Выбор веб-браузера является стратегически важным решением как для корпоративной, так и для личной кибербезопасности. Браузер — это основной инструмент взаимодействия с цифровым миром, и его конфигурация напрямую влияет на степень конфиденциальности данных, уязвимость к отслеживанию и подверженность киберугрозам. Часто этот выбор делается на основе привычки или маркетинговых заявлений, а не объективного анализа. Данный отчет представляет собой всесторонний сравнительный анализ популярных веб-браузеров и их альтернатив, основанный на данных о нежелательных сетевых подключениях, механизмах сбора информации и встроенных функциях отслеживания.
Оценка производится на основе следующих ключевых критериев:
Уровень шпионского ПО (Spyware Level): Объективная оценка, основанная на количестве и характере нежелательных сетевых подключений и сборе данных по умолчанию.
Телеметрия и сбор данных: Анализ встроенных механизмов отправки разработчикам данных об использовании браузера, системной информации и взаимодействии с интерфейсом.
Настройки по умолчанию: Оценка стандартных конфигураций, влияющих на приватность, включая поисковые системы, предустановленные сервисы и функции защиты.
Возможности настройки и митигации рисков: Анализ доступности инструментов для отключения функций отслеживания и усиления защиты, в том числе через скрытые настройки.
Прозрачность и философия разработки: Оценка открытости исходного кода, позволяющей проводить независимый аудит, и политики разработчиков в отношении приватности пользователей.
Методология оценки уровней шпионского ПО
Для объективного сравнения вводится шкала оценки, основанная на поведении браузера "из коробки" (с настройками по умолчанию).
Не является шпионским ПО (Not Spyware): Браузер по умолчанию не совершает никаких нежелательных сетевых подключений к серверам разработчика или третьих лиц. Любая отправка данных инициируется исключительно пользователем.
Низкий (Low): Присутствуют минимальные, неидентифицирующие подключения для выполнения базовых функций (например, обновление списков блокировки, проверка наличия обновлений). Эти функции легко отключаются в стандартных настройках.
Средний (Medium): По умолчанию включена ограниченная телеметрия или интеграция со сторонними аналитическими сервисами (например, Matomo). Требуется вмешательство пользователя для отключения сбора данных.
Высокий (High): По умолчанию включены агрессивные механизмы телеметрии (например, сбор данных о каждом взаимодействии с интерфейсом), интегрированы сторонние сервисы, собирающие данные (например, Pocket), или пользователю присваивается уникальный идентификатор для отслеживания. Для митигации рисков требуется глубокая настройка через скрытые меню (например,
about:config).Чрезвычайно высокий (Extremely High): Сбор данных является неотъемлемой частью бизнес-модели и архитектуры браузера. Собирается и отправляется максимально детализированная информация, включая историю посещений, поисковые запросы по мере их ввода и системные метрики. Закрытый исходный код делает невозможным полный аудит.
Настоящий анализ начинается с рассмотрения двух фундаментальных продуктов — Mozilla Firefox и Google Chrome, — которые формируют современный веб-ландшафт и служат основой для подавляющего большинства альтернативных браузеров.
1. Анализ базовых браузеров: основы экосистемы
Анализ Mozilla Firefox и Google Chrome является отправной точкой для понимания ландшафта приватности в вебе. Эти два продукта, основанные на движках Gecko и Blink соответственно, лежат в основе практически всех существующих браузеров-форков. Их архитектурные решения, бизнес-модели и встроенные механизмы сбора данных часто наследуются альтернативными проектами, что делает изучение их фундаментальных проблем критически важным для оценки любого другого браузера.
1.1. Mozilla Firefox: компромисс между репутацией и реальностью
Несмотря на репутацию браузера, ориентированного на приватность, Mozilla Firefox в своей конфигурации по умолчанию демонстрирует высокий уровень сбора данных.





Оценка шпионского ПО: Высокий (High)
Механизмы сбора данных
Firefox использует несколько агрессивных механизмов телеметрии, которые детально информируют Mozilla об активности пользователя:
Firefox Glean: Этот механизм сообщает Mozilla практически о каждом взаимодействии пользователя с интерфейсом браузера. Любое действие — от открытия меню настроек до изменения предпочтений или закрытия вкладки — сопровождается отправкой данных.
Firefox Health Report (FHR): По умолчанию собирает и отправляет данные о конфигурации системы, включая тип операционной системы, количество процессоров, версию Firefox, а также количество и типы установленных дополнений.
Сервис предиктивного поиска (Search Suggestions): По умолчанию Firefox отправляет каждый вводимый в поисковую строку символ в поисковую систему по умолчанию (чаще всего Google) для предоставления подсказок. Это означает, что поисковая система получает не только ваши финальные запросы, но и сам процесс их формирования, включая опечатки и переформулирования. Это позволяет собирать крайне детализированный профиль интересов пользователя в реальном времени.
Интегрированные сервисы, подрывающие приватность
Сервис Pocket: Интегрированный в панель навигации, Pocket позволяет сохранять статьи и видео. Его политика конфиденциальности прямо указывает на сбор "URL-адресов, заголовков и контента веб-страниц", а также данных об устройстве, его ID, часовом поясе и языке.
Поисковые системы по умолчанию: Использование антиприватных поисковых систем Google или Yahoo по умолчанию означает, что все поисковые запросы пользователя сохраняются и анализируются этими корпорациями.
Служба Google Safe Browsing: Эта функция, предназначенная для защиты от фишинга, отправляет запросы в Google с уникальным и постоянным cookie, что потенциально позволяет Google отслеживать посещение определенных сайтов. Хотя это остается серьезной проблемой для приватности, технологии защиты в этой области развиваются: в 2025 году в браузеры начали внедрять дополнительные меры, такие как сокрытие IP-адреса для этой службы.
Вывод: Mozilla Firefox, вопреки своей маркетинговой репутации, по умолчанию является инструментом с высоким уровнем сбора данных. Для достижения приемлемого уровня приватности требуется глубокая и нетривиальная настройка через
about:config, что делает его небезопасным выбором для неподготовленного пользователя.
1.2. Google Chrome: экосистема тотального сбора данных
Google Chrome спроектирован не как независимый продукт, а как неотъемлемая часть экосистемы Google, основной целью которой является сбор данных для профилирования и таргетинга рекламы.

Оценка шпионского ПО: Чрезвычайно высокий (Extremely High)
Ключевые механизмы слежения
Сервис предиктивного поиска (Search prediction): Каждый символ, вводимый в адресную строку, отправляется в поисковую систему по умолчанию еще до нажатия клавиши Enter. Это позволяет Google анализировать не только завершенные запросы, но и сам процесс их формирования.
Статистика использования и отчеты о сбоях (Usage Statistics and Crash Reports): Данная функция собирает чрезвычайно детализированную информацию об оборудовании и использовании компьютера, включая данные о вводе с мыши и использовании оперативной памяти. Согласно анализу источника, эта информация может быть использована для воссоздания действий пользователя на его рабочем столе в любой момент времени.
Хранение паролей: При входе в аккаунт Google и включении синхронизации все сохраненные пароли загружаются на серверы компании. Это является открыто заявленной функцией для удобства пользователя, однако создает централизованную базу данных, уязвимую для атак и доступную для анализа компанией.
Глубокая интеграция с сервисами Google
При входе в аккаунт Google браузер становится мощным инструментом профилирования. Поисковые запросы, закладки, история посещений, открытые вкладки, адреса, номера телефонов и даже способы оплаты сохраняются на серверах компании и привязываются к реальной личности пользователя.
Прозрачность и аудит
Значительная часть кода Google Chrome является закрытой, что делает невозможным полный независимый аудит на предмет наличия скрытых шпионских функций.
Вывод: Google Chrome спроектирован как терминал для сбора пользовательских данных в экосистеме Google. Приватность пользователя не является приоритетом его архитектуры, и его использование сопряжено с максимальными рисками для конфиденциальности.
2. Сравнительный анализ альтернативных браузеров
Проблемы с приватностью в базовых браузерах привели к появлению множества альтернативных проектов, известных как "форки". Эти проекты берут за основу исходный код Firefox или Chromium и модифицируют его с целью удаления шпионских функций и усиления защиты данных. Данный раздел систематизирует и сравнивает наиболее известные альтернативы, разделяя их на две группы по типу движка: на базе Firefox (Gecko) и на базе Chromium (Blink).
2.1. Альтернативы на базе Firefox (Gecko)
2.1.1. LibreWolf
LibreWolf позиционируется как форк Firefox, нацеленный на максимальную приватность "из коробки", и получает оценку шпионского ПО "Низкий" (Low). Его подход заключается в отключении большинства механизмов телеметрии и нежелательных соединений, что делает его значительно более безопасным, чем стандартный Firefox. Однако при запуске он сохраняет запросы к shavar.services.mozilla.com (часть системы защиты от вредоносных сайтов) и для обновления списков предустановленного расширения uBlock Origin. Это представляет собой существенное улучшение, но не обеспечивает полного отсутствия запросов без дополнительной настройки.

2.1.2. Waterfox
Waterfox представляет собой компромиссный вариант с оценкой "Средний" (Medium) уровень шпионского ПО. При первом запуске он совершает от 31 до 130 запросов к сервисам Mozilla (для определения геолокации и проверки обновлений), а также к аналитической платформе Matomo. Использование Bing в качестве поисковой системы по умолчанию и интеграция с "Firefox Accounts", подразумевающая отправку данных на серверы Mozilla, дополнительно снижают его рейтинг приватности. Таким образом, Waterfox требует от пользователя активных действий по настройке для митигации рисков.

2.1.3. TOR Browser
TOR Browser — это не просто браузер, а комплексная система анонимизации, основанная на Firefox, которая принудительно маршрутизирует весь трафик через анонимную сеть Tor. Несмотря на свою основную функцию, он имеет ряд недостатков с точки зрения нежелательных соединений. К ним относятся собственные запросы (например, для сервиса securedrop), которые трудно отключить, фундаментальная зависимость от Mozilla и потенциальная уязвимость в качестве "ловушки" (honeypot) из-за сотрудничества проекта с Cloudflare, что может компрометировать анонимность пользователей.

2.2. Альтернативы на базе Chromium (Blink)
2.2.1. Ungoogled-Chromium
Ungoogled-Chromium является эталонным "очищенным" Chromium с оценкой "Не является шпионским ПО" (Not Spyware). Его главное преимущество — полное и бескомпромисное удаление всей интеграции с сервисами Google. Тестирование с помощью MITMproxy показывает полное отсутствие нежелательных сетевых запросов при настройках по умолчанию. Это делает его лучшим выбором для пользователей, которые ищут браузер на базе Chromium с максимальным уровнем приватности "из коробки".
2.2.2. Brave Browser
Несмотря на агрессивный маркетинг, ориентированный на приватность, Brave получает оценку "Высокий" (High) уровень шпионского ПО. Ключевые проблемы включают встроенную телеметрию (запросы к p3a.brave.com), принудительные автообновления, которые нельзя отключить, и перенаправление URL-адресов с партнерскими ссылками. Вызывает обеспокоенность и практика внесения трекеров Facebook и Twitter в белый список, что подрывает заявленные цели защиты. Стоит отметить, что практика "белых списков" является системной проблемой, встречающейся даже в функции Firefox "Enhanced Tracking Protection".
Следует уточнить, что в 2025 году телеметрия Brave (P3A) использует криптографическую систему STAR, которая агрегирует данные и обеспечивает "анонимность через толпу", не позволяя компании получить доступ к индивидуальным отчетам. Хотя это является значительным шагом вперед по сравнению с традиционными методами сбора данных, сам факт наличия телеметрии по умолчанию и другие сомнительные бизнес-практики остаются предметом критики. Наконец, система "Brave Rewards" требует верификации личности (KYC) через сервис Uphold, что является "слежкой уровня Facebook".





2.2.3. Opera
Opera демонстрирует вопиющие нарушения приватности и получает оценку "Чрезвычайно высокий" (Extremely High). При запуске он совершает около 83 нежелательных запросов и отправляет каждый посещенный URL на свои серверы (sitecheck.opera.com) для "проверки на вредоносность", что равносильно сбору полной истории просмотров пользователя. Закрытый исходный код, интеграция с Facebook/Meta и китайское владение являются дополнительными факторами высокого риска.




2.2.4. Vivaldi
Vivaldi оценивается как браузер с "Высоким" уровнем шпионского ПО. Ключевая проблема, вызывающая наибольшую критику, — это присвоение каждой копии браузера уникального идентификатора (unique ID).
Согласно официальной документации, этот ID не привязан к личности пользователя, а используется для подсчета общего числа активных установок. Каждые 24 часа он отправляется на серверы компании вместе с базовой системной информацией (версия ОС, архитектура ЦП, разрешение экрана). Разработчики Vivaldi заявляют, что для обезличивания данных удаляют последний октет IP-адреса, а исходный код самого счетчика открыт.
Однако критики справедливо указывают, что даже при таких мерах комбинация уникального ID, разрешения экрана, версии ОС и других системных параметров достаточна для создания точного цифрового отпечатка. Это позволяет отслеживать конкретную копию браузера во времени, даже без прямой деанонимизации пользователя. Кроме того, пользовательский интерфейс Vivaldi имеет закрытый исходный код, что препятствует полному независимому аудиту.

3. Практическое руководство по настройке приватности в Firefox
Достижение высокого уровня приватности — это не столько выбор "идеального" браузера, сколько процесс его активной и грамотной настройки. Поскольку Mozilla Firefox предлагает наиболее глубокие и гибкие возможности для кастомизации через страницу about:config, данный раздел предоставляет конкретные инструкции по его "укреплению" (hardening), превращая его из инструмента сбора данных в надежное средство для конфиденциального веб-серфинга.
3.1. Отключение телеметрии и сбора данных
Эти параметры полностью отключают отправку данных об использовании браузера, отчетов о работоспособности и другой телеметрии в Mozilla.
Параметр |
Описание и назначение |
|---|---|
|
Отключает участие в "исследованиях" Firefox Shield, предотвращая автоматическую установку и тестирование экспериментальных функций. |
|
Отключает рекомендации расширений и функций от Mozilla, что снижает количество запросов к серверам Mozilla. |
|
Отключает контекстные рекомендации дополнений Firefox. |
|
Отключает контекстные рекомендации функций Firefox. |
|
Отключает сбор телеметрии, связанной с активностью на странице новой вкладки. |
|
Дополнительно отключает телеметрию со страницы новой вкладки. |
|
Отключает телеметрию о взаимодействии со страницей результатов поиска (SERP). |
|
Полностью отключает отправку отчетов о работоспособности и данных об использовании в Mozilla. |
|
Дополнительно отключает загрузку отчетов о работоспособности (FHR). |
|
Отключает отправку данных об использовании браузера. |
|
Является главным "рубильником" для всей системы телеметрии Firefox. |
|
Отключает архивацию старых данных телеметрии на вашем компьютере. |
|
Предотвращает отправку данных телеметрии при первом запуске браузера. |
3.2. Усиление защиты от отслеживания и фингерпринтинга
Эти настройки усложняют или делают невозможным создание уникального "цифрового отпечатка" вашего браузера.
Параметр |
Описание и назначение |
|---|---|
|
Включает "Строгую" защиту, которая блокирует социальные трекеры, куки, криптомайнеры и фингерпринтинг во всех окнах. |
|
Включает отправку заголовка "Do Not Track". Хотя многие сайты его игнорируют, это важный сигнал о ваших предпочтениях. |
|
Включает встроенную защиту от фингерпринтинга (часть "Строгой" защиты). |
|
Включает сигнал "Global Privacy Control", который юридически информирует сайты о вашем отказе от продажи данных (актуально для GDPR/CCPA). |
|
Автоматически удаляет из URL-адресов параметры отслеживания (например, |
|
Включает самый мощный режим защиты. Подделывает множество параметров (часовой пояс, разрешение экрана, шрифты), чтобы сделать браузер неотличимым от других. |
|
Заставляет браузер сообщать сайтам, что предпочитаемый язык — en-US, что усложняет фингерпринтинг по языковым настройкам. |
|
Активирует встроенную защиту от отслеживания на всех сайтах. |
|
Блокирует трекеры социальных сетей (Facebook, Twitter) на сторонних сайтах. |
|
Отключает WebGL — технологию рендеринга 3D-графики, которая может быть использована для очень точного фингерпринтинга через видеокарту. |
3.3. Настройка сетевой безопасности и приватности
Эти параметры контролируют сетевые подключения браузера, предотвращая утечки данных и фоновые запросы.
Параметр |
Описание и назначение |
|---|---|
|
Полностью отключает службу Google Safe Browsing. Это повышает приватность (нет запросов к Google), но снижает безопасность (нет предупреждений о вредоносных сайтах). |
|
Принудительно включает режим "Только HTTPS", заставляя браузер устанавливать защищенные соединения со всеми сайтами. |
|
Отключает технологию WebRTC, которая может привести к утечке вашего реального IP-адреса даже при использовании VPN. |
|
Отключает использование IPv6 для DNS-запросов, что может предотвратить утечки IP-адреса в некоторых конфигурациях сети. |
|
Запрещает браузеру заранее выполнять DNS-запросы для ссылок на странице, предотвращая соединения с сайтами, которые вы не посещали. |
|
Полностью отключает отправку заголовка |
|
Дополняет предыдущую настройку, отключая отправку Referer даже при переходах с HTTPS на HTTPS. |
|
Запрещает браузеру упреждающе загружать страницы, которые, по его мнению, вы можете посетить следующими. |
3.4. Отключение интегрированных сервисов и функций
Параметр |
Описание и назначение |
|---|---|
|
Отключает встроенную функцию автозаполнения адресов и другой личной информации в веб-формах. |
|
Полностью отключает интеграцию с сервисом Pocket, предотвращая любые фоновые запросы к его серверам. |
4. Рекомендуемые расширения для усиления приватности
Независимо от выбранного браузера (особенно если это не Ungoogled-Chromium), его встроенных средств защиты часто недостаточно. Для достижения максимального уровня приватности и безопасности необходимо использовать специализированные расширения, которые активно фильтруют веб-контент в реальном времени.
4.1. AdNauseam: Активная борьба с рекламой и отслеживанием
AdNauseam — это не просто блокировщик рекламы. Созданный на основе знаменитого uBlock Origin, он не только скрывает и блокирует рекламу, но и автоматически "кликает" по ней в фоновом режиме. Этот акт саботажа преследует две цели:
"Зашумление" данных: Ваши реальные интересы тонут в потоке сгенерированных кликов, что делает ваш рекламный профиль бесполезным для трекеров.
Экономический протест: Рекламодатели платят за эти фальшивые клики, что подрывает экономическую модель онлайн-слежки.
Данное расширение доступно для всех браузеров на основе Firefox и Chromium.
Конфигурация для максимальной эффективности
Стандартные настройки AdNauseam хороши, но для бескомпромиссной защиты рекомендуется импортировать продвинутую конфигурацию с расширенным набором фильтров.
Шаг 1: Создайте файл конфигурации
Создайте на вашем компьютере текстовый файл с именемadnauseam-settings.json.-
Шаг 2: Скопируйте содержимое
Скопируйте и вставьте в созданный файл весь приведенный ниже текст:{ "timeStamp": 1763393159212, "version": "3.26.2", "userSettings": { "dntDomains": [], "firstInstall": false, "hidingAds": true, "clickingAds": true, "externalLists": "https://blocklistproject.github.io/Lists/adguard/malware-ags.txt\nhttps://blocklistproject.github.io/Lists/adguard/ransomware-ags.txt\nhttps://blocklistproject.github.io/Lists/adguard/tracking-ags.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_11_Mobile/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_14_Annoyances/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_15_DnsFilter/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_17_TrackParam/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_1_Russian/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_2_Base/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_3_Spyware/filter.txt\nhttps://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_4_Social/filter.txt\nhttps://raw.githubusercontent.com/FranklyRocks/OnlyHuman/refs/heads/main/list.txt\nhttps://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_english.txt\nhttps://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_russian.txt\nhttps://raw.githubusercontent.com/kboghdady/youTube_ads_4_pi-hole/master/youtubelist.txt", "importedLists": ["https://blocklistproject.github.io/Lists/adguard/malware-ags.txt", "https://blocklistproject.github.io/Lists/adguard/ransomware-ags.txt", "https://blocklistproject.github.io/Lists/adguard/tracking-ags.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_11_Mobile/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_14_Annoyances/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_15_DnsFilter/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_17_TrackParam/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_1_Russian/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_2_Base/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_3_Spyware/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_4_Social/filter.txt", "https://raw.githubusercontent.com/FranklyRocks/OnlyHuman/refs/heads/main/list.txt", "https://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_english.txt", "https://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_russian.txt", "https://raw.githubusercontent.com/kboghdady/youTube_ads_4_pi-hole/master/youtubelist.txt"], "userFiltersTrusted": true, "webrtcIPAddressHidden": true }, "selectedFilterLists": ["user-filters", "adnauseam-filters", "easylist", "RUS-0", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_2_Base/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_11_Mobile/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_3_Spyware/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_17_TrackParam/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_4_Social/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_14_Annoyances/filter.txt", "https://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_russian.txt", "https://raw.githubusercontent.com/easylist/antiadblockfilters/refs/heads/master/antiadblockfilters/antiadblock_english.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_15_DnsFilter/filter.txt", "https://raw.githubusercontent.com/AdguardTeam/FiltersRegistry/master/filters/filter_1_Russian/filter.txt", "https://raw.githubusercontent.com/kboghdady/youTube_ads_4_pi-hole/master/youtubelist.txt", "https://raw.githubusercontent.com/FranklyRocks/OnlyHuman/refs/heads/main/list.txt", "https://blocklistproject.github.io/Lists/adguard/ransomware-ags.txt", "https://blocklistproject.github.io/Lists/adguard/tracking-ags.txt", "https://blocklistproject.github.io/Lists/adguard/malware-ags.txt"], "hiddenSettings": {}, "whitelist": ["chrome-extension-scheme", "moz-extension-scheme"], "strictBlockList": ["facebook.com", "instagram.com", "open.spotify.com"], "dynamicFilteringString": "behind-the-scene * * noop\nbehind-the-scene * inline-script noop\nbehind-the-scene * 1p-script noop\nbehind-the-scene * 3p-script noop\nbehind-the-scene * 3p-frame noop\nbehind-the-scene * image noop\nbehind-the-scene * 3p noop\nyoutube.com * * strictBlock\nfunnyordie.com * * strictBlock", "urlFilteringString": "", "hostnameSwitchesString": "no-large-media: behind-the-scene false\nno-csp-reports: * true", "userFilters": "" } -
Шаг 3: Импортируйте настройки
Откройте настройки AdNauseam в вашем браузере (нажмите на иконку расширения, затем на значок шестеренки).
Перейдите на вкладку "Настройки".
Прокрутите вниз до раздела "Резервное копирование".
Нажмите кнопку "Восстановить из файла..." и выберите созданный вами файл
adnauseam-settings.json.
Почему эта конфигурация эффективна?
Данный файл конфигурации превращает AdNauseam в мощнейший инструмент фильтрации, автоматически подключая множество тщательно подобранных списков блокировки от ведущих сообществ (AdGuard, EasyList, Blocklist Project и др.). Этот набор блокирует практически все, что может угрожать вашей приватности или мешать просмотру контента:
Стандартную рекламу и видеорекламу (включая YouTube).
Трекеры аналитики и шпионские модули.
Виджеты социальных сетей.
Назойливые элементы: cookie-баннеры, всплывающие окна подписки.
Домены, распространяющие вредоносное и шпионское ПО.
Скрипты, пытающиеся обнаружить и обойти блокировщики рекламы.
5. Итоговые рекомендации и заключение
Представленный анализ демонстрирует, что уровень приватности современных веб-браузеров сильно различается и часто не соответствует их публичному имиджу. Выбор подходящего инструмента требует взвешенного подхода, основанного на понимании его архитектуры, бизнес-модели разработчика и готовности пользователя к самостоятельной настройке.
5.1. Сводная таблица для сравнения
Браузер |
Оценка шпионского ПО |
Движок |
Исходный код |
Ключевая проблема приватности |
|---|---|---|---|---|
Mozilla Firefox |
Высокий |
Gecko |
Открыт |
Агрессивная телеметрия "Glean" и интегрированные сервисы |
Google Chrome |
Чрезвычайно высокий |
Blink |
Частично закрыт |
Глубокая интеграция с экосистемой сбора данных Google |
LibreWolf |
Низкий |
Gecko |
Открыт |
Остаточные запросы к сервисам Mozilla по умолчанию |
Ungoogled-Chromium |
Не является шпионским ПО |
Blink |
Открыт |
Нет (при настройках по умолчанию) |
Brave Browser |
Высокий |
Blink |
Открыт |
Встроенная телеметрия и сомнительные бизнес-практики |
Opera |
Чрезвычайно высокий |
Blink |
Закрыт |
Сбор полной истории посещений на своих серверах |
Vivaldi |
Высокий |
Blink |
Частично закрыт |
Уникальный ID для отслеживания копии браузера и сбора системных данных |
Waterfox |
Средний |
Gecko |
Открыт |
Множественные запросы к сервисам Mozilla и Matomo при запуске |
5.2. Рекомендации для различных профилей использования
-
Для максимальной приватности "из коробки":
Рекомендуется Ungoogled-Chromium. Его оценка "Не является шпионским ПО" и отсутствие нежелательных сетевых запросов по умолчанию делают его лучшим выбором для пользователей, которые не хотят тратить время на сложную настройку.
-
Для опытных пользователей, готовых к настройке:
Рекомендуется Mozilla Firefox с обязательным применением всех настроек из раздела 3 и установкой расширений из раздела 4 данного отчета. Его гибкость и мощные инструменты для "укрепления" позволяют достичь высочайшего уровня приватности при условии грамотной конфигурации.
-
Браузеры, которых следует категорически избегать для работы с конфиденциальными данными:
Google Chrome: Из-за глубокой интеграции с экосистемой сбора данных Google.
Opera: Из-за отправки полной истории посещений на свои серверы, закрытого кода и китайского владения.
Brave Browser: Из-за встроенной телеметрии, сомнительных бизнес-практик и несоответствия маркетинга реальному положению дел.
Vivaldi: Из-за использования уникального идентификатора для отслеживания каждого пользователя и закрытого кода интерфейса.
5.3. Заключительные выводы
Приватность в современном вебе — это не предустановленная функция, а результат осознанных действий, постоянного контроля и грамотной настройки инструментов. Анализ показывает, что слепое доверие маркетинговым заявлениям разработчиков недопустимо, так как даже браузеры, позиционирующие себя как "приватные", могут содержать серьезные механизмы отслеживания. В долгосрочной перспективе монополизация браузерных движков корпорациями, чей основной бизнес построен на сборе данных (Google и, в меньшей степени, Mozilla), представляет собой системный риск для всего интернета. Поэтому выбор альтернативных проектов и активное управление настройками своего браузера остаются ключевыми элементами цифровой гигиены для любого пользователя, заботящегося о своей конфиденциальности.
6. Источники
Комментарии (14)

Pochemuk
17.11.2025 18:27А где же "Яндекс", "Яндекс для организаций", "Chromium GOST"?
Без них сравнение выглядит не полным.

Shpankov
17.11.2025 18:272.2.4. Vivaldi
Печально, что на Хабре публикуются статьи, представляющие беглый перевод старых материалов из сети, даже с использованием тех же старых скриншотов. Тем более, что любой желающий может сам установить браузер и проверить, действительно ли статья соответствует реальности. В частности:
Поиском по умолчанию в браузере Vivaldi является Startpage (Яндекс для России и Беларуси)
Уникальный ID присваивается не пользователю, а копии браузера, а данные о разрешении экрана, версии ОС, языке и прочая стандартная статистика отправляются на сервер статистики Vivaldi для подсчёта количества активных версий браузера - на сервере все стат.данные обезличены благодаря удалению последнего сегмента IP. Точно такую же статистику собирает практически любой веб-сайт, который вы посещаете. И, кроме того, весь код счётчика статистики выпущен под открытой лицензией и доступен для изучения вместе с исходным кодом Vivaldi.
По всем запросам, которые делает Vivaldi на серверы Google и на собственные серверы есть детальная информация, опубликованная в сети.
И так далее.
В общем, очень грустно, что непроверенная и, порой, откровенно ложная информация публикуется на Хабре без малейшего намёка на объективность и хотя бы попытку проверить подлинность того, о чём пишут другие ресурсы с сомнительным авторством.

