Das Webtracking ermöglicht das Mitschneiden und das Webseitenübergreifende verfolgen des Surfverhaltens der User. Es gibt die unterschiedlichsten Methoden, um das technisch zu realisieren, die wohl bekannteste ist das Cookie-Tracking. Das ist aber lang nicht die einzige Möglichkeit, daneben gibt es auch Tracking-Methoden über die IP-Adresse und den Browser Fingerabdruck. Es wird darauf eingegangen, wie die einzelnen Methoden im Detail funktionieren und wofür diese verwendet werden. Neben der Möglichkeit, informative Statistiken zu erstellen, werden damit auch genaue Interessensprofile der Besucher erstellt, umso zum Beispiel zielgerichtete Werbung zu schalten. Daraus ergeben sich neben nützlichen Funktionen auch Gefahren, die beleuchtet werden. Abschließend werden noch Schutzmaßnahmen vorgestellt, mit denen Tracking verhindert werden kann.
Inhaltsverzeichnis
Abstract
Abbildungsverzeichnis
Abkürzungsverzeichnis
1 Einleitung
2 Cookies
2.1 Session Cookies
2.2 First-party Cookies
2.3 Third-party Cookies
3 Browser Fingerprinting
4 IP-Adresse
5 Affiliate Marketing
6 Verwendung
7 Gefahr
8 Schutz
9 Fazit
Literaturverzeichnis
Abstract
Wissenschaftliche Arbeit
Wie wird unser Alltag im Internet getrackt und welche Gefahren ergeben sich daraus?
Das Webtracking ermöglicht das Mitschneiden und das Webseitenübergreifende verfolgen des Surfverhalten der User. Es gibt die unterschiedlichsten Methoden, um das Technisch zu realisieren, die wohl bekannteste ist das Cookie Tracking. Das ist aber lang nicht die einzige Möglichkeit, daneben gibt es auch Tracking Methoden über die IP-Adresse und den Browser Fingerabdruck. Es wird darauf eingegangen wie die einzelnen Methoden im Detail funktionieren und für was diese verwendet werden. Neben der Möglichkeit informative Statistiken zu erstellen, werden damit auch genaue Interessensprofile der Besucher erstellt umso zum Beispiel zielgerichtete Werbung zu schalten. Daraus ergeben sich neben nützlichen Funktionen auch Gefahren, die beleuchtet werden. Abschließend werden noch Schutzmaßnahmen vorgestellt, mit denen Tracking verhindert werden kann.
Abbildungsverzeichnis
Abbildung 1: Anzahl der Tracker
Abbildung 2: Programmcode
Abbildung 3: Browserausgabe
Abbildung 4: Testergebnis
Abbildung 5: Ergebnis mit einem normalen Browser
Abbildung 6: Ergebnis, wenn der Inkognito Modus aktiviert ist
Abbildung 7: Ablauf des Affiliate Marketings
Abbildung 8: Programmcode
Abbildung 9: Browserausgabe
Abbildung 10: Browsereinstellung
Abbildung 11: Ghostery Dashboard
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einleitung
Zu allen möglichen Fragen bietet das Internet eine ausführliche Antwort. Auch für Unterhaltung und Kommunikation verwenden wir täglich das Internet, doch wie viel davon wird getrackt und was birgt es für Gefahren?
Tracking allgemein bedeutet das Verfolgen 3 von etwas, das kann zum Beispiel das Verfolgen der Jogging Route, das Zählen seiner Kalorien mithilfe einer App oder auch das Nutzerverhalten auf einer Webseite sein. Beim Webtracking werden die Bewegungen der Besucher einer Webseite beobachtet und ausgewertet. 4 Dazu gibt es die unterschiedlichsten Methoden, zum einen gibt es da die ganz klassische Methode der Cookies. Bei den Cookies gibt es unterschiedliche Arten und nicht alle sind für das Tracking geeignet, dazu später mehr. Die IP-Adresse und der Browser Fingerabdruck werden ebenfalls zum Mitschneiden des Surfverhaltens genutzt.
Wer das Internet benutzt kommt kaum um Tracking herum, denn laut einer Studie die von cliqz.com veröffentlicht wurde, benutzen circa 77% der rund 144 Millionen getesteten Webseiten mindestens einen Tracker 1. Viele der Webseiten verwenden gleichzeitig mehrere Tracker, wie diese Grafik zeigt. Deshalb ist dieses Thema für jeden Rele- vant, denn es benötigt noch einiges an Aufklärung. Das Tracking er-möglicht es den Webseitenbetreiber viele Informationen über die Besucher zu sammeln, die so zur Optimierung und Verbesserung der Webseite beitragen. Daneben gibt es viele weitere Verwendungsmöglichkeiten, zum Beispiel verbesserte Vorschläge, die auf den Interessen und Vorlieben der Besucher basieren und dadurch deutlich relevanter sind. Dabei stellt sich die Frage wie gefährlich das Mitschneiden dieser Interessen sind und wie man sich dagegen am besten schützen kann.
Anmerkung der Redaktion: Diese Abbildung wurde aus urheberrechtlichen Gründen entfern t.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 1: Anzahl der Tracker
2 Cookies
Wenn das Thema Webtracking aufkommt, muss man sofort an Cookies denken, den das ist die wohl bekannteste und weit verbreitetste Methode, Informationen über User im Internet zu sammeln. Wenn eine Webseite aufgerufen wird die Cookies verwendet, wird auf dem Rechner eine kleine Text-Datei gespeichert mit einer eindeutigen ID. Beim erneuten Besuch der Webseite kann man darüber wiedererkannt werden, diese Funktion kann sehr nützlich und zugleich gefährlich sein, es kommt immer darauf an für welche Funktion die Cookies verwendet werden. Ein Beispiel für eine praktische Funktion ist das eingeloggt bleiben. Wenn man sich erfolgreich auf einer Webseite eingeloggt hat, wird diese Information gespeichert und nach einem Browser Neustart ist keine erneute Anmeldung erforderlich. Bei dieser Art von Cookies gibt es meinst ein Gültigkeitsdatum, sodass man sich nach einer bestimmten Zeit erneut anmelden muss 5, dass erhöht die Sicherheit. Neben den Cookies, die das Browsen im Internet erleichtern, gibt es auch sogenannte Tracking-Cookies, die das Surfverhalten der Nutzer beobachtet. Das wird dann gefährlich, wenn neben statistischen Daten auch persönliche Informationen gesammelt und ausgewertet werden.
2.1 Session Cookies
Es gibt verschiedene Arten von Cookies, die wohl einfachste Art ist, der Session Cookie (deutsch: Sitzungscookie). Dabei werden die Informationen nur temporär gespeichert und gelöscht, sobald der Browser geschlossen wird. Diese Art von Cookies wird meist in Online-Shops genutzt, damit Besucher, die nicht angemeldet sind, Produkte in den Einkaufswagen machen können. Session Cookies werden auch verwendet, um beim Zugriff auf eine Webseite individuelle Sitzungsdaten zu erstellen, die nicht dauerhaft gespeichert werden müssen, aber für bestimmte Funktionen unerlässlich sind, da es dem Webserver sonst unmöglich ist, die einzelnen Besucher auseinander zu halten. 6
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2: Programmcode
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3: Browserausgabe
In Abbildung 2 und 3 wird gezeigt, wie die Technische Implementierung von einem Session Cookie funktioniert. Dabei wird deutlich, wie schnell und einfach es geht, Informationen temporäre auf dem PC zu speichern. Abbildung 2 zeigt den Programmcode, denn es braucht, um einen Session Cookie zu erstellen und zu benutzen. In der Ersten Zeile wird ein PHP-Dokument eingeleitet, in dem die Funktion implementiert ist. In der nächsten Zeile wird eine Session gestartet und in der dritten Zeile wird eine Session Variable namens .wert' angelegt und es wird ein Text zugewiesen. In der vierten Zeile wird mit dem Befehl echo eine Ausgabe gemacht, dabei wird die aktuelle Session ID, die bei jedem Session Start automatisch erstellt wird, ausgeben und die zuvor festgelegte Variable .wert' 7. Die Session ID ändert sich jedes Mal, wenn der Browser neu gestartet wird, den dabei wird der Session Cookie automatisch gelöscht und mit dem Start der Session neu erstellt. Abbildung 3 ist ein Screenshot der Ausgabe im Browser, wenn die oben programmierte Datei aufgerufen wird. Das zeigt gut, wie leicht es ist eine Session zu erstellen und zu benutzen. Außerdem zeigt es deutlich, dass diese Methode für das Tracking und wiedererkennen von Benutzern nicht geeignet ist, da diese Art von Cookies immer bei dem Browser schließen, automatisch gelöscht werden.
