habrahabr

Архитектура слежки: Сравнительный анализ приватности веб-браузеров

  • суббота, 22 ноября 2025 г. в 00:00:12
https://habr.com/ru/articles/967382/

Выбор веб-браузера является стратегически важным решением как для корпоративной, так и для личной кибербезопасности. Браузер — это основной инструмент взаимодействия с цифровым миром, и его конфигурация напрямую влияет на степень конфиденциальности данных, уязвимость к отслеживанию и подверженность киберугрозам. Часто этот выбор делается на основе привычки или маркетинговых заявлений, а не объективного анализа. Данный отчет представляет собой всесторонний сравнительный анализ популярных веб-браузеров и их альтернатив, основанный на данных о нежелательных сетевых подключениях, механизмах сбора информации и встроенных функциях отслеживания.

Оценка производится на основе следующих ключевых критериев:

  • Уровень шпионского ПО (Spyware Level): Объективная оценка, основанная на количестве и характере нежелательных сетевых подключений и сборе данных по умолчанию.

  • Телеметрия и сбор данных: Анализ встроенных механизмов отправки разработчикам данных об использовании браузера, системной информации и взаимодействии с интерфейсом.

  • Настройки по умолчанию: Оценка стандартных конфигураций, влияющих на приватность, включая поисковые системы, предустановленные сервисы и функции защиты.

  • Возможности настройки и митигации рисков: Анализ доступности инструментов для отключения функций отслеживания и усиления защиты, в том числе через скрытые настройки.

  • Прозрачность и философия разработки: Оценка открытости исходного кода, позволяющей проводить независимый аудит, и политики разработчиков в отношении приватности пользователей.

Методология оценки уровней шпионского ПО

Для объективного сравнения вводится шкала оценки, основанная на поведении браузера "из коробки" (с настройками по умолчанию).

  • Не является шпионским ПО (Not Spyware): Браузер по умолчанию не совершает никаких нежелательных сетевых подключений к серверам разработчика или третьих лиц. Любая отправка данных инициируется исключительно пользователем.

  • Низкий (Low): Присутствуют минимальные, неидентифицирующие подключения для выполнения базовых функций (например, обновление списков блокировки, проверка наличия обновлений). Эти функции легко отключаются в стандартных настройках.

  • Средний (Medium): По умолчанию включена ограниченная телеметрия или интеграция со сторонними аналитическими сервисами (например, Matomo). Требуется вмешательство пользователя для отключения сбора данных.

  • Высокий (High): По умолчанию включены агрессивные механизмы телеметрии (например, сбор данных о каждом взаимодействии с интерфейсом), интегрированы сторонние сервисы, собирающие данные, или пользователю присваивается уникальный идентификатор для отслеживания. Для митигации рисков требуется глубокая настройка через скрытые меню (например, about:config).

  • Чрезвычайно высокий (Extremely High): Сбор данных является неотъемлемой частью бизнес-модели и архитектуры браузера. Собирается и отправляется максимально детализированная информация, включая историю посещений, поисковые запросы по мере их ввода и системные метрики. Закрытый исходный код делает невозможным полный аудит.

Настоящий анализ начинается с рассмотрения двух фундаментальных продуктов — Mozilla Firefox и Google Chrome, — которые формируют современный веб-ландшафт и служат основой для подавляющего большинства альтернативных браузеров.


1. Анализ базовых браузеров: основы экосистемы

Анализ Mozilla Firefox и Google Chrome является отправной точкой для понимания ландшафта приватности в вебе. Эти два продукта, основанные на движках Gecko и Blink соответственно, лежат в основе практически всех существующих браузеров-форков. Их архитектурные решения, бизнес-модели и встроенные механизмы сбора данных часто наследуются альтернативными проектами, что делает изучение их фундаментальных проблем критически важным для оценки любого другого браузера.

1.1. Mozilla Firefox: компромисс между репутацией и реальностью

Несмотря на репутацию браузера, ориентированного на приватность, Mozilla Firefox в своей конфигурации по умолчанию демонстрирует высокий уровень сбора данных.

На каждом запуске Firefox выполняется этот запрос
На каждом запуске Firefox выполняется этот запрос
Каждые 30 минут делается POST запрос на сайт Google Safebrowsing с уникальным скрытым куки файлом и версией браузера
Каждые 30 минут делается POST запрос на сайт Google Safebrowsing с уникальным скрытым куки файлом и версией браузера
Иногда браузер делает запрос на "self-repair.mozilla.org"
Иногда браузер делает запрос на "self-repair.mozilla.org"
Запрос, выполняемый на каждом открытии домашней страницы
Запрос, выполняемый на каждом открытии домашней страницы
Каждый день выполняется запрос на обновление базы данных заблокированных расширений
Каждый день выполняется запрос на обновление базы данных заблокированных расширений
  • Оценка шпионского ПО: Высокий (High)

Механизмы сбора данных

Firefox использует несколько механизмов телеметрии, которые детально информируют Mozilla об активности пользователя:

  • Firefox Glean: Этот механизм сообщает Mozilla практически о каждом взаимодействии пользователя с интерфейсом браузера. Любое действие — от открытия меню настроек до изменения предпочтений или закрытия вкладки — сопровождается отправкой данных.

  • Firefox Health Report (FHR): По умолчанию собирает и отправляет данные о конфигурации системы, включая тип операционной системы, количество процессоров, версию Firefox, а также количество и типы установленных дополнений.

  • Сервис предиктивного поиска (Search Suggestions): По умолчанию Firefox отправляет каждый вводимый в поисковую строку символ в поисковую систему по умолчанию (чаще всего Google) для предоставления подсказок. Это означает, что поисковая система получает не только ваши финальные запросы, но и сам процесс их формирования, включая опечатки и переформулирования. Это позволяет собирать крайне детализированный профиль интересов пользователя в реальном времени.

Интегрированные сервисы, подрывающие приватность

  • Поисковые системы по умолчанию: Использование антиприватных поисковых систем Google или Yahoo по умолчанию означает, что все поисковые запросы пользователя сохраняются и анализируются этими корпорациями.

  • Служба Google Safe Browsing: Эта функция, предназначенная для защиты от фишинга, отправляет запросы в Google с уникальным и постоянным cookie, что потенциально позволяет Google отслеживать посещение определенных сайтов. Хотя это остается серьезной проблемой для приватности, технологии защиты в этой области развиваются: в 2025 году в браузеры начали внедрять дополнительные меры, такие как сокрытие IP-адреса для этой службы.

Вывод: Mozilla Firefox, вопреки своей маркетинговой репутации, по умолчанию является инструментом с высоким уровнем сбора данных. Для достижения приемлемого уровня приватности требуется глубокая и нетривиальная настройка через about:config, что делает его небезопасным выбором для неподготовленного пользователя.

1.2. Google Chrome: экосистема тотального сбора данных

Google Chrome спроектирован не как независимый продукт, а как неотъемлемая часть экосистемы Google, основной целью которой является сбор данных для профилирования и таргетинга рекламы.

После ввода microsoft.com все запросы уходят на IP 74.125.43.100 (хост: bw-in-f100.google.com)
После ввода microsoft.com все запросы уходят на IP 74.125.43.100 (хост: bw-in-f100.google.com)
  • Оценка шпионского ПО: Чрезвычайно высокий (Extremely High)

Ключевые механизмы слежения

  • Сервис предиктивного поиска (Search prediction): Каждый символ, вводимый в адресную строку, отправляется в поисковую систему по умолчанию еще до нажатия клавиши Enter. Это позволяет Google анализировать не только завершенные запросы, но и сам процесс их формирования.

  • Статистика использования и отчеты о сбоях (Usage Statistics and Crash Reports): Данная функция собирает чрезвычайно детализированную информацию об оборудовании и использовании компьютера, включая данные о вводе с мыши и использовании оперативной памяти. Согласно анализу источника, эта информация может быть использована для воссоздания действий пользователя на его рабочем столе в любой момент времени.

  • Хранение паролей и синхронизация: При входе в аккаунт Google и включении синхронизации все сохраненные пароли загружаются на серверы компании. Это является открыто заявленной функцией для удобства пользователя, однако создает централизованную базу данных, уязвимую для атак и доступную для анализа компанией.

Глубокая интеграция с сервисами Google

При входе в аккаунт Google браузер становится мощным инструментом профилирования. Поисковые запросы, закладки, история посещений, открытые вкладки, адреса, номера телефонов и даже способы оплаты сохраняются на серверах компании и привязываются к реальной личности пользователя.

