Evercookie hält sich hartnäckig auf dem Rechner

Dafür setzt Kamkar nicht nur auf Standard-Cookies und Flash-Cookies, sondern nutzt auch verschiedene HTML5-Attribute wie Session Storage und und Local Storage, um den Anwender wiederzuerkennen. Darüber hinaus generiert sein Evercookie für den Website-Besucher eine PNG-Grafik, deren Farbwerte genutzt werden, um Session-Informationen zu speichern. Bei einem neuerlichen Besuch der Website, lässt sich der Browser zwingen, diese Grafik aus dem Cache zu laden, so dass sie mithilfe des Canvas-Tags ausgelesen werden kann. Zudem ruft Evercookie im Hintergrund URLs auf, in denen Informationen kodiert sind und die sich später bei Bedarf per History Stealing aus der Browser-History abrufen lassen.
Alles in allem gibt es damit acht verschiedenen Speichermechanismen, weitere wie Silverlights Isolated Storage und HTTP Etags sind in Vorbereitung. Für einen normalen Nutzer ist es quasi unmöglich, alle Speicher zu löschen, um Evercookie loszuwerden. Bleibt auch nur eine Information zurück, kann der Nutzer identifiziert werden und alle gelöschten Informationen an den anderen Speicherorten werden wieder hergestellt. Besonders perfide: Hält sich das Flash-Cookie auf dem Rechner, ist man auch in anderen Browsern identifizierbar und wird als wiederkehrender Besucher erkannt, auch wenn man mit diesem Browser noch nie auf der Website war.
Schutz vor dem Evercookie scheinen zumindest die Private-Modi der Browser zu bieten, zumindest für Safari hat Kamkar das bestätigt. Dort waren nach Ende der privaten Session keine Spuren von Evercookie mehr zu finden.