Защита от трекеров, рекламы, куки файлов и вредоносных JavaScript

Защита от трекеров, рекламы, куки файлов и вредоносных JavaScript

Хочу начать с того, что пишу эту статью прежде всего, потому что изначально при создании сайта, я решил, что никаких трекеров, рекламы и куки на нем не будет, как и других JavaScript, но об этом далее.

На момент написания статьи на сайте нет даже метрики для сбора статистики посещений и сайт отлично работает с заблокированным JavaScript. В идеале было бы создать две версии сайта, но я адекватно оцениваю свои возможности и понимаю, что это мало вероятно. Возможно на сайте появится и метрика, и реклама, что подразумевает исполнение на моем сайте скриптов других компаний (например, Яндекс и Google), сбор и хранение информации о посетителях (т.е о вас) на их серверах. Я нашел компромисс в написание этой статьи, в которой описано, как сделать браузер с защитой от таких вещей. Cразу оговорюсь, что это не панацея, а необходимый минимум. Все зависит от вас. Я просто дам вам старт, а дальше уже сами.

В 4 шага настроим нашу систему. Итак, приступим.

 

Шаг 1. Выбор браузера


Да, это достаточно критичный момент. Нам подходит только Firefox. У него открытый исходный код и он гибок в настройке. Доступен практически в каждом дистрибутиве из репозитория. Его мы и будем настраивать для защиты.

Установить одной командой в Debian, Ubuntu, Linux Mint:

# apt install -y firefox

Установить одной командой в Fedora, CentOS:

# yum install -y firefox

 

Шаг 2. Настройка браузера.


Показываю на примере русской версии 61.0.1. В будущем интерфейс может поменяться. Постараюсь держать статью в актуальном состоянии. Проведем первые настройки. Пишем в адресную строку:

about:preferences

Блок «Основные»

Нам откроется блок «Основные». Сразу обратите внимание на разделы «Запуск» и «Домашняя страница». При запуске Firefox выбираем «Показать пустую страницу», а поле «Домашняя страница» оставляем пустым.

Следующий интересующий нас раздел «Язык и внешний вид», пункт «Шрифты и цвета». Переходим в «Дополнительно…» и снимаем галочку с функции «Разрешить веб-сайтам использовать свои шрифты вместо установленных выше». Название говорит само за себя, но зачем мы это делаем? Дело в том, что на обычных сайтах редко используются свободные шрифты, которые хранятся на сервере, где лежит сам сайт. Обычно загрузка шрифтов идет с fonts.google.com (например, на большинстве сайтов с движком WordPress) — сторонний сервер, сторонней компании. Ни к чему нам такое. Если вас не устраивают стандартные шрифты, вы всегда сможете найти и установить другие, какие вам понравятся.

Далее на пункте «Загрузки» выбираем «Всегда выдавать запрос на сохранение файлов». Это исключает автозагрузку файлов без спроса вам в каталог «Загрузки». Идем дальше.

В разделе «Содержимое использующее технические средства защиты авторских прав (DRM)» убираем галочку с пункта «Воспроизводить контролируемое DRM содержимое». Что такое DRM? Это тема для отдельной статьи. Про нее есть замечательная страница на википедии.

В разделе «Обновления Firefox» убираем галочку с «Автоматически обновлять поисковые системы». В этом блоке настройки завершены. Переходим в следующий блок.

Блок «Поиск»

Кликаем в меню слева на блок «Поиск», в разделе «Поисковая система по умолчанию» убираем галочку с «Отображать поисковые предложения», выбираем поисковую систему DuckDuckGo, в пункте «Поиск одним щелчком» удаляем все поисковики, кроме DuckDuckGo.
Почему? Потому что DuckDuckGo — это поисковик с открытым исходным кодом, который не хранит историю ваших запросов (но это не точно, т.к есть определенные отношения с Яндексом), также его большим плюсом является то, что он может работать без JavaScript. Те, кто использовал Tor Browser, уже знакомы с этим поисковиком, он там установлен по умолчанию.
На этом настройка в блоке «Поиск» окончена. Идем дальше.

duckduckgo

Блок «Приватность и Защита»

Переходим в блок «Приватность и Защита». В разделе «Формы и Пароли» убираем галочку с пункта «Запоминать логины и пароли для веб-сайтов», также кликните на «Сохраненные логины…» и, если они есть, удалите все.
Почему? Хранить логины и пароли в браузере — это небезопасно даже с мастер-паролем. Используйте программу KeePassX.

Дальше в разделе «История» кликаем «Удалить историю…», в строке «Удалить:» выбираем «Всё» и ставим все галочки. После очистки нас вернет обратно во вкладку. В строке «Firefox» выбираем «будет использовать ваши настройки хранения истории», в появившихся подпунктах выбираем «Всегда работать в режиме приватного просмотра». Вылетит окно, которое попросит нас перезапустить браузер, разрешаем. Все, настройка применилась. Чтобы быстро вернуться обратно в адресной строке вводим:

about:preferences#privacy

Работаем дальше. Раздел «Куки и данные сайтов» — очень важный параметр настройки браузера. Нажмите «Удалить данные…», проставьте все галочки и кликните «Удалить», вылетит окно предупреждения, в нем нажимаем «Удалить сейчас». После удаления нас вернет обратно в блок. Кликаем «Управление данными…». Если остались куки, нажимаем «Удалить все». Здесь закончили. Переходим в следующий раздел.

В разделе «Защита от отслеживания» в пункте «Использовать защиту от отслеживания для блокировки известных трекеров» нажимаем «Всегда». Кликаем на «Сменить список блокировки…», в открывшемся окне выбираем «Строгая защита Disconnect.me» и нажимаем «Сохранить изменения». Нас вернет обратно во вкладку. В следующем пункте «Передавать сайтам сигнал «Не отслеживать» выбираем «Всегда». Дальше раздел «Разрешения». Кликаем на параметры местоположения. В открывшемся окне ставим галочку на «Блокировать новые запросы на доступ к вашему местоположению», нажимаем «Сохранить изменения». Проделываем все тоже самое с камерой, микрофоном и уведомлениями. Ставим галочку на пункте «Запретить службам поддержки доступности доступ к вашему браузеру». Почему? В комментариях не нуждается. Снова появится окно о перезапуске браузера, разрешаем. Чтобы быстро вернутся обратно, снова пишем:

about:preferences#privacy

Листаем до раздела «Сбор и использование данных Firefox» и снимаем галочку с пункта «Разрешить Firefox отправлять технические данные и данные взаимодействия в Mozilla».

Следующий пункт «Защита». В нем снимаем все галочки.
Почему? Потому что данные для этого фильтра Firefox берет с одного из сервисов Google. На этом настройка в этом блоке закончена.

Блок «Аккаунт Firefox»

В блоке «Аккаунт Firefox» единственное действие, которые должны произвести — это отключить этот аккаунт, если вы его подключали. И все.

Осталось немного. Всего лишь изменить два параметра. Пишем в адресной строке:

about:config

В открывшемся окне нажимаем «Я принимаю на себя риск!». В строке поиска вводим:

media.peerconnection.enabled

Меняем значение с «true» на «false». Это нужно для отключения технологии WebRTC.
Далее вводим:

geo.enable

Также меняем значение с «true» на «false». Это нужно для отключения отправки данных о местоположении в Google.

Мы уже проделали неплохую работу и сделали наш браузер безопасней, пользуясь только стандартными средствами. Переходим к третьему шагу.

Шаг 3. Установка дополнений


К сожалению, возможности браузера ограничены и мы вынуждены устанавливать дополнения. Я хочу, чтобы вы всегда помнили, что расширение — это тоже программа и она может оказаться вредоносной! Будьте очень осторожны при установке любых дополнений в браузер, старайтесь устанавливать только с магазина Firefox (однако тут тоже нужно быть осторожным, пример — новость об удалении вредоносного ПО из магазина Firefox, 23 расширения!). Приведенные ниже дополнения имеют открытый исходный код и доступные лицензии. Итак, приступим.
В адресной строке вводим:

about:addons

Во вкладке «Расширения» введем в поиске название первого дополнения, которое мы установим — это HTTPS Everywhere. Произойдет редирект на сайт дополнений мозила, где нам просто нужно выбрать расширение и в открывшейся странице нажать «+ Добавить в Firefox». Всплывет окно загрузки расширения, а потом в нем нам предложат его добавить.
Зачем нам оно? Это расширение будет проверять возможность работы с сайтом через протокол https. Например, если мы переходим по http ссылке, расширение проверит, есть ли у сайта ssl-сертификат, т.е возможно ли защифрованное подключение по протоколу https и, если это так, перенаправит нас на https версию сайта. Те, кто пользовались Тор Браузером, знают, что это расширение установлено в нем.

HTTPS Everywhere. nixpro.ru

Следующее расширение, которое мы установим, будет Privacy Badger. Разработчик тот же, что и у HTTPS Everywhere. Это расширение уже интересней. Оно будет блокировать различные трекеры и самостоятельно настраивать фильтры, исходя из вашего веб-серфинга. Каждый обнаруженный трекер оно будет выводить в выпадающем меню расширения. Вы можете решить как поступить с каждым трекером: разрешить, запретить прием куки от трекера или полностью запретить трекер. Расширение отображает все трекеры, в том числе те, которые не являются отслеживающими. Чем меньше загружается трекеров, тем быстрее загружается страница — один из приятных плюсов использования этого дополнения.

