Personalisierte Werbung: Wie unsere Person selbst an verschiedenen Geräten identifizierbar wird

Quelle: Screenshot Trackography

Adam Tanner veröffentlichte am 1. Juli im MIT Technology Review einen Artikel darüber wie Internet-Werbefirmen Algorithmen nutzen, um mehrere Geräte ein und demselben Nutzer zuordnen zu können. Das ist für diese Werbefirmen äußerst lukrativ, da es möglich wird, Werbung vollständig zu personalisieren und diese auch vollständig an unser Konsumverhalten anzupassen.

Diese Strategie wird in diesem Wirtschaftsbereich nach und nach zu einer neuen Norm, unterstützt vor allem dadurch, dass Internetwerbung sich eben mehrheitlich nur noch darum dreht, was die jeweiligen Werbeagenturen über die Nutzer wissen. Firmen wie Crosswise, Tapad und Drawbridge haben sich darauf spezialisiert, mehrere Geräte einem Nutzer zu zuordnen und daraus Kapital zu generieren.

Das Geschäftsmodell ist recht einfach erklärt. Die Firmen verarbeiten Suchanfragen von verschiedenen Geräten und können diese dann mit extrem hoher Wahrscheinlichkeit ein und dem selben User zuordnen. Diese Informationen werden dann in Echtzeit an ein Unternehmen verkauft, dass diese Information daraufhin in personalisierte Werbung umwandelt.

Wenn man bedenkt, dass laut Google über 50 % der Suchanfragen in den USA, Japan und acht weiteren Nationen inzwischen von mobilen Geräten kommen, der Konsument letztendlich aber immer noch den Kauf am Computer tätigt, ist es verständlich, dass die Wirtschaft ein gewisses Interesse daran hat, diese beiden Bereiche bzw. die daraus gewonnenen Informationen über den Konsumenten verbinden zu wollen.

Durch gezielte Werbung für ein und das selbe Produkt auf verschiedenen Geräten erhöht sich natürlich die Wahrscheinlichkeit, dass der Nutzer dieses Produkt dann tatsächlich kauft. Tanner zitiert hier Drawbridge, die mitten im Winter eine Werbekampagne für Damensandalen gehabt hätten und damit dreimal so viel Resonanz wie mit regulärer Werbung erreicht haben.

Als Nutzer kann man sich kaum dagegen wehren. Natürlich kann man sich auf verschiedenen Internetdiensten mit verschiedenen E-Mail-Adressen anmelden und diese nicht mit Facebook oder anderen sozialen Netzwerken verbinden. Dies stiftet zwar ein wenig Verwirrung für die entsprechenden Dienste, wird aber schlussendlich nicht verhindern, dass die Geräte einer bestimmten Person zugeordnet werden können.

Tanner zitiert hierzu den technischen Leiter von MediaMath, ebenfalls eine Firma, die so operiert. Die Menschen würden denken, sie würden überwacht, dies sei aber überhaupt nicht der Fall, da die Nutzer nur durch eine Nummer im System identifizierbar seien. Dem kann man jedoch entgegnen, dass eben unsere Identitäten bzw. möglichst viele Informationen über eine Person zu Verfügung zu haben, genau diesem Geschäftsmodell entspricht. Stichwort: Data-Warehouse.

Dennoch können sich diese Unternehmen nicht zu viel offen erkennbares Tracking leisten, da das auch einen abschreckende Wirkung auf die Kunden hat. Drawbridge begann jedoch trotzdem damit, Smart-TVs und Kabelreceiver zu tracken, um auch personalisierte TV-Werbung schalten zu können. Wer sich jetzt näher mit Tracking beschäftigen möchte, dem sei die personalisierte Webserie Do not track empfohlen. Darüber hinaus gibt es noch Maskierungsprogramme wie Blur, die Tracking zumindest einschränken.

Deine Spende für digitale Freiheitsrechte

Wir berichten über aktuelle netzpolitische Entwicklungen, decken Skandale auf und stoßen Debatten an. Dabei sind wir vollkommen unabhängig. Denn unser Kampf für digitale Freiheitsrechte finanziert sich zu fast 100 Prozent aus den Spenden unserer Leser:innen.

37 Ergänzungen

  1. @Daniel Hawiger

    Ich möchte Ihnen nicht zu nahe treten. Bitte kehren Sie noch einmal für einen Intensivkurs in Ihr örtliches Trainingslager zurück.

    „Als Nutzer kann man sich kaum dagegen wehren.“

    Verbreiten Sie doch bitte nicht solchen resignationsfördernden Fatalismus. Natürlich kann man sich relativ einfach und wirksam schützen! Man muss nur wollen.

    https://www.privacy-handbuch.de

    Alternativ können Sie Frau Dr. Constanze Kurz konsultieren. Aus Kreisen ist zu hören, dass Frau Dr. Kurz eine Expertin ™ sein soll.

    1. „Verbreiten Sie doch bitte nicht solchen resignationsfördernden Fatalismus. Natürlich kann man sich relativ einfach und wirksam schützen! Man muss nur wollen.“

      Also relativ einfach schützen kann man sich definitiv nicht. Die Nutzung des Privacy-Handbuchs setzt eine intensive Beschäftigung mit der Thematik voraus. Ich sehe hier auch keinen resignationsfördernden Fatalismus. Die Erkenntnis, das Schutz gegen Tracking und Überwachung eben für die Masse alles andere als leicht ist, sollte zu einer anderen Schlussfolgerung führen: Es kann nicht die Aufgabe von (unkundigen) Privatpersonen sein, einen technischen Kampf gegen solche Auswüchse zu führen. Es ist und bleibt Aufgabe des Staates, die Schwachen durch entsprechende Gesetzgebung gegen übermächtige Gegner zu schützen. Das war auch früher so: z.B. Arbeitnehmerschutz, Mieterschutz, AGB-Schutz… Wie soll ich denn meinem 13-jährigen Kind erklären, dass es kein Facebook und WhatsApp nutzen darf. Dann findet für das Kind kein Sozialleben mehr statt.

      Übrigens hilft dir dein „relativ einfacher und wirksamer Schutz“ null gegen das Bewegungsprofil, das von deinem Provider und vielen App-Betreibern erstellt wird. Selber schuld, weil jemand ein Smartphone nutzt? Technischer Fortschritt ist nicht das Problem, sondern die fehlende Regulierung. Ich kann den Vorwurf, die Leute seien selber Schuld, wenn sie solche Angebote nutzen, nicht mehr lesen. Man könnte dann genauso argumentieren, dass es keinen Arbeitnehmerschutz („arbeiten Sie halt nicht bei so einem Ausbeuter“), Mieterschutz („mieten Sie halt nicht von so einem Miethai“) und AGB-Schutz („schließen Sie halt prinzipiell keine Verträge, wenn Ihnen die AGB nicht passen“) mehr bedürfe. In einer sich globalisierenden Welt muss der Schutz internationalisiert werden. Das beim Namen zu nennen hat nichts mit resignationsförderndem Fatalismus zu tun.

      Dazu auch einer schöner Beitrag von Ulf Buermeyer: https://netzpolitik.org/2015/warum-agb-kaputt-sind-und-wie-wir-sie-fixen-koennen/

      1. Ich denke, es braucht beides. Staatlichen Schutz *und* ein minimales Maß an bewusstem Umgang. Technologie nicht als Black Box betrachten, die einem von priestergleichen Firmen zu deren Bedingungen gereicht wird.

        Stets das Hinterfragen und im Zweifel die Abstinenz als sichere Defaultoption kultivieren. Egal was es ist, es lässt sich fast immer auch gut ohne leben. Es gibt soziales Leben ausserhalb kommerzieller „sozialer Netzwerke“. Gott sei Dank.

        Allerdings genügt das nicht. Natürlich nicht. Und da bräuchten wir, wie du schreibst, Schutz von institutioneller Seite (und was wir erleben — es verschlägt mir immer wieder die Spucke — ist das glatte Gegenteil. Verdatung für alle als wirtschaftsfördernde Maßnahme).