2.2 First-party Cookies
Eine weiter Art sind die First-party Cookies, bei der die Cookies auf dem Gerät gespeichert werden und auch nach dem Browser Neustart vorhanden sind. Die gespeicherten Cookie Informationen sind nur für den Ersteller auslesbar und dienen meist für die leichtere und besser Bedienung einer Webseite. Ein gutes Beispiel für die nützliche Anwendung ist das Speichern vom Login auf einer Webseite. Das bedeutet, wenn man sich erfolgreich auf einer Webseite angemeldet hat, dass diese Information gespeichert wird und abgerufen, sobald die Seite erneut betreten wird. Dadurch fällt das lästige Einloggen bei jedem Besuch weg. Es können aber auch andere Informationen gespeichert werden, wie zum Beispiel welche Sprache bevorzugt wird oder welches Design zuletzt verwendet wurde. Diese Informationen sind ebenfalls mit einem Gültigkeitsdatum versehen. 8
2.3 Third-party Cookies
Des Weiteren gibt es noch die Third-party Cookies, die auch im Speicher des Gerätes gespeichert werden. Wenn eine Webseite Inhalte von anderen Webseiten einbindet, greift man auch auf Dritt-Anbieter zu, die das wiederrum speichern. Ein gutes Beispiel ist das Einbinden von einem YouTube Video, dabei ist das Video auch nicht auf dem Webserver gespeichert, der gerade aufgerufen wird, sondern wird vom YouTube Server geladen und dadurch speichert YouTube, wann und von welcher Seite aus, das Video abgerufen wurde. 8 Ein Anwendung von Third-party Cookies ist das Schalten von Werbebannern, was auf vielen Webseiten verwendet wird. Einer der größten Anbieter eines solchen Tools ist Google AdSense 1, mit deren Hilfe es möglich ist, schnell und einfach Werbung auf seiner Webseite einzubinden. Wenn man eine Webseite mit einem Werbebanner von Google betritt, wird die Werbung die Angezeigt wird, vom AdServer von Google bereitgestellt. 9 Durch einen Google Cookie wird der Besucher wiedererkannt und dadurch ist klar, was er für Interessen hat und bekommt so auf sich personalisierte Werbung. Da viele Webseiten die Werbebanner von AdSense benutzen, ist es Google möglich, webseitenübergreifend Informationen zu sammeln und Rückschlüsse auf Vorlieben und Interessen sowie Suchverläufe zu schließen.
3 Browser Fingerprinting
Eine andere Methode Informationen über einen User zu bekommen, ist das Canvas-Fingerprinting 10, dabei werden Browser und Betriebssystem Einstellungen genutzt, um einen eindeutigen Fingerabdruck zu erstellen, mit dem die User wiedererkennbar sind. Dabei kommt das Canvas-Element zum Einsatz, das in der HTML Sprache ein bestimmter Bereich ist, in dem man mithilfe von JavaScript zeichnen kann, 11 es dient meist zum Erstellen von Grafiken und Logos. 10 Bei dieser Methode wird im Hintergrund ein Can- vas-Bild geladen, dass zur Darstellung die Systemeinstellungen nutzt, dadurch ist das Bild vom jeweiligen System abhängig und bietet dadurch einen eindeutigen Fingerabdruck. Das gibt Aufschluss auf den Browser, der verwendet wird, welche Version der Browser hat, welche Sprache eingestellt ist und in welcher Zeitzone man sich befindet. Auch welche Bildschirmauflösung verwendet wird kann damit herausfinden werden. 8 Aus der Kombination dieser Informationen wird ein Fingerabdruck erstellt, der einzigartig sein kann. Auf den folgenden Webseiten kann diese Methode auf seinem eigenen Gerät getestet werden: https://browserleaks.com/iavascript und https://amiunique.org/. Auf den Seiten kann eingesehen werden, was alles über sein Gerät auslesbar ist und wie hoch die Wahrscheinlichkeit ist, dass jemand anderes dasselbe Ergebnis hat. Bei meinem Ergebnis kam bei Media devices die Wahrscheinlichkeit Unique raus, was bedeutet, dass ich allein über diese Information webseitenübergreifend ohne Cookies verfolgbar bin.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4: Testergebnis
Diese Methode ist sehr effektiv, da es dazu keine Cookies benötigt. Selbst wenn im Browser alle Cookies blockiert werden, kann man über diese Methode im Internet verfolgt werden. Auch wenn eine verschlüsselte VPN Verbindung verwendet wird, mit der die IPAdresse verändert werden kann, bieten die anderen Informationen in Kombination genug Einzigartigkeit, um Benutzer wiederzuerkennen.
Das Betriebssystem und die Browser Version machen das Gerät noch lange nicht eindeutig, da zum Beispiel Windows 10 und Firefox sehr weit verbreitet sind, jedoch in Kombination mit all den anderen Browser- und Betriebssysteminformationen, sieht das schon ganz anders aus. Durch die Vielzahl an Informationen sinkt die Wahrscheinlichkeit, dass eine andere Person genau die gleichen Ergebnisse hat.12 Man ist dem Ganzen aber nicht hilflos ausgeliefert, sondern kann sich mit verschiedenen Methoden dagegen schützen. Wenn man auf die Idee kommen würden in den Inkognito Modus zu wechseln, ist das zwar ein guter Ansatz, hilft aber nicht viel. Der Inkognito Modus, auch genannt privater Modus, gibt es in allen Browser und sorgt dafür, dass die Suchverläufe nicht gespeichert werden. Außerdem werden alle Arten von Cookies blockiert, dass kann hilfreich sein, wenn man nach etwas privaten Suchen möchte, ohne das der Browser die besuchten Webseiten protokolliert. 13 Die Webseite blokt.com hat dazu einen interessanten Artikel verfasst in dem getestet wird, wie sich der Fingerabdruck verändert, wenn der private Modus benutzt wird. Es heißt dort: „Wie bei der Verwendung eines VPN wirken sich Inkognito-Modi nur auf einige der Merkmale aus, die zum Erstellen eines Browser-Fingerabdrucks verwendet werden. In den meisten Fällen reicht dies nicht aus, um Sie wirklich zu schützen.“ 14 Auch in meinem Test wird deutlich, dass ich zwar keinen einzigartigen Fingerabdruck mehr habe, aber trotzdem noch mit einer Wahrscheinlichkeit von 139.450 zu 1 erkennbar bin. Dieser Test ist zwar keine aussagekräftige Studie, veranschaulicht aber gut, wie es sein kann.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5: Ergebnis mit einem normalen Browser
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6: Ergebnis, wenn der Inkognito Modus aktiviert ist
Eine weiter Methode sich zu schützen, ist die Installation von Browser Erweiterungen wie NoScript, die es verhindern das JavaScripts von einer Webseite ausgeführt werden. Doch dadurch kann es sein das einige Funktionen auf Webseiten nicht mehr richtig verwenden werden können, da die mit JavaScript arbeiten. 8 Es gibt auch andere Add-ons wie CanvasBlocker die speziell darauf ausgerichtet sind, das Tracking zu unterbinden. Solche Plugins gibt es fast in jedem Browser und können sehr hilfreich sein, wenn es darum geht, Tracking zu verhindern. Das wohl wichtigste, um sich zu schützen ist es ein Bewusstsein dafür zu schaffen, nur wer davon weiß und die Funktionsweise kennt, kann sich effektiv davor schützen. Deshalb ist Aufklärung in dem Bereich sehr wichtig, da viele Menschen sich gar nicht damit beschäftigen und von dieser Art der Tracking Methode auch nichts wissen. Ein gutes Beispiel sind meine Eltern, die zwar schon mal irgendwas von Cookies mitbekommen haben, aber von Browser fingerprinting noch nie etwas gehört haben.