Privacy Badger. nixpro.ru

Перенаправили страницы на https, заблокировали трекеры. Что дальше? А дальше установим расширение Cookie AutoDelete. Название говорит само за себя. Это дополнение будет хранить все отправленные нам куки в оперативной памяти и при закрытии вкладки уничтожать их. Очень удобно, но требует небольшой настройки после установки. Кликаем на иконку на панели, где расположены расширения, в открывшемся окне нажимаем «Настройки». Ставим галочку на «Включить автоматическую очистку?», задержку установите какую хотите (у меня 2 секунды), а также галочки на пункты «Включить поддержку Container Tabs в Firefox» и «Очистка локального хранилища». Со вторым будьте аккуратней. Я написал, что нужно включить эту функцию, потому что у меня не возникало проблем при ее использовании, но это не означает, что они могут не возникнуть у вас! Будьте аккуратней. Все, закрываем страницу настройки расширения. Открываем любой сайт, который шлет куки и закрываем вкладку, если куки удалились, о чем вас оповестит уведомление, то все отлично.

Расширение cookie autodelete

Следующие расширение — это uBlock Origin. Оно нам нужно для блокировки рекламы и вредоносных скриптов. Очень гибкий в настройке инструмент. Нам он подходит с настройками по умолчанию. Настраивать ничего не нужно. Почему не AdBlock? Потому что uBlock легче, быстрее и, по моему мнению, лучше блокирует рекламу. Двигаемся дальше.

Расширение uBlock

 

Пожалуй одно из самых важных расширений — NoScript. Его вы тоже могли встретить в Тор Браузере. Это дополение позволяет нам запускать только те скрипты, которые мы разрешаем к исполению. По умолчанию всё запрещено, от вас требуется только разрешать их там, где вам нужно. Это защищает вас от такого вида атак как XSS и ClickJacking. Осталось установить только одно расширение.

NoScript

 

Decentraleyes — это приложение исключает посредников при доставке контента в интернете. Многие сайты сейчас используют CDN-серверы для быстрой доставки контента, но это не очень хорошо с точки зрения нашей приватности. Почему? Потому что крупные CDN, которые предоставляют услуги бесплатно, по факту анализируют весь ваш трафик и создают психопрофиль. Зачем? Предоставление вам таргетированной рекламы. Работает из коробки, не требует настройки.

Расширение Decentraleyes

 

Итак, мы завершили установку расширений, переходим к следующему шагу.

Расширения для Firefox. Addons for Firefox

Шаг 4. Настройка расширений Privacy Badger и NoScript


Это тема для отдельной статьи. В данном шаге я просто приведу скриншоты как осуществлять настройку данных расширений, остальное дело за вами. Какие сайты вы посещаете и какие скрипты вы хотите исполнять — это уже ваше дело. Приступим.

Настройка Privacy Badger
Данное расширение частично дублирует функции NoScript. При настройки обоих разрешений избегайте конфликтов правил. Например, когда у вас в NoScript временно разрешено исполнение скрипта, но он не работает, потому что он полностью запрещен в privacy badger и на оборот.
Всего три режима контроля:

  • Первый — доверие к трекеру;
  • Второй — разрешить исполнение, но не принимать куки-файлы;
  • Третий — запретить исполнение.

Все просто. От вас требуется только перемещать ползунок для смены режима.

Privacy Badger - защита от трекеров. nixpro.ru.

Данное расширение примечательно тем, что оно само обучается и создает список правил для трекеров. Если скрипт вам встретился на 3-х сайтах и более, расширение помечает его как трекер и берет под контроль.

Настройка NoScript
Настройка проста. По умолчанию все запрещено, кроме некоторых проверенных скриптов — это режим работы Default.

NoScript - список правил для NoScript. nixpro.ru

Следующий режим Temp. TRUSTED — это временно разрешить исполнение скрипта, после правило вернется в режим Default. Обратите внимание, что если разрешить скрипт, он возможно попробует загрузить другие скрипты, как, например, видно на скриншоте ниже. После временного разрешения список скриптов увеличился в два раза, но NoScipt не даст им загрузится.

NoScript - список правил для NoScript. nixpro.ru

Следуя логике далее идет режим TRUSTED — разрешить скрипт к исполнению. Здесь рекомендую быть аккуратней, внимательно выбирайте каким скриптам доверять.
Почему? Потому что этот скрипт может встретится вам не только на том сайте, где вы его разрешили, но и на любых других. Пример, метрика и системы аналитики: google-analytics.com, mc.yandex.ru и другие. Еще пример? Хорошо. Часто видите кнопки социальных сетей на сайтах? Все они очень часто являются скриптами, которые загружаются либо с серверов соц. сетей или так называемых сервисах посредниках, которые предоставляют аналитику по переходам. Пример сайтов социальных сетей: vk.com, facebook.net. А вот сайт, который помогает настроить кнопки соц. сетей: uptolike.com.

Последний, но не по значению, режим UNTRUSTED — запретить исполнение скрипта. Название говорит само за себя. Самый часто используемый мной режим.
Дальше вы можете увидеть режим Custom. Он нужен для расширенной настройки. На первое время вам с головой хватит описанных выше режимов.

На этом настройка браузера завершена. Более подробно про расширения NoScipt, Privacy Badger и их аналоги напишу в следующий статьях. По мере написания новых статей, эта страница будет обновляться (ссылки на подробные разборы, обновление и добавление актуальной информации). Надеюсь эта статья вам понравилась, а главное была полезной!

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *