Elastic Linking: Hilft Tinder mit Matches & Riskified bei Betrug nach links zu swipen

Article Image

Die meisten von Ihnen haben schon von Tinder gehört: die Elastic Linking Dating-App mit hohem Suchtpotenzial.  Seit die App im Jahr 2012 ins Leben gerufen wurde hat sie bereits über 20 Milliarden Matches generiert, eine Anzahl die höher ist, als die Weltbevölkerung. 

Ein großer Teil von Tinders Erfolg ist auf sehr fortschrittliche Algorithmen zurückzuführen, die dafür sorgen, dass Menschen mit einer hohen Wahrscheinlichkeit von gegenseitigem Interesse einander angezeigt werden. Das ist richtig: Die Profile, die den Tinder-Nutzern angezeigt werden, erscheinen nicht in zufälliger Reihenfolge, sondern werden ganz bewusst platziert. 

Die Einzelheiten der Algorithmen werden geheim gehalten, um zu verhindern, dass Nutzer das System ausnutzen oder etwaige Konkurrenten es sich aneignen. So viel ist jedoch bekannt: Tinders Technologie beruht zum Großteil auf Elastic Linking.

Bei Elastic Linking handlet es sich um eine sehr leistungsstarke Methode, welche rießige Datenbanken in Echtzeit durchsuchen kann. Wir bei Riskified nutzen diese Technologie als Teil des Betrugsüberprüfungsprozesses. 

In diesem Blog werde ich die Leistungsfähigkeit und Vielseitigkeit dieser Technologie erklären, indem ich zeige, wie zwei so unterschiedliche Unternehmen wie Tinder und Riskified den Abgleich von Daten in Echtzeit nutzen.

Die Bereitstellung der Daten

Tinder verfügt über eine große Menge an Informationen über jeden seiner Nutzer. Die meisten Swiper melden sich mit ihren Facebook-Anmeldedaten an, welche persönliche Informationen wie die Universität, Lieblingsbands, Anzahl der Freunde usw. enthalten. Zudem geben Tinder-Nutzer ihren Wohnort, ihr Alter und ihr Geschlecht an und was sie von einem Partner erwarten. 

Viele Nutzer gehen sogar noch einen Schritt weiter, indem sie Informationen in eine Biografie schreiben. Dadurch erhält Tinder unter Umständen weitere wichtige Schlüsseldaten, wie Größe und Beruf sowie eine Reihe von Keywords, welche auf die Persönlichkeit des Nutzers schließen lassen. Alles in allem verfügt Tinder über hunderte Seiten an Informationen über jeden Nutzer.

Auch Riskfied mangelt es nicht an Daten. Für jede Bestellung haben wir hunderte von Datenpunkten, die sich jedoch allein auf die Verhaltensanalyse beziehen. Hinzu kommen Details wie der vollständige Name des Käufers, die E-Mail-Adresse, die Versand-, Rechnungs- und IP-Adresse, das Gerät, die Telefonnummer, der Benutzer-Agent, das/die Produkt(e) im Warenkorb, etc. 

Sowohl Riskified als auch Tinder verwenden Elastic Linking, um den Swiper oder die Bestellung mit ihrer Datenbank abzugleichen. Zu diesem Zweck fassen sie alle Daten in einigen Dutzend Knotenpunkte zusammen, die als Suchdimensionen verwendet werden. Für Riskified ist es entscheidend, dass diese Knotenpunkte ausreichen, um einen Käufer zu identifizieren, den schon einmal im Netzwerk gesehen wurde, auch wenn er seine Adresse, seinen Namen, seine E-Mail-Adresse, sein Gerät oder alles zusammen geändert hat.  

Doch der Abgleich auf der Grundlage dieser Knotenpunkte ist keine leichte Aufgabe: Jede Tinder-Anfrage kann bis zu 60.000 potenzielle Match-Vorschläge generieren, und eine Bestellung bei Riskified kann Knotenpunkte mit einer ebenso großen Anzahl von Bestellungen gemeinsam haben. Hier kommt Elastic Linking ins Spiel, um die besten Optionen zu ermitteln.

Wie Tinder die Verknüpfung nutzt, um die besten potenziellen Matches anzuzeigen

Tinder ist im Allgemeinen sehr verschwiegen, was die Details seiner Algorithmen anbelangt. Aber es ist wahrscheinlich, dass sie in etwa so funktionieren:

Herr A und Frau B (bald Frau A?) swipen in München. Die Algorithmen von Tinder entscheiden sich dafür, die beiden aus einem von zwei allgemeinen Gründen zu verkuppeln:

  • Herr A hat wurde bereits mit Nutzern gematcht, die Frau B ähnlich sind, und vice versa.
  • Nutzer mit ähnlichen Eigenschaften wie Herr A wurden zuvor mit Nutzern gmatcht, die Frau B ähnlich sind.

Natürlich ist die erste Situation ein stärkeres Argument Herrn A und Frau B zu matchen. Dies grenzt die Auswahl jedoch nicht sonderlich ein. In einer dicht bediedelten Stadt könnte es tausende Übereinstimmungen für jeden Swiper geben, der die Kriterien erfüllt. Tinder muss also über die Gewichtung eines jeden Kriteriums entscheiden.

Der Algorithmus bewertet sowohl die Quantität als auch die Qualität der Knotenpunkte, die zwei Nutzer miteinander verbinden. Nur weil Frau B einmal mit jemandem gematcht wurde, der auf die LMU gegangen ist, heißt das nicht, dass Männer, die auf die LMU gegangen sind, ihr Typ sind. Wenn sie aber bei einem Mann nach rechts geswipet hat, der in seiner Selbstbeschreibung den Satz “Ich mag Operetten & Theater” verwendet hat, und Herr A in seiner Biografie ebenfalls das Wort “Operette und/oder Theater” verwendet, könnte dies ein Kriterium sein, dass beide matcht.

Die Beobachtung der seltenheit von bestimmten Knotenpunkten ist ebenfalls wichtig. Wenn Herr A zum Beispiel mit einer 1,70 m großen Frau zusammenpasst, sagt das Tinder nicht viel, denn das ist eine ziemlich gewöhnliche Größe für eine Frau. Wenn er jedoch eine Frau trifft, die 1,80 m groß ist, und er sich mit ihr über die App angeregt unterhält, könnte Tinder daraus schließen, dass Herr A große Frauen mag.

Elastic Linking: Der Auftrags-Matchmaker

Die Prinzipien hinter Riskfieds Cross-Reference-Suche sind ähnlich. Für jede Transaktion führen wir eine Abfrage durch, die auf Elastic Linking basiert, um eine Liste ähnlicher historischer Bestellungen aus unserem gesamten Händlernetzwerk zu erhalten.

Ein Kunde kann zum Besipiel zum ersten Mal bei einem Händler einkaufen, wir haben ihn vielleicht schon einmal bei einer anderen Online-Shop einkaufen sehen. Genau wie bei Tinder haben wir beschlossen, dass einige Knotenpunkte wichtiger sind als andere: eine Verbindung zwischen E-Mail-Adressen ist sehr stark, sogar stärker als der vollständige Name, da es zwei Max Schmidts geben kann, aber nur einen [email protected]

Die Seltenheit einer Beobachtung ist ebenfalls wichtig. Eine vollständige Namensübereinstimmung ist weniger wert, wenn der Name “Max Schmidt” lautet, und mehr, wenn es sich um “Ephraim Rinsky” handelt.

Wenn eine Lieferadresse einem Einfamilienhaus zugeordnet werden kann, wird sie sehr selten vorkommen, so dass es sich bei einer Bestellung mit demselben Knotenpunkt sehr wahrscheinlich um denselben Käufer handelt. Handelt es sich jedoch um die Adresse eines großen Bürogebäudes, hat die Verbindung weniger Gewicht.

Unsere Modelle berücksichtigen auch Kombinationen aus verschiedenen Knotenübereinstimmungen. Eine Übereinstimmung mit einer E-Mail-Adresse oder einer IP-Adresse ist stark, aber nicht schlüssig: Eine IP-Adresse könnte zu einer öffentlichen Bibliothek oder einer Universität gehören, was bedeutet, dass sie täglich von Tausenden von Menschen genutzt wird, und E-Mails können bei Accountübernahme-Angriffen gehackt werden. Wenn wir jedoch bei einer früheren Bestellung dieselbe E-Mail- und IP-Adresse gesehen haben, ist es fast sicher, dass beide Bestellungen von ein und demselben Käufer getätigt wurden.

Und schließlich spielt auch der Zeitpunkt eine Rolle. Eine Verbindung zwischen zwei Bestellungen auf der Grundlage der Lieferadresse ist zum Beispiel schwächer, wenn die Bestellungen drei Jahre auseinander liegen, als wenn sie in derselben Woche aufgegeben wurden. Je mehr Zeit dazwischen liegt, desto wahrscheinlicher ist es, dass die Person, die heute an dieser Adresse wohnt, nicht diejenige ist, die dort wohnte, als die ältere Bestellung aufgegeben wurde.

Fazit

Die Verlinkung ist ein wichtiger Faktor für unsere Auftragsüberprüfung, aber bei weitem nicht der einzige, den wir berücksichtigen. Händlern, die eine interne Betrugsprüfung durchführen, empfehle ich, bei unserem Blog vorbeizuschauen, um sich über die Betrugstrends in ihrer Branche zu informieren. Für weitere Informationen über Riskifed, besuchen Sie unsere Website oder wenden Sie sich an [email protected].