Webtracking. Wie wird unser Alltag im Internet getrackt und welche Gefahren ergeben sich daraus?


Hausarbeit, 2020

19 Seiten, Note: 1,6


Leseprobe


Inhaltsverzeichnis

Abstract

Abbildungsverzeichnis

Abkürzungsverzeichnis

1 Einleitung

2 Cookies
2.1 Session Cookies
2.2 First-party Cookies
2.3 Third-party Cookies

3 Browser Fingerprinting

4 IP-Adresse

5 Affiliate Marketing

6 Verwendung

7 Gefahr

8 Schutz

9 Fazit

Literaturverzeichnis

Abstract

Wissenschaftliche Arbeit

Wie wird unser Alltag im Internet getrackt und welche Gefahren erge­ben sich daraus?

Das Webtracking ermöglicht das Mitschneiden und das Webseitenübergrei­fende verfolgen des Surfverhalten der User. Es gibt die unterschiedlichsten Methoden, um das Technisch zu realisieren, die wohl bekannteste ist das Cookie Tracking. Das ist aber lang nicht die einzige Möglichkeit, daneben gibt es auch Tracking Methoden über die IP-Adresse und den Browser Fin­gerabdruck. Es wird darauf eingegangen wie die einzelnen Methoden im De­tail funktionieren und für was diese verwendet werden. Neben der Möglich­keit informative Statistiken zu erstellen, werden damit auch genaue Interes­sensprofile der Besucher erstellt umso zum Beispiel zielgerichtete Werbung zu schalten. Daraus ergeben sich neben nützlichen Funktionen auch Gefah­ren, die beleuchtet werden. Abschließend werden noch Schutzmaßnahmen vorgestellt, mit denen Tracking verhindert werden kann.

Abbildungsverzeichnis

Abbildung 1: Anzahl der Tracker

Abbildung 2: Programmcode

Abbildung 3: Browserausgabe

Abbildung 4: Testergebnis

Abbildung 5: Ergebnis mit einem normalen Browser

Abbildung 6: Ergebnis, wenn der Inkognito Modus aktiviert ist

Abbildung 7: Ablauf des Affiliate Marketings

Abbildung 8: Programmcode

Abbildung 9: Browserausgabe

Abbildung 10: Browsereinstellung

Abbildung 11: Ghostery Dashboard

Abkürzungsverzeichnis

Abbildung in dieser Leseprobe nicht enthalten

1 Einleitung

Zu allen möglichen Fragen bietet das Internet eine ausführliche Antwort. Auch für Unterhaltung und Kommunikation verwenden wir täglich das Inter­net, doch wie viel davon wird getrackt und was birgt es für Gefahren?

Tracking allgemein bedeutet das Verfolgen 3 von etwas, das kann zum Bei­spiel das Verfolgen der Jogging Route, das Zählen seiner Kalorien mithilfe einer App oder auch das Nutzerverhalten auf einer Webseite sein. Beim Webtracking werden die Bewegungen der Besucher einer Webseite beo­bachtet und ausgewertet. 4 Dazu gibt es die unterschiedlichsten Methoden, zum einen gibt es da die ganz klassische Methode der Cookies. Bei den Cookies gibt es unterschiedliche Arten und nicht alle sind für das Tracking geeignet, dazu später mehr. Die IP-Adresse und der Browser Fingerabdruck werden ebenfalls zum Mitschneiden des Surfverhaltens genutzt.

Wer das Internet benutzt kommt kaum um Tracking herum, denn laut einer Studie die von cliqz.com veröffentlicht wurde, benutzen circa 77% der rund 144 Millionen getesteten Webseiten mindestens einen Tracker 1. Viele der Webseiten verwenden gleichzeitig mehrere Tracker, wie diese Grafik zeigt. Deshalb ist dieses Thema für jeden Rele- vant, denn es benötigt noch einiges an Aufklärung. Das Tracking er-möglicht es den Webseitenbetreiber viele Informationen über die Besucher zu sammeln, die so zur Optimierung und Verbesserung der Webseite beitra­gen. Daneben gibt es viele weitere Verwendungsmöglichkeiten, zum Beispiel verbesserte Vorschläge, die auf den Interessen und Vorlieben der Besucher basieren und dadurch deutlich relevanter sind. Dabei stellt sich die Frage wie gefährlich das Mitschneiden dieser Interessen sind und wie man sich dage­gen am besten schützen kann.

Anmerkung der Redaktion: Diese Abbildung wurde aus urheberrechtlichen Gründen entfern t.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 1: Anzahl der Tracker

2 Cookies

Wenn das Thema Webtracking aufkommt, muss man sofort an Cookies den­ken, den das ist die wohl bekannteste und weit verbreitetste Methode, Infor­mationen über User im Internet zu sammeln. Wenn eine Webseite aufgeru­fen wird die Cookies verwendet, wird auf dem Rechner eine kleine Text-Datei gespeichert mit einer eindeutigen ID. Beim erneuten Besuch der Webseite kann man darüber wiedererkannt werden, diese Funktion kann sehr nützlich und zugleich gefährlich sein, es kommt immer darauf an für welche Funktion die Cookies verwendet werden. Ein Beispiel für eine praktische Funktion ist das eingeloggt bleiben. Wenn man sich erfolgreich auf einer Webseite einge­loggt hat, wird diese Information gespeichert und nach einem Browser Neu­start ist keine erneute Anmeldung erforderlich. Bei dieser Art von Cookies gibt es meinst ein Gültigkeitsdatum, sodass man sich nach einer bestimmten Zeit erneut anmelden muss 5, dass erhöht die Sicherheit. Neben den Coo­kies, die das Browsen im Internet erleichtern, gibt es auch sogenannte Tra­cking-Cookies, die das Surfverhalten der Nutzer beobachtet. Das wird dann gefährlich, wenn neben statistischen Daten auch persönliche Informationen gesammelt und ausgewertet werden.

2.1 Session Cookies

Es gibt verschiedene Arten von Cookies, die wohl einfachste Art ist, der Ses­sion Cookie (deutsch: Sitzungscookie). Dabei werden die Informationen nur temporär gespeichert und gelöscht, sobald der Browser geschlossen wird. Diese Art von Cookies wird meist in Online-Shops genutzt, damit Besucher, die nicht angemeldet sind, Produkte in den Einkaufswagen machen können. Session Cookies werden auch verwendet, um beim Zugriff auf eine Webseite individuelle Sitzungsdaten zu erstellen, die nicht dauerhaft gespeichert wer­den müssen, aber für bestimmte Funktionen unerlässlich sind, da es dem Webserver sonst unmöglich ist, die einzelnen Besucher auseinander zu hal­ten. 6

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 2: Programmcode

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 3: Browserausgabe

In Abbildung 2 und 3 wird gezeigt, wie die Technische Implementierung von einem Session Cookie funktioniert. Dabei wird deutlich, wie schnell und ein­fach es geht, Informationen temporäre auf dem PC zu speichern. Abbildung 2 zeigt den Programmcode, denn es braucht, um einen Session Cookie zu erstellen und zu benutzen. In der Ersten Zeile wird ein PHP-Dokument einge­leitet, in dem die Funktion implementiert ist. In der nächsten Zeile wird eine Session gestartet und in der dritten Zeile wird eine Session Variable namens .wert' angelegt und es wird ein Text zugewiesen. In der vierten Zeile wird mit dem Befehl echo eine Ausgabe gemacht, dabei wird die aktuelle Session ID, die bei jedem Session Start automatisch erstellt wird, ausgeben und die zu­vor festgelegte Variable .wert' 7. Die Session ID ändert sich jedes Mal, wenn der Browser neu gestartet wird, den dabei wird der Session Cookie automatisch gelöscht und mit dem Start der Session neu erstellt. Abbildung 3 ist ein Screenshot der Ausgabe im Browser, wenn die oben programmierte Datei aufgerufen wird. Das zeigt gut, wie leicht es ist eine Session zu erstel­len und zu benutzen. Außerdem zeigt es deutlich, dass diese Methode für das Tracking und wiedererkennen von Benutzern nicht geeignet ist, da diese Art von Cookies immer bei dem Browser schließen, automatisch gelöscht werden.

