ウェブCookieがもたらす潜在的なプライバシーリスクについては、今ではほとんどの人が認識しています。しかし、セキュリティコンサルティング会社https://[removed-link]/tags/Information+Security+Partners+LLC.htmlが発表した新しい論文によると、従来のブラウザベースのCookieは、もはやユーザーデータの保存に使われる唯一の技術ではないようです。多くのブラウザプラグインが同様の機能を提供していますが、プラグインは非標準のブラウザコンポーネントであるため、ユーザーはこうした静かな会話が行われていることにさえ気づかないことが多いのです。
ブラウザのCookieは、ユーザー名やショッピングカートの内容など、eコマースセッション間の情報保存など、多くの正当な用途において非常に役立ちます。しかし、Cookieはウェブサイトがデータマイニングなどの悪意ある目的のためにユーザーの閲覧習慣を追跡する能力を与えることもあります。そのため、最新のブラウザではユーザーがCookieをきめ細かく制御できるようになっています。Cookieの表示、削除、さらには完全にブロックすることも可能です。ただし、これらの制御は、通常のブラウザUIの外部に非標準機能を追加するプラグインには適用されません。

この論文は、クッキーを模倣できるプラグインの例としてGoogleのGearsを挙げています。Gearsはユーザーのデータを不正アクセスから遮断する点で概ね高い評価を得ていますが、Gearsが保存を許可するデータの指定方法をユーザーが十分に理解していない可能性もあると警告しています。Gearsは特定のウェブサイトとの通信を許可するかどうかを常に確認しますが、確認するのは一度だけです。後からそのサイトでGearsを無効にしたい場合は、専用のコントロールパネルを使ってリストからサイトを削除する必要があります。ブラウザの通常のプライバシー設定は、Gearsの動作には影響しません。
この論文はAdobeのFlashプラグインに対してさらに批判的であり、ユーザーに通知することなくローカルPCに永続的なデータを保存すると述べている。さらに、このデータはユーザーが起動するあらゆるWebブラウザで利用可能であり、最新のブラウザの「プライベートモード」(別名「ポルノモード」)も例外ではないとしている。Adobeは、Flashプラグインによって保存されるCookieのようなデータを閲覧・編集できるWebページを公開しているが、ブラウザの通常のメニュー階層からはこのデータにアクセスできない。
iSecの論文で特定されたリスクは比較的低いものの、すべてのウェブユーザーが認識すべき重要な点を指摘しています。それは、Cookieはほんの始まりに過ぎないということです。ウェブベースのアプリケーションはますます高度化し、ますます多様なテクノロジーが組み込まれるようになっています。ブラウザの設定パネルにあるチェックボックスをいくつかオンにするだけで、今日のウェブにおけるあらゆるデータ収集手法から身を守れるとは考えないでください。
一部のスパイウェア対策ソフトウェアは、ブラウザからいわゆるトラッキングCookieを検出して削除しますが、ほとんどのソフトウェアはまだGearsデータやFlash Cookieをサポートしていません。最善の防御策は、アクセスするサイトに注意し、疑わしいサイト(ポルノサイトや海賊版ソフトウェアサイトが大きな原因です)を避け、信頼できないソースからのブラウザプラグインを絶対にインストールしないことです。
ニール・マカリスターはサンフランシスコを拠点とするフリーランスのテクノロジーライターです。