Kuketz-Blog
(IC: Links sind hier nicht enthalten)
Matthias Eberl
12. August 2024
IP-Haushaltstracking bei Google und Drittanbietern: Was es ist und wie man sich schützt
IP-TrackingNeben den üblichen Cookies werden gerne auch IP-Adressen von Geräten für Werbetracking oder personalisierte Empfehlungen eingesetzt. Im Folgenden will ich einen Überblick über das geschätzte Ausmaß des Problems geben und zeigen, wie man sich dagegen schützen kann.
1. Was es ist
Bei der Werbevermarktung werden oft externe Dienste eingebunden, die hinter den wechselnden IP-Adressen eines Haushalts die immer gleichen Geräte bzw. Personen erkennen. Dies wird mit Identitätsprovidern erreicht, die ich bereits in einem gesonderten Artikel genauer beschrieben haben (Tracking durch Identitätsprovider). Kurz gesagt nutzen diese Dienste Logins, die Haushaltsmitglieder durchführen (z.B. bei gmx.de oder bild.de) und knüpfen dann auch täglich wechselnde IP-Adressen an die immer gleiche Gruppe von Personen. So können auch solche Websites personalisierte Werbung an Zielpersonen ausliefern, die weder über langlebige Cookies noch über eigene Logindaten der Besucher verfügen. So setzt Spiegel Online beispielsweise die ID-Provider Lotame und Eyeota ein, die beide auch IP-Adressen für das Tracking und die Profilbildung nutzen.
![]()
Typisches Einwilligungsbanner (TCF-Format), hier von heise.de. In den Unterpunkten findet sich auch die Einwilligung für das IP-Haushaltstracking. Der gelistete Anbieter Publicis Media ist bekannt für personalisierte Premiumwerbung.
Die überwiegende Mehrheit der deutschen Websites fragt mit einem so genannten „Cookiebanner“ nach, bevor sie diese Trackingmethode einsetzt. Man kann nicht häufig genug davor warnen, dass es hier um mehr als um Cookies geht und der Name „Cookiebanner“ verharmlosend ist. Man gibt hier Einwilligungen für viel langlebigere Trackingtechnologien als Cookies. Die meisten der berüchtigten TCF-Banner, die in der Werbevermarktung Standard sind, wollen erreichen, dass Drittanbieter auch E-Mail-Adressen und Telefonnummern (vor allem bei Shops) sowie IP-Adressen für langlebiges Tracking verwenden dürfen. Andere Websites wie sueddeutsche.de bieten in der Schaltfläche einen Vertrag an (und keine Einwilligung), aber auch hier wird im Anschluss die IP-Adresse für Profilbildung verwendet.
IP-Haushaltstracking wird also im Web sehr häufig eingesetzt. Bei Apps erscheint IP-Tracking weniger relevant, da die Werbeindustrie hier viel einfacher mit den Werbe-IDs von Apple und Google Verhaltensprofile aufbauen kann. Gerade die großen Plattformen könnten aber auch solche Informationen in ihren Apps auswerten, gut vorstellbar wäre es bei Meta, TikTok und Google.
Und damit sind wir beim Hauptverdächtigen für diesen Artikel: Der letztgenannte Gigant aus dem Silicon Valley trackt möglicherweise viel genauer, als wir bisher wissen. Und fragt dafür nicht nach einer Einwilligung.
2. Trackt Google IP-Adressen ohne Einwilligung?
Was Google betrifft, hatte ich schon länger einen Verdacht, aber leider konnte ich diesen nie sicher beweisen. Der Verdacht ist, dass Google auch ohne Einwilligung Standortdaten von Haushalten sammelt und das dazugehörige Such- und Surfverhalten damit verknüpft. Bis heute habe ich nur sehr verdächtige Zuordnungen – und über die will ich hier ausführlicher berichten.
Gründe für Haushaltstracking hätte Google: Das Unternehmen hat im browserbasierten Web eine eher schwierige Situation: Es sammelt zwar sehr viele Daten und besitzt mit Google Ads die wichtigste Werbeplattform, aber im Web hat das Unternehmen nicht so viele Logins zur Verfügung wie die konkurrierenden Werbemärkte der Social-Media-Plattformen (vor allem Meta mit Facebook und Instagram). Nur mit dem Besitz des Browsers Chrome versucht Google hier gegenzusteuern, aber die Technologie für das eingebaute Browsertracking mit dem irreführenden Namen Privacy Sandbox stößt schon vor seinem größeren Einsatz bei den Kartellbehörden auf Widerstand.
Vielleicht hatten auch andere schon das Gefühl, dass Werbeanzeigen und vorgeschlagene YouTube-Videos mit dem vorherigen Verhalten auf YouTube und Google Search zu tun haben. Und zwar, obwohl Cookies immer gelöscht wurden und keine Google-Logins genutzt wurden. Und obwohl nie in personalisierte Werbung eingewilligt wurde. Verdächtige Werbeanzeigen allein sind aber schwierig, nicht selten lassen sich solche oberflächlichen Eindrücke auch durch Zufälle oder lokale Trends erklären. Oft geht ja das eigene Verhalten konform mit Trends im städtischen oder ländlichen Raum in Deutschland. Wir denken, dass wir uns als Individuum für Elektroautos, Outdoor-Ausrüstung oder vegane Produkte interessieren, aber vielleicht tut das gerade auch ein großer Teil der restlichen Stadtbevölkerung und wir sind als Individuum nur langweiliger Teil dieser lokalen Trends.
2.1 Peppa Wutz und die Flottenkarte
![]()
Wenige Tage nach einer Peppa-Wutz-Suche empfahl Google auf einem ganz anderen Gerät im WLAN ein älteres Peppa-Wutz-Video.
Ende 2023 machte ich für einen Report der Digitale-Rechte-Organisation Reset zahlreiche Tests zum Tracking Minderjähriger. Teil davon war das Untersuchen der Ausspielung und Empfehlung von YouTube-Inhalten. Und ein Zusammenhang machte mich stutzig: Ich hatte an einem Tag verschiedene Peppa-Wutz-Videos im Desktop-Browser gesucht und aufgerufen. Vier Tage später wurde mir dann auf dem Test-Smartphone (im gleichen WLAN) ein mehrere Monate altes Peppa-Wutz-Besprechungsvideo für, naja, Halberwachsene empfohlen.
In einer kleinen Stichprobe von zugespielten Werbeanzeigen konnte ich den Verdacht dann weiter belegen: Die Werbeanzeigen im WLAN waren erheblich stärker mit den Interessen meines Haushalts verknüpft als bei dem identischen Browser, wenn dieser über VPN umgeleitet wurde. So wurde mir etwa eine Werbung für eine Flottenkunden-Tankkarte angezeigt, nachdem ich Monate zuvor Ladekarten auch für Flotten für meinen Ladekarten-Test bei Google recherchiert hatte. Google behauptete aber in der Werbeinfo, die Werbung sei nicht personalisiert, sondern basiere nur auf meinem generellen Standort.
![]()
Noch ein sehr auffälliger Zusammenhang: Einige Wochen nach der Suche (und Installation) von Lade-/Flottenkarten-Anbietern spielt mir Google eine angeblich unpersonalisierte Werbung für eine Flottenkarte aus.
Anfang 2024 Jahr wollte ich diesen Nebenfund aus der Auftragsarbeit dann auf breiterer Ebene für eine journalistische Veröffentlichung recherchieren, aber ich kam zu spät. Google hatte mittlerweile definitiv etwas geändert: Die Videoempfehlungen wurden für Browser ohne Einwilligung/Login komplett deaktiviert. Auch bei den Werbeanzeigen von Google Ads (YouTube und Website-Ads) konnte ich in einem längeren Test keine Differenzen mehr zwischen meiner Haushalts-IP und einem VPN feststellen. Eher unwahrscheinlich, dass Google so schnell auf den Report der NGO reagiert hatte. Aber auch nicht ganz ausgeschlossen, da auch in der EU gerade scharfe Maßnahmen gegen die Very Large Online Platforms (VLOPs) im Raum standen.
Die entdeckten Auffälligkeiten lassen sich ohne Probleme mit den Angaben in der Datenschutzerklärung von Google zur Deckung bringen, wenn man nur ein paar Begriffe genauer betrachtet: Google erhebt die IP-Adresse nach eigenen Angaben, um den Standort zu bestimmen. Und Google nutzt den „generellen“ Standort für Werbung. Und das gilt auch dann, wenn man die Werbepersonalisierung ausgeschaltet hat. Der Standort ist für Google also keine Werbepersonalisierung, die eine Einwilligung benötigt.
![]()
Die Google-Datenschutzerklärung legt offen, dass IP-Adressen für den Standort verwendet werden und der Standort für Werbeanzeigen. Nur wie genau ist „ungefähr“?
2.2 Der mögliche Trick mit den angeblich einwilligungsfreien Standortdaten
Der Trick könnte also einfach so sein: Wir denken natürlich naiv, der nicht-personenbezogene, einwilligungsfreie „ungefähre Standort“ ist so grob wie Deutschland oder eine Stadt. Aber es ist gar nicht ausgeschlossen, dass der „ungefähre Standort“ für Google so genau ist wie ein Haushalt. Das Problem entsteht leider durch eine sehr grundsätzliche Auslegungslücke in Bezug auf personenbezogene Daten: Vermutlich dürfte Google zum Beispiel ohne Einwilligung die Ortseinstellung einer Website anpassen, je nachdem ob der Aufruf von einem in Deutschland oder den USA verorteten IP-Adressbereich kommt. Obwohl hier kein Personenbezug vermutet werden kann, ist es technisch bereits das gleiche Aussonderungssystem, nur dass es lediglich banale Erkenntnisse auf statistisch sehr grober Ebene liefert: »Die Person ist in Deutschland, Menschen in Deutschland erwarten in der Suche deutsche Seiten, die Person am Gerät sucht höchstwahrscheinlich deutsche Seiten«.
Ab einer gewissen Grenze in der Gruppengröße geht diese Methode aber nahtlos über in ein personenbezogenes Trackingsystem: »Die Person am Gerät gehört zu diesem Haushalt, darin interessiert sich eine Person für Flottenkarten, die Zielperson interessiert sich also mit durchschnittlich 50 % Wahrscheinlichkeit für Flottenkarten«.
Auch wenn mehrere Haushalte zusammengefasst werden, liegt beim Targeting mit dieser Ungenauigkeit ein Personenbezug vor: Auch die Zuordnung einer Wahrscheinlichkeit ist personenbezogen, insbesondere wenn der Zweck in der Aussonderung einer Person für eine Werbezielgruppe liegt. Die DSGVO ist technologieneutral formuliert und lässt keine Lücken für technische Tricks (siehe z.B. Erwägungsgrund 15 und Artikel 4). Die Ungenauigkeit bei größeren Gruppen ist auch nicht notwendigerweise eine Verbesserung der Privatsphäre. Im Gegenteil: Targeting von Gruppen funktioniert weit besser als rein zufälliges Targeting, wenn man absichtlich ähnliche Personen in die Gruppe sortiert wie z.b. direkte Nachbarn mit vermutlich ähnlichen sozioökonomischen Merkmalen. Da sind wir dann auch schon bei dem ursprünglichen Hütchenspielertrick von Googles vor kurzem aufgegebenem Werbesystem Federated Learning of Cohorts. Wenn die Zeit ist, werde ich diese Überlegungen nochmals in einem eigenen Artikel beleuchten. Gruppendaten sind ein Trick, der bei der Regulierung viel zu wenig im Blick ist.
2.3 Mit Pizza die Genauigkeiten von Googles IP-Verortung testen
Aber zurück zu Google: Um einen Eindruck von der Präzision des ungefähren Standorts zu bekommen, kann man folgenden Test machen: Man sucht im WLAN mit einem Browser ohne bestehende Cookies nach Kategorien von Geschäften oder Restaurants auf Google Maps. Die Ergebnisse (nicht der Kartenmittelpunkt) sind oft erstaunlich nah an der eigenen Adresse, wenn Google im Haushalt (oder bei den Nachbarn mit gleichem Provider?) Ortsdaten sammelt. Bei mir wird sowohl die Pizzeria als auch das Nagelstudio in meinem Haus an zweiter oder dritter Stelle der Suchergebnisse angezeigt, wenn ich entsprechende Kategorien abfrage. Und das in einem Stadtgebiet, in dem im Umkreis von ein paar hundert Meter bereits andere Pizzerien oder Nagelstudios zu finden sind. Nutze ich die IP-Adresse aus der LTE-Verbindung auf meinem googlefreien Smartphone, dann wird nur eine Deutschlandkarte angezeigt, weil Google dazu offenbar keine aktuellen/zuverlässigen IP-Daten vorliegen hat.
![]()
![]()
Suchen nach „Pizzeria“ oder „Nagelstudio“ führen in meinem Haushalt sehr oft zu den Geschäften, die sich direkt in meinem Haus befinden.
Die Zentrierung der Ergebniskarte (sichtbar in der URL) ist außerdem absichtlich verfälscht: Bei jedem Aufruf mit einem anderen Browser ändert sich diese Zentrierung, bleibt aber immer im Umkreis meines Haushaltes. Sucht man die Pizzerien zu diesem verfälschten Kartenmittelpunkt, erscheint die Pizzeria von meinem Haus nicht mal mehr unter den ersten 20. Die Zentrierung passt also nicht zu den Ergebnissen.
Googles Verortung der IP-Adresse geht also weit über die Genauigkeit der Stadt und von server/-anschlussbasierten Geo-IP-Diensten wie geoip.com hinaus. Googles Mutmaßungen zum angeblich „ungefähren Standort“ sind nicht von einem exakten GPS-Standort meines Haushalts zu unterscheiden. Erreicht wurde das vermutlich, weil mein Haushalt oder zumindest eine sehr kleine Gruppe von Nachbarn über eingeloggte oder geortete Smartphones regelmäßig aktualisierte Login-Daten mit exaktem Standort offenlegt. Denn mein Internetprovider weist mir jeden Tag eine neue IP-Adresse zu und die variieren nach Monaten auch mal über alle Zahlenblöcke.
Das Experiment funktioniert allerdings nicht immer – auch hier kann ich also keine gesicherten journalistischen Erkenntnisse liefern, da ich auch über die Standortfreigaben der anderen Computer im Haushalt und die etwaige IP-Vergabe an enge Nachbarn in Schaltschränken vor dem Haus zu wenig weiß. Manchmal verortet mich Google auch in Schwabing oder Nürnberg.
Aber wie oben gesagt: Für Personalisierung von Videos bei YouTube und Werbeanzeigen wird diese genaue Information seit ca. 2024 ohnehin nicht mehr verwendet.
3. Gegenmaßnahmen
Während manche Menschen diese Personalisierung praktisch finden, ist es für die Mehrheit eine eher gruselige Erfahrung. Cookies konnte man löschen und dann neu starten. Aber gegen die Nutzung der IP-Adresse wäre man weitgehend darauf angewiesen, dass der gesamte Haushalt oder sogar die Nachbarn sehr streng mit Einwilligungen auf Websites und Nutzung von Google-Diensten umgehen. Im folgenden Teil sind daher ein paar Ideen, wie ich mich gegen Haushaltstracking schütze. Naturgemäß können für andere Personen auch ganz andere Setups sinnvoll sein.
3.1 Vermeidung
In vielen Fällen schützt man sich einfach, indem man keine Einwilligung gibt. Aber wie das Beispiel von Google zeigt, sind wir nicht immer sicher vor solchen extrem genauen Standortanalysen.
Ich empfehle daher zusätzlich, vor allem die großen Plattformen im Alltag zu vermeiden. Die Suche von Google habe ich mittlerweile mit einer Bezahlversion von Metager ersetzt und das funktioniert einwandfrei. YouTube rufe ich nur noch über Piped-Instanzen auf, die Anfragen auf eine andere IP umlenken. Weitere Ideen dazu findet man in unserer Empfehlungsecke unter dem Punkt Google-Alternativen.
Aber manchmal will man doch eine schwierige Suche bei Google probieren oder einen kostenlosen Artikel mit Einwilligungspflicht in den Nachrichten lesen. Wie schützt man sich dann?
3.2 Ad-Blocker helfen, aber nicht gegen die großen Plattformen
Viele mittelgroße Drittanbieter für das IP-Tracking werden einfach in die Website eingebunden. Wenn man eine Einbettung wie z.B. crwdcntrl.net bei Spiegel Online blockiert, dann kann der Haushalt auch dann nicht von diesem Dienst getrackt werden, wenn man zuvor eine Einwilligung gegeben hat.
Etwas schwieriger sind die Dienste, die sich hinter einer Subdomain der besuchten Website verbergen. Mit Hilfe so einer CNAME-Verschleierung wird so getan, als sei der Drittanbieter auch unter der besuchten Website gehostet. So verbirgt sich hinter sams.spiegel.de ein Server der Marketingplattform Adobe. Und auch dort wird grundsätzlich – wenn vielleicht auch nicht in diesem speziellen Setting – mit IP-Adressen getrackt. Viele DNS-basierte Ad-Blocker können aber auch damit umgehen, auch dazu mehr in der Empfehlungsecke.
Aber gegen die direkte und gewollte/bestätigte Nutzung von Google-Diensten wie YouTube oder Google Maps, sei es direkt oder per Einbettung, sind auch diese Schutzmechanismen machtlos. Da manche Google-Dienste zumindest in Spezialfällen nahezu unverzichtbar sind, empfehle ich ein etwas anderes Setup.
3.3 Mit VPN und TOR gegen IP-Tracking schützen
VPN-Server werden oft als Heilversprechen gegen alle möglichen Arten von Tracking beworben. Das liegt aber eher daran, dass manche Dienste Affiliate-Werbung finanzieren und jede Menge Jubeltexte zu diesem oder jenem Dienst im Internet zu finden sind.
Trotz aller Vorbehalte gegen das Versprechen, immer und überall zu schützen, helfen uns VPN-Dienste aber wirklich gegen IP-Haushaltstracking. Da man den VPN-Server mit anderen Nutzern teilt, erstellt man nicht einfach nur ein zweites Verhaltensprofil, sondern geht in der Masse mit den anderen Nutzern unter dieser IP-Adresse unter.
Welchen Anbieter man wählt, ist einerseits eine Vertrauenssache, andererseits auch eine Frage von Geschwindigkeit und Blockierverhalten bei der besuchten Website. So hat sich Mullvad zwar einen verdienten Namen gemacht, weil der Dienst keine personenbezogenen Daten erhebt, aber in der Nutzung wird man dort auch öfter z.B. von Google wegen auffälligem Datenverkehr blockiert. Ich habe mit dem Schweizer Proton VPN (Premium) bessere Erfahrungen gemacht. Für mich ist es auch hilfreich, dass man dort zehn Geräte auf einmal (statt nur fünf wie bei Mullvad) anmelden kann. Die hohe Zahl brauche ich für Tests mit lokalen IPs und für verschiedene Smartphone-Profile, für Normalnutzer sollten 5 VPN-Verbindungen aber ausreichen. Weitere Informationen zu VPN und Varianten wie WireGuard finden sich in der Empfehlungsecke.
3.3.1 Schutz am Desktop: browserbasiert
Ich nutze VPN-Dienste praktisch gar nicht auf Betriebssystem-Ebene. Dadurch verlangsamen sich alle anderen Internetprogramme, die ich gar nicht umleiten möchte und ich habe einen zweiten Anbieter neben meinem Internetprovider, der die Metadaten zu allen Verbindungen einsehen könnte – das möchte ich gerne vermeiden.
Daher nutze ich VPN meistens nur in einem speziellen Browser.
Technisch ist es allerdings nicht so einfach, ein VPN mit Bordmitteln auf einen bestimmten Browser zu beschränken. Mike hat ein Tutorial geschrieben, wie man das mit SOCKS5 erreicht: Mullvad: Ausschließlich Browser über SOCKS5 ins VPN tunneln – Inverse Split Tunneling (Android/Desktop).
Ich nutze als einfache Variante das Proton Browser-Plugin. Da wird nur der Browser umgeleitet und ich kann auch komfortabel zwischen Ländern umschalten. Es funktioniert sogar im sehr guten Browser des Konkurrenzanbieters Mullvad (Testbericht Mullvad-Browser). Für mich ist der Mullvad-Browser mit dem Proton VPN-Plugin die beste Kombination gegen IP-Tracking.
![]()
Prima Kombi: Der Mullvad-Browser harmoniert auch mit dem Proton-VPN-Service.
Anders als der Name vermuten lässt, bietet Mozilla VPN (Testbericht) übrigens kein Browser-Plugin, sondern funktioniert wie Mullvad (und ist sogar damit serveridentisch) auf Ebene des Betriebssystems.
Achtung vor IPv6-Leaks
Gerade bei Browser-Umleitungen aller Art sollte man überprüfen, ob der Browser noch über IPv6 ins Internet gehen kann und dann möglicherweise die IP-Umleitung umgangen wird (IPv6-Leak). Zwar schützen Mullvad VPN als auch Proton VPN in den dazugehörigen, systemweiten Apps standardmäßig gegen IPv6-Leaks, indem sie entweder auch IPv6 umleiten (Mullvad als Option) oder den IPv6-Verkehr komplett sperren (Proton). Aber wenn man das Proton Browser-Plugin oder eigene Apps/Lösungen einsetzt, dann funktioniert das möglicherweise nicht. Eine einfache Abhilfe ist dann, den Browser, den man nur für diese VPN-Verbindungen nutzt, für IPv6-Verkehr komplett zu sperren. Unter Firefox geht das, indem man die Adresszeile about:config aufruft und den Wert network.dns.disableIPv6 auf true stellt.
3.3.2 TOR-Browser
Die kostenlose Variante mit dem TOR-Browser (Testbericht) klingt erstmal besser als ein VPN: Im TOR-Netzwerk nutzt man keinen zentralen Dienst, der möglicherweise ein Logfile anlegen kann über die besuchten Seiten und die ursprüngliche IP-Adresse. Sondern der Datenverkehr wird über mehrere, ständig wechselnde Rechner geleitet, sodass man kaum herausfinden kann, welche Ausgangs-IP zu einem Serveraufruf passt.
Der größte Nachteil ist allerdings, dass TOR vorwiegend bei größeren Diensten gesperrt ist. Ein YouTube-Video oder eine Google-Suche kann man damit kaum aufrufen. Außerdem ist das Internet damit oft sehr langsam. Auch bei kleineren Nachrichtenseiten kann es zu Problemen kommen, nämlich wenn diese für die Botabwehr auf große Anbieter wie Cloudflare zurückgreifen.
Wer sich mit diesen Nachteilen arrangieren kann, hat aber einfach, sicher und kostenlos eine Lösung.
3.3.3 Einfachster Schutz auf dem Smartphone: VPN
Auch auf dem Smartphone kann ich mir mittlerweile ein VPN nicht mehr wegdenken. Das hängt auch damit zusammen, dass man seinen Alltag kaum mehr ohne Apps und das darin meist verbaute, rechtswidrige Tracking organisiert bekommt. Vor allem bei Banking und Mobilität hat man nur noch ganz wenige trackingfreie Optionen – und die kosten dann oft richtig viel Nerven oder Geld.
Eine einfache Möglichkeit wäre es, ein Standard-Android-Smartphone nur für die wenigen problematischen Nutzungen per VPN umzuleiten. Dafür ordnet man sich am Startbildschirm am besten die VPN-App zusammen mit den problematischen Apps auf einen gesonderten Startbildschirm oder in einem Untermenü, damit man diese Apps nicht versehentlich ohne VPN startet. Viele VPN-Dienst, darunter auch Mullvad und Proton bieten auch einen Standard-Blocklisten-Schutz. Damit werden die üblichen Trackingblocker nicht mehr durchgeleitet. Ein guter kombinierter Grundschutz, der aber keine manuelle Änderung zulässt. Wer hier genauere Kontrolle will, muss Trackingblocker und VPN kombinieren. Dazu mehr im nächsten Punkt.
3.3.4 VPN mit dem DNS-Blocker RethinkDNS kombinieren
Eine besonders clevere Kombination ist das Hintereinanderschalten von VPN-Umleitung und DNS-Umleitung. So kann man gleichzeitig Tracker blockieren als auch die IP-Adresse vor Auswertung schützen. Die einzige App, die das kann, ist RethinkDNS. So können zusätzlich zum VPN verschiedene Filterlisten aktiviert werden. Man kann damit auch wie bei einer Firewall einzelne Apps komplett isolieren und dann manuell einzelne Verbindungen zulassen. Damit wird das Problem gelöst, dass ein Trackingblocker ja auch die VPN-Technik nutzt und man sich bisher eben für die VPN-Umleitung oder die DNS-Umleitung entscheiden musste. RethinkDNS kombiniert das in der App und man kann dort unter dem Menüpunkt Proxy eine WireGuard-Konfiguration laden. WireGuard ist eine moderen Variante von VPN, die beispielsweise von Proton und Mullvad standardmäßig angeboten wird. Ein genaueres Tutorial zu RethinkDNS wird es vermutlich im Herbst/Winter 2024 von Mike geben.
![]()
Auch mit dieser Lösung bleiben aber andere Trackingprobleme ungelöst (z.B. wenn der Google Play Store benötigt wird). Daher setzt man VPN und RethinkDNS am besten innerhalb von einem oder mehreren GrapheneOS-Profilen um.
3.3.5 Ideale Kombi: GrapheneOS mit zweitem VPN-Profil und Playstore
![]()
Praktisch: Die Profile von GrapheneOS für problematische Apps nutzen.
Ein Killerfeature des alternativen Android-Systems GrapheneOS ist die Option, weitere Profile anzulegen und darin dauerhaft ein VPN zu verwenden. (GrapheneOS: Der Goldstandard unter den Android-ROMs – Custom-ROMs Teil7). Die Profile haben dann eigene Apps, eigene Einstellungen und sind von außen nicht von einem zweiten Gerät zu unterscheiden. Das alternative Androidsystem kann sogar die Google-Dienste in eine Sandbox verlegen. Dann hat Google auch keinen direkten Zugriff auf IDs meiner Hardware, die MAC-Adresse des Netzwerks oder unerlaubt auf den Standort. Der VPN-Dienst wird im Profil auf „Durchgehend aktiv“ gestellt, so dass niemals meine echte IP an einen App-Anbieter oder eben Google geht. Wenn man jetzt auch noch eine Wegwerf-E-Mail-Adresse und eine SIM-Karte aus dem Kiosk nebenan für die Registrierungen einsetzt, dann können die Aktivitäten in den Apps nicht mehr mit anderen Internetaktivitäten im Haushalt oder echten Offlinedaten verknüpft werden. Auch die Apps im Profil können wegen fehlender Android-Werbe-ID nicht in einem Profil der Werbeindustrie zusammengeknüpft werden. Selbst Apps, die eine Bezahlfunktion haben, stützen sich für das Analyse- und Werbetracking üblicherweise nicht auf die gängigen Bezahl-IDs wie die Kontonummer. Und auch die Kreditkartennummer ist sicherer, als man denkt, denn die komplette Nummer geht aus Sicherheitsgründen direkt an den eingebetteten Zahlungsdienstleister und nicht an den App-Betreiber. Natürlich ist man mit diesem Setup weiterhin nicht anonym. Aber man kann davon ausgehen, dass man damit die wichtigsten IDs für das Werbetracking im Griff hat: Android-Werbe-ID, IP-Adresse des Haushalts, E-Mail-Adresse und Mobilfunknummer.
4. Fazit
IP-Haushaltstracking ist mittlerweile eine etablierte Methode, die vorwiegend mit Einwilligung auf sehr vielen Webseiten genutzt wird, darunter viele Nachrichtenseiten. Über Logindaten, die pro Haushalt gesammelt werden, können auch wechselnde IP-Adressen an den immer gleichen Haushalt geknüpft werden.
Dass Google auch ohne Einwilligung sehr genaue Standortdaten an die IP-Adresse knüpft, kann man einfach selbst testen. Ich habe auch einige Hinweise dafür gezeigt, dass Google diese Standortdaten möglicherweise auch für eine Personalisierung von Werbeanzeigen genutzt hat. Aber ich war mit der Recherche nicht schnell genug, um eindeutige Beweise zusammenzutragen. Aktuell sieht man keine Werbepersonalisierung mehr aufgrund der IP-Adresse bei Google.
Die Tatsachen sind aber dennoch Anlass genug, dass man sich vor einem IP-Tracking schützen sollte. Bis zu einem gewissen Grad tun dies bereits übliche Trackingblocker und eine Verweigerung von Einwilligungen. Wer ganz sichergehen will, sollte sich für spezielle Situationen ein VPN anlegen. Und dann einen einzelnen Browser und für problematische Apps auch das Smartphone umleiten. In Bezug auf Android sind dabei die Funktionen, die das googlefreie GrapheneOS liefert, von herausragendem Vorteil für den Datenschutz.
+++
Für Spenden besuchen Sie bitte die Webseite
+++