Resistência ao Big Data 1 ou Joe indescritível. Anonimato na Internet, anti-detecção, anti-rastreamento para anti-você e anti-nós

Bom tempo de leitura, queridos leitores de Habr.

Li recentemente vários artigos, incluindo o Habré, sobre impressões digitais digitais de navegadores e rastreamento de usuários na Internet. Por exemplo, o artigo Identificação Anônima de Navegadores e a revista Internet Trap Forbes, seção "Tecnologia" - "Big Data".

Ou talvez eu não queira ser levado em consideração! Mas, receio, a ironia é que essa também é uma impressão e, além disso, aparentemente, a principal razão para o aparecimento de impressões. IMHO, existe apenas uma maneira. Em relação ao FireFox - se todas as raposas em coro e cada uma individualmente começarem a gritar que são raposas comuns comuns, e não um toro, nem cromo nem papoula.

Mas, por interesse acadêmico, a fim de preservar a individualidade das raposas e em resposta às próximas maquinações do capitalismo selvagem, quero propor ao tribunal da respeitada Khabrasociety o seguinte plano astuto.

Quero fazer uma reserva imediatamente - não sou especialista na área de segurança de rede ou anonimato, não sou membro de grupos anônimos, não fui acusado de anonimato, juro que não consigo ver a era darknet.

Segmentar sistemas operacionais e navegadores


Windows 10 x64 e Firefox 62.0.3.

Nada sobre


O fato de o Windows enviar telemetria e tudo relacionado à configuração do próprio Windows, bem como problemas de antivírus e firewalls, no entanto, não se encaixa no artigo. Como ir à Internet à noite, debaixo da mesa e na geladeira, através do navegador Tor, que é via VirtualBox com Tails, via Quad VPN e Whonix (na parte superior).

Sugiro, para a pureza do experimento, criar um novo perfil do FireFox
Eu acho que a coisa mais simples é:



Para ver como a atualização proposta afeta o desempenho da raposa
Sugiro instalar isso: Page Speed ​​Monitor



(este é o tempo de carregamento da página). Se você clicar nele, há informações detalhadas.



Sobre os seguintes pontos. Lá, em dois casos, propõe-se limpar o histórico e os cookies de perfil. Esteja atento se estiver logado no Habré!

1. Corte a tecnologia banal da vigilância. Redirecionar
ProvaProva

Yandex, no entanto, escreveu que era o contrário, com vista à criptografia e ao anonimato , como uma prova , mas para não tropeçar em qualquer lixo a cada passo:


Nas configurações Limpar links
- IMHO, é melhor desmarcar "destacar links limpos" e você pode colocar temporariamente "mostrar mensagens" para observar o efeito.
- Você pode ativar a opção "tornar links clicáveis ​​- clicáveis"
- Substitua a linha "Ignorar links ..." por
\/ServiceLogin|imgres\?|searchbyimage\?|watch%3Fv|auth\?client_id|signup|bing\.com\/widget|oauth|openid\.ns|\.mcstatic\.com|sVidLoc|[Ll]ogout|submit\?url=|magnet:|(?:google|yandex)\.(?:com|ru)\/\w*captcha\w*[\/?]|(?:google|yandex)\.(?:com|ru)\/.+\.(?:google|yandex) 

- Adicionar às exclusões - vírgula e google.com, google.ru, yandex.ru, ru.wikipedia.org, en.wikipedia.org, passport.yandex.ru

Deve-se lembrar que ele ainda pode não funcionar em alguns sites, então não haverá um redirecionamento quando necessário, mas ainda faz parte de uma boa defesa, incl. de phishing e sites problemáticos, você pode desativar ou adicioná-los à lista branca

2. Corte a tecnologia tradicional de vigilância. Cookies
2.1 Você deve instalar o complemento Isolamento de terceiros.

O botão aparecerá . Não clique nele até ir ao site de teste. Antes de retornar aqui, ele deve ser restaurado ao seu estado original.

É verdade que o autor aqui quebrou o sistema. No estado pressionado, está pálido (ativado), mas no estado pressionado não está (desativado).

2.2 Acesse o site do Cookie Tester .

Definir cookie.



Pressione o botão instalado. E clique no site em "Atualizar"



Aqui você pode ler: Melhorando a privacidade no Firefox .

A'la sandbox. Quando o botão é pressionado, o isolamento é ativado, quando pressionado, ele desliga (e, por padrão, é realmente desativado por algum motivo).

Dois estados são "isolados" e "não isolados". Além disso, “não isolado” é um para todos os sites e “isolado” é individual para cada site e um site não tem acesso a outro.

A mesma coisa para um site - se você pressionar o botão aqui agora, o Habr não verá o cookie. Mas irá calcular a segunda entrada. Portanto, ele irá demitir, sem indenização.

Mas, por outro lado, os cookies não serão mais enviados para sites diferentes; quando o botão for ativado, os sites deixarão de ver os cookies de outras pessoas, de modo que o rastreamento será difícil + será muito mais difícil apagá-los. Embora não funcione em Evercookies e outras nanotecnologias, eu descobri.

Sugestão de uso:
Deixe o botão ativado. Tanto quanto li, pode haver um caso em que haverá problemas com a autorização (às vezes o site é lançado ao mesmo tempo para outro, mas é o próprio, ou seja, "legalmente"). Em seguida, será necessário desconectar-se deste site (se você efetuar login - ligue-o, você será desconectado). Mas ainda não conheci esses sites.

3. Corte a tecnologia inovadora de rastreamento. Evercookies
3.1 É necessário instalar o add- on Containers de várias contas

3.2 Se deparar com problemas (nem uma única Fox sofrerá)

Boa descrição do Evercookie em Habré .

Cookies entre domínios, mas alguns deles não ajudarão mais - o item anterior não funcionará. E com tela HTML5, etc. Uma raposa não pode fazer nada (ou melhor, pode, mas seria melhor não usar um método muito sofisticado - veja abaixo). A propósito, o CCleaner os destrói completamente, mas junto com a história, os cookies e outras coisas úteis.

Website da Evercookie: primeiro você precisa pressionar a parte superior e depois o botão inferior.



Apreendidos:

No soquete do FireFox, clique em: . Ignore todas as mensagens de boas-vindas (botão Avançar) e aguarde



Em seguida, nas ruínas da capela da guia tab, selecione:



Em geral, qualquer contêiner, eles são iguais, os nomes são diferentes.

Arquivo Ever-ik:

Leia mais aqui

Sugestão de uso:
Todas as redes sociais, pagamentos etc., como opção, isolam-se de todo o resto, atribuindo a eles um contêiner padrão. É inconveniente que todos os links clicados dentro do contêiner sejam abertos no mesmo contêiner.

A propósito, outro lucro dessa tecnologia, embora seja tão óbvio, mas ainda assim.
Se você distribuir tudo de acordo com os contêineres, no correio (se o FireFox for o navegador padrão ou o formulário da Web estiver aberto) e na internet, você poderá verificar se chegou lá, onde queria, se algo importante:

Existe outra tecnologia, além desses contêineres temporários , focada em guias, não em domínios (embora você possa adicionar uma dependência, isolar um domínio em um contêiner, você pode até subdomínios).

E ao fechar, ele sabe como contar a história toda. E agora eu removia o Evercookie da tela, eles estão lá ou não (eu verifiquei). Mas IMHO - ainda úmido. As guias do FierFox saltam, às vezes fecham etc. etc. E diminui a velocidade.

Evercookie, no site, é melhor excluir o botão até o momento



até a próxima ligação.

4. Para limpar previamente serrado
O complemento Cookie-AutoDelete mencionado anteriormente não se justifica.
Razão
O AutoDelete de cookies acabou sendo, embora completamente implícito, mas incompatível com a tecnologia de nível de isolamento da primeira parte
Como todos entendem - o isolamento é alcançado através do isolamento (isto não é para você), incluindo e cookies, em conexão com os quais o FireFox coloca as "marcas" apropriadas no banco de dados cookies.sqlite. E Cookies-AutoDelete interrompe-o com o rótulo "CookiesAutoDelete" (verificado usando o SQLiteStudio )

Para a substituição do "Cookies-AutoDelete", posso oferecer à Cookiebro
- é compatível
Embora em inglês seja fácil de configurar
Existe um editor de cookies
Para cookies favoritos cuidadosamente armazenados, há configurações de segurança

Realçado - implica prova de compatibilidade
Seguro - transmita apenas via https
Somente HTTP - envie somente via http. Isso não é no sentido de https! veja acima. Isso é no sentido de não fornecer acesso a Java e outros itens indesejados potencialmente perigosos, mas transmiti-los da maneira antiga, no cabeçalho http
Somente host - não dê acesso a subdomínios para o tratamento (no exemplo - apenas yandex.ru teria acesso, mas Yandex.Music etc. - não)

Menos - para que o cookie favorito seja preservado, você precisa adicionar o site à lista branca e os cookies do site podem ter mais de 9000. Provavelmente, de alguma forma, também custa, mas eu não procurei.
Outro ponto negativo é que, onde quer que estejam registrados, é necessário adicioná-lo à lista branca (no início do Habr, ele é desconectado a cada 5 minutos, porque o cookie foi excluído com essa frequência até o apito se esgotar).

Corta de forma confiável o E-tag junto com o atualizado da cláusula 5 (quando a opção "Limitar histórico da guia" adicionada na cláusula 5 está ativada)

Sugestão de uso:
Configure todos os anteriores e este item, e parece, pode ser classificado em cookies e outras coisas, todo esse design deve removê-los por si só. E você não precisa treinar todos os sites de balcão. Além disso, atualize o CCleaner de acordo com as instruções no artigo “forense” e configure-o para excluir todo o resto e comprimir a base.

