Onlinewerbung hat sich innerhalb des letzten Jahrzehnts zu einer dominanten Form von Werbung entwickelt. Gegenüber der klassischen Offlinewerbung erlaubt es diese, dass Zielgruppen gezielt angesprochen werden können. Moderne Technologien erlauben hierfür eine feingranulare Profilierung von Personen. Hierbei wird das Verhalten der Anwender über seine besuchten Internetseiten hinweg beobachtet und ausgewertet. Diese Technologien sind als (Online-)Tracker bekannt. Der einfache Besuch einer Internetseite reicht, damit dieser, für den Anwender unsichtbar, vom Tracker registriert wird. Die einzige Voraussetzung ist die Einbindung der Funktion in den HTML Code der Internetseite. Anwender sehen als einzigen Effekt die für sie angezeigte personalisierte Werbung (Guha, Cheng & Francis 2010). Somit liegt die Entscheidung, welche Werbung Anwender angezeigt bekommen, beim Anbieter der Onlinewerbung.
Schutz bieten sogenannte Adblocker. Sie blockieren die Tracker und unterbinden damit die angezeigte Werbung. Onlinewerbung ist jedoch nicht per se als negativ zu sehen . Das Interesse an Online Angebotsportalen, wie Mydealz mit über 1 Millionen Teilnehmern, zeigt, dass Anwender ein Interesse am Erwerb von Dienstleistungen und Produkten im Internet sind und sich aktiv für in ihren Augen gute Angebote interessieren. Für den Anwender uninteressante Werbung wird als störend empfunden, während für ihn interessante Werbung einen gegenteiligen Effekt aufweisen kann. Nur besitzen Anwender keine Möglichkeit, einen Einfluss auf die ihnen angezeigte Werbung zu nehmen (Miroglio et al. 2018; Pujol, Hohlfeld & Feldmann 2015; Brajnik & Gabrielli 2010; Pasadeos 1990).
Zusammenfassend ist festzustellen, dass Anwender in Bezug auf Onlinewerbung keine Möglichkeiten zur informationellen Selbstbestimmung besitzen. Ihre Entscheidungsmöglichkeit wird auf eine binäre Entscheidung reduziert. Sie akzeptieren die Existenz der Tracker und der damit angezeigten personalisierten Werbung oder sie blocken die Tracker und damit gleichzeitig alle anzuzeigende Werbung. Als Reaktion hierauf sind Technologien entstanden, welches dieses Blockieren erkennen und Anwender den Inhalt der besuchten Internetseite verwehren. Somit soll ihnen auch diese binäre Entscheidungsmöglichkeit genommen werden (Fox 2015).
Inhaltsverzeichnis
Abbildungsverzeichnis
Tabellenverzeichnis
Abkiirzungsverzeichnis
1. Einleitung
1.1. Motivation
1.2. Ziele und Nutzen
1.3. Wissenschaftlicher Ansatz
1.4. Struktur der Arbeit
2. Grundlagen
2.1. Grundlagen zur Onlinewerbung
2.1.1. Erscheinungsbild von Onlinewerbung
2.1.2. Positionierung von Onlinewerbung
2.1.3. Grofie von Onlinewerbung
2.2. Extensions als Moglichkeit der Erweiterung der Funktionalitat eines Browsers
2.2.1. Aufbau von Extension
3. Technische Aspekte des Onlinetrackings
3.1. Definition des Onlinetracking
3.2. Teilnehmende Parteien
3.3. Verwendete Technologien
3.3.1. Tracking mittels Cookies
3.3.2. Tracking mittels Advertising
3.3.3. Tracking mittels sozialen Widgets
3.3.4. Tracking mittels Fingerprinting
3.3.5. Andere Trackingmechanismen
3.4. Auswirkung von Tracking auf Anwender
3.5. Erkennen von Tracking
3.6. Verbreitung von Tracking
3.7. Blocken von Tracking
3.8. Zukunft des Trackings
4. Okonomische Aspekte des Onlinetrackings
4.1. Einfuhrung in Digitale Guter
4.2. Daten als Ressource
4.3. Datenmarkte fur personenbezogene Daten
4.4. Finanzflusse der personenbezogenen Daten
4.5. Onlinewerbung
4.6. Diskussion zum Trackings und zur Onlinewerbung
5. Systemarchitektur
5.1. Mathematisches Modell zur interessensbasierenden Filterung von Werbung
5.2. Beschreibung der Systemarchitektur
5.3. Diskussion der Systemarchitektur
6. Implementierung
6.1. Untersuchung von Moglichkeiten zur Klassifizierung von Werbung
6.2. Implementierung der Systemarchitektur
6.3. Erfahrungen wahrend der Implementierung
6.4. Evaluation der Implementierung
6.5. Zukunftige Erweiterungen der Implementierung
6.6. Diskussion der Implementierung
7. Wissenschaftliche Untersuchung des Anwenderverhaltens
7.1. Reduktion der angezeigten Onlinewerbung durch eine Wahrscheinlichkeitsfunktion
7.2. Untersuchungsdimensionen
7.3. Untersuchung anhand eines Laborexperiments
7.4. Untersuchung anhand eines Feldexperiments
7.5. Diskussion der wissenschaftlichen Untersuchung
8. Verwandte Arbeiten
8.1. Tracking und Adblocker
8.2. Onlinewerbung
9. Zusammenfassung, Fazit und Ausblick
9.1. Zusammenfassung der Arbeit
9.2. Wissenschaftlicher Beitrag der Arbeit
9.3. Grenzen der Arbeit und zukunftige Forschung
A. Anhang
A.1. Inhalt der DVD
A.2. Installationsanleitung der Software
A.3. Beschreibung der Datenbank
Literaturverzeichnis
Abbildungsverzeichnis
1. Darstellungsformen von Onlinewerbung
2. Darstellungsformen von Onlinewerbung
3. Der Aufbau einer Extension
4. Kommunikation der Komponenten einer Extension
5. Funktionsweise von 1st Cookies
6. Funktionsweise von 3rd Party Cookies
7. Beispiel fur ein Cookie mit eingetragenen Werten
8. Beispiel fur Werbung auf der Internetseite „heise.de”
9. Ablauf eines Advertising Tracking
10. Beispiel fur soziale Widgets mehrerer Anbieter sozialer Netzwerke
11. Ablauf eines Soziales Widget Trackings
12. Beispiel eines Canvas, das zum Tracken verwendet werden kann
13. Funktionsweise eines Audio Fingerprints
14. Wahrscheinlichkeit zur Berechnung personlicher Daten auf Basis von FB-Likes
15. Verfahren zur Berechnung personlicher Daten auf Basis von FB-Likes
16. Firefox Lightbeam zur Visualisierung der First und Third Party Internetseiten
17. Funktionsweise von FPDetective
18. Funktionsweise von Adgraph
19. Ein Adgraph Baum mitsamt seines HTML-Codes zur Erkennung von Tracking
20. Vorhandensein von Tracking, sortiert nach Tracker aller untersuchten Internetseiten in%
21. Vorhandensein von Tracking, gruppiert nach Kategorie aller untersuchten Inter- netseiten in %
22. Ergebnisse der Onlinetracking-Analyse von Merzdovnik et al
23. Ein Adgraph Baum mitsamt seines HTML-Codes zur Erkennung von Tracking
24. Ein Adgraph Baum mitsamt seines HTML-Codes zur Erkennung von Tracking
25. Verbreitung von Cookies nach Funktion der Cookies und Kategorien der Inter- netseiten
26. Ergebnisse des browserbasierenden Trackingblockens von Merzdovni et al
27. Bitte zur Deaktivierung eines Adblockers auf der Internetseite „Zeit Online”
28. Verhaltensmodell zur Beschreibung von Blocker und Gegenblocker
29. Darstellung des Cloud-Synchronisierten Trackings
30. Darstellung des Cloud-Synchronisierten Trackings
31. Darstellung des Cloud-Synchronisierten Trackings
32. Ubersicht uber Einflussfaktoren bei personenbezogenen Daten in Zusammenhang des Onlinetrackings und der Onlinewerbung
33. Direkte und indirekte Netzeffekte
34. Die Wertschopfungskette von Daten als digitales Gut
35. Erfolgsrate bei der Erkennung von Charaktereigenschaften Auf Basis von Mobiltelefon- Metadaten
36. Erfolgsrate bei der Erkennung von Emotionen aus der Tippdynamik
37. Wachstum der Onlinewerbung zwischen 1996 und 2017 in Mrd. $
38. Wachstum der verwendeten Datentypen fur Onlinewerbung
39. Wachstum der verwendeten Datenquellen fur Onlinewerbung
40. Verteilung der kumulierten Datenmarker auf den Prozentsatz der untersuchten In- ternetseiten
41. Einfluss von Blocker auf den Umsatz der Datenmarkler
42. Systemarchitektur
43. Bereinigung einer Internetseite mit geloschter Werbung
44. Netzwerkanalyse im Browser
45. Bild eines auf dem Server kopierten Ad
46. Beispielwerbung fur Bilderkennung
47. Modifizierte Systemarchitektur
48. Bereinigung einer Internetseite mit geloschter Werbung
49. Optionsfenster der Extension
50. Experiment Guide ohne einstellbare Optionen
51. Experiment Guide mit Ein/Aus - Funktion
52. Experiment Guide mit Wahrscheinlichkeits-Slider fur die Anzeige von Ads
53. Experiment Guide mit Interessenkategorien
54. Experiment Guide mit allen Filterfunktionen
55. Timeline fur einen Feldtest der Extension
Tabellenverzeichnis
1. Kategorisierung der Weitergabe von privaten Informationen
2. Prozentualer Anteil an Fingerabdruck-Trackern auf Internetseiten
3. Gefundene Cookies und ihre Attribute in der Untersuchung von Cahn
4. Ergebnisse des browserbasierenden Trackingblockens von Merzdovni et al in %
5. Blockierungsrate von Fingerabdrucken durch Blocker
6. Beispielhafte Datenbankeintrage vor einer Anonymisierung und Pseudonymisierung
7. Datenbankeintragenach einer Anonymisierung
8. Datenbankeintrage nach einer Pseudonymisierung
9. Untersuchungsmenge von Gill et al
10. Ubersicht uber die umsatzstarksten Internetseiten
11. Verteilung des Umsatzes und der Marktmacht von Datenmakler
12. Kategorisierung nach Interessen im Bereich der Onlinewerbung
13. Kategorisierung nach Interessen im Bereich der Onlinewerbung
14. Evaluation der Implementierung auf Basis der Erkennungs- und Ersetzungsrate von Ads anhand der Alexa Top 50 Seiten fur jede Kategorie
15. Differenzierung der Testgruppen fur einen Anwendertest
16. Tabelle „addon_history”
17. Tabelle: „addon_installed”
18. Tabelle: „ads_clicked”
19. Tabelle: „ads_db”
20. Tabelle: „ads_mouseover”
21. Tabelle: „ads_shown”
22. Tabelle: „broken_pages”
23. Tabelle: „categories”
24. Tabelle: „user”
25. Tabelle: „user_activity”
26. Tabelle: „user_blacklist”
27. Tabelle: „user_pageviews”
28. Tabelle: „user_settings”
29. Tabelle: „user_settings_history”
30. Tabelle: „user_whitelist”
31. Tabelle: „webpages_catorized”
Abkürzungsverzeichnis
Abbildung in dieser Leseprobe nicht enthalten
1 Einleitung
Onlinewerbung hat sich innerhalb des letzten Jahrzehnts zu einer dominanten Form von Werbung entwickelt. Gegenuber der klassischen Offlinewerbung erlaubt es diese, dass Zielgruppen gezielt angesprochen werden konnen. Moderne Technologien erlauben hierfur eine feingranulare Profilie- rung von Personen. Hierbei wird das Verhalten der Anwender uber seine besuchten Internetseiten hinweg beobachtet und ausgewertet. Diese Technologien sind als (Online-)Tracker bekannt. Der einfache Besuch einer Internetseite reicht, damit dieser, fur den Anwender unsichtbar, vom Tracker registriert wird. Die einzige Voraussetzung ist die Einbindung der Funktion in den HTML Code der Internetseite. Anwender sehen als einzigen Effekt die fur sie angezeigte personalisierte Wer- bung (Guha, Cheng & Francis 2010). Somit liegt die Entscheidung, welche Werbung Anwender angezeigt bekommen, beim Anbieter der Onlinewerbung.
Schutz bieten sogenannte Adblocker. Sie blockieren die Tracker und unterbinden damit die an- gezeigte Werbung. Onlinewerbung ist jedoch nicht per se als negativ zu sehen . Das Interesse an Online Angebotsportalen, wie Mydealz mit uber 1 Millionen Teilnehmern1, zeigt, dass An- wender ein Interesse am Erwerb von Dienstleistungen und Produkten im Internet sind und sich aktiv fur in ihren Augen gute Angebote interessieren. Fur den Anwender uninteressante Werbung wird als storend empfunden, wahrend fur ihn interessante Werbung einen gegenteiligen Effekt aufweisen kann. Nur besitzen Anwender keine Moglichkeit, einen Einfluss auf die ihnen ange- zeigte Werbung zu nehmen (Miroglio et al. 2018; Pujol, Hohlfeld & Feldmann 2015; Brajnik & Gabrielli 2010; Pasadeos 1990).
Zusammenfassend ist festzustellen, dass Anwender in Bezug auf Onlinewerbung keine Moglichkei- ten zur informationellen Selbstbestimmung besitzen. Ihre Entscheidungsmoglichkeit wird auf eine binare Entscheidung reduziert. Sie akzeptieren die Existenz der Tracker und der damit angezeigten personalisierten Werbung oder sie blocken die Tracker und damit gleichzeitig alle anzuzeigende Werbung. Als Reaktion hierauf sind Technologien entstanden, welches dieses Blockieren erkennen und Anwender den Inhalt der besuchten Internetseite verwehren. Somit soll ihnen auch diese bi- nare Entscheidungsmoglichkeit genommen werden (Fox 2015).
1.1 Motivation
Die Forschung untersucht uberwiegend die Funktionsweise von Tracker und ihre Verbreitung im Internet. In Bezug auf Adblocker wird die Erkennungsrate von Adblocker untersucht und ver- glichen. Erste Arbeiten beschaftigen sich mit einer interessensbasierenden Filterung von Online- werbung. Hierzu ist die Arbeit von Parra-Arnau, Achara & Castelluccia als nach bestem Wissen und Gewissen erste bekannte Arbeit in diesem Themenbereich zu nennen (Parra-Arnau, Acha- ra & Castelluccia 2017). Diese Arbeit besitzt die Einschrankung, dass nicht auf den Inhalt der dargestellten Werbung eingegangen wird. Eine Entscheidung uber das Blocken von Tracker wird uber die Kategorie der Internetseite gefallt. Uberschneidet sie sich mit den vom Anwender vorher eingestellten Interessen, so werden alle Werbeelemente auf der Seite angezeigt. Ist dies nicht der Fall, dann werden alle Werbeelemente auf der besuchten Internetseite geblockt.
Forschungen zeigen, dass Anwender positiv auf Systeme zur Reduktion von Onlinewerbung rea- gieren. Allein die Existenz eines solchen Systems steigert die Wahrscheinlichkeit, dass diese Inter- netseite erneut besucht wird (Benlian 2015). Einige Internetseiten haben hierfur eigenen Systeme, wie z.B. ein kostenpflichtiges Premiummodell, entwickelt, welche die Reduktion der angezeigten Werbung erlaubt. Es ist jedoch kein System bekannt, dass dies unabhangig von der besuchten Internetseite erlaubt.
Zur Schliefiung der Forschungslucke wird im Rahmen dieser Arbeit ein System zur interessensba- sierenden Filterung von Onlinewerbung entwickelt. Wie bereits erwahnt, sollen Anwender einen Teil ihrer informationellen Selbstbestimmung zuruckerhalten und differenziert uber die fur sie blo- ckierte Werbung entscheiden konnen.
1.2 Ziele und Nutzen
Zuerst wird ein Verstandnis uber die Ablaufe zur Anzeige der Onlinewerbung geschaffen. Onli- newerbung hat sowohl eine technische als auch eine wirtschaftliche Komponente. Diese Arbeit mochte auf beide Aspekte eingehen und diese der jeweiligen anderen Disziplin naherbringen. Fur das umfassende Verstandnis zu diesem Thema sind beide Blickwinkel notwendig.
In einem weiteren Schritt wird der Fragestellung nachgegangen, wie Anwender die Moglichkeit erhalten konnen, ein Bestimmungsrecht uber die angezeigte Werbung ausuben zu konnen. Hier- bei werden die dafur benotigten Rahmenkomponenten ausgearbeitet. Ziel ist die Erstellung und Beschreibung einer Systemarchitektur welche eine Interessensbasierende Filterung von Onlinewer- bung erlaubt. Durch die Implementierung dieser Architektur in einem Prototyp soll die Umsetz- barkeit dieses Vorhabens evaluiert werden.
Doch wie reagieren Anwender, wenn ihnen solch ein System zur Verfugung gestellt wird. Nutzen sie es und passen sie die angezeigte Onlinewerbung in regelmafiigen Abstanden ihren aktuellen Bedurf- nissen an? Diese Fragestellung soll in einer wissenschaftlichen Untersuchung nachgegangen werden.
1.3 Wissenschaftlicher Ansatz
Diese Arbeit besitzt fur die jeweiligen Teilbereiche unterschiedliche Ansatze. Zum Aufbau des Wissens und des notwendigen Verstandnisses erfolgt eine Literaturrecherche. Diese erlaubt einen Uberblick uber die relevanten Teilbereiche der Fragestellung.
Die Problemlosung erfolgt in einem analytischen Teil. Dieser basiert auf den im vorherigen Ab- schnitten angeeigneten Wissen. Zielsetzung ist die Beschreibung einer Losung zur Filterung der auf Internetseiten angezeigten Werbung. Hierzu wird eine Systemarchitektur entwickelt und be- schrieben. Als Nachweis der Funktionsfahigkeit der Systemarchitektur erfolgt die Implementierung des Systems in Form einer Extension.
Zur Evaluation des entwickelten Systems empfiehl sich eine wissenschaftliche Untersuchung. Diese Arbeit beschreibt hierfur die Rahmenbedingungen solch eines Experiments. Dabei wird zwischen einen Laborexperiment und einem Feldexperiment unterschieden. Das Laborexperiment dient zur Evaluation der Extension in einer kontrollierten und vergleichbaren Umgebung. Mit dem Feld- experiment wird eine langerfristige Beobachtung des Einsatzes der Extension untersucht. Dies erlaubt ein Vergleich mit den derzeit genutzten Adblocker.
1.4 Struktur der Arbeit
Diese Arbeit unterteilt sich in 8 Abschnitte. In Kapitel 2 „Grundlagen” werden die inhaltlichen Grundlagen dieser Arbeit behandelt. Hierbei wird eine kurze Einfuhrung in Onlinewerbung und die Entwicklung von Extensions fur den Browser „Google Chrome” gegeben. Kapitel 3 „Tech- nische Aspekte des Onlinetrackings” beinhaltet das Thema Tracking als technische Umsetzung von Onlinewerbung. Dabei werden Trackingverfahren vorgestellt, ihre Auswirkung diskutiert und sowohl die Erkennung, Verbreitung und das Blocken von Tackern angesprochen. Eine wirtschaft- lichen Betrachtung erfolgt in Kapitel 4 „Okonomische Aspekte des Onlinetrackings”. Hierzu wird das Thema „Digitale Guter” und „Personenbezogene Daten” angesprochen. Um Onlinewerbung verstehen zu konnen ist zusatzlich eine Betrachtung der Datenmarkte fur personenbezogene Da- ten und seine Finanzflusse notwendig. In Kapitel 5 „Systemarchitektur” wird ein mathematisches Modell zur interessensbasierenden Filterung von Onlinewerbung vorgestellt. Basierend auf die- sem Modell erfolgt die Erstellung und Vorstellung einer entsprechenden Systemarchitektur. Die Implementierung dieser Systemarchitektur in Form einer Extension wird in Kapitel 6 „Imple- mentierung” behandelt. Hierbei stellt sich die Erkennung des Inhaltes von Onlinewerbung als grofite Problemstellung dieser Arbeit heraus. Dies erfordert einen radikalen Ansatz, bei dem die angezeigte Werbung ausgetauscht wird um die benotigten Informationen zu erhalten. In Kapitel 7 „Wissenschaftliche Untersuchung des Anwenderverhaltens” wird ein Labor- und ein Feldexpe- riment diskutiert, mit dem die Extension getestet werden kann. Zum Abschluss dieser Arbeit erfolgt in Kapitel 8 „Verwandte Arbeiten” eine Ubersicht uber verwandte Arbeiten zum Thema „Tracking” und „Onlinewerbung” bevor die Arbeit mit Kapitel 9 „Zusammenfassung, Fazit und Ausblick” durch eine Diskussion der Ergebnisse beendet wird.
2 Grundlagen
In diesem Kapitel werden die begrifflichen und inhaltlichen Grundlagen zum besseren Verstandnis der Arbeit behandelt. Hierbei werden zuerst im Abschnitt 2.1 „Grundlagen zur Onlinewerbung” aud fie Grundlagen von Onlinewerbung eingegangen. Daraufwird in Abschnitt 2.2 auf„Extensions als Moglichkeit der Erweiterung der Funktionalitat eines Browsers” das Thema Erweiterungen fur Onlinebrowser (im Folgendem durch „Browser” abgekurzt) behandelt. Hierbei erfolgt auch eine kurze Einfuhrung in die Entwicklung von Extensions. Unter einer Extension ist eine installierbare Erweiterung fur Browser zu verstehen, welche ihm zusatzliche Funktionen hinzufugt.
2.1 Grundlagen zur Onlinewerbung
Unter Onlinewerbung ist die Platzierung von Werbeinhalten auf Internetseiten zur Erreichung von Kommunikations- und Marketingzielen bekannt. Gegenuber der klassischen Werbung in Printme- dien und im Rundfunk liegt ihr grofiter Vorteil bei ihrer grofieren Reichweite und der Moglichkeit, Zielgruppen gesteuert ansprechen zu konnen. Zusatzlich besitzt sie eine hohe Flexibilitat, da ihr Werbeinhalt jederzeit geandert werden kann. Als weiterer positiver Effekt fur Werbetreibende lassen sich ihre Zielgruppen prazise ansprechen und Erfolge der Werbung messen (Kreutzer 2012).
Onlinewerbung ist durch ihr Erscheinungsbild, ihrer Grofie und der Positionierung differenzierbar. Auf diese Attribute wird im Folgendem genauer eingegangen (Lammenett 2007).
2.1.1 Erscheinungsbild von Onlinewerbung
Onlinewerbung besitzt drei gangige Erscheinungsbilder: Banner, Popups und Videoeinblendungen. Aus technischer Sicht unterscheiden sie sich durch ihr aufieres Erscheinungsbild. Ihr gewunschter Effekt ist jedoch derselbe. Ein Element auf der Internetseite versucht auf visuellem Weg die Aufmerksamkeit eines Anwenders auf sich zu ziehen. Hierbei wird das beworbene Produkt optisch hervorstehen. Der Anwender wird dazu verleitet, sich durch einen Mausklick auf die Werbung zur Internetseite des Produktes zu begeben.
Bei Bannern handelt es sich um Onlinewerbung in Form von Bildern. Diese konnen neben sta- tischen Bildern auch Animationen erhalten oder in Form einer sich wiederholenden Bildfolge realisiert werden. Banner sind in die Internetseite eingegliedert und erscheinen an bereits vorher festgelegten Positionen. Neuere Formen von Banner werden aus HTML Elementen zusammen ge- setzt und erlauben somit eine begrenzte Interaktion mit Anwendern. Als Beispiel dient hier ein Textfeld, dessen Eingabe auf die Zielseite der Werbung ubernommen wird (z.B. bei Suchmaschinen fur Dienstleistung und Produkte) (Kreutzer 2012).
Wenn ein Werbebild als eigenes Fenster im Vordergrund einer Internetseite erscheint, dann handelt es sich um einen Popup. Dieses kann den gleichen Inhalt wie ein Banner besitzen. Durch das vorgelagerte Fenster des Popups unterbricht dieses die Nutzung der Internetseite. Hieruber wird die Aufmerksamkeit auf den Werbeinhalt des Popups gezogen (Bruhn 2011).
Mit dem Aufkommen von Videoplattformen wie Youtube ist auch Werbung in Form von Vi- deoeinblendungen in Erscheinung getreten. Dabei wird vor dem eigentlichen Videoinhalt ein Wer- befilm eingeblendet, der nicht oder erst nach Ablauf eines Countdowns ubersprungen werden kann (Dannenberg, Wildschutz & Merkel 2011). Diese Form der Werbung erlaubt die Adaption der Emotionalitat aus der Rundfunkwerbung. Somit sollen intensivere Reaktionen bei der Ziel- gruppe hervorgerufen werden (Kriesche 2014).
2.1.2 Positionierung von Onlinewerbung
Bannerwerbung lasst sich an mehreren Stellen innerhalb einer Internetseite positionieren. In der Literatur wird zwischen den in Abbildung 1 gezeigten Stellen differenziert. Hierbei zeigen die dunkelgrau gekennzeichneten Stellen die Position fur Banner mitsamt der Benennung der Stelle, wahrend die weifien Rechtecke den Content einer Internetseite darstellen.2
Die einzelnen Bannerpositionen unterscheiden sich zusatzlich in ihrem finanziellen Wert. Je nach Position erhalten sie von Anwendern eine starkere oder schwachere Beachtung. Fur die Platzieren eines Banners in der oberen Halfte einer Internetseite ist eine doppelt so hohe Zahlung notwen- dig als die eines Banners in der unteren Halfte der Internetseite. Trotz dieses Preisunterschiedes lassen sich die oberen Banner schneller vermarkten als die unteren. Der genaue Preis fur eine Bannerwerbung hangt zusatzlich von vielen anderen Faktoren ab. Hierzu kommen die Reichweite und das Themengebiete der Internetseite hinzu, ebenso wie die Anzahl der Seitenaufrufe und die Zahlungsbereitschaft der konkurrierenden Werbetriebenden (Evans 2009).
2.1.3 GroBe von Onlinewerbung
Zuletzt wird die Grofie der Onlinewerbung betrachtet. Hierbei unterscheidet die Literatur zwischen den vier in Abbildung 2 abgebildeten Darstellungsformen „Leaderboard”, „Rectangle”, „Medium Rectangle” und „Wide Scyscrapper”. Hierbei wird zugunsten der Vergleichbarkeit eine Beispiel- grofie angegeben.
Abbildung 1.: Darstellungsformen von Onlinewerbung2.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 2.: Darstellungsformen von Onlinewerbung3.
Abbildung in dieser Leseprobe nicht enthalten
Die dargestellten „Wide Scyscrapper” sind zumeist am rechten und linken Rand einer Internetsei- te zu finden. „Leaderboards” erscheinen hingegen am oberen oder unteren Ende einer Seite. Sie kommen jedoch auch auf Internetseiten mittig vor. „Rectangle” werden auf beliebige Positionen innerhalb einer Internetseite platziert (Kilian & Langner 2010).
In diesem Abschnitt wird ein Einblick in die verschiedenen Darstellungsformen von Onlinewer- bung wiedergegeben. Auf die technischen und okonomischen Aspekte von Onlinewerbung wird in dem kommenden Kapitel genauer eingegangen.
2.2 Extensions als Moglichkeit der Erweiterung der Funktionalitat eines Browsers
Moderne Browser bieten die Moglichkeit, ihre Funktionalitat durch Extensions an die eigenen Bedurfnisse anzupassen. Hierbei hat sich der von Google entwickelte Extension-Standard durch- gesetzt. Dieser wird von den meisten modernen Browser unterstutzt. Extensions bestehen in ihrer technischen Umsetzung aus zwei verschiedenen Elementen. Mit HTML wird das Aussehen von Fenstern (z.B. das Optionsfenster) gestaltet. JavaScript wird hingegen fur die Funktionalitat der Extension verwendet. Hierbei besitzt JavaScript die Moglichkeit, uber eine API mit dem Browser zu interagieren. Dies erlaubt einen Zugriff auf die Funktionalitaten des Browsers. Die zentrale Datei einer Extension ist die „manifest.json”. Dies JSON Datei enthalt alle fur den Browser not- wendigen Informationen zur Ausfuhrung der Extension. Als Beispiel sind in ihr der Name der Extension, die aktuelle Version, die verwendeten Icons und die benotigten JavaScript und HTML Dateien hinterlegt. Die Grenzen der umsetzbaren Funktionen der Extension liegen bei den Gren- zen der API und Javascript. Einen Blick auf die Extensions-Seiten der Browser zeigt jedoch, dass eine Vielzahl von verschiedenen Extensions realisiert werden kann.
Um das Verstandnis uber Extensions zu formen, wird im nachsten Abschnitt eine kurze Erlaute- rung uber den Aufbau von Extension gegeben.
2.2.1 Aufbau von Extension
Extension bestehen aus den in Abbildung 3 dargestellten drei grundlegenden Komponenten. Die „background.js” ist das Kernelement der Extension. Sie existiert im Hintergrund des Browsers, wird zeitlich mit dem Browser gestartet und ist auf allen besuchten Internetseiten aktiv. Gleichzei- tig besitzt die background.js keinen direkten Zugriff auf den Code der jeweiligen Internetseiten. Sie kann hingegen auf die gesamte API des Browsers zugreifen und in ihr sind die Kernkomponenten der Funktionalitat der Extension implementiert.
Dem entgegen existiert das „contentscript.js” Hierbei handelt es dich um ein JavaScript, dass mit jeder besuchten Internetseite mit dieser mit geladen wird. Es fuhrt direkte Operationen auf der geladenen Seite auf und besitzt Zugriff auf alle Elemente der Internetseite. Der API Zugriff des Contentscript ist auf einige wenige festgelegte API's beschrankt. Zusatzlich besitzt es ein Attribut, welches festlegt, auf welchen Internetseiten es mit geladen wird. Auf allen anderen Internetseiten ist das Contentscript nicht aktiv.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 3.: Der Aufbau einer Extension4 .
Das Popup, bestehend aus den Dateien „popup.html” und „popup.js”. Es beinhaltet das Informations- und Optionsfenster der Extension. Dieses ist uber ein Icon in der Menuleiste erreichbar. Ein Klick hierauf offnet ein ubergeordnetes Fenster mit ihrem Inhalt. Dieser unter- liegt keiner speziellen Form und kann vom Entwickler nach seinem eigenen Wunschen gestaltet werden.
Das Vorhandensein aller drei Komponenten ist bei einer Extension optional. So kann eine minimale Extension ohne eines dieser drei Komponente existieren. In diesem Fall besitzt sie, aufier einen Eintrag im Erweiterungsbereich des Browsers, keine weitere Funktion.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 4.: Kommunikation der Komponenten einer Extension5 .
Fur die Funktionalitat kann es unter Umstanden wichtig sein, dass die jeweiligen Bestandteile einer Extension miteinander kommunizieren. Dies geschieht uber das Messaging-System der Extension. Hierbei handelt es sich um eine API, die es erlaubt, dass die jeweiligen Bestandteile sich gegenseitig Nachrichten schicken und Antworten erwarten. Das System besteht aus zwei Teilen, einen Sender und einen Empfanger, und ist in Abbildung 4 dargestellt. Ein System schickt hier- bei ihre Nachrichten an die anderen Komponenten der Extension und erwartet eine potentielle Antwort fur ihre weitere Verarbeitung. Diese kann auch leer und somit ohne Antwort sein. Das zweite System hort eingehende Nachrichten ab, uberpruft diese ob es fur sie bestimmt ist und fuhrt dementsprechend die jeweiligen angefragten Operationen aus oder stellt die gewunschten Informationen bereit. Dieses System erlaubt die Zusammenarbeit aller Komponenten einer Extension.
Nachdem die Grundlagen zu dieser Arbeit behandelt wurden, wird im nachsten Kapitel auf das Thema „Tracking” eingegangen. Dies dient als Grundlage fur das Verstandnis der Problemstellung dieser Arbeit und als Basis fur die darauffolgenden Kapitel.
3 Technische Aspekte des Onlinetrackings
Diese Arbeit beschaftigt sich mit der interessensbasierenden Anzeige von Onlinewerbung. Zielset- zung ist die Entwicklung eines Systems zur Filterung der Onlinewerbung auf Basis von Anwen- derinteressen. Hierzu ist es notwendig, die Systeme und die daran teilnehmenden Parteien hinter Onlinewerbung zu verstehen. Dies gilt sowohl fur die technische als auch die wirtschaftliche Be- trachtung. Dieses Kapitel behandelt die technische Betrachtung der Onlinewerbung. Sie ist eng mit dem Begriff Tracking verbunden. Personalisierte Onlinewerbung ist fur Anwender das sichtbares Ergebnis von Tracking (Merzdovnik et al. 2017; Parra-Arnau, Achara & Castelluccia 2017; McDonald & Cranor 2009). Deswegen wird im Zuge der Onlinewerbung das Thema Tracking zu behandeln.
Dieses Kapitel beginnt in Abschnitt 3.1 „Definition des Onlinetracking” mit einer Definition von Online-Tracking. Darauf werden in Abschnitt 3.2 „Teilnehmende Parteien” die beim Tracking teilnehmenden Parteien identifiziert, benannt und in Relation zueinander gesetzt. Anschliefiend erfolgt in Abschnitt 3.3 „Verwendete Technologien” eine Ubersicht uber die derzeit verwendeten Technologien zur Nachverfolgung eines Anwender uber Internetseiten hinweg. Abschnitt 3.4 „Aus- wirkung von Tracking auf Anwender” gibt einen Einblick welche Folgen Tracking auf Anwender haben kann. Darauf werden in Abschnitt 3.5 „Erkennen von Tracking” werden Moglichkeiten zur Erkennung von Tracking vorgestellt. Wenn Tracking erkannt werden kann, so besteht die Moglich- keit, seine Verbreitung auf Internetseiten zu messen. Dies erfolgt in Abschnitt 3.6 „Verbreitung von Tracking”. im vorletzten Abschnitt 3.7 „Blocken von Tracking” werden Methoden zum Blo- cken von Tracking und somit auch zum Blocken von Onlinewerbung vorgestellt. Und zuletzt wird in Abschnitt 3.8 „Zukunft des Trackings” ein kurzer Ausblick in die Zukunft von Tracking gegeben.
3.1 Definition des Onlinetracking
Bein Online-Tracking (im Folgendem durch Tracking abgekurzt) handelt es sich um verschiedene Technologien zur Protokollierung und Speicherung von Nutzerinformationen und des Nutzerver- haltens im Internet. Damit ein Internetnutzer im Internet getrackt werden kann, ist es notwendig, dass er eine Internetseite benutzt, die solch einen Trackingmechanismus eingebaut hat. Dies ge- schieht uber verschiedene Internetseiten hinweg. Durch das Laden der Internetseite wird der ent- sprechende Trackingmechanismus ausgefuhrt. Dieser sammelt, verarbeitet und speichert die vom Trackingmechanismus vordefinierten Informationen. Der Einsatz dieser gesammelten Tracking- informationen ist vielfaltig. Der bekannteste Anwenderfall ist die Profilierung des Anwenders (Englehardt & Narayanan 2016; Bujlow etal. 2017). Diese Arbeit betrachtet Tracking in Zusam- menhang mit Onlinewerbung. Andere Anwendungsbereiche des Trackings werden aufgrund ihrer Komplexitat und ihrer Distanz zum Hauptthema dieser Arbeit nicht berucksichtigt oder angele- gentlich zwecks eines besseren Verstandnisses grob angeschnitten.
3.2 Teilnehmende Parteien
Fur die Verstandnis uber das Thema Tracking werden in einem ersten Schritt die daran betei- ligten Parteien identifiziert. Hierbei ist eine Differenzierung zwischen drei Parteien moglich, der Anwender, der Internetseitenbetreiber und der Tracker. Alle drei werden im Folgendem genauer erlautert (Jensen et al. 2007; Yu et al. 2016):
Anwender
Ein Anwender benutzt ein Endgerat um uber dies Zugriff auf Internetseiten zu erhalten. Er konsumiert diese aus verschiedenen Grunden. Die haufigsten Grunde hierbei sind die eigene Unterhaltung, das Sammeln von Informationen und die Kommunikation mit Mitmenschen (Kim, Chung & Ahn 2014; Krasnova et al. 2010). Wahren der Nutzung ruft er verschiedene Internetseiten ab, die sich sowohl von ihrer inhaltlichen Kategorisierung als auch von Betrei- ber der Internetseite unterscheiden konnen. Im Marz 2010 lag die Anzahl an unterschiedlichen Internetseiten, die ein Anwender im Monat besucht, bei 89 (Nielsen 2010). Aktuelle Daten konnen nach bestem Wissen und Gewissen nicht gefunden werden.
Internetseitenbetreiber
Ein Internetseitenbetreiber ist der Breitsteller einer bis beliebig vieler Internetseiten im Internet. Internetseiten unterschieden sich hierbei in ihrem Inhalt, ihrer Zielgruppe, ihren Ver- wendungszweck und ihrer Reichweite. Internetseiten werden aus privaten oder kommerziel- len Grunden betrieben. Private Grunde sind die Informationsvermittlung und Unterhaltung wahrend ein kommerzieller Grund der Vertrieb von Waren und Dienstleistungen sind. Vom ihrem technischen Aufbau her bestehen Internetseiten aus dem statischen HTML Code und dem dynamischen JavaScript Code. Hierbei ist der HTML Code fur das Aussehen der Inter- netseite und der JavaScript Code fur die Funktionalitat der Internetseite zustandig (Buhler, Schlaich & Sinner 2019).
Tracker
Der Tracker ist die Partei, der die Trackingtechnologie bereitstellt und die entsprechenden Daten sammelt und auswertet. Er ist fur die entsprechende Komponente zum Tracken von Anwendern auf der Internetseite des Internetseitenbetreibers zustandig und schopft aus den dadurch erhaltenen Informationen einen Mehrwert.
In der Literatur wird zwischen zwei Arten von Tracking unterschieden. Wenn der Internetseitenbe- treiber und der Tracker dieselbe Partei sind, dann wird von einem 1st Party Tracking gesprochen. Hierbei sammelt der Betreiber der Internetseite fur ihn wichtige Informationen selbst. Diese kon- nen sowohl zur Optimierung der Nutzererlebnisses der Internetseite als auch zur Steigerung des Umsatzes genutzt werden. Demgegenuber steht das 3rd Party Tracking. In diesem Fall sind, wie oben beschrieben, Internetseitenbetreiber und Tracker zwei verschiedene Parteien. Der Inter- netseitenbetreiber kann hierbei ein direktes oder indirektes Interesse am Tracking besitzen. Beim direkten Interesse werden vom ihm die durch das Tracking gewonnenen Daten ausgewertet und analysiert. Beim indirekten Interesse stellt er lediglich seine Internetseite fur die Einbindung der Trackingtechnologien zur Verfugung. (Schelter & Kunegis 2016; Strauss & Frost 2008).
3.3 Verwendete Technologien
Nach der grundlegenden Definition von Tracking und der Vorstellung der daran beteiligten Partei- en werden in diesem Abschnitt Methoden zum Tracken von Anwender vorgestellt. Tracker lassen sich anhand ihrer eingesetzten Technologie differenzieren. Zusatzlich wird zwischen „Stateful web tracking” und „Stateless web tracking” unterschieden. Beim „Stateful web tracking” werden die Informationen zur Identifikation eines Anwenders auf dem System gespeichert. Uber das Ab- rufen dieser Informationen erfolgt die die Identifikation des Anwenders. Dem gegenuber steht das „Stateless web tracking”. Hierbei wird ein System anhand seiner Charakteristika wieder- erkannt. Anwendersysteme unterscheiden sich voneinander durch ihre Hardware, ihre Software und den eingesetzten Versionen der Software. Diese Informationen werden verwendet um ein Endsystem eines Anwenders zu identifizieren. Die hier vorgestellten Tracker decken beide Ka- tegorien an. Ihre Auswahl in diesem Abschnitt erfolgt anhand ihrer Verbreitung im Internet (Storey et al. 2017; Mughees et al. 2016; Nithyanand et al. 2016; Cahn et al. 2016; Englehardt & Narayanan 2016; Schelter & Kunegis 2016; Merzdovnik et al. 2017; Narayanan & Reisman 2017).
3.3.1 Tracking mittels Cookies
Bei Cookies handelt es sich um eine Technologie, die es ermoglicht, dass Internetseiten einen Textstring auf dem System des Anwenders speichern. Erfunden wurden sie 1994 von Lou Montulli wahrendseinerArbeitamMosaicBrowser(Giannandrea&Montulli1994).Innerhalbvon3Jahren haben sich Cookies zu einem Standard fur Internetseiten und Webbrowser entwickelt (Kristol & Montulli 1997). Cookies konnen von Internetseiten erstellt und beim Laden einer Internetseite uber den Header des Seitenaufrufs an den Server der Internetseite ubertragen werden. Dies erlaubt es, Informationen uber Sitzungen hinweg zu speichern. Sie verbleiben bis zu ihrer Loschung auf dem System des Anwenders. Einsatzszenarien fur Cookies sind zum Beispiel automatisierte Login- Systeme oder Warenkorbe in einem Shoppingsystem.3
Werden die teilnehmenden Akteure beim Einsatz von Cookies betrachtet, so wird zwischen 2 Arten von Cookies unterschieden, den in Abbildung 5 gezeigten „1st Party Cookies” und den „3rd Party Cookies” aus Abbildung 6 (Merzdovnik etal. 2017; Cahn etal. 2016; Nasir 2014; Roesner, Kohno & Wetherall 2012).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 5.: Funktionsweise von 1st Cookies.
Bei 1st Party Cookies aus Abbildung 5 sind 2 Akteure involviert. Der erste Akteur ist der An- wender. Er besucht eine Internetseite. Der zweite Akteur ist der Server, auf der die Internetseite gespeichert ist. Beim Aufruf der Internetseite wird im Fall des Tracking ein Cookie erzeugt. Hierbei wird das Cookie auf dem Endgerat des Anwenders gespeichert. Ruft der Anwender diese Inter- netseite erneut auf, wahrend das Cookie noch existiert, dann wird dieses beim Aufruf der Seite mit an den Server ubertragen.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 6.: Funktionsweise von 3rd Party Cookies.
3rd Party Cookies aus Abbildung 6 haben einen zusatzlichen involvierten Akteur. Das Cookie ist in diesem Fall nicht vom Server, auf dem die Internetseite gespeichert wird, erzeugt. Dieser Server ladt fur seine Internetseite zusatzliche Webelemente von einem dritten Server. Der dritte Server erstellt neben den angefragten Webelementen zusatzlich das trackende Cookie. Auch hier wird das Cookie auf dem System des Anwenders gespeichert. Ruft dieser eine Internetseite auf, welche auf Webelemente des vorhin erwahnten Servers zugreift, dann wird das erzeugter 3rd Party Cookie an den 3rd Party Server mit ubertragen. Dabei kann auch der Aufruf von einen anderen 1st Party Server erfolgen, solange dieser Webelemente desselben 3rd Party Server nachladt.
Ein Cookie besteht neben seines Textstrings aus folgenden Informationen, wobei die maximale Grofie einer Information 4KB betragt (Cahn et al. 2016):
Name: Ein Name fur das Cookie. Dieser wird vom Server gewahlt und kann jeden beliebigen Namen besitzen. Er hilft dem Server bei der Identifikation des Cookies, da dieser anhand des Namens zusatzliche Informationen generiert.
Value: Diese Information beinhaltet einen vom Server ausgewahlten Textstring. Darin ist die fur den Server gespeicherte Information enthalten.
Domain Hier ist die Adresse der Internetseite enthalten, welche das Cookie erstellt hat.
Path: Es enthalt einen Pfad fur die Internetseite, die das Cookie erstellt hat. Ein Cookie darf nur an den Server ubertragen werden, wenn der Path mit der Internetseite, auf der sich der Anwender derzeit befindet, ubereinstimmt.
Secure: Hieruber wird in einem booleschen Attribut mit den Werten „true” oder „false” die Information gespeichert, ob das Cookie nur bei einer aufgebauten SSL Verschlusselung ubertragen werden darf. Sollte der Wert auf „false” stehen, dann darf das Cookie auch bei einer unverschlusselten Verbindung uber das HTTP-Protokoll ubertragen werden.
Expired: Cookies besitzen ein Ablaufdatum. Liegt das Datum des Betriebssystems nach dem Ablaufdatum des Cookies, dann wird dieses automatisch geloscht und ist fortan nicht mehr abrufbar. Eine Sendung des Cookies an den Server ist damit nicht mehr moglich.
HttpOnly: Cookies konnen auch uber Javascript erstellt, ausgelesen und bearbeitet werden. Sollte dies nicht erwunscht sein, dann kann dies uber diesen Wert gesperrt werden. Uber ein boolesches Attribut wird der JavaScript-Zugriff geregelt. Bei „true” darf dieser erfolgen, bei „false” nicht. In beiden Fallen wird das Cookie an den Server geschickt, da dieses Attribut nur den Javascript-Zugriff regelt.4
SameSite: Uber dieses Attribut wird geregelt, ob ein Cookie nur von der Seite abgerufen werden kann, die es gesetzt hat. Dies erlaubt oder verhindert den Einsatz des Cookies als 3rd Party Cookie. Geregelt wird dies uber ein boolesches Attribut, bei dem „true” den Einsatz als 3rd Party Cookie verhindert und „false” diesen Einsatz erlaubt.
Abbildung 7 enthalt ein Beispielcookie. Der Name des Cookies ist „userid03487”. Ausgelesen wer- den darf es von der Internetseite „login.example.de”. Uber diese Seite wurde es auch erstellt. Der Inhalt des Cookies ist „d2f43a3cd23”. Das Cookie darf nur bei einer verschlusselten Verbindung ubertragen werden. Es darf weder als 3rd Party Cookie verwendet noch via JavaScript ausgelesen werden. Das Ablaufdatum des Cookies ist der 31.03.2019 um 23:59. Danach wird es vom Browser geloscht.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 7.: Beispiel fur ein Cookie mit eingetragenen Werten.
Zusatzlich wird zwischen trackenden und nicht trackenden Cookies unterschieden. Nicht tracken- de Cookies werden fur die Funktionalitat der Internetseite benotigt. Als Beispiel konnen hieruber Login-Informationen gespeichert werden. So mussen diese nicht bei jedem Seitenaufruf eingegeben werden. Auch ist das Speichern der besuchten Themen eines Forums moglich. Trackende Cookies dienen der Authentifizierung und Verfolgung eines Anwenders uber Internetseiten und Verbin- dungsaufbauten hinweg. Untersuchungen zeigen, dass der Anteil an tackernden Cookies bei etwa 80% liegt wobei uber 90% von ihnen eine Lebenszeit von uber einen Tag besitzt und uber 80% von ihnen mehr als 35 Symbole im „Value” besitzen (Li etal. 2015).
3.3.2 Tracking mittels Advertising
Mit steigender Nutzung des Internets in der Gesellschaft hat es sich gleichzeitig als lukrative Platt- form zur Verbreitung von Werbung entwickelt. Gegenuber der klassischen Werbung in Printmedien und TV besteht bei der Onlinewerbung die Moglichkeit, Zielgruppen sehr genau einzugrenzen und anzusprechen. Uber diese Werbung soll der Anwender dazu verleitet werden, die Internetseite des beworbenen Produktes anzusteuern und im Idealfall ein Produkt oder eine Dienstleistung erwer- ben. Gegenuber dem klassischen Handel in Laden und Geschaften ist der Aufwand fur solch einen Einkauf deutlich geringer. Anreise und Suchkosten werden minimiert und die Bequemlichkeit durch das Einkaufen von Zuhause aus gesteigert. Der Kaufvorgang wird auf einen Entscheidungs- und Bestellprozess reduziert. Dies alles steigert die Attraktivitat des Onlineshoppings (Soopra- manien & Robertson 2007).
Onlinewerbung ist unter den Begriff Ad (Kurzform fur Advertising oder auch Online-Advertising) bekannt. Ads tauchen in Form von Text, Audio- und Grafikelementen auf. Ziel ihrer Gestaltung ist die Erregung des Interesses des Anwenders und die Steigerung seiner Neugier mit dem Ziel einer erfolgreichen Transaktion (Goldstein, McAfee & Suri 2013). Als Beispiel dient die Internetseite „heise.de”. In Abbildung 8 sind die sich auf der Internetseite befindenden Ads rot umrandet. Zu erkennen ist das Werbeelement in Form eines „n” vom linken uber den oberen zum rechten Rand hin und dass sich auf der rechten Seite befindende rechteckige Werbeelement.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 8.: Beispiel fur Werbung auf der Internetseite „heise.de”.
Bei dieser Form des Tracking sind alle drei in Abschnitt 3.2 „Teilnehmende Parteien” genann- ten Parteien beteiligt. Abbildung 9 zeigt ihren Zusammenhang. Ein Anwender besucht eine Internetseite. Diese ist auf einem Server gespeichert.5 Der Besitzer hat auf seiner Internetseite fest definierte Stellen zur Anzeige der Ads festgelegt. In diesem Bereich baut er den Code zur Darstellung der Werbung ein. Im Browser des Anwenders wird dieser Code ausgefuhrt und die Werbeelemente eingefugt. Die Werbeanbieter ubernehmen hierbei die Rolle einer Agentur. Sie bieten ihren Kunden die Dienstleistung zur Vermittlung der Werbung an die vom ihm bevor- zugte Zielgruppe an. Besitzer der Internetseite und Werbetreibende profitieren hierbei von einem zentralen Anbieter der die technische Infrastruktur bereit stellt.
Die dem Anwender angezeigte Werbung basiert auf den uber ihn gesammelten Daten. Sein verhal- ten wird uber Internetseiten hinweg verfolgt. Zusatzlich werden telemetrische Daten gesammelt. Hierzu gehort der Kontext der Werbung6. Diese Informationen fliefien in das Tracking und der da- mit verbundenen Auswahl der angezeigten Ads ein (Ditkovski & Donaldson 2010; Cui etal. 2005; Hass & Willbrandt 2011).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 9.: Ablauf eines Advertising Tracking.
Aufdas Thema Onlinewerbung und seine okonomischen Aspekte wird im Kapitel 4.5 „Onlinewer- bung” starker eingegangen.
3.3.3 Tracking mittels sozialen Widgets
Bei sozialen Netzwerken handelt es sich aus theoretischer Sicht um eine Menge von Akteuren, die in einer Beziehung zueinanderstehen und miteinander Interagieren (Borgatti et al. 2009). Die- se Akteure sind soziale Entitaten, die je nach Art des Netzwerkes Menschen, Organisationen oder andere soziale Formen darstellen. Ihre Beziehungen basieren auf Freundschaften, berufliche Beziehungen oder dem Austausch von Informationen (Grabner-Krauter 2009). Soziale Online- netzwerke (im Folgendem durch SON abgekurtzt) sind web-basierende Formen solcher Netzwerke (Chi Zhang 2010).
SON erfreuen sich in der heutigen Zeit grofier Beliebtheit. Facebook, als grofites SON, besitzt uber 2,2 Milliarden monatlich aktiver Nutzer (Statista 2018). Zur Nutzung eines SON gehort das Bereitstellen personlicher Information in Form eines Profils, dem teilen von Audio- Text- und Vi- deobeitragen und das verdeutlichen der eigenen Meinung uber Emoji, Meinungsbuttons und durch das Teilen von Beitragen mit anderen Teilnehmern. Anwender konnen auch den Inhalt anderer Internetseiten aufierhalb des SON teilen. Hierbei bieten Betreiber von SON Komfortfunktionen fur Anbieter anderer Internetsteine an. Dabei handelt es sich meistens um ein Webelement, wel- ches der Anbieter einer Internetseite in seine Internetsteine einbauen kann. Beim interagieren mit diesem Webelement wird eine Verlinkung der jeweiligen Internetseite an des SON weitergeleitet. Diese ist mit dem Anwender z.B. in Form eines Pinnwandeintrages, verknupft Hierzu muss der Anwender beim jeweiligen SON eingeloggt sein. Abbildung 10 bildet die Sozialen Widgets meh- rerer SON ab. Von links nach rechts sind zu erkennen: Facebook, Facebook Messenger, Twitter und Google Plus. Mit dem letzten Button lasst sich die Internetseite als Email weiterleiten.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 10.: Beispiel fur soziale Widgets mehrerer Anbieter sozialer Netzwerke.
Die Funktionsweise des Trackings durch OSN wird in Abbildung 11 dargestellt. Hierbei wird die Interaktion zwischen den einzelnen Parteien bei einem OSN betrachtet. Der Inhaber der In- ternetseite erstellt uber einen Service des sozialen Netzwerkes sein Widget. Diese Internetseite wird in der Abbildung als „Server” bezeichnet. Benutzt ein Anwender dieses Widget durch einen Mausklick, dann wird eine vorher definierte Aktion ausgefuhrt. Meist handelt es sich um eine „Teilen” Funktion des Inhaltes der aufgerufenen Seite im OSN-Profil des Anwenders.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 11.: Ablauf eines Soziales Widget Trackings.
Neben der Bereitstellung der Teilen-Funktion leiten soziale Widgets auch die Information weiter, auf welcher Seite sind der Nutzer des SON befindet. Hierbei enthalt das geladene Widget eine eindeutige ID in seiner URL, die der Tracker einer Internetseite zuordnen kann. Dieses Verfahren erlaubt es auch Anwender zu tracken, die nicht beim trackenden SON angemeldet sind. Hierbei wird die Information des sozialen Wingets mit einem anderen Trackingverfahren, wie Beispiels- weise Cookies, kombiniert. Somit werden die Trackinginformationen des Cookies mit den aus dem sozialen Widget kombinieren Informationen verknupft (Englehardt & Narayanan 2016).
3.3.4 Tracking mittels Fingerprinting
Die bisher erlauterten Methoden zum Tracken von Anwendern basieren uberwiegend auf dem Spei- chern von Informationen z.B. in Form von Cookies. Somit sind sie dem „Stateful web tracking” zuzuordnen. Die nun beschriebenen Methoden basieren auf dem Fingerprinting. Hierbei wird, wie bereits erwahnt, ein System anhand messbarer und abrufbarer Informationen identifiziert. Diese „Stateless web tracking” sind ohne Expertenwissen und zusatzlichen Aufwanden nur schwer zu identifizieren. Die Technologie hierfur wird auf dem Server ausgefuhrt und auf dem Anwender- system werden keine dauerhaften Spuren hinterlassen (Mayer & Mitchell 2012). Nun erfolgt eine Vorstellung der vier haufigsten Fingerprinting-Methoden
3.3.4.1 Canvas Fingerprinting
Moderne Internetbrowser benutzen HTML5 und CSS, um ihre Inhalte auf dem Bildschirm des Anwenders darzustellen. Diese beiden Technologien erlauben eine Vielfalt an verschiedensten Aus- sehen von Internetseiten. Anbieter konnen somit ihre Internetseiten an ihre Bedurfnisse anpassen. Gleichzeitig existieren minimale Abweichungen auf verschiedenen Systemen, wie diese Internetsei- ten erzeugt und dargestellt werden. Diese Abweichungen hangen vom verwendeten Internetbrowser und seiner Version, der verwendeten Hardware und ihrer Treiberversion und der verwendeten Software ab (Unger et al. 2013). Gleiches gilt auch fur die JavaScript Engine in Browsern, die minimale Ergebnisunterschiede auf Basis des verwendeten JavaScript Renders aufweisen kann (Mulazzani et al. 2013; Mowery et al. 2011).
Diese Eigenschaft wird fur das Canvas Fingerprinting verwendet. Ein Canvas ist ein HTML5 Element welches eine Flache innerhalb einer Internetseite zum Anzeigen von Zeichenoperatio- nen bereitstellt. In Echtzeit konnen einfache Zeichenoperationen durchgefuhrt und auf Formen wie Rechtecke, Dreiecke und Kreise, Bogen und Texte zuruckgegriffen werde. Durch den oben beschriebenen Effekt unterscheidet sich das dargestellte Bild minimal. Fur einen menschlichen Beobachter ist kein Unterschied zu erkennen. In Abbildung 12 ist solch ein uber das CanvasElement gezeichnete Bild zu erkennen (Narayanan & Reisman 2017).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 12.: Beispiel eines Canvas, das zum Tracken verwendet werden kann7 .
Dieses Canvas ist beim Tracking fur den Anwender nicht sichtbar. Hierzu wird es nach der Er- stellung wieder geloscht oder die Erstellung geschieht fur den Anwender in einem nicht sichtbaren Bereich. Als Beispiel dient hier die Uberblendung durch ein anderes Objekt oder die Verwendung eines 1x1 Pixel grofies iFrame-Elementes. Anwender mit einem vergleichbaren Endgerat (basie- rend auf der verwendeten Hard- und Software) werden als derselbe Anwender erkannt. Aufgrund der Bandbreite an verschiedenen Variationen der einsetzbaren Computerkomponenten ist dies vernachlassigbar. Notebooks werden hingehend als fertige Systeme verkauft. Hier ist die Wahr- scheinlichkeit hoher, dass mehrere Anwender als ein Anwender betrachtet werden (Mowery & Shacham 2012; Acar et al. 2014; Eckersley 2010a).
3.3.4.2 Canvas Font Fingerprinting
Die auf dem Anwendersystem installierten Schriftarten lassen sich durch die Technologien Flash und Javascript auslesen. Installierte Software bringt ihre eigenen Schriftarten mit und auch An- wender konnen Schriftarten selbst installieren. Somit unterscheidet sich diese Liste zwischen den verschiedenen Endgeraten des Anwenders. Das Canvas Font Fingerprinting liest diese Liste aus und verwendet sie zur Identifikation der Anwender (Eckersley 2010b).
Adobe hat die Einstellung von Flash fur Ende 2020 angekundigt7. Aktuelle Browser haben die Unterstutzung bereits herausgenommen oder diese stark eingeschrankt. Dies schutzt Anwender vor Canvas Font Fingerprinting durch Flash.
Nicht jedes installierte Programm besitzt eigene Schriftarten. Entsprechend besteht die Wahr- scheinlichkeit, dass ein anderer Anwender ebenfalls eine identische Liste von Schriftarten auf seinem Computer besitzt. Wie beim Canvas Fingerprinting werden diese Anwender ebenfalls als gleiche Anwender erkannt, da die Endgerate fur das Trackingsystem nicht zuz unterscheiden sind.
WebRTC (Web Real Time Communikation) ist ein Framework, welche Internetbrowsern um ei- ne Echtzeitkommunikation erweitert. Dieses ist ein Bestandteil aller modernen Internetbrowser. Uber WebRTC konnen Anwender im Browser in Echtzeit Audio-, Text- und Videokommunikatio- nen abhalten. Dieses Protokoll basiert auf der Peer-2-Peer Technologie, bei dem ein Weg zwischen den Kommunikationspartner selbststandig gefunden wird (Johnston & Burnett 2012). Zur Opti- mierung dieser Verbindung werden Informationen uber alle Zwischenknoten gesammelt (Uberti & Shieh 2018). Basierend auf diesen Informationen lasst sich der Standort eines Anwenders bestim- men (Bergkvist et al. 2012; Henken 2016). Somit sind Anwender uber alle Internetseiten, die solch ein WebRTC Fingerprinting verwenden, verfolgbar. Einen Schutz bietet die Deaktivierung der WebRTC Schnittstelle im Browser.8 Dies verhindert gleichzeitig die Nutzung alle Dienste, welche auf diese Schnittstelle zugreifen. Der Ablauf zur Deaktivierung hangt vom jeweiligen Browser ab und ist meist nicht ohne zusatzliches Expertenwissen durchfuhrbar.
3.3.4.4 Audio Fingerprinting
JavaScript besitzt die Moglichkeit zum Zugriff auf die Audio API des Endgerates eines Anwenders. Dies erlaubt die Erzeugung und die Modifikation von Tonen. Die Erzeugung eines Tones erfolgt in mehreren Stufen. Zuerst wird vom im Computer eingebauten Oszillator9 10 durch eine Schwingung der Ton erzeugt. Dieser lasst sich mit Effekten und Filtern modifizieren und das Signal des Tones zur Ausgabe an ein Audiogerat weiterleiten. Das AudioContext Fingerprinting basiert auf dieser Tonerzeugung.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 13.: Funktionsweise eines Audio Fingerprints10 .
In Abbildung 13 wird die Funktionsweise dieser Methode dargestellt. Das vom Oszillator erzeugte Signal wird durch eine Analysefunktion betrachtet und als Ergebnis ein Hash-Wert berechnet. Hierzu wird der Ausschlag der Welle zu bestimmten Zeitpunkten betrachtet. Anschliefiend wird die Lautstarke des Signales auf null gesenkt und der somit nicht mehr horbare Ton ausgegeben.
Die Tonerzeugung des Oszillators unterscheidet sich zwischen verschiedenen Anwendersystemen minimal. Sie hangt von der verwendeten Hardware des Endgerates ab und unterscheidet sich auch bei gleichen Hardwarekomponenten. Das AudioContext Fingerprinting macht sich diese Eigen- schaft zunutze (Englehardt & Narayanan 2016).
3.3.5 Andere Trackingmechanismen
Zum Abschluss dieses Unterkapitels werden verschiedene andere Trackingverfahren behandelt. Diese lassen sich nicht in eine der oberen Kategorien einordnen, finden jedoch in der heutigen Zeit eine rege Anwendung. Sie werden der Vollstandigkeit halber ebenfalls in diesem Abschnitt vorgestellt:
Metainformationen des Mobiltelefones
Mobile Endgerate verfugen gegenuber klassischen Desktop Anwendersysteme uber zusatzliche sammelbare und abrufbare Informationen. Neben Anruferlisten wird auch der Standort in Form von GPS-Positionsdaten oder Sendemastinformationen getrackt. Hieruber lassen sich Bewegungs- und Interessenprofile erstellen. So ist als Beispiel erkennbar, wenn ein Anwender zu bestimmten Zeiten einen Weg absolviert (Arbeitsweg) und er zu regelmafiigen Zeiten sind an bestimmten Orten Aufhalt (Arbeit und private Unterkunft). Gleichzeitig lassen sich Interessen entdecken, zum Beispiel, wenn der Anwender regelmafiig Freizeitaktivitatsorte besucht oder in den letzten Tagen wiederholend bestimmte Geschafte betritt. In Kombination mit den Profilen anderer Teil- nehmer sind alleine mit diesen Metadaten vielfaltige Aussagen uber das berufliches und privates Leben eines Anwenders identifizierbar (Kriesel 2016). Dadurch, dass mobile Endgerate zu taglichen Begleitern geworden sind, besitzen diese eine Vielzahl an Informationen uber ihre Besitzer. Sie erlauben die Profilierung und das Tracken ihres Besitzers (Nikiforakis et al. 2013; Huppe- rich etal. 2015; Kurtz etal. 2016; Mayer & Mutchler 2014).
Clickjacking
Beim Clickjacking wird die Darstellung einer Oberflache aufierhalb ihres Kontextes vorgetauscht. Hierbei wird uber die eigentliche Oberflache, z.B. die einer Internetseite, eine andere Oberflache gelegt. So interagiert der Anwender aus seiner Sicht auf der uberlagerten Oberflache, wahrend Aktionen an die eigentliche Oberflache weitergeleitet werden und er dort tatig wird, ohne es zu merken. So kann ein Anwender dazu gebracht werden, fur ihn schadliche Aktionen durchzufuhren, ohne das er es merkt. Beispiele fur solche schadliche Aktionen sind die Aktivierung von Webcams und Twitterbomben (Huang et al. 2012).
Das Clickjacking kann auf verschiedene Arten durchgefuhrt werden. Einerseits lasst sich die Deckkraft des uberblendeten Elements auf 0 reduzieren. Somit sind sie fur den Anwender nicht sichtbar. Es erfasst und reagiert jedoch auf alle Interaktionen. Alternativ lasst sich mit Hilfe von CSS der Cursor ausblenden und ein Fake Cursor an einer anderen Stelle anzeigen. Somit wird der Anwen- der uber die derzeitige Position des Cursors getauscht. Eine dritte Moglichkeit ist die Ausnutzung der Reaktionszeit von Menschen. Diese betragt einige hundert Millisekunden. Hierbei wird ver- sucht, eine Mausklickaktion vorherzusehen, z.B. wenn der Anwender mit dem Cursor uber einen „OK” oder „Abbrechen” Button ist, und der Cursor wird kurz vor dem erwarteten Klick auf eine Position verschoben, um dort eine Aktion auszufuhren. In allen drei Fallen fuhrt der Anwender eine andere als von ihm beabsichtigte Interaktion aus (Bujlow et al. 2017).
Evercookies
Evercookies basieren auf den in Abschnitt 3.3.1 „Tracking mittels Cookies” beschriebenen Cookies. Sie besitzen fur Tracker den Vorteil, dass diese sich gegenuber Cookies nur schwer loschen lassen. Dies wird realisiert, indem die Informationen des Cookies zusatzlich an einem andren Ort gespeichert werden. Als Zwischenspeicher konnen Flash. und HTML5-basierende Methoden verwendet werden. Werden diese Elemente, wie beim Besuch einer Internetseite, in der diese eingebettet sind, geladen, dann fuhren diese eine Prufung auf die Existenz des Cookies durch, dessen Informationen sie beinhalten. Wird erkannt, dass das besagte Cookie geloscht ist, so wird dieses aus den Informationen am abgelegten Ort wiederhergestellt. Somit wird das Cookie wiederholend wiederhergestellt und zahlt damit als unloschbar. Somit kann es auch wieder auf allen anderen Internetseiten, die dieses Cookie zum tracken erwarten, verwendet werden (Solta- ni etal. 2010; Ayenson etal. 2011; Acar etal. 2014; Bujlow etal. 2017).
Unbewusste Informationsweitergabe durch Anwender
Abbildung in dieser Leseprobe nicht enthalten
Tabelle 1.: Kategorisierung der Weitergabe von privaten Informationen
Neben dem Tracking konnen auch Anwender auch selber Informationen uber sich preisgeben. Dies passiert uberwiegend im Kontext der SON. Hierbei wird in der Forschung zwischen vier verschiedenen Arten der Informationspreisgabe unterschieden. Diese sind in Tabelle 1 dargestellt und werden im Folgendem genauer erlautert.
Informationen konnen Direkt oder Indirekt und Endogen oder Exogen weitergegeben werden:
Direkt & Endogen
Hierbei gibt ein Anwender eigene Informationen uber sich weiter. Er teilt diese im SON auf einem direkten Weg, indem er diese eigenstandig veroffentlicht.
Indirekt & Endogen
Uber die vorhandenen Informationen eines Anwenders im SON lassen sich weitere Infor- mationen generieren. Dabei konnen Informationen verknupft werden. Zum Beispiel indem Informationen zu einem Tagesablauf kombiniert werden, oder indem uber den Hintergrund eines Bildes zusatzliche Informationen generiert werden.
Direkt & Exogen
Gegenuber den direkten endogenen Informationen werden diese nicht vom Anwender sondern von einer mit dem Anwender in Kontakt stehenden Person veroffentlicht. Hierzu gibt es viele Moglichkeiten, zum Beispiel in Textform, indem diese dritte Person Informationen zum Anwender auf direktem Wege weitergibt.
Indirekt & Exogen
Die vierte Moglichkeit betrachtet die indirekte exogene Informationsweitergabe. Hierbei er- folgt die Informationsweitergabe, wie in der zweiten Form (Indirekt & Endogen), nur dass diese Informationen von einer anderen Person veroffentlicht werden. Als Beispiel dient hier das Bild einer Feier, indem der Anwender im Hintergrund zu sehen ist.
SON haben einen direkten Zugriff auf alle auf ihnen veroffentlichen Informationen und benutzen diese, um zum Beispiel zielgruppengerechte Werbung schalten zu konnen. Hierzu werden auch die Inhalte der Nutzer eines SON analysiert. Dieses Verfahren hat fur Tracker den Vorteil, dass die benotigten Informationen auf den eigenen Server gespeichert sind und somit unabhangig vom Sammelvorgang durch Tracking ist (Liu & Terzi 2010; Watson, Lipford & Besmer 2015; Saranya, Sagunthala & Kiruthika 2017; Englehardt & Narayanan 2016; Cha etal. 2010).11
Zusammenfassend ist zu sagen, dass Tracker auf Basis von zwei Technologien existieren. Die erste Moglichkeit beruht auf der lokalen Speicherung von Informationen. Hier sind die in 3.3.1 „Tracking mittels Cookies” behandelten Cookies eine bei Trackern gern genutzte Technologie. Bei der zwei- ten Moglichkeit wird zumeist JavaScript genutzt, um Informationen fur den Tracker zu generieren und an ihn zuruck zu senden. Darauf basiert ein grofier Teil der heutige Tracker.
Doch was bedeutet es fur einen Anwender, getrackt zu werden? Welche Konsequenzen hat dieser daraus zu erwarten. Hierauf wird im nachsten Unterkapitel eingegangen.
3.4 Auswirkung von Tracking auf Anwender
Nachdem die technischen Aspekte des Trackings behandelt wurden, wird in diesem Abschnitt darauf eingegangen, welche Auswirkungen das Tracking fur Anwender hat. Diese Auswirkungen lassen sich im Groben in zwei Bereiche unterteilen. Einerseits stehen finanzielle Interessen im Vor- dergrund. Hierzu gehoren der Verkauf von Produkten aber auch die Optimierung der Bonitats- und Risikoeinstufung von Kunden, wie es bei Kreditinstituten oder Versicherungsdienstleistern der Fall ist. Der zweite Bereich deckt das Gewinnen von Informationen ab. Darunter zahlt die ziel- gerichtete Meinungsbeeinflussung aber auch der Identitatsdiebstahl oder die Deanonymisierung von Anwendern. Auf diese beiden Bereiche wird im Folgendem genauer eingegangen:
Einfluss auf Kreditwurdigkeit
Die Kreditwurdigkeit bezeichnet im Finanzsektor die Fahigkeit eines Kreditnehmers, offene Zah- lungsverpflichtungen innerhalb des vereinbarten Zeitrahmens ordnungsgemafi zu begleichen. Fi- nanzunternehmen entscheiden uber diesen Wert, ob ein Kreditnehmer einen Kredit erhalt und wie die Konditionen des Kredites aussehen. Kreditnehmer sind hierbei an moglichst guten Kreditkon- ditionen interessiert, wahrend fur die Kreditgeber die Sicherheit der Ruckzahlung im Vordergrund steht. Die Kreditwurdigkeit wird uber eine Vielzahl von Faktoren bestimmt. Neben dem eigenen Vermogen und den demographischen Daten wird auch die Zahlungshistorie betrachtet.
Kreditgeber greifen jedoch immer ofter auch auf andere Datenquellen zu. Hierzu gehort die Ver- haltensweise im taglichen Leben, welche sich uber das Tracking rekonstruieren lasst. Eine hierfur verwendete Quelle ist das SON Facebook (Meyer 2012). Aber auch das Smartphone liefert hierfur Daten. Unternehmen betrachten dazu Informationen, wie die Ladezyklen des Akkus, der Telefonie- und SMS-Log und die allgemeine Nutzung des Mobiltelefons. Dazu werden uber 10.000 Daten- punkte gesammelt und ausgewertet (Kuhl 2015).
Dies sorgt dafur, dass Verhaltensmuster und Interessen von Anwender eine starke Auswirkung auf ihre Kreditwurdigkeit haben konnen, da die Gruppen, in die sie klassifiziert wurden, ein hoheres Ausfallrisiko der Ratenzahlung besitzt. Dadurch werden Anwender durch das Tracking auf statis- tisch berechnete Verhaltensmuster ihrer Gruppe reduziert und diskriminiert (Hansen 2015; Ver- braucherzentrale 2015).
Preisdiskriminierung
Heutige Onlineshops setzen verstarkt auf „Dynamic Pricing” Strategien. Dabei werden die Preise von Produkten und Dienstleistungen auf Basis des aktuellen Kundenbedarfes dynamisch und in Echtzeit angepasst. Den derzeitigen Preis bestimmt ein Algorithmus auf Basis der vorhande- nen Nachfrage. Hierbei wird auch die Verfugbarkeit, das Angebot der Konkurrenz und aktuelle Verkaufsaktionen sowie weitere Faktoren betrachtet (Schleusener & Hosell 2015; Weiss & Mehro- tra 2001; Kauffman & Wang 2001; PK Kannan 2001; Garbarino & Lee 2003).
Bei Flugpreisen ist das „Dynamic Pricing” besonders ausgepragt. Hier variieren die Preise zwischen Tageszeiten, Wochentagen und bestimmen Ereignissen um den Abflugtag herum (z.B. Feiertage und Schulferien). So sind die Preise eines Flugtickets Monate vor dem Abflugdatum zu einem gunstigen Preis zu haben, wenn die Buchungslage des Flugzeuges unter einem Erwartungswert liegt. Mit nahendem Abflugtag variiert der Preis je nach Buchungslage und steigt erfahrungsgemafi kurz vor dem Abflugtag stark (Buchholz & Gross 2014).
Aber auch Informationen, die durch das Tracking gesammelt werden, spielen eine Rolle in der Fest- legung des Preises eines Produktes und der angebotenen Werbung. Hierbei werden personalisierte Informationen, wie das verwendete Anwendersystem und eine durch das Tracking berechnete ver- mutete finanzielle Situation einbezogen. So wurden Nutzer des Apple Betriebssystems in einem Reiseportal bis zu 13% teurere Hotels angeboten (Kwasniewski 2012). Bei anderen Produkten lag der Preisunterschied bei bis zu 166% gegenuber Anwendern mit einem Windows PC (Hartmann 2014). Auch bei Dienstleistungen, wie Autovermietungen, lassen sich Preisdiskriminierungen nachweisen (Flottau, Kuntz & Martin-Jung 2014). Diese Preisdiskriminierung kann zwischen ver- schiedenen Systemen festgestellt werden. So auch zwischen Desktop Computer und Mobiltelefon (Becker 2014).
Auch der Versandhandler „Amazon” passt seine Preise bis zu 300x am Tag an und differenziert hierbei auch mit uber das Tracking gesammelten Daten. So kann zwei verschiedenen Personen uber eine unterschiedliche Nutzung des Internets auf verschiedenen Endgeraten einen unterschiedlicher Preis angezeigt werden (Christl 2014b Studie im Auftrag der osterreichischen Bundesarbeitskam- mer; Hirsch 2015; Kalka & Kramer 2016).
Deanonymisierung
Neben der finanziellen Beeintrachtigung durch das Onlinetracking lassen sich auch Informationen uber Anwender sammeln. Dies geschieht uber eine Analyse der besuchten Internetseiten und deren Inhalten und verstarkt uber ihr Verhalten in sozialen Netzwerken. Damit konnen Informationen uber Anwender gewonnen werden, die dieser vielleicht gar nicht preisgeben will.
Kosinsti et al. zeigt, dass anhand von Facebook Likes personliche Eigenschaften von Personen mit einer Zuverlassigkeit von bis zu 95% prognostiziert werden kann. Abbildung 14 zeigt diese prognostizierte Personlichkeitseigenschaft mit ihrer Zuverlassigkeit. Zusatzlich wird die genaue untersuchte Fragestellung der Eigenschaft dargestellt. So wird z.B. die Eigenschaft „Geschlecht” mit der Fragestellung, ob ein Facebooknutzer mannlich oder weiblich ist, untersucht. Die Zuver-lassigkeit dieser Prognose liegt bei 93%, was bedeutet, dass das prognostizierte Geschlecht eines Nutzers mit derselben Wahrscheinlichkeit richtig geschatzt wird.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 14.: Wahrscheinlichkeit zur Berechnung personlicher Daten auf Basis von FB-Likes11.
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 15.: Verfahren zur Berechnung personlicher Daten auf Basis von FB-Likes12.
Diese Prognose einer Eigenschaft erfolgt dabei in drei Schritten, welche in Abbildung 15 darge- stellt sind. Im ersten Schritt werden die Likes eines Anwenders in bestimmten Kategorien gezahlt. Daraus entsteht eine Matrix mit den Dimensionen „Nutzer” und „Kategorien” und den absolu- ten Anteil an Likes als Matrixwert. Fur diese Matrix wird eine Singularwertzerlegung (Golub & Kahan 1965) durchgefuhrt. Daruber lasst sich eine Matrix anhand ihrer Eigenwerte faktorisie- ren und charakteristische Merkmale (in engl. Components) identifizieren. Im dritten Schritt wird mittels der Linearen Regression (Backhaus etal. 2018) eine Eigenschaft erklart und ihr Bestimmt- heitsmafi berechnet. Hierbei werden die identifizierten Merkmale als beschreibende Variablen ver- wendet. Als Ergebnis lasst sich eine Aussage uber eine Eigenschaft und ihre Zuverlassigkeit, wie in Abbildung 14 durchgefuhrt, treffen.
Dies erlaubt es, zusatzliche Informationen uber Eigenschaften eines Anwenders zu gewinnen. Diese Informationen konnen privater Natur sein und sind vom Anwender gegebenenfalls nicht gewollt, dass diese bekannt werden. Durch die Kombination seines Verhaltens im Internet lassen sich jedoch Ruckschlusse auf diese Eigenschaften ziehen. Damit wird ein Anwender (zum Teil) deanonymisiert.
Identitatsdiebstahl
Der Identitatsdiebstahl beschreit ein Szenario, bei dem eine Fremde Person sich im Internet fur den Anwender ausgibt. Hierbei wird zwischen dem verwenden vorhandener Onlineaccounts und dem erstellen neuer Accounts mit den Daten des Anwenders unterschieden. Im ersten Fall gelangt eine dritte Partei an die Zugangsdaten des Anwenders fur einen seiner Accounts. Daruber kann dieser eine fur den Anwender schadliche Aktion durchfuhren. Ein Angreifer gerat meist uber einen Angriff auf das System des Anwenders an die gewunschten Daten. Deswegen wird dieses Szenario nicht weiter behandelt, da es in den Bereich der IT-Sicherheit fallt. Im zweiten Fall besitzt eine dritte Partei ausreichend Informationen uber den Anwender, um sich als dieser ausgeben zu konnen. Hierbei wird neben dem Phishing (Jagatic et al. 2007; Dhamija, Tygar & Hearst 2006), bei dem uber gefalschte Emails und Internetseiten versucht wird, die Accountdaten eines Anwenders zu erhalten, das Tracking zum Gewinnen dieser Informationen genutzt (Stegers 2017).
Je nach gesammelten Informationen kann der Angreifer den Anwender auf verschiedene Arten und weisen schadigen. Er kann diese Informationen nutzen, um online Produkte und Dienste zu erwerben. Vor allem bei digitalen Waren, wie Software ist es einfach, diese weiter zu veraufiern, da keine physikalische Lieferung der Ware erforderlich ist, durch die der Angreifer Informationen uber sich preisgeben muss. Die fur die Anmeldung eines neuen Accounts im jeweiligen Onlineshop benotigten Daten hat der Angreifer sich zuvor besorgt. Auch kann er Abos fur teure Premium- Dienstleistungen, wie Dating plattformen, abschliefien. Dies hat die Intention, den Anwender finanziell schaden zu wollen. Ein drittes Ziel sind alternative digitale Wahrungen, wie Treue- systeme (z.B. Payback oder Wahrung in Online-Spielen). Diese konnen fur eigene Bedurfnisse verwendet oder weiterveraufiert werden.
Der beste Schutz hiervor ist eine Datensparsamkeit im Internet und dem vermeiden von verknup- fenden Informationen, wie identischen Nutzernamen (Hahn 2018; Verbraucherzentrale 2018a; Ver- braucherzentrale 2018b; Kant 2017).
Meinungsbeeinflussung
Uber das Tracking gesammelte Daten geben eine Vielzahl an Informationen uber Anwender wieder. Wie oben beschrieben, lassen sich Anwender daruber deanonymisieren und private Daten uber ihn sammeln. Dies erlaubt es auch, die Meinung eines Anwenders einzuschatzen. Ist diese bekannt, dann lasst sich diese auch gezielt manipulieren. Einerseits lasst sich solch emem Anwender zielge- richtet Werbung schalten, was im Bereich „Onlinewerbung” diskutiert wurde. Andererseits lasst sich durch das gezielte anzeigen von Informationen die Meinung eines Anwenders steuern.
Hierbei ist das amerikanische Unternehmen „Cambridge Analytica” 2018 in die Kritik geraten. Vorwurfen gegen das Unternehmen zufolge soll es Donald Trump durch Meinungsmanipulation mit Hilfe von uber 87 Millionen Facebooknutzern zur amerikanischen Prasidentschaft verholfen haben (Bessi & Ferrara 2016). Hierbei wird die Werbung fur diese Nutzer so ausgewahlt, dass ihre politische Meinung dadurch beeinflusst wird. Grob lasst es sich dadurch vorstellen, dass ein Anwender, der uberwiegend Werbung fur Sicherheitssysteme des Eigenheimes erhalt, ab einem gewissen Zeitpunkt ein gesteigertes Bedrohungsgefuhl entwickelt. Dies kann als Ergebnis seine Meinung zu einem Kandidaten opfer einer Partei beeinflussen (Dachwitz, Rudl & Rebiger 2018; Cadwalladr & Graham-Harrison 2018; Grassegger & Krogerus 2017).
Eine zweite Moglichkeit ist die Verwendung von „Sozialen Bots”. Hierbei handelt es sich um Computerprogramme, die sich als Nutzer eines SON ausgeben. Diese geben ihnen vordefinierte Meinungen in Kommunikationen wieder und versuchen damit uber ihre Masse und die Haufig- keit der Meinungsverkundung einen Einfluss auf Anwender zu nehmen. Dies geschieht, indem Anwender die Inhalte des Bots, z.B. in Textform, wahrnehmen. Ihnen wird ein hoher Manipula- tionsgehalt zugeschrieben. Jedoch ist ihr tatsachlicher Erfolg umstritten (Ferrara et al. 2016; Davis et al. 2016; Fischer 2013).
Wie oben festgestellt, gibt es direkte und indirekte Auswirkungen des Trackings auf Anwender. Einige, wie eine von einer dritten im Namen des Anwenders getatigte Onlinebestellung, sind leicht zu erkennen. Andere, wie z.B. Deanonymisierung, fallen einem Anwender gegebenenfalls nie auf. Um einschatzen zu konnen, wie stark Anwender bedroht sind, ist es auch notwendig zu wissen, wie Tracking erkannt werden kann und wie stark das Tracking verbreitet ist. Dies wird im kom- menden Unterkapitel behandelt.
3.5 Erkennen von Tracking
Nachdem die Trackingmethoden und ihre Auswirkung auf Anwender betrachtet wurden, stellt sich anschliefiend die Frage, wie man diese erkennen kann. Hierzu lassen sich in der Forschung verschiedene Ansatze finden. Einige basieren auf Browsererweiterungen, andere sind eigenstandige Programme. Ebenso unterscheiden sich auch ihre Ausgabeform. Von der Visualisierung der Tracker bis zur Trackeranalyse sind mehrere solcher Formen bekannt. Im Folgendem werden einige Verfahren vorgestellt:
Mozilla Lightbeam
Bei Mozilla Lightbeam handelt es sich um eine Erweiterung fur den Internetbrowser Mozilla Firefox. Diese erlaubt die Visualisierung von First und Third Party Internetseiten fur die aktuell besuchte Internetseite. Abbildung 16 zeigt solch eine Visualisierung der Internetseite „www.abovetopsecret.com“. Dabei stellt der Kreis mit der Aufschrift ATM die besuchte Seite dar. Uber Linien sind alle anderen Webadressen, die Inhalte fur ATM bereitstellen, verbunden. Im unteren Teil des Bildes befindet sich eine Legende. Sie gibt den Typ der Verbindung wieder. Zusatzlich sind im linken Bereich eine Karte mit dem Serverstandort und eine Liste der besuchten Internetseiten wiederzufinden (Mozilla 2018).
Abbildung in dieser Leseprobe nicht enthalten
Abbildung 16.: Firefox Lightbeam zur Visualisierung der First und Third Party Internetseiten13
Diese Methode erlaubt es die Anzeige der Verbindungen der Elemente einer Internetseiten un- tereinander. Hierbei wird nicht differenziert, ob ein Element zum tracken benutzt wird, oder nur ein Bestandteil der Internetseite ist. Somit lassen sich hiermit auf direktem Weg keine Tracker identifizieren.
FPDetective
FPDetective ist ein von Acar et al. entwickeltes Framework, um Fingerabdrucke auf Internetseiten identifizieren zu konnen. Dieses Framework besteht aus 3 Teilen, einen Crawler, welche Internetsei- ten automatisiert besucht und die Informationen der Internetseiten fur die Untersuchung sammelt. Der Parser analysiert diese Daten und extrahiert die benotigten Informationen. Da auch Flash- Elemente untersucht werden, wird ein Decompiler benotigt, der eine Einsicht in die Flash-Elemente erlaubt. Die Funktionsweise von FPDetective wird nun genauer erklart (Acar et al. 2013).14
[...]
1 Siehe hierzu: https://www.mydealz.de/about
2 Quelle: Evans 2009
3 Quelle: ebd.
4 Beispiele fur telemetrische Daten sind: Auf welche Seite wurde ihm das Ad angezeigt? Wie oft besucht er die Seite Wie lange halt er sich auf der Seite auf? Hat er seinen Mauszeiger uber der Werbung positioniert oder die Werbung angeklickt?
5 Siehe hierzu: https://theblog.adobe.com/adobe-flash-update/
6 Beispiele für telemetrische Daten sind: Auf welche Seite wurde ihm das Ad angezeigt? Wie oft besucht er die Seite Wie lange hält er sich auf der Seite auf? Hat er seinen Mauszeiger über der Werbung positioniert oder die Werbung angeklickt?
7 Quelle: Englehardt & Narayanan 2016
8 Siehe hierzu: https://theblog.adobe.com/adobe-flash-update/
9 Ein Oszillator ist ein im Computer verbauter Tonerzeuger. Er besitzt zwei physikalische ZustandsgroBen. Diese hangen von der Eigenschaft ab, ob an den Oszillator Strom angelegt ist oder nicht. Hieruber lasst sich eine Schwingung erzeugen, die als Basis zur Generierung von Tonen verwendet wird.
10 Quelle: Englehardt & Narayanan 2016
11 Quelle: Christl 2014a
12 Quelle: Kosinski, Stillwell & Graepel 2013
13 Visualisierte Tracker der Internetseite „www.abovetopsecret.com“ Quelle: Wikipedia
14 Quelle: Acar et al. 2013
- Citation du texte
- Sebastian Wittor (Auteur), 2019, Filterung von Onlinewerbung auf Basis von Anwenderinteressen, Munich, GRIN Verlag, https://www.grin.com/document/535420
-
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X. -
Téléchargez vos propres textes! Gagnez de l'argent et un iPhone X.