Tor, Tor 브라우저, 다크 웹에 대한 모든 것

Tor(양파처럼 트래픽을 계층화하기 때문에 The Onion Router라 불림)는 데이터의 출처를 난독화하기 위해 서로 간에 인터넷 트래픽을 무작위로 라우팅하는 무료 서버 또는 ‘노드’ 네트워크입니다. Tor 브라우저는 온라인에서 사용자의 프라이버시와 익명성을 크게 높일 수 있습니다. NSA(미국국가안전보장국)는 내부 문서에서 Tor를 ‘안전성이 높고 지연 시간이 짧은 인터넷 익명성의 왕’이라고 언급하기도 했습니다.

이 블로그에서는 Tor의 기원, Tor 네트워크 작동 방식, Tor를 사용하는 방법, Tor에 기여하는 방법, Tor를 통해 온라인에서 할 수 있는 여러 가지에 대해 모두 설명드리겠습니다.

원하는 섹션으로 이동하기
Tor란 무엇일까요?
Tor의 믿기 힘든 역사
Tor 작동 원리
Tor를 사용하여 개인 정보를 보호하는 방법
Tor를 사용하여 연결하기
자주 묻는 질문

Tor란 무엇일까요?

Tor는 ‘The Onion Router‘의 줄임말로, 언론과 법 집행 기관에서는 종종 부정적으로 보지만 긍정적인 이점이 많습니다. 언론인과 취재원은 Tor를 사용하여 정부 간섭에 대한 두려움 없이 안전한게 익명으로 통신할 수 있습니다. Edward Snowden의 폭로와 같은 내부 고발 사건에서는 보안 통신이 필수입니다. 마찬가지로 Tor는 온라인에서 비밀 작전 및 조사를 가능하게 하므로 법 집행에 중요합니다. Tor는 현재 전 세계적으로 약 2백만 명의 일일 사용자를 보유하고 있으며 대부분의 사용자는 미국, 독일, 러시아 출신입니다.

VPN과 마찬가지로 Tor를 사용하여 IP 주소를 숨기고 인터넷 트래픽을 익명화할 수 있습니다. 또한 Tor 브라우저를 사용하면 다크 웹에 접속하고 ‘히든 서비스’를 익명으로 실행할 수 있습니다. 일반적으로 Tor 브라우저는 모든 웹 트래픽을 익명화하지 않으므로 VPN과 함께 사용되는 경우가 흔합니다.

VPN 연결을 통해 Tor에 연결하는 것은 인터넷 프라이버시와 보안을 유지하는 좋은 방법입니다. VPN 업체로부터 브라우징 데이터를 숨겨줄 뿐만 아니라 Tor 입구 노드로부터 홈 IP 주소를 숨겨주기도 합니다.

Tor의 믿기 힘든 역사

초창기 Tor

미군은 정보를 수집하기 위해 항상 전 세계의 방대한 스파이 네트워크에 의존해 왔습니다. 그리고 1990년대에 이러한 정보가 점차 디지털화됨에 따라 미군은 자신의 자산이 온라인으로 통신하는 것이 얼마나 가치 있을지 깨닫게 되었습니다.

스파이는 더 이상 부피가 큰 무전기가 필요하지도 않고 정보를 얻기 위해 신문 속 메시지를 해독할 필요도 없습니다. 그러나 미군은 인터넷이 구축된 방식이 자신의 소스의 신원과 보안에 심각한 위협을 가한다는 사실을 알고 있었습니다.

NGO가 회원 중 한 명이 군사 기지의 회원 전용 포럼에 자주 로그인하는 것을 발견하거나 대기업이 직원 중 한 명이 정부 기관의 웹사이트를 자주 열어보는 것을 발견했다고 상상해 보세요. 익명성을 제공하는 글로벌 네트워크가 없으면 스파이, 경찰 및 기타 정부 기관은 그들의 소스와 효과적으로 통신하거나 은밀한 조사를 수행할 수 없을 것입니다.

따라서 1990년대 중반, 미 해군 연구소는 해결책을 찾기 시작했습니다. 전 세계에 배치된 컴퓨터 네트워크를 통해 암호화된 데이터를 라우팅하는 방법을 개발하기 시작했는데, 이러한 라우팅 방법은 모든 데이터의 출처와 목적지를 모두 숨깁니다. 이 프로젝트는 1997년 이후 미국 국방부 첨단연구 프로젝트국(DARPA)에 의해 더 개발되었습니다.

그런데 그러한 네트워크는 사용자를 어떻게 인증할까요? 그리고 그러한 네트워크는 어떻게 감지되지 않을 수 있을까요? 또한 그 밖에 누가 검열되지 않은 인터넷에 익명으로 접속해 이익을 볼 수 있을까요?

비밀 무기 대신 공공 도구

우리는 이러한 질문에 대해 마구 추측할 수 있지만, 역사가들에게는 관련된 군대 및 정보 기관이 어떤 논쟁을 거쳤는지 그리고 어떤 주장이 그들이 2022년에 무료 라이선스에 따라 해당 소프트웨어를 공공 사용을 위해 공개하도록 설득했는지 판단하는 것은 어렵습니다. 프로젝트 유지 관리 책임은 전자 개척자 재단(EFF)으로 이관되었으며 그 후 The Tor Project에 제어권이 넘겨졌습니다. 대부분의 자금은 여전히 미국 정부에서 대고 있지만, 스웨덴 정부도 상당한 기여를 하고 있습니다.

Tor 프로젝트에 정부가 개입한 이유는 모순적으로 보일 수 있습니다. 정부는 계속해서 Tor 네트워크를 사용하여 정부의 공격 소스를 난독화하고 시민권 운동에 잠입하며 정부의 스파이가 정보를 안전하고 효과적으로 전달할 수 있기를 원하는 한편, 대중에게 누구나 자신의 공격의 출처를 숨기고 정부로부터 정보를 숨길 수 있는 도구를 제공하게 되었습니다.

정부와 함께 그리고 정부에 반하여

그러나 의심 없이 이 도구를 사용할 수 있도록 만들려면 정부는 Tor 네트워크를 권위주의적 통제에서 벗어나고자 하는 사람들을 위한 해방 및 권한을 부여하는 기술로 홍보해야 했습니다. 소문을 내서 홍보할 뿐만 아니라, 이 소프트웨어를 진정으로 효과적이며 정부가 정보를 수집하고자 하는 사람이 보증하는 소프트웨어로 만들어야 했습니다.

정부는 권력을 유지하기 위해 권력을 포기해야 했습니다. 이렇게 복잡한 균형은 아마도 미국 정부가 이 기술의 열렬한 지지자이자 맹렬한 공격자라는 이름을 떨친 이유이기도 합니다.

미국 정부와 같은 조직은 완전히 동질적이지 않으며, 정직하게 시민권을 보호하려고 노력하는 주체와 권위주의 구조를 강화하려는 주체로 구성되어 있습니다.

권력과 자유 사이에서 균형을 이룰 수 있을까요?

Tor 네트워크를 이익이 되게 사용하려면 반드시 Tor 네트워크의 작동 방식과 제한 사항을 이해해야 합니다. Tor의 오픈 소스 코드를 통해 Tor 내부에서 무슨 일이 일어나고 있는지 정확하게 이해하고 보안 암호화 구현을 감사할 수 있습니다.

Tor의 내부 작동 방식

컴퓨터와 인터넷이 존재하지 않고 사람들이 오늘날 ‘전통적인 우편’이라 부르는 방식으로 소통한다고 가정해 봅시다.

이제 책을 사려고 합니다. 집을 떠나지 않고 어떻게 책을 살 수 있을까요? 전화번호부에서 출판사 주소를 찾아 엽서를 보내야 할 것입니다.

엽서에는 사고 싶은 책과 집주소를 적어 출판사가 책을 어디로 보내야 하는지 알려야 할 것입니다.

여기서 문제는 배송 경로에 있는 모든 사람이 엽서의 모든 내용을 볼 수 있다는 것입니다. 복사본을 만들거나 누가 무엇을 요청했다는 내용이 담긴 목록을 보관할 수도 있겠지요.

내용을 보호하는 봉투

간단한 수준의 보호로 요청서를 봉투에 넣어 봉인할 수 있을 것입니다. 암호화로 봉인하면 암호를 풀지 않고는 절대로 열 수 없기 때문에 우체국은 봉투 안의 내용을 모른 채 봉투가 어디로 배송되었다는 내용이 담긴 목록만 보관할 수 있습니다.

