Jak skutecznie wyłączyć telemetrię w Firefoksie? Jedno kliknięcie to za mało

Strona główna Aktualności
image

O autorze

Wyłączanie telemetrii (czyli funkcji szpiegowskich) w Windowsie 10 niestety nie ogranicza się do odznaczenia kilku opcji podczas instalacji systemu. By wyciszyć system lepiej jest skorzystać z aplikacji takich jak DoNotSpy – gdzie zobaczymy, że tych ustawień jest naprawdę sporo. Ale myślicie, że taki problem tylko Microsoftu dotyczy? Niestety tak nie jest. Nawet Mozilla, czempion prywatności, wcale w prosty sposób swojej telemetrii w Firefoksie wyłączyć nie pozwala.

Najnowszy, przełomowy Firefox 57 Quantum oferuje w sekcji Prywatność i bezpieczeństwo swoich ustawień sekcję o nazwie Dane zbierane przez program Firefox. Oferuje ona dwie opcje: przesyłanie do Mozilli danych technicznych i o interakcjach z programem, oraz przesyłanie raportów z awarii do Mozilli.

Co to za dane techniczne i dane o interakcjach? Z deklaracji producenta wynika, że do danych technicznych zaliczane są wersja i język Firefoksa, system operacyjny i konfiguracja sprzętowa, ilość pamięci, informacje o awariach, wyniki procesów takich jak automatyczne aktualizacje, aktywacje czy włączenie trybu prywatnego. Dodatkowo informacjom tym tymczasowo towarzyszy adres IP użytkownika. Dane o interakcjach to zaś liczba otwartych kart i okien, liczba odwiedzonych stron, czas trwania sesji, lista zainstalowanych rozszerzeń, a także funkcji Firefoksa oferowanych przez Mozillę lub partnerów – w tym aktywności w wyszukiwarkach i kliknięciach w ich odnośniki. Innymi słowy Mozilla wie o nas zaskakująco dużo.

Udostępnianie tych wszystkich danych jest domyślnie włączone, ale jeśli użytkownik nie chce dzielić się z Mozillą tyloma informację, telemetrię pozwolono mu wyłączyć. Czy jednak faktycznie ucisza to rozmowy przeglądarki?

Aby to sprawdzić, odizolowaliśmy Firefoksa od pozostałych aplikacji, tworząc w Linuksie logiczną kopię całego stosu sieciowego (tzw. network namespace), mającą własne trasy, regułki zapory sieciowej i urządzenia. Następnie uruchomiliśmy w tej przestrzeni nazw popularnego sniffera Wireshark, by w końcu odpalić w niej Firefoksa. W ten sposób mogliśmy monitorować aktywność naszego testnetu podpiętego do wirtualnego urządzenia sieciowego veth0, aktywność generowaną tylko przez przeglądarkę Mozilli.

Krótka zabawa ze snifferem pokazuje, że sporo jednak ciekawych rzeczy się dzieje po odznaczeniu zgody na zbieranie danych przez Firefoksa. Nie jesteśmy w stanie powiedzieć, jakiego rodzaju dane są wciąż przesyłane, jakieś jednak niechciane rozmowy z serwerami Mozilli zachodzą. Czy to szczątkowa telemetria?

Na szczęście jednak można Firefoksa uciszyć znacznie lepiej. Okazuje się, że w panelu about:config, dającym dostęp do wewnętrznych ustawień aplikacji, znajdziemy kilkanaście ustawień kontrolujących telemetrię Mozilli. Większość z nich z jakiegoś powodu ma wartość true. Naszym zadaniem jest przełączenie (podwójnym kliknięciem) na wartość false następujących właściwości:

  • browser.newtabpage.activity-stream.feeds.telemetry
  • browser.newtabpage.activity-stream.telemetry
  • browser.ping-centre.telemetry
  • toolkit.telemetry.archive.enabled
  • toolkit.telemetry.bhrPing.enabled
  • toolkit.telemetry.enabled
  • toolkit.telemetry.firstShutdownPing.enabled
  • toolkit.telemetry.newProfilePing.enabled
  • toolkit.telemetry.reportingpolicy.firstRun
  • toolkit.telemetry.shutdownPingSender.enabled
  • toolkit.telemetry.unified
  • toolkit.telemetry.updatePing.enabled

Następnie należy wyczyścić właściwość toolkit.telemetry.server, domyślnie ustawioną na https://incoming.telemetry.mozilla.org. Po prostu kasujemy zawartość pola i klikamy OK.

Warto też zająć się tzw. eksperymentami, które Mozilla może zdalnie uruchamiać w celach badawczych. W tym celu należy przełączyć na false następujące właściwości:

  • experiments.activeExperiment
  • experiments.enabled
  • experiments.supported
  • network.allow-experiments
  • Zrobienie tego wszystkiego nie tylko zwiększa naszą prywatność, ale też przyspiesza działanie Firefoksa, który jak pokazał Wireshark, stał się po tych przełączeniach znacznie mniej „gadatliwy”.

© dobreprogramy