최근 수정 시각 : 2022-08-16 21:01:07

Tor(익명 네트워크)

파일:Semi_protect.svg   로그인 후 편집 가능한 문서입니다.
(~ KST )
{{{#!wiki style="margin: -10px -10px" <tablealign=center><tablewidth=320><tablebgcolor=#fff,#1f2023><tablebordercolor=#fff,#1f2023> 파일:Tor-logo-2011-flat.svg Tor
토어 · 토르[1]
}}}
<colbgcolor=#7D4698> 개발 단체 미 해군 연구소 → The Tor Project[2]
분류 오버레이 네트워크
공개 2008년
라이센스 BSD 라이선스
Tor 중계서버(Relay) 정보
아틀라스 https://atlas.torproject.org
글로브 https://globe.rndm.de
링크
파일:Google Play 아이콘.svg [3] 파일:tor 아이콘.svg
http://expyuzz4wqqyqhjn.onion[4]

1. 개요2. Tor 브라우저3. 역사4. 동작 원리5. 보안레벨과 브리지6. 익명성
6.1. 건전한 사용 사례6.2. 불건전한 사용 사례
7. 검열과 감시8. 프라이버시 VS 익명성 VS 보안9. 위협 모델링10. 딥웹에서 자료찾는 방법11. VPN+Tor?12. 주의사항
12.1. 기술적 주의사항12.2. 기타 주의사항12.3. Tor도 만능은 아니다12.4. Ahmia Project, http://torstatus.blutmagie.de/12.5. Operation Onymous12.6. 악성코드를 이용한 추적12.7. 국가의 검열12.8. 첫 노드와 끝 노드의 장악
13. 관련 문서

[clearfix]

1. 개요

Browse Privately.
Explore Freely.

은밀하게 검색하세요.
자유롭게 탐색하세요.

Tor은 'The Onion Router'의 약칭이다. 네트워크 우회와 익명화를 위해 사용하는 툴 중 하나며, 딥 웹 다크 웹에 이용되는 소프트웨어이다. 비슷한 것으론 프리넷 I2P등이 있지만 Tor는 세계적인 대세이다. 많은 온라인 블랙마켓들이 onion 도메인에 상주하고 있다. 다만 "Tor = 다크 웹"이라 착각하는 사람들도 있는데 이는 오개념이니 주의하기를 바란다. Tor기술을 이용해 익명성이 담보된 웹 탐색을 가능하게 해주는 '브라우저' 자체는 오픈소스인 Firefox를 개조하여 사용한다.[5]

익명성으로 따지면 종전의 프록시 서버나 서버에 로그가 남을 가능성이 있는 VPN보다 안전하다. Tor의 트래픽은 출발지에서 각각의 공개키로 순차적으로 암호화 된다. 3개 노드를 거친다면 3중 암호화해서 보내게 된다. 최근 NSA에서 VPN을 패킷 단위로 분석할 수 있다는 발표가 있었으니 현재 정보기관으로부터 안전한 네트워크는 Tor와 I2P 등의 극소수밖에 없다. 지정한 브라우저에서 송수신되는 모든 패킷을 우회시키기 때문에 이런 저런 잡스러운 프록시 사이트(proxy.org 등)에 비해 완벽한 안정성을 제공한다.

물론 속 터지게 느린 건 감안하자. 느릴 수밖에 없다. 여러 국가의 네트워크를 경유하여 가기 때문이다. 예를 들면 내 컴퓨터(한국) → 루마니아의 네트워크(경유) → 미국 (경유) → 러시아 연방 (경유) → 네덜란드 (경유) → 인터넷 식이다. 최종 인터넷 단계에서는 네덜란드에서 접속한 것으로 뜨게 된다. 정부가 만약 이를 역 추적하려 해도 네덜란드 → 러시아 연방 → 미국 → 루마니아를 거쳐 실제 사용자의 컴퓨터까지 접근해야 하는 것이다.

일부 사람들은 Tor를 '토르'라고 읽는데 영어로 읽는다면 '토어'라고 읽는 게 맞다. 영어에서는 모음화 R 현상이 나타나 단어 끝 R 발음이 모음처럼 발음된다. 같은 단어를 남유럽에서는 또르로, 프랑스어로는 또흐로 읽을 것이다. 히든위키에서는 '토어'라고 쓰고있다. Tor의 발음은 /tɔɹ/이다. # Tor와 발음에서 유성음 무성음이라는 차이밖에 없는 door(/dɔɹ/)[6]를 "도르"라고 하진 않듯이 말이다. 원래 발음과 더 가깝게 쓰려면 이렇게 쓰는 게 맞으나, /θɔːr/로 발음되는 Thor를 토르로 표기하는 것처럼 끝의 r을 '르'로 옮긴 예외적인 경우도 많이 볼 수 있다.[7] Petya 등의 바이러스에서는 토르라고 한다. 영미권에서도 토르, 아니면 티오알로 읽는 등 토어가 아닌 다른 발음으로 읽는 사람들이 종종 있다. Tor 자체가 두문자어라서 읽는 방법이 사람들마다 많이 갈리는 듯하다.

Tor 유저들끼리 타인의 트래픽이 자신의 컴퓨터를 거쳐갈 수 있게 하여 서로 도움을 줄 수 있다. 설정이 미리 되어있으나 Configuring a Tor relay를 참고하면 좋다. Tor 네트워크가 전체적으로 빨라지는 효과가 있으므로 하는 것을 추천한다. 이때 전기세랑 메모리 할당이 발생할 수 있다. 사용자가 번역을 해서 도움을 줄 수도 있다. #

Tor 브라우저를 실행한 후 아이피를 127.0.0.1으로, 포트를 9150으로 프록시 설정을 하면 다른 프로그램에서도 Tor 네트워크를 사용해 통신 할 수 있다.(socks5 프록시) 그 외에도 모바일에서는 orbot을 통해 타 브라우저 이용을 지원한다.

NSA의 XKeyscore라는 프로그램의 소스코드가 2014년에 유출되었는데 그에 따르면 Tor를 사용하는 것뿐만 아니라 Tor를 다운받거나 Tor 공식 홈페이지에 접속하는 것만으로도 NSA의 관심리스트에 오른다고 한다. Tor 네트워크를 통해 보내진 메일은 메타데이터뿐만 아니라 메일 내용까지도 저장되어 보관된다고 한다. 기사1 기사2 기사3. 이에 대해 EFF는 더 많은 평범한 사람들이 Tor를 쓸 수록 모두가 더 안전해진다고 하며 이용자들의 Tor 사용이 위축되지 않게 장려하는 모습을 보였다. Tor 얘기는 아니었지만 암호화와 관련해서도 보안 전문가 브루스 슈나이어가 NSA같은 기관들의 대규모 무작위 감시에 대항하는 가장 좋은 방법은 더 많은 평범한 사람들이 일상에서 암호화를 이용하여 기관들이 통신들을 복호화시키거나 감시하는데 더 큰 비용이 들게 만드는 것이라 얘기한 바가 있다. 예를 들어 컴퓨터를 잘 몰라도 프로톤메일 등의 PGP 방식 암호화 메일을 사용하는 방법이 있다.

안드로이드 스마트폰에서는 가디언 프로젝트(The Guardian Project)에서 만든 Orbot으로 접속할 수 있다. 원래 Orfox도 있었으나 2019년 사라졌다. iOS에서는 공식 Tor앱은 없고 서드파티앱만 존재한다. 다만 서드파티앱의 경우 안전성과 익명성을 담보할수 없으므로 유의해야 한다.

몇몇 백신이 Tor를 봇이나 랜섬웨어로 인식하여 실행이 안되는 경우도 있다.

2. Tor 브라우저

필독: Tor Browser 설치/설정 방법 @

Firefox의 장기 지원 버전에 시작시 Tor 네트워크에 연결되도록 한 기능을 추가하고 광고 차단, 자바스크립트 차단, https 보안을 위한 부가기능 몇 가지를 설치해둔 Tor 전용 브라우저다.

레이아웃 및 다른 기능은 일반 Firefox와 차이가 없으니 자세한 내용은 Firefox문서를 참고.

3. 역사

1990년대에 인터넷이 급성장하기 시작하면서, 사회는 전세계적으로 바뀌기 시작했다. 그의 대표적인 변화가 Instant Communication 인데, 인터넷만 있으면 어디든지 소통이 가능한 장점은 인터넷 사용자를 1990년부터 2000년까지 불과 10년만에 350만명으로 급성장시켰다. 하지만, 인터넷은 프라이버시를 보장하지 않았기에, 인터넷을 이용한 소통은 언제든지 기록과 트래킹이 가능했었다.

인터넷을 필요로 하는 사람 중에 프라이버시를 매우 중요시하는 집단이 있었으니, 바로 미국 정부였다. 미국 정부에 소속해있는 미해군연구소는 Onion Routing 이라고 불리우는 신기술을 개발하기 시작하였다. 이 기술은 일반 네트워크 (인터넷) 이 아닌, Overlay Network 를 통하여 같은 웹페이지에 방문하더라도 완벽한 익명성을 보장하는데, 이 기술에는 치명적인 단점이 있었다. Tor Project 의 공동 창설자이자 다이렉터인 Roger Dingledine 은 2004년에 열린 컨퍼런스에서 이러한 말을 했다.
"The United States government cannot simply run an enmity system for everybody and then use it themselves only, because then every time the connection came from it, the people will say: "Oh, it's another CIA agent looking at my website." if those are the only people using the network. So you NEED to have other people using the network so that they could blend together."
"미국 정부는 일반 사용자들을 감시가 가능한 네트워크 (인터넷) 에 가둬놓고 미국 정부 자신들만 Tor 네트워크를 사용할 수는 없습니다. 그렇게 되면 사이트에 Tor 를 이용한 연결 신호가 들어왔을 때 사람들은 "음, CIA 요원이 내 사이트를 또 보러왔네." 라고 알 수 있게 됩니다. 그 네트워크를 쓰는 건 미국 정부뿐이니 말이죠. 따라서 미국 정부는 같은 네트워크를 이용하는 일반 사용자들이 필요합니다, 그 사람들 사이에 섞여(숨어) 들어갈 수 있게 말이죠."

이러하여, Tor는 대중에게 무료 배포되었고, 현재 수십만명의 사람들이 Tor를 매우 다양한 용도로 사용하고 있다.

4. 동작 원리

일반적인 인터넷 통신은 사용자의 PC가 ISP를 통해서 목적지(서버, 또는 타 PC)에 연결해서 데이터를 주고 받는 식으로 이루어진다. 이 경우 트래픽을 전달하는 중계자(망)가 국가, 또는 준국가 기관이기 때문에 쉽게 검열(특정 사이트 차단)을 할 수 있고, 원칙상 대다수의 국가에서 불법이긴 하지만 원한다면 얼마든지 누가 누구에게 통신하고 있는지를 감청할 수 있다.

파일:attachment/htw3.png
tor는 목적지까지 한 번에 통신하지 않고, 중간에 같은 tor 라우터를 실행하고 있는 node들을 여러개 거쳐서 보낸다. 즉 A→Z 가 아니라 A→B→C→D→E→Z 로 빙빙 돌려서 보내는 식이다. tor가 일반 브라우저에 비해 심각하게 느린 이유가 바로 이 때문이다.

게다가 그 이름(양파 라우터)처럼 패킷을 양파 껍질처럼 겹겹이 암호화 해서 보내고, 이때 각각의 node의 공개키를 통해 암호화하므로, 패킷의 출발지와 최종 목적지를 알아내려면 거의 모든 노드를 장악해야 한다. 예를 들면 위의 예시에서 정부기관(또는 해커)이 C 노드를 장악했다고 해도, "B에서 왔음, D로 보내시오"라는 정보밖에 알 수 없다.

파일:attachment/1124170844-1.png
설상가상으로 노드가 전세계에 걸쳐서 랜덤하게 흩어져 있으므로[8], 전세계 상당수의 PC를 장악하지 않는 이상 tor를 이용한 통신은 사실상 추적이 불가능하다.

출발지 근처 또는 도착지 근처의 node가 장악당한 경우, 통신 속도를 이용해서 '바로 전(전전, 전전전..)node가 출발지다'/'바로 다음(다다음,...)노드가 도착지다'는 것을 비교적 높은 확률로 추측할 수가 있다. 하지만 이것도 통신 사이 사이에 랜덤하게 딜레이를 넣어주는 기능이 추가되어서 어렵게 되었다.

일반적인 프록시 우회방식과 다르게 프로그래밍된 DNS 패치 등을 사용해 3중 4중으로 보호되는데, 이 때문에 오직 Tor 유저만 접속할 수 있는 일종의 인트라넷이 형성되어있다. 해시암호.onion[9] 형식의 도메인을 쓰는데 일반적인 브라우저로는 백날 천날 새로고침을 눌러도 표시되지 않는다.

5. 보안레벨과 브리지


Tor 브라우저 설정에서 보안 레벨을 높이면 사용자를 사이버 상의 공격으로부터 보호하기 위해 브라우저의 기능이 일부 비활성화된다. 보안 레벨을 조정하여 언제든지 브라우저 기능을 다시 활성화할 수 있다.
  • Standard
이 수준에서 모든 Tor 브라우저 및 웹 사이트 기능이 활성화된다.
  • Safer
HTTPS가 아닌 모든 사이트에서 JavaScript가 비활성화된다. 일부 글꼴 및 수학 기호또한 비활성화된다. 오디오 및 비디오(HTML5 미디어)는 클릭해야 재생된다.
  • Safest
모든 사이트에서 Javascript가 비활성화된다. 일부 글꼴, 아이콘, 수학 기호 및 이미지또한 비활성화된다. 오디오 및 비디오(HTML5 미디어)는 클릭해야 재생된다.

Tor 네트워크에 대한 직접 액세스는 때때로 인터넷 서비스 제공업체나 정부에 의해 차단될 수 있다.(ex. 러시아, 중국) Tor 브라우저에는 이러한 검열을 우회하기 위해 브리지 기능이 있다.
  • obfs4
Tor 트래픽을 무작위로 보이게 하여 검열을 우회한다.
  • snowflake
P2P 프로토콜인 WebRTC를 이용해 snowflake 프록시를 거쳐 검열을 우회한다.
  • meek-azure
Microsoft 웹 사이트를 사용하는 것처럼 보이게 하여 검열을 우회한다.

6. 익명성

프라이버시, 추적방지를 위해서는 VPN이 아닌 토어를 써야 하는 이유 @
Tor 네트워크는 주의사항만 준수한다면 그 NSA도 쉽게 추적할 수 없는 강력한 익명성을 제공한다. 때문에 국가 인터넷 검열국에서 검열을 피하기 위한 용도부터 마약거래, 살인청부, 아동포르노와 같은 불법적인 웹 사이트를 안전하게 운영하기 위한 용도까지 다양한 목적으로 이용되고 있다.

6.1. 건전한 사용 사례

  • IP 차단 우회
    한국발 IP를 차단하는 오덕 계열 사이트는 생각 외로 매우 많다. 여기 한국인 있어요같은 이유로 차단한 경우가 많은데, 이러한 차단을 무력화시키는 데에 Tor가 유용하다. 그래서 그런지 한국 유저가 전체의 3%로 전체 중 8위였으나 스마트폰 보급 이후 대체 서비스가 알려지면서 줄어들었다. # # 2012년 9월 이후 랭킹 밖으로 밀려났다. 그리고 북한에서도 쓰는 것을 알 수 있다. 하지만 Tor 네트워크의 속도는 무료 프록시, VPN에 비해서도 느리니 다른 수단을 이용하는 게 더 낫다. Tor 네트워크는 보안성, 익명성을 중시하기 위해 여러 국가, 중계 서버를 거치기 때문에 굉장히 느릴 수밖에 없는데(그래도 요새는 기술의 발달로 1080p 60fps youtube는 턱걸이가 가능하다. 당연히 광고도 다른나라것이 나온다.), 단순히 범죄성이 없는 지역 차단된 사이트 들어가자고 Tor 같이 복잡한 구조를 거칠 필요는 없다. 이런 경우에 VPN을 사용하자는 것.[10]
  • 검열 우회[11]
    이걸로 검열을 피해 야동 따위를 보려고 시도하는 경우도 있는데, 볼 수는 있겠지만 위에서 언급했듯이 VPN등등의 일반적인 우회수단보다 매우 느리므로 이쪽도 VPN을 알아보는 게 낫다.
  • 언론, 표현의 자유
    이란 심리전의 일환으로 미국 정부에서 전폭적으로 밀어주고 있다고 한다. 실제로 인터넷 규제가 심한 이란에서의 Tor 사용량은 세계 2위라고 한다. 넷상에서의 익명성을 중요하게 생각하는 Geek들이 여러가지 실용적, 철학적인 이유로 Tor를 애용하며, 정부나 기타 권력기관들과 대립 관계에 있는 인권 운동가들도 많이 사용한다. 2010년 브래들리 매닝 일병이 미군 기밀 자료를 위키리크스에 유출시킬 때도 Tor와 다른 프로토콜을 사용했다고 한다. 스노우든도 Tails OS[12]에서 토어 네트워크를 이용하여 언론과 접촉했다. 중국에서 황금방패 우회를 위해 사용하기도 한다.[13]
  • 군사 목적
    Tor 공식 홈페이지에는 놀랍게도 군사목적으로서의 Tor 사용에 대해서도 기술하고 있다. 다름 아닌 첩보 활동이라고... 애초에 이 소프트웨어가 어디에서 만들어진 건지 생각해 보자.
  • 아이피 위치추적, 신원정보 추적 우회
    보통 채팅 사이트, 또는 웹사이트 등에서 가끔씩 나쁜 사람들이 아이피를 링크를 통해 유도하여 빼가려고 하는 사람들이 있는데 토어 브라우저 하나만 있으면 아무리 의심스러운 링크라고 해도 그 링크로 접속한 사이트는 변조된 아이피로 접속되므로 아이피 위치 추적을 피할 수 있다. 또한 이것뿐만 아니라 변조된 아이피를 내보낸다는 점을 이용하여 나에게로 날아오는 스미싱 문자도 Tor 브라우저로 접속할 시에는 다 변조된 아이피와 변조된 개인정보를 내보내므로 신원정보 추적도 피할 수 있게 된다.

6.2. 불건전한 사용 사례

  • 범죄
    범죄조직들도 Tor를 사용한다. 범죄부터 마약, 살인청부, 아동포르노, 불법 무기거래, 돈세탁, 악성코드 유통 등등의 중범죄까지 다양한 범죄 유형이 Tor 네트워크 상에서 일어난다. 그리고 비트코인같은 가상화폐와 결합해서 거래의 은폐도 가능해 상당한 문제가 되고 있다. 예를 들면 랜섬웨어 안내 주소에서 onion 도메인과 그 안에서 비트코인으로 돈을 내라고 협박한다.
    파일:538A73FF-E4C9-444D-98AE-A7A57D0AAC55.jpg

    랜섬웨어에 걸린 컴퓨터에서 보이는 안내문. 토어 브라우저를 다운로드하라고 적혀있다.
  • 위키 반달
    파일:tor나무위키_막힘.png 파일:tor나무위키_뚤림.png

    Tor 접속이 차단된 경우 뚫린 경우. 간혹 문서 편집까지 뚫리기도 한다.

    위키백과 등의 위키 사이트에서는 스팸이나 반달리즘을 방지할 목적으로 토어를 통해 접속한 사람 중 비회원의 문서 작성 및 편집을 철저히 제한한다. 당연히 가입한 회원의 경우 Tor로도 위키백과 편집이 가능하다. 하지만 리그베다 위키에서는 Tor를 사용한 편집을 막았으며 나무위키는 Tor를 이용한 접속까지 막았으나[14][15] Tor 특성상 잘 뚫리는 편. 편집을 막는 이유는 수시로 변하는 IP 때문에 반달을 차단하는 게 쉽지 않기 때문이다. Tor로 접속하는 대다수 유저를 잠재적 반달로 간주하고 금지하는 것.
  • 악플
    강한 익명성과 아이피를 우회하여 개인정보를 숨길수 있다는 특성 때문에 고소를 회피하기 위해 비로그인 상태로 글 작성이 가능한 커뮤니티 사이트 전반에서 사용된다. 특히 유동 아이피로 인해 비로그인 작성이 활발한 디시인사이드 등지에서는 토어 사용자의 댓글에 어디 응디냐(어느 나라 IP냐)[16], 아스가르드 사냐는 반응이 자주 달린다.[17]
  • 비트코인과의 콜라보레이션
    알다시피 비트코인은 생각보다 투명하게 운영되고 있다. 비트코인 지갑 소유주와 주인이 동일인임을 법적으로 증명하기는 힘들지만, 우리나라에서 BITHUMB 등의 거래소들은 죄다 실명 인증을 해야 거래가 가능하다. 하지만 문제는 비트코인은 현금 등으로도 거래가 가능하다는 점이다. Tor 네트워크를 이용한 비트코인 지갑을 활용하여 몇 번 코인 세탁을 해주면 법적으로 지갑 소유주와 당신이 동일인임을 증명할 길이 없다. 이 과정에서 온라인 거래소를 이용하여 현금 인출하면 걸리지만, 팔 때도 현금으로 팔면 안 걸린다. 디지털 포렌식의 원칙 중 하나는 법처럼 유죄임을 증명해야하는 건데, 심증만 있으므로 처벌을 받지 않는다! 그 밖에도 Tor를 이용한 비트코인 지갑 서비스를 운영하는 .onion 사이트들이 있으며, 이들은 비트코인 출금할 때 수수료를 조금 더 받음으로서 이익을 얻는다.
  • 계정 해킹
파일:23.129.64.170.png 파일:TorExitRouterip.png
구글, 트위터, 페이스북 등의 계정들을 해킹하기 위해 사용되기도 한다. 위의 사진은 구글 로그인 시도이다.[18]

* C&C 서버
악성 코드와 연결되는 서버(일종의 지령)를 IP로 바로 연결하면 추적될 수 있기에, 백도어가 Tor 네트워크를 거쳐 C&C 서버로 연결되도록 하는 경우도 존재한다. 이 경우에는 서버가 보호 대상이기에 사실상 플러그인이나 스크립트를 이용한 추적조차 불가능하다. 극악의 확률로 공격자가 2중 또는 3중 Tor를 사용하게 된다면 돌이킬수 없다.
히든 위키 문서를 보면 알겠지만 Tor로만 접속 가능하고, 문서 상당수가 범죄와 관련되어 있다.

7. 검열과 감시

많은 사람들이 정부의 차단·검열과 감시를 혼동하는 경향이 있는데, 사실 차단하지 않아도 감시는 얼마든지 가능하다. 그냥 가만히 지켜보기만 하면 되는 거니까. DNS/SNI 암호화(유니콘https, 1.1.1.1 등)는 차단 회피용으로는 아주 좋지만 감시에 대해서는 유의미한 수준의 방어력을 제공해 주지 않는다. DNS와 SNI가 암호화되더라도 사용자가 어떤 IP주소와 통신하는지는 숨겨지지 않기 때문이다. 네트워크 감시자는 그 IP주소를 보고 사용자가 어떤 사이트에 들어가는지를 알아낼 수 있다.

HTTPS 차단 우회방법 총정리 @
프라이버시, 추적방지를 위해서는 VPN이 아닌 토르를 써야 하는 이유 @

8. 프라이버시 VS 익명성 VS 보안


세가지 말은 혼용되어 쓰이지만 조금씩 차이가 있다.
프라이버시란 관찰로부터 자유로운 상태를 말한다.
익명성이란 신원 확인으로부터 자유로운 상태를 말한다.
보안이란 위험으로부터 자유로운 상태를 말한다.
Privacy, security, and anonymity: What’s the difference?
프라이버시는 콘텐츠를 숨기는 것이고, 익명성은 신원을 숨기는 것이다.
How do you differentiate privacy and anonymity?

보안 VS 프라이버시
보안: 잠금장치가 망가진 화장실 안에 있는 상황이라면 당신이 화장실 안에서 뭘 하는지 알 수 없지만 보안은 없다.
프라이버시: 24시간 감시하는 교도소 독방에 있다면 아무도 당신을 해칠 수 없지만 프라이버시는 없다.

프라이버시 VS 익명성
프라이버시: 너의 비밀 일기장은 너를 제외한 누구도 무슨 내용을 썼는지 알 수 없다.
익명성: 필명으로 출판한 책은 책의 내용을 누구나 알 수 있지만 누가 썼는지는 알 수 없다.

토어 브라우저를 사용하면 아무도 당신이 방문하는 웹사이트를 볼 수 없으며(프라이버시), 아무도 당신의 브라우징 활동을 기반으로 당신을 식별 할 수 없다(익명성).

세가지 요소 모두 중요하다.

9. 위협 모델링

Threat Modeling @

보안, 개인 정보 보호 및 사용 편의성의 균형을 유지하는 것은 개인 정보 보호 과정에서 가장 먼저 직면하게 될 가장 어려운 작업 중 하나이다. 모든 것이 절충안이다. 더 안전한 것일수록 일반적으로 더 제한적이거나 불편하다. 종종 사람들은 권장되는 도구의 문제가 너무 어려워서 사용을 시작할 수 없다는 것을 알게 된다.

사용 가능한 가장 안전한 도구를 사용하려면 사용 편의성을 크게 희생해야 한다. 그리고 그 때조차도, 그 무엇도 완벽하게 안전하지 않다. 보안은 높지만 완전한 보안은 아니다. 그것이 위협 모델이 중요한 이유이다.

위협 모델은 보안/개인 정보 보호에 가장 가능성이 높은 위협의 목록이다. 모든 공격으로부터 자신을 보호하는 것은 불가능하므로 가장 가능성이 높은 위협에 집중해야 한다. 컴퓨터 보안에서 위협은 개인 정보 및 보안을 유지하기 위한 노력을 저해할 수 있는 잠재적인 이벤트이다.

중요한 위협에 집중함으로써 필요한 보호 기능에 대한 생각을 좁혀 업무에 적합한 도구를 선택할 수 있다.

10. 딥웹에서 자료찾는 방법



보통 일반적인 사이트는 구글이나 네이버 등에 검색하여 사이트를 찾는다. 하지만 딥웹 사이트는 구글이나 네이버에 잡히지 않으므로 별도의 방법으로 검색해야 한다. Fresh Onion, OnionLand Search, Daniel, Torch 등을 이용하면 된다. 단, Daniel은 사이트가 폐쇄되었다는 이야기도 있다.

Torch # - 딥웹 검색엔진 1
OnionLand Search # - 딥웹 검색엔진 2
한국어 포럼 목록 #, #, #, #[19][20][21][22]

아래의 사항들을 유의한다.

그냥 안 들어가는 것이 낫지만, 꼭 들어가야 한다면:
  • 1. 항상 기본적으로 사이트를 불신한다는 전제 하에 이용하도록 한다. 처음부터 경찰이 범죄자를 검거하기 위한 목적으로 만든 사이트일 수 있다. 또는 경찰이 사이트 운영자를 체포한 후 이용자를 검거하기 위해 사이트를 운영할 수도 있다. 그러므로 함정 수사의 가능성을 항상 염두에 둔다. 사례들 #[23], #, #, #[24]
  • 2. 더 나아가서 모든 회사는 로그를 남기고 FBI에 적극 협조하며, 방문하려는 사이트의 운영자는 FBI에 체포되었거나 아예 FBI에서 운영하는 사이트일 수 있음을 명심하며 회사가 아니라 기술을 믿도록 해야 한다. 회사의 신뢰성 여부나 로그 보존 여부를 따지기보다는 기술적으로 추적이 불가능한가를 더 따진다. 회사가 이용자 개인정보를 제공 안 할거라고 신뢰하는게 필수인 것(ex. VPN)과 기술적으로 이용자 개인정보를 제공하는거 자체가 불가능한 것(ex. 토르브라우저)사이에는 천지 차이가 있다. 입으로는 경찰이 협조요청해도 비협조할 것처럼 말해놓고 뒤에서는 협조요청에 협조[25]하거나 개인정보를 이상한곳에 팔아먹어서 이용자 뒤통수치는 것들이 너무 많다. 말로만 하는 것보다 실제 기술적 보호만을 따진다. #[26], #, #, #
  • 3. 딥웹에서 보안 레벨은 무조건 Safest로 해야한다. 다만 면웹이라면 무리하게 Safest만 고집하다가 Tor 브라우저 사용을 포기하지말고 그냥 Standard 써도 딱히 큰 문제없다. 어차피 면웹에서 Safest를 쓰고 싶어도 제대로 이용 가능한 사이트가 거의 없어서 Standard를 쓸 수밖에 없다.
  • 4. 좋은 비밀번호를 만든다. 랜덤으로 고른 단어 여러개를 랜덤으로 배열하여 만든 20자 이상의 비밀번호가 좋다. 단어를 선택할 땐 되도록이면 단어들 간에 서로 관련 없는, 그리고 나 자신과도 관련 없는 단어를 선택한다. #, #
  • 5. 사이트에서 함부로 링크를 누르지 않는다. 다운로드와 실행 또한 마찬가지이다.
  • 6. 사이트 회원가입할 때 이름, 이메일, 주소, 전화번호 또는 기타 개인 정보를 제공했다면 해당 웹사이트에서는 더 이상 익명이 아니다. 예를들어 네이버 뉴스에 악플을 달았다면 토르 브라우저를 썼다해도 가입할 때의 개인정보를 이용해 너를 특정할 수 있다. 네이버 메일이나 카카오 메일로 가입했다면 그 계정은 익명이 아니다. 일회용 전화번호와 일회용 메일[27]을 이용한다. 일부 사이트는 회원가입시 메일 입력란에 아무렇게나 입력해도 중복만 아니라면 가입되는 경우(ex. [email protected])가 있으니 확인해본다.
  • 7. 사이트 관리자는 마음만 먹으면 사이트에 접속해서 하는 모든 활동을 기록할 수 있다는 것을 명심한다. 예를들어 관리자는 사이트 접속, 회원가입, 로그인, 글 작성, 로그아웃, 사이트 나가기까지 무슨 IP로 활동했는지 모두 기록할 수 있다. 회원가입만 VPN이나 토르로 하고 글작성은 원래 IP인 상태에서 했다면 쉽게 특정당한다. 너의 원래 IP로 글을 작성했다는 기록이 있기 때문이다. 한번이라도 원래 IP로 활동한 계정은 더 이상 익명이 아니다.
  • 8. 운영체제 또한 Windows 대신 Tails OS Whonix를 이용해야 한다.
  • 9. 토어 브라우저를 사용할 때에는 보안레벨과 브리지 설정 외에 다른 설정은 되도록 건드리지 않는다. 확장 프로그램도 되도록 설치하지 않는다.[28][29] 이는 핑거프린팅 때문이다. 사이트 운영자는 이용자의 브라우저 설정을 어느 정도 파악할 수 있다. 예를 들어 글씨 크기를 100으로 조정했다면 해당 이용자를 '여러 토어 이용자 중 한 명'에서 '글씨크기가 100인 토어 이용자'로 특정할 수 있는 식이다. 토르 설정을 건드릴수록 설정이 특이한 이용자로 특정하기가 쉬워진다. 다른 대부분의 토어 이용자들과 마찬가지로 초기 설정을 유지한다면 변경된 설정 내역을 바탕으로 개별 이용자를 구분하는 것이 좀 더 어려워진다. 토어는 모든 사람들이 미리 세팅된 설정을 똑같이 쓰기 때문에 핑거프린팅의 위협에서 다른 브라우저보다 안전하다. #, #, #, #
  • 10. 다운받은 파일을 열 때는 랜선을 뽑아 인터넷이 끊긴 오프라인 상태로 봐야한다. 파일에 경찰이 심어 놓은 바이러스가 이용자의 컴퓨터를 해킹하여 이용자의 진짜 IP (Tor나 VPN이 적용되지 않은 IP)를 경찰에 전송할 수 있기 때문이다. 노트북은 바이러스가 강제로 와이파이를 켜 인터넷에 연결하려고 할 수 있으니 이에 대비할 필요가 있다. 노트북은 한번 와이파이에 비밀번호를 입력해 연결하면 그 다음부터는 해당 와이파이 연결 지점에 자동으로 연결되기 때문이다. 이를 삭제하여 혹시나 바이러스가 강제로 와이파이를 켜도 인터넷이 연결되지 않도록 한다. 화면 상에는 아무 이상이 없는 것 같아도 바이러스에 감염된 상태일 수 있으므로 Tails OS를 사용할 때에는 종료 후 재부팅하여 초기화한 후에 인터넷에 연결한다. Whonix도 live mode를 사용할 경우 재부팅 시 초기화가 가능하다.
  • 11. 리눅스에서 백신을 사용하지 않는다. 대신 Tails OS나 Whonix 라이브 모드를 이용한다. #, #, #, #
  • 12. 전체 디스크 암호화 방법과 디지털 포렌식 대응책을 공부한다. 압수수색에 대비할 방법을 공부한다. 단 BitLocker보다는 오픈소스인 VeraCrypt의 평가가 좀 더 좋다. Tails OS Whonix가 리눅스이기 때문에 LUKS 사용법도 알아야한다. 비밀번호는 랜덤으로 고른 단어 여러개를 랜덤으로 배열하여 만든 20자 이상의 비밀번호가 좋다. 단어를 선택할 땐 되도록이면 단어들 간에 서로 관련 없는, 그리고 나 자신과도 관련 없는 단어를 선택한다. 암호화 프로그램을 처음 사용해보는 사람은 잘못하면 중요한 파일을 영영 찾을 수 없게 될 수도 있으니 암호화 프로그램의 사용법을 꼼꼼히 알아보고 중요한 파일은 따로 백업해두는 것이 좋다. 택배원, 배달원, 천장누수나 층간소음 문제로 아래층에서 찾아온 이웃인 척 하고 문 열게 한 다음에 급습해서 압수수색 할 수 있으므로 주의한다. #[30][31][32], #, #, #, #
  • 13. VeraCrypt의 히든 볼륨(Hidden Volume)에 대해 공부한다. 히든 볼륨(Hidden vloume)의 경우 제 3자가 히든 볼륨의 존재를 기술적으로 알 수 있는 방법이 없다. 즉 히든볼륨의 존재를 부인하더라도 입증할 방법이 없다. VeraCrypt를 이용해 SD카드의 볼륨을 외부 볼륨 (노출용 볼륨)과 히든 볼륨으로 나눈 후 외부 볼륨에 적당한 파일을 넣어 두고 히든 볼륨에 중요한 파일을 보관한다. 만약 구속당한 상태에서 SD 카드의 존재를 들켜 압수수색을 당해도 다른 컴퓨터에서는 손상된 SD 카드거나 포맷되지 않은 SD 카드로 표시되므로 보통은 별 문제없이 넘어갈 가능성이 크다. 만약 이런 경험이 있는 경찰이 VeraCrypt를 사용해 암호화를 해 놓았다고 판단하고 이를 해제할 것을 요구하더라도 외부 볼륨만 풀어주고 안에 평범한 파일밖에 없다고 보여주면 된다. 항상 히든 볼륨의 존재는 발설하지 않도록 한다. 히든 볼륨을 사용하지 않았다면 그냥 사 놓고 쓴 적이 없다고 하거나 히든 볼륨을 사용했다고 밝힌 상태라면 비밀번호를 잊었다고 둘러대도록 하자. 주의사항으로, 어떤 저장매체에 히든 볼륨을 만들었다면 해당 저장매체의 외부 볼륨에도 파일을 더 추가하지 않는 것이 좋다. 히든 볼륨의 영역을 덮어쓰면서 히든 볼륨을 파괴할 수 있기 때문이다. 히든 볼륨 보호 (Hidden Volume Protected)기능을 사용하면 히든 볼륨의 파괴를 막을 수 있지만 이 경우 SD 카드의 용량을 전부 채우는 방식으로 히든 볼륨의 존재를 쉽게 발견할 수 있으므로 [33] 히든 볼륨을 쓰는 의미가 없어진다. 따라서 히든 볼륨 보호 기능은 가능하면 사용하지 않을 것을 권장한다. 외부 볼륨과 히든 볼륨의 비밀번호는 반드시 달라야 한다. 비밀번호는 랜덤으로 고른 단어 여러개를 랜덤으로 배열하여 만든 20자 이상의 비밀번호가 좋다. 단어를 선택할 땐 되도록이면 단어들 간에 서로 관련 없는, 그리고 나 자신과도 관련 없는 단어를 선택한다. #, #, #, #
  • 14. 콜드 부트 공격 (cold boot attack)에 대비한다. 컴퓨터 전원을 내렸더라도 몇 초 이내라면 급속 냉각 스프레이를 뿌려 메모리(RAM) 온도를 영하 55도까지 낮춘 다음 메모리 덤프를 뜨면 메모리에 있던 개인키와 비밀번호를 복구해 암호화를 해제할 수 있기 때문이다. 시간을 벌 수 있는 방법을 미리 생각해 두어야 한다. 조금이라도 시간을 더 벌면 메모리에 저장된 데이터의 양 또한 줄어든다. 메모리에 저장된 데이터가 완전히 휘발되기까지는 최소 5분가량이 소요된다. #, #
  • 15. 이왕이면 USB보다는 크기가 작아 숨기기 더 좋은 SD 카드가 낫다. 급할 때에는 SD카드를 손으로 부러트린 뒤 변기에 내려버리는 방법이 있다. 만약 부러트리기가 어렵다면 그대로 변기에 버리는 것이 낫다. SD카드에도 Tails OS를 설치할 수 있다.
  • 16. 딥웹에서 스트리밍은 금물이다. #
  • 17. 사진을 올릴 때 메타데이터[34]를 삭제해야한다. ExifCleaner같은 프로그램을 이용하여 사진의 메타데이터를 삭제할 수 있다. 사진을 찍을 때 배경에 자신의 집바닥, 벽, 옷장, 물건 등이 나오지 않게 박스나 천 등으로 가리고 찍는다. 사진에 나온 손바닥과 지문을 분석해 검거할 수도 있으니 조심한다. 가급적이면 애초에 사진이나 동영상을 올리지 않는 것이 좋다. #[35], #
  • 18. 자기 신상을 떠벌리지 않는다. 침묵은 금이다. 프로파일링에 대비한다. #, #
  • 19. 글을 올릴 때는 웹사이트 글쓰는 창에 바로 타이핑하지 말고 메모장에 글을 쓴 뒤 복사(Ctrl+C)하고 글쓰는 창에 붙여넣기(Ctrl+V)하여 글을 올린다. 웹사이트에서 너의 타이핑 습관 특히 오타 습관을 수집하여 너를 특정할 수도 있기 때문이다. 너무 짧은 글(ex. ㅇㅋ, ㄱㅅㄱㅅ 등)까지 메모장을 쓸 필요는 없지만 긴 글을 쓸 때는 메모장을 쓰는 것이 좋다.[36]
  • 20. 모네로에 대해서 공부한다. #, #, #, #
  • 21. PGP (Pretty Good Privacy)와 GPG (Gnu Privacy Guard)에 대해 공부한다. #, #, #, #, #, #
  • 22. VPN Gate 마이너 갤러리를 통해 정보를 얻는다. 한국어 정보는 부족하기 때문에 해외 커뮤니티도 보는 것이 좋다. privacyforkorean의 정보글을 참고하는 것이 좋다. # 텔레그램 뉴비가이드(@nb_guide) 채널과 보안가이드(@sec_guide) 채널 글도 살펴보도록 한다. #, #, @, @. 단 인터넷 정보는 신뢰성이 높지는 않으니 주의한다.
  • 23. Privacy Guides #를 참고한다.
  • 24. 항상 교차검증한다. 인터넷 정보는 신뢰성이 낮다.
  • 25. 항상 공부한다. 공부하는 것이 징역보다는 낫다. 공부는 아무리 많이 해도 모자라다.

11. VPN+Tor?

Generally speaking, we don't recommend using a VPN with Tor unless you're an advanced user who knows how to configure both in a way that doesn't compromise your privacy.
일반적으로 말해서 개인 정보를 손상시키지 않는 방식으로 두 가지를 모두 구성하는 방법을 알고 있는 고급 사용자가 아니라면 Tor와 함께 VPN을 사용하지 않는 것이 좋습니다.
Can I use a VPN with Tor?
The improper combination of Tor and another service may actually degrade a user's security and anonymity. These configurations are difficult to set up and should only be attempted by advanced users. For the vast majority of Whonix ™ users, using Tor in isolation – without a VPN or proxy – is the correct choice.
Tor와 다른 서비스의 부적절한 조합은 실제로 사용자의 보안과 익명성을 저하시킬 수 있습니다. 이러한 구성은 설정하기 어려우며 고급 사용자만 시도해야 합니다. 대다수 Whonix ™ 사용자의 경우 VPN이나 프록시 없이 Tor를 단독으로 사용하는 것이 올바른 선택입니다.
Combining Tunnels with Tor
"보안상 위험하다는게 아니라 잘못 설정 연결하면 위험할수도 있으니 주의하고 쓰라는거겠지"
"보안상 위험보다는 정확하게 이해 못하고 쓰는 새끼들이 존나 많으니까 걍 쓰지말라고 하는거같음"
Tor와 VPN

VPN과 Tor를 함께 쓰면 Tor 단독으로 쓸 때보다 무조건 좋다고 생각하는 사람이 많은데, 사실 어느 것이 더 좋은지는 사람마다 의견이 갈리는 논쟁거리이다. 대다수 이용자는 그냥 Tor만 이용하는 것이 현명하다. 만약 VPN과 Tor를 함께 쓰고 싶다면 꼼꼼하게 알아보고 하는 것을 권한다.

12. 주의사항

토어 브라우저 주의사항, 꿀팁, FAQ 정리 @
토르 어니언onion 사이트 & 딥웹 FAQ @

Tor도 완벽하진 않지만, 주의사항을 잘 준수한다면 완벽에 가까운 정도의 익명성을 얻을 수 있다. 현재 이 문서에는 누락된 사항이 있을 수 있으니 관련 커뮤니티의 가이드를 함께 참조하는 것이 좋다. 한 가지 오해하지 말아야 하는 것은 Tor에서 지켜야한다는 주의사항 대부분은 Tor를 사용하지 않을 때에도 적용 된다는 것이다. 가장 대표적으로 자바스크립트는 마치 Tor 브라우저에서만 사용하면 안되는 위험한 플러그인으로 취급받지만 자바스크립트는 웹에 사용되는 프로그래밍 언어중 하나일 뿐으로 상당수의 웹사이트들이 자바스크립트를 사용하고 있다. 실제로 자바스크립트를 이용한 공격이 이루어지는 것은 사실이지만 이는 어디까지나 스크립트가 브라우저의 취약점을 노린 것이지 Tor를 사용했다고 멀쩡한 스크립트가 갑자기 악성스크립트로 변하는 것은 아니다. 자바스크립트를 제어하는 것은 파이어폭스나 브레이브같은 다른 브라우저에서도 보안성을 높이고 추적기를 차단하기 위해 해야하는 상식이다.

12.1. 기술적 주의사항

  • Tor 브라우저 번들만 사용
    기본 Tor 브라우저 이외의 클라이언트를 사용하기 전에 본인이 그 클라이언트에 대해 완벽하게 이해하고 있는 지 점검해야한다. 잘 모르면 Tor 인증을 받은 클라이언트만 사용하는 것이 좋다. 웹 브라우저의 인증 여부는 여기[37]에서 확인할 수 있다.
  • 암호화 프로토콜 사용
    출구 노드와 서버 사이에는 암호화가 되지 않아 통신을 가로챌 가능성이 있다. 되도록 HTTPS나 SMTP over SSL을 사용하는 것이 좋다.
  • 플러그인 비활성화
    JavaScript 등의 플러그인은 Tor 규격 이외의 방법으로 데이터를 전송하는 경우가 있으니 웬만하면 Tor Browser Bundle[38]를 통해 실행하자. 플래시나 개인정보 노출 가능성이 있는 옵션이 모두 꺼져 있다. 플래시를 보고 싶다면 플래시 구동시키는 방법[39]을 써야한다.

12.2. 기타 주의사항

  • 신원정보 숨기기
Tor 네트워크가 기술적 측면에서 익명성이 아무리 높다고 하더라도 스스로 신원정보를 드러내면 말짱 꽝이다. Tor 네트워크에서 표면 웹의 계정, 또는 이메일, 닉네임 등을 이용하면 추적당한다.[40] 아이디와 비밀번호 모두 표면 웹에서 쓰지 않는 것으로 설정해야한다. 신원을 추정할 수 있는 정보를 남기는 것도 좋지 못하다. 당연히 Tor 네트워크로 기존에 쓰던 표면 웹 계정에 로그인하는 것도 좋지 못하다.
  • P2P 사용 자제
Tor 프로젝트 측에서는 비트토렌트와 같은 P2P를 Tor를 통해서 이용하는 것은 위험한데다 민폐라고 경고하고 있다. Tor 네트워크 상의 트래픽 여유는 전세계 Tor 이용자들 모두가 풍족하게 이용할 수 있을 만큼 여유롭지 않기 때문에 야동따위를 받으려고 정말 필요한 이용자에게 피해를 주기 때문에 민폐이며, 이런 도의적 명분 외에도 P2P의 개념상 어쩔 수 없는 기술적 한계[41]도 있는데, 첫 번째 문제로는 강제로 프록시를 설정하더라도 프로토콜의 차이로 제대로 먹히지 않거나 혹은 애초에 우회하도록 설계되어 있다는 점, 그리고 두 번째 문제로는 패킷 자체에 IP정보가 포함되기 때문에 Tor의 프록시 뺑뺑이를 타더라도 패킷의 출처가 노출될 수 밖에 없어 의미가 없다는 점이 있다. Tor와 기타 익명 프로그램들의 목적은 국가나 기관의 검열에서 벗어나 사람들이 자유로운 사상과 정보의 교류를 할 수 있도록 하는 것이지 리벤지 포르노 아동 포르노를 공유하는 것이 아니다. [42]

Tor는 TCP를 쓰지만 토렌트 UDP를 쓰기 때문에 Tor를 토렌트의 IP 주소 우회용으로는 쓸 수 없다. 거기다가 일부 토렌트 프로그램은 패킷에 최초 IP 주소를 넣어서 전송하므로 이런 토렌트 소프트웨어를 사용할 경우 우회해도 소용없다. #, #, #[43][44]

정 쓰고 싶으면 P2P 프로토콜 자체에 Tor 유사기술을 접목하려는 시도들이 있으므로 정식으로 지원하는 Tribler 등을 쓰자. 22번째 댓글부터 보면 알겠지만 아직 사용자가 적어서 높은 익명성으로는 기존 토렌트만큼의 속도를 내기가 힘들다. 그렇다고 높은 속도로 설정하면 기존 토렌트 방식으로도 접속하므로 익명성이 떨어진다. 그리고 클라이언트 프로그램 자체도 여러 편의성이나 자잘한 안정성 면에서 비트토렌트나 뮤토렌트등의 메이져 클라이언트들에 비해 떨어지는 편이다.

만약 파일 공유를 하고 싶다면 OnionShare를 쓰는 방법도 있다. OnionShare는 Tor 네트워크를 사용하여 안전하게 익명으로 파일을 공유하는 오픈소스 프로그램이다. 단 속도가 많이 느린 것은 감안해야한다. 그리고 PC가 꺼지면 공유가 끊기기 때문에 24시간 파일을 공유하려면 PC를 24시간 켜놔야한다는 것도 단점이다. 참고로 채팅 기능이 있기는한데 텍스트만 되고 이미지 업로드조차 안된다.
구글은 본인들도 밝히고 있듯이 개인정보를 수집한다. Tor는 접속 시작 시 DuckDuckGo로 연결된다.
  • 휴대전화 번호 입력하지 않기
휴대전화 번호도 개인정보이다.
  • HTTP 사용과 같은 암호화되지 않은 정보 보내지 않기
HTTPS를 사용해야 한다.
  • Tor에서 만든 계정은 Tor에서만 사용
어떤 브라우저를 통해 어떤 계정이 접속했는지 해당 사이트에서 계정 기록을 수집한다. 이 계정 기록을 대조하여 사용자의 신원을 추적할 수 있다.
Windows 버전도 있으나 보안이 약하다. Linux에서 사용을 권장한다.

12.3. Tor도 만능은 아니다

주의사항을 모두 준수하고 최대한 익명으로 활동하려고 노력하고 토르 내부 네트워크에서만 활동해도 수사기관의 수사망을 완전히 빠져나갈 수 없다. Tor 프로젝트 측에서는 주의사항을 준수하여도 NSA의 기술력으로는 추적이 가능할 지도 모른다고 경고했다. NSA가 어떤 기술을 들고 있는지는 기밀이지만, NSA가 세계 최고의 암호 전문 정보기관이라는데는 거의 모든 보안전문가가 인정한다. Tor 프로젝트도 익명성 보장을 위해 개선을 하고 있지만, NSA 정도 되는 초강대국 정보기관은 이미 그런것 쯤이야 뚫을 수 있는 기술력이 있을지도 모를 노릇이다. 실제로 FBI에서 몇 년에 걸쳐 궁리한 끝에 Tor 브라우저 이용자에게 해킹툴을 다운로드 하게 해 역추적한 사례가 있다. 마약, 살인, 테러, 국가 안보 위협, 아동 포르노 같은 쪽에는 국제적인 공조가 행해지고 있으므로 절대 완전범죄가 될 수 없다.

특히 한국에서는 Tor 자체가 아닌 인터넷 해킹, 제품추적, CCTV 녹화, 통신 도감청, 물리적 압수수색[45] 등의 방식을 보조적으로 활용하여 수사해 들어갈 수 있다. 수사는 정보기만을 이용하는 것이 아니다. Tor나 해외 VPN은 국제공조와 압수수색영장 없이는 잡기 힘들지만, 프록시 서버나 국내 VPN 등의 평범한 추적 회피 수단은 한국의 사이버수사대의 능력만으로 추적과 체포가 가능하다. 몇가지 방안을 세워 놓은 나무위키도 예외는 아니다. 대표적인 예가 현금추적.

요점만 말하자면 경찰 입장에서는 사소하기 짝이 없는 단순 명예훼손/모욕죄 등에서는 몇년 단위로 한 대상만을 노리는 정말 악질적인 경우가 아니라면 위의 주의사항만을 잘 지키면 국제공조 없이[46] 경찰이 신원을 특정 할수 있는 방법이 없어 수사가 성립 조차 되지 않아 안전하지만[47] 아동 성범죄, 살인청부같은 죄질이 명예훼손이나 모욕 따위와는 비빌 수도 없는 악질 중죄와 더불어 불법이 아닌 나라가 없는 정도의 범죄를 저지르는 레벨이라면 수사기관이 온갖 방법을 동원해 혈안이 되어 잡으려 할테니 Tor고 VPN이고 뭐고 간에 잡힐 가능성이 높다. 왜냐하면 오프라인에서 아동 실종접수만 받아도 장소의 경우의 수가 상당히 줄어든다. 아동이 실종된 지역 + 수상하게 자주 바뀌는 vpn 쓰는 집안이면 사이트 운영자를 특정 하는것 은 순식간이다.

12.4. Ahmia Project, http://torstatus.blutmagie.de/

토어와 같은 익명화 네트워크를 추적하는 시스템이다. 전자를 이용하면 다크 웹 접속 프로그램을 안 사용하고도 일부 페이지에 접속이 가능하다. 후자는 토어를 이용한 다크 웹의 노드를 분석하여 국적 및 아이피를 분석한 웹페이지다. 물론 이런 다크웹의 미러사이트에 인증서를 공급하는 막장 업체들도 존재한다.

12.5. Operation Onymous

파일:torgumgu.jpg
2014년 11월 6일 경, 유로폴 측에서 미국과 유럽연합의 경찰 조직이 모여서 Tor에서 운영되던 각종 마약 밀거래 및 청부 살인 사이트 등 총 410개의 불법 사이트를 차단했다고 밝혔다. 유로폴 측에서는 Tor가 제공하는 익명성을 악용한 범죄 단체는 더이상 도망칠 곳이 없다고 선언했지만 의례적으로 하는 말일 가능성이 매우 높다. 매우 특수한 경우에서 검거된 것이라는 게 정설. 게다가 사이트 운영자가 아닌 이용자는 하나도 잡히지 않았다. 이에 대해 Tor 프로젝트 블로그에서는 적발된 사이트의 보안이 허술하여 추적된 것으로 추측되지만, Tor 라우터 중 일부가 '물리적으로' 점거당하여 공격 대상이 노출되었을 가능성도 없지 않다고 밝혔다. 어느 쪽이든 특수한 상황이라는 것.

12.6. 악성코드를 이용한 추적

FBI가 아동포르노사이트서버를 압수한 뒤 여기에 ‘콘허스커'(Cornhusker, 강냉이 탈곡기)라는 악성코드를 심어놓고, Tor를 통해 접속자들의 컴퓨터를 감염시켜 익명성을 무력화한 후 IP를 수집, 이들을 기소하는 사건이 벌어졌다. 기소자들은 사생활침해소송을 걸었지만 패소. 관련기사 저런 방식의 수사를 피하려면 독서실 등의 공용 네트워크를 이용하며 TMAC등으로 맥 어드레스까지 변조해야 한다.

12.7. 국가의 검열

심층패킷검사(DPI)[48] 기술을 이용하면 TOR를 원천 차단할 수 있다. DPI 기술은 원래 네트워크 조정에 쓰이는 기술이지만 이것을 악용하면 사용자의 인터넷 상의 행적을 감시할 수 있다. Tor의 경우 통신하는 내용과 대상을 알 수 없다. Tor를 사용하는 지 여부만을 알 수 있고, 그 마저도 VPN을 사용하면 회피할 수 있다. 물론 이러면 VPN을 쓰고 있는 것으로 보이는데, 토어를 차단하는 국가라면 VPN도 수상하게 볼 확률이 높다. 때문에 정부에서는 이 기술을 통신사가 남용하지 않도록 엄격히 관리해야 함이 옳으나, 에티오피아 같은 경우에는 오히려 국가가 나서서 이 기술을 이용해 TOR를 차단해버렸다. 기사
다만 요즘 Tor 브라우저에서는 모두 우회를 자동으로 해준다.

12.8. 첫 노드와 끝 노드의 장악

Tor 브라우저가 이용하는 중계서버(Relay)의 갯수는 상당히 많지만 위의 Atlas나 Globe에서 볼 수 있듯이 이들은 위치한 국가와 IP가 모두 알려졌다.

파일:Tor_encryption_layer.png
물론 서버로 전달될 때까지 Tor 네트워크의 노드 사이에서 계층적으로 공개키 암호화 방식을 사용하기 때문에, 첫 노드(A)에서 모든 트래픽을 감시[49]한다고 하여도 내 아이피가 무언가 보내고 있다는 것만 알 수 있을 뿐이지 B가 C에게, 또 최종적으로 C가 서버에게 무슨 내용을 주고 받는지 알 방법이 없다.[50] 이런 이유로 A의 입장에선 C의 아이피를 알 수 없다는 보안상의 장점도 존재한다.

하지만 암호화를 한다고 해도 패킷의 IP 자체는 숨기거나 할 수 있는 것이 아니기 때문에 이를 통해 출구 노드에서 거꾸로 물리적으로 장악해가게 되면 결국 Tor 사용자의 IP에 도달하는 것이 가능은 하다. 다만 아직까지 출구 노드 중간노드 입구 노드를 직접 따라가서 추적의 성공한 사례는 한번도 존재하지 않는다. 이는 Tor를 VPN 서버를 여러개 연결한 멀티홉 VPN쯤으로 착각하는 사람들이 주로하는 생각으로 3개의 노드를 따라가면 되니 약간의 시간과 노력만 있으면 추적이 가능할거라고 생각한다. 하지만 동일한 VPN 서버를 지속적으로 사용하고 VPN 서버 사이를 매번 암호화하고 복호화하는 멀티홉 VPN과 달리 Tor는 매번 실행할 때마다 먼저 디렉토리 서버와 비대칭 암호화를 사용하여 연결된후 8000개가 넘는 분산 해시 테이블로 연결된 노드중에 랜덤으로 3개의 노드를 선택한다. 그 다음 어니언 라우팅으로 삼중 암호화되어 종단에 도달하기 직전까지 항상 암호화상태를 유지하게 되며 노드들은 분산된 정보만을 얻을 수 있다 설령 노드에 문제가 있더라도 노드 구성이 10분주기로 자동으로 변경되기 때문에 실질적인 IP추적의 효용성이 떨어진다. 이 때문에 Tor의 익명성을 깨트리고 싶어하는 조직들은 대부분 Tor 브라우저의 기반인 파이어폭스의 취약점으로 IP를 탈취하는 방식을 연구한다.

13. 관련 문서



[1] 사실 '토르'라는 표기는 틀린 표기이다. 자세한 내용은 개요 참조. [2] 세계 각국의 자원봉사자들로 이루어진 비영리단체이고 기부금으로 운영한다고 밝혔다. [3] 모바일 버전. [4] Tor 네트워크를 통해서만 접속할 수 있다. [5] 그래서 Firefox와 인터페이스가 거의 비슷하다. 확장프로그램에다가 테마기능도 호환된다. [6] https://en.wiktionary.org/wiki/door [7] 물론 이 경우는 애초에 한국어에 들어올 때 영어 단어로 들어온 것이 아니기 때문이긴 하다. [8] tor 번들을 실행하면서 "setup relaying" 옵션을 켜놓기만 하면 당신의 컴퓨터도 tor 노드가 된다! 하지만 요새 setup relaying는 별도의 파일로 빠졌다. [9] Tor 특유의 양파 모양 로고가 이걸 의미한다. [10] 다만 무료 프록시는 원래 IP가 찍혀서 나간다는 단점이 있다. 때문에 VPN을 사용할경우 유료 VPN을 사용하는것이 권장된다. 자세한 내용은 가상 사설망 문서 참조. [11] 국가에 따라 불법일 수 있다. 그런데 보통 이런 국가들은 Tor를 막는 경우도 많다. [12] 데비안 기반으로 보안을 매우 강화한 OS이다. Live Booting만 지원한다. [13] 중국에서는 Tor Project 사이트와 VPN이 차단되어서 외국또는 홍콩, 마카오에 가서 Tor를 다운로드해야 한다. [14] 토어로 들어가면 2018년 2월경에는 board.namu.wiki/invalid 페이지로 연결되고 HTTP 404 에러가 떴다. 2018년 8월에는 아예 접속 오류가 떴다. 그리고 최근에는 IDC대역 IP라면서 경고 메시지가 뜬다. [15] 2022년 1월 모바일웹 기준 이미지 파일이 깨지고 문서 검색이 불가능하다. [16] 노무현 대통령의 유명한 연설 중 일부 '응디 뒤에서 숨어 가지고...' 에서 따 온 표현으로, 어떤 응디 뒤에서 숨어서 이런 악질짓을 하느냐 정도의 의미가 된다. [17] 토어의 다른 이름과 겹치는 이름을 가진 토르의 고향이 아스가르드다. [18] 위에 나온 미국은 도착 이전 노드의 ip를 보고 추정한 것이며 어디서 해킹 시도했는지는 GPS가 없으면 모른다. [19] 링크를 복사하고 주소창에 붙여넣은 뒤 앞부분(https://archive...)을 지워야 한다. 다만 대부분 사이트가 폐쇄되었다. 사이트 주소가 바뀌는 경우도 있다. 사이트 이름을 검색엔진에서 검색해보면 된다. [20] 물론 여기 없는 사이트도 있을 수 있다. [21] 사실상 한국어 포럼은 모두 망했다고 봐도 된다. [22] 참고로 BBChan은 폐쇄될 예정이었다. 지금은 사이트가 폐쇄되었다. [23] BBChan은 안심하고 쓰라는 댓글이 있지만, BBChan 사이트 운영자가 경찰이라는 의혹이 있다는 점에 유의할 필요가 있다. [24] 애초에 수사협조 해주는 디스코드를 이용한 시점에서 이들은 검거될 운명이었다. 참고 [25] 다만 기업 입장에서도 개인정보를 제공했다는 사실이 알려지면 이용자가 이탈하는 것을 피할 수 없기 때문에 테러, 아동포르노, 살인, 마약 등 중범죄에만 협조하는 편이다. 애초에 중범죄를 저지르면서 회사가 자기 개인정보를 지켜주기를 기대하지는 말아야한다. [26] safest라도 완벽한 보안은 존재하지 않으므로 방심하면 안 된다. [27] 예를들어 Outlook은 토르로 가입 가능하다. [28] 히토미 같이 악성광고가 지나치게 많은 면웹 사이트는 ublock origin을 설치해서 사용해도 딱히 큰 문제없다. 그러나 딥웹을 이용하는 것이 목적이라면 되도록 처음 토어 브라우저를 열었을 때의 상태를 그대로 놔두는 것이 좋다. [29] 다만 Tails OS의 토어 브라우저에 설치되어있는 ublock origin을 일부러 삭제할 필요는 없다. 핵심은 처음 토어를 열었을 때의 상태를 그대로 놔두는 것이다. [30] 데이터 완전 삭제를 목적으로 Tails OS를 이용할 경우, 바로 Start Tails 클릭하지 말고 Additional Settings 항목에 있는 ‘+’버튼을 눌러 Administration Password를 정해 준뒤 Start Tails를 클릭한다. [31] SSD의 랜덤데이터 덮어쓰기에서, dd if=/dev/urandom of=/dev/??? bs=4M status=progress 맨앞에 sudo를 추가해야한다. 다시말해 sudo dd if=/dev/urandom of=/dev/??? bs=4M status=progress를 입력한다. [32] SSD의 랜덤데이터 덮어쓰기가 완료되면 dd: error writing 'dev/???' : No space left on device라는 문구가 뜬다. ‘용량이 부족하다’고 하면서 몇 바이트 썼다는 메시지가 이것으로 보인다. [33] 16GB SD 카드에 16GB 용량의 데이터를 쓰려고 하는데 15GB에서 파일이 더 들어가지 않는다면 1GB 용량의 히든 볼륨이 존재한다고 유추하기 쉽다. [34] 메타데이터의 대표적인 예시로 EXIF가 있다. [35] 윈도우에서 ExifCleaner를 쓰려는 경우, 홈페이지에서 'Download for FREE'를 클릭한 뒤 'ExifCleaner-3.6.0.exe'나 'ExifCleaner-Setup-3.6.0.exe'를 클릭하여 파일을 다운받으면 된다. [36] 안타깝게도 마우스 움직이는 습관을 숨기는 방법은 현재로서는 토르 보안레벨 Safest가 최선이다. # [37] Tor를 키고 들어가야 된다 [38] 모질라 파이어폭스 포터블 버전을 tor에 맞게 수정하고 tor의 기본요소를 내장 [39] 이 링크엔 Tor외에도 쓸수있는 프록시 프로그램을 알려준다. [40] 예를 들어 디시에서 토어로 접속한 뒤 유동닉 + 자짤 없음 + 흔하디 흔한 닉네임 + 아무렇게나 친 비밀번호를 사용한다면 단순 명예훼손/모욕죄로는 경찰이 수사를 하기 싫을 정도의 보안을 유지할수 있지만. 토어로 접속한뒤 고정닉 아이디로 접속하거나 평소에 써오던 고정닉 아이디 혹은 닉네임과 동일하게 한 유동닉을 사용했다면 경찰 수사는 사실상 불가능에서 시간 문제로 바뀐다. [41] https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea 2010년 포스팅한 글이다. 다만 포스팅 밑의 익명 댓글란에서도 P2P사용과 관련된 논의가 있었다. [42] 그럼에도 많은 사람들이 이러한 목적으로 사용하며, 트래픽 상으로는 이러한 트래픽이 매우 높은 비중을 차지하는 것이 현실. 한국이 음란물이 금지되어 있다고 해도 아주 간단하게 우회하여 빠르게 이용할 수 있으므로, Tor를 이용해서 야동을 보려고 하는 사람들은 거의 100% 저런 경우에 해당한다. [43] qbittorrent의 익명 모드가 P2P 핑거프린팅을 완벽히는 못해도 조금이나마 방어해준다고 한다. 다만 완벽한 방어는 못하니 qbittorrent 익명모드와 유료VPN을 이용해 파일을 다운받은 뒤 바로 qbittorrent를 삭제하고 필요할 때만 다시 qbittorrent를 설치하는 것이 좋다. [44] 혹시나해서 말하는데 토렌트로 아청물받을 생각은 추호도 하지마라. 세상엔 똑똑한 경찰이 많다. [45] 사실 물리적 압수수색도 만만치가 않다. 전체 디스크 암호화에 의해 간단히 무력화되기 때문이다. 전문 해커들은 소거 프로그램등으로 몇 번씩 하드 드라이브를 지워댈 뿐만 아니라 그것과 같이 병행해서 디스크를 물리적으로 파괴하고 강한 자석을 사용하거나 아예 정보 손실시 복구할수 있는 가망이 없는 SSD만을 사용하여 증거인멸에 매우 큰 노력을 하고 있다. 너 뭐야 어떻게 알고 있는건데 [46] 해외 사이트에서 Tor 없이 딱봐도 명예훼손이나 모욕죄로 걸릴 욕을 한 이용자를 경찰이 잡으려 해도 잡지 못하는 이유가 바로 국제공조가 안되기 때문이다. 잡으려면 신원을 알아내야 하는데 국가기관도 아니고 사이트 운영자가 '우리 약관에는 그 정도 욕설한걸로는 위반이 아니기에 정보를 넘겨줄수 없다'라고 뻗대고, 애초에 해외에서는 한국의 명예훼손이나 모욕죄와 비슷할 정도로 말 한번 잘못했다고 바로 고소를 할수 있는 법률이 없어서 그렇게 뻗댈수 있는 것이다. 잡히는 경우는 욕을 한 사람이 자신이 어디사는 누구라고 신상을 뿌린 것을 피해자 본인이 정보를 수집해 수사기관에 넘겨서 걸린 경우이다. 그렇다고 절대 공조하는 일이 없는 것은 결코 아니다. 실제로 구글이나 유명 SNS에서는 이미 한국 수사기관의 요청에 따라 정보를 주고받고 있으며, 명예훼손 사안에 대해서도 그렇게 검거하여 처벌한 사례들이 여럿 있다. 다만 좀 심한 경우에만 해당된다는 것이다. [47] 원래 Tor가 만들어진 이유가 국가기관의 인터넷 통제로 고통받는 사람들에게 국가기관에 걸리지 않고 하고 싶은 말과 정보를 제공 할수 있도록 안전하게 인터넷을 하기 위해 만들어진 프로그램이지 남에게 피해주는 불법적인 행위나 n번방등 현실의 아동을 대상으로 촬영한 포르노나 보라고 만들어진 프로그램이 절대 아니다. [48] 라우터에서 라우팅에 필요한 패킷의 헤더만 까보는 것이 아니라 패킷 전체를 까보는 것. [49] 혹은 해킹 공격으로 인한 감청 [50] Tor FAQ Tor client establishes an ephemeral encryption key with each relay in the circuit; these extra layers of encryption mean that only the exit relay can read the cells. Both sides discard the circuit key when the circuit ends, so logging traffic and then breaking into the relay to discover the key won't work.