Nachverfolgung des Surfverhaltens


Zombie-Cookies – das digitale Comeback ungelöschter Daten
Wie sich gelöschte Cookies heimlich zurückschleichen und was dagegen hilft


Von Dr. Johann Sell, Software Development Team Lead bei der mip Consult GmbH

"Man löscht den Browserverlauf, leert den Cache, entfernt alle Cookies und glaubt, wieder unsichtbar zu surfen. Doch beim nächsten Besuch einer bekannten Webseite tauchen plötzlich personalisierte Inhalte oder gezielte Werbeanzeigen auf, als wäre nie etwas gelöscht worden. Hinter diesem Effekt steckt kein Zufall, sondern einige ausgefeilte Tracking-Methoden, wobei Zombie-Cookies eine besondere Herausforderung darstellen. Diese speziellen Cookies speichern Nutzerdaten nicht nur an einer, sondern gleich an mehreren auf dem Computer des Nutzers Stellen. Selbst wenn eine Kopie entfernt wird, rekonstruieren andere Speicherorte die Datei automatisch. So ‚erwacht‘ das Cookie wieder zum Leben, ohne Zustimmung, oft unbemerkt und mit gravierenden Folgen für den Datenschutz.

Die Technik hinter dem Trick
Während klassische Cookies nur im dafür vorgesehenen Standardspeicher des Browsers liegen, nutzen Zombie-Cookies, auch Ever- beziehungsweise Super-Cookies genannt, zusätzliche Mechanismen. Besonders verbreitet sind der in HTML5 eingeführte Local Storage, der Session Storage, ETags im Cache oder Mobile Advertising IDs auf Smartphones. Auch Browser-Fingerprinting spielt eine Rolle: Dabei werden scheinbar harmlose Systeminformationen kombiniert, um einen eindeutigen digitalen Fingerabdruck zu erstellen. Durch die Verteilung der Daten auf mehrere Speicherorte entsteht eine Art Sicherheitsnetz für den Tracker – löscht der Nutzer nur an einer Stelle, füllt sich die Lücke sofort wieder aus einer anderen Quelle.

Warum das ein Problem ist
Zombie-Cookies ermöglichen eine lückenlose Nachverfolgung des Surfverhaltens, selbst wenn Nutzer aktiv versuchen, das zu verhindern. Unternehmen können so:

>> eindeutige Nutzerprofile auch ohne klassische Cookies pflegen
>> das Verhalten über verschiedene Webseiten und Geräte hinweg auswerten
>> Einwilligungsentscheidungen technisch umgehen

Rechtlich kollidiert das in Europa klar mit der DSGVO und dem Telekommunikation-Digitale-Dienste-Datenschutz-Gesetz (TDDDG), die beide eine freiwillige, informierte Zustimmung vorschreiben. In der Praxis setzen jedoch noch immer manche Anbieter auf intransparente Methoden, um die Pflicht zu umgehen, und riskieren damit nicht nur Bußgelder, sondern auch erheblichen Reputationsschaden.

Schutz für Nutzer und Unternehmen
Wer sich vor Zombie-Cookies schützen möchte, braucht mehr als nur die "Cookies löschen"-Funktion. Moderne Browser bieten verbesserte Tracking-Schutzfunktionen, doch wirkungsvoll wird es erst mit einer Kombination aus privatem Surfmodus, datenschutzorientierten Browsern, aktiver Blockierung von Drittanbieter-Cookies und Add-ons wie Privacy Badger oder uBlock Origin. Für Unternehmen gilt hier: Transparente Datenerhebung und konsequentes Consent-Management sind Pflicht. Nur wenn technisch verhindert wird, dass Tracker ohne gültige Einwilligung aktiv werden, lassen sich rechtliche Risiken vermeiden. Regelmäßige Audits der eigenen Webseite und eingebundener Dienste zeigen, ob Drittskripte unbemerkt Zombie-Mechanismen einsetzen.

Fünf Kurztipps für den Alltag:
>> Regelmäßiges Löschen von Cookies und lokalem Speicher hält gespeicherte Tracking-Daten nicht dauerhaft auf dem Gerät.
>> Anti-Tracking-Software installieren, blockiert verdächtige Tracker und verhindert erneutes Anlegen von Cookies.
>> Datenschutzorientierte Browser zu verwenden, schützt automatisch vor vielen gängigen Tracking-Methoden.
>> Browser und Sicherheitssoftware aktuell halten, schließt Sicherheitslücken und schützt vor neuen Tracking-Techniken.
>> Cookie-Richtlinien von Websites prüfen, schafft Klarheit über den Umgang mit persönlichen Daten.

Zombie-Cookies gehören zu den hartnäckigsten Formen des Online-Trackings. Sie unterlaufen die Kontrolle der Nutzer, schaffen intransparente Datenströme und gefährden das Vertrauen in digitale Angebote. Wer heute auf Datenschutz setzt, egal ob privat oder als Unternehmen, muss diese Technik kennen, erkennen und gezielt unterbinden. Denn was einmal gelöscht ist, sollte nicht heimlich wiederkommen." (mip Consult: ra)

eingetragen: 08.10.25

mip Management Informationspartner: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Security-Tipps und Background-Wissen

  • Stärkere "wurmartige" Ausbreitung

    Als die erste Welle der Shai-Hulud-Kampagne im Jahr 2025 bekannt wurde, entwickelte sich der Vorfall rasch zu einem der schwerwiegendsten Angriffe im gesamten JavaScript-Ökosystem. Die Sicherheitsforscher von JFrog gehörten zu den ersten, die den Angriff umfassend analysierten und dabei aufdeckten, dass Hunderte von npm-Paketen kompromittiert worden waren. Ein selbstreplizierender Wurm stahl Zugangsdaten, erbeutete Cloud-Token und veröffentlichte manipulierte Paketversionen automatisiert erneut.

  • KI perfektioniert bewährte Angriffstaktiken

    Lange gab es keine Beweise zu KI-gesteuerten, autonomen Angriffen. Mit der ersten gemeldeten KI-orchestrierten Cyberspionagekampagne hat sich dies geändert. Das ThreatLabZ-Team von Zscaler erläutert, wie sich Sicherheitsverantwortliche gegen KI gesteuerte Angriffe wappnen können.

  • Cyberkriminalität bleibt weltweit disruptiv

    In ihrem jährlichen "Cybersecurity Forecast Report" beschreibt Google Cloud Security die kommenden Trends und Herausforderungen in der Cybersecurity. Dazu gehören 2026 KI-gestützte Bedrohungen sowie Cyberkriminelle, die Ransomware einsetzen und Organisationen mit gestohlenen Daten erpressen. Zudem werden die aktivsten staatlichen Bedrohungsakteure "Big Four" (Russland, Nordkorea, China und Iran) ihre Bemühungen intensivieren.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen