В 2026 году «я включил инкогнито» звучит примерно как «я надел очки, значит меня не узнают». Режим приватного просмотра полезен, но он решает очень узкую задачу: не хранить историю и куки локально (и то не всегда так, как вы думаете). От сайтов и трекеров он вас не прячет.
Tor Browser, напротив, строится вокруг идеи минимизировать утечки и сделать пользователей похожими друг на друга. Это не «еще один браузер», а набор жестких компромиссов в пользу приватности. Удобство иногда страдает, зато модель угроз становится честнее.
Почему инкогнито это не анонимность: коротко и без самообмана
Инкогнито в обычном браузере не меняет ваш IP-адрес. Сайт по-прежнему видит, откуда вы пришли, а рекламные сети спокойно связывают ваши визиты по IP, по отпечатку устройства и по другим сигналам. Это особенно заметно, если вы заходите в те же аккаунты, что и обычно.
Инкогнито почти не помогает против fingerprinting. Отпечаток браузера складывается из десятков параметров: шрифты, WebGL, список аудио-возможностей, размер окна, язык, часовой пояс, порядок заголовков, поведения JS-движка. Можно стереть куки, но остаться «тем же самым» по отпечатку, как по отпечаткам пальцев.
Еще один сюрприз: DNS. Когда вы в обычном браузере набираете адрес сайта, запрос к DNS обычно делает система или браузер через вашего провайдера. Даже если вы открываете HTTPS, провайдер часто видит домен. Плюс есть SNI и другие метаданные соединения, которые на практике дают много информации наблюдателю.
И наконец, расширения. Любое расширение это отдельная зона риска: оно может читать страницы, инжектить скрипты, слать телеметрию, хранить идентификаторы. В инкогнито расширения нередко продолжают работать, а люди считают, что они «в домике».
Мораль простая: инкогнито это гигиена на общем компьютере. Для приватности в сети этого недостаточно, и Tor Browser как раз про эту разницу.
Чеклист утечек: что Tor Browser делает иначе
Tor Browser отправляет трафик через сеть Tor, поэтому посещаемый сайт видит не ваш IP, а IP выходного узла. Это сразу закрывает самую очевидную дыру, которая в обычном браузере открыта всегда.
Дальше идет изоляция данных по сайтам. В обычном браузере куки и кэш могут становиться «мостиками» между доменами, особенно через сторонние ресурсы. Tor Browser старается резать такие мостики: меньше общих идентификаторов, меньше сквозного трекинга, меньше сюрпризов вида «я открыл одну страницу, а меня узнали на другой».
Отдельная тема это отпечаток. Tor Browser намеренно ограничивает или стандартизирует множество параметров, чтобы у пользователей был похожий профиль. Поэтому главный совет звучит скучно: не пытайтесь сделать Tor Browser «поудобнее» через плагины и тонкую настройку. Любая уникальность работает против вас.
DNS и сетевые мелочи тоже важны. В типичном сценарии запросы идут внутри Tor-цепочки, а не напрямую через провайдера, поэтому наблюдателю на вашей стороне сложнее восстановить список доменов. Плюс многие «скользкие» браузерные технологии, вроде WebRTC, ведут себя предсказуемее в рамках политики приватности.
И да, расширения. В обычном браузере расширения часто являются причиной утечек. В Tor Browser логика обратная: меньше расширений, меньше риска. По умолчанию там уже есть то, что нужно для базовой защиты, а лишние плагины чаще ломают приватность, чем улучшают ее.
| Утечка | Обычный браузер + инкогнито | Tor Browser |
|---|---|---|
| IP-адрес | Виден сайту | Скрыт за выходным узлом |
| Cookies и кэш | Часто остаются «мостики» | Больше изоляции по сайтам |
| Fingerprint | Высокая уникальность | Стандартизация и ограничения |
| DNS и метаданные | Могут уходить через провайдера | Обычно внутри Tor-цепочки |
| Расширения | Частая причина утечек | Лучше не добавлять лишнего |
Практика: как пользоваться Tor Browser, чтобы не стрелять себе в ногу
Начните с банального: скачивайте Tor Browser только с официальной страницы torproject.org/download. Да, это звучит как «не ешьте желтый снег», но поддельные сборки все еще встречаются.
Дальше держитесь дефолтов. Не ставьте расширения «для удобства», не включайте синхронизацию, не меняйте шрифты, не тюнингуйте about:config ради скорости. Tor Browser уже собран как компромисс, и каждый ваш «улучшайзер» делает профиль уникальнее.
Следите за тем, как вы открываете файлы. Если вы скачали документ и открыли его во внешнем приложении, вы выходите из песочницы браузера. В ряде случаев это может засветить реальный IP, метаданные системы или сетевые запросы. Для чувствительных задач лучше не открывать документы вообще или делать это в изолированной среде.
Не путайте приватность и «секретность». Если вы входите в личные аккаунты, вы сами связываете активность с личностью, и Tor здесь уже не про «анонимность», а про уменьшение следов для сторонних наблюдателей. Иногда это нормально, просто называйте вещи своими именами.
И последнее. Если вам критично, чтобы сам факт использования Tor не бросался в глаза, изучите мосты (bridges). Это отдельная тема, но она часто решает практическую проблему «Tor не подключается» лучше, чем любые танцы с настройками.