{"id":250,"date":"2008-05-03T19:38:15","date_gmt":"2008-05-03T18:38:15","guid":{"rendered":"http:\/\/www.daten-speicherung.de\/index.php\/psychologie-der-risikowahrnehmung-nutzen\/"},"modified":"2008-05-04T07:13:17","modified_gmt":"2008-05-04T06:13:17","slug":"psychologie-der-risikowahrnehmung-nutzen","status":"publish","type":"post","link":"https:\/\/www.daten-speicherung.de\/index.php\/psychologie-der-risikowahrnehmung-nutzen\/","title":{"rendered":"Psychologie der Risikowahrnehmung nutzen"},"content":{"rendered":"<p>Der amerikanische Sicherheitsspezialist <a href=\"http:\/\/de.wikipedia.org\/wiki\/Bruce_Schneier\">Bruce Schneier<\/a> hat einen interessanten Aufsatz &#252;ber die &#8222;Psychologie der Sicherheit&#8220; <a href=\"http:\/\/www.schneier.com\/essay-155.html\">ver&#246;ffentlicht<\/a>. Die darin angef&#252;hrten Erkenntnisse lassen sich auch f&#252;r den Schutz der Privatsph&#228;re praktisch nutzbar machen, etwa wenn es darum geht, die Risiken von &#220;berwachung zu vermitteln. Es gibt zwar eine Vielzahl realer <a href=\"http:\/\/www.daten-speicherung.de\/\/?page_id=189\" title=\"F&#228;lle von Datenmissbrauch und -irrt&#252;mern\">F&#228;lle von Datenmissbrauch und -irrt&#252;mern<\/a>, aber wie vermittelt man diese am wirkungsvollsten?<\/p>\n<p><strong>Risiken bewusst machen<\/strong><\/p>\n<p>Mittel, um Risiken bewusst zu machen, sind:<\/p>\n<ul>\n<li>Einzelf&#228;lle nennen (nicht Statistiken)<\/li>\n<li>Spektakul&#228;re oder in den Medien pr&#228;sente F&#228;lle w&#228;hlen<\/li>\n<li>Au&#223;ergew&#246;hnliche Beispiele anf&#252;hren (nicht h&#228;ufige F&#228;lle, an die man sich gew&#246;hnt hat)<\/li>\n<li>Beispiele an konkreten Personen oder (noch besser) Kindern aufh&#228;ngen (keine anonyme Schilderung)<\/li>\n<li>Unvermeidbare Vorf&#228;lle ansprechen, auf die die Betroffenen keinen Einfluss haben<\/li>\n<li>Absichtlich durch Menschen herbeigef&#252;hrte F&#228;lle nennen (nicht auf Versehen oder nat&#252;rlichen Ursachen beruhende Vorf&#228;lle)<\/li>\n<li>Pl&#246;tzliche Ereignisse anf&#252;hren (nicht langfristige oder unbestimmte Entwicklungen)<\/li>\n<li>Risiken nennen, die jederzeit eintreten k&#246;nnen oder unmittelbar bevor stehen<\/li>\n<li>Beispiele, die die Zuh&#246;rer pers&#246;nlich oder (noch besser) ihre Kinder betreffen, nennen<\/li>\n<li>Vorf&#228;lle anf&#252;hren, deren Ursachen unklar sind<\/li>\n<li>Unmoralische, unanst&#228;ndige oder sonst emotional bewegende F&#228;lle anf&#252;hren<\/li>\n<li>Beispiele vermeiden, die mit einer angenehmen oder n&#252;tzlichen T&#228;tigkeit verbunden sind (z.B. Sportunf&#228;lle)<\/li>\n<li>Auf drohende Ver&#228;nderungen hinweisen (nicht auf bereits bestehende Nachteile)<\/li>\n<li>Negative, mit Verlusten verbundene F&#228;lle nennen (nicht verpasste Chancen)<\/li>\n<li>Beispiele so vermitteln, dass sie sich gut einpr&#228;gen<\/li>\n<li>Vorf&#228;lle bildlich, lebendig und detailliert darstellen (z.B. durch Video, Foto, Zeichnung, Ton oder Worte)<\/li>\n<li>Den Zuh&#246;rer dazu bewegen, sich vorzustellen, dass ihm der Vorfall selbst passiert<\/li>\n<li>Beispiele immer wieder wiederholen (Medien-Effekt)<\/li>\n<li>Reale Beispiele nennen (nicht fiktive)<\/li>\n<li>An Stereotypen\/Vorurteile oder bereits bekannte F&#228;lle ankn&#252;pfen<\/li>\n<\/ul>\n<p><strong>Erkenntnisse nutzen<\/strong><\/p>\n<p>Obwohl sich diese Aufz&#228;hlung wie eine Anleitung f&#252;r Journalisten der BL&#214;D-Zeitung oder Sensations-Fernsehmagazine liest, kommen auch Vertreter seri&#246;ser Anliegen um die biologischen Mechanismen der menschlichen Wahrnehmung nicht herum. Rationale Information ist n&#246;tig, aber nicht ausreichend, weil unsere Entscheidungen &#8211; selbst wenn wir alle Tatsachen kennen &#8211; unbewusst von anderen Faktoren beeinflusst werden. Im Konflikt zwischen Freiheit und Sicherheit beispielsweise dient es dem Zweck der Freiheit wenig, Sicherheitsrisiken in das rechte Verh&#228;ltnis zu setzen oder mit der geringen Tauglichkeit der eingesetzten Gegenmittel zu argumentieren. Es m&#252;ssen vielmehr wiederum die Risiken der eingesetzten Gegenmittel angef&#252;hrt werden (z.B. Missbrauchsrisiken) oder auch die Gefahren, die mit der Vernachl&#228;ssigung anderer Risiken verbunden sind. Privacy-Aktivisten m&#252;ssen also ihrerseits Gefahren &#8222;an die Wand malen&#8220;.<\/p>\n<p>Bruce Schneier meint, die psychologischen Mechanismen sollten eingesetzt werden, um die gef&#252;hlte Sicherheit dem objektiven Sicherheitsniveau anzun&#228;hern. Bekanntlich &#252;bersch&#228;tzen die Menschen gerade das Kriminalit&#228;tsrisiko bei weitem. Schneier zufolge sind symbolische, vertrauensbildende und das Sicherheitsgef&#252;hl st&#228;rkende Ma&#223;nahmen daher f&#252;r sich genommen nicht schlecht, sondern sogar wichtig. Es m&#252;ssen aber vertrauensbildende Ma&#223;nahmen gefunden werden, die keinen Schaden anrichten.<\/p>\n<p>Ist es moralisch vertretbar, zur Erreichnung bestimmter Ziele psychologische &#8222;Propagandamechanismen&#8220; einzusetzen? Da andere Interessengruppen dies immerzu tun, kann auch die &#8222;gute Sache&#8220; diese M&#246;glichkeiten nicht ignorieren. Bei dem Einsatz solcher Mechanismen muss allerdings stets die Grenze der Redlichkeit und Wahrheit gewahrt bleiben. Au&#223;erdem sollten emotionale Botschaften mit rationalen Argumenten verbunden werden, oder zumindest mit dem Angebot n&#228;herer Informationen.<\/p>\n<p><strong>&#220;berbewertete Risiken relativieren<\/strong><\/p>\n<p>Die psychologischen Erkenntnisse lassen sich auch einsetzen, um &#252;berbewertete Risiken zu relativieren:<\/p>\n<ul>\n<li>Spektakul&#228;re Vorf&#228;lle einbetten in die Normalit&#228;t und H&#228;ufigkeit solcher F&#228;lle (z.B. durch historischen Vergleich, internationalen Vergleich)<\/li>\n<li>Gew&#246;hnung an derartige Risiken herbeif&#252;hren<\/li>\n<li>Unvermeidbarkeit ansprechen<\/li>\n<li>Ursachen der Ereignisse kl&#228;ren und erkl&#228;ren<\/li>\n<li>Vorteile darstellen, die mit der Eingehung des Risikos verbunden sind<\/li>\n<li>Risiko als bereits bestehende Gefahr darstellen, mit der wir gut leben k&#246;nnen<\/li>\n<\/ul>\n<p><strong>Entscheidungspsychologie<\/strong><\/p>\n<p>Aus der Entscheidungspsychologie l&#228;sst sich schlie&#223;lich die Erkenntnis ziehen, dass Menschen Risiken, die als dringend wahrgenommen werden (z.B. Kriminalit&#228;t), nicht unt&#228;tig hinnehmen werden. Gegen schlechte Gegenma&#223;nahmen werden sich die Menschen nur entscheiden, wenn man ihnen bessere Entscheidungsalternativen anbietet &#8211; und seien es nur scheinbar bessere, in Wahrheit symbolische Ma&#223;nahmen. Blo&#223;er Protest funktioniert jedenfalls nicht.<\/p>","protected":false},"excerpt":{"rendered":"<p>Der amerikanische Sicherheitsspezialist Bruce Schneier hat einen interessanten Aufsatz &#252;ber die &#8222;Psychologie der Sicherheit&#8220; ver&#246;ffentlicht. Die darin angef&#252;hrten Erkenntnisse lassen sich auch f&#252;r den Schutz der Privatsph&#228;re praktisch nutzbar machen, etwa wenn es darum geht, die Risiken von &#220;berwachung zu vermitteln. Es gibt zwar eine Vielzahl realer F&#228;lle von Datenmissbrauch und -irrt&#252;mern, aber wie vermittelt [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[5,13,12],"tags":[],"class_list":["post-250","post","type-post","status-publish","format-standard","hentry","category-datenschutz-im-staat","category-metaowl-watchblog","category-sicherheitspolitik"],"_links":{"self":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/250","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/comments?post=250"}],"version-history":[{"count":0,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/posts\/250\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/media?parent=250"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/categories?post=250"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.daten-speicherung.de\/index.php\/wp-json\/wp\/v2\/tags?post=250"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}