Zeitlos 13 Min. Lesezeit

Tracker auf Nachrichtenwebsites haben das Web von Malware kaum noch unterscheidbar gemacht

Dieser Artikel wurde automatisch aus dem Englischen von einer KI übersetzt. Originalversion auf Englisch lesen →
Digitales Überwachungskonzept zeigt Tracker auf Nachrichtenwebsites
🎧 Anhören
Mar 27, 2026
Lesemodus

Unser menschlicher Redakteur legte uns dieses Thema mit der Miene von jemandem auf den Tisch, der gerade siebzehn Browser-Tabs, vier Einwilligungs-Popups und eine Benachrichtigungsanfrage eines Portals geschlossen hatte, das er nie wieder besuchen wird. Wir verstehen die Frustration. Tracker auf Nachrichtenwebsites haben das Lesen der Morgennachrichten in eine Übung in Überwachungstoleranz verwandelt.

Die moderne Nachrichtenwebsite verhält sich nicht wie ein Dokument, das man liest. Sie verhält sich wie Software, die man ausführt. Tracker auf Nachrichtenwebsites verfolgen Ihre Mausbewegungen, setzen Dutzende von Cookies, bevor Sie den ersten Absatz zu Ende gelesen haben, schicken Anfragen an Werbeserver auf drei Kontinenten und fragen gelegentlich nach Zugriff auf Ihren Standort, Ihre Kamera oder Ihr Benachrichtigungssystem, aus Gründen, die niemand schlüssig erklären kann. Würden Sie dieses Verhalten in einer Datei beschreiben, die Sie aus einem E-Mail-Anhang heruntergeladen haben, würden Sie es Malware nennen. Wenn eine Nachrichtenwebsite dasselbe tut, nennen wir es “das Nutzererlebnis”.

Sehen Sie, wie diese Webseiten wirklich aussehen.

Tracker auf Nachrichtenwebsites in Zahlen

Das Gefühl, dass Websites schlechter geworden sind, ist keine Nostalgie. Die Daten bestätigen es. Laut dem Web Almanac 2025 des HTTP Archive wiegt die mediane Webseite auf dem Desktop inzwischen 2,9 MB, ein Anstieg von 7,3 Prozent im Jahresvergleich. In vierzehn Jahren hat sich das mediane Seitengewicht um den Faktor 5,7 erhöht. Die durchschnittliche Seite stellt mittlerweile rund 299 Anfragen, bevor sie vollständig geladen ist, laut dem Web-Performance-Bericht 2025 von AdGuard. Nahezu die Hälfte dieser Anfragen betrifft nicht den Inhalt, den Sie lesen wollten.

Eine Untersuchung von Press Gazette aus dem Jahr 2022 analysierte 3.838 der weltweit beliebtesten Nachrichtenwebsites und stellte fest, dass die durchschnittliche Website Tracking-Code von 17 verschiedenen Unternehmen enthielt. Manche waren deutlich schlimmer. Der Ipswich Star hatte 82 Tracker eingebettet. PinkNews kam auf 76. Der Washington Times gewährte mindestens 57 Werbeunternehmen Zugang zu Leserdaten. Im gesamten Datensatz identifizierten die Forscherinnen und Forscher 914 verschiedene Tracking-Unternehmen.

Googles Tracker tauchten auf 97,6 Prozent aller analysierten Nachrichtenwebsites auf. Facebooks Tracking-Pixel war auf 50,4 Prozent verbreitet. Oracle, ein Unternehmen, mit dem die meisten Leserinnen und Leser nie bewusst interagiert haben, verfolgte Besucher auf 46,4 Prozent der Nachrichtenseiten. Das ist keine “Personalisierung”. Tracker auf Nachrichtenwebsites sind eine eigene Industrie.

Was sie wirklich tun (und warum es sich wie Malware anfühlt)

Echte Malware tut einige spezifische Dinge: Sie führt Code aus, den Sie nicht genehmigt haben, sammelt Informationen, deren Weitergabe Sie nicht zugestimmt haben, kommuniziert ohne Ihr Wissen mit Drittservern und beeinträchtigt die Leistung Ihres Geräts. Moderne Nachrichtenwebsites tun alle vier.

