Браузер Zero Trust: как ограничить слежку своими силами

«Я больше не доверяю браузеру, как доверял ключу от квартиры. Каждое подключение, каждый сайт, каждое расширение — потенциальный источник утечки. Я перестал считать слежку чем-то отдалённым, происходящим где-то в облаках. Она в моей повседневности: в рекламе, которая знает слишком много, в предложениях, которые слишком точно соответствуют моим разговорам. Я выбрал не максимальную защиту, а осознанную. Я стал применять принципы Zero Trust — не как системный администратор, а как человек, который хочет снова контролировать, кто видит его действия. Это возможно не только с настройками, но и с повседневными привычками.»

Как настроить браузер, чтобы за вами перестали следить

Что на самом деле значит Zero-Trust для обычного пользователя

Zero-Trust, это смена базиса взаимодействия с интернетом. Вместо автоматического разрешения доступа к данным по умолчанию применяется правило: всё запрещено, кроме явно необходимого. Это не предполагает, что сайт добросовестен или безопасен. Доверие не накапливается, а проверяется каждый раз. Каждая попытка доступа к камере, геолокации или контактам требует отдельного подтверждения. Браузер перестаёт принимать решения о том, что «нормально», а что — нет.

Раньше многие разрешения давались однократно: «разрешить уведомления», «считать местоположение», «использовать микрофон». Эти разрешения сохранялись годами. Теперь каждое из них можно давать временно. В Firefox и некоторых версиях Chrome можно выбрать «разрешить только на эту сессию». Это принципиально: даже если вы заходите на сайт каждый день, он не должен получать постоянный доступ. Каждый новый визит — новый сеанс, с чистой позиции недоверия.

Основная угроза исходит не от взлома, а заложена в бизнес-моделях. Основные собирающие данные — не злоумышленники, а легальные сервисы: рекламные сети, аналитические платформы, поисковые гиганты. Они действуют в рамках правил, которые пользователь не читал и не принимал. Zero-Trust помогает выйти из этого договора по умолчанию. Вы перестаёте быть пассивным участником сбора данных. Каждое подключение, каждый запрос, это действие, которое вы контролируете, а не позволяете происходить автоматически.

Это не установка брандмауэра от хакеров. Это ограничение доступа в свою квартиру даже тем, кто «должен быть доверен». Тот же принцип применяется к сайтам, расширениям, сервисам. Если функция не требует постоянного доступа, он не даётся. Если функция требует, оцените, действительно ли цена — в постоянном отслеживании. В большинстве случаев — нет.

Браузер — ваш первый и главный рубеж обороны

Выбор браузера определяет уровень контроля. Chrome, Edge, Яндекс.Браузер — все они построены на Chromium, у которого есть один критический недостаток: глубокая интеграция с экосистемами, основанными на сборе данных. Google не скрывает, что его бизнес — реклама. И Chrome — эффективный канал для сбора информации. Даже анонимные посещения в режиме инкогнито не скрывают от Google запросы, если используется синхронизация или расширения.

Firefox позволяет отключить почти все механизмы трекинга на уровне движка. Он не связан напрямую с рекламной сетью, не поставляется с предустановленной аналитикой от третьих сторон. Его можно настроить так, чтобы он не отправлял данные по умолчанию — а вы сами решаете, кому разрешить.

Safari — один из немногих браузеров с жёсткой политикой блокировки трекеров на уровне ядра. Он использует систему «Intelligent Tracking Prevention», которая не только блокирует известных трекеров, но и ограничивает возможность сохранения данных между сессиями. Трекеры из рекламных сетей блокируются до того, как начинают работать. Это не опция, это поведение по умолчанию. Это и есть реализация Zero-Trust: доверие отсутствует до тех пор, пока не будет явно подтверждено.

Режим инкогнито, который многие считают «невидимостью», оказался бесполезным. Он не сохраняет историю на устройстве, но не защищает от наблюдения со стороны серверов. Вы всё так же отслеживаетесь через IP, заголовки запросов, цифровые отпечатки. Провайдер видит, куда вы идёте. Сайт видит, что вы делаете. Инкогнито — имитация приватности. Вместо него эффективнее использовать сценарий: отдельные профили для разных целей, очистка после закрытия, синхронизация только того, что необходимо.

Firefox и Safari предлагают встроенные инструменты, которые блокируют трекеры на сетевом уровне. Firefox имеет режим «усиленной защиты от отслеживания», который перекрывает контекстное отслеживание, криптомайнинг и фингерпринтинг. После включения некоторые сайты могут перестать корректно работать, возникают проблемы с видео и платежами. Можно переключиться на «стандартный» режим и добавить фильтры вручную. Не стоит доверять преднастроенным режимам полностью. Нужно проверять, что именно они заблокировали, и где возможны утечки. Это и есть привычка Zero-Trust: не принимать «всё подряд защищено».

Настройки, которые нужно проверить в первую очередь

Начните с управления разрешениями. Откройте настройки браузера и перейдите в раздел «Сайты» — камера, микрофон, местоположение, уведомления. Там может оказаться шокирующий список: сотни сайтов с постоянным доступом. Новостной портал, которому вы дали доступ к геолокации три года назад, продолжает получать данные каждый раз при заходе. Удалите всё. Оставьте только пару действительно необходимых сервисов, например, мессенджеры для звонков.

Устанавливайте разрешение только на сессию. Если нужно использовать микрофон для аудиозаписи — разрешите, но на этот раз. При следующем заходе запрос повторится. Это раздражает, но именно в этом и суть. Не должно быть автоматизации доверия. Каждый случай — отдельное решение. Можно настроить Firefox так, чтобы он не запоминал решение «запретить» — чтобы каждый раз напоминал о запросе. Это формирует внимательность.

Автозаполнение — ещё один скрытый канал утечки. Браузер запоминает адреса, почты, телефоны, реквизиты карт. Это удобно, но опасно. Если злоумышленник получит доступ к профилю, даже без пароля — через физическое устройство — у него будут все данные. Отключите автозаполнение для всех полей, связанных с платежами. Адрес и почту можно оставить, но в зашифрованном виде. Используйте менеджер паролей, например, Bitwarden — он автозаполняет только после ввода мастер-пароля. Браузер не хранит данные в открытом виде, а менеджер — шифрует.

Cookies — ключевой элемент слежки. Установите настройку: «Удалять cookies и данные сайтов при закрытии браузера». Раньше это ломало вход в почту и соцсети. Теперь добавьте исключения: только необходимые домены, например, почтовый сервис и банки. Остальные — каждый раз будут требовать перезахода. Это создаёт неудобство, но несопоставимое с масштабом сбора профиля. Фингерпринтеры и трекеры перестают накапливать данные. Профиль рассыпается.

Важно проверить, какие именно данные удаляются: localStorage, indexedDB, service workers. Некоторые трекеры прячутся в localStorage, не используя cookies. Удаление всего подобного — часть политики Zero-Trust. Не храните никакие данные «на всякий случай». Если сайт не может работать без сохранения, это его проблема.

Расширения: ваши союзники и главные угрозы

Расширения — самое слабое звено в браузерной безопасности. Они имеют прямой доступ ко всей информации на всех сайтах. Установите uBlock Origin. Он блокирует не только баннеры, но и скрипты трекинга, аналитику, скрытые пиксели. Не останавливайтесь на стандартных настройках. Включите дополнительные списки: EasyList, EasyPrivacy, Fanboy’s Annoyances, а также блокировку шрифтов, которые используются для фингерпринтинга.

Браузер перестанет загружать Google Fonts, если это не критично. Это не только замедляет работу сайтов, где устанавливаются трекеры, но и усложняет сбор цифрового отпечатка. Включите режим «расширенного пользователя» в uBlock: теперь вы сами можете блокировать отдельные элементы, скрипты, домены. Когда видите подозрительный запрос — добавляйте в блокировку. Это активное участие, а не пассивная надежда на фильтры.

Privacy Badger — расширение от EFF. Оно не блокирует по спискам, а учится. Если сайт трижды пытается отследить вас без разрешения — Privacy Badger автоматически блокирует его. Особенность в том, что оно не полагается на чужие фильтры, а определяет поведение трекера по факту. Оно видит, когда скрипт отправляет данные на домен, который не связан с текущим сайтом. Это поведенческий анализ — ближе всего к реальному Zero-Trust.

Decentraleyes — менее известное, но важное расширение. Многие сайты подгружают общие библиотеки (jQuery, React) с CDN, например, с Google. Это позволяет Google знать, где вы бываете. Decentraleyes подставляет эти файлы локально. Сайт работает нормально, но данные не уходят к третьим сторонам. В отладчике видно: запросы к ajax.googleapis.com перехватываются и заменяются локальными. Это не блокировка, это изоляция. Сайт получает ресурс, но без слежки.

ClearURLs — ещё одно расширение, которое работает на уровне ссылок. Оно удаляет все параметры из URL, связанные с трекингом. Например, ?utm_source=facebook&utm_medium=social — сразу убирается. Даже ?ref=taboola, ?gclid, ?fbclid исчезают. Вы перестаёте передавать информацию о том, откуда пришли. Это критично при переходах из соцсетей. Вы перестаёте быть «источником трафика» для рекламного анализа.

Но каждое расширение, это потенциальная угроза. Проверяйте, какие права они требуют. Если аддон для заметок требует доступ «ко всем данным на всех сайтах» — удалите его. Это неприемлемо. Одно расширение для таймера хотело доступ к данным на всех сайтах — зачем? Отключите его и найдите аналог с минимальными разрешениями.

