{"id":13153,"date":"2017-05-12T14:16:23","date_gmt":"2017-05-12T14:16:23","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=13153"},"modified":"2017-06-22T19:37:06","modified_gmt":"2017-06-22T19:37:06","slug":"offline-tracking-ads","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/offline-tracking-ads\/13153\/","title":{"rendered":"Die ganze Welt ist ein Kontext: Gezielte Werbung geht offline"},"content":{"rendered":"<p>Gezielte Werbung ist heutzutage \u00fcberall im Internet. Sobald man nach Informationen zu Haarausfall sucht, sieht man sofort Angebote f\u00fcr Medikamente gegen diesen. Wenn man den \u201eGef\u00e4llt mir\u201c- Button von einem Artikel \u00fcber genetische Tests anklickt, sieht man Rabatte f\u00fcr diese Art von Tests. Werbung im Internet reflektiert das gesamte gesammelte Wissen von allem, was dem Ziel \u2013 Ihnen! \u2013 gefallen hat, wonach gesucht wurde, was online angesehen wurde und dieses \u201eTagebuch\u201c Ihres Online-Lebens spiegelt ein sehr ehrliches Bild von Ihnen wieder.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/05\/22193651\/offline-tracking-featured-1024x673.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-16511\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/05\/22193651\/offline-tracking-featured-1024x673.jpg\" alt=\"\" width=\"1460\" height=\"960\"><\/a><\/p>\n<p>An diesem Punkt ist es keine \u00dcberraschung mehr, dass Werbung gezeigt wird, die auf Ihrer Online-Chronik basiert \u2013 zumindest wenn Sie online sind. Jetzt m\u00fcssen Sie sich an etwas Neues gew\u00f6hnen: Gezielte Werbung auf der Stra\u00dfe, in Gesch\u00e4ften und in unseren Autos.<\/p>\n<h2>Sie sind leicht ins Visier zu nehmen<\/h2>\n<p>Zun\u00e4chst sollten Sie wissen, dass Sie gez\u00e4hlt werden. Die Eigent\u00fcmer von Gesch\u00e4ften und Einkaufszentren m\u00f6chten wissen, wie viele Menschen an einem Gesch\u00e4ft vor\u00fcbergehen und wie viele hineingehen. Diejenigen, die vor\u00fcbergehen, werden von Kameras, Bewegungsmeldern und Drucksensoren im Fu\u00dfboden gez\u00e4hlt. Menschen die in Warteschlangen an der Kasse stehen, werden einzeln gez\u00e4hlt, um dabei zu helfen, dass die Gesch\u00e4fte die Anzahl der Angestellten optimieren k\u00f6nnen.<\/p>\n<p>Zweitens werden Ihre Bewegungen verfolgt. Ihr eigenes Smartphone ist ein Funkfeuer. Durch das Messen der Signalst\u00e4rke an verschiedenen Zugangspunkten k\u00f6nnen Werber Sie zielgenau bis auf einen halben Meter orten (die besten Algorithmen sind bis zu ein paar Dutzend Zoll genau). Im Jargon des Online-Marketing wird das \u201eCustomer Journey\u201c (Kundenreise) genannt und es handelt sich dabei um wichtige Daten f\u00fcr Marketingzwecke. Auch offline kann es so genannt werden \u2013 aber wortw\u00f6rtlich.<\/p>\n<p>Drittens versuchen Verk\u00e4ufer so viel wie m\u00f6glich \u00fcber Sie herauszufinden. Allgemeine Informationen \u00fcber eine Person und ihre Gewohnheiten und Interessen k\u00f6nnen dadurch gewonnen werden, dass man ihre Kaufchronik und die Profildaten von sozialen Netzwerken untersucht (wir werden sp\u00e4ter in diesem Artikel darauf zur\u00fcckkommen, wie sie an das Profil kommen). Moderne Bilderkennungssysteme k\u00f6nnen durch einen blo\u00dfen Blick durch die Kameralinse das Geschlecht und das ungef\u00e4hre Alter eines Besuchers erraten.