TON Proxy
Сетевой компонент TON, проксирующий трафик к ton-sites и обычному вебу через узлы поверх ADNL. Задумывался как децентрализованный аналог Tor, устойчивый к блокировкам.
Синонимы: ton proxy, тон прокси, anti-censorship proxy
TON Proxy — часть инфраструктурного стека TON, которая отвечает за анонимный и устойчивый к цензуре сетевой транспорт. Технически это слой поверх ADNL, позволяющий клиенту достучаться до ресурсов в TON-сети (например, до сайтов в ton-sites) и, опционально, проксировать обычный HTTPS-трафик к публичному вебу через цепочку узлов.
Зачем нужен
Идея TON Proxy сформулирована ещё в исходном вайтпейпере Telegram Open Network: дать пользователям интернет-канал, который сложно заблокировать на уровне провайдера и в котором нет одной точки отказа. По сути это попытка сделать «свой Tor», встроенный в экосистему блокчейна:
- Адресация ресурсов идёт по ADNL-идентификаторам, а не по IP. Заблокировать конкретный IP мало — клиент найдёт другой узел через DHT.
- Трафик внутри сети шифруется и многократно перекладывается между узлами, скрывая исходного отправителя от целевого ресурса.
- Шлюзы (gateways) дают мост между ADNL-сетью и обычным интернетом — так пользователь может смотреть классический сайт через TON Proxy.
Из чего состоит
- Клиент — программа на машине пользователя (CLI, расширение браузера или встроенная функция кошелька), которая поднимает локальный SOCKS/HTTP-прокси.
- Сеть узлов — публичные ноды, маршрутизирующие трафик. Часть из них — это валидаторы и full-ноды, которые запускают proxy в качестве дополнительной услуги.
- Шлюзы — узлы, у которых есть выход в обычный интернет; они получают запрос из ADNL и доставляют его до публичного HTTPS-сервера.
Типичное применение
- Открыть ton-сайт (например,
something.ton) — браузер через локальный прокси резолвит имя через TON DNS, скачивает бандл из TON Storage и отдаёт его как обычную страницу. - Зайти на любой обычный сайт через chains of relays, чтобы провайдер не видел destination, а сайт не видел реальный IP клиента.
- Использовать как канал для P2P-приложений и dApp, не привязанный к классической CDN-инфраструктуре.
Реалистичные ожидания
В 2025–2026 году TON Proxy остаётся скорее экспериментальной частью стека, чем массовым инструментом приватности. Основные оговорки:
- Скорость. Многоступенчатая маршрутизация добавляет задержку, как и у Tor. Для стриминга и больших файлов это заметно.
- Объём сети. Чем больше публичных узлов, тем выше анонимность и устойчивость; на ранних этапах сеть тоньше, чем у Tor.
- Юридический статус. В разных юрисдикциях есть нюансы по запуску exit-узлов, идентичные тем, что есть у Tor exit relays.
Как соотносится с другими компонентами
TON Proxy работает в связке с TON DNS (имена), TON Sites (контент-формат) и TON Storage (хостинг). Вместе они закрывают полный стек децентрализованного веба: имя → хранилище → транспорт. Используя только один компонент, вы получаете часть выгоды; используя все три — это уже самостоятельная сеть, не зависящая от классических ICANN/CA/CDN.