Cybercrime | Ermittlungen | TK & Internet | Literatur | intern | Impressum |
Dezember 2010 |
|
|
|||||||
Geschäftsmodell WikiLeaks | individualisierte Werbung |
|
10-12-39 Er spricht offen an, dass WikiLeaks vorrangig Informationen verkauft und sich dazu der Methoden des "Cyber-Untergrundes" bedient. Dabei beschränkt er sich darauf, verschlüsselte Webseiten und Kommunikation zu benennen, was nicht viel sagt. Die als "geheim" und "sehr geheim" eingestuften diplomatischen Depeschen hält Young für wenig brisant. Nach seinem Eindruck hält WikiLeaks die wirklich interessanten Dokumente noch zurück, um mit ihnen zunächst den Schwarzmarkt abzuschöpfen. Brisant und künftig zu erwarten seien andere Dokumente (siehe links oben). Ich gebe zu, dass mich die Akten des Vatikans auch interessieren würden. Ein Interesse der Öffentlichkeit an der Veröffentlichung von Bauplänen für Massenvernichtungswaffen wage ich hingegen zu bezweifeln. Man muss wirklich nicht alles veröffentlichen (2).
Das
Interview entzaubert WikiLeaks und ist damit der bislang schärfste
Angriff gegen die Plattform, weil der Robin-Hood-
Nimbus von Assange und seinen Leuten schwer angekratzt wird. Die
WikiLeaks-Unterstützer müssten sich deshalb fragen lassen, was sie
eigentlich unterstützen und wem das am Ende nutzt. |
10-12-40 Dabei beschränkt sich die einfachste Form auf die Platzierung von Werbung in einem redaktionell passenden Umfeld. Früher nannte man das nicht "Content Targeting" sondern Schleichwerbung. Das semantische Targeting geht einen Schritt weiter und wirbt nur an den Stellen, die den größten Erfolg und Anreiz des Empfängers erwarten lassen. Erst wenn zur Werbung individuelle Daten heran gezogen werden, kann sie wirklich auf den Punkt kommen. Ihre Quellen sind: Benutzerprofile, die der Empfänger selber angelegt hat ( datenbankfreundliche Türsteher). Cookies geben Auskunft über die Seiten eines Webportals, die der Empfänger bereits aufgesucht hat. Daraus lassen sich seine Neigungen und Interessen ableiten. Diese Bewertung und die Auswertung der Daten, die der Browser offenbart (Typ, Aktualität, Einstellungen), verfolgen Werbefirmen über mehrere Anbieter hinweg und erstellen daraus ein recht treffsicheres Verhaltensprofil (Behavioral Targeting). Die Werber hätten nur Probleme damit, die Profile aus verschiedenen Quelle einer Person zuzuordnen. Das wundert, verfügt doch jeder PC über eine eigene MAC-Kennung (4), die man nur auslesen und speichern muss.
Zur
Erinnerung: Früher, in der Scheibenwelt, sprach man nicht vom "Zieling",
sondern ganz allgemein vom
Data Mining. Ich sag ja nur ... |
||
Anmerkungen | ||||
(2)
Differenzierte Position:
Harald Neuber, "Der Protest war im Netz lauter als auf
der Straße". Interview mit Konstantin von Notz, Telepolis 24.12.2010 |
|
|||
Cyberfahnder | ||||
© Dieter Kochheim, 11.03.2018 |