Прозрачность и аудит

Значительная часть кода Google Chrome является закрытой, что делает невозможным полный независимый аудит на предмет наличия скрытых шпионских функций.

Вывод: Google Chrome спроектирован как терминал для сбора пользовательских данных в экосистеме Google. Приватность пользователя не является приоритетом его архитектуры, и его использование сопряжено с максимальными рисками для конфиденциальности.


2. Сравнительный анализ альтернативных браузеров

Проблемы с приватностью в базовых браузерах привели к появлению множества альтернативных проектов, известных как "форки". Эти проекты берут за основу исходный код Firefox или Chromium и модифицируют его с целью удаления шпионских функций и усиления защиты данных. Данный раздел систематизирует и сравнивает наиболее известные альтернативы, разделяя их на две группы по типу движка: на базе Firefox (Gecko) и на базе Chromium (Blink).

2.1. Альтернативы на базе Firefox (Gecko)

2.1.1. LibreWolf

LibreWolf позиционируется как форк Firefox, нацеленный на максимальную приватность "из коробки", и получает оценку шпионского ПО "Низкий" (Low). Его подход заключается в отключении большинства механизмов телеметрии и нежелательных соединений, что делает его значительно более безопасным, чем стандартный Firefox. Однако при запуске он сохраняет запросы к shavar.services.mozilla.com (часть системы защиты от вредоносных сайтов) и для обновления списков предустановленного расширения uBlock Origin. Это представляет собой существенное улучшение, но не обеспечивает полного отсутствия запросов без дополнительной настройки.

Librewolf при запуске выполняет несколько вызовов по адресу f.s.s.m.c.qjz9zk, который выглядит как удаленный адрес, и shavar.services.mozilla.com (однако это можно отключить, очистив URL в browser.safebrowsing.provider.mozilla.updateURL)
Librewolf при запуске выполняет несколько вызовов по адресу f.s.s.m.c.qjz9zk, который выглядит как удаленный адрес, и shavar.services.mozilla.com (однако это можно отключить, очистив URL в browser.safebrowsing.provider.mozilla.updateURL)

2.1.2. Waterfox

Waterfox представляет собой компромиссный вариант с оценкой "Средний" (Medium) уровень шпионского ПО. При первом запуске он совершает от 31 до 130 запросов к сервисам Mozilla (для определения геолокации и проверки обновлений), а также к аналитической платформе Matomo. Использование Bing в качестве поисковой системы по умолчанию и интеграция с "Firefox Accounts", подразумевающая отправку данных на серверы Mozilla, дополнительно снижают его рейтинг приватности. Таким образом, Waterfox требует от пользователя активных действий по настройке для митигации рисков.

Все отправленные запросы
Все отправленные запросы

2.1.3. TOR Browser

TOR Browser — это не просто браузер, а комплексная система анонимизации, основанная на Firefox, которая принудительно маршрутизирует весь трафик через анонимную сеть Tor. Несмотря на свою основную функцию, он имеет ряд недостатков с точки зрения нежелательных соединений. К ним относятся собственные запросы (например, для сервиса securedrop), которые трудно отключить, фундаментальная зависимость от Mozilla и потенциальная уязвимость в качестве "ловушки" (honeypot) из-за сотрудничества проекта с Cloudflare, что может компрометировать анонимность пользователей.

Запросы, отправляемые к Mozilla до подключения к сети TOR
Запросы, отправляемые к Mozilla до подключения к сети TOR

2.2. Альтернативы на базе Chromium (Blink)

2.2.1. Ungoogled-Chromium

Ungoogled-Chromium является эталонным "очищенным" Chromium с оценкой "Не является шпионским ПО" (Not Spyware). Его главное преимущество — полное и бескомпромисное удаление всей интеграции с сервисами Google. Тестирование с помощью MITMproxy показывает полное отсутствие нежелательных сетевых запросов при настройках по умолчанию. Это делает его лучшим выбором для пользователей, которые ищут браузер на базе Chromium с максимальным уровнем приватности "из коробки".