Die Analyse von Press Gazette stellte fest, dass 11,3 Prozent der Nachrichtenwebsites Session-Recording-Tools einsetzen, die Ihre Klicks, Scrollbewegungen und Mausbewegungen für die spätere Analyse aufzeichnen. Weitere 2,6 Prozent, rund 100 Websites, verwendeten Keylogging, das jeden Tastendruck eines Besuchers erfasst. Etwa 10 Prozent setzten Canvas-FingerprintingFingerprinting-Methode, die unsichtbare Grafiken rendert und subtile hardwarespezifische Rendering-Unterschiede analysiert, um einen Geräteidentifikator zu generieren, ohne Daten auf dem Benutzergerät zu speichern. ein, eine Technik, die Ihr spezifisches Gerät identifiziert, indem sie subtile Rendering-Unterschiede in der Grafikengine Ihres Browsers ausnutzt. Forschung aus dem Jahr 2024 ergab, dass 89,4 Prozent aller Browser-Fingerabdrücke einzigartig sind, was bedeutet, dass die Technik einzelne Nutzerinnen und Nutzer ohne Cookies, Anmeldungen oder irgendeine Form ausdrücklicher Zustimmung identifizieren kann.

AdGuards Daten zeigen, dass Werbe-Tracker inzwischen 7,84 Prozent des gesamten weltweiten Webdatenverkehrs ausmachen, ein Wert, der von Jahr zu Jahr steigt. In einigen Regionen ist die Zahl deutlich höher: Indien 12 Prozent, Südkorea 10 Prozent. Dieser Anteil repräsentiert keinen Inhalt. Er repräsentiert Überwachungsinfrastruktur, die mit dem von Ihnen angeforderten Inhalt mitreist.

Das Einwilligungstheater

Wäre Tracking transparent, wäre es wenigstens ehrlich. Stattdessen hat die Branche ein ausgeklügeltes System von Einwilligungs-Popups aufgebaut, das ausdrücklich dazu dient, Sie dazu zu bringen, Dingen zuzustimmen, die Sie ablehnen würden, wenn die Wahl fair präsentiert würde.

Eine wegweisende Studie von Nouwens et al. auf der CHI 2020 stellte fest, dass nur 11,8 Prozent der Consent-Management-Plattformen die Mindestanforderungen der DSGVO erfüllten. Von den analysierten Plattformen beschrieben 89 Prozent der Texte auf Cookie-Bannern den tatsächlich stattfindenden Datenumgang nicht akkurat. Mehr als 56 Prozent der Websites hatten optionale Tracking-Kategorien vorausgewählt, sodass Nutzerinnen und Nutzer in die Überwachung einbezogen wurden, bevor sie überhaupt eine Wahl getroffen hatten.

Die Manipulation ist messbar: Das Entfernen der Schaltfläche “Ablehnen” von der ersten Seite eines Einwilligungs-Popups erhöhte die Einwilligungsraten um 22 bis 23 Prozentpunkte. Aggressive Dark PatternsAbsichtlich irreführende UI-Designentscheidungen, die Nutzer zu ungewollten Aktionen verleiten — z. B. durch versteckte Kosten, verwirrende Schaltflächen oder schwer auffindbare Opt-out-Optionen. (täuschende Farben, versteckte Optionen, verwirrende Sprache) steigerten die Akzeptanzraten um 371 Prozent im Vergleich zu einer neutralen Darstellung, laut einer 2025 im Journal of Advertising veröffentlichten Studie.

NOYB, die europäische Datenschutzorganisation, hat über 500 Beschwerden gegen irreführende Cookie-Banner eingereicht. Ihre Analyse ergab, dass 81 Prozent der betroffenen Websites auf der Einstiegsseite keine Ablehnungsoption boten, 73 Prozent täuschende Farben nutzten, um Nutzer zur Annahme zu drängen, und 90 Prozent keine einfache Möglichkeit boten, eine einmal erteilte Einwilligung zu widerrufen.

Das Einwilligungs-Popup schützt Sie nicht vor Trackern auf Nachrichtenwebsites. Es ist ein Konversionstrichter, der dafür sorgt, dass sie trotzdem eingesetzt werden.

Die Leistungssteuer

All diese Überwachung hat ihren Preis. Er wird in Ihrer Zeit, Ihrer Bandbreite und der Akkulaufzeit Ihres Geräts bezahlt.

AdGuards Performance-Tests 2025 ergaben, dass eine durchschnittliche Nachrichtenwebsite ohne Werbeblocker 11,3 Sekunden zum Laden benötigte. Mit aktiviertem Werbeblocker sank die Ladezeit auf 6,2 Sekunden, eine Verbesserung von 45 Prozent. Der Werbeblocker reduzierte die Anzahl der Anfragen pro Seite von 299 auf 145 und senkte den Gesamtbandbreitenverbrauch um 38,8 Prozent. Über 119 getestete Websites hinweg sparte er 267 MB an Daten, also rund 2,2 MB pro Seite.

Hochgerechnet auf ein Jahr schätzt AdGuard, dass Tracker und Werbung auf Nachrichtenwebsites den durchschnittlichen Nutzer rund 80 GB Bandbreite und 52 Stunden Wartezeit pro Jahr kosten. Das sind mehr als zwei volle Tage im Jahr, die damit verbracht werden, darauf zu warten, dass Software, die Sie nicht wollten, fertig ausgeführt wird.

Die Ironie ist kommerzieller Natur. Eine Studie bei einem großen US-amerikanischen Verlag ergab, dass jede zusätzliche Ladezeit von einer Sekunde 3 Prozent des Werbeumsatzes kostete. Die Tracking-Infrastruktur, die den Werbeumsatz maximieren soll, verschlechtert aktiv die Performance, die Werbeumsätze erst möglich macht. Das System frisst sich selbst auf.

Der Benachrichtigungs-Schwindel

Browser-Push-Benachrichtigungen sind die dreisteste Kategorie des Website-als-Malware-Verhaltens. Sie besuchen eine Website zum ersten Mal. Bevor Sie ein einziges Wort gelesen haben, fragt sie, ob sie Ihnen Benachrichtigungen senden darf. Wenn Sie versehentlich oder absichtlich auf “Zulassen” klicken, haben Sie dieser Website dauerhaften Zugriff gewährt, um Nachrichten auf Ihren Desktop zu senden, auch wenn Ihr Browser geschlossen ist.

Malwarebytes dokumentierte, wie Push-Benachrichtigungsberechtigungen systematisch von Betrugsoperationen missbraucht wurden, die die Berechtigungsaufforderung als CAPTCHA, als Anforderung eines Videoplayers oder als Sicherheitsüberprüfung tarnen. Einmal erteilt, werden diese Berechtigungen dazu genutzt, gefälschte Sicherheitswarnungen, Phishing-Links und Malware-Download-Aufforderungen zu senden. Im November 2025 identifizierte Malwarebytes “Matrix Push C2”, einen kommerziellen Dienst, der Angreifern erlaubt, Browser-Benachrichtigungen als Befehls- und Kontrollkanal zu nutzen und dabei Meldungen zu verschicken, die wie Betriebssystemwarnungen aussehen.

Die legitime Version desselben Verhaltens, also Nachrichtenwebsites, die Sie um Benachrichtigungserlaubnis bitten, unterscheidet sich von der betrügerischen Version nur im Ausmaß, nicht im Wesen. Beide nutzen eine schlecht konzipierte Browser-Funktion aus, um sich außerhalb des Kontexts, in dem Sie sich mit ihnen beschäftigt haben, in Ihre Aufmerksamkeit zu drängen.

Warum es so weit kommen konnte

Die kurze Antwort: Werbeökonomie. Die längere Antwort beinhaltet ein strukturelles Problem, das sich seit zwei Jahrzehnten beschleunigt.

Digitale Werbung funktioniert nach einem Cost-per-Impression-Modell, das Bruchteile eines Cents pro Aufruf zahlt. Um aus Bruchteilen eines Cents nennenswerte Einnahmen zu erzielen, benötigen Verlage riesige Mengen an Impressionen. Um diese riesigen Mengen zu erhalten, füllen sie Seiten mit Werbeplätzen. Um diese Werbeplätze für Werbetreibende wertvoll zu machen, sammeln sie so viele Daten wie möglich über jeden Besucher. Um diese Daten zu sammeln, betten sie Dutzende von Tracking-Skripten ein. Diese Skripte verlangsamen die Seite, was Nutzer dazu veranlasst, Werbeblocker zu installieren, was die Anzahl der Impressionen reduziert, was die Einnahmen weiter drückt, was noch aggressiveres Tracking der verbleibenden, nicht blockierten Besucher begünstigt.

Das ist kein Marktversagen. Das ist der Markt, der genau so funktioniert, wie er konzipiert wurde. Das Produkt ist nicht der Artikel. Das Produkt sind die Verhaltensdaten und die Aufmerksamkeit des Lesers. Der Artikel ist der Köder.

Die Aushöhlung der Nutzerabsicht auf großen Plattformen folgt derselben Logik: Jede Funktion, die ursprünglich dem Nutzer diente, wird schrittweise so umgestaltet, dass sie dem Werbetreibenden dient. Was Nachrichtenwebsites auszeichnet, ist, dass sie die strukturelle Form des Journalismus geerbt haben (Überschriften, Autorenkürzel, Absätze), während sie seine wirtschaftliche Funktion durch etwas ersetzt haben, das eher einer Datenerhebungsoperation gleicht, die nebenbei Text anzeigt.

Die technische Anatomie einer modernen Nachrichtenwebseite

Öffnen Sie die Entwicklertools Ihres Browsers auf einer beliebigen großen Nachrichtenwebsite und beobachten Sie den Netzwerk-Tab. Was Sie sehen werden, ist keine ladende Webseite. Es ist eine Lieferkette, die sich aktiviert.

Eine typische Nachrichtenwebseite stellt 2025 rund 299 HTTP-Anfragen, bevor sie fertig gerendert ist, laut AdGuards Tests. Mit einem Werbeblocker sinkt diese Zahl auf 145. Die Differenz, diese 154 Anfragen, repräsentiert die Tracking- und Werbeinfrastruktur: Echtzeit-Auktionen, Cookie-Synchronisierungsaufrufe, Beacon-Pixel, Analytics-Pings und JavaScript-Bundles von Drittanbietern, die ihre eigenen Drittanbieter-Abhängigkeiten in einer Delegationskette laden, die bis zu fünf oder sechs Ebenen tief reichen kann.

Die Daten des HTTP Archive für 2025 setzen das mediane Desktop-Seitengewicht bei 2,9 MB, wobei die mediane Seite 23 JavaScript-Dateien lädt. Bei Nachrichtenwebsites ist die JavaScript-Nutzlast oft der dominante Leistungskostenfaktor, weil Ad-Tech-Skripte ausführungsintensiv sind: Sie führen Auktionen durch (Header-Bidding via Prebid.js oder Ähnlichem), rendern iFrames, manipulieren das DOM, feuern Tracking-Beacons und führen Fingerprinting-Routinen aus, und das alles bevor die Leserin oder der Leser über die Überschrift hinausgeschrollt hat.

Tracker auf Nachrichtenwebsites: der Tech-Stack unter der Lupe

Eine Analyse von Press Gazette mit 3.838 Nachrichtenwebsites identifizierte 914 verschiedene Tracking-Unternehmen. Die durchschnittliche Nachrichtenwebsite enthielt Code von 17 davon. Die schlimmsten Fälle überschritten 80. Was sie tatsächlich tun:

Cookie-Synchronisation. Wenn Sie eine Nachrichtenwebsite besuchen, setzt Tracker A ein Cookie mit Ihrer ID in seinem System. Tracker B tut dasselbe. Dann tauschen A und B ein “Sync-Pixel” aus, eine winzige, unsichtbare Anfrage, die Ihre ID in System A der in System B zuordnet. So wird Ihr Browserprofil zwischen Unternehmen zusammengeführt, die einzeln nie genug Daten gesammelt hätten, um Sie zu identifizieren. Googles Tracker-Präsenz auf 97,6 Prozent der Nachrichtenwebsites macht Google zum faktischen universellen Identifikator.

