Christian Bennefeld gibt Tipps zum Schutz vor Tracking

Kampf den Profilbildern

Christian Bennefeld hat eine beachtliche berufliche Wandlung vollzogen. Nachdem er zunächst an der Gründung eines Tracking-Unternehmens beteiligt war, entschloss er sich später, mit einem neuen Unternehmen ein Produkt auf den Markt zu bringen, dass das genaue Gegenteil tut: Es unterbindet unerwünschtes Tracking. Im Gespräch gibt er Einblicke in die Aktivitäten der Online-Datensammler und zeigt, wie man sich am besten schützen kann.

  • Der eBlocker ist eine kleine Hardware-Box, die an den LAN-Port des Routers angeschlossen wird und die ausgehenden TCP/IP-Pakete prüft.

  • Der eBlocker ist eine kleine Hardware-Box, die an den LAN-Port des Routers angeschlossen wird und die ausgehenden TCP/IP-Pakete prüft.)

  • "Ich kann nur raten, auch unterschiedliche soziokulturelle Irrpfade zu legen, indem Männer die Bunte oder Gala aufrufen und Teenager Seiten für Senioren und Kinder. Dann ist zumindest die Soziodemographie schwerer zu ermitteln." Christian Bennefeld

  • Christian Bennefeld

    Christian Bennefeld war zuerst Datensammler, bevor er mit eBlocker den Gegenentwurf gründete

ITM: Herr Bennefeld, inwieweit kann man bei Ihnen von einer Wandlung vom Saulus zum Paulus sprechen?
Bennefeld:
Das kann man so sehen, wobei ich meine Anteile an eTracker nie verkauft habe. Was letztlich aber gut ist für unser Unternehmen eBlocker, weil ich auf diese Weise tiefe Einblicke in die Entwicklungen hinsichtlich Tracking und Data Brokerage erhalte. Ich bin jederzeit auf dem Laufenden darüber, wie Daten de-pseudonymisiert werden, so dass wir entsprechende Kontertechnologien entwickeln können.

ITM: Sie wissen, was der Feind macht ...
Bennefeld:
In gewisser Weise schon, wobei eTracker gar nicht der eigentliche Feind ist, weil Daten nicht webseitenübergreifend verknüpft werden. Denn die eigentliche Gefahr liegt darin, dass die Konsumenten über viele Websites hinweg ausgespäht werden, um daraus Persönlichkeitsprofile zu erstellen, die das gesamte Konsum- und Surfverhalten einschließen. Wenn dies dann auch noch wie bei Google, Microsoft, Facebook und anderen personenbezogen geschieht, hört der Spaß endgültig auf.

eTracker liefert die Daten „nur“ an den jeweiligen Webseitenbetreiber, hat jedoch keine Rechte an den Daten und verknüpft sie auch nicht über Webseiten hinweg. Es sind im Grunde statistische Analysen zur aktuellen Webseiten-Nutzung ohne Gefährdung der Privatsphäre der Nutzer. Somit komme ich persönlich zwar aus der Datensammelei, aber immer mit einem wachsamen Auge auf den Datenschutz.

ITM: Wie einfach ist denn die Verknüpfung von Suchabfragen für Google oder Facebook?
Bennefeld:
Im Grunde trivial. Sobald man beispielsweise ein Google-Konto eröffnet, was für die Aktivierung eines Android-Geräts zwingend notwendig ist, bestätigt man die elf Seiten lange Datenschutzerklärung, in der steht, dass Google über sämtliche seiner Dienste alle erfassten Profildaten hinsichtlich der Nutzung personenbezogen und bezogen auf das Google-Konto auswerten darf. Bei Facebook, Microsoft oder Apple ist es im Übrigen sehr ähnlich.

ITM: Natürlich geht es den genannten Unternehmen ausschließlich darum, den Nutzern noch bessere und noch individuellere Services zu liefern. Das versteht sich ja von selbst ...
Bennefeld:
(lacht) Genau, um die Dienste zu verbessern und natürlich auch darum, den Werbetreibenden (Advertisern) möglichst genaue und granulare Profildaten zur Verfügung zu stellen. Das Produkt von Google sind ja seine Nutzer, die durchleuchtet werden, damit sie beworben werden können.

ITM: Wie erlaubt sind diese Praktiken in Deutschland?
Bennefeld:
Das ist tatsächlich erlaubt. In Paragraph 15, Absatz 3 des Telemediengesetzes stehen drei wesentliche Dinge: Erstens ist es erlaubt, unter einem Pseudonym (z.B. 1234) auf Telemedien, also Webseiten, Daten für die Marktforschung zu sammeln. Laut Gesetz nicht erlaubt ist die Zusammenfügung vom Träger des Pseudonyms mit einer natürlichen Person, außer – und auch das steht in dem Gesetz – es liegt die explizite Einwilligung vor. Und diese Einwilligung gibt der Nutzer regelmäßig bei der Account-Anlage. Das ist der Trick, dessen sich Google und viele andere Digitalunternehmen bedienen. Dann heißt es lapidar, der Nutzer habe schließlich mit dem Setzen des entsprechenden Häkchens der personenbezogenen Erfassung der Daten explizit zugestimmt.

ITM: Willigt man nicht ein, kann man Android, iOS oder Amazon Prime jedoch nicht nutzen.
Bennefeld:
Alle diese Anbieter wenden diesen Trick an. Das Schlimme daran ist eben, dass die Daten über sämtliche Dienste verknüpft werden. Beispiel Google: Viele Dienste nimmt man als Laie gar nicht als „Dienste“ war. Google Analytics läuft auf über 83 Prozent aller Webseiten, dies wird der Nutzer allerdings nicht gewahr, weil das meiste ziemlich unbemerkt geschieht. Nutzt man Google Docs, sollte jedem klar sein, dass die Daten gespeichert werden. Informiert man sich jedoch auf einer Gesundheitsseite zum Thema Darmkrebs, ist nicht direkt klar, dass diese Gesundheitsabfragen auch in dem Nutzerprofil landen.

Genau dies macht Google mit seinen Diensten. In meinem Profil ist dann klar ersichtlich, dass sich Christian Bennefeld über Darmkrebs informiert hat. Google erlangt die Daten zudem auch über Adsense oder Doubleclick, das einen Banner auf dritten Webseiten ausgibt. Dabei wird dem Surfer nicht klar, aus welcher Domäne oder von welchem Adserver das Bannerstammt. Auch über Dienste wie Maps und YouTube hat Google auf Drittenanbieterseiten seine Messfühler installiert und speist alle Daten in das jeweilige personenbezogene, auswertbare Nutzerprofil.

ITM: Hat der Nutzer denn überhaupt eine Chance, durch Löschung eines Accounts oder durch Nichtnutzung von Google dieser Datensammelwut zu entgehen? Oder einmal angelegt und drin im Spiel?
Bennefeld:
Eher letzteres. Dazu vielleicht noch ein kleiner Ausflug ins Telemediengesetz, Paragraph 15, Absatz 3: Demnach besitzt jeder Nutzer ein Widerspruchsrecht, neudeutsch Opt-out, bezüglich aller seiner gesammelten Daten, auch der unter Pseudonymen gesammelten. Man könnte jetzt meinen, man bräuchte bloß zu widersprechen und alles sei gut. Doch so einfach ist es nicht. Gegen Google Analytics muss man z.B. ein Plug-in im Browser installieren, was auf dem iPad schon einmal gar nicht möglich ist. Sprich: Man kann seinen Widerspruch faktisch nicht geltend machen. Andere Systeme nutzen einen sogenannten Opt-out-Cookie. Dumm nur, dass bei regelmäßiger Löschung der Cookies ebenso regelmäßig auch der Widerspruch gelöscht wird.

Auf Webseiten wie spiegel.de tummeln sich in der Regel zehn bis zwölf Datensammler, die mit dem Verlag nichts zu tun haben. Es handelt sich um sogenannte fremde Dritte wie Werbesysteme, Tracking-Systeme à la Analytics oder Vergleichsportale. Eigentlich müsste man vor Betreten der Seite jedem einzelnen dieser „Dienste“ die Datenerfassung untersagen  und zusätzlich darauf hoffen, dass die Unternehmen die Untersagung technisch umsetzen und akzeptieren. Inwieweit dies wirklich geschieht, lässt sich jedoch nicht sagen.

ITM: Inwiefern wird auch die Gerätekennung in die Sammelei einbezogen?
Bennefeld:
Sobald man sich einmal auf einem Gerät mit einem Google-Account angemeldet hat, speichert Google unterschiedlichste Merkmale zu diesem Gerät. Sobald das Gerät auf einer Webseite (wieder)erkannt wird, wird jeder neue Aufruf automatisch diesem Gerät zugeschlagen. Dazu muss man nicht einmal mit seinem Google-Konto angemeldet sein, die Gerätemerkmale reichen völlig.

Dazu setzt Google eine eindeutige ID im Browser bzw. in dem Gerät, z.B. per Cookie. Selbst wenn man das Google-Konto gar nicht mehr nutzt, erkennt Google anhand der Gerätekennung, nach welchen Informationen gesucht wurde und fügt die gesuchten Informationen dem Nutzerprofil hinzu.

ITM: Und wenn man ein Gerät benutzt, auf dem noch kein Google-Konto aktiv war?
Bennefeld:
Das ist zunächst einmal gut, dann entkommt man dem Google-Universum. Mein Rat lautet denn auch, für Login-Dienste wie Google und Amazon auf der einen und das generelle Surfen auf der anderen Seite jeweils unterschiedliche Browser zu nutzen. Mit dem Surf-Browser sollte man sich nur ja nirgendwo einloggen, weil die meisten Kennungen browserspezifisch sind. Dann kann der Browser keiner bestimmten Person und keinem Persönlichkeitsprofil zugeordnet werden. Das ist der beste und trivialste Schutz.

ITM: Was ist mit der IP-Adresse, die ist den Datenkraken doch sicher auch bekannt?
Bennefeld:
Technisch gesehen ist der Zugriff auf die IP-Adresse trivial, rein theoretisch dürften Unternehmen wie Google und Amazon nach deutschem Recht die IP-Adresse jedoch gar nicht verwenden.

ITM: Dürften ist Konjunktiv ...
Bennefeld:
Dass sie es nicht dürfen, hat sogar der EuGH bestimmt, weil die IP-Adresse ein personenbezogenes Datum ist. Wer es tut, verstößt gegen das Telemedien- und das Bundesdatenschutzgesetz. Was die Unternehmen jedoch wirklich tun, wissen nur sie selbst.

Momentan sprechen wir noch über dynamische IP-Adressen nach IPv4. Mit  mit dem neuen Protokoll IPv6 kommt nun ein neuer Standard, bei dem die IP-Adresse anders als bei IPv4 gar nicht mehr wechselt. Mein Tipp wäre hier, den Router ab und zu einmal für längere Zeit vom Netz zu nehmen, denn sonst bekommt man aus dem Pool immer wieder die gleiche Adresse zugespielt. Das Problem ist nämlich, dass mit IPv6 auch im internen Netzwerk jedes Gerät erkannt werden kann.

Um all dies erträglicher zu machen, haben Sie ein Produkt auf den Markt gebracht, dass verhindert, dass der Nutzer allumfassend ausgespäht wird.
Bennefeld:
Genau, die Entwicklung des Gerätes hat drei Jahre gedauert, mittlerweile ist die Technologie zum Patent angemeldet. Der eBlocker ist eine kleine Hardware, die man an den LAN-Port des Routers anschließt. Bis auf wenige Ausnahmen, beispielsweise die FritzBox 7490 und zwei weitere Modelle von AVM, wird das Gerät automatisch erkannt und erkennt selbst wiederum sämtliche IP-Geräte im internen Netzwerk.

