Die ganze Welt ist ein Kontext: Gezielte Werbung geht offline

Jeder ist es gewohnt, gezielte Werbung im Internet zu sehen. Jetzt gibt es Werbung mit denselben Prinzipien, die offline auftaucht.

Gezielte Werbung ist heutzutage überall im Internet. Sobald man nach Informationen zu Haarausfall sucht, sieht man sofort Angebote für Medikamente gegen diesen. Wenn man den „Gefällt mir“- Button von einem Artikel über genetische Tests anklickt, sieht man Rabatte für diese Art von Tests. Werbung im Internet reflektiert das gesamte gesammelte Wissen von allem, was dem Ziel – Ihnen! – gefallen hat, wonach gesucht wurde, was online angesehen wurde und dieses „Tagebuch“ Ihres Online-Lebens spiegelt ein sehr ehrliches Bild von Ihnen wieder.

An diesem Punkt ist es keine Überraschung mehr, dass Werbung gezeigt wird, die auf Ihrer Online-Chronik basiert – zumindest wenn Sie online sind. Jetzt müssen Sie sich an etwas Neues gewöhnen: Gezielte Werbung auf der Straße, in Geschäften und in unseren Autos.

Sie sind leicht ins Visier zu nehmen

Zunächst sollten Sie wissen, dass Sie gezählt werden. Die Eigentümer von Geschäften und Einkaufszentren möchten wissen, wie viele Menschen an einem Geschäft vorübergehen und wie viele hineingehen. Diejenigen, die vorübergehen, werden von Kameras, Bewegungsmeldern und Drucksensoren im Fußboden gezählt. Menschen die in Warteschlangen an der Kasse stehen, werden einzeln gezählt, um dabei zu helfen, dass die Geschäfte die Anzahl der Angestellten optimieren können.

Zweitens werden Ihre Bewegungen verfolgt. Ihr eigenes Smartphone ist ein Funkfeuer. Durch das Messen der Signalstärke an verschiedenen Zugangspunkten können Werber Sie zielgenau bis auf einen halben Meter orten (die besten Algorithmen sind bis zu ein paar Dutzend Zoll genau). Im Jargon des Online-Marketing wird das „Customer Journey“ (Kundenreise) genannt und es handelt sich dabei um wichtige Daten für Marketingzwecke. Auch offline kann es so genannt werden – aber wortwörtlich.

Drittens versuchen Verkäufer so viel wie möglich über Sie herauszufinden. Allgemeine Informationen über eine Person und ihre Gewohnheiten und Interessen können dadurch gewonnen werden, dass man ihre Kaufchronik und die Profildaten von sozialen Netzwerken untersucht (wir werden später in diesem Artikel darauf zurückkommen, wie sie an das Profil kommen). Moderne Bilderkennungssysteme können durch einen bloßen Blick durch die Kameralinse das Geschlecht und das ungefähre Alter eines Besuchers erraten.

Es können auch die Handlungen von Besuchern registriert werden. Zum Beispiel ist die Intel AIM Suite Technologie dazu fähig, die Blickrichtung einer Person zu bestimmen und die Anzahl und Dauer von Augenblicken zu erfassen, die sich eine Person Offline-Werbung ansieht.

Wie Werber verfolgen und verkaufen

Eine der populärsten und effektivsten Methoden, um potenzielle und existierende Kunden nachverfolgen zu können, ist die Nutzung von W-LAN-Netzwerken.

Die technische Seite ist ziemlich verblüffend. Wenn nach verfügbaren Netzwerken gesucht wird, sendet eine W-LAN Vorrichtung seine eigene MAC-Adresse, die eine einzigartige Kombination von Zeichen ist, die von dem Hersteller bestimmt wurde. (Wenn das W-LAN auf dem Gerät eingeschaltet ist, ist diese Suche kontinuierlich.) Beim Aufnehmen dieser MAC-Adresse kann man die Bewegungen einer bestimmten Person nachverfolgen und zum Beispiel herausfinden, in welche Geschäfte sie hineingeht und wie oft sie das Einkaufszentrum besucht.

Entwickler von mobilen Plattformen haben es Werbern schwieriger gestaltet, diese Methode zu nutzen. Angefangen bei iOS 8 senden mobile Apple-Geräte regelmäßig falsche MAC-Adressen und verdecken so die Verfolgung ihrer Besitzer. Android 6.0 und Windows 10 haben sich eine ähnliche Taktik angeeignet.

Nichtsdestotrotz garantiert diese Herangehensweise keinen Schutz. Im Jahr 2016 haben Forscher von verschiedenen französischen Universitäten gezeigt, dass es möglich ist, Geräte zu identifizieren, indem man andere Servicedaten nutzt als die, die ein Gerät sendet,  wenn nach Netzwerken gesucht wird, sogar ohne MAC-Adresse. Im Verlauf des Experiments konnten die Forscher fast die Hälfte der getesteten Geräte nachverfolgen.

So kann der Besitzer eines mobilen Geräts ohne MAC-Adresse identifiziert werden. Wenn ein Smartphone nach einem W-LAN-Hotspot sucht, sendet es auch SSIDs von bereits bekannten Netzwerken (alle Netzwerke, mit dem es verbunden war). Allein diese Liste kann ein Telefon einer bestimmten Person zuordnen. Zum Beispiel kann der Name des Heim W-LAN Netzwerks eines Telefonbesitzers einzigartig sein, wenn er den Standardnamen des Router-Herstellers oder Anbieters geändert hat.

Wie bereits in dem oben erwähnten Projekt bemerkt, verlassen sich moderne Geräte aus Gründen der Privatsphäre nicht auf diesen Mechanismus. Aber diese Technik deckt immer noch alte Geräte ab. Das Senden einer SSID ist auch der einzige Weg, um sich mit einem versteckten Netzwerk zu verbinden. Deshalb sind vorsichtige Nutzer, die die Namen ihres Heimnetzwerks versteckt haben, noch eher dafür anfällig, in der Öffentlichkeit verfolgt zu werden als andere Leute.

Keiner dieser Tricks ist notwendig, wenn sich das Gerät mit einem Netzwerk verbindet. In diesem Fall sendet das Gerät seine wirkliche MAC-Adresse an den Zugangspunkt.

Man sollte vielleicht klarstellen, dass eine MAC-Adresse den Unterschied zwischen einem Gerät und einem anderen macht, nicht zwischen den Nutzern. Das ist wahr. Dennoch, wenn man sich mit einer kostenlosen Internetverbindung verbindet, müssen Gäste sich oft in dem Netzwerk identifizieren, zum Beispiel durch die Eingabe von Zugangsdaten für soziale Netzwerke.

Ist kostenloses W-LAN geeignet? Ja, das ist es. Liest jemand die Benutzungsbestimmungen, um herauszufinden, wie ihre Informationen über soziale Netzwerke genutzt werden? Manche sagen, dass diese Menschen existieren aber haben sie je einen getroffen? Das Ergebnis ist, dass Ladenbesitzer normalerweise Nutzerprofil-Informationen erhalten und diese Daten sind sehr wertvoll für gezielte Werbung und andere Marketing-Tricks.

Was passiert mit Ihren Daten?

Als Beispiel werfen wir einen Blick auf die Datenschutzbestimmungen für Endnutzer von Purple, einem W-LAN Datenerhebungs-und Analyseunternehmen.

Die Liste der erhobenen Daten beinhaltet:

  • Informationen von einem sozialen Netzwerk-Konto und die Zugangsdaten (zum Beispiel eine E-Mail-Adresse), die genutzt werden, um sich bei einem Netzwerk anzumelden;
  • Eine Chronik der über das drahtlose Netzwerk besuchten Webseiten;
  • Die technischen Spezifizierungen des Smartphones des Besuchers, die auch die IMEI-Nummer und die Telefonnummer beinhalten;
  • Die Ortung des Besuchers im Einkaufszentrum.

Wer kann wie die Daten des Besuchers nutzen?

  • Die Eigentümer der Einrichtung, die Angebote mit Gütern und Dienstleistungen zeigen sowie untersuchen können „wie der Ort genutzt wird und von wem“.
  • Werbeagenturen, die allgemeine Informationen über die Besucher der Einrichtung für „Konsumentenanalysen“ erhalten können.
  • Dritte, die die Daten wiederrum für gezielte Werbung nutzen können.

Zusätzlich werden die gesammelten Informationen gebündelt, um sie weitergeben zu können, wenn der Betreiber das Unternehmen oder Anteile davon verkauft.

Im Falle von Purple anonymisiert der Betreiber gesammelte Informationen nach 24 Monaten, wobei alle Informationen gelöscht werden, die eine spezifische Person identifizieren können. Es ist jedoch unklar, wann dieser Zeitraum beginnt. Wenn sie in dem Moment des letzten Besuchs beginnt, dann wird die Lebenszeit Ihrer Daten auf den Servern des Betreibers mit jedem weiteren Besuch erweitert. Sie können formell aus der Datenerhebung aussteigen.

Das zuvor genannte Purple erlaubt es den Nutzern zum Beispiel MAC-Adressen auf ihren Geräten zu der Liste derjenigen MAC-Adressen hinzuzufügen, die von dem System ignoriert werden. In der Praxis ist es jedoch schwierig, jedes Unternehmen zu identifizieren, das an jedem Ort, den Sie besuchen, oder den zu besuchen sie planen, tätig ist. Es ist besser, wenn Sie Ihr W-LAN ausschalten.

Der ruhende Feind

Laut den aktuellen Nachrichten bezieht eine weitere Überwachungsoption Ultraschall mit ein und sie beginnt unter den Werbenden populär zu werden. Die Grundlage dieser Technologie besteht in der Platzierung von Ultraschallsignalen. Menschen können das Signal nicht hören, aber das Mikrofon eines Smartphones kann es wahrnehmen und es an eine App auf dem Telefon senden.

Ultraschallsignale können physisch – in Einkaufszentren platziert, um Kundenbewegungen nachzuverfolgen – oder virtuell sein. Ultraschallsignale, die zur Tonspur eines Fernsehprogramms hinzugefügt werden, können zum Beispiel die Zuschauerquote messen und Ultraschall-Audiodateien, die eine Webseite wiedergibt, können Besucher durch virtuelle Plattformen registrieren und nachverfolgen.

Diese Methoden mögen danach klingen, Teil einer weit entfernten Zukunft zu sein oder zumindest nach etwas, das noch in der Versuchsphase ist. Leider ist dem nicht so. Nachverfolgung durch Ultraschall gibt es schon seit einer Weile in kommerzieller Nutzung, wir können es nur nicht hören.

Im April 2017 haben Forscher der technischen Universität Braunschweig aufgedeckt, dass sie mehr als 200 Anwendungen gefunden haben, die Nutzer durch die Hilfe von Ultraschall zurückverfolgten. Sie gaben auch an, dass sogar drei Plattformen kommerzieller Nutzung dieser Technologie zum Durchbruch verholfen haben: Shopkick, Lisnr und SilverPush.

Außerdem fanden die Forscher Shopkick-Ultraschallsignale in verschiedenen europäischen Einkaufszentren.

Lächeln: versteckte Kamera

Im November 2016 wurde in Moskau eine intelligente Werbetafel eingeführt, die Fahrer von bestimmten Autos zum Ziel hatte. Die Versuchswerbetafel, installiert von Synaps Labs, zeigt Werbung für einen neuen Jaguar SUV, immer wenn ein BMW oder Volvo vorbeifährt.

Um die Werbetafel zu betreiben, vergleicht ein Bildverarbeitungssystem das Bild eines sich nähernden Fahrzeugs mit den Bildern in seiner Datenbank und unter der Beachtung weiterer Faktoren wie Tageszeit und Wetterumstände, zeigt die Tafel geeignete Werbung.

Werbetafeln, die auf Fahrer vorbeifahrender Autos abgerichtet sind, kamen erstmals vor zwei Jahren in Australien auf: „Hey, weißer Evoque! Es ist nie zu spät zum Wechseln. Das ist der neue Lexus.“

Eine weitere Methode (auch aus Australien stammend) wurde auf Werbetafeln von Porsche genutzt, die nicht auf die Fahrer von Autos der Konkurrenz abzielt, sondern auf jene, die einen Porsche fahren. Der Werbe-Slogan betet den Fahrern vor: „Es ist so einfach, Sie in der Menge zu finden.“

Fahrzeugbewegungen nachzuverfolgen ist dank der Nummernschilder sogar noch einfacher als Menschen nachzuverfolgen. Zum Glück haben die Werbenden noch keinen Weg erarbeitet, es zu benutzen.

Machen Sie sich unsichtbar

Online können Sie Tools zur Blockierung von Nachverfolgungen und Werbung anwenden (zum Beispiel das Modul für privates Surfen, das Datenerhebung blockiert und das Anti-Banner Modul der Kaspersky Internet Security 2017, das, wie Sie richtig erraten haben, Banner-Werbung ausschließt. Aber gibt es einen Weg, sich vor Straßenwerbung zu verstecken, die uns bald mit Namen ansprechen wird?

Wenn Sie die Idee beunruhigt, dass ihre persönlichen Daten über W-LAN gesammelt werden, dann versuchen Sie diese Schritte durchzuführen:

1. Schalten sie das W-LAN auf Ihren Geräten aus, wenn Sie es gerade nicht benutzen.
2. Verbinden Sie sich nicht mit kostenlosen W-LAN Hotspots, wenn Sie auch ohne sie auskommen können.
3. Nutzen Sie die Konten Ihrer sozialen Netzwerken nicht zur Authentifizierung.
4. Wenn Sie sich mit öffentlichen Netzwerken verbinden, nutzen Sie ein VPN, das Ihre Verbindung vor neugierigen Augen schützt.
5. Schauen Sie nach, welche Anwendungen auf das Mikrofon Ihres Smartphones zugreifen. Sie können hier mehr darüber lesen.

Sobald gezielte Außenwerbung damit beginnt, biometrische Identifizierung zu nutzen, zum Beispiel basierend auf Gesichtserkennung, wird der Schutz wahrscheinlich radikalerer Maßnahmen erfordern.

Tipps

Mehr Sicherheit für Privatanwender

Sicherheitsunternehmen bieten intelligente Technologien – in erster Linie Kameras – an, um dein Zuhause vor Einbruch, Feuer und anderen Zwischenfällen zu schützen. Aber wie wäre es, diese Sicherheitssysteme selbst vor Eindringlingen zu schützen? Das ist eine Lücke, die wir füllen.