2.2 First-party Cookies

Eine weiter Art sind die First-party Cookies, bei der die Cookies auf dem Ge­rät gespeichert werden und auch nach dem Browser Neustart vorhanden sind. Die gespeicherten Cookie Informationen sind nur für den Ersteller aus­lesbar und dienen meist für die leichtere und besser Bedienung einer Web­seite. Ein gutes Beispiel für die nützliche Anwendung ist das Speichern vom Login auf einer Webseite. Das bedeutet, wenn man sich erfolgreich auf einer Webseite angemeldet hat, dass diese Information gespeichert wird und ab­gerufen, sobald die Seite erneut betreten wird. Dadurch fällt das lästige Ein­loggen bei jedem Besuch weg. Es können aber auch andere Informationen gespeichert werden, wie zum Beispiel welche Sprache bevorzugt wird oder welches Design zuletzt verwendet wurde. Diese Informationen sind ebenfalls mit einem Gültigkeitsdatum versehen. 8

2.3 Third-party Cookies

Des Weiteren gibt es noch die Third-party Cookies, die auch im Speicher des Gerätes gespeichert werden. Wenn eine Webseite Inhalte von anderen Webseiten einbindet, greift man auch auf Dritt-Anbieter zu, die das wieder­rum speichern. Ein gutes Beispiel ist das Einbinden von einem YouTube Vi­deo, dabei ist das Video auch nicht auf dem Webserver gespeichert, der ge­rade aufgerufen wird, sondern wird vom YouTube Server geladen und dadurch speichert YouTube, wann und von welcher Seite aus, das Video abgerufen wurde. 8 Ein Anwendung von Third-party Cookies ist das Schal­ten von Werbebannern, was auf vielen Webseiten verwendet wird. Einer der größten Anbieter eines solchen Tools ist Google AdSense 1, mit deren Hilfe es möglich ist, schnell und einfach Werbung auf seiner Webseite einzubin­den. Wenn man eine Webseite mit einem Werbebanner von Google betritt, wird die Werbung die Angezeigt wird, vom AdServer von Google bereitge­stellt. 9 Durch einen Google Cookie wird der Besucher wiedererkannt und dadurch ist klar, was er für Interessen hat und bekommt so auf sich persona­lisierte Werbung. Da viele Webseiten die Werbebanner von AdSense benut­zen, ist es Google möglich, webseitenübergreifend Informationen zu sam­meln und Rückschlüsse auf Vorlieben und Interessen sowie Suchverläufe zu schließen.

3 Browser Fingerprinting

Eine andere Methode Informationen über einen User zu bekommen, ist das Canvas-Fingerprinting 10, dabei werden Browser und Betriebssystem Ein­stellungen genutzt, um einen eindeutigen Fingerabdruck zu erstellen, mit dem die User wiedererkennbar sind. Dabei kommt das Canvas-Element zum Einsatz, das in der HTML Sprache ein bestimmter Bereich ist, in dem man mithilfe von JavaScript zeichnen kann, 11 es dient meist zum Erstellen von Grafiken und Logos. 10 Bei dieser Methode wird im Hintergrund ein Can- vas-Bild geladen, dass zur Darstellung die Systemeinstellungen nutzt, dadurch ist das Bild vom jeweiligen System abhängig und bietet dadurch ei­nen eindeutigen Fingerabdruck. Das gibt Aufschluss auf den Browser, der verwendet wird, welche Version der Browser hat, welche Sprache eingestellt ist und in welcher Zeitzone man sich befindet. Auch welche Bildschirmauflö­sung verwendet wird kann damit herausfinden werden. 8 Aus der Kombina­tion dieser Informationen wird ein Fingerabdruck erstellt, der einzigartig sein kann. Auf den folgenden Webseiten kann diese Methode auf seinem eigenen Gerät getestet werden: https://browserleaks.com/iavascript und https://amiunique.org/. Auf den Seiten kann eingesehen werden, was alles über sein Gerät auslesbar ist und wie hoch die Wahrscheinlichkeit ist, dass jemand anderes dasselbe Ergebnis hat. Bei meinem Ergebnis kam bei Media devices die Wahrscheinlichkeit Unique raus, was bedeutet, dass ich allein über diese Information webseitenübergreifend ohne Cookies verfolgbar bin.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 4: Testergebnis

Diese Methode ist sehr effektiv, da es dazu keine Cookies benötigt. Selbst wenn im Browser alle Cookies blockiert werden, kann man über diese Methode im Internet verfolgt werden. Auch wenn eine verschlüsselte VPN Verbindung verwendet wird, mit der die IP­Adresse verändert werden kann, bieten die anderen Informationen in Kombi­nation genug Einzigartigkeit, um Benutzer wiederzuerkennen.

