E-Mail-Tracking verrät viel über Empfänger

E-Mail-Tracking ist ein beliebter Weg für Firmen und neugierige Privatpersonen Informationen über eine Person zu sammeln. [...]

Nachrichten im HTML-Format erlauben über das Einfügen eines unsichtbaren Bildes das Ausspionieren der Empfänger, wie Forbes berichtet. Der Absender kann nicht nur sagen, ob eine Nachricht geöffnet, sondern auch wie lange sie betrachtet, wo sie gelesen und ob ein Link in der E-Mail geklickt wurde. Aus Marketing-Gründen versucht fast jedes größere Unternehmen, den Weg seiner Nachrichten nachzuvollziehen.
„Möglich ist das schon lange. Viele Mail-Programme zeigen HTML standardmäßig gar nicht mehr an, weil neben Tracking auch Betrugsversuche und Malware ein Problem darstellen. Viele Menschen wissen gar nicht, dass bei laschen Sicherheitseinstellungen praktisch jede Webseite komplett im Mailprogramm geladen werden kann“, sagt Christian Jeitler von Quintessenz im Gespräch mit der Nachrichtenagentur pressetext. Auch Privatpersonen können mit frei im Netz erhältlichen Tools verfolgbare E-Mails erstellen. Die Hauptnutzer sind aber Firmen, die so teilweise sogar ihr Geld verdienen.
Der US-Datenhändler Epsilon etwa übernimmt für große Unternehmen wie Citi Bank und Hilton das Versenden von E-Mails. Wer schon einmal Geschäfte mit einem Partnerunternehmen gemacht hat, dessen Daten liegen bei Epsilon. Der Datensammler hat insgesamt Informationen über mehr als 250 Mio. Menschen zusammengetragen. Kürzlich kam es zu einem Hackerangriff, bei dem Millionen von Namen und E-Mail-Adressen geraubt wurden, auch von Personen, die vermutlich noch nie in ihrem Leben von Epsilon gehört haben.
„Auch bei uns gibt es Firmen, die Newsletter für andere Unternehmen versenden. Ich rate jedem, den eigenen Mail-Client entsprechend zu konfigurieren. Möglich ist ein kompletter Verzicht auf HTML oder das blocken verschiedener Elemente. Ist ein Unternehmen zu aufdringlich, kommt auch das Abbestellen des Newsletters in Frage“, so Jeitler. Der Vorteil von HTML-Mails stehe jedenfalls in keiner Relation zum entstehenden Risiko. „Viele Menschen bauen auf HTML, um mehr Formatierungsoptionen zu haben“, sagt der Experte. Viele Browser erlauben mittlerweile auch, Inhalte von Dritten von vornherein zu blockieren.
Falls HTML unumgänglich ist, sollte vor allem mit Links vorsichtig umgegangen werden. „Oft führt ein Link, der mit einer Internetadresse beschriftet ist, ganz woanders hin. Die Einstellung, dass beim Darüberziehen des Mauszeigers das Ziel des Links angezeigt wird, hilft“, erklärt Jeitler. Die Firmen, die ihre Kunden per Mail tracken, behaupten oft, im Interesse des Kunden zu handeln.
Amazon etwa leitet nur noch jene Werbe-Mails an Kunden weiter, die nach den Tracking-Daten die besten Chancen haben, geöffnet zu werden. So wird eine Flut von Amazon-Mails in den Postfächern der User verhindert. Ob diese gewinnmaximierende Maßnahme den Eingriff in die Privatsphäre der Nutzer rechtfertigt, muss jeder User für sich selbst entscheiden. (pte)

Mehr Artikel

No Picture
News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Kommentar

Cyber Dominance: Digitale Abhängigkeit ist das neue Geschäftsrisiko

Bei Cyber Dominance geht es um die Fähigkeit von Herstellern digitaler Produkte, auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen ihrer Kunden zu behalten. Eine Form der Kontrolle, die tief in technische Infrastrukturen eingreift – oft unbemerkt und ungefragt. Diese Art der digitalen Abhängigkeit ist längst Realität – und sie ist eines der größten unterschätzten Geschäftsrisiken unserer Zeit. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*