Убираем телеметрию и трекеры в браузере

JOUR

Administrator
Команда форума
Администратор
Приветствую, читатель.

Сегодня я расскажу немного о телеметрии в браузерах, как её отключить, что для этого нужно и какие плагины стоит установить.

Начнём с простого: если ты используешь обычный браузер, такой как Chrome, Firefox, Opera или любой другой "стандартный" браузер, то с телеметрией ты, скорее всего, знаком. Разработчики браузеров оставили небольшие "подарки", позволяющие им видеть, когда ты открываешь и закрываешь браузер, в каком окне, какого формата у тебя монитор, какие страницы ты посещаешь, где ты находишься и многое другое. Не хотелось бы делиться этим с незнакомыми людьми, не так ли?

Первое, с чего стоит начать, — это установить Mullvad или LibreWolf. Про Tor все и так знают, поэтому его не рассматриваю. Почему именно эти браузеры? Всё просто: в них по умолчанию отключена базовая телеметрия, которую в чистом Firefox отключить обычному пользователю довольно сложно. Однако и здесь не всё так просто. Ниже я оставлю список настроек, которые стоит проверить и отключить, если они включены.


browser.newtab.preload = false

browser.newtabpage.activity-stream.feeds.snippets = false

browser.newtabpage.activity-stream.section.highlights.includePocket = false

browser.newtabpage.activity-stream.feeds.discoverystreamfeed = false

javascript.use_us_english_locale = true

app.update.background.scheduling.enabled = false

app.update.auto = false

toolkit.telemetry.newProfilePing.enabled = false

toolkit.telemetry.shutdownPingSender.enabled = false

toolkit.telemetry.firstShutdownPing.enabled = false

toolkit.coverage.endpoint.base = ""

breakpad.reportURL = ""

captivedetect.canonicalURL = ""

browser.safebrowsing.provider.google4.dataSharingURL = ""

browser.safebrowsing.downloads.remote.block_potentially_unwanted = false

browser.safebrowsing.downloads.remote.block_uncommon = false

browser.safebrowsing.allowOverride = false

network.dns.disableIPv6 = true

permissions.manager.defaultsUrl = ""

network.IDN_show_punycode = true

browser.urlbar.trimURLs = false

extensions.formautofill.addresses.enabled = false

extensions.formautofill.available = "off"

extensions.formautofill.creditCards.available = false

extensions.formautofill.creditCards.enabled = false

extensions.formautofill.heuristics.enabled = false

browser.urlbar.quicksuggest.scenario = "history"

signon.formlessCapture.enabled = false

browser.shell.shortcutFavicons = false

dom.security.https_only_mode_send_http_background_request = false

browser.xul.error_pages.expert_bad_cert = true

security.tls.enable_0rtt_data = false

security.OCSP.require = true

security.remote_settings.crlite_filters.enabled = true

security.pki.crlite_mode = 2

network.http.referer.XOriginPolicy = 2

media.peerconnection.enabled = false

media.peerconnection.ice.proxy_only_if_behind_proxy = true

media.peerconnection.ice.default_address_only = true

media.peerconnection.ice.no_host = true

webgl.disabled = true

media.autoplay.default = 5

browser.contentblocking.category = "strict"

privacy.partition.always_partition_third_party_non_cookie_storage = true

privacy.partition.always_partition_third_party_non_cookie_storage.exempt_sessionstorage = true

dom.popup_allowed_events = click dblclick mousedown pointerdown

privacy.sanitize.sanitizeOnShutdown = true

privacy.clearOnShutdown.offlineApps = true

privacy.clearOnShutdown.sitesettings = false

privacy.sanitize.timeSpan = 0

После проверки всех этих настроек можно переходить к следующему шагу. Помни, что никогда не стоит открывать браузер на весь экран. Конечно, это может показаться паранойей, но я параноик, поэтому советую не светить своим монитором лишний раз. Далее, устанавливаем на браузер два плагина:

  1. CanvasBlocker — подменяет отпечатки твоего браузера и затрудняет отслеживание устройства, с которого ты вышел в сеть.
  2. uBlock Origin — блокирует трекеры и рекламу на страницах. Можешь для смеха зайти в ChatGPT и посмотреть, сколько трекеров тебе прилетит за секунду.

Если ты используешь GateWay Whonix только для того, чтобы прогнать трафик через сеть Тор, не используя Whonix WorkStation и при этом хочешь со своей кастомной системы работать в onion доменах, зайди в настройки браузера -> прокси -> Socks5 (поставить галочку) -> SOCKS Host 10.152.152.10 -> Port 9050. Теперь твой браузер может спокойно пускать тебя на onion домены.

В конце оставлю небольшой скрипт. Используется через терминал -- puthon3 getdomain.py (или кастомное название). Далее просто ввести доменное имя и скрипт выдаст всю информацию о домене, которую сможет найти.

Python:
import socket
import subprocess
import dns.resolver
import whois


def get_ip_address(domain):
return socket.gethostbyname(domain)


def run_command(command):
result = subprocess.run(command, stdout=subprocess.PIPE, stderr=subprocess.PIPE, text=True)
return result.stdout if result.returncode == 0 else result.stderr


def get_dom(domain):
try:
answers = dns.resolver.resolve(domain, 'A')
return [str(answer) for answer in answers]
except Exception as e:
return str(e)


def about_the_page(domain):
try:
w = whois.whois(domain)
return w
except Exception as e:
return str(e)


print("Enter the domain name:")
domain = input()


ip_address = get_ip_address(domain)
print("The IP is:", ip_address)




whois_info = about_the_page(domain)
print("\nWeb site information")
print(whois_info)


dig_info = get_ip_address(domain)
print("\nMay be one more IP here?")
print(dig_info)
 
Сверху