Nachverfolgung des Surfverhaltens


Zombie-Cookies – das digitale Comeback ungelöschter Daten
Wie sich gelöschte Cookies heimlich zurückschleichen und was dagegen hilft


Von Dr. Johann Sell, Software Development Team Lead bei der mip Consult GmbH

"Man löscht den Browserverlauf, leert den Cache, entfernt alle Cookies und glaubt, wieder unsichtbar zu surfen. Doch beim nächsten Besuch einer bekannten Webseite tauchen plötzlich personalisierte Inhalte oder gezielte Werbeanzeigen auf, als wäre nie etwas gelöscht worden. Hinter diesem Effekt steckt kein Zufall, sondern einige ausgefeilte Tracking-Methoden, wobei Zombie-Cookies eine besondere Herausforderung darstellen. Diese speziellen Cookies speichern Nutzerdaten nicht nur an einer, sondern gleich an mehreren auf dem Computer des Nutzers Stellen. Selbst wenn eine Kopie entfernt wird, rekonstruieren andere Speicherorte die Datei automatisch. So ‚erwacht‘ das Cookie wieder zum Leben, ohne Zustimmung, oft unbemerkt und mit gravierenden Folgen für den Datenschutz.

Die Technik hinter dem Trick
Während klassische Cookies nur im dafür vorgesehenen Standardspeicher des Browsers liegen, nutzen Zombie-Cookies, auch Ever- beziehungsweise Super-Cookies genannt, zusätzliche Mechanismen. Besonders verbreitet sind der in HTML5 eingeführte Local Storage, der Session Storage, ETags im Cache oder Mobile Advertising IDs auf Smartphones. Auch Browser-Fingerprinting spielt eine Rolle: Dabei werden scheinbar harmlose Systeminformationen kombiniert, um einen eindeutigen digitalen Fingerabdruck zu erstellen. Durch die Verteilung der Daten auf mehrere Speicherorte entsteht eine Art Sicherheitsnetz für den Tracker – löscht der Nutzer nur an einer Stelle, füllt sich die Lücke sofort wieder aus einer anderen Quelle.

Warum das ein Problem ist
Zombie-Cookies ermöglichen eine lückenlose Nachverfolgung des Surfverhaltens, selbst wenn Nutzer aktiv versuchen, das zu verhindern. Unternehmen können so:

>> eindeutige Nutzerprofile auch ohne klassische Cookies pflegen
>> das Verhalten über verschiedene Webseiten und Geräte hinweg auswerten
>> Einwilligungsentscheidungen technisch umgehen

Rechtlich kollidiert das in Europa klar mit der DSGVO und dem Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz (TDDDG), die beide eine freiwillige, informierte Zustimmung vorschreiben. In der Praxis setzen jedoch noch immer manche Anbieter auf intransparente Methoden, um die Pflicht zu umgehen, und riskieren damit nicht nur Bußgelder, sondern auch erheblichen Reputationsschaden.

Schutz für Nutzer und Unternehmen
Wer sich vor Zombie-Cookies schützen möchte, braucht mehr als nur die "Cookies löschen"-Funktion. Moderne Browser bieten verbesserte Tracking-Schutzfunktionen, doch wirkungsvoll wird es erst mit einer Kombination aus privatem Surfmodus, datenschutzorientierten Browsern, aktiver Blockierung von Drittanbieter-Cookies und Add-ons wie Privacy Badger oder uBlock Origin. Für Unternehmen gilt hier: Transparente Datenerhebung und konsequentes Consent-Management sind Pflicht. Nur wenn technisch verhindert wird, dass Tracker ohne gültige Einwilligung aktiv werden, lassen sich rechtliche Risiken vermeiden. Regelmäßige Audits der eigenen Webseite und eingebundener Dienste zeigen, ob Drittskripte unbemerkt Zombie-Mechanismen einsetzen.

Fünf Kurztipps für den Alltag:
>> Regelmäßiges Löschen von Cookies und lokalem Speicher hält gespeicherte Tracking-Daten nicht dauerhaft auf dem Gerät.
>> Anti-Tracking-Software installieren, blockiert verdächtige Tracker und verhindert erneutes Anlegen von Cookies.
>> Datenschutzorientierte Browser zu verwenden, schützt automatisch vor vielen gängigen Tracking-Methoden.
>> Browser und Sicherheitssoftware aktuell halten, schließt Sicherheitslücken und schützt vor neuen Tracking-Techniken.
>> Cookie-Richtlinien von Websites prüfen, schafft Klarheit über den Umgang mit persönlichen Daten.

Zombie-Cookies gehören zu den hartnäckigsten Formen des Online-Trackings. Sie unterlaufen die Kontrolle der Nutzer, schaffen intransparente Datenströme und gefährden das Vertrauen in digitale Angebote. Wer heute auf Datenschutz setzt, egal ob privat oder als Unternehmen, muss diese Technik kennen, erkennen und gezielt unterbinden. Denn was einmal gelöscht ist, sollte nicht heimlich wiederkommen." (mip Consult: ra)

eingetragen: 08.10.25

mip Management Informationspartner: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Cloud- & Container-Umgebungen absichern

    Container und Kubernetes haben die Entwicklung und Bereitstellung moderner Anwendungen grundlegend verändert. Ihre Vorteile liegen auf der Hand: Skalierbarkeit, Flexibilität und Geschwindigkeit. Doch diese Vorteile bringen auch neue Risiken mit sich. Mit der steigenden Zahl von Containern wächst auch die Angriffsfläche - und damit wiederum die Anforderungen an Sicherheitskonzepte, die über klassische Ansätze hinausgehen müssen.

  • Mit CREM-Verfahren tatsächliche Risiko einschätzen

    Gerade müssen Unternehmen entscheiden, ob sie auf Windows 11 updaten, da der Support für Windows 10 ausläuft. Anlass genug, um über notwendige Möglichkeiten zu sprechen, wenn Systeme aus unterschiedlichen Gründen nicht aktualisiert werden können.

  • Koordinierte Mobilisierung pro-russischer Akteure

    Die Google Threat Intelligence Group (GTIG) hat eine schnelle und koordinierte Mobilisierung pro-russischer Akteure, die Informationsoperationen (IO) durchführen, unmittelbar nach dem gemeldeten russischen Drohneneinflug in den polnischen Luftraum am 9./10. September 2025 beobachtet. Die Recherche zeigt, wie etablierte pro-russische Einflussnetzwerke flexibel genutzt wurden, um schnell eine Reihe abgestimmter Narrative zu verbreiten, die Russlands strategischen Zielen dienen sollten.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen