Tor(소프트웨어)

최근 수정 시각:

파일:Semi_protect.png
이 문서는 비로그인 사용자의 편집이 제한되어 있습니다. 자세한 사유는 여기를 참고하시기 바랍니다.

파일:external/upload.wikimedia.org/320px-Tor-logo-2011-flat.svg.png

1. 개요2. 유래3. 동작 원리4. 익명성
4.1. 건전한(?) 사용 사례4.2. 불건전한 사용 사례
5. 주의사항
5.1. 기술적 주의사항5.2. 기타 주의사항
6. 하지만 Tor도 만능은 아니다
6.1. Operation Onymous6.2. 악성코드를 이용한 추적6.3. 국가의 검열6.4. 첫 노드와 끝 노드의 장악
7. 관련 문서

1. 개요[편집]

다크 웹 소프트웨어 중 하나로, The Onion Router의 약칭이다. 네트워크 우회와 익명화를 위해 사용하는 툴 중 하나며, 비슷한 것으론 프리넷I2P, Ultrasurf등이 있지만 tor는 세계적인 대세이다. 많은 온라인 블랙마켓들이 onion 도메인에 상주하고 있다. 다만 "Tor = 다크 웹"이라 착각하는 사람들도 있는데 이는 오개념이니 주의하기를 바란다.

익명성을 따지면 종전의 프록시 서버 나 서버에 로그가 남을 가능성이 있는 VPN 보다 안전하다. Tor의 트래픽은 출발지에서 각각의 공개키로 순차적으로 암호화 된다. 3개 노드를 거친다면 3중 암호화해서 보내게 된다. 최근 NSA에서 VPN을 패킷 단위로 분석할 수 있다는 흠좀무한 발표가 있었으니 현재 정보기관으로부터 안전한 네트워크는 Tor와 I2P 등의 극소수밖에 없다. 지정한 브라우저에서 송수신되는 모든 패킷을 우회시키기 때문에 이런 저런 잡스러운 프록시 사이트 (proxy.org 등) 에 비해 완벽한 안정성을 제공한다. 플래시도 켜지고 동영상도 보이고 각종 스크립트도 재생된다. 다만 플래시 같은 플러그인은 사용하면 ip가 유출될 가능성이 있다.

물론 속 터지게 느린 건 감안하자. 느릴 수 밖에 없다. 여러 국가의 네트워크를 경유하여 가기 때문이다. 예를 들면 내 컴퓨터(한국) → 루마니아의 네트워크(경유) → 미국 (경유) → 러시아연방 (경유) → 네덜란드 (경유) → 인터넷 식이다. 최종 인터넷 단계에서는 네덜란드에서 접속한것으로 뜨게 된다. 정부가 만약 이를 역 추적하려 해도 네덜란드 → 러시아연방 → 미국 → 루마니아를 거쳐 실제 사용자의 컴퓨터 까지 접근해야 하는 것이다.

많은 사람들이 Tor를 '토르'라고 읽는데 영어로 읽는다면 '토어'라고 읽는 게 맞다.[1]천둥의 신이냐 사실 천둥의 신도 thㅗ어다. 히든위키에서는 '토어'라고 쓰고있다. Tor의 발음은 /tɔɹ/이다.# Tor와 발음에서 유성음무성음이라는 차이 밖에 없는 door(/dɔɹ/)[2]를 보면 "토르"라는 표기가 얼마나 이상한지 알 수 있을 것이다. 같은 식이라면 "문"이라는 뜻의 door도 "도어"가 아니라 "도르"라고 표기해야 한다.

Tor 유저들끼리 타인의 트래픽이 자신의 컴퓨터를 거쳐갈 수 있게 하여 서로 도움을 줄 수 있다. 설정이 미리 되어있으나 Configuring a Tor relay를 참고하면 좋다. Tor 네트워크가 전체적으로 빨라지는 효과가 있으므로 하는 것을 추천한다. 전기세랑 메모리 할당은 책임 못진다. 나때문에 warning.or.kr 뜨는건가

사용자가 번역을 해서 도움을 줄 수도 있다.#

Tor 브라우저를 실행한 후 아이피를 127.0.0.1으로, 포트를 9150으로 프록시설정을 하면 다른 프로그램에서도 Tor 네트워크를 사용해 통신 할 수 있다.(socks5 프록시)

NSA의 XKeyscore라는 프로그램의 소스코드가 2014년에 유출되었는데 그에 따르면 Tor를 사용하는 것 뿐만 아니라 Tor를 다운받거나 Tor 공식홈페이지에 접속하는 것만으로도 NSA의 관심리스트에 오른다고 한다. Tor 네트워크를 통해 보내진 메일은 메타데이터 뿐만 아니라 메일 내용까지도 저장되어 보관된다고 한다. NSA는 분명히 지금 이 페이지도 보고 있을 거야 기사1 기사2 기사3. 이에 대해 EFF는 더 많은 평범한 사람들이 Tor를 쓸 수록 모두가 더 안전해진다고 하며 이용자들의 Tor 사용이 위축되지 않게 장려하는 모습을 보였다. Tor 얘기는 아니었지만 암호화와 관련해서도 보안 전문가 브루스 슈나이어가 NSA같은 기관들의 대규모 무작위 감시에 대항하는 가장 좋은 방법은 더 많은 평범한 사람들이 일상에서 암호화를 이용하여 기관들이 통신들을 복호화시키거나 감시하는데 더 큰 비용이 들게 만드는 것이라 얘기한 바가 있다. 예를 들어 컴퓨터를 잘 몰라도 프로톤메일 등의 PGP 방식 암호화 메일을 사용하는 방법이 있다.

안드로이드 스마트폰에서는 가디언 프로젝트(The Guardian Project)에서 만든 OrbotOrfox로 접속할 수 있다.

명탐정 코난 제로의 집행인에서는 Nor라는 이름으로 패러디되어서 나오며, 양파에서 배추로 바뀌었다.

2. 유래[편집]

1990년대에 인터넷이 급성장 하기 시작하면서, 사회는 전세계적으로 바뀌기 시작했다. 그의 대표적인 변화가 Instant Communication 인데, 인터넷만 있으면 어디든지 소통이 가능한 장점은 인터넷 사용자를 1990년부터 2000년까지 불과 10년만에 350만명으로 급성장 시켰다. 하지만, 인터넷은 프라이버시를 보장하지않았기에, 인터넷을 이용한 소통은 언제든지 기록과 트래킹이 가능했었다.

인터넷을 필요로하는 사람중에 프라이버시를 매우 중요시 생각하는 집단이 있었으니, 바로 미국 정부였다. 미국 정부에 소속해있는 미해군연구소는 Onion Routing 이라고 불리우는 신기술을 개발하기 시작하였다. 이 기술은 일반 네트워크 (인터넷) 이 아닌, Overlay Network 를 통하여 같은 웹페이지에 방문하더라도 완벽한 익명성을 보장하는데, 이 기술에는 치명적인 단점이있었다. Tor Project 의 공동 창설자이자 다이렉터인 Roger Dingledine 은 2004년에 열린 컨퍼런스에서 이러한 말을 했다.

"The United States government cannot simply run an enmity system for everybody and then use it themselves only, because then every time the connection came from it, the people will say: "oh, it's another CIA agent looking at my website." if those are the only people using the network. So you NEED to have other people using the network so that they could blend together."

"미국 정부는 일반 사용자들을 감시가 가능한 네트워크 (인터넷) 에 가둬놓고 미국 정부 자신들만 Tor 네트워크를 사용할 수는 없습니다. 그렇게 되면 사이트에 Tor 를 이용한 연결 신호가 들어왔을 때 사람들은 "음, CIA 요원이 내 사이트를 또 보러왔네." 라고 알 수 있게 됩니다. 그 네트워크를 쓰는 건 미국 정부뿐이니 말이죠. 따라서 미국 정부는 같은 네트워크를 이용하는 일반 사용자들이 필요합니다, 그 사람들 사이에 섞어(숨어) 들어갈 수 있게 말이죠."


이러하여, Tor는 대중에게 무료 배포되었고, 현재 수만명의 사람들이 Tor 를 매우 다양한 용도로 사용하고있다.

3. 동작 원리[편집]

일반적인 인터넷 통신은 사용자의 PC가 ISP를 통해서 목적지(서버, 또는 타 PC)에 연결해서 데이터를 주고 받는 식으로 이루어진다. 이 경우 트래픽을 전달하는 중계자(망)가 국가, 또는 준국가 기관이기 때문에 쉽게 검열(특정 사이트 차단)을 할 수 있고, 원한다면 얼마든지 누가 누구에게 통신하고 있는지를 감청할 수 있다.(원칙상 대다수의 국가에서 불법이긴 하지만)어디까지나 원칙상

파일:attachment/htw3.png
tor는 목적지까지 한 번에 통신하지 않고, 중간에 같은 tor 라우터를 실행하고 있는 node들을 여러개 거쳐서 보낸다. 즉 A→Z 가 아니라 A→B→C→D→E→Z 로 빙빙 돌려서 보내는 식이다. tor가 일반 브라우저에 비해 심각하게 느린 이유가 바로 이 때문이다.

게다가 그 이름(양파 라우터)처럼 패킷을 양파 껍질처럼 겹겹이 암호화 해서 보내고, 이때 각각의 node의 공개키를 통해 암호화하므로, 패킷의 출발지와 최종 목적지를 알아내려면 거의 모든 노드를 장악해야 한다. 예를 들면 위의 예시에서 정부기관(또는 해커)이 C 노드를 장악했다고 해도, "B에서 왔음, D로 보내시오"라는 정보밖에 알 수 없다. 아 젠장

파일:attachment/1124170844-1.png
설상가상으로 노드가 전세계에 걸쳐서 랜덤하게 흩어져 있으므로[3], 전세계 상당수의 PC를 장악하지 않는 이상 tor를 이용한 통신은 사실상 추적이 불가능하다.

출발지 근처 또는 도착지 근처의 node가 장악당한 경우, 통신 속도를 이용해서 '바로 전(전전, 전전전..)node가 출발지다'/'바로 다음(다다음,...)노드가 도착지다'는 것을 비교적 높은 확률로 추측할 수가 있다. 하지만 이것도 통신 사이 사이에 랜덤하게 딜레이를 넣어주는 기능이 추가되어서 어렵게 되었다.

일반적인 프록시 우회방식과 다르게 프로그래밍된 DNS 패치 등을 사용해 3중 4중으로 보호되는데, 이 때문에 오직 Tor 유저만 접속할 수 있는 일종의 인트라넷이 형성되어있다. 해시암호.onion[4] 형식의 도메인을 쓰는데 일반적인 브라우저로는 백날 천날 새로고침을 눌러도 표시되지 않는다. 이 Tor식 인트라넷을 통해 유동하는 데이터도 상당한 트래픽을 차지한다.

4. 익명성[편집]

Tor 네트워크는 주의사항만 준수한다면 그 NSA도 쉽게 추적할 수 없는 강력한 익명성을 제공한다. 때문에 국가 인터넷 검열국에서 검열을 피하기 위한 용도부터 마약거래, 살인청부, 아동포르노와 같은 불법적인 웹 사이트를 안전하게 운영하기 위한 용도까지 다양한 목적으로 이용되고 있다.

4.1. 건전한(?) 사용 사례[편집]

  • IP 차단 우회

한국발 IP를 차단하는 오덕 계열 사이트는 생각 외로 매우 많다. 여기 한국인 있어요같은 이유로 차단한 경우가 많은데, 이러한 차단을 무력화시키는 데에 Tor가 유용하다. 그래서 그런지 한국 유저가 전체의 3%로 전체 중 8위였으나 스마트폰 보급 이후 대체 서비스가 알려지면서 줄어들었다. # # 2012년 9월 이후 랭킹 밖으로 밀려났다. 그리고 북한에서도 쓰는 것을 알 수 있다. 하지만 Tor 네트워크의 속도는 무료 프록시, VPN에 비해서도 느리니 다른 수단을 이용하는 게 더 낫다. Tor 네트워크는 보안성, 익명성을 중시하기 위해 여러 국가, 중계 서버를 거치기 때문에 굉장히 느릴 수밖에 없는데, 단순히 범죄성이 없는 지역 차단된 사이트 들어가자고 Tor 같이 복잡한 구조를 거칠 필요는 없다. 이런 경우에 VPN을 사용하자는 것. 다만 무료 프록시는 원래 IP가 찍혀서 나간다는게 흠이다.

  • 검열 우회

이걸로 검열을 피해 야동 따위를 보려고 시도하는 경우도 있는데, 볼 수는 있겠지만 위에서 언급했듯이 VPN등등의 일반적인 우회수단보다 매우 느린데다 Tor 대역폭을 깎아먹는 민폐 행위니 무료 VPN을 알아보는 게 낫다. VPN을 쓰기 직전 켜고 쓴 뒤 바로 끄는 것은 보안 상식이다. 모쪼록 VPN 켜고 은행 같은 개인정보가 넘치는 사이트에 로그인 하는 것은 미친 짓이니 세심한 주의를 요한다. 취소선이 그어져 있지만 사실이다. 특히 무료 VPN은 경우 더더욱 조심해야 한다. 아동 포르노의 경우는 완전히 다른 케이스이니 불건전한 이용 방법 참조 바람.

다만 방통위에서 차단한 Tumblr 블로그 등을 단순히 접속하거나, 해당 차단된 Tumblr블로그의 동영상을 타 브라우저에서 다운로드 받는 용도로 사용은 가능하다. (웹브라우저의 '소스코드 보기'를 이용하면 Tumblr동영상의 다운로드 주소를 얻을 수 있다. 자세한 것은 검색 참조) 물론 지금은 Tumblr도 HTTPS를 도입하여 워닝이 무력화되어있다.

  • 언론, 표현의 자유

이란 심리전의 일환으로 미국 정부에서 전폭적으로 밀어주고 있다고 한다. 실제로 인터넷 규제가 심한 이란에서의 Tor 사용량은 세계 2위라고 한다. 넷상에서의 익명성을 중요하게 생각하는 Geek들이 여러가지 실용적, 철학적인 이유로 tor를 애용하며, 정부나 기타 권력기관들과 대립 관계에 있는 인권 운동가들도 많이 사용한다. 2010년 브래들리 매닝 일병이 미군 기밀 자료를 위키리크스에 유출시킬 때도 tor와 다른 프로토콜을 사용했다고 한다. 스노우든도 Tails OS[5]에서 토르 네트워크를 이용하여 언론과 접촉했다.

  • 군사 목적

Tor 공식 홈페이지에는 놀랍게도 군사목적으로서의 Tor 사용에 대해서도 기술하고 있다. 다름 아닌 첩보 활동이라고...

4.2. 불건전한 사용 사례[편집]

위키백과 등의 위키 사이트에서는 스팸이나 반달리즘을 방지할 목적으로 이 프로그램을 통해 접속한 사람 중 비회원의 문서 작성 및 편집을 철저히 제한한다. 당연히 가입한 회원의 경우 Tor로도 위키백과 편집이 가능하다.[6] 하지만 리그베다 위키에서는 Tor를 사용한 편집을 막았으며 나무위키는 Tor 이용한 접속까지 막았다.[7] 편집을 막는 이유는 수시로 변하는 IP 때문에 반달을 차단하는 게 쉽지 않기 때문이다. tor로 접속하는 대다수 유저를 (잠재적인) 반달로 여기고 금지하는 것. 경찰도 여기는 추적 못한다. 대부분의 정보기관도 마찬가지이다. 다만 프록시나 모바일 대역도 추적하기 어렵기는 마찬가지라, 큰 범죄를 저지른 게 아니면 경찰에서 받아주지 않는다. 다만, 여기서 '추적 못한다.' 는 것은, 겨우 잡범 잡으려고 들이는 노력치고는 너무나 많은 노력이 들기 때문에 추적 못한다는 표현일 뿐, 인력을 소모해서라도 추적할 사안이라면 할 수 있다는 것은 알아두자.

  • 범죄

강한 익명성이 보장되기 때문에 범죄조직들도 tor를 사용한다. 당장 한국어 마리화나 거래 사이트가 버젓이 운영되고 있는 실정. 매춘같이 소프트한[8] 범죄부터 마약, 살인청부, 아동포르노, 불법 무기거래, 돈세탁, 악성코드 유통 등등의 중범죄까지 다양한 범죄 유형이 Tor 네트워크 상에서 일어난다. 그리고 비트코인같은 가상화폐와 결합해서 거래의 은폐도 가능해 상당한 문제가 되고 있다. 예를 들면 랜섬웨어 안내 주소에서 onion 도메인과 그 안에서 비트코인으로 돈을 내라 한다.

  • 비트코인과의 미친듯한 콜라보레이션

알다시피 비트코인은 생각보다 투명하게 운영되고 있다. 비트코인 지갑 소유주와 주인이 동일인임을 법적으로 증명하기는 힘들지만, 우리나라에서 BITHUMB 등의 거래소들은 죄다 실명 인증을 해야 거래가 가능하다. 하지만 문제는 비트코인은 현금 등으로도 거래가 가능하다는 점이다. Tor 네트워크를 이용한 비트코인 지갑을 활용하여 몇 번 코인 세탁을 해주면 법적으로 지갑 소유주와 당신이 동일인임을 증명할 길이 없다. 이 과정에서 온라인 거래소를 이용하여 현금 인출하면 걸리지만, 팔 때도 현금으로 팔면 안 걸린다. 디지털 포렌식의 원칙 중 하나는 법처럼 유죄임을 증명해야하는 건데, 심증만 있음으로 처벌을 받지 않는다! 그 밖에도 Tor를 이용한 비트코인 지갑 서비스를 운영하는 .onion 사이트들이 있으며, 이들은 비트코인 출금할 때 수수료를 조금 더 받음으로서 이익을 얻는다.

5. 주의사항[편집]

Tor도 완전하진 않지만, 주의사항을 잘 준수한다면 완전에 가까운 정도의 익명성을 얻을 수 있다. 현재 이 문서에는 누락된 사항이 있을 수 있으니 관련 커뮤니티의 가이드를 함께 참조하는 것이 좋다.

5.1. 기술적 주의사항[편집]

  • Tor 브라우저 번들만 사용

기본 Tor 브라우저 이외의 클라이언트를 사용하기 전에 본인이 그 클라이언트에 대해 완벽하게 이해하고 있는 지 점검해야한다. 잘 모르면 Tor 인증을 받은 클라이언트만 사용하는 것이 좋다. 웹 브라우저의 인증 여부는 여기에서 확인할 수 있다.

  • 암호화 프로토콜 사용

출구 노드와 서버 사이에는 암호화가 되지 않아 통신을 가로챌 가능성이 있다. 되도록 HTTPS나 SMTP over SSL을 사용하는 것이 좋다.

  • 플러그인 비활성화

플래시JavaScript등의 플러그인은 Tor 규격 이외의 방법으로 데이터를 전송하는 경우가 있으니 웬만하면 Tor Browser Bundle[9]를 통해 실행하자. 플래시나 개인정보 노출 가능성이 있는 옵션이 모두 꺼져 있다. 플래시를 보고 싶다면 플래시 구동시키는 방법[10]을 써야한다.

기본 Tor 브라우저에는 기본적으로 스크립트가 활성되어 있으니 사용시 반드시 왼쪽 상단의 스크립트 차단을 걸어두고 사용해야한다.
이 부분을 주의하지 않아 조사 받은 사람이 한둘이 아니다!

  • 악성코드 주의

Tor 네트워크에서 다운로드 받은 파일은 인터넷이 연결된 상태로 열면 안 된다. 출처

5.2. 기타 주의사항[편집]

  • 신원정보 숨기기

Tor 네트워크가 기술적 측면에서 익명성이 아무리 높다고 하더라도 스스로 신원정보를 드러내면 말짱 꽝이다. Tor 네트워크에서 표면 웹의 계정, 또는 이메일, 닉네임 등을 이용하면 추적당한다.[11] 아이디와 비밀번호 모두 표면 웹에서 쓰지 않는 것으로 설정해야한다. 신원을 추정할 수 있는 정보를 남기는 것도 좋지 못하다. 당연히 Tor 네트워크로 기존에 쓰던 표면 웹 계정에 로그인하는 것도 좋지 못하다.

  • P2P 사용 자제

Tor 프로젝트 측에서는 비트토렌트와 같은 P2P를 Tor를 통해서 이용하는 것은 위험한데다 민폐라고 경고하고 있다. Tor 네트워크 상의 트래픽 여유는 전세계 Tor 이용자들 모두가 풍족하게 이용할 수 있을 만큼 여유롭지 않기 때문에 야동따위를 받으려고 정말 필요한 이용자에게 피해를 주기 때문에 민폐이며, 이런 도의적 명분 외에도 P2P의 개념상 어쩔 수 없는 기술적 한계[12]도 있는데, 첫 번째 문제로는 강제로 프록시를 설정하더라도 프로토콜의 차이로 제대로 먹히지 않거나 혹은 애초에 우회하도록 설계되어 있다는 점, 그리고 두 번째 문제로는 패킷 자체에 IP정보가 포함되기 때문에 Tor의 프록시 뺑뺑이를 타더라도 패킷의 출처가 노출될 수 밖에 없어 의미가 없다는 점이 있다. Tor와 기타 익명 프로그램들의 목적은 국가나 기관의 검열에서 벗어나 사람들이 자유로운 사상과 정보의 교류를 할 수 있도록 하는 것인 만큼 특정 목적으로 사용하는 것을 한 개인이 하지 말라고 금지할 수는 없다고 주장할 수는 있으나, 애초에 기술적으로 한계가 있는 사항이므로 괜히 뻗대지 말자.하지말라면 하지말라고.

Tor는 TCP를 쓰지만 토렌트UDP를 쓰기 때문에 Tor를 토렌트의 IP 주소 우회용으로는 쓸 수 없다. 거기다가 일부 토렌트 프로그램은 패킷에 최초 IP 주소를 넣어서 전송하므로 이런 토렌트 소프트웨어를 사용할 경우 우회해도 소용없다.

정 쓰고 싶으면 P2P 프로토콜 자체에 Tor 유사기술을 접목하려는 시도들이 있으므로 정식으로 지원하는 Tribler 등을 쓰자. 22번째 댓글부터 보면 알겠지만 아직 사용자가 적어서 높은 익명성으로는 기존 토렌트만큼의 속도를 내기가 힘들다. 그렇다고 높은 속도로 설정하면 기존 토렌트 방식으로도 접속하므로 익명성이 떨어진다. 그리고 클라이언트 프로그램 자체도 여러 편의성이나 자잘한 안정성 면에서 비트토렌트나 뮤토렌트등의 메이져 클라이언트들에 비해 떨어지는 편이다.

6. 하지만 Tor도 만능은 아니다[편집]

주의사항을 무시하면 추적당할 가능성이 매우 커지며, 고소미를 먹을 가능성 역시 크게 증가한다. 하지만 Tor 네트워크를 이용하며 주의사항만 잘 준수한다면 신원을 추적당할 가능성은 거의 없다. Tor 브라우저는 단순 수학적 암호화가 아니라 3중 우회, 그 과정에서 여러개의 노드를 거치므로 사실상 물리적으로 모든 노드를 확보하지 않는 한 역추적이 불가능하다.

Tor 프로젝트 측에서는 주의사항을 준수하여도 NSA의 기술력으로는 추적이 가능할 지도 모른다고 경고했다. 실제로 FBI에서 몇 년에 걸쳐 궁리한 끝에 Tor 브라우저 이용자에게 해킹툴을 다운로드 하게 해 역추적한 사례가 있다. 마약, 살인, 테러, 국가 안보 위협, 아동 포르노 같은 쪽에는 국제적인 공조가 행해지고 있고. 결정적으로 이 Tor 프로젝트를 진행하고 있는것이 미국 정부임을 절대 잊지 말아야 한다.

특히 한국에서는 Tor 자체가 아닌 인터넷 해킹, 제품추적, CCTV 녹화, 통신 도감청, 물리적 압수수색[13] 등의 방식을 보조적으로 활용하여 수사해 들어갈 수 있다. 수사는 정보기만을 이용하는 것이 아니다. Tor나 해외 VPN은 국제공조와 압수수색영장 없이는 잡기 힘들지만, 프록시 서버나 국내 VPN 등의 평범한 추적 회피 수단은 한국의 사이버수사대의 능력만으로 추적과 체포가 가능하다. 몇가지 방안을 세워 놓은 나무위키도 예외는 아니다. 대표적인 예가 현금추적.

요점만 말하자면 경찰 입장에서는 사소하기 짝이 없는 단순 명예훼손/모욕죄 등에서는 몇년 단위로 한 대상만을 노리는 정말 악질적인 경우가 아니라면 위의 주의사항만을 잘 지키면 국제공조 없이[14] 경찰이 신원을 특정 할수 있는 방법이 없어 수사가 성립 조차 되지 않아 안전하지만[15] 국제공조가 들어가는 중죄를 저지르는 레벨이라면 수사기관이 온갖 방법을 동원해 혈안이 되어 잡으려 할테니 Tor고 VPN이고 뭐고 간에 결국 잡힌다는 것이다.[16]

보안을 위해 토르 브라우저에다가 NoScript랑 HTTPS Everywhere의 애드온만 설치해줘도 웬만해서는 추적당하지 않을 수 있다. 하지만 대다수의 사이트가 자바스크립트를 쓰지 않고서는 글을 쓸 수가 없다. 더군다나 캡챠 등의 스팸 방지 코드를 입력하려면 자바스크립트를 써야 하는 경우가 많다. 사실상 글을 쓸 때 자바스크립트를 이용하면서 정보가 빠져나가는 셈이고. 나무위키처럼 아예 Tor를 막는 사이트는 익명성이고 뭐고 간에 아예 사용을 못하기에 무의미하다.

6.1. Operation Onymous[편집]

파일:torgumgu.jpg
2014년 11월 6일 경, 유로폴 측에서 미국과 유럽연합의 경찰 조직이 모여서 Tor에서 운영되던 각종 마약 밀거래 및 청부 살인 사이트 등 총 410개의 불법 사이트를 차단했다고 밝혔다. 유로폴 측에서는 Tor가 제공하는 익명성을 악용한 범죄 단체는 더이상 도망칠 곳이 없다고 선언했지만 의례적으로 하는 말일 가능성이 매우 높다. 매우 특수한 경우에서 검거된 것이라는 게 정설. 게다가 사이트 운영자가 아닌 이용자는 하나도 잡히지 않았다.[17] 이에 대해 Tor 프로젝트 블로그에서는 적발된 사이트의 보안이 허술하여 추적된 것으로 추측되지만, Tor 라우터 중 일부가 '물리적으로' 점거당하여 공격 대상이 노출되었을 가능성도 없지 않다고 밝혔다. 어느 쪽이든 특수한 상황이라는 것.

6.2. 악성코드를 이용한 추적[편집]

FBI가 아동 포르노 사이트 서버를 압수한 뒤 여기에 ‘콘허스커'(Cornhusker)라는 악성코드를 심어놓고, Tor를 통해 접속하는 페도필리아들의 컴퓨터를 감염시켜 익명성을 무력화한 후 IP를 수집, 이들을 기소하는 사건이 벌어졌다. 이 페도필리아들은 프라이버시 침해라며 소송을 걸었지만 패소. 관련기사 저런 방식의 수사를 피하려면 독서실 등의 공용 네트워크를 이용하며 아마 오프라인으로 걸릴 가능성이 더 크지만 아무튼 TMAC등으로 맥 어드레스까지 변조해야한다.

6.3. 국가의 검열[편집]

심층패킷검사(DPI)[18] 기술을 이용하면 TOR를 원천 차단할 수 있다. DPI 기술은 원래 네트워크 조정에 쓰이는 기술이지만 이것을 악용하면 사용자의 인터넷 상의 행적을 감시할 수 있다. Tor의 경우 통신하는 내용과 대상을 알 수 없다. Tor를 사용하는 지 여부만을 알 수 있고, 그 마저도 VPN을 사용하면 회피할 수 있다. 때문에 정부에서는 이 기술을 통신사가 남용하지 않도록 엄격히 관리해야 함이 옳으나, 에티오피아 같은 경우에는 오히려 국가가 나서서 이 기술을 이용해 TOR를 차단해버렸다. 기사
다만 요즘 Tor 브라우져에서는 모두 우회를 자동으로 해준다.

6.4. 첫 노드와 끝 노드의 장악[편집]

Tor 브라우저가 이용하는 릴레이 노드의 개수는 상당히 많지만 위의 Atlas나 Globe에서 볼 수 있듯이 이들은 위치한 국가와 IP가 모두 알려져 있다. 즉, 물리적으로 점거나 감시를 당하는 경우는 당연하고 그게 아니더라도 협조를 얻거나 해킹을 통해 해당 노드로 오고가는 패킷을 뜯어볼 수 있다. 또한 이용자의 브라우저와 직접 대면하는 첫 노드와 서버와 직접 통신하는 끝 노드는 이 중 일부이며 미리 정해져 있어 이곳을 장악하면 통신하는 내용과 이를 받아보는 이용자를 모두 특정해낼 수 있다. 위에도 언급되어 있지만 이를 이용해 Tor 브라우저의 접근을 막는 사이트도 많다. 대표적으로 나무위키도 이에 해당한다. 일반 사이트의 보안 담당자가 알 정도면 한 나라의 경찰 정도면 어떤 어떤 노드가 첫 노드나 끝 노드인지 당연히 알고 있다고 보면 된다. 특히 Tor 브라우저 5.5.4부터는 브라우저를 재설치하지 않는 이상 유저단과 맨 처음 통신하는 첫 노드가 고정되게 되는데 여기가 장악당하면 유저단으로 가는 모든 보안키와 데이터가 그대로 제 3자에게 노출되므로 보안도는 0이 된다. 이론적으로 첫 노드에는 유저가 받는 데이터와 완전히 동일한 패킷이 통과한다. 이 보안키와 패킷을 이용해 서버에서 송출한 정보를 복원할 수 있다는 것. 따라서 이 시작 노드는 보안에서 가장 취약한 부분이다. 위에서 말했듯 첫 노드가 되는 릴레이 노드는 몇 개로 정해져 있으므로 국가나 범국가 단체 혹은 범죄단체가 여기만 검열하면 해당노드를 시작 노드로 삼는 유저가 통신하는 정보를 전부 까볼 수 있게 된다. 예를 들면 미국 FBI가 저들 중 하나를 장악하면 거기를 통해 불법적인 정보를 주고 받는 이는 전부 잡혀들어가게 된다는 것. Tor 브라우저라고 자신이 주고 받는 정보를 남이 모르는 것은 절대로 아니다. 첫 노드가 고정된 다단 프록시이기 때문에 오히려 보안에 더 취약한 부분도 존재한다. 서버단을 통해 원래 아이피를 역추적 하는 데 있어서는 100% 면역이라 할 수 있지만 그 뿐이다.

노드는 자원하여(스스로) 지원할 수 있다. 그렇기 때문에 대역폭이 남아도는 트랩서버를 운영해서 연결되도록 유도할 수 있다. 패킷을 다른곳으로 빼돌리는지 전혀 알 수가 없기때문에 무방비로 당하게 된다. 정부가 작정하고 조직적으로 예산들여 이런 트랩을 수만대 제공했다면 별 수 없이 수량에 밀려 확률적으로 불리하다 안전하지 않을것이다. 물론 국가공공의 자산을 공개하지 않는 경우에 한해서 시행가능하므로 이런일이 발생할 가능성이 적다.

7. 관련 문서[편집]

[1] 남유럽에서는 또르로, 프랑스어로는 또흐로 읽을 것이다. 올바르게 읽는다는 것은 어디까지나 분명한 특정언어가 있을 때에만 해당된다.[2] https://en.wiktionary.org/wiki/door[3] tor 번들을 실행하면서 "setup relaying" 옵션을 켜놓기만 하면 당신의 컴퓨터도 tor 노드가 된다!그럼 나때문에 tor 썼는데 warning.or.kr 뜨는거냐?[4] Tor 특유의 양파 모양 로고가 이걸 의미한다.[5] 데비안 기반으로 보안을 매우 강화한 OS이다. Live Booting만 지원한다.[6] https://en.wikipedia.org/wiki/Wikipedia:Advice_to_users_using_Tor[7] 토르로 들어가면 2018년 2월경에는 board.namu.wiki/invalid 페이지로 연결되고 HTTP 404 에러가 뜬다. 최근에는 아예 접속 오류가 뜬다.[8] 이 정도면 다크 넷에서 일어나는 범죄 중에는 상대적으로 경범죄이다.[9] 모질라 파이어폭스 포터블 버전을 tor에 맞게 수정하고 tor의 기본요소를 내장[10] 이 링크엔 Tor외에도 쓸수있는 프록시 프로그램을 알려준다.[11] 예를 들어 디시에서 토르로 접속한 뒤 유동닉 + 자짤 없음 + 흔하디 흔한 닉네임 + 아무렇게나 친 비밀번호를 사용한다면 단순 명예훼손/모욕죄로는 경찰이 수사를 하기 싫을 정도의 보안을 유지할수 있지만. 토르로 접속한뒤 고정닉 아이디로 접속하거나 평소에 써오던 고정닉 아이디 혹은 닉네임과 동일하게 한 유동닉을 사용했다면 경찰 수사는 사실상 불가능에서 시간 문제로 바뀐다.[12] https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea 2010년 포스팅한 글이다. 다만 포스팅 밑의 익명 댓글란에서도 P2P사용과 관련된 논의가 있었다.[13] 사실 물리적 압수수색도 만만치가 않다. 전문 해커들은 소거 프로그램등으로 몇 번씩 하드 드라이브를 지워댈 뿐만 아니라 그것과 같이 병행해서 디스크를 물리적으로 파괴하고 강한 자석을 사용하거나 아예 정보 손실시 복구할수 있는 가망이 없는 SSD만을 사용하여 증거인멸에 매우 큰 노력을 하고 있다.[14] 해외 사이트에서 Tor 없이 딱봐도 명예훼손이나 모욕죄로 걸릴 욕을 한 이용자를 경찰이 잡으려 해도 잡지 못하는 이유가 바로 국제공조가 안되기 때문이다. 잡으려면 신원을 알아내야 하는데 국가기관도 아니고 사이트 운영자가 '우리 약관에는 그 정도 욕설한걸로는 위반이 아니기에 정보를 넘겨줄수 없다'라고 뻗대기 때문에 잡히는 경우는 욕을 한 사람이 자신이 어디사는 누구라고 신상을 뿌린 것을 피해자 본인이 정보를 수집해 수사기관에 넘겨서 걸린 경우이다.[15] 원래 Tor가 만들어진 이유가 국가기관의 인터넷 통제로 고통받는 사람들에게 국가기관에 걸리지 않고 하고 싶은 말과 정보를 제공 할수 있도록 안전하게 인터넷을 하기 위해 만들어진 프로그램이지 페도들 딸딸이나 칠수 있도록 아동 포르노나 보라고 만들어진 프로그램이 절대 아니다.[16] 베리 마켓처럼 마약 거래라는 명예훼손과 모욕죄 따위는 비교도 할수 없는 엄청난 중범죄 같은 경우는 한국 경찰들이 반년간 수사를 진행하여 마약 거래자들이 사용하는 암호화 채팅 프로그램까지 해독하면서 이용자 80명을 검거하는 등 신원 파악에 애를 먹는 Tor 쓴다고 해서 각잡고 수사하면 못잡는것은 절대 아니다. 명예훼손이나 모욕죄는 그 고생을 해가면서 잡을 이유도 명분도 없고 결정적으로 뭐만 했다고 고소 하겠다고 하는 사람이 차고 넘치기에 Tor나 해외 아이피로 추정이 되면 그냥 수사 못한다고 종결키는 것 뿐이다. 그러니 애초에 걸일 일을 하지 않는것이 중요하다.[17] 다만 이는 사이트 차단에만 중점을 두고 수사를 진행했기에 운영자만 잡은 거지. 수사기관이 맘만 먹으면 베리 마켓처럼 이용자를 잡는것은 절대 불가능한 일이 아니다.[18] 라우터에서 라우팅에 필요한 패킷의 헤더만 까보는 것이 아니라 패킷 전체를 까보는 것.