Как включить куки в тор браузере
На сегодняшний день, браузер Тор является самым ЛУЧШИМ инструментом для обхода цензуры и анонимного серфига сайтов как в Deep Web, так и в Surface Web. Однако, частенько у подавляющего большинства новых пользователей данного браузера возникают трудности с отображением сайтов.
Связано это с тем, что по умолчанию в Tor Browser отключен JavaScript, при этом сразу в 3-х местах. Но опять же, решить эту проблему не сложно и для этого даже не требуются какие-либо профессиональные навыки программирования.
@darkstack — официальный Telegram-канал блога DarkStack, в котором вы найдете еще больше полезной информации о безопасности и анонимности, чем здесь ИЛИ на каком-либо еще веб-ресурсе в Рунете.
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Ну и сразу должен вас предупредить о том, что если вы включите JavaScript на непроверенном onion-сайте, то это может привести к деанонимизации, т. к. в этом случае уровень защиты будет сведен к минимуму. К тому же, нужно понимать то, что в DarkNet каждый второй веб-ресурс содержит в себе вирусы.
В связи с этим, я и решил написать эту статью, из которой вы узнаете о том, как включить JavaScript в Tor Browser, а также о том, как повысить уровень анонимности даже в том случае, если вы активировали JS в своем браузере.
3 самых простых способа активации JavaScript в браузере Tor
Дело в том, что браузер Тор по умолчанию включает в себя такое расширение, как NoScript, исходный код которого почему-то в некоторых местах обфусцирован. Первым это заметил Владимир Палант — создать Adblock Plus, но разработчики этого расширения утверждают, что они ни за кем не следят.
Так вот, в основном именно из-за расширения NoScript некоторые сайты могут отображаться неправильно, т. к. оно БЛОКИРУЕТ JavaScript, а также некоторые элементы сайта. По этой причине, мы начнем с настройки этого расширения.
Включить JavaScript в Тор браузере можно за счет ДЕАКТИВАЦИИ расширения NoScript, но тогда в этом случаи вы будите постоянно находиться под угрозой злонамеренной деанонимизации. В связи с этим, я рекомендую не отключать данное расширение, а заносить в белый список необходимые onion-сайты.
Сделать это можно с помощью следующих действий:
Шаг 1. Введите в браузерной строке about:addons для того, чтобы открыть список установленных расширений по умолчанию в Tor Browser:
Шаг 2. Кликните по иконке многоточия напротив расширения NoScript и затем выберите пункт «Настройки», после чего вас перекинет в другую страницу:
Шаг 3. Перейдите во вкладку «Разрешения для сайтов» и затем добавьте туда тот веб-ресурс, на котором необходимо включить JavaScript:
Все, теперь вы можете перейти на тот сайт, что запрашивал от вас активировать JavaScript в браузере Тор и затем попробовать перезагрузить страницу с помощью клавиши F5 . Если вам это помогло, то можете прямо сейчас закрыть данную страницу, а если нет — переходим к следующему способу.
В Tor Browser имеется 3 режима безопасности, два из которых полностью, либо ЧАСТИЧНО блокируют JavaScript. Думаю логично, что для того чтобы включить JS — нужно выбрать самый щадящий режим безопасности в браузере Тор.
— Ну и какой именно режим мне выбрать, и как его активировать?
Шаг 1. Откройте браузер Тор и затем введите в поисковую строку about:preferences . Кликните на пункт под названием «Приватность и Защита»:
Шаг 2. Прокрутите немного вниз и затем выберите один из трех режимов уровней безопасности тот, что называется «Обычный»:
Все, теперь JavaScrpt на нужном вам сайте ДОЛЖЕН ЗАРАБОТАТЬ. Но сначала наверное нужно объяснить то, чем отличаются друг от друга эти уровни безопасности и почему после их переключения включился JS в браузере Тор.
Скрытые параметры в Tor Browser позволяют проводить его БОЛЕЕ ТОНКУЮ НАСТРОЙКУ, об этом я подробно писал в статье по улучшению анонимности в данном интернет-образователе. Вообще, по умолчанию в скрытых параметрах у вас должен быть включен JavaScript, но чем черт не шутит, авось проканает.
Шаг 1. Введите в ПОИСКОВУЮ СТРОКУ браузера Тор about:config и нажмите Enter . Перед вами появится предупреждающее окно, но не обращайте на него никого внимания. Просто нажмите на кнопку «Я принимаю на себя риск!».
Шаг 2. В другой поисковой строке, которая откроется перед вами после того, как вы примите риски — введите javascript.enabled . Ну и если там стоит False, то тогда щелкните правую кнопку мыши и затем нажмите на «Переключить».
После этого, JavaScript в вашем браузере должен включиться. Да и на сколько мне известно, других способов активировать JS в Tor Browser просто не существует. В связи с этим, если у вас вдруг ЧТО-ТО НЕ БУДЕТ ПОЛУЧАТЬСЯ — обязательно напишите об этом в комментариях, буду рад вам помочь.
Подведем важные итоги в заключение данного материала
Я уже много раз писал о том, что ни под каким предлогом не стоит включать JavaScript в браузере Тор на onion-сайтах, т. к. это случайно может привести к злонамеренной деанонимизации. На обычных сайтах в Surface Web — бога ради, но в Даркнете это очень плохо может для вас закончится.
По этой причине, сперва хорошо подумайте прежде, чем активировать JS в своем браузере. Просто нужно понимать то, что если вас взломают в сети Тор, то тогда бесполезно искать виновных, т. к. там законы отсутствуют.
К тому же, если вы мало чего знаете о типах вирусов, а также о методах атак, то лучше сначала подготовиться перед выходом в теневую сеть Tor. Благо сейчас огромное количество веб-ресурсов, на которых вы можете бесплатно или же платно пройти курсы по анонимности и безопасности в Интернете.
Более развитые пользователи Даркнета, хотя бы раз задумывались о том, как настроить браузер Тор для полной анонимности. И между прочим не зря, т. к. данный интернет-образователь не предоставляет 100% защиты от деанонимизации в теневой сети. Но данную проблему решить все же можно.
Просто дело в том, что каждый может запустить ВЫХОДНОЙ УЗЕЛ, где трафик пользователя будет проходить в незашифрованном виде. Так например, в 2016 году ученые из Northeastern опубликовали исследование, в котором они всего за 72 часа обнаружили .
@darkstack — официальный Telegram-канал блога DarkStack, в котором вы найдете еще больше полезной информации о безопасности и анонимности, чем здесь ИЛИ на каком-либо еще веб-ресурсе в Рунете.
Вся информация предоставлена исключительно в ознакомительных целях. Ни редакция, ни автор не несут ответственности за любой возможный вред, причиненный материалами данной статьи.
Про атаку «cross-device tracking» я вообще молчу. То есть ни VPN/proxy, ни Tor Browser не может обеспечить вам анонимность, поэтому только правильная настройка и использование дополнительного программного обеспечения поможет ПОВЫСИТЬ ЗАЩИТУ вашего устройства. Да и то, далеко не на 100%.
Однако, если вам повезло нарваться на эту статью в социальных сетях или же в поисковых системах, то по этому поводу, т. к. сегодня, я расскажу вам о том, как настроить Tor Browser буквально От и До. Я постараюсь выложить все, что касается безопасности данного браузера.
1. Как правильно настроить Tor Browser на Android в 2020 году?
Настроить Tor Browser на Android для полной анонимности невозможно, т. к. любой СМАРТФОН — ЭТО РЕШЕТО, из которого постоянно что-то вытекает. Но если ваша цель — скрыть настоящий IP-адрес, провайдера и устройство, с которого вы выходите в сеть, то тогда браузер Тор — это идеальное решение.
Можно конечно купить анонимный телефон, типа Librem 5 или Necuno, либо установить анонимную прошивку Replicant, NemoMobile, MeeGo или postmarketOS. Но к сожалению, это далеко не каждому юзеру под силу.
В связи с этим, я настоятельно не рекомендую пользоваться андройдом для выхода в Даркнет. Ну, а если у вас БЛАГИЕ ЦЕЛИ, то ради бога — пользуйтесь смартфонами столько, сколько вашей душе угодно. Более серьезные вещи лучше мутить на ноутбуке под операционной системой Tails Linux или Whonix.
Этим я хотел сказать то, что для ведения какой-либо незаконной деятельности через сеть Tor на Android незамедлительно приведет к тому, что , т. к. о многих вещах вам пока ничего не известно.