4 IP-Adresse
Eine sehr weit verbreitete Methode neben den Cookies ist das Tracking mithilfe der IP-Adresse. Jedes Gerät, dass mit dem Internet verbunden ist, hat eine eigene IPv4-Adresse, mit dem es erreichbar und adressierbar für andere Teilnehmer ist. Es ist eine Kombination aus vier Zahlen, die Werte von 0 bis 255 annehmen können und mit einem Punkt getrennt werden, das kann zum Beispiel wie folgt aussehen: 192.168.30.2 15. Mithilfe von dieser Adresse ist es möglich, den groben Standort des Gerätes zu bestimmen. Da sich die Adresse ändern kann und auch von mehreren Personen in einem Haushalt verwendet werden, ist es keine gute Möglichkeit einzelne User zu tracken. 4 Um sich davor zu schützen, gibt es die Möglichkeit einen VPN zu verwenden, der den gesamten Internetverkehr über einen Zwischenserver leitet, der von verschiedenen Usern genutzt wird. Es ist dadurch unmöglich, einzelne Anfragen auf einen bestimmten User zurückzuführen. [8, 12]
5 Affiliate Marketing
Tracking kommt auch im Bereich Online Marketing vor, dabei handelt es sich um ein internetbasiertes Provisionssystem. 2 Es ist auch bekannt als Partnerprogramm, dabei verlinken Affiliate Webseiten mit Bannern oder Links Produkte von Unternehmen, die dann bei getätigten Einkäufen, Provisionen zahlen. Dabei ist wichtig, dass der Online-Shop genau weiß, von welcher Seite oder über welchen Link die Besucher den Einkauf gemacht haben. Für die Affiliate ist nicht die Menge an Leuten, die auf den Link klicken relevant, sondern die Anzahl an Leuten, die auch wirklich was darüber kaufen. 2 Abbildung 7 zeigt den Ablauf des Affiliate Marketings nochmal gut veranschaulicht in 5 Schritte. Beim zweiten Schritt trackt der Online Shop von welcher Webseite aus, der Besucher auf die Webseite weitergeleitet wurde. Bei dieser Art von Werbung ist der Verdienst erfolgsabhängig, das hat Vorteile für beide Seiten. Zum einen muss der Merchant nur dann bezahlen, wenn er auch Gewinn gemacht hat, dass minimiert das Risiko von hohen Ausgaben für eine nicht erfolgreiche Werbung. Der Affiliate hat selbst in der Hand wie viel er verdient, denn beim richtigen Einsatz und einem guten Webauftritt können hohe Umsätze erzielt werden. 16 Ein gutes Beispiel ist das Amazon-Partnerprogramm, dabei kann man Links zu Produkten auf seiner Webseite mit Hilfe einer persönlichen Partner-ID monetarisieren. Wird ein Seitenbesucher über diesen persönlichen Partnerlink zu Amazon.de weitergeleitet, erhält der Affiliate je nach Produktkategorie zwischen 1 und 12 % Provision. 17 Das Ganze ist ein sehr lukratives Geschäft, um Online Geld zu verdienen, viele Webseiten und Blogger verwenden es. Um Amazon Partner zu werden, bedarf es keine Voraussetzungen und es werden keine Webmaster- oder Entwicklerkenntnisse benötigt. Über das Amazon SiteStripe, können Partnerlinks schnell und einfach erstellt werden und so Produkte als einen benutzerdefinierten Textlink, einen Text- und Bildlink oder einen reinen Bildlink auf seiner Webseite eingebunden werden. 18
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7: Ablauf des Affiliate Marketings
Damit die Online-Shops wissen wie die Besucher auf die Webseite gelangen, benötigt es eine technische Voraussetzung. Dabei wird mit der HTML Methode Get gearbeitet, denn damit können Parameter in der URL übergeben werden. Diese Methode kommt auch bei Links vor mit denen man seine E- Mail bestätigen muss, dabei ist in der URL ein Token eingebaut, der über- prüft wird.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8: Programmcode
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 9: Browserausgabe
Abbildung 8 und 9 zeigen, wie die technische Implementierung dieser Get Methode funktioniert. In Abbildung 8 steht der Programmcode, der benötigt wird, um eine ID, die über einen Link übergeben wurde, auszugeben. In der zweiten Zeile wird eine Variable namens partnerID erstellt und der Wert von GET[,id‘] zugewiesen. In der dritten Zeile wird der zugewiesene Wert ausgeben. Das <b> sorgt dafür, dass die ausgegeben ID fett hervorgehoben wird. Abbildung 9 ist ein Screenshot von der Browserausgabe, die kommt, wenn der Code ausgeführt wird. Um Werte in einer URL zu übergeben, wird am Ende des Links ein Fragezeichen angehängt. Danach kommt der Namen des Wertes, dem mit einem Gleichzeichen einen Text zugewiesen wird. Der Name des Wertes kann dann mit der Get Methode aufgerufen werden, was dann den zugewiesenen Text zurückgibt.
