Tor любят обсуждать так, будто это волшебная накидка-невидимка. Нажал кнопку, и ты «исчез». В реальности Tor это инженерная попытка усложнить слежку за тем, откуда вы пришли и куда ходите, но не отменить физику, логику и человеческие привычки.
Поэтому правильный вход в тему такой: Tor не дает «анонимность 100%», а снижает риск в конкретных сценариях. Если понимать, от кого именно вы прячетесь, и что у этого «кого-то» есть в руках, Tor превращается из мифа в инструмент.
Как работает луковая маршрутизация и почему это не VPN
У Tor есть простая идея: ваш трафик не идет напрямую на сайт, а проходит через цепочку узлов. Обычно это три прыжка: входной узел (guard), промежуточный и выходной. Каждый узел знает только «соседа слева и справа», а не весь маршрут целиком.
Чтобы узлы не читали все подряд, данные заворачиваются в несколько слоев шифрования, как луковица. Входной узел видит ваш IP, но не видит конечный сайт в явном виде. Выходной узел видит, куда вы пришли, но не знает, кто вы на самом деле. Промежуточный узел вообще живет в тумане и соединяет куски.
Здесь и появляется ключевое отличие от VPN. VPN это один «доверенный посредник»: вы доверяете провайдеру VPN и надеетесь, что он не ведет логи, не сдает вас по запросу и не ошибается в настройках. Tor распределяет доверие по нескольким узлам, поэтому одна точка контроля не получает всю картину.
Но цена распределения понятна: скорость ниже, задержки выше, а некоторые сайты реагируют капчами и подозрением. Tor не обещал быть комфортным, он обещал быть неудобным для наблюдателя.
Если хочется посмотреть официальную «точку входа», вот проект Tor: torproject.org, а проверка, что вы действительно выходите через Tor, здесь: check.torproject.org.
Что Tor реально скрывает, а что все равно «просачивается»
Tor в первую очередь скрывает ваш реальный IP-адрес от посещаемых сайтов. Сайт видит IP выходного узла, а не ваш. Параллельно Tor помогает скрыть, какие именно сайты вы посещаете, от тех, кто наблюдает ваш локальный канал, например от провайдера или администратора Wi-Fi. Они видят факт подключения к сети Tor, но не конкретные домены.
А вот что Tor не делает автоматически. Во-первых, он не скрывает вас от самого сайта, если вы добровольно «представились». Вошли в свой обычный аккаунт почты, соцсети или мессенджера, поздравляю, вы только что принесли туда свою личность. Tor не отменяет логины, куки и привычки.
Во-вторых, Tor не шифрует «последний участок» от выходного узла до сайта, если сайт не использует HTTPS. Это значит, что выходной узел теоретически может видеть содержимое незащищенного трафика. Поэтому правило скучное, но рабочее: используйте HTTPS, не отправляйте секреты на сомнительные страницы, и не ставьте эксперименты с «входом в банк через Tor» ради острых ощущений.
В-третьих, есть отпечатки браузера и поведенческие следы. Даже без IP вас могут узнавать по комбинации шрифтов, размера окна, времени активности, языку, набору функций и тысяче мелочей. Tor Browser как раз пытается сделать пользователей максимально похожими друг на друга, но если вы начинаете «тюнинг», ставите расширения и меняете настройки, вы снова становитесь уникальным.
И наконец, Tor не спасает, если устройство уже скомпрометировано. Если у вас троян, расширение-шпион или утекшие токены доступа, обсуждать «луковую маршрутизацию» поздновато, это как спорить о ремнях безопасности в машине без колес.
Границы модели угроз: от кого Tor помогает, а от кого почти нет
Чтобы не сойти с ума, полезно думать категориями «противника». Если ваш противник это владелец сайта или рекламная сеть, Tor часто дает заметный выигрыш, особенно в связке с Tor Browser по умолчанию. Если ваш противник это провайдер, который любит «подсматривать», Tor тоже помогает: он усложняет анализ посещаемых ресурсов.
Если противник сильнее, например у него есть доступ к большим кускам интернет-магистралей, он может пытаться коррелировать время и объем трафика на входе и выходе сети Tor. Это уже уровень «глобального наблюдателя», и тут никакой бытовой совет не даст железной гарантии. Tor снижает риск, но не превращает мир в идеальную криптографическую сказку.
Есть еще бытовая угроза, про которую забывают чаще всего: собственные ошибки. Открыть документ из Tor Browser во внешнем приложении, залогиниться в личный аккаунт, отправить тот же файл с тем же метаданными, включить синхронизацию или облачный буфер обмена. Любая такая мелочь бьет по анонимности сильнее, чем «злой выходной узел» из страшилок.
Отдельная история это блокировки. В некоторых сетях сам факт использования Tor может привлекать внимание или баниться. Для таких случаев у Tor есть мосты (bridges), которые помогают подключаться, когда публичные узлы блокируют. Если вам это актуально, начните с официального раздела про bridges на сайте Tor Project.
Итого простое правило: Tor это не религия и не повод для бравады. Это инструмент под конкретную задачу. Сформулируйте «кто наблюдатель», «какие у него возможности», и тогда вы сразу поймете, где Tor закрывает дыру, а где нужна совсем другая защита.