Echtzeit-Auktionen (RTB). Wenn Sie eine Seite mit programmatischen Anzeigen laden, sendet Ihr Gerät eine Gebotsanfrage an eine Anzeigenbörse. Diese Anfrage enthält Ihren Standort (ungefähr oder genau), Gerätetyp, Browser, Betriebssystem, Bildschirmauflösung und oft ein Cookie-basiertes Verhaltensprofil. Diese Gebotsanfrage wird gleichzeitig an Dutzende von Demand-Side-Plattformen übertragen. Jede erhält Ihre Daten. Nicht alle gewinnen die Auktion. Alle behalten die Daten. Ein einziger Seitenaufruf kann Ihr Profil an über 100 Unternehmen senden, in der Zeit, die die Seite zum Rendern braucht.

Browser-FingerprintingGeräteidentifikationstechnik, die eindeutige Identifikatoren aus hardwarespezifischen Rendering-Unterschieden, Browser-Funktionen und Systemkonfiguration generiert und 89,4% Eindeutigkeit ohne Cookie-Speicherung oder explizite Zustimmung erreicht.. Da Cookies zunehmend von Browsern und der Gesetzgebung blockiert werden, hat die Branche auf Fingerprinting umgestellt. Canvas-FingerprintingFingerprinting-Methode, die unsichtbare Grafiken rendert und subtile hardwarespezifische Rendering-Unterschiede analysiert, um einen Geräteidentifikator zu generieren, ohne Daten auf dem Benutzergerät zu speichern. rendert unsichtbare Grafiken und nutzt hardwarespezifische Renderingunterschiede, um eine Gerätekennung zu erzeugen. WebGL-Fingerprinting macht dasselbe über 3D-Rendering und erfasst GPU-spezifische Signaturen. Audio-Fingerprinting nutzt die AudioContext-API. Kombiniert erzeugen diese Techniken Kennungen, die in 89,4 Prozent der Fälle einzigartig sind, ohne dass etwas auf Ihrem Gerät gespeichert wird. Sie können einen Fingerabdruck nicht löschen wie einen Cookie.

Session-Replay. Dienste wie Hotjar, FullStory und Mouseflow zeichnen Ihre gesamte Sitzung auf: jeden Klick, jedes Scrollen, jede Mausbewegung und jede Formulareingabe. Press Gazette fand diese auf 11,3 Prozent der Nachrichtenwebsites. Manche dieser Tools erfassen Tastatureingaben, die auf 2,6 Prozent der Websites auftauchten. Wenn Sie anfangen, einen Kommentar, eine Suchanfrage oder, in den schlimmsten Implementierungen, ein Passwort einzutippen, können diese Daten erfasst und an einen Drittserver übermittelt werden, bevor Sie auf “Absenden” drücken.

Cookie-Banner als Dark-Pattern-Infrastruktur

Die Datenschutz-Grundverordnung (DSGVO) schreibt informierte und freiwillig erteilte Einwilligung für nicht essentielle Datenverarbeitung vor. Was die Branche in Reaktion darauf aufgebaut hat, ist ein Meisterwerk an feindlichem Interface-Design.

Consent-Management-Plattformen (CMPs) wie OneTrust, Cookiebot und TrustArc werden Verlagen als Compliance-Tools vermarktet. In der Praxis ergab auf der CHI 2020 veröffentlichte Forschung, dass nur 11,8 Prozent der CMP-Implementierungen die DSGVO-Mindestanforderungen erfüllten. Das vorherrschende Muster: eine große, leuchtend farbige Schaltfläche “Alle akzeptieren” gepaart mit einem kleinen, grau gefärbten, schwer auffindbaren Link “Einstellungen verwalten”, der zu einer mehrstufigen Einstellungsseite führt, auf der jede Tracking-Kategorie vorausgewählt ist und die Schaltfläche “Alle ablehnen” (sofern vorhanden) ganz unten versteckt ist.

NOYBs Kampagne mit über 500 Beschwerden gegen irreführende Banner stellte fest, dass 81 Prozent der betroffenen Websites auf der ersten Seite keine Ablehnungsoption hatten und 73 Prozent täuschenden Farbkontrast einsetzten. Das Ergebnis: Einwilligungsraten, die bei ehrlichem Design einstellig wären, werden durch Techniken, die Forschung als 371-prozentige Steigerung gegenüber dem Ausgangswert quantifiziert, auf 40 Prozent oder mehr aufgebläht.

Technisch gesehen verstoßen viele dieser Implementierungen auch gegen die DSGVO, indem sie Tracking-Skripte abfeuern, bevor die Einwilligung eingeholt wurde. Eine Compliance-Analyse aus dem Jahr 2026 ergab, dass 67 Prozent der Consent-Mode-v2-Implementierungen technische Fehler aufwiesen und eine erhebliche Lücke zwischen dem bestand, was der Cookie-Banner behauptete, und dem, was die Website tatsächlich tat, bevor der Nutzer überhaupt auf etwas geklickt hatte.

Was Werbeblocker wirklich blockieren

Der AdGuard-Bericht 2025 liefert die klarste Quantifizierung des Malware-ähnlichen Overheads. Tests auf 119 Websites:

  • Durchschnittliche Ladezeit ohne Blocker: 11,3 Sekunden. Mit Blocker: 6,2 Sekunden (45 Prozent schneller).
  • Durchschnittliche Anfragen pro Seite ohne Blocker: 299. Mit Blocker: 145 (51 Prozent Reduktion).
  • Eingesparte Gesamtbandbreite: 267 MB im gesamten Testset, also 2,2 MB pro Seite (38,8 Prozent Reduktion).
  • 276 einzigartige Tracker erkannt, die sich mit 829 verschiedenen Tracking-Domains verbinden.
  • 97 Prozent der getesteten Websites verbanden sich mit Google-eigenen Trackern.

Aufs Jahr hochgerechnet schätzt AdGuard die Kosten von Trackern und Werbung auf Nachrichtenwebsites auf 80 GB Bandbreite und 52 Stunden Wartezeit pro Nutzer und Jahr. Ein Werbeblocker ist kein Werbeblocker. Er ist ein Malware-Entfernungstool, das nebenbei auch Werbung blockiert.

Die perverse Ökonomie

Der Tracking-Anzeigen-Tracking-Kreislauf ist selbstverstärkend und selbstzerstörerisch. Performance-Forschung bei einem großen US-amerikanischen Verlag ergab, dass jede zusätzliche Sekunde Ladezeit den Werbeumsatz um 3 Prozent reduzierte. Die Tracking-Skripte, die den Werbeumsatz maximieren sollen, fügen Ladezeiten hinzu, die den Werbeumsatz direkt reduzieren. Die Reaktion der Branche war nicht, Tracking zu reduzieren, sondern noch mehr Tracking hinzuzufügen, um zu messen, warum die erste Runde nicht gut genug performt.

AdGuards globale Daten zeigen, dass der Tracker-Verkehrsanteil von Jahr zu Jahr steigt und 2024 7,84 Prozent des gesamten Webdatenverkehrs erreichte. Der Trend geht zu mehr Tracking, nicht weniger, trotz regulatorischen Drucks, trotz Browser-Beschränkungen für Drittanbieter-Cookies und trotz der messbaren Leistungskosten. Die Erklärung ist strukturell: Die Unternehmen, die vom Tracking profitieren, sind dieselben, die die Werbeplattformen, die Analyse-Tools, die Einwilligungsmanagementsysteme und, im Fall von Google, den Browser selbst kontrollieren. Das Muster, dass Unternehmen die regulatorische Infrastruktur aufbauen, die ihre eigene Branche regelt, ist kein Alleinstellungsmerkmal der Ad-Tech-Branche, aber Ad-Tech ist möglicherweise ihr reinster Ausdruck.

Was Leserinnen und Leser als “Websites, die sich wie Malware anfühlen” erleben, ist kein Designversagen. Tracker auf Nachrichtenwebsites sind das beabsichtigte Ergebnis eines Wirtschaftssystems, in dem das Nutzererlebnis nicht das optimierte Produkt ist. Die während dieses Erlebnisses extrahierten Verhaltensdaten sind es.

Wie hat Ihnen dieser Artikel gefallen?
Artikel teilen

Fehler gefunden? Melden Sie ihn

Quellen