浏览器

浏览器最新推荐名单以及隐私设置调整之建议。

桌面浏览器推荐

Firefox

Firefox logo 快速、可靠、自由和开放源代码且尊重用户隐私的上网工具。别忘了依照我们的建议来调整 Firefox 浏览器设置: 隐私保护附加组件 WebRTC about:config 调整


Tor Browser - 提供(一定程度上的)匿名性

Tor Browser - 提供(一定程度上的)匿名性 logo 如需要额外的匿名性保护,则 Tor 浏览器就是您的最佳选项。它是 Firefox 的一个定制版本,例如默认安装好了一些隐私保护的附加组件和为了隐私保护进行了调整。在我们的博客文章上进一步了解 Tor 的原理


Android 系统的浏览器推荐

Firefox

Firefox logo 快速、可靠、自由和开放源代码且尊重用户隐私的上网工具。别忘了依照我们的建议来调整 Firefox 浏览器设置: 隐私保护附加组件 WebRTC about:config 调整


Tor Browser - 提供(一定程度上的)匿名性

Tor Browser - 提供(一定程度上的)匿名性 logo 如需要额外的匿名性保护,则 Tor 浏览器就是您的最佳选项。它是 Firefox 的一个定制版本,例如默认安装好了一些隐私保护的附加组件和为了隐私保护进行了调整。在我们的博客文章上进一步了解 Tor 的原理


Bromite

Bromite logo Bromite 是基于 Chromium 所开发的浏览器,经由 GrapheneOS 与其它安全项目的研发,带来了许多安全功能强化,如内置广告封锁、强制域名安全解析支持等。更多信息请参考 Bromite 官网的说明


其它值得一提的浏览器(Android 系统)

iOS 系统的浏览器推荐

Firefox

Firefox logo 快速、可靠、开源且尊重用户隐私的浏览器。请注意:由于苹果公司对于 iOS 的严格限制,我们建议的调整在此无法适用。iOS 版 Firefox 有强化追踪保护 功能,它提供一份 阻断黑名单来识别与封锁广告、社交或分析器的追踪,以及加密挖矿或浏览器指纹。


Onion Browser

Onion Browser logo Tor 项目背书的开源浏浏览器,可在 iOS 机器上匿名地使用 Tor 网络。 警示:由于 iOS 操作系统的限制,Onion Browser 会遇到一些有关匿名的 问题


DuckDuckGo 隐私浏览器

DuckDuckGo 隐私浏览器 logo DuckDuckGo Privacy Browser 开源浏览器,内置广告与追踪器封锁功能。 网站ToS;DR 则评比各大网站的隐私权政策。


其它值得一提的浏览器(iOS 系统)

浏览器指纹 - 您的浏览器设置是否过于独特?

当访问某个网站时,浏览器会自行地送出一些本身的设置信息,例如有哪些可用字体、浏览器类型、安装的附加组件等。如果这些组合出来的信息非常独特,很容易让有心者不用 Cookies 就可以辨识与追踪。电子前哨基金会 EFF 开发了Panopticlick 工具来测试浏览器的独特程度。

立即在 Panopticlick 上测试你的浏览器

要试图降低你浏览器指纹的信息量,您需要找出大多数浏览器回报什么数据,你可以通过和其它人使用相同的字体、插件组件、附加组件等,以扩大用户基数。你也可以伪造随机的 User-Agent以符合最大的用户基数。禁用 JavaScript、使用 Linux 或是进一步使用 Tor 浏览器,容易让您从一般普罗群众中被突显出来。

现代网页浏览器未依确保个人在网络的隐私安全来打造。若担心浏览器留下的独特特征指纹辨识,除了使用注重隐私保护的浏览器以外,另一种实际的作法是使用自由和开放源代码的浏览器附加组件,像 Privacy Badger、uBlock Origin。它们不只为了网络自由,也保护用户上网的隐私保护。不妨进一步了解使用这些工具,会比试着操弄浏览器指纹更为简单容易。

