토르 속도 | 토르 브라우저의 모든것 (Feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니 모든 답변

당신은 주제를 찾고 있습니까 “토르 속도 – 토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니“? 다음 카테고리의 웹사이트 ppa.maxfit.vn 에서 귀하의 모든 질문에 답변해 드립니다: https://ppa.maxfit.vn/blog. 바로 아래에서 답을 찾을 수 있습니다. 작성자 코딩하는거니 이(가) 작성한 기사에는 조회수 414,076회 및 좋아요 5,011개 개의 좋아요가 있습니다.

비교표: VPN vs 토르
토르 VPN
토렌트: 대부분의 출구노드는 토렌트를 오나가는 트래픽을 차단. 업체에 따라 상이.
사용 용이성: 브라우저 설치 자체는 쉽지만, 보다 세부적인 구성이 필요. 사용이 간단하며, 특히 초보자도 쉽게 이용 가능.
속도: 느림 고속

토르 속도 주제에 대한 동영상 보기

여기에서 이 주제에 대한 비디오를 시청하십시오. 주의 깊게 살펴보고 읽고 있는 내용에 대한 피드백을 제공하세요!

d여기에서 토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니 – 토르 속도 주제에 대한 세부정보를 참조하세요

이번 고지식 스물세 번째 영상에서는 인터넷 영상 시리즈의 세 번째 영상, 토르 브라우저에 관해서 얘기합니다.
토르 브라우저가 무엇인지, 어떻게 사용하는지, 동작 원리는 어떻게 되는지 등을 최소한의 전문용어만을 사용해서 쉽게 설명해드립니다.
또한 토르와 관련된 질문으로
Q. 딥웹/다크웹이 무엇인지,
Q. 토르가 완전한 익명성을 보장하는지
에 대해 설명합니다.
토르 브라우저의 동작 원리를 쉽게 이해하신 뒤, 토르 브라우저를 사용하시면 좀 더 친숙하게, 그리고 강력한 익명성이 보장된 상태로 인터넷을 즐기실 수 있습니다.

———————————————————
다른 고지식 시리즈도 시청해보세요! https://tinyurl.com/yxbnlb9e
거니 인스타그램 (근황/미리보기) https://tinyurl.com/yyrfqq5l
페이스북 페이지 https://tinyurl.com/y8t5a5au
——————————————————

#토르 #딥웹 #VPN

토르 속도 주제에 대한 자세한 내용은 여기를 참조하세요.

Tor 속도를 개선하고 더 나은 탐색을 위한 팁 – ITIGIC

TOR 네트워크는 다크 또는 딥 웹에 연결하는 데 사용됩니다. 이를 위해 다음을 사용할 수 있습니다. 토르 브라우저 , 검색할 때 개인 정보를 개선하고 실제 IP 주소와 같은 …

+ 여기에 자세히 보기

Source: itigic.com

Date Published: 2/26/2021

View: 6676

Tor(익명 네트워크) – 나무위키:대문

일부 사람들은 Tor를 ‘토르’라고 읽는데 영어로 읽는다면 ‘토어’라고 읽는 게 … 하지만 Tor 네트워크의 속도는 무료 프록시, VPN에 비해서도 느리니 …

+ 더 읽기

Source: namu.wiki

Date Published: 4/19/2021

View: 3972

꿀팁] 토르브라우저 응용편 6.0 (한국 IP화 & 속도 개선)

토르 브라우저 속도가 빨라지며 국내 IP로 일단 찍히기 때문에 고소하겠다고 변호사 비용 꼬라박으면서 경찰서에 고소장 제출하러 가는 허탕까지 칠 …

+ 여기에 보기

Source: m.dcinside.com

Date Published: 1/2/2021

View: 9495

VPN vs 토르(Tor) 브라우저 차이와 장점 단점 위험성 | Net x Hack

토르 브라우저의 단점 · 속도가 정말 느린게 최대 단점 입니다. · 말 그대로 웹브라우저 입니다. · 동영상 등 용량이 큰 파일의 경우 Onion Network 밖인 …

+ 더 읽기

Source: netxhack.com

Date Published: 9/7/2021

View: 5586

유료 VPN으로 토르 브라우저 속도 빠르게 하는 방법

토르 브라우저 쓸때마다 속도가 너무 느려터져서 사람 복창 터지게 하죠. ADSL로 인터넷 하는 느낌 입니다. 그거보다 더 느린 것 같아요.. 좀 더 빠르게 할 수 있는 …

+ 더 읽기

Source: cbuang.tistory.com

Date Published: 12/22/2022

View: 6315

onion 사이트 딥웹 VPN, 토르브라우저 속도 빠르게

토르브라우저 속도가 너무너무 느려서 울뻔한 경험 다들 한번쯤 있으시죠? 극강의 안전성을 자랑한다고들 하지만 사실은 Tor 네트워크가 그렇게 안전 …

+ 여기에 자세히 보기

Source: hackinfo.tistory.com

Date Published: 1/20/2022

View: 3866

Tor 토르 브라우저 속도,완벽 익명성 VPN 추천 – Download Box

토르 브라우저(Tor Browser) 다들 잘 아시죠? 꽤 오래전부터 익명 인터넷을 위해 전세계적으로 널리 쓰이고 있는 IP 우회 브라우저 입니다.

+ 여기에 표시

Source: startdownload.tistory.com

Date Published: 10/25/2022

View: 1464

토르 브라우저 보다 안전한 VPN(속도 빠름) – 꿀정보 블로그

그런데 토르는 두가지 결정적인 단점이 있지요. 여러번 IP를 세탁하는 그 과정에 있어 암호화는 전혀 이루어지지 않는다는 점.. 그리고 속도가 쓰러질 정도로 느리다는 …

+ 여기에 더 보기

Source: gginfo.tistory.com

Date Published: 1/5/2022

View: 7163

토르 브라우저 주의사항, 꿀팁, FAQ 정리 – 잡동사니 블로그

토르는 전 세계에 퍼져 있는 릴레이 서버를 그때그때 랜덤으로 선택해서 인터넷에 접속하는 방식이기 때문에 운 나쁘게 속도 느린 릴레이가 선택되면 …

+ 여기에 표시

Source: gogilove.wordpress.com

Date Published: 10/14/2021

View: 1848

주제와 관련된 이미지 토르 속도

주제와 관련된 더 많은 사진을 참조하십시오 토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니. 댓글에서 더 많은 관련 이미지를 보거나 필요한 경우 더 많은 관련 기사를 볼 수 있습니다.

토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) - [高지식] 거니
토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니

주제에 대한 기사 평가 토르 속도

  • Author: 코딩하는거니
  • Views: 조회수 414,076회
  • Likes: 좋아요 5,011개
  • Date Published: 2019. 3. 2.
  • Video Url link: https://www.youtube.com/watch?v=A3-moPb-_ls

토르 vs VPN: 2022 보안 승자는?

디지털 세계가 점차 진화함에 따라 온라인 프라이버시와 익명성은 최우선적인 고려사항이 되었다. 우리 모두는 개인 정보와 온라인 활동이 최대한 사적으로 보장되며, 기업, 정부, 사이버 범죄자의 손에 넘어가지 않기를 바란다.

온라인 보안에 있어서 VPN과 토르 Tor는 가장 강력한 도구로 여겨진다. 많은 방면에서 매우 비슷해 보이지만, 이 두 기술 사이의 차이점으로 각 기술은 저마다의 상황에서 유용하게 쓰이는 중이다. 때문에 각 사용자는 자신의 필요에 따라 올바른 결정을 내려 보안과 프라이버시를 보호해야 한다.

아래에서는 VPN과 토르의 차이점을 살펴보고, 각각의 역할, 작동 원리를 알아볼 예정이다. 또 각 기술이 어떻게 다르게 쓰이는지를 알아보아 토르와 VPN 중에서 올바른 결정을 내릴 수 있도록 도움을 제공할 예정이다.

목차

VPN에 관하여

VPN은 무엇이며, 왜 사용할까?

Virtural Private Network의 줄임말 VPN, 즉 가상사설망은 안전한 통로를 통해 사용자의 기기를 사용자가 선택한 국가 내 서버로 연결한다. 이때, 사용자의 IP 주소는 감춰져 실제 사용자의 장소가 아닌 곳에서 인터넷에 접속한듯이 표시된다.

이때 암호화가 더해지면 이 기술은 온라인 익명성과 관련해 최고의 솔루션을 제공한다. 즉, 스파이는 사용자가 무엇을 하는지, 어디에서 인터넷을 하는지 알 수 없다. 또 구글과 페이스북 같은 기업들이 사용자의 브라우징 활동을 파악해 각 사용자에 맞는 타깃 광고을 내보내는 것 역시 방지한다.

암호화란 무엇이며, 이를 통해 무엇을 얻을 수 있을까?

VPN은 군사 수준의 암호화를 이용해 사용자의 개인 정보를 보안한다. 쉽게 사용자의 데이터를 뚫을 수 없는 금고에 보관하는 것이라 생각할 수 있다. 이 금고는 비밀번호를 아는 자만이 열고, 내용물을 확인할 수 있으며, 절대로 금고를 부숴서는 열 수 없다.

사실 이론상으로는 이 256-bit AES 암호화를 해독할 수 있다. 하지만 암호화 처리된 데이터 한 조각을해독하는데 대략 3×1051년이 걸린다. (즉, 50대의 수퍼 컴퓨터로 1018 AES 키를 매초마다 확인해야 한다는 뜻이다) 그렇기에 이에 대해서는 걱정을 붙들어도 된다.

만약 해커나 정부 감시 기관이 네트워크 사이를 떠도는 사용자의 정보를 갖게 되었다 해도, 이를 읽을 길이 없다. 이들의 눈에는 그저 횡설수설 정도로만 보이기 때문이다.

테스트를 위해 AES 암호 생성기로 ‘vpnMentor’를 직접 암호 처리 해보았다. 처리 전에는 ‘vpnMentor’라는 구문을 명확하게 읽을 수 있었지만, 처리 이후 확인할 수 있었던 것은 ‘NRRJsYVI/6HXtdnnh2BLZg==’ 뿐이었다.

이는 일종의 보안 기능으로 격동적인 정치 환경 속에서 디지털로 소통하는 저널리스트나 활동가들을 안전하게 보호한다. 이들에게 익명성은 매우 중요하며, 보안은 온라인에서 활동하는 모든 사람들에게 중요하다.

다음과 같은 경우, VPN은 필요하다:

온라인 뱅킹 정보 등의 개인 정보 가 잘못된 손에 넘어가지 않을까 염려스러운 경우

가 잘못된 손에 넘어가지 않을까 염려스러운 경우 온라인 익명성을 중요시 할 경우

토렌트가 금지된 지역에서 토렌트 다운로드 및 시드 작업을 할 경우

작업을 할 경우 온라인 검열 또는 강력한 정부 감시가 행해지는 국가에 거주하는 경우

또는 강력한 정부 감시가 행해지는 국가에 거주하는 경우 회사들의 내보내는 타깃 광고 대상자가 되고 싶지 않은 경우

여행 중 회사 네트워크에 접속 하고 싶은 경우

하고 싶은 경우 네트워크 방화벽을 우회 하고 네트워크 감시자로부터 브라우징 활동을 감추고 싶은 경우

하고 네트워크 감시자로부터 브라우징 활동을 감추고 싶은 경우 공공 와이파이존 에서 컴퓨터를 안전하게 보호하고 싶은 경우

에서 컴퓨터를 안전하게 보호하고 싶은 경우 넷플릭스 를 비롯한 기타 스트리밍 서비스를 즐겨 찾고, 타 지역에서만 이용 가능한 카달로그 전체에 접근하고 싶은 경우

를 비롯한 기타 스트리밍 서비스를 즐겨 찾고, 타 지역에서만 이용 가능한 온라인 자유권을 보장 받고 싶은 경우

VPN의 이점

완벽한 암호화: VPN은 사용자의 연결 내 떠도는 모든 데이터를 암호 처리한다.

속도: VPN은 보통 사용자의 연결 속도를 떨어트린다 (하지만 우수한 VPN 서비스의 경우, 그 차이는 인지하기 힘들만큼 미세하다) – 하지만 만약 당신이 ISP의 속도제어(스로틀링, throttling)나 네트워크 혼잡으로 이미 더딘 속도를 겪는 중이라면, VPN으로 속도 향상 효과를 볼 수도 있다.

간편한 사용법: VPN은 회원가입, 다운로드, 관련 앱 설치, 선택한 서버로의 연결만 하면 이용 준비는 모든 끝났다 – 이외 따로 기술적인 지식이나 스킬이 필요하지 않다.

지역차단 및 검열 우회: VPN은 사용자의 IP를 감추어 마치 사용자가 선택한 서버가 위치한 지역에서 마치 인터넷을 이용하는 것처럼 표시한다. 이로써 사용자는 쉽게 지역 차단된 웹사이트로 접속하고 넷플릭스 등의 스트리밍 서비스를 이용할 수 있다.

VPN 작동원리

VPN 이용에 필요한 사항들:

VPN 서비스 계정

해당 VPN 업체의 클라이언트 소프트웨어 또는 기기에 설치된 앱

선택한 업체에 계정 생성을 마친 후에는 컴퓨터에서 클라이언트 소프트웨어를 열고, 로그인한 후, 연결한 서버를 선택해야 한다. 선택할 서버는 각자의 필요에 따라 상이하다. 만약 보안과 속도를 우선시 한다면, 자신의 위치에 가까운 서버를 선택해야 한다. 검열이나 지역차단을 우회가 목적이라면, 다른 국가 내 위치한 서버를 선택해야 한다.

일단 VPN에 연결되면, 소프트웨어는 사용자의 모든 데이터를 암호화하고 사용자가 선택한 서버로 터널을 통해 라우팅한다. 이후, 해당 서버는 사용자의 데이터를 방문한 웹사이트로 전달한다. 서버는 사용자의 IP를 감추기 때문에, 웹사이트는 사용자의 기기는 확인할 수 없고, 기껏해야 어느 서버로부터 데이터가 오는지만 확인할 수 있다. 따라서 사용자는 완벽히 익명으로 활동할 수 있다.

안전한 VPN의 자격

군 수준의 암호화: 사용자 데이터 프라이버시 보장을 위해 VPN 업체는 256-bit 암호화를 제공해야 한다.

DNS 누수 보호: 도메인 이름 시스템의 약자인 DNS는 인터넷 상의 전화번호부와 같은 존재다. 웹사이트를 방문할 때마다 사용자의 컴퓨터는 사용자의 ISP로부터 해당 웹사이트의 IP 주소를 요청한다 – 하지만 VPN을 이용한다면, ISP가 아닌 VPN의 DNS에 해당 연락이 취해진다.

이따금 사용자 네트워크 내 보안 결함으로 DNS 요청은 사용자의 VPN이 아닌, ISP의 DNS 서버로 들어갈 수 있는데, 이때 사용자의 ISP는 사용자가 방문한 사이트들을 확인할 수 있게 된다. DNS 누수 보호 기능을 제공하는 업체를 찾아 사용자의 브라우징 활동이 절대 노출되지 않도록 보호할 필요가 있다.

엄격한 노로그 정책: 대부분의 VPN 업체는 사용자의 활동 일부를 보관한다. 여기에는 타임스탬프, 세션 내 전송된 데이터 양 등이 있다. 대부분의 경우, 보관된 데이터는 개인을 식별할 수 있는 정보를 담고 있지 않기 때문에 유해하지 않다. 하지만 업체가 계속해서 사용자의 검색 활동 로그를 보관한다면, 온라인에서 익명성을 유지하기란 힘들다.

예를 들어 권위당국이 해당 업체의 본사에 나타나 보관된 모든 기록에 대한 영장을 청구하면, VPN은 사용자에 대한 정보를 제출해야 한다.

자동 킬 스위치: 자동 킬 스위치 기능은 VPN 연결이 끊기는 경우, 사용자의 인터넷 연결도 끊어 데이터 및 IP 누수를 예방한다.

VPN 사용의 장단점

장점 단점 완벽한 암호화와 기타 보안 기능으로 모든 데이터를 안전하게 보호 가능

웹사이트가 사용자의 브라우징 활동을 이용해 타깃 광고를 생성할 수 없도록 사전에 방지

사용자의 IP를 감춰 지역차단 및 검열 우회 가능

원거리 서버에 연결해 사용자가 네트워크 혼잡 및 ISP 속도제어 우회 가능

특정 브라우저에 국한되지 않고, 사용자의 모든 데이터 보호

모든 기기에 이용 가능하며, 심지어 라우터에도 구성해 네트워크 전체에 VPN 보호 실행 대부분의 VPN은 유료 구독을 요함 – 하지만 대부분의 경우, 가격대가 합리적인 편

일부 은행 및 결제 관련 사이트가 VPN 사용을 탐지할 시, 의심스러운 활동으로 사용자의 계정을 식별할 수 있음

데이터가 목적지에 도달하기까지 본래보다 긴 코스를 통해 여행하며, 암호화 과정에는 시간이 소요되기 때문에, 속도가 느려질 수 있음. 하지만, 괜찮은 VPN 서비스들은 그 차이가 미묘함.

토르와 달리, VPN 소프트웨어는 에러나 충돌 현상으로 사용자의 데이터가 위험에 노출될 수 있음. 만약 업체에 자동 킬 스위치 기능을 제공할 경우, VPN 소프트웨어 에러 발생 시, 인터넷 연결 역시 끊어져 보호 받을 수 있음. 하지만 해당 에러가 수정될 때까지 오프라인 상태를 유지하는 것이 좋음.

토르에 관하여

토르는 무엇이며, 왜 사용할까?

토르 Tor는 The Onion Router의 약어로 사용자의 신원을 변장 시키는 무료 소프트웨어인데, 이는 사용자의 트래픽을 암호화하고 암호화 된 트래픽을 일련의 자발적으로 운영되는 서버, 즉 노드를 통해 라우팅함으로 처리된다. 사용자의 트래픽이 마지막 노드, 즉 출구노드에 도달하며 해당 트래픽은 해독되어 사용자가 방문하는 웹사이트로 전달된다.

이같이 복수의 층으로 구성된 암호화 덕분에, 네트워크 내 각 노드는 각 노드의 전후의 IP 주소만 확인할 수 있다 (단, 진입 노드 entry node는 사용자의 실제 IP를 확인할 수 있다). 그리고 출구 노드만이 사용자의 암호화된 데이터를 볼 수 있다. 토르는 사용자의 검색 활동으로 용자를 역추적하는 것을 방지한다 – 스파이는 네트워크를 나가는 트래픽을 볼 수 있지만, 그 본래의 모습은 확인할 수 없다.

하지만 토르의 노드는 자원자들에 의해 운영되기 때문에, 누구든 출구 노드를 구성하고 평문 트래픽이 출구 노드를 떠날 때 확인할 수 있다. 여기에 해커나 스파이도 예외는 아니다. 악성 노드는 보통 로그인 정보, 개인 정보, 온라인 채팅 메시지, 이메일 등의 정보를 수집한다. 이에 맞서 싸우는 방식은 두 가지가 있다:

연결 시에는 개인 메시지 및 민감한 정보 전송을 피하자. HTTPS를 사용하지 않는 한 웹사이트 로그인도 피하는 것이 좋다. VPN과 함께 토르를 이용해 민감한 정보와 로그인 상세 정보를 암호 처리하자 – 여기에 대해 보다 자세히 얘기를 나눠보자.

감춰진 웹사이트로의 접근

토르는 다크웹 dark web으로의 통로의 역할을 담당하는데, 다크웹은 일종의 온라인 맹점이다. 수많은 온라인 범죄자들의 보금자리이기도 하지만, 익명으로 정보를 나눠야 하는 이들에게는 최상의 장소이기도 하다. 예로, 뉴욕타임스는 보안된 저장소를 다크웹에 두어 내부고발자들이 신원 손상 없이 파일과 정보를 제출하도록 하고 있다. 이 때문에, 사용을 망설인다면 걱정 마라 – 일반 사람들 역시 토르를 사용한다!

수많은 인기 웹사이트들은 사용자가 토르를 사용해서 접속할 때에만 접근할 수 있는 감춰진 어니언 버전을 보유하고 있다. 다음 그 몇 가지 예시를 살펴보자:

페이스북: 비록 온라인 익명성과 페이스북이 늘 함께 거론되는 것은 아니다. 하지만 페이스북은.onion 주소를 사용해 검열이 과중한 지역의 사용자들이 사이트에 접속할 수 있도록 돕는 중이다.

ProPublica: ProPublica 는.onion 사이트를 런칭해 독자들이 디지털 감시에 대해 자유로울 수 있는 환경을 조성했다. 특히나 ProPublica가 검열된 지역에 거주하는 독자들을 위해서 말이다.

DuckDuckGo: DuckDuckGo는 강력한 검색 엔진으로 구글과 달리 사용자의 프라이버시를 침해하지 않는다. 토르에서 구글을 이용할 경우, 사용자는 로봇이 아닌지 확인하는 캡차(Captcha, 자동 로그인 방지 시스템)을 무수히 마주하게 된다. 하지만 DuckDuckGo는 이 문제를 해결해 구글의 자리를 꿰차는 중이다.

다음의 경우에서 토르를 사용할 수 있다:

익명 검색 활동 에 관심이 있는 경우

에 관심이 있는 경우 엄격한 정부 감시 법을 보유한 국가에 거주하는 경우

법을 보유한 국가에 거주하는 경우 검열을 우회해 차단된 콘텐츠에 접근하거나 온라인에서 자유로이 의견을 표출하고 싶은 경우

차단된 콘텐츠에 접근하거나 온라인에서 자유로이 의견을 표출하고 싶은 경우 웹사이트가 사용자의 검색 내역을 확인하고, 타깃 광고를 내보내는 것을 방지하고 싶은 경우

온라인 자유권을 유지하고 싶은 경우

토르 사용의 이점

우선, 무료다. 토르는 전반적으로 비용효율적인 보안 솔루션이다 – 무료이기 때문이다.

완전한 익명성: 토르는 사용자의 검색 활동을 기록하지 않으며, 사용자는 토르 이용 때문에 따로 로그인을 할 필요도 없다. 또 무료이기 때문에 그 어떤 금융 정보도 기록하지 않는다.

거의 전무한 수준의 서비스 중단 가능성: 토르의 서버는 전 세계 여기저기로 분산되어 있어, 권위당국이 이를 폐쇄하는 것의 거의 불가능에 가깝다. VPN과 다르게 본사나 메인 서버도 따로 없다.

VPN은 사업장으로 운영되기 때문에, 폐쇄 또는 금지의 위협에 처해지며, 이에 따라 사용자들은 다른 업체를 찾아 다니기도 한다 – 하지만 이는 토르에서는 전혀 마주할 필요가 없는 이슈이다.

토르 작동 원리

토르 사용에 필요한 사항:

토르 브라우저 및 운영체제

토르 소프트웨어는 사용자 기기로부터 출구 노드까지 임의로 선택된 두 개의 노드를 활용해 길을 낸다. 이후 사용자의 데이터 패킷에 3개의 암호층을 적용해 첫번째 노드로 보낸다.

네트워크 내 첫번째 노드는 암호화의 외부 레이어를 제거한다. 본 레이어 내 내장된 정보는 데이터 패킷이 다음으로 어디를 향하는지를 알려준다. 그리고 두번째 노드가 이 과정을 반복한다.

사용자의 트래픽이 네트워크의 출구 노드에 도달하며 암호화의 마지막 층은 제거된다. 이때, 사용자 데이터의 마지막 행선지 뿐만 아니라 그 안에 담겨있는 내용도 드러난다. 여기에는 원래 웹사이트에 기재할 법한 민감한 정보들이 포함된다.

토르는 사용자의 트래픽을 위한 완전히 새로운 경로를 생성하기 약 10분 전부터 3개의 동일한 노드를 사용한다.

토르 사용의 장단점

장점 단점 무료

토르는 사용자의 신원을 변장시켜, 검열 우회를 허용

웹사이트는 사용자의 검색 활동을 파악해 타깃 광고를 생성할 수 없음

검색 활동으로 사용자를 역추적하는 것은 불가능

토르는 사용자가 온라인 검열 깊숙이 우회할 수 있도록 허용 전반적으로 토르 네트워크는 속도가 매우 느림 – 이 때문에 스트리밍에 이상적인

출구 노드는 사용자 감시를 목적으로 조작 가능

만약 이용 중인 웹사이트가 다크웹 내에 존재하지 않고, HTTPS를 지원하지 않는 경우, 알지 못하는 사이 개인 정보가 누출될 가능성 있음.

감시 기관이 토르 사용 여부를 파악할 수 있으며, 이 때문에 잠재적으로 사용자를 감시 대상 명단에 오를 수 있음.

토르의 운영체제를 사용하지 않는 한, 사용자의 브라우저 내 트래픽만 보호됨

토르는 토렌트를 지원하지 않음 – 사실 대부분의 노드는 토렌트를 차단함.

나의 온라인 프라이버시 솔루션을 위한 최선책: 토르 혹은 VPN?

VPN은 그야말로 최고의 온라인 프라이버시 솔루션이다.

토르는 사용자의 인터넷 트래픽을 익명 처리 할 수 있다는 점이 인상적이지만, 제한적이고 공격과 데이터 누수에 취약하다.

누구든 노드를 생성하고 운영할 수 있다.해커와 스파이도 예외는 아니다. 토르는 완전한 암호화를 제공하지 않아, 사용자가 HTTPS가 활성화된 웹사이트를 이용하거나 다크웹을 이용하지 않는 이상, 출구 노드의 소유주는 사용자의 데이터와 목적지를 확인할 수 있다.

즉, 만약 토르를 통해 민감한 정보를 보내거나 웹사이트에 로그인 했다면 출구 노드의 소유주 역시 지금쯤 당신의 정보를 이용할 수 있을 것이다. 하지만 VPN은 완전한 암호화를 제공해 사용자의 데이터가 해커나 스파이에 100% 보이지 않도록 한다.

토르의 운영체제를 사용하지 않는 한, 이는 브라우저를 통해 전송된 데이터만 보호한다. 반대로 VPN은 사용자의 연결을 통해 전송되는 모든 데이터를 암호 처리 한다.

대부분의 VPN은 킬 스위치 기능으로 사용자의 VPN 연결이 끊기는 흔치 않은 경우, 사용자의 인터넷 연결을 중단해 보호되지 않은 데이터가 사용자의 네트워크에서 유출되는 것을 방지한다.

토르 네트워크는 같은 방식으로 실패할 수 없지만, 사용자의 정보를 수집할 악성 노드를 포함할 수 있다. VPN과 달리 토르는 킬 스위치 기능이 따로 없다. 만약 노드가 손상된다면, 사용자의 데이터는 그대로 노출된다.

VPN도 단점이 있다. 하지만 VPN을 이용하면 해킹 당할 위험과 데이터가 누수될 가능성이 낮다. 하지만 아무래도 가장 강력한 온라인 보안 솔루션은 VPN과 토르를 함께 사용하는 것이다. 이에 대한 상세한 내용은 아래에서 살펴보자.

비교표: VPN vs 토르

다음에서 오늘 소개된 두 가지 기술이 어떻게 다른지를 한 눈에 살펴보자:

토르 VPN 비용: 무료 합리적인 가격대 구성 – 따로 계약을 하지 않는 것이 일반 암호화: 출구 노드만 전체 암호 처리 익명성: 보장됨. 단, 감시 프로그램은 토르 사용 탐지 가능 보장됨 기타 보안 기능: Obfsproxy와 함께 사용 가능 업체에 따라 상이: 자동 킬 스위치, 자동 와이파이 보호, DNS 누수 예방, 노로그 정책, obfsproxy 외 기타등등 호환 가능한 기기: 윈도우, 맥OS, 리눅스, 안드로이드. 라우터를 비롯한 모든 플랫폼 스트리밍: 토르는 연결 속도가 매우 느리기 때문에 스트리밍에는 적합하지 않음. VPN은 스트리밍에 매우 완벽함. 토렌트: 대부분의 출구노드는 토렌트를 오나가는 트래픽을 차단. 업체에 따라 상이. 사용 용이성: 브라우저 설치 자체는 쉽지만, 보다 세부적인 구성이 필요. 사용이 간단하며, 특히 초보자도 쉽게 이용 가능. 속도: 느림 고속

VPN+토르: 환상의 조합

만약 최고로 강력한 온라인 솔루션을 활용해 인터넷 연결을 보호하고 싶다면, VPN을 토르와 결합하여 사용하길 추천한다.

VPN의 암호 프로토콜은 악의 가득한 노드가 사용자의 IP 주소와 활동을 엿보는 것을 막아주며, ISP와 감시 기관들이 토르를 이용한다는 사실을 알아채지 못하도록 막는다. 그 누구도 자신의 온라인 활동에 주홍글씨가 새겨지길 원치 않을 것이다.

VPN과 토르의 결합 방식은 두 가지가 있다:

Tor over VPN

Tor over VPN 구성을 이용할 때, 토르 시작에 앞서 먼저 VPN에 연결해야 한다. 이 경우 VPN은 토르 네트워크를 통해 트래픽을 보내기에 앞서, 해당 트래픽을 암호화 처리해 사용자의 토르 사용을 ISP로부터 감춰준다.

Tor over VPN을 이용할 때 VPN 업체는 사용자가 토르를 통해 보내는 데이터를 확인할 수 없다. 하지만 토르에 연결되었다는 사실은 확인할 수 있다. 토르의 진입 노드 entry node는 실제 사용자의 IP를 확인할 수 없으며, VPN 서버의 IP만 볼 수 있어 사용자의 익명성은 더욱 향상된다.

하지만 사용자의 트래픽이 토르 네트워크를 떠날 때는 암호화 처리 되지 않아, Tor over VPN은 악성 출구 노드로부터 사용자를 보호하지 않는다. 때문에 민감한 정보를 보낼 때 사용자는 주의를 기울일 필요가 있다.

다음과 같은 경우에 Tor over VPN을 사용해보자:

ISP나 감시 기관으로부터 토르 사용 여부를 감춰야 하는 경우

VPN 업체로부터 사용자의 트래픽을 감춰야 하는 경우

로그인 정보 등의 개인 정보를 VPN 연결을 통해 전송하지 않는 경우

Tor over VPN 설치법:

1. VPN 앱을 시작해 VPN 네트워크로 연결한다.

2. 토르를 시작한다. 로딩 완료되면, 다음 페이지를 확인할 수 있다:

3. 연결 connect을 클릭하고, 토르가 연결을 구성할 때까지 기다린다.

4. 이제 인터넷을 안전하게 익명으로 검색할 준비는 모두 끝났다.

VPN over Tor

VPN over Tor는 Tor over VPN과는 반대되는 목적으로 이용한다. 먼저 사용자는 인터넷에 연결한 후, 토르 네트워크를 통해 VPN에 로그인한다. 이 방식은 보다 기술적인 노하우를 요하는데, 그 이유는 사용자가 먼저 VPN 클라이언트가 토르와 병행될 수 있도록 구성해야 하기 때문이다.

인터넷에 바로 연결하는 대신 토르의 출구 노드는 사용자의 트래픽을 VPN 서버로 재라우팅한다. 이로써 악성 출구 노드의 위험의 사라지는데, 이는 사용자의 트래픽이 토르 네트워크를 떠나면 해독되기 때문이다.

토르의 진입 노드가 사용자의 실제 IP를 확인할 수 있긴 해도, 사용자의 VPN은 오직 출구 노드의 주소만 확인할 수 있다. ISP는 사용자가 VPN에 연결 되었는지를 확인할 수 없지만, 토르를 이용하고 있다는 사실은 확인할 수 있다. 사용자는 자신의 VPN으로 원거리 서버를 선택하기 때문에, 이 방식으로 더욱 수월하게 지역차단 및 검열을 우회할 수 있다.

다음의 상황에서 VPN over Tor를 이용하자:

악성 출구 노드에 반해 연결을 보호하고 싶은 경우

ISP로부터 VPN 사용 여부를 감추고 싶은 경우

VPN 연결을 통해 로그인 정보, 개인 메시지 등 민감한 정보를 보낼 경우

지역 차단 우회가 필요한 경우

요약

VPN은 강력한 도구로 사용자의 데이터와 온라인 익명성을 보호할 수 있다.

사용자는 VPN으로 인터넷 곳곳을 안전하게 즐길 수 있으며 해커, 스파이, 악성 공격으로부터 스스로를 보호할 수 있다. 하지만 VPN을 토르와 결합하여 사용할 경우, 완전한 온라인 프라이버시를 누릴 수 있다.

지금 원하는 것이 은행 정보, 검색 활동 등을 비롯한 개인 정보 보호이든지, 온라인 감시를 우회하여 자유롭게 의견을 제시하는 것이든지, VPN over Tor는 그 해답을 제시할 것이다.

최고급 보안 기능을 갖춘 신뢰할 수 있는 VPN을 찾는 중이라면, 아래 Top 5 서비스 명단을 살펴보자. 각 서비스는 무료체험판 또는 환급 보장 정책을 하나 또는 두개 모두를 제공 중이기 때문에, 사용자는 자신의 필요에 맞는 서비스인지를 위험 부담 없이 이용할 수 있다.

우수한 VPN을 괜찮은 가격대로 이용하고 싶다면, 다음 VPN 핫딜 & 쿠폰 코드 페이지를 반드시 확인하자.

이외 회원님이 관심을 가질 만한 추천 기사:

VPN 프로토콜 전격 비교

구글이 당신에 대해 아는 것

킬 스위치 Kill Switch란?

검증 완료! 최고의 노로그 VPN 서비스 모음

Tor 속도를 개선하고 더 나은 탐색을 위한 팁

개인 정보 보호를 강화하고 문제를 방지하기 위해 인터넷을 탐색하는 흥미로운 옵션은 Tor 브라우저입니다. 그것은 컴퓨터와 모바일 장치 모두에서 널리 사용됩니다. 그러나 문제가 있으며 많은 경우 속도 문제가 있습니다. 자체 운영 및 당사가 보유한 구성 및 기타 요인으로 인해 컷이 있을 수도 있습니다. 그렇기 때문에 이 글에서 방법을 설명할 것입니다. Tor로 탐색할 때 속도 향상 .

TOR이란 무엇이며 브라우저가 느린 이유

우선, 우리는에 대해 이야기해야합니다 TOR 네트워크가 무엇인지 . 스페인어로 양파 라우팅으로 번역될 수 있는 Onion Router에서 두문자어를 따왔습니다. 기본적으로 연결이 최종 목적지에 도달할 때까지 많은 노드를 통과함을 의미합니다. 개인 데이터가 유출되는 것을 방지하는 많은 계층이 있습니다. 예를 들어 대상 웹 페이지를 입력하면 해당 연결이 어디에서 오는지 알 수 없습니다.

TOR 네트워크는 다크 또는 딥 웹에 연결하는 데 사용됩니다. 이를 위해 다음을 사용할 수 있습니다. 토르 브라우저 , 검색할 때 개인 정보를 개선하고 실제 IP 주소와 같은 정보를 숨길 수도 있습니다.

TOR 네트워크가 어떻게 작동하는지 설명하면 그 이유를 조금 더 잘 이해할 수 있습니다. Tor 브라우저가 느립니다 . 자체 작동으로 인해 연결이 대상에 도달할 때까지 여러 노드를 통해 이동하기 때문에 마치 우리가 탐색하는 것처럼 유동적이지 않습니다. 크롬 or 파이어 폭스 더 이상 고민하지 않고.

그러나 우리가 상상할 수 있듯이 자체 작동에만 영향을 미치는 것은 아닙니다. 사실은 오래된 브라우저, 잘못된 구성 또는 방해할 수 있는 다른 프로그램과 같이 성능에 영향을 미치는 요소가 있다는 것입니다.

속도 향상 단계

그러면 Tor 브라우저를 빠르게 실행하고 중단이 없도록 하려면 어떻게 해야 할까요? 우리는 몇 가지를 설명 할 것입니다 흥미로운 팁 실천할 수 있다는 것입니다. 이런 식으로 웹 사이트에 들어가거나 파일을 다운로드할 때 속도가 느려서 고문을 당하지 않도록 합니다.

보안 옵션 구성

우리가 할 일은 보안 수준 브라우저. 이렇게 하려면 옵션으로 이동하여 입력해야 합니다. 경비 및 개인 정보 섹션. 일단 거기에 다른 옵션이 있으며 그 중 하나는 보안 수준입니다.

거기에는 표준, 가장 안전한 및 가장 안전한 것과 같은 여러 수준이 있습니다. 이것은 다른 기능을 활성화하거나 비활성화하는 데 사용됩니다. 덜 활성화할수록 보안이 향상됩니다. 그러나 물론 성능도 영향을 받을 수 있으며, 이는 이 기사에서 우리가 중요하게 생각하는 것입니다.

우리는 가지고 있습니까 최신 버전 Tor 브라우저가 설치되어 있습니까? 이것은 정말 중요합니다. 우리는 속도뿐만 아니라 안전 자체에 대해서도 이야기하고 있습니다. 항상 모든 것을 업데이트하는 것이 중요하지만 인터넷에 연결하는 데 사용할 프로그램에서는 더욱 그렇습니다.

가장 좋은 점은 업데이트를 자동으로 구성하는 것입니다. 이런 식으로 브라우저에 들어가자마자 새 버전이 있으면 설치합니다. 옵션을 입력하고 일반 섹션에서 Tor로 이동하면 확인할 수 있습니다. Browser 업데이트 자동으로 업데이트 허용 옵션을 선택해야 합니다.

네트워크 자체의 속도 향상

그러나 때때로 Tor의 속도 문제는 브라우저나 노드를 통해 탐색하기 때문이 아닙니다. 때로는 원인이 다음 문제에 있습니다. 우리 자신의 연결 . 예를 들어 Wi-Fi로 연결되어 있고 신호가 약한 경우 특히 이러한 유형의 프로그램으로 탐색할 때 특정 오류가 일반적으로 나타납니다.

그래서 우리가 뭘 할 수 있지? 무선으로 연결되어 신호를 개선하려면 Wi-Fi 리피터를 사용할 수 있습니다. 우리는 또한 PLC 장치 또는 메시 시스템을 사용할 수 있습니다. 세 가지 유형의 장치 모두 신호를 강화하고 연결이 더 멀리 갈 수 있도록 합니다.

이제 인터넷 연결을 개선하는 것은 증폭기를 설치하는 것뿐만 아니라 사용 가능한 리소스를 활용하는 것입니다. 예를 들어 Tor를 탐색하는 동시에 대용량 파일을 다운로드하거나 클라우드를 사용하는 경우 영향을 줄 수 있습니다.

보안 프로그램 제어

고려해야 할 또 다른 문제는 우리가 설치했으며 Tor를 탐색할 때 속도에 영향을 줄 수 있는 보안 프로그램을 제어하는 ​​것입니다. 예를 들어 우리는 바이러스 백신 또는 방화벽 . 두 가지 유형의 응용 프로그램 모두 특정 문제가 있을 수 있습니다.

때로는 방화벽이 연결을 차단하고 Tor가 느리게 실행될 수 있습니다. 또한 바이러스 백신은 위협이라고 생각하는 경우 해당 연결을 차단할 수 있습니다. 이러한 이유로 우리는 우리가 설치한 프로그램을 제어해야 합니다.

바이러스 백신의 예로서 우리는 이름을 지정할 수 있습니다 윈도우 Defender, Avast 또는 Bitdefender. 충돌이 발생하고 연결 속도에 영향을 줄 수 있으므로 컴퓨터에 두 개 이상의 바이러스 백신을 설치하지 않는 것이 좋습니다.

프록시 사용 여부

Tor가 제공하는 한 가지 옵션은 다음을 통해 인터넷에 액세스하는 것입니다. 대리 . 관심이 있는 경우 구성할 수 있습니다. 연결이 느린 이유 중 하나가 될 수 있으므로 올바르게 구성하고 좋은 프록시를 사용해야 합니다.

이렇게 하려면 옵션으로 이동해야 하며 Tor 탭에 들어가고 고급으로 이동합니다. 거기에서 옵션을 표시하거나 표시하지 않고 관심 있는 프록시로 데이터를 채울 수 있는 프록시 섹션이 표시됩니다. 우리는 잘 작동하는 빠른 것을 선택할 수 있습니다. 인터넷에서 우리는 많은 다른 것들을 찾아 그들의 성능을 확인할 수 있습니다. 이런 식으로 우리는 항상 더 빠른 속도와 더 적은 절단을 제공하는 것을 갖게 될 것입니다.

요컨대, Tor 브라우저는 일반적으로 Chrome에서 웹사이트를 열거나 파일을 다운로드할 때보다 느리게 작동합니다. 그러나 연결을 개선하고 절단 및 속도 실패를 방지할 수 있는 몇 가지 팁을 고려할 수 있습니다. 우리가 보았듯이 몇 가지 작은 변화는 연결을 더 빠르게 만드는 데 도움이 될 수 있습니다.

꿀팁] 토르브라우저 응용편 6.0 (한국 IP화 & 속도 개선)

토르 브라우저(Tor Browser)에서 최종 접속 국가 지정하기(바꾸기)

일단 링크대로 하면되고 여기에 더해 짤방대로

EntryNodes {ch}

ExitNodes {KR}

최종 접속국가 한국 설정에 더해 최초 접속 국가를 스위스 코드인 ch를 넣도록해 (사실 굳이 안해도 되긴하는데 만약 쫄리면)

스위스는 금융 & IT에서 익명성을 보장해주는 국가라 절대 협조를 안해줌

명예훼손 법 자체도 없음

속도는 다른 나라와 별반 차이 없음. 좆같은 나라들이 걸리면 되려 속도가 느리다.

매번 접속할 때마다 IP가 바뀌기 때문에 나라가 고정됐다고 IP가 고정되는 것도 아니다

설정 적용된건 내가 쓰는 토르 버전에서는 흔히 말하는 주소표시줄 왼쪽

ⓘ 자물쇠 https 에서 ⓘ를 누르면된다

왠만하면 모든 버전에서 좀만 뒤져도 손쉽게 확인할 수 있다

그런데 위에서 말했듯이 스위스 설정도 굳이 안해도 된다

3중 우회에 한국 IP가 하나 들어가서 얼핏 2중 우회가 되긴하지만 스위스라는 든든한 수호천사가 있으며

스위스-한국 중간에는 랜덤으로 한 곳이 배정되는데

마약, 아청물, 테러급 심대한 사항이 아니면

그깟 명예훼손으로 국제적 협조는 절대 없다

해외 사이버 경찰팀도 심대한 사항, 자기 나라 일 신경 쓰기도 바쁜데

남의 나라 좆방쟁이들 기분 풀어줄 시간 없다

왜 최종접속 국가를 굳이 한국으로 해야하나

토르 브라우저 속도가 빨라지며

국내 IP로 일단 찍히기 때문에 고소하겠다고

변호사 비용 꼬라박으면서 경찰서에 고소장 제출하러 가는 허탕까지 칠 수 있기 때문

본인 2년동안 안걸렸으니 걱정마라 괜히 브라우저 속도 빠르다고 네이버 로그인 이런거만 안하면 된다

유료 VPN 조합해서 써야한다는 새끼들 있는데 얘내는 아청물 쳐보는 인간 말종 새끼들 팁을 보고 온거다

돈 아깝게 안해도 된다

속도 개선을 위해서 애드블록을 깔아놓자

토르는 파이퍼폭스 기반이라 firefox ublock origin 또는 adblock 을 창에 검색해서 써라

확장프로그램을 써도 로그가 안남기 때문에 그냥 써도 된다. 애드블럭은 애초에 쓰는게 더 보안에 좋다

이정도는 알아서 하겠지만 스트리머갤 글쓰기 링크를 시작페이지화해서 다이렉트 들어가는걸 추천

글 목록 경유하면 느려터진건 여전하다

모바일은 앱 파일 건드려야할텐데 저는 이런거 잘모름

사이버명예훼손이 있는 나라가 비정상적인거니

표현의 자유가 보장된 정상적인 생활을 위해 다들 토르로 즐갤

토르의 안정성은 FBI와 공혁준에 의해 보장되었습니다.

VPN vs 토르(Tor) 브라우저 차이와 장점 단점 위험성

요즘은 뜸하지만 작년쯤인가.. Tor 브라우저 쓰는게 더 안전하다고 하는데 어떻게 생각하냐고 질문하시는 분들이 많았습니다. 토르 브라우저 자체가 무료인데다가 훌륭한 도구라고 생각하기 때문에 얼마든지 추천해드리고 싶습니다.

토르는 언제든 어디서든 공짜로 설치가 가능하기 때문에 여러분들도 지금 당장 체험할 수 있습니다. 다운로드 링크 : https://www.torproject.org/download/languages/ 여기로 가셔서 한국어(윈도우,Mac,리눅스) 버전을 본인의 운영체제에 맞게 다운 받으시면 됩니다.

다만 기본적으로 토르와 VPN은 사용 목적과 유저층이 다소 다름에도 불구하고 굳이 무리한 비교를 해서 승자와 패자를 만들려고 하시는 분들이 계시는데 피곤하지 않을 수 없습니다.

각자 믿는 영역에서 떠들다보면 답이 없기 때문에 가장 좋은 방법은 둘다 써보는 것 입니다. 저를 포함, 주변인들 모두 장기간 둘다 사용해보고 본인에게 맞는것을 남겼습니다.

토르 브라우저가 짱이라던데요?

아주 가끔 토르만이 유일신이며, 그 외의 것을 쓰는 사람들에게 공격적으로 자신의 신념을 설파하는 모습을 보이는 신봉자들도 있습니다.(그 누구도 쓰지말라고 한적이 없는데 말이죠..)

토르는 훌륭한 프라이버시 특화 브라우저 입니다. 무료라는게 감사할 정도로 업데이트도 꾸준하게 되고있으며 전세계 수많은 전문가들로부터 검증과 신뢰를 받고 있습니다. 저의 경우엔 거의 쓸일이 없긴 하지만 설치는 되어 있습니다. 언제나 추천합니다. 본인 용도에 맞으면 정말 좋아요.

말 안통하는 사람은 피합시다..

각자의 쓰임과 사용자의 니즈가 다르므로 뭐가 최고다라고 외치는건 시간낭비 입니다.(비슷한 쓸모없는 논쟁의 예 : 세단 vs SUV) 명확한 근거나 증거없이 ‘카더라’로 억지 주장만 하는 사람은 인터넷에서도 사회생활에서도 피하시는게 좋습니다.

토르 브라우저의 장점

무료

설치 간편함

무작위 다중접속으로 역추적 위험이 거의 없음

자원 봉사 네트워크로 운영됨

안정적이고 꾸준한 업데이트

신뢰할 수 있음

더 설명은 필요없겠죠.

토르 브라우저의 단점

속도가 정말 느린게 최대 단점 입니다. 그럴리는 없겠지만 빨랐으면 다 씹어 먹었을거예요.

입니다. 그럴리는 없겠지만 빨랐으면 다 씹어 먹었을거예요. 말 그대로 웹브라우저 입니다. 웹서핑 이외의 보호는 어렵습니다. 게임, 토렌트 등 웹브라우저를 제외한 다른 통신은 보호받지 못함 토르 네트워크를 토렌트에 사용할 순 있다지만 과부하 문제와 보안적인 부분(*토르는 UDP 연결을 처리할 수 없는 부분 등)에 있어 추천하지 않음(관련글) 해외 넷플릭스 같은 특정 서비스 안됨

동영상 등 용량이 큰 파일의 경우 Onion Network 밖인 공유 사이트에서 받게 되는데, Exit Node 부분에 대한 위험성은 자주 강조됨.

억울하게도 토르 쓰면 이상하게 보일 수 있음.(비슷한 피해자 텔레그램ㅜㅜ)

릴레이 제공자의 컴퓨터나 서버가 수색 당하기도 합니다.(#)

★ 악성 릴레이 증가와 악용 문제 (#1 #2)를 보면 2020년 5월에 악의적인 Tor 릴레이 운영자가 Tor 전체 네트워크 출구용량의 23% 이상을 제어한것으로 알려지기도 했으며, 2021년 2월에는 27% 를 기록하기도 했습니다.(#) 자원해서 리소스를 제공할 수 있지만 반대로 생각하면 나쁜 의도를 가진 사람이나 조직도 가면을 쓰고 검은 호의를 제공할 수 있습니다. FBI, NSA같은 기관도 포함해서요.(#1 #2) 스누핑 테스트(#)

(#1 #2)를 보면 2020년 5월에 악의적인 Tor 릴레이 운영자가 Tor 전체 네트워크 출구용량의 23% 이상을 제어한것으로 알려지기도 했으며, 2021년 2월에는 를 기록하기도 했습니다.(#)

토르를 까내리려는게 아니라, 뭐든 장단점이있고 완벽한 것은 없다는 것을 말씀 드리고 싶은 것 입니다.

그래서 토르 브라우저는 얼마나 많은 사람이 쓸까?

만약 토르가 정말 흠잡을 곳 하나 없고 전무후무한 무료 갓혜자 짱짱 보안툴이라면 전세계 사람들이 너도나도 서로 사용하지 않을까요?

2020년 1월~2021년 6월 웹브라우저 점유율 statcounter.com

토르가 파이어폭스에 포함이 되어있는지 확실히 확인이 되진 않지만, 토르의 유저에이전트가 디폴트로 Mozilla/5.0 (Windows NT xx.x; rv:xx.x) Gecko/20100101 Firefox/xx.x 이렇게 설정이 되어있기 때문에 아마도 파이어폭스에 포함되었을 것 입니다.

파이어폭스는 데스크탑 웹브라우저 2위 점유율을 가지고 있는 메이저 웹브라우저라 대부분이 순수 파이어폭스 유저일것을 감안하면 토르 브라우저는 소숫점 점유율일 것 입니다.

https://metrics.torproject.org/userstats-relay-country.html

Directly connecting users 그래프 입니다. 2016년 1월1일~2021년 6월11일(글 쓰는 현 시점에서 어제.)까지의 데이터 입니다. 중간중간에 잠시 큰폭으로 오른적이 몇번있지만 5년전이나 지금이나 200만 조금 넘습니다.(*해당 사이트는 중계 및 브리지에 대한 클라이언트 요청을 분석하여 사용자 수를 추정한다고 밝히고 있습니다.)

토르 브라우저 점유율과 유저수를 정확히 파악하긴 어렵지만 대충 이용자가 이정도구나 가늠할 수 있습니다.

브레이브 브라우저 사용하는 사람 주변에서 보신적이 있으신가요? 아마 거의 없을 것 입니다. 이 브라우저가 한달 전인 2021년 5월 기준으로 MAU(월간 활성 이용자)가 3240만으로 잡혔습니다(#). 보통 MAU 산정할때 한명의 유저가 여러번 실행해도 1로 카운팅되기 때문에 실제 사용자수를 MAU에 근접하게 봐도 무리가 없다고 봅니다.

중국에 팔려간 Opera 브라우저는 작년 기준으로 MAU 8천만넘었다는 말도 있더군요;

사람은 이기적인 동물입니다. 공짜에 그렇게 좋다는데 오랜시간동안 소수만 사용하는 것은 이유가 있지 않을까요. 시장논리로 생각해보는 것도 좋을 듯 합니다.

간단합니다 느리고 불편하거든요. 오픈소스, 비영리, 자원봉사 등등 뭘 따져서 점수를 준다해도.. 토르로 할 수 있는게 웹서핑이 거의 전부인데 너무 느립니다. 굉장히 좋은 사생활 보호 수단이지만 매일 혹은 자주 사용하기에는 손이 잘 가지 않을 수 밖에 없습니다.

시간많고 호기심 많을때야 얼마든지 사용할 수 있지만(저도 학생때는 토르를 열심히 써보려고 노력 했었습니다.) 돈을 벌기 시작하고 내 시간이 돈 보다 중요하게 되니 나에겐 적합한 수단이 아니라는 것을 느꼈습니다.

개인적인 Tor 브라우저에 대한 생각과 결론

훌륭한 보안 브라우저임에는 이견이 없다.(Tor Project의 자유와 익명성을 향한 비전과 행동력은 존경스러움)

느리다.

용도가 제한적이고 메인으로 못 쓴다.(저와 주변인들은 VPN이고 토르고 오래 사용해왔지만 자주 쓰는 사람이 없습니다.)

다 못믿어! 비영리, 오픈소스가 진리야!를 주장하고, 진정으로 가존 시스템에서 벗어나 익명성을 극대화 하고싶다면… 당장 윈도우 부터 버려야하고, Whonix, Qubes, Tails 같은 보안 특화 리눅스가 훨씬 취지와 목적에 맞을텐데 그렇게까지 쓰는 사람은 실제로 본적이 없습니다.

공공장소 등 ‘트래픽 보호가 필요한 곳’ 에서 본인 주로 사용하는 은행, 본인의 NAS, 회사 컴퓨터, 신용카드 등 민감한 정보를 입력해야하는 사이트에 접속할때 안전한 통신을 위해서 토르를 쓰는 사람은 거의 없을 것 입니다. 하지만 이런 민감하고 사적인 용도로 대부분 VPN을 씁니다. 이유는 뭘까요?토르 브라우저는 공짜로 다중 IP세탁 하는것에 의미가 있는 것이지 내 개인정보를 주고받는 곳에 사용할정도로 신뢰하고 쓰려면 머뭇거려집니다.(저의 경우는 그렇습니다.)

에서 본인 주로 사용하는 이유는 뭘까요?토르 브라우저는 공짜로 다중 IP세탁 하는것에 의미가 있는 것이지 내 개인정보를 주고받는 곳에 사용할정도로 신뢰하고 쓰려면 머뭇거려집니다.(저의 경우는 그렇습니다.) 토르와 VPN은 서로 경쟁 관계가 아닌데도 불구하고 “VPN 왜 쓰냐 토르쓰지!” 하는 사람들은 본인이 똑똑하다고 생각하기 때문에 용감하게 그런 말을 하는거라 그냥 흘려보내는게 낫습니다.

둘다 도구일뿐이며 토르는 무료, VPN은 유료라해도 커피 한잔 가격의 저렴한 서비스인데 그냥 맞는거 골라 쓰면 됩니다.(도구 따위와 물아일체 되지 맙시다. 흔하게 보는 예 : 삼엽충 vs 앱등이) 그리고 쓰다보면 알게됩니다.

재미로 보는 잡다한 것들

왜 이름이 Tor Browser인가? : 토르는 어니언 라우팅( T he O nion R outing)의 약자 입니다. 알고보면 매우 적합한 이름이죠 🙂

: 토르는 어니언 라우팅( he nion outing)의 약자 입니다. 알고보면 매우 적합한 이름이죠 🙂 토르는 미국 정부의 프로젝트로 시작 되었다. – 1995년 미해군 NRL(Naval Research Laboratory)으로부터 시작되고, 2004년 토르 코드를 자유 라이선스로 공개 했다.

– 1995년 미해군 NRL(Naval Research Laboratory)으로부터 시작되고, 2004년 토르 코드를 자유 라이선스로 공개 했다. 지금도 미국 정부는 주요 스폰서 중 한명이다. – https://www.torproject.org/about/sponsors/ 페이지를 보면 미국 국무부 민주주의,인권 및 노동국을 볼 수 있음.

– https://www.torproject.org/about/sponsors/ 페이지를 보면 미국 국무부 민주주의,인권 및 노동국을 볼 수 있음. 우리가 딥웹 하면 흔히 떠올리는 불법사이트 이용 목적 트래픽은 6.7% 정도라고(#)

하면 흔히 떠올리는 불법사이트 이용 목적 트래픽은 6.7% 정도라고(#) 토르 Relay 보통 3단계이다. Entry(혹은 Guard)릴레이 – Middle 릴레이 – Exit 릴레이

사용된 언어(2021년 6월 기준으로)는 C언어 가 메인(60%정도)이며 파이썬 (12%) 자바스크립트 (10%)정도(#)

가 메인(60%정도)이며 (12%) (10%)정도(#) 중국,러시아,중동 등 검열이 심한 국가에선 토르 네트워크도 못살게 군다.

(서버 관리자 입장에서)Tor 트래픽만 차단할 수 있을까? : Exit Nodes IP list(#1 #2 #3)를 수집해서 막는 방법이 있다고 하는데 100% 정확한 방법은 잘 모르겠군요.

VPN에 대해

저도 토르 하나로 니즈가 대부분 충족이되었다면 여기저기 추천을 엄청나게 했을 것 입니다.

VPN 못 믿겠어 토르가 최고야 하시는 분들은 몇가지를 생각해보셔야 합니다.

네트워크 전문가들도 VPN을 사용하며 그쪽 방면에서 잘난 양반들이 만든 것 입니다. VPN 유저들이 돈 쓰는게 취미인 바보들이 아니예요.

어설픈 지식을 가진 일반인이 아닌, 전세계 수많은 보안 전문가들 본인들도 사용하는 방법은 뭘까요. 토르만 쓰면 된다고 하는 전문가 보신분 있으신가요.

위에서도 설명드렸지만 토르 브라우저 사용자는 오래전이나 지금이나 왜 소수일까요.(다운 받으려면 수학 난제를 풀어야해서?;)

“Tor는 자원봉사 네트워크에 비영리라 순수하고, VPN은 돈을 벌기위한 회사라서 믿을 수 없어!”라는 생각을 가지신 분들은 당장 윈도우에서부터 벗어나야 합니다.

마이크로소프트야 말로 미국 정부와 가장 가까운 기업 중 하나 아닌가요. 토르를 유명하게 해준 일등공신인 스노든도 MS 제품은 절대 쓰지 않는다고 했습니다.

(기업은 불신의 대상이며 악에 가깝고, 토르는 아무튼 선이라고 주장하는 글을 윈도우에서 작성하는 사람은.. 한남 욕하면서 아빠한테 용돈 받아 생활하는 페미와 비슷해 보입니다.)

굳이 비교하자면 토르는 무료로 탑승과 환승이 가능한 지하철이나 버스와 같습니다. 엄청난 군중속에서 나를 숨기기 좋지만, 불편하고 느리며 내 마음대로 사용하기가 쉽지 않습니다.

VPN(물론 유료)은 편리하고, 빠른 자가용이라고 볼 수 있습니다. <편의성+범용성+속도+익명성(특히 IP주소 추적 방지)+장기간의 검증> 이 모든 조건을 찾다보면 신뢰할 수 있는 몇몇 VPN 이외에 뭐가 있나요. 적어도 제가 아는 범위내에선 없습니다.

IP주소를 숨기거나 추적에 신경쓰지 않는다면, 직접 VPN 설치해서 사용하시는 것도 추천드립니다. OpenVPN이나 WireGuard를 직접 설치해 쓴다면 무료입니다. 하지만 해외 IP를(혹은 해외에서 한국 IP) 쓰려면 클라우드에 올려야 하고 매달 나가는 비용, 본인의 시간과 인건비.. 적은 사용량 제한, 거기다 한 국가의 IP만 사용해야하는 제약이 있습니다.(아마존 라이트세일 VPS 서버에 친구 VPN 설치를 도와준적이 있는데 그 친구도 결국 지금은 제 VPN 계정 비용 나눠서 씁니다.)

VPN 회사들이 괜히 돈을 버는게 아닙니다. 솔직히 편하고 빠르게 암호화 및 확실한 IP 세탁 서비스를 제공하고, 고객은 클릭 한두번으로 무제한으로 실컷 원하는 것을 얻게되니 돈을 지불하는거죠. 거창할 것도 없이 철저하게 기브앤테이크 입니다.

가정용 NAS도 직접 Openmediavault, 헤놀로지 등으로 구축하면 훨씬 저렴합니다. 하지만 리눅스를 잘 하는 사람도 시놀로지 정품 구매하는 이유가 있는 것과 비슷합니다. 시간과 완성도 높은 서비스를 구매하는거고 세상은 그렇게 굴러갑니다.

반대로 생각해보면

장기적으로 돈을 계속 벌기 위해서는 확실한 서비스와 평판이 뒷받침 되어야 하기 때문에 노력하는거고 > 거기에서 더 좋은 서비스가 나오며 > 고객은 돈을 쓰는게 더 이익이 된다고 판단되면 > 지불하는 겁니다.

사람들은 Tor 대신 VPN을 어떤 용도로 왜 쓰는가?

익명으로 내 IP 주소를 숨기고 토렌트를 통해 자료를 다운 받기 위해.(특히 미국, 유럽쪽에 계시는 분들은 토렌트로 일반적인 영화, 미드 받더라도 VPN 있어야 마음 놓을 수 있습니다.)

해외 넷플릭스, 디즈니+, 해외에서 한국 티빙 등 타국가 스트리밍 서비스

내가 원하는 국가 IP를 사용

한국에서 차단된 사이트에 들어가려고(언제 풀어줄거니..)

공공장소 등에서 공용 와이파이 사용시 내가 주고 받는 통신을 보호

그냥 ISP(인터넷 서비스 제공 회사)든 정부든 검열과 감시가 가능한 시스템과 빅브라더의 존재 자체가 찜찜하고 싫어서.

외부에서 회사 시스템이나 내 컴퓨터 등 특정 시스템에 안전하게 접속해 통신하기 위해

Tor 브라우저와 동시에 사용하기도 합니다. ISP가 토르 브라우저로 통신하는 것을 인식하지 못하도록 VPN을 켠 뒤 토르 브라우저 사용(이렇게 쓰신다고 댓글 주신분도 계셨어요.) Tor Onion Network 외부 사이트에서 자료를 받아야 하는 경우를 위해(딥웹 유저들은 자료 공유를 느려터진 딥웹 내부에서 하기보단 일반 클라우드 공유 사이트를 사용. *Mega 같이 유명한 곳들은 실시간 감시 됩니다. – 관련글)

나의 진짜 IP 주소를 숨기고 추적이 거의 불가능한 IP를 사용하기 위해(Tor와 동일)

토르의 경우 무료고 자원봉사지만 반대로 누가 노드를 운영하고 어떻게 제어하는지 알 수 없으며(위에 설명드린 악성 릴레이 문제 포함), 내가 돈내고 사용하는 회사는 주체가 명확합니다. 사람마다 차이는 있겠으나 저는 오랜시간 글로벌 유저들을 대상으로 서비스해온 회사를 더 신뢰합니다.

각자 다양한 용도로 쓰지만 핵심은 ‘암호화 통신’, ‘서비스 이용 목적 타국가 IP주소’, ‘익명성 확보를 위한 추적이 어려운 IP주소’ 보통은 이정도가 아닌가 싶네요.

굳이 필요 이상으로 불편해져야 할 필요가 있을까.

저도 그렇고 여기 오시는 분들 대부분 국제적 타겟이 될 정도의 사람들이 아닙니다. 마이크로소프트, 구글, 페이스북 등등 평소 마음껏 쓰셔도 됩니다. 걔들이 아무리 정보 빨아먹는 괴물들이라지만 전세계인들 개개인들을 특정할 수 있는 정보들을 다 저장해놓고 있다가 어디 찔러주는게 아닙니다.(개인정보 잘못 건들었다가는 소송 천국인 미국에서 뚝배기 깨집니다 #)

지나친 불안감에 휩싸여서 편집증적 과한 행동은 본인만 피곤하게할 뿐이라 생각합니다. 물론 유비무환이라고 더 확실히 준비할수록 나쁠건 없죠.

제가 추천드리는 방법은 아래와 같습니다.

추천 VPN은 아래 3가지 입니다(리뷰 및 할인 방법은 링크에서). 꼭 아래의 VPN들이 아니라 어느정도 유명하고 검증받곳이면 좋습니다.(저는 무료는 추천드리지 않습니다. 세상에 공짜는 없어요. – 관련글) ExpressVPN – https://netxhack.com/vpn/expressvpn/ NordVPN – https://netxhack.com/vpn/nord-vpn/ SurfsharkVPN – https://netxhack.com/vpn/surfshark-vpn/

웹브라우저는 조금이라도 더 프라이버시에 신경써서 쓰겠다고 하시면 파이어폭스 추천 드립니다. – 파이어폭스 보안설정하는 방법 (작은 디테일까지 신경쓰시겠다 하시는 분들 참고하시고 그냥 쓰셔도 충분히 좋은 브라우저 입니다.) 다른 괜찮은 웹브라우저도 알아보고 싶으시면 – 안전한 웹브라우저 추천글 모바일 웹브라우저 앱은 Firefox Focus 심플하고 쓰기 좋고 Bromite도 괜찮습니다. – 간단리뷰

그 어떤 보안툴로 무장한다 하더라도, 사용자가 바보같은 짓 하면 도루묵입니다. – 사건

로그인 필요없는 웹서핑만 할거고 속도가 느려도 상관없으면 토르만 쓰셔도 됩니다.

마무리

나를 더 안전하게 지키려고 한다면 네트워크 외적인 부분까지 신경을 써야하고 끝이 없습니다.

저는 기계에 관심이 없는 가족들은 아이폰을 사줬고, 저는 안드로이드를 메인으로 사용하고 있습니다. 사소한거 신경 덜쓰고 좀 더 안전하게 사용할 수 있는 아이폰이 가족들에게 더 적합했고, 일적으로 통화녹음이 필요하고, 커스터마이징으로 훨씬 편리하게 사용할 수 있는게 안드로이드라 저는 갤럭시를 선택한 것 입니다.

이렇듯 본인의 용도 맞는 도구를 잘 골라 쓰시면 됩니다.

아무리 풀어서 저의 생각을 이야기를 해도 꼬인 사람들은 삐닥하게 생각합니다. 제일 좋은건 둘다 장기간 써보시는게 최고입니다.. 그러면 답은 명확하게 나옵니다.

판단이 서지 않는다면, 저의 의견도 다른 사람의 의견도 듣지말고 꼭 둘다 써보세요.

유료 VPN으로 토르 브라우저 속도 빠르게 하는 방법

토르 브라우저 쓸때마다 속도가 너무 느려터져서 사람 복창 터지게 하죠. ADSL로 인터넷 하는 느낌 입니다. 그거보다 더 느린 것 같아요.. 좀 더 빠르게 할 수 있는 방법이 없을까 고민고민 했는데 있긴 있더군요.

한 유료 VPN 프로그램에 onion 사이트에 접속할 수 있게 해주는 모드(Mode)가 따로 있더라구요.

Onion over VPN이라고 해서 3개의 서버가 있군요. 저기가 안전한 곳인가봐요.

방식은 <유저> – – <토르1> – <토르2> – <토르3> 이런 방식으로 연결이 되는데요. tor 단점 중 하나가 암호화가 안된다는 것이었는데 VPN의 강력한 암호화 통신방법까지 접목시키면 사실 ‘보안’과 ‘안정성’에 있어서는 최강이 되겠네요.

아래 리뷰를 한번 읽어보시면 큰 도움이 될 것 같습니다.

[좀 더 빠른 속도로 토르 브라우저를 즐기자]

onion 사이트 딥웹 VPN, 토르브라우저 속도 빠르게

토르브라우저 속도가 너무너무 느려서 울뻔한 경험 다들 한번쯤 있으시죠? 극강의 안전성을 자랑한다고들 하지만 사실은 Tor 네트워크가 그렇게 안전하지 않습니다.

우회한 IP로 다른 IP에 접속하고 그 IP로 또 다른 IP로 들어가서 돌아다니는 방법인데.. 그 사이 사이 ‘암호화’가 이루어지지 않는데다가 문제는 ‘스파이웨어’를 깔아놓은 중간서버도 있어서 해외에서는 꾸준하게 논란이 되고 있습니다.

onion 딥웹 사이트는 아는 사람만 알지요. 사람들이 Deep Web 하면 음침하고 이상한 곳들로 이루어져있을 거라고 생각하시는데요.

딥웹 onion 사이트 전용 페이스북도 있고 다양한 사이트들이 있습니다. ‘완벽한 익명성’을 추구하는 사람들을 위한 공간이라고 보시면 됩니다.

일단 토르 브라우저를 쓰면 정말 징글징글하게 느립니다. 거기다가 ‘Security’ 부분에서 그렇게 좋은 점수를 받지 못해요.

제가 어제 검색하다가 딥웹 전용 VPN이 따로 있더군요.

이걸 사용하면 어떻게 사용을 하게 되느냐면요.

1차 – 유료 VPN의 강력한 암호화 프로토콜을 통해서 그 누구도 나를 알아볼 수 없도록 암호화 캡슐속에 쏙 들어가서

2차 – 토르 네트워크에 들어가서 2중 3중으로 또 한번 IP를 세탁

이렇게 되기 때문에 기존 토르만 썼을때의 문제점을 완벽하게 보완하게 되기 때문에 더더욱 안전하지요.

하지만 아동물 같은건 받지마세요. 그런걸 받아주면 희생당하는 아이들이 계속해서 생깁니다…

전 남에게 피해주지 않는 자유는 허용해야 한다고 생각하는데 저 문제는 너무 안타깝고 가슴아픕니다.

아참 해당 정보는 아래 vpn 리뷰를 통해서 한번 보세요.

[딥웹 가능한 vpn 상세리뷰]

토르 브라우저 보다 안전한 VPN(속도 빠름)

딥웹이라고 불리는 Onion 사이트를 돌아다니기 위해서는 ‘토르 브라우저’가 필요합니다. 그런데 토르는 두가지 결정적인 단점이 있지요.

여러번 IP를 세탁하는 그 과정에 있어 암호화는 전혀 이루어지지 않는다는 점..

그리고 속도가 쓰러질 정도로 느리다는 것…

이 두가지를 확실하게 보완하는 방법을 찾았습니다.

이런 방식으로 접속이 됩니다. 첫 시작부터 완벽하게 나 자신을 ‘암호화’ 시킨 후에 토르 네트워크로 들어가서 2차 3차로 ‘익명화’를 시키는 것 이지요. 이는 만에 하나 Tor Network에 문제가 생기거나(실제로 개인정보 빨아먹는 스파이 노드가 있음) IP 등 일부 정보가 노출된다 하더라도

이미 시작부터가 VPN으로 완벽하게 세탁을 하고 들어가기 때문에 안전성은 최강이 됩니다.

원래는 저 구름 안에 있는 부분이 암호화가 거의 이루어지지 않아 걱정이 됐었죠.. 자세한 내용은 아래 페이지에서 보시면 자세히 알 수 있습니다. 한글이에요.

[토르 vpn으로 즐겨보자]

토르 브라우저 주의사항, 꿀팁, FAQ 정리

본인이 토르를 쓴다는 사실 자체를 숨겨야 하는 사람은 이 글에 달려 있는 각종 링크들을 되도록이면 누르지 말고 이 글을 잘 읽어보기만 하기 바란다.

다운로드 방법

어떤 프로그램이든, 프로그램을 받을 땐 네이버 소프트웨어 같은 제3자 사이트가 아니라 해당 프로그램 공식 사이트 또는 앱스토어 등 OS차원에서 관리되는 곳에서 다운받는 것이 좋다. 토르 브라우저는 토르 프로젝트 공식 사이트에서 다운받을 수 있다. 윈도우, 맥, 리눅스, 안드로이드 버전이 존재하며 iOS 버전은 아직 출시되지 않았다.

다만 리눅스의 경우에는 공식 사이트에서 직접 tar.xz 파일을 다운받아 설치하는 것보다 Micah Lee가 개발한 오픈소스 프로그램인 torbrowser-launcher를 이용하는 것이 더 편하다. 이 프로그램은 토르 프로젝트 공식 사이트에서 본인 시스템에 맞는 최신 버전의 토르 브라우저 다운로드, 전자서명 검증, 설치, 리눅스 런처에 토르 브라우저 아이콘 추가, 토르 브라우저에 AppArmor 프로필 적용 과정을 자동으로 진행해 주는 프로그램이다. apt, dnf 등 해당 리눅스 배포판의 공식 레포지토리에서 설치할 수 있다. 가령 우분투 등 데비안 계열은 터미널에서 sudo apt update , sudo apt install torbrowser-launcher 를 입력하면 된다.

iOS는 아직 공식 토르 브라우저는 나오지 않았지만, 토르 프로젝트에서 공식적으로 추천하는 서드파티 브라우저는 있다. 바로 Onion Browser다. 앱스토어에서 다운받을 수 있다.

유용한 단축키

토르 브라우저에만 국한된 것은 아니고 다른 브라우저, 다른 프로그램에서도 쓸 수 있는 단축키다.

Ctrl+W: 탭을 닫는다. 탭이 1개 있을 때 누르면 창을 닫으며 토르 브라우저를 완전히 종료한다(window). 리눅스에서는 Alt+W. 맥에서는 Cmd+W.

Alt+F4: 현재 활성화된 프로그램을 종료하는 윈도우 단축키다. 토르 브라우저 사용 중 이걸 누르면 탭이 여러 개 열려 있어도 즉시 종료된다. 다만 게시판에서 글을 올리던 중에 누르는 경우에는 즉시 종료되지 않고 ‘지금 끄면 글이 날아가는데 정말 끄시겠습니까?’ 창이 뜰 수 있다.

Ctrl+T: 새 탭을 연다(tab).

Ctrl+N: 새 창을 연다(new).

Ctrl+F: 현재 페이지에서 특정 단어를 찾는다(find).

Ctrl+R: 새로고침(reload).

Ctrl+P: 인쇄(print). 프린터를 Microsoft Print to PDF로 선택하면 해당 페이지를 PDF파일로 저장할 수 있다.

Ctrl+L: 주소창

Ctrl+1,2,3,4…: 해당 번째에 있는 탭을 활성화한다. 리눅스에서는 Alt+1,2,3,4로 대체.

이하는 토르 브라우저에 국한된, 자주 쓰이는 단축키들.

Ctrl+Shift+U: New Identity 버튼이다. 상세 내용은 아래 설명 참조.

Ctrl+Shift+L: Change Circuit for This Site 버튼이다. 상세 내용은 아래 설명 참조.

토르 브라우저를 쓸 땐 주의사항을 지켜야 하는가?

그렇지 않다. 그냥 일반 브라우저를 쓰는 것과 똑같이 쓰면 된다.

간혹 주의사항을 지켜야 하는 경우도 있다. 민감한 주제에 대한 웹서핑을 하면서 매우 높은 수준의 익명성 내지 프라이버시를 유지해야 할 때 그렇다. 하지만 이건 ‘토르 브라우저를 쓰기 때문에’ 주의사항을 지켜야 하는 게 아니라, ‘본인이 민감정보를 숨겨야 하기 때문에’ 주의사항을 지켜야 하는 것이다. 토르 브라우저가 아닌, 예를 들어 크롬 시크릿모드와 VPN을 쓰면 주의사항을 안 지켜도 자동으로 프라이버시가 유지될 것 같은가?

일반 브라우저를 쓸 땐 안 지켜도 되고 토르 브라우저를 쓸 때만 특별히 지켜야 하는 그런 주의사항 같은 것은 없다.

플러그인, 확장기능을 설치해도 되는가?

토르 브라우저는 기본적으로 모든 토르 사용자를 다 똑같아 보이게 만듦으로써 개개인의 익명성을 유지시켜 준다(Laperdrix et al., 2019). 확장기능을 설치하면 그게 일종의 핑거프린트로 작용해 익명성이 다소 낮아질 가능성이 있으므로, 고도의 익명성이 필요한 상황에서는 확장기능을 설치하지 말고 기본 상태로 사용하는 것이 바람직하다.

그러나 그렇게까지 높은 익명성이 필요하지 않은 일상적인 상황에서는 웹서핑의 쾌적성을 위해 uBlock Origin (uBO) 같은 걸 설치해서 써도 상관없다. 다만 웹사이트가 이런 광고, 트래커 차단기에서 정확히 어떤 필터가 활성화돼 있는지를 감지하는 것이 기술적으로 가능하기 때문에,* 이걸 쓰더라도 되도록이면 기본 상태로만 쓰고 Korea 필터를 따로 활성화시키지는 않는 것을 추천한다.

참고로 많은 사람들이 쓰는 보안 OS인 테일즈Tails 리눅스에는 uBO가 설치된 토르 브라우저가 기본 탑재돼 있다. 이 때문에, 테일즈가 아닌 다른 리눅스 사용자가 토르 브라우저에 uBO를 설치하면 테일즈 사용자들과 동일한 핑거프린트를 갖는 게 가능할 수도 있다. 다만 세부적인 필터 활성화 목록이나 필터 버전이 약간씩 다를 가능성도 있는데 그 부분은 아직 확인이 필요하다.

토르 브라우저는 기본적으로 사용자의 OS 종류(윈도우, 맥, 리눅스, 안드로이드)를 노출시키기 때문에, 윈도우 사용자는 uBO를 설치해도 테일즈 사용자와 동일한 핑거프린트를 가질 수 없다.

어떤 경우에는 uBO를 설치해서 쓰는 것이 익명성…이라기보다는 프라이버시를 더 높일 수 있는 방법이 되기도 한다. 예를 들어 나 같은 경우에는 이 블로그에 로그인해서 글을 쓸 때, 이미 로그인이 된 이상 신상은 노출된 것이므로 포기하고 대신 그 신상과 관련된 행태정보가 수집되는 정도를 낮추기 위해 uBO를 켠다.

토르 브라우저로 .onion 사이트가 아닌 일반 사이트에 들어가도 익명성이 유지되는가?

일반 사이트에서도 .onion 사이트에 들어갈 때와 동일한 수준의 익명성이 유지된다. .onion 으로 끝나지 않는, www.naver.com 이나 심지어 www.police.go.kr , www.spo.go.kr , www.nis.go.kr 에 들어가도 토르 브라우저를 쓰는 이상 추적은 불가능하거나 매우 어렵다. 애초에 토르라는 프로그램 자체가 딥웹이 아닌 일반 사이트에 들어갈 때 익명성이 유지되라고 만들어진 것이고, 딥웹 기능은 나중에 추가로 덧붙여진 것에 불과하다.

어니언 사이트 및 이른바 ‘딥웹’에 대한 자세한 내용은 별도의 포스팅을 참조하기 바란다.

토르 브라우저는 민감한 작업을 할 때만 한정적으로 사용하고, 평소에는 토르 브라우저를 안 쓰는 게 좋은가?

일반적인 상황에서는 그렇지 않다. 오히려 익명성을 유지할 필요가 전혀 없는 아주 평범한 작업을 하거나 심지어 본인 실명 계정으로 로그인해서 활동할 때도 토르 브라우저를 쓰는 게 좋다. 왜냐하면 토르 브라우저를 꼭 무슨 일이 있을 때만 사용하면, 정확히 언제, 어떤 일이 있을 때, 얼마나 오래 토르 브라우저를 쓰는지 등의 ‘메타데이터’가 생성, 유출될 수 있기 때문이다.

좀 거칠게 비유하면 이렇다. 우리가 보호하고 싶어하는 정보가 파란색 ‘개인정보’라고 하자.

딱 숨겨야 하는 정보가 있는 부분만 한정적으로 가리는 것은, ‘정확히 어디어디를 가렸는지’에 대한 메타데이터가 노출되기 때문에 큰 도움이 안 된다.

분명 파란색 글씨 자체는 빈틈없이 다 가리긴 했고, 그로 인해 폰트의 색, 두께, 모양은 어느 정도 숨겨졌다. 그럼에도 불구하고 공격자는 정확히 어디어디가 가려졌는지만 보고 꽤 많은 것을 알아 낼 수 있다.

익명성을 요하지 않는 평범한 작업을 할 때도 토르 브라우저를 사용함으로써 가려야 하는 파란색 글씨가 없는 부분까지 추가적, 잉여적으로 가려 버리면 이런 흥미로운 메타데이터가 생성, 유출되는 것을 막을 수 있다.

이 경우 공격자는 글자의 갯수 및 크기만 알 수 있을 뿐 그보다 자세한 내용은 알 수 없다.

이보다 훨씬 더 넓은 범위를 가려 버리면 공격자가 알아낼 수 있는 것은 훨씬 더 적어진다.

그러므로 토르 브라우저는 자주 쓸수록 이득이다. 꼭 토르 브라우저가 아니라 모든 보안, 프라이버시 관련된 게 다 마찬가지다. 가릴 필요가 없는 부분까지 포함해 최대한 넓은 범위를 가리는 게 최선이다.

이런 추상적인 비유가 잘 와닿지 않는다면 구체적인 케이스를 생각해 봐도 된다. 자기가 인상 깊게 읽은 뉴스를 인용하는 글을 익명으로 인터넷에 올린다고 하자. 글을 업로드하는 단계에서 토르로 익명성을 유지하더라도, 글에 특정 기사가 링크돼 있거나 특정 기사에만 등장하는 정보가 언급돼 있다면 공격자는 일응, 글쓴이는 최근에 해당 기사를 읽은 사람일 것이라고 추측할 수 있고, 해당 뉴스 회사나 네이버 등으로부터 그 기사를 클릭한 사람이 누구인지에 대한 정보를 넘겨받을 수 있다. 기사라는 게 처음 나왔을 때는 많은 사람들이 읽지만 시간이 좀 지나고 나면 특정한 옛날 기사를 검색해서 읽는 사람은 극소수기 때문에 이런 식으로 추렸을 때 용의선상에 오르는 사람은 몇 명 되지 않는다. 만약 글에 여러 개의 기사가 링크돼 있다면 그 각 기사를 읽은 사람들 중 겹치는 사람을 찾으면 되므로 일이 더 쉬워진다. 글을 업로드할 때뿐만 아니라 애초에 뉴스를 읽는 것부터 전부 토르로만 하면 이렇게 쉽게 추적당하지는 않을 것이다.

동영상 스트리밍이 느릴 때

해외망 수요가 별로 없는 낮 시간대에는 서킷이 어떻게 잡히느냐에 따라 1080p 60fps도 렉 없이 마우스로 이쪽저쪽 왔다갔다 하며 볼 수 있는 경우가 많다. 해외망 수요가 폭주하는 밤 11시에도 유튜브 720p 정도는 렉 없이 이쪽저쪽 왔다갔다 하면서 재생이 가능하다.

만약 아침 시간대에는 괜찮은데 저녁 시간대에만 720p가 끊긴다면 그건 통신사의 해외망이 문제라서 그럴 가능성이 있다. 보통 KT > LG > SK > 기타 순으로 해외망이 괜찮은 편이라고 알려져 있으나 어디에서나 다 그런 것은 아니고 지역에 따라 조금씩 다를 수 있다.

이 문제의 손쉬운 해결방법 중 하나는 VPN을 쓰는 것이다. VPN 국내서버를 이용하면 본인 통신사의 해외망이 아닌 그 VPN 서버의 해외망을 이용하게 되므로 실질적으로 해외망을 갈아타는 효과가 있다. 그리고 신기하게도, 내 경험상 VPN 해외서버에 접속해도 저녁 시간대의 토르 속도가 드라마틱하게 빨라지는 경우가 많다. 이 경우 본인 통신사의 해외망을 거치는 것은 똑같지만, 만약 통신사에서 VPN 트래픽에는 스로틀링을 걸지 않고 토르 트래픽에만 스로틀링을 걸고 있었다면 VPN을 거쳐 토르를 이용함으로써 스로틀링을 회피할 수 있게 된다.

간혹, 매우 낮은 확률로 해외에 있는 토르 릴레이 문제로 속도가 느릴 때도 있다. 토르는 전 세계에 퍼져 있는 릴레이 서버를 그때그때 랜덤으로 선택해서 인터넷에 접속하는 방식이기 때문에 운 나쁘게 속도 느린 릴레이가 선택되면 전체적인 속도가 느려진다. New Circuit for this Site 버튼(단축키 Ctrl+Shift+L)을 누르면 릴레이를 변경할 수 있다.

New Circuit for this Site 버튼.

상황에 따라서는 동영상을 다운받아서 오프라인으로 보는 것도 좋은 방법일 수 있다. 유튜브 영상은 Invidious라는 사이트를 이용하면 쉽게 다운받을 수 있다. 만약 원래 유튜브 영상 주소가

이었다고 한다면, 앞에 도메인 부분만 살짝 invidio.us로 바꿔 준다.

https://invidio.us/watch?v=WKp4JlQEPMQ

또는, Invidious 사이트의 어니언 주소인 http://axqzx4s6s54s32yentfqojs3x5i7faxza6xo3ehd4bzzsg2ii4fv2iid.onion/watch?v=WKp4JlQEPMQ 로 바꿔 줘도 된다. 어니언 주소는 맨 앞이 https가 아닌 http라는 점에 유의. https를 붙이면 접속이 안 된다. 어니언 주소는 일반 주소보다 속도가 느린 경우가 많다.

그리고 Download 버튼을 눌러 영상을 다운로드한다.

Invidious 사이트에 있는 다운로드 버튼.

확실하지는 않지만, 유튜브의 경우에는 Invidious 사이트를 이용하면 토르 없이도 어느 정도의 익명성을 유지하면서 동영상을 스트리밍으로 볼 수 있을 가능성이 있다. Invidious는 기본적으로 동영상 자체는 구글 서버 googlevideo.com 에서 사용자 컴퓨터로 바로 다운로드되게 세팅돼 있기 때문에 토르 없이 Invidious를 이용하면 구글 측에 내 정보가 노출되나, 설정 페이지에 들어가면 구글 서버와 직접 만나지 않고 Invidious 서버를 프록시로 이용해서 동영상을 다운받을 수 있게 체크하는 옵션이 있다.

설정 페이지.

다만 이 옵션이 익명성을 얼마나 잘 보호해 주는지에 대해 심도 있는 검토가 이루어지지는 않았다. 고도의 익명성이 필요한 경우에는 안전하게 토르 브라우저를 쓰는 것을 추천한다.

등 뒤 사람으로부터의 프라이버시

토르 브라우저를 쓰더라도 등 뒤에 서 있는 사람으로부터 프라이버시를 유지할 수는 없다. 발신자와 수신자 사이를 왔다갔다하는 데이터는 토르로 암호화되지만, 일단 데이터가 수신자에게 도달한 다음에는 수신자가 그 내용을 읽을 수 있도록 암호화가 풀려 버리기 때문이다. 이 때문에 토르 등 암호화 도구를 사용하더라도 수신자의 입장endpoint에 서 있는 사람은, 설령 그것이 수신자 본인이 아니라 할지라도, 암호화된 통신내용을 전부 들여다 볼 수 있다. 그 대표적인 예가 바로 등 뒤에 서 있는 사람이다.

다른 예는 수신자 컴퓨터의 OS와 거기에 설치돼 있는 정부, 회사, 학교 등 각종 기관에서 제공한 보안프로그램들이다. 사실 꼭 보안프로그램만 해당되는 것은 아니고 기본적으로 컴퓨터에 설치돼 있는 모든 프로그램은 그것이 관리자 권한으로 동작하든 일반 유저 권한으로 동작하든 관계없이 해당 컴퓨터에서 일반 유저(=여러분)가 볼 수 있는 것은 모두 볼 수 있고 일반 유저가 할 수 있는 것은 모두 할 수 있다. 토르 브라우저로 어떤 사이트에 들어가서 뭘 했는지를 기록으로 남기는 것도 당연히 할 수 있다. 구체적인 예를 몇 가지 들어 보면, 윈도우 설정의 개인 정보→피드백 및 진단에서 진단 데이터를 ‘전체’로 설정해 놓으면 윈도우는 사용자가 어떤 프로그램을 실행시킬 때마다 실행 시각, 프로그램 이름, 종료 시각 등을 마이크로소프트로 전송한다.* 윈도우에 기본 탑재된 보안 기능인 Windows Defender SmartScreen은 사용자가 인터넷에서 다운받은 파일명, 파일 크기, 해쉬값, 다운 URL, 전자서명정보 등을 마이크로소프트로 전송한다.* 거의 모든 은행, 관공서 사이트에서 설치를 요구하는 AhnLab Safe Transaction은 “웹 브라우저 등을 통해 다운로드 된 응용프로그램에 대한 정보. 예: 파일명, URL, IP, 파일 크기, 서명자”를 수집함으로써 마치 SmartScreen과 유사한 기능을 한다.* 세계적으로 유명한 보안 프로그램인 AVG는 사용자가 방문하는 사이트 URL을 수집하며 그렇게 수집한 브라우징 히스토리 정보를 제3자에게 판매함으로써 수익을 창출한다고 개인정보처리방침에 명시했던 적이 있다.* 게임 플랫폼인 스팀 프로그램은 사용자가 핵 사이트에 들어갔는지를 알아보기 위해 OS의 DNS 캐시 데이터를 수집한다.*

보안 프로그램들은 암호화된 통신 내용을 엿볼 수 있도록 루트 인증서를 시스템에 설치한다. ASTx는 AhnLab Safe Transaction을 의미한다.

여기에는 어떻게 대처해야 할까. 우선은 회사, 학교 등 기관에서 제공한 컴퓨터·스마트폰으로는 프라이버시가 필요한 작업을 하지 말아야 한다. 기관에서 제공한 기기는 기관의 것이며, 그 기기상에서 이루어지는 모든 활동들도 전부 기관의 것이라고 인식하는 자세가 필요하다. 나아가, 본인이 자비로 구입한 사적인 컴퓨터·스마트폰이라 하더라도 거기에 기관에서 제공하는 프로그램이 설치돼 있으면 그건 실질적으로 기관의 컴퓨터, 기관의 스마트폰이나 마찬가지라고 생각하는 것이 좋다. 가령 포스코 직원에게 제공되는 MDM인 소프트맨은 설치할 때 화면공유, 사진, 캘린더, 연락처, 북마크, 브라우징 히스토리, 통화기록, 문자메시지, GPS 위치추적 등의 권한을 요구한다.* 꼭 ‘MDM’이라는 무서운 이름을 달고 있는 프로그램이 아니라 해도, 기관에서 제공한 ‘어떠한’ 프로그램이라도 설치돼 있으면 그 기기상에서 이루어지는 작업은 기관에 의해 감시될 수 있다고 생각해야 한다. 일례로 위디스크 양진호 회장은 직원에게 사내 메신저앱 ‘하이톡’을 설치하게 하고 그 하이톡 앱을 통해 해당 기기의 문자, 통화내역, 주소록, 통화녹음, 위치정보, 카메라 등에 접근하며, 이를 통해 “가족 사이의 대화 내용, 직원들이 어디에서 신용카드를 썼는지, 은행에 얼마를 입금하고 잔액은 얼마인지도 실시간으로 들여다 볼 수 있었다”.*

이런 건 프라이버시에 좋지 않다.

이렇게 빡빡하게 따지기 시작하면 본인 수중에 프라이버시 작업을 할 수 있는 기기는 아마 하나도 안 남게 될 것이다. 지금까지 프라이버시에 크게 신경쓰지 않았던 평범한 사람이라면 사실 하나도 안 남는 게 당연하다. 그래도 괜찮다. 지금부터 하나씩 확보해 나가면 되니까.

프라이버시 컴퓨터를 확보하기 위해서는 기본적으로 하드, SSD를 포맷하고 윈도우를 클린 재설치해야 한다. 특정 보안프로그램들만 프로그램 추가/제거로 삭제하는 게 아니라 윈도우 전체를 재설치해야 하는 이유는 프로그램 제거를 하더라도 일부 기능이 잔존하는 경우가 많기 때문이다. 꼭 무슨 악성 회사나 기술력 없는 회사에서 만든 프로그램만 그런 것이 아니고 어도비 같은 대기업 프로그램도 그런다.* 재설치 후에는 윈도우 기본 기능을 최대한 이용함으로써 추가적인 프로그램을 설치하는 것을 피하고, 부득이 프로그램을 설치해야 할 땐 보안성 저해 우려가 없는지 신중하게 검토해야 한다. 또한 은행, 관공서 사이트처럼 필수적으로 보안프로그램을 설치해야 하는 사이트를 이용할 땐 가상머신 또는 듀얼부팅을 이용함으로써, 메인으로 쓰는 윈도우에는 그런 프로그램이 설치되지 않도록 해야 한다.

상황에 따라서는 윈도우 자체도 조금 손을 봐야 할 수 있는데, 링크된 윈도우 재설치 포스팅에 나온 기본 프라이버시 세팅을 완료하더라도 Windows Defender SmartScreen이라는 기능은 여전히 동작한다. 이 기능은 사용자가 브라우저, 토렌트 또는 그 밖의 프로그램을 사용해서 다운받는 모든 파일의 이름, 해쉬값, 다운로드 URL 등을 사용자의 고유 식별자와 함께 마이크로소프트로 전송함으로써 그것이 악성 파일인지 여부를 체크해 주는 보안 기능이다. 악성 파일을 걸러 준다는 점에서는 보안에 도움이 되지만, 본인이 언제 어떤 파일을 다운받았는지가 마이크로소프트로 전송된다는 점에서는 프라이버시를 저해한다. 만약 보안에 자신이 있다면 이 기능을 꺼도 괜찮을 수 있다. Windows 보안 → 앱 및 브라우저 컨트롤에서 맨 위에 있는 ‘앱 및 파일 검사’ SmartScreen을 끄면 된다.

혹시나 해서 덧붙이면, 이 항목의 취지를 오해하지는 말았으면 한다. 컴퓨터에 보안 프로그램이 설치돼 있다고 토르 브라우저가 무소용이 되는 것은 아니다. 등 뒤에 서 있는 사람이 있다고 해도, 토르 브라우저를 쓰면 그 등 뒤에 있는 사람에게는 활동내역이 노출되지만 그 밖의 다른 사람에게는 노출이 되지 않는다. 토르가 아닌 일반 브라우저를 쓰면 등 뒤에 서 있는 사람뿐만 아니라 그 밖의 모든 사람에게 전부 노출된다. 어떤 상황에서든 토르 브라우저를 안 쓸 때보다는 쓸 때가 상대적으로 프라이버시 수준이 높다.

나무위키 열람방법

나무위키는 토르 접속을 차단하고 있다.

나무위키 토르 차단 메시지.

이게 가능한 이유는 토르 프로젝트 측에서 토르의 모든 출구 릴레이 IP주소를 실시간으로 공개하고 있기 때문이다. 웹사이트 운영자는 주기적으로 이 리스트를 파싱해 와서 여기 나와 있는 IP를 차단하는 방법으로 쉽게 그리고 완벽하게 토르 접속을 차단할 수 있다.

토르 공식사이트에 낱낱이 공개돼 있는 토르 출구 릴레이 정보. 출처: https://check.torproject.org/exit-addresses

나무모에 등 미러 사이트를 이용하면 토르 브라우저로도 나무위키 문서의 최신버전을 쉽게 열람할 수 있다. 물론 편집은 불가능하다.

나무위키 편집방법. 토르는 모든 IP가 전부 공개돼 있지만 VPN은 그렇지 않기 때문에, 간혹 나무위키 편집이 안 막혀 있는 VPN 서버가 존재한다. 그 VPN 서버를 이용하면 나무위키를 편집할 수 있다. 다만 VPN만으로는 익명성이 보장되지 않기 때문에, 익명성을 유지하기 위해서는 Tor→VPN의 구조를 만들어야 한다. 그렇게 하는 가장 쉬운 방법은 보안 운영체제인 Qubes OS를 설치한 다음 Whonix 위키 문서의 설명을 따라하는 것이다.

여기서 제일 어려운 부분은 나무위키 편집이 가능하면서도 무료로 이용 가능하거나 익명 암호화폐 결제가 가능한 VPN 서버를 찾는 것이다. 찾아 보면 아주 없지는 않다. VPN만 찾으면 나머지는 쉽다.

기타 토르 차단 사이트 열람방법

나무위키 외에도 토르 접속을 차단하는 사이트가 종종 있다. 만약 토르 전체를 차단하는 것이 아니라 특정 IP만 차단하는 사이트라면 New Circuit for This Site 또는 New Identity 버튼을 이용해 토르 IP를 다른 걸로 바꿔서 다시 들어가면 된다.

토르 전체를 차단하는 사이트라면 ProxySite.com 같은 무료 프록시 사이트를 통하거나, 일종의 프록시 사이트라 할 수 있는 구글 번역을 통하거나, 아니면 archive.today로 들어가 해당 페이지를 아카이브 뜨는 방법으로 읽을 수 있다. ‘토르 브라우저를 이용해’ 프록시, 구글 번역, 아카이브를 하라는 이야기다. 일반 브라우저로는 제아무리 프록시를 거친다 해도 익명성을 얻을 수 없다.

한국 사이트인 경우에는 한국에 위치한 토르 출구 릴레이를 거쳐 들어가면 접속이 되는 경우가 많다. 한국에 있는 토르 릴레이를 출구 릴레이로 설정하려면 Tor Browser 폴더에서, Browser\TorBrowser\Data\Tor 폴더에 있는 torrc 파일을 메모장으로 열고,

ExitNodes {kr} StrictNodes 1

을 어딘가에 입력한 뒤 저장을 누르고 토르 브라우저를 재시작하면 된다. 2019년 현재 한국에는 1개의 토르 릴레이가 있다. 당연한 말이지만 이렇게 세팅하면 익명성은 다소 낮아지므로, 이 수법은 필요할 때만 잠깐 사용하고 해당 사이트에서 볼일을 다 봤으면 원상복귀시키는 것을 추천한다. 원상복귀를 시키려면 다시 torrc 파일을 열고 위 2줄을 삭제하고 저장한 다음 토르 브라우저를 재시작하면 된다. 그리고 해당 한국 사이트 자체에 대해 고도의 익명성을 유지해야 하는 경우에는 아예 이 수법을 쓰질 않는 게 낫다. 되는 출구가 걸릴 때까지 New Circuit for This Site를 계속 눌러 보거나 아니면 토르 브라우저를 이용해 프록시, 구글 번역, 아카이브 등을 거쳐 열람하는 게 익명성은 더 높다.

참고로 법령정보는 law.go.kr 보다 glaw.scourt.go.kr 로 들어가서 보는 게 더 빠르다. 전자는 토르를 차단하는 경우가 종종 있고 접속이 되더라도 속도가 느리지만, 후자는 다른 일반적인 사이트와 마찬가지로 토르로 속도 빠르게 접속할 수 있다.

각종 자료 탐색방법

토르 브라우저를 이용해 익명으로 글을 업로드한다고 치자. 이 블로그의 IT 카테고리 포스팅들을 통해 설명한 바와 같이, 인터넷 세계에서는 자기가 적극적으로 글을 써서 자기 자신을 표출하는 행위와 소극적으로 검색을 하거나 남이 쓴 글을 클릭해서 읽기만 하는 행위가 명확하게 구분되지 않으며, 이 점에서 현실 세계와 큰 차이가 있다. 이 때문에, 글을 써서 올리면 자기가 그 시점에 그 글을 써서 올렸다는 기록이 남는 것과 마찬가지로, 검색엔진에 검색을 하거나 남이 쓴 글을 클릭해서 읽으면 자기가 그 시점에 그 단어를 검색했고 그 글을 클릭해서 읽었다는 기록이 남는다. 로그인하지 않고 비회원으로 검색, 클릭하더라도 마찬가지다.

이 때문에 글을 업로드하는 단계에서 토르 등의 방법으로 익명성을 유지하더라도, 그 전에 정보 수집 단계에서 익명성을 유지하지 못하면 신상이 추적당할 수 있다. 가령 글에 특정 기사가 링크돼 있거나 특정 기사에만 등장하는 정보가 언급돼 있다면 공격자는 일응, 글쓴이는 최근에 해당 기사를 읽은 사람일 것이라고 추측할 수 있고, 해당 뉴스 회사나 네이버 등으로부터 그 기사를 클릭한 사람이 누구인지에 대한 정보를 넘겨받을 수 있다. 기사라는 게 처음 나왔을 때는 불특정 다수인이 읽지만 시간이 좀 지나고 나면 특정한 옛날 기사를 검색해서 읽는 사람은 극소수기 때문에 이런 식으로 추렸을 때 용의선상에 오르는 사람은 몇 명 되지 않는다. 만약 글에 여러 개의 기사가 링크돼 있다면 그 각 기사를 읽은 사람들 중 겹치는 사람을 찾으면 되므로 일이 더 쉬워진다.

이런 식으로 추적당하는 것을 방지하기 위해서는 사전 자료조사를 포함해 향후 올릴 글과 관련된 모든 작업을 토르 브라우저로만 해야 한다.

논문은 토르 브라우저로 Google Scholar에서 검색할 수 있으나, 구글은 토르 유저에게는 강도 높은 캡챠를 자주 띄우기 때문에 상당히 불편하다. 구글과 검색결과가 완전히 동일하지는 않지만 Semantic Scholar에서 캡챠 없이 검색이 가능하며, 구글만큼 강력하지는 않지만 해당 논문을 인용한 다른 논문들(citations)을 확인하는 것도 가능하다. 원문은 본인이 대학교 구성원이라 하더라도 대학 도서관과 연계된 학술DB에서 다운받지 말고 Sci-Hub라는 논문 무단복제 공유 사이트를 이용하는 것이 좋다. 익명성을 유지하기 위해서다. 다만 윈도우상에서 파일을 다운받는 경우 Microsoft SmartScreen 등 보안 프로그램에 의해 다운받은 파일의 제목, 해쉬값, 다운 URL 등이 기업으로 전송되므로 이에 유의할 필요가 있다.

단행본은 근처에 큰 도서관이 있다 하더라도 되도록이면 그쪽으로 가지 말고 토르 브라우저로 Library Genesis라는 단행본 무단복제 공유 사이트에서 다운받는 것을 추천한다. 그래야 익명성을 유지할 수 있고, 컴퓨터 파일의 특성상 Ctrl+F로 원하는 내용을 찾을 수 있어 편리하다.

한국어 단행본은 Library Genesis에 잘 없기 때문에 정 필요하면 서점이나 도서관에 가서 볼 수밖에 없다. 서울대 도서관은 장서가 많으면서도 자료실에 일반인 출입을 허용하며, 일반인 출입시 전산으로 뭔가를 인증하는 절차 없이 신분증 받고 임시 출입증을 건네 주는 아날로그 방식으로 출입통제가 이루어지기 때문에 꽤 유용하다. 만약 종이로 된 장부가 있다면 허위 정보를 적어야 한다. 국립중앙도서관, 국회도서관, 사법연수원 내 법원도서관은 출입하려면 회원가입이 필요하기 때문에 출입기록이 전산으로 남으나, 출입자가 정확히 어떤 책을 봤는지는 대출을 하지 않는 한 기록으로 남지 않을 것으로 보이기 때문에 필요에 따라서는 이용할 수 있다. 다만 국립중앙도서관, 국회도서관의 경우 일부 최신 자료를 제외하고는 전부 서고에 들어가 있는데 서고에 있는 책을 신청하면 누가 언제 어떤 책을 신청해서 언제 반납했는지가 전산기록으로 남는다.

도서관까지 이동할 땐 위치추적을 피하기 위해 스마트폰을 집에 두고 카드결제 기록, 교통카드 기록, 자동차 번호판 인식기 기록을 남기지 않기 위해 현금만을 이용해 버스를 타고 가는 것이 좋겠고, 버스 노선을 검색해야 한다면 토르 브라우저를 이용하되 ‘길찾기’ 기능을 이용하면서 시작점을 자기 동네로 찍는 우를 범하지 않도록 유의해야 하겠다. 책을 찾을 땐 도서관 컴퓨터로 제목을 검색하면 누군가가 그 시점에 그 책을 봤다는 기록이 전산에 남고, CCTV와 대조하면 정확히 누가 그걸 검색했는지도 알 수 있으므로 서가에서 수동으로 책을 찾거나, 집에서 토르 브라우저로 미리 검색해서 번호를 알아 가는 것이 나을 수 있다. 대출은 설령 가능하다 하더라도 기록을 안 남기려면 대출해서는 안 되고 현장에서 다 읽고서 필요한 부분은 휴대폰 사진으로 찍어 와야 한다. 본인 휴대폰으로 찍은 사진에는 휴대폰 기종, 찍은 날짜와 GPS 위치 등 메타데이터가 포함돼 있는 것은 물론 해당 카메라 렌즈 특유의 흠결 등 핑거프린트 정보가 많이 들어 있기 때문에 이를 그대로 인터넷에 올려서는 안 된다는 점 유의하기 바란다. 그리고 도서관을 익명으로 이용했더라도 CCTV 기록이 남을 수 있으므로 CCTV 영상이 삭제될 때까지 한 달 이상 기다렸다가 책을 언급하는 것이 안전할 수 있다. 이와 관련해 이 포스팅의 ‘은밀한 이동에 대한 자세한 논의’ 항목도 참조하기 바란다.

국내 판례검색은 토르 브라우저로 케이스노트를 이용하는 것이 가장 편리하다. 대법원 종합법률정보, 법제처 국가법령정보센터에 뜨는 판결은 여기에도 전부 있고 그 외에도 출처를 알 수 없는 몇몇 판결들이 올라와 있다. 참고로 종합법률정보에 공개되는 판결은 하급심까지 포함한 전체 판결의 0.2%에 불과하다. 대법원 판결 중에는 9% 정도가 공개된다.

2019년부터는 법원 사이트에서 ‘판결서 인터넷 열람’ 메뉴로 들어가 극소수의 비공개 판결을 제외한 전국의 모든 확정판결을 검색하는 것도 가능해졌다. 검색으로 찾은 판결문 전문은 1건당 1,000원의 열람수수료를 결제하면 열람 가능하다. 그러나 검색하려면 인터넷 익스플로러를 사용해야 하고, 본인 이름과 주민등록번호를 입력해야 하며, 전문을 보려면 신용카드 등 본인 신상정보와 연계된 결제수단을 사용해야 한다는 단점이 있다.

법령은 법원 종합법률정보 사이트에 나와 있는 것이라면 거기에서 보는 게 제일 편하다. 법제처 사이트와 달리 토르 접속을 차단하지 않는다.

토르 사용자에 대한 핑거프린팅

토르 브라우저는 웹사이트와 트래커 입장에서 봤을 때 모든 토르 브라우저 사용자들이 완전히 똑같아 보이게 하겠다는 목표로 개발되고 있다. 그러나 아직 그 목표가 완벽하게 달성되지는 않았다. 구체적으로 다음과 같은 정보가 노출될 수 있다.

○ 토르 브라우저 버전 8.0부터는 자바스크립트의 navigator.userAgent를 통해 유저의 OS가 윈도우, 맥, 리눅스, 안드로이드의 4종류로 구분돼 노출된다. 그러나 OS의 버전은 노출되지 않아서, 트래커는 유저의 OS가 윈도우 8.1인지 10인지, 리눅스 배포판이 우분투인지 페도라인지는 쉽게 구분할 수 없다. 참고로 토르가 아닌 다른 브라우저를 쓰는 경우에는 OS의 세부 버전까지 모두 노출된다. 가령 iOS 12.1인지 12.2인지도 나온다.

파이어폭스와 토르 프로젝트 팀은 navigator.userAgent를 통한 OS 종류 핑거프린팅을 조만간 다시 차단하려는 목표를 갖고 있다. 토르 브라우저 버전 9.0부터는 윈도우, 안드로이드의 2개로만 구분될 것으로 예상된다.

○ 테일즈Tails용 토르 브라우저에는 광고 및 트래커 차단 플러그인인 uBlock Origin이 설치돼 있다. 테일즈는 리눅스의 일종이므로 원래대로라면 리눅스용 토르 브라우저 핑거프린트를 가져야 하지만, uBlock Origin으로 인해 테일즈용 토르 브라우저는 다른 리눅스용 토르 브라우저와 다른 핑거프린트를 갖는다.

○ 트래커들은 사용자의 현재 창 크기viewport를 쉽게 알아낼 수 있으며 이는 자바스크립트를 완전히 끈 상태의 토르 브라우저에 대해서도 마찬가지다.* 토르 브라우저는 이에 대응하기 위해 모든 사용자들의 창 크기를 똑같이 만들어 놓는 접근방식을 취하고 있으나, 어떤 사람은 27인치 모니터를 쓰고 어떤 사람은 11인치 넷북을 쓰는 등 사용자마다 물리적인 모니터 크기가 많이 다르기 때문에 모든 사용자들의 창 크기를 똑같이 만드는 것은 현실적으로 불가능하다.

이 때문에, 2019년 현재 기준으로, 토르 브라우저 창 크기는 모니터 크기에 맞게 200×100 단위로 조절되고 1000×1000을 최대값으로 하는 것으로 정해졌다. 모니터 해상도가 1680×1050 또는 그 이상인 유저는 모두 1000×1000의 창 크기를 갖지만, 1680×1050보다 작은 모니터를 쓰는 노트북 사용자는 그보다 작은 창 크기를 갖는다. 따라서 데스크탑 및 큰 노트북을 쓰는 토르 사용자와 조그만 노트북을 쓰는 토르 사용자는 서로 구분될 수 있다.

참고로 토르가 아닌 다른 브라우저를 쓰는 경우에는 창 크기가 200×100 단위가 아니라 1×1 단위로 트래커들에게 노출되고 1000×1000이라는 최대값도 적용되지 않기 때문에, 사실상 창 크기만으로도 특정 유저를 unique하게 식별해 내는 것이 가능하다.

○ 자바스크립트를 이용하면 스크롤할 때 스크롤이 한 번에 얼만큼씩 움직이는지를 보고 마우스 유저와 트랙패드 유저를 구분할 수 있다.* 자바스크립트를 끄면 이걸 이용한 핑거프린팅이 조금 어려워질 것으로 예상되나, 아예 불가능해지는 것은 아니다. CSS를 이용한 마우스 움직임 트래킹도 기술적으로 가능하다.

○ getClientRects를 이용하면 토르 사용자에 대해서도 꽤 세밀한 핑거프린팅이 가능하다. https://browserleaks.com/rects 및 https://privacycheck.sec.lrz.de/active/fp_gcr/fp_getclientrects.html 에서 테스트해 볼 수 있다. 설치돼 있는 폰트, 모니터 해상도, UI 크기(윈도우의 경우 디스플레이 설정에서 ‘텍스트, 앱 및 기타 항목의 크기 변경’) 등이 여기에 영향을 주는 것으로 알려져 있다. 여기에 대한 대책은 아직 나오지 않았다. 자바스크립트를 끄면 이걸 이용한 핑거프린팅이 조금 어려워질 것으로 예상된다.

○ 사이트의 검색창에 한글을 입력하면 해당 사이트와 트래커들은 그 토르 사용자가 한국인이라는 사실을 알게 된다. 엔터를 치지 않더라도 요즘은 자동완성을 위해 입력 즉시 그 입력값이 서버로 전송되는 경우가 많다. 이와 비슷하게, 구글 번역을 사용하면서 번역 결과값을 한글로 지정하면 구글은 해당 사용자가 한국인이라는 사실을 알게 된다. 그 외에도 사용자 스스로의 행동과 관련한 핑거프린팅 벡터는 많다. 업로드하는 사진에 메타데이터로 들어 있는 카메라 기종 및 촬영한 위도와 경도값이라든지..

자바스크립트 꺼야 하는지

그렇지 않다. Security Level을 디폴트 상태인 Standard로 설정함으로써 자바스크립트를 전부 허용한 상태로 두어도 높은 수준의 익명성이 유지된다. 애초에 자바스크립트가 일각에서 말하는 것처럼 그렇게 위험한 것이었으면 토르 브라우저 개발자들이 디폴트로 자바스크립트를 켜 놓았을 리가 없다.

‘그래도 이왕이면 조금이라도 더 안전한 게 좋지!’라고 생각하면서 자바스크립트를 끈다면 말리지는 않겠다. 다만 그 선택이 본인 행동에 미치는 영향이 어떨지에 대해서도 생각을 해 볼 것을 권한다. 사람 마음이란 게 간사해서, 자바스크립트를 끔으로써 토르 브라우저 사용시 각종 웹사이트가 다 깨져서 나오게 만들면 아무래도 심리적으로 토르가 아닌 일반 브라우저를 쓰는 빈도가 늘어날 확률이 높다. 일반 브라우저도 각종 트래킹 차단 플러그인을 설치해 놓고 VPN도 켰으니 어느 정도는 안전할 거라고 여기면서. 그런데 잘 생각해 보면, 트래킹 차단 플러그인을 설치해 놓고 VPN을 켠 일반 브라우저도 자바스크립트가 활성화돼 있는 것은 마찬가지이며, 자바스크립트를 활성화한 토르 브라우저가 트래킹 차단 플러그인을 설치해 놓고 VPN을 켠 일반 브라우저보다 더 안전하고 익명성이 높다는 것은 명백하다.

이런 심리적인 관점에서, 나는 괜히 ‘최대한의 익명성’을 추구한다고 자바스크립트 끄기를 생활화하다가 일반 브라우저로 회귀하기보다는 차라리 테크니컬한 측면에서의 익명성을 약간 낮추더라도 자바스크립트를 켜고 토르 브라우저를 이용함으로써 일반 브라우저의 사용빈도를 최소한도로 낮추고 모든 작업을 토르로 처리하는 습관을 들이는 게 낫다고 생각한다.

자바스크립트를 이용한 핑거프린팅 가능성. 자바스크립트를 껐을 때와 비교해서, 자바스크립트가 켜져 있으면 핑거프린팅 벡터가 늘어나는 것은 사실이다. 마우스 포인터 움직임과 스크롤 움직임은 자바스크립트 없어도 추적 가능하지만 자바스크립트가 있으면 더 편하게 추적할 수 있고, 키보드 타이핑도 자바스크립트가 있어야 편하게 추적할 수 있으며, 사용자의 마우스, 스크롤, 타이핑 패턴을 인공지능으로 분석하면 개인을 고유하게 식별해 내는 것이 가능할 수도 있다. 또한 자바스크립트로 동작하는 Page Visibility API로 특정 창과 탭의 활성과, 비활성화 시점을 비교해 보면 토르 브라우저의 first party isolation 기능에도 불구하고 크로스 사이트 트래킹이 가능해질 수도 있다.

그러나 현실적인 관점에서 봤을 때 이런 걸 두려워할 필요성은 크지 않다. 현재 대부분의 인터넷 트래킹은 정보기관의 감시를 위해서 이루어진다기보다는 광고, 빅데이터 업체들의 돈벌이를 위해서 이루어지는 측면이 강하고, 정보기관은 광고를 위한 트래킹에 ‘묻어 가는’ 형태로 감시를 진행한다. 애초에 자금력에서부터 차이가 나니 그럴 수밖에 없다. 그런데 정보기관과 광고업체는 인센티브 구조가 조금 다르다. 정보기관 입장에서는 보안, 프라이버시에 대해 전혀 관심 없는 일반 컴맹들보다는 토르 사용자에게 더 관심이 많겠지만, 광고업체 입장에서는 인터넷 사용자의 0.01% 미만을 차지하는 토르 사용자보다는 99.99% 이상을 차지하는 일반인들에게 더 관심이 많다. 고도의 기술력을 동원해서 0.01%의 토르 사용자를 완벽하게 타겟팅해 봤자 고작 0.01%만큼의 수익밖에 나오지 않기 때문이다. 그래서 이들은 토르 사용자를 추적하는 데는 약간의 도움이 되지만 일반인들을 타겟팅하는 데는 추가적인 이득을 가져다 주지 않는 기술을 도입하는 데 소극적일 수밖에 없다.

이런 이유로, 나는 자바스크립트를 켜고 다님으로써 핑거프린팅 벡터를 늘려도 일반적인 상황에서는 크게 위험하지는 않을 거라고 생각한다.

자바스크립트 취약점을 이용한 제로데이 공격 가능성. 2015년에 플레이펜PlayPen이라는 굉장히 크고 유명한 아동 포르노 어니언 사이트가 있었다. 플레이펜은 어니언 사이트였기 때문에, 만약 운영자가 OPSEC에 신경을 썼다면 경찰이 해당 사이트의 서버가 어디 있는지 쉽게 알아낼 수 없는 게 정상이었지만, 플레이펜은 아동 포르노라는 매우 민감한 분야를 다루는 사이트답지 않게 어니언 사이트의 세팅을 잘못해서 해당 사이트의 실제 IP주소가 공개돼 있는 상태였고, 운영자는 호스팅 업체에 돈을 지불할 때 본인 실명으로 된 페이팔 계정을 이용하기도 했다.* 미국 FBI는 이를 이용해 손쉽게 운영자를 검거하고 사이트의 통제권을 얻을 수 있었다.

그 후 FBI는 사이트 운영자뿐 아니라 이용자들까지 검거하기 위해, 2주 동안 사이트를 직접 운영하면서 거기에 접속하는 모든 사용자들에게 윈도우용 토르 브라우저의 자바스크립트 0day 취약점을 이용하는 맬웨어(NIT)를 뿌렸다. 이 맬웨어는 사용자의 실제 IP주소 등 신상과 관계된 정보를 FBI에게 전송하는 기능을 가진 것으로 알려져 있다. FBI는 그 중 한국인 유저들의 신상을 대한민국 수사기관에 넘겨 주었고, 대한민국 수사기관은 그들에게 경고조치를 하거나 기소유예처분을 했다.*

그러나 이와 같이 특정 프로그램의 특정 취약점을 이용해 해킹을 하는 특정한 기법 즉 ‘익스플로잇’은, 너무 자주 쓰면 그게 외부로 유출돼 해당 취약점이 패치됨으로써 더 이상 사용할 수 없게 될 위험이 존재한다. 대략 사용 가능한 횟수가 정해져 있다고 생각하면 된다. 실제로 플레이펜 사건에서 사용된 익스플로잇도 그 후 다른 사건에서 쓰다가 분석가들에게 입수당해서 쓸모가 없어졌다.* 익스플로잇들은 제각기 가격이 다른데 이처럼 토르 사용자의 신상이 밝혀지게 만드는 익스플로잇은 가격이 꽤 비싸기 때문에, 이런 건 FBI가 아동 포르노 사이트 이용자를 검거할 때 정도나 가끔씩 사용될 뿐 일반적인 대중 사이트에는 거의 사용되지 않는다.

이런 이유로, 나는 자바스크립트를 켜고 다님으로써 공격면attack surface을 늘려도 아동 포르노 사이트 같은 데 들어가는 것이 아닌 일반적인 상황에서는 크게 위험하지는 않을 거라고 생각한다.

자바스크립트 설정방법

귀찮음을 감수할 자신이 있다면 평소에는 자바스크립트를 끄고 다니다가 특정 사이트에 들어갈 때만 자바스크립트를 켜 주는 식으로 해도 되긴 한다. 매우 귀찮겠지만.

토르 브라우저에서 자바스크립트를 온오프하는 공식적인 방법은 우상단 방패모양을 눌러 Security Level을 설정하는 것이다.†

디폴트 설정은 Standard로, 이 모드에서는 자바스크립트와 각종 기능이 켜져 있어서 일반 브라우저와 거의 같은 느낌으로 인터넷을 할 수 있다. Safer는 HTTPS가 아닌 HTTP 사이트에서 자바스크립트가 꺼지고, 그 외에도 일부 기능이 꺼져서 그 기능을 활용하는 웹사이트에서 렉이 걸릴 수 있다. Safest에서는 모든 사이트에서 자바스크립트가 꺼진다.

이 설정은 수시로 자유롭게 바꿔도 무방하다. 다만 최대한의 익명성을 유지하기 위해서는 설정을 바꾸는 사이사이 New Identity 버튼을 눌러 브라우저를 초기화시켜 주는 것이 좋다. 이론적인 가능성일 뿐이긴 하지만, 여러 개의 탭에 여러 개의 웹사이트가 열려 있는 상태에서 설정을 바꾸면 트래커들은 각 웹사이트에 접속한 토르 사용자의 자바스크립트 설정이 동시에 바뀌었다는 사실을 통해, 그 토르 사용자들이 서로 동일인이었음을 추론해 낼 수 있을 것이기 때문이다.

NoScript 플러그인을 이용한 자바스크립트 설정. 이건 웬만하면 안 하는 게 좋다. NoScript 설정값에 대해서는 토르 브라우저의 중요한 기능 중 하나인 first-party isolation (FPI)이 적용되지 않는다. FPI란 사이트별로 쿠키 등 오프라인 데이터 저장소를 분리함으로써, 가령 wired.com 에 접속한 상태로 탭을 추가로 열어 nytimes.com 에 들어가는 식으로 동시에 여러 사이트에 들어가더라도, 그 각 사이트에 달려 있는 구글 등 서드파티 트래커가 지금 wired.com 에 들어온 사람과 nytimes.com 에 들어온 사람이 동일인이라는 사실을 알 수 없게 해 주는 기능을 말한다. 그러나 NoScript는 FPI를 존중하지 않기 때문에, wired.com 에 들어가서 NoScript 설정에서 googletagmanager.com 스크립트를 차단해 놓고 그 상태로 nytimes.com 에 들어간다면, 서드파티 트래커들은 아까 wired.com 에 들어온 토르 유저의 NoScript 설정과 지금 nytimes.com 에 들어온 토르 유저의 NoScript 설정이 동일하다는 사실을 토대로 둘이 동일인일 거라고 추론할 수 있게 된다. 이러한 이유로 나는, 본인이 정확히 뭘 하고 있는 건지 확실히 알고서 하는 경우가 아닌 한, NoScript 설정을 직접 건드리는 것은 비추한다.

참고로 NoScript 설정을 Temp. Trusted로 해 놓으면 토르 브라우저의 New Identity 버튼을 누르는 것으로는 해당 설정이 초기화되지 않으며 계속해서 Temp. Trusted로 남아 있지만, 토르 브라우저를 완전히 껐다가 다시 켜면 해당 설정이 초기화된다.

New Identity 버튼

우상단 메뉴 또는 단축키 Ctrl+Shift+U로 실행시킬 수 있는 New Identity 버튼은 토르 브라우저를 마치 껐다가 다시 켠 것 같은 초기상태로 만들어 준다. 쿠키 등 데이터는 삭제되고 IP가 바뀐다. 북마크, Security Level 설정 등은 유지된다. 브라우저를 완전히 껐다 켜는 것보다 속도가 빠르기 때문에 편의성이 높다.

다만 New Identity 버튼을 누르거나 브라우저를 껐다 켜더라도 그게 패턴 분석을 통한 아이덴티티 추론까지 막아 주는 것은 아님에 유의해야 한다. 토르 브라우저로 특정 사이트에서 특정 주제에 대한 글을 보다가 New Identity 버튼을 누르고 곧바로 같은 사이트에서 같은 주제에 대한 글을 보면, 사이트 및 트래커는 아까 토르 사용자와 지금 토르 사용자가 동일인일 거라고 추론해 낼 수 있을 수도 있다.

방문 히스토리가 하드에 기록되는가?

토르 브라우저는 항상 파이어폭스의 사생활 보호 모드Private Window로 작동하도록 세팅돼 있기 때문에, 웹서핑을 마치고 New Identity 버튼을 누르거나 토르 브라우저를 완전히 종료하면 본인 컴퓨터에는 기록이 남지 않는다. 토르 브라우저는 사용자가 수동으로 북마크를 추가했을 때, 그 북마크만 기록으로 남긴다.

다만 의도치 않게 일부 아티팩트가 OS에 남을 수는 있다. 윈도우나 맥에서 토르 브라우저를 쓰는 것만으로 전문적인 디지털 포렌식에 대해 완벽하게 면역일 것이라고 장담하기는 어려우며, 높은 수준의 안티포렌식을 원한다면 테일즈Tails를 사용하는 것이 바람직하다.

본인 실명계정으로 로그인해도 되는가?

본인이 토르를 쓴다는 사실 자체를 철저하게 숨겨야 하는 특수한 경우를 제외하고는, 일반적으로는 토르 브라우저로 본인 실명계정으로 로그인해도 괜찮다. 인터넷에서 ‘토르로는 절대 실명계정으로 로그인하면 안 된다’는 조언을 흔히 볼 수 있으나 이는 잘못된 조언이다.

당연한 말이지만 본인 실명계정에 토르로 로그인한다고 해서 그게 갑자기 마법처럼 익명계정으로 전환되는 것은 아니다. 그럼에도 실명계정에 로그인할 때 토르를 사용하는 이유가 몇 가지 있다.

첫째, IP주소가 노출되면 본인이 현재 있는 위치가 동·읍·면 단위까지 노출되는 셈인데 토르 브라우저를 쓰면 IP주소가 숨겨지므로 본인의 현재 위치가 숨겨진다. 미국 NSA의 내부고발자 에드워드 스노든도 본인의 실명 트위터 계정에 접속할 때 현재 위치를 숨기기 위해 토르를 이용한다고 밝혔다.*

둘째, 토르를 쓰면 학교, ISP 등 네트워크 감시자는 본인이 언제 어떤 사이트에 들어갔는지를 알 수 없게 된다. 물론 실명계정으로 로그인한 이상 그 사이트와 거기에 달려 있는 트래커들은 여러분이 언제 그 사이트에 들어갔다는 사실을 알게 되지만, 그걸 아는 사람의 수를 줄이는 것도 나름대로 의미가 있다.

셋째, 수집되는 정보량을 줄인다. 우리가 인터넷을 할 때 한 번에 한 사이트만 하지는 않는다. 탭으로 여러 사이트를 열어 놓고 하는 경우가 대부분이다. 이런 경우에 일반 브라우저를 쓰면 설령 VPN을 켠다 하더라도 그 각 사이트들에 접속해 있는 사람이 본인이라는 사실이 트래커들에게 그대로 노출되지만, 토르 브라우저를 쓰면 first party isolation 기능 덕택에 자기가 실명계정으로 로그인한 딱 그 사이트에만 신상이 노출되고 그와 동시에 탭으로 띄워 놓은 다른 사이트에 달린 트래커들은 여전히 ‘익명의 토르 사용자’로 여러분을 보게 된다. 따라서 본인의 행동패턴이 수집당하는 정도를 줄일 수 있다.

넷째, 토르 사용을 덜 수상해 보이게 만든다. 가령 스트리머가 방송 중 바탕화면 아이콘, 크롬 툴바, 작업 관리자 같은 곳에 VPN 프로그램이 노출되면 채팅창이 야동 관련된 이야기로 도배되는 경우가 있는데 토르 사용도 마찬가지다. 익명성이 필요한 일을 할 때만 한정적으로 토르를 사용하면, 특정 시점에 토르를 사용했다는 사실 자체가 난 그 시점에 뭔가 익명성이 필요한 일을 했음을 징표하게 된다. 본인 실명계정으로 로그인할 때를 포함해 항상 토르를 사용하면 그 징표성을 없앨 수 있다.

토르로 실명 계정에 로그인하는 것의 단점은, ① 본인이 토르 사용자라는 사실이 사이트 및 트래커에게 노출된다는 점. 일반적인 경우에는 별 상관 없지만 토르 이용사실을 숨겨야만 하는 특별한 사정이 있는 경우에는 상관이 있을 수 있다. ② 보안 조치를 마주하게 될 수 있다는 점. 페이팔 등 해킹 위협에 민감하게 반응하는 사이트에 토르로 로그인하면 사측 전산시스템이 해당 계정에 대해 해킹 시도가 있는 것으로 판단하고 계정을 일시 블락한 뒤 추가 인증을 요구할 수 있다. 추가 인증을 하면 되긴 하지만 귀찮을 수 있다.

실명활동과 익명활동, 동시에 해도 안전한가?

탭 간 분리. 토르 브라우저로 네이버, 페이스북 등 실명 계정에 로그인한 상태로 추가 탭, 추가 창을 열어 익명으로 하고픈 활동을 하면 실명활동과 익명활동이 연계될 수 있을까?

일단 토르 브라우저에는 first-party isolation (FPI)이라는 기능이 있어서 서로 다른 도메인에 접속할 땐 서로 다른 IP를 사용하고 쿠키, 캐쉬 데이터도 공유되지 않는다. 그래서 토르로 유튜브 실명계정에 로그인한 상태로 새 탭을 열어서 구글에 들어가면, 유튜브가 구글 서비스임에도 불구하고, 구글은 유튜브에 접속한 토르 사용자와 지금 구글에 접속한 토르 사용자가 동일인이라는 사실을 간편하게 알아낼 수는 없다. 다만 FPI는 탭 단위가 아니라 도메인 단위로 적용된다는 사실에 유의해야 한다. 유튜브 실명계정에 로그인한 상태로 새 탭을 열어서 유튜브에 들어가면 그 탭 간에는 신원 분리가 이루어지지 않는다. 또한 도메인의 앞쪽에 붙은 것은 영향을 주지 않는다는 점에도 유의해야 한다. mail.google.com 과 docs.google.com 은 google.com 부분이 같기 때문에 FPI의 관점에서 같은 도메인으로 취급되며, 서로 간에 정보 분리가 되지 않는다.

FPI가 적용되는 서로 다른 도메인이라 하더라도 트래커가 둘을 매치시키는 것이 완벽하게 불가능한 것은 아니다. 사이트A에서 소수만이 관심을 갖고 있는 특정 주제에 대한 글을 열심히 보고, 동시에 사이트B에서도 같은 주제에 대한 글을 열심히 보면 이를 통해 둘이 동일인일 거라고 어느 정도 추론해 내는 것이 가능할 수도 있다. 또한 토르 브라우저 시작과 동시에 본인이 즐겨 찾는 포털, 커뮤니티, 웹툰 사이트 몇 개를 동시에 띄우는 습관을 갖고 있다면, 그 패턴을 인식한 트래커는 각 해당 사이트들에 토르 사용자가 동시에 접속하면 그 각 사이트에 접속한 토르 사용자들이 동일인일 거라고 추론해 낼 수 있을지 모른다. 또한 Page Visibility API라는 게 있어서 웹사이트는 현재 그 사이트가 열린 탭이 활성화 상태인지 여부를 실시간으로 감지할 수 있는데, 여러 탭을 띄워 놓고 왔다갔다 하면서 브라우징하는 경우 기존에 활성화돼 있던 사이트A 탭이 비활성화되는 것과 동시에 사이트B 탭이 활성화되고, 사이트B 탭이 비활성화되는 것과 동시에 사이트A 탭이 활성화되는 패턴이 반복되면 트래커들은 둘이 동일인일 거라고 높은 확률로 추론할 수 있을 것이다.

그러나 앞서 언급한 바와 같이 트래커가 0.01%도 되지 않는 토르 사용자 추적만을 위한 기술을 구현해 놓았을 가능성은 낮기 때문에, 이런 위협들은 인지하고는 있되 일반적인 상황에서는 크게 신경쓸 필요는 없다고 생각한다.

브라우저 간 분리. 크롬으로 유튜브에 로그인한 상태로 토르 브라우저를 실행시켜 익명활동을 해도 괜찮을까?

일단 기본적으로 일반 브라우저와 토르 브라우저 간에는 데이터 공유가 이루어지지도 않고, IP주소가 같은 것도 아니기 때문에 FPI가 적용되는 경우와 마찬가지로 둘 간에는 연계성이 없다. 위에서 설명한 것과 같이 사용패턴 분석 등을 통해 동일인 여부를 추론해 내는 것은 가능하지만 트래커들이 극소수의 토르 사용자를 추적하기 위해 굳이 그걸 할 것으로 보이지는 않는다.

다수의 기기로 사용패턴 분석 무력화하기. 스마트폰으로 활동을 하다가, 잠깐 폰을 내려 놓고 컴퓨터로 활동을 하다가, 다시 폰을 집어들고 그걸로 활동을 하는 식으로 이쪽저쪽 왔다갔다 하는 사람은 많지만 아예 말 그대로 ‘동시에’ 2가지 기기를 같이 쓰는 사람은 없을 것이기 때문에, 그렇게 하면 사용패턴 분석에 혼란을 주어 공격자가 둘을 다른 사람으로 인식하게 할 수 있다. 일반적인 경우에는 굳이 이렇게까지 할 필요는 없겠지만 사용패턴 분석이 우려되는 특수한 상황에서는 필요할 수도 있다.

1대의 컴퓨터로 크롬과 토르 브라우저를 동시에 띄워 놓고 동시 작업을 하는 것은 Page Visibility API나 마우스 포인터 트래킹 등의 문제로 불가능할 것으로 생각된다.

창 크기 유지

트래커들은 자바스크립트가 켜져 있든 꺼져 있든 관계없이 사용자의 현재 창 크기를 1픽셀 단위로 알아낼 수 있다.* 창 크기가 1픽셀 단위로 일치하는 사람은 많지 않기 때문에 트래커들은 창 크기를 통해 사용자를 고유하게 식별할 수 있다. 토르 브라우저는 사용자의 모니터 크기에 따라 200×100 단위로 창 크기를 조절하고 최대 크기를 1000×1000으로 맞춰 놓아 많은 사용자들이 동일한 창 크기를 갖도록 함으로써 창 크기 핑거프린팅에 대응하고 있다. 따라서 토르 브라우저 사용시에는 기본적으로 창 크기를 디폴트 사이즈로 가만히 놔 두는 것이 권장된다.

그러나 디폴트보다 큰 사이즈가 필요한 경우에는 일시적으로 창 크기를 늘려도 괜찮다. 토르 브라우저의 창 크기 설정은 지속성이 없기 때문에, 창 크기를 늘려도 새 창을 열면 언제나 디폴트 사이즈로 열린다. 그래서 트래커들은 어떤 익명의 토르 사용자가 잠깐 창 크기를 늘렸다는 사실만 알 수 있을 뿐 그 토르 사용자가 구체적으로 누구인지는 알 수 없고, 지금 이 사이트에서 창 크기를 늘린 토르 사용자와 아까 전에 같은 사이트에 들어왔던 토르 사용자가 동일인이라는 사실도 알 수 없다.

다만 여기에는 한 가지 예외가 있다. 여러 탭으로 여러 사이트를 열어 놓은 상태에서 그 창의 크기를 조절하는 경우, 그 창에 속한 모든 탭에 관하여 창 크기가 동시에 똑같이 조절된다. 원래는 토르 브라우저의 first-party isolation 기능 덕에 여러 탭으로 여러 사이트를 띄워 놓더라도 트래커들은 이 사이트에 들어온 토르 사용자와 저 사이트에 들어온 토르 사용자가 동일인이라는 사실을 알 수 없는 것이 정상이지만 이렇게 동시에 똑같은 크기로 창 크기 조절이 이루어지면 트래커들은 그 사실을 알게 된다. 따라서 창 크기 조절시에는 여러 탭이 열린 창에서 하지 말고, 크기를 조절하고자 하는 탭을 뚝 떼서 새 창으로 만들어 거기에서 단독으로 조절하는 것이 바람직하다.

구글 검색과 익명성

토르 브라우저의 기본 검색엔진은 덕덕고지만, 덕덕고 검색결과가 마음에 안 들면 구글로 검색해도 상관없다. 토르 브라우저를 쓰는 이상 구글은 정확히 누가 그 검색을 하는지 모른다.

다만 덕덕고를 쓰는 경우에는 검색결과를 타고 여러 사이트에 들어가는 경우 first-party isolation 덕분에 그 각 사이트에 들어온 토르 사용자가 동일인이라는 사실이 쉽게 노출되지는 않지만, 구글을 쓰는 경우에는 그 구글 검색결과를 타고 여러 사이트에 들어가면 구글은 당연히 그 각 사이트에 들어간 토르 사용자가 동일인이라는 사실을 알게 된다.

또한 구글은 사용자들의 행태 데이터 수집을 통해 돈을 버는 회사답게 토르 사용자에게 그리 친절하지 못하여, 토르로 구글 검색을 하려면 지옥 같은 캡챠를 뚫어야 한다는 단점도 있다.

파일 다운로드와 익명성

토르 브라우저는 해당 브라우저 내에서 발생하는 모든 트래픽을 전부 토르 네트워크로 보냄으로써 사용자의 익명성을 보호한다. 그러나 토르 브라우저 바깥에서 발생하는 트래픽은 토르 브라우저가 보호해 줄 수가 없다. 이 때문에, 토르 브라우저로 PDF, 오피스 파일을 다운받아 토르 브라우저가 아닌 다른 프로그램으로 실행시켰는데 그 파일에 인터넷 접속을 하는 요소가 들어 있었던 경우, 해당 파일 제작자에게 본인의 실제 IP주소가 노출될 수 있다. 자동으로 인터넷 접속을 하는 게 아니라 그냥 평범하게 클릭할 수 있는 링크만 들어 있었더라도 실수로 클릭을 할 가능성이 존재한다.

이 경우 VPN을 켜 놓은 상태였다면 실제 IP가 아닌 VPN IP가 노출될 것이므로 상대적으로 좀 낫다. 이전 포스팅에서 설명한 바와 같이 VPN의 IP추적 방어성능은 그리 강력하지 않고, 경우에 따라서는 해당 파일이 VPN을 우회해서 실제 IP를 노출시키거나, 사용자 로그인 이름 등 IP주소 외의 개인정보를 취득 전송하는 것도 가능할 수 있기 때문에 VPN만으로 이 위협이 완벽하게 방어되는 것은 아니나, 그래도 VPN조차 없는 것보다는 낫다고 할 수 있다.

좀 더 높은 수준의 방어가 필요한 경우에는 보안 운영체제인 Tails, Whonix를 이용해야 한다. 이걸 사용하면 OS상에서 발생하는 모든 트래픽이 토르 네트워크로만 가기 때문에 토르 브라우저 외부에서 인터넷에 접속하는 파일로 인해 IP주소가 노출될 위험성이 낮고, 로그인 이름 등 개인정보를 수집하지도 않기 때문에 그런 게 노출될 위험성도 낮다.

토르 사용 중 warning.go.kr 을 만난 경우

토르는 본인 컴퓨터에서 나오는 트래픽을 토르 네트워크를 거쳐 토르 출구 릴레이로 내보내는 프로그램이다. DNS 서버는 토르 출구 릴레이의 것이 사용되며, 검열정책도 토르 출구 릴레이 국가의 것이 그대로 적용된다. 한국에도 토르 릴레이가 존재하기 때문에 간혹 한국에 있는 출구 릴레이가 잡히는 경우가 있다. 이 경우 토르를 사용했음에도 불구하고 warning.go.kr 을 마주치게 될 수 있다. 이것은 절대로 본인이 국가기관에게 추적당해서 그런 것이 아니며, 미국에 사는 외국인이 토르 브라우저로 그 사이트에 들어가더라도 한국에 있는 출구 릴레이를 사용하는 이상 warning.go.kr 은 똑같이 마주칠 수밖에 없다.

이럴 땐 New Circuit for This Site 또는 단축키 Ctrl+Shift+L을 눌러 출구 릴레이를 바꿔 주면 간단히 해결된다.

중간자 공격에 대비하기

중간자 공격man-in-the-middle attack이란 사용자와 웹사이트 사이를 오가는 데이터를 그 중간에 있는 누군가가 엿보거나 변조하는 것을 말한다. 중간자 공격을 당하면 웹사이트에 아이디, 비밀번호를 입력하는 경우 그 정보가 중간자에게 넘어가고, 웹사이트에서 파일을 다운받는 경우 중간자가 원래의 파일 대신 맬웨어가 심어진 파일을 대신 보낼 수 있다. 중간자 공격은 기본적으로 사용자와 웹사이트 사이에 끼어들 수 있는 사람이라면 누구나 쉽게 할 수 있다. 통신사, VPN 서버, 토르 릴레이, 카페에서 와이파이를 사용하는 경우 그 카페 운영자, 사용자가 거주하는 건물 복도 단자함에 접근할 수 있는 행인 등을 예로 들 수 있다.

토르를 쓰면 중간자 공격에 취약해진다는 말이 그래서 나온 것이다. 통신사, VPN 서버, 카페 주인은 잃을 게 많기 때문에 악질적인 중간자 공격을 하기는 어렵고, 기껏해야 음란물 차단이나 사용자 행태 분석 등 사회적으로 허용되는 목적을 달성하기 위한 중간자 공격을 행할 뿐이지만, 토르 릴레이는 해커를 포함해 아무나 자유롭게 운영할 수 있기 때문에 악질적인 중간자 공격을 할 확률이 비교적 높다.

이러한 중간자 공격을 막기 위해 나온 것이 HTTPS다. 사이트에 HTTPS로 접속하면 먼저 인증서를 통한 인증절차를 거친다. 여기서 인증authentication이란 사이트가 사용자에게 ‘난 사이트로 가장한 중간자가 아니라 진짜 그 사이트 맞아’라고 신빙성 있게 말하는 것을 의미한다. 인증이 완료되면 둘 간에는 비대칭형 암호화를 통해 임시로 교환한 암호화 키ephemeral key로 대칭형 암호화된 데이터를 주고받는다. 이 때문에 HTTPS로 접속하는 경우에는 중간자가 오가는 데이터를 엿볼 수도 없고 변조할 수도 없어, 몇몇 취약점을 이용하는 경우를 제외하면 기본적으로 중간자 공격이 불가능해진다. HTTPS의 경우 중간자가 할 수 있는 것이라곤 기껏해야 사용자와 사이트 간의 통신을 전부 차단하는 것뿐이며, 대한민국 정부가 현재 이것을 하고 있다. 토르 프로젝트는 미국의 시민단체인 EFF와 공동으로 HTTPS everywhere라는 확장기능을 개발하고 토르 프로젝트에 기본으로 탑재함으로써, 토르 브라우저 이용시 HTTPS를 지원하는 사이트는 HTTPS로 연결되게 강제하고 있기 때문에, 요즘은 토르 브라우저를 쓰더라도 중간자 공격을 당할 확률이 높지는 않다.

그러나 HTTPS를 지원하지 않는 일부 HTTP 전용 사이트에 접속할 땐 중간자 공격을 당할 가능성이 여전히 있다. 이는 토르 브라우저를 쓰든 일반 브라우저를 쓰든 마찬가지지만 앞서 말한 이유로 토르 브라우저를 쓰면 그 위험성이 상대적으로 조금 더 높아진다.

따라서 HTTP 사이트에서는, 토르 브라우저를 쓰든 일반 브라우저를 쓰든, 아이디, 비밀번호 기타 개인정보를 입력하거나 파일을 다운받을 때 주의를 기울여야 한다. 구체적인 사이트를 예로 들자면 웃긴대학, 보배드림은 기본적으로는 HTTP를 사용하지만 로그인 페이지(웃긴대학, 보배드림)는 HTTPS로 만들어 놓았는데 이렇게 HTTPS 페이지에서 로그인하는 것은 괜찮으며, 일단 로그인한 후에는 HTTP 상태로 사이트를 둘러보더라도 아이디, 비밀번호가 유출되지 않는다. 다만 쪽지 같은 것은 HTTP로 보는 경우 중간자에게 그 내용이 유출될 수 있다. 오늘의유머는 HTTP인 메인 페이지에서 로그인할 수도 있고 HTTPS인 별도의 로그인 페이지에서 로그인할 수도 있는데, HTTP 페이지에서 로그인하면 아이디, 비밀번호가 중간자에게 유출될 수 있다.

부득이 HTTP 페이지에서 아이디 비밀번호를 입력할 수밖에 없는 경우에는 해당 사이트의 아이디 비밀번호를 다른 사이트의 그것과 다르게 설정해 놓음으로써, 혹시 유출되더라도 해당 사이트에만 피해가 국한될 수 있도록 한다. 사실 HTTPS 사이트라 하더라도 아이디 비밀번호는 사이트마다 모두 다르게 정해 놓는 것이 제일 좋다. 패스워드 매니저를 이용하면 쉽게 그렇게 할 수 있으며, 패스워드 매니저 프로그램은 Bitwarden을 가장 추천한다.

파일을 HTTP로 다운받는 경우에는, 만약 HTTPS로 접속되는 페이지에 그 파일에 대한 해쉬값이나 서명파일이 있다면 다운로드 후 해쉬값을 비교해 보거나 서명을 확인해 봄으로써 변조여부를 알아낼 수 있다. 다만 해쉬값이나 서명파일이 HTTPS가 아닌 HTTP 페이지에 올라와 있다면 거기에 대해서도 중간자 공격이 가능하므로 별 의미가 없다.

VPN을 쓰면 중간자 공격이 불가능해지는가? 간혹 HTTP 사이트는 암호화가 되지 않기 때문에 중간자 공격이 가능하지만, VPN을 이용해서 통신내용을 암호화시키면 중간자 공격을 막을 수 있다고 주장하는 사람을 본다. 그러나 VPN은 사용자와 사이트 간의 통신내용을 암호화해 주는 것이 아니라 사용자와 VPN 서버 간의 통신내용을 암호화해 줄 뿐이며, VPN 서버와 사이트 간의 통신내용은 여전히 암호화되지 않은 채로 남게 된다.

이 때문에 VPN을 사용하더라도 VPN 서버와 사이트 중간에 있는 자들은 VPN을 사용하지 않았을 때와 동일하게 중간자 공격을 할 수 있다. 또한 VPN 서버 자체도 중간자 공격을 하는 공격자가 될 수 있고, 실제 현실에서도 VPN이 의도적으로 중간자 공격을 하는 경우가 간혹 있다. 따라서 VPN을 이용함으로써 중간자 공격을 막는 것은 불가능하며, VPN을 쓰든 그렇지 않든 관계없이 HTTP 사이트를 이용할 땐 중간자 공격을 조심해야 한다.

사실 VPN을 쓸 땐, 어떤 VPN을 쓰느냐에 따라 다르지만, HTTPS 사이트를 이용할 때조차도 VPN 서버에 의한 중간자 공격을 조심해야 할 수 있다. VPN 클라이언트 프로그램 설치 과정에서 VPN 회사의 루트 인증서가 컴퓨터에 설치됐을 수 있기 때문이다. 루트 인증서를 사용자의 컴퓨터에 설치해 놓은 사람은 HTTPS 접속에 대해서도 중간자 공격을 할 수 있다.

토르 이용사실을 감춰야 하는가?

일반적인 상황에서는 감출 필요가 없지만, 특수한 상황에서는 감추는 게 도움이 될 수도 있다. 몇 가지 예를 들어 본다.

불법이거나 민감한 내용의 글을 올리는 경우. 토르로 인터넷에 특정 글을 올린 사람을 경찰이 추적한다고 해 보자. 완전히 불법적인 내용의 글일 수도 있고, 이명박 시절 미네르바 사건에서처럼 법적으로 따지면 불법은 아니지만 정부의 심기를 거스르는 글일 수도 있다. 아무튼 경찰, 검찰 등 국가의 수사기관이 공격자가 되어 글쓴이의 신상을 추적하는 상황을 상정해 보자.

용의자가 토르 브라우저를 이용했기 때문에 아이피 추적, 브라우저 핑거프린트 추적으로 신상을 알아내는 것은 불가능하다. 그러나 글이 올라온 시점에 우리나라에서 특정 시점에 토르를 이용하고 있던 사람이 누구누구가 있는지를 살펴봄으로써 용의자 범위를 좁혀 나가는 것은 가능할 수도 있다. 일례로 미국 하버드 대학교 2학년에 재학 중이던 Eldo Kim은 2013. 12. 16. 08:30경, 원래 그 날 09:00으로 예정돼 있던 기말고사를 연기하려는 목적으로 토르 브라우저로 게릴라메일GuerrillaMail 사이트에 접속해 하버드 측에 본인의 시험장소인 건물을 포함한 4개의 건물 중 2개에 폭탄이 설치돼 있다는 내용의 이메일을 보냈다. 그러나 토르 브라우저를 제대로 사용했음에도 불구하고 그날 저녁 Kim의 기숙사 방으로 FBI가 들이닥쳤다. 그날 그 4개의 건물에서 시험을 치르는 하버드 학생들 중 그 메일이 발송된 시각에 하버드 내에서 토르에 접속한 사람은 Kim밖에 없었기 때문이다. 그는 즉각 범행 일체를 자백했다.*

대한민국 경찰도 글쓴이의 신상을 알아내기 위해 이런 방법을 이용할 수 있을까? 그걸 할 수 있으려면, 글쓴이가 외국에 거주하거나 외국 여행 중인 한국인 또는 한국어를 아는 현지 2세일 가능성을 배제한다 하더라도, 최소한 한국 영토 내에서 특정 시점 또는 특정한 날에 토르에 접속 중이었던 모든 사람들의 명단을 경찰이 확보하는 것이 가능해야 한다.

이론적으로는 명단 확보가 가능할 수도 있다. ISP가 NetFlow, sFlow 같은 프로그램은 사용자가 언제 어디에서 어디로 어떤 크기의 패킷을 보냈는지를 자동으로 로그로 남긴다. 위키피디아에 의하면 전형적인 NetFlow 로그는 이렇게 생겼다고 한다.

Date flow start Duration Proto Src IP Addr:Port Dst IP Addr:Port Packets Bytes Flows 2010-09-01 00:00:00.459 0.000 UDP 127.0.0.1:24920 -> 192.168.0.1:22126 1 46 1 2010-09-01 00:00:00.363 0.000 UDP 192.168.0.1:22126 -> 127.0.0.1:24920 1 80 1

토르 릴레이들의 IP는 전부 공개돼 있기 때문에, 이론적으로는 이 로그만 있으면 누가 언제 토르 릴레이에 접속해서 얼마나 많은 데이터를 주고받았는지를 전산으로 쉽게 알아낼 수 있다. 디폴트 세팅의 NetFlow는 토르 트래픽에 관해서는 30분 단위(1~60분 사이로 설정 가능)의 flow로 묶인 로그를 남기므로,* 문제의 글이 13:01에 올라왔다면 경찰은 그 전후로 30분씩 해서 12:31~13:31에 토르 입구 릴레이의 IP주소로 패킷을 보낸 사람을 전부 추려낼 수 있을 것이다. 우리 법상 경찰이 정보통신서비스 제공자에게 이런 광범위한 명단을 요구하는 것이 금지돼 있지는 않다. 2009년 이른바 군포 여대생 실종 사건을 수사하던 경찰은 네이버, 다음, 네이트 등 9개 포털 업체에 ‘군포, 안산, 실종, 납치, A씨’ 등 사건 관련 5개 단어를 검색한 사람들의 인적사항, 연락처, 최근 3개월간의 로그인 기록 정보를 달라고 요구했고 포털들은 데이터분석팀이 열흘 이상 밤을 새워 가며 해당 정보를 정리해 경찰에 제공했다.* 전국에서 특정 단어를 검색한 사람들의 전체 명단을 입수하는 것이 법적으로 허용된다면, 전국에서 특정 시점에 토르에 접속한 사람들의 전체 명단을 입수하는 것도 당연히 법적으로 허용된다고 봐야 할 것이다.

그러나 설령 명단 입수가 가능하다 해도, 이를 통해 개별적인 1개의 글, 댓글의 글쓴이를 추적하는 것은 여전히 불가능할 수도 있다. 한국에서 1일 동안 브릿지를 거치지 않고 토르에 직접 접속하는 사람 수는 정부의 HTTPS 차단의 여파로 2019년 초부터 꾸준히 늘어나기 시작해 이제는 15,000명 정도가 됐다.

그렇다면 글이 올라온 시점 앞뒤 30분씩 총 1시간의 범위 동안 한국에서 토르에 접속해 있던 사람 수는 적게 잡아도 500명은 될 것이다. 이러면 용의자 특정은 실패다.

그러나 해당 글쓴이가 사람들이 잘 보지 않는 특정 기사를 몇 개 링크했다면 이야기가 달라질 수도 있다. 글쓴이가 그 기사를 읽을 때 토르 브라우저를 이용했다면 뉴스 사이트는 글쓴이의 신상을 직접 알 수는 없지만 그래도 특정 시점에 어떤 토르 이용자가 그 기사를 읽었다는 사실은 알 수 있다. 따라서 경찰은 이론적으로 문제의 글이 올라온 시점의 토르 이용자 명단과, 거기에 링크된 기사를 토르 이용자가 읽은 시점의 토르 이용자 명단을 각각 뽑아서 겹치는 사람을 찾는 방법으로 용의자를 압축할 수 있을 것이다. 해당 글쓴이가 같은 아이디로 여러 시점에 걸쳐 수십 개의 글와 댓글을 올리고 있었던 경우에도 동일한 방법을 쓸 수 있다. 그 많은 수의 글, 댓글이 올라온 각 시점별로 토르 이용자 명단을 뽑아서 겹치는 사람을 찾으면 대부분의 경우 1명, 많아야 2명일 것이다.

따라서 적어도 이론적으로는 토르를 쓰더라도 인터넷에 불법글을 올렸을 때 경찰에게 그리 어렵지 않게 추적당할 수 있다.

다만 다음과 같은 이유로, 특정 시점의 토르 이용자 명단을 경찰이 입수하는 것이 현실적으로 가능할지가 확실하지는 않다. 첫째, NetFlow 로그는 모든 트래픽에 대해 남길 수도 있지만 그러려면 컴퓨팅 파워가 많이 필요하기 때문에 샘플링 기법으로 일부 트래픽에 대해서만, 가령 500개의 패킷마다 1개씩만 뽑아서 남길 수도 있다. 이렇게 일부 트래픽에 대해서만 로그를 남기는 경우, 토르에 접속했음에도 불구하고 NetFlow 로그에서는 빠지는 사람이 나오는 게 가능할지, 만약 가능하다면 그 확률이 얼마나 될지는 알 수 없으나, 적어도 이론적으로는 빠지는 것이 가능할 수도 있어 보인다. 우리나라의 대표적인 ISP들이 해당 로그를 전부 남기는지 일부만 샘플로 뽑아서 남기는지도 알려져 있지 않다. 둘째, 우리나라 ISP들이 NetFlow 로그를 얼마나 오래 보존하고 있는지가 애매하다. 통신비밀보호법 및 그 시행령은 ISP 등 전기통신사업자로 하여금 통신사실확인자료의 하나인 “컴퓨터통신 또는 인터넷의 사용자가 전기통신역무를 이용한 사실에 관한 컴퓨터통신 또는 인터넷의 로그기록자료”를 3개월 이상 보존하도록 규정하고 있으나, 이 로그기록자료라는 것이 구체적으로 무엇을 말하는 것인지는 문헌에 전혀 나와 있지 않다. NetFlow 로그는 여기에 해당하지 않을 가능성도 상당하다. 셋째, ISP들이 경찰에 이 자료를 순순히 제공할는지도 알 수 없다. 오지형, 『범인 검거를 위한 그물짜기, 강력사건 수사론』 (2016)에 의하면 기지국 수사를 위해 통신사에 특정 기지국에서 통화한 사람들의 명단을 요구하면 통신사들은 기본적으로 현장에서 전화를 건 발신번호만 회신해 주고 수신번호는 회신해 주지 않기 때문에 현장에서 범인이 통화를 했다 해도 기지국 자료에는 1/2의 확률로 범인의 전화번호가 빠져 있을 수도 있다고 한다. 수신번호를 회신받은 사례들도 간혹 존재하지만 알 수 없는 이유로 통신사들은 압수수색영장에 의하더라도 자료제공을 꺼려 하는 실정이라고 한다.

그래서인지 몰라도 (국정원이 아닌) 경찰이 이런 기법으로 토르 이용자를 추적한 사례는 국내에서도, 국외에서도 아직 찾을 수 없었다. 오히려 추적을 하지 못한 사례를 찾을 수 있었을 뿐이다. 예를 들면 어니언 사이트 중에 HiGH KOREA라는 대마초 거래 사이트가 있다. 이곳 회원들은 하나의 아이디로 수 년에 걸쳐 수백 개의 게시물을 올리면서 활동하고 있어 추적이 용이하고, 해당 사이트의 ‘딥웹보안’ 게시판에 있는 글들을 읽어보면 전반적으로 OPSEC을 그렇게 철저하게 유지하는 분위기도 아닌 것 같으며 특히 토르 이용사실을 숨기는 방법에 대한 글은 전혀 찾아볼 수 없다. 만약 경찰이 토르 글쓴이를 추적하는 게 위에서 묘사한 것처럼 그렇게 쉬운 일이었다면, 이분들이 그렇게 오랜 시간 동안 안 잡힐 리는 없었을 것이다. 디씨에는 토르 브라우저로 올린 글 때문에 4~5번이나 고소를 당했는데 단 한 번도 경찰에서 연락 온 적 없다고 말하는 사람도 있다.*

김가연 사건도 토르 추적에 성공한 사례가 아니다. 예전에 김가연에게 악플을 남긴 토르 사용자가 “부천지청에 인계”됐다는 취지의 짤방이 커뮤니티에 돌아다닌 적이 있었고,* 그 때 대부분의 사람들은 이를 ‘토르 사용자가 경찰에 검거됐다’는 의미로 받아들였으나,* 이 자가 실제로 검거됐다는 증거는 어디에서도 찾을 수 없었다. 그렇게 대놓고 나 잡아보라며 어그로를 끈 사람을 잡았으면 경찰이 그걸 뉴스에 자랑하지 않았을 리가 없는데도 그렇다. 김가연이 워낙 많은 악플러들을 고소했기 때문에, 해당 토르 사용자가 아닌 다른 사람에 대한 통지를 받은 것을 가지고 착각을 했을 가능성이 있다.

그렇다면 현실적으로 봤을 땐, 토르 이용사실을 숨기려는 노력을 하지 않고 그냥 대놓고 토르를 쓰더라도 그 메타데이터로 인해 경찰로부터 추적당할 확률이 그리 높지는 않다고 볼 수 있다. 국정원 레벨로 올라가면 추적이 가능할 수 있겠지만 고작 인터넷에 민감한 글 쓴 사람 하나 찾겠다고 국정원이 나설 가능성은, 본인이 미네르바 급이 아닌 한, 희박하다.

그러나 만약 본인에게 국정원까지 경계해야 하는 특별한 사정이 있는 경우에는 이론적으로 토르 이용사실을 숨기는 게 나을 수도 있을 것이다. 한국 국정원이 특정 시점에 한국 내에서 토르를 이용한 사람들 명단을 뽑을 능력을 갖고 있는지는 아직 알려져 있지 않으나, 미국 NSA는 그런 능력을 갖고 있는 것으로 알려져 있다.

전략적 검토. 이런 상황에서는 경찰이 투망식으로 수많은 국민들을 스캔할 때 거기에 걸려드는 것만 피하면 되고, 경찰이 ‘나’라는 1명을 용의자로 콕 집어서 면밀하게 조사하는 위협은 상정하지 않아도 되기 때문에, 토르 이용사실을 감추는 것이 비교적 쉬워진다. 그냥 VPN+obfs4 브릿지 등 적당한 기술적 수단을 이용해 네트워크 감시만 피하면 된다. 또한 글을 쓰기 위한 자료 조사를 할 때도 생 인터넷은 이용하지 말고 토르, 또는 VPN+obfs4를 이용함으로써 항상 신상을 감춰야 한다.

마약류를 구입하는 경우. 우리 법에서 아편과 같은 마약, 수면제와 같은 향정신성의약품, 그리고 대마를 한 데 묶어 이르는 말이 마약류controlled substances다. 한국의 경우 아직까지도 대부분의 마약류는 오프라인으로 유통되고 있으나 인터넷을 통한 유통량도 꾸준히 늘고 있는 추세다. 인터넷으로 마약류를 구입하는 사람들은 조직범죄와 관련 없이 해외 사이트에서 1인분의 마약류를 직구하는 사람들이 대부분이라고 한다. 이처럼 해외에서 마약류를 직구하는 경우에는 마약류가 세관을 통과하면서 적발될 가능성이 있다.

참고로 세관에서 그걸 잡아낼 수 있을 확률이 높지는 않다. 상식적으로 생각해 보면 쉽게 알 수 있는데, 해외 범죄조직이 대량의 마약류를 기상천외한 방법으로 숨긴 채 밀반입하려다 적발된 사례에 대한 뉴스를 심심찮게 본 적이 있을 것이다. 만약 대한민국 세관이 마약류를 높은 확률로 잡아낼 수 있었다면, 그 정도는 충분히 알 수 있을 만한 정보력을 가진 국제범죄조직이 감히 한국으로 마약을 반입하려는 시도를 할 수 있었을까? 조직이 한국으로 마약을 반입하려고 시도하다가 세관에서 걸렸다는 것은 그 전에 다수의 밀반입 시도가 이미 성공했음을 의미한다. 자꾸 성공하니까 자꾸 하게 되고, 그게 지속되다 보면 조직 내부 갈등으로 인해 수틀린 조직원이 관련 정보를 세관에 제보하기도 하고, 그 제보를 받은 세관이 그곳을 검사해 보면 비로소 걸리게 된다. 개인도 마찬가지로 한두 번 조심스럽게 해서 성공하니까 그 다음부터는 조심성 없이 대량으로 시도해 보고, 그러다 보면 운 좋게 한 번은 걸리는 것이다.

테크니컬한 측면을 보더라도 그렇다. 세관을 통과하는 소포는 기본적으로 엑스레이로 검사되고, 일부는 마약탐지견과 이온스캐너로 검사된다. 엑스레이는 박스 안에 든 물건의 형태를 보여 주는 물건으로, 그 물건이 정확히 뭔지는 엑스레이에 찍힌 형태만 보고 직원이 감으로 판독해야 한다. 그런데 가령 알약 형태로 된 마약이 있다고 하면, 요즘 해외에서 비타민 등 영양제 또는 탈모약 등 전문의약품을 직구하는 사람이 많아진 상황에서 그 알약 형태가 영양제인지 의약품인지 마약인지 어떻게 구분할 수 있겠는가. 엑스레이 화면에는 발송국 및 편명, 발송인의 이름 및 주소, 수취인의 이름 및 주소, 물건의 명칭(발송인이 적은 대로), 수량, 중량, 가격과 같은 부가적인 정보들도 같이 뜨기 때문에 거기에 수상한 점이 있는 경우에는 구분할 수도 있겠지만 그렇지 않은 경우에는 현실적으로 구분하기 어렵다. 마약탐지견은 전통적으로 대마초라는 1개 물질에 대해서만 훈련됐고 최근 들어서야 필로폰에 대해 훈련된 탐지견이 조금씩 도입되기 시작하는 실정이다. 대마초, 필로폰 이외의 물질은 탐지견으로는 찾아내기가 어렵다. 이온스캐너는 스캔할 수 있는 물질을 사전에 등록해 놓아야만 스캔이 가능한데, 2012년 당시 이낙연 국회의원의 국정감사 자료에 의하면 한국에 도입돼 있는 장비는 등록 가능한 물질의 갯수가 대략 14개 정도밖에 되지 않는다고 한다. 한국에서 인기가 낮은 마약류를 구입하는 경우에는 소포가 이온스캐너로 스캔돼도 걸리지 않는다는 것이다. 하지만 어쨌든 낮은 확률로나마 적발될 수 있는 것은 사실이다.

