Supercookie
Was ist Supercookie?
SupercookiePersistenter Tracking-Identifier, der ausserhalb des regulären Cookie-Speichers abgelegt ist und Cookie-Löschen sowie privatem Modus standhalten soll.
Ein Supercookie ist eine Tracking-Kennung, die in Speichern liegt, die Browser nicht zusammen mit den normalen Cookies leeren. Beispiele sind HTTP-ETag- und Last-Modified-Caches, HSTS-Pin-Bits, HTML5-LocalStorage, IndexedDB, Flash Local Shared Objects sowie eindeutige IDs, die Provider in HTTP-Header injizieren (Fall Verizon UIDH). Manche Implementierungen nutzen mehrere Kanäle parallel und lassen gelöschte Cookies wieder auferstehen – ein 2009 als Evercookie dokumentiertes Muster. Moderne Browser begrenzen Supercookies durch Storage Partitioning, doppelt geschlüsselte Caches, HSTS-Preload-Listen, das Entfernen von Flash und HTTPS by Default; in einigen Märkten existieren jedoch noch Mobile- und Provider-Injection-Varianten.
● Beispiele
- 01
Evercookie verteilt dieselbe ID auf LocalStorage, IndexedDB, ETag und HSTS-Bits, um nach dem Löschen wieder zu erscheinen.
- 02
Provider-Header-Injection setzt pro Anschluss eine UIDH in ausgehende HTTP-Anfragen.
● Häufige Fragen
Was ist Supercookie?
Persistenter Tracking-Identifier, der ausserhalb des regulären Cookie-Speichers abgelegt ist und Cookie-Löschen sowie privatem Modus standhalten soll. Es gehört zur Kategorie Datenschutz der Cybersicherheit.
Was bedeutet Supercookie?
Persistenter Tracking-Identifier, der ausserhalb des regulären Cookie-Speichers abgelegt ist und Cookie-Löschen sowie privatem Modus standhalten soll.
Wie funktioniert Supercookie?
Ein Supercookie ist eine Tracking-Kennung, die in Speichern liegt, die Browser nicht zusammen mit den normalen Cookies leeren. Beispiele sind HTTP-ETag- und Last-Modified-Caches, HSTS-Pin-Bits, HTML5-LocalStorage, IndexedDB, Flash Local Shared Objects sowie eindeutige IDs, die Provider in HTTP-Header injizieren (Fall Verizon UIDH). Manche Implementierungen nutzen mehrere Kanäle parallel und lassen gelöschte Cookies wieder auferstehen – ein 2009 als Evercookie dokumentiertes Muster. Moderne Browser begrenzen Supercookies durch Storage Partitioning, doppelt geschlüsselte Caches, HSTS-Preload-Listen, das Entfernen von Flash und HTTPS by Default; in einigen Märkten existieren jedoch noch Mobile- und Provider-Injection-Varianten.
Wie schützt man sich gegen Supercookie?
Schutzmaßnahmen gegen Supercookie kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für Supercookie?
Übliche alternative Bezeichnungen: Evercookie, Persistentes Cookie, Zombie-Cookie.
● Verwandte Begriffe
- privacy№ 1143
Drittanbieter-Cookie
Cookie, das von einer anderen Domain als der in der Adresszeile gesetzt wird und historisch zur seitenübergreifenden Verfolgung von Nutzern dient.
- privacy№ 127
Browser-Fingerprinting
Zustandsloses Tracking-Verfahren, das Nutzer durch Kombination von Browser-, Geräte- und Konfigurationsmerkmalen zu einer nahezu eindeutigen Signatur identifiziert.
- privacy№ 142
Canvas-Fingerprinting
Fingerprinting-Verfahren, das feine Unterschiede beim GPU- und Schrift-Rendering eines HTML-Canvas nutzt, um ein Gerät wiederzuerkennen.
- privacy№ 241
Seitenübergreifendes Tracking
Die Praxis, die Aktivität eines Nutzers über mehrere voneinander unabhängige Websites hinweg zu verknüpfen, um ein langlebiges Verhaltensprofil aufzubauen.
- privacy№ 1166
Tracking-Pixel
Winziges, oft 1x1 transparentes Bild oder Beacon, das in Webseiten oder E-Mails eingebettet ist, um Öffnungen, Besuche und weitere Ereignisse still mitzuschneiden.