6 Verwendung
Wenn es um die Frage geht, was das Tracking im Internet bringt, ist es wichtig, dass zwischen zwei Parteien unterschieden wird. Auf der einen Seite sind die Webseitenbetreiber, die alles daransetzen, die Aktivität der Besucher auf Ihrer Webseite zu verfolgen und auf der anderen Seite sind die Webseitenbesucher, deren Bewegung mehr oder weniger bewusst getrackt wird. Mit den gesammelten Informationen werden Wahrscheinlichkeitsaussagen über die Interessen und Hobbys gemacht. Umso mehr Daten zu Verfügung stehen, umso genauer sind die Aussagen, so lässt sich zum Beispiel anhand des Surfverhalten relativ leicht auf das Alter und das Geschlecht schließen.
4 Für Besucher soll es die Benutzung der Webseite bequemer und einfach machen, da man sich mithilfe von Cookies nicht bei jedem Besuch erneut einloggen muss. Den Betreiber hilft das Aufzeichnen der Bewegung der User bei der Verbesserung und Optimierung Ihrer Webseite. Mit der Sammlung von Interessen, können Seiten wie YouTube und Netflix bessere Empfehlungen machen. Auch Online-Shops wie Amazon und Ebay zeichnen auf, nach welchen Artikeln gesucht oder was gekauft wurde, um so bessere Vorschläge treffen zu können. 19 Wir alle kennen es, wenn man etwas spezielles sucht und unmittelbar danach noch Tage lang, dazu Werbung bekommt. Diese Art von Werbung wird Targeted Advertising genannt, auch bekannt als zielgerichtete Werbung. Ein gutes Beispiel dafür ist Google, die jede Suchanfrage speichern und auswerten, um auf anderen Seiten die Werbebanner von Google verwenden, passende Werbung zu schalten. 4
7 Gefahr
Das Tracking birgt aber auch Gefahren, denn wenn sehr viel Informationen zur Verfügung stehen, können sehr genaue Wahrscheinlichkeitsaussagen getätigt werden. Wenn zum Beispiel Doktor Google nach einer Krankheit oder Symptomen befragt wird, kann man mit diesen Informationen auf den Gesundheitszustand von Usern schließen. Auch wenn man politische Foren besucht, muss aufgepasst werden, dass keiner diese Bewegungen Trackt und dadurch die politische Ausrichtung erfährt 20. Solche höchst privaten Informationen, sollte niemand analysieren und zu Werbezwecken nutzen.
Ein weites Beispiel ist der Besuch von Porno Seiten, die durch Tracking ein genaues Profil von den Vorlieben Ihrer Besucher erstellt. Das sind ebenso sehr sensible Informationen, die keiner mitschneiden sollte. Es ist bedenklich, dass einzelne Großunternehmen mittels seitenübergreifenden Tracking, umfangreiche Bewegungsprofile der User erstellen. Damit können Benutzer zielgerichtet auf Produkte gelenkt werden und damit das Kaufverhalten beeinflusst werden. Auch das es nur schwer erkenntlich ist, welche Webseiten einen beobachten und noch weniger ersichtlich ist welche Daten dabei gesammelt werden, ist gefährlich. 21
8 Schutz
Man ist dem ganzen Tracking nicht schutzlos ausgeliefert, sondern es gibt viele verschiedene technische Möglichkeiten dem entgegenzuwirken. Die einfachste Methode ist das Löschen der gespeicherten Cookies, das geht in jedem Browser und ist schnell gemacht. In manchen Browser gibt es Einstellungsmöglichkeiten, die nach jedem schließen des Browsers alle Cookies automatisch löschen. Es gibt auch noch eine weiter Einstellung, die auf jeden Fall verwendet werden sollte, das ist die Do Not Track Funktion. Dabei wird beim Seitenaufruf die Information mitgesendet, dass man nicht getrackt werden möchte, es wird aber keine technische Änderung vorgenommen und muss vom Webseitenbetreiber nicht umgesetzt werden. [4, 8]
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 10: Browsereinstellung
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 11: Ghostery Dashboard
Ein effektiver Schutz vor Tracking ist das nicht, deshalb gibt es noch die Möglichkeit Browser Erweiterungen zu installieren, die genau das verhindern. Zum einen gibt es zahlreiche Ad- blocker, die nervige Werbung blockieren und nebenbei noch Tracking verringern [4]. Eine weitere nützliche Erweiterung ist Ghostery die dafür sorgt, dass Skripte die im Hintergrund private Daten an Seitenbetreiber übermitteln, blockiert werden 22. Das Dashboard zeigt alle blockierten Skripte an, die bei Bedarf zugelassen werden können, falls man Funktionen der Webseite nicht richtig nutzen kann. Solche Tools können die Ladezeit der Webseite verschnellern, da im Hintergrund nicht so viele Tracker und Skripte geladen werden. Wenn eine Webseite aufrufen wird, schickt der Webserver eine HTML-Datei, die der Browser darstellt, Ghostery scannt den Quellcode und entfernt alle bekannten Skripte und programmierten Werbebanner. Nach demselben Prinzip arbeiten auch Adblocker. Eine weitere nützliche Browser Erweiterung ist Disconnect. Es erkennt, wenn Browser eine Verbindung zu einer dritten Seite aufbauen, die eigentlich nicht aufgerufen wurde und blockieren diese. Der Benutzer kann dann wählen, ob er nach Bedarf Kategorien wie Analytics, Werbung und Social Media zulässt oder nicht. 8
9 Fazit
Um auf die Eingangsfrage zurückzukommen, wie gefährlich Tracking ist lässt sich zusammenfassend sagen, dass es neben den vielen Vorteilen, die zur bequemeren und einfacheren Benutzung der Webseite beitragen, auch viele Nachteile und Gefahren gibt. Vielen Menschen sind die Methoden und Gefahren unklar und schützen sich deshalb auch nicht effektiv davor, daher ist die Aufklärung und ein besseres Bewusstsein in diesem Bereich wichtig, denn nur wer die Gefahr kennt, weiß wovor man sich schützen muss. Solange es nur um statistische Daten geht, die zur Optimierung und Verbesserung der Webseite beitragen und keine privaten Daten gesammelt werden, die auf einzelne Personen zurückzuführen sind, besteht keine Gefahr. Auch das, dass Tracking webseitenübergreifend funktioniert und nicht auf einzelne Seiten beschränkt ist, birgt die Gefahr, dass dadurch genaue Bewegungsprofile erstellt werden die so Rückschlüsse auf das Suchverhalten geben.
Ich persönlich finde, dass das Tracking überhandnimmt und mehr Nachteile und Gefahren als Vorteile für die Webseitenbesucher hat. Die neusten technischen Möglichkeiten, wie Fingerprinting helfen nicht die Webseitenbenutzung zu vereinfachen und zu verbessern, sondern machen es den Usern noch schwerer sich vor Tracking zu schützen.
Literaturverzeichnis
References
1 cliqz.com, “Infografik: Tracking the Trackers,” [Online]. Available: https:// cliqz.com/magazine/ghostery-studie-infografik
2 Peer Wandiger, Was ist Affiliate Marketing & wie funktioniert es?, 2019. Accessed: Jun. 12 2020. [Online]. Available: https://www.affiliate- marketing-tipps.de/affiliate-marketing/was-ist-affiliate-marketing-wie- funktioniert-es/100115/
3 onlinemarketing-praxis, “Definition Tracking,” [Online]. Available: https:// www.onlinemarketing-praxis.de/glossar/tracking
4 Jan Schallaböck, Was ist und wie funktioniert Webtracking?: Was ist Webtracking? Wozu dient Webtracking? Datenschutzrecht in Deutschland und der EU Wie kann man sich schützen? Fazit, 2019. Accessed: Jun. 12 2020. [Online]. Available: https://irights.info/artikel/was-ist-und- wie-funktioniert-webtracking/23386
5 cliqz.com, Cookies, Fingerprinting und Co: Tracking-Methoden verständlich erklärt. [Online]. Available: https://cliqz.com/magazine/cookies- fingerprinting-und-co-tracking-methoden-verstaendlich-erklaert
6 www.ionos.de, “Was sind Session-Cookies?,” Jun. 2020. [Online]. Available: https://www.ionos.de/digitalguide/hosting/hosting-technik/was- sind-session-cookies/
7 php, “Session start & id,” [Online]. Available: https://www.php.net/ manual/de/book.session.php
8 Dennis Anon, How cookies track you around the web and how to stop them, 2018. Accessed: Jun. 16 2020. [Online]. Available: https:// privacy.net/stop-cookies-tracking/
9 Was sind Third Party Cookies? Accessed: Jun. 22 2020. [Online]. Available: https://www.xovi.de/was-sind-third-party-cookies/
10 Canvas Fingerprinting. Accessed: Jun. 22 2020. [Online]. Available: https://de.ryte.com/wiki/Canvas_Fingerprinting
11 Wikipedia, “Canvas (HTML-Element),” [Online]. Available: https:// de.wikipedia.org/wiki/Canvas_(HTML-Element)
12 What is online tracking and how do websites track you? Accessed: Jun. 16 2020. [Online]. Available: https://koofr.eu/blog/posts/what-is-online- tracking-and-how-do-websites-track-you
13 vpnoverview.com, “Inkognito Modus,” [Online]. Available: https:// vpnoverview.com/de/privatsphaere/anonym-surfen/wie-anonym-private- browsing-inkognito-modus/
14 blokt.com, “Can Incognito Mode Help?,” [Online]. Available: https:// blokt.com/guides/browser-fingerprinting#Can_Incognito_Mode_Help
15 Wikipedia, “IP-Adresse,” [Online], Available: https://de.wikipedia.org/wiki/ IP-Adresse
16 de.ryte.com, “Affiliate Marketing,” [Online]. Available: https://de.ryte.com/ wiki/Affiliate_Marketing
17 amazon-affiliate.eu, “Was ist das Amazon-Partnerprogramm?,” [Online]. Available: https://amazon-affiliate.eu/de/was-ist-amazon- partnerprogramm/
18 partnernet.amazon.de, “Das passende Werkzeug für jede Webseite,” [Online]. Available: https://partnernet.amazon.de/welcome/topic/tools
19 Understanding browser tracking. Accessed: Jun. 16 2020. [Online]. Available: https://edu.gcfglobal.org/en/internetsafety/understanding- browser-tracking/1/
20 Marc, Die unterschätzten Gefahren von Tracking, 2016. Accessed: Jun.
12 2020. [Online]. Available: https://cliqz.com/magazine/gefahren-von- tracking
21 Markus Werner, Überwachung im Browser: Die oft unterschätzte Gefahr von Cookies, 2015. Accessed: Jun. 12 2020. [Online]. Available: https:// www.basicthinking.de/blog/2015/12/01/cookies-tracking/
22 Wikipedia, “Ghostery,” [Online]. Available: https://de.wikipedia.org/wiki/ Ghostery
[...]
- Arbeit zitieren
- Danny Nothstein (Autor:in), 2020, Webtracking. Wie wird unser Alltag im Internet getrackt und welche Gefahren ergeben sich daraus?, München, GRIN Verlag, https://www.grin.com/document/1148630
-
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen. -
Laden Sie Ihre eigenen Arbeiten hoch! Geld verdienen und iPhone X gewinnen.