2.2.2. Brave Browser

Несмотря на агрессивный маркетинг, ориентированный на приватность, Brave получает оценку "Высокий" (High) уровень шпионского ПО. Ключевые проблемы включают встроенную телеметрию (запросы к p3a.brave.com), которая включена по умолчанию (но отключаема), принудительные автообновления и перенаправление URL-адресов с партнерскими ссылками. Вызывает обеспокоенность и практика внесения трекеров Facebook и Twitter в белый список в прошлом.

Следует уточнить, что в 2025 году телеметрия Brave (P3A) использует криптографическую систему STAR, которая агрегирует данные и обеспечивает "анонимность через толпу", не позволяя компании получить доступ к индивидуальным отчетам. Хотя это является значительным шагом вперед по сравнению с традиционными методами сбора данных, сам факт наличия телеметрии по умолчанию и другие сомнительные бизнес-практики остаются предметом критики. Наконец, система "Brave Rewards" требует верификации личности (KYC) через сервис Uphold, что является "слежкой уровня Facebook".

На первом запуске выполняется запрос обновления словаря
На первом запуске выполняется запрос обновления словаря
На каждом запуске браузер отправляет запрос на variations.brave.com
На каждом запуске браузер отправляет запрос на variations.brave.com
Браузер получает список партнеров через laptop-updates.brave.com
Браузер получает список партнеров через laptop-updates.brave.com
Раз в период отправляется запрос на static1.brave.com, который использует Google Static
Раз в период отправляется запрос на static1.brave.com, который использует Google Static
На каждом запуске Brave скачивает 5 расширений и пытается установить их
На каждом запуске Brave скачивает 5 расширений и пытается установить их

2.2.3. Opera

Opera демонстрирует вопиющие нарушения приватности и получает оценку "Чрезвычайно высокий" (Extremely High). При запуске он совершает около 83 нежелательных запросов и отправляет каждый посещенный URL на свои серверы (sitecheck.opera.com) для "проверки на вредоносность", что равносильно сбору полной истории просмотров пользователя. Закрытый исходный код, интеграция с Facebook/Meta и китайское владение являются дополнительными факторами высокого риска.

При первом запуске выполняется 83 запроса
При первом запуске выполняется 83 запроса
Браузер выполняет попытки определения геолокации
Браузер выполняет попытки определения геолокации
На каждом посещении любого сайта выполняется проверка сайта на вредоносность
На каждом посещении любого сайта выполняется проверка сайта на вредоносность
У Opera имеется список партнеров, который находится во вкладке специальных предложений по умолчанию
У Opera имеется список партнеров, который находится во вкладке специальных предложений по умолчанию

2.2.4. Vivaldi

Vivaldi оценивается как браузер с "Высоким" уровнем шпионского ПО. Ключевая проблема, вызывающая наибольшую критику, — это присвоение каждой копии браузера уникального идентификатора (unique ID).

Согласно официальной документации, этот ID не привязан к личности пользователя, а используется для подсчета общего числа активных установок. Каждые 24 часа он отправляется на серверы компании вместе с базовой системной информацией (версия ОС, архитектура ЦП, разрешение экрана). Разработчики Vivaldi заявляют, что для обезличивания данных удаляют последний октет IP-адреса, а исходный код самого счетчика открыт.

Однако критики справедливо указывают, что даже при таких мерах комбинация уникального ID, разрешения экрана, версии ОС и других системных параметров достаточна для создания точного цифрового отпечатка. Это позволяет отслеживать конкретную копию браузера во времени, даже без прямой деанонимизации пользователя. Кроме того, пользовательский интерфейс Vivaldi имеет закрытый исходный код, что препятствует полному независимому аудиту.

На старте браузер выполняет 119 запросов и продолжает их выполнять по ходу работы браузера
На старте браузер выполняет 119 запросов и продолжает их выполнять по ходу работы браузера

2.2.5. Microsoft Edge

Edge, как и Chrome, является терминалом для сбора данных, но в экосистеме Microsoft, и получает оценку "Чрезвычайно высокий". Основанный на Chromium, он наследует его проблемы и добавляет глубокую интеграцию с сервисами Microsoft. Браузер активно собирает телеметрию об использовании, поисковые запросы через Bing, данные для персонализации новостной ленты и привязывает активность к учетной записи Microsoft. Закрытый исходный код и агрессивное навязывание пользователям Windows делают его одним из худших вариантов с точки зрения приватности.

2.2.6. Яндекс Браузер

Яндекс Браузер демонстрирует экстремальный уровень сбора данных и получает оценку "Чрезвычайно высокий". Браузер имеет закрытый исходный код и глубоко интегрирован в экосистему Яндекса. Анализ показывает, что даже без активного использования он запускает множество фоновых процессов, потребляющих системные ресурсы. Наиболее тревожным фактом является его поведение с голосовым помощником "Алиса": браузер может активировать микрофон и прослушивать окружение без явного вызова помощника, что является грубейшим нарушением приватности.

Процессы запускаются в фоне даже при выключенном автозапуске
Процессы запускаются в фоне даже при выключенном автозапуске

2.2.7. DuckDuckGo Browser

Браузер от известной поисковой системы получает оценку "Низкий". Он предлагает отличную защиту от трекеров "из коробки" и имеет открытый исходный код. Основной фокус сделан на простоту и автоматическую защиту. Однако статус его телеметрии не до конца ясен (в некоторых отчетах помечен как "?"), что не позволяет дать ему оценку "Not Spyware". Тем не менее, это один из лучших вариантов для мобильных устройств и десктопов для пользователей, ищущих простой и приватный браузер.


3. Практические руководства по настройке приватности

Достижение высокого уровня приватности — это не столько выбор "идеального" браузера, сколько процесс его активной и грамотной настройки.

3.1. Укрепление Mozilla Firefox

Поскольку Firefox предлагает наиболее гибкие возможности для кастомизации через about:config, данный раздел предоставляет инструкции по его "укреплению" (hardening).

3.1.1. Отключение телеметрии и сбора данных

Параметр

Описание и назначение

app.shield.optoutstudies.enabled = false

Отключает участие в "исследованиях" Firefox Shield, предотвращая автоматическую установку и тестирование экспериментальных функций.

browser.discovery.enabled = false

Отключает рекомендации расширений и функций от Mozilla, что снижает количество запросов к серверам Mozilla.

browser.newtabpage.activity-stream.asrouter.userprefs.cfr.addons = false

Отключает контекстные рекомендации дополнений Firefox.

browser.newtabpage.activity-stream.asrouter.userprefs.cfr.features = false

Отключает контекстные рекомендации функций Firefox.

browser.newtabpage.activity-stream.feeds.telemetry = false

Отключает сбор телеметрии, связанной с активностью на странице новой вкладки.

browser.newtabpage.activity-stream.telemetry = false

Дополнительно отключает телеметрию со страницы новой вкладки.

browser.search.serpEventTelemetryCategorization.regionEnabled = false

Отключает телеметрию о взаимодействии со страницей результатов поиска (SERP).

datareporting.enabled = false

Полностью отключает отправку отчетов о работоспособности и данных об использовании в Mozilla.

datareporting.healthreport.uploadEnabled = false

Дополнительно отключает загрузку отчетов о работоспособности (FHR).

datareporting.usage.uploadEnabled = false

Отключает отправку данных об использовании браузера.

toolkit.telemetry.enabled = false

Является главным "рубильником" для всей системы телеметрии Firefox.

toolkit.telemetry.archive.enabled = false

Отключает архивацию старых данных телеметрии на вашем компьютере.

toolkit.telemetry.reportingpolicy.firstRun = false

Предотвращает отправку данных телеметрии при первом запуске браузера.

3.1.2. Усиление защиты от отслеживания и фингерпринтинга

Параметр

Описание и назначение

browser.contentblocking.category = "strict"

Включает "Строгую" защиту, которая блокирует социальные трекеры, куки, криптомайнеры и фингерпринтинг во всех окнах.

privacy.donottrackheader.enabled = true

Включает отправку заголовка "Do Not Track". Хотя многие сайты его игнорируют, это важный сигнал о ваших предпочтениях.

privacy.fingerprintingProtection = true

Включает встроенную защиту от фингерпринтинга (часть "Строгой" защиты).

privacy.globalprivacycontrol.enabled = true

Включает сигнал "Global Privacy Control", который юридически информирует сайты о вашем отказе от продажи данных (актуально для GDPR/CCPA).

privacy.query_stripping.enabled = true

Автоматически удаляет из URL-адресов параметры отслеживания (например, utm_, fbclid), когда вы копируете ссылки или переходите по ним.

privacy.resistFingerprinting = true

Включает самый мощный режим защиты. Подделывает множество параметров (часовой пояс, разрешение экрана, шрифты), чтобы сделать браузер неотличимым от других.

privacy.spoof_english = 1

Заставляет браузер сообщать сайтам, что предпочитаемый язык — en-US, что усложняет фингерпринтинг по языковым настройкам.

privacy.trackingprotection.enabled = true

Активирует встроенную защиту от отслеживания на всех сайтах.

privacy.trackingprotection.socialtracking.enabled = true

Блокирует трекеры социальных сетей (Facebook, Twitter) на сторонних сайтах.

webgl.disabled = true

Отключает WebGL — технологию рендеринга 3D-графики, которая может быть использована для очень точного фингерпринтинга через видеокарту.

3.1.3. Настройка сетевой безопасности и приватности

Параметр

Описание и назначение

browser.safebrowsing.enabled = falsebrowser.safebrowsing.downloads.enabled = falsebrowser.safebrowsing.malware.enabled = falsebrowser.safebrowsing.phishing.enabled = false

Полностью отключает службу Google Safe Browsing. Это повышает приватность (нет запросов к Google), но снижает безопасность (нет предупреждений о вредоносных сайтах).

dom.security.https_only_mode = true

Принудительно включает режим "Только HTTPS", заставляя браузер устанавливать защищенные соединения со всеми сайтами.

media.peerconnection.enabled = false

Отключает технологию WebRTC, которая может привести к утечке вашего реального IP-адреса даже при использовании VPN.

network.dns.disableIPv6 = true

Отключает использование IPv6 для DNS-запросов, что может предотвратить утечки IP-адреса в некоторых конфигурациях сети.

network.dns.disablePrefetch = true

Запрещает браузеру заранее выполнять DNS-запросы для ссылок на странице, предотвращая соединения с сайтами, которые вы не посещали.

network.http.sendRefererHeader = 0

Полностью отключает отправку заголовка Referer, который сообщает сайту, с какой страницы вы на него перешли.

network.prefetch-next = false

Запрещает браузеру упреждающе загружать страницы, которые, по его мнению, вы можете посетить следующими.

3.1.4. Отключение интегрированных сервисов и функций

Параметр

Описание и назначение

browser.formfill.enable = false

Отключает встроенную функцию автозаполнения адресов и другой личной информации в веб-формах.

3.2. Укрепление Ungoogled-Chromium

Несмотря на отличные настройки по умолчанию, Ungoogled-Chromium можно дополнительно усилить для противодействия фингерпринтингу через скрытые флаги в chrome://flags.

Флаг

Описание и назначение

fingerprinting-canvas-image-data-noise

Добавляет "шум" в данные, получаемые через Canvas API при экспорте изображений, что усложняет создание уникального отпечатка.

fingerprinting-canvas-measuretext-noise

Добавляет "шум" к результатам измерения текста в Canvas API, мешая трекерам определять установленные в системе шрифты.

fingerprinting-client-rects-noise

Добавляет случайные отклонения в данные о геометрии элементов на странице, защищая от методов фингерпринтинга, основанных на рендеринге.

spoof-webgl-info

Подменяет информацию о вашей видеокарте (WebGL Vendor и Renderer) на стандартные значения, скрывая уникальные данные об оборудовании.

reduced-system-info

Ограничивает передачу детальной информации о версии операционной системы в заголовках запросов (например, SEC-CH-UA-PLATFORM-VERSION), что критично для пользователей Linux.


4. Рекомендуемые расширения для усиления приватности

Независимо от выбранного браузера (особенно если это не Ungoogled-Chromium), его встроенных средств защиты часто недостаточно. Для достижения максимального уровня приватности и безопасности необходимо использовать специализированные расширения, которые активно фильтруют веб-контент в реальном времени.

4.1. AdNauseam: Активная борьба с рекламой и отслеживанием

AdNauseam — это не просто блокировщик рекламы. Созданный на основе знаменитого uBlock Origin, он не только скрывает и блокирует рекламу, но и автоматически "кликает" по ней в фоновом режиме. Этот акт саботажа преследует две цели:

  1. "Зашумление" данных: Ваши реальные интересы тонут в потоке сгенерированных кликов, что делает ваш рекламный профиль бесполезным для трекеров.

  2. Экономический протест: Рекламодатели платят за эти фальшивые клики, что подрывает экономическую модель онлайн-слежки.

Данное расширение доступно для всех браузеров на основе Firefox и Chromium.

Конфигурация для максимальной эффективности

Стандартные настройки AdNauseam хороши, но для бескомпромиссной защиты рекомендуется импортировать продвинутую конфигурацию с расширенным набором фильтров.

  1. Шаг 1: Создайте файл конфигурации
    Создайте на вашем компьютере текстовый файл с именем adnauseam-settings.json.

  2. Шаг 2: Скопируйте содержимое
    Скопируйте и вставьте в созданный файл весь приведенный ниже текст:

    {
      "timeStamp": 1763393159212,
      "version": "3.26.2",
      "userSettings": {
        "dntDomains": [],
        "firstInstall": false, "hidingAds": true, "clickingAds": true,
        "externalLists": "https://blocklistproject.github.io/Lists/adguard/malware-ags.txt\nhttps://blocklistproject.github.io/Lists/adguard/ransomware-ags.txt\nhttps://blocklistproject.github.io/Lists/adguard/tracking-ags.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_11_Mobile/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_14_Annoyances/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_15_DnsFilter/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_17_TrackParam/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_1_Russian/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_2_Base/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_3_Spyware/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_4_Social/filter.txt\nhttps://raw.githubusercontent.com/FranklyRocks/OnlyHuman/refs/heads/main/list.txt\nhttps://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_english.txt\nhttps://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_russian.txt\nhttps://raw.githubusercontent.com/kboghdady/youTube_ads_4_pi-hole/master/youtubelist.txt",
        "importedLists": ["https://blocklistproject.github.io/Lists/adguard/malware-ags.txt", "https://blocklistproject.github.io/Lists/adguard/ransomware-ags.txt", "https://blocklistproject.github.io/Lists/adguard/tracking-ags.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_11_Mobile/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_14_Annoyances/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_15_DnsFilter/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_17_TrackParam/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_1_Russian/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_2_Base/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_3_Spyware/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_4_Social/filter.txt", "https://raw.githubusercontent.com/FranklyRocks/OnlyHuman/refs/heads/main/list.txt", "https://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_english.txt", "https://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_russian.txt", "https://raw.githubusercontent.com/kboghdady/youTube_ads_4_pi-hole/master/youtubelist.txt"],
        "userFiltersTrusted": true, "webrtcIPAddressHidden": true
      },
      "selectedFilterLists": ["user-filters", "adnauseam-filters", "easylist", "RUS-0", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_2_Base/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_11_Mobile/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_3_Spyware/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_17_TrackParam/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_4_Social/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_14_Annoyances/filter.txt", "https://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_russian.txt", "https://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_english.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_15_DnsFilter/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_1_Russian/filter.txt", "https://raw.githubusercontent.com/kboghdady/youTube_ads_4_pi-hole/master/youtubelist.txt", "https://raw.githubusercontent.com/FranklyRocks/OnlyHuman/refs/heads/main/list.txt", "https://blocklistproject.github.io/Lists/adguard/ransomware-ags.txt", "https://blocklistproject.github.io/Lists/adguard/tracking-ags.txt", "https://blocklistproject.github.io/Lists/adguard/malware-ags.txt"],
      "hiddenSettings": {},
      "whitelist": ["chrome-extension-scheme", "moz-extension-scheme"],
      "strictBlockList": ["facebook.com", "instagram.com", "open.spotify.com"],
      "dynamicFilteringString": "behind-the-scene * * noop\nbehind-the-scene * inline-script noop\nbehind-the-scene * 1p-script noop\nbehind-the-scene * 3p-script noop\nbehind-the-scene * 3p-frame noop\nbehind-the-scene * image noop\nbehind-the-scene * 3p noop\nyoutube.com * * strictBlock\nfunnyordie.com * * strictBlock",
      "urlFilteringString": "",
      "hostnameSwitchesString": "no-large-media: behind-the-scene false\nno-csp-reports: * true",
      "userFilters": ""
    }
    
  3. Шаг 3: Импортируйте настройки

    1. Откройте настройки AdNauseam в вашем браузере (нажмите на иконку расширения, затем на значок шестеренки).

    2. Перейдите на вкладку "Настройки".

    3. Прокрутите вниз до раздела "Резервное копирование".

    4. Нажмите кнопку "Восстановить из файла..." и выберите созданный вами файл adnauseam-settings.json.

Почему эта конфигурация эффективна?

Данный файл конфигурации превращает AdNauseam в мощнейший инструмент фильтрации, автоматически подключая множество тщательно подобранных списков блокировки от ведущих сообществ (AdGuard, EasyList, Blocklist Project и др.). Этот набор блокирует практически все, что может угрожать вашей приватности или мешать просмотру контента:

  • Стандартную рекламу и видеорекламу (включая YouTube).

  • Трекеры аналитики и шпионские модули.

  • Виджеты социальных сетей.

  • Назойливые элементы: cookie-баннеры, всплывающие окна подписки.

  • Домены, распространяющие вредоносное и шпионское ПО.

  • Скрипты, пытающиеся обнаружить и обойти блокировщики рекламы.


5. Итоговые рекомендации и заключение

Представленный анализ демонстрирует, что уровень приватности современных веб-браузеров сильно различается и часто не соответствует их публичному имиджу. Выбор подходящего инструмента требует взвешенного подхода, основанного на понимании его архитектуры, бизнес-модели разработчика и готовности пользователя к самостоятельной настройке.

5.1. Сводная таблица для сравнения

Браузер

Оценка шпионского ПО

Движок

Исходный код

Ключевая проблема приватности

Mozilla Firefox

Высокий

Gecko

Открыт

Агрессивная телеметрия "Glean" (отключаема)

Google Chrome

Чрезвычайно высокий

Blink

Частично закрыт

Глубокая интеграция с экосистемой сбора данных Google

Microsoft Edge

Чрезвычайно высокий

Blink

Частично закрыт

Глубокая интеграция с экосистемой сбора данных Microsoft

Opera

Чрезвычайно высокий

Blink

Закрыт

Сбор полной истории посещений на своих серверах

Яндекс Браузер

Чрезвычайно высокий

Blink

Закрыт

Фоновая активность и прослушивание через микрофон

Brave Browser

Высокий

Blink

Открыт

Телеметрия по умолчанию и сомнительные бизнес-практики

Vivaldi

Высокий

Blink

Частично закрыт

Уникальный ID для отслеживания копии браузера

Waterfox

Средний

Gecko

Открыт

Множественные запросы к Mozilla и Matomo при запуске

DuckDuckGo Browser

Низкий

WebKit/Blink

Открыт

Неясный статус телеметрии

LibreWolf

Низкий

Gecko

Открыт

Остаточные запросы к сервисам Mozilla по умолчанию

Ungoogled-Chromium

Не является шпионским ПО

Blink

Открыт

Нет (требует ручной настройки для макс. защиты)

5.2. Рекомендации для различных профилей использования

  • Для максимальной приватности "из коробки":

    • Рекомендуется Ungoogled-Chromium. Его оценка "Не является шпионским ПО" и отсутствие нежелательных сетевых запросов по умолчанию делают его лучшим выбором.

  • Для опытных пользователей, готовых к настройке:

    • Рекомендуется Mozilla Firefox с обязательным применением всех настроек из раздела 3.1 и установкой расширений из раздела 4. Его гибкость позволяет достичь высочайшего уровня приватности.

  • Браузеры, которых следует категорически избегать:

    • Google Chrome, Microsoft Edge, Opera, Яндекс Браузер: Из-за глубокой интеграции с экосистемами сбора данных, отправки истории посещений, фоновой прослушки и закрытого кода.

    • Brave Browser, Vivaldi: Следует использовать с осторожностью из-за наличия телеметрии по умолчанию и использования уникальных идентификаторов.

5.3. Заключительные выводы

Приватность в современном вебе — это не предустановленная функция, а результат осознанных действий, постоянного контроля и грамотной настройки инструментов. Анализ показывает, что слепое доверие маркетинговым заявлениям разработчиков недопустимо. В долгосрочной перспективе монополизация браузерных движков корпорациями, чей основной бизнес построен на сборе данных (Google, Microsoft, Яндекс), представляет собой системный риск для всего интернета. Поэтому выбор альтернативных проектов и активное управление настройками своего браузера остаются ключевыми элементами цифровой гигиены для любого пользователя, заботящегося о своей конфиденциальности.


6. Источники