möglich sind. Vielleicht gibt es hier aber auch gar keinen Weg. Vielleicht hängt der Gesetzgeber immer einen Schritt hinterher – wie in einem ständigen Katz-und-Maus-Spiel.
Und dann hat man immer noch nicht diejenigen abgedeckt, die sich nicht um Gesetze scheren. Die im Schutze der Anonymität des Internets oder der Unerreichbarkeit in der realen Welt ihr Unwesen treiben und Sie dazu bringen wollen, etwas zu tun, das Sie nicht tun sollten.
Neben allen Vorsichtsmaßnahmen, die man technisch und rechtlich ergreifen kann, neben einem “Cyber-“Militär, das man einrichten könnte, bleibt eigentlich die größte Defensivwaffe die Aufklärung. Eine der wichtigsten Fähigkeiten unserer Zeit: Medienkompetenz.
In diesem Sinne: Seien Sie nicht zu paranoid – aber seien Sie paranoid genug.
Quellen
[1] https://de.wikipedia.org/wiki/Button-Lösung
[4] https://de.wikipedia.org/wiki/Satisficing
[5] Cialdini, R. B. (2001). Influence: Science and practice (4th ed.). Boston: Allyn & Bacon.
[6] https://www.mission-based.de/kolumne/kolumne-lesen/sechs-prinzipien-die-menschen-beeinflussen.html
[7] Kevin Mitnick und William L. Simon: The Art of Deception. Controlling the Human Element of Security. Wiley, New York NY u. a. 2002
[8] https://de.wikipedia.org/wiki/Die_Kunst_der_T%C3%A4uschung_(Buch)
[9] https://youtu.be/vsMydMDi3rI
[12] https://99designs.de/blog/design-tipps/gestaltprinzipien/
[13] https://de.wikipedia.org/wiki/Gestaltpsychologie
[15] Niiya Y. Does a Favor Request Increase Liking Toward the Requester? J Soc Psychol. 2016;156(2):211-21. doi: 10.1080/00224545.2015.1095706. Epub 2015 Sep 21. PMID: 26392141.
[16] https://dapde.de/de/dark-patterns/arten-und-beispiele/hindernisse2/
Leave a Reply
You must be logged in to post a comment.