Hardening Firefox – a checklist for improved browser privacy
-
Базовые настройки
- Поиск → DuckDuckGo.
- Privacy & Security → включить HTTPS-Only Mode, выключить все пункты «Firefox Data Collection», выставить Enhanced Tracking Protection на Strict.
-
Расширения
- uBlock Origin — блок рекламы и трекеров.
- ClearURLs — чистит параметры отслеживания в ссылках.
- Privacy Badger — автоматически блокирует скрытые трекеры.
-
about:config
privacy.firstparty.isolate = true
— куки привязаны к домену (может ломать SSO).privacy.resistFingerprinting
автор отключил из-за проблем с отображением и загрузкой изображений.
Firefox + этот список = значительно выше приватность, чем «из коробки».
Комментарии (126)
- Пользователи считают, что статья о «харднинге» Firefox поверхностна: встроенные трекеры Mozilla (Pocket, Sync, Safebrowsing и др.) всё равно остаются, а любые нестандартные настройки только выделяют вас в толпе.
- Единственный надёжный способ избежать fingerprinting — Tor, но он вызывает проблемы на сайтах вроде PayPal.
- Популярное решение — не мучиться с about:config, а сразу ставить LibreWolf или Brave.
- Каждое обновление Firefox может сбросить настройки или добавить новые «фичи», поэтому «гонка вооружений» бессмысленна.
- Желающие идут дальше: запускают браузер в firejail/bubblewrap, отключают JS глобально (uBlock, NoScript) или мечтают о сетевом фаерволе уровня «uMatrix для всей сети».
Burner Phone 101 🔥 Горячее 💬 Длинная дискуссия
Цели мастер-класса
- Основные: узнать о «одноразовых» телефонах и получить удовольствие.
- Скрытые: понять границы этих устройств, связать их с общей цифровой гигиеной, научиться делиться знаниями.
- Запреты: не раскрывать личные данные, не поощрять вред или преследование.
Моделирование рисков
Ответьте на три вопроса:
- Что защищаем?
- От кого?
- Что случится, если всё провалится?
Примеры: протест, рейд ICE, онлайн-преследование, борьба с зависимостью от смартфона. Учитывайте риски для всей вашей сети.
Почему смартфон — это риск
- IMEI (железо) и IMSI (SIM) делают полную анонимность почти невозможной.
- Четыре категории утечек:
- Идентификация и финансы (платежи, контракты).
- Местоположение (GPS, Wi-Fi, вышки).
- Коммуникации и соцграф (звонки, контакты).
- Контент и хранилище (фото, бэкапы, приложения).
Быстрые меры для любого телефона
- Обновляйте ОС.
- ПИН-код вместо биометрии.
- Отключите облачные бэкапы или шифруйте их.
- Установите Signal.
- Жёстко ограничьте разрешения приложений.
- Выключайте радиомодули, когда не нужны.
- Храните минимум чувствительных данных.
Android
- Выключите Google Location History и персонализированную рекламу.
- Используйте Firefox/Brave, F-Droid, GrapheneOS или CalyxOS.
iPhone
- «Запретить отслеживать», ограничить Siri, включить режим Lockdown при высоком риске.
Комментарии (154)
- Мобильные телефоны изначально проектировались как трек-устройства из-за роутинга вызовов и биллинга; «анонимные» бёрнеры почти невозможны в странах с обязательной идентификацией.
- Даже если купить аппарат и SIM за наличные, нужно держать «бёрнер» отдельно от основного телефона и не включать его дома/на работе, иначе корреляция по времени и месту выдаёт владельца.
- Альтернативы: LoRa-мэш (MeshCore), приёмники старых пейджеров, спутниковые телефоны, ham-радио — но всё это текст, ограниченный радиус или требует лицензий.
- eSIM и современные SoC с закрытым baseband делают отслеживание ещё глубже: модем «спит» даже в авиарежиме, а отключить радио полностью нельзя.
- Лучший совет — начать с threat-modeling и, если риск высок, просто оставить телефон домой: любое включённое радио — это маяк.