Smashing Podcast Folge 41 mit Eva PenzeyMoog: Designing For Safety

Veröffentlicht: 2022-03-10
Kurze Zusammenfassung ↬ In dieser Folge sprechen wir über Design für Sicherheit. Was bedeutet es, gefährdete Benutzer in unseren Designs zu berücksichtigen? Drew McLellan spricht mit der Expertin Eva PenzeyMoog, um es herauszufinden.

In dieser Folge sprechen wir über Design für Sicherheit. Was bedeutet es, gefährdete Benutzer in unseren Designs zu berücksichtigen? Drew McLellan spricht mit der Expertin Eva PenzeyMoog, um es herauszufinden.

Notizen anzeigen

  • Design für Sicherheit von A Book Apart
  • Das inklusive Sicherheitsprojekt
  • Eva auf Twitter
  • Evas persönliche Seite

Wöchentliches Update

  • So erstellen Sie eine E-Commerce-Site mit Angular 11, Commerce Layer und Paypal, geschrieben von Zara Cooper
  • Refactoring CSS: Strategie, Regressionstests und Wartung geschrieben von Adrian Bece
  • How To Build Resilient JavaScript UIs geschrieben von Callum Hart
  • Reaktionskinder und Iterationsmethoden geschrieben von Arihant Verma
  • Frustrierende Designmuster: Deaktivierte Schaltflächen, geschrieben von Vitaly Friedman

Abschrift

Foto von Eva PenzeyMoog Drew McLellan: Sie ist die Gründerin von The Inclusive Safety Project, Autorin des Buches Designed For Safety, das diesen Monat bei A Book Apart herauskommt. Sie ist die Hauptdesignerin bei 8th Light, wo sie kundenspezifische Software entwirft und erstellt und zu sicheren und integrativen Designstrategien berät. Wir wissen, dass sie eine Expertin für die Entwicklung von Technologien zum Schutz der Schwachen ist, aber wussten Sie, dass sie die internationale Rekordhalterin für die meisten Donuts ist, die in einem Gabelstapler ausgeführt werden? Meine großartigen Freunde, willkommen, Eva PenzeyMoog. Hallo Eva, wie geht es dir?

Eva PenzeyMoog: Ich bin der Hammer.

Drew: Es ist gut zu hören. Ich wollte heute mit Ihnen über die Prinzipien der Produktentwicklung und Erfahrungen unter Berücksichtigung der Sicherheit gefährdeter Benutzer sprechen. Wäre es fair, von Anfang an eine Art Trigger-Warnung für bestimmte Themen zu geben, die wir berühren könnten?

Eva: Absolut, ja. Vielen Dank, dass Sie das angesprochen haben. Lösen Sie auf jeden Fall eine Warnung für explizite Erwähnungen von häuslicher Gewalt aus, möglicherweise auch von Missbrauch älterer Menschen und Kindesmisshandlung.

Drew: Das ist wichtig. Fühlen Sie sich frei. Wenn Sie sich über eines dieser Probleme Sorgen machen, könnte dies ein Auslöser für Sie sein. Fühlen Sie sich frei, sie zu überspringen. Wir sehen uns in der nächsten Folge. Gestalten Sie das Gespräch für uns, Eva. Wenn wir über Design For Safety sprechen, über welche Art von Sicherheitsproblemen sprechen wir? Wir reden nicht über Schnittstellen für selbstfahrende Autos. Es ist nicht diese Art von Sicherheit, oder?

Eva: Richtig, genau. Ja. Wenn ich über Sicherheit spreche, spreche ich wirklich über zwischenmenschliche Sicherheit, die Art und Weise, wie Benutzer unsere Produkte bewaffnen können, um sich gegenseitig auf zwischenmenschliche Weise zu schaden. Menschen, die sich kennen, zusammenleben, viel häusliche Gewalt durch romantische Partner, aber auch Eltern und Kinder. Es gibt auch ein bisschen mehr Arbeitgeber und Arbeitnehmer im Bereich der Überwachung. Aber es gibt diese innere persönliche tatsächliche Beziehung, die in Bezug auf die Sicherheit erforderlich ist, von der ich spreche, im Gegensatz zu jemandem, der im Internet anonym ist, oder einer anonymen Entität, die versucht, an Ihre Daten zu kommen, und solche Dinge.

Drew: Könnten es so einfache Probleme sein wie … Ich denke an jeden Tag, den Sie in sozialen Netzwerken sehen, wo es die Möglichkeit für verschiedene Benutzer gibt, sich gegenseitig Direktnachrichten zu senden, und dass dies ein hilfreiches kleines Tool sein soll, um es den Leuten zu ermöglichen, eine Konversation offline zu führen oder außerhalb der Öffentlichkeit. Aber so etwas könnte ohne die richtigen Sicherheitsvorkehrungen auch ein Vektor für eine Art Kontrollmissbrauch sein.

Eva: Ja, absolut. Jedes Mal, wenn Sie Benutzern erlauben, sich gegenseitig jede Art von Text zu senden, besteht auf jeden Fall die Möglichkeit des Missbrauchs. Die Facebook-Nachrichten, die sind ein bisschen offensichtlicher, und ich denke … Nun, ich würde hoffen, dass sie einige Sicherheitsvorkehrungen getroffen haben, die sie erkennen, dass Sie vielleicht bestimmte Nachrichten nicht sehen oder jemanden mit Ihnen kontaktieren möchten. Aber eine wirklich interessante und verwandte Sache, auf die ich bei meiner Recherche gestoßen bin, sind viele verschiedene Bankanwendungen oder Dienste wie Venmo, mit denen Sie Geld teilen können. Oft ist Platz für eine Nachricht. Zumindest bei Venmo ist es erforderlich.

Eva: Bei einigen Banken ist es optional, aber die Leute schicken jemandem einen Cent und haben dann eine beleidigende Nachricht oder etwas wirklich Schädliches, Beängstigendes oder Bedrohliches, und es gibt keine wirkliche Möglichkeit für den Benutzer, der diese Nachrichten erhält, dies zu melden oder zu sagen: "Ich möchte diesen Benutzer blockieren, denn warum sollten Sie jemanden daran hindern, Geld von Ihnen zu senden?" Das ist eine Situation, in der der Designer meiner Meinung nach einfach nicht bedacht hat, dass Täter immer nach Wegen suchen, solche Dinge zu tun. Sie sind sehr kreativ, und das wurde beim Design nicht berücksichtigt.

Drew: Wir sprechen oft darüber, den glücklichen Weg zu gestalten, bei dem alles so verwendet wird, wie es verwendet werden soll, und die Erfahrung reibungslos verläuft. Dann denken wir als Ingenieure darüber nach, wie die Dinge schief gehen könnten, wenn die Validierung fehlschlägt oder APIs ausfallen. Aber ich bin mir nicht sicher … Haben wir als Branche einen großen blinden Fleck hinsichtlich der Möglichkeiten, wie die Technologien missbraucht werden könnten, wenn es darum geht, die Sicherheit unserer Benutzer zu berücksichtigen?

Eva: Ja. Ich denke absolut, dass es einen riesigen blinden Fleck gibt. Die Leute sind sehr vertraut mit dieser Art von verschiedenen Bedrohungsmodellen, wie ich bereits erwähnt habe, von der anonymen Person, die Sie auf Twitter belästigt, von verschiedenen Entitäten, die versuchen, sich in die Daten eines Bankunternehmens zu hacken, und solchen Dingen. Aber wir nennen es das Bedrohungsmodell häuslicher Gewalt, das ganz anders ist und an das die meisten Menschen nicht denken, und das war immer das Feedback, als ich meinen Vortrag gehalten habe, als ich in der Zeit davor, bevor die Pandemie die Konferenzen beendete, gegen häusliche Gewalt arbeitete . Das war immer das Feedback, wenn die Leute sagten: „Davon hatte ich noch nie gehört. Ich hatte keine Ahnung." Das ist das Ziel meiner Vorträge und meines Buches und meiner Arbeit im Allgemeinen, den Menschen zu helfen, zu verstehen, was das ist und was man dagegen tun kann, denn es ist etwas, das nur ein enormer blinder Fleck ist.

Drew: Ich denke, wir haben eine Tendenz, und natürlich ist es gefährlich anzunehmen, dass jeder Benutzer genau wie wir ist. Genau wie die Menschen, die die Dienstleistung oder das Produkt entwickeln, genau wie unsere Soldaten, wie unsere Freunde und unsere Familie und die Menschen, die wir kennen, und davon auszugehen, dass sich jeder in einer stabilen häuslichen Situation befindet und die volle Eigentümerschaft oder Kontrolle über seine Dienste hat und Geräte. Das ist nicht immer so, oder?

Eva: Ja, absolut. Das ist sicher nicht immer der Fall. Ich denke, wir könnten uns unsere Freunde und Familie ansehen und denken, dass alle in einer guten Beziehung sind, aber etwas, das ich herausgefunden habe, ist, dass definitiv die meisten Menschen, die häusliche Gewalt erleben, es nicht jedem in ihrem Leben erzählen und es herausschreien die Dächer. Die meisten Menschen, nur basierend auf den Statistiken, ist es so üblich. Sie kennen wahrscheinlich jemanden, der in dieser Situation war oder sich gerade in dieser Situation befindet, und sie sprechen einfach nicht wirklich darüber oder teilen vielleicht nicht das volle Ausmaß des Verhaltens.

Eva: In vielerlei Hinsicht ist es verständlich, dass die Leute am Arbeitsplatz nicht wirklich darüber nachgedacht haben, weil wir in der Gesellschaft und im Leben im Allgemeinen nicht darüber nachdenken und das an unserem Arbeitsplatz reproduzieren. Meine Arbeit versucht, uns dazu zu bringen, etwas expliziter darüber zu sprechen.

Drew: Woran sollten wir bei diesen Überlegungen denken? Wenn Sie nur daran denken, wann jemand anderes Zugriff auf Ihr Konto haben könnte oder wenn ein Partner Ihr Passwort kennt und einsteigen kann, würden Sie denken, dass diese Produkte so konzipiert wurden, dass sie von einer Person kontrolliert werden, aber jetzt greift vielleicht jemand Schändliches darauf zu. Welche Überlegungen gibt es?

Eva: Ja. Nun, es gibt so viele verschiedene Dinge, aber das ist ein wirklich großes, das ich habe … Drei Hauptkapitel in meinem neuen Buch konzentrieren sich auf die drei großen unterschiedlichen Bereiche, in denen dies geschieht, und das, was Sie gerade erwähnt haben, ist der Schwerpunkt eines davon sie über Steuerungs- und Stromversorgungsprobleme bei Produkten, die für mehrere Personen ausgelegt sind. Dinge wie ein gemeinsames Bankkonto, Dinge wie Netflix oder Spotify, Dinge wie all die verschiedenen Heimgeräte, Internet-of-Things-Geräte, die angeblich für mehrere Personen gedacht sind. Aber es gibt die Annahme, dass jeder eine respektvolle Person ist, die nicht nach einem anderen Weg sucht, um Macht und Kontrolle über die Menschen um sie herum auszuüben.