그런데 세관에서 마약류가 적발된다고 해서 그것만으로 곧장 수취인을 처벌할 수 있는 것은 아니다. 그 마약류를 주문한 게 수취인이 아닐 수도 있기 때문이다. 수취인의 이름과 주소는 그 집 우편함에 꽂혀 있는 우편물들을 보고 쉽게 알아낼 수 있고, 이를 이용해 자신의 주소가 노출되는 것을 꺼리는 마약류 구매자가 자기와 아무 관련 없는 집으로 마약류를 배달시키고 적당한 기회를 봐서 물건을 가져오는 식으로 구입하는 경우가 적지 않다. 이런 마약류 구매기법을 드랍drop이라고 부르기도 한다. 그래서 수사기관은 소포 수취인이 실제 마약류 구매자가 맞는지를 입증할 증거를 필요로 한다. 수취인에게 전화해서 통관 과정에 약간의 트러블이 생겨서 뭘 좀 해 주셔야겠다는 식으로 은근슬쩍 떠 볼 수도 있고, 수취인을 긴급체포하면서 거주지를 압수·수색해서 컴퓨터, 휴대폰 기록을 분석해 주문사실을 알아낼 수도 있다.

그런데 수취인이 마약류를 주문하면서 토르 브라우저를 사용한 경우에는, 램 공간이 모자라서 브라우징 데이터가 주 저장장치의 페이지파일에 쓰여졌고(Said et al., 2011; Satvat et al., 2014) 그 후 시간이 얼마 지나지 않아서 페이지파일이 다른 데이터로 덮어씌워지지도 않은 한(Eterovic-Soric et al., 2017), 컴퓨터를 포렌식해도 토르 브라우저가 언제언제 실행됐는지만 알 수 있을 뿐 그걸로 정확히 어떤 사이트에 들어갔는지는 알 수 없다. 더군다나 아예 테일즈Tails를 사용했다면 그 테일즈 USB 자체가 발각되도 않고 테일즈를 다운받아 설치한 행위와 관련된 증거도 남기지 않았다는 전제 하에 그 컴퓨터에는 아무런 포렌식 증거가 남아 있지 않을 가능성이 높다. 만약 수취인이 결제를 카드로 하지 않고 익명으로 구입한 암호화폐로 하는 등 다른 관련증거를 안 남기는 데에도 신경을 썼다면 수사기관은 주문사실을 입증할 증거를 확보하지 못할 수도 있다.

다만 이로 인해 최종적으로 법원에서 무죄판결을 받는다 하더라도 그 전에 수사 단계에서 용의자로 의심받아 심리적인 압박을 받거나 구속되는 것은 가능할 수도 있다. 진짜로 아무것도 모르는 사람이라는 분위기를 풍긴다면 수사기관에서도 너무 강하게 압박하기는 부담스러울 수 있겠지만, 진범이 맞는데 다만 증거를 잘 인멸했을 뿐이라는 분위기를 풍긴다면 상황에 따라서는 구속수사도 가능할 것이다.

수취인의 컴퓨터에서 발견된 토르 브라우저는 그 분위기의 향방에 영향을 미칠 수 있다. 앞서 본 바와 같이 2019. 7. 현재 우리나라에서 1일 동안 토르에 직접 접속하는 사람 수는 15,000명으로, 익명성을 확보하기에는 나름대로 충분한 숫자지만 우리나라의 전체 인구 50,000,000명에 비하면 그리 많은 숫자는 아니다. 대부분의 평범한 일반인들은 토르를 쓰지 않는다는 이야기다. 마약 수취인의 집에서 토르 브라우저가 발견됐다면, 수사기관 입장에서는 그 사람이 평범한 일반인은 아니고 뭔가 숨길 게 있는 사람이라고 의심해 수사의 강도를 높일 수도 있다.

전략적 검토. 이런 상황에서는 ‘나’라는 1명이 용의자로 지목돼 집중적인 조사를 받게 되므로, 단순히 VPN+obfs4 브릿지 정도로 네트워크 감시를 피하는 정도로는 방어가 어렵다. 토르 이용사실을 완벽하게 숨길 수 있다면 그게 최선이겠지만 이렇게 집중적으로 조사받는 상황에서는 그러기가 쉽지 않다.

이럴 땐 차라리 토르를 숨기지 말고 더욱 당당하게 쓰는 게 나을 수도 있다. 앞에서도 계속 말하는 것이지만 뭔가 숨기고 싶은 일을 할 때만 한정적으로 토르를 쓰면 토르를 쓴다는 사실 자체가 수상해 보이게 되지만, 평소에도 항상 토르를 쓰면서 딱히 무슨 범죄를 저지르는 게 아니라 무분별한 데이터 수집과 프라이버시 침해에 반대하는 그런 성향의 사람인 것처럼 포지셔닝하면 그냥 그런가보다 하고 받아들여질 가능성도 존재한다. 물론 이것도 완벽한 대안이라고 보기는 어려운 것이, 상황에 따라서는 저렇게 평소에도 항상 토르를 쓰면서까지 완벽하게 숨겨야 하는 무언가가 있겠구나 라는 인상을 줄 수도 있기 때문이다.

이런 상황에서 또 한 가지 고려해 볼 수 있는 전략은 바로 디코이decoy를 만드는 것이다. 토르, 테일즈를 비롯한 각종 암호화 프로그램들의 공통점은 암호화된 통신이 이루어지고 있다는 사실 자체는 숨겨지지 않지만, 그 밑에서 정확히 어떤 내용의 통신이 이루어지고 있는지는 거의 완벽하게 숨겨진다는 것이다. 따라서 실제로는 토르로 불법활동인 A를 했음에도 마치 합법활동인 B를 한 것 같은 증거를 만들어 두고, 나중에 경찰이 너 A 했지?라고 추궁하면 아뇨, B 했는데요 라고 대답하는 것이 가능할 수 있다.

여기서 경찰은, 합법활동인 B는 그냥 당당하게 해도 되는데 왜 굳이 토르씩이나 이용하면서 숨기려고 했을까?라는 의문을 가질 수 있다. 물론 행태정보, 빅데이터 수집당하는게 싫어서 라고 대답할 수도 있겠지만 사실 대부분의 평범한 일반인들은 자신의 인터넷 사생활이 낱낱이 감시당하고 기록으로 남으며 데이터 브로커들을 통해 각종 기관으로 유통되는 걸 별로 껄끄럽게 생각하지 않기 때문에, 경찰 입장에서는 그런 류의 대답에 선뜻 수긍하기가 어려울 수도 있다. 그래서 상황에 따라서는 B에 누가 봐도 껄끄러울 만한 것을 넣는 것이 도움이 될 수도 있다. 한 가지 생각해 볼 수 있는 것은 음란물 감상이다. 누구라도 숨기고 싶어할 만한 것이지만, 그렇다고 딱히 불법으로 처벌할 수 있는 것은 아니다. 때문에 경찰 수사를 받는 상황에서 디코이로 쓰기에 적절하다. 다만 이것도 만능은 아닌 것이, 음란물 감상시 토르씩이나 이용하는 사람은 많지 않기 때문이다. 상황에 따라서는 음란물 감상을 위해 토르를 쓴다고 하면 그게 평범한 음란물이 아니라 아청, 동성애 등 사회적으로 금기시되는 종류일 거라는 인상을 줄 수도 있다. OECD에 가입한 선진국답게 우리나라에서는 피의자가 경찰 수사를 받으면서 진술하는 내용이 그대로 언론으로 뿌려지는 경우가 종종 있는데, 만약 이런 이미지가 언론을 타고 퍼져나가면 사회생활에 악영향이 오는 경우도 있을 수 있다.

토르 이용사실 유출 가능 경로

여기부터는 토르 이용사실을 숨기는 방법에 대해 알아본다. 먼저 토르 이용사실이 유출될 수 있는 경로가 뭐가 있는지부터 생각해 보자.

사이트 및 트래커: 토르 브라우저를 이용해서 실명계정으로 로그인하면, 그 로그인한 사이트 및 거기에 달려 있는 트래커들은 우리가 토르 유저라는 사실을 알게 된다. 가장 틀어막기 쉬운 유출 경로다.

가족, 친구, 룸메, 방문자: 컴퓨터를 잠깐 빌려 쓰다가 토르 브라우저 아이콘을 발견하게 될 수 있다. 이건 테일즈를 사용하면 거의 완벽하게 막을 수 있다.

등 뒤에 서 있는 사람 및 본인 컴퓨터에 설치돼 있는 모든 프로그램: 윈도우 및 거기에 설치돼 있는 각종 보안프로그램, 게임, 유틸 등은 사용자의 활동내역에 대한 다양한 정보를 수집한다. 윈도우 설정의 개인 정보→피드백 및 진단에서 진단 데이터를 ‘전체’로 설정해 놓으면 윈도우는 사용자가 어떤 프로그램을 실행시킬 때마다 실행 시각, 프로그램 이름, 종료 시각 등을 마이크로소프트로 전송한다.* 윈도우에 기본 탑재된 보안 기능인 Windows Defender SmartScreen은 사용자가 인터넷에서 다운받은 파일명, 파일 크기, 해쉬값, 다운 URL, 전자서명정보 등을 마이크로소프트로 전송한다.* 거의 모든 은행, 관공서 사이트에서 설치를 요구하는 AhnLab Safe Transaction은 “웹 브라우저 등을 통해 다운로드 된 응용프로그램에 대한 정보. 예: 파일명, URL, IP, 파일 크기, 서명자”를 수집함으로써 마치 SmartScreen과 유사한 기능을 한다.* 세계적으로 유명한 보안 프로그램인 AVG는 사용자가 방문하는 사이트 URL을 수집하며 그렇게 수집한 브라우징 히스토리 정보를 제3자에게 판매함으로써 수익을 창출한다고 개인정보처리방침에 명시했던 적이 있다.* 게임 플랫폼인 스팀 프로그램은 사용자가 핵 사이트에 들어갔는지를 알아보기 위해 OS의 DNS 캐시 데이터를 수집한다.* 이를 통해 이미 설치된 토르 브라우저가 언제 실행됐는지, 토르 브라우저를 이용해 어떤 사이트에 들어갔고 어떤 파일을 다운받았는지에 관한 기록이 수집될 수 있음은 물론, 애초에 토르 프로젝트 사이트에 접속해서 토르 브라우저 설치파일 자체를 다운받았다는 기록도 수집될 수 있다. 컴퓨터에 설치된 프로그램 문제는, 일단 윈도우 클린 재설치를 한 후 매우 제한적으로만 프로그램을 설치하고, 은행, 관공서 사이트 이용을 위한 ActiveX는 가상머신 또는 듀얼부팅 윈도우 내에만 설치하는 방법으로 통제할 수 있다. SmartScreen 기능은 수동으로 끌 수 있고(다만 그걸 껐다는 사실 자체가 유출될 가능성은 있다), 진단 데이터는 수동으로 ‘기본’으로 설정할 수 있다. 아니면 테일즈를 사용함으로써 막을 수도 있다.

국내 네트워크 감시자: 학교·회사 와이파이를 쓰거나 학교·회사 기숙사에서 인터넷을 하는 경우 그 학교·회사, 카페 와이파이를 쓰는 경우 그 카페 주인, PC방 컴퓨터를 쓰는 경우 그 PC방 주인, KT, LG, SK 등 통신사, 정부의 HTTPS 차단시스템, 국정원에서 운영하는 XKeyscore 유사의 프로그램 등 국내 네트워크 감시자들은 우리가 토르로 정확히 뭘 하는지는 알 수 없지만, 토르의 입구 릴레이 IP는 모두 공개돼 있고 또 토르 트래픽은 514바이트 셀 단위로 전송되는 등 고유한 특징이 있기 때문에, 우리가 토르를 쓴다는 사실 자체는 쉽게 알 수 있다. VPN+obfs4 브릿지를 이용하면 토르 트래픽을 숨길 수 있고, PC방이나 모텔 같은 공공장소 컴퓨터를 이용하면 토르 트래픽 자체는 숨겨지지 않더라도 그 토르 트래픽을 유발시킨 사람이 바로 나라는 사실을 숨길 수 있으나, 아래에서 살펴볼 것처럼 이 방법들에는 이런저런 한계점들이 존재한다.

외국 네트워크 감시자: 미국 NSA, 토르 릴레이나 VPN 서버가 위치한 외국 데이터센터 회사, 그 데이터센터에 인터넷 연결을 제공하는 외국 ISP 및 Autonomous System, 외국 정부 등 외국 네트워크 감시자도 감시를 수행할 수 있다. 가령 국내 네트워크 감시자를 피하기 위해 해외 VPN 서버를 이용해 VPN→Tor 구성을 하는 경우에도 그 VPN 서버가 위치한 국가의 정부는 내가 토르에 접속한다는 사실을 안다. 한편 미국 NSA는 미국뿐만 아니라 전 세계 상당수의 IXP (internet exchange)를 장악하고 있어 국가 간에 왔다갔다하는 인터넷 트래픽의 상당비율을 감시할 수 있기 때문에,* 미국 외의 국가 서버를 이용하는 경우에도 미국의 감시망에 들어갈 수 있는 가능성이 있다. 본인이 용의자로 특정된 상황이 아니라면 여기까지 신경쓸 필요는 없을 수도 있겠으나, 이미 용의자로 특정돼 공격자가 수사력을 집중할 수 있는 상황에서는 공격자가 외국 정부나 기업의 협조를 받아 감시정보를 입수하는 것이 가능할 수도 있다.

지금 이 글을 읽는 것의 문제

여러분은 아마 별다른 보안조치를 하지 않은 상태로 이 글을 읽고 있을 것이다. 다행히 이 블로그에는 보안, 익명성 외에도 요리, 자취생활, 법률 등 다양한 주제에 대한 글이 올라와 있기 때문에, 통신사와 정부의 HTTPS 감시시스템은 여러분이 이 블로그에 들어왔다는 사실 자체만 기록할 있고 거기서 정확히 어떤 포스팅을 읽었는지를 기록하지는 못할 것이다. 그러나 컴퓨터에 설치돼 있는 보안 프로그램 및 이 블로그 자체에 달려 있는 구글, 페이스북 등 트래커는 여러분이 정확히 이 포스팅을 여기까지 읽었다는 사실도 기록으로 남길 수 있다. 다만 이 기록이 공격자에게 노출되더라도, 호기심에 한번 읽어 보기만 했을 뿐 그걸 진지하게 따라하지는 않았다고 주장하는 것은 가능하다. 실제로 대부분의 사람들이 그럴 것이기 때문에 꽤 신빙성 있는 주장이 된다.

다만 이 글을 한 번 읽고 마는 것이 아니라 계속 반복적으로 읽었다는 기록을 남기면 위와 같은 주장이 먹히지 않을 수 있으므로 주의를 요한다. 이 블로그에서 제안하는 방법들을 실제로 쓰려면 한 번 읽는 것으로는 불충분할 것이므로, 기록을 남기지 않으면서도 글을 여러 번 읽으려면 어떤 식으로든 글을 오프라인으로 저장해서 은밀하게 읽어야 할 것이다. 그런데 오프라인으로 저장을 어떻게 해야 할 것인지도 사실 문제다. Ctrl+A로 전체 선택하고 Ctrl+C로 복사 후 메모장에 붙여넣는 방법이 있으나 그러면 텍스트 외에 사진 등은 저장이 되지 않는다는 문제가 있고, Ctrl+P로 PDF로 인쇄하는 방법이 있으나 이 경우 해당 웹페이지를 인쇄했다는 기록이 크롬 개발사인 구글 측에 전송될 가능성이 있는지 없는지가 확실하지 않다. 또한 방법을 제대로 써먹으려면 지금 이 포스팅뿐만 아니라 윈도우 재설치, 기타 프로그램 설치 등 다른 포스팅들도 참조해야 하는데 그렇게 관련 포스팅들을 자꾸 클릭해서 읽으면 여러분이 이 주제에 관심이 있다는 사실이 더 강하게 드러날 수 있다.

이 문제를 해결할 수 있는 방법 중 하나는 본인 생활반경과 멀리 떨어진 PC방, 모텔, 구청, 도서관, 스터디카페(프린트용 컴퓨터가 있는 경우가 있다) 등 공용 PC가 있는 곳으로 은밀하게 이동해서 필요한 글들을 Ctrl+P로 프린트해 USB에 저장해 오는 것이다. 다만 그 USB를 집에 있는 컴퓨터에 꽂으면 그 파일들이 V3 등 보안프로그램에 의해 스캔될 우려가 있으므로, 좀 더 높은 수준의 보안이 필요한 경우에는 현장에서 테일즈Tails를 다운받아 설치해 온 뒤 집에서 테일즈를 오프라인 모드로 부팅해 그걸로 PDF파일을 읽는 게 나을 수도 있다. 테일즈 설치를 위한 8GB 이상의 USB를 가져가서, 이 블로그 독자라는 사실이 노출되지 않도록 하기 위해 이 블로그에는 들어오지 말고, tails.boum.org 사이트로 들어가서 영어로 된 설명을 따라하면 된다. 아니면 각종 리눅스 배포판을 다운받을 수 있는 사이트인 mirrors.kernel.org 에서 테일즈를 다운받아도 된다. 테일즈 설치가 완료됐으면 테일즈로 부팅해서 그 테일즈에 탑재돼 있는 토르 브라우저를 이용해 이 블로그인 gogilove.wordpress.com 또는 블로그 포스팅들이 아카이브돼 있는 archive.today 로 접속해 Ctrl+P 등으로 필요한 포스팅을 저장하면 된다. 저장한 PDF 파일들은 Persistence 폴더에 넣어 놓아야만 테일즈를 재부팅해도 삭제되지 않는다.

공용 PC가 있는 장소는 당연하지만 본인 생활반경과 멀리 떨어진 곳이어야 한다. 서울의 경우 적어도 ‘구’ 하나 이상의 간격을 둘 것을 권한다. 정확히 어디로 갈지 정하기 위해 인터넷 검색을 해서는 안 되며, 아무 정보 없이 그냥 발 닿는 대로 가면서 찾아보는 것이 바람직하다. 여러분이 이 글을 읽은 기록이 있는 시점과 그 근방의 공용 PC에서 누군가가 gogilove.wordpress.com , archive.today , tails.boum.org 로 접속한 시점이 비슷해지는 것을 막기 위해, 공용 PC로 가서 작업하는 것은 오늘 당장 하지는 말고 며칠, 몇 주, 또는 몇 달의 시간 간격을 두는 것이 좋다.

또한 이동시에는 휴대폰과 지갑을 반드시 집에 두고 나가야 한다. 구글은 안드로이드폰의 위치를 GPS로 실시간 수집해서 Sensorvault라는 이름의 데이터베이스에 영구히 보관하며, 경찰 등의 요청이 있으면 그 데이터를 건네 준다.* 아이폰도 아마 크게 다르지 않을 것이다. 설령 애플 자체가 위치정보를 수집하지 않는다 해도 아이폰에 설치돼 있는 각종 앱들은 위치정보를 수집할 수 있다. 지갑은 해당 장소 근방에서 카드결제 기록, 교통카드 기록을 남기지 않기 위해 두고 나간다. 들고 나가면 습관적으로 카드를 꺼내게 될 수 있고, 일단 카드를 꺼내고 나면 실수한 것을 깨달아도 뻘쭘해서 다시 집어넣지 못하고 그걸로 결제를 해 버릴 수 있기 때문에 집에 두고 나가는 게 최선이다.

기타 스마트워치, 나이키플러스 등 전자기기도 두고 나가야 한다. 현금은 혹시 모르니 한 10만원 정도 가져가는 것을 추천한다. 메모를 위한 종이와 펜도 가져가는 것이 좋다. 신분증도 PC방 연령확인시 필요하므로 가져가자. 단, 현재 도입 논의 단계에 있는* 전자신분증이 아니라는 전제 하에서다. 전자신분증 도입 후에는 상황이 어떻게 변할지 아직 알 수 없다.

이동수단은 도보, 버스, 자전거다. 버스는 당연히 현금으로 타야 한다. 자전거는 지자체에서 제공하는 자전거의 경우 도난방지를 위해 위치추적장치가 달려 있으므로 그런 것은 쓰지 말고, 본인 소유의 자전거여야 한다. 지하철이나 택시는 현금으로 이용하더라도 탑승위치와 하차위치가 전산기록으로 남기 때문에 되도록이면 이용하지 않는 것이 좋다. 버스 노선도는 컴퓨터 또는 스마트폰으로 검색하면 기록이 남을 수 있고, 토르 브라우저나 공용 PC 등 익명화된 수단으로 검색하더라도 ‘누군가가’ 그 즈음에 그 위치에서 승차해 그 위치에서 하차했다는 기록이 전산에 남는 셈이 되므로 특별한 사정이 없는 한 이런 익명화된 수단으로도 검색하지 않는 것이 좋다. 정류장에 붙어 있는 아날로그 노선도만 보는 것이 최선이다.

이동 과정에서 실수로 신상정보를 흘리지 않도록 유의한다. 가령 음식점에서 식사 후 결제시 포인트 적립 또는 현금영수증 발급을 위해 휴대폰 번호를 묻는 경우가 있는데 그거 하지 말아야 한다. PC방 이용시에도 본인 신상을 입력해서 회원가입을 해서는 안 되며, 허위 정보로 회원가입을 시도해 보고 만약 휴대폰 인증 같은 것이 필요해서 그게 불가능하다면 비회원으로 이용해야 할 것이다. 해당 PC로 게임에 로그인하거나 커뮤니티에 로그인하는 것은 절대 금기사항이고, 본인이 평소 즐겨 보는 웹툰, 평소 즐겨 찾는 커뮤니티를 비회원으로 보는 것도 지양하기 바란다.

테일즈를 쓰기로 한 경우, 일단 집으로 돌아온 뒤에는 테일즈 부팅방법, 사용방법을 컴퓨터로든 스마트폰으로든 검색하면 안 되므로 현장에서 방법을 잘 숙지하고 돌아와야 한다. 그리고 집에서 테일즈로 부팅할 땐 다른 대안이 떠오르기 전까지는 일단 오프라인 모드로만 부팅해야 한다. 디폴트인 온라인 모드로 부팅하면 테일즈가 자동으로 토르에 접속해서 토르 이용기록이 남을 수 있기 때문이다. 테일즈를 오프라인으로 부팅한다 함은, 최초 부팅시 뜨는 Welcome to Tails! 창에서 Additional Settings에서 Network Configuration을 Disable all networking으로 설정해 둔 상태로 테일즈를 시작하는 것을 말한다. 이 설정은 저장되지 않으므로 매번 테일즈를 부팅할 때마다 이렇게 해 줘야 한다. 노트북의 경우 온라인으로 부팅하더라도 와이파이 연결이 자동으로 되지 않으므로 괜찮을 거라고 생각할 수 있으나, 그런 경우에도 와이파이가 주변으로 탐색신호probe를 보내면서 모종의 정보가 새 나갈 수 있으므로 되도록이면 오프라인 모드로 부팅해서 쓰는 것이 바람직하다.

은밀한 이동에 대한 자세한 논의

이 블로그 글을 몰래 저장하거나 테일즈 USB를 몰래 저장할 때 말고도 공공장소로 ‘은밀하게’ 이동해야 하는 경우는 꽤 많다. 이와 관련한 일부 주제에 대해 좀 더 자세한 논의를 아래에 덧붙여 본다. 전체적인 내용 조망은 바로 위에 있는 항목을 참조하기 바란다.

1. 휴대폰과 위치추적

스마트폰이 나오기 전에도 휴대폰은 이미 위치추적장치였다. 우리나라 경찰은 기지국 수사라고 불리는 기법을 흔히 활용하는데, 기지국 수사란 특정 장소에 있는 특정 기지국에서 특정 시간대에 통화를 발신 또는 수신한 사람들의 명단을 경찰이 통신사에 요청해 건네받는 것을 말한다. 사건 현장 주변이 아니더라도 범인의 이동 동선상에 있는 기지국에 대해서도 기지국 수사가 이루어진다(오지형, 2016). 범인과 같은 장소에 있던 사람은 아주 많을 수 있지만 범인과 이동경로 자체가 완전히 겹치는 사람은 거의 없기 때문에, 이런 식으로 이동경로에 대해 여러 곳의 기지국 자료를 넘겨받아 겹치는 번호를 확인하면 범인의 휴대전화번호를 특정할 수 있다.

우리나라에서도 그런지는 알 수 없으나 미국의 경우에는 통신사가 경찰의 요구 없이도 자체적으로, 아마도 기지국 삼각측량법cell tower triangulation 등의 방법으로 사용자의 대략적인 위치정보를 수집해 데이터 브로커들에게 판매하기도 한다. Verizon, AT&T, T-Mobile, Sprint는 2018. 5.까지 모든 고객들의 현재 및 과거 위치를 망라한 정보를 데이터 브로커에게 판매해 왔다.* 2018. 6.경 미국 상원의원이 통신사들에게 그러한 행위를 중단하라고 요구했음에도 불구하고,* 2019. 1.까지도 AT&T, T-Mobile, Sprint는 여전히 실시간 위치정보를 판매하고 있었으며 기자도 현상금 사냥꾼에게 300달러를 지급해 특정 휴대폰 번호의 위치를 쉽게 알아낼 수 있었다.*

스마트폰은 GPS를 통해 기지국보다 더 정교한 위치정보를 수집한다. 안드로이드 스마트폰은 사용자의 GPS로 수집한 정확한 위치 정보 및 가속도계로 수집한 이동속도 정보를 실시간으로 수집해서 구글로 전송하며, 인터넷이 끊긴 상황에서는 그러한 정보를 휴대폰 내부 저장공간에 저장해 놓고 있다가 와이파이, LTE, 5G에 연결되는 순간 그 때까지 저장해 둔 자료를 한꺼번에 구글로 전송한다.* 이는 설정에서 Location History를 꺼 둔 경우에도 마찬가지다.* 구글은 이렇게 수집한 위치정보 등을 Sensorvault라는 이름의 데이터베이스에 영구히 보관하고 있다가 경찰이 수사목적으로 요청하면 해당 데이터를 건네 준다.* 안드로이드 OS뿐만 아니라 거기에 설치돼 있는 각종 앱들도 위치정보를 수집, 보관, 판매한다.* Strava라는 피트니스 앱 회사는 자신들이 수집한 사용자 위치정보 데이터를 한 데 모아 히트맵heatmap으로 만들어서 대중에게 공개한 적이 있는데, 이로 인해 CIA 비밀기지의 위치, 각국 군부대의 순찰 경로 등이 노출돼 파문이 일었던 적이 있다.* WeatherBug, Weather Channel,* AccuWeather* 같은 유명 날씨앱들도 사용자들의 위치정보를 수집, 판매한다. 이는 꼭 안드로이드만의 문제는 아니고 아이폰도 마찬가지다. 참고로 아이폰을 비행기 모드로 설정해 놓더라도 셀룰러, 와이파이, 블루투스는 꺼지지만 NFC와 GPS는 켜진 채로 남는다.*

그러므로 어떤 장소로 은밀하게 이동하려면 당연히 휴대폰은 집이나 사무실에 놓고 이동해야 한다.

다만 이론적으로는, 이것만으로 모든 문제가 완벽하게 해결되는 것은 아닐 수도 있다. 휴대폰을 가만히 놔 두면, 그 휴대폰은 아무 기록도 생성하지 않는 것이 아니라 언제부터 언제까지 가만히 있었다는 기록을 생성하기 때문이다. 일단 그 시간 동안 카톡을 확인하지 않은 사실, 그 시간 동안 전화를 받지 않은 사실도 그 시간 동안 휴대폰이 주인 품을 떠나 방치돼 있었음을 나타내는 간접적인 증거가 될 수 있다. 구글의 Sensorvault 등 GPS, 가속도계 기록까지 보면 단순히 휴대폰을 주머니에 넣고 확인만 안 한 사람과 아예 방 구석에 놔 둔 사람을 구분하는 것도 가능할 것이다. 휴대폰이 주머니에 들어 있었다면 흔들림이 기록됐을 것이기 때문이다.

휴대폰 전원을 끈다고 문제가 해결되는 것도 아니다. 그 시간 동안 휴대폰 전원이 꺼져 있었다는 기록이 생성될 수 있기 때문이다. 배터리가 다 떨어졌을 때를 제외하면 휴대폰을 끄고 다니는 사람은 거의 없기 때문에, 배터리가 남아 있고 그 밖에 휴대폰을 꺼야 할 만한 사정이 엿보이지 않는데도 휴대폰이 장시간 꺼져 있었다면 그 자체가 수상해 보일 수 있다. 참고로 휴대폰에 설치돼 있는 각종 앱과 브라우저로 접속한 웹사이트들은 Battery Status API를 이용해 휴대폰의 현재 배터리 충전 퍼센트를 알 수 있다.

휴대폰이 가만히 있었다는 기록이 문제가 되는 이유는, 공공장소로 은밀하게 이동해서 인터넷 작업을 마치고 다시 돌아오려면 적어도 수 시간이 필요한데, 대부분의 사람들은 휴대폰을 수 시간 동안 가만히 놔두지 않기 때문이다. 공격자가 공공장소 컴퓨터에서 자꾸 토르를 쓴 사람이 누구인지를 알아내고 싶어한다고 하자. 만약 그게 며칠 전에 있었던 일이라면 해당 공공장소를 직접 찾아가서 CCTV로 이동경로를 추적하거나 필요하면 지문, DNA 검사를 통해 쉽게 신원을 알아낼 수 있겠지만, 시간이 많이 지나 CCTV도 법과학증거도 확보할 수 없고 위치정보 데이터베이스에만 의존해야 하는 경우가 이론적으로는 있을 수 있다. 이 때 만약 공격자가 모든 사람들의 휴대폰 위치정보 데이터를 갖고 있다고 가정한다면, 공격자는 먼저 문제의 공공장소 컴퓨터 근방에 거주하는 사람들 중 토르 이용 시간대 동안 휴대폰이 가만히 놓여 있었거나 전원이 꺼져 있던 사람들의 명단을 뽑을 수 있을 것이다. 이렇게 1회적으로 명단을 뽑는다면 여기에 해당되는 사람은 한두 명이 아닐 것이므로 용의자 특정은 불가능하지만, 만약 용의자가 공공장소에서 토르를 쓰는 걸 자주 한다면 공격자는 그 각 시점마다의 명단을 뽑은 다음 각 명단에 공통적으로 나타나는 사람만 추려낼 수 있을 것이다. 이 경우 용의자는 한두 명으로 쉽게 좁혀질 수도 있다. 다만 이게 현실적으로 가능한지는 잘 모르겠다. 수사기관 레벨에서는 특별한 사정이 없는 한 불가능할 것이고, 국정원 레벨에서도 대한민국 국정원이 구글 데이터에 접근할 권한이 있는 게 아니기 때문에 아마 불가능할 것이다. 그냥 이론적으로는 가능할 수도 있다는 이야기다.

이 문제를 해결하는 가장 쉬운 방법은 신뢰할 수 있는 다른 사람에게 부탁해서 휴대폰 이동기록 또는 사용기록을 좀 만들어 달라고 하는 것이다. 아니면 집에 애완동물이나 아기를 키우는 경우 휴대폰을 그 애완동물이나 아기에게 붙여 놓음으로써 공격자가 ‘특정 시간에 가만히 놓여 있던 스마트폰’이라는 조건을 줘서 명단을 뽑을 때 거기에 걸려들지 않게 하는 것도 가능하다.

이게 불가능한 경우에는 차선책으로 휴대폰이 가만히 놓여 있어도 이상하지 않은 시간대를 택해서 움직인다. 대표적으로 한밤중~새벽 시간대를 꼽을 수 있겠다. 다만 밤에 움직이는 것에는 단점도 있는데, 다음날 활동에 지장이 생길 수 있고, 룸메이트가 가족이 있는 경우 밤에 외출했다는 사실이 발각될 수 있으며, 기숙사 같은 데 거주하여 건물 출입시 출입카드 따위로 인증하는 경우 밤에 외출했다는 사실이 기록으로 남을 수 있고, 버스 시간 맞추려면 멀리까지 이동하기가 어려울 수 있다.

2. 이동수단

자동차. 오지형, 『강력사건 수사론』, 2016, 170면에는 다음과 같은 말이 있다.

경찰청에서 차량방범용 CCTV와 차량번호자동판독기(AVNI)를 연계, 수배차량을 실시간 검색하여 추적·검거하는 수배차량 등 검색시스템(WASS)을 운용하고 있다. WASS의 기능은 ①수배차량 실시간 검색·전파 기능, ② 범죄용의 차량 검색(차량번호 일부만 알 경우), ③ 중복차량 검색, ④수배차량 과거 이동경로 추적 기능 등 4가지이다. 수배내용을 경찰서 112종합상황실과 외근 경찰의 휴대폰과 순찰차 내비게이션에 문자로 자동전파, 예상 도주로를 차단하여 검거할 수 있다. 긴급수배 차량번호의 일부를 입력하여 용의차량들에 대한 대상을 압축할 수 있고, 농산물 절도와 같이 동일 차량을 이용, 여러 지역에서 반복적으로 범행한 차량을 특정할 수 있는 중복차량 검색도 가능하다. 범죄 및 여죄 수사를 위해 특정된 용의자량번호를 입력하면 전국 CCTV 통과사항의 조회도 가능하다.

렌터카. 렌트하는 과정에서 본인 신상과 해당 차량번호가 연계되는데다가 자가소유와 달리 차에 GPS가 장착돼 있는 경우가 많으며, 『강력사건 수사론』에는 “CCTV 화면 속에 ‘허’ 넘버인 렌터카가 발견되면 더욱 용의점을 두고 수사를 진행하여야 한다.”라는 말도 있다.

지하철. 현금으로 1회용 교통카드를 구입해서 타더라도 교통카드의 특성상 탑승장소·시각과 하차장소·시각이 전산기록에 남는다. 따라서 지하철을 유일한 교통수단으로 삼는 것은, 즉 자기 집과 가장 가까운 지하철역에서 탑승해서 목적지 PC방 근처의 지하철역에서 내리는 것은 생각보다 위험하다. 거주지가 곧바로 추적당할 수 있다.

확실하지는 않지만, 어쩌면 승하차 전산기록을 역이용해 수사에 혼선을 주는 것도 가능할 수 있어 보인다. 장애인 출입구에서 호출버튼을 누르고 역무원에게 화장실에 간다거나 반대쪽 승강장으로 넘어간다는 핑계를 대면 하차태그를 하지 않아도 문을 열어 주는 경우가 많다. 이걸 이용해서, 가령 A역에서 화장실에 간다며 문을 열어달라고 한 뒤 실제로는 하차태그를 하고 빠져나가고, 화장실에 갔다 왔다며 승차태그를 하지 않고 다시 들어온 뒤, 지하철을 타고 B역으로 이동해서 화장실에 간다고 말하고 다시 빠져나가는 식으로 수작을 부릴 수 있다. 이 경우 실제로는 B역에서 내렸음에도 불구하고 전산기록상으로는 A역에서 내린 것으로 나오게 된다. 단, 공격자가 이 가능성을 염두에 두고 B역 직원에게, 화장실에 간다면서 빠져나간 뒤 다시 들어오지 않은 사람이 있나요?라고 물어본다면 발각될 수도 있다.

택시. 교통안전법에 의해 택시는 의무적으로 디지털 운행기록장치를 달고 다니게 돼 있다. 운행기록장치는 승객의 승하차 위치(GPS) 및 시각을 전산기록으로 남기며 이는 현금 결제를 하더라도 마찬가지다. 대략 지하철과 비슷하다고 보면 된다. 다만 몇 가지 차이점이 있다. ① 지하철과 달리 기사와 협의 하에 미터기를 끄고 이동하는 게 가능하다. 이 경우 운행기록장치는 시간대별 GPS 기록은 남기겠지만 승하차 기록은 남기지 않을 것이다. ② 지하철은 대부분의 사람들이 교통카드로 이용하기 때문에 현금결제 탑승자가 좀 튀어 보일 수 있지만, 택시는 아직도 현금으로 타는 사람이 많기 때문에 현금결제 탑승자가 튀어 보이지는 않을 것이다.

고속버스. 고속버스 표는 버스터미널에서 익명으로 현금으로 구입하는 것이 가능하며 별도의 신분확인 절차는 없다. 정기운행을 한다는 특성상 탑승장소·시각과 하차장소·시각이 기록에 남기는 하나, 같은 노선을 따라 동일장소·시각에서 탑승해서 동일장소·시각에서 하차한 사람 수가 많기 때문에 어느 정도 익명성이 확보될 수 있다. 그러나 같은 노선을 타고 움직인 다른 사람들이 대부분 신용카드로 결제했다는 등의 특별한 사정이 있는 경우에는, ‘혼자만 현금으로 결제해서 그 노선을 타고 움직인 사람’으로 특정될 수 있는 위험이 있다.

시내버스. 시내버스는 현금으로 탑승하면 탑승장소·시각과 하차장소·시각이 CCTV 외의 전산기록에 남지 않으므로 매우 은밀하게 멀리까지 이동할 수 있다. 중간에 여러 번 갈아타면 더 좋다.

요즘은 버스 안쪽에도 CCTV가 설치된 경우가 많아 CCTV를 분석하면 특정인의 탑승장소·시각과 하차장소·시각을 알아내는 것이 가능하나, 이 CCTV 영상은 자동으로 전산에 저장되는 것이 아니고 그냥 개별 버스 내의 저장장치에 저장돼 있다가 며칠 지나면 새로운 영상으로 덮어씌워져 없어지므로, 이 정보가 어떤 영구보존되는 데이터베이스에 들어갈 염려는 별로 없어 보인다. 버스 내 CCTV가 정확히 며칠 보존되는지는 개별 버스회사마다 다를 것이나 아마 길어도 한 달을 넘기지는 못할 것이다.

대여자전거. 서울시의 초록색 공유자전거 ‘따릉이’에는 1대당 51만원 상당의* GPS/통신장치가 달려 있다.* 인천 연수구의 공유자전거 ‘쿠키자전거’에도 위치추적장치가 달려 있다.*

본인 소유 자전거. CCTV 이외에는 기록을 남기지 않으면서도 장거리 이동이 가능한 우수한 이동수단이다. 강가에 있는 자전거도로에는 CCTV가 설치돼 있지 않거나, 설치돼 있더라도 일반 시내 도로에 비하면 훨씬 드문드문 설치돼 있는 경우가 많으므로 CCTV 추적도 조금 어려워질 수 있다. 광주 천변 자전거도로에는 2019. 3. 15.까지 CCTV가 없었다.* 한강에는 2019. 1. 10.까지 잠실 부근 탄천자전거도로에 2대, 여의도 부근 여의상류 및 여의하류 자전거도로에 5대, 뚝섬 부근 구리시계 자전거도로에 3대가 설치돼 있었다.*

3. CCTV

요즘 도시에는 CCTV 사각지대가 거의 존재하지 않는 수준으로 CCTV가 촘촘하게 깔려 있다. 경찰·지자체 통합관제센터와 연계된 공공 CCTV는 간혹 작은 골목에는 사각지대가 있기도 하지만 요즘은 건물 주인들이 무단주차 방지 등 차원에서 건물 입구에 도로를 향하는 CCTV를 설치해 놓는 경우가 많고, 블랙박스를 설치해 놓은 차도 많으므로 그것까지 합하면 사각지대를 찾기가 쉽지 않다. 다만 아예 없는 것은 아니다.

이 때문에 요즘 경찰은 사건 현장에서 찍힌 CCTV로 범인의 인상착의를 파악해 그냥 막 찾아다니는 식으로 수사하는 게 아니라, 사건 현장에서부터 범인의 이동경로상 CCTV를 하나하나 따라가면서 범인의 최초 출발지점까지 따라가는 식으로 수사한다. 『수사연구』지 2018년 9월호에 자세한 내용이 소개돼 있다. CCTV 추적은 보통 2인 1조 또는 두 개 조 4명으로 진행하며, 형사 한 명은 관제센터로 이동하고 나머지는 현장에서 영상자료를 단체 대화방에 올리면서 교신한다. 사거리 갈림길에서 CCTV가 있는 곳과 없는 곳이 나오면 있는 곳부터 하나씩 배제한 뒤 남은 한 곳으로 다시 추적한다. 버스, 택시를 현금으로 이용한 경우 내부 CCTV를 열람해 용의자가 내린 곳으로 가서 다시 추적한다. 한편 『수사연구』지 2018년 12월호를 참조하면 통합관제센터 CCTV가 아닌, 집 주인이 개별적으로 설치한 CCTV를 확인해서 추적하는 데는 시간이 꽤 오래 걸리는 것 같다. 서울지방경찰청 마약수사계 3팀이 국정원의 첩보를 받고 필로폰 보관책을 추적하는데, 신촌 이대거리의 한 골목으로 들어가는 곳까지만 추적이 가능했다고 한다. 경찰은 주택가나 빌라 입구에 설치된 CCTV를 까 보기를 열흘 동안 지속한 끝에 결국 마포구를 넘어 서대문구 소재의 빌라로 들어가는 보관책의 영상을 찾을 수 있었다고 한다.

CCTV 설치범위는 계속적으로 넓어지고 있어 이제는 버스 객실, 지하철 객실에는 대부분 CCTV 설치가 완료됐고 택시 내부에도 CCTV가 급속도로 설치되고 있는 추세다. 그러나 강가에 있는 자전거도로에는 아직 CCTV가 많이 설치되지는 않았고, 넓은 공원, 동네 뒷산에도 CCTV가 없는 경우가 많다. 뒷산의 크기가 큰 경우, 뒷산으로 들어가서 다른 동네 쪽으로 나오면 추적자는 그 뒷산에서 나올 수 있는 모든 경로의 모든 시간의 CCTV를 다 체크해 봐야 하므로 추적 소요시간이 길어질 수 있다. 아파트 단지는 주택건설기준등에 관한 규칙에 의해 승강기, 어린이놀이터 및 각 동의 출입구마다 CCTV를 설치하게 돼 있으나 그 외의 장소에는 CCTV가 상당히 띄엄띄엄 설치된 편이고, CCTV 사각지대에 있는 담을 넘어 밖으로 나감으로써 추적에 약간의 혼선을 주는 것도 가능할 수 있다. 대학교 캠퍼스에도 CCTV 사각지대가 많은 편이다.

찍힌 영상의 보관 기간. 아파트 단지 내 CCTV는 공동주택관리법 시행규칙에 의해 30일 이상 보관해야 한다. 어린이집 CCTV는 고해상도(HD, 100만 화소) 이상의 화질을 갖추고 60일 이상 5개월 이하로 보관해야 한다.* 그 외에는 공공 CCTV, 민간 CCTV를 불문하고 영상의 보존기간에 대한 법적 효력 있는 규정은 없다. 영상을 아예 보관하지 않고 실시간으로만 볼 수 있게 하든 영구적으로 보관하든 모두 합법이다. 다만 개인정보 보호법 12조는 행정안전부가 표준 개인정보보호지침(표준지침)을 정해 개인정보처리자에게 그 준수를 권장할 수 있다고 규정하고 있고, 그 표준지침 41조 2항은 영상정보처리기기운영자가 그 사정에 따라 보유 목적의 달성을 위한 최소한의 기간을 산정하기 곤란한 때에는 보관 기간을 개인영상정보 수집 후 30일 이내로 한다고 규정하고 있다. 그래서인지 지방자치단체 통합관제센터 CCTV의 경우 대부분 30일 보관 후 삭제된다고 한다.*

오지형, 『강력사건 수사론』, 2016, 161면에는 은행 등 금융기관은 30일, 마을버스는 5~6일, 일반시내버스는 4~5일, 지하철역은 30일, 택시 및 자가용은 2~3일, 대형마트·백화점은 30~45일, 편의점·주유소·금은방 등은 15~20일, 까페 등 개인업소는 15~30일, 아파트는 15~45일, 구청 주민센터는 20일, 경찰방범용은 30일, 구청주차위반은 30일 정도 보관된다는 말이 있다.

안면인식 기술 적용 여부. 2019년 현재 한국의 공공 CCTV에는 안면인식 기술이 도입돼 있지 않다. 가까운 미래에도 CCTV와 피사체의 거리, 각도, 이동속도 등의 사유로 인해 CCTV에 찍힌 특정인이 5천만 국민 얼굴 데이터베이스 내에서 즉각 식별되는 것은 기술적으로 매우 어려울 것으로 보인다. 게다가 한국 정부의 경우에는 주민등록증, 운전면허증, 여권 만들 때 증명사진 제출하는 것이나, 미국 MTA에서 하듯이* 교통단속 카메라에 찍힌 운전자 얼굴을 그 차량 번호판으로 인식된 소유주 데이터와 매칭시켜 저장함으로써 운전자들에 대한 저화질 사진을 수집하는 것 외에 전국민에 대한 3D 얼굴 데이터베이스 수집·축적 수단이 없다. 그래서 한국의 경우에는 향후 10년 내에는 CCTV 안면인식 기술이 보급되지 못할 것으로 예상된다.

중국의 경우, AI를 동원한 감시가 가장 삼엄한 지역인 신장 위구르 자치구에서도 적어도 2017년까지는 실시간 안면인식은 도처에 깔린 CCTV로 자동으로 이루어지는 것이라기보다는 안면인식을 위한 별도의 체크포인트에서 전용 카메라로 수동으로 이루어지는 경향이 있었던 것으로 보인다.* 한편 중국 상양襄阳시 횡단보도에는 무단횡단을 하는 사람을 자동으로 안면인식해서 그 사람의 신상을 전광판에 뿌려 주는 CCTV가 있는데, 정확히 몇 년도에 그랬는지는 알 수 없으나 2018년 기사에 의하면 이것도 실제 무단횡단 시점으로부터 전광판에 뜨는 시점까지 5~6일이 걸린다고 한다.* 해당 CCTV에 걸리는 모든 사람의 얼굴을 식별하는 것도 아니고 무단횡단을 하는 일부 용의자에 대해서만 식별을 진행하는데도 이렇게 오래 걸린다면, 전국민에 대한 실시간 안면인식 및 식별은 그 분야 세계 1위 국가인 중국에서도 향후 몇 년 내로는 불가능할 것이다.

북미의 경우, 2018년 캐나다의 한 쇼핑몰이 고객의 동의를 받지 않고 CCTV 영상분석을 하다가 적발된 적이 있는데, 회사측은 고객의 성별, 나이 정도만 분석되고 기타 개인정보는 저장되지 않는다고 대답했다.* 2018년 미국 시민단체인 ACLU가 미국의 대형 리테일러 20곳에 안면인식 기술의 사용여부를 질의했을 때 1곳은 쓰지 않는다고 답했고, 1곳은 절도 방지를 위해 쓰고 있다고 답했고, 18곳은 답하지 않았다.* 쇼핑몰은 고객들이 실명 신용카드로 결제를 한다는 특성상 CCTV에 인식된 특정인을 개인 신상과 매치시키기 쉬운 포지션에 있다.

재식별 기술 적용 여부. CCTV에서 재식별re-identification이란 동일한 사람 또는 차량이 여러 시점에 걸쳐 여러 CCTV에 찍힌 경우 이를 컴퓨터가 자동으로 한 데 모아서 보여 주는 기술을 말한다. 재식별 기술을 이용하면 CCTV를 통한 이동경로 추적을 더 쉽게 할 수 있고, 이동경로 추적 중 범인을 놓친 경우 해당 시점·경로와 연속성이 없는 전혀 엉뚱한 곳에서라도 범인이 CCTV에 찍히면 그것도 쉽게 찾을 수 있어 수사에 큰 도움이 된다.

Market 1501 데이터셋. 출처

우리나라에서도 이 기술이 개발되고 있다. 클라우드 기반 지능형 영상보안 인큐베이팅 플랫폼 개발은 ETRI, 경찰청, 제주도 등이 참여해 2017년부터 진행되고 있는 사업으로, 2018년 말부터 제주도 지역에 시범사업이 시행되기 시작했다. 여기서 제주도 지역의 시범사업이란, 기술개발이 완료됐기 때문에 제주도 지역부터 시범적으로 그 기술을 도입한다는 말이 아니라, 제주도 지역 CCTV 영상데이터를 수집해서 그 데이터로 학습을 시킴으로써 기술개발에 도움을 얻겠다는 말에 더 가까운 것으로 보여진다. 제주도 이후에는 대전, 천안·아산, 부산 지역으로 확대할 계획이라고 한다.

실종아동 등 신원확인을 위한 복합인지기술개발사업은 KIST, 과학기술정보통신부, 산업통상자원부, 경찰청이 참여해 2018. 11.부터 시작된 사업으로 2022년까지 5년간 총 320억 원이 투입된다. 사람의 얼굴, 걸음걸이, 행동 등을 종합적으로 인식, 특정 장소에 나타난 인물의 신원 확인은 물론이고 실시간으로 이동 동선을 추적하는 것도 가능한 CCTV 시스템을 개발해 범죄 예방, 용의자 검거 등 치안 문제에 폭넓게 활용할 예정이며, 초기 2년 동안 프로토타입을 만들고 안양시 통합관제센터를 통해 기술을 실증할 계획이라고 한다.

요약하면, 2019년 기준으로는 재식별 기술은 아직 개발 초기 단계이고 전국적으로 많이 보급되지도 않았으나, 몇 년 지나면 상황이 바뀔 수도 있다.

공공장소에서 토르, VPN 이용시 CCTV로 추적당할 가능성 고찰. 지금까지 딱히 용의선상에 올라 있지 않던 사람이 공용 컴퓨터를 이용해 토르, VPN에 접속했다는 이유만으로 국정원으로부터 신상이 추적당할 가능성이 있는지 생각해 보자.

미국 NSA는 XKeyscore라는 프로그램을 통해 토르, 테일즈, Hotspot Shield, FreeProxies.org, MegaProxy, privacy.li 등을 검색·사용하는 사람을 감시한다. 여기서 감시한다는 게 정확히 뭘 의미하는지, 그러니까 그걸 쓰는 사람의 IP주소를 수집해서 명단으로 관리한다는 뜻인지, 누군가가 그걸 쓸 때마다 시간별 사용내역을 기록으로 남긴다는 뜻인지 등은 알려져 있지 않다. 만약 대한민국 국정원에서도 비슷한 프로그램을 운영한다면, 누군가가 공용 PC로 토르, VPN을 이용하는 경우 국정원은 일단 그 사실을 인지할 수는 있을 것이다.

그런데 공공장소로 은밀하게 이동해 공용 컴퓨터에서 토르, VPN을 이용하는 경우 그 사람이 누군지 알 수 있는 방법은 CCTV를 보거나 DNA, 지문 등 법과학 증거를 수집하는 것뿐이고, 보통 PC방 등 공용 컴퓨터는 사용을 마치고 나면 직원이 걸레로 키보드, 마우스 등을 닦아 법과학 증거를 훼손시키는 경우가 많으므로 현실적으로는 CCTV가 유일한 추적수단이다. CCTV로 용의자의 이동 동선을 역추적하는 것은 재식별 기술이 보급되지 않은 현재로서는 품이 많이 들어가는 수사기법이어서, 국정원 직원씩이나 되는 사람들이 딱히 범죄 혐의점도 없고 그냥 공용 컴퓨터에서 토르, VPN을 이용했을 뿐인 자의 신상을 ‘혹시 모르니’ 파악해 놓기 위해 그런 귀찮은 걸 할 가능성은 상식적으로 낮다. 경찰은 국정원의 명령을 받는 조직이 아니므로 경찰에게 시키는 것도 불가능하다.

따라서 현실적으로 봤을 때, 공공장소에서 토르, VPN을 이용했다는 이유만으로 국정원, 경찰에 의해 CCTV로 신상 파악을 당할 가능성은 매우 낮다.

4. 네트워크 관련

VPN, obfs4. 공공장소에서 비밀스러운 작업을 할 때 감시자에게 작업내용이 노출되는 것을 피하기 위해 VPN을 쓰거나, 토르 이용사실이 직접 노출되는 것을 피하기 위해 VPN 또는 obfs4 브릿지를 쓰고 싶은 생각이 들 수 있다. 그러나 이 경우 잘못하면 본인 신상이 노출될 수 있으므로 주의해야 한다. 예를 들어 집에서 쓰던 VPN과 동일 회사의 유료 VPN을 공공장소에서 사용하면 공격자 입장에서 봤을 때 잠재적 용의자 집단이 ‘평소 해당 VPN을 유료 결제해서 쓰는 사람’으로 줄어들 수 있다. 이와 비슷하게, 집에서 쓰던 퍼블릭 또는 프라이빗 obfs4 브릿지 주소를 공공장소에서 그대로 사용하면 이를 통해 공공장소 방문자의 신상을 유추하는 것도 가능하다.

공공장소에서 작업하면서 네트워크 감시자에게 작업내용을 숨기고 싶다면, 가장 무난한 방법은 공용 PC에서 토르 브라우저를 다운받아 브릿지 없이 토르에 접속하거나, 공용 PC를 테일즈로 부팅해 브릿지 없이 토르에 접속하거나, 아니면 현재 가장 대중적인 VPN인 VPN Gate를 다운받아 설치해서 쓰는 것이다. 다만 공용 PC가 아닌 개인 PC를 들고 가서 쓰는 경우에는 브릿지 없이 토르에 접속한다 하더라도 Guard node의 지속성으로 인해 신상이 유추당할 수 있으니 주의.

MAC주소 등 기기 식별자 문제. 노트북, 스마트폰 등 네트워크 장비는 기기마다 고유한 맥주소MAC address를 가지고 있다. 맥주소는 원래는 공유기 단에서만 볼 수 있고 공유기보다 상위에 있는 통신사 등은 볼 수 없으나, 공유기 운영자 또는 해당 기기에 설치된 프로그램은 맥주소를 볼 수 있고 때로는 그걸 수집하기도 한다. 또한 이론상이 아닌 실제 현실에서는 통신사도 맥주소를 볼 수 있는 경우가 많다. 집에서는 통신사에서 제공한 기가 와이파이 공유기를 사용하는 경우가 많으므로 그 공유기 운영자인 통신사가 맥주소를 볼 수 있고, 스타벅스, 할리스, 투썸, 엔제리너스 등 카페에서도 와이파이 이름에는 통신사명이 들어가 있지 않지만 내부적으로는 통신사가 제공하는 공유기를 사용하는 경우가 많기 때문에 그 공유기 운영자인 통신사가 맥주소를 볼 수 있다. 이 때문에 평소 집에서 쓰던 노트북을 갖고 공공장소로 이동해서 와이파이로 인터넷을 하는 경우 통신사에게 신상이 노출될 수 있다.

이 문제는 해당 노트북을 테일즈로 부팅해서 쓰더라도 완벽하게 해결되지는 않는다. 테일즈에는 맥주소 변조 기능이 내장되어 있어서, 테일즈로 부팅하면 사용자가 별도로 세팅을 하지 않아도 원래 맥주소 6자리 중 오른쪽 3자리가 랜덤하게 바뀐다.* 즉, 예를 들어 테일즈 USB가 꽂혀 있는 노트북 자체의 맥주소가 00:0a:95:9d:68:16 라면, 그 노트북을 테일즈로 부팅해서 공유기에 연결하면 공유기는 00:0a:95:bd:40:4f 과 같은 맥주소를 보게 된다.

그러나 테일즈의 맥주소 변조기능을 켜더라도 맥주소의 왼쪽 3자리는 그대로 유지되므로, 만약 왼쪽 3자리 숫자를 공유하는 사람의 숫자가 적다면 맥주소를 변조했음에도 불구하고 여전히 추적이 가능할 수 있다. 어떤 사람이 자기가 갖고 있는 삼성 갤럭시 S3 2대의 맥주소 왼쪽 3자리가 각각 08:d4:2b , 0C:71:5d 라고 한 것으로 봐서,* 같은 회사의 같은 기종의 스마트폰이라도 왼쪽 3자리는 달라질 수 있는 것 같다. 왼쪽 3자리 숫자를 공유하는 사람 수가 정확히 얼마나 많은지에 대해서는 아직 잘 알려져 있지 않다.

이 문제를 좀 더 확실하게 해결하려면, 아예 본인 소유의 하드웨어 자체를 쓰지 말고 PC방, 모텔 등 공공장소에 있는 공용 PC를 쓰는 게 좋다. 만약 공용 PC를 테일즈로 부팅해서 사용한다면, 테일즈 시작할 때 디폴트로 켜져 있는 맥주소 변조기능은 수동으로 ‘끄고’ 사용하는 것을 추천한다. 로컬 네트워크 관리자 입장에서 봤을 때, 자기 네트워크에 원래 없던 새로운 맥주소가 갑자기 뜨면 수상해 보일 수 있기 때문이다.

상황에 따라서는 아예 익명으로 구입한 새 노트북을 공공장소 전용으로만 사용하는 방법도 고려해 볼 수 있다. 자기 신상과 연계되지 않게 잘 구획화된, 작전용으로만 사용되는 노트북을 burner laptop이라고 부르기도 한다. 공용 PC를 쓰는 것과 비교해서 장점은 카페에서도 쓸 수 있다는 점, CCTV 사각지대에서도 와이파이가 잡히면 쓸 수 있기 때문에 상황에 따라서는 추적을 아예 불가능하게 만들 수 있다는 점(특히 자작 안테나를 사용하는 경우), 설령 CCTV에 잡히더라도 PC방에서는 정확히 몇 번 자리에 앉은 사람이 그 작업을 했는지가 기록으로 남지만 노트북으로 와이파이를 쓰는 경우에는 해당 카페 내에 있던 수많은 노트북 이용자들 가운데 정확히 누가 그 작업을 했는지 알아내기 어려울 수 있다는 점이다. 단점은 그 노트북의 MAC주소가 유지되기 때문에 동일한 노트북을 여러 번 사용하는 경우 그 각 사용자가 동일인이라는 사실이 공격자에게 쉽게 노출될 수 있다는 점이다.

작전용 노트북은 당연히 판매점으로 은밀하게 이동해 현금으로 구입해야 하며, 이 때 현금 결제가 수상해 보일 수 있는 하이마트, 디지털프라자보다는 현금 결제를 해도 그리 이상해 보이지 않는 용산을 이용하는 것이 나을 수 있다. 대량의 현금을 한꺼번에 ATM에서 인출한 기록이 있으면 수상해 보일 수 있으므로, 향후 본인 1명이 용의자로 지목돼 집중 조사를 받는 등 공격자가 본인의 금융거래기록에 접근할 수 있을 것으로 보이는 상황에서는 장기간에 걸쳐 조금씩 인출하거나, 여럿이 식당 갔을 때 카드를 긁고 현금을 분배받는 식으로 천천히 돈을 모으는 것이 나을 수 있다. 작전용 노트북은 기본적으로 테일즈로 부팅해서 이용하는 것이 좋은데, 맥북 시리즈, 마이크로소프트 서피스 시리즈는 일반적으로 테일즈와의 호환성이 나쁜 것으로 알려져 있기 때문에 구입을 추천하지 않는다.

토르 브릿지의 사용

모든 토르 릴레이는 IP주소가 실시간으로 대중에게 공개되고, 토르 트래픽은 514바이트 셀 단위로 전송되는 등 트래픽 모양에 있어서도 고유한 특징이 있기 때문에, 중국 등 인터넷 검열국가는 토르 IP주소로의 접속을 차단하거나 토르 트래픽과 같은 모양을 가진 트래픽을 차단하는 방법으로 토르 접속을 차단할 수 있다. 이런 차단정책을 우회해 토르에 접속할 수 있게 해 주는 것이 브릿지다. 브릿지는 IP주소가 실시간으로 공개되지 않기 때문에 IP를 보고 차단하기가 어렵고, obfs4 등 pluggable transport를 이용하면 트래픽의 모양도 바뀌기 때문에 모양을 보고 차단하기도 어렵다.

토르 트래픽의 모양을 변형시켜 그것이 토르 트래픽이 아닌 다른 무언가로 보이게 만드는 기술들 가운데 토르 프로젝트에서 공식적으로 채택한 것들을 pluggable transport (PT)라고 부른다. PT에는 obfs4, meek, snowflake 등이 있다.

obfs4. 이 브릿지는 일반적인 토르 입구 릴레이를 완전히 대체한다. 원래는 릴레이1-릴레이2-릴레이3으로 연결된다고 하면, obfs4를 사용하는 경우 obfs4 브릿지-릴레이2-릴레이3으로 연결되는 것이다. obfs4를 사용하면 사용자와 브릿지는 서로 아무런 특징이 없는 랜덤한 트래픽을 주고받는 것처럼 보이게 되는데, 이 비정상적인 랜덤함 자체를 특징으로 잡아서 obfs4 트래픽을 판별해 내는 것은 가능하다(Wang et al., 2015). 중국에서는 이미 obfs4도 자동으로 감지해서 차단하고 있다.*

obfs4 브릿지는 배포방식에 따라 디폴트 브릿지, 퍼블릭 브릿지, 프라이빗 브릿지로 다시 나눌 수 있다. 디폴트 브릿지는 토르 브라우저 내에 자체적으로 탑재돼 있는 브릿지들을 말한다. 토르 브라우저의 Tor Network Settings에서 Select a built-in bridge를 선택했을 때 뜨는 게 바로 디폴트 브릿지다. 토르 브라우저는 오픈소스 소프트웨어이기 때문에 토르 브라우저에 자체적으로 탑재돼 있는 브릿지 목록도 오픈소스로 공개돼 있어, 실질적으로 차단 회피를 위한 브릿지로서의 역할을 하지는 못한다.

퍼블릭 브릿지는 대중에게 전부 공개돼 있지는 않고 BridgeDB를 통해 제한적으로 배포되는 브릿지를 말한다. 토르 브라우저의 Tor Network Settings에서 Request a bridge from torproject.org라는 옵션이 바로 BridgeDB에서 퍼블릭 브릿지를 받아 오는 옵션이다.

퍼블릭 브릿지의 난관 중 하나는 토르 사용자에게 브릿지 주소를 어떻게 전달하냐는 것이다. 토르를 차단하는 국가라면 당연히 bridges.torproject.org 도 차단할 것이므로 그 사이트를 통해 브릿지를 전달하는 것은 불가능하다. 이 문제를 해결하기 위해 현재 토르 프로젝트는 2가지 방법을 사용하고 있다. ① 구글 지메일을 이용해 [email protected] 로 브릿지 요청을 보내면 이메일로 브릿지 주소를 회신해 준다. 이 경우 구글은 지메일 계정 정보를 통해 누가 브릿지를 받아갔는지를 정확히 알게 되고 이메일 내용 분석을 통해 브릿지 주소도 알게 된다. ② Tor Network Settings에서 Request a bridge from torproject.org를 선택하면, 토르 브라우저는 도메인 프론팅이라는 일종의 우회 기법을 이용해 실제로는 bridges.torproject.org 에 접속하고 있지만 네트워크 감시자가 볼 땐 마이크로소프트의 ajax.aspnetcdn.com 에 접속하는 것으로 보이게 한다. 이 경우 마이크로소프트는 어떤 IP주소를 쓰는 사람이 브릿지를 받아갔는지를 알 수 있으나 암호화 때문에 정확한 브릿지 주소는 알 수 없으며, 사용자가 VPN을 쓴 경우 해당 사용자의 정확한 IP주소도 알 수 없다.

퍼블릭 브릿지가 브릿지로서의 역할을 하려면 토르를 차단하고자 하는 국가기관이 전체 퍼블릭 브릿지의 목록을 입수하기가 어려워야 한다. 현재 obfs4 퍼블릭 브릿지의 수는 1000개 정도인데, BridgeDB에서 얻을 수 있는 브릿지의 갯수는 한 번에 1~2개에 불과하고 더군다나 요청자의 IP 대역별로 쿼터제가 적용되기 때문에 국가기관이라 해도 전체 퍼블릭 브릿지의 리스트를 확보하기가 쉽지만은 않다. 다만 전체 리스트를 확보하기는 어렵다 해도 상당 부분을 확보하는 것은 충분히 가능하다. 가령 다수의 토르 2번째 릴레이를 운영하면서, 자기에게 들어오는 토르 트래픽 중 공개된 입구 릴레이가 아닌 다른 곳에서 들어오는 게 있는지 살펴보는 방법으로 브릿지를 알아낼 수도 있고, 대한민국 정부의 경우에는 은행, 관공서 사이트에 들어갈 때 보안프로그램 설치를 의무화하는 방법으로 전국민 컴퓨터에 높은 권한을 가진 정부 프로그램을 심어 놓는 데 성공했기 때문에 해당 국민들 중 누군가가 BridgeDB에서 브릿지를 얻으면 그 정보가 자동으로 국정원으로 전송되게 하는 방법으로 브릿지 목록을 확보할 수도 있을 것이다. 하지만 그렇다 해도, 브릿지를 쓰는 주된 목적은 토르 이용사실을 숨기기 위한 것이 아니라 토르 차단을 우회해 토르에 접속하기 위한 것이고, 국가가 상당수의 브릿지를 알아 내 차단한다 해도 사용자 입장에서는 아직 차단되지 않은 브릿지를 1개만 알아 내면 되는 것이므로 크게 문제가 되지는 않는다.

프라이빗 브릿지는 BridgeDB에 뜨지 않는 브릿지를 말한다. 개인이 직접 서버를 만들거나 VPS를 임차해서 프라이빗 브릿지로 구성하는 경우가 많다. 이름에서 풍기는 느낌과 달리, 프라이빗 브릿지는 퍼블릭 브릿지보다 익명성이 떨어질 수 있다. 김갑동이 123.45.67.89:52710 이라는 프라이빗 브릿지를 구성해서 평소에 집에서 토르에 접속할 때 그걸 쓰고 있었는데, 어느 날 좀 더 강한 익명성이 요구되는 활동을 하기 위해 테일즈를 가지고 공공장소로 이동해서 똑같이 123.45.67.89:52710 라는 프라이빗 브릿지에 접속했다고 하자. 그러면 감시자들은 그 때 그 공공장소에서 그 브릿지에 접속한 사람이 다름아닌 김갑동이라는 사실을 쉽게 알 수 있다. 혼자서만 쓰는 프라이빗 브릿지라는 특성상, 123.45.67.89:52710 이라는 IP:port에 접속할 수 있는 사람은 김갑동 1명밖에 없기 때문이다. VPS 임차 과정에서 결제 기록이 남는 것도 고려해야 한다. 그리고 앞서 언급했듯이 중국처럼 발전된 통제기술을 가진 국가는 실시간으로 obfs4 트래픽을 감지, 차단하는 것도 가능하며, 그런 기술이 없는 국가라 할지라도 특정인 1명이 용의자로 지목돼 면밀히 분석되는 상황에서는 그 트래픽이 평범한 트래픽이 아닌 obfs4 트래픽이라는 사실이 드러날 수밖에 없다. 퍼블릭 obfs4 브릿지와 마찬가지로, 프라이빗 obfs4 브릿지도 토르 이용사실을 숨기는 데 적합한 도구가 아닐 수 있다.

meek. 도메인 프론팅 기법을 이용해, 마이크로소프트, 구글, 아마존 등 일반인들이 널리 쓰는 회사 서버를 거쳐 토르에 접속하는 방식이다. 예전에는 구글, 아마존을 사용하는 meek-google, meek-amazon도 있었으나 2018년경 구글, 아마존이 러시아 정부의 요구에 의해 도메인 프론팅을 차단하면서* 현재는 마이크로소프트 서버를 사용하는 meek-azure만 남아 있다. obfs4와 달리 meek은 별도로 BridgeDB에서 브릿지를 받아 오는 과정이 필요하지 않고 그냥 토르 브라우저 상에서 built-in bridge를 선택해서 접속하면 된다. 속도는 obfs4보다 훨씬 느리다.

meek 서버는 토르 입구 릴레이를 대체하지는 않기 때문에 이걸로 연결하면 meek서버-릴레이1-릴레이2-릴레이3-인터넷 의 구조가 된다. 외부에서 보면 토르에 접속하는 게 아니라 마이크로소프트 서버와 HTTPS로 통신하는 것처럼 보이게 된다. 머신러닝을 이용하면 meek도 2%의 false negative, 0.02%의 false positive의 정확도로 감지할 수 있다고 하기는 하나(Wang et al., 2015), 2019년 현재 중국에서도 이걸 사용하면 토르에 접속할 수 있는 것으로 봐서* 현실적으로 감지하기가 쉽지만은 않은 모양이다.

meek을 쓴다고 토르 이용사실이 누구에게나 완벽하게 숨겨지는 것은 아니다. 마이크로소프트 서버를 거친다는 특성상 마이크로소프트는 우리가 토르를 이용한다는 사실을 알 수 있다. 또한 대중적으로 널리 쓰이는 클라우드인 Azure 서버를 이용한다는 특성상 meek-azure에 접속한 상태로 Azure에 호스팅된 사이트에 접속하면 마이크로소프트는 토르로 들어가는 트래픽과 나오는 트래픽을 모두 관찰할 수 있어 마음만 먹는다면 그 둘을 연계시킬 수 있다. 다만 현실적으로 마이크로소프트가 굳이 그걸 연계시키고 있지는 않을 것으로 생각된다.

meek-azure은 마이크로소프트 서버를 이용하기 때문에 우리가 이걸 쓰는 만큼에 비례해서 토르 프로젝트 측에서 마이크로소프트에 서버 사용료를 낸다.

snowflake. WebRTC를 이용하는 PT다. 자원봉사자가 snowflake.torproject.org 로 접속해 Do you want your browser to act as a proxy?에서 Yes를 선택하면 그 페이지에 접속해 있는 동안 본인 컴퓨터가 snowflake proxy가 되어, snowflake 브릿지 사용자들이 본인 컴퓨터를 거쳐 토르 트래픽을 주고받을 수 있게 된다. 2019년 현재 토르 브라우저 알파 버전에서만 사용 가능하며, 정식 출시가 언제 이루어질지는 알 수 없다.

obfs4 브릿지를 쓰려면 중앙의 BridgeDB로부터 브릿지 정보를 받아 와야 하는 것과 마찬가지로, snowflake도 쓰려면 중앙의 broker (snowflake rendezvous)로부터 snowflake proxy 정보를 받아 와야 한다. 현재 이 broker는 마이크로소프트 Azure 클라우드에 호스팅돼 있기 때문에 snowflake로 토르에 접속하면 마이크로소프트는 그 사람이 snowflake를 통해 토르에 접속했다는 사실을 알게 되며, 이 점에서 snowflake는 meek과 매우 유사하다. 다만 meek과의 차이점은, meek은 모든 토르 트래픽이 마이크로소프트 서버를 거쳐서 전달되지만, snowflake는 처음에 snowflake 프록시 정보를 받아 오는 것 외에 실제 데이터 전송은 마이크로소프트를 거치지 않고 사용자 컴퓨터와 snowflake 프록시 간에 직접 이루어진다는 점이다.

브릿지를 쓰면 토르 이용사실이 숨겨지는지 여부. 브릿지는 기본적으로 정부의 토르 차단을 우회하기 위해 만들어진 것이고, 정부의 토르 차단을 우회한다는 것은 정부에게 토르 이용사실이 즉각적으로 노출되지는 않는다는 것을 의미하므로, 브릿지를 쓰면 어느 정도는 토르 이용사실이 숨겨지는 효과가 있다. 다만 그 숨겨지는 정도가 완벽하지는 않기 때문에, 인터넷에 불법글을 올리면서 메타데이터 분석을 회피하는 경우와 같이 본인이 용의자로 특정되지 않은 상황에서 수사망을 빠져나가는 것을 목표로 하는 경우에는 효과가 좋을 수 있지만, 본인 1명이 용의자로 특정돼 그간의 트래픽 내역에 대해 집중적인 검토를 받는 상황에서는 효과가 부족할 수 있다.

다만 이게 효과가 부족하다는 것은 경찰 또는 국정원이 특정 용의자 1명에 대한 그간의 NetFlow 로그 등 트래픽 내역을 입수하는 게 가능하다는 전제 하에 그렇다는 것인데, 현실적으로는 그걸 입수하는 게 불가능할 수도 있다. 국정원 패킷 감청 소송에 대한 기사들을 보면 대한민국 국정원은 법원으로부터 감청영장을 받아 그 이후로 실시간으로 모든 패킷을 감청할 능력은 갖추고 있지만, 그 사람이 용의자로 떠오르기 이전에 인터넷으로 주고받은 트래픽 내역을 입수할 능력은 갖지 못한 것처럼 보이기도 한다. 확실하지는 않다.

만약 이론적으로 경찰 또는 국정원이 특정인에 대한 과거 수 개월 간의 패킷 전송 내역을 전부 입수하는 것이 가능하다고 전제한다면, 로그 분석 결과 용의자가 유럽, 남미, 중앙아시아 지역에 있는 정체불명의 외국 서버 1개하고만 지나치게 랜덤한 트래픽만을 장시간 주고받고 있었던 것으로 드러나는 경우(obfs4), 또는 마이크로소프트 Azure 서버하고만 지나치게 랜덤한 트래픽을 장시간 주고받고 있었던 것으로 드러나는 경우(meek), 또는 정체불명의 외국 주거지역residential IP들과 랜덤한 WebRTC 트래픽을 장시간 주고받았는데 용의자가 그 시간 동안 외국인과 화상채팅을 했다든가 하는 사정은 엿보이지 않는 경우(snowflake), 토르를 사용했을 거라는 의심을 피해 가지 못할 것이다.

토르와 VPN의 조합

브릿지와 비슷하게, VPN을 쓰는 것도 국내 네트워크 감시자로부터 토르 이용사실을 숨기는 데 약간의 도움이 될 수 있다. 윈도우에서 VPN을 켠 상태로 토르 브라우저를 이용하는 경우 트래픽은 사용자-VPN-릴레이1-릴레이2-릴레이3-인터넷 의 순서로 전달된다. 이전 포스팅에서 설명한 바와 같이 일반적인 웹서핑을 할 땐 브라우저 핑거프린팅 및 구글, NHN 등 서드파티 트래커 때문에 VPN으로 IP주소를 감추더라도 신상이 노출될 가능성이 높지만, 토르 릴레이에 접속할 땐 거기에 구글 등 글로벌한 서드파티 트래커가 달려 있지 않을 가능성이 높고 또한 브라우저 핑거프린트도 없기 때문에, 사용자 정보 수집·판매 비즈니스를 하는 VPN이 아닌 괜찮은 VPN을 사용하면 어느 정도 익명성이 확보될 가능성이 있다. 그리고 obfs4 브릿지를 사용할 때와 달리, VPN은 꽤 많은 사람들이 음란물 시청 등의 목적으로 이용하기 때문에 본인 1명이 용의자로 지목돼 집중 조사를 받을 때 둘러댈 핑계거리가 생긴다는 장점도 있다.

다만 이 경우에도 VPN 서버가 위치한 데이터센터, ISP 등은 우리가 토르를 쓴다는 사실을 쉽게 알 수 있는 포지션에 있고, 또 VPN을 이용하더라도 514바이트 셀 등 토르 트래픽의 모양 자체는 숨겨지지 않기 때문에, 좀 더 높은 수준으로 토르 이용사실을 감추기 위해서는 VPN과 obfs4 브릿지를 같이 쓰는 게 나을 수 있다. 윈도우에서 VPN을 켠 상태로 토르 브라우저에서 obfs4 설정을 하고 접속하면 VPN-obfs4브릿지-릴레이2-릴레이3 의 구조로 통신이 이루어진다. 다만 이 경우에도 VPN이 obfs4 트래픽의 모양 자체를 바꿔 주지는 않으므로, obfs4의 비정상적인 랜덤함에 주목해 obfs4를 감지, 차단할 수 있는 시스템은 동일한 방법으로 VPN+obfs4도 감지, 차단할 수 있다.

익명 이메일, 익명 SMS 서비스

이메일은 프로토콜 자체가 암호화를 지원하지 않기 때문에 근본적으로 보안성이 떨어지는 통신수단이다. 서로 다른 메일주소 간 메일을 보내는 경우, 예를 들면 ProtonMail 사용자가 구글 지메일 사용자에게 메일을 보내는 경우에는 그 메일 내용이 암호화되지 않은 상태로 인터넷을 거쳐 전송된다. 이 때문에 통신사, 국정원을 비롯한 중간자들은 메일 내용을 자유롭게 엿보거나 분석할 수 있다. 동일한 이메일 회사 사이에서 메일이 오가는 경우, 예를 들면 구글 지메일 사용자가 다른 지메일 사용자에게 메일을 보내는 경우에는 메일 내용이 구글 내에서만 머물며 외부로는 유출되지 않고 전달될 가능성이 있으나 확실하지는 않다. 그래도 민감한 내용을 꼭 이메일로 보내야만 하는 특별한 사정이 있는 경우에는 되도록이면 수신자와 같은 메일주소를 사용하는 것이 좋다. ProtonMail은 같은 프로톤메일 사용자끼리 메일을 보내는 경우 이메일의 제목, 수발신자 이름 등을 제외한 이메일의 ‘내용’에 한해서는 종단 간 암호화, 즉 프로톤메일 회사측도 내용을 열어볼 수 없는 기능이 지원된다고 한다.*

ProtonMail은 가장 무난하게 쓰기 좋은 프라이버시 이메일이다. 여러 이메일들 중 보안성이 가장 뛰어난지와 같은 것은 알 수 없으나 일단 현재 가장 유명하고 가장 많은 사람들이 쓴다.

ProtonMail을 대놓고 써도 되는지는 본인이 처한 상황에 따라 달라질 수 있다. 일반적인 경우에는 토르를 대놓고 써도 되는 것과 마찬가지로 ProtonMail도 대놓고 써도 되지만, 본인이 용의자로 특정돼 면밀하게 조사받을 수 있고 보안, 프라이버시에 대해 아무것도 모르는 사람인 척 연기해야 하는 특별한 사정이 있는 경우에는 숨기는 게 나을 수도 있다. 검찰은 2014. 8. 29. 세월호 사건을 언급하며 청와대를 비판한 혐의로 전교조 소속 교사 3명에 대해 구속영장을 청구하면서 “수사기관의 추적을 피하고자 미국에 서버가 있어 압수수색이 불가능한 지메일을 사용하는 등 참여자의 신원확인에 지장을 야기했다”는 이유를 제시했는데, 이 때 피의자들은 교사선언을 앞두고 갑자기 지메일을 쓰기 시작한 게 아니라 오래 전부터 쓰고 있었다는 식으로 방어했고, 결국 법원에서 영장이 기각당하긴 했다.*

ProtonMail은 집, PC방에서 접속시에는 구글 캡챠만 풀어도 회원가입이 가능하지만, VPN으로 접속시에는 서버마다 다른데 간혹 구글 캡챠로는 안 되고 다른 이메일 인증을 해야 하는 경우가 있고, 토르로 접속시에는 SMS 인증 또는 신용카드·페이팔 인증을 해야만 가입이 가능하다. (참고로 이 때 인증에 사용된 이메일 주소 또는 전화번호는 ProtonMail 측에 해쉬값의 형태로 기록으로 남으며 향후 동일한 이메일, 전화번호로 가입 시도시 막힌다.) 아래 소개할 익명 SMS 서비스를 이용하면 토르로 ProtonMail에 익명으로 가입하는 것이 가능하나, 대부분의 익명 SMS 서비스는 암호화폐로 결제를 요구하기 때문에 지금 갖고 있는 암호화폐가 없다면 좀 귀찮다.

이 문제에 대한 현실적인 해결방안을 제시해 본다.

1. 멀리 떨어진 PC방으로 은밀하게 이동해서 거기 인터넷으로 회원가입 하기: ProtonMail 회사 및 그 회사 서버의 ISP에 대한 익명성이 유지되나, 국내 통신사에는 특정 PC방의 특정 자리(PC방은 각 자리마다 고유한 고정IP를 사용한다)에서 누군가가 ProtonMail 사이트에 접속했다는 기록이 남을 수 있다. 만약 해당 PC에 감시 프로그램이 설치돼 있었다면 그 자리에서 누군가가 특정한 아이디를 가입했다는 사실까지 기록으로 남을 수 있으나 이게 현실적인 위협인지는 알 수 없다.

2. VPN으로 가입하기: 앞서 VPN을 이용하면 디바이스 핑거프린팅 공격을 가하는 트래커를 방어할 수 없기 때문에 익명성을 얻을 수 없다고 말했으나, ProtonMail처럼 홈페이지에 트래커가 달려 있는 것도 아니고 그 회사 자체도 외국에 있는 프라이버시 중심의 회사로서 한국 거주 일반인 입장에서 딱히 공격자로 상정할 필요가 없는 회사인 때에는, VPN을 이용해 국내 네트워크 감시자로부터 ProtonMail 사이트 접속사실만 숨겨도 충분할 수 있다. VPN으로 접속해서 가입을 시도하면 서버마다 다르지만 이메일 인증이 가능한 경우가 많은데, ProtonMail보다 가입절차가 느슨한 다른 프라이버시 이메일 주소를 만들어서 써먹으면 안전하게 ProtonMail 주소를 만들 수 있다. 다만 컴퓨터에 설치돼 있는 각종 프로그램 및 OS 등은 관련 사실을 알 수도 있다.

3. 그냥 집 인터넷으로 가입하기: 구글 캡챠로 인해 본인이 프로톤메일에 가입한다는 사실이 구글에 노출된다. 비추천.

마이크로소프트가 운영하는 outlook.com 은 토르로 가입시 SMS 인증을 요구하나, VPN으로 가입시에는 아무 인증도 요구하지 않는다. 그러나 앞서 설명한 바와 같이 VPN으로 익명성을 얻기 위해서는 신경써야 할 것들이 많다는 점에 유의하기 바란다.

그 외에도 별도의 인증 없이 토르 가입을 받아 주는 이메일들이 많이 있다. 이메일 업체들은 자꾸 생겨났다 없어졌다를 반복하기 때문에 이 블로그에 완벽한 리스트를 제시하는 것은 불가능하고, privacytools.io, 나무위키 이메일 항목, 다크넷 커뮤니티인 Dread 같은 곳에서 정보를 입수할 수 있을 것이다.

참고용으로 인터넷상에 돌아다니는 프라이버시 이메일 서비스 목록 중 현재 사이트 접속이 되는 것들을 나열한다. 이 목록은 보안성, 서비스 지속성 등 측면에서 믿을 만한 사이트인지 여부, 토르로 가입이 가능한지 여부 등을 내가 확인한 것이 아니며 그냥 마구잡이로 긁어 온 목록임에 유의 바란다. TorBox, elude.in, darwin1210.me, Mail2Tor, riseup.net, Cock.li, SecMail, MailPile, Bitmai.la, OnionMail, SCRYPTMail, Systemli.org, O3 Mail, MailCity, Confidant Mail, Onion Mail, BlackHost.xyz, posteo.de

SMS 인증 등을 위한 전화번호 서비스는 SMSPrivacy.org가 괜찮다. 그 외에 직접 써 보지는 않았지만 SmsPVA, Truverifi, SpoofBox라는 서비스도 있다고 한다.

디코이 전략 관련

앞에서 잠깐 언급한 디코이 전략 사용시 유의할 점들을 적어 본다. 우선, 만약 공격자가 총 전송 용량 등 트래픽 패턴과 관련된 정보를 입수할 수 있는 상황이라면, 진짜와 디코이는 트래픽 패턴이 서로 맞아야 한다. 가령 토르로 진짜 숨기고 싶은 작업을 하면서 디코이로 음란물을 준비해 놓는다고 하자. 여기서 ‘준비해 놓는다’고 함은 음란물을 다운받아 놓는 것일 수도 있고, 평소 스트리밍으로 보는 사람인 척하면서 스트리밍 사이트나 최근 인상 깊게 본 작품 등을 잘 기억해 놓는 것일 수도 있다. 이 때, 진짜 숨기고 싶은 작업은 텍스트 위주의 사이트를 탐방하는 것인데 그에 대응하는 디코이는 고화질 야동이라면 전송 용량을 알고 있는 공격자로부터 의심을 살 수 있다. 야동 대신 야설 사이트를 디코이로 준비한다면 좀 더 그럴듯해질 수 있을 것이다.

디코이를 파일을 다운받는 식으로 준비한 경우, 그 파일에는 마지막으로 수정된 날짜, 마지막으로 열어 본 날짜가 뜬다는 점에 유의해야 한다. 본인이 바로 어제까지 토르를 쓴 사실을 공격자가 알고 있는데 어제 다운받았다고 주장되는 동영상은 한 달 전에 열어본 것으로 돼 있으면 조금 곤란할 수 있다.

테일즈를 쓰는 경우에도 진짜 테일즈와 디코이 테일즈 2개를 각각 준비해 두는 식으로 디코이 전략을 쓸 수 있다. 이 경우, 만약 공격자가 집을 물리적으로 수색할 위험이 있다면 진짜 테일즈를 잘 숨겨 놓는 것도 관건이 된다. USB가 아닌 microSD카드에 테일즈를 설치해 놓으면 공격자가 쉽게 찾을 수 없는 기상천외한 곳에 숨기는 것이 가능해진다. 당연한 말이지만 microSD 카드 자체를 구입할 때도 은밀하게 이동해서 현금으로 구입해야 한다. microSD카드는 다이소에서 2천원에 파는 어댑터를 이용해 컴퓨터의 USB 슬롯에 꽂을 수 있다.

테일즈로 디코이 전략을 구사하면서 브릿지도 사용하는 경우에는 진짜와 디코이 모두 같은 브릿지를 사용하게 설정해야 한다. 또한 진짜 테일즈로 브릿지에 접속하는 경우, 그와 같은 시각에 디코이 테일즈도 부팅해서 브릿지 정보가 저장된 텍스트 파일을 열었다가 끔으로써 ‘마지막으로 열어본 시각’ 정보를 매칭시켜야 할 것이다. 이게 귀찮다면 아예 브릿지를 사용하지 않는 것도 한 가지 방법이다.

테일즈 사용 관련

부팅방법. 윈도우에서는 UEFI에서 Secure Boot를 해제해 줘야 부팅이 가능하다. 조만간 테일즈도 마이크로소프트 Secure Boot를 지원한다는 말이 있으나 아직은 아니다. T2가 장착된 맥에서는 Startup Security Utility에서 리눅스 부팅을 위한 Secure Boot 설정을 해 줘야 부팅이 가능하다. 한편 맥에서는 옵션 키를 눌렀을 때 뜨는 부팅 선택 화면에서 테일즈 선택시 알 수 없는 이유로 프리징이 걸리는 경우가 많은데, 이 때 전원 버튼을 길게 눌러 강제종료하고 재시도하기를 될 때까지 반복하다 보면 언젠가는 부팅이 된다.

한글 입력방법. 우상단에 ‘en’이라고 적힌 것을 클릭해서 Korean (Hangul)로 바꿔 준다. 만약 한영키가 먹지 않는다면, 같은 메뉴에서 Setup으로 들어가 한영키 설정을 해 준다.

브릿지 사용법. 2019. 7. 현재 테일즈에서는 obfs4 브릿지만 지원되고 meek은 지원되지 않는다. 2019. 10.경 출시될 테일즈 버전 4.0부터는 meek도 지원할 예정이라고 한다.*

테일즈에서 obfs4 브릿지에 접속을 시도하면 접속이 안 되는 경우가 많다. 이는 브릿지 자체에 문제가 있어서일 수도 있지만 대부분의 경우에는 컴퓨터 시간이 안 맞아서 그렇다. 윈도우는 UTC와의 편차를 고려하지 않고 현지 시간 자체를 바이오스 시간으로 등록하는데, 테일즈는 바이오스 시간을 UTC 시간으로 그대로 읽어들이기 때문에 한국의 경우 테일즈로 부팅하면 시스템 시간과 실제 시간 사이에 9시간의 격차가 있게 된다. 정확한 이유는 알 수 없으나 시스템 시간에 9시간의 격차가 있으면 일반 토르에는 문제없이 접속되지만 obfs4 브릿지에는 접속이 되지 않는다. 이 문제는 시간을 표시된 시간의 9시간 이전으로, 즉 원래가 11:00이었다면 2:00으로 맞춰 주면 해결된다.

시간은 UEFI로 들어가서 시간 설정을 하고 테일즈로 부팅하는 식으로 맞출 수도 있고, 테일즈로 부팅한 다음 테일즈상에서 시간 설정을 하는 식으로 맞출 수도 있다. 전자의 방법은 누구나 직관적으로 알 수 있을 테니 생략하고 여기서는 후자의 방법을 소개해 본다. Welcome to Tails! 창에서 Additional Settings로 들어가 Configure a Tor bridge or local proxy 및 Administration Password를 활성화하고 테일즈로 들어간다. Applications–System Tools–Root Terminal을 열고, date 를 입력해 현재 시스템 시간이 언제로 돼 있는지 본 다음, 현재 한국시간으로부터 9시간을 뺀 시간으로 시스템 시간을 다시 설정한다. 예를 들어 현재 한국시간이 2019. 7. 11. 03:12:50이라면 date –set “Sun Jul 10 18:12:50 UTC 2019” 라고 입력한다. 초 단위까지 정확히 맞을 필요는 없고 1~2분 정도는 틀려도 상관없다. 그리고 브릿지에 접속한다.

이 때 주의사항은, 테일즈 바탕화면으로 들어오자마자 바로 터미널을 열고 시간 변경을 하지 말고 반드시 토르에 직접 연결할지 브릿지를 사용할지 묻는 Connect, Configure 창이 뜰 때까지 기다렸다가 터미널을 열어야 한다는 것이다. 왜냐하면 Connect, Configure 창이 뜨면 그 창이 자동으로 활성화되는데, 그 때 엔터나 스페이스바를 누르면 디폴트로 선택돼 있는 Connect 버튼이 눌려 토르로 직접 접속이 이루어져 버리기 때문이다. 터미널 명령어를 열심히 입력하던 중 갑자기 그 창이 뜨면 자기도 모르게 엔터나 스페이스바를 누를 수밖에 없다.

공유기의 문제. 테일즈로 부팅된 컴퓨터는 원래 컴퓨터와 앞 3자리는 같고 뒤 3자리만 다른 맥주소와 빈칸(*)의 호스트네임을 가진다. 공유기 관리자는 맥주소와 호스트네임을 볼 수 있기 때문에, 통신사에서 무료 제공받은 공유기를 사용하거나 공유기 없이 통신사 모뎀에 컴퓨터를 직접 연결하면 본인이 테일즈를 정확히 언제 썼는지에 대한 정보가 통신사에 노출될 위험이 있다. 참고로 KT의 인터넷 서비스 개인정보처리방침에는 “서비스 이용시간/이용기록, 이용정지기록, 이용정지/해지 사유, 결제기록, 착/발신 전화번호, 개통정보, 위치정보(기지국 위치, GPS 정보), 접속 IP/MAC, 접속로그, 이용컨텐츠, 쿠키 등 서비스 이용정보, 기타 요금 과금에 필요한 데이터, 위의 개인정보를 조합하여 생성되는 정보”를 “해지 후 6개월 까지” 보유한다는 내용이 있다.*

이를 방지하기 위해서는 아이피타임 등 본인이 별도로 구입한 공유기를 이용해 통신사 모뎀, 통신사 공유기 등 통신사 장비와 개인 컴퓨터 사이를 가로막아야 한다. 예를 들어 원룸 벽에 나 있는 인터넷 구멍에 랜선을 꽂으면 인터넷이 되는 구조인 경우, 컴퓨터를 벽에 직접 꽂지 말고 일단 개인 소유 공유기를 벽에 연결한 뒤 컴퓨터는 그 공유기에 꽂아서 사용해야 한다.

다만 이렇게 하더라도 호스트네임과 MAC주소 이외의 방법으로 테일즈 이용사실이 노출되는 것은 여전히 가능하다. 윈도우에서 토르 브라우저를 이용할 때와 달리 테일즈를 쓸 땐 모든 트래픽이 100% 다 토르로만 향하고, 브릿지를 사용하지 않는 경우 윈도우에서와 다른 guard node로 접속하게 되므로 공격자는 여기에 주목해서 테일즈 이용시간을 알아낼 수 있다. 만약 국내 ISP만을 공격자로 상정한다면 VPN 클라이언트 공유기를 사용함으로써 이 문제를 해결할 수 있으나, 이 경우 VPN 서버의 ISP가 똑같은 정보를 알아낼 수 있게 된다.

테일즈에서 VPN 사용법. 테일즈 자체에서 VPN→Tor로 연결되도록 설정하는 것은 아주 어렵다. 대신 공유기 설정을 통해 그 공유기를 거치는 모든 트래픽이 자동으로 VPN 서버로 향하도록 한 다음(‘VPN 클라이언트 공유기’라고 하자), 테일즈를 이용할 컴퓨터를 그 공유기에 연결하는 방법으로 VPN→Tor를 만드는 것은 쉽게 가능하다.

참고로 VPN 클라이언트 공유기와 VPN 서버 공유기는 다르다. VPN 클라이언트 공유기는 해당 공유기에서 나오는 트래픽이 외부 VPN 서버로 향하는 공유기를 말하고, VPN 서버 공유기는 밖에 나가 있을 때 VPN으로 집 공유기에 접속함으로써 집 IP로 인터넷을 하고 집 공유기에 연결된 NAS에도 접속할 수 있는 그런 공유기를 말한다. 아이피타임 등 대부분의 공유기에 있는 VPN 기능은 VPN 서버 기능이며, VPN 클라이언트 기능을 기본으로 지원하는 소비자용 공유기는 많지 않다. VPN 클라이언트 기능을 쓰기 위해서는 ASUS 공유기를 구입하거나, 아니면 TP-LINK 같은 공유기를 구입해서 OpenWrt 펌웨어를 올려야 한다. ASUS는 현재 OpenVPN 프로토콜만 지원하고, OpenWrt는 OpenVPN, WireGuard 모두 지원한다.

이 방법의 단점은 VPN 클라이언트 공유기를 만들었다는 사실 자체가 네트워크 감시자에게 노출될 수 있다는 점이다. OpenWrt를 설치하면 기본 호스트네임이 OpenWrt이기 때문에 ISP에게 OpenWrt 설치사실이 노출된다. OpenWrt에서 VPN을 쓰기 위해 OpenVPN 패키지를 설치하면 downloads.openwrt.org/releases/18.06.2/packages/aarch64_cortex-a53/base/openvpn-openssl_2.4.5-4.2_aarch64_cortex-a53.ipk 에서 패키지가 다운로드되는데, HTTPS가 아닌 HTTP 연결이어서 full URL이 정부의 warning.go.kr 감시체계에 노출된다. 또한 패킷 감청을 하는 네트워크 감시자는 TCP 메타데이터를 통해 특정 패킷이 어떤 OS상에서 나온 건지 알 수 있는데, OpenWrt, ASUSWRT는 리눅스이므로 VPN 클라이언트 공유기를 쓰면 네트워크 감시자는 어떤 리눅스 장비가 VPN에 접속해 있다는 사실을 알 수 있게 된다. 이 때문에, 예를 들어 본인이 1명의 용의자로 특정돼 조사받는 상황에서 패킷 감청 결과 분명 리눅스로 VPN에 접속한 기록이 있는데 용의자의 집에서 리눅스 장비가 발견되지 않는다면 뭔가 숨겨진 장비(=OpenWrt 공유기)가 있는 것으로 의심될 수 있다.

VPN 클라이언트 공유기를 쓰는 경우에는 그 사실을 굳이 꽁꽁 숨기려 하기보다는, 그걸 써야 하는 정당한 이유를 미리 만들어 놓고 당당하게 쓰는 것이 나을 수 있다. 예를 들면 플레이스테이션, 엑스박스 등 게임기나 애플TV, 샤오미 미박스 등 TV 셋탑박스는 그 자체에 VPN을 설치할 수 있는 방법이 없으므로 그걸로 해외서버에 접속해서 게임을 하거나 해외 컨텐츠를 즐기려면 VPN 클라이언트 공유기를 쓸 수밖에 없다.

키워드에 대한 정보 토르 속도

다음은 Bing에서 토르 속도 주제에 대한 검색 결과입니다. 필요한 경우 더 읽을 수 있습니다.

이 기사는 인터넷의 다양한 출처에서 편집되었습니다. 이 기사가 유용했기를 바랍니다. 이 기사가 유용하다고 생각되면 공유하십시오. 매우 감사합니다!

사람들이 주제에 대해 자주 검색하는 키워드 토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니

  • 토르
  • 토르 브라우저
  • 딥웹
  • 어니언
  • onion
  • 파이어 폭스
  • 익명성
  • VPN
  • IP
  • HTTPS
  • SNI
  • 정부 규제
  • 인터넷 익명성
  • 인터넷 자유
  • 자유
  • 정부규제
  • 토르 사용법
  • 토르 다운로드
  • 토르 원리
  • 원리
  • 사용법
  • 다운로드
  • 토르 브라우저 사용법
  • 거니
  • 알고리즘
  • 투게더
  • 알고투게더
  • C언어
  • 자바
  • 코딩
  • 자료구조

토르 #브라우저의 #모든것 #(feat.동작원리, #딥웹/다크웹, #완전한 #익명성 #등) #- #[高지식] #거니


YouTube에서 토르 속도 주제의 다른 동영상 보기

주제에 대한 기사를 시청해 주셔서 감사합니다 토르 브라우저의 모든것 (feat.동작원리, 딥웹/다크웹, 완전한 익명성 등) – [高지식] 거니 | 토르 속도, 이 기사가 유용하다고 생각되면 공유하십시오, 매우 감사합니다.

Leave a Comment