<\/p>\n<p>Es k\u00f6nnen auch die Handlungen von Besuchern registriert werden. Zum Beispiel ist die Intel AIM Suite Technologie dazu f\u00e4hig, die Blickrichtung einer Person zu bestimmen und die Anzahl und Dauer von Augenblicken zu erfassen, die sich eine Person Offline-Werbung ansieht.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">A crashed advertisement reveals the code of the facial recognition system used by a pizza shop in Oslo\u2026 <a href=\"https:\/\/t.co\/4VJ64j0o1a\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/4VJ64j0o1a<\/a><\/p>\n<p>\u2014 Lee Gamble (@GambleLee) <a href=\"https:\/\/twitter.com\/GambleLee\/status\/862307447276544000?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">May 10, 2017<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<h3>Wie Werber verfolgen und verkaufen<\/h3>\n<p>Eine der popul\u00e4rsten und effektivsten Methoden, um potenzielle und existierende Kunden nachverfolgen zu k\u00f6nnen, ist die Nutzung von W-LAN-Netzwerken.<\/p>\n<p>Die technische Seite ist ziemlich verbl\u00fcffend. Wenn nach verf\u00fcgbaren Netzwerken gesucht wird, sendet eine W-LAN Vorrichtung seine eigene MAC-Adresse, die eine einzigartige Kombination von Zeichen ist, die von dem Hersteller bestimmt wurde. (Wenn das W-LAN auf dem Ger\u00e4t eingeschaltet ist, ist diese Suche kontinuierlich.) Beim Aufnehmen dieser MAC-Adresse kann man die Bewegungen einer bestimmten Person nachverfolgen und zum Beispiel herausfinden, in welche Gesch\u00e4fte sie hineingeht und wie oft sie das Einkaufszentrum besucht.<\/p>\n<p>Entwickler von mobilen Plattformen haben es Werbern schwieriger gestaltet, diese Methode zu nutzen. Angefangen bei iOS 8 senden mobile Apple-Ger\u00e4te regelm\u00e4\u00dfig falsche MAC-Adressen und verdecken so die Verfolgung ihrer Besitzer. Android 6.0 und Windows 10 haben sich eine \u00e4hnliche Taktik angeeignet.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Die ganze Welt ist ein Kontext: Gezielte Werbung geht offline<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FqM5p&amp;text=Die+ganze+Welt+ist+ein+Kontext%3A+Gezielte+Werbung+geht+offline\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nichtsdestotrotz garantiert diese Herangehensweise keinen Schutz. Im Jahr 2016 haben Forscher von verschiedenen franz\u00f6sischen Universit\u00e4ten gezeigt, dass es m\u00f6glich ist, Ger\u00e4te zu identifizieren, indem man <a href=\"http:\/\/papers.mathyvanhoef.com\/asiaccs2016.pdf\" target=\"_blank\" rel=\"noopener nofollow\">andere Servicedaten nutzt als die, die ein Ger\u00e4t sendet,\u00a0<\/a> wenn nach Netzwerken gesucht wird, sogar ohne MAC-Adresse. Im Verlauf des Experiments konnten die Forscher fast die H\u00e4lfte der getesteten Ger\u00e4te nachverfolgen.<\/p>\n<p>So kann der Besitzer eines mobilen Ger\u00e4ts ohne MAC-Adresse identifiziert werden. Wenn ein Smartphone nach einem W-LAN-Hotspot sucht, sendet es auch SSIDs von bereits bekannten Netzwerken (alle Netzwerke, mit dem es verbunden war). Allein diese Liste kann ein Telefon einer bestimmten Person zuordnen. Zum Beispiel kann der Name des Heim W-LAN Netzwerks eines Telefonbesitzers einzigartig sein, wenn er den Standardnamen des Router-Herstellers oder Anbieters ge\u00e4ndert hat.<\/p>\n<p>Wie bereits in dem oben erw\u00e4hnten Projekt bemerkt, verlassen sich moderne Ger\u00e4te aus Gr\u00fcnden der Privatsph\u00e4re nicht auf diesen Mechanismus. Aber diese Technik deckt immer noch alte Ger\u00e4te ab. Das Senden einer SSID ist auch der einzige Weg, um sich mit einem versteckten Netzwerk zu verbinden. Deshalb sind vorsichtige Nutzer, die die Namen ihres Heimnetzwerks versteckt haben, noch eher daf\u00fcr anf\u00e4llig, in der \u00d6ffentlichkeit verfolgt zu werden als andere Leute.<\/p>\n<p>Keiner dieser Tricks ist notwendig, wenn sich das Ger\u00e4t mit einem Netzwerk verbindet. In diesem Fall sendet das Ger\u00e4t seine wirkliche MAC-Adresse an den Zugangspunkt.<\/p>\n<p>Man sollte vielleicht klarstellen, dass eine MAC-Adresse den Unterschied zwischen einem Ger\u00e4t und einem anderen macht, nicht zwischen den Nutzern. Das ist wahr. Dennoch, wenn man sich mit einer kostenlosen Internetverbindung verbindet, m\u00fcssen G\u00e4ste sich oft in dem Netzwerk identifizieren, zum Beispiel durch die Eingabe von Zugangsdaten f\u00fcr soziale Netzwerke.<\/p>\n<p>Ist kostenloses W-LAN geeignet? Ja, das ist es. Liest jemand die Benutzungsbestimmungen, um herauszufinden, wie ihre Informationen \u00fcber soziale Netzwerke genutzt werden? Manche sagen, dass diese Menschen existieren aber haben sie je einen getroffen? Das Ergebnis ist, dass Ladenbesitzer normalerweise Nutzerprofil-Informationen erhalten und diese Daten sind sehr wertvoll f\u00fcr gezielte Werbung und andere Marketing-Tricks.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><a title=\"Kaspersky Secure Connection\" href=\"https:\/\/www.kaspersky.de\/advert\/secure-connection?redef=1&amp;THRU&amp;reseller=de_kdaily_acq_ona_smm__onl_b2c_kasperskydaily_ban____vpn___\" target=\"_blank\" rel=\"noopener noreferrer\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/05\/22193700\/Banner_1460x300_KSC_en-1024x210-1.png\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/div>\n<h3><strong>Was passiert mit Ihren Daten?<\/strong><\/h3>\n<p>Als Beispiel werfen wir einen Blick auf die <a href=\"http:\/\/papers.mathyvanhoef.com\/asiaccs2016.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Datenschutzbestimmungen f\u00fcr Endnutzer<\/a> von Purple, einem W-LAN Datenerhebungs-und Analyseunternehmen.<\/p>\n<p>Die Liste der erhobenen Daten beinhaltet:<\/p>\n<ul>\n<li>Informationen von einem sozialen Netzwerk-Konto und die Zugangsdaten (zum Beispiel eine E-Mail-Adresse), die genutzt werden, um sich bei einem Netzwerk anzumelden;<\/li>\n<li>Eine Chronik der \u00fcber das drahtlose Netzwerk besuchten Webseiten;<\/li>\n<li>Die technischen Spezifizierungen des Smartphones des Besuchers, die auch die IMEI-Nummer und die Telefonnummer beinhalten;<\/li>\n<li>Die Ortung des Besuchers im Einkaufszentrum.<\/li>\n<\/ul>\n<p>Wer kann wie die Daten des Besuchers nutzen?<\/p>\n<ul>\n<li>Die Eigent\u00fcmer der Einrichtung, die Angebote mit G\u00fctern und Dienstleistungen zeigen sowie untersuchen k\u00f6nnen \u201ewie der Ort genutzt wird und von wem\u201c.<\/li>\n<li>Werbeagenturen, die allgemeine Informationen \u00fcber die Besucher der Einrichtung f\u00fcr \u201eKonsumentenanalysen\u201c erhalten k\u00f6nnen.<\/li>\n<li>Dritte, die die Daten wiederrum f\u00fcr gezielte Werbung nutzen k\u00f6nnen.<\/li>\n<\/ul>\n<p>Zus\u00e4tzlich werden die gesammelten Informationen geb\u00fcndelt, um sie weitergeben zu k\u00f6nnen, wenn der Betreiber das Unternehmen oder Anteile davon verkauft.<\/p>\n<p>Im Falle von Purple anonymisiert der Betreiber gesammelte Informationen nach 24 Monaten, wobei alle Informationen gel\u00f6scht werden, die eine spezifische Person identifizieren k\u00f6nnen. Es ist jedoch unklar, wann dieser Zeitraum beginnt. Wenn sie in dem Moment des letzten Besuchs beginnt, dann wird die Lebenszeit Ihrer Daten auf den Servern des Betreibers mit jedem weiteren Besuch erweitert. Sie k\u00f6nnen formell aus der Datenerhebung aussteigen.<\/p>\n<p>Das zuvor genannte Purple erlaubt es den Nutzern zum Beispiel MAC-Adressen auf ihren Ger\u00e4ten zu der Liste derjenigen <a href=\"https:\/\/optout.smart-places.org\/\" target=\"_blank\" rel=\"noopener nofollow\">MAC-Adressen hinzuzuf\u00fcgen, die von dem System ignoriert werden<\/a>. In der Praxis ist es jedoch schwierig, jedes Unternehmen zu identifizieren, das an jedem Ort, den Sie besuchen, oder den zu besuchen sie planen, t\u00e4tig ist. Es ist besser, wenn Sie Ihr W-LAN ausschalten.<\/p>\n<h3><strong>Der ruhende Feind<\/strong><\/h3>\n<p>Laut den aktuellen Nachrichten bezieht eine weitere \u00dcberwachungsoption Ultraschall mit ein und sie beginnt unter den Werbenden popul\u00e4r zu werden. Die Grundlage dieser Technologie besteht in der Platzierung von Ultraschallsignalen. Menschen k\u00f6nnen das Signal nicht h\u00f6ren, aber das Mikrofon eines Smartphones kann es wahrnehmen und es an eine App auf dem Telefon senden.<\/p>\n<p>Ultraschallsignale k\u00f6nnen physisch \u2013 in Einkaufszentren platziert, um Kundenbewegungen nachzuverfolgen \u2013 oder virtuell sein. Ultraschallsignale, die zur Tonspur eines Fernsehprogramms hinzugef\u00fcgt werden, k\u00f6nnen zum Beispiel die Zuschauerquote messen und Ultraschall-Audiodateien, die eine Webseite wiedergibt, k\u00f6nnen Besucher durch virtuelle Plattformen registrieren und nachverfolgen.<\/p>\n<p>Diese Methoden m\u00f6gen danach klingen, Teil einer weit entfernten Zukunft zu sein oder zumindest nach etwas, das noch in der Versuchsphase ist. Leider ist dem nicht so. Nachverfolgung durch Ultraschall gibt es schon seit einer Weile in kommerzieller Nutzung, wir k\u00f6nnen es nur nicht h\u00f6ren.<\/p>\n<p>Im April 2017 haben Forscher der technischen Universit\u00e4t Braunschweig aufgedeckt, dass sie mehr als 200 Anwendungen gefunden haben, die Nutzer durch die Hilfe von Ultraschall zur\u00fcckverfolgten. Sie gaben auch an, dass sogar drei Plattformen kommerzieller Nutzung dieser Technologie zum Durchbruch verholfen haben: Shopkick, Lisnr und SilverPush.<\/p>\n<p>Au\u00dferdem fanden die Forscher Shopkick-Ultraschallsignale in verschiedenen europ\u00e4ischen Einkaufszentren.<\/p>\n<h3><strong>L\u00e4cheln: versteckte Kamera<\/strong><\/h3>\n<p>Im November 2016 wurde in Moskau eine <a href=\"https:\/\/www.technologyreview.com\/s\/603743\/moscow-billboard-targets-ads-based-on-the-car-youre-driving\/\" target=\"_blank\" rel=\"noopener nofollow\">intelligente Werbetafel<\/a> eingef\u00fchrt, die Fahrer von bestimmten Autos zum Ziel hatte. Die Versuchswerbetafel, installiert von Synaps Labs, zeigt Werbung f\u00fcr einen neuen Jaguar SUV, immer wenn ein BMW oder Volvo vorbeif\u00e4hrt.