Die zu patentierende Technologie dahinter bewirkt, dass die einzelnen TCP/IP-Pakete erst zur Prüfung zum eBlocker geschickt werden und nicht direkt zum Router. Ähnlich wie Antiviren-Programme vergleichen wir verschiedene Muster, anhand derer wir die Datensammler erkennen. Sollte es sich um einen Tracker handeln, lassen wir die betreffenden Pakete gar nicht hinaus ins Web, sondern behalten sie im internen Netz. Der Request verlässt somit das Netzwerk nicht, er wird gegenüber dem Client intern vom eBlocker befriedigt. Das heißt im Umkehrschluss, dass nur die „guten“ Pakete ins Web gesendet werden.

ITM: Was ist mit den mitunter nützlichen Cookies der Webseitenbetreiber?
Bennefeld:
Cookies von der First-Party-Website werden von den Nutzern in der Regel als Komfortfunktionen geschätzt, beispielsweise, dass ein Artikel bis zum nächsten Aufruf einer Webseite im Warenkorb verbleibt. Diese Cookies werden folglich durchgelassen. Die auf der Webseite eingebundenen Tracking-Cookies von Drittanbietern hingegen werden automatisiert blockiert, indem die TCP/IP-Pakete erst gar nicht zu den Datensammlern geschickt werden.

ITM: Das heißt, Google Analytics und Outbrain ...
Bennefeld: ... sind alle ausgeblendet.

ITM: Sie nutzen Tor als Browser. Macht man sich bei dessen Nutzung nicht per se verdächtig, weil man in Augen der Geheimdienste oder anderer Kontrollposten potentiell etwas zu verbergen haben könnte?
Bennefeld: Da müssen wir zunächst einen Schritt zurückgehen. In der Grundeinstellung anonymisiert eBlocker die IP-Adresse nicht, denn es geht zuallererst um die Blockade der Kommunikation mit unerwünschten Drittanbietern. Die First Party, z.B. spiegel.de, sieht natürlich noch meine IP-Adresse, nur fremde Dritte nicht.

Für den Abruf besonders sensibler Informationen wie Gesundheitsfragen oder journalistische Recherchen ist es sinnvoll, die IP-Anonymisierung zu nutzen, die sich mit einem Klick einschalten lässt. Dazu braucht man keinen speziellen Browser, sondern lediglich den eBlocker, und zwar immer gerätespezifisch. Ein Journalist, der Recherchen zum IS anstellt, will eher nicht auf deren Servern erkennbar sein. Dazu kann er die IP-Adresse anonymisieren, erhält eine Adresse aus dem Tor-Netzwerk und kann die Daten abrufen, ohne dass seine echte IP-Adresse sichtbar wird.

ITM: Er kann also im gewohnten Browser bleiben?
Bennefeld: Genau, und das gilt auch für andere Dienste und Apps. Auch deren Datenpakete würden über das Tor-Netzwerk geroutet, und zwar immer gerätespezifisch. Man kann für das Smart-TV eine anonymisierte IP-Adresse anfordern, während ein anderer Teilnehmer im gleichen Netzwerk mit der normalen IP-Adresse auf dem iPad surft, außer dieser Teilnehmer schaltet auch die Anonymisierung ein.

Neben dem Tor-Netzwerk, das weder staatlicher noch privatwirtschaftlicher Kontrolle unterliegt, bieten wir zudem seit kurzem die Möglichkeit, jeden VPN-Dienst mit dem Standardprotokoll Open-VPN zu nutzen. Es muss kein spezieller VPN-Client installiert werden, eBlocker reicht die Eingabe der Credentials. Der Nachteil bei kommerziellen VPN-Diensten: Man muss großes Vertrauen in den jeweiligen Anbieter haben – in der Regel sind dies privatwirtschaftliche Unternehmen –, weil alle persönlichen Daten über diesen Dienst geroutet werden. An Stelle der NSA wüsste ich, wo ich Daten am einfachsten abgreifen kann.

Bei Tor kann man das nicht so eben, weil das Netzwerk von vielen hunderttausenden Freiwilligen betrieben wird. Dort gibt es keinen zentralen Knotenpunkt. Es gibt auch keinen Ansprechpartner für eine Vereinbarung von Datenlieferungen an die Sicherheitsdienste, wie es in den USA ja auch schon vorgekommen ist. Tor als von Freiwilligen betriebenes Netzwerk hat jedoch den Nachteil, dass die Bandbreite schwanken kann. Es hängt immer davon ab, wie viele Menschen gerade ihre Ressourcen zur Verfügung stellen und wie viele parallel das Netzwerk nutzen.

ITM: Man könnte sich auch vorstellen, dass ein kommerzieller VPN-Anbieter mittlerweile zum Google-Universum gehört.
Bennefeld: Der Anbieter Disconnect me wurde tatsächlich von Ex-Google-Leuten ins Leben gerufen. Ob die heute für Google arbeiten, weiß ich nicht.

Der eigentliche Punkt ist jedoch, dass ein VPN alleine nicht reicht, da dieses lediglich erwirkt, dass die vom Provider zugewiesene IP-Adresse auf der Website des Betreibers nicht sichtbar ist. Ohne Tracking-Blocker ist man weiterhin genauso rückverfolgbar. Denn die Datensammler verstecken sich hinter dem Argument, sie dürften die IP-Adresse als personenbezogenes Datum ja sowieso nicht verwenden. Folglich nutzen sie andere Merkmale, um die Daten mit Personen zu korrelieren. Um wirklich anonym zu bleiben, sollte man also die Datensammler abknipsen und zusätzlich die IP-Adresse anonymisieren. Beim Online-Banking ist dies wiederum wenig sinnvoll, denn warum sollte man mit der Sturmhaube in die Bank gehen, wenn man sich eh authentifizieren muss? Auch wenn man in einem Shop etwas kaufen will, ist Anonymisierung wenig sinnvoll.

ITM: Wer ist Ihre Zielgruppe?
Bennefeld: Wir sind jetzt in Serie gegangen und adressieren primär den Endkonsumenten und kleinere Büros: Berufsgeheimnisträger wie Ärzte, Juristen oder Journalisten. Aktuell kann unsere Lösung beliebig viele Geräte in einem Heimnetz bedienen und bis zu zehn parallel surfende Nutzer. Den Einsatz im Firmenkontext würde ich derzeit noch nicht empfehlen, wir arbeiten jedoch gerade an einer Enterprise-Version, die im zweiten Quartal 2017 verfügbar sein wird. Damit wollen wir auch größere Firmen angehen.

ITM: Können Sie etwas zu den technischen Voraussetzungen sagen?
Bennefeld: Unsere Software namens eBlockerOS funktioniert auch in virtualisierten Serverlandschaften, die Anzahl der CPUs ist also unerheblich. Woran noch gearbeitet wird, ist die Anbindung bzw. die Zugriffsmöglichkeit auf Berechtigungssysteme und Nutzerverwaltungen wie Active Directory oder LDAP, um nicht jeden einzelnen Nutzer anlegen zu müssen.

In der kommenden Zeit werden wir versuchen, sowohl Reseller als auch Technologie-Partner zu gewinnen, die unsere Lösung als OEM vorinstalliert in ihre Produkte integrieren. Denkbar wären die Hersteller kleiner RAID-Systeme oder auch die Produzenten der gängigen Routersysteme.

ITM: Gibt es weitere Dinge, an denen Sie neben dem Ausgrenzen der Third-Party-Dienste und der IP-Anonymisierung arbeiten?
Bennefeld: Damit sind die Nutzer schon einmal zwei Schritte weiter, wir bieten darüber hinaus jedoch weitere Möglichkeiten der Anonymisierung. Dass jeder Browser der Webseite mitteilt, in welcher Version er auf welchem Betriebssystem auf welchem Endgerät läuft, ist gut hinsichtlich Responsivität, hat aber den Nachteil, dass aufgrund der Geräteidentifikation im Rahmen des Dynamic Pricing individuelle Preise vergeben werden. Das führt dazu, dass ein iPhone-Nutzer in derselben Sekunde mehr für ein und dasselbe Produkt zahlt als ein Android-User. eBlocker tarnt das Gerät auch in dieser Hinsicht.

Ein Tipp noch: Wenn man im Internet so wenig wie möglich über sich preisgeben möchte, nutzt der Private Modus im Browser herzlich wenig, da dieser nur die lokalen Spuren auf dem Computer beseitigt Browser-Einstellungen wie „Do-not-track“ sind auch wertlos, da sie von allen Tracking-Tools ignoriert werden – zugegebenermaßen auch von eTracker. AOL gibt dies in seinen „Datenschutzbestimmungen“ sogar zu, weil es eben keine Rechtsvorschrift für die Beachtung gibt.

Wenn man auf Marketingmessen das Thema Datenschutz anspricht, wird abgewiegelt und beschwichtigt.
Bennefeld: Weil sonst das gesamte Geschäftsfeld, in dem Daten das Öl des 21. Jahrhunderts sind, hinterfragt werden müsste.

Eigentlich kaum zu glauben, denn diese exzessive Datensammelei könnte irgendwann auch einmal politisch heikel werden ...
Bennefeld: Man schaue nur nach Amerika. Obama hat es vorgemacht, indem er potentielle Wechselwähler gezielt mit Informationen versorgt hat, um die richtige Partei zu wählen. Es ist ja derzeit in aller Munde, dass man über die Profile gezielt manipulieren kann. Stichwort Filterblase. Informationen, die nicht zu einem Profil passen, werden gar nicht mehr angezeigt. Es gibt nur noch „kompatible“ Meinungen. Denn auch ohne Verschwörungstheorien befeuern zu wollen, muss man sicherlich kein Prophet sein, um zu sagen, dass dies extrem gefährlich für die Demokratie sein kann. Dies war auch einer der Gründe für mich, mein Wissen bei eBlocker einzubringen.

Es ist meine tiefe Überzeugung, dass vieles von dem, was gerade im Netz passiert, so nicht weitergehen darf. Es macht mir riesige Angst, und wenn ich mit meinem Wissen nichts unternehme, wird es voraussichtlich niemand tun. Gerade was in Sachen Datenspionage aus den USA kommt, muss unterbunden werden. Der Nutzer muss zumindest die Chance haben, sich zur Wehr zu setzen.

Da geht es auch um Wirtschaftsspionage und Patente etc.
Bennefeld: Absolut. Beispiel Forschungseinrichtungen: Alleine die Recherche nach bestimmten Themen lässt konkrete Rückschlüsse auf kommende Forschungsvorhaben zu. Dies ist natürlich extrem schlecht und muss auf alle Fälle verhindert werden. Dazu sind die Institute im Grunde sogar verpflichtet. Aus diesem Umfeld erhalten wir vermehrt Anfragen.

ITM: Kann man die Datenkraken verwirren, indem man bewusst nach Sachen sucht, an denen nicht das geringste Interesse besteht?
Bennefeld: Natürlich, weil die Maschine keinen Unterschied machen kann zwischen echten und unechten Anfragen. Die reine Suche alleine trägt allerdings nicht zur Profilbildung bei, vielmehr müssen die angezeigten Seiten auch tatsächlich aufgerufen werden. Die Profilbildung verhindern lässt sich so nicht, aber sie wird höchst unscharf. Und ja: Man kann sie verwirren.

Ich kann nur raten, auch unterschiedliche soziokulturelle Irrpfade zu legen, indem Männer die Bunte oder Gala aufrufen und Teenager Seiten für Senioren und Kinder. Dann ist zumindest die Soziodemographie schwerer zu ermitteln.

Wie sieht die Nachfrage nach Ihrem Produkt derzeit aus?
Bennefeld:
Die meiste Resonanz kommt erstaunlicherweise von Frauen zwischen 25 und 35 und von Männern ab 35. Bei den Männern sind es also eher die älteren Semester, die sehr sensibel auf „Errungenschaften“ wie Retargeting reagieren. Wir hatten ursprünglich eine andere Zielgruppe ausgemacht. Typische Nachfrage kommt von Menschen mit höherem Bildungsstand und hoher Internet-Affinität, die aber keine Technologie-Experten sind.

Junge Männer sind also die besseren Digital Natives, die „nichts zu verbergen“ haben ...
Bennefeld: Der Satz „Ich habe ja nichts zu verbergen“ in Bezug auf Datenschutz korreliert in meinen Augen eins zu eins mit dem Ausspruch „Ich habe ja nichts zu sagen“ in Bezug auf Meinungsfreiheit.

Leute, die Datenschutz für wichtig halten, werden gerne auch als Kulturpessimisten, Technologiefeinde und ewig Gestrige abgekanzelt?
Bennefeld: Dies ist in der Tat zu beobachten. Dazu nur eine kleine Anekdote von eTracker: Dort setzen wir die Technologien so ein, dass sie nicht mit den europäischen Datenschutzbestimmungen kollidieren. Leider fragen die Kunden häufig aber nicht das nach, was rechtlich erlaubt ist, sondern was technisch möglich ist. Ganz häufig haben wir deshalb Pitchs verloren, weil wir uns geweigert haben, E-Mail-Adressen mit Profildaten zu korrelieren, weil es einfach auch nicht erlaubt ist. Andere Mitbewerber sind nicht so „kleinlich“.

Macht Datensammeln süchtig?
Bennefeld: Der Datenhunger ist unglaublich hoch. Klar wird mittels Datenkenntnis vieles einfacher, nur werden die daraus resultierenden Risiken nicht entsprechend diskutiert. Es gibt nicht einmal Gegenmodelle: Warum arbeitet man nicht mit Opt-Ins, warum muss der Nutzer im Rahmen von Opt-Outs umständlich widersprechen? Warum kommuniziert die Werbeindustrie nicht sauber, dass sie für das Einspielen personenbezogener Werbung entsprechende Daten sammeln muss. Es mag ja Leute geben, die passende Werbung gut finden.

Im Moment geht es zu wie im Wilden Westen: Wer zuerst den Colt zieht, gewinnt. US-Unternehmen etablieren ihren datenzentrierten Geschäftsmodelle und Methoden schneller, als wir Europäer gucken können. Von adäquater Reaktion will ich gar nicht sprechen ...

Womit wir bei der Politik wären. Herr Oettinger ist (noch) Digitalbeauftragter für Europa, Herr Dobrindt ist laut Papier Minister für Verkehr und Digitales?!?
Bennefeld: Da kann man schon einmal nach der Befähigung dieser Leute fragen, zumal die Verbindung Verkehr und Digitales schon kurios ist. Dann könnte man die Medien ja auch dem Verkehrsministerium unterstellen. Alleine schon die strukturelle Einordnung des Themas ist höchst unverständlich.

Bildquelle: eBlocker // Thinkstock /iStock

©2019Alle Rechte bei MEDIENHAUS Verlag GmbH

Unsere Website verwendet Cookies, um Ihnen den bestmöglichen Service zu bieten. Durch die weitere Nutzung der Seite stimmen Sie der Verwendung zu. Weitere Infos finden Sie in unserer Datenschutzerklärung.

ok