Wie Tracking-Pixel Ihre E-Mails verfolgen und wie Sie sie blockieren

Wie Tracking-Pixel Ihre E-Mails verfolgen und wie Sie sie blockieren

Kennen Sie die Nachricht „Möchten Sie eine Lesebestätigung senden?“ das man manchmal bekommt, wenn man eine E-Mail öffnet? Es kann davon ausgegangen werden, dass nichts an den Absender zurückgesendet wird, wenn Sie die Nachricht nicht sehen. Aber das stimmt nicht immer.

Dank der Magie eines sogenannten Tracking-Pixels (ein kleines in HTML und/oder JavaScript eingebettetes Bild) kann der Absender durch einfaches Öffnen einer E-Mail nicht nur erfahren, wann Sie die E-Mail geöffnet haben, sondern auch Ihre IP-Adresse (gleichbedeutend mit Ihrem Standort) angeben. , Ihr E-Mail-Client und das von Ihnen verwendete Betriebssystem.

Wie Tracking-Pixel Ihre E-Mails verfolgen und wie Sie sie blockieren

Tracking-Pixel gibt es schon seit geraumer Zeit, sowohl in E-Mails als auch auf Websites. Sie werden dafür kritisiert, dass sie heimlich Daten sammeln und die Benutzer häufig nicht darüber informieren, dass sie Informationen an den Server zurücksenden. Diese Technologie steht nicht nur Unternehmen, sondern auch Privatpersonen kostenlos zur Verfügung und ermöglicht es jedem, die Standorte anderer Personen zu finden, indem E-Mails mit Clickbait-Betreffzeilen (vom Empfänger angeklickt) und einem Tracking-Pixel versendet werden.

Erfahren Sie mehr über Tracking-Pixel

Was sind Trackingpixel und wie funktionieren sie?

Tracking-Pixel sind 1×1 Bildpixel (wie GIF, JPEG, PNG usw.), die wie jedes andere Bild in eine E-Mail oder Webseite eingebettet werden, außer dass sie ausgeblendet sind. Die Pixel selbst sind ziemlich klein, und indem Sie das Bild transparent machen, es mit dem Hintergrund vermischen oder es mit etwas Code manipulieren, können Sie das Tracking-Element im Wesentlichen unsichtbar machen. Im Wesentlichen handelt es sich jedoch immer noch um ein Bild. Wenn Sie also etwas mit einem Tracking-Pixel öffnen, sendet Ihr Browser oder E-Mail-Client eine Anfrage an den Server, auf dem das Tracking-Pixel gespeichert ist.

Wie Tracking-Pixel Ihre E-Mails verfolgen und wie Sie sie blockieren

Wenn der Server diese Anfrage erhält, zeichnet er (mindestens) die Uhrzeit, das Datum und die IP-Adresse des Geräts auf, das das Pixel angefordert hat. Wenn es sich um eine E-Mail handelt, können diese Protokollinformationen als detaillierte Benachrichtigung über das Lesen der E-Mail verwendet werden. Wenn sich das Pixel auf einer Website befindet, gibt es Ihre IP-Adresse (und möglicherweise andere Verhaltensinformationen) an den Server zurück, auf dem es gehostet wird, und wird dann zur Verkehrsanalyse und/oder zur Erstellung eines detaillierteren Profils von Ihnen verwendet.

Tracking-Pixel in E-Mails

Die Verfolgung persönlicher Korrespondenz ist möglicherweise die umstrittenste Verwendung von Tracking-Pixeln, da sie den Menschen ein ziemliches „Gruselgefühl“ vermittelt. Eine konkrete Situation ist wie folgt: Superhuman, ein E-Mail-Client, wurde dafür kritisiert, dass er ein automatisches Tracking-Pixel-System eingebaut hat, das Benutzern mitteilt, wann und wo ihre Nachrichten geöffnet werden. Diese Funktion wurde nicht entfernt, ist jedoch standardmäßig deaktiviert und entfernt Standortdaten.

Wie Tracking-Pixel Ihre E-Mails verfolgen und wie Sie sie blockieren

Supertracker ist ein Pixel-Tracking-Tool, das Ihnen zeigen soll, wie einfach es ist, Personen zu verfolgen.

Sie müssen jedoch kein Superhuman-Benutzer sein, um Tracking-Pixel in Ihre E-Mails einzubauen. Sie können sogar die Demo ausprobieren, die ein Ingenieur nach dem Superhuman-Skandal schnell erstellt hat (Referenzlink: http://supertracker.delian.io/).

Das Verfolgen persönlicher Korrespondenz auf diese Weise gibt vielen Menschen sicherlich das Gefühl, dass ihre Privatsphäre verletzt wird. Marketing-E-Mails sollten jedoch nicht dazu verwendet werden, zu verfolgen oder auszuwerten, wie lange wir nach dem Öffnen einer E-Mail auf eine Antwort warten. Sie versuchen vor allem, Kommunikationsstrategien zu optimieren.

Wenn Sie versuchen, Ihr E-Mail-Marketing zu verfeinern (oder gute Spam-Ziele zu finden), ist die Möglichkeit, diese Art von Daten aus Tracking-Pixeln zu erhalten, wirklich gut, und Unternehmen werden nicht damit aufhören. .

Wenn Sie jedoch keinen Spam erhalten möchten, beachten Sie, dass das Laden von Bildern (oder sogar anderen HTML-Elementen) in Spam-E-Mails wahrscheinlich Tracking-Pixel auslöst, die dem Spam-Server mitteilen, dass Sie ein Mensch sind. Sie haben eine aktive E-Mail verwendet und auf Spam geklickt. Die Folge ist, dass Sie mehr Spam erhalten! Darüber hinaus wissen Spammer, wo Sie wohnen.

Tracking-Pixel im Web

Zu wissen, dass E-Mails viele Informationen preisgeben, mag Sie schockieren, aber die Tatsache, dass Websites ihre Benutzer ziemlich genau verfolgen, ist vielleicht weniger überraschend. Tracking-Pixel sind nur eine von vielen Tracking-Methoden, die Websites in Verbindung mit Cookies verwenden . Sie können sehen, dass sie in vielen beliebten Werbe- und Analyse-Targeting-Tools verwendet werden.

Wie Tracking-Pixel Ihre E-Mails verfolgen und wie Sie sie blockieren

Mit dem Facebook-Pixel können Websites beispielsweise eine Verbindung zur Werbefunktion von Facebook herstellen, indem ein Tracking-Pixel eingebettet wird, das die IP-Adresse und die Surfaktivitäten eines Besuchers auslöst und diese dann an Facebook zurücksendet. Facebook kann diese Daten verwenden, um Ihr Profil zu finden und Anzeigen auszuliefern. Höchstwahrscheinlich ist Facebook nicht das einzige Unternehmen, das dies tut. Pixel-Tracking ist bei Ad-Targeting- und Analyseunternehmen weit verbreitet, die Benutzerdaten sammeln und vermitteln.

Können Trackingpixel blockiert werden?

Wie Tracking-Pixel Ihre E-Mails verfolgen und wie Sie sie blockieren

Basierend auf der E-Mail-Verfolgung besteht die wichtigste Lösung darin, sicherzustellen, dass Ihr E-Mail-Client so eingerichtet ist, dass er vor dem Laden externer Bilder fragt. Der Haken daran ist, dass Sie zu allen Bildern in E-Mails „Nein“ sagen müssen (obwohl Sie einige davon vielleicht tatsächlich sehen möchten). Wenn Sie möchten, können Sie HTML in Ihren E-Mails vollständig deaktivieren. Bei einigen Anbietern und Kunden ist dies möglich.

Wenn Sie außerdem Gmail (und nur Gmail) verwenden, könnten Sie Ugly Email oder Pixelblock in Betracht ziehen . Dabei handelt es sich um Chrome-Erweiterungen, die das Tracking in E-Mails erkennen und deaktivieren, ohne sie zu blockieren. Andere Bilder.

Im Internet sind die Dinge komplizierter. Web-Beacons (eine von vielen verschiedenen, oft unsichtbaren Techniken, die auf Websites und E-Mails verwendet werden und mit denen überprüft werden kann, ob Benutzer auf bestimmte Inhalte zugegriffen haben) wurden entwickelt. Das Design ist sehr schwer zu finden. Datenschutzerweiterungen wie Ghostery und Privacy Badger können zwar einige Web-Beacons „abfangen“, aber nicht alle.

Die DSGVO schreibt möglicherweise vor, dass Websites um Erlaubnis bitten müssen, bevor sie Sie verfolgen. Die Einhaltung dieser Bestimmungen ist jedoch je nach Benutzerregion nicht einheitlich. In jedem Fall werden einige Tracker wahrscheinlich jeden Berechtigungsbildschirm des Benutzers umgehen. Um also weiterhin wirklich privat zu surfen, müssen Sie ein Minimum an VPN und Tor verwenden .


Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.

So beenden Sie den Vollbildmodus unter Windows

So beenden Sie den Vollbildmodus unter Windows

Der Vollbildmodus auf Ihrem Computer entfernt unnötige Inhalte. Wie kann man den Windows-Vollbildmodus verlassen?

So verwandeln Sie ein USB-Laufwerk in RAM für Computer und Laptops. Weißt du es schon?

So verwandeln Sie ein USB-Laufwerk in RAM für Computer und Laptops. Weißt du es schon?

Wenn Sie feststellen, dass Ihr Computer langsam läuft oder andere Symptome wie erhöhte Temperatur oder häufiges Einfrieren auftreten, liegt das höchstwahrscheinlich daran, dass der Computer den gesamten Arbeitsspeicher aufgebraucht hat.

So richten Sie das BIOS zum Booten von USB/CD/DVD oder einer externen Festplatte ein

So richten Sie das BIOS zum Booten von USB/CD/DVD oder einer externen Festplatte ein

Bei der Installation eines neuen Computers oder der Neuinstallation von Windows ist es erforderlich, das BIOS so einzurichten, dass der Start über Support-Tools ausgewählt wird. Wenn Benutzer Windows über Geräte wie USB/CD/DVD oder eine externe Festplatte installieren, müssen sie das BIOS so einrichten, dass es mit dem entsprechenden Startgerät ausgeführt wird.

Avira Free Security Review: Tolles kostenloses Antiviren-Tool

Avira Free Security Review: Tolles kostenloses Antiviren-Tool

Avira Free Security ist aus mehreren Gründen (nicht zuletzt, weil es kostenlos ist) eines der besten kostenlosen Antivirensoftwareprogramme auf dem Markt.

Was ist ein Datenbankserver?

Was ist ein Datenbankserver?

Ein Datenbankserver ist ein Computersystem, das anderen Computern Dienste im Zusammenhang mit dem Zugriff auf und dem Abruf von Informationen aus einer Datenbank bereitstellt.

So verwenden Sie die Fake-IP von Idea VPN unter Windows

So verwenden Sie die Fake-IP von Idea VPN unter Windows

Idea VPN ist eine virtuelle private VPN-Netzwerkanwendung unter Windows 10, die Ihnen hilft, anonym auf das Internet zuzugreifen, auf blockierte Websites zuzugreifen und persönliche Benutzerdaten zu schützen.

10 einfache Möglichkeiten, USB wieder anzuschließen, ohne den Stecker zu ziehen und wieder einzustecken

10 einfache Möglichkeiten, USB wieder anzuschließen, ohne den Stecker zu ziehen und wieder einzustecken

„Hardware sicher entfernen und Medien auswerfen“ ist eine Funktion, mit der Sie ein über den USB-Anschluss mit dem System verbundenes Gerät sicher entfernen können. Allerdings kann das mehrmalige Entfernen und erneute Anschließen des USB-Sticks dazu führen, dass die Datei beschädigt wird. Im Folgenden finden Sie 5 Möglichkeiten, die Ihnen dabei helfen, das mehrfache Entfernen und erneute Anschließen Ihres USB-Geräts zu vermeiden.

Bemerkenswerte Sicherheitsfunktionen im neuesten Windows 10

Bemerkenswerte Sicherheitsfunktionen im neuesten Windows 10

Mit dem Windows 10 Spring Creators Update (92,99 $ bei Amazon.com) gibt Ihnen Microsoft mehr Kontrolle über Ihre Daten und Konten. Nachdem Sie neue Funktionen wie Timeline, Teilen und die Einstellungen-App kennengelernt haben, möchten Sie sich wahrscheinlich mit diesem Trio neuer Datenschutzeinstellungen vertraut machen.

So schützen Sie Dateien vor versehentlichem Löschen durch Windows Defender

So schützen Sie Dateien vor versehentlichem Löschen durch Windows Defender

Windows Defender ist ein Antiviren- und Computersystem-Sicherheitstool mit der Fähigkeit, Malware zu beseitigen. Was aber, wenn dieses Tool versehentlich Ihre wichtigen Daten löscht?