Важно! Все это все лирика и к теме не относиться. Но если для вас важна анонимность и безопасность — данная информация будет вам полезна, даже если вы пока не понимаете, что тут написано.
Выше я уже упоминал о том, что , поэтому сейчас за 3 следующих шага мы настроим более или менее безопасность и анонимность на вашем устройстве:
Шаг 1. Скачайте и установите c Play Market на свой Android браузер Тор, но ни в коем случае не скачивайте его с левых веб-ресурсов.
Шаг 2. Установите бесплатный VPN — «Betternet» для защиты от зла и выходных узлов, способных проходить в незашифрованном виде.
Шаг 3. Смените DHCP-настройки в роутере на 208.67.222.222 и 208.67.220.220 , чтобы провайдер не видел какие сайты вы посещаете.
По умолчанию Tor Browser уже корректно настроен, но при желании вы можете прописать в настройках прокси, а также выбрать соответствующий режим безопасности. О том, как именно это сделать, я очень подробно написал ниже.
2. Как настроить Тор браузер на компьютере от А до Я за 15 минут?
Настроить браузер Тор на персональном компьютере или ноутбуке для полной анонимности гораздо проще, чем на android, поэтому можете не сомневаться в том, что у вас не возникнут какие-либо проблемы с безопасностью. Ну, а сама настройка устройства в буквальном смысле займет не более 15 минут .
Помимо настройки Tor Browser, я также рекомендую почитать мою предыдущую статью о том, как пользоваться браузером Тор. Там вы найдете полезные советы по поводу того, как не попасться на удочки обманщиков и мошенников.
2.1. Настройка режима безопасности в Tor Browser
В браузере Тор имеется 3 режима безопасности на выбор: Обычный, Высокий и Высший. Какой именно выбрать — решать только вам, т. к. это зависит от того, для каких именно целей вы используете анонимный интернет-образователь, на каких сайтах вы зависаете, а также от уровня развития вашей паранойи.
Я по нехорошим веб-ресурсам не лазаю, однако предпочитаю использовать «Высший» режим безопасности, т. к. я еще тот параноик. У меня даже на самой защищенной ОС — Tails Linux стоит фаервол, но сейчас не об этом.
— Чем отличаются друг от друга все эти режимы?
— данный режим безопасности подходит исключительно для серфинга сайтов в Surface Web, но ни в коем случае не в DarkNet.
— при выборе этого режима на всех сайтах будут блокироваться JavaScript, видео, иконки, аудио, некоторые картинки и шрифты.
2.2. Настройка входных и выходных узлов
Мало кто знает, что в браузере Тор можно настроить страну, через которую вы якобы посещаете сайты. Сделать это не сложно, достаточно открыть конфигурационный файл Tor Browser\Browser\TorBrowser\Data\Tor\torrc и затем просто прописать в него соответствующие инструкции для браузера:
для входных и выходных узлов, а также отключить точечные узлы, чтобы ваш браузер использовал другие страны, если вдруг не найдет те, что вы прописали в конфигурационном файле:
2.3. Настройка скрытых параметров в браузере Тор
Я уже говорил о том, что браузер Тор по умолчанию корректно настроен, поэтому разработчики из Tor Project настоятельно рекомендуют ничего в нем не менять и не устанавливать дополнительных расширений. Но на нас с вами это не остановит, т. к. там есть определенные вещи, которые стоит докрутить.
Для этого введите в строку браузера, где обычно отображается URL-адрес следующий путь: about:config , затем перейдите по нему и подтвердите свое согласие. Ну, а после отредактируйте настройки следующим образом:
Будьте осторожный, т. к. может нарушиться отображение некоторых сайтов после внесения данных настроек в браузере Тор. Однако в силу того, что вы в любой момент можете вернуться на эту страницу и затем просто откатить все те изменения, которые в него внесли.
К тому же, вы можете оставить комментарий в случае какого-либо форс-мажора и я соответственно постараюсь вам помочь. Хотя, как я уже говорил — эту проблему можно решить ВСЕГО ЗА ПАРУ КЛИКОВ, поэтому особо не парьтесь
2.5. Настройка расширения NoScript
NoScript — расширение, блокирующее исполнение JavaScript, апплетов Java, Flash и других потенциально опасных компонентов HTML-страниц. В связи с этим, определенные веб-ресурсы из-за данного расширения могут работать некорректно, а некоторые компоненты будут отображаться неправильно.
Однако для нас главное — это защита и анонимность, поэтому не стоит менять его настройки, так как это может повлечь за собой деанонимизацию. Ну, а как именно оно работает — я вам подробно объясню.
Классификация пунктов настройки NoScript:
Кроме того, для 3-х типов веб-ресурсов вы можете включить или отключить вышеописанные компоненты HTML-станиц с помощью расширения NoScript. За счет этого вам удастся не только обойти вредоносный контент, но и всевозможные счетчики на сайтах, собирающих данные о пользователях.
- — настройки для всех сайтов, которые вы посещаете.
- — настройки для сайтов, которым вы доверяете.
- — настройки для сайтов, которым вы не особо доверяете.
У себя в настройках данного расширения в браузере Тор, я убрал все галочки для таких типов сайтов, как «ПО УМОЛЧАНИЮ» и «НЕДОВЕРЕННЫЕ», а для типа «ДОВЕРЕННЫЕ», наоборот — отметил все.
3. Как пользоваться браузером Тор, не нарушая гармонию в мире?
Вам уже должно быть известно, что браузер Тор — это на данный момент интернет-образователь, предоставляющий возможность анонимного серфинга сайтов в сети. Однако нужно понимать, что Интернет — это одновременно полезная, но в то же время и очень опасная штука.
В связи с этим, в Интернете как в Surface Web, так и в DarkNet нужно соблюдать ряд определенных правил для того, чтобы оставаться анонимным . Да и вы сами наверное понимаете, что одно только Tor Browser для этого недостаточно.
Правило №1. Перед выходом в DarkNet залепите свою камеру, отключите микрофон и динамик на вашем устройстве, и поверьте, это не шутка.
Правило №2. Ни под каким предлогом не отключаете расширение NoScript в браузере Тор, т. к. вас в таком случае могут взломать.
Правило №3. Ничего не скачивайте с onion-сайтов, если не хотите, чтобы ваше устройство было взломано, а данные кредитных карт похищены.
Правило №4. Ни в коем случае не запускайте анонимный интернет-образователь Тор с выключенным VPN/прокси и фаерволом.
Правило №5. Используйте ТОЛЬКО УНИКАЛЬНЫЕ логины, имена, email-адреса и пароли, если не хотите, чтобы вас легко можно было пробить.
Вообще, самый безопасный вариант использовать Тор — это и тогда никакой хакер или даже сотрудник правоохранительных органов попросту не сможет получить доступ к данной операционной системе. Ну, а пароли можно хранить в зашифрованном разделе с помощью VeraCrypt.
Ну и вы могли подумать, что я чокнулся на анонимности, однако это не так. К сожалению, обо всех типах вирусов и методах атак я не могу рассказать в одной статье, поэтому не стоит относиться к моим рекомендациям скептически.
4. Как правильно настроить мосты и прокси в Tor Browser?
Ох, если бы мне кто-нибудь раньше объяснил о пользе мостов и прокси, я бы все равно их не использовал. Почему? Ну, по тому, что я использую OpenDNS, YogaDNS и VPN. Однако для кого-то из вас настройка тех же программ, что и у меня может оказаться трудной задачей, поэтому их мы рассматривать не будем.
В связи с этим, давайте для начала по быстрому настроим мосты в браузере Тор, на реальном примере подберем какой-нибудь бесплатный прокси-сервер, а также настроим его и затем протестируем с помощью какого-нибудь сервиса.
4.1. Быстрая настройка мостов в браузере Тор
Мосты — это анонимные узлы, скрывающие от провайдера информацию о хосте. Проще говоря, если провайдер заблокировал IP того или иного сайта, на который вы хотите зайти — нужно включить мосты. Они вводят в заблуждение фильтры провайдера, а тот в свою очередь пропускает необходимые узлы.
И у вас соответственно созрел логически вопрос, — Несмотря на обилие интересующих нас онлайн-сервисов, мы будем использовать исключительно официальные ресурсы Tor Project.
Для настройки мостов выполните следующие шаги:
Шаг 1. Перейдите по этой ссылке и затем разгадайте капчу. После этого перед вами появится IP-адреса и ключи, которые нужно скопировать в буфер обмена.
Шаг 2. Открываем в браузере Тор «Настройки» → «Tor» → «Указать свой мост» и затем прописываем туда, полученные ранее мосты.
Обратите внимание на то, что мосты нужно только вставить и Tor Browser сам все сохранит, поэтому не стоит искать в недоумение ту самую волшебную кнопку. Ну, а для того, чтобы изменения вступили в силу — вам нужно сначала браузер, а потом снова его и тогда все будет корректно работать.
Думаю с тем, как настроить мосты в Tor Browser мы уже разобрались и всем все понятно, поэтому далее переходим к второй части данного раздела. Сейчас я расскажу вам о том, как правильно настроить прокси в браузере Тор.
4.2. Настройка прокси в Tor Browser от А до Я
Прокси — промежуточный сервер, выполняющий роль посредника между пользователем и целевым сервером. С помощью прокси можно как выполнять, так и принимать запросы к сетевым службам, а также получать ответы. То есть, все запросы к сайтам выполняются не через ваш IP, а через IP сервера.
Типы прокси бывают разные, как и протоколы, с которыми они могут работать. Однако сейчас на этом можете не заморачиваться, т. к. это уже совсем другая тема, которая больше интересуют сетевых администраторов, а не нас с вами.
Для настройки прокси выполните следующие шаги:
Шаг 1. Перейдите по этой ссылке , затем выберите тип прокси, желательно SOCKS5, а также страну, в которой расположены сервера и уровень защиты. Ну, а после того, как все сделаете — нажмите на кнопку «Показать» .
Шаг 2. Открываем в браузере Тор «Настройки» → «Tor» → «Дополнительно», поставьте галочку в «Я использую прокси для подключения к Интернету» и затем выберите тип SOCKS5 . Ну и не забудьте прописать IP-адрес и порт.
Но сразу предупреждаю, я не уверен, что этим бесплатным прокси-серверам можно доверять. По этой причине , а не прокси, но если вам нужен именно прокси, то тогда лучше приобретите какой-нибудь VPS. Ну, а на нем уже можно будет настроить собственный прокси.
5. Подведем итоги в заключение
Многие люди считают, мол — НАФИГА МЕНЯ ВЗЛАМЫВАТЬ и кому я вообще нужен? Но это ошибка, т. к. даже если у вас мало денег, хакеры могу зарабатывать , например, майнить криптовалюту или крутить рекламу, а также использовать всевозможные автокликеры.
Более того, ваш персональный компьютер можно использовать для атак на других пользователей Интернета, поэтому безопасность — это очень важная вещь, которой не стоит пренебрегать по причине легкомыслия и скептицизма.
В связи с этим, думайте прежде всего головой и соблюдайте вышеописанные правила во время использования браузера Тор. Он, как анонимный интернет-образователь является лучшим, но нужно понимать то, что безопасность в сети Интернет в первую очередь зависит от вас, а не от ПО на вашем ПК.
Ну и на этом пожалуй закончим. Если для вас данный материал оказался полезными — . ДЛЯ ВАС ЖЕ ЭТО ПУСТЯК, а мне от этого будет очень приятно, т. к. я увижу, что не зря старался.
Комментарии к записи: “ Как настроить браузер Тор для анонимности? ”
Читаю ваш блок, все больше убеждаюсь что нашёл сокровище на просторах интернета. Так вот, все интересно, затягивает. Я, как рядовой пользователь желающий окунуться в интернет более глубоко, хотел бы спросить, не могли сделать статью с советами, программами(утилитами), сайтами, например, встретил в одной вашей статье, что вы не покупали книгу, а скачали слитую на сайте по подписке? Не могли бы вы скинуть ссылку на сайт и тп. Вобщем полезные ссылки. А так спасибо за ваши труды.
Спасибо за ваш отзыв, блог ещё молодой, но я постараюсь добавить ещё больше полезных материалов. Ваше предложение записал в контент-план, следите за обновлениями 🙂
Согласен блог хорош, так в кино услыхал дипвэб, полез узнать что это и зашел на этот сайт, много нового конечно узнал,про тор знал но тут расширил парадигму этой паутины нормально,хоть и не всё статьи прочитал,увлекательный матерьял,развития сайту))!
Добавить комментарий Отменить ответ
«DarkStack» — блог о скрытых сетях, целью которого заключается в популяризации шифрования трафика и инструментов обхода цензуры.
Вы когда-нибудь работали с куки? Казалось ли вам при этом, что их использование организовано просто и понятно? Полагаю, что в работе с куки есть множество нюансов, о которых стоит знать новичкам.
Свойство document.cookie
Взглянем на классический способ работы с куки. Соответствующая спецификация существует, благодаря Netscape, с 1994 года. Компания Netscape реализовала свойство document.cookie в Netscape Navigator в 1996 году. Вот определение куки из тех времён:
Главу про document.cookie даже можно найти во втором издании книги «Javascript. The Definitive Guide», которое вышло в январе 1997 года. Это было 24 года тому назад. И мы всё ещё пользуемся тем же старым способом работы с куки ради обратной совместимости.
Как же это выглядит?
Получение куки
Да, именно так всё и делается. В нашем распоряжении оказывается строка со всеми значениями, хранящимися в куки-файле, разделёнными точкой с запятой.
Как вытащить из этой строки отдельное значение? Если вам кажется, что для этого надо самостоятельно разбить строку на части — знайте, что так оно и есть:
Как узнать о том, когда истекает срок действия какого-нибудь из куки? Да, в общем-то, никак.
А как узнать домен, с которого установлен какой-нибудь куки? Тоже никак.
Установка куки
Вышеприведённая команда позволяет создать куки с именем theme , значением которого является dark . Хорошо. Значит ли это, что document.cookie — это строка. Нет, не значит. Это — сеттер.
Эта команда не перезапишет куки с именем theme . Она создаст новый куки с именем mozilla . Теперь у нас имеются два куки.
По умолчанию срок действия куки, созданного так, как показано выше, истекает после закрытия браузера. Но при создании куки можно указать срок его действия:
Да. Это — как раз то, что мне нужно — подбирать дату и время истечения срока действия куки в формате GMT каждый раз, когда нужно установить куки. Ладно, давайте воспользуемся для решения этой задачи JavaScript-кодом:
Но, к счастью, у нас есть и другой способ установки момента истечения срока действия куки:
Свойство max-age представляет собой срок «жизни» куки в секундах. Соответствующее значение имеет более высокий приоритет, чем то, которое задано с помощью свойства expires .
И не надо забывать о свойствах path и domain . По умолчанию куки устанавливаются для текущего расположения и текущего хоста. Если надо установить куки для всего домена — надо будет добавить к команде установки куки конструкцию такого вида:
Удаление куки
Для удаления куки надо установить дату и время истечения срока действия куки на какой-нибудь момент из прошлого. Для того чтобы всё точно сработало бы — тут рекомендуется использовать начало эпохи Unix.
Работа с куки в сервис-воркерах
Это просто невозможно. Дело в том, что работа с document.cookie — это синхронная операция, в результате воспользоваться ей в сервис-воркере нельзя.
Cookie Store API
Существует черновик стандарта одного замечательного API, направленного на работу с куки, который способен значительно облегчить нам жизнь в будущем.
Во-первых — это асинхронный API, а значит — пользоваться им можно, не блокируя главный поток. Применять его можно и в сервис-воркерах.
Во-вторых — этот API устроен гораздо понятнее, чем существующий механизм работы с куки.
▍Получение куки
Метод getAll возвращает массив, а не строку. Именно этого я и жду, когда пытаюсь получить некий список.
А вот — приятная неожиданность. Можно узнать и дату истечения срока действия куки, и сведения о домене и пути, и при этом не пользоваться никакими хаками.
▍Установка куки
Мне очень нравится этот синтаксис!
▍Удаление куки
Или можно, как раньше, установить дату истечения срока действия куки на некий момент в прошлом, но не вижу причины поступать именно так.
▍События куки
Как видите, теперь у нас есть возможность подписываться на изменения куки, не занимаясь опросом document.cookie , блокирующим главный поток. Фантастика!
▍Сервис-воркеры
Можно ли пользоваться этим API прямо сейчас?
Хотя этим API уже можно пользоваться, но тут надо проявлять осторожность. Cookie Store API работоспособно в Chrome 87+ (Edge 87+, Opera 73+). В других браузерах можно воспользоваться полифиллом, который, правда, не возвращает полной информации о куки, как это сделано в настоящем API. Прогрессивные улучшения — это вещь.
И учитывайте, что спецификация этого API всё ещё находится в статусе «Draft Community Group Report». Но если в вашем проекте важен хороший «опыт разработчика» — попробуйте современный способ работы с куки.
Читайте также: