
Tor часто воспринимают как «дверь» в даркнет, но это, по сути, всего лишь сетевая архитектура, маскирующая онлайн-трафик. Сегодня её используют ради анонимности, но в какой-то момент истории эта модель вполне могла претендовать на большее. В статье попробую разобраться с принципами работы Tor и представить альтернативную историю этой анонимной сети.
Таинственная история сети Tor
Концепция «луковой маршрутизации» была предложена в 1995 году. Изначально исследования финансировались ВМС США, а в 1997 году к проекту подключилась DARPA. По этой технологии сетевой трафик оборачивается в несколько слоёв шифрования (как у луковицы), чтобы скрыть как содержимое данных, так и связь между отправителем и получателем.
Код современной версии Tor был открыт в октябре 2003 года. Это было уже третье поколение ПО для луковой маршрутизации. На раннем этапе инструмент оставался узкоспециализированным проектом. К концу 2003 года в сети Tor работали лишь несколько десятков «луковых» узлов, преимущественно в США, и один в Германии.
Постепенно проект начал обрастать поддержкой. В 2004 году Tor получил поддержку EFF, а в 2006 году появилась некоммерческая организация Tor Project, взявшая на себя дальнейшую разработку сети. Существенный рост аудитории начался после 2008 года, когда появился Tor Browser.

Дальше Tor стала регулярно появляться в новостях. В 2010–2011 годах, во время событий «Арабской весны», сеть активно использовали в условиях жёстких сетевых ограничений и контроля доступа. В 2013 году, после разоблачений Сноудена, тема слежки стала массовой, и Tor Browser внезапно оказался известен далеко за пределами узкого круга специалистов.
К сегодняшнему дню Tor стала сетью из тысяч релеев, поддерживаемых волонтёрами по всему миру. Tor Project работает прозрачно и даже публикует налоговые декларации. По данным 2025 года, выручка проекта составила более 8 млн долларов, а на разработку за этот год было потрачено около 7614 часов — это почти 1,9 млн переведённых слов, хостинг для 23 серверов и 26 сертификатов.
Интересно, что главным источником финансирования сети (35%) остаётся правительство США. Среди крупнейших доноров Tor Project можно увидеть Госдепартамент США, бюро Democracy, Human Rights и Labor.
Tor Project отметила, что средства от инвесторов и сообщества были направлены на развитие инструментов для работы сети в условиях ограничений доступа, разработку Tor-клиента для Android, борьбу с вредоносными ретрансляторами и перенос сетевых компонентов на Rust-реализацию Arti.
Устройство сети
С историей Tor разобрались, теперь перейдём к принципам работы сети. Если коротко, Tor просто перекидывает соединение компьютера с нужным сайтом не напрямую, а через несколько ретрансляторов. Разбираемся дальше.
Сетевые узлы
По умолчанию Tor передаёт трафик через три узла. У каждого из них своя роль:
Входной, или сторожевой узел — это точка входа в сеть Tor. Такие узлы выбираются из числа тех, что работают продолжительное время и показали себя как стабильные и достаточно быстрые.
Промежуточный узел передаёт трафик от сторожевых к выходным. За счёт этого первые не знают, куда в итоге уйдёт трафик, а вторые — откуда он пришёл.
Выходной узел — точка выхода из сети Tor. Именно он отправляет трафик в обычный интернет к целевому серверу.

Сторожевые и промежуточные узлы относительно безопасно запускать даже на обычных виртуалках. В этом случае провайдер увидит только зашифрованный Tor-трафик.
С выходными узлами ситуация сложнее. Поскольку именно они отправляют трафик к пункту назначения, все незаконные действия, совершённые через Tor, будут ассоциироваться именно с этим узлом. Это может привести к блокировкам и другим неприятным последствиям.
На сайте разработчиков отмечается, что Tor меняет узлы каждые 10 минут, если это соединение работает без сбоев. Если эти узлы перестают работать, сеть сразу же подключается к другим.
Та самая «луковица»
Tor изначально спроектирован так, чтобы эти «узлы» требовали минимального доверия. Это достигается за счёт многослойного шифрования, которое применяется на стороне клиента. Перед отправкой данных клиент последовательно шифрует их так, чтобы:
внешний слой мог снять только сторожевой узел;
следующий — только промежуточный;
внутренний — только выходной.
Каждый ретранслятор снимает ровно один слой шифрования и узнаёт только следующую точку маршрута. Ни один из них не видит всей цепочки и не имеет доступа к содержимому трафика.
Исключение здесь одно — выходной узел. Как говорил ранее, третий сервер в цепочке может видеть ваш трафик в Tor, но он не знает, кто отправитель. Если вы используете шифрование, серверу будет известно только место назначения.
Тайные мосты
Чтобы Tor вообще мог работать, клиенту нужен список доступных узлов. Этот список не секретен — он регулярно обновляется и распространяется внутри сети. Но именно здесь проявляется слабое место.

При попытках ограничить доступ к Tor возможны два подхода:
блокировать трафик, выходящий из сети (неприятно, но решаемо на уровне отдельных сайтов);
блокировать вход в Tor (уже существенно, потому что пользователь не может подключиться к сторожевым узлам).
В архитектуре Tor есть механизм так называемых мостов — это ретрансляторы, которые не публикуются в общем списке узлов и используются для повышения устойчивости сети. Такой подход усложняет автоматическое составление полного списка входных узлов и делает инфраструктуру в целом более живучей.
Консенсус сети
Самое важное — консенсус. В каждом Tor-клиенте зашита информация о десяти управляющих узлах каталога (DA). Девять из них отвечают за список обычных узлов, один — за список мостов. Именно они формируют так называемый консенсус сети Tor или документ, который описывает текущее состояние сети (какие узлы активны, какие роли они выполняют и какими характеристиками обладают).
Каждому узлу присваиваются флаги. Например, Exit означает, что узел может быть выходным, Guard — что его можно использовать как сторожевой. Флаги Fast, Stable и Running помогают клиентам выбирать узлы по производительности и надёжности.

Консенсус не только маркирует реле, но и устанавливает стандарты производительности. Медленные или нестабильные узлы не используются в цепочках, а вредоносные могут быть помечены как BadExit или исключены из сети. Документ также обеспечивает соблюдение криптографических правил, гарантируя, что все ретрансляторы используют правильные версии протоколов и конфигурации для предотвращения атак.
Консенсус обновляется регулярно — обычно раз в час. Это позволяет сети постоянно адаптироваться к изменениям.
Так почему Tor не так популярен
Первая и самая очевидная проблема — скорость. Трафик в Tor проходит через три узла, каждый слой дополнительно шифруется, а сами узлы принадлежат добровольцам, а не операторам с SLA. В итоге задержки растут, а пропускная способность сети почти всегда заметно ниже, чем при прямом соединении.

Сейчас в Tor передачей трафика занимаются более 8500 ретрансляторов и около 2500 мостов. Они расположены по всему миру и работают благодаря добровольцам, у большинства узлов нет никакого специального железа или дополнительного ПО — все они работают при помощи ПО Tor, настроенного на работу в качестве узла. При такой модели очереди растут, а скорость «плавает».

Долгое время ситуацию усугубляло и то, что в Tor использовались довольно жёсткие и статичные параметры работы соединений — сеть плохо адаптировалась к перегрузкам. Лишь в 2022 году появился полноценный механизм управления перегрузкой (congestion control). Он улучшил ситуацию, но фундаментальную проблему это не решило.
Вторая проблема — масштабируемость. Tor — сеть добровольцев, а не коммерческих операторов, поэтому любой желающий может поднять релей, но никто не гарантирует ни качество канала, ни стабильность, ни корректную настройку. Из-за этого практически каждая служба Tor опирается на небольшое число управляющих узлов.

Есть и менее очевидная, но не менее важная проблема — поисковая и адресная инфраструктура. В обычном интернете мы ищем сайты через DNS и поисковики. В реальности луковичные адреса сервисов скрыты. Стандартные поисковые системы не индексируют .onion, и некоторые сайты обнаруживаются только по известным адресам или в каталогах пользователей.
Отдельная боль — репутация. Tor давно и прочно ассоциируется с подпольем, нелегальными площадками и «чем-то подозрительным». Из-за этого многие сервисы сознательно ограничивают доступ с выходных узлов Tor.
Наконец, есть и чисто технические ограничения. Как пишут сами разработчики, классическая схема Tor (Tor1) проектировалась в те времена, когда современные криптографические стандарты ещё не оформились окончательно. В её основе используется AES в режиме CTR без аутентификации на каждом переходе. Это означает, что шифрование на уровне релеев остаётся изменяемым.
Теоретически злоумышленник, контролирующий часть узлов, может модифицировать трафик и по предсказуемым изменениям извлекать информацию. Это относится к классу атак с двойным тегированием. Ситуацию усугубляет повторное использование одних и тех же AES-ключей на протяжении жизни цепочки — при их компрометации появляется шанс расшифровать накопленный трафик.
Хорошая новость в том, что в ноябре Tor Project объявил о подготовке крупного обновления криптографической защиты. В сети должен появиться новый алгоритм Counter Galois Onion (CGO), который заменит устаревшую схему. Ожидается, что именно он усилит анонимность пользователей и сделает сеть устойчивее.
Альтернативная история: если бы Tor стал основным интернетом
Допустим, в нулевых бунт криптоанархистов победил, «луковица» была активно принята крупными компаниями, а DARPA решила сделать шифрование и анонимизацию ��бязательными. Тогда Tor уже бы имел гораздо больше реле, а у браузеров, возможно, появилась бы «луковая» вкладка, позволяющая незаметно шифровать запросы. Только в таком случае Tor мог бы по масштабу соперничать с обычной сетью. Каким бы был интернет?
Цензура как техническая аномалия
В мире тотального Tor цензура выглядела бы анахронизмом, ведь весь трафик ходит через международные маршруты, цепочки постоянно меняются, а реальный адрес назначения скрыт внутри соединения. Даже если одна страна что-то заблокировала, клиент спокойно ушёл бы через узел в другой юрисдикции.
По сути, обход ограничений стал бы не фичей, а стандартным поведением сети. Цензор просто не знал бы, что именно сейчас передаёт пользователь и куда. А значит, привычные методы фильтрации потеряли бы смысл.
Другие приложения и другая экономика
Сервисы в таком интернете выглядели бы иначе. Соцсети, магазины и поисковики не могли бы опираться на привычную идентификацию. Вместо постоянных аккаунтов были бы временные псевдонимы, а вместо профилей — репутация, нарабатываемая через поведение и доверие.

Реклама в привычном виде, скорее всего, просто не возникла бы. Следить за пользователями невозможно, профили не собираются, а таргетинг не работает. Максимум, что могли бы использовать компании — контекст или добровольная подписка. Распространение контента и софта сильнее сместилось бы в сторону пиринговых моделей. CDN как отдельный класс сервисов мог и не появиться — его функции ��зяла бы на себя сама сеть. Платежи почти наверняка ушли бы в децентрализованные системы (привет, Web3).
«Луковость» по умолчанию
В такой реальности не существовало бы привычного разделения на «тёмных» и «светлых». Весь интернет был бы «луковым» по умолчанию. Просто часть сервисов была бы более закрытой, а часть — массовой.
Да, доля анонимных маркетов и подпольных площадок, вероятно, была бы выше, ведь блокировки и запреты всегда подталкивают к «серым» зонам. Но при этом анонимность нужна не только криминалу — статистика показывает, что не все onion-сервисы связаны с незаконной деятельностью. В альтернативной вселенной этот перекос был бы ещё меньше.
Парадоксы и побочные эффекты
Тотальный Tor породил бы и новые проблемы. Публичных поисковиков в привычном виде, скорее всего, не существовало бы. Их заменили бы распределённые каталоги, рекомендации и социальная навигация.
Мониторинг безопасности стал бы куда сложнее. Государства и спецслужбы видели бы в основном зашумлённый трафик без явных связей. Возможно, они сами начали бы поднимать узлы под прикрытием и работать на уровне анализа поведения сети, а не перехвата пакетов.
Правовая система тоже эволюционировала бы. Вместо блокировок сайтов были бы блокировки узлов, вместо доменных запретов — международные соглашения и новые модели ответственности. Интернет был бы другим не только технически, но и юридически.
Есть ли место такой реальности?
Реальный интернет вырос вокруг открытости, скорости и понятной идентификации. Tor в этой картине мире так и остался «сетью поверх сети», как и другие анонимные проекты. Например:
I2P — децентрализованная «чесночная» сеть, заточенная под скрытые сервисы внутри самой сети. В ней нет централизованных списков узлов, все участники равноправны, а трафик по умолчанию ходит между I2P-сайтами.
Freenet — P2P-сеть, ориентированная на анонимное хранение и публикацию контента. Узлы хранят зашифрованные фрагменты данных, популярный контент автоматически кэшируется, а непопулярный со временем вытесняется.
Немецкий JAP/Anon (JonDonym), который использует каскады миксеров (несколько сетевых узлов, через которые проходит зашифрованное соединение).
Экспериментальные и исследовательские проекты вроде RetroShare, Mixminion или Mixmaster для анонимной почты, а также старые академические разработки вроде MorphMix и Tarzan.
Все они по-своему интересны, но так и остались нишевыми. На практике большинство пользователей выбирают более простые технические решения. Но это уже другая модель доверия — весь трафик уходит одному оператору, а не растворяется в сети.
Но в анонимных сетях есть своя логика — они показывают, что альтернативная архитектура вообще возможна. Тысячи добровольцев поддерживают Tor, миллионы людей готовы терпеть неудобства ради приватности, а сам факт существования «луковицы» сильно повлиял на то, каким мы видим интернет сегодня. И, возможно, этого оказалось достаточно.
Нужен ли вообще массовому интернету похожий уровень приватности или это история для узкого круга «тёмных» задач? Делитесь в комментариях.
© 2025 ООО «МТ ФИНАНС»

