VÜ Multimedia und Mediendidaktik
Freitag, 16. Januar 2004


12. Das Kippen des gewollten Effekts
Dass die Neuen Medien werbetechnisch erfolgreich sind und ein enormes Zukunftspotenzial haben, wurde nun ausgiebig erläutert. Leider gibt es ebenfalls immer wieder Probleme mit diesen neuen Werbeformen. Durch die Belästigung der User, die teilweise sogar in die Illegalität übergeht, entsteht ein Negativwerbeeffekt.

12.1 Spammails
Wird die E-Mail Werbung, anders als beim Permission Marketing ohne die Zustimmung des Users betrieben, spricht man von Spammails bzw. Junkmails. Zunächst erfolgt hier ein kleiner Exkurs zum Hintergrund der Bezeichnung „Spam“.

12.1.1 Exkurs: Monty Python und das Internet
Spam ist die Abkürzung für „Spiced Porc and Ham“ der Firma Hormel Foods und ist vergleichbar mit unserem Dosenfleisch. In einem Sketch der berühmten, britischen Komikergruppe Monty Python singt eine Gruppe Wikinger „Spam, Spam,.... usw. Durch die Vermeidung eines richtigen Textes wird die Allgegenwärtigkeit und die weitläufige Verbreitung eben dieses Dosenfleisches dargestellt. Findige Internetnutzer adaptierten den Begriff für die unbeliebten Werbemails. Eine weitere Bezeichnung für kommerzielle Spammails ist UCE (Unsolicited Commercial Email).
(www.spam.com, 14. 01. 04)


Bildquelle: Hormel Foods


12.1.2 Allgemeines
Die meisten Spams sind kommerziell und erzeugen für den Spammer nur geringe Kosten. Sie werden massenhaft verschickt (100.000- bis millionenfach ist keine Seltenheit). Der Wirtschaft fügen sie jedoch einen immensen Schaden zu. So werden alleine die Kosten für den Download weltweit auf 10 Milliarden Euro geschätzt.
(spam.trash.net/index.shtml, 14. 01. 04)

Fast sämtliche Kosten für die Spams werden also vom Empfänger und dem Provider getragen. Dies wird durch die Eigenheit des SMTP-Protokolls, mit welchem die Mails versandt werden, ermöglicht. Die Möglichkeit des Versendens des Textes zusammen mit einer Liste von 100 E-Mailadressen, welche der Mailserver abarbeitet, ist das Kennzeichen dieses Protokolls. Der Spammer trägt damit nur rund ein Hundertstel der anfallenden Kosten. Da Programme existieren, die vollautomatisch Millionen von E-Mails versenden können, entsteht für den Spammer nur ein geringer Arbeitsaufwand.

12.1.3 Typen von Spammails
a) Kommerzielle Spams
b) Kettenbriefe/Viruswarnungen
c) Durch Viren versandte E-Mails

Ad a) Aufgrund der sehr geringen Kosten auf Spammerseite, rechnet sich die dubiose Praxis schon bei sehr wenigen positiven Antworten. Wenn durch die Spamaktion z.B. von 3 Millionen Spams lediglich 3 Personen ein Produkt zu 100 Euro kaufen, hat sich das Geschäft bereits gelohnt. Für die durch den Spamversand verursachten anfallenden Kosten kommt schließlich nicht der Spammer auf. Ein weiteres Kennzeichen der kommerziellen Spams ist, dass die beworbenen Produkte meist dubios, praktisch wertlos oder gar illegal sind.

Ad b) Kettenbriefe sind meist nicht das Werk professioneller Spammer sondern oftmals lediglich aus dem Ruder gelaufene Streiche. Manchmal werden in den Kettenbriefen gewisse Geldbeträge versprochen, was in der Realität natürlich ziemlich absurd ist. Das beste Mittel gegen diese Unsitte ist, den Kettenbrief nicht weiterzuschicken und den Absender (falls er bekannt ist) darauf hinzuweisen, in Zukunft von derartiger Belästigung abzusehen.

Ad c) Microsoft Outlook Express hat einige bekannte Schwächen. Dies wird von den Virenschreibern mittels Würmern und Trojanern schamlos ausgenutzt. Outlook Express stellt Anhänge als Text-Dokumente dar, auch wenn sich insgeheim ein Programm dahinter verbirgt. Durch das Anklicken des Textes wird ein Virus installiert, welcher sich automatisch an die Adressen im Adressbuch des ahnungslosen Users weiterverschickt.

Beispiele für solche Viren sind Sircam oder Hybris. Da Microsoft Outlook Express sehr weit verbreitet ist, können manche Viren die Welt lawinenartig überschwemmen. Es ist leider sehr schwierig gegen diese Boshaftigkeiten diverser Programmierer vorzugehen. Auch Virenscanner bieten lediglich eine trügerische Sicherheit, da die Schreiber dieser Schutzprogramme dem Verbreitungstempo der Viren nur selten folgen können.

Es empfiehlt sich somit, Anhänge von unbekannten Absendern überhaupt nicht bzw. Attachments generell nur mit einem sog. Viewer zu öffnen. Viewer lassen es nicht zu, dass die Anhänge mit Programmen, die Inhalte ausführen, geöffnet werden. So sollten z.B. Textdokumente nicht mit Word sondern im sicheren rtf Format versendet werden.

12.1.4 Die Adressquellen der Spammer
Da die Spammer die Herkunft ihrer Adressen nur selten preis geben, kann oft nur vermutet werden, wie diese Unsitte überhaupt möglich ist. Die meisten dieser Vermutungen beziehen sich auf Beobachtungen von Spamopfern und Systemadministratoren.

In der Regel werden die Adressen angekauft. Firmen, die mittels Newsletter, Gewinnspielen etc. Adressen gespeichert haben, verkaufen diese an Dritte weiter. So dürften das größte Segment im Adresshandel die Spammer selbst ausmachen, die ihre bisherigen Adressen an andere verkaufen oder mit anderen Spammern tauschen.

Außerdem besteht die Möglichkeit des sog. Scannings (auch Harvesting genannt). Speziell dafür geschriebene Programme suchen automatisch nach E-Mailadressen. So werden widerrechtlicherweise z.B. Newsgroups oder Webseiten gescannt, um an diverse E-Mailadressen zu gelangen.

(http://spam.trash.net/index.shtml 14. 01. 04)

12.1.5 Der Gesetzliche Rahmen
Es ist nicht immer ganz einfach gegen Spammer vorzugehen. Erfahrene „Werbetreibende“ verwenden nämlich nicht den Mailserver ihrer Providers, sondern einen anderen, ungeschützten Server um Gegenmaßnahmen zu erschweren. Trotzdem hinterlassen Spammer ihre Spuren und so kam es auch schon zu gerichtlichen Auseinandersetzungen zwischen geschädigten Spamempfängern und dubiosen UCE-Versendern. So hat das aktuelle Telekommunikationsgesetz folgendes dazu zu sagen:

E-Commerce-Gesetz (ECG)
(Zum ECG, 14. 01. 04)

§ 7 E-Commerce-Gesetz (ECG) verpflichtet die Rundfunk- und Telekom Regulierungs-GmbH dazu, eine Liste zu führen, in die sich diejenigen Personen und Unternehmen kostenlos eintragen können, die für sich die Zusendung kommerzieller Kommunikation im Weg der elektronischen Post ausgeschlossen haben.

Dienstanbieter, die E-Mail-Werbung unaufgefordert versenden, müssen diese Liste beachten. Allerdings bedeutet die Nichteintragung in die Liste nicht automatisch, dass unerbetene E-Mail-Werbung zulässig wäre. Vielmehr gelten dafür die Grenzen des § 107 TKG 2003 sowie branchenspezifischer Gesetze (für Finanzdienstleister etwa § 12 Abs. 3 Wertpapieraufsichtsgesetz). Nach § 107 TKG 2003 ist E-Mail-Werbung an Verbraucher weiterhin grundsätzlich nur mit vorheriger Einwilligung des Empfängers zulässig, gewisse Ausnahmen gibt es im Rahmen bestehender Geschäftsbeziehungen. Verletzungen des § 107 TKG 2003 sind verwaltungsrechtlich strafbar.

12.1.6 Möglichkeiten zur Eindämmung
Die derzeit beste Strategie gegen Spams ist neben der Einrichtung eines neuen E-Mail-Accounts, die Integration eines Filters. Ein Filter macht nur Sinn, wenn er besser aussortiert als der Anwender selbst es könnte. Das regelmäßige Durchsuchen eines Ordners der zu 95% Junkmail enthält, um erwünschte Post zu finden, ist ab einem gewissen E-Mail-Traffic genauso ärgerlich wie ungefilterter Spam.

Zusätzliche Mechanismen sind z.B. Schwarze Listen (auch RLB – Realtime Blackhole Lists genannt) von Spam Gateways. Sie sorgen dafür, dass Mails erst gar nicht ins Netz gelangen. Das eigene Gateway wird so konfiguriert, dass es schlicht die Annahme von Mails verweigert, die ein RBL-gelistetes System ausliefern soll. Auf diese Weise erhält der Absender umgehend eine Rückmeldung, dass die Zustellung nicht möglich ist.
(Bert Unger; Loch Rezepte; Spam-Filterung: Unerwünschte E-Mails aussieben; Mai 2003)

12.2 SMS-Spam
Auch vor dem M-Commerce machen die Spammer nicht Halt. Das Landgericht Berlin hat den unerwünschten Versand von SMS zu Werbezwecken untersagt. Das Urteil vom 14. 01. 03 wurde damit begründet, dass diese Praxis ein Eingriff in das allgemeine Persönlichkeitsrecht des Empfängers darstelle. Das Gericht ist der Ansicht, dass die bisherige Rechtssprechung bezüglich E-Mailwerbung auf SMS-Spam übertragbar ist (Aktenzeichen 15 O 420/2)
SMS sei ein viel stärkeres Eindringen in die Privatsphäre als eine Postsendung oder auch ein E-Mail, da
a) beim SMS Empfang in der Regel ein Signalton bemerkbar ist
b) nicht auf Anhieb erkennbar ist, wer der Absender der Nachricht ist
c) durch die begrenzte Speicherkapazität des SMS-Speichers ein „Überlaufen“ der SMS-Box möglich ist.
(www.dmmv.de, 14. 01. 04)


12.3 Pop Up Fenster
Obwohl, oder gerade weil die Pop Up Fenster einen hohen Brandingwert haben, werden sie von den meisten Usern als lästig empfunden. Oftmals stören und verzögern sie das normale Surfverhalten. Bei manchen – meist dubiosen – Onlineangeboten öffnen sich mehrere Pop-Ups gleichzeitig, bzw. immer wieder. Durch diese Penetranz verliert die Page an Attraktivität.

Die extremste Form sind die Interstitials bzw. Superstitials, die ähnlich einer TV-Werbepause, den Surfvorgang unterbrechen. Meiner Meinung nach sind Pop-Ups nicht sehr empfehlenswert, da ich persönlich diese meist sofort schließe, ohne mir den Inhalt näher anzusehen, geschweige denn auf den Link zu drücken. Um der Werbung nicht hilflos ausgeliefert zu sein, besteht für den Konsumenten die Möglichkeit, sich mittels sog. Webwashern der Onlinewerbung zu entziehen.

Ebenfalls besteht die Möglichkeit durch bestimmte Einstellungen z.B. Banner einfach nicht anzuzeigen. Hierbei muss der „werbungsdesinteressierte“ User jedoch längere Wartezeiten beim Laden der Sites in Kauf nehmen.


12.4 Cookies
Cookies sind kleine Dateien, die auf dem PC des Users gespeichert werden. Beim nächsten Besuch der Site werden diese Dateien zur Identifikation des Anwenders genutzt. Natürlich bietet diese Speicherung Vorteile für den Kunden, so kann er sich beispielsweise die manchmal langwierige Prozedur beim Einloggen in einen best. Onlinedienst ersparen.

Der Nachteil besteht darin, dass die Aktionen des Users genau verfolgt und somit ein Nutzerprofil erstellt werden kann. Der Kunde wird somit „gläsern“. Zudem besteht die Gefahr, dass Benutzerdaten an Dritte weitergegeben und missbraucht werden. Für cookiekritische User besteht jedoch die Möglichkeit bestimmte Internetbrowser-Einstellungen vorzunehmen, dass keine oder nur bestimmte Cookies zugelassen werden.
(Zeitschrift Bestseller; Artikel „Kampf den Cookies“; unbekanntes Datum)


Bildquelle: Google


12.5 Direktmarketing im M-Commerce
Das direkte Telefonmarketing gehört schon seit langem zu einer mehr oder weniger erfolgreichen Marketingpraxis. Im Handyzeitalter ist es natürlich noch viel einfacher, den potenziellen Kunden telefonisch zu erreichen. Erfolgen diese Werbeversuche z.B. zur Mittagszeit oder Nachts, ist dies eine starke Belästigung und ein Eingriff in die Privatsphäre.

12.6 Sicherheit im E-Commerce
Es besteht die zum Teil auch berechtigte Befürchtung, dass persönliche Daten, die über das Internet vermittelt werden, nicht ausreichend gesichert werden. So werden von einigen Usern z.B. Kreditkartennummern nur sehr widerwillig im Netz übermittelt.

Auf Unternehmensseite werden manchmal Spionage- und Sabotageakte von Konkurrenten und Kriminellen befürchtet. Es gibt zwar sehr ausgeklügelte Sicherheitssysteme, diese werden aber immer wieder von Hackern geknackt. So entsteht ein ewiges Rennen zwischen den Programmierern, die für die Sicherheit zuständig sind und den Hackern. Des weiteren haben einige Konsumenten ethische Bedenken, dass persönliche Daten abgefangen und weiterverkauft werden. Diese Daten könnten für das Direktmarketing missbraucht werden.

... comment

Online for 7680 days
Last update: 2005.06.18, 15:32
status
You're not logged in ... login
menu
... home
... topics
... galleries

... ::collabor:: home
search
 
calendar
Januar 2004
Mo
Di
Mi
Do
Fr
Sa
So
 
 
 
 1 
 2 
 3 
 4 
 5 
 6 
 7 
 8 
 9 
10
11
12
13
14
15
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
 
 
 
recent updates
Schritt 4: E-Learning...
Als Zielgruppe habe ich Mittelschüler ab 16 Jahren...
by klaus.brunner.salzburg (2005.06.18, 15:32)
Übung 6/Schritt...
Ich habe mich für Wiki-Webs als E-Learning Tool...
by klaus.brunner.salzburg (2005.06.18, 14:58)
VU Multimedia und Mediendidaktik
Hallo zusammen, ich werde meinen Weblog aus der VO...
by klaus.brunner.salzburg (2005.06.16, 20:29)
4. Die Werbeformen 4.1...
4. Die Werbeformen 4.1 Bannerarten a) Statische...
by klaus.brunner.salzburg (2004.02.01, 18:59)
12. Das Kippen des...
12. Das Kippen des gewollten Effekts Dass die Neuen...
by klaus.brunner.salzburg (2004.01.23, 15:25)

xml version of this page

made with antville