Как удалить трекеры из приложения андроид
— это небольшие текстовые файлы, в которые браузер записывает данные с посещенных вами сайтов. Файлы cookie позволяют сайтам «запоминать» своих посетителей, например, чтобы каждый раз не переспрашивать их логин и пароль.
Владелец трекера может использовать эту информацию по-разному:
С помощью трекеров владелец сайта может оценивать, сколько читателей его посещает, из каких регионов, с каких устройств. Эти данные позволят ему оптимизировать сайт под нужды аудитории. Трекеры позволяют использовать на нескольких сайтах общий логин или виджет соцсети.Трекеры от сайтов, которые вы посещали самостоятельно (например, социальные сети), с большой вероятностью используются добросовестно.
Примеры недобросовестного использования
Недобросовестные владельцы трекеров могут передавать и перепродавать сторонним компаниям введенные на сайте личные данные, такие как номер телефона или адрес электронной почты. В результате вы можете получать письма с нежелательной рекламой или раздражающие звонки от рекламодателей, которым не оставляли свой телефон.
Мы считаем недобросовестное использование данных трекерами нарушением вашей приватности. Чтобы защитить ее, Яндекс.Браузер разработал специальную технологию YTP, входящую в систему активной защиты Protect.
Что такое YTP?
В основе YTP лежит простое правило — запускать трекеры разрешено только сайтам, которые вы уже посещали. Только эти сайты могут передавать от сайта к сайту ваши данные, показывать вам релевантные рекламные объявления и использовать другие возможности кросс-сайтового взаимодействия. Если вы не посещали сайт в течение 45 дней, то браузер начинает блокировать его трекеры.
Благодаря рекламе вам не нужно платить за сайты в интернете, поэтому Яндекс ищет баланс между бесплатностью сервисов и полезной, ненавязчивой рекламой.
Таким образом, для вас интернет остается удобным (например, вы можете использовать общий логин для нескольких сайтов), а сайты могут поддерживать свое существование, не раздражая посетителей нерелевантной рекламой.
Кроме того, технология YTP позволяет вам посмотреть, какие именно трекеры работают на странице, и заблокировать те из них, которым вы не доверяете.
Блокировка трекеров для отдельного сайта
При загрузке страницы в Умной строке отображается значок с числом заблокированных трекеров:
Справа от трекера нажмите → Отозвать разрешение .Трекер будет заблокирован до следующего посещения сайта, которому он принадлежит.
Справа от трекера нажмите → Заблокировать навсегда .Трекер будет заблокирован до момента, когда вы сами отмените блокировку.
Если сайт не работает
Некоторые сайты не могут нормально функционировать без использования сторонних cookie. Если\nсайт сломался, попробуйте полностью отключить блокировку трекеров:
В блоке Блокировка отслеживаний нажмите ссылку Сайт не работает? В открывшемся окне нажмите кнопку Разрешить файлы cookie .Чтобы включить защиту от трекеров обратно:
Если вы не нашли информацию в Справке или у вас возникает проблема в работе Яндекс.Браузера, опишите все свои действия по шагам. По возможности сделайте скриншот. Это поможет специалистам службы поддержки быстрее разобраться в ситуации.
Примечание. Для решения проблем в работе сервисов Яндекса обращайтесь в службу поддержки этих сервисов: О проблемах Яндекс.Браузера на компьютере пишите прямо из браузера: → Дополнительно → Сообщить о проблеме или через форму. О проблемах в работе приложения Яндекс — с Алисой пишите через форму. Если вопрос касается главной страницы Яндекса (изменить тему оформления, настроить блоки главной страницы или иконки сервисов и т. д.), пишите через форму. Выберите опцию Вопрос о главной странице Яндекса . По вопросам работы Почты (отключить рекламу, настроить сбор писем с других ящиков, восстановить удаленные письма, найти письма, попавшие в спам и т. д.) пишите через форму. По вопросам работы Поиска и выдачи (ранжирование сайта в результатах поиска, некорректные результаты поиска и т. д.) пишите через форму. ","lang":>,"extra_meta":[>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>,>],"title":"Блокировка трекеров - Яндекс.Браузер для смартфонов с Android. Справка","productName":"Яндекс.Браузер для смартфонов с Android","extra_js":[[,"mods":,"__func137":true,"tag":"script","bem":false,"attrs":,"__func67":true>],[,"mods":,"__func137":true,"tag":"script","bem":false,"attrs":,"__func67":true>],[,"mods":,"__func137":true,"tag":"script","bem":false,"attrs":,"__func67":true>]],"extra_css":[[],[,"mods":,"__func69":true,"__func68":true,"bem":false,"tag":"link","attrs":>],[,"mods":,"__func69":true,"__func68":true,"bem":false,"tag":"link","attrs":>]],"csp":<"script-src":[]>,"lang":"ru">>>'>"current":"ru","available":["en","ru"]>Что такое трекеры?
— это небольшие текстовые файлы, в которые браузер записывает данные с посещенных вами сайтов. Файлы cookie позволяют сайтам «запоминать» своих посетителей, например, чтобы каждый раз не переспрашивать их логин и пароль.
Владелец трекера может использовать эту информацию по-разному:
С помощью трекеров владелец сайта может оценивать, сколько читателей его посещает, из каких регионов, с каких устройств. Эти данные позволят ему оптимизировать сайт под нужды аудитории. Трекеры позволяют использовать на нескольких сайтах общий логин или виджет соцсети.Трекеры от сайтов, которые вы посещали самостоятельно (например, социальные сети), с большой вероятностью используются добросовестно.
Примеры недобросовестного использования
Недобросовестные владельцы трекеров могут передавать и перепродавать сторонним компаниям введенные на сайте личные данные, такие как номер телефона или адрес электронной почты. В результате вы можете получать письма с нежелательной рекламой или раздражающие звонки от рекламодателей, которым не оставляли свой телефон.
Мы считаем недобросовестное использование данных трекерами нарушением вашей приватности. Чтобы защитить ее, Яндекс.Браузер разработал специальную технологию YTP, входящую в систему активной защиты Protect.
Что такое YTP?
В основе YTP лежит простое правило — запускать трекеры разрешено только сайтам, которые вы уже посещали. Только эти сайты могут передавать от сайта к сайту ваши данные, показывать вам релевантные рекламные объявления и использовать другие возможности кросс-сайтового взаимодействия. Если вы не посещали сайт в течение 45 дней, то браузер начинает блокировать его трекеры.
Благодаря рекламе вам не нужно платить за сайты в интернете, поэтому Яндекс ищет баланс между бесплатностью сервисов и полезной, ненавязчивой рекламой.
Таким образом, для вас интернет остается удобным (например, вы можете использовать общий логин для нескольких сайтов), а сайты могут поддерживать свое существование, не раздражая посетителей нерелевантной рекламой.
Кроме того, технология YTP позволяет вам посмотреть, какие именно трекеры работают на странице, и заблокировать те из них, которым вы не доверяете.
Блокировка трекеров для отдельного сайта
При загрузке страницы в Умной строке отображается значок с числом заблокированных трекеров:
Трекер будет заблокирован до следующего посещения сайта, которому он принадлежит.
Трекер будет заблокирован до момента, когда вы сами отмените блокировку.
Если сайт не работает
Некоторые сайты не могут нормально функционировать без использования сторонних cookie. Если сайт сломался, попробуйте полностью отключить блокировку трекеров:
Чтобы включить защиту от трекеров обратно:
Если вы не нашли информацию в Справке или у вас возникает проблема в работе Яндекс.Браузера, опишите все свои действия по шагам. По возможности сделайте скриншот. Это поможет специалистам службы поддержки быстрее разобраться в ситуации.
Примечание. Для решения проблем в работе сервисов Яндекса обращайтесь в службу поддержки этих сервисов:Warden
Версия: 1.0.3
Последнее обновление программы в шапке: 04.07.2020
Для функционирования программы необходимы права root пользователя.
Краткое описание:
Обнаружение и отключение трекеров, обнаружение логеров в приложениях
Особенности:
Открытое ПО - основано на опенсорс библиотеках и имеет лицензию GPLv3
Отличный вид - основано на последнем руководстве по material design
Находит трекеры и логеры на устройстве
Позволяет отключать трекеры
Продвинутый деблотер (экспериментальная функция)
Как работает:
У Warden есть статический кураторский список известных трекеров (Exodus Privacy), декс-файл каждого приложения считывается для получения имен классов.
Эти имена классов затем сопоставляются с подписями известных трекеров и логеров для их поиска.
Логеры в контексте Warden означают все утилиты, которые используются для регистрации активности пользователей в приложении или logcat в целом. Не все логеры вредны. Но некоторые, такие как ACRA, xLog, являются очень мощными инструментами, которые могут отправлять пользовательские данные разработчикам без согласия пользователя. Поэтому заранее читайте Политику конфиденциальности приложения.
Warden использует su pm для управления компонентами.
Прежнее название программы - AppWarden
Требуется Android: 5.0 и выше
Русский интерфейс: Нет (есть модификации с русским переводом)
Многие пользователи сталкиваются с отслеживанием в интернете повседневно. Одним из самых явных и крупных следствий является таргетированная реклама. Любой, кто хоть раз имел дело с такими гигантами как, например, Google AdWords, знает насколько обширны настройки целевой аудитории, доступные рекламодателю.
Особенные опасения вызывает мобильный таргетинг, который к обыкновенным сведениям прикрепляет геолокацию и время пользователя. Вопрос о защите приватности в интернете на мобильных устройствах возникает у многих пользователей.
Как происходит отслеживание пользователей
Взаимодействие с трекер-сервисом обычно происходит отдельно от подгрузки контента приложения или веб-страницы. В зависимости от контекста идентификации, собирается отпечаток устройства на основе доступных параметров: серийные номера компонентов, особенности конфигурации, результаты бенчмарков и прочее. После идентификации на удаленный сервер посылается запрос, содержащий отпечаток и полезную информацию о пользователе.
Есть только один способ избежать идентификацию в целях таргетированной рекламы — перехватить обращение к стороннему сервису.
Идентификация трекеров
Для идентификации трекера можно использовать существующие списки доменов (disconnectme). При отправке пакетов с устройства проверять адрес назначения, и блокировать пакеты если они должны были попасть на трекер.
Есть сложные решения (Pi-hole и другие), но нам преимущественно интересны Android и iOS.
Фильтрация трафика на Android
Один из способов – конвертировать доменные имена трекеров в IP-адреса и блокировать их с помощью iptables. Принципиальная проблема такого подхода – необходимость root-прав для выполнения, так как Android не дает прав на модификацию параметров брандмауэра. Но есть способ обойти это ограничение без root.
Если выделить весь трафик в отдельный виртуальный слой позволяющий фильтрацию на уровне приложения. Такой способ существует. С помощью VpnService можно создать локальный VPN, посредством которого можно фильтровать трафик по необходимым параметрам. Для реализации мы можем создать три очереди: сеть-устройство, устройство-сеть-tcp, устройство-сеть-udp. Сырой входящий/исходящий трафик записывается в очереди. Посредством четырех объектов TcpIn, TcpOut, UdpIn, UdpOut обрабатывать пакеты, в том числе утилизируя не проходящие проверку. Пример реализации можно посмотреть на Github (LocalVPN).
Фильтрация трафика на iOS
Для фильтрации трафика будем использовать NetworkExtension.
Как и на Android, ОС не дает нам прямого доступа к настройке брандмауэра. Но при этом есть возможность задать фильтр для сетевого контента из коробки посредством NEFilterControlProvider и NEFilterDataProvider. Мы данный вариант рассматривать не будем, так как Content Filter Providers работают только в контролируемом (supervised) режиме, из-за чего публикация такого приложения в AppStore становится невозможной. Если же такой подход интересен можно рассмотреть пример рабочего приложения на Github (sift-ios, FilterControlProvider, FilterDataProvider).
Для нашего решения мы также будем использовать локальный VPN. В NetworkExtension есть три варианта работы с VPN.
Personal VPN. Использует только встроенные протоколы. Нам это не подходит, так как необходим пользовательский протокол.
App Proxy Provider. Используется для создания пользовательского потокоориентированного VPN протокола. Для нас важна фильтрация отдельных пакетов, что приводит нас к.
Packet Tunnel Provider. Используется для создания пользовательского пакетоориентированного VPN протокола. Мы будем использовать именно его.
Проблема приватности, при использовании удаленного VPN
Во всех примерах выше опускался вариант простого подключения к удаленному VPN, на котором настроена фильтрация. Такой вариант имеет серьезные плюсы – простоту создания клиентов под любую систему (на которой есть возможность использовать VPN) и возможность скрыть фильтры. Но критическим минусом является необходимость проводить трафик через сторонний удаленный сервер. Это требует наличия сетевой инфраструктуры и вызывает недоверие пользователей (так как трафик проходит через сторонний сервер для фильтрации). Данный вариант хоть и имеет свое место и значимость, но не является целью данной статьи.