5. Corte o ETag e outras nanotecnologias
Addon Chameleon . WebExtension por Random Agent Spoofe.

Texto alterado devido à atualização do complemento proposto

Eu sugeriria as seguintes configurações:

Guia Opções
- Defina Ativar injeção de script - caso contrário, metade da funcionalidade não funcionará.
- Defina proteger window.name - MAS! a opção incluída quebra o captcha "Eu não sou um robô", não o ligue ou lembre-se e desative-o nesses casos
- Ative a proteção de rastreamento - provavelmente não é necessário, é melhor colocar o uBlock e ocultá-lo mais tarde (veja abaixo). Caso contrário, os sites "edblockupert" começarão a estalar.
- Desativar WebSockets - IMHO não é necessário, então metade dos serviços não funciona.
- Definir histórico da guia Limite - Restringe o acesso dos sites ao histórico (presumivelmente até 2 visitas)
- Spoof Client Rects - você não pode expor, a próxima adição é capaz de
- Falsificação no tamanho da tela - sugiro escolher "Personalizado" e definir a resolução manualmente (veja abaixo "temperatura média sobre a raposa")
- Ativar o isolamento de primeira parte é o mesmo que o definido no ponto 1. botão
- Resista à impressão digital , IMHO - não vale a pena (impressões veja abaixo). O FireFox, em vez de fingir ser trapo, por algum motivo começa a fingir ser um navegador Tor.



E o Tor, como você sabe, em alguns lugares que eles adoram + metade da outra funcionalidade complementar deixará de funcionar + a janela ao iniciar o navegador para de expandir para tela cheia, é para alguém, não o contrário.

Guia Cabeçalhos
- Definir desabilitar autorização - O navegador permite enviar dados de autenticação ocultos para sites de terceiros. A inclusão dessa opção interrompe essa desgraça. Mas pode haver dificuldades com a autorização em alguns sites.
- Ativar DNT (Não rastrear) - Ativar o envio de mensagens (não rastrear). Sites, é claro, ignoram ou fingem que não. IMHO - definido (de acordo com várias fontes - é recomendável, então não, dependendo do número de navegadores que passaram no teste e de um conjunto de estatísticas para esse parâmetro, desde a escolha de definir ou não - do ponto de vista de "não se destaca", mas não funcional)
- Set Spoof If-None-Match - Escreva um número aleatório em ETags
- Spoof X-Forwarded-For - Se você definir, por exemplo, o IP da Holanda, ele o adicionará ao cabeçalho HTTP e o site decidirá que é o IP do computador, com base no fato de que proxies mal configurados sejam adicionados ao cabeçalho. I.e. parece que o computador IP é um proxy IP, e o IP no cabeçalho, pelo contrário, cairá no log do site a partir do cabeçalho. Mas aqui, na minha opinião, é melhor não ser necessário, o provedor de IP será banido, como um proxy esquerdo. Outra questão é que, ao usar um proxy, isso pode ser relevante, de modo que, se for uma figura, o IP real no cabeçalho não passa.
- Desativar Referer - IMHO não é necessário. Desativa referenciadores; você não pode, por exemplo, retornar ao virar as páginas de um site para a página anterior
- Definir referenciador de fonte falsa (estabelece uma referência ao site - um link para ele mesmo)
- Definir solicitações inseguras de atualização - solicita automaticamente um site via https, se funcionar nos dois modos (http e https)
- Política de origem do referenciador X - transfira o domínio base no referenciador. O "Domínio base de correspondência" é recomendado (mas não tenho certeza de que não irá quebrar nada, se por algum motivo for importante no domínio do qual o subdomínio você mudou). Exemplo: por exemplo.com, notícias.exemplo.com, blog.exemplo.com - a referência exemplo.com será transferida
- Política de compensação deferidor - apara o referenciador transmitido. Recomendado "esquema, host, porta, caminho". Exemplo: por exemplo.com : 8080 / página? Privacidade = false & trackingid = XYZ, será transmitido - exemplo.com : 8080 / página
- Defina Spoof Accept-Encoding - substitua HTTP_ACCEPT_ENCODING por gzip, deflate. Parece não haver problema
- Idioma falsificado de aceitação - idioma recomendado por “eu-US”, mas os sites podem tentar exibir conteúdo nesse idioma

Proponho escolher a temperatura média sobre a raposa assim: alterne os agentes dos usuários nas versões do sistema operacional original e nas versões do FireFox (por que - veja o próximo artigo). Eu acho que algumas versões das raposas 61 e 62 e Windows 7 com Windows 10 , um tamanho de tela de 1366x768 ou "any" , ou você pode especificar o StatCounter mais especificamente.

Deve-se ter em mente que a alteração de um agente de usuário por um índice - todos os tipos de complementos, como "tradução de googlet", entregam um agente de usuário real, porque pacotes após o deslizamento de camaleão.

Disfarce Custos
- Se você se passar por um celular - as consequências, eu acho, são conhecidas por todos
- É difícil personificar o Google Chrome, o Google o fará por si mesmo (e até parará de redirecionar os redirecionamentos), mas, ao mesmo tempo, começará a alimentar silenciosamente a raposa mascarada com algo não comestível, por que começará a ficar em atraso e no YouTube será perdida. , além do vídeo que foi aberto
- O M $ orientado ao cliente instalará persistentemente pacotes de instalação para o sistema operacional exposto no agente do usuário, mesmo que seja o KolibriOS
- Tentativas de substituir fontes - uma verdadeira maneira de ficar sem o Google Doc
- As tentativas de transmitir o endereço IP através dos cabeçalhos levam permanentemente a uma situação embaraçosa: eles não deixam entrar no Google, cortam conteúdo no Yandex, com a hospitalidade russa original, e não é interessante no DuckDuck-Go e no StartPage, você pode chegar lá sem esses truques

6. Mergulhe os gatos esféricos Schrödinger restantes nas gaiolas de Faraday
Instale o CanvasBlocker . Volte ao site com o EverCookie, crie novamente problemas para si mesmo, mas até que sejam criados, eles irão:



E agora é possível (atenção, autorização no Habré!) Limpar o histórico do FireFox da maneira usual (ou seja, como funciona neste esquema Cookie-AutoDelete). Retorne ao site e clique em restaurar cookies.