Eva: Viele gemeinsame Bankkonten oder Dinge wie gemeinsame Kreditkartendienste tarnen sich als gemeinsames Konto, aber in Wirklichkeit hat eine Person mehr Macht. Das ist mir zum Beispiel passiert und es war wirklich frustrierend, weil ich mich um die meisten Finanzen in meiner Ehe kümmere. Aber als wir vor Jahren unser erstes gemeinsames Bankkonto eingerichtet haben, haben sie meinen Mann als Hauptbenutzer festgelegt, was im Grunde bedeutete, dass es seine öffentlich zugänglichen Daten waren, die verwendet wurden, um ein Sicherheitsquiz zu erstellen. Wenn ich mich von einem neuen Wi-Fi-Netzwerk aus bei unserer Bank anmelde, muss ich ihn fragen, in welcher dieser Straßen haben Sie als Kind gelebt? Sie sind eigentlich meistens … Einige von ihnen kann ich beantworten.

Eva: Ich weiß, er hat noch nie in Kalifornien gelebt, aber viele davon sind wirklich sehr gut, und ich muss ihn fragen, obwohl wir schon lange zusammen sind. Sie sind ziemlich effektiv darin, jemanden fernzuhalten. Aber es ist so, als ob das ein Gemeinschaftskonto sein soll, warum eigentlich … Es ist eigentlich nur ein Konto für ihn, auf das ich auch Zugriff habe. Viele Probleme damit, dass sie jemandem erlauben, mehr Kontrolle zu haben, weil er mir einfach keine Antworten geben konnte und ich dann keinen Zugang zu unseren Finanzen hätte, ohne die Bank anrufen oder etwas durchmachen und durchmachen zu müssen unterschiedlicher Prozess. Ja. Viele verschiedene Probleme mit der Kontrolle.

Eva: Ich denke, wenn Sie ein Produkt entwerfen, bei dem mehrere Benutzer darüber nachdenken, wie ein Benutzer dies verwenden wird, um eine andere Person zu kontrollieren, und wie können wir dann einige Sicherheitsvorkehrungen treffen, um es entweder so zu machen Eine Person hat keine Kontrolle. Wenn das nicht möglich ist, wie können wir zumindest sicherstellen, dass die andere Person genau versteht, was passiert, und genau weiß, wie sie wieder an die Macht kommen kann? Können wir ihnen eine Nummer geben, die sie anrufen können, eine Art Einstellung, die sie ändern können? Was auch immer es ist, es wird alles irgendwie kompliziert.

Eva: Ich habe in dem Buch einen ganzen Prozess darüber, wie das in der Praxis aussieht, etwas Spezifischeres, als nur über häusliche Gewalt nachzudenken oder nur darüber nachzudenken, wer die Kontrolle hat. Ich finde diese Art von Ratschlägen nicht sehr nützlich. Ich habe einen sehr gründlichen Prozess, den Designer zusätzlich zu ihrem tatsächlich bestehenden Designprozess einführen können, um an einige dieser Dinge heranzukommen.

Drew: Ich schätze mal, wo du diese Konten hast … Ein Konto zu haben ist so ein alltägliches Konzept. Wir bauen Produkte oder Dienstleistungen, die der grundlegende Baustein sind, okay, wir haben ein Benutzerkonto. Wir denken wahrscheinlich nicht einmal wirklich genau über die Art von Problemen nach, wenn wir das einrichten, und denken, ist das Konto anders als die Leute, die für das Konto verantwortlich sind? Oft werden sie nur als eine Einheit betrachtet, und dann müssen Sie andere Einheiten daran anheften, um gemeinsame Konten und solche Dinge zu erstellen. Aber auch in Anbetracht der Frage, was mit diesem Konto passiert, wenn zwei Personen getrennte Wege gehen, wie kann das in Zukunft getrennt werden? Ist das etwas, worüber wir von Anfang an nachdenken sollten?

Eva: Ja, absolut. Das ist ein wirklich guter Punkt, den du ansprichst. Ich denke, eines der Dinge, die mir sehr am Herzen liegen, ist, dass wir am Ende Produkte herstellen, die für alle besser sind, wenn wir die Überlebenden verschiedener Arten von Missbrauch in unser Design einbeziehen. Ich habe eine ganze Menge Leute speziell zum Thema finanziellen Missbrauchs befragt, der in Situationen häuslicher Gewalt sehr häufig vorkommt. Die Statistik besagt, dass 99 % der Menschen in einer Beziehung mit häuslicher Gewalt ein Element des finanziellen Missbrauchs haben, das wirklich häufig vorkommt. Aber am Ende habe ich auch einige Leute interviewt, die auf tragische Weise ihren Ehepartner verloren hatten, eine Person gestorben war und ein gemeinsames Konto hatte.

Eva: Das ist wie ein hübsches … Es ist leider ein sehr häufiges Szenario, aber viele dieser Produkte sind nicht darauf ausgelegt, damit umzugehen, und es kann Jahre dauern, bis man tatsächlich die volle Kontrolle über ein gemeinsames Konto oder etwas wie … Als meine Oma starb, hatte sie viel Voraussicht und sie hatte meinem Vater Zugang zu allem gegeben. Aber selbst damit hat er noch lange gebraucht, um wirklich alles in Ordnung zu bringen, weil diese Produkte einfach nicht dafür ausgelegt sind, mit solchen Dingen umzugehen. Aber wenn wir Überlebende in den Mittelpunkt stellen und darüber nachdenken würden, ja, wie sieht es aus, wenn sich zwei Menschen trennen, und in der Lage wären, damit effektiv umzugehen, würde das letztendlich einem Haufen anderer Menschen in anderen Situationen helfen.