이 정보(예를 들어, 봉투의 크기와 무게 그리고 수신자와 발신자의 신원)를 메타데이터라고 합니다.

메타데이터는 많은 것을 드러냅니다. 예를 들어, 봉투만 봐도 과속 위반 딱지를 받았는지 알 수 있는 것처럼요.

이것은 오늘날 인터넷이 작동하는 방식과 매우 비슷합니다. 암호화 봉인은 봉투를 절대 열 수 없게 만들어 한 걸음 더 나아갑니다. 지난 몇 년 동안 전송 계층 보안(TLS) 같은 기본 암호화는 웹 전반에 걸쳐 표준이 되었습니다. (주소창에 자물쇠 모양 아이콘이 표시되므로 TLS이 활성화 상태인지 알 수 있습니다.)

노드 시스템에 의존하는 Tor 회로

Tor 네트워크에서 익명으로 요청서를 보내려면 먼저 Tor 회로를 설정해야 합니다. 이렇게 하기 위해 고객님의 ‘봉인된 엽서’를 임의의 Tor 노드로 보내는데, 이것은 주택지 주소일 수도 있고 상업지 주소일 수도 있으며, 이웃집일 수도 있고 먼 나라에 있는 큰 빌딩일 수도 있습니다. 이것을 입구 노드라 하며 봉인된 모든 우편은 이 주소로 배송됩니다. 그리고 고객님이 수신하는 모든 우편 또한 이 주소로 옵니다.

고객님의 입구 노드는 고객님의 우편을 또다른 노드로 전달하고 이 노드는 고객님의 우편을 또다른 노드인 출구 노드로 전달합니다. 출구 노드만 고객님의 의도된 수신자의 주소를 알 수 있습니다.

다음은 노드 시스템이 작동하는 방식에 대한 설명입니다.

  • 입구 노드는 고객님이 누구인지는 알 수 있지만, 고객님이 무엇을 요청하는지 그것을 누구에게 요청하는지는 알 수 없습니다.
  • 중간 노드는 아무 것도 알 수 없습니다. 중간 노드는 출구 노드와 입구 노드를 서로 분리하기 때문에 중요합니다.
  • 출구 노드는 고객님이 요청한 내용만 볼 수 있을 뿐, 고객님이 누구인지는 알 수 없습니다. 이상적으로 TLS를 사용하여 요청을 종단간 암호화할 것이므로 출구 노드는 요청 내용이 아닌 요청 대상만 볼 수 있을 것입니다.

자원 봉사자가 운영하는 Tor

Tor 같은 시스템은 적어도 이론적으로는 물리적 우편처럼 작동할 수 있지만, 우편물의 배송로를 변경하고 봉투를 봉인하는 데 필요한 노력은 엄청날 것입니다. Tor 원칙은 전자적으로 달성하기가 훨씬 쉽지만, Tor 네트워크는 여전히 자신의 서버나 집에서 Tor 노드를 실행하는 자원 봉사자들에게 의존하고 있습니다.

출구 노드는 이 체인에서 가장 취약한 지점입니다. 고객님이 방문하는 웹사이트가 TLS 암호화를 사용하지 않는다면 출구 노드가 고객님의 요청 내용을 기록하거나 변경하지 않으며 멀웨어를 주입하지 않을 것이라는 보장이 없습니다. 고객님의 시스템이 올바르게 구성되지 않은 경우, 쿠키나 통신 내용 등으로 여전히 고객님을 식별할 수 있습니다.

다크 웹: 출구 노드를 피하기 위한 .onion 주소 사용

출구 노드 사용을 완전히 피하는 방법이 있습니다. 그러나 그것이 가능하려면 방문하는 웹사이트가 .onion 주소로 설정되어 있어야 합니다. .onion 주소는 정식으로 등록할 방법이 없기 때문에 일반 도메인 이름과 다르며, 도메인은 일반적으로 공개 암호화 키에서 생성된 영숫자 문자열입니다. 이러한 도메인을 사용하면 방정식에서 출구 노드가 제거될 뿐만 아니라 사용자와 사이트 모두 상대방의 위치를 파악하는 것이 불가능하게 됩니다.