kma21
17.11.2025 18:27Уникальный ID присваивается не пользователю, а копии браузера
Вы убираете 0,00001% юзеров, которые пользуются двумя браузерами. И даже вы не их убираете, а только некую часть их цифрового отпечатка, который остаётся в другом браузере.
данные о разрешении экрана, версии ОС, языке и прочая стандартная статистика отправляются на сервер статистики Vivaldi для подсчёта количества активных версий браузера
Давайте ещё раз и по частям.
данные о разрешении экрана, версии ОС, языке и прочая стандартная статистика
отправляются на сервер статистики Vivaldi
для подсчёта количества активных версий браузера
Хотите я вам ещё цвет своих носков скажу для подсчёта "количества активных версий браузера"?
на сервере все стат.данные обезличены благодаря удалению последнего сегмента IP.
А вам он и не нужен, этот последний октет. Какая разница какой конкретно я из нескольких сотен клиентов (в зависимости от маски сети) моего провайдера? Вкупе с остальными отпечатками браузера и вашей "статистикой количества активных версий браузера" меня вполне можно идентифицировать.
Не деанонить, но идентифицировать. Деанонить можно потом, зная множество факторов.И, кроме того, весь код счётчика статистики выпущен под открытой лицензией и доступен для изучения вместе с исходным кодом Vivaldi.
Спасибо, конечно. Опен сорс это всегда хорошо. Но ведь вы не открываете алгоритмы обработки "статистики количества активных версий браузера", в которой "данные о разрешении экрана, версии ОС, языке и прочая стандартная статистика".
В общем, очень грустно, что непроверенная и, порой, откровенно ложная информация публикуется на Хабре без малейшего намёка на объективность и хотя бы попытку проверить подлинность того, о чём пишут другие ресурсы с сомнительным авторством.
Вот с этим полностью согласен. Я тоже за авторитетные, честные и подкреплённые фактами мнения. И я против манипуляций из букваря манипуляций, ловкой словесной акробатики типа "вы платите столько же, но чаще" и прочих ухищрений для сокрытия истинных целей.
Мы ведь все тут за всё хорошее и против всего плохого, правда?

whynothacked Автор
17.11.2025 18:27Проанализировал предоставленную вами информацию и внес исправления в статью. Благодарю за вклад! Также выражаю благодарность @kma21 за конструктивную критику в отношении данного вопроса

quee
17.11.2025 18:27А где яндекс? было бы интересно увидеть и его обзор

whynothacked Автор
17.11.2025 18:27Я не стал добавлять Яндекс ввиду большинства разоблачающих статей на его тему. Если будет достаточно реакций на ваше сообщение внесу его анализ в статью

Ajent
17.11.2025 18:27Спасибо за достаточно подробный разбор и работу с комментариями. С яндексом всё конечно и так понятно, но наверное стоит утвердить это окончательно.
Влияет ли как-то на всё это поисковик, или там нужно проводить собственные настройки?

whynothacked Автор
17.11.2025 18:27Если вопрос состоит во влиянии поисковых систем, то конечно они также вносят свою лепту в нанесение ущерба приватности, но, как и было упомянуто в статье, немалая часть трекеров будет заблокирована в случае установки адблока (например, AdNauseam). Но также не стоит забывать, что есть информация, защитить которую адблок не сможет - аккаунты. Тот же аккаунт гугла содержит, можно сказать, полноценный паспорт с детальной характеристикой вас и ваших интересов. Так что стоит учитывать и это

moonbeams
17.11.2025 18:27Pocket из Firefox убрали несколько месяцев назад.
Статистика у Brave анонимная, к тому же ее можно отключить. "практика внесения трекеров Facebook и Twitter в белый список" - совсем наоборот, в браузере есть функция блокировки встроенных постов. Автообновления в Brave включены специально для повышения безопасности, об этом говорили в команде разработчиков. "перенаправление URL-адресов с партнерскими ссылками " - это про историю, которая была лет пять назад? Если правильно помню, разработчики признали ошибку и больше так не делали.
В рекомендациях Privacy Guides четыре десктопных браузера: Mullvad, Firefox, Brave и отдельно вынесен Tor.

anonym0use
17.11.2025 18:27вот сайт с кучей сравнений браузеров по разным параметрам https://privacytests.org/
MAXH0
Спасибо!!! Особенно позабавили браузеры с активной рекламной компанией приватности :)))