Dependia dele a pedido de uma tela de macarrão, mas racialmente fiel e com pouca diferença do que ele esperava.

Diferença:



Substitui tela, áudio, histórico, janela, domRect. Basta alterá-lo para cada solicitação - IMHO, que no meio da rua começa a trocar de roupa (há uma frequência nas configurações).

Você pode testar no site BrowserLeaks e no site complementar .

Há outra adição, como NoScript - ScriptSafe . Ele também adiciona ruído aleatório à impressão do teclado. Mas com 10 dedos, não gelo.

7. Privatize a Fox e desmame sua terra natal alienígena para amar
IMHO, a principal armadilha da privacidade da raposa - em bugs, mais precisamente em seu uso e em geolocalização. E nem sequer é contra o FireFox e o Google, mas a geolocalização está costurando no próprio gateway . Especialmente ao usar VPN - Fail, por IP você é Leo Tolstoy e por MAC - Muscovite é simples. O resto é realmente verdade: jogar com garfos nas capturas de tela da GCLI de alguma forma não é construtivo.

O motivo dos problemas com a geolocalização: esse é o mesmo e semelhante a este. Portanto, eu sugiro que você não desative a geolocalização no FireFox, mas use conexões seguras , trapaceie algo com um endereço MAC ; além disso, ele já pode ser incorporado, apesar de qualquer pesquisa realizada por cientistas militares britânicos - já que a) encontra proteção contra esse desvio ( ele já existe, mas é preciso pesquisar no Google e estudá-lo) e não radomizar o MAC - acho que tudo está claro b) nem todo mundo usa todos os tipos de prodígios e outras redes neurais, mas eles se encaixam no MAC. E desabilitar o acesso à geolocalização no FireFox, exceto que desorienta a raposa e corta uma pesquisa no Google Map, mas o problema de murchar em todos os cantos dos covardes com capuz pela metade do preço
IMHO - não vai decidir
Desativar a geolocalização ajudará a impedir, talvez, essa opção (exagerada para maior clareza): eles foram à agência de viagens, enquanto esperavam ir ao site, a geolocalização ativada silenciosamente, os dados de localização e entrada foram registrados, na próxima vez em que entraram neste site, o banner “Reunidos em férias? Vamos para as boas! - como resultado, sob a suspeita da KGB e pessoalmente do camarada Stalin.

A propósito, a principal razão para esses arquivos de navegador e a batalha épica de ouriços com cobras não se deve a intrigas não triviais da inteligência inimiga, mas a inovações distorcidas, como o atributo ping no HTML5, que poderia potencialmente entregar o usuário a todos os anunciantes e serviços especiais do mundo, se você os inserir através barra de espaço e arquivamento onde quer que a funcionalidade do navegador apareça . Portanto, todo esse truque com sites inesperados acessa baterias, sensores, idiomas, agentes de usuários e outros fígados e, o que é típico para o ósmio-187, consegue trabalhar sem nenhuma conexão com a localização geográfica e até mesmo onde o adaptador Wi-Fi por definição, ele não pode e não pode ser, repentinamente perfurando o usuário sobre IP e retornando dados via Geolocalização, que explode o cérebro de programadores iniciantes.


Opção de privatização para usuários
Por favor, preste atenção ao comentário ainu . Um arquivo separado sobre a privatização segura da raposa - certamente o publicarei, por uma semana . E no momento você pode:
1. Vá para a pasta de perfil (lá, em vez de x - números \ letras), algo como isto: C: \ Usuários \ Usuário \ AppData \ Roaming \ Mozilla \ Firefox \ Profiles \ xxxxx.defalut
2. Veja se o arquivo user.js está lá
3. Se houver - você precisa abrir, se não - criar.
4. No código abaixo - transfira os blocos para lá:
  • possíveis falhas de segurança;
  • possíveis vazamentos;
  • impressões digitais em potencial;
  • talvez - uma carga extra (não acho que a funcionalidade de envio de estatísticas da Mozill seja relevante para você);


5. Salve o arquivo, reinicie o fox.

6. Este arquivo - user.js pode ser salvo e usado após a reinstalação do FireFox.
Mas há duas emboscadas:
Número de vezes Deve-se lembrar que ele tem precedência sobre as configurações, ou seja, se definir o valor = true para algo, através de about: config para provar ao FireFox que this = false - não funcionará. Será necessário editar o arquivo.
Número dois . A exclusão de um arquivo não levará à privação esperada da raposa, mas a tentativas previsíveis de lembrar o que foi alterado lá e pensar em como agora viver mais com ele. Portanto, digitei "configurações padrão" no arquivo. Para reverter essas alterações, nesse caso, será necessário neste arquivo alterar as configurações para as especificadas por padrão.
Mas há um ponto nisso : a cada início - o FireFox, depois de cheirar esse arquivo, lê e altera suas configurações. Eles permanecem assim alterados, mesmo se não houver arquivo, mas tentativas mal-intencionadas de alterar essas configurações no próprio fox não funcionarão, novamente as consideram no arquivo quando ele é carregado.

6. Se a Internet cair, você precisará abrir o arquivo de uma nova maneira, encontrar o registro e alterar true para false:
 user_pref("network.dns.disableIPv6", <b>false</b>); 

(o que, de fato, é muito improvável, especialmente se você não sabe o que é. Este protocolo é promissor, mas não generalizado)

7. E lá, abra o arquivo SiteSecurityServiceState, exclua o conteúdo, feche e salve. Defina o atributo somente leitura. Por fidelidade, seria bom remover os direitos do usuário, mas isso, em princípio, é supérfluo.

Isenção de responsabilidade
Peço desculpas à respeitada Habrasociety educada, li fóruns durante o processo de pesquisa, há uma suspeita de que o caso possa cheirar a querosene.

Após essa "otimização", se você não remover o supérfluo, por exemplo, reproduzindo DRM (no Yu-tube e no Netflix), a Fox se tornará extremamente privada, mas ninguém precisa. Para 127.0.0.1, você não o expulsará com um bastão e, se o expulsar, ele quebrará a pata ou a cauda cairá, especialmente se você tiver o DNS configurado no ipv6. E se o prozoyt no celular (lá os sensores estão desligados, não é anônimo, mas para o PC de mesa) se tornará, além disso, também não tradicional. Verifique tudo cuidadosamente e, se estiver testando, é melhor em um perfil de teste.

user.js
 /*   FIREFOX QUANTUM 62.0.3 (64-) */ //------------------------------------------------------------------------------------------------------------------------- /*     */ //------------------------------------------------------------------------------------------------------------------------- /*      ,        .  :     ,  http://127.0.0.1:631,      CUPS   :  : localhost, 127.0.0.1 */ user_pref("network.proxy.no_proxies_on", ""); /*      Firefox OS    Wi-Fi  :  : true */ user_pref("devtools.remote.wifi.scan", false); /*  ,    (  -        about:support)  :  : resource://app/defaults/permissions */ user_pref("permissions.manager.defaultsUrl", ""); /* HTML5.        (HTML5   ping,  <a ping="http://ping.site" href="http://site.com")      URI,   ,     .  :  : false */ user_pref("browser.send_pings.require_same_host", false); user_pref("browser.send_pings", false); /*   IPv6   DNS.  :   DNS    IPv6  : true */ user_pref("network.dns.disableIPv6", true); /*    ,    SSL-.  :         : true */ user_pref("browser.cache.disk_cache_ssl", false); /* Offline App Cache.        . : ( ). ,      https://web.telegram.org/ -     ,   .  ?  :  : true */ user_pref("browser.offline-apps.notify", true); user_pref("offline-apps.allow_by_default", false); /*       " ":  :          : true */ user_pref("browser.download.manager.addToRecentDocs", false); /* Firefox Hello (Telefonica).     . (Firefox    ) */ user_pref("loop.enabled", false); //------------------------------------------------------------------------------------------------------------------------- /*   */ //------------------------------------------------------------------------------------------------------------------------- /* WebRTC   (    , -  ..).  IP-,  .. ,      (  VPN)  : ,   ,      : true */ user_pref("media.peerconnection.enabled", false); //   , -  peerconnection   FireFox,      .     user_pref("media.peerconnection.identity.enabled", false); /* WebRTC WG.   -       Media Capture Task Force  : */ user_pref("media.getusermedia.browser.enabled", false); // : false user_pref("media.getusermedia.screensharing.enabled", false); // : true /*  DNS-  SOCKS-,     (    ).  DNS :    (!)   ; ,   ""  true -    DNS   ; false -   DNS  localhost ( ,   DNS  -).     ,    DNS-,       , ..      :  : false */ user_pref("network.proxy.socks_remote_dns", true); /*   DNS       DNS      VPN  :  .  : false */ user_pref("network.dns.disablePrefetch", true); /*         .     -     -.  :  .   ( .. : Ghostery, app.telemetry Page Speed Monitor)  : true */ user_pref("dom.enable_performance", false); //        user_pref("dom.enable_performance_observer", false); //         user_pref("dom.enable_performance_navigation_timing", false); //Resource Timing API (    ) /*       (    : LAN, Wifi, 3G   )  :  : true */ user_pref("dom.netinfo.enabled", false); /*   ( ).     +     :  .   ,   100500 ,  1-2,   .   -  .  */ //DNS lookups, TCP handshakes  TLS handshakes user_pref("network.predictor.enabled", false); // : true user_pref("network.predictor.enable-hover-on-ssl", false); // : false //  ,         user_pref("network.prefetch-next", false); // : true //        user_pref("network.http.speculative-parallel-limit", 0); // : 6 //------------------------------------------------------------------------------------------------------------------------- /*   */ //------------------------------------------------------------------------------------------------------------------------- /* HTML5.       HTML5-,      :  : true */ user_pref("media.video_stats.enabled", false); /* WebGL.  3D-  JavaScript.   .        WebGL.  3D-  JavaScript  : */ user_pref("webgl.disable-extensions", false);//  : false user_pref("webgl.min_capability_mode", true);//  : false user_pref("webgl.enable-debug-renderer-info", false);//  : true /* WebGL OffscreenCanvas     WebGL   ,   API OffscreenCanvas  ServiceWorkers (     ).    ServiceWorkers (. )  :  : false */ user_pref("gfx.offscreencanvas.enabled", false); /* GamePad  ,            .  .  :  GamePad  : true */ user_pref("dom.gamepad.enabled", false); //------------------------------------------------------------------------------------------------------------------------- /*  -   */ //------------------------------------------------------------------------------------------------------------------------- /*    .    ,      :  : true */ user_pref("browser.slowStartup.notificationDisabled", false); /*         :  : true */ user_pref("beacon.enabled", false); /*   ,   Mozilla  :         : "            "      detectportal.firefox.com.  : */ user_pref("network.captive-portal-service.enabled", false); // : true user_pref("network.captive-portal-service.minInterval", 0); // : 60000 user_pref("captivedetect.maxRetryCount", 0); // : 5 /*        :  : true */ user_pref("datareporting.healthreport.service.enable", false); user_pref("datareporting.healthreport.uploadEnabled", false); user_pref("datareporting.policy.dataSubmissionEnabled", false); user_pref("security.ssl.errorReporting.enabled", false); user_pref("security.ssl.errorReporting.automatic", false); user_pref("security.ssl.errorReporting.url", ""); // : https://incoming.telemetry.mozilla.org/submit/sslreports/ user_pref("datareporting.healthreport.infoURL", ""); // : https://www.mozilla.org/legal/privacy/firefox.html#health-report user_pref("datareporting.policy.firstRunURL", ""); // : https://www.mozilla.org/privacy/firefox/ user_pref("breakpad.reportURL", ""); // : https://crash-stats.mozilla.com/report/index/ /*       :  : true */ user_pref("dom.ipc.plugins.flash.subprocess.crashreporter.enabled", false); user_pref("dom.ipc.plugins.reportCrashURL", false); /*    .  :  : true */ user_pref("toolkit.telemetry.enabled", false); user_pref("toolkit.telemetry.archive.enable", false); user_pref("toolkit.telemetry.unified", false); user_pref("toolkit.telemetry.bhrPing.enabled", false); user_pref("toolkit.telemetry.bhrPing.enabled", false); user_pref("toolkit.telemetry.firstShutdownPing.enabled", false); user_pref("toolkit.telemetry.newProfilePing.enabled", false); user_pref("toolkit.telemetry.reportingpolicy.firstRun", false); user_pref("toolkit.telemetry.shutdownPingSender.enabled", false); user_pref("toolkit.telemetry.shutdownPingSender.enabledFirstSession", false); user_pref("toolkit.telemetry.updatePing.enabled", false); user_pref("toolkit.telemetry.debugSlowSql", false); user_pref("toolkit.telemetry.hybridContent.enabled", false); user_pref("browser.newtabpage.activity-stream.telemetry", false); user_pref("browser.newtabpage.activity-stream.telemetry.ut.events", false); user_pref("browser.newtabpage.activity-stream.feeds.telemetry", false); user_pref("security.ssl.errorReporting.enabled", false); user_pref("browser.ping-centre.telemetry", false); user_pref("devtools.onboarding.telemetry.logged", false); user_pref("toolkit.telemetry.server", ""); // : https://incoming.telemetry.mozilla.org user_pref("browser.newtabpage.activity-stream.telemetry.ping.endpoint", ""); //// :https://tiles.services.mozilla.com/v4/links/activity-stream user_pref("toolkit.telemetry.cachedClientID", ""); /*    :  : true */ user_pref("network.allow-experiments", false); /*         .  : Firefox,      ,     "Get Add-ons"      -     : true */ user_pref("extensions.getAddons.cache.enabled", false); /*          :  : true */ user_pref("browser.cache.offline.enable", false); //------------------------------------------------------------------------------------------------------------------------- /*  -   */ //------------------------------------------------------------------------------------------------------------------------- /* WebGL.  3D-  JavaScript.   ,      : https://habr.com/post/190388/ */ user_pref("webgl.disabled", true); // : false /* Snippets.    ,    Snippets ("").   Firefox,    (about:home),          . */ user_pref("browser.aboutHomeSnippets.updateUrl", ""); // : https://snippets.cdn.mozilla.net/%STARTPAGE_VERSION%/%NAME%/%VERSION%/%APPBUILDID%/%BUILD_TARGET%/%LOCALE%/%CHANNEL%/%OS_VERSION%/%DISTRIBUTION%/%DISTRIBUTION_VERSION%/ user_pref("browser.newtabpage.activity-stream.disableSnippets", true); // : false user_pref("browser.newtabpage.activity-stream.feeds.snippets", false); // : false /* WebRTC   (    , -  ..). */ user_pref("media.peerconnection.enabled", false); // : false user_pref("media.peerconnection.ice.default_address_only", false); // : false user_pref("media.peerconnection.ice.tcp", false); // : false user_pref("media.peerconnection.identity.enabled", false); // : false user_pref("media.peerconnection.rtpsourcesapi.enabled", false); // : false user_pref("media.peerconnection.simulcast", false); // : false user_pref("media.peerconnection.video.enabled", false); // : false user_pref("media.peerconnection.video.vp9_enabled", false); // : false user_pref("media.peerconnection.use_document_iceservers", false); // : false /* SSDP. .          -   */ user_pref("browser.casting.enabled", false); /* WebSpeech.     */ user_pref("media.webspeech.synth.enabled", false); user_pref("media.webspeech.test.fake_recognition_service", false); user_pref("media.webspeech.test.fake_fsm_events", false); user_pref("media.webspeech.test.enable", false); user_pref("media.webspeech.synth.force_global_queue", false); user_pref("media.webspeech.recognition.force_enable", false); user_pref("media.webspeech.recognition.enable", false); /* GCLI.     Imgur.com */ user_pref("devtools.gcli.underscoreSrc", ""); user_pref("devtools.gcli.lodashSrc", ""); user_pref("devtools.gcli.jquerySrc", ""); user_pref("devtools.gcli.imgurUploadURL", ""); user_pref("devtools.gcli.imgurClientID", ""); /* WebVR.     */ user_pref("dom.vr.require-gesture", false); user_pref("dom.vr.poseprediction.enabled", false); user_pref("dom.vr.openvr.enabled", false); user_pref("dom.vr.oculus.invisible.enabled", false); user_pref("dom.vr.oculus.enabled", false); user_pref("dom.vr.enabled", false); user_pref("dom.vr.test.enabled", false); user_pref("dom.vr.puppet.enabled", false); user_pref("dom.vr.osvr.enabled", false); user_pref("dom.vr.external.enabled", false); user_pref("dom.vr.autoactivate.enabled", false); user_pref("dom.vr.autoactivate.enabled", false); /* WebCompat     https://webcompat.com        ,      : https://addons.mozilla.org/ru/firefox/addon/webcompatcom-reporter/ */ user_pref("media.decoder-doctor.new-issue-endpoint", ""); // : https://webcompat.com/issues/new user_pref("extensions.webcompat-reporter.newIssueEndpoint", ""); // : https://webcompat.com/issues/new user_pref("media.decoder-doctor.wmf-disabled-is-failure", true); // : false user_pref("media.decoder-doctor.verbose", false); // : false //------------------------------------------------------------------------------------------------------------------------- /*  -   */ //------------------------------------------------------------------------------------------------------------------------- /*   Google  (GeoIP     )  :  .     ,              .      US,  RU */ user_pref("geo.enabled", false); // : true user_pref("geo.wifi.uri", ""); // : https://www.googleapis.com/geolocation/v1/geolocate?key=%GOOGLE_API_KEY% user_pref("browser.geolocation.warning.infoUR", ""); // : https://www.mozilla.org/%LOCALE%/firefox/geolocation/ //GeoIP user_pref("browser.search.geoSpecificDefaults", false); // : true user_pref("browser.search.geoip.url", ""); // : https://location.services.mozilla.com/v1/country?key=%MOZILLA_API_KEY% user_pref("browser.search.countryCode", "US"); // : RU user_pref("browser.search.region", "US"); // : RU /* ,           " "  : " "    */ user_pref("extensions.getAddons.compatOverides.url", ""); // :https://services.addons.mozilla.org/api/v3/addons/compat-override/?guid=%IDS%&lang=%LOCALE% user_pref("extensions.getAddons.compatOverides.url", ""); // :https://services.addons.mozilla.org/api/v3/addons/search/?guid=%IDS%&lang=%LOCALE% user_pref("extensions.getAddons.compatOverides.url", ""); // :https://addons.mozilla.org/%LOCALE%/firefox/ user_pref("extensions.getAddons.compatOverides.url", ""); // :https://addons.mozilla.org/%LOCALE%/firefox/search?q=%TERMS%&platform=%OS%&appver=%VERSION% user_pref("extensions.getAddons.compatOverides.url", ""); // : https://addons.mozilla.org/%LOCALE%/firefox/themes/?src=firefox user_pref("extensions.webservice.discoverURL", ""); // : https://discovery.addons.mozilla.org/%LOCALE%/firefox/discovery/pane/%VERSION%/%OS%/%COMPATIBILITY_MODE% /* Pocket.              : */ user_pref("extensions.pocket.enabled", false); user_pref("extensions.pocket.site", ""); // : getpocket.com user_pref("extensions.pocket.api", ""); // : api.getpocket.com user_pref("extensions.pocket.oAuthConsumerKey", ""); /*  DRM (" () ", EME).  :  -  Netflix */ user_pref("media.eme.enabled", false); user_pref("media.gmp-eme-adobe.enabled", false); /*  FireFox */ user_pref("identity.fxaccounts.enabled", false); // : true user_pref("identity.fxaccounts.remote.profile.uri", ""); // : https://profile.accounts.firefox.com/v1 user_pref("identity.fxaccounts.remote.oauth.uri", ""); // : https://oauth.accounts.firefox.com/v1 user_pref("identity.fxaccounts.auth.uri", ""); // : https://api.accounts.firefox.com/v1 user_pref("identity.fxaccounts.remote.root", ""); // : https://accounts.firefox.com/ user_pref("browser.newtabpage.activity-stream.fxaccounts.endpoint", ""); // : https://accounts.firefox.com/ user_pref("identity.sync.tokenserver.uri", ""); // : https://token.services.mozilla.com/1.0/sync/1.5 /*  */ user_pref("services.sync.engine.addons", false); // : true user_pref("services.sync.engine.bookmarks", false); // : true user_pref("services.sync.engine.history", false); user_pref("services.sync.engine.passwords", false); user_pref("services.sync.engine.prefs", false); user_pref("services.sync.engine.tabs", false); user_pref("services.sync.engine.bookmarks.buffer", false); // : false user_pref("services.sync.engine.creditcards", false); // : false user_pref("services.sync.engine.creditcards.available", false); // : false user_pref("services.sync.engine.addresses", false); // : false user_pref("services.sync.engine.addresses.available", false); // : false user_pref("services.sync.fxa.privacyURL", ""); // : services.sync.fxa.privacyURL user_pref("services.sync.fxa.termsURL", ""); // : https://accounts.firefox.com/legal/terms user_pref("services.sync.declinedEngines", ""); // : "" /*  Push-.          ,    -  (  ,  ) */ user_pref("dom.push.userAgentID" , ""); user_pref("dom.push.serverURL", ""); // : wss://push.services.mozilla.com/ user_pref("dom.push.alwaysConnect", false); user_pref("dom.push.enabled", false); user_pref("dom.push.connection.enabled", false); user_pref("dom.push.alwaysConnect", false); user_pref("dom.push.maxQuotaPerSubscription", 0); user_pref("dom.webnotifications.enabled", false); user_pref("dom.webnotifications.requireinteraction.enabled", false); user_pref("dom.webnotifications.serviceworker.enabled", false); /* ServiceWorkers        Push- ,      ,   -    .    -    push-   . https://habr.com/company/2gis/blog/345552/ , ,  ,   -   ,      */ user_pref("dom.serviceWorkers.enabled", false); user_pref("dom.serviceWorkers.testUpdateOverOneDay", false); user_pref("dom.serviceWorkers.parent_intercept", false); user_pref("devtools.serviceWorkers.testing.enabled", false); /*   SPDY https://ru.wikipedia.org/wiki/SPDY   -  Google,   -        -    */ user_pref("network.http.spdy.enabled", false); user_pref("network.http.spdy.enabled.deps", false); user_pref("network.http.spdy.enabled.http2", false); //------------------------------------------------------------------------------------------------------------------------- /*  */ //------------------------------------------------------------------------------------------------------------------------- /*     (    ) */ user_pref("device.sensors.enabled", false); /*   (    ) */ user_pref("dom.battery.enabled", false); /*       (    ) */ user_pref("dom.vibrator.enabled", false); /*      -: */ user_pref("media.navigator.enabled", false); //------------------------------------------------------------------------------------------------------------------------- /*   */ //------------------------------------------------------------------------------------------------------------------------- //     .       -   user_pref("network.http.max-persistent-connections-per-server", 8); // 6 user_pref("network.http.max-connections", 1500); //900 //------------------------------------------------------------------------------------------------------------------------- /*  */ //------------------------------------------------------------------------------------------------------------------------- //      user_pref("layout.spellcheckDefault", 2); // : 1 //      user_pref("browser.urlbar.autoFill", true); //false //          user_pref("layout.word_select.eat_space_to_next_word", false); //        . // "      ?" user_pref("dom.disable_beforeunload", true); // : false // ,      user_pref("browser.display.focus_ring_on_anything", true); // : false user_pref("browser.display.focus_ring_width", 0); // : 1 //    user_pref("media.autoplay.enabled", false); 