많은 인기 웹사이트가 .onion 사이트를 보유하고 있습니다. 페이스북의 .onion 사이트: facebookwkhpilnemxj7asaniu7vnjjbiltxjqhye3mhbshg7kx5tfyd.onion, ExpressVPN의 .onion 사이트: http://expressobutiolem.onion/(이 둘 또는 기타 .onion 사이트에 접속하려면 Tor 브라우저가 필요합니다.)

또한 페이스북은 자체 .onion 사이트에 대해 TLS 인증서를 발급 받은 소수의 사이트 중 하나이기도 합니다. TLS 인증서는 콘텐츠를 훨씬 더 안전하거나 비공개적으로 만들지는 않지만 연결된 사이트가 실제로 연결하고자 했던 사이트인지 식별하는 데 도움이 될 수 있습니다. 많은 사이트는 위치를 비밀로 유지하고 검열되지 않도록 하기 위해 자체 .onion 주소를 통해서만 접속할 수 있습니다. 인터넷의 이 부분을 일반적으로 다크 웹이라고 합니다(딥 웹과 혼동하지 마세요).

실제로 .onion 주소는 또다른 중요한 기능을 수행합니다. .onion 주소는 학교 기숙사나 사무실 단지 같이 엄격한 방화벽이 있는 폐쇄된 네트워크 내부에서 고객님의 장치를 접근 가능하게 만들 수 있는 간단한 도구입니다. 예를 들어, 그러한 환경에서 개인 서버를 운영하고자 한다면 Tor와 어니언 주소를 사용하는 것이 외부에서 해당 장치에 접근할 수 있도록 만드는 편리한 방법입니다.

Tor를 사용하여 개인 정보를 보호하는 방법

Tor 브라우저를 사용하여 연결하기

다크 웹에 접속하거나 Tor 네트워크를 사용하는 가장 일반적인 방법은 Tor 브라우저를 사용하는 것입니다. Tor 브라우저는 모양과 느낌이 Firefox와 비슷하지만, 보안성과 개인 정보 보호에 최적화되어 있으며 악의적인 Flash 또는 자바스크립트 익스플로잇으로부터 사용자를 보호하기 위해 NoScript 및 HTTPS Everywhere 확장 프로그램이 사전 설치되어 있습니다. 또한 시작 시 쿠키가 삭제되고 웹사이트에서 사용자를 식별하는 데 사용할 수 있는 정보에 액세스할 수 없도록 합니다.

Tor 브라우저는 실행하기가 쉽습니다. 실제로 설치가 전혀 필요하지 않으며 간단히 USB 스틱에서 직접 .exe 또는 .dmg 파일을 실행할 수도 있어 학교나 사무실과 같이 소프트웨어를 설치할 수 없는 환경에서도 Tor 브라우저를 이용할 수 있습니다.

Tor 브라우저를 시작하면 네트워크에 대한 질문이 표시됩니다. 네트워크가 검열되지 않는다면 바로 인터넷 서핑을 시작할 수 있습니다. 그렇지 않은 경우 Tor 브라우저가 검열을 우회하는 데 도움이 되는 로컬 프록시 서비스와 같은 추가 정보를 제공하라는 요청을 받게 됩니다.

Tor 브라우저는 안전하고 비공개적인 환경을 만들지만, 여전히 손상을 가져올 수 있는 정보를 자발적으로 건네지 않도록 조심해야 합니다.

안전한 브라우징 습관 실천하기

다크 웹은 예전보다 더 안전해졌을 수 있지만, Tor를 사용하는 동안에는 여전히 조심해야 합니다. 플러그인이나 애드온을 설치할 생각은 마세요. 플러그인이나 애드온을 설치하면 Tor 네트워크 외부의 서버에 다시 연결되어 고객님의 IP 주소와 고객님의 브라우징 기록에 대한 기타 정보가 노출될 수 있습니다.

Tor 브라우저에서는 HTTPS를 사용하여 웹사이트에 연결하고 있는지 평소보다 더 확실히 확인해야 합니다. 왜냐하면 공공 와이파이에서와 마찬가지로 누가 출구 노드를 실행하고 있는지 또는 안전한지의 여부를 알 길이 없으니까요. 또한 해당 노드가 무엇을 하고 있는지도 알 수 없습니다. 노드는 고객님의 정보를 읽고 있을 수도, 가로채고 있을 수도, 심지어는 변경하고 있을 수도 있습니다. 또한 출구 노드는 사이트에서 전송 계층 보안(TLS)을 완전히 제거하려고 시도할 수도 있으므로, 주소 표시창에 자물쇠 모양이 표시되는지 항상 확인하세요! 그렇지 않으면 악의적인 출구 노드가 출구 노드와 고객님이 연결 중인 서버 사이에 암호화 연결을 설정하여 고객님과 고객님의 서버 사이의 트래픽을 읽을 수 있습니다.

Tor 브라우저는 시작할 때마다 고객님의 쿠키와 기록을 삭제하지만, 웹을 서핑하면 위험한 쿠키가 고객님의 장치에 로드될 수 있습니다. 예를 들어, 한 탭에서 Facebook에 로그인하면 다른 페이지에서 고객님을 특정 Facebook 사용자로 식별할 수 있는 쿠키가 설정됩니다.

또한 다운로드하는 모든 콘텐츠에 유의하세요. PDF나 워드 문서에도 고객님의 인터넷 프로토콜(IP) 주소를 드러낼 수 있는 작은 스니펫이 포함되어 있을 수 있습니다. 가장 안전한 방법은 가상의 장치에서 또는 컴퓨터가 오프라인일 때 문서를 여는 것입니다.

Tor 네트워크는 고객님의 메터데이터를 다른 모든 트래픽 사이에 숨겨 보호합니다. 그러나 Tor 네트워크에서 고객님의 로드가 너무 높은 경우(매우 인기 있는 다크 웹 사이트를 운영하는 경우) 대량 트래픽으로 인해 고객님이 식별 가능할 수 있습니다.

Tor를 프록시로 설정하기

Tor를 이용하여 브라우징만 할 수 있는 것이 아닙니다. Tor를 프록시 서버로 설정하여 고객님이 가르키는 모든 데이터가 해당 네트워크를 통해 라우팅되도록 할 수도 있습니다.

많은 애플리케이션이 Tor가 사용하는 SOCKS5 프록시를 지원합니다. Pidgin, Adium, Dropbox, Bitcoin 지갑(Core, Electrum 등)은 모두 Tor 네트워크를 통해 트래픽을 라우팅할 수 있도록 하여 익명을 유지할 수 있습니다. 그러나 진정한 익명의 솔루션을 위해서는 Tor에 연결된 상태에서 모든 계정에 가입하고 Tor를 통해 모든 소프트웨어를 다운로드하며 절대로 일반 인터넷을 통해 이러한 서비스에 연결하지 않도록 해야 합니다.

Tor를 다른 방법(역방향 프록시)으로 사용할 수도 있습니다. .onion 주소를 통해 고객님의 웹 서버의 서비스를 이용할 수 있도록 하면 나쁜 출구 노드와 원치 않는 서버 위치 유출로부터 고객님과 고객님의 사용자를 모두 보호할 수 있습니다. 또한 고객님의 사이트를 이용할 수 없는 곳에서 고객님의 페이지를 이용 가능하게 만들 수도 있습니다.

Tor 네트워크를 통해 토렌팅은 추천되지 않습니다. 현대 BitTorrent 클라이언트는 Tor에서는 작동하지 않는 UDP를 프로토콜로 사용합니다. 그 결과, 고객님의 데이터는 전혀 전송되지 않거나 Tor 외부로 전송되어 중간에 고객님의 IP 주소가 노출되게 됩니다.

Tor가 차단된 경우 브리지와 VPN을 통해 Tor에 연결하기

일부 네트워크는 알려진 모든 입구 노드를 블랙리스트에 추가하여 시스템에서 모든 종류의 Tor 트래픽을 금지합니다. 이러한 금지를 피하려면 브리지에 연결해야 합니다. 브리지는 IP 주소를 수동으로 받아야 한다는 점을 제외하면 입구 노드와 비슷하게 작동합니다. Tor 네트워크에 연결하기 위해 브리지를 사용할 때 큰 단점은 없지만, 많은 상황에서 Tor 장애물을 피할 수 없습니다. 따라서 더 나은 결과를 위해 VPN에 먼저 연결한 뒤 Tor 네트워크에 연결하세요.

VPN에 연결한 경우, 방문하는 사이트나 Tor 입구 노드는 고객님의 실제 위치를 알 수 없지만 VPN 업체는 알 수 있습니다. 그러나 고객님과 Tor 입구 노드 사이의 트래픽이 암호화되어 있기 때문에 VPN 업체가 고객님의 트래픽 내용을 확인하려 시도한다고 하더라도 확인할 수 없습니다.

이론적으로는 먼저 Tor 네트워크에 연결한 뒤 Tor 네트워크를 통해 VPN을 터널링하는 옵션도 있습니다. 이렇게 하면 VPN 제공 업체가 고객님의 위치를 파악하는 것이 불가능하며 입구 노드가 고객님의 트래픽을 읽거나 변경할 수 없습니다. 그러나 이 기능은 익명성에 거의 도움이 되지 않으므로 대부분의 VPN 공급 업체가 이 기능을 지원하지 않습니다.

Tor나 VPN 또는 이 둘 조합의 사용 여부에 따라 사이트와 네트워크가 고객님에 대한 다른 정보를 확인하게 됩니다. 아래표를 참고하여 고객님에게 가장 적합한 솔루션을 찾아보세요.

Tor만 사용Tor 다음 VPNVPN 다음 TorVPN만 사용
로컬 네트워크 또는 ISP가 사용자의 트래픽을 읽을 수 있음아니오아니오아니오아니오
로컬 네트워크가 사용자의 위치를 확인할 수 있음
로컬 네트워크 또는 ISP가 사용자가 Tor 사용자임을 알 수 있음아니오해당 없음
Tor 입구 노드가 사용자의 위치를 확인할 수 있음아니오해당 없음
Tor 출구 노드가 사용자의 트래픽을 읽을 수 있음아니오해당 없음
VPN이 사용자의 트래픽을 읽을 수 있음해당 없음아니오네*
VPN이 사용자의 위치를 알 수 있음해당 없음아니오네*

*참고: 신뢰할 수 있는 VPN 서비스 제공 업체는 절대로 사용자의 트래픽 정보를 저장하지 않습니다. VPN 제공 업체의 서비스 약관에서 해당 업체의 사용자 데이터 로깅 방침을 확인하세요.

Tor를 사용하여 안전하게 파일 공유하는 방법

토렌트 트래픽을 숨기기 위해 Tor 네트워크를 사용해서는 안되지만(그리고 사용할 수 없는 경우도 많지만), Tor 네트워크는 다른 사람들과 파일을 공유하는 가장 편리한 방법 중 하나를 제공합니다. Micah Lee가 개발한 이 OnionShare는 보안이 뛰어날 뿐만 아니라 이메일 첨부 파일을 보내거나 Dropbox를 사용하는 것보다 훨씬 편리합니다.

Onionshare를 사용할 경우, 컴퓨터에서 파일을 선택하기만 하면 해당 파일에 대한 링크가 생성됩니다. 그 다음 이 링크를 모든 애플리케이션을 통해 원하는 수신자와 공유할 수 있습니다. 발신자와 수신자는 전체 프로세스 동안 Tor 브라우저를 열어 두어야 합니다. Tor를 사용하여 파일을 공유하면 발신자와 수신자가 서로의 위치를 절대로 알 수 없습니다.

Onionshare는 진정한 익명의 파일 공유 방법 중 하나입니다. 그러나 링크를 가진 사람은 누구나 해당 파일을 다운로드할 수 있으므로 OTR(Off-The-Record) 같은 암호화된 방식으로 링크를 공유해야 합니다.

파일을 다운로드한 후 서버를 닫을 수 있도록 하는 깔끔한 옵션 또한 제공되어, 파일이 한 번만 액세스된다는 것을 완전히 확신할 수 있습니다. 수신자가 수신하면 그 외 누구도 수신하지 않았음을 확신할 수 있습니다.

내부 고발자를 위한 개인 정보 보호 도구

SecureDrop(원래는 DeadDrop이라고 부름)은 Tor 네트워크를 통해 언론에 정보를 안전하게 유출하기 쉽게 만들어 주는 소프트웨어로, 원래는 Aaron Swartz가 개발했으며 현재는 Freedom of the Press Foundation에서 관리하고 있습니다. SecureDrop은 ProPublica, The Intercept, The Guardian 그리고 ExpressVPN도 채택한 소프트웨어입니다.

SecureDrop은 Tor를 통해서만 접속할 수 있는 저널리스트 또는 뉴스 기관에 속한 서버에서 실행됩니다. 내부 고발자는 이 서버에 온갖 종류의 문서를 업로드할 수 있으며 이 때 코드를 받게 됩니다. 이 고유한 코드를 사용하여 나중에 추가 정보를 제출하거나 저널리스트와 익명으로 안전하게 소통할 수 있습니다.

Android용 Tor

이제 Tor Project는 공식적으로 Android를 지원합니다. 여러 APK 파일을 Tor 브라우저 웹사이트에서 다운로드할 수 있습니다.

iOS용 Tor

Tor는 iOS 기기에서 공식적으로 이용 가능하지 않습니다. 그러나 Tor Project는 아이폰과 아이패드 사용자에게 Tor 브라우저 대신 Onion 브라우저를 사용할 것을 권장합니다. 또한 Zap Bitcoin 지갑 같은 일부 앱에 Tor 기능이 포함되어 있습니다.

Mac, Windows, Linux용 Tor

Tor Project의 웹사이트는 업데이트 릴리스 발표, 다운로드 지침, 디지털 서명 확인 가이드와 함께 Mac, Windows, Linux용 Tor 브라우저 최신 빌드도 호스팅합니다.

Tails용 Tor

Tails(The Amnesic Incognito Live System)는 DVD 또는 USB 스틱에서 실행할 수 있는 Linux 기반 운영 체제로, PGP(Pretty Good Privacy)OTR 같은 매우 중요한 암호화 소프트웨어가 사전 설치되어 있습니다. Tails는 기본적으로 사용자의 모든 트래픽을 Tor 네트워크를 통해 라우팅합니다. 따라서 진정한 익명성을 유지하는 것이 훨씬 쉬워지며 버그나 공격의 위협도 완화됩니다.

Tails는 쉽게 휴대할 수 있으며 Tails를 실행하는 컴퓨터에 설치할 필요가 없습니다. Tails를 사용하면 개인 컴퓨터나 공공 기기에서 신원을 안전하고 쉽게 유지 관리할 수 있습니다.

Tor에 기여하는 방법

Tor 네트워크는 미국 정부에서 주로 자금을 지원 받고 있지만, 보안을 유지하기 위해서는 활동가와 자원봉사자의 노력에 의존할 수 밖에 없습니다. 프로젝트에 대한 추가 자원은 프로젝트를 더 균형 있게 만들고 정부 및 군사 지원에 대한 의존도를 낮출 것입니다. 다음과 같은 방법으로 Tor에 기여할 수 있습니다.

  • Tor 사용하기. 직접 인터넷 프라이버시를 얻을 수 있으며 Tor 네트워크를 일상 사용자에게 중요한 도구로 확립하는 데도 도움이 됩니다.
  • Tor 커뮤니티에 가입하기. Tor 커뮤니티 플랫폼은 기술을 기부할 수 있는 방법에 대한 유용한 리소스를 제공합니다.
  • Tor 개발자 되기. 최고의 익명성 네트워크를 더 발전시켜 나가는 것은 가치있는 일입니다. Tor Project의 보안, 문서화, 기능을 향상시키기 위해 갖고 있는 기술을 펼치세요.
  • Tor Project에 기부하기. Tor Project는 Paypal, Dwolla, Bitcoin을 지원합니다. 아직 할 일이 너무나도 많습니다!
  • 이니셔티브 지원하기. 지역 도서관이 개인 정보 보호 교육을 제공하도록 돕는 Library Freedom Project 같은 이니셔티브를 지원하세요.
  • 릴레이 실행하기. 사용 가능한 추가 대역폭이 있다면 집이나 개인 서버에서 릴레이를 실행하세요.

Tor 브라우저의 대안

Tor는 지금까지 가장 많이 테스트되고 사용되었지만 인터넷을 더 안전하고 더 익명의 공간으로 만들기 위한 유일한 프로젝트는 아닙니다.

다음은 인터넷 프라이버시, 보안, 자유를 유지하기 위해 노력하는 다른 프로젝트입니다.

  • Ultrasurf – Windows용 프록시 시스템으로, 암호화를 사용하여 일부 개인 정보 보호 기능도 제공하지만 주로 검열을 피하는 데 사용됩니다. Tor와 마찬가지로 미국 정부가 주로 자금을 지원하지만, Tor와 다르게 소스 코드는 공개되지 않습니다.
  • Freegate – 또다른 Windows용 프록시 시스템으로, 검열을 피하는 데 사용됩니다. Freegate 네트워크는 Dynaweb이라고 불리며 미국 정부가 자금을 지원합니다.
  • Java Anon 프록시 – Java로 작성된 오픈 소스 프록시 네트워크로, 독일 대학교의 연구원 그룹이 개발했습니다. Java Anon 프록시 사용자는 사용에 주의해야 합니다. Java Anon 프록시에는 법 집행 기관이 특정 서버에 대한 감시 명령을 내릴 수 있는 기능이 포함되어 있습니다. 이러한 기능은 보안되지 않은 네트워크에서 가능한 것과 비슷한 남용의 위험을 동반하여 광고되는 익명성 기능에 의문을 제기합니다.
  • Astoria – 미국과 이스라엘 팀의 공동 연구 결과로, 상대방이 Tor 트래픽을 비익명화하기 위해 사용할 수 있는 ‘타이밍 공격’의 위험을 최소화하는 Tor 클라이언트입니다.

Tor 사용 방법

Tor를 사용하기 위해 전문가가 돼야 하는 것은 아닙니다. 아래의 간단한 단계를 따르면 바로 인터넷을 익명으로 즐길 수 있습니다!

1. Tor 브라우저 다운로드하기

The Tor Project onion site, viewed through the Tor Browser.

Tor 브라우저는 Windows, Mac, Linux, Android에서 이용할 수 있습니다.

파일을 다운로드하고 저장하세요. 설치는 빠르고 쉽습니다.

Windows의 경우, .exe 파일을 더블 클릭하고 대상 폴더를 선택하세요(USB 스틱 포함).

Mac OS X의 경우, .dmg 파일을 더블 클릭한 뒤 별도의 폴더(응용 프로그램 폴더 또는 USB 스틱)로 드래그하세요.

Linux의 경우, 아래의 명령으로 .tar.xz 파일의 압축을 푸세요.

tar -czvf tor-browser-linux64-[…].tar.xz

Android의 경우, Google Play 스토어에서 앱을 설치하거나 해당 웹사이트에서 여러 APK 파일 중 하나를 다운로드하세요.

2. Tor 브라우저 시작하기

Tor 브라우저를 처음으로 시작하면 연결 방법을 묻는 메시지가 표시됩니다. 네트워크에 추가 구성이 필요한지 확실하지 않으면(대부분 필요하지 않음) ‘계속’을 클릭하세요. 그렇지 않으면 ‘구성’ 클릭하고 질문에 답하세요.

프로 팁: Tor가 연결되지 않거나 ISP에게 Tor를 사용하고 있다는 사실을 알리고 싶지 않은 경우 먼저 VPN에 연결한 뒤 Tor 브라우저를 여세요.

3. 익명으로 웹 브라우징하기

축하합니다, 이제 Tor에 연결되었으며 익명으로 인터넷을 브라우징할 수 있습니다! Tor의 보안 기능을 최대한 활용하려면 자주 묻는 질문을 확인하세요.

자주 묻는 질문: Tor 및 Tor 브라우저

Tor를 사용하는 것은 안전한가요?
Tor에서 추적될 수 있나요?
Tor의 평판이 나쁜 이유는 무엇인가요?
Tor 브라우저를 사용하는 것은 불법인가요?
강력한 개인 정보 보호 기능으로 안전한 온라인 경험을 즐기세요
VPN이란?
ExpressVPN은 고객의 온라인 보안 및 개인정보 보호를 위해 최선을 다하고 있습니다. 이 계정의 게시물은 회사 뉴스 또는 중요한 개인 정보 보호 및 보안 사례를 다룹니다.