Полная анонимность в интернете невозможна. Но Tor Browser на Android можно настроить так, чтобы существенно снизить утечки (в первую очередь IP-адреса и данных о сессии) и уменьшить риски деанонимизации. Дальше - практическая инструкция по настройке и типичные ошибки.

Источник, на который можно опираться при настройке и оценке рисков: рекомендации Tor Project по безопасному использованию Tor Browser - https://support.torproject.org/ru/tor-browser/security/using-tb-safely/
Базовое руководство EFF по использованию Tor на мобильных - https://ssd.eff.org/ru/module/tor-android-iphone

Что Tor Browser делает и чего не делает на Android

Tor Browser защищает приватность только для трафика внутри самого приложения. Другие приложения на телефоне по умолчанию идут в интернет напрямую, а не через Tor.

Tor Browser:
- маршрутизирует запросы через сеть Tor и шифрует трафик внутри сети
- пытается предотвратить утечки через встроенные механизмы безопасности

Tor Browser не гарантирует:
- анонимность, если вы сами раскрываете личные данные в формах
- отсутствие деанонимизации при ошибках использования
- безопасность при загрузке и открытии документов, скачанных через Tor, если их потом открывает внешнее приложение

Подробно - в официальных рекомендациях Tor Project: https://support.torproject.org/ru/tor-browser/security/using-tb-safely/ и в гайде EFF: https://ssd.eff.org/ru/module/tor-android-iphone

Установка Tor Browser на Android: только официальный источник

  1. Установите Tor Browser из Google Play Store.
  2. Не ставьте «Tor» из сайтов-агрегаторов и каталогов приложений, которые торгуют «пакетами приватности» и «ускорителями». Для Tor важно начинать с официальной сборки.
    Tor Project отдельно предупреждает про риски сторонних приложений и рекомендует загружать Tor с официальной страницы загрузки - https://www.torproject.org/ru/download/

Базовая настройка в Tor Browser (самое полезное)

Откройте Tor Browser и зайдите в меню:
- ⋮ (три точки) - Настройки - затем проверьте Security settings (Настройки безопасности)

1) Поставьте максимальный уровень безопасности

В Tor Browser есть уровни безопасности. Для частой приватности обычно подходит максимальный: он отключает больше функций сайтов и снижает поверхность для атак и отслеживания.

Официальное описание уровней безопасности и логики настроек - в справке Tor Project: https://tb-manual.torproject.org/ru/security-settings/
Общее правило безопасности Tor Browser - в руководстве по безопасному использованию: https://support.torproject.org/ru/tor-browser/security/using-tb-safely/

2) Включите режим, который принудительно использует HTTPS

Tor Browser по умолчанию включает HTTPS-ориентированные защиты. Если в настройках это отображается, оставляйте их включенными.

Tor Project объясняет, как работает HTTPS-Only и почему это важно: https://support.torproject.org/ru/https/

3) Не используйте расширения

Tor Project не рекомендует добавлять расширения в Tor Browser: они могут обходить встроенные защиты или ухудшать приватность.
Ссылка: https://support.torproject.org/ru/tor-browser/security/using-tb-safely/

Подключение через мосты (если прямое соединение блокируют)

Мосты нужны, когда сеть Tor блокируют или трафик Tor легко распознается на уровне провайдера.

В Tor Browser откройте:
- ⋮ - Настройки - Tor Network (Сеть Tor) - Config Bridge (Конфигурация моста)

Доступны варианты (названия могут отличаться по версии приложения):
- obfs4
- Snowflake
- Meek-azure

Официальный гайд EFF по настройке мостов в Tor Browser на мобильных: https://ssd.eff.org/ru/module/tor-android-iphone
Официальная логика мостов и список опций - на стороне Tor Project: https://bridges.torproject.org/options

Что делать, чтобы не сломать приватность (частые ошибки)

Ниже - ошибки, которые чаще всего сводят на нет настройки tor и tor-браузера на Android.

Ошибка Почему это риск Как сделать правильно
Войти на сайты под реальными аккаунтами сайт связывает ваши действия с конкретной личностью используйте разные профили, не раскрывайте личные данные в формах
Заполнять формы с именем, почтой, телефоном эти данные деанонимизируют, даже если tor скрывает IP минимизируйте вводимые данные
Открывать загруженные через Tor документы в других приложениях сторонние приложения могут подтянуть внешние ресурсы за пределами Tor, что ведет к утечкам либо используйте внутренний просмотр, либо работайте с документами без параллельного выхода в сеть
Включать расширения в Tor Browser расширения могут обходить защиты или менять поведение браузера не устанавливайте расширения
Использовать торрент через Tor Tor Project прямо предупреждает, что torrent может приводить к утечкам и деанонимизации не используйте BitTorrent через Tor - официальное объяснение Tor Project: https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea
Считать, что Tor защищает весь телефон Tor покрывает только трафик внутри приложения Tor Browser не рассчитывайте на приватность других приложений без отдельной настройки их работы через Tor/VPN-концепции (если вы это вообще делаете)

Основание - рекомендации Tor Project и EFF:
- https://support.torproject.org/ru/tor-browser/security/using-tb-safely/
- https://ssd.eff.org/ru/module/tor-android-iphone

Как проверять, что вы подключены через Tor (без самообмана)

Tor Browser устроен так, что пользователь обычно не видит «тропу» запросов как в технической схеме. Поэтому полезнее ориентироваться на встроенное состояние подключения и на базовую проверку IP через сервисы.

Практичный подход:
1. Включите Tor и дождитесь статуса «подключено» в приложении.
2. Откройте внешний сервис проверки IP и сравните, меняется ли адрес при новом подключении.
Официальных гарантий про «точную невидимость» сервисы IP не дают, но они помогают понять, что вы не ушли в обычное соединение.

Если цель - снизить риск деанонимизации, упор нужно делать на правильные привычки и настройки безопасности, а не на «таблички анонимности».

Если нужно зайти на onion-сайт (пример с mega)

Tor Browser позволяет открывать сайты с доменами .onion. Это и есть тот случай, когда tor имеет смысл именно как маршрутизация до onion-сервиса.

Чтобы зайти на onion-сайт:
1. Вставьте полный адрес .onion в адресную строку Tor Browser.
2. Ожидайте, что некоторые страницы будут работать медленно.
3. Не доверяйте «зеркалам» и ссылкам из случайных источников. Проверяйте адрес по надежным каналам сервиса.

В рунете часто встречается запрос про доступ к mega onion. Точные адреса и «зеркала» легко подделываются, поэтому ориентируйтесь только на каналы, где владелец сервиса подтверждает ссылку. Любые «универсальные» подборки адресов нужно воспринимать как риск фишинга.

Короткий чек-лист: настройка tor на Android “по делу”

  • [ ] Tor Browser установлен из официального магазина
  • [ ] В ⋮ Настройки - Настройки безопасности выставлен максимальный уровень
  • [ ] Расширения не добавляете
  • [ ] Формы с личными данными не заполняете
  • [ ] Документы, скачанные через tor, не открываете в сторонних приложениях во время онлайн-сессии
  • [ ] При блокировках используете мосты (Config Bridge)
  • [ ] Торренты через tor не запускаете

Итог

Настройка tor на Android для максимально безопасной приватности в реальности сводится к одному: правильно использовать Tor Browser и не ломать его встроенные защиты своими действиями. Tor Project прямо говорит, что абсолютной анонимности достичь нельзя, но рекомендации помогают снизить риски - https://support.torproject.org/ru/tor-browser/security/using-tb-safely/. EFF подтверждает те же принципы для мобильных - https://ssd.eff.org/ru/module/tor-android-iphone.