Drew: Wir denken viel über den Onboarding-Prozess und das Erstellen neuer Konten und das Einbringen von Menschen in ein Produkt nach und vergessen dann zu überlegen, was passiert, wenn sie auf welche Weise auch immer gehen, ob sie leider sterben oder wie das am Ende abgerundet wird anderen Ende des Prozesses. Ich denke, es ist etwas, das nicht die Aufmerksamkeit bekommt, von der es wirklich profitieren könnte.

Eva: Ja.

Drew: Wir tragen Telefone in unseren Taschen herum, und sie sind sehr persönliche Geräte und sie sind oft buchstäblich der Schlüssel zu unserem Zugang zu Informationen, Finanzen und Kommunikation. In einer negativen Situation könnte das leicht … Die Tatsache, dass es sich um ein so persönliches Gerät handelt, kann zu einem Vektor für Kontrolle und Missbrauch werden. Denken Sie nur an Dinge wie Ortungsdienste, Dienste wie Apples Find My, was großartig ist, wenn Sie Kinder im schulpflichtigen Alter haben und einchecken und sehen können, wo sie sind, sehen, dass sie dort sind, wo sie hingehören, sie sind sicher . Es ist in vielerlei Hinsicht ein Sicherheitsmerkmal, aber dieses Merkmal kann unterlaufen werden, nicht wahr?

Eva: Ja, absolut. Ja, und ich bin froh, dass Sie das ansprechen, weil so viele dieser Produkte Sicherheitsmerkmale für Kinder sind. Ja, natürlich wollen Eltern wissen, wo ihre Kinder sind, sie wollen sicherstellen, dass sie sicher sind, und das kann ein wirklich effektives Werkzeug sein. Ich denke, es gibt viele Probleme mit Eltern, die diese Produkte übermäßig verwenden. Ich habe einige Fälle von College-Studenten gefunden, die immer noch von ihren Eltern eingecheckt werden und einen Anruf erhalten, wenn sie zu einer Party außerhalb des Campus gehen, wie zum Beispiel: Warum bist du nicht in deinem Schlafsaal? Sachen wie diese. Es kann zu viel werden. Aber ja, zum größten Teil sind das großartige Produkte. Aber viele Leute missbrauchen diese dann, um Erwachsene zu verfolgen, die nicht damit einverstanden sind, dass ihr Standort verfolgt wird, und oft tun sie es auch …

Eva: Du musst in den Dienst wie bei Google Maps gehen, zum Beispiel Location Sharing. Sie müssen hineingehen, um zu sehen, dass Sie es mit jemandem teilen. Es gibt keinen Alarm. Ähnlich wie bei Find My. Der Benutzer, dessen Standort verfolgt wird, erhält zwar eine Warnung, aber in einer Situation häuslicher Gewalt ist es für den Täter wirklich einfach, die Warnung vom Telefon der Person zu löschen, bevor sie sie sehen kann, und dann gibt es keine andere Möglichkeit als diese Person wird erkennen, dass dies sogar geschieht. Ich denke, das ist ein gutes Beispiel dafür, dass Missbrauchsfälle einfach nicht berücksichtigt werden, wenn wir Dinge entwickeln, bei denen es letztendlich um die Sicherheit von Kindern geht. Aber wir müssen uns darüber im Klaren sein, dass es da draußen jede Menge Leute gibt, die es in diesen anderen Umgebungen für Nicht-Kinder verwenden werden.

Drew: Ich nehme an, in einer Beziehung geben Sie vielleicht zu einem bestimmten Zeitpunkt ganz freiwillig Ihre Zustimmung, dass Ihr Standort verfolgt wird, und dann verstehen Sie vielleicht nicht, dass das so weitergeht, und sind sich vielleicht nicht bewusst, dass das immer noch so ist und Sie sind es verfolgt werden, ohne es zu merken.

Eva: Ja. Das ist eine wirklich wichtige Sache, die man bedenken sollte, denn in missbräuchlichen Beziehungen ist es nicht so, dass … der Missbrauch meistens nicht am ersten Tag beginnt. Am Anfang ist es normalerweise eine wirklich großartige Beziehung, und dann führen sie langsam verschiedene Formen der Kontrolle ein und übernehmen die Macht und entfernen die Person aus ihrem Unterstützungsnetzwerk, und das alles passiert im Laufe der Zeit, oft im Laufe der Jahre, denn wenn Sie gerade erst damit angefangen haben Beim ersten Date würden die meisten Leute sagen: „Ja, nein, ich bin raus.“ Aber sobald es diese liebevolle Beziehung gibt, wird es viel schwieriger, diese Person einfach zu verlassen.

Eva: Aber ja, oft sind Dinge, die am Anfang der Beziehung absolut sicher waren, nicht mehr sicher, aber die Person hat längst vergessen, dass sie ihren Standort mit dieser Person geteilt hat, und dann gibt es wieder nichts Gutes Art erinnert zu werden. Es gibt einige Dinge wie zu ihrer Gutschrift, Google sendet alle 30 Tage eine E-Mail, obwohl einige Leute gesagt haben, dass sie sie nicht so häufig erhalten, und manche Leute tun es. Ich bin mir nicht sicher, was genau los ist, aber sie senden eine zusammenfassende E-Mail mit all den Personen, mit denen Sie Ihren Standort teilen, was wirklich großartig ist.

Eva: Aber ich denke schon, dass in 30 Tagen viel Schaden angerichtet werden kann. Ich würde eine häufigere oder sogar allgegenwärtige Sache bevorzugen, die Sie wissen lässt, dass dies passiert, oder etwas, das häufiger passiert, als dass der Missbraucher diese Benachrichtigung einfach löschen kann. Ja, das ist ein wirklich guter Punkt, diese Zustimmung. Es sind viele Dinge, die von Praktiken der Zustimmung zu sexuellen Übergriffen kommen. Ich denke, es gibt so viel Relevanz für Technik. Nur weil Sie in der Vergangenheit etwas zugestimmt haben, heißt das nicht, dass Sie jetzt oder in Zukunft damit einverstanden sind. Aber in der Technik sagen wir: „Nun, sie haben vor fünf Jahren zugestimmt, also ist diese Zustimmung immer noch gültig“, und das ist wirklich nicht der Fall. Wir sollten ihre Zustimmung später noch einmal einholen.