Несколько слов в заключение
Сегодня мы рассмотрели способы реализации фильтров трафика для ОС Android и iOS. Рассмотрели самый не ограничивающий способ – локальный VPN и основы его реализации с примерами готовых продуктов и примеров. Для этого мы воспользовались возможностью создания пользовательских протоколов VPN. С их помощью мы с прикладного уровня получили доступ к сетевому, что позволило нам применить фильтр к входящим/исходящим пакетам. Фильтр мы основываем на черных списках доменов трекеров, доступных в сети интернет.
Планшеты и смартфоны – настоящая воронка для утечки данных. Но установив оптимальные параметры, правильные приложения и антивирус, вы сможете смело гулять по сети и не опасаться, что сервисы и корпорации следят за вами.
Отключение слежки на смартфоне
Если вы хотите по максимуму сохранить свою анонимность при работе со смартфона, важно отключить большинство фоновых служб. Через них приложения получают данные геолокации, доступ к контактам, а также к записям в календаре и адресной книге. В iOS вы доберетесь до списка служб через «Настройки | Конфиденциальность». GPS-данные отключаются в меню «Службы геолокации».
Для других источников информации вам придется самим пройтись по отдельным подменю в данной категории. В них вы найдете все приложения, у которых есть доступ к соответствующим источникам данных. В идеале стоит отказать всем приложениям в таких полномочиях. При необходимости их можно оставить лишь определенным продуктам. Доступ к GPS-сведениям у приложения «Карты» целесообразен, однако подумайте, действительно ли вы хотите пользоваться продуктами, поставляемыми вместе с системой.
К примеру, те же «Карты Google» по умолчанию записывают историю вашего поиска. И даже Apple отличается этим, но в их ОС данные хотя бы пересылаются анонимно и без привязки к определенной учетной записи пользователя . С доступом к адресной книге ситуация обстоит так же. К примеру, приложению WhatsApp в нем лучше отказать. В противном случае все ваши контакты окажутся на серверах владельцев этого продукта — то есть компании Facebook. Официально заявлено, что информация никуда не передается, однако в любой момент все может измениться.
Убедитесь, что на вашем смартфоне доступ к данным GPS разрешен лишь определенным приложениям Убедитесь, что на вашем смартфоне доступ к данным GPS разрешен лишь определенным приложениямВ Android можно добиться высокой степени конфиденциальности, такой же как и в iOS. Для этого стоит удалить с устройства все сервисы Google , для которых существует альтернатива. Причина: как правило, эта корпорация сохраняет много информации об устройстве и пользователе на своих серверах.
Разумеется, для Play Market вам придется указать свою учетную запись, но для других приложений, например для навигации или ведения календаря, она не обязательна. Используйте для этих целей локальные решения без выхода в Интернет. Кроме того, как и на iOS, вам следует проверить права доступа к различным системным службам. Для этого зайдите в «Настройки», и в меню «Безопасность | Конфиденциальность» вы найдете полномочия всех приложений.
Предотвращение фингерпринтинга на основе фотографий
Устройства на базе Android особо нуждаются в установке антивируса. CHIP и компания AV-Test протестировали современные решения Устройства на базе Android особо нуждаются в установке антивируса. CHIP и компания AV-Test протестировали современные решенияЭтот метод хорошо известен всем, кто знаком с оружием: криминалисты, изучив следы на гильзе, могут однозначно сказать, из какого ствола была выпущена пуля. Обмануть их практически невозможно. Примерно то же самое удалось проделать исследователям из Университета Баффало со снимками на смартфоне. Для этого фотографии изучаются на наличие мельчайших, не заметных человеческому глазу ошибок в экспозиции. Этот метод назвали Photo Response Non-Uniformity (PRNU). Благодаря различиям в экспозиции возникает особый рисунок, относящийся к определенному смартфону. Точность сопоставления, достигнутая учеными, составляет 99,5%.
Однако, в отличие от оружия, в случае с камерой смартфона существует способ предотвратить такую идентификацию. На сайте для программистов Sourceforge разработчик apuppe предлагает инструмент, позволяющий удалить данные PRNU с изображения. Вы также можете прибегнуть к обычному редактированию значений яркости и контраста снимка, а затем сохранить измененный файл в формате JPEG. Заниматься придется этим часто, поскольку эксперты утверждают, что данные PRNU исчезают лишь после пяти редактирований.
Удаление данных геолокации
По данным MindTake, большинство при использовании функций GPS в первую очередь боятся вторжения в свою личную жизнь По данным MindTake, большинство при использовании функций GPS в первую очередь боятся вторжения в свою личную жизньКак правило, изображения хранят еще больше персональной информации, на основе которой можно идентифицировать пользователя, например посредством мета-данных (EXIF). В них помимо производителя и модели камеры, с помощью которой был сделан снимок, присутствуют также сведения о месте съемок. Указана даже версия ОС смартфона. Такая информация сохраняется даже при загрузке фотографий в Интернет и при пересылке их другим пользователям через мессенджеры.
В метаданных фотографий среди прочего можно увидеть место съемки (1), модель устройства и версию прошивки. При копировании с помощью функции скриншота такая информация удаляется (2) В метаданных фотографий среди прочего можно увидеть место съемки (1), модель устройства и версию прошивки. При копировании с помощью функции скриншота такая информация удаляется (2)Существует два способа удаления метаданных напрямую со смартфона. Вы можете установить приложение: в iOS — Metapho , в Android — Photo exif . Или же воспользоваться следующим приемом: откройте фотографию, с которой вы хотите стереть данные EXIF. Теперь сделайте скриншот экрана. Пользователям iOS для этого нужно нажать кнопку Home одновременно с кнопкой включения телефона. Владельцы iPhone X зажимают кнопку включения/выключения вместе с кнопкой прибавления громкости. В Android снимок экрана выполняется следующей комбинацией: кнопка убавления громкости + кнопка включения. Созданное таким образом изображение не несет в себе предательских метаданных.
Использование VPN для мобильных устройств
После удаления локальных следов наступает очередь следов пребывания в Интернете. Мы рекомендуем вместо стандартного браузера воспользоваться продуктом, не замеченным в шпионаже за пользователем и предотвращающем его отслеживание. Для iOS и Android свои услуги предлагает Firefox Focus. В качестве альтернативы для защиты от отслеживания можно установить дополнительные приложения, например Ghostery. Однако в обоих случаях убедитесь, что в настройках этих продуктов отключена передача пользовательских данных.
Кроме того, рекомендуется активировать DNS-сервер Quad9. В iOS и Android для этого нужно зайти в параметры беспроводной сети — к сожалению, сервер придется указывать для каждой отдельной сети.
И снова дополнительную защиту обеспечит VPN. Для мобильных устройств мы рекомендуем уже упомянутое решение — ProtonVPN. Если для Windows существует удобное ПО, то на iOS и Android настройка чуть сложнее. Для обеих систем воспользуйтесь приложением OpenVPN, которое вы найдете в магазинах приложений.
Кроме того, рекомендуется активировать DNS-сервер Quad9. В iOS и Android для этого нужно зайти в параметры беспроводной сети — к сожалению, сервер придется указывать для каждой отдельной сети.
И снова дополнительную защиту обеспечит VPN. Для мобильных устройств мы рекомендуем уже упомянутое решение — ProtonVPN. Если для Windows существует удобное ПО, то на iOS и Android настройка чуть сложнее. Для обеих систем воспользуйтесь приложением OpenVPN, которое вы найдете в магазинах приложений.
После установки вам придется зайти в свою учетную запись ProtonVPN со стационарного компьютера и скачать файл конфигурации. Для этого в своем аккаунте перейдите на вкладку «Downloads». Здесь выберите свою операционную систему и нажмите на «Secure Core Config». Укажите страну, IP которой вы хотите получить. Рядом вы увидите кнопку, по нажатию на которую файл будет скачан. Отправьте его на свой почтовый ящик, в который вы можете зайти со смартфона. После того как вы откроете файл на мобильном устройстве из почтового клиента, выберите приложение OpenVPN. На этом конфигурация завершена.
Напоследок необходимо настроить долгосрочное подключение. В Android для этого зайдите в настройки OpenVPN и нажмите на «Reconnect on reboot». Обо всем остальном позаботится приложение. В iOS в настройках OpenVPN задействуйте опции «Seamless Tunnel», «Reconnect on wakeup» и «Layer 2 reachability». Из-за ограничений, налагаемых операционной системой iOS, продолжительный простой или перезагрузка могут прервать VPN-соединение. В этом случае его необходимо перезапустить вручную.
Серфинг в браузере Tor
Надежнее, чем VPN, можно быть только сеть Tor. Точно так же, как и с решением для стационарных компьютеров, сетевой трафик на мобильных устройствах будет проходить абсолютно анонимно через различные узлы в Сети. Для этого вам потребуется установить на смартфон соответствующий браузер. Пользователи iOS должны найти приложение Tob. Эта программа не только работает в сети Tor, но и поставляет анонимный веб-браузер, предлагающий по умолчанию искать информацию через DuckDuckGo.
На системах Android вы можете использовать Tor в качестве анонимайзера для любых приложений. Для этого установите бесплатное ПО Orbot из Play Market. После установки нажмите на три полоски в левом верхнем углу, чтобы попасть в меню конфигурации. Здесь задействуйте опцию «Apps VPN Mode». В появившемся окне поставьте флажок рядом с приложением, которое будет использоваться совместно с Tor — как правило, это браузер, например Firefox. После этого приложение настроит соединение с сетью Tor и защитит весь трафик выбранного приложения.
В том случае, если вы одновременно пользуетесь Tor и VPN, убедитесь, что вы сначала подключаетесь по VPN, и лишь затем заходите в Tor. Несоблюдение этого порядка действий может повлечь за собой вычисление вашего местоположения.
В этом году Apple зашла как никогда далеко в своих попытках обеспечить право своих пользователей на конфиденциальность при использовании приложений из App Store. Для этого в iOS было добавлено сразу несколько защитных механизмов, блокирующих слежку и предупреждающих о том, с какой целью софт запрашивает то или иное разрешение. Не сказать, что разработчики этому обрадовались, потому что навязанные ограничения существенно подорвали их заработок на рекламе, но пользовали оценили. В том числе пользователи Android, которые захотели, чтобы и о них кто-то заботился точно так же.
На Android появилась почти такая же защита от слежки, как на iOS
Купил iPhone 13 Pro Max и снова задумался, что лучше: iOS или Android
Естественно, предложить аналогичную защиту пользователям Android сама Google не хотела, да и, в общем-то, не могла. В компании не просто понимают, что это ни к чему, а боятся, что до этого додумается кто-то ещё. Потому что защита от слежки может привести к краху её бизнес-модели, которая буквально построена на отслеживании и демонстрации релевантной рекламы. Но DuckDuckGo бросил Google вызов в очередной раз.
Блокировка трекеров на Андроид
Разработчики поисковика DuckDuckGo, ориентированного на конфиденциальность, выпустили обновлённую версию одноимённого браузера со встроенным механизмом защиты от слежки на Android. Принцип его работы дублирует функцию блокировки перекрёстного отслеживания в Safari. Браузер DuckDuckGo препятствует не только работе всевозможных трекеров, но и не позволяет приложениями обмениваться информацией о пользователе.
DuckDuckGo заблокирует все трекеры на вашем смартфоне. По крайней мере, известные
Очевидно, что защита DuckDuckGo работает менее эффективно, чем у Apple. Разработчики поисковика предупреждают, что их браузер блокирует только те трекеры, которые ему известны. Но поскольку их перечень постоянно расширяется, то и эффективность защиты растёт вместе с ним. Кроме того, в играх трекинг пока не блокируется вообще. Поэтому избежать таргетированной рекламы в них не удастся.
Мнение: Главное преимущество Android над iOS, о котором вы не задумывались
Как заблокировать слежку за телефоном
Пока нововведение находится в стадии бета-тестирование, поэтому оно не только ограничено с точки зрения функциональности, но и с точки зрения доступности. Так что для того, чтобы воспользоваться защитой, потребуется подать заявку на участие в её испытаниях:
-
приложение DuckDuckGo в Google Play;
- Запустите его и нажмите на три точки в правом углу;
Обычно приглашение на тестирование приходит в течение недели
Через несколько дней вам придёт уведомление о том, что вас допустили к бета-тестированию функции App Tracking Protection. Вам останется только включить его принудительно, сдвинув тумблер активации в положение «вкл.» и ждать, пока DuckDuckGo соберёт достаточно информации о том, какие трекеры пытаются вас отследить, и заблокирует их работу. По итогам недели вы увидите отчёт с общим количеством блокировок.
Крутые функции Android 12, которые должны появиться в iOS 16
По большому счёту информация о том, какие именно приложения пытаются вас отследить, не принесёт вам много пользы. Лично мне достаточно и того факта, что приложение блокирует трекинг. Другое дело, что поневоле удивляешься, когда видишь, сколько попыток связаться с серверами рекламодателя и передать ему данные о том, чем вы занимаетесь на своём устройстве, они предпринимают. Это может быть и две, и три, и даже пять тысяч раз. Короче, ужас.
Читайте также: