Kunden-Tracking: Smartphone als Datenquelle im deutschen Einzelhandel
Wie das Kunden-Tracking im Einzelhandel funktioniert
Ein Smartphone mit aktivierter WLAN-Funktion scannt seine Umgebung und versucht zum Beispiel, sich an vorhandenen WLAN-Hotspots anzumelden. Während dieser Kommunikation sendet das Gerät unter anderem auch eine eindeutige Gerätekennung aus, die sogenannte MAC-Adresse. Die MAC-Adresse hat nichts mit Apple zu tun und ist theoretisch auch keine Seriennummer des Handys, sondern genau genommen die Seriennummer der Netzwerkkomponente im Handy. Nutzt man ein Notebook mit einer eingebauten WLAN-Funktion und hat noch einen WLAN-USB-Stick im Einsatz, verfügt das eigene Notebook also über zwei MAC-Adressen. Im Falle des Handys besteht die Möglichkeit nicht, deshalb kann die MAC-Adresse als Identifizierungsmerkmal eines Handys genutzt werden. Handys sind recht persönliche Gegenstände, die in der Regel nur der Besitzer benutzt, deshalb ist so auch gleichzeitig der Besitzer identifiziert.
Was hat der Händler davon – und was der Kunde?
Die Benefits für den Händler liegen klar auf der Hand: Es werden Statistiken über Besucherfrequenzen erfasst, die über das hinausgehen, was eine herkömmliche Lichtschranke an der Tür zu leisten vermag. Nebenbei bemerkt ist für kleine Händler ein Lichtschrankensystem oft zu teuer. Der Sensor von 42reports kostet 100 Euro monatlich und benötigt im Laden Strom- und Netzwerkzugang.
42reports will folgende Statistiken liefern:
- Die Anzahl der Passanten pro Stunde, die am Laden vorübergehen
- Die Anzahl von Besuchern im Laden
- Die Aufenthaltsdauer der Besucher
- Wiederkehrende Stammkunden und Neukunden identifizieren beziehungsweise unterscheiden
Was das bringt:
- Konvertierungsrate von Passant zu Besucher zeigt die Attraktivität des Ladens (Schaufenster)
- Hochfrequentierte Tage werden identifiziert (Erfolgskontrolle und Planung von Werbeaktionen, Personalplanung)
- Werte aus dem Kassen-System mit Besucherwerten abgleichen (Konversionsrate)
Was der Kunde von dieser Technik hat, darüber schweigen sich die Anbieter meist aus – so auch 42reports. Denkbar wären kleine Vorteile wie nützlichere Werbeaktionen im Lieblingsladens und geringere Wartezeiten beim Anstehen in der Kassenschlange oder beim Warten auf den Verkäufer, durch eine bessere Personalplanung des Händlers. Die großen Vorteile lassen jedoch auf sich warten – zumindest scheint den Anbietern selbst zu diesem Thema nichts einzufallen.
Datenschutz und Datenkrake – Kunden-Tracking im Einzelhandel
Der erste Gedanke der einem deutschen Kunden hier in den Kopf schiessen wird, lautet: Was ist mit dem Datenschutz? Die Nutzung der MAC-Adresse ist zu Tracking-Zwecken umstritten, da die eindeutige Identifizierung der Hardware, ein erfasstes Bewegungsprofil und vorliegende Kunden- und Kaufdaten im Big-Data-Kontext zusammengebracht werden könnten und so einen Rückschluss auf die reale Person hinter der MAC-Adresse ermöglichen würden. Ein fiktives Beispiel: MAC-Adresse A, nennen wir sie nach ihrem Besitzer Hans, läuft in einen leeren Laden. Der Laden koppelt das 42reports-System mit seiner Lichtschranke an der Tür und stellt fest: Es ist eindeutig nur Hans im Laden. Jetzt wird ein Kauf getätigt. Der Kunde hinterlässt seine Kundendaten für eine Rechnung und geht. Bringt man die Daten zusammen, dann ist klar, wer Hans ist. Das Beispiel ist stark vereinfacht und würde so auch nicht funktionieren, zeigt aber, mit welcher Logik durch Kombination von Sachverhalten Zusammenhänge gezogen werden können, wenn die entsprechenden Daten vorhanden sind.
Bekommt der „Datenkrake Facebook“ jetzt Gesellschaft von Tracking-Anbietern? 42reports möchte nicht zu den Datenkraken zählen.Um Rückschlüsse auf die echte Identität zu vermeiden, will 42reports die erfasste MAC-Adresse mit einer Hash-Funktion durch einen „Zerhacker“ pseudonymisieren, bevor die Daten mit einem 256-Bit-Schlüssel verschlüsselt übertragen und in den 42reports-Systemen erfasst werden. Auf dem 42reports-Server soll dann mit weiteren kryptografischen Verfahren der übertragene Datensatz so verschlüsselt werden, das selbst der Anbieter bei einem Reverse-Engineering-Versuch keine Möglichkeit haben würde, die Daten wieder sichtbar zu machen. Der Server-Standort Deutschland soll für weiteres Vertrauen sorgen. 42reports äußert sich auf der eigenen Website auch zum Thema Datenschutz:
Vor jedem neuen Datenmerkmal was wir aufnehmen fragen wir uns immer ‘Wollen wir, dass das mit uns geschieht‘. Wenn die Antwort darauf einmal Nein ist, dann werden wir dieses Feature wieder verwerfen.
42reports Statement zum Thema Privacy by Design | 16.10.2013
Fazit: Für Händler nützlich, für Kunden ist der Nutzen fraglich
Dass Händler von einer detaillierteren Kundenstatistik profitieren würden, dürfte unstrittig sein. Wie groß der Anteil der Kunden mit aktiver WLAN-Funktion in diesen energiehungrigen Tagen der Smartphones ist, bleibt eine andere Frage – 42reports spricht von einer Erkennungsquote von 40 bis 70 Prozent. Die eingangs erwähnten Konzepte sehen ähnlich aus: Euclid Zero nutzt ebenfalls WLAN-Signale, wohingegen Footpath die GSM-Signale eines Handys zur Erstellung einer Bewegungsstatistik nutzt. Die Frage nach dem großen Mehrwert für den Kunden bleibt unbeantwortet.
Das System kann (theoretisch) mehr…
1. Nicht nur ein WLAN-Modul braucht zur Kommunikation eine MAC-Adresse, sondern jede Schnittstelle im Rechner/Handy/Tablet. Neben anderen (FireWire) als zweites *Funk-Gerät* auch Bluetooth.
Selbst wenn das WLAN aus ist, Bluetooth kann dann immer noch aktiv sein – beispielsweise bei mir zum Musik hören.
2. Je nach Aufwand (der nicht hoch sein muss) können mehrere Antennen verbaut werden, die den Lauf des getrackten Kunden in den Gängen aber auch sein Interesse an bestimmten Produkten aufzeichnet.
Das im Text genannte Beispiel funktioniert übrigens genau so und ist auch so einfach.
Jeder kann selbst mit einfachsten Mitteln Handys mit aktivierten WLAN zusammen mit der Signalstärke in seiner Umgebung „sehen“. Wenn ich 4 oder 5 Antennen in einem Supermarkt aufbaue, dann reicht mir ein Netbook und ein bisschen Python, um aus den Signalstärken der verschiedenen Antennen den Standort zu triangulieren. Nimmt man ein paar mehr, dann sind die einzelnen Gänge ziemlich genau einmessbar.
Und eine möglichst schwache Antenne geht natürlich direkt an die Kasse. Wer von dieser Antenne länger als z.B. 5 Sekunden erkannt wird, der kann getrost mit der gerade generierten Rechnung in der Warenwirtschaft (und EC-/Kredit-Karte) verknüpft werden.
Das ist kein Hexenwerk und als PoC sicherlich für gut unter 1000 technische Gesamtkosten zu bewerkstelligen. Plus Programmierung und Montage; eine entsprechende Grundinfrastruktur (Netzwerk) vorausgesetzt.
@Kahner
Zu 1.:
„Nicht nur ein WLAN-Modul braucht zur Kommunikation eine MAC-Adresse“
Deshalb steht bei der Erklärung der MAC-Adresse auch Netzwerkkomponente im Text und nicht WLAN-Modul. ;-)
Zu 2.:
„Das im Text genannte Beispiel funktioniert übrigens genau so und ist auch so einfach.“
Der Logik nach ja, aber technisch bleibt ja zumindest im Falle des vorliegenden Beispiels noch die technische Machbarkeit der Verknüpfung der Daten mit den 42reports-Daten unklar. Die Daten liegen ja verschlüsselt beim Anbieter, geht also nicht. Baut man sich ein eigenes Test-Setup und verknüpft eine ermittelte MAC-Adresse mit personenbezogenen Daten, dann: ja.
Sehr geehrter Herr Weber,
nicht nur bzgl. 2 haben Sie Recht.
Schließlich belässt es 42reports nicht bei dem Verkauf des Equipments, sondern will in erster Linie wohl an der Zweitauswertung verdienen.
Ich bin vielmehr erstaunt, dass man bei der Firma tatsächlich noch glaubt, dass man nur ein paar coole Schlagworte (AES256, Hash, etc.) in den Ring werfen muss, um ernsthaft Datensicherheit zu reklamieren. Da kann man auch sagen: „Uhh, wir verwenden COMPUTER!“
Besagtes – ACHTUNG – Pseudonymisieren(!!) verhindert nur die Verknüpfung der 42Rep-Daten mit anderen; liegt also im ureigenen Interesse von 42report, weil so das Business-Modell geschützt wird.
Aber letztlich ist das Ganze eh nur ein Problem, dass ausschließlich der Handy-Besitzers hat.
Ich persönlich finden die grundsätzliche Idee Klasse. Die (nicht erwähnte) Absicht hinter meinem Kommentar war:
Es braucht keine andere Firma!
Aktive *Sniffer* wie InSSIDer (Win) oder passive, wie Kismet (Linux) oder KisMAC (Apple) gibt es für *Umme*. Es fehlt für letzte Gruppe i.d.R. halt ein entsprechender Empfänger, den es aber schon für 20EUR gibt.
Und da die Daten nicht für Angriff etc. verwendet werden, ist die rechtliche Situation bis zur Verknüpfung mit Einkaufsdaten eh entspannt. Und dann greifen sowieso der eigene Datenschutz und -sicherung.
Schaut man gerade auf das TCO. und die 100EUR p.m. sind da sicherlich nur der Basistarif, dann kann ich mir beim besten Willen nicht vorstellen, was der Mehrwert von 42Report sein soll.
Wie gesagt: Klasse Idee! Nur – wer braucht dafür 42report?
Ein schönen Abend
Kahner
Regelrecht süß-informativ ist die Bildunterschrift: „Der WLAN-Sensor von 42reports braucht zum Betrieb eine Stromversorgung…“
Das wäre also auch geklärt.
Und nicht zu vergessen: Für die Verarbeitung einen PC und für die Darstellung der Ergebnisse einen Monitor – ebenfalls jeweils mit Stromversorgung.
Aus genau diesem Grund bieten in den USA so viele Geschäfte kostenloses WLAN an. Damit kann man die Kunden tracken und seine eigenen Statistiken erstellen. Und von den Kunden wird das kostenlose WLAN gern und bereitwillig genutzt.
Wo bekomme ich einen netten kleinen Störsender, der im Umkreis von 3 Metern um mich herum alle Funksignale stört?
@JenZzzz:
Im Ausland oder selbstbauen.
von dem Einsatz rate ich Ihnen aus mehreren Gründen ab.
1. Die Reichweite ist nicht so einfach im Griff zu halten. Das Gerät ist ja ein SENDER, den man mit entsprechenden Equipment auch aus wesentlich weitere Entfernung als der „Nutzentfernung“ anmessen kann.
2. Aufgrund der kleinen Wirkzelle lassen sich Ihre individuellen Bewegungen sehr gut nachvollziehen. Ein konkreter Bezug zu Ihnen auf Basis anderer Meta-Daten ist da nicht mehr theoretisch möglich. Wenn beispielsweise immer wieder gleichzeitig eine ganze Gruppe von Handy-Verbindungen in einem kleinen zentralen Gebiet ausfallen, dann wird man schnell merken, dass Ihre Handynummer IMMER mit dabei war. Wenn Sie dabei einer LEA auf die Finger treten, dann sind auch Metadaten anderer Dienste hinzufügbar.
3. Die möglichen Konsequenzen für Sie stehen sicherlich in keinem Verhältnis zu dem Spaß den man hat, der leidigen Schnattertüte in der U-Bahn gegenüber oder als *Hacktivist* dem neo-digitalen Establishement eins auszuwischen.
@Kahner
danke für die vielen Infos!
Sorry, so wirklich ernst war das natürlich nicht gemeint ;) Aber man könnte schon paranoid werden, wenn man sich das alles so durchliest, wer, wen, wann und wo alles tracken kann …
Da musste ich mir einfach mal mit nem kleinen Störsender Luft machen.
Schönes Wochenende!
@JenZzzz:
Passt scho – ist ja nicht so, dass wir nicht alle diesen Gedanken haben. Die nächste Stufe ist dann dass man sich fragt, ob man explodierende Akkus nicht vorsätzlich und Other-The-Air erzeugen kann… Seufz…. Aber dafür haben wir ja unsere Gedankenkeller in denen wir Besitzerinnen pinker Hello-Kitty-iPhones mit „Asking Alexandria“ wahlweise „Cannibal Corpse“ beschallen.
Ebensolches Wochende!