Das Betriebssystem und die Browser Version machen das Gerät noch lange nicht eindeutig, da zum Beispiel Windows 10 und Firefox sehr weit verbreitet sind, jedoch in Kombination mit all den anderen Browser- und Betriebssys­teminformationen, sieht das schon ganz anders aus. Durch die Vielzahl an Informationen sinkt die Wahrscheinlichkeit, dass eine andere Person genau die gleichen Ergebnisse hat.12 Man ist dem Ganzen aber nicht hilflos aus­geliefert, sondern kann sich mit verschiedenen Methoden dagegen schützen. Wenn man auf die Idee kommen würden in den Inkognito Modus zu wech­seln, ist das zwar ein guter Ansatz, hilft aber nicht viel. Der Inkognito Modus, auch genannt privater Modus, gibt es in allen Browser und sorgt dafür, dass die Suchverläufe nicht gespeichert werden. Außerdem werden alle Arten von Cookies blockiert, dass kann hilfreich sein, wenn man nach etwas privaten Suchen möchte, ohne das der Browser die besuchten Webseiten protokol­liert. 13 Die Webseite blokt.com hat dazu einen interessanten Artikel ver­fasst in dem getestet wird, wie sich der Fingerabdruck verändert, wenn der private Modus benutzt wird. Es heißt dort: „Wie bei der Verwendung eines VPN wirken sich Inkognito-Modi nur auf einige der Merkmale aus, die zum Erstellen eines Browser-Fingerabdrucks verwendet werden. In den meisten Fällen reicht dies nicht aus, um Sie wirklich zu schützen.“ 14 Auch in mei­nem Test wird deutlich, dass ich zwar keinen einzigartigen Fingerabdruck mehr habe, aber trotzdem noch mit einer Wahrscheinlichkeit von 139.450 zu 1 erkennbar bin. Dieser Test ist zwar keine aussagekräftige Studie, veran­schaulicht aber gut, wie es sein kann.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 5: Ergebnis mit einem normalen Browser

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 6: Ergebnis, wenn der Inkognito Modus aktiviert ist

Eine weiter Methode sich zu schützen, ist die Installation von Browser Erwei­terungen wie NoScript, die es verhindern das JavaScripts von einer Webseite ausgeführt werden. Doch dadurch kann es sein das einige Funktionen auf Webseiten nicht mehr richtig verwenden werden können, da die mit Ja­vaScript arbeiten. 8 Es gibt auch andere Add-ons wie CanvasBlocker die speziell darauf ausgerichtet sind, das Tracking zu unterbinden. Solche Plugins gibt es fast in jedem Browser und können sehr hilfreich sein, wenn es darum geht, Tracking zu verhindern. Das wohl wichtigste, um sich zu schüt­zen ist es ein Bewusstsein dafür zu schaffen, nur wer davon weiß und die Funktionsweise kennt, kann sich effektiv davor schützen. Deshalb ist Aufklä­rung in dem Bereich sehr wichtig, da viele Menschen sich gar nicht damit beschäftigen und von dieser Art der Tracking Methode auch nichts wissen. Ein gutes Beispiel sind meine Eltern, die zwar schon mal irgendwas von Cookies mitbekommen haben, aber von Browser fingerprinting noch nie et­was gehört haben.

4 IP-Adresse

Eine sehr weit verbreitete Methode neben den Cookies ist das Tracking mit­hilfe der IP-Adresse. Jedes Gerät, dass mit dem Internet verbunden ist, hat eine eigene IPv4-Adresse, mit dem es erreichbar und adressierbar für ande­re Teilnehmer ist. Es ist eine Kombination aus vier Zahlen, die Werte von 0 bis 255 annehmen können und mit einem Punkt getrennt werden, das kann zum Beispiel wie folgt aussehen: 192.168.30.2 15. Mithilfe von dieser Ad­resse ist es möglich, den groben Standort des Gerätes zu bestimmen. Da sich die Adresse ändern kann und auch von mehreren Personen in einem Haushalt verwendet werden, ist es keine gute Möglichkeit einzelne User zu tracken. 4 Um sich davor zu schützen, gibt es die Möglichkeit einen VPN zu verwenden, der den gesamten Internetverkehr über einen Zwischenserver leitet, der von verschiedenen Usern genutzt wird. Es ist dadurch unmöglich, einzelne Anfragen auf einen bestimmten User zurückzuführen. [8, 12]

