# Tor: 군사 프로젝트가 어떻게 프라이버시의 생명선이 되었는가

> Clean Markdown view of GeekNews topic #22430. Use the original source for factual precision when an external source URL is present.

## Metadata

- GeekNews HTML: [https://news.hada.io/topic?id=22430](https://news.hada.io/topic?id=22430)
- GeekNews Markdown: [https://news.hada.io/topic/22430.md](https://news.hada.io/topic/22430.md)
- Type: GN+
- Author: [neo](https://news.hada.io/@neo)
- Published: 2025-08-10T09:51:51+09:00
- Updated: 2025-08-10T09:51:51+09:00
- Original source: [thereader.mitpress.mit.edu](https://thereader.mitpress.mit.edu/the-secret-history-of-tor-how-a-military-project-became-a-lifeline-for-privacy/)
- Points: 1
- Comments: 1

## Topic Body

- **Tor는 군사 연구에서 출발해** 지금은 **디지털 프라이버시의 핵심 인프라 역할**을 수행함
- **네트워크 메타데이터 보호**를 위한 **Onion routing**이라는 기법이 Tor의 근간이 됨
- **미국 군과 사이퍼펑크 해커 집단**의 협력을 통해 일반 대중이 사용하는 **익명성 플랫폼으로 발전함**
- **프라이버시 보호와 공공 안전** 간의 지속적 갈등 속에서 Tor 같은 도구의 필요성이 부각됨
- **집중화된 통제 및 감시 인프라**의 사회적 위험에 대응하는 대안으로 Tor의 역할이 강조됨

---

### Tor의 기원과 발전

- Tor는 **미국 해군 연구소(NRL)** 의 프로젝트로 시작하여 오늘날에는 **프라이버시 보호의 핵심 기술**로 자리잡음
- Tor는 **분산 서버 네트워크와 Tor Browser**를 통해 사용자의 신원을 익명화하는 기능을 제공함
- 이 네트워크를 이용하면 **사용자 트래픽이 여러 국가의 서버를 거쳐 복잡하게 암호화되어 전달**되어, 추적과 검열이 어렵게 됨

### 다크넷의 부상과 프라이버시 테크놀로지

- Tor와 같은 **프라이버시 기술은 디지털 사회의 기반**을 이루며, VPN이나 WhatsApp과 같은 암호화 메신저, 다양한 보안 기술과 함께 **사이버 범죄로부터 개인을 보호**하는 데 필수적임
- **프라이버시 기술이 디지털 범죄 차단과 국가의 감시를 모두 막을 수밖에 없는 특징** 때문에, 정책과 기술, 사회적 가치 사이에서 끊임없는 논쟁이 이어짐

### 크립토워(Cryptowars)와 사이퍼펑크

- 1990년대 상업적 인터넷 초기에는 **암호화 기술의 공공 도입을 둘러싼 크립토워**가 벌어졌음
- **사이퍼펑크 집단과 컴퓨터 과학자들**은 군사용 암호화를 대중적으로 확산하여 인터넷이 **권위를 깨고 개인에게 권한을 주는 도구**가 되길 바람
- **정부와 글로벌 기업**은 서로 다른 이유지만 모두 암호화의 중요성에 공감함

### 첩보, 잠수함, 그리고 인터넷 메타데이터

- 인터넷은 **트래픽 경로(메타데이터)가 노출되는 구조**로 설계되어, 특히 해외에 있는 군인이나 정보요원의 안전에 취약점으로 작용함
- 기밀 메시지의 **내용은 암호화로 보호할 수 있으나, 송수신지 정보(메타데이터)는 서비스 운영자나 ISP에게 보임**
- NRL의 연구진은 **내용뿐 아니라 출발지와 목적지까지 모두 은폐할 방법**을 찾으려 노력함

### Onion Routing과 익명화 구조

- **Onion routing의 핵심 원리**는 경로 정보를 세 겹의 암호화 층으로 감싸고, 여러 중계 서버를 거치며 하나씩 해독해 나가는 방식임
- 각 중계 서버는 **전체 경로의 일부분만 알고**, 어느 중계 서버도 전체 출발지와 목적지를 모두 파악할 수 없게 설계함
- 익명성은 **이용자 규모가 클수록 강화**되므로, 군사 전용이 아니라 일반 대중에게 개방된 구조이어야 효과적임

### 사이퍼펑크와 군의 협력, 그리고 공개 플랫폼화

- Tor의 연구진은 **일반 대중이 사용해야 진정한 익명성이 실현됨**을 인식하고, **사이퍼펑크 해커들과 협력**을 논의함
- 1997년 Information Hiding Workshop에서 **사이퍼펑크와 NRL 연구진 간 아이디어와 가치관 교환**이 이루어짐
- **군의 고보안 요구와 사이퍼펑크의 분산·민주적 프라이버시에 대한 비전이 결합**되어 Tor가 구축됨

### 프라이버시 논쟁과 사회적 함의

- Tor의 역사는 **국가 vs 개인 구도의 단순 대립이 아니라, 다양한 세력이 연합해 새로운 권력 균형**을 모색해 온 과정임
- 영국 온라인 안전법 등 현대 정책 논쟁에서 **프라이버시 기술이 실제로는 소외 계층의 보호를 오히려 강화하는 역할**임을 보여줌
- **암호화 약화 시도는 오히려 여성과 아이들 같은 취약 계층의 자기결정권을 침해**하고, 이 정보가 권력자들에게 악용될 위험이 있음
- **실질적인 위험 대응은 민주적이고 투명한 콘텐츠 관리 시스템**과 사회적 신뢰 회복에 기반해야 하며, 감시에 의존하는 기술적 해결책은 충분하지 않음

### 결론: Tor의 사회적 의의

- 오늘날 점점 중앙집중화, AI 등 **소수 엘리트의 통제력이 높아지는 인터넷 환경에서 Tor와 같은 도구의 중요성 증가**
- Tor는 개인정보 보호 및 사이버 범죄 방지는 물론, **더 민주적이고 신뢰할 수 있는 디지털 사회로 나아가는 길**을 제시함

