Tor Browser vs обычный браузер: что меняется в приватности и почему инкогнито не спасает

Tor Browser vs обычный браузер: что меняется в приватности и почему инкогнито не спасает

В 2026 году «я включил инкогнито» звучит примерно как «я надел очки, значит меня не узнают». Режим приватного просмотра полезен, но он решает очень узкую задачу: не хранить историю и куки локально (и то не всегда так, как вы думаете). От сайтов и трекеров он вас не прячет.

Tor Browser, напротив, строится вокруг идеи минимизировать утечки и сделать пользователей похожими друг на друга. Это не «еще один браузер», а набор жестких компромиссов в пользу приватности. Удобство иногда страдает, зато модель угроз становится честнее.

Почему инкогнито это не анонимность: коротко и без самообмана

Инкогнито в обычном браузере не меняет ваш IP-адрес. Сайт по-прежнему видит, откуда вы пришли, а рекламные сети спокойно связывают ваши визиты по IP, по отпечатку устройства и по другим сигналам. Это особенно заметно, если вы заходите в те же аккаунты, что и обычно.

Инкогнито почти не помогает против fingerprinting. Отпечаток браузера складывается из десятков параметров: шрифты, WebGL, список аудио-возможностей, размер окна, язык, часовой пояс, порядок заголовков, поведения JS-движка. Можно стереть куки, но остаться «тем же самым» по отпечатку, как по отпечаткам пальцев.

Еще один сюрприз: DNS. Когда вы в обычном браузере набираете адрес сайта, запрос к DNS обычно делает система или браузер через вашего провайдера. Даже если вы открываете HTTPS, провайдер часто видит домен. Плюс есть SNI и другие метаданные соединения, которые на практике дают много информации наблюдателю.

И наконец, расширения. Любое расширение это отдельная зона риска: оно может читать страницы, инжектить скрипты, слать телеметрию, хранить идентификаторы. В инкогнито расширения нередко продолжают работать, а люди считают, что они «в домике».

Мораль простая: инкогнито это гигиена на общем компьютере. Для приватности в сети этого недостаточно, и Tor Browser как раз про эту разницу.

Чеклист утечек: что Tor Browser делает иначе

Tor Browser отправляет трафик через сеть Tor, поэтому посещаемый сайт видит не ваш IP, а IP выходного узла. Это сразу закрывает самую очевидную дыру, которая в обычном браузере открыта всегда.

Дальше идет изоляция данных по сайтам. В обычном браузере куки и кэш могут становиться «мостиками» между доменами, особенно через сторонние ресурсы. Tor Browser старается резать такие мостики: меньше общих идентификаторов, меньше сквозного трекинга, меньше сюрпризов вида «я открыл одну страницу, а меня узнали на другой».

Отдельная тема это отпечаток. Tor Browser намеренно ограничивает или стандартизирует множество параметров, чтобы у пользователей был похожий профиль. Поэтому главный совет звучит скучно: не пытайтесь сделать Tor Browser «поудобнее» через плагины и тонкую настройку. Любая уникальность работает против вас.

DNS и сетевые мелочи тоже важны. В типичном сценарии запросы идут внутри Tor-цепочки, а не напрямую через провайдера, поэтому наблюдателю на вашей стороне сложнее восстановить список доменов. Плюс многие «скользкие» браузерные технологии, вроде WebRTC, ведут себя предсказуемее в рамках политики приватности.

И да, расширения. В обычном браузере расширения часто являются причиной утечек. В Tor Browser логика обратная: меньше расширений, меньше риска. По умолчанию там уже есть то, что нужно для базовой защиты, а лишние плагины чаще ломают приватность, чем улучшают ее.

Утечка Обычный браузер + инкогнито Tor Browser
IP-адрес Виден сайту Скрыт за выходным узлом
Cookies и кэш Часто остаются «мостики» Больше изоляции по сайтам
Fingerprint Высокая уникальность Стандартизация и ограничения
DNS и метаданные Могут уходить через провайдера Обычно внутри Tor-цепочки
Расширения Частая причина утечек Лучше не добавлять лишнего

Практика: как пользоваться Tor Browser, чтобы не стрелять себе в ногу

Начните с банального: скачивайте Tor Browser только с официальной страницы torproject.org/download. Да, это звучит как «не ешьте желтый снег», но поддельные сборки все еще встречаются.

Дальше держитесь дефолтов. Не ставьте расширения «для удобства», не включайте синхронизацию, не меняйте шрифты, не тюнингуйте about:config ради скорости. Tor Browser уже собран как компромисс, и каждый ваш «улучшайзер» делает профиль уникальнее.

Следите за тем, как вы открываете файлы. Если вы скачали документ и открыли его во внешнем приложении, вы выходите из песочницы браузера. В ряде случаев это может засветить реальный IP, метаданные системы или сетевые запросы. Для чувствительных задач лучше не открывать документы вообще или делать это в изолированной среде.

Не путайте приватность и «секретность». Если вы входите в личные аккаунты, вы сами связываете активность с личностью, и Tor здесь уже не про «анонимность», а про уменьшение следов для сторонних наблюдателей. Иногда это нормально, просто называйте вещи своими именами.

И последнее. Если вам критично, чтобы сам факт использования Tor не бросался в глаза, изучите мосты (bridges). Это отдельная тема, но она часто решает практическую проблему «Tor не подключается» лучше, чем любые танцы с настройками.

Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

«КАМНИ ОСТРЫЕ, ЧТОБЫ ЗВЕРИ ЧЕСАЛИСЬ»

Так думает ребенок. А взрослый говорит: «Всё происходит не просто так». Разбор того, как наша вера выросла из банальной неспособности детского мозга понять физику.

Юрий Кочетов

Здесь я делюсь своими не самыми полезными, но крайне забавными мыслями о том, как устроен этот мир. Если вы устали от скучных советов и правильных решений, то вам точно сюда.