Wie Werbung Ihr Profil heimlich in die Welt verteilt

Online-Werbetechnik verteilt Ihre Daten bei jedem Seitenaufruf an tausende Firmen weltweit – auch an staatliche Stellen. Ein globales Problem.

Beim Besuch vieler Websites und Apps läuft im Hintergrund eine Auktion: In Millisekunden wird das Recht versteigert, Ihnen Werbung zu zeigen. Diese Technologie steckt hinter einem Großteil der Online-Anzeigen – mit einem globalen Datenschutzproblem.

Was ist RTB – und wie funktioniert es?

Die Technologie heißt Real-Time Bidding (RTB), zu Deutsch: Echtzeit-Auktion. Lädt man eine Website mit Werbeflächen, wird in der Regel innerhalb von Millisekunden ein digitales Datenpaket zusammengestellt und an eine große Zahl potenzieller Werbebieter im jeweiligen Werbenetzwerk verschickt. Wer am meisten bietet, gewinnt – seine Anzeige erscheint auf dem Bildschirm.

Was dabei übertragen wird, geht weit über den aktuellen Seitenbesuch hinaus: Datenhändler (Data Broker) können das Paket vorab mit gesammelten Profildaten anreichern – Standortverläufe, Interessen, Kaufkraft, Gesundheitsthemen. Diese Daten werden bei jeder Auktion erneut verteilt. Das strukturelle Problem: Sie gehen an alle Bieter der jeweiligen Auktion – nicht nur an den späteren Gewinner.

Ein globales System ohne Kontrolle

Laut Berechnungen des Irish Council for Civil Liberties (ICCL) können bei einer einzigen Google-Auktion potenziell Tausende von Unternehmen Daten einer Person empfangen. ICCL-Schätzungen zufolge ergibt sich für Deutschland eine tägliche Datenweitergabe von rund 30,8 Milliarden Vorgängen. Daten einer Person werden demnach viele hundert Mal täglich weitergegeben – an Firmen weltweit, darunter laut ICCL auch Unternehmen in Russland und China, deren nationale Gesetze staatlichen Sicherheitsdiensten weitreichende Zugriffsrechte auf Unternehmensdaten einräumen können. Einmal im System, sind diese Daten praktisch nicht mehr kontrollierbar. Die ICCL bezeichnet RTB deshalb als den größten täglich wiederholten Datenschutzverstoß der Geschichte.

RTB-Daten als Werkzeug staatlicher Stellen – das Beispiel USA

Wie dieses System zur Überwachung genutzt werden kann, zeigt ein dokumentiertes Beispiel: Die US-Zoll- und Grenzschutzbehörde CBP räumte in einem internen Dokument ein, Standortdaten aus dem RTB-System genutzt zu haben, um Mobiltelefone zu verfolgen – ohne richterlichen Beschluss, wie das Technologiemagazin 404 Media am 3. März 2026 berichtete. Möglich wurde dies über Datenhändler, die RTB-Standortdaten massenhaft aufkaufen. Laut einem FTC-Verfahren sammelte allein der Datenhändler Mobilewalla Daten über mehr als eine Milliarde Geräte, rund 60 Prozent davon aus RTB-Auktionen. Ob staatliche Stellen anderer Länder ähnliche Praktiken anwenden, ist öffentlich nicht dokumentiert – technisch möglich wäre es.

Schützt die DSGVO nicht?

Die europäische Datenschutz-Grundverordnung (DSGVO) findet grundsätzlich auch auf RTB Anwendung, wenn europäische Nutzer betroffen sind. Datenschutzbehörden in Irland und Belgien haben bereits Verfahren gegen Google und den Werbetechnik-Verband IAB Europe eingeleitet. Doch die DSGVO kann nicht rückgängig machen, was technisch bereits vollzogen ist: Daten, die einmal im globalen RTB-System verteilt wurden, sind praktisch nicht mehr kontrollierbar – und der Zugriff durch nicht-europäische staatliche Stellen entzieht sich europäischer Kontrolle.

So können Sie sich schützen

Vollständige Immunität gegen RTB-Tracking ist mit heutigen Mitteln kaum erreichbar. Aber gezielte Maßnahmen können den Datenabfluss erheblich einschränken:

1. Werbe-ID deaktivieren: Die Werbe-ID ist der Hauptschlüssel, mit dem Datenhändler Profile zusammenführen. iPhone: Einstellungen → Datenschutz & Sicherheit → Tracking → deaktivieren. Android: Einstellungen → Google → Werbung → Werbe-ID löschen.

2. App-Berechtigungen prüfen: Standortzugriff nur erteilen, wenn zwingend nötig – und nur „während der Nutzung‘, nie dauerhaft. Viele Apps geben Standortdaten über eingebettete Werbe- oder Analyse-Module an Dritte weiter.

3. Browser-Erweiterungen nutzen: Tools wie Privacy Badger (EFF, kostenlos) oder uBlock Origin blockieren viele Tracking-Skripte bereits beim Seitenaufruf – einfach zu installieren, sofort wirksam.

4. Security- & Privacy-Box im Heimnetz: Eine Security- oder Privacy-Box wird zwischen Router und Heimnetz geschaltet und blockiert Verbindungen zu bekannten Tracking-Servern, bevor Daten das Gerät verlassen. Vorteil gegenüber Browser-Extensions: Alle Geräte im Netz sind automatisch geschützt, auch Smart-TVs oder Spielekonsolen. Kostenlose Open-Source-Lösungen laufen auf günstiger Kleinstcomputer-Hardware; kommerzielle Varianten bieten einfachere Einrichtung.

5. Datensparsam agieren: Je weniger Apps installiert sind und je bewusster man surft, desto weniger Datenpunkte entstehen. Unnötige Berechtigungen konsequent verweigern.

10 „Gefällt mir“

Die BR-Doku „Gefährliche Apps - Im Netz der Datenhändler“ befasst sich mit dem Datenhandel von Standortdaten. Sie zeigt: Wer diese Daten kaufen will, bekommt sie: Stalker, Kriminelle, Geheimdienstler …

https://www.ardmediathek.de/video/story/gefaehrliche-apps-oder-recherche/br/Y3JpZDovL2JyLmRlL2Jyb2FkY2FzdC9hYmI2NzU1NC1kMWRjLTQxZWItODk0Yi1hZjZmN2QyNDEzZTdfb25saW5lYnJvYWRjYXN0?

Klasse Artikel.

Mir fehlt noch zwischen Punkt 3 und 4 den Einsatz eines Systemseitigen DNS-Filters wie dnsforge.de oder Mullvad DNS ergänzen wollen, damit auch Apps abseits des Browsers bei der mobilen Nutzung mit einen Basis-Tracking-Schutz versehen werden.

Aber vermutlich wurde dieses aufgrund der Komolexität ausgespart.

Sehr interessanter Beitrag!

Aber was ist mit neuen / künftigen Daten?
Ich kann mir auch gut vorstellen, dass die Praktiken großteils ordnungsgemäß ablaufen, da die Nutzer bei den Apps und Webseiten die Einwilligung erteilen (“Kleingedrucktes” bei Zustimmung der Nutzungsbedingungen, Cookies - “berechtigtes Interesse” ist weit auslegbar, …).

Zu 3. möchte ich noch NoScript hinzufügen. Das ist immer die erste Erweiterung, die ich installiere.