      2. @Unbekannt

        „Stets das Hinterfragen und im Zweifel die Abstinenz als sichere Defaultoption kultivieren. Egal was es ist, es lässt sich fast immer auch gut ohne leben.“

        Das ist doch jetzt schon kaum noch machbar. Nebenbei, du hast kein Bankkonto? Bist bei keiner Krankenkasse oder -versicherung? Wir stehen bei der Entwicklung doch erst am Anfang. „Digitalisierung“ ist noch Neuland. Da hat Merkel schon recht. Du wirst irgendwann keine Gabel und Messer mehr in die Hand nehmen, keine Kleidung mehr anziehen können, weil die irgendwelche Daten ins Netz schicken.

        Abstinenz funktioniert also nicht, und schon gar nicht in der Zukunft. MMn hilft da keine IT-Askese, sondern wir brauchen Regeln, die uns grundsätzlich vor „Überwachung“ schützen.

      3. @Bettina:

        da gebe ich dir recht, es ist erst der Anfang und die Entwicklung nimmt fast ungebremst ihren Lauf. Bald werden meine individuellen Strategien kaum noch die erwünschte Wirkung haben. Schutz durch Regulierung und stärkere Verbraucherrechte brauchen wir dringend.

        Das mit der Askese und dem „erst denken, dann – vielleicht! – kaufen oder tun“ halte ich aber immer noch für eine gute Grundregel. Wenn genügend großer Anteil der Menschen das so halten würde, dann würden sich kaum etwas privatsphäreverletzendes auf dem Markt durchsetzen. Wenn niemand den ganzen Mist (verwanzte Alltagsprodukte, Handy mit Hintertür und nur gegen Registrierung, Profilierung durch Netzbetreiber, „Facebook“ oder „Wotz-Äbb“, Gesichtserkennung überall, Dienstleistung gegen Daten …) akzeptieren würde und entsprechende Produkte schlicht boykottieren* würde, und auch staatliche Stellen sich wieder sehr genau überlegen müssten, wann sie Daten fordern können und wie sie sie schützen (statt sie auch noch weiterzuverjubeln oder zweckentfremdet auszuwerten), weil ihnen ansonsten Leute gerichtlich aufs Dach steigen würden, dann würde das ganze im Sande verlaufen und wir hätten unsere Menschenwürde am Ende des Tages (Jahrhunderts) noch.

        * Solche Produkte boykottieren — nur ein paar Jahre, bis die Hersteller gezwungen sind, das ordentlich zu machen oder pleite zu gehen, soviel Selbstbeherrschung muss doch drin sein!!! Das ist mein Punkt.

      4. Ich gerate leicht ins Schwafeln. Nochmal besser:

        was von einer genügend breiten Masse nicht angenommen wird, das setzt sich auch nicht durch. Insofern sehe ich auch das einzelne Individuum in der Pflicht, das eigene Konsumverhalten zu hinterfragen. Die Politik hat ihren Teil zu tun, aber auch die wird sich nur ändern, wenn wir Leidtragenden aus dieser Trägheit, dieser Konsumentenrolle ausbrechen und das Datenraub-Laissez-Faire politisch nicht mehr tragbar ist.

        Übrigens: ich bin versichert und Bankkunde. Überwachungstarife (wie sie viele Versicherungen jetzt planen) sind allerdings eine tiefdunkelrote Linie, und jeglich Art nicht anonymer Transaktion halte ich ansonsten auf einem Minimum. Natürlich ist mir jedes Bit, das unvertrauenswürdige Stellen über mich haben, eines zuviel, und ein strenger Datenschutz müsste her, und mir ist auch klar, dass meine Optionen, die ich ziemlich ausnutze und die mir trotzdem noch nicht gut genug sind, schon vergleichsweise zu der Situation vieler anderer Personen der wahre Luxus sind. Andererseits muss man sich Optionen (Grundrechte!) auch schaffen bzw. kollektiv bewahren, und das versäumen gerade viele.

      5. @Bettina
        IT-Askese ist sehr wirksam, weil sie die IT-Industrie ins Mark trifft. Geldentzug ist die einzige Sprache, die vom Markt verstanden wird. Boykott der Käufer ist der Schrecken aller Marketing-Strategen, der sich bis hinauf in den Vorstand von Unternehmen verbreitet. Unverkäufliche Produkte ist die ultimative Waffe in den Händen von „kritischen Verbrauchern“.
        Die Verbraucher brauchen nur etwas mehr Standhaftigkeit, ihre eigenen Überzeugungen auch zu leben und konsequente Kaufentscheidungen bzw. -Boykotte durchzuziehen.
        Alle Macht liegt beim Käufer! Nutzt sie!

      6. @Unbekannt

        „was von einer genügend breiten Masse nicht angenommen wird, das setzt sich auch nicht durch.“

        Ja, genau darum geht’s. Aber jetzt wende doch mal diese These auf deinen Vorschlag an, diese IT-Angebote nicht anzunehmen. Wenn das viele tun würden, dann hätte das schon einen Effekt, aber du erreichst eben die dafür nötige Masse nicht.

        „Insofern sehe ich auch das einzelne Individuum in der Pflicht, das eigene Konsumverhalten zu hinterfragen.“

        Das ist graue Theorie, das funktioniert in der Praxis nicht.

        „Die Politik hat ihren Teil zu tun, aber auch die wird sich nur ändern, wenn wir Leidtragenden aus dieser Trägheit, dieser Konsumentenrolle ausbrechen und das Datenraub-Laissez-Faire politisch nicht mehr tragbar ist. […] Andererseits muss man sich Optionen (Grundrechte!) auch schaffen bzw. kollektiv bewahren, und das versäumen gerade viele.“

        Genau, das verschiebt das Problem natürlich nur ein wenig. Denn du benötigst die „Vielen“ ja auch dafür, die Regeln gegen „Überwachung“ aufzustellen.

        Aber wie auch immer, netzpolitik.org leistet hier einen (hoffentlich) wesentlichen Beitrag. :-)

      7. @Bettina
        Alles was bleibt ist die Verantwortung des Einzelnen. Er/sie hat die Wahl, sich zu orgnisieren oder zu unterwerfen. Suche Ausreden und bleibe schwach. Dein Leben. Mittelmaß tut nicht weh. Hast Du Kinder? Sollen sie zur Biomasse 4.0 gehören? Bin ich gemein? Nein. Ist nur Anregung zum Denken.

      8. @void

        Du kannst schlecht Gesetze verabschieden, die den technischen Fortschritt verbieten. Und wie schade wäre das auch. Du kannst aber Gesetze machen, die regeln, wie wir mit dem technischen Fortschritt umgehen. Dafür brauchst du Mehrheiten. Die Frage ist jetzt, wofür bündelst du deine Energien, um jeden Einzelnen, der natürlich für sich die Verantwortung dafür trägt sich zu organisieren, zu motivieren. Laien dazu zu bringen, sich technisch gegen Überwachung zu wehren? Zu versuchen technischen Fortschritt zu verhindern, indem du den Leuten erzählst kein Smartphone zu kaufen? Oder Regeln aufzustellen, wie wir mit der nicht zu verhindernden Entwicklung umgehen?

      9. @void

        Es muss doch möglich sein den Leuten klar zu machen, dass die Idee eines starken Staats ja nicht schlecht ist, aber es mittlerweile sowas wie Aufklärung gegeben hat. Das Menschenrechte/Grundrechte, ein Folterverbot, ein Recht auf Privatsphäre wichtig und keineswegs selbstverständlich sind. Und das man dafür auch in Deutschland jederzeit eintreten muss (siehe zweimal letztes Jahrhundert). Dafür müssten die Menschen doch einfacher zu motivieren sein, als ihnen zu erklären, wie sie Internet ohne Flash und JavaScript mit dem Torbrowser nutzen oder sich kein Smartphone kaufen sollen, meinst du nicht?

      10. Danke Bettina! Ich teile Deine Meinung, die Du zudem auch noch in schriftlicher Perfektion mitgeteilt hast.
        Intelligenz ist richtig sexy.
        :)
        lg

  2. Überschrift: „Wie unsere Person selbst an verschiedenen Geräten identifizierbar wird“ … Ja WIE den jetzt? Davon steht im Text nichts, nur dass es möglich ist.

  3. Der Artikel richtet sich offenbar an den DAU. Warum sonst wird eine Seite, die u.a. Google-Analytics verwendet und bei der man sich brav per Mail registrieren soll, für die jenigen empfohlen, die sich „näher mit Tracking beschäftigen“ wollen (https://donottrack-doc.com/de/ ) – und dabei über drei Jahre auch brav G-Analytics & Co zulassen sollen.

  4. Ich muss mich der Kritik anschließen. /Wie/ funktioniert denn dieses Tracking? In dem Drawbridge-Link steht nur, dass sie ganz toll sind und sich das unabhängig haben bestätigen lassen, welch Überraschung.

    Aber wie funktioniert es? Funktioniert es auch bei Usern, die sich gegen Tracking wehren? Wird DNT berücksichtigt? Hat es eigentlich rechtliche Implikation, wenn z.B. trotz DNT=1 Geräte als zum selben User gehörig erkannt werden?

    Ich denke, da könnte man durchaus ein paar Follow-Ups bringen.

    1. DoNotTrack interessiert kein Schwein. Ganz im Gegenteil unterscheidet man sich mit der Aktivierung über den spezielleren Fingerprint wieder etwas mehr von der Masse.

      1. Das ist auch mein Kenntnisstand. Google z.B. ignoriert DNT im header.
        DNT ist sowas wie eine zusätzliche Markierung, die auf freiwilliger Basis respektiert wird, oder eben auch exploited werden kann.

        DNT ist Valium für jene, die eine Beruhigungspille brauchen. Eine rosa Brille für eine schlechte Welt, die so bleibt, wie sie eben ist.

        Was wir brauchen ist ein organisierter Kampf gegen Opt-Out Regelungen. Mit Opt-Out ist man gezwungen, seine Identität preiszugeben. Was für ein Unding!

        Kämpft für Opt-In Regelungen. Wir müssen unseren Einfluss auf die Politik geltend machen.

        Opt-In statt Opt-Out!

  5. Es ist ein offensichtlicher Benutzungsfehler, wenn Suchanfragen ohne weiteres einem Gerät zuzuordnen sind. Wozu geben sich die EntwicklerInnen von Tor und den dazugehörigen Browsern für Desktop und bald auch Android solch zeitraubende Mühe? Warum gibt es datensparsame Metasuchmaschinen? Damit kein Schwein das nutzt?

    Die wenigen Male, dass ich etwas persönliches oder lokales suche, mache ich das bewusst und passe genau auf, von wo und mit welchen Headern die Anfrage kommt. Das ist heutzutage nötig (abgesehen vom Tracking auch wegen Preisdifferenzierung nach genau solchen Merkmalen!!!)

    1. Hallo!
      ja genau! und die checken es einfach nicht! Die Preisgeschichte meine ich.. So kann man unterschiedlichen Personen die ein und die selbe Ware zu unterschiedlichen Preisen anbieten .“….der kann es sich leisten…“
      Kennst auch die Frage: „warum zeigt dein Google mehr und ganz andere Sachen als meins?“.

      1. Kenn ich. Hab ich häufig live erlebt. Und was machen sie damit? Finden es toll. Es geht einfach nicht in die Köppe rein, dass Personalisierung nicht aus Fürsorglichkeit betrieben wird!

  6. Darf ich als DAU und Laie dazu mal was fragen?
    Werden Suchanfragen zusammengeführt, wenn ich z. B. vom PC aus Google und vom Smartphone nur Bing nutze?

    1. Wohl nicht direkt, Google und MS stehen sich dafür sicher nicht nahe genug. Wenn du aber auf beiden Geräten als derselbe Nutzer identifizierbar bist, dann ist das ein Punkt, an dem die beiden Sammlungen verknüpft werden könnten. Eventuell wird der Suchbegriff beim Anklicken eines Ergebnislinks per Referer-Header an Werbenetze weitergegeben, und damit wäre das nicht mehr separat (weil ein Werbenetz beides mitbekommen könnte und auch noch spitzkriegen, dass es sich wohl um denselben Nutzer handelt).

      Diese Werbenetze sind ja auch nicht auf eine Webs(e)ite beschränkt und somit entsteht so oder so ein dichteres Profil, als man denkt. Referer-Info (also von woher ein Besucher kam, das kann auch Suchbegriffe enthalten) nehmen die gern mit auf. Wer das nicht will, konfiguriert tunlichst den Browser so, dass Referer in solchen Fällen nie gesendet wird..

  7. Moin, mir fehlt leider ein wenig der technische Hintergrund zu dem Geräteübergreifenden Tracking.
    Ich kann mir zwar vorstellen dass Geräte oder Systemanbieter von mobilen Endgeräten, die den Internettraffic zentral und mit eigenem Zertifikat über ihre eigenen (Proxy-) Server abwickeln, entsprechend Profile geräteübergreifend (im selben Netz) abbilden können. Dass ähnliches bei Festnetzanschlüssen ohne weiteres machbar ist, erschließt sich mir aber nicht so ohne weiteres.

    Ein anderer Ansatz wäre das breite Einkaufen und abgleichen von Nutzungsprofilen der großen Anbieter, meinethalben google, amazon, yahoo, usw, usf. Aus den dort anfallenden Daten (Uhrzeit, IP, Suchanfragen-Cluster, Geodaten, klicks, Browserprofil, Geräteprofil, ggf. login) ließe sich mit ausreichend Rechenpower vielleicht einiges generieren, dass sich zu personalisierten Profilen verdichten ließe und ausreichend Auskunft über soziale Zusammenhänge (Arbeitsplatz, Privat, Unterwegs) bieten könnte.

    Ich würde mir wünschen, der, oder ein folgender Artikel könnte da mehr zu dem „wie“ erklären.
    Merci.

  8. „Wer sich jetzt näher mit Tracking beschäftigen möchte, dem sei die personalisierte Webserie Do not track empfohlen. Darüber hinaus gibt es noch Maskierungsprogramme wie Blur, die Tracking zumindest einschränken.“

    Das Problem, das einige nicht verstehen, ist, dass man sich selber keinen anonymen Browser basteln kann. Je mehr man durch Add-Ons und Veränderungen der Konfiguration versucht, seinen Browser zu „anonymisieren“, desto individueller wird der Fingerprint, desto mehr unterscheidet man sich von den anderen und desto leichter ist man zu identifizieren. Deswegen sollten möglichst viele User mit dem gleichen Browser und den identischen Einstellungen unterwegs sein und die entsprechenden Anonymisierungsdienste nutzen. Das ist allerdings mühsam und führt zu Einschränkungen, die viele nicht bereit sind hinzunehmen.

    Oder bildlich, nicht gut:
    http://image.racheshop.de/amazon-images/karneval-maske-nerd-mit-stirnband-und-brille-488170000.jpg

    Gut:
    https://tileo.files.wordpress.com/2013/08/bild116.jpg

    https://www.torproject.org/projects/torbrowser.html.en
    https://anonymous-proxy-servers.net/en/jondofox.html

    1. Die Hosts diverser Datensammler lassen sich allerdings auf Netzwerkebene blockieren. So kann kein Kontakt mehr dorthin aufgebaut werden. Ist allerdings nicht für jedermann realisierbar.

      1. Die bevorzugte Methode für lokale Netzwerke. Im eigenen LAN konfiguriert man einen DNS resolver, Einen Proxy oder eine Proxy-Kaskade und eine Firewall. Die clients bzw. browser werden so konfiguriert, dass auf den (ersten) proxy zugegriffen wird, anstatt auf das gateway.
        So spart man sich eine Vielzahl von zweifelhaften Apps auf den clients und white-/blacklists etc. müssen nur auf dem Proxyserver/Resolver bearbeitet werden.

    1. weil das die Erkennungsrate bei fingerprinting erhöht. Besser ist es den string zu faken, und zwar in den häufigste Browser mit dem häufigstem Betriebssystem und nicht die allerneueste Browserversion. Aber Achtung beim faken! Der String muss exakt stimmen sonst ist es ein Schuss ins Knie, weil string dann „unique“ ist.

  9. Hallo,
    ja, die Menschen WOLLEN doch so leben. Jeder, der das nicht will, sollte einfach seine Accounts bei FB und Co löschen. Ist doch alles toll! Personalisierte Apps… die meisen DAUs kennen den Unterschied doch zwischen Offline und Online nicht mehr. Die sagen Dinge wie: „Das Internet ist kaputt“. Das ist eine Technik die sie einfach nicht begreifen können, und die Psychologie dazu auch nicht. Die wollen nur (Zitat Autoaufkleber ) „fressen, schlafen, seißen und arbeiten => repeat“
    Und wir machen uns hier was vor? Ich gehöre immer noch zu denen, welche widerstehen. Aber wie lange noch? Bringt ja eh nichts….. oder doch? Smartphones sind ja so praktisch…. Kartenzahlung auch… und dieses Internet… und überall hat man alles personalisiert.. Amazon, Google, eBay und tausend andere Sachen auch. Die wissen einfach nicht, wie beeinflussbar und kontrollierbar sie sind. Sie stehen unter“ Dauerhypnose“. Und das ist nicht mal übertrieben. Seht es euch mal an, wie das mit den Alpha, Beta und Thetawellen usw. so läuft… dieser halb Hirntote Zustand, macht Menschen empfänglich. Gibt Studien und Untersuchungen darüber. Ok, Hypnose direkt nicht, aber Trance. Einfach eine Dauerüberreizung der Sinne. Denkt mal darüber nach. Gleich kommt wieder einer, und betreibt Haarspalterei…. Es ist ein Trance ÄHNLICHER Zustand, ok?!
    Und das alles nur, weil es so praktisch ist, alles zu personalisieren? Damit wird dieser Zustand noch tiefer. Und nein, ist keine Verschwörungstheorie.

    1. > die meisen DAUs … Die sagen Dinge wie: „Das Internet ist kaputt“.
      Der Satz ist nicht falsch. Und er wird immer öfter auch von Experten benutzt.
      Protokolle wie ftp sind Fossilien, die heutigen Anforderungen an ein sicheres Internet nicht mehr gerecht werden. Mit email ist es nicht anders. Email ist eine kaputte Technologie, weil sie von sich aus keine Verschlüsselung kann. Bei DNS hat man das erkannt und versucht es mit DNSSEC zu ersetzen. Das sind nur wenige Beispiele, aber email ist das verrotteteste das jeder benutzt und kennt. Das Verschlüsseln von email ist ein workaround mit Augenauswischerei. Das Verschlüsseln funktioniert zwar, aber die Metadaten sind oft verräterischer als der verschlüsselte Inhalt. Und der Betreff zählt zu den Metadaten.

  10. Hallo Gemeinde, haben die angesprochenen Unternehmen mal darüber nachgedacht, mit welchem Geld ich die schhönen Konsumartikel bezahlen soll ? Normale Einkommen steigen kaum, im Gegensatz zu den Lebenshaltungskosten. Netto habe ich Jahr für Jahr weniger Einkommen zur Verfügung … es wird ja „chic“ wie Amazon und Co. zu agieren und nur Dumpinglöhne zu zahlen. Die Kaufkraft, die den Gewinn der Konzerne sicherstellt, schwindet. Wer soll dann bei Amazon die beworbenen Produkte kaufen ?

  11. Personalisierte Werbung: Wie unsere Person selbst an verschiedenen Geräten identifizierbar wird. – */S.Y\ Personalisierte Werbung: How made PR for HR with New Dimension .

  12. Das meiste, was ich hier gelesen habe, geht an der Realität vorbei. Die Leute, die meinen, die Entwicklung ließe sich aufhalten, sollten mal morgens zwischen 7 und 8 in Metropolregionen in der S-Bahn fahren. Was die Data-Mining-Firmen angeht, nutzen diese einfach die technischen Möglichkeiten für Ihre Geschäfts (!) -Interessen, wie Millionen anderer Firmen in den vergangenen 500 Jahren auch. Das Data-Mining als solches ist auch nicht so neu, wenn man bedenkt, dass es „soziale Kontrolle“ früher in Tante Emma-Laden nebenan auch gab.
    Letztlich geht es ums liebe Geld und da sollten Eltern ihren „Zöglingen“ (!) einen verantwortungsbewussten Umgang beibringen (eben mit der Technik); die Erwachsenen unter uns, die nur wegen gut platzierter Werbung vor dem Bildschirm (groß oder klein) gleich ihre Kreditkarte oder Paypal und Co. zücken, haben es nicht richtig verstanden oder nicht besser verdient. Klingt politisch nicht korrekt, ist aber letztlich so.

Dieser Artikel ist älter als ein Jahr, daher sind die Ergänzungen geschlossen.