## Comments



### Comment 42336

- Author: neo
- Created: 2025-08-10T09:51:51+09:00
- Points: 1

###### [Hacker News 의견](https://news.ycombinator.com/item?id=44838378) 
* 저는 Tor를 감시에 사용했음, 하지만 적절한 방식이라 생각함. 공급망 무결성 스타트업에서 국제 대형 마켓플레이스를 눈에 띄지 않게 모니터링하는 크롤러를 만들었음. 각 지역 사이트별로 Tor exit node를 적절히 선택해서 그 지역 사용자와 똑같은 콘텐츠를 볼 수 있도록 노력했음. Tor는 이런 용도에 완벽하게 동작했음. 다만 우리가 갖고 있던 이 데이터에 대해 자랑하거나 유출하지 말라고 팀원들에게 신신당부했음. (우리는 언제든지 C&D 경고장 한 장에 데이터 수집이 막힐 수 있는 상황이었으므로) 마켓플레이스가 우리가 막으려던 위조 상품과 그레이마켓 판매에서 이득을 보고 있었기에 약간의 대립이 불가피했음. 대신 크롤러는 부드럽지만 효과적으로 동작하도록 해 남에게 피해를 주지 않고, 불필요한 주목도 끌지 않도록 주의했음. (이제는 말할 수 있는데, 스타트업은 Covid 때 투자자들이 주저하며 자금이 바닥났음)
  * 다음에 비슷한 상황이 오면, 오히려 $5 정도의 VPN(Mullvad 등)으로 같은 효과를 얻을 수 있음. Tor exit node처럼 눈에 띄지 않고, 지연·대역폭·지역 변경 속도도 더 빠름. 이럴 때는 Onion 라우팅이 아니라 VPN만 있으면 충분함
  * 이렇게 하는 건 좋은 접근이 아님. Tor exit node는 공개돼 있고, 마켓플레이스에서 특별 관리 대상으로 지정할 수 있음. 그래서 진짜 정보를 얻고 있다고 믿기 힘듦. 제대로 하려면 Tor/VPN에 레지던셜 프록시를 조합해서 의도를 감추는 게 정석임
  * 지역별 Tor exit node를 고른 것이라면 사실상 프록시로 쓴 것임. Onion 라우팅은 이런 용도에서는 별로 의미 없음
  * 구체적으로 어떤 데이터를 수집했는지 궁금함
  * 상상력이 자극돼서 살짝 미소가 지어짐, 멋지다고 생각함
* Tor 관련 저자의 책에 관심 있다면 무료로 다운로드 가능함  
  [https://direct.mit.edu/books/oa-monograph/5761/TorFrom-the-Dark-Web-to-the-Future-of-Privacy](https://direct.mit.edu/books/oa-monograph/5761/TorFrom-the-D...) (참고로 나는 MIT Press 소속임)
  * 아주 훌륭한 책임! 내가 다뤘던 시기와 내용이 겹쳐서, 다양한 복잡성을 잘 담아냈다고 생각함. 특히 Tor exit node 운영자들을 직접 인터뷰한 독특한 연구에서 출발했다는 점이 인상적이었음
  * 저자를 후원하고 싶다면 구매도 가능함  
    [https://mitpress.mit.edu/9780262548182/tor/](https://mitpress.mit.edu/9780262548182/tor/)
  * epub 포맷도 있는지 궁금함. Kindle로 읽고 싶음
* Tor relay는 꽤 가볍게 굴릴 수 있음. 나는 $5/월 VPS에서 여러 용도 중 하나로 Tor relay도 돌림. 1GB 램이면 충분하고 기본 CPU 코어 하나면 됨. 내 relay는 하루에 약 150GB의 트래픽을 송수신함 (초당 15Mbit정도). exit node가 아니라서 법적 문제 걱정은 없음  
  (config 및 systemd 오버라이드 예시 공유)
* Tor가 대중적으로 풀린 건 군사적 용도 숨기기가 목적이었다고 생각함. 군 사용자만 있으면 너무 쉽게 표적이 되니까 일반 트래픽으로 위장하는 셈임
  * 사실 실제로 그게 이유였는지, 정부를 설득하기 위한 레토릭이었는지는 명확하지 않음. 다만 Tor 발명자들도 이러한 목표를 정직하게 정부에 직접 말했다고 함
  * 나도 비슷한 이야기를 들었음. 모두 미국 정부만 접근할 수 있는 네트워크를 사용해 외부 서버를 해킹한다면 물타기가 어렵기 때문임
  * 내가 들어온 다양한 신뢰할 만한 소스들 모두 비슷한 얘기를 해왔음
* Tor는 사용해본 적 없지만, 다양한 IP가 필요해서 스크래핑은 해봤음. 사실 이미 그런 엔드포인트들은 다 차단돼 있을 가능성이 높다고 봄.  
   영국 등에서 성인물 차단이 생긴 이후로, Brave 브라우저의 "New Private Window with Tor" 기능이 꽤 편리함. 이런 규제가 더 세지면 오히려 프라이버시를 위해 Tor 같은 도구가 더 필요해질지도 모름.  
   요즘은 "residential proxy" 서비스나 Perplexity bot처럼 IP가 무의미해지는 사례가 많음. 이제는 1GB당 1달러만 내면 수백만 개의 IP를 활용할 수 있는 시대임
  * 실제로 최근 조사한 사이버 공격들 중에는 캘리포니아와 뉴욕의 residential IP를 쓰는 사례가 많은데, 실제 원점은 인도였음. 요즘은 이런 게 매우 쉬워졌음
  * 영국의 성인물 차단에 대해 언급한 부분에서, 오히려 정부의 검열 가속화가 프라이버시 보안 기술을 촉진한다는 점이 반가움
  * 인프라 대부분엔 중앙 집중성과 투명성에서 발생하는 큰 보안 구멍이 있음. Princeton의 Raptor attack 같은 연구 사례(2015년)를 참고해 보면 원리를 이해하는 데 도움 됨
* Tor의 동작 원리를 이미 이해하고 있다면, 공격 방식에 대해 더 알고 싶을 때는 다음 문서를 추천함  
  - [https://github.com/mikeperry-tor/vanguards/blob/master/README_SECURITY.md](https://github.com/mikeperry-tor/vanguards/blob/master/README_SECURITY.md)  
  - [https://github.com/mikeperry-tor/vanguards/blob/master/README_TECHNICAL.md](https://github.com/mikeperry-tor/vanguards/blob/master/README_TECHNICAL.md)  
  - [https://spec.torproject.org/proposals/344-protocol-info-leaks.html](https://spec.torproject.org/proposals/344-protocol-info-leaks.html)
* Tor를 쓸 때마다 모든 패킷이 최고 우선순위로 수집·분석된다고 가정함. 때로는 군중 속에 섞이는 것이 더 안전할 때가 있다고 생각함
  * 이런 단기적 관점이 오히려 장기적으로는 군중 속에 섞이는 걸 어렵게 만듦
* Tor를 제대로 쓰는 방법을 한 번도 확신하지 못했음. 누군가에게 그 방법을 배운다는 것도 신뢰가 가지 않았음
  * Tor 브라우저를 설치해서 쓰면 됨. 이 브라우저는 Tor 네트워크에 연결되는 강화 버전 Firefox임. 브라우저 창 크기를 조절하지 말고, 추가 확장도 설치하지 말아야 함. 다 똑같은 창 크기를 써야 추적 방지 가능. 일상 계정이나 개인정보 입력은 역시 금물임. Tor가 차단된 네트워크에서는 FAQ에 있는 방법(브리지 등)으로 우회 가능함  
    [https://www.torproject.org/download/](https://www.torproject.org/download/)  
    [https://support.torproject.org/censorship/](https://support.torproject.org/censorship/)
  * 약간의 과도한 경계심에 공감함. 나는 Tor와 결합된 USB 부팅형 리눅스 OS인 "Tails" 같은 플랫폼을 선호함(직접 조사를 추천)  
    [https://tails.net/](https://tails.net/)
  * 일반적으로 추천되는 방법은 Tails를 USB에 설치해서 아예 그걸로 부팅하는 것임. Tor 브라우저만 쓰는 것보다 시스템 안전성이 훨씬 높고, 해킹당해도 OS에 내 실제 데이터가 남지 않음  
    [https://tails.net/](https://tails.net/)
  * 예전에 Tor를 써봤을 때는 그냥 개조된 Firefox였다 기억함
* 내 생각에 Tor는 프라이버시 측면에서 그다지 완벽하지 않음. 서버를 가장 많이 보유한 누군가가 모두 트래픽을 볼 수 있다고 생각함
  * 정말 서버 숫자가 가장 많으면 모든 트래픽을 볼 수 있는 건지 궁금함. 예를 들어 서버가 100만 개인데 내가 10개만 가지고 있고 나머지는 다 9개 이하씩만 갖고 있다면, 거의 모든 트래픽을 놓치게 되는 것 아니냐는 의문임
  * 항상 entry와 exit node를 자신이 소유하도록 보장하려면 어떻게 해야 하는지 의문임. 그런 역량을 가진 집단끼리 전부 협력하리라 생각하진 않음
* Tor도 좋지만, 나는 그래도 i2p가 더 마음에 듦
  * 언젠가 i2p가 Tor를 대체할 것이라고 봄. 아니면 최소한 그래야 함. Tor는 기본적으로 deanonymisation의 문제점이 있는데, 누군가가 노드를 많이 배치하면 그만이기 때문임. 이미 일부 기관이 이걸 시도했어도 알 길이 전혀 없음
  * I2P는 네트워크 설계상 더 우수함. 이토록 좋은데도 주목받지 못하는 게 아쉬움
  * 다만 운영하기가 더 어렵다는 단점 있음
  * 결국 모든 것은 신뢰의 문제임