译者注:但在 Tor Browser 使用伪造的 User Agent 和其他的防止指纹追踪的措施下,禁用 JavaScript 和使用 Tor 浏览器等措施也有机会让你隐藏在普罗大众中。 这就是 Tor Project 鼓励大家使用 Tor 浏览器的原因。

相关信息

WebRTC IP 漏洞测试 - IP 数据是否被泄漏

有些软件,如 NoScript 可以阻止这个漏洞。但为了安全起见,直接关闭这个协议也是不错的作法。

在 IPLeak 上测试您的浏览器

如何在 Firefox 下禁用 WebRTC?

简单说:把 "about:config" 里的的 "media.peerconnection.enabled" 设为 "false"。

说明:

  1. 在浏览器的网址列输入 "about:config" 并点击 enter 键
  2. 确信会谨慎使用后,点击"接受风险并继续"按钮
  3. 搜索"media.peerconnection.enabled"
  4. 双击这条信息, "Value"字段现在应该变成了"false"
  5. 完成了,再作一次 WebRTC 漏洞测试吧

如果要确认每个与 WebRTC 相关设置已确实关闭了,可以再进行以下的设置更动:

  1. media.peerconnection.turn.disable = true
  2. media.peerconnection.use_document_iceservers = false
  3. media.peerconnection.video.enabled = false
  4. media.peerconnection.identity.timeout = 1

现在已百分百地将 WebRTC 功能取消了。

再次测试 WebRTC 漏洞吧

如何在 Firefox 下禁用 WebRTC?

Safari 默认的设置下已经足够阻止你的 IP 地址通过 WebRTC 泄露。如果你有需要的话,你可以这样禁用 Safari 中的 WebRTC:

  1. 从菜单中打开偏好设置。
  2. 在高级选项中选择“在菜单栏中显示‘开发’菜单”选项。
  3. 在菜单栏中找到“开发”菜单。
  4. 打开 "WebRTC" 子菜单,确认 "Enable Legacy WebRTC API" 为未选中。

如何解决 Google Chrome 底下的 WebRTC 漏洞?

Chrome 浏览器无法完全取消 WebRTC,但可以通过附加套件变更其路由设置(与防止泄漏)。有两种规避方式:WebRTC Leak Prevent (需依情况来调整设置选项),和 uBlock Origin(设置时请选「预防 WebRTC 泄漏本地 IP 地址」)。

其它的浏览器呢?

苹果 macOS 操作系统下的 Chrome 与 Internet Explorer 目前尚未采用 WebRTC。不过我们建议在各种设备上最好还是使用 Firefox 浏览器。

推荐的浏览器附加组件

uBlock Origin: 阻挡广告和过滤器

uBlock Origin: 阻挡广告和过滤器 logo uBlock Origin 是一款高效的 广域过滤器。 它(相比其它流行的广告拦截器)更节省内存,同时支持更多规则。它完全开放源代码并且没有商业化计划。


HTTPS Everywhere: 尽可能的提供安全连接

HTTPS Everywhere: 尽可能的提供安全连接 logo HTTPS Everywhere 会在访问已提供 TLS 安全连接的网站时自动切换到安全连接。这是 Tor Project 和电子前哨基金会的合作计划。


Decentraleyes: 通过自行搭建内容分发网络(CDN)阻挡跟踪

Decentraleyes: 通过自行搭建内容分发网络(CDN)阻挡跟踪 logo Decentraleyes 通过注入浏览器环境来模拟传统的内容分发网络来阻止内容分发网络追踪用户。这些操作会即时、自动的完成。


ClearURLs:从 URL 中移除跟踪元素

ClearURLs:从 URL 中移除跟踪元素 logo ClearURLs 通过自动移除链接中潜在的跟踪元素来保护你的隐私。


额外功能

Terms of Service; 拨开“太长不看”的服务条款中的迷雾

Terms of Service; 拨开“太长不看”的服务条款中的迷雾 logo Terms of Service; Didn’t Read 基于“‘我已阅读并同意服务条款’是最大的谎言”这一理念创建。它通过社区评审提取出服务条款和隐私政策的关键字句,再依照一定的方式将其评级。


Snowflake:实验性的适用于 Tor 浏览器的可插拔传输组件

Snowflake:实验性的适用于 Tor 浏览器的可插拔传输组件 logo Snowflake 是来自 Tor Project 的新的可插拔传输组件。身处没有网络审查地区的志愿者可以通过它帮助其它用户连接上 Tor 网络。这个附加组件不会向网站所有者泄露自己的 IP 地址,也不会让运行附加组件的电脑成为出口节点。
对于位于 Tor 网络已被封锁的地区的用户,请直接使用Tor Browser
注意: 这个附加组件要求 WebRTC 启用才能正常运行。


持久存储管理

适用于桌面

Temporary Containers:在临时的标签页容器中进行抛弃式浏览

Temporary Containers:在临时的标签页容器中进行抛弃式浏览 logo Temporary Containers 允许你在自动管理的抛弃式容器中打开标签页、网站和链接。容器中的数据(Cookies、存储空间等等)相互隔离。
阅读有关利用临时容器保护隐私的相关文章。


Firefox 身份标签页

Firefox 身份标签页 logo Firefox Multi-Account Containers(身份标签页) 让你可以为不同的网站创建相互隔离的容器。和 Temporary Containers 一起使用时你可以在你指定的网站上保存登录状态。


Android

ETag Stoppa

ETag Stoppa logo ETag Stoppa 通过移除 ETag 响应头来阻止存储实体标签,无条件而且没有例外。


Cookie AutoDelete: 自动清除 Cookies

Cookie AutoDelete: 自动清除 Cookies logo Cookie AutoDelete 在浏览器关闭时自动清除 Cookies 和其它一些可能会被用来进行监视和追踪的信息。


适用于高级用户

uMatrix: 检查和拦截跨域请求

uMatrix: 检查和拦截跨域请求 logo uMatrix 让你得以控制来自向你所访问的网站以外的网站发送的请求,例如 Facebook 的赞按钮或者 Google 分析。uMatrix 默认允许你所访问的网站自身(称作“第一方”)的脚本和其它元素,你可以参照这篇指南让 uMatrix 像 NoScript 一样默认阻止所有脚本


CanvasBlocker: 阻止网站通过 JavaScript 追踪用户

CanvasBlocker: 阻止网站通过 JavaScript 追踪用户 logo CanvasBlocker 通过阻止某些 JavaScript API 的调用在一定程度上保护用户不被追踪。用户可以选择在所有网站上禁用特定的 API(可能导致网站停止工作),或者针对个别网站调整设置,例如阻止或伪造特定 API 的数据。


FireFox: "about:config" 的隐私设置调整

准备开始:

  1. 在浏览器的网址列输入 "about:config" 并按下 Enter 键
  2. 点击「接受风险并继续」按钮
  3. 依照下方指示操作....

开始动手:

privacy.firstparty.isolate = true
Tor Uplift 项目投入的成果,通过一定程度的隔离第一方网站(例如 Cookies)达到阻止跨站追踪之目的。
privacy.resistFingerprinting = true
Tor Uplift 项目投入的成果,此项功能可更有效地止阻止浏览器指纹记录。
privacy.trackingprotection.fingerprinting.enabled = true
[FF67+] 启用跟踪保护中屏蔽指纹记录的功能。
privacy.trackingprotection.cryptomining.enabled = true
[FF67+] 启用跟踪保护中阻止加密货币挖矿程序的功能。
privacy.trackingprotection.enabled = true
Mozilla 新内置的跟踪保护功能,使用 Disconnect.me 过滤清单。若已激活 uBlock Origin 第三方过滤器则不必重复打开。
browser.send_pings = false
阻止网站通过跟踪用户点击链接追踪用户
browser.urlbar.speculativeConnect.enabled = false
关闭自动完成网址的预载,当用户在网址栏输入时 Firefox 会先自动找出完整的网址,有时候它所建议的网址并不是用户本意要访问的网站。(参考来源)
dom.event.clipboardevents.enabled = false
让网站无法知道用户从网页在拷贝、黏贴、裁剪等事件行为,但可以知道网页哪个部份被选取。
media.eme.enabled = false

阻止播放受数字限制管理限制的 HTML5 内容。也不再会下载 Google 提供的 Widevine 模块。(详细信息)

如果 Firefox 安装和激活 Adobe Flash 或 Microsoft Silverlight NPAPI 插件,使用这些技术的受数字限制管理所控制的内容还是可以播放。

media.gmp-widevinecdm.enabled = false
关闭 Google 所提供 Widevine Content Decryption 模块,它用于播放受数字限制管理限制的 HTML5 内容。 (详细信息)
media.navigator.enabled = false
阻止网站追踪设备上的麦克风与摄影机使用状态
network.cookie.cookieBehavior = 1
限制或禁用 Cookies
  • 0 = 接受所有 cookies ,这是默认选项。
  • 1 = 仅接受原访问网站之 cookies(阻止第三方网站)
  • 2 = 拒绝所有 cookies
network.http.referer.XOriginPolicy = 2
当网站域名完全符合时,仅发送参照地址表头(Referer)。 (提醒:如留意到明显断裂,可试由 1 结合下方 XOriginTrimmingPolicy 来调整)(参考来源)
  • 0 = 在参照位置中,全都发送完整网址
  • 1 = 仅在相同的延伸顶级域名(eTLD)网站之间发送参照位置
  • 2 = 只有完整的域名相符时,才发送参照位置
network.http.referer.XOriginTrimmingPolicy = 2
不同域名之间发送参照位置(Referer)时,只送出表头栏规格(scheme)、主机、端口。(参考来源)
  • 0 = 送出参照位置完整的网址
  • 1 = 只送传不带查找字符串的网址数据
  • 2 = 只发送参照位置中的规格、主机、端口信息。
webgl.disabled = true
WebGL 有潜在的安全风险。(参考来源)
browser.sessionstore.privacy_level = 2
此偏好控制浏览器某工作阶段所保存的额外信息:含内容形式、滚动条位置、cookies 和上传数据数据。 详情
  • 0 = 保存所有网站额外的连接阶段数据(Firefox 4 起即为缺省)
  • 1 = 只保存未加密(非 HTTPS)网站额外的连接阶段数据(Firefox 4 前探此设置)
  • 2 = 不保存额外的连接阶段数据
beacon.enabled = false
阻止通过 Beacon 方法向服务器传送数据。(了解详情)
browser.safebrowsing.downloads.remote.enabled = false
阻止浏览器向 Google 安全浏览发送关于下载的文件的信息来确定文件是否安全。(了解详情)
禁用 Firefox 的预先载入功能:
预先载入会导致预先载入的网站的 Cookie 保存下来,者可能会导致潜在的意外行为。详细信息可以参阅 这里这里
  • network.dns.disablePrefetch = true
  • network.dns.disablePrefetchFromHTTPS = true
  • network.predictor.enabled = false
  • network.predictor.enable-prefetch = false
  • network.prefetch-next = false
network.IDN_show_punycode = true
把 IDN 强制表述成等价的 Punycode 形式以避免因为难以区分而造成的钓鱼攻击。(参考来源)
想找 TRR, DoH 或 ESNI 的信息
它们已被搬移至 DNS 页面.

Firefox user.js 模板

  • ghacks-user.js - 正在进行中的为 Firefox 强化安全、隐私和对抗指纹追踪的 user.js 文件计划。

相关信息