Как аудировать и чистить список расширений

Проведите полную инвентаризацию. Все расширения отключите. Запустите браузер и в течение недели включайте их по одному, только когда действительно нуждаетесь. За неделю вы, вероятно, воспользуетесь только несколькими из многих. Остальные не нужны. Некоторые вы даже не вспомните, зачем устанавливали. Удалите их. Каждое оставшееся проверьте: какой функционал оно даёт и чем это обусловлено.

Откройте настройки каждого расширения и посмотрите запрашиваемые разрешения. Одно расширение для перевода может показывать «читать и изменять данные на всех сайтах». Это слишком. Найдите альтернативу, которая работает только при клике и не имеет постоянного доступа. Разница в удобстве минимальна, выигрыш в безопасности — огромен.

При выборе расширений смотрите на открытость кода. Берите только те, которые есть на GitHub, имеют активную разработку и прозрачные сборки. Закрытый код — чёрный ящик. Вы не можете знать, что он делает с вашими данными. Откажитесь от «бесплатных» расширений, которые содержат рекламу и собирают статистику. Предпочитайте платные, но с гарантией отсутствия слежки. Например, AdGuard или Privacy Badger Pro — они не монетизируют вашу активность.

Настройте автопроверку обновлений. Когда расширение обновляется, оно теряет доверие. После обновления снова просматривайте его разрешения. Иногда после апдейта оно запрашивает больше доступа. Отклоняйте такой доступ и либо оставляйте старую версию, либо ищите замену. Доверие не должно быть бессрочным, даже к проверенному инструменту.

Поиск, DNS и сетевой уровень: невидимые каналы утечки

Измените поисковую систему по умолчанию. Если это был Google, каждый запрос уходил туда, даже если вы не проходили по результатам. Используйте DuckDuckGo. Он не связывает запросы с профилем. Можно даже не регистрироваться. Никакой истории поиска. Протестируйте Startpage — он показывает результаты Google, но анонимизирует запрос. Это компромисс, если нужны «лучшие» результаты, но без связи с аккаунтом.

Но даже после смены поисковика вы остаётесь уязвимы. DNS-запросы, это список всех сайтов, которые вы посещаете. Если вы открываете duckduckgo.com, ваш провайдер видит этот запрос. Он может его логировать. Измените DNS-сервер. Используйте AdGuard DNS и NextDNS. Они не только шифруют запросы, но и блокируют трекеры на уровне доменов.

NextDNS — особенно полезен. Он даёт панель управления: вы видите, какие запросы были заблокированы, по каким категориям (реклама, трекинг, фишинг). Можно добавлять свои правила, белые списки. Например, оставить Google Fonts для некоторых сайтов, но блокировать всё остальное. Это не блокировка «всего», а управление доступом. Вы разрешаете только необходимое.

Включите DNS-over-HTTPS (DoH) в Firefox. Теперь DNS-запросы шифруются и идут по защищённому каналу, а не открыто, как раньше. Атака «человек посередине» становится невозможной. Даже в публичной Wi-Fi сети ваш провайдер не видит, куда вы идёте.

Долгосрочная стратегия: привычки вместо разовых чисток

Перестаньте открывать подозрительные ссылки в основном браузере. Создайте изолированный профиль. В нём не должно быть синхронизации, сохранённых паролей, личных данных. Если переходите по сомнительной ссылке — только туда. После выхода профиль сбрасывается. Используйте функцию временного профиля в Firefox (Firefox Multi-Account Containers) или запускайте отдельный экземпляр через ярлык.

Регулярно проверяйте, что о вас уже собрали. Через Google Takeout скачайте свою историю поиска, просмотров, мест. Список мест, где вы были, может оказаться почти полным. Через настройки приватности Facebook отключите будущий сбор, но прошлые данные останутся. Их нельзя удалить полностью, но можно не расширять. Сделайте сброс трекинга в настройках iOS («Реклама» — «Сбросить идентификатор рекламы»). Это не удаляет профиль, но мешает его расширению.

Разделите контексты. Один браузер — только для банков и документов. Второй — для чтения новостей. Третий — для соцсетей. Не совмещайте задачи. Не читайте статьи в Facebook, не комментируйте новости в Telegram. Разделение снижает связи между действиями. Алгоритмы не могут построить полный профиль. Чем дробнее поведение — тем менее ценным вы становитесь для монетизации.

Не стремитесь к абсолютной невидимости. Не используйте Tor для повседневных задач. Выберите сбалансированный путь: максимальная видимая защита при минимальном снижении удобства. Уйдите от иллюзии доверия. Каждый сайт, каждый запрос, каждый байт — всё под контролем. Zero-Trust — не про паранойю. Это про восстановление баланса сил.

Оставьте комментарий