Geräteübergreifende Profilbildung - die datenschutzrechtliche Zulässigkeit

3 min
 
Tags: Benutzerprofil Nutzerverfolgung Cross-Device-Tracking mobile Endgeräte Datenprofile Datensammler Datenschutz

Die Nutzerverfolgung und der Datenschutz prallen immer wieder aufeinander, die Hintergründe sind komplex. In der heutigen Zeit werden unterschiedlichste Geräte, wie zum Beispiel Tablet, Laptop und Smartphone von einem Nutzer regelmässig verwendet, um die Inhalte im Web zu konsumieren. Trotzdem liegt es den meisten Konzernen am Herzen eine individuelle Werbung zu kreieren, um noch höhere Umsätze generieren zu können. Das Ziel der meisten Unternehmen ist es deshalb, das Verhalten jenseits der Gerätegrenzen hinweg auszuwerten und zu erfassen. Diese Bestrebungen sind in den letzten Jahren verstärkt wahrzunehmen. Darum wird häufig das so genannte Cross-Device-Tracking eingesetzt. Dass dies allerdings häufig zu Datenschutzproblemen führt ist vielen gar nicht bewusst.

Definition Cross-Device-Tracking

Früher war es hauptsächlich der hauseigene Computer & Desktop, der für das Surfen im Internet und den Web Inhalte Konsum verwendet wurde. Dieses Verhalten hat sich heute aber stark geändert, denn zahlreiche Endgeräte stehen dafür zur Verfügung. Manche davon sind mobil, mittlerweile kann sogar mit einem internetfähigen TV Gerät im Internet gesurft werden. Das Ziel der Konzerne ist es, die einzelnen Nutzer dadurch wieder zu erkennen, auch wenn unterschiedliche Geräte für die Web Inhalte genutzt werden. Ganz voran steht eine eingehende eindeutige Identifizierung dieses Nutzers. Auch wenn Inhalte aus dem Web von unterschiedlichen Geräten abgerufen werden, sollte dieser eine Nutzer entsprechend identifiziert werden. Werbung, welche sich auf die definitiven individuellen Interessen des Nutzers bezieht ist für Grosskonzerne effektiver.

Die unterschiedlichen Methoden

Für das Cross-Device-Tracking gibt es unterschiedliche Methoden. Eine davon ist zum Beispiel, wenn sich der Nutzer über einen Login identifizieren muss. Sehr häufig werden Dienste, wie zum Beispiel Social Media oder Facebook geräteübergreifend genutzt. Entsprechend solcher Logins folgen dann die Auswertungen dazu. Es gibt aber auch andere Technologien, um eine Verbindung zwischen den unterschiedlichen Geräten herzustellen. Auch Algorithmen kommen dafür zum Einsatz. In diesem Fall kommt aber kein einzelner Account infrage, der die Basis bildet. Deshalb müssen sehr viele unterschiedliche Informationen gespeichert werden. Diese können sein:

  • Installierte Browser Schriftarten
  • Nutzungsmuster
  • Uhrzeit
  • Standortdaten
  • Gerätetyp
  • IP Adresse
Photo by Brooke Cagle / Unsplash

Eine der jüngsten Methoden ist das so genannte Ultraschall Modell. Ein neues und modernes TV Gerät kann zum Beispiel während einer Werbesendung ein Tonsignal im Ultraschallbereich aussenden, dass der Mensch nicht wahrnehmen kann. Befindet sich ein Tablet oder ein Smartphone in der Nähe, erfolgt automatisch eine Registrierung über diesen Ultraschall und das Signal. Ausschlaggebend sind die Apps, welche auf den Endgeräten installiert wurden. Entsprechend dieser erfolgt eine eindeutige Zuordnung in Verbindung mit der Nutzer Identifikation.

Das Thema Datenschutz

Wenn es sich um personenbezogene Daten handelt, die bei diesen oben genannten Methoden gesammelt werden muss unbedingt ein gesetzlicher Erlaubnistatbestand erfüllt werden. Das bedeutet, dass der Nutzer zum Sammeln dieser persönlichen Daten auch einwilligen muss. Eine dieser personenbezogenen Daten ist zum Beispiel die IP Adresse des Nutzers. Auch dann, wenn ein Profil unter einem Pseudonym erstellt wurde handelt es sich immer um personenbezogene Daten. Beim Sammeln dieser Daten ist eine Rechtsgrundlage erforderlich. Ähnlich verhält es sich mit den Nutzungsdaten von solchen Profilen. Bevor die Nutzerdaten entsprechend online verfolgt werden, ist es also immer zwingend erforderlich, den Nutzer über diese Vorgehensweise zu informieren. Dieser muss die Informationen über den Zweck, den Umfang und die Art der Datenerhebung erfahren.

Die oben genannten Technologien können unter Umständen auch zulässig eingesetzt werden, wenn der Datenschutz berücksichtigt wird und die Voraussetzungen erfüllt sind. Ganz besonders dann, wenn es um die Umsetzung der Informationspflicht geht, sollte hier gewissenhaft gearbeitet werden. Sehr häufig erfolgt nämlich die Datenverarbeitung mit solchen Methoden versteckt, so dass diese für den Nutzer nicht erkannt werden kann. Entsprechend umfangreich ist auch der Nachholbedarf bei vielen Unternehmen in dieser Hinsicht. Es ist zum Beispiel nicht möglich, die Ultraschallmethode nachzuvollziehen. Deshalb werden solche Methoden stark kritisiert.