Как это работает
Tor Browser — это усиленная сборка Mozilla Firefox ESR в сочетании с клиентом Tor. Каждый запрос страницы проходит через цепочку из трёх узлов, взятых из сети Tor, которую поддерживают волонтёры: входной узел, промежуточный узел и выходной узел. Каждый узел снимает один слой шифрования и знает только предыдущий и следующий переход, поэтому ни одна машина на пути не видит одновременно IP-адрес пользователя и пункт назначения. Браузер периодически перестраивает цепочки и изолирует их для каждого сайта.
Поверх сетевого уровня браузер задействует собственную защиту. Он блокирует сторонние трекеры, очищает файлы cookie и историю в конце каждой сессии и унифицирует значения, пригодные для отпечатка браузера, — размер экрана, шрифты, часовой пояс, — чтобы пользователи были похожи друг на друга, а не выделялись. Подключение к адресу .onion удерживает трафик внутри сети от начала до конца, без выходного узла. Сборки воспроизводимы, а переход на каждую новую версию Firefox ESR проходит аудит до выпуска.
KYC и приватность
Здесь нечего подвергать процедуре KYC. У Tor Browser нет аккаунта, регистрации, поля электронной почты и оплаты — это свободное программное обеспечение, загружаемое с torproject.org или его зеркал. The Tor Project, некоммерческая организация 501(c)(3) из США, не управляет ни одним сервером, способным связать пользователя с его просмотром, а узловая архитектура означает, что сам оператор не может деанонимизировать своих пользователей.
Анонимность здесь структурная, а не обещанная. Слабые места хорошо задокументированы: глобальный противник, наблюдающий за обоими концами цепочки, может попытаться провести корреляцию трафика, а устаревшее ПО становилось рычагом в прежних случаях деанонимизации. The Tor Project в 2024 году ответил на сообщения о тайминг-атаках, отметив, что большинство упомянутых случаев относится к 2019-2021 годам и опиралось на старые клиенты. Исходящий трафик к сайтам, не относящимся к onion, также виден выходному узлу — поэтому важны HTTPS и onion-сервисы.
Сильные стороны и ограничения
Самый веский довод в пользу Tor Browser в том, что его приватность — не настройка, которую поставщик может тихо изменить. Модель угроз публична, исходный код размещён на GitLab, а независимые компании проверяют его: Radically Open Security провела аудит экосистемы Tor в 2023 году и перехода на Firefox ESR 140 в 2025 году. Финансирование поступает из грантов и пожертвований, а не из монетизации пользователей, а некоммерческая структура зафиксирована в публичном реестре.
Ограничения присущи самой архитектуре. Маршрутизация через три узла медленная, а многие сайты показывают CAPTCHA или вовсе блокируют выходные адреса Tor. Браузер защищает сетевой уровень, а не пользователя: вход в именной аккаунт, включение скриптов или скомпрометированное устройство сводят защиту на нет. У iOS нет официальной версии — The Tor Project рекомендует вместо неё Onion Browser. Tor — надёжный инструмент для конкретной задачи, а не универсальный браузер, ориентированный на скорость.
Вердикт
Tor Browser — это самое близкое, что есть у открытого интернета к слою анонимности по умолчанию, и он удерживает эту позицию без системы аккаунтов, без подписки и без единого случая дурного обращения со своими пользователями. Он вознаграждает тех, кто понимает его модель угроз, и разочаровывает тех, кто ждёт быстрого браузера на каждый день. Оценка: A+ (9,7/10). Доверие: LEGIT.
Tor Browser — это эталонная реализация сетевой анонимности и редкий инструмент приватности, чьи гарантии опираются на архитектуру, а не на обещание поставщика. Это правильный выбор для тех, кому нужно скрыть свой IP-адрес и противостоять отпечатку браузера, и неправильный для тех, кому прежде всего важна скорость. Оценка: A+ (9,7/10). Доверие: LEGIT.

