PixelConfig: Longitudinal Measurement and Reverse-Engineering of Meta Pixel Configurations

Die Studie „PixelConfig" analysiert mittels eines Reverse-Engineering-Frameworks die Konfigurationen des Meta-Pixels auf tausenden Gesundheits- und Kontroll-Websites und stellt fest, dass sensible Daten trotz eingesetzter Schutzmechanismen aufgrund standardmäßig aktiver Tracking-Funktionen häufig erfasst werden.

Abdullah Ghani (Lahore University of Management Sciences), Yash Vekaria (University of California, Davis), Zubair Shafiq (University of California, Davis)

Veröffentlicht Wed, 11 Ma
📖 5 Min. Lesezeit🧠 Tiefgang

Each language version is independently generated for its own context, not a direct translation.

Stellen Sie sich das Internet als eine riesige, geschäftige Stadt vor. In dieser Stadt gibt es unzählige Geschäfte (Websites), und fast jedes dieser Geschäfte hat einen kleinen, unsichtbaren Spion im Fenster hängen. Dieser Spion heißt Meta Pixel (früher Facebook Pixel).

Die Forscher Abdullah Ghani, Yash Vekaria und Zubair Shafiq haben sich gefragt: „Was genau tun diese Spione eigentlich? Und wie werden sie eingestellt?" Bisher wussten wir nur, dass sie da sind. Diese Studie zeigt uns nun, wie sie programmiert sind und was sie über uns wissen.

Hier ist die Erklärung der Studie „PixelConfig" in einfachen Worten:

1. Das Werkzeug: Der „Spionage-Decoder" (PixelConfig)

Stellen Sie sich vor, Sie finden einen verschlüsselten Brief von einem Spion. Normalerweise können Sie ihn nicht lesen, weil er in einer fremden Sprache (Code) geschrieben ist. Die Forscher haben ein neues Werkzeug namens PixelConfig entwickelt.

  • Wie es funktioniert: Sie nehmen den Code des Spions, ändern vorsichtig ein paar Wörter (wie beim Entfernen von Zutaten aus einem Rezept) und schauen sich an, was passiert. Wenn der Spion aufhört, bestimmte Informationen zu senden, wissen sie: „Aha! Genau diese Zeile im Code war dafür verantwortlich!"
  • Das Ziel: Sie haben diesen Decoder benutzt, um die Einstellungen von Meta-Pixeln auf 18.000 Gesundheits-Websites (Krankenhäuser, Arztpraxen) und 10.000 normalen Websites (Nachrichten, Shops) zwischen 2017 und 2024 zu entschlüsseln.

2. Was haben die Spione getan? (Die drei Kategorien)

Die Forscher haben drei Hauptaufgaben der Spione untersucht:

A. „Was machst du gerade?" (Aktivitäts-Tracking)

Stellen Sie sich vor, der Spion beobachtet nicht nur, dass Sie in ein Geschäft gehen, sondern auch, auf welche Knöpfe Sie drücken und welche Seiten Sie ansehen.

  • Die Erkenntnis: Fast 98,4 % aller Websites haben diese Funktion aktiviert.
  • Warum? Weil Meta diese Funktion standardmäßig an schaltet. Es ist wie bei einem neuen Handy: Die Kamera ist standardmäßig an, und die meisten Leute ändern die Einstellungen nicht.
  • Das Problem: Auf Gesundheitsseiten bedeutet das, dass der Spion genau mitbekommt, wenn Sie einen Termin buchen oder nach einer spezifischen Krankheit suchen.

B. „Wer bist du?" (Identitäts-Tracking)

Hier versucht der Spion, Sie persönlich zu identifizieren. Er sammelt E-Mail-Adressen, Telefonnummern oder nutzt Cookies (digitale Ausweise), um Sie auch dann zu erkennen, wenn Sie von einer Seite zur anderen springen.

  • Die Erkenntnis: Auch hier sind fast alle Websites (über 98 %) dabei.
  • Der Trick: Meta nutzt eine Technik namens „First-Party Cookies". Stellen Sie sich das vor wie einen Ausweis, den das Geschäft selbst ausstellt, statt von einem Fremden. Selbst wenn Browser versuchen, fremde Ausweise zu blockieren, funktioniert dieser interne Ausweis trotzdem weiter.
  • Das Problem: Selbst wenn Sie denken, Sie sind anonym, kann der Spion Ihre E-Mail oder Telefonnummer (verschlüsselt) an Meta senden, um Sie Ihrem Facebook-Profil zuzuordnen.

C. „Halt die Klappe!" (Tracking-Einschränkungen)

Aufgrund von Kritik und Gesetzen (wie HIPAA in den USA für Gesundheitsdaten) hat Meta neue Schalter eingebaut, die das Sammeln von sensiblen Daten einschrän sollen. Man nannte das „Core Setup" oder „Unwanted Data".

  • Die Erkenntnis: Diese Schalter wurden auf Gesundheitsseiten zwar öfter benutzt (ca. 34 %) als auf normalen Seiten (ca. 9 %), aber die meisten haben sie nicht benutzt.
  • Der Haken: Selbst wenn diese Schalter aktiviert sind, funktionieren sie nicht immer perfekt.
    • Analogie: Es ist wie ein Vorhang, der das Fenster verdecken soll. Aber der Vorhang hat ein kleines Loch, durch das der Spion trotzdem sehen kann. Oder der Spion merkt sich den Weg durch den Vorhang und sendet trotzdem Informationen.
    • Die Forscher fanden heraus, dass Websites oft sensible Begriffe (wie „Erektile Dysfunktion" oder „HIV-Test") trotzdem an Meta senden, entweder weil die Schalter nicht richtig eingestellt waren oder weil der Spion die Informationen auf eine andere Art (z. B. als verschlüsselten Hash) weitergab.

3. Die große Überraschung: Die „Standard-Einstellung" ist der Boss

Die wichtigste Botschaft der Studie ist: Die meisten Websites ändern die Einstellungen nicht.

Meta hat die Spione so programmiert, dass sie so viel wie möglich sammeln, es sei denn, der Website-Betreiber macht sich die Mühe, alles abzuschalten.

  • Beispiel: Wenn Sie ein Auto kaufen, ist das Radio standardmäßig an. Die meisten Leute fahren einfach so weiter. Genauso ist es bei den Pixeln. Die Website-Betreiber (besonders im Gesundheitswesen) wissen oft gar nicht, dass sie so viel Daten preisgeben, oder sie trauen sich nicht, die komplexen Einstellungen zu ändern.
  • Regulierung: Auch wenn Behörden (wie die FTC in den USA) gewarnt haben, dass Gesundheitsdaten nicht an Facebook gesendet werden dürfen, haben viele Websites die „Schutzschalter" erst sehr spät oder gar nicht aktiviert.

Fazit in einem Satz

Die Studie zeigt, dass Meta-Pixel wie sehr geschickte Spione sind, die standardmäßig alles mitlesen, was wir tun – besonders auf sensiblen Seiten wie Gesundheitsportalen – und dass die meisten Website-Betreiber diese Spione einfach so laufen lassen, weil die „Standard-Einstellung" auf „Alles sammeln" steht und die Schutzmechanismen oft Lücken haben.

Was können wir daraus lernen?
Wir sollten uns bewusst sein, dass unser Klick auf einen „Termin buchen"-Button oder ein Suchfeld für eine Krankheit oft nicht nur beim Arzt ankommt, sondern auch an einen riesigen Werbekonzern weitergeleitet wird, es sei denn, wir (oder die Website) machen aktiv etwas dagegen.