Я разобрался, какие браузеры реально помогают сохранить анонимность

от автора

Многие долго считали, что браузерная приватность — это режим инкогнито, пара адблоков и чистка cookies. Пока писал материал о browser fingerprinting, осознал масштаб проблемы: даже без cookies у вас есть уникальный набор технических признаков — размер окна, список шрифтов, язык, канвас и аудиодрайверы — который позволяет рекламным сетям связывать ваши сессии. Про fingerprinting я подробно уже писал, поэтому здесь только напомню главную мысль: браузер сам по себе является устойчивым идентификатором, и даже режим инкогнито не спасает [ССЫЛКА НА МОЮ СТАТЬЮ О FINGERPRINTING].

После этого стало интересно сравнить «самые популярные» браузеры, которые претендуют (и не очень) на приватность и анонимность. Выяснилось, что абсолютной анонимности почти нигде нет, и каждая платформа требует понимания модели угроз. Ниже — результат технического разбора. Постарался быть объективным и смотреть на браузеры с технической стороны.

Что я называю анонимностью браузера

Прежде чем сравнивать, важно разделить три понятия, которые часто путают.

Безопасность (security) — это защита от эксплойтов, вредоносных сайтов, XSS/UXSS, перехвата контента. Chrome, Firefox и Brave уделяют безопасности много внимания: у Chrome мощная песочница и Site Isolation, быстрые патчи, Safe Browsing. Эти технологии делают браузер хорошим щитом против атак, но не прячут вас от трекеров.

Приватность (privacy) — это ограничение сборщиков данных. Браузер может блокировать сторонние cookies, ограничивать хранение, вычищать параметры отслеживания из URL, отрезать каналы fingerprinting и ограничивать телеметрию. Например, Firefox реализует Total Cookie Protection, изолируя cookies каждого сайта в отдельный «сосуд», что предотвращает повторное использование cookies трекерами. Brave по умолчанию удаляет популярные tracking‑параметры вроде fbclid, gclid и msclkid из URL, чтобы скрыть цепочку переходов. DuckDuckGo блокирует загрузку трекеров до того, как они успеют увидеть ваш IP.

Анонимность (anonymity) — это когда сайт, провайдер или рекламная сеть не могут связать ваше поведение с конкретной личностью или устойчивой идентичностью. Анонимность требует скрытия IP‑адреса, защиты от DNS‑утечек, минимизации fingerprint surface и дисциплины пользователя. Tor Browser — практически единственный из популярных браузеров, который проектировался именно под анонимность. Но даже Tor не делает вас невидимкой, если вы логинитесь в социальные сети или скачиваете документы и открываете их вне песочницы.

Важно понимать, что браузер сам по себе не скрывает IP: ваш адрес видят сайт и оператор связи; DNS‑запросы уходят к провайдеру, если вы не включили DNS over HTTPS; TLS SNI и метаданные узнают, к какому домену вы подключаетесь; ваш поведенческий паттерн (время сеансов, скорость печати) тоже уникален. Даже режим инкогнито в Chrome не скрывает IP, не отменяет fingerprinting и в основном очищает локальные следы после закрытия окна. Safe Browsing в Chrome может отправлять частичные хэши URL на сервер Google, а при включении «Расширенной защиты» — даже полные адреса подозрительных страниц, что бьёт по приватности.

1. Amigo: когда браузер становится частью схемы распространения

Amigo — это старый браузер на базе Chromium, который в своё время распространяли через партнёрские инсталляторы от Mail.ru. Главное, что нужно понимать: пользователь зачастую даже не знал, что устанавливает Amigo. Файл amigo.exe описывается как не системный процесс, который запускается без видимого окна и может «манипулировать другими программами и записывать ввод». Эксперты называли его потенциально опасным и отмечали, что Amigo чаще всего попадает на машины в результате bundle‑установок с другим софтом.

На уровне движка Amigo использует Chromium, поэтому базовая песочница и механизмы безопасности присутствуют. Но для анонимности это не важно: если браузер устанавливается без согласия и интегрируется со сторонними сервисами, обсуждать его как инструмент приватности бессмысленно. Вы не можете доверять продукту, который появился на компьютере как побочный эффект инсталлятора и содержит сторонние обновлялки. Поэтому Amigo стоит рассматривать лишь как исторический пример того, как браузер может стать точкой входа в экосистему телеметрии и монетизации вместе с вирусами.

2. Yandex Browser: приватность внутри экосистемы — всегда компромисс

Яндекс создал собственный браузер на базе Chromium, сохранив все основные механизмы безопасности движка. В него встроены Protect (блокировка мошеннических сайтов, защита от вирусов), встроенный переводчик, Алиса, синхронизация, подсказки и табло. Всё это удобно, но за удобство приходится платить данными. Ну и конечно, нельзя забывать, что это брат близнец Амиго в плане распространения. Не будем рассматривать рекламные ссылки на первых позициях поиска, отсутствие огромного количества сайтов и кучи других недостатков данного браузера.

Что собирает Yandex Browser

Официальная справка признаёт, что браузер отправляет данные на сервер «для выполнения технических задач, сбора статистики использования и решения пользовательских проблем». В перечень входят IP‑адрес, местоположение, технические характеристики компьютера, версия ОС и уникальный идентификатор для подсказок в поисковой строке. При отправке crash‑репортов и статистики собираются адрес посещённой страницы, список установленных плагинов, куки и навигационная статистика. Эти данные Яндекс называет обезличенными, но сам факт передачи столь подробных сведений — серьёзный удар по приватности.

Yandex входит в группу наименее приватных браузеров. Причина — отправка хэша серийного номера оборудования и MAC‑адреса, что позволяет связать разные установки браузера на одном устройстве и даже различное программное обеспечение. Аналогичное поведение подтверждают другие источники: Yandex передаёт хэш аппаратного идентификатора в бекенд и отправляет информацию о посещённых страницах сверх того, что требуется для автодополнения, причём отключить это невозможно.

Защита и модель угроз

Protect действительно блокирует фишинговые сайты: Яндекс хранит базу мошеннических адресов и при посещении выдаёт предупреждение. Но эта функция не делает вас анонимным. Во‑первых, Protect сам обращается к серверам за проверкой URL. Во‑вторых, весь браузер тесно завязан на Яндекс‑аккаунт, поисковую строку, умные подсказки и геосервисы. Если ваша модель угрозы включает рекламное профилирование или связь активности с конкретным аккаунтом, браузер экосистемы — очень плохой выбор. Вывод: Yandex Browser удобен и достаточно безопасен как браузер на Chromium, но слаб как инструмент анонимности. Поэтому он летит в топку вместе со своим братишкой Амиго.

Троян и два кента

Троян и два кента

3. Google Chrome: сильный sandbox, слабая анонимность

Chrome — лидер рынка, и в плане безопасности у него почти нет равных. Песочница, многопроцессная архитектура, Site Isolation, быстрые обновления и Safe Browsing защищают от эксплойтов. Но анонимности здесь нет уже очень давно.

Телеметрия и Safe Browsing

По умолчанию Chrome регулярно обращается к серверам Google за обновлениями и подсчётом активных пользователей. Система Safe Browsing скачивает списки вредоносных сайтов и при подозрении отправляет Google частичный хэш URL; при включении расширенной защиты в Chrome передаёт полные адреса страниц, чтобы проверить их на фишинг. При проверке утечки паролей Chrome отправляет хэши имени пользователя и пароля на сервер Google. В режиме инкогнито Chrome не хранит локальную историю и cookies, но эти сетевые обращения продолжают происходить.

Chrome интегрирован с Google Account: синхронизация закладок, паролей, истории и вкладок удобна, но превращает браузер в расширение вашего аккаунта. Поисковые подсказки отправляют полный текст, который вы вводите в адресной строке, на серверы Google. Из-за этого исследователи относят Chrome к средней группе по приватности: он отправляет уникальные идентификаторы в телеметрии и передаёт введённые адреса для автодополнения. А лично мне кажется, что этот тот же Яндекс, только лучше и Американский.

Privacy Sandbox и рекламная модель

В последние годы Google пытался заменить сторонние cookies набором API под брендом Privacy Sandbox (FLoC/Topics), обещая, что интересы пользователей будут вычисляться на устройстве. Однако в конце 2025 года компания сообщила, что большинство API закрывается и бренд Privacy Sandbox прекращается. Например, Topics API должен был показывать рекламодателям лишь обобщённые темы интересов, не раскрывая конкретные посещённые сайты, но его внедрение оказалось низким. Вместо этого Google будет развивать другие инструменты (CHIPS, FedCM), но суть остаётся: бизнес‑модель компании — реклама. Нельзя ожидать, что браузер от рекламного гиганта будет идеальным инструментом анонимности.

Вывод: Chrome отлично защищает от уязвимостей и вредоносных сайтов, но не призван скрывать вашу активность ни от Google, ни от рекламных сетей, ни от ФБР. Режим инкогнито — это лишь способ не оставлять локальные следы.

Гугл не упал, потому что не так плох

Гугл не упал, потому что не так плох

4. Firefox: приватность есть, а анонимность зависит от настройки

Firefox остаётся единственным крупным браузером с собственным движком (Gecko). Mozilla позиционирует его как приватный по умолчанию: Enhanced Tracking Protection (ETP) блокирует известные трекеры, а Total Cookie Protection изолирует cookies каждого сайта, мешая cross‑site tracking. Кроме того, Firefox удаляет cookies и сайты не могут читать друг друга — это снижает таргетированную рекламу.

Для дополнительной защиты есть настройка privacy.resistFingerprinting, которая изменяет поведение браузера (User‑Agent, часовой пояс, canvas) и усложняет fingerprinting. Однако Mozilla честно предупреждает: эта функция может ломать сайты и рекомендована только опытным пользователям.

Firefox собирает телеметрию, но по словам разработчиков она ограничивается техническими и взаимодействиями: замеряются время загрузки страниц, использование функций, общая информация об устройстве. Телеметрия не включает историю посещённых страниц, поисковые запросы или сохранённые пароли, и её можно отключить через настройки, после чего данные удаляются в течение 30 дней. Недавно Mozilla внедрила локальные AI‑функции (автоподбор альтернативного текста, перевод), которые полностью выполняются на устройстве и не отправляют контент страниц в облако.

Сам лично пользуюсь лисичкой и расскажу о сильных сторонах, в первую очередь — гибкость: множество расширений (uBlock Origin, Multi‑Account Containers), режим Strict ETP, собственная реализация DNS over HTTPS, возможность отключить телеметрию. Но с гибкостью приходит и риск: кастомизация изменяет fingerprint. Чем больше настроек и расширений, тем уникальнее ваш браузер. Исследователи предупреждают, что слишком «закрученный» Firefox может стать более уникальным, чем стандартный профиль. Поэтому для анонимности лучше не создавать собственную сборку, а использовать проверенные конфигурации или Tor Browser.

5. Brave: приватность по умолчанию, но не магия

Brave построен на Chromium, но сильно переработал его в сторону приватности. Основное оружие — Shields. По умолчанию браузер блокирует стороннюю рекламу, cookies и скрипты отслеживания, удаляет известные tracking‑параметры (fbclid, gclid, msclkid) из URL и защищает от bounce‑tracking с помощью «Unlinkable Bouncing». Эта защита создаёт временную область хранения для подозрительных сайтов, так что при каждом визите вы выглядите как новый пользователь.

Brave также использует query parameter stripping: известные параметры отслеживания удаляются до отправки запроса. В сочетании с блокировкой сторонних cookies и partitioning это даёт сильную защиту от cross‑site tracking. Brave в исходной конфигурации не отправляет идентификаторов, позволяющих связывать IP‑адрес со страницами, и поэтому я считаю его самым приватным из проверенных браузеров.

P3A и Brave Ads

У Brave есть собственная рекламная платформа. Brave Ads работают по модели opt‑in: пользователь сознательно включает рекламу и получает 70% дохода (сущие копейки), а подбор объявлений выполняется на устройстве, не отправляя историю на серверы. Для сбора минимальной статистики Brave использует систему P3A, которая отправляет агрегированные данные о функциях и не собирает историю посещений или поисковые запросы. Код P3A открыт, и телеметрию можно выключить в настройках.

Спорные моменты

У Brave были и скандалы. В 2020 году компания автоматически добавляла партнёрские коды в адресную строку для сайтов криптовалютных бирж; CEO принёс извинения, признал ошибку и обещал изменить поведение. Кроме того, Brave зарабатывает на криптовалютной экосистеме (BAT) и собственной рекламе, что вызывает вопросы о мотивации. Тор‑режим (Private Window with Tor) использует сеть Tor для IP‑анонимности, но не равен Tor Browser: fingerprint у Brave другой, количество цепочек ограничено, и сторонние расширения могут вас деанонимизировать. Поэтому Tor‑режим в Brave — удобная функция для обхода блокировок, но не полноценная анонимность.

6. DuckDuckGo Browser: приватность как продукт, но не анонимность

DuckDuckGo позиционирует себя как «браузер против трекеров». В документации говорится, что сервис не хранит и не передаёт ваши поисковые запросы; при посещении сайта ваше устройство отправляет IP‑адрес и тип браузера, но это временно используется для доставки контента и защиты от злоупотреблений. IP‑адреса не логируются, а анонимизированные поисковые запросы используются только для улучшения индекса. Нельяза забывать, что IP всё равно видит ваш провайдер и хостинг сайта, а энкрипция защищает только от пассивного перехвата.

Главная фишка DuckDuckGo Browser — блокировка загрузки третьих‑сторонних трекеров до того, как они успеют обратиться к серверу. В отличие от большинства браузеров, которые блокируют cookies и fingerprinting после загрузки скриптов, DuckDuckGo останавливает запросы на загрузку трекеров, что защищает ваш IP и идентификаторы. Этот механизм реализован через Tracker Radar — открытый список доменов. Кроме того, браузер поддерживает функции Global Privacy Control и Link Tracking Protection.

Контроверсия с Microsoft

В 2022 году выяснилось, что DuckDuckGo разрешает загрузку рекламных трекеров Microsoft на сторонних сайтах из‑за условий партнёрского соглашения с Bing. Компания получила волну критики и вскоре пересмотрела договор. В официальном сообщении CEO DuckDuckGo написал, что теперь блокируются и трекеры Microsoft, а пользователи получат более прозрачные настройки. Этот эпизод важен: даже компании, строящие бизнес на приватности, вынуждены искать компромиссы с партнёрами, чтобы заработать бабосики.

Ограничения

DuckDuckGo не скрывает ваш IP и не анонимизирует трафик. Он не предоставляет средств для обфускации DNS‑запросов или многократной цепочки прокси. Браузер полезен как «анти‑трекер» для обычного человека, но если модель угрозы предполагает государственный или корпоративный наблюдатель, DuckDuckGo недостаточен.

7. Perplexity и AI‑браузеры: новая поверхность утечек

В 2025–2026 годах появились «агентные» браузеры вроде Perplexity Comet, которые обещают не просто отображать страницы, а читать их, писать за вас письма, бронировать билеты и выполнять задачи на сайте. Это удобно, но создаёт новое измерение рисков.

Как работают AI‑браузеры

AI‑агент внутри браузера видит не только URL, но и содержимое страницы, контекст ваших вкладок, выделенный текст, историю переписки и даже может управлять аккаунтами. Согласно документации Perplexity, сервис собирает личные данные «для работы сервиса, безопасности, улучшения продукта и (если вы не отключили) обучения моделей». Сюда входит ваш email, платёжные данные, каждое поисковое обращение, файлы, технические параметры устройства и IP‑адрес. По умолчанию все поисковые запросы используются для тренировки AI, а опция отказа от использования данных для обучения (AI Data Retention) включена только для корпоративных клиентов; пользователям бесплатных и Pro‑планов нужно самостоятельно выключать эту настройку. Даже после удаления истории данные остаются на серверах до 30 дней.

Perplexity проксирует запросы через модели OpenAI и Anthropic, поэтому ваши данные попадают не только к Perplexity, но и к его поставщикам. Для Enterprise‑планов заключены соглашения о нулевой сохранности данных (Zero Data Retention) и запрете обучения, но это платный сегмент.

Уязвимости и сбор данных

AI‑браузеры могут стать каналом для prompt‑injection атак. Достаточно кликнуть на специально сформированную ссылку, чтобы AI‑агент выполнил скрытую команду, собрал данные из памяти (например, черновик письма или календарь) и отправил их атакующему серверу. Perplexity классифицировала уязвимость как «безопасную», но исследователи предупреждают, что это новый класс рисков для предприятий.

Кроме уязвимостей, есть и честные заявления. CEO Perplexity в интервью признался, что одной из причин создания собственного браузера является желание «получить данные даже за пределами приложения, лучше понять пользователя и, возможно, показывать рекламу в ленте». Это откровенное признание того, что сбор контекста будет монетизирован. Обновлённая политика конфиденциальности (февраль 2026 года) также позволяет использовать Google Analytics и пиксели третьих сторон, что подтверждает претензии в судебных исках: поисковые запросы могут отправляться компаниям Meta и Google даже в режиме инкогнито.

Вывод: AI‑браузеры удобны, но они превращают браузер из пассивного рендерера в активного посредника между вами и интернетом. Это новый уровень доверия, который сложно совместить с анонимностью. Для исследований, требующих приватности, лучше избегать таких инструментов.
Отправляем его в топку к Яндексу и Амиго.

Даже хуже, двух братиков

Даже хуже, двух братиков

8. Tor Browser: единственный из списка, который проектировали под анонимность

Tor Browser — это набор компонентов: Firefox ESR, модифицированный для борьбы с fingerprinting, и сеть Tor. Трафик проходит через три узла: guard (вход), middle и exit. Сайт видит IP exit‑узла, провайдер — лишь факт подключения к сети Tor.

Anti‑fingerprinting и одинаковость

Tor Browser старается сделать всех пользователей похожими. Для этого используется letterboxing: размер окна округляется до кратных 200×100 px, чтобы один и тот же экран не был уникален. Браузер спуфит User‑Agent: все Windows представляются как Windows 10, macOS — как OS X 10.15, Linux — как «Linux running X11». Canvas, WebGL и AudioContext ограничены, NoScript блокирует многие скрипты. Все эти меры уменьшают количество «корзин» отпечатков и делают сложнее идентификацию.

Изоляция сессий и управление идентификацией

Tor Browser изолирует каждый домен в отдельную цепочку Tor. Даже если два сайта используют одну и ту же третью сторону, они обслуживаются разными цепями, и трекер не узнает, что запросы исходят от одного пользователя. В меню есть опция «New Identity», которая закрывает все вкладки, очищает cookies и создаёт новые цепи, чтобы разорвать связь между сессиями. Можно также перезапустить цепь для конкретного сайта без потери открытых вкладок.

Ограничения Tor

Tor не спасает, если вы входите в личные аккаунты: Facebook и Google всё равно узнают вас. Трафик через Tor медленнее; многие сайты блокируют Tor exit‑ноды. Пользовательская дисциплина обязательна: нельзя изменять настройки, устанавливать расширения или максимизировать окно, иначе вы выходите из anonymity set. Файлы, загруженные через Tor, не следует открывать в системе, потому что приложения могут подключиться напрямую и раскрыть реальный IP. Наконец, Tor не скрывает, что вы используете Tor: провайдер видит факт подключения к сети, и в некоторых юрисдикциях это может вызвать вопросы.

Несмотря на ограничения, Tor Browser — единственный из обсуждаемых инструментов, который строился вокруг анонимности, а не вокруг удобства или рекламы. Если ваша цель — скрыть IP и минимизировать отпечаток, лучше варианта нет. Но готовьтесь к дисциплине и понимайте модель угроз.

Так же Tor защищает от наблюдателя с одной точкой обзора: провайдер видит вход в Tor, сайт видит exit node, но ни один из них по отдельности не видит всю цепочку. Проблемы начинаются, когда один противник контролирует или наблюдает обе границы — вход в сеть и выход из неё. Тогда возможна traffic correlation: сопоставление времени, объёма и формы потоков. Но о самом браузере Tor и луковой маршрутизации я напиши отдельную статью.

Вот он - царь во дворца, царь во дворца

Вот он — царь во дворца, царь во дворца

Сравнительный вывод

Сводить всё к «первому месту» бессмысленно. Разные сценарии требуют разных инструментов:

  1. Обычная безопасность. Для защиты от эксплойтов и фишинга подойдут Chrome, Firefox и Brave. Они оперативно обновляются и используют песочницы.

  2. Приватность без боли. Для блокировки рекламы и трекеров без глубоких настроек подойдут Brave или DuckDuckGo Browser. Brave делает это лучше из коробки, но придётся терпеть его криптовалютную модель.

  3. Гибкая техническая настройка. Firefox позволяет тонко настроить ETP, отключить телеметрию, включить DNS over HTTPS, но требует аккуратности.

  4. Реальная анонимность. Только Tor Browser, и то при условии, что вы соблюдаете правила использования.

  5. AI‑браузер. Используйте Perplexity Comet или аналогичные решения только для несекретных задач. Они удобны, но их модель данных и уязвимости делают их опасными для приватности.

  6. Экосистемные браузеры. Chrome, Yandex и Amigo завязаны на сервисы и рекламу. Их стоит оценивать через призму доверия к вендору и готовности делиться данными.

UPD: Safari — аналог Firefox, по сути почти те же самые фичи, только оптимизирован для Apple устройств.

Большое спасибо, что дочитали статью до конца.
Буду рад видеть каждого в своём Telegram-канале.
Вашей лучшей поддержкой будет лайк статьи, ещё раз всем огромное спасибо!

ссылка на оригинал статьи https://habr.com/ru/articles/1031838/