VPN vs Tor vs прокси: в чём реальная разница?
«VPN vs Tor vs прокси» — один из самых частых поисковых запросов в пространстве сетевой приватности. Большинство контента трактует их как альтернативы в трёхсторонней гонке; это разные инструменты для разных threat model.
Это рабочее сравнение. Что каждый делает, какую trust model требует, когда что использовать, и где они полезно сочетаются.
VPN
VPN создаёт зашифрованный туннель от твоего устройства к серверу провайдера. Трафик заходит в туннель на твоём устройстве, выходит на сервере и продолжает оттуда к назначению.
Что получаешь:
- Весь твой трафик зашифрован между устройством и VPN-exit'ом
- Назначение видит exit-IP VPN, не твой реальный
- Провайдер видит зашифрованный трафик к VPN-провайдеру, не назначения
- Один hop — быстро, просто, низкий overhead
Trust model: ты доверяешь VPN-провайдеру. Они могут видеть весь твой трафик в clear на exit-точке (потому что расшифровали перед форвардом). No-logs провайдер обещает не хранить; аудированный — тот, у кого обещание верифицировано.
Скорость: типично 5–15% overhead vs прямое соединение. WireGuard быстрее, OpenVPN медленнее, VLESS Reality между ними с TLS handshake overhead.
Цена: $2–15/мес для коммерческого VPN. Бесплатные опции есть с разными privacy-tradeoff.
Когда VPN — правильный инструмент: приватность от провайдера, доступ к гео-ограниченному контенту, защита публичной Wi-Fi, обход цензуры (с правильным протоколом), большинство general-privacy сценариев.
Tor
The Onion Router. Трафик шифруется в три слоя и маршрутизируется через три relay в цепочке — entry, middle, exit. Каждый relay видит только один слой шифрования: entry знает твой реальный IP, но не назначение; exit знает назначение, но не реальный IP; middle не знает ничего.
Что получаешь:
- Сильная анонимность сетевого слоя: никто не может сматчить реальный IP с назначением
- Доверие никому конкретно не нужно (security приходит из multi-hop архитектуры)
- Бесплатно, децентрализовано
- Поддержка bridges для использования в цензурированных сетях
Trust model: распределённая. Не нужно доверять одному relay, потому что криптоструктура мешает любому одному relay знать и идентичность, и назначение. Риски: traffic-correlation атаки против well-resourced противников, мониторящих несколько Tor-relays одновременно, и операторы exit-нод, которые могут видеть твой нешифрованный-до-конечного-назначения трафик при заходе на не-HTTPS сайты.
Скорость: очень медленно. 3-hop маршрутизация через volunteer-relays добавляет существенную задержку. Стриминг видео обычно непрактичен; веб-браузинг юзабельный, но заметно медленнее прямого.
Цена: бесплатно. Tor финансируется волонтёрами и open-source.
Когда Tor — правильный инструмент: максимальная анонимность для чувствительной активности (whistleblowing, диссидентская коммуникация, журналистика во враждебных средах). Когда конкретно не хочешь, чтобы хоть один игрок знал твой mapping идентичности к назначению. Когда threat model включает национальных акторов с глубокой видимостью сети.
Прокси (HTTP / SOCKS)
Прокси — сервер, форвардящий трафик. HTTP-прокси работает с HTTP и HTTPS. SOCKS-прокси — с произвольным TCP (HTTP, IRC, BitTorrent и т.д.).
Что получаешь:
- Трафик выходит к назначению с IP прокси
- Некоторые шифруют соединение к самому прокси (HTTPS-прокси, SOCKS5 over TLS); большинство — нет
- Per-application конфигурация (твой браузер использует прокси; другие приложения идут direct, если не настроены отдельно)
Trust model: доверяешь оператору прокси. Видит весь твой нешифрованный трафик. Большинство бесплатных прокси логируют всё; некоторые инжектят рекламу; некоторые работают как часть ботнетов.
Скорость: быстро (single hop, часто без шифрования).
Цена: много бесплатных опций разного качества; коммерческие residential-прокси — $5–50/ГБ.
Когда прокси — правильный инструмент: простой гео-обход для одного приложения (веб) на сетях, где скорость важнее шифрования. Почти никогда не правильный для общей приватности, потому что большинство не шифрует и почти все логируют.
Прямое сравнение
| Фича | VPN | Tor | Прокси |
|---|---|---|---|
| Шифрование | Весь трафик | Весь трафик в 3 слоя | Опционально, часто нет |
| Маршрутизация | Single hop к VPN | 3-hop через relay | Single hop к прокси |
| Скорость | Быстро | Медленно | Быстро |
| Доверие | Один провайдер | Никому (распределённое) | Один оператор (часто менее доверенный) |
| Анонимность | Псевдонимность (провайдер знает тебя) | Сильная сетевая анонимность | По умолчанию никакая |
| Цена | $2–15/мес | Бесплатно | Бесплатно или $5–50/ГБ |
| Обход сетевых фильтров | Большинство VPN-протоколов блокируется при тяжёлом DPI; Reality выживает | Сам Tor блокируется; bridges с obfs4 иногда проходят | Большинство простых фильтров |
| Поддержка приложений | Весь трафик с устройства | Tor Browser; некоторые через Orbot/SocksProxy | Per-application |
| Стриминг юзабельный | Да | Нет, обычно слишком медленно | Иногда |
| Защита публичной Wi-Fi | Сильная | Сильная, но медленная | Слабая (часто без шифрования) |
SOCKS5 vs HTTP конкретно
Оба форвардят трафик. Разница:
HTTP-прокси работает с HTTP и HTTPS. Прокси понимает HTTP-уровень (URL, заголовки). HTTP-прокси иногда инжектят контент (рекламу, телеметрию) в HTTP-трафик; HTTPS для них непрозрачен — модифицировать не могут.
SOCKS5 работает с произвольным TCP на более низком уровне. Прокси не понимает HTTP; просто форвардит байты. Работает с HTTP, BitTorrent, IRC, игровым трафиком — всем TCP. Некоторые реализации SOCKS5 поддерживают и UDP-форвардинг.
Для большинства современных сценариев (HTTPS-веб) разница менее важна, чем была. SOCKS5 гибче; HTTP иногда чаще в корпоративных прокси.
Сочетание VPN и Tor
Два паттерна. Разные tradeoff.
VPN over Tor. Сначала Tor, потом VPN через Tor. VPN-провайдер видит exit-IP Tor; не знает твой реальный IP. Релевантно, если не доверяешь VPN-провайдеру.
Tor over VPN. Сначала VPN, потом Tor через VPN. VPN видит подключение к entry-ноде Tor; Tor видит exit-IP VPN. Слегка улучшает анонимность, скрывая от провайдера, что используешь Tor (провайдер видит только зашифрованный VPN-трафик).
Большинству — простой выбор VPN ИЛИ Tor — правильный ответ. Сочетание добавляет сложность без пропорциональной выгоды, если threat model явно не требует.
Честная рамка
Для 99% пользователей ответ — VPN. Приватность от провайдера, гео-обход, защита публичной Wi-Fi, базовый обход цензуры. Tor — overkill и медленный; прокси — недостаточен и не доверенный.
Для пользователей с повышенной threat model (whistleblowing, защита источников, журналистика во враждебных средах, диссидентская активность в авторитарных государствах) Tor — правильный инструмент. VPN недостаточен, потому что доверие смещается к провайдеру; в некоторых threat model сам провайдер — противник.
Для пользователей, кому нужен быстрый гео-обход на одном сайте без заботы о шифровании — прокси работает. Для всего остального прокси — не тот инструмент.
Когда VPN неправильно
Стоит явно:
- High-stakes анонимность. Tor сильнее любого VPN. Если нужна plausible deniability против национальных противников, никакой коммерческий VPN этого не даёт.
- Когда сам VPN-провайдер — противник. Некоторые VPN управляются государствами или коммерческими структурами с плохими data-практиками. Доверие важно; верификация доверия важнее.
- Когда юрисдикция важнее security model. Логирующий VPN в дружественной к приватности юрисдикции менее безопасен, чем no-logs VPN в Five-Eyes юрисдикции. Рамка «не Five-Eyes — безопаснее» упрощает.
Когда Tor неправильно
Tor — не general-purpose инструмент:
- Стриминг видео. Bandwidth-бюджет Tor не вытянет 4K; HD иногда возможен с заиканиями. Используй VPN.
- Залогиненные сервисы. Ротация exit-нод Tor значит, что ты появляешься из другой страны каждые несколько минут; многие сервисы помечают это как компрометацию аккаунта.
- Онлайн-банкинг. Банки агрессивно блокируют Tor-трафик. Используй VPN со стабильным exit'ом родной страны.
- Performance-чувствительное использование. Гейминг, видеозвонки, большие файловые передачи — overhead Tor делает это непрактичным.
Часто спрашивают
Tor нелегален?
Использовать Tor легально в большинстве стран. Китай, Иран, Россия и несколько других блокируют или ограничивают Tor; использование там может нести правовые риски, но обычно конкретно не криминализовано для индивидуальных пользователей.
Стоит ли использовать Tor для повседневного браузинга?
Нет. Tor слишком медленный для общего использования и ломает многие сайты, опирающиеся на стабильные IP. Используй VPN для повседневной приватности; Tor — для конкретной high-stakes активности.
Можно использовать Tor с VPN?
Да, в любом направлении (VPN over Tor, Tor over VPN). Большинству эта комбинация не нужна; конкретные threat model — да.
Бесплатный VPN лучше Tor?
Почти всегда нет. У бесплатных VPN обычно проблемы со сбором данных; распределённая trust model Tor структурно безопаснее для приватностного сценария. Исключения — приличные бесплатные тарифы (ProtonVPN free, Cloudflare WARP), операционно легитимные, но ограниченные по фичам.
А I2P?
I2P — другая анонимная сеть, по духу похожа на Tor, но с другой архитектурой (garlic routing вместо onion, другая trust model). Меньшая user-база; больше фокуса на внутрисетевой коммуникации. Большинству, кому подошла бы анонимная сеть, лучше подходит Tor.
Где сидит Fexyn?
Мы — VPN. Мы не Tor. Подходим для 99% сценария (приватность от провайдера, гео-обход, публичная Wi-Fi, обход цензуры с Reality). Для high-stakes анонимности за пределами того, что даёт коммерческий VPN — используй Tor.
Попробуй Fexyn бесплатно 7 дней — VPN для 99% сценария. Для анонимности за пределами того, что даёт VPN, Tor Project — каноничный ресурс.
Последняя проверка 2026-05-09.