TOR: 오늘날의 디지털 환경에서 개인 정보 보호와 보안의 균형 맞추기
2023년 2월 01일 • 알레산드로 미라니
TOR (The Onion Router) 브라우저는 프라이버시와 익명성을 추구하는 온라인 사용자들 사이에서 널리 사용됩니다. 미국 해군에 의해 개발된 90년대 중반에 연구부서에서 개발된 TOR 네트워크는 인터넷 트래픽을 여러 중계기를 통해 라우팅하여 사용자 위치와 활동을 감시 및 추적으로부터 숨깁니다. 그 인기도에도 불구하고, TOR는 보안 및 프라이버시와 관련하여 한계와 위험이 없는 것은 아닙니다.
This network is utilized by journalists, activists, and individuals seeking to protect their online identity and freedom of expression. Unfortunately, it is also used by criminals and dark web marketplaces. Understanding the benefits and drawbacks of TOR in today’s digital landscape is crucial. In this article, we will delve into the inner workings of the TOR network, its uses, and its connection to the dark web.
목차
TOR와 다크 웹
다크 웹, 딥 웹이라고도 불리는 것은 일반적인 검색 엔진으로 접근할 수 없는 인터넷의 한 부분입니다. 접근하려면 특정 소프트웨어나 권한이 필요합니다. TOR (The Onion Router) 네트워크는 잘 알려진 다크 웹의 예로, 서버의 분산 네트워크로 설명될 수 있습니다.
Users who enter the TOR network become part of the network and can serve as both content hosts and relay nodes. The network of relay nodes allows users to bounce their connection around the world, making it challenging for anyone to track a user’s location. This is because multiple ISPs and devices would be involved in an investigation.
사용자 프라이버시를 강화하기 위해, TOR 네트워크는 여러 계층의 암호화, 사용자 활동 기록 없음, 익명 IP 주소와 같은 다양한 보안 조치를 사용합니다. TOR 네트워크는 각 세션마다 사용자에게 새로운 무작위 IP 주소를 할당하여 이 정보를 기반으로 온라인 활동을 추적하기 어렵게 만듭니다.
TOR 네트워크는 20년 이상 존재해 왔으며, 그 사용은 널리 퍼져 있어 다크 웹과 TOR 브라우저의 연관성을 낳았습니다. 다크 웹의 익명 탐색은 TOR 네트워크의 가능한 사용 중 하나일 뿐이며, 탐구할 가치가 있는 다른 기능들도 제공합니다.
TOR 네트워크 생태계
TOR 브라우저는 다크 웹 탐색에 특히 효율적이지만, 다른 일상적인 사용 사례에도 사용할 수 있습니다. 같은 보안 지향 접근 방식으로, TOR 네트워크는 TOR 채팅을 통한 인스턴트 메시징과 같은 다양한 기능을 개발했습니다.
또한, Tails OS와 같은 일부 리눅스 운영 체제는 TOR 네트워크를 기본 네트워크 연결 기능으로 구현하여 네트워크 프라이버시를 위한 킬스위치로 전환합니다. 운영 체제가 실행되는 한 연결은 TOR 네트워크를 통해 강제됩니다.
연구자나 작가로서 다크 웹 트래픽에 대한 메트릭이 필요하다면, TOR 메트릭스를 사용할 수 있습니다. 이는 정확한 통계와 메트릭을 제공하는 완전히 무료의 정보 소스입니다.
OnionShare를 사용하여 TOR 네트워크를 통해 파일을 공유하거나 Mozilla Thunderbird에 TORBirdy 플러그인을 설치하여 이메일을 익명화할 수 있습니다. 또한, 토르2웹, 은 일반 웹 브라우저에서 TOR 서비스를 액세스할 수 있게 해주는 게이트웨이 서비스로, TOR 브라우저 없이 TOR 네트워크에 액세스할 수 있게 해주며, Torify와 같은 도구로 모든 애플리케이션의 연결을 TOR 네트워크로 라우팅할 수 있습니다.
TOR 네트워크의 적용 가능성과 무료로 사용할 수 있는 오픈 소스 앱 생태계의 다재다능함은 정규 웹과 다크 웹을 익명으로 탐색하려는 모든 사람에게 인기 있고 거의 즉각적인 선택이 되었습니다.
이는 불행히도 다크 웹에서 마약, 무기, 도난 데이터의 구매 및 판매와 같은 불법 활동에 안전하게 참여하려는 사람들 사이에서 TOR가 인기 있는 선택이라는 것을 의미합니다.
다크 웹과 관련된 뉴스가 자주 있으며, 많은 경우 TOR 네트워크의 신비로운 아우라에 기여하지만, 명확성보다 신화를 더 많이 만드는 것은 도움이 되지 않습니다. 그래서 다음 섹션에서는 TOR 네트워크의 합법적 및 불법적 사용에 대한 몇 가지 사실을 검토하여 가장 활발한 논쟁을 불러일으킨 사례를 살펴보겠습니다.
TOR 네트워크에서 가장 미덕 있는 사람과 가장 수배 중인 사람
“The Price of Freedom is Eternal Vigilance” is a quote often credited to various authors, yet its true origin remains uncertain. Nevertheless, this quote fits well with the TOR Network, as the anonymity it provides has been used for various morally questionable purposes.
한편으로, TOR 네트워크와 그 관련 생태계는 기자와 내부고발자에게 그들의 활동을 안전하게 수행할 수 있는 귀중한 도구를 제공합니다. 내부고발의 권리는 오늘날 많은 민간 기업에서 부패한 권력에 대한 안전장치로 보호됩니다. 이 의미에서, TOR 네트워크는 잘못된 행위에 대해 목소리를 내는 사람들에게 익명성을 방패로 제공하여 그들이 안전하다고 느끼게 합니다.
게다가, TOR 네트워크는 수백만 명의 사용자가 검열과 정부 차단을 우회하여 제한된 정보와 청중에 접근할 수 있게 합니다. 그러나 국가가 부과한 제한을 우회하는 것이 아무리 선의로 이루어졌더라도 용서받아서는 안 된다고 주장할 수 있습니다. 국가들은 국가 안보와 공공 질서와 같은 이유로 비밀 유지와 검열을 부과합니다.
불행히도, TOR 네트워크는 마약과 아동 포르노와 같은 불법적이고 유해한 항목을 배포하는 데 사용되는 것으로 악명이 높습니다. 수많은 다크 웹 사이트가 이러한 서비스를 제공한다고 주장하지만, 대부분의 사이트는 사기성이며 신뢰해서는 안 됩니다. 그럼에도 불구하고, The Silk Road와 Playpen 조사와 같은 합법적인 온라인 마켓플레이스가 무기, 마약, 아동 포르노를 공개적으로 거래한 사례가 있었습니다.
The Silk Road는 사용자가 불법 상품과 서비스를 익명으로 사고팔 수 있게 한 온라인 마켓플레이스였습니다. FBI는 2011년에 조사에 착수하여 결국 2013년에 창립자이자 운영자인 Ross Ulbricht를 체포했습니다. 그는 종신형을 선고받았습니다. Playpen 조사는 2014년과 2015년 사이에 발생했으며, 사이트를 통해 아동 포르노를 배포한 여러 개인이 체포되었습니다. 두 경우 모두, TOR 네트워크의 사용은 운영자들이 너무 오랫동안 익명으로 남을 수 있게 했습니다.
These investigations have highlighted the TOR Network’s moral concerns and its limitations as an anonymity shield. The limitations of the TOR Network will be discussed in the next section.
TOR 네트워크에 대해 회의론자는 뭐라고 말할까요?
TOR 네트워크는 어느 정도의 보안과 프라이버시를 제공하지만, 고려해야 할 몇 가지 중요한 한계도 있습니다. 이러한 한계는 다음과 같습니다:
- 종단 간 취약성: TOR 네트워크는 진입 또는 출구 노드를 손상시키는 공격에 취약하여 공격자가 이를 통해 통과하는 트래픽을 모니터링하거나 변경할 수 있습니다. 익명성 기능에도 불구하고, 네트워크의 기계들은 여전히 다른 형태의 공격에 취약합니다.
- 자원봉사자 의존: The TOR Network relies on volunteers to run its nodes, which increases the risk of malicious nodes being introduced into the network. This can limit the network’s reliability.
- 중앙 집중화된 인프라: 분산 설계에도 불구하고, TOR 네트워크는 소프트웨어 업데이트 및 일부 운영을 처리하기 위해 중앙 집중화된 인프라에 의존합니다. 이는 업데이트의 신뢰성과 일관성에 대한 우려를 제기합니다.
이러한 한계는 일부 사용자가 TOR 네트워크 사용을 꺼리게 할 수 있습니다. 그러나 그 유용성과 적용 가능성은 대안과 비교하여 평가되어야 하며, 일부 한계가 적용된다는 사실이 그 사용을 방해해서는 안 됩니다.
결론적으로
TOR 네트워크에서 어떤 활동을 하기 전에 모든 대안 옵션을 신중하게 고려하는 것이 중요합니다. TOR가 제공하는 익명성과 프라이버시는 비할 데 없지만, 오픈 소스 특성은 전문적인 사용에 덜 신뢰할 수 있는 선택이 될 수 있습니다. 인터넷 및 브라우징 기술에 능통하다면, TOR를 둘러싼 커뮤니티와 신화는 문제가 되지 않을 것입니다. 그러나 이러한 기술에 익숙하지 않다면, TOR를 사용하기 전에 이러한 요소를 고려하는 것이 좋습니다.
알레산드로 미라니