, - : \User\AppData\Roaming\Mozilla\Firefox\Profiles\xxxxx.defalut. SiteSecurityServiceState (supercookie), .

DNS over HTTP .

10 VPN .

IpLeak .

E vá caçar caçadores. Para fazer isso:

1. Faça o download do Lightbeam
2. O perfil deve estar limpo (sem cortes de baner!). Pavimente a rota Yandex-Google-Ok-Vk-YouTube
3. Veja o resultado. Algo assim



: basta considerar que o Lightbeam reúne tudo, mesmo que não tenha nada a ver com vigilância. Todas as APIs, acesso a recursos compartilhados etc. E integra sites que os compartilham. E o mais importante, com base nessa imagem, não tente adicionar algo às regras. A segunda pergunta no Google, a pedido "yastatic" - "como limpar". Isso é estática, não estatística. E agora a Lightbeam se pergunta por que sua classificação caiu e os usuários por que "suas fotos não são pesadas".

4. Coloque o uBlock Origin, cubra-o com o Nano Defender , qaru , HTTPS Everywhere ( - ), Decentraleyes , Privacy Badger , , , Malwarebytes , .
Privacy Badger


Malwarebytes
1. «Enable protection» «Enable advertising/tracker protection». , «» .
2. , ( , , , ..): browserprint.info, ipcheck.info, iphones.ru, ip-check.info, lolzteam.net

uBlock Origin


,



, , , - - . , . , , , , , — , , , . - uBlock , — .

, , , . , , . .

Source: https://habr.com/ru/post/pt424559/


All Articles