Anzeige
Anzeige
Hardware & Gadgets

Kunden-Tracking: Smartphone als Datenquelle im deutschen Einzelhandel

Das deutsche Unternehmen 42reports analysiert für Einzelhändler die Kundenfrequenz im Laden über die Smartphones der Kunden. Wie das Kunden-Tracking funktioniert und was es bringt, erfahrt ihr im Artikel.

Von Jochen G. Fuchs
4 Min.
Artikel merken
Anzeige
Anzeige
© Josef Prchal - Fotolia.com

Begriffe wie Konversionsrate, Traffic und Verweildauer gehören in den Sprachschatz der meisten Online-Händler. In den USA und Großbritannien geistern mit Euclid Zero und Footpath seit einiger Zeit schon Konzepte durch den Äther, die Einzelhändlern die Möglichkeit einräumen sollen, diese Begriffe nicht nur in den eigenen Sprachschatz aufzunehmen, sondern auch gleich umzusetzen. Die Fragen, die sich ein Einzelhändler stellt, sind denen eines Online-Händlers nicht unähnlich: Wie hoch ist die Passantenfrequenz? Schaffe ich es, die Konvertierungsrate von Passanten in Besucher zu erhöhen? Wie lange bleiben meine Besucher im Laden? Schaffe ich es, neu gewonnene Kunden in Stammkunden zu wandeln? Um diese Fragen beantworten zu können, hat sich das deutsche Unternehmen 42reports eine Technologie zu Nutze gemacht, die das Smartphone eines Kunden innerhalb des Ladenlokals trackt und so das Kaufverhalten des Einzelnen nachvollziehbar machen soll.
Ein Software-as-a-Service-Dienst liefert die Statistiken zum Einzelhändler.(Screenshot: 42reports)

Ein Software-as-a-Service-Dienst liefert die Statistiken des Kunden-Tracking zum Einzelhändler. (Screenshot: 42reports)

Wie das Kunden-Tracking im Einzelhandel funktioniert

Ein Smartphone mit aktivierter WLAN-Funktion scannt seine Umgebung und versucht zum Beispiel, sich an vorhandenen WLAN-Hotspots anzumelden. Während dieser Kommunikation sendet das Gerät unter anderem auch eine eindeutige Gerätekennung aus, die sogenannte MAC-Adresse. Die MAC-Adresse hat nichts mit Apple zu tun und ist theoretisch auch keine Seriennummer des Handys, sondern genau genommen die Seriennummer der Netzwerkkomponente im Handy. Nutzt man ein Notebook mit einer eingebauten WLAN-Funktion und hat noch einen WLAN-USB-Stick im Einsatz, verfügt das eigene Notebook also über zwei MAC-Adressen. Im Falle des Handys besteht die Möglichkeit nicht, deshalb kann die MAC-Adresse als Identifizierungsmerkmal eines Handys genutzt werden. Handys sind recht persönliche Gegenstände, die in der Regel nur der Besitzer benutzt, deshalb ist so auch gleichzeitig der Besitzer identifiziert.

Der Wlan-Sensor von 42reports braucht zum Betrieb eine Stromversorgung und einen Internet-Zugang.(Screenshot: 42reports)

Der WLAN-Sensor von 42reports braucht zum Betrieb eine externe Stromversorgung und einen Internet-Zugang. (Screenshot: 42reports)

Was hat der Händler davon – und was der Kunde?

Anzeige
Anzeige

Die Benefits für den Händler liegen klar auf der Hand: Es werden Statistiken über Besucherfrequenzen erfasst, die über das hinausgehen, was eine herkömmliche Lichtschranke an der Tür zu leisten vermag. Nebenbei bemerkt ist für kleine Händler ein Lichtschrankensystem oft zu teuer. Der Sensor von 42reports kostet 100 Euro monatlich und benötigt im Laden Strom- und Netzwerkzugang.

42reports will folgende Statistiken liefern:

Anzeige
Anzeige
  • Die Anzahl der Passanten pro Stunde, die am Laden vorübergehen
  • Die Anzahl von Besuchern im Laden
  • Die Aufenthaltsdauer der Besucher
  • Wiederkehrende Stammkunden und Neukunden identifizieren beziehungsweise unterscheiden

Was das bringt:

Anzeige
Anzeige
  • Konvertierungsrate von Passant zu Besucher zeigt die Attraktivität des Ladens (Schaufenster)
  • Hochfrequentierte Tage werden identifiziert (Erfolgskontrolle und Planung von Werbeaktionen, Personalplanung)
  • Werte aus dem Kassen-System mit Besucherwerten abgleichen (Konversionsrate)

Was der Kunde von dieser Technik hat, darüber schweigen sich die Anbieter meist aus – so auch 42reports. Denkbar wären kleine Vorteile wie nützlichere Werbeaktionen im Lieblingsladens und geringere Wartezeiten beim Anstehen in der Kassenschlange oder beim Warten auf den Verkäufer, durch eine bessere Personalplanung des Händlers. Die großen Vorteile lassen jedoch auf sich warten – zumindest scheint den Anbietern selbst zu diesem Thema nichts einzufallen.

(Screenshot: 42reports)

Statistiken des Kunden-Tracking. (Screenshot: 42reports)

Datenschutz und Datenkrake – Kunden-Tracking im Einzelhandel

Der erste Gedanke der einem deutschen Kunden hier in den Kopf schiessen wird, lautet: Was ist mit dem Datenschutz? Die Nutzung der MAC-Adresse ist zu Tracking-Zwecken umstritten, da die eindeutige Identifizierung der Hardware, ein erfasstes Bewegungsprofil und vorliegende Kunden- und Kaufdaten im Big-Data-Kontext zusammengebracht werden könnten und so einen Rückschluss auf die reale Person hinter der MAC-Adresse ermöglichen würden. Ein fiktives Beispiel: MAC-Adresse A, nennen wir sie nach ihrem Besitzer Hans, läuft in einen leeren Laden. Der Laden koppelt das 42reports-System mit seiner Lichtschranke an der Tür und stellt fest: Es ist eindeutig nur Hans im Laden. Jetzt wird ein Kauf getätigt. Der Kunde hinterlässt seine Kundendaten für eine Rechnung und geht. Bringt man die Daten zusammen, dann ist klar, wer Hans ist. Das Beispiel ist stark vereinfacht und würde so auch nicht funktionieren, zeigt aber, mit welcher Logik durch Kombination von Sachverhalten Zusammenhänge gezogen werden können, wenn die entsprechenden Daten vorhanden sind.

Anzeige
Anzeige
Bekommt der „Datenkrake Facebook“ jetzt Gesellschaft von Tracking-Anbietern? 42reports möchte nicht zu den Datenkraken zählen.

Um Rückschlüsse auf die echte Identität zu vermeiden, will 42reports die erfasste MAC-Adresse mit einer Hash-Funktion durch einen „Zerhacker“ pseudonymisieren, bevor die Daten mit einem 256-Bit-Schlüssel verschlüsselt übertragen und in den 42reports-Systemen erfasst werden. Auf dem 42reports-Server soll dann mit weiteren kryptografischen Verfahren der übertragene Datensatz so verschlüsselt werden, das selbst der Anbieter bei einem Reverse-Engineering-Versuch keine Möglichkeit haben würde, die Daten wieder sichtbar zu machen. Der Server-Standort Deutschland soll für weiteres Vertrauen sorgen. 42reports äußert sich auf der eigenen Website auch zum Thema Datenschutz:

Vor jedem neuen Datenmerkmal was wir aufnehmen fragen wir uns immer ‘Wollen wir, dass das mit uns geschieht‘. Wenn die Antwort darauf einmal Nein ist, dann werden wir dieses Feature wieder verwerfen.

42reports Statement zum Thema Privacy by Design | 16.10.2013

Fazit: Für Händler nützlich, für Kunden ist der Nutzen fraglich

Dass Händler von einer detaillierteren Kundenstatistik profitieren würden, dürfte unstrittig sein. Wie groß der Anteil der Kunden mit aktiver WLAN-Funktion in diesen energiehungrigen Tagen der Smartphones ist, bleibt eine andere Frage – 42reports spricht von einer Erkennungsquote von 40 bis 70 Prozent. Die eingangs erwähnten Konzepte sehen ähnlich aus: Euclid Zero nutzt ebenfalls WLAN-Signale, wohingegen Footpath die GSM-Signale eines Handys zur Erstellung einer Bewegungsstatistik nutzt. Die Frage nach dem großen Mehrwert für den Kunden bleibt unbeantwortet.

Fast fertig!

Bitte klicke auf den Link in der Bestätigungsmail, um deine Anmeldung abzuschließen.

Du willst noch weitere Infos zum Newsletter? Jetzt mehr erfahren

Anzeige
Anzeige
Kommentare (11)

Community-Richtlinien

Kahner

Das System kann (theoretisch) mehr…
1. Nicht nur ein WLAN-Modul braucht zur Kommunikation eine MAC-Adresse, sondern jede Schnittstelle im Rechner/Handy/Tablet. Neben anderen (FireWire) als zweites *Funk-Gerät* auch Bluetooth.

Selbst wenn das WLAN aus ist, Bluetooth kann dann immer noch aktiv sein – beispielsweise bei mir zum Musik hören.

2. Je nach Aufwand (der nicht hoch sein muss) können mehrere Antennen verbaut werden, die den Lauf des getrackten Kunden in den Gängen aber auch sein Interesse an bestimmten Produkten aufzeichnet.

Das im Text genannte Beispiel funktioniert übrigens genau so und ist auch so einfach.

Jeder kann selbst mit einfachsten Mitteln Handys mit aktivierten WLAN zusammen mit der Signalstärke in seiner Umgebung „sehen“. Wenn ich 4 oder 5 Antennen in einem Supermarkt aufbaue, dann reicht mir ein Netbook und ein bisschen Python, um aus den Signalstärken der verschiedenen Antennen den Standort zu triangulieren. Nimmt man ein paar mehr, dann sind die einzelnen Gänge ziemlich genau einmessbar.

Und eine möglichst schwache Antenne geht natürlich direkt an die Kasse. Wer von dieser Antenne länger als z.B. 5 Sekunden erkannt wird, der kann getrost mit der gerade generierten Rechnung in der Warenwirtschaft (und EC-/Kredit-Karte) verknüpft werden.
Das ist kein Hexenwerk und als PoC sicherlich für gut unter 1000 technische Gesamtkosten zu bewerkstelligen. Plus Programmierung und Montage; eine entsprechende Grundinfrastruktur (Netzwerk) vorausgesetzt.

Jochen G. Fuchs

@Kahner
Zu 1.:
„Nicht nur ein WLAN-Modul braucht zur Kommunikation eine MAC-Adresse“
Deshalb steht bei der Erklärung der MAC-Adresse auch Netzwerkkomponente im Text und nicht WLAN-Modul. ;-)

Zu 2.:
„Das im Text genannte Beispiel funktioniert übrigens genau so und ist auch so einfach.“
Der Logik nach ja, aber technisch bleibt ja zumindest im Falle des vorliegenden Beispiels noch die technische Machbarkeit der Verknüpfung der Daten mit den 42reports-Daten unklar. Die Daten liegen ja verschlüsselt beim Anbieter, geht also nicht. Baut man sich ein eigenes Test-Setup und verknüpft eine ermittelte MAC-Adresse mit personenbezogenen Daten, dann: ja.

Kahner

Sehr geehrter Herr Weber,

nicht nur bzgl. 2 haben Sie Recht.
Schließlich belässt es 42reports nicht bei dem Verkauf des Equipments, sondern will in erster Linie wohl an der Zweitauswertung verdienen.
Ich bin vielmehr erstaunt, dass man bei der Firma tatsächlich noch glaubt, dass man nur ein paar coole Schlagworte (AES256, Hash, etc.) in den Ring werfen muss, um ernsthaft Datensicherheit zu reklamieren. Da kann man auch sagen: „Uhh, wir verwenden COMPUTER!“
Besagtes – ACHTUNG – Pseudonymisieren(!!) verhindert nur die Verknüpfung der 42Rep-Daten mit anderen; liegt also im ureigenen Interesse von 42report, weil so das Business-Modell geschützt wird.
Aber letztlich ist das Ganze eh nur ein Problem, dass ausschließlich der Handy-Besitzers hat.

Ich persönlich finden die grundsätzliche Idee Klasse. Die (nicht erwähnte) Absicht hinter meinem Kommentar war:

Es braucht keine andere Firma!
Aktive *Sniffer* wie InSSIDer (Win) oder passive, wie Kismet (Linux) oder KisMAC (Apple) gibt es für *Umme*. Es fehlt für letzte Gruppe i.d.R. halt ein entsprechender Empfänger, den es aber schon für 20EUR gibt.
Und da die Daten nicht für Angriff etc. verwendet werden, ist die rechtliche Situation bis zur Verknüpfung mit Einkaufsdaten eh entspannt. Und dann greifen sowieso der eigene Datenschutz und -sicherung.

Schaut man gerade auf das TCO. und die 100EUR p.m. sind da sicherlich nur der Basistarif, dann kann ich mir beim besten Willen nicht vorstellen, was der Mehrwert von 42Report sein soll.

Wie gesagt: Klasse Idee! Nur – wer braucht dafür 42report?

Ein schönen Abend

Kahner

Heiner

Regelrecht süß-informativ ist die Bildunterschrift: „Der WLAN-Sensor von 42reports braucht zum Betrieb eine Stromversorgung…“

Das wäre also auch geklärt.

Und nicht zu vergessen: Für die Verarbeitung einen PC und für die Darstellung der Ergebnisse einen Monitor – ebenfalls jeweils mit Stromversorgung.

Rolf

Aus genau diesem Grund bieten in den USA so viele Geschäfte kostenloses WLAN an. Damit kann man die Kunden tracken und seine eigenen Statistiken erstellen. Und von den Kunden wird das kostenlose WLAN gern und bereitwillig genutzt.

JenZzzz

Wo bekomme ich einen netten kleinen Störsender, der im Umkreis von 3 Metern um mich herum alle Funksignale stört?

Kahner

@JenZzzz:
Im Ausland oder selbstbauen.

von dem Einsatz rate ich Ihnen aus mehreren Gründen ab.
1. Die Reichweite ist nicht so einfach im Griff zu halten. Das Gerät ist ja ein SENDER, den man mit entsprechenden Equipment auch aus wesentlich weitere Entfernung als der „Nutzentfernung“ anmessen kann.

2. Aufgrund der kleinen Wirkzelle lassen sich Ihre individuellen Bewegungen sehr gut nachvollziehen. Ein konkreter Bezug zu Ihnen auf Basis anderer Meta-Daten ist da nicht mehr theoretisch möglich. Wenn beispielsweise immer wieder gleichzeitig eine ganze Gruppe von Handy-Verbindungen in einem kleinen zentralen Gebiet ausfallen, dann wird man schnell merken, dass Ihre Handynummer IMMER mit dabei war. Wenn Sie dabei einer LEA auf die Finger treten, dann sind auch Metadaten anderer Dienste hinzufügbar.

3. Die möglichen Konsequenzen für Sie stehen sicherlich in keinem Verhältnis zu dem Spaß den man hat, der leidigen Schnattertüte in der U-Bahn gegenüber oder als *Hacktivist* dem neo-digitalen Establishement eins auszuwischen.

JenZzzz

@Kahner

danke für die vielen Infos!

Sorry, so wirklich ernst war das natürlich nicht gemeint ;) Aber man könnte schon paranoid werden, wenn man sich das alles so durchliest, wer, wen, wann und wo alles tracken kann …
Da musste ich mir einfach mal mit nem kleinen Störsender Luft machen.

Schönes Wochenende!

Kahner

@JenZzzz:

Passt scho – ist ja nicht so, dass wir nicht alle diesen Gedanken haben. Die nächste Stufe ist dann dass man sich fragt, ob man explodierende Akkus nicht vorsätzlich und Other-The-Air erzeugen kann… Seufz…. Aber dafür haben wir ja unsere Gedankenkeller in denen wir Besitzerinnen pinker Hello-Kitty-iPhones mit „Asking Alexandria“ wahlweise „Cannibal Corpse“ beschallen.

Ebensolches Wochende!

Bitte schalte deinen Adblocker für t3n.de aus!
Hallo und herzlich willkommen bei t3n!

Bitte schalte deinen Adblocker für t3n.de aus, um diesen Artikel zu lesen.

Wir sind ein unabhängiger Publisher mit einem Team von mehr als 75 fantastischen Menschen, aber ohne riesigen Konzern im Rücken. Banner und ähnliche Werbemittel sind für unsere Finanzierung sehr wichtig.

Schon jetzt und im Namen der gesamten t3n-Crew: vielen Dank für deine Unterstützung! 🙌

Deine t3n-Crew

Anleitung zur Deaktivierung
Artikel merken

Bitte melde dich an, um diesen Artikel in deiner persönlichen Merkliste auf t3n zu speichern.

Jetzt registrieren und merken

Du hast schon einen t3n-Account? Hier anmelden

oder
Auf Mastodon teilen

Gib die URL deiner Mastodon-Instanz ein, um den Artikel zu teilen.

Community-Richtlinien

Wir freuen uns über kontroverse Diskussionen, die gerne auch mal hitzig geführt werden dürfen. Beleidigende, grob anstößige, rassistische und strafrechtlich relevante Äußerungen und Beiträge tolerieren wir nicht. Bitte achte darauf, dass du keine Texte veröffentlichst, für die du keine ausdrückliche Erlaubnis des Urhebers hast. Ebenfalls nicht erlaubt ist der Missbrauch der Webangebote unter t3n.de als Werbeplattform. Die Nennung von Produktnamen, Herstellern, Dienstleistern und Websites ist nur dann zulässig, wenn damit nicht vorrangig der Zweck der Werbung verfolgt wird. Wir behalten uns vor, Beiträge, die diese Regeln verletzen, zu löschen und Accounts zeitweilig oder auf Dauer zu sperren.

Trotz all dieser notwendigen Regeln: Diskutiere kontrovers, sage anderen deine Meinung, trage mit weiterführenden Informationen zum Wissensaustausch bei, aber bleibe dabei fair und respektiere die Meinung anderer. Wir wünschen Dir viel Spaß mit den Webangeboten von t3n und freuen uns auf spannende Beiträge.

Dein t3n-Team

Kommentar abgeben

Melde dich an, um Kommentare schreiben und mit anderen Leser:innen und unseren Autor:innen diskutieren zu können.

Anmelden und kommentieren

Du hast noch keinen t3n-Account? Hier registrieren

Anzeige
Anzeige