sprachreif 3, Schulbuch

94 Nutzers auf dessen Rechner abspeichern. Beson- ders hartnäckig und nur mit Tools oder Add-ons wie BetterPrivacy zu entfernen sind Flash- Cookies (LSOs). Das Speichern normaler Cookies in den Browser-Einstellungen ist zwar einfach zu deaktivieren, aber nicht unbedingt praktikabel. „Viele Webseiten funktionieren ohne Cookies überhaupt nicht“, erklärt Falk Garbsch: „Das ist eine relativ tief verankerte Technologie.“ Experte Florian Glatzner empfiehlt, Cookies ge- zielt nur für einzelne Seiten zu erlauben. In je- dem Fall lohnt es sich, den Browser so einzustel- len, dass die Cookies beim Schließen gelöscht werden. Eine recht neue Technologie zur Identi- fizierung von Nutzern ist das Browser-Finger- printing. Dabei wird der Rechner anhand von Informationen, die der Browser ausgibt, identifi- ziert. Dazu können installierte Add-ons oder die Auflösung zählen. „Diese Konfiguration ist er- schreckend eindeutig“, sagt Glatzner. Ist der Nut- zer erst erkannt, können Werbeindustrie, soziale Netzwerke oder andere Unternehmen dessen Daten theoretisch zusammenführen. „Es ergibt sich daraus ein sehr detailliertes Persönlich- keitsprofil“, warnt Falk Garbsch. Um zu verhindern, dass man auf seinem Weg durchs Netz verfolgt wird (Tracking), sollten Surfer Add-ons wie Ghostery oder Disconnect nutzen, rät Glatzner. Eine weitere Möglichkeit sei es, zwei oder mehr verschiedene Browser zu ver- wenden – etwa einen nur fürs Shopping und den anderen fürs übrige Surfen. Tracking kann übri- gens das Firefox-Add-on Lightbeam visualisie- ren. Allerdings gibt es immer neue technische Möglichkeiten, die Nutzer auszuforschen. „Es handelt sich letztlich um ein Wettrüsten“, sagt Verbraucherschützer Glatzner. Ein Wettrüsten, das die Nutzer eigentlich nur verlieren können. „Ich habe als Verbraucher kaum eine Chance“, so Glatzner. Wie können sich Surfer schützen? Internet-Nutzer sollten sich daher nicht nur technisch gegen die Profilbildung rüsten. „Das Beste ist, Spuren imNetz zu vermeiden“, sagt Da- tenschützer Weichert. In Kauf nehmen muss man dabei immer einen gewissen Komfortver- lust. Denn Daten werden etwa dann zusammen- geführt, wenn man sich beispielsweise mit sei- nem Facebook-Account auch bei anderen Portalen anmeldet. „Facebook weiß dann auch, wenn ich auf dieses Konto zugreife“, erläutert Falk Garbsch. „Ich schaffe einemAnbieter weite- re Informationen heran, die es ihm erlauben, weitere Daten über mich zu sammeln.“ Und auch unter Sicherheitsaspekten birgt das sogenannte Single-Sign-on Risiken, wenn die Zugangsdaten gehackt werden. „Wenn jemand meinen Face- book-Zugang hat, kann er für mich einkaufen gehen“, warnt Garbsch. Kritisch sehen Experten auch die Nutzung meh- rerer Dienste vom gleichen Anbieter − etwa wenn man Google oder Microsoft nicht nur als Suchmaschinenanbieter verwendet, sondern auch für E-Mails, Kalender, Kontakte, Karten- dienste oder als Bilderspeicher. „Je mehr Dienste man bei einem Anbieter hat, desto mehr Infor- mationen sammelt dieser Anbieter auch“, sagt Garbsch. […] Zwar sind viele Dienste − gerade bei den großen Internetkonzernen − oft kostenlos. Das Ge- schäftsmodell bestehe aber dann eben gerade oft darin, die Daten der Nutzer zu verwerten, etwa für gezielte Werbung, erläutert Glatzner. „Das ist dann der Preis, den man dafür bezahlen muss.“ QUELLE: http://www.n24.de/n24/Nachrichten/Netzwelt/d/4931822/so-funktioniert-personalisierte-werbung-im-internet.html ; (abgerufen am 22.04.2016) 46 48 50 52 54 56 58 60 62 64 66 68 70 72 74 76 78 80 82 84 86 88 90 92 94 96 98 100 102 104 106 108 110 112 114 116 118 120 Zwischenstopp Sie sollten nun folgende Teilkompetenzen erworben haben: • multimediale Texte hinsichtlich ihrer verschiedenen Komponenten analysieren können • Manipulation durch Medien kritisch hinterfragen können • personalisierte Werbung erkennen und darüber sprechen können Mediale Bildung 3  N ur zu Prüfzwecken – Eigentum des Verlags öbv

RkJQdWJsaXNoZXIy ODE3MDE=