<\/p>\n<p>Um die Werbetafel zu betreiben, vergleicht ein Bildverarbeitungssystem das Bild eines sich n\u00e4hernden Fahrzeugs mit den Bildern in seiner Datenbank und unter der Beachtung weiterer Faktoren wie Tageszeit und Wetterumst\u00e4nde, zeigt die Tafel geeignete Werbung.<\/p>\n<p>Werbetafeln, die auf <a href=\"http:\/\/www.apnoutdoor.com.au\/about-us\/our-news\/20-01-2015\/australia-s-smartest-billboards-talk-to-motorists-for-lexus-via-m-c-saatchi-apn-outdoor-and-tms\" target=\"_blank\" rel=\"noopener nofollow\">Fahrer vorbeifahrender Autos abgerichtet<\/a> sind,\u00a0kamen erstmals vor zwei Jahren in Australien auf: \u201eHey, wei\u00dfer Evoque! Es ist nie zu sp\u00e4t zum Wechseln. Das ist der neue Lexus.\u201c<\/p>\n<p>Eine weitere Methode (auch aus Australien stammend) wurde auf <a href=\"http:\/\/www.roadandtrack.com\/car-culture\/entertainment\/news\/a24711\/smart-billboard-shows-special-ego-stroking-message-to-passing-porsches\/\" target=\"_blank\" rel=\"noopener nofollow\">Werbetafeln von Porsche genutzt<\/a>, die nicht auf die Fahrer von Autos der Konkurrenz abzielt, sondern auf jene, die einen Porsche fahren. Der Werbe-Slogan betet den Fahrern vor: \u201eEs ist so einfach, Sie in der Menge zu finden.\u201c<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/N3Mgb-56DIY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;start=10&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>Fahrzeugbewegungen nachzuverfolgen ist dank der Nummernschilder sogar noch einfacher als Menschen nachzuverfolgen. Zum Gl\u00fcck haben die Werbenden noch keinen Weg erarbeitet, es zu benutzen.<\/p>\n<h3><strong>Machen Sie sich unsichtbar<\/strong><\/h3>\n<p>Online k\u00f6nnen Sie Tools zur Blockierung von Nachverfolgungen und Werbung anwenden (zum Beispiel das Modul f\u00fcr <a href=\"https:\/\/www.kaspersky.de\/blog\/enhanced-privacy-kaspersky-2016\/6058\/\" target=\"_blank\" rel=\"noopener\">privates Surfen<\/a>, das Datenerhebung blockiert und das <a href=\"https:\/\/www.kaspersky.de\/blog\/tip-of-the-week-2016-anti-banner\/6037\/\" target=\"_blank\" rel=\"noopener\">Anti-Banner<\/a>\u00a0Modul der <a href=\"https:\/\/www.kaspersky.de\/internet-security?redef=1&amp;reseller=fr_kdaily_pro_ona_smm__onl_b2c_kasperskydaily_lnk_______\" target=\"_blank\" rel=\"noopener\">Kaspersky Internet Security 2017<\/a>, das, wie Sie richtig erraten haben, Banner-Werbung ausschlie\u00dft. Aber gibt es einen Weg, sich vor Stra\u00dfenwerbung zu verstecken, die uns bald mit Namen ansprechen wird?<\/p>\n<p>Wenn Sie die Idee beunruhigt, dass ihre pers\u00f6nlichen Daten \u00fcber W-LAN gesammelt werden, dann versuchen Sie diese Schritte durchzuf\u00fchren:<\/p>\n<p>1. Schalten sie das W-LAN auf Ihren Ger\u00e4ten aus, wenn Sie es gerade nicht benutzen.<br>\n2. Verbinden Sie sich nicht mit kostenlosen W-LAN Hotspots, wenn Sie auch ohne sie auskommen k\u00f6nnen.<br>\n3. Nutzen Sie die Konten Ihrer sozialen Netzwerken nicht zur Authentifizierung.<br>\n4. Wenn Sie sich mit \u00f6ffentlichen Netzwerken verbinden, nutzen Sie ein VPN, das Ihre Verbindung vor neugierigen Augen sch\u00fctzt.<br>\n5. Schauen Sie nach, welche Anwendungen auf das Mikrofon Ihres Smartphones zugreifen. Sie k\u00f6nnen <a href=\"https:\/\/www.kaspersky.de\/blog\/android-permissions-guide\/9743\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> mehr dar\u00fcber lesen.<\/p>\n<div class=\"kasbanner-banner kasbanner-image\"><a title=\"KIS-trial-VPN banner\" href=\"https:\/\/www.kaspersky.com\/advert\/downloads\/thank-you\/internet-security-free-trial?redef=1&amp;THRU&amp;reseller=gl_kdaily_acq_ona_smm__onl_b2c_kasperskydaily_ban____kis___\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"><img decoding=\"async\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/05\/22193706\/VPN-secure-connection-UK-1024x216-1.jpg\"><\/a><\/div>\n<p>Sobald gezielte Au\u00dfenwerbung damit beginnt, biometrische Identifizierung zu nutzen, zum Beispiel basierend auf Gesichtserkennung, wird der Schutz wahrscheinlich <a href=\"https:\/\/www.kaspersky.de\/blog\/camouflaging-from-global-surveillance\/6260\/\" target=\"_blank\" rel=\"noopener\">radikalerer Ma\u00dfnahmen<\/a> erfordern.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Jeder ist es gewohnt, gezielte Werbung im Internet zu sehen. Jetzt gibt es Werbung mit denselben Prinzipien, die offline auftaucht.<\/p>\n","protected":false},"author":2049,"featured_media":13155,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2286,2287],"tags":[2530,2527,2529,1261,130,427,2528,601],"class_list":{"0":"post-13153","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-privacy","8":"category-technology","9":"tag-gezielte-werbung","10":"tag-nachverfolgung","11":"tag-nutzerdaten","12":"tag-offline","13":"tag-privatsphare","14":"tag-vpn","15":"tag-w-lan","16":"tag-werbung"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/offline-tracking-ads\/13153\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/offline-tracking-ads\/6016\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/offline-tracking-ads\/11116\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/offline-tracking-ads\/9166\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/offline-tracking-ads\/10533\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/offline-tracking-ads\/10351\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/offline-tracking-ads\/14746\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/offline-tracking-ads\/16510\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/offline-tracking-ads\/6877\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/offline-tracking-ads\/15618\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/offline-tracking-ads\/16510\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/offline-tracking-ads\/16510\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/privatsphare\/","name":"Privatsph\u00e4re"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13153","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/2049"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=13153"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13153\/revisions"}],"predecessor-version":[{"id":13348,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/13153\/revisions\/13348"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/13155"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=13153"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=13153"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=13153"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}