Verwendung von HTTP-Cookies
Ein Cookie (auch als Web-Cookie oder Browser-Cookie bekannt) ist ein kleines Datenstück, das ein Server an den Webbrowser eines Nutzers sendet. Der Browser kann Cookies speichern, neue Cookies erstellen, vorhandene ändern und sie mit späteren Anfragen an denselben Server zurücksenden. Cookies ermöglichen es Webanwendungen, begrenzte Datenmengen zu speichern und Statusinformationen zu speichern; standardmäßig ist das HTTP-Protokoll zustandslos.
In diesem Artikel werden wir die Hauptverwendungszwecke von Cookies untersuchen, bewährte Praktiken für ihre Verwendung erklären und ihre Datenschutz- und Sicherheitsimplikationen betrachten.
Wozu Cookies verwendet werden
In der Regel verwendet der Server die Inhalte von HTTP-Cookies, um zu bestimmen, ob unterschiedliche Anfragen von demselben Browser/Nutzer stammen, und gibt dann eine personalisierte oder generische Antwort, falls erforderlich. Im Folgenden wird ein einfaches Nutzeranmeldesystem beschrieben:
- Der Nutzer sendet Anmeldedaten an den Server, beispielsweise über ein Formular.
- Wenn die Anmeldedaten korrekt sind, aktualisiert der Server die Benutzeroberfläche, um anzuzeigen, dass der Nutzer angemeldet ist, und antwortet mit einem Cookie, das eine Sitzungs-ID enthält, die den Anmeldestatus des Nutzers im Browser speichert.
- Zu einem späteren Zeitpunkt wechselt der Nutzer zu einer anderen Seite auf derselben Website. Der Browser sendet das Cookie mit der Sitzungs-ID zusammen mit der entsprechenden Anfrage, um anzuzeigen, dass er weiterhin denkt, dass der Nutzer angemeldet ist.
- Der Server überprüft die Sitzungs-ID und, wenn sie noch gültig ist, sendet er dem Nutzer eine personalisierte Version der neuen Seite. Wenn sie nicht mehr gültig ist, wird die Sitzungs-ID gelöscht und dem Nutzer wird eine generische Version der Seite angezeigt (oder möglicherweise eine Nachricht angezeigt, dass der Zugriff verweigert wurde und der Nutzer sich erneut anmelden muss).
Cookies werden hauptsächlich für drei Zwecke verwendet:
- Sitzungsverwaltung: Anmeldestatus des Nutzers, Warenkorbinhalte, Spielstände oder andere sitzungsbezogene Informationen, die der Server sich merken muss.
- Personalisierung: Benutzereinstellungen wie Anzeigesprache und Design der Benutzeroberfläche.
- Verfolgung: Aufzeichnen und Analysieren des Nutzerverhaltens.
Datenspeicherung
In den frühen Tagen des Webs, als es keine andere Option gab, wurden Cookies für allgemeine Client-seitige Datenspeicherungszwecke verwendet. Moderne Speicher-APIs werden nun empfohlen, beispielsweise die Web Storage API (localStorage
und sessionStorage
) und IndexedDB.
Sie sind mit dem Gedanken an Speicherung entwickelt worden, senden niemals Daten an den Server und haben nicht die anderen Nachteile der Verwendung von Cookies für die Speicherung:
- Browser sind im Allgemeinen auf eine maximale Anzahl von Cookies pro Domain begrenzt (variiert je nach Browser, in der Regel in den Hunderten), und eine maximale Größe pro Cookie (normalerweise 4KB). Speicher-APIs können größere Datenmengen speichern.
- Cookies werden mit jeder Anfrage gesendet, was die Performance verschlechtern kann (zum Beispiel bei langsamen mobilen Datenverbindungen), insbesondere wenn viele Cookies gesetzt sind.
Hinweis: Um gespeicherte Cookies (und andere von einer Webseite verwendete Speicher) zu sehen, können Sie den Speicherinspektor in den Firefox Developer Tools oder das Application-Panel in den Chrome Developer Tools verwenden.
Erstellen, Entfernen und Aktualisieren von Cookies
Nach dem Empfang einer HTTP-Anfrage kann ein Server einen oder mehrere Set-Cookie
-Header mit der Antwort senden, von denen jeder ein separates Cookie setzt. Ein Cookie wird durch die Angabe eines Name-Wert-Paares wie folgt festgelegt:
Set-Cookie: =
Die folgende HTTP-Antwort weist den empfangenden Browser an, ein Paar von Cookies zu speichern:
HTTP/2.0 200 OK
Content-Type: text/html
Set-Cookie: yummy_cookie=chocolate
Set-Cookie: tasty_cookie=strawberry
[page content]
Hinweis:
Erfahren Sie, wie Sie den Set-Cookie
-Header in verschiedenen serverseitigen Sprachen/Frameworks verwenden: PHP, Node.js, Python, Ruby on Rails.
Wenn eine neue Anfrage gestellt wird, sendet der Browser normalerweise zuvor gespeicherte Cookies für die aktuelle Domain im Cookie
HTTP-Header zurück an den Server:
GET /sample_page.html HTTP/2.0
Host: www.example.org
Cookie: yummy_cookie=chocolate; tasty_cookie=strawberry
Entfernen: Definieren der Lebensdauer eines Cookies
Sie können ein Ablaufdatum oder einen Zeitraum angeben, nach dem das Cookie gelöscht und nicht mehr gesendet werden sollte. Abhängig von den beim Erstellen der Cookies im Set-Cookie
-Header gesetzten Attributen können sie entweder permanente oder Sitzungs-Cookies sein:
-
Permanente Cookies werden gelöscht nach dem im
Expires
-Attribut angegebenen Datum:httpSet-Cookie: id=a3fWa; Expires=Thu, 31 Oct 2021 07:28:00 GMT;
oder nach dem im
Max-Age
-Attribut angegebenen Zeitraum:httpSet-Cookie: id=a3fWa; Max-Age=2592000
Hinweis:
Expires
ist länger verfügbar alsMax-Age
, jedoch istMax-Age
weniger fehleranfällig und hat Vorrang, wenn beide gesetzt sind. Der Grund dafür ist, dass, wenn Sie einExpires
-Datum und eine Uhrzeit festlegen, diese relativ zum Client sind, auf dem das Cookie gesetzt wird. Wenn der Server auf eine andere Zeit eingestellt ist, könnte dies zu Fehlern führen. -
Sitzungs-Cookies — Cookies ohne
Max-Age
oderExpires
-Attribut – werden gelöscht, wenn die aktuelle Sitzung endet. Der Browser definiert, wann die "aktuelle Sitzung" endet, und einige Browser verwenden beim Neustart eine Sitzungswiederherstellung. Dies kann dazu führen, dass Sitzungscookies auf unbestimmte Zeit bestehen bleiben.Hinweis: Wenn Ihre Seite Nutzer authentifiziert, sollten Sie Sitzungscookies regenerieren und erneut senden, auch solche, die bereits existieren, wann immer ein Nutzer authentifiziert wird. Dieser Ansatz hilft, Session-Fixierung Angriffe zu verhindern, bei denen eine dritte Partei die Sitzung eines Nutzers wiederverwenden kann.
Es gibt einige Techniken, die darauf abzielen, Cookies nach ihrer Löschung wiederherzustellen. Diese sind als "Zombie-Cookies" bekannt. Diese Techniken verstoßen gegen die Prinzipien des Nutzer-Datenschutzes und der Kontrolle, könnten gegen Datenschutzgesetze verstoßen und könnten eine Website, die sie verwendet, rechtlichen Risiken aussetzen.
Aktualisieren von Cookie-Werten
Um ein Cookie über HTTP zu aktualisieren, kann der Server einen Set-Cookie
-Header mit dem Namen des vorhandenen Cookies und einem neuen Wert senden. Zum Beispiel:
Set-Cookie: id=new-value
Es gibt mehrere Gründe, warum Sie dies möglicherweise tun möchten, zum Beispiel wenn ein Nutzer seine Präferenzen aktualisiert hat und die Anwendung die Änderungen in Client-seitigen Daten widerspiegeln möchte (Sie könnten dies auch mit einem Client-seitigen Speichersystem wie Web Storage tun).
Aktualisieren von Cookies über JavaScript
Im Browser können Sie neue Cookies über JavaScript mithilfe der Document.cookie
-Eigenschaft oder der asynchronen Cookie Store API erstellen. Beachten Sie, dass alle untenstehenden Beispiele Document.cookie
verwenden, da es die am weitesten unterstützte/etablierte Option ist.
document.cookie = "yummy_cookie=chocolate";
document.cookie = "tasty_cookie=strawberry";
Sie können auch auf bestehende Cookies zugreifen und neue Werte für sie setzen, vorausgesetzt, das HttpOnly
-Attribut ist nicht auf ihnen gesetzt (d.h. im Set-Cookie
-Header, der sie erstellt hat):
console.log(document.cookie);
// logs "yummy_cookie=chocolate; tasty_cookie=strawberry"
document.cookie = "yummy_cookie=blueberry";
console.log(document.cookie);
// logs "tasty_cookie=strawberry; yummy_cookie=blueberry"
Beachten Sie, dass Sie aus Sicherheitsgründen keine Cookie-Werte ändern können, indem Sie einen aktualisierten Cookie
-Header direkt senden, wenn Sie eine Anfrage initiieren, z.B. über fetch()
oder XMLHttpRequest
. Beachten Sie, dass es auch gute Gründe gibt, warum JavaScript keine Cookies ändern sollte — d.h. setzen Sie HttpOnly
bei der Erstellung. Weitere Details finden Sie im Sicherheits-Abschnitt.
Sicherheit
Wenn Sie Informationen in Cookies speichern, sind standardmäßig alle Cookie-Werte für den Endnutzer sichtbar und können von ihm geändert werden. Sie möchten wirklich nicht, dass Ihre Cookies missbraucht werden — z.B. von böswilligen Akteuren darauf zugegriffen/geändert werden oder an Domains gesendet werden, wo sie nicht gesendet werden sollten. Die potenziellen Folgen können von ärgerlich — Apps funktionieren nicht oder zeigen seltsames Verhalten — bis katastrophal reichen. Ein Verbrecher könnte beispielsweise eine Sitzungs-ID stehlen und damit ein Cookie setzen, das es so aussehen lässt, als wären sie als jemand anderes angemeldet, und damit die Kontrolle über deren Bank- oder E-Commerce-Konto erlangen.
Sie können Ihre Cookies auf verschiedene Weise sichern, die in diesem Abschnitt überprüft werden.
Blockieren des Zugriffs auf Ihre Cookies
Sie können sicherstellen, dass Cookies sicher gesendet werden und nicht von ungewollten Parteien oder Skripten zugegriffen werden, auf eine von zwei Arten: mit dem Secure
-Attribut und dem HttpOnly
-Attribut:
Set-Cookie: id=a3fWa; Expires=Thu, 21 Oct 2021 07:28:00 GMT; Secure; HttpOnly
-
Ein Cookie mit dem
Secure
-Attribut wird nur mit einer verschlüsselten Anfrage über das HTTPS-Protokoll an den Server gesendet. Es wird nie mit ungesichertem HTTP (außer auf localhost) gesendet, was bedeutet, dass Man-in-the-Middle-Angreifer nicht einfach darauf zugreifen können. Unsichere Seiten (mithttp:
in der URL) können keine Cookies mit demSecure
-Attribut setzen. Gehen Sie jedoch nicht davon aus, dassSecure
den gesamten Zugriff auf sensible Informationen in Cookies verhindert. Zum Beispiel kann jemand, der Zugang zur Festplatte des Clients hat (oder JavaScript, wennHttpOnly
nicht gesetzt ist), die Informationen lesen und ändern. -
Ein Cookie mit dem
HttpOnly
-Attribut kann nicht von JavaScript zugegriffen werden, z.B. mitDocument.cookie
; es kann nur erreicht werden, wenn es den Server erreicht. Cookies, die Nutzersitzungen aufrechterhalten, sollten z.B. dasHttpOnly
-Attribut gesetzt haben — es wäre wirklich unsicher, sie für JavaScript verfügbar zu machen. Diese Vorsicht hilft, Cross-Site-Scripting (XSS)-Angriffe abzumildern.
Hinweis: Abhängig von der Anwendung möchten Sie möglicherweise einen undurchsichtigen Bezeichner verwenden, auf den der Server zugreift, anstatt sensible Informationen direkt in Cookies zu speichern, oder alternative Authentifizierungs-/Vertraulichkeitsmechanismen wie JSON Web Tokens untersuchen.
Definieren, wohin Cookies gesendet werden
Die Attribute Domain
und Path
definieren den Anwendungsbereich eines Cookies: an welche URLs die Cookies gesendet werden.
-
Das
Domain
-Attribut gibt an, welcher Server ein Cookie empfangen kann. Wenn angegeben, sind Cookies auf dem angegebenen Server und seinen Subdomains verfügbar. Wenn Sie zum BeispielDomain=mozilla.org
vonmozilla.org
setzen, sind Cookies auf dieser Domain und Subdomains wiedeveloper.mozilla.org
verfügbar.httpSet-Cookie: id=a3fWa; Expires=Thu, 21 Oct 2021 07:28:00 GMT; Secure; HttpOnly; Domain=mozilla.org
Wenn der
Set-Cookie
-Header keinDomain
-Attribut spezifiziert, sind die Cookies auf dem Server verfügbar, der es gesetzt hat, aber nicht auf seinen Subdomains. Daher ist die Angabe vonDomain
weniger restriktiv, als sie wegzulassen. Beachten Sie, dass ein Server dasDomain
-Attribut nur für seine eigene Domain oder eine übergeordnete Domain setzen kann, nicht für eine Subdomain oder eine andere Domain. Ein Server mit der Domainfoo.example.com
könnte das Attribut aufexample.com
oderfoo.example.com
setzen, aber nicht aufbar.foo.example.com
oderelsewhere.com
(die Cookies würden allerdings weiterhin an Subdomains gesendet, wiebar.foo.example.com
). Weitere Informationen finden Sie unter Ungültige Domains. -
Das
Path
-Attribut zeigt einen URL-Pfad an, der in der angeforderten URL existieren muss, um denCookie
-Header zu senden. Zum Beispiel:httpSet-Cookie: id=a3fWa; Expires=Thu, 21 Oct 2021 07:28:00 GMT; Secure; HttpOnly; Path=/docs
Das
%x2F
("/")-Zeichen wird als Verzeichnistrennzeichen betrachtet, und Unterverzeichnisse passen ebenfalls. Wenn Sie zum BeispielPath=/docs
setzen, passen diese Anfragepfade:/docs
/docs/
/docs/Web/
/docs/Web/HTTP
Aber diese Anfragepfade nicht:
/
/docsets
/fr/docs
Hinweis: Das
path
-Attribut lässt Sie festlegen, welche Cookies der Browser basierend auf den verschiedenen Teilen einer Seite sendet. Es ist nicht als Sicherheitsmaßnahme gedacht und schützt nicht vor unerlaubtem Lesen des Cookies von einem anderen Pfad.
Kontrolle von Drittanbieter-Cookies mit SameSite
Das SameSite
-Attribut erlaubt es Servern zu spezifizieren, ob/wann Cookies mit Cross-Site-Anfragen gesendet werden — d.h. Drittanbieter-Cookies. Cross-Site-Anfragen sind Anfragen, bei denen die Seite (die registrierbare Domain) und/oder das Schema (http oder https) nicht mit der Seite übereinstimmen, die der Nutzer gerade besucht. Dazu gehören Anfragen, die gesendet werden, wenn auf Links auf anderen Seiten geklickt wird, um zu Ihrer Seite zu navigieren, und jede Anfrage, die von eingebetteten Drittanbieter-Inhalten gesendet wird.
SameSite
hilft, Informationslecks zu verhindern, bewahrt die Privatsphäre der Nutzer und bietet einen gewissen Schutz gegen Cross-Site Request Forgery-Angriffe. Es nimmt drei mögliche Werte an: Strict
, Lax
und None
:
-
Strict
führt dazu, dass der Browser das Cookie nur als Antwort auf Anfragen sendet, die vom Ursprungsort des Cookies stammen. Dies sollte verwendet werden, wenn Sie Cookies haben, die sich auf Funktionen beziehen, die immer hinter einer anfänglichen Navigation stehen, wie z.B. Authentifizierung oder das Speichern von Warenkorbinformationen.httpSet-Cookie: cart=110045_77895_53420; SameSite=Strict
Hinweis: Cookies, die für sensible Informationen verwendet werden, sollten auch eine kurze Lebensdauer haben.
-
Lax
ist ähnlich, außer dass der Browser das Cookie auch sendet, wenn der Nutzer zur Ursprungsseite des Cookies navigiert (selbst wenn der Nutzer von einer anderen Seite kommt). Dies ist nützlich für Cookies, die die Darstellung einer Seite beeinflussen — zum Beispiel könnten Sie Produktinformationen von Partnern zusammen mit einem Affiliate-Link auf Ihrer Website haben. Wenn dieser Link gefolgt wird, um zur Partner-Website zu gelangen, möchten sie möglicherweise ein Cookie setzen, das besagt, dass der Affiliate-Link gefolgt wurde, was ein Belohnungsbanner anzeigt und einen Rabatt bietet, wenn das Produkt gekauft wird.httpSet-Cookie: affiliate=e4rt45dw; SameSite=Lax
-
None
gibt an, dass Cookies bei sowohl identischen als auch Cross-Site-Anfragen gesendet werden. Dies ist nützlich, wenn Sie Cookies zusammen mit Anfragen senden möchten, die von in andere Seiten eingebetteten Drittanbieter-Inhalten gemacht werden, z.B. Ad-Tech oder Analyseanbieter. Beachten Sie, dass, wennSameSite=None
gesetzt ist, dasSecure
-Attribut ebenfalls gesetzt werden muss —SameSite=None
erfordert einen sicheren Kontext.httpSet-Cookie: widget_session=7yjgj57e4n3d; SameSite=None; Secure; HttpOnly
Wenn kein SameSite
-Attribut gesetzt ist, wird das Cookie standardmäßig als Lax
behandelt.
Cookie-Präfixe
Aufgrund des Designs des Cookie-Mechanismus kann ein Server nicht bestätigen, dass ein Cookie von einem sicheren Ursprung gesetzt wurde oder sogar wo ein Cookie ursprünglich gesetzt wurde.
Eine Anwendung auf einer Subdomain kann ein Cookie mit dem Domain
-Attribut setzen, das den Zugriff auf dieses Cookie auf allen anderen Subdomains erlaubt. Dieser Mechanismus kann in einem Session-Fixierung-Angriff missbraucht werden.
Als Abschirmmaßnahme können Sie jedoch Cookie-Präfixe verwenden, um bestimmte Fakten über das Cookie zu bestätigen. Zwei Präfixe sind verfügbar:
__Host-
: Wenn ein Cookie-Name dieses Präfix hat, wird es in einemSet-Cookie
-Header nur akzeptiert, wenn es auch mit demSecure
-Attribut markiert ist, von einem sicheren Ursprung gesendet wird, keinDomain
-Attribut enthält und dasPath
-Attribut auf/
gesetzt ist. Mit anderen Worten, das Cookie ist domain-locked.__Secure-
: Wenn ein Cookie-Name dieses Präfix hat, wird es in einemSet-Cookie
-Header nur akzeptiert, wenn es mit demSecure
-Attribut markiert ist und von einem sicheren Ursprung gesendet wurde. Dies ist schwächer als das__Host-
-Präfix.
Der Browser wird Cookies mit diesen Präfixen ablehnen, die nicht ihren Beschränkungen entsprechen. Dies stellt sicher, dass von Subdomains erstellte Cookies mit Präfix entweder auf eine Subdomain beschränkt sind oder komplett ignoriert werden. Da der Anwendungsserver nur auf einen bestimmten Cookie-Namen prüft, wenn er bestimmt, ob der Nutzer authentifiziert ist oder ein CSRF-Token korrekt ist, dient dies effektiv als Verteidigungsmaßnahme gegen Session-Fixierung.
Hinweis:
Auf dem Server muss die Webanwendung auf den vollständigen Cookie-Namen einschließlich Präfix überprüfen. Benutzeragenten entfernen nicht das Präfix vom Cookie, bevor sie es im Cookie
-Header einer Anfrage senden.
Weitere Informationen zu Cookie-Präfixen und dem aktuellen Stand der Browserunterstützung finden Sie im Präfixe-Abschnitt des Set-Cookie-Referenzartikels.
Datenschutz und Verfolgung
Früher haben wir darüber gesprochen, wie das SameSite
-Attribut verwendet werden kann, um zu steuern, wann Drittanbieter-Cookies gesendet werden, und dass dies helfen kann, die Privatsphäre der Nutzer zu bewahren. Datenschutz ist eine sehr wichtige Überlegung beim Erstellen von Websites, die, wenn sie richtig gemacht werden, Vertrauen bei Ihren Nutzern aufbauen können. Wenn es schlecht gemacht wird, kann es dieses Vertrauen vollständig untergraben und alle möglichen anderen Probleme verursachen.
Drittanbieter-Cookies können von Drittanbieter-Inhalten gesetzt werden, die über s in Seiten eingebettet sind. Sie haben viele legitime Verwendungszwecke, einschließlich der gemeinsamen Nutzung von Nutzerprofilinformationen, Zählen von Anzeigenaufrufen oder Sammeln von Analysen über unterschiedliche verwandte Domains hinweg.
Drittanbieter-Cookies können jedoch auch verwendet werden, um unangenehme, aufdringliche Nutzererfahrungen zu schaffen. Ein Drittanbieter-Server kann ein Profil des Surfverhaltens und der Gewohnheiten eines Nutzers anhand der Cookies erstellen, die ihm von demselben Browser beim Zugriff auf mehrere Seiten gesendet werden. Das klassische Beispiel ist, wenn Sie auf einer Seite nach Produktinformationen suchen und dann von Werbung für ähnliche Produkte verfolgt werden, wohin Sie auch gehen.
Browseranbieter wissen, dass Nutzer dieses Verhalten nicht mögen, und haben daher alle begonnen, Drittanbieter-Cookies standardmäßig zu blockieren oder haben zumindest Pläne gemacht, in diese Richtung zu gehen. Drittanbieter-Cookies (oder einfach Tracking-Cookies) können auch durch andere Browsereinstellungen oder Erweiterungen blockiert werden.
Hinweis: Das Blockieren von Cookies kann dazu führen, dass einige Drittanbieter-Komponenten (wie Social-Media-Widgets) nicht wie beabsichtigt funktionieren. Da Browser weitere Einschränkungen für Drittanbieter-Cookies auferlegen, sollten Entwickler nach Möglichkeiten suchen, ihre Abhängigkeit von ihnen zu reduzieren.
Siehe unseren Artikel über Drittanbieter-Cookies für ausführliche Informationen zu Drittanbieter-Cookies, den damit verbundenen Problemen und welche Alternativen verfügbar sind. Sehen Sie sich unsere Datenschutz-Startseite für mehr Informationen zum Datenschutz im Allgemeinen an.
Cookie-bezogene Vorschriften
Gesetzgebung oder Vorschriften, die die Verwendung von Cookies abdecken, umfassen:
- Die Allgemeine Datenschutzverordnung (GDPR) in der Europäischen Union
- Die ePrivacy-Richtlinie in der EU
- Das California Consumer Privacy Act
Diese Vorschriften haben weltweite Reichweite. Sie gelten für jede Seite im World Wide Web, auf die Nutzer aus diesen Gerichtsbarkeiten zugreifen (die EU und Kalifornien, mit dem Vorbehalt, dass das kalifornische Gesetz nur für Unternehmen mit einem Bruttoeinkommen von über 25 Millionen USD gilt, unter anderem).
Diese Vorschriften beinhalten Anforderungen wie:
- Nutzer darüber zu informieren, dass Ihre Seite Cookies verwendet.
- Nutzern die Möglichkeit zu geben, das Empfangen einiger oder aller Cookies zu verweigern.
- Nutzern die Möglichkeit zu geben, den Großteil Ihres Dienstes ohne den Empfang von Cookies zu nutzen.
Es kann andere Vorschriften geben, die die Verwendung von Cookies in Ihrer Region regeln. Die Verantwortung liegt bei Ihnen, diese Vorschriften zu kennen und zu befolgen. Es gibt Unternehmen, die "Cookie-Banner"-Code anbieten, der Ihnen hilft, diesen Vorschriften zu entsprechen.
Hinweis: Unternehmen sollten die Arten von Cookies, die sie auf ihren Seiten verwenden, zu Transparenzzwecken offenlegen und um Vorschriften einzuhalten. Siehe zum Beispiel Googles Hinweis zu den von ihm verwendeten Cookie-Arten und Mozillas Webseiten-, Kommunikations- und Cookie-Datenschutzerklärung.
Siehe auch
- Verwandte HTTP-Header:
Set-Cookie
,Cookie
- Verwandte JavaScript-APIs:
Document.cookie
,Navigator.cookieEnabled
, Cookie Store API - Drittanbieter-Cookies
- Cookie-Spezifikation: RFC 6265
- Cookies, die DSGVO und die ePrivacy-Richtlinie