5 Affiliate Marketing

Tracking kommt auch im Bereich Online Marketing vor, dabei handelt es sich um ein internetbasiertes Provisionssystem. 2 Es ist auch bekannt als Part­nerprogramm, dabei verlinken Affiliate Webseiten mit Bannern oder Links Produkte von Unternehmen, die dann bei getätigten Einkäufen, Provisionen zahlen. Dabei ist wichtig, dass der Online-Shop genau weiß, von welcher Seite oder über welchen Link die Be­sucher den Einkauf gemacht haben. Für die Affiliate ist nicht die Menge an Leuten, die auf den Link klicken relevant, sondern die Anzahl an Leu­ten, die auch wirklich was darüber kaufen. 2 Abbildung 7 zeigt den Ab­lauf des Affiliate Marketings nochmal gut veranschaulicht in 5 Schritte. Beim zweiten Schritt trackt der Online Shop von welcher Webseite aus, der Besucher auf die Webseite weiter­geleitet wurde. Bei dieser Art von Werbung ist der Verdienst erfolgsabhängig, das hat Vorteile für beide Seiten. Zum einen muss der Merchant nur dann bezahlen, wenn er auch Gewinn gemacht hat, dass minimiert das Risiko von hohen Ausgaben für eine nicht erfolgreiche Werbung. Der Affiliate hat selbst in der Hand wie viel er verdient, denn beim richtigen Einsatz und einem gu­ten Webauftritt können hohe Umsätze erzielt werden. 16 Ein gutes Beispiel ist das Amazon-Partnerprogramm, dabei kann man Links zu Produkten auf seiner Webseite mit Hilfe einer persönlichen Partner-ID monetarisieren. Wird ein Seitenbesucher über diesen persönlichen Partnerlink zu Amazon.de wei­tergeleitet, erhält der Affiliate je nach Produktkategorie zwischen 1 und 12 % Provision. 17 Das Ganze ist ein sehr lukratives Geschäft, um Online Geld zu verdienen, viele Webseiten und Blogger verwenden es. Um Amazon Part­ner zu werden, bedarf es keine Voraussetzungen und es werden keine Webmaster- oder Entwicklerkenntnisse benötigt. Über das Amazon SiteStri­pe, können Partnerlinks schnell und einfach erstellt werden und so Produkte als einen benutzerdefinierten Textlink, einen Text- und Bildlink oder einen reinen Bildlink auf seiner Webseite eingebunden werden. 18

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 7: Ablauf des Affiliate Marketings

Damit die Online-Shops wissen wie die Besucher auf die Webseite gelangen, benötigt es eine technische Voraussetzung. Dabei wird mit der HTML Me­thode Get gearbeitet, denn damit können Parameter in der URL übergeben werden. Diese Methode kommt auch bei Links vor mit denen man seine E- Mail bestätigen muss, dabei ist in der URL ein Token eingebaut, der über- prüft wird.

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 8: Programmcode

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 9: Browserausgabe

Abbildung 8 und 9 zeigen, wie die technische Implementierung dieser Get Methode funktioniert. In Abbildung 8 steht der Programmcode, der benötigt wird, um eine ID, die über einen Link übergeben wurde, auszugeben. In der zweiten Zeile wird eine Variable namens partnerID erstellt und der Wert von GET[,id‘] zugewiesen. In der dritten Zeile wird der zugewiesene Wert ausge­ben. Das <b> sorgt dafür, dass die ausgegeben ID fett hervorgehoben wird. Abbildung 9 ist ein Screenshot von der Browserausgabe, die kommt, wenn der Code ausgeführt wird. Um Werte in einer URL zu übergeben, wird am Ende des Links ein Fragezeichen angehängt. Danach kommt der Namen des Wertes, dem mit einem Gleichzeichen einen Text zugewiesen wird. Der Na­me des Wertes kann dann mit der Get Methode aufgerufen werden, was dann den zugewiesenen Text zurückgibt.

6 Verwendung

Wenn es um die Frage geht, was das Tracking im Internet bringt, ist es wich­tig, dass zwischen zwei Parteien unterschieden wird. Auf der einen Seite sind die Webseitenbetreiber, die alles daransetzen, die Aktivität der Besucher auf Ihrer Webseite zu verfolgen und auf der anderen Seite sind die Webseiten­besucher, deren Bewegung mehr oder weniger bewusst getrackt wird. Mit den gesammelten Informationen werden Wahrscheinlichkeitsaussagen über die Interessen und Hobbys gemacht. Umso mehr Daten zu Verfügung ste­hen, umso genauer sind die Aussagen, so lässt sich zum Beispiel anhand des Surfverhalten relativ leicht auf das Alter und das Geschlecht schließen.

4 Für Besucher soll es die Benutzung der Webseite bequemer und einfach machen, da man sich mithilfe von Cookies nicht bei jedem Besuch erneut einloggen muss. Den Betreiber hilft das Aufzeichnen der Bewegung der User bei der Verbesserung und Optimierung Ihrer Webseite. Mit der Sammlung von Interessen, können Seiten wie YouTube und Netflix bessere Empfehlun­gen machen. Auch Online-Shops wie Amazon und Ebay zeichnen auf, nach welchen Artikeln gesucht oder was gekauft wurde, um so bessere Vorschlä­ge treffen zu können. 19 Wir alle kennen es, wenn man etwas spezielles sucht und unmittelbar danach noch Tage lang, dazu Werbung bekommt. Diese Art von Werbung wird Targeted Advertising genannt, auch bekannt als zielgerichtete Werbung. Ein gutes Beispiel dafür ist Google, die jede Suchan­frage speichern und auswerten, um auf anderen Seiten die Werbebanner von Google verwenden, passende Werbung zu schalten. 4

7 Gefahr

Das Tracking birgt aber auch Gefahren, denn wenn sehr viel Informationen zur Verfügung stehen, können sehr genaue Wahrscheinlichkeitsaussagen getätigt werden. Wenn zum Beispiel Doktor Google nach einer Krankheit oder Symptomen befragt wird, kann man mit diesen Informationen auf den Gesundheitszustand von Usern schließen. Auch wenn man politische Foren besucht, muss aufgepasst werden, dass keiner diese Bewegungen Trackt und dadurch die politische Ausrichtung erfährt 20. Solche höchst privaten Informationen, sollte niemand analysieren und zu Werbezwecken nutzen.

Ein weites Beispiel ist der Besuch von Porno Seiten, die durch Tracking ein genaues Profil von den Vorlieben Ihrer Besucher erstellt. Das sind ebenso sehr sensible Informationen, die keiner mitschneiden sollte. Es ist bedenk­lich, dass einzelne Großunternehmen mittels seitenübergreifenden Tracking, umfangreiche Bewegungsprofile der User erstellen. Damit können Benutzer zielgerichtet auf Produkte gelenkt werden und damit das Kaufverhalten be­einflusst werden. Auch das es nur schwer erkenntlich ist, welche Webseiten einen beobachten und noch weniger ersichtlich ist welche Daten dabei ge­sammelt werden, ist gefährlich. 21

8 Schutz

Man ist dem ganzen Tracking nicht schutzlos ausgeliefert, sondern es gibt viele verschiedene technische Möglichkeiten dem entgegenzuwirken. Die einfachste Methode ist das Löschen der gespeicherten Cookies, das geht in jedem Browser und ist schnell gemacht. In manchen Browser gibt es Einstel­lungsmöglichkeiten, die nach jedem schließen des Browsers alle Cookies automatisch löschen. Es gibt auch noch eine weiter Einstellung, die auf jeden Fall verwendet werden sollte, das ist die Do Not Track Funktion. Dabei wird beim Seitenaufruf die Information mitgesendet, dass man nicht getrackt wer­den möchte, es wird aber keine technische Änderung vorgenommen und muss vom Webseitenbetreiber nicht umgesetzt werden. [4, 8]

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 10: Browsereinstellung

Abbildung in dieser Leseprobe nicht enthalten

Abbildung 11: Ghostery Dashboard

Ein effektiver Schutz vor Tracking ist das nicht, deshalb gibt es noch die Möglichkeit Browser Erweiterungen zu installieren, die genau das verhindern. Zum einen gibt es zahlreiche Ad- blocker, die nervige Werbung blockieren und nebenbei noch Tracking verringern [4]. Eine weitere nützliche Erweiterung ist Ghostery die dafür sorgt, dass Skripte die im Hintergrund private Daten an Seitenbetreiber übermitteln, blockiert werden 22. Das Dashboard zeigt alle blockierten Skripte an, die bei Bedarf zugelassen werden können, falls man Funktionen der Webseite nicht richtig nutzen kann. Solche Tools können die Ladezeit der Webseite verschnellern, da im Hintergrund nicht so viele Tracker und Skripte geladen werden. Wenn eine Webseite aufrufen wird, schickt der Webserver eine HTML-Datei, die der Browser darstellt, Ghostery scannt den Quellcode und entfernt alle bekannten Skripte und programmierten Werbebanner. Nach demselben Prinzip arbeiten auch Adblocker. Eine weitere nützliche Browser Erweiterung ist Disconnect. Es erkennt, wenn Browser eine Verbindung zu einer dritten Seite aufbauen, die eigentlich nicht aufgerufen wurde und blo­ckieren diese. Der Benutzer kann dann wählen, ob er nach Bedarf Katego­rien wie Analytics, Werbung und Social Media zulässt oder nicht. 8

9 Fazit

Um auf die Eingangsfrage zurückzukommen, wie gefährlich Tracking ist lässt sich zusammenfassend sagen, dass es neben den vielen Vorteilen, die zur bequemeren und einfacheren Benutzung der Webseite beitragen, auch viele Nachteile und Gefahren gibt. Vielen Menschen sind die Methoden und Ge­fahren unklar und schützen sich deshalb auch nicht effektiv davor, daher ist die Aufklärung und ein besseres Bewusstsein in diesem Bereich wichtig, denn nur wer die Gefahr kennt, weiß wovor man sich schützen muss. Solan­ge es nur um statistische Daten geht, die zur Optimierung und Verbesserung der Webseite beitragen und keine privaten Daten gesammelt werden, die auf einzelne Personen zurückzuführen sind, besteht keine Gefahr. Auch das, dass Tracking webseitenübergreifend funktioniert und nicht auf einzelne Sei­ten beschränkt ist, birgt die Gefahr, dass dadurch genaue Bewegungsprofile erstellt werden die so Rückschlüsse auf das Suchverhalten geben.

Ich persönlich finde, dass das Tracking überhandnimmt und mehr Nachteile und Gefahren als Vorteile für die Webseitenbesucher hat. Die neusten tech­nischen Möglichkeiten, wie Fingerprinting helfen nicht die Webseitenbenut­zung zu vereinfachen und zu verbessern, sondern machen es den Usern noch schwerer sich vor Tracking zu schützen.

Literaturverzeichnis

References

1 cliqz.com, “Infografik: Tracking the Trackers,” [Online]. Available: https:// cliqz.com/magazine/ghostery-studie-infografik

2 Peer Wandiger, Was ist Affiliate Marketing & wie funktioniert es?, 2019. Accessed: Jun. 12 2020. [Online]. Available: https://www.affiliate- marketing-tipps.de/affiliate-marketing/was-ist-affiliate-marketing-wie- funktioniert-es/100115/

3 onlinemarketing-praxis, “Definition Tracking,” [Online]. Available: https:// www.onlinemarketing-praxis.de/glossar/tracking

4 Jan Schallaböck, Was ist und wie funktioniert Webtracking?: Was ist Webtracking? Wozu dient Webtracking? Datenschutzrecht in Deutsch­land und der EU Wie kann man sich schützen? Fazit, 2019. Accessed: Jun. 12 2020. [Online]. Available: https://irights.info/artikel/was-ist-und- wie-funktioniert-webtracking/23386

5 cliqz.com, Cookies, Fingerprinting und Co: Tracking-Methoden verständ­lich erklärt. [Online]. Available: https://cliqz.com/magazine/cookies- fingerprinting-und-co-tracking-methoden-verstaendlich-erklaert

6 www.ionos.de, “Was sind Session-Cookies?,” Jun. 2020. [Online]. Available: https://www.ionos.de/digitalguide/hosting/hosting-technik/was- sind-session-cookies/

7 php, “Session start & id,” [Online]. Available: https://www.php.net/ manual/de/book.session.php

8 Dennis Anon, How cookies track you around the web and how to stop them, 2018. Accessed: Jun. 16 2020. [Online]. Available: https:// privacy.net/stop-cookies-tracking/

9 Was sind Third Party Cookies? Accessed: Jun. 22 2020. [Online]. Available: https://www.xovi.de/was-sind-third-party-cookies/

10 Canvas Fingerprinting. Accessed: Jun. 22 2020. [Online]. Available: https://de.ryte.com/wiki/Canvas_Fingerprinting

11 Wikipedia, “Canvas (HTML-Element),” [Online]. Available: https:// de.wikipedia.org/wiki/Canvas_(HTML-Element)

12 What is online tracking and how do websites track you? Accessed: Jun. 16 2020. [Online]. Available: https://koofr.eu/blog/posts/what-is-online- tracking-and-how-do-websites-track-you

13 vpnoverview.com, “Inkognito Modus,” [Online]. Available: https:// vpnoverview.com/de/privatsphaere/anonym-surfen/wie-anonym-private- browsing-inkognito-modus/

14 blokt.com, “Can Incognito Mode Help?,” [Online]. Available: https:// blokt.com/guides/browser-fingerprinting#Can_Incognito_Mode_Help

15 Wikipedia, “IP-Adresse,” [Online], Available: https://de.wikipedia.org/wiki/ IP-Adresse

16 de.ryte.com, “Affiliate Marketing,” [Online]. Available: https://de.ryte.com/ wiki/Affiliate_Marketing

17 amazon-affiliate.eu, “Was ist das Amazon-Partnerprogramm?,” [Online]. Available: https://amazon-affiliate.eu/de/was-ist-amazon- partnerprogramm/

18 partnernet.amazon.de, “Das passende Werkzeug für jede Webseite,” [Online]. Available: https://partnernet.amazon.de/welcome/topic/tools

19 Understanding browser tracking. Accessed: Jun. 16 2020. [Online]. Available: https://edu.gcfglobal.org/en/internetsafety/understanding- browser-tracking/1/

20 Marc, Die unterschätzten Gefahren von Tracking, 2016. Accessed: Jun.

12 2020. [Online]. Available: https://cliqz.com/magazine/gefahren-von- tracking

21 Markus Werner, Überwachung im Browser: Die oft unterschätzte Gefahr von Cookies, 2015. Accessed: Jun. 12 2020. [Online]. Available: https:// www.basicthinking.de/blog/2015/12/01/cookies-tracking/

22 Wikipedia, “Ghostery,” [Online]. Available: https://de.wikipedia.org/wiki/ Ghostery

[...]

Ende der Leseprobe aus 19 Seiten

Details

Titel
Webtracking. Wie wird unser Alltag im Internet getrackt und welche Gefahren ergeben sich daraus?
Hochschule
Hochschule Furtwangen
Note
1,6
Autor
Jahr
2020
Seiten
19
Katalognummer
V1148630
ISBN (eBook)
9783346532114
ISBN (Buch)
9783346532121
Sprache
Deutsch
Schlagworte
Webtracking, Fingerprint, Cookies, Browser Fingerprint, IP-Adresse, Tracking
Arbeit zitieren
Danny Nothstein (Autor:in), 2020, Webtracking. Wie wird unser Alltag im Internet getrackt und welche Gefahren ergeben sich daraus?, München, GRIN Verlag, https://www.grin.com/document/1148630

Kommentare

  • Noch keine Kommentare.
Blick ins Buch
Titel: Webtracking. Wie wird unser Alltag im Internet getrackt und welche Gefahren ergeben sich daraus?



Ihre Arbeit hochladen

Ihre Hausarbeit / Abschlussarbeit:

- Publikation als eBook und Buch
- Hohes Honorar auf die Verkäufe
- Für Sie komplett kostenlos – mit ISBN
- Es dauert nur 5 Minuten
- Jede Arbeit findet Leser

Kostenlos Autor werden