Drew: Ja, es bringt alle möglichen Herausforderungen mit sich, nicht wahr? Wie diese Dinge gestaltet sind, denn Sie wollen nicht so viele Hindernisse in das Design eines Produkts einbauen, dass es unbrauchbar wird. Oder in einem Fall, in dem Sie ein Kind verfolgen und es an diesem Tag nicht wirklich wieder zugestimmt hat, und plötzlich wird es vermisst und es hat den Dienst nicht aktiviert. Aber noch einmal, stellen Sie sicher, dass diese Zustimmung nur so lange anhält, wie sie wirklich gegeben ist. Ich denke, es ist einfach genug, in einem freigegebenen Dokument zu sehen, wenn Sie Google Documents oder was auch immer verwenden, um zu sehen, wer sich dieses Dokument zu diesem Zeitpunkt ansieht, alle Symbole erscheinen, wenn … Die Avatare all der verschiedenen Benutzer, die dort waren und Zugang haben. Sie dachten, diese Art von Lösungen könnten genauso gut funktionieren, wenn Personen auf Ihren Standort zugreifen?

Eva: Ja, total. Ja, es wird klebrig. Es gibt nicht viele direkte, einfache Lösungen für dieses Zeug, und das Zeug über, ja, du willst … Vielleicht ist es keine gute Idee, deine Achtjährigen jeden Tag ihre Zustimmung geben zu lassen, denn was wäre, wenn eines Tages Sie sagen einfach „Nein“, oder sie sagen fälschlicherweise „Nein“ oder was auch immer, und dann kannst du sie plötzlich nicht mehr finden. Ja, das ist ein reales Szenario. Ich denke, bei einigen dieser Sachen ist es so, als würde ich nicht glauben, dass es realistisch ist zu sagen: „Nun, diese Produktion sollte nicht existieren, oder Sie sollten jeden Tag die Zustimmung einholen.“

Eva: Aber in diesen Fällen gibt es immer noch Dinge, die Sie tun können, wie der Person zu sagen, dass diese Person, dieser andere Benutzer ihren Standort sehen kann, auch wenn sie nicht viel dagegen tun können. Ihnen zumindest diese Informationen zu geben, damit sie klar verstehen, was passiert, und dann Maßnahmen ergreifen können, um sich selbst zu schützen, wenn sie in dieser missbräuchlichen Beziehung sind, wird es wirklich nützlich sein. Vielleicht wissen sie jetzt, okay, ich werde mein Telefon nicht mitnehmen, wenn ich in der Mittagspause das Büro verlasse, um meine Freundin zu sehen, die meine Partnerin nicht gutheißt, weil sie immer sehr dafür plädiert, dass ich das verlasse Beziehung und er würde wissen, dass ich irgendwo hingegangen bin, wenn ich mein Telefon mitbringe.

Eva: Aber wenn ich mein Telefon einfach im Büro behalte, dann wird er es nicht wissen. In der Lage zu sein, solche fundierten Entscheidungen zu treffen. Auch wenn Sie die Standortfreigabe nicht unbedingt beenden können, gibt es definitiv andere Dinge, die wir tun können, um die Sicherheit der Benutzer zu gewährleisten und gleichzeitig die Kernfunktionalität des Feature-Produkts beizubehalten.

Drew: Ja. Es kommt auf Designentscheidungen an, nicht wahr? Und Lösungen für schwierige Probleme zu finden, aber zuerst zu verstehen, dass das Problem da ist und gelöst werden muss, was meiner Meinung nach der Punkt ist, an dem dieses Gespräch so wichtig ist, um die verschiedenen Arten der Verwendung von Dingen zu verstehen. Zunehmend haben wir Geräte mit Mikrofonen und Kameras darin. Wir haben viele Überwachungskameras in unseren Häusern und an unseren Türklingeln, und verdeckte Überwachung ist nicht mehr nur etwas aus Spionagefilmen und Cop-Shows, oder?

Eva: Ja. Oh ja. Es ist so ein riesiges Problem. Ich habe sehr starke Gefühle zu diesem Zeug, und ich weiß, dass viele Leute wirklich auf diese Geräte stehen, und ich denke, das ist völlig in Ordnung. Ich denke schon, dass sie viel zur Überwachung missbraucht werden. Ich denke, viele Ehepartner und Familienmitglieder, aber auch viele … Hier denke ich, wenn ich mich mit Kindern auseinandersetze, zumindest für mich, wird es etwas klarer, dass sogar Kinder ein gewisses Recht auf Privatsphäre haben, und insbesondere Wenn Sie sich Teenager ansehen, brauchen sie viel mehr Unabhängigkeit und sie brauchen Raum, und es gibt buchstäblich Sachen zur Entwicklung des Gehirns rund um die Unabhängigkeit.

Eva: Ich denke, es gibt Möglichkeiten, Ihren Kindern zu helfen, online sicher zu sein und gute Entscheidungen zu treffen, und auch, manchmal zu überprüfen, was sie tun, ohne dass Sie sie ständig beobachten oder sich ständig in ihr Leben einbringen das sie nicht wollen. Aber ja, die Fülle verschiedener Überwachungsgeräte ist einfach außer Kontrolle geraten, und die Leute benutzen diese ständig, um sich gegenseitig heimlich zu beobachten oder nicht einmal offen. Manchmal ist es offen wie: „Ja, ich beobachte dich. Was wirst du dagegen tun? Das kannst du nicht, weil wir in dieser Beziehung sind, in der ich mich entschieden habe, Gewalt anzuwenden, um meine Macht und Kontrolle über dich zu behalten.“

Eva: Es wird ein wirklich großes Problem. Etwas, dem ich oft begegnet bin, sind Menschen … Es wird eine weitere Möglichkeit für den Täter, den Überlebenden von seinem Unterstützungsnetzwerk zu isolieren. Du kannst kein privates Telefongespräch mit deinem Freund oder deinen Geschwistern oder deinem Therapeuten führen. Plötzlich gibt es in Ihrem Zuhause nirgendwo mehr Privatsphäre, was auch während der Pandemie, in der die Menschen gezwungen sind, zu Hause zu sein, ein wirklich großes Problem war. Wir haben einen so enormen Anstieg häuslicher Gewalt erlebt, und die Technologie hat häusliche Gewalt erleichtert, weil Täter mehr Zeit hatten, herauszufinden, wie sie diese Dinge tun, und es ist ein viel kleinerer Raum, den sie zur Kontrolle verkabeln müssen. Viele Leute haben das getan. Es war ein wirklich großes Problem.

Drew: Ich würde erwarten, dass die Hersteller dieser Art von Produkten, Überwachungskameras und was auch immer, sagen würden: „Wir stellen hier nur Werkzeuge her. Wir übernehmen keine Verantwortung dafür, wie sie verwendet werden. Dagegen können wir nichts tun.“ Aber würden Sie argumentieren, dass sie eine Verantwortung dafür tragen, wie diese Tools verwendet werden?

Eva: Ja, würde ich. Ich würde zuallererst jemandem sagen, der das gesagt hat: „Du bist zuerst ein Mensch, bevor du ein Angestellter in einem Technologieunternehmen bist, eine kapitalistische Geldmacher-Person. Sie sind ein Mensch und Ihre Produkte wirken sich auf Menschen aus und Sie sind dafür verantwortlich.“ Zweitens würde ich sagen, dass es eine wirklich problematische Denkweise ist, von unseren Benutzern einfach ein höheres Maß an technischer Kompetenz zu verlangen, weil es für diejenigen von uns, die in der Technik arbeiten, leicht ist zu sagen: „Nun, die Leute müssen einfach mehr lernen darüber. Wir sind nicht verantwortlich, wenn jemand nicht versteht, wie unser Produkt verwendet wird.“

Eva: Aber die Mehrheit der Leute arbeitet nicht in der Technik und sie sind offensichtlich immer noch einige wirklich viele wirklich technisch versierte Leute da draußen, die nicht in der Technik arbeiten. Aber verlangen, dass die Menschen genau verstehen, wie jede einzelne App, die sie haben, alles, was sie auf ihrem Telefon oder Laptop verwenden, jedes einzelne Gerät, das sie zu Hause haben, jedes einzelne Feature verstehen und erkennen, wie es sein könnte gegen sie verwendet wird, ist das eine so große Belastung. Es scheint keine große Sache zu sein, wenn Sie nur an Ihr einziges Produkt denken, na ja, natürlich sollten sich die Leute die Zeit nehmen, es zu verstehen.

Eva: Aber wir sprechen über Dutzende von Produkten, die wir Menschen in gefährlichen Situationen aufbürden, um sie zu verstehen, was einfach sehr unrealistisch und ziemlich unmenschlich ist, besonders wenn man bedenkt, was Missbrauch und Überwachung und diese verschiedenen Dinge bewirken zu Ihrem Gehirn, wenn Sie ständig in einem Zustand der Bedrohung und die ganze Zeit in diesem Überlebensmodus sind. Ihr Gehirn wird nicht in der Lage sein, die volle Exekutivfunktion zu haben, um herauszufinden, diese App anzusehen und zu versuchen zu identifizieren, wie mein Mann sie benutzt, um mich zu beobachten oder mich zu kontrollieren oder was auch immer es ist. Ich würde sagen, dass das wirklich nur, ehrlich gesagt, eine beschissene Denkweise ist und dass wir dafür verantwortlich sind, wie Menschen unsere Produkte verwenden.

Drew: Wenn Sie denken, dass die meisten Leute nicht mehr als ein oder zwei Tasten auf ihrer Mikrowelle verstehen, wie können wir dann erwarten, dass wir die Fähigkeiten und die Funktionsweise all der verschiedenen Apps und Dienste verstehen, mit denen wir in Kontakt kommen?

Eva: Absolut. Ja.

Drew: Wenn es um das Entwerfen von Produkten und Dienstleistungen geht, habe ich als heterosexueller, weißer, englischsprachiger Mann das Gefühl, dass ich durch die privilegierte Position, die mir die Gesellschaft gewährt, einen großen blinden Fleck habe, und ich fühle mich sehr naiv und bin mir bewusst, dass dies der Fall sein könnte zu problematischen Designentscheidungen bei Dingen führen, die ich mache. Gibt es Schritte, die wir unternehmen können, und einen Prozess, dem wir folgen können, um sicherzustellen, dass wir diese blinden Flecken aufdecken und unser Bestes tun, um aus unserem eigenen Erfahrungsbereich herauszutreten und mehr Szenarien einzubeziehen?

Eva: Ja, absolut. Ich habe so viele Gedanken dazu. Ich denke, es gibt ein paar Dinge. Erstens sind wir alle dafür verantwortlich, uns über unsere blinden Flecken aufzuklären. Jeder hat blinde Flecken. Ich denke, ein cis-weißer Mann hat vielleicht mehr blinde Flecken als andere Gruppen, aber es ist nicht so, dass es eine Gruppe gibt, die keine blinden Flecken hat. Jeder hat sie. Ich denke, wir sollten uns über die verschiedenen Möglichkeiten informieren, wie unsere Technologie missbraucht werden kann. Ich denke, es ist mehr als … Offensichtlich ist die zwischenmenschliche Sicherheit mein Ding, an dem ich arbeite. Aber es gibt auch all diese anderen Dinge, über die ich ständig zu lernen versuche und herauszufinden, wie ich sicherstellen kann, dass die Technologie, an der ich arbeite, diese verschiedenen Dinge nicht verewigt.

Eva: Ich mag Design For Real Life von Sara Wachter-Boettcher sehr und Eric Meyer ist großartig für inklusives Design und mitfühlendes Design. Aber dann habe ich auch etwas über Algorithmen und Rassismus und Sexismus und verschiedene Probleme mit Algorithmen gelernt. Es gibt so viele verschiedene Dinge, die wir berücksichtigen müssen, und ich denke, wir sind alle dafür verantwortlich, etwas über diese Dinge zu lernen. Dann denke ich auch, dass wir die gelebte Erfahrung von Menschen einbringen, die diese Dinge durchgemacht haben, sobald Sie festgestellt haben, dass Rassismus ein Problem bei diesem Produkt sein wird, und wir müssen sicherstellen, dass wir uns damit befassen und zu versuchen, es zu verhindern und den Leuten definitiv Möglichkeiten zu geben, Rassismus oder was auch immer zu melden.

Eva: Eines der Dinge, die ich in meinem Buch anführe, ist, dass Airbnb viele Probleme mit Rassismus und rassistischen Gastgebern hat. Auch nur die Studie darüber, ob Sie … Wenn Ihr Foto eine schwarze Person zeigt, wird Ihnen das verweigert. Ihre Anfrage zur Buchung eines Aufenthalts wird häufiger abgelehnt, als wenn Sie eine weiße Person auf Ihrem Foto haben. Ich denke, ich als weiße Person, das ist etwas, von dem ich nicht glaube, dass ich einfach hingehen und etwas darüber lernen und dann als Autorität zu diesem Thema sprechen könnte. Ich denke, in diesem Fall müssen Sie jemanden mit dieser gelebten Erfahrung hinzuziehen, der Sie informieren kann. Stellen Sie also einen schwarzen Designerberater ein, weil wir offensichtlich wissen, dass es in der Technik keine große Vielfalt gibt.

Eva: Idealerweise hättest du schon Leute in deinem Team, die das ansprechen könnten, aber ich denke … Aber dann ist das so kompliziert. Hier kommt es darauf an, ob wir diese Art von Arbeit von unseren Teamkollegen verlangen? Auch das kann problematisch sein. Die schwarze Person in Ihrem Team wird wahrscheinlich bereits mit vielen verschiedenen Dingen konfrontiert sein, und dann sagen die Weißen: „Hey, sprechen Sie mit mir über traumatische Erfahrungen, die Sie aufgrund Ihrer Rasse gemacht haben.“ Wir sollten den Menschen wahrscheinlich nicht diese Art von Last aufbürden, es sei denn …

Eva: Viele Leute werden das gerne ansprechen und darüber sprechen, und ich werde über Dinge sprechen, meine Erfahrung als Frau, aber es ist vielleicht nicht etwas, was ich jeden Tag tun möchte. In diesem Fall Leute einstellen, die das für die Arbeit tun, und dann immer die Leute für ihre gelebten Erfahrungen bezahlen und es nicht ausbeuterisch machen, indem man die Leute tatsächlich für dieses Wissen und diese gelebte Erfahrung entschädigt.

Drew: Ja. Ich denke, es unterstreicht wirklich, wie unglaublich wichtig und vorteilhaft es ist, dass verschiedene Teams an Produkten arbeiten und alle möglichen unterschiedlichen Erfahrungen einbringen.

Eva: Ja, absolut.

Drew: Eines der Dinge, die Sie in Ihrem Buch im Designprozess behandeln, ist das Erstellen von Missbraucher- und Überlebenden-Archetypen, mit denen Sie Ihre Funktionen testen können. Können Sie uns etwas über diese Idee erzählen?

Eva: Ja. Dies entstand aus dem Wunsch heraus, eine Art Persona-Artefakt zu haben, das den Menschen helfen würde, sehr klar zu verstehen, was das Problem ist. Dies geschieht, nachdem das Team das Problem untersucht und die verschiedenen wahrscheinlichen Probleme in Bezug auf die zwischenmenschliche Sicherheit identifiziert hat und diese sehr klar artikulieren kann. Dann machen Sie den Täter-Archetyp, das ist die Person, die versucht, Ihr Produkt für was auch immer der Schaden ist, zu verwenden, und dann den Überlebenden-Archetyp, der das Opfer dieses Schadens sein wird. Das Wichtigste dabei ist, die Ziele zu haben. Es ist so ziemlich so, als ob Sie ein Bild finden, oder Sie brauchen nicht einmal ein Bild, aber es artikuliert nur, was der Missbrauch ist, und dann die Ziele der Person.

Eva: Wenn es jemand ist, der herausfinden will, wo seine Ex-Freundin jetzt lebt, weil er sie stalken will, dann ist sein Ziel, sie zu stalken. Dann ist das Ziel des Überlebenden … Nun, tut mir leid, das Ziel des Missbrauchers wäre, Ihr Produkt zu verwenden. Nehmen wir zum Beispiel an, es ist Strava, das ist eines der Beispiele, die ich in dem Buch verwende. Ich möchte Strava verwenden, um meine Ex-Freundin aufzuspüren, und dann sagt der Archetyp des Überlebenden: „Ich möchte meinen Standort vor meinem Ex geheim halten, der versucht, mich zu stalken.“ Dann können Sie diese Ziele verwenden, um einen Teil Ihres Designs zu informieren und Ihr Produkt zu testen, um zu sehen, ob irgendetwas über die Standortdaten des Überlebenden öffentlich für jemanden verfügbar ist, der versucht, seinen Standort zu finden, selbst wenn er seine Privatsphäre vollständig aktiviert hat Merkmale?

Eva: Ich nehme Strava als Beispiel, weil es diese Möglichkeit bis vor ein paar Monaten gab. Es gab etwas, dass selbst wenn Sie alles auf privat gestellt hatten, wenn Sie mit der App für eine bestimmte Zeit in der Nähe von jemand anderem liefen oder trainierten, unklar ist, wie nah Sie sein müssen oder wie lange Sie dasselbe laufen müssen Straße als diese andere Person, wird sie als in Ihrem Training erschienen gekennzeichnet. Das wäre ein Beispiel, wo der Täter seine Ziele erreichen konnte, er konnte seine Ex auf diese Weise finden. Dann wüssten Sie, okay, wir müssen dagegen arbeiten und verhindern, dass dieses Ziel erfolgreich ist.

Drew: Vor allem kann man sich nicht jedes Szenario ausdenken. Sie können nicht ausrechnen, was ein Missbraucher unter allen Umständen versuchen würde. But by covering some key apparent problems that could crop up, then I guess you're closing lots of doors for other lines of abuse that you haven't thought of.

Eva: Yes. Yeah, exactly. That brings up a really good other related point, which is that, yeah, you're probably not going to think of everything. Then having ways for users to report issues and then being the type of team and company that can take those criticisms or issues that users identify with some grace and quickly course correcting because there's always going to be things you don't think about and users are going to cover all sorts of things. I feel like this always happens. Being able to have a way to get that feedback and then to quickly course correct is also a really big part of the whole process of designing for safety.

Drew: Is there a process that would help you come up with these potential problems? Say you're designing a product that uses location data, what process would you go through to think of the different ways it could be abused? Is there anything that helps in that regard?

Eva: Yeah. This is something I get more in depth about in the book, but having some research around it first is the first thing. With location services is a pretty easy one, so to speak. There's so many documented issues with location services. There's also been academic studies done on this stuff, there's lots of literature out there that could help inform the issues that you're going to face. Then the other thing that I suggest that teams do is after doing this research is doing a brainstorm for novel of use cases that have not been covered elsewhere.

Eva: The way I usually do this is I have the team do a Black Mirror brainstorm. Let's make a Black Mirror episode. What's the worst, most ridiculous, just anything goes, worst case scenario for this product or feature that we're talking about? People usually come up with some really wild stuff and it's actually usually really fun. Then you say, “Okay, let's dial it back. Let's use this as inspiration for some more realistic issues that we might come across,” and then people are usually able to identify all sorts of things that their product might enable.

Drew: For people listening who feel like they would really love to champion this area of work within their organization, do you have any advice as to how they could go about doing that?

Eva: Yeah. There is a lot of stuff about this in the book, about integrating this into your practice and bringing it to your company. Advice for things like talking to a reluctant stakeholder whose only concern is, well, how much is this going to cost me? How much extra time is this going to take? Being able to give really explicit answers about things like that is really useful. Also, I have recordings of my conference talk which people usually say, “I had just had no idea that this was a thing.” You can help educate your team or your company.

Eva: I talked about this in the book too, honestly, it can be awkward and weird to bring this stuff up and just being mentally prepared for how it's going to feel to be like, “We should talk about domestic violence,” or, “We should talk about invasive child surveillance.” It can be really hard and just weird. One of the pieces of advice I give is for people to talk to a supportive coworker ahead of time, who can back them up if you're going to bring this up in a meeting and just help reduce the weirdness, and there are some other tactics in the book. But those are definitely the big ones.

Drew: I would normally ask at this point where our listeners should go to find out more about the topic. But I know that the answer is actually to go and read your book. We've only really just scratched the surface on what's covered in Design For Safety, which is out now, this August 2021 from A Book Apart. The book, for me, it's sometimes an uneasy read in terms of content, but it's superbly written and it really opened my eyes to a very important topic. One thing I really like about all the A Book Apart books is they're small and focused and they're easy to consume. I would really recommend that listeners check out the book if the topic is interesting to them.

Eva: Yeah, thanks for that. Theinclusivesafetyproject.com is the website I have to house all of this information. There's a lot of great resources in the back of the book for people who want to learn more. But if you just want something and more immediately, you can go to Theinclusivesafetyproject.com and there's a resources page there that has different sort of articles or studies to look at different people working in related spaces to follow on Twitter, books to read, things like that.

Drew: Richtig. I've been learning what it means to design for safety. What have you been learning about, Eva?

Eva: I have been learning about data. I'm reading a really interesting book called Living in Data by Jer Thorp, which I thought it was going to be all about different issues with big data, which is such a big thing but it's actually an extremely thoughtful, much more interesting approach to what it means to live in data and just how much data is taken from us every day and what's done with it and just data out there in the world. It's really interesting and important, and yeah, I would definitely recommend that book.

Drew: No, amazing. If you the listener would like to hear more from Eva, you can follow her on Twitter where she's @epenzeymoog, and you can find all her work linked from her website at evapenzeymoog.com. Design For Safety is published abookapart.com and is available now. Thanks for joining us today, Eva. Hast du Abschiedsworte?

Eva: Please get vaccinated so that we can go back to normal.