Big Data-Widerstand 1 oder schwer fassbarer Joe. Internet-Anonymität, Anti-Erkennung, Anti-Tracking für Anti-Sie und Anti-uns

    Viel Spaß beim Lesen, liebe Leser von Habr.

    Lesen Sie kürzlich eine Reihe von Artikeln, darunter auch Habré, zu Digitaldrucken von Browsern und zum Spiegeln von Benutzern im Internet. Zum Beispiel der Artikel Anonymous Browser Identification und das Forbes-Magazin der Zeitschrift Internet Trap , der Abschnitt „Technologie“ - „Big Data“.

    Oder vielleicht möchte ich nicht in Betracht gezogen werden! Ich fürchte nur, die Ironie ist, dass dies auch ein Abdruck ist und außerdem der Hauptgrund für das Auftreten von Drucken. IMHO nur einen Weg. Mit Bezug auf FireFox, wenn alle Füchse gleichzeitig und jeder einzeln anfangen zu schreien, sind es gewöhnliche Standardfüchse und kein Torus, kein Chrom und kein Macos.

    Aber aus akademischem Interesse möchte ich, um die Individualität der Füchse zu wahren und auf die nächsten Intrigen des wilden Kapitalismus zu reagieren, dem Hof ​​eines angesehenen Habrasoobschestva den folgenden Listungsplan anbieten.

    Ich möchte sofort reservieren - ich bin kein Spezialist auf dem Gebiet der Netzwerksicherheit oder Anonymität, ich gehörte keiner anonymen Gruppe an, ich wurde nicht wegen Anonymität verurteilt, ich schwöre, ich sehe das Darknet-Zeitalter nicht.

    Zielbetriebssysteme und Browser


    Windows 10 x64 und Firefox 62.0.3.

    NICHT worum es geht


    Die Tatsache, dass Winda Telemetrie und alles, was mit der Konfiguration von Winda selbst zu tun hat, sowie Fragen zu Antiviren und Firewalls sendet, passt nicht in den Artikel. Wie in der Nacht ins Internet gehen, vom Tisch aus und vom Kühlschrank, über den Thor-Browser, der über die VirtualBox mit Tails, über das Quad-VPN und auch über Whonix (oben) erfolgt.

    Ich empfehle, für die Reinheit des Experiments ein neues Profil FireFox zu erstellen
    Ich denke, das Einfachste ist:



    Um zu sehen, wie sich das vorgeschlagene Upgrade auf die Fox-Leistung auswirkt
    Предлагаю установить вот это: Page Speed Monitor



    (это время загрузки страницы). Если по ней кликнуть, то там детальная информация.



    Zu den folgenden Punkten. In zwei Fällen wird vorgeschlagen, die Verlaufs- und Profil-Cookies zu löschen. Seien Sie vorsichtig, wenn Sie bei Habré angemeldet sind!

    1. Sah die banale Überwachungstechnologie. Weiterleiten
    ПруфПруф

    Яндекс, правда, писал, что это наоборот, в целях шифрования и анонимности, вроде и впрямь пруф, но чтоб обо всякую фигню на каждом шагу не спотыкаться:


    В настройках Clean Links
    — ИМХО лучше снять галку «подсвечивать очищенные ссылки» и можно, временно, поставить «показывать сообщения», чтоб понаблюдать за эффектом.
    — Можно включить опцию «делать никликабельные ссылки — кликабельными»
    — Заменить строку «Skip Links...» на
    \/ServiceLogin|imgres\?|searchbyimage\?|watch%3Fv|auth\?client_id|signup|bing\.com\/widget|oauth|openid\.ns|\.mcstatic\.com|sVidLoc|[Ll]ogout|submit\?url=|magnet:|(?:google|yandex)\.(?:com|ru)\/\w*captcha\w*[\/?]|(?:google|yandex)\.(?:com|ru)\/.+\.(?:google|yandex)

    — Добавить в исключения — запятая, потом google.com,google.ru,yandex.ru,ru.wikipedia.org,en.wikipedia.org,passport.yandex.ru

    Необходимо помнить, что оно все равно может не работать на некоторых сайтах, тогда редиректа куда надо — не будет, но все же это часть хорошей защиты, т.ч. от фишинга, ана проблемных сайтах можно выключить или добавить их в белый список

    2. Schneiden Sie die traditionelle Überwachungstechnologie aus. Kekse
    2.1. Необходимо установить дополнение First Party Isolation.

    Появится кнопка . Не нажимайте ее до перехода на тестовый сайт. Перед тем, как будете возвращаться сюда, ее следует привести в исходное состояние.

    Правда, аффтар тут сломал таки систему. В нажатом состоянии она бледная (вкл.), а в отжатом нет (выкл.).

    2.2. Перейти на сайт Cookie Tester.

    Установить Cookie.



    «Отжать» установленную кнопку. И нажать на сайте на «Refresh»



    Вот тут почитать можно Улучшаем приватность в Firefox.

    А'ля песочница. При нажатой кнопке включается изоляция, при отжатой выключается (и по умолчанию она почему-то и впрямь выключена).

    Два состояния «изолированное» и «не изолированное». При этом «не изолированное» — для всех сайтов одно, а «изолированное» — для каждого сайта индивидуальное и один сайт не имеет доступа к другому.

    Тоже самое и для одного сайта — если сейчас тут отжать кнопку, Хабр не увидит cookie. Но вычислит второй вход. Поэтому и уволит, без выходного пособия.

    Но, зато, по разным сайтам куки больше передаваться не будут, при включенной кнопке сайты чужие cookie видеть перестанут, так что слежка затруднится + их будет гораздо сложнее спереть. Хотя на Evercookies и прочие нанотехнологии не действует, я узнавал.

    Предложение по использованию:
    Оставить кнопку включенной. Насколько читал, может быть случай, когда возникнут проблемы с авторизацией (иногда сайт пробрасывает при этом на другой, но свой же, то есть «легально»). Тогда надо будет отключить на этом сайте (если войдя — включите, вас разлогинят). Но я пока таких сайтов еще не встречал.

    3. Schneiden Sie die innovative Überwachungstechnologie aus. Evercookies
    3.1. Нужно установить дополнение Multi-Account Containers

    3.2. Нарваться на неприятности (ни одна Лиса не пострадает)

    Хорошее описание Evercookie на Хабре.

    Куки кросс-доменные, но часть из них уже не поможет — предыдущий выполненный пункт не даст. А с HTML5 canvas и т.п. Лисица ничего сделать не может (вернее, может, но сильно изощренным способом и лучше бы не надо — см. ниже). Кстати, CCleaner их подчистую сносит, но вместе с историей, печеньками и прочими полезными вещами.

    Сайт с Evercookie, Нажать нужно сначала верхнюю, потом нижнюю кнопку.



    Отхватили:

    На панельке FireFox нужно нажать: . Пропустить всякие приветственные сообщения (кнопка «Next») и дождаться



    Затем, на развалинах часовни табе вкладки выбрать:



    Контейнер в общем-то любой, они одинаковые, названия разные.

    Ever-ик фейл:

    Почитать подробно можно тут

    Предложение по использованию:
    Все соцсети, платежи и т.д., как вариант, изолировать от всего остального, назначив им контейнер по умолчанию. Только неудобно, что все ссылки, кликнутые внутри контейнера, открывает в том же контейнере.

    Кстати, еще один профит от этой технологии, хотя это итак очевидно, но все же.
    Если все по контейнерам распределить то и в почте (если FireFox — браузер по умолчанию или веб форма почты открыта) и в инете, можно будет проверить, туда ли вы попали, куда хотели, если что-то важное:

    Есть еще одна технология, поверх этой temporary-containers, ориентированная на вкладки, а не на домены (хотя зависимость проставить можно, изолировать домен в одном контейнере, можно даже поддомены).

    А при закрытии умеет тереть всю историю. И сейчас бы удалило Evercookie с канва-с они там, или без (я проверял-с). Но ИМХО — еще сыровата. Вкладки у FierFox-а скачут, иногда закрываются и т.д. и т.п. И тормозит.

    Evercookie, на сайте, лучше пока кнопкой удалить



    до следующего захода.

    4. Streifen vorher abschneiden
    Ранее указанный аддон «Cookie-AutoDelete» себя не оправдал.
    Причина
    «Cookies-AutoDelete» оказался хоть и совсем неявно, но несовместим с технологией first part isolation level
    Как всем понятно — изоляция достигается за счет изоляции (это вам не это) в т.ч. и файлов cookies, в связи с чем FireFox выставляет соответствующие «отметки» в БД cookies.sqlite. А Cookies-AutoDelete перебивает ее своей меткой «CookiesAutoDelete» (проверено с помощью SQLiteStudio)

    На замену «Cookies-AutoDelete» могу предложить Cookiebro
    — Оно совместимо
    — Хоть и на англ., но легко настраивается
    Есть редактор Cookies
    Для бережно хранимых любимых печенек есть настройки безопасности

    Выделено — подразумевается пруф насчет совместимости
    Secure — передавать только по https
    Http Only — передавать только по http. Это не в смысле https! см. выше. Это в смысле — не давать Java и прочему потенциально опасному барахлу доступ, а передавать только по-старинке, в заголовке http
    Host Only — не давать к лакомству доступ поддоменам (в примере — доступ бы имел только yandex.ru, но Яндекс.Музыка и т.д. — нет)

    Минус — чтоб любимая печенька сохранилась, надо внести сайт в белый список, а печенек для сайта может быть over 9000. Вероятно это как-то тоже обходится, но я не искал.
    Еще минус — везде, где зарегистрированы, надо вносить в белый список (по началу с Хабра каждые 5 минут разлогинивало, т.к. печеньку удаляло с этой частотой, пока эта свистопляска не надоела).

    Достоверно выпиливает E-tag вместе с обновленным с п.5 (при включении добавленной в п.5 опции «Limit tab history»)

    Предложение по использованию:
    Настроить все предыдущие и этот пункт и вроде, можно забить на печеньки и прочее, вся эта конструкция их должна поудалять сама. И дрессировать каждый встречный сайт не надо. Плюс прокачать CCleaner по инструкции в статье о «форензики» и настроить его, чтоб удалял все остальное и базу сжимал.

    5. ETag und andere unterentwickelte Nanotechnologien zu schneiden
    Аддон Chameleon. WebExtension от Random Agent Spoofe.

    Текст изменен в связи с обновлением предлагаемого аддона

    Предложил бы следующие настройки:

    Вкладка Options
    ВыставитьEnable script injection — иначе половина функционала работать не будет.
    Выставить protect window.name — НО! включенная опция ломает капчу «я не робот», либо не включать либо уж помнить и выключать в таких случаях
    Enable tracking protection — наверное не надо, лучше потом поставить uBlock и скрыть его (см. ниже). Иначе «эдблокоупертые» сайты начнут огрызаться.
    Disable WebSockets — ИМХО не надо, потом половина сервисов не работает.
    Выставить Limit tab history — Ограничивает сайтам доступ к истории (предположительно до 2-х посещений)
    Spoof Client Rects — можно не выставлять, следующее дополнение это тоже умеет
    Screen size spoofing — предлагаю выбрать «Custom» и установить разрешение вручную (см. ниже «средняя температура по лисице»)
    Enable 1st party isolation — это тоже самое, что установленная в п.1. кнопка.
    Resist fingerprinting, ИМХО — не стоит (отпечатки см. ниже). FireFox, вместо того, чтоб прикинуться ветошью, начинает почему-то прикидываться Tor-браузером.



    А Tor, как известно, мало где любят + перестанет работать половина другого функционала аддона + окно при старте браузера перестает разворачиваться во весь экран, под кого-то коит, не иначе.

    Вкладка Headers
    Выставить Disable Authorization — Браузер позволяет отправлять скрытые данные аутентификации сторонним сайтам, включение данной опции это безобразие прекращает. Но могут возникнуть сложности с авторизацией на некоторых сайтах.
    Enable DNT (Do Not Track) — Включить отправку сообщения (не отслеживать). Сайты, конечно или игнорируют или делают вид, что нет. ИМХО — выставить (по разным данным — то рекомендуется, то нет, в зависимости от кол-ва браузеров, прошедших проверку и набор статистики по этому параметру, т.к. выбор выставлять или нет — с точки зрения «не выделяться», а не функционала)
    Выставить Spoof If-None-Match — Записывать в ETags случайное число
    Spoof X-Forwarded-For — Если задать, например, IP Нидерландов, то он добавит его в заголовок HTTP и сайт решит, что это IP компьютера, на основании того, что такое в заголовок добавляют плохонастроенные прокси. Т.е. вроде как IP компа — это IP прокси, а IP-в заголовке наоборот и в лог сайта ляжет IP из заголовка. Но тут по-моему лучше не надо, провайдера по IP забанят, как левый прокси. Другой вопрос, что при использовании прокси это может быть актуально, чтоб если он фиговый, в заголовке реальный IP не сдал.
    Disable Referer — ИМХО не нужно. Отключает реферы, не сможете, например, вернуться при перелистывании страниц на сайту на предыдущую страницу
    Выставить Spoof Source Referer (подкладывает при переходе на сайт — рефер на него самого)
    Выставить Upgrade Insecure Requests — автоматически запрашивать сайт по https, если он работает в обоих режимах (http и https)
    Referer X Origin Policy — передавать в рефере базовый домен. Рекомендуется «Match base domain» (но не уверен, что ничего не сломает, если по какой-то причине внутри домена важно, с какого поддомена вы перешили). Пример: для example.com, news.example.com, blog.example.com — будет передан рефер example.com
    Rferer Trimming Policy — обрезать передаваемый рефер. Рекомендуется «Scheme, host, port, path». Пример: для ссылки example.com:8080/page?privacy=false&trackingid=XYZ, будет передано — example.com:8080/page
    Выставить Spoof Accept-Encoding — заменит HTTP_ACCEPT_ENCODING на gzip, deflate. Вроде бы без проблем
    Spoof Accept-Language — язык, рекомендуется «eu-US», но сайты могут пытаться выдать контент на этом языке

    Среднюю температуру по лисице предлагаю подобрать так: переключать юзерагенты в пределах версий исходной ОС и в пределах версий FireFox (почему — см. следующую статью). Думаю, подойдет пара версий лисы 61 и 62 и Windows 7 с Windows 10, размером экрана 1366x768 или «любым», конкретнее можно уточнить еще тут StatCounter.

    Следует учитывать, что смена юзерагента индежктом — всякие аддоны, типа «гуглтранслейт» сдают реальный юзерагент, т.к. пакеты мимо хамелеона проскакивают.

    Maskierungskosten
    — Если выдавать себя за мобильник — последствия, думаю, всем известны
    — Выдавать себя за Гугл Хром чревато, Гугл примет за своего (причем даже редиректы перестанет подкладывать), но при этом начнет втихаря подкармливать замаскированную лису чем-то для нее несъедобным с чего она начнет лагать, а на ютубе по фиг знает какому случаю пропадет все, кроме того видео, которое открыли
    — Клиентоориентированный M$ будет упорно впаривать инсталяционные пакеты для той ОС которая в юзерагенте выставлена, даже если это KolibriOS
    — Попытки подменить шрифты — правоверный способ остаться без Гугл Док
    — Попытки кастовать IP-адрес через заголовки перманентно приводят к неловкой ситуации: в Гугл не пускают, в Яндексе контент, с исконным русским гостеприимством, выпиливают, а в ДакДак-Го и СтартПейдже неинтересно, туда и без таких ухищрений попасть можно

    6. Dopillieren Sie die restlichen kugelförmigen Schrödinger-Katzen in Faraday-Käfigen
    Установить CanvasBlocker. Вернуться на сайт с EverCookie, снова создать себе проблем, но, пока они создаваться будут:



    А теперь можно (внимание, авторизация на Хабре!) очистить историю FireFox обычном способом (т.е. так, как отработает в этой схеме Cookie-AutoDelete). Вернуться на тот сайт и нажать восстановить куки.



    Оно ему на запрос канвы лапшы навешало, но расово-верную и с небольшим отличием от того, что он ожидал.

    Разница:



    Подменяет canvas, audio, history, window, domRect. Только менять ее по каждому запросу — ИМХО, что посреди улицы начать переодеваться (в настройках есть частота).

    Протестировать можно на сайте BrowserLeaks и на сайте дополения.

    Есть еще одно дополнение, типа NoScript — ScriptSafe. Оно еще и в отпечаток клавы рандомный шум добавляет. Но при 10-пальцевой печати, не айс.

    7. Privatisieren Sie den Fuchs und entwöhnen Sie Ihre fremde Heimat, um zu lieben
    ИМХО, основной трабл приватности лисы — в багах, точнее в их использовании, и в геолокации. И упирается даже не в FireFox и не в Google, а в само пришивание подворотничкасаму геолокацию. Особенно при использования ВПН — фейл, по IP ты Лев Толстой, а по MAC — москвич простой. Остальное уж так, кидаться с вилами на скриншоты GCLI — как-то не конструктивно.

    Причина трабла с геолокацией: вот этот вот самое и подобное этому. Поэтому предложил бы геолокацию в FireFox не отключать, а использовать защищенные соединения, что-нибудь намухлевать с MAC-адресом, тем более, оно может быть уже встроено, несмотря на всякие исследования британский ученых военных — так как а) найти защиту от этого обхода (она тоже уже есть, но надо гуглить и изучать) и не радомизировать MAC — думаю все ясно б) далеко не все используют всяки вундервафли и прочие нейроные сети, а кондово вяжутся к MAC-у. А отключение доступа к геолокации в FireFox, разве что дезориентирует лису и выпилит поиск в Гугл Мап, но проблему вютхнивания на каждом углу трусов с капюшоном за полцены
    ИМХО - не решит
    Отключении геолокации поможет предотвратить, разве что, такой вариант (утрированно для наглядности): зашли в туристическое бюро, пока ожидали зашли на сайт, по тихому включилась геолокация, зафиксировалось местоположение и данные входа, при следующем входе на этот сайт внезапно вылетел банер «Собрались в отпуск? Поехали к удавам!» — как результат, под подозрением КГБ и лично товарищ Сталин.

    Кстати, основная причина таких фейлов с браузерами и эпохальной битвы ежей с ужами не из-за нетривиальных происков вражеской разведки, а из-за кривых инноваций типа атрибута ping в HTML5, потенциально способного сдать пользователя всем рекламщикам и спецслужбам мира, если их вписать туда через пробел, и запиливания куда ни попадя функционала navigator. Отсюда же и вся эта канитель с неожиданным доступом сайтов к батарейкам, сенсорам, языкам, юзерагентам и прочему ливеру, причем, что характерно для подобного осмия-187, оно умудряется работать без какой либо связи с геолокацией и даже там, где адаптера вай-фай по определению нет и быть не может, внезапно пробивая пользователя по IP и возвращая данные через Geolocation, чем сносит мозг начинающим программерам.


    Вариант приватизации для пользователей
    Пожалуйста, обратить внимания на комментарий ainu. Отдельный файлик относительно безопасной приватизации лисы — всенепременно выложу, зайдите на недельке. А на данный момент можно:
    1. Зайти в папку профиля (там, вместо x — цифры\буквы), как-то так: C:\Users\User\AppData\Roaming\Mozilla\Firefox\Profiles\xxxxx.defalut
    2. Посмотреть, не ли там файла user.js
    3. Если есть — надо открыть, если нет — создать.
    4. Из кода ниже — перенести туда блоки:
    • потенциальные бреши в безопасности;
    • потенциальные утечки;
    • потенциальные отпечатки;
    • возможно — лишняя нагрузка (не думаю, что для вас актуален функционал отправки статистики Mozill-е);


    5. Сохранить файл, перезапустить лису.

    6. Этот файл — user.js можно сохранить и использовать после переустановки FireFox.
    Но есть две засады:
    Номер раз. Надо помнить, что он имеет приоритет перед настройками, то есть если там задано значение = true для чего-то, через about:config доказать FireFox, что это = false — не получится. Надо будет править файл.
    Номер два. Удаление файла — приведет не ожидаемой деприватизации лисы, а к предсказуемым попыткам вспомнить, что там было изменено и размышлениям, как теперь с этим жить дальше. Поэтому, в файле я и вписал «настройки по умолчанию». Чтоб «откатить» эти изменения, в случае чего, надо будет в этом файле — изменить настройки на те, которые указаны по умолчанию.
    Но смысл в этом есть: при каждом запуске — FireFox, унюхав этот файл, считывает его и меняет свои настойки. Они так остаются измененные, даже если файла нет, зато, злонамеренные попытки изменить эти настройки в самой лисе — не прокатят, она их снова считает из файла при загрузке.

    6. Если выпадет Интернет, то надо будет открыть файл по новой, найти запись и поменять true на false:
    user_pref("network.dns.disableIPv6", <b>false</b>);

    (что, на самом деле, очень вряд ли, особенно если вы не знаете, что это такое. протокол этот перспективный, но нераспространенный)

    7. И там же открыть файл SiteSecurityServiceState, удалить содержимое, закрыть и сохранить. Выставить атрибут «только чтение». Для верности хорошо бы удалить и права пользователя на него, но это, в принципе, лишнее.

    Дисклеймер
    Прошу прощения у уважаемого образованного Хабрасообщества, в процесс изысканий начитался форумов, есть подозрение, что дело может запахнуть керосином.

    После такой «оптимизации», если не удалить лишнее, например воспроизведение DRM (на Ю-тубе и Netflix) Лиса станет крайне приватной, но нафиг никому не нужной. За 127.0.0.1 вы ее потом палкой не выгоните, а если выгоните, то у нее или лапу заломит или хвост отвалится, особенное если у вас dns на ipv6 настроен. А если это прозойт на мобиле (там сенсоры выключаются, это не анонимоверно, а для настольного ПК) станет, вдобавок, еще и нетрадицонноориентированной. Пожалуйста, провертье все внимательно и если тестировать, то лучше на тестовом профиле.

    user.js
    /*	
    	ТЕСТИРОВАЛОСЬ НА FIREFOX QUANTUM 62.0.3 (64-БИТ) 
    *///-------------------------------------------------------------------------------------------------------------------------/* 		ПОТЕНЦИАЛЬНЫЕ БРЕШИ В БЕЗОПАСНОСТИ		*///-------------------------------------------------------------------------------------------------------------------------/*
    Запрещает сайтам обращение к локальной машине, что позволило бы им анализировать список открытых портов. 
    Возможные проблемы: станет невозможно обращение на адреса, типа http://127.0.0.1:631, используемые для конфигурации принтеров через CUPS и прочих устройств:
    По умолчанию: localhost, 127.0.0.1
    */
    user_pref("network.proxy.no_proxies_on", "");
    /*
    Запретить соединение с устройством на Firefox OS для отладки по Wi-Fi 
    Возможные проблемы: 
    По умолчанию: true
    */
    user_pref("devtools.remote.wifi.scan", false);
    /*
    Убрать права, выставленные по умолчанию (вроде бы из-за них есть возможность читать некоторые данные из about:support)
    Возможные проблемы: 
    По умолчанию: resource://app/defaults/permissions
    */
    user_pref("permissions.manager.defaultsUrl", "");
    /*
    HTML5. Отключает отправку пинга при клике по ссылке (HTML5 поддерживает атрибут ping, вроде <a ping="http://ping.site" href="http://site.com")
    Эта функция отсылает данные по URI, определенному в гиперссылке, если на нее нажимает пользователь. 
    Возможные проблемы: 
    По умолчанию: false
    */
    user_pref("browser.send_pings.require_same_host", false);
    user_pref("browser.send_pings", false);
    /*
    Отключение запроса IPv6 адресов у DNS.
    Возможные проблемы: если настройки DNS на сервер только IPv6
    По умолчанию: true
    */
    user_pref("network.dns.disableIPv6", true);
    /*
    Запрет использования дискового кэша, если используется шифрованное SSL-соединение.
    Возможные проблемы: Снижение производительности за счет отказа от кеширования
    По умолчанию: true
    */
    user_pref("browser.cache.disk_cache_ssl", false);
    /*
    Offline App Cache. Не использовать без явного разрешения со стороны пользователя.
    Пример: (с форума). Народ,у кого проблемы с сайтами типа https://web.telegram.org/ - сохраняющие данные для автономной работы, копируя в авт.хранилище свой мусор?
    Возможные проблемы: 
    По умолчанию: true
    */
    user_pref("browser.offline-apps.notify", true); 
    user_pref("offline-apps.allow_by_default", false); 
    /*
    Добавления списка закачанных файлов в список "Недавние документы":
    Возможные проблемы: не будут добавляться закаченные файлы в этот список
    По умолчанию: true
    */
    user_pref("browser.download.manager.addToRecentDocs", false);
    /*
    Firefox Hello (Telefonica). 
    Видео и звонки в браузере. (Firefox соединяется без запросов пользователю)
    */
    user_pref("loop.enabled", false);
    //-------------------------------------------------------------------------------------------------------------------------/*		ПОТЕНЦИАЛЬНЫЕ УТЕЧКИ		*///-------------------------------------------------------------------------------------------------------------------------/*
    WebRTC и пиринг (используются для работы некоторых чатов, видео-звонков и т.п.). 
    Утечка IP-адреса, в т.ч. того, который от компа до провайдера (когда нет VPN)
    Возможные проблемы: думаю, этим можно пожертвовать, пока брешь не залатают
    По умолчанию: true
    */
    user_pref("media.peerconnection.enabled", false);
    //Если я правильно понял, какая-то связь peerconnection с аккаунтом FireFox, но это не точно и возм. пунктом выше уже отключается
    user_pref("media.peerconnection.identity.enabled", false);
    /*
    WebRTC WG. Дополнительный функционал - захват и видеотрансляция рабочих столов и Media Capture Task Force
    Возможные проблемы: 
    */
    user_pref("media.getusermedia.browser.enabled", false); //По умолчанию: false
    user_pref("media.getusermedia.screensharing.enabled", false); //По умолчанию: true/*
    Выполнять DNS-запросы через SOCKS-прокси, а не на клиенте (не в обход настроек прокси). Утечки DNS
    Внимание: Данная настройка действует только(!) через удаленный сервер; например, при использовании "луковичной" маршрутизации
    true - браузер осуществляет поиск DNS на удаленном сервере;
    false - происходит поиск DNS на localhost (как правило, прямое получение DNS от интернет-провайдера).
    Если удаленный сервер не используется, то применяются адреса DNS-серверов, указанные в свойствах текущего сетевого подключения
    компьютера, т.е. настройка не имеет значения
    Возможные проблемы: 
    По умолчанию: false
    */
    user_pref("network.proxy.socks_remote_dns", true);
    /*
    Предварительный запрос DNS для каждой ссылки на странице
    Утечка DNS при доступе через прокси или VPN
    Возможные проблемы: Потеря производительности. 
    По умолчанию: false
    */
    user_pref("network.dns.disablePrefetch", true);
    /*
    Отключение замеров браузером времени начала и окончания загрузки страницы. 
    Анализ этих данных сайтами - позволяет определить факт использования прокси-сервера. 
    Возможные проблемы: отсутствие инф. о производительности (в т.ч. дополнения: Ghostery, app.telemetry Page Speed Monitor)
    По умолчанию: true
    */
    user_pref("dom.enable_performance", false); //Информация о времени начала и окончания загрузки страницы
    user_pref("dom.enable_performance_observer", false); //Интерфейс наблюдения за событиями измерения и новых записях производительности
    user_pref("dom.enable_performance_navigation_timing", false); //Resource Timing API (информации о скорости обработки элементов)/*
    Запрещает определять параметры соединения с сетью (при этом передаётся тип соединения: LAN, Wifi, 3G и так далее) 
    Возможные проблемы: 
    По умолчанию: true
    */
    user_pref("dom.netinfo.enabled", false);
    /*
    Оптимизирующая предвыборка (упреждающие запросы). Есть вероятность сцапать лишнее + проявить излишнюю активность
    Возможные проблемы: Потеря производительности. 
    С другой стороны, если из 100500 предвыбранного, потребуется 1-2, должна бы повыситься. 
    Появятся тормоза - можно вкл. обратно
    *///DNS lookups, TCP handshakes и TLS handshakes
    user_pref("network.predictor.enabled", false); //По умолчанию: true
    user_pref("network.predictor.enable-hover-on-ssl", false); //По умолчанию: false//Предварительная загрузка ссылок, которые браузер считает наиболее вероятным следующим выбором пользователя
    user_pref("network.prefetch-next", false); //По умолчанию: true//Предварительная загрузка страниц при наведении курсора на ссылку
    user_pref("network.http.speculative-parallel-limit", 0); //По умолчанию: 6//-------------------------------------------------------------------------------------------------------------------------/*		ПОТЕНЦИАЛЬНЫЕ ОТПЕЧАТКИ		*///-------------------------------------------------------------------------------------------------------------------------/*
    HTML5. Передача сайтам статистики о производительности декодирования HTML5-видео, по которым  составляется отпечаток
    Возможные проблемы: 
    По умолчанию: true
    */
    user_pref("media.video_stats.enabled", false);
    /*
    WebGL. Интерактивная 3D-графика на JavaScript. Под подробной инфе. о графических возможностях системы можно составить отпечаток
    WebGL. Инеративная 3D-графика на JavaScript
    Возможные проблемы: 
    */
    user_pref("webgl.disable-extensions", false);// По умолчанию: false
    user_pref("webgl.min_capability_mode", true);// По умолчанию: false
    user_pref("webgl.enable-debug-renderer-info", false);// По умолчанию: true/*
    WebGL OffscreenCanvas
    Механизм выполнения отрисовки через WebGL в отдельном потоке, с помощью API OffscreenCanvas системы ServiceWorkers (то есть даже при закрытом приложении). Можно просто отключить ServiceWorkers (см. ниже)
    Возможные проблемы: 
    По умолчанию: false
    */
    user_pref("gfx.offscreencanvas.enabled", false);
    /*
    GamePad
    Геймеры пишут, что по инфе о контроллере и кодам необычных клавиш можно составить отпечаток. Звучит логично.  
    Возможные проблемы: Выпилит GamePad
    По умолчанию: true
    */
    user_pref("dom.gamepad.enabled", false);
    //-------------------------------------------------------------------------------------------------------------------------/*		ВОЗМОЖНО - ЛИШНЯЯ НАГРУЗКА		*///-------------------------------------------------------------------------------------------------------------------------/*
    Замер времени запуска браузера. Не будет выводиться предупреждение, если он медленно стартует
    Возможные проблемы: 
    По умолчанию: true
    */
    user_pref("browser.slowStartup.notificationDisabled", false);
    /*
    Сбор статистики использования браузера о загрузке страниц
    Возможные проблемы: 
    По умолчанию: true
    */
    user_pref("beacon.enabled", false);
    /*
    Подмена запрашиваемых страниц, на страницу Mozilla
    С форума: Периодически всплывает строка наверху в окне браузера с надписью: "Эта сеть может потребовать от вас произвести авторизацию для получения доступа в интернет" и идет перенаправление на сайт detectportal.firefox.com. 
    Возможные проблемы: 
    */
    user_pref("network.captive-portal-service.enabled", false); //По умолчанию: true
    user_pref("network.captive-portal-service.minInterval", 0); //По умолчанию: 60000
    user_pref("captivedetect.maxRetryCount", 0); //По умолчанию: 5/*
    Отправка отчётов о производительности и ошибках
    Возможные проблемы: 
    По умолчанию: true
    */
    user_pref("datareporting.healthreport.service.enable", false);
    user_pref("datareporting.healthreport.uploadEnabled", false);
    user_pref("datareporting.policy.dataSubmissionEnabled", false);
    user_pref("security.ssl.errorReporting.enabled", false);
    user_pref("security.ssl.errorReporting.automatic", false);
    user_pref("security.ssl.errorReporting.url", ""); //По умолчанию: https://incoming.telemetry.mozilla.org/submit/sslreports/
    user_pref("datareporting.healthreport.infoURL", ""); //По умолчанию: https://www.mozilla.org/legal/privacy/firefox.html#health-report
    user_pref("datareporting.policy.firstRunURL", ""); //По умолчанию: https://www.mozilla.org/privacy/firefox/
    user_pref("breakpad.reportURL", ""); //По умолчанию: https://crash-stats.mozilla.com/report/index//*
    Отправка отчётов об ошибках плагинов
    Возможные проблемы: 
    По умолчанию: true
    */
    user_pref("dom.ipc.plugins.flash.subprocess.crashreporter.enabled", false);
    user_pref("dom.ipc.plugins.reportCrashURL", false);
    /*
    Сбор и отправка статистики. 
    Возможные проблемы: 
    По умолчанию: true
    */
    user_pref("toolkit.telemetry.enabled", false);
    user_pref("toolkit.telemetry.archive.enable", false);
    user_pref("toolkit.telemetry.unified", false);
    user_pref("toolkit.telemetry.bhrPing.enabled", false);
    user_pref("toolkit.telemetry.bhrPing.enabled", false);
    user_pref("toolkit.telemetry.firstShutdownPing.enabled", false);
    user_pref("toolkit.telemetry.newProfilePing.enabled", false);
    user_pref("toolkit.telemetry.reportingpolicy.firstRun", false);
    user_pref("toolkit.telemetry.shutdownPingSender.enabled", false);
    user_pref("toolkit.telemetry.shutdownPingSender.enabledFirstSession", false);
    user_pref("toolkit.telemetry.updatePing.enabled", false);
    user_pref("toolkit.telemetry.debugSlowSql", false);
    user_pref("toolkit.telemetry.hybridContent.enabled", false);
    user_pref("browser.newtabpage.activity-stream.telemetry", false);
    user_pref("browser.newtabpage.activity-stream.telemetry.ut.events", false);
    user_pref("browser.newtabpage.activity-stream.feeds.telemetry", false);    
    user_pref("security.ssl.errorReporting.enabled", false);
    user_pref("browser.ping-centre.telemetry", false);
    user_pref("devtools.onboarding.telemetry.logged", false);
    user_pref("toolkit.telemetry.server", ""); //По умолчанию: https://incoming.telemetry.mozilla.org
    user_pref("browser.newtabpage.activity-stream.telemetry.ping.endpoint", ""); ////По умолчанию:https://tiles.services.mozilla.com/v4/links/activity-stream
    user_pref("toolkit.telemetry.cachedClientID", "");
    /*
    Экспериментальные функции  
    Возможные проблемы: 
    По умолчанию: true
    */
    user_pref("network.allow-experiments", false);
    /*
    Отсылка информации о дополнениях и метаданных об использовании дополнений. 
    Возможные проблемы: Firefox, отталкиваясь от списка уже установленных дополнений, предлагает новые на странице "Get Add-ons" в менеджере дополнений
    После выключения - предлагать не будет
    По умолчанию: true
    */
    user_pref("extensions.getAddons.cache.enabled", false);
    /*
    Запрет создания кэша для просмотра страниц в офлайне
    Возможные проблемы: 
    По умолчанию: true
    */
    user_pref("browser.cache.offline.enable", false);
    //-------------------------------------------------------------------------------------------------------------------------/*		ВОЗМОЖНО - ЛИШНИИ СЕРВИСЫ 		*///-------------------------------------------------------------------------------------------------------------------------/*
    WebGL. Интерактивная 3D-графика на JavaScript. Но вроде бы, эта технология не очень распространена
    Пример: https://habr.com/post/190388/
    */
    user_pref("webgl.disabled", true); //По умолчанию: false/*
    Snippets. Отключение отсылки статистической информации, связанной с технологией Snippets ("фрагмент"). 
    Домашняя страница Firefox, установленная по умолчанию (about:home), содержит встроенный механизм показа некоторой информации и отслеживания пользовательских предпочтений.
    */
    user_pref("browser.aboutHomeSnippets.updateUrl", ""); //По умолчанию: https://snippets.cdn.mozilla.net/%STARTPAGE_VERSION%/%NAME%/%VERSION%/%APPBUILDID%/%BUILD_TARGET%/%LOCALE%/%CHANNEL%/%OS_VERSION%/%DISTRIBUTION%/%DISTRIBUTION_VERSION%/
    user_pref("browser.newtabpage.activity-stream.disableSnippets", true); //По умолчанию: false
    user_pref("browser.newtabpage.activity-stream.feeds.snippets", false); //По умолчанию: false/*
    WebRTC и пиринг (используются для работы некоторых чатов, видео-звонков и т.п.). 
    */
    user_pref("media.peerconnection.enabled", false); //По умолчанию: false
    user_pref("media.peerconnection.ice.default_address_only", false); //По умолчанию: false
    user_pref("media.peerconnection.ice.tcp", false); //По умолчанию: false
    user_pref("media.peerconnection.identity.enabled", false); //По умолчанию: false
    user_pref("media.peerconnection.rtpsourcesapi.enabled", false); //По умолчанию: false
    user_pref("media.peerconnection.simulcast", false); //По умолчанию: false
    user_pref("media.peerconnection.video.enabled", false); //По умолчанию: false
    user_pref("media.peerconnection.video.vp9_enabled", false); //По умолчанию: false
    user_pref("media.peerconnection.use_document_iceservers", false); //По умолчанию: false/*
    SSDP. Стриминг. Не посылать запросы в сеть для обнаружения телевизора и видео-трансляции на него 
    */
    user_pref("browser.casting.enabled", false);
    /* 
    WebSpeech. Распознавание и синтез речи
    */
    user_pref("media.webspeech.synth.enabled", false);
    user_pref("media.webspeech.test.fake_recognition_service", false);
    user_pref("media.webspeech.test.fake_fsm_events", false);
    user_pref("media.webspeech.test.enable", false);
    user_pref("media.webspeech.synth.force_global_queue", false);
    user_pref("media.webspeech.recognition.force_enable", false);
    user_pref("media.webspeech.recognition.enable", false);
    /*
    GCLI. Автоматическая публикация скриншотов на Imgur.com 
    */
    user_pref("devtools.gcli.underscoreSrc", "");
    user_pref("devtools.gcli.lodashSrc", "");
    user_pref("devtools.gcli.jquerySrc", "");
    user_pref("devtools.gcli.imgurUploadURL", "");
    user_pref("devtools.gcli.imgurClientID", "");
    /*
    WebVR. Поддержка устройств виртуальной реальности
    */
    user_pref("dom.vr.require-gesture", false);
    user_pref("dom.vr.poseprediction.enabled", false);
    user_pref("dom.vr.openvr.enabled", false);
    user_pref("dom.vr.oculus.invisible.enabled", false);
    user_pref("dom.vr.oculus.enabled", false);
    user_pref("dom.vr.enabled", false);
    user_pref("dom.vr.test.enabled", false);
    user_pref("dom.vr.puppet.enabled", false);
    user_pref("dom.vr.osvr.enabled", false);
    user_pref("dom.vr.external.enabled", false);
    user_pref("dom.vr.autoactivate.enabled", false);
    user_pref("dom.vr.autoactivate.enabled", false);
    /*
    WebCompat
    Возможность отправки отчетов на https://webcompat.com о проблемах совместимости браузера с сайтами
    Для заинтересованных, есть аддон для быстрой отправки отчетов:
    https://addons.mozilla.org/ru/firefox/addon/webcompatcom-reporter/
    */
    user_pref("media.decoder-doctor.new-issue-endpoint", ""); //По умолчанию: https://webcompat.com/issues/new
    user_pref("extensions.webcompat-reporter.newIssueEndpoint", ""); //По умолчанию: https://webcompat.com/issues/new
    user_pref("media.decoder-doctor.wmf-disabled-is-failure", true); //По умолчанию: false
    user_pref("media.decoder-doctor.verbose", false); //По умолчанию: false//-------------------------------------------------------------------------------------------------------------------------/*		ВОЗМОЖНО - НЕНУЖНЫЕ СЕРВИСЫ 		*///-------------------------------------------------------------------------------------------------------------------------/*
    Геолокация и Google геопозиционирование (GeoIP при работе с поисковыми серверами)
    Возможные проблемы: Выпилит геолокацию. Сайты запрашивают доступ к местоположению, чтобы точнее отвечать на поисковые запросы 
    и предоставлять актуальную информацию с учетом местонахождения пользователя. 
    Может неожиданно контент выдать на US, вместо RU
    */
    user_pref("geo.enabled", false); //По умолчанию: true
    user_pref("geo.wifi.uri", ""); //По умолчанию: https://www.googleapis.com/geolocation/v1/geolocate?key=%GOOGLE_API_KEY%
    user_pref("browser.geolocation.warning.infoUR", ""); //По умолчанию: https://www.mozilla.org/%LOCALE%/firefox/geolocation///GeoIP
    user_pref("browser.search.geoSpecificDefaults", false); //По умолчанию: true
    user_pref("browser.search.geoip.url", ""); //По умолчанию: https://location.services.mozilla.com/v1/country?key=%MOZILLA_API_KEY%
    user_pref("browser.search.countryCode", "US"); //По умолчанию: RU
    user_pref("browser.search.region", "US"); //По умолчанию: RU/*
    Все, что связанно с поиском дополнений и тем в окошке настроек "Получить дополнения"
    Возможные проблемы: "Получить дополнения" работать не будет
    */
    user_pref("extensions.getAddons.compatOverides.url", ""); //По умолчанию:https://services.addons.mozilla.org/api/v3/addons/compat-override/?guid=%IDS%&lang=%LOCALE%
    user_pref("extensions.getAddons.compatOverides.url", ""); //По умолчанию:https://services.addons.mozilla.org/api/v3/addons/search/?guid=%IDS%&lang=%LOCALE%
    user_pref("extensions.getAddons.compatOverides.url", ""); //По умолчанию:https://addons.mozilla.org/%LOCALE%/firefox/
    user_pref("extensions.getAddons.compatOverides.url", ""); //По умолчанию:https://addons.mozilla.org/%LOCALE%/firefox/search?q=%TERMS%&platform=%OS%&appver=%VERSION%
    user_pref("extensions.getAddons.compatOverides.url", ""); //По умолчанию: https://addons.mozilla.org/%LOCALE%/firefox/themes/?src=firefox
    user_pref("extensions.webservice.discoverURL", ""); //По умолчанию: https://discovery.addons.mozilla.org/%LOCALE%/firefox/discovery/pane/%VERSION%/%OS%/%COMPATIBILITY_MODE%/*
    Pocket. Позволяет сохранять ссылки на тексты в облачном хранилище для их дальнейшего прочтения 
    Возможные проблемы: 
    */
    user_pref("extensions.pocket.enabled", false);
    user_pref("extensions.pocket.site", ""); //По умолчанию: getpocket.com
    user_pref("extensions.pocket.api", ""); //По умолчанию: api.getpocket.com
    user_pref("extensions.pocket.oAuthConsumerKey", ""); 
    /*
    Воспроизведение DRM ("Защищенный (платный) медиаконтент", EME). 
    Возможные проблемы: Выпилит Ю-туб и Netflix
    */
    user_pref("media.eme.enabled", false);
    user_pref("media.gmp-eme-adobe.enabled", false); 
    /*  
    Аккаунты FireFox
    */
    user_pref("identity.fxaccounts.enabled", false); //По умолчанию: true
    user_pref("identity.fxaccounts.remote.profile.uri", ""); //По умолчанию: https://profile.accounts.firefox.com/v1
    user_pref("identity.fxaccounts.remote.oauth.uri", ""); //По умолчанию: https://oauth.accounts.firefox.com/v1
    user_pref("identity.fxaccounts.auth.uri", ""); //По умолчанию: https://api.accounts.firefox.com/v1
    user_pref("identity.fxaccounts.remote.root", ""); //По умолчанию: https://accounts.firefox.com/
    user_pref("browser.newtabpage.activity-stream.fxaccounts.endpoint", ""); //По умолчанию: https://accounts.firefox.com/
    user_pref("identity.sync.tokenserver.uri", ""); //По умолчанию: https://token.services.mozilla.com/1.0/sync/1.5/*
    Синхронизация
    */
    user_pref("services.sync.engine.addons", false); //По умолчанию: true
    user_pref("services.sync.engine.bookmarks", false); //По умолчанию: true
    user_pref("services.sync.engine.history", false);
    user_pref("services.sync.engine.passwords", false);
    user_pref("services.sync.engine.prefs", false);
    user_pref("services.sync.engine.tabs", false); 
    user_pref("services.sync.engine.bookmarks.buffer", false); //По умолчанию: false
    user_pref("services.sync.engine.creditcards", false); //По умолчанию: false
    user_pref("services.sync.engine.creditcards.available", false); //По умолчанию: false
    user_pref("services.sync.engine.addresses", false); //По умолчанию: false
    user_pref("services.sync.engine.addresses.available", false); //По умолчанию: false
    user_pref("services.sync.fxa.privacyURL", ""); //По умолчанию: services.sync.fxa.privacyURL
    user_pref("services.sync.fxa.termsURL", ""); //По умолчанию: https://accounts.firefox.com/legal/terms
    user_pref("services.sync.declinedEngines", ""); //По умолчанию: ""/*
    Веб Push-уведомления.
    Даже если сайт не загружен и есть подписка от него, он может о чем-то уведомлять (выход новой статьи, поступление товара)
    */
    user_pref("dom.push.userAgentID" , "");
    user_pref("dom.push.serverURL", ""); //По умолчанию: wss://push.services.mozilla.com/
    user_pref("dom.push.alwaysConnect", false);
    user_pref("dom.push.enabled", false);
    user_pref("dom.push.connection.enabled", false);
    user_pref("dom.push.alwaysConnect", false);
    user_pref("dom.push.maxQuotaPerSubscription", 0);
    user_pref("dom.webnotifications.enabled", false);
    user_pref("dom.webnotifications.requireinteraction.enabled", false);
    user_pref("dom.webnotifications.serviceworker.enabled", false);
    /*
    ServiceWorkers
    Имеет смысл отключать вместе с синхронизацией и Push-уведомлениями
    Скрипт, который браузер запускает в фоновом режиме, не требует веб-страниц или взаимодействия с пользователем. 
    На текущий момент - такие функции как push-уведомления и фоновая синхронизаци. https://habr.com/company/2gis/blog/345552/
    Но, есть, большая вероятность, что если какой-то сайт это использует, то функционал сайта будет недоступен
    */
    user_pref("dom.serviceWorkers.enabled", false);
    user_pref("dom.serviceWorkers.testUpdateOverOneDay", false);
    user_pref("dom.serviceWorkers.parent_intercept", false);
    user_pref("devtools.serviceWorkers.testing.enabled", false);
    /*
    Отключение протокола SPDY
    https://ru.wikipedia.org/wiki/SPDY
    В теории - неприватный Google, на практике - он для повышения производительности и внезапно может что-то начать сильно тормозить
    */
    user_pref("network.http.spdy.enabled", false);
    user_pref("network.http.spdy.enabled.deps", false);
    user_pref("network.http.spdy.enabled.http2", false);
    //-------------------------------------------------------------------------------------------------------------------------/*		ЖЕЛЕЗО 		*///-------------------------------------------------------------------------------------------------------------------------/*
    Сбор информации с сенсоров (для настольного  ПК не нужно)
    */
    user_pref("device.sensors.enabled", false);
    /*
    Мониторинг аккумулятора (для настольного  ПК не нужно)
    */
    user_pref("dom.battery.enabled", false);
    /*
    Отключение взаимодействия с вибратором мобильного устройства (для настольного  ПК не нужно)
    */
    user_pref("dom.vibrator.enabled", false);
    /*
    Отключение взаимодействия с микрофоном и веб-камерой:
    */
    user_pref("media.navigator.enabled", false);
    //-------------------------------------------------------------------------------------------------------------------------/*		ПОТЕНЦИАЛЬНАЯ ОПИТИМИЗАЦИЯ 		*///-------------------------------------------------------------------------------------------------------------------------//Число одновременных подключений к одному серверу. Просто так увеличивать значения больше этих - не рекомендуется
    user_pref("network.http.max-persistent-connections-per-server", 8); // 6
    user_pref("network.http.max-connections", 1500); //900//-------------------------------------------------------------------------------------------------------------------------/*		ТЮНИНГ			*///-------------------------------------------------------------------------------------------------------------------------//Моментальная проверка орфографии в текстовых полях
    user_pref("layout.spellcheckDefault", 2); //По умолчанию: 1//Включает автодописывание адреса в адресной строке
    user_pref("browser.urlbar.autoFill", true); //false//Не захватывать пробел при выделении слова на страничке двойным кликом 
    user_pref("layout.word_select.eat_space_to_next_word", false);
    //Отключить предупреждение сайтом о закрытии вкладки с важной информацией. //Сообщение "Вы действительно хотите уйти с этого сайта?"
    user_pref("dom.disable_beforeunload", true); //По умолчанию: false//Убрать рамку, обводящую ссылку во время клика
    user_pref("browser.display.focus_ring_on_anything", true); //По умолчанию: false
    user_pref("browser.display.focus_ring_width", 0); //По умолчанию: 1//Запрет автопроигрывания мультимедийного содержимого
    user_pref("media.autoplay.enabled", false);
    


    Зайти в папку лисьего профиля, как-то так: \User\AppData\Roaming\Mozilla\Firefox\Profiles\xxxxx.defalut. Очистить файл SiteSecurityServiceState (supercookie), выставить ему атрибут только чтение и сбросить для него права пользователю.

    Настроить DNS over HTTP.

    Получить 10ГБ в месяц бесплатного VPN.

    Протестировать все как следует на IpLeak.

    Und auf die Jagd nach Jägern gehen. Gehen Sie dazu folgendermaßen vor:

    1. Laden Sie Lightbeam herunter.
    2. Das Profil muss sauber sein (keine Bannerschneider). Bauen Sie die Route Yandex-Google-Ok-Vk-YouTube auf.
    3. Sehen Sie sich das Ergebnis an. Etwas in der Art.



    Man muss nur berücksichtigen, dass Lightbeam alles reduziert, auch wenn es nichts mit Überwachung zu tun hat. Alle APIs, Freigabezugriff usw. Und kombiniert die Websites, die sie gemeinsam nutzen. Und vor allem, versuchen Sie nicht, basierend auf diesem Bild etwas zu den Regeln hinzuzufügen. Die zweite Frage in Google für die Abfrage "yastatic" lautet "Wie entfernen". Dies ist statisch und nicht statistisch. Und jetzt wundert sich Lightbeam, warum ihre Bewertung gefallen ist, und Nutzer - warum ihre "Bilder nicht schwul" sind.

    4. Legen Sie uBlock Origin ab und decken Sie es abNano Defender macht sonst bei der Eingabe von qaru-Inhalten plötzlich eine Umkehrung und dreht das Bild, setzt HTTPS Everywhere (was auch für Zombie-Cookies gilt ), Decentraleyes , Privacy Badger , hinzufügen, IMHO, Malwarebytes , wie bei allen kostenlosen Add-Ons Das Beste von allen blockierten Phishing-Sites auf der Liste.
    Privacy Badger konfigurieren


    Malwarebytes konfigurieren
    1. В настройках «Enable protection» отключить «Enable advertising/tracker protection». Может выпиливать совсем не то, что нужно и это для «антивируса» явно лишнее.
    2. В исключения добавить сайты, которые нужны будут для тестирования в следующей главе (они не опасны, но, естественно, снимают отпечатки и т.д.): browserprint.info, ipcheck.info, iphones.ru, ip-check.info, lolzteam.net

    Konfigurieren Sie uBlock Origin
    Предполагается отдельная статья

    Nachdem er zwischen Yandex und Google gelaufen war, bekam er das Ergebnis: Er war



    erfreut darüber, dass er das System gebrochen hatte, aber er vermutete Badger des Verrats, bei Google beruhigte er etwas verdächtig. Ich lese den Artikel noch einmal, es scheint, dass jeder es richtig verstanden hat. Aber am Ende des Artikels bin ich hierher gekommen , und mir wurde klar, dass das ganze Getümmel und das Schmachten des Geistes nicht viel privater werden, wenn nur im Dorf, in der Wildnis, in Saratov, aber es kann noch sicherer sein. Mit Werbung wird uBlock damit zurechtkommen, und selbst wenn mir plötzlich eine Lieblingsart Kaffee in einer dunklen Gasse angeboten wird, gut und gut.

    Wenn die Passdaten jedoch in falsche Hände geraten, werden sie mit Hilfe eines Bigdat mit welchen Gateways und zu welcher Zeit wir gehen, verglichen. Im Allgemeinen sehe ich einen Flecken Missbrauch ausfreigegeben. Warten Sie nun auf das Service Pack.

    Jetzt auch beliebt: