Ratgeber

Identifier: So erkennen Tracking-Firmen Sie im Netz

Ein Artikel von , veröffentlicht am 12.09.2016, bearbeitet am12.01.2018
Pixabay CC0

Viele Apps senden Nutzerdaten an Firmen, die daraus Nutzerprofile erstellen. Das nennen wir „tracken“. Aber wie erkennen diese Firmen eigentlich, welcher Datensatz von welchem Nutzer kommt? Das funktioniert mit sogenannten „Identifiern“. Wir erklären, was das ist.

Viele Webseiten, Apps und Online-Dienste versuchen, ihre Nutzer oder Besucher zu erkennen. Zum Beispiel, um herauszufinden, ob der Seitenaufruf heute um 14:00 Uhr von demselben Nutzer stammt, der gestern um 18:30 Uhr schon einmal die Seite besucht hat. Dazu müssen nicht unbedingt Name und Adresse bekannt sein. Eine eindeutige Nummer, die zum Beispiel das Handy des Nutzers identifiziert, reicht schon aus. Solche Kennnummern nennen wir "Identifier".

Eine Liste mit den wichtigsten Identifiern bei Android finden Sie hier.

Identifier für Analyse und Sicherheit

Es gibt viele Gründe dafür, Nutzer unterscheiden zu wollen. Zum Beispiel, um zu erfahren, wer eine Webseite besucht, wie lange er oder sie bleibt, welchen Browser er oder sie benutzt – wie wir es auch auf dieser Seite tun. Diese Informationen sind interessant, wenn man seine Webseite nutzerfreundlicher machen möchte.

Auch Betrugsprävention ist ein häufiger Grund. So prüft Google beim Anmelden im Google-Konto nicht nur die eingegebenen Zugangsdaten, sondern auch, ob der Nutzer aus einem anderen Land oder von einem anderen Gerät aus zugreift. Dies könnten Hinweise dafür sein, dass die Zugangsdaten gestohlen wurden.

Identifier um Nutzerprofile zu Bilden

Am häufigsten werden Identitätsmerkmale aber erfasst, um Nutzer-Profile zu erstellen, die dann für Marketing- und Datenhandel verwendet werden. Den wenigsten Nutzern ist klar, wie weitreichend die Informationen sind, die durch Identifier in Nutzerprofilen landen. Selbst wenn die Betroffenen der Erfassung zugestimmt haben – was oft genug nicht der Fall ist –, darf bezweifelt werden, ob es sich um eine informierte Zustimmung handelt.

Es gibt viele verschiedene Identifier, mit denen man Nutzer mehr oder weniger eindeutig zuordnen kann. Einige lassen weitreichende Rückschlüsse zu. Manche Nutzermerkmale bekommt jede Webseite oder jede App zu sehen, einige sind durch Berechtigungen geschützt. Die wichtigsten Identifier für Android sind:

(Für eine genaue Erklärung klicken Sie auf den jeweiligen Begriff)

Alle Informationen zu den einzelnen Identifiern haben wir in dieser Liste erklärt.

Was Tracking genau ist und mit welchen Tricks Internetseiten ihre Nutzer tracken, erklären wir im Beitrag Tracking im Internet: Cookies, Cache und Co.

Nicht alles, was Sie in einer Datenschutzerklärung abnicken, ist rechtswirksam. Welche Kriterien eine Datenschutzerklärung erfüllen muss und was eine informierte Zustimmung ist, erklären wir im Beitrag Was ist eigentlich Datenschutz?

Weitere Artikel

Ratgeber 

SIM-Swapping: Identitätsklau per SIM-Karte

Beim sogenannten „SIM-Swapping“ handelt es sich um eine Betrugsmasche, bei der ein*e Angreifer*in versucht, Zugriff auf die Telefonnummer des Opfers zu erlangen. Die Masche ist seit Jahren bekannt – der Schaden liegt dennoch in Millionenhöhe.

Mehr
YouTube-Video 

Video: iPhone zurücksetzen trotz Sperr-Code

Warum sind iPhones eigentlich für Diebe so wertvoll? Ganz einfach: Auch mit PIN-Code gesperrte Handys können über die äußeren Tasten gelöscht und neu in Betrieb genommen werden. Wie das geht und wie Sie es verhindern können, erfahren Sie im Video.

Ansehen
YouTube-Video 

Collabora Office: Diese Google-Docs-Alternative empfehlen wir

Texte bearbeiten auf dem Handy - dafür braucht es eine gut laufende App. Wer auf Google Docs lieber verzichtet, findet mit Collabora Office eine vollwertige Alternative für Android und iOS. Die App ist quelloffen, kostenlos und werbefrei.

Ansehen
Ratgeber 

Zugang zum Apple-Universum: Tipps rund um die Apple-ID

Mit der Apple-ID können sich iOS-Nutzer für zahlreiche Apple-Dienste anmelden: iTunes, App-Store, iCloud – das alles funktioniert mit diesem zentralen Zugang. Es gibt verschiedene Möglichkeiten und Funktionen, um diesen Zugang zu sichern. Hier erklären wir die wichtigsten, und wann sich welche Maßnahme eignet.

Mehr