Tor: 군사 프로젝트가 어떻게 프라이버시의 생명선이 되었는가
(thereader.mitpress.mit.edu)- Tor는 군사 연구에서 출발해 지금은 디지털 프라이버시의 핵심 인프라 역할을 수행함
- 네트워크 메타데이터 보호를 위한 Onion routing이라는 기법이 Tor의 근간이 됨
- 미국 군과 사이퍼펑크 해커 집단의 협력을 통해 일반 대중이 사용하는 익명성 플랫폼으로 발전함
- 프라이버시 보호와 공공 안전 간의 지속적 갈등 속에서 Tor 같은 도구의 필요성이 부각됨
- 집중화된 통제 및 감시 인프라의 사회적 위험에 대응하는 대안으로 Tor의 역할이 강조됨
Tor의 기원과 발전
- Tor는 미국 해군 연구소(NRL) 의 프로젝트로 시작하여 오늘날에는 프라이버시 보호의 핵심 기술로 자리잡음
- Tor는 분산 서버 네트워크와 Tor Browser를 통해 사용자의 신원을 익명화하는 기능을 제공함
- 이 네트워크를 이용하면 사용자 트래픽이 여러 국가의 서버를 거쳐 복잡하게 암호화되어 전달되어, 추적과 검열이 어렵게 됨
다크넷의 부상과 프라이버시 테크놀로지
- Tor와 같은 프라이버시 기술은 디지털 사회의 기반을 이루며, VPN이나 WhatsApp과 같은 암호화 메신저, 다양한 보안 기술과 함께 사이버 범죄로부터 개인을 보호하는 데 필수적임
- 프라이버시 기술이 디지털 범죄 차단과 국가의 감시를 모두 막을 수밖에 없는 특징 때문에, 정책과 기술, 사회적 가치 사이에서 끊임없는 논쟁이 이어짐
크립토워(Cryptowars)와 사이퍼펑크
- 1990년대 상업적 인터넷 초기에는 암호화 기술의 공공 도입을 둘러싼 크립토워가 벌어졌음
- 사이퍼펑크 집단과 컴퓨터 과학자들은 군사용 암호화를 대중적으로 확산하여 인터넷이 권위를 깨고 개인에게 권한을 주는 도구가 되길 바람
- 정부와 글로벌 기업은 서로 다른 이유지만 모두 암호화의 중요성에 공감함
첩보, 잠수함, 그리고 인터넷 메타데이터
- 인터넷은 트래픽 경로(메타데이터)가 노출되는 구조로 설계되어, 특히 해외에 있는 군인이나 정보요원의 안전에 취약점으로 작용함
- 기밀 메시지의 내용은 암호화로 보호할 수 있으나, 송수신지 정보(메타데이터)는 서비스 운영자나 ISP에게 보임
- NRL의 연구진은 내용뿐 아니라 출발지와 목적지까지 모두 은폐할 방법을 찾으려 노력함
Onion Routing과 익명화 구조
- Onion routing의 핵심 원리는 경로 정보를 세 겹의 암호화 층으로 감싸고, 여러 중계 서버를 거치며 하나씩 해독해 나가는 방식임
- 각 중계 서버는 전체 경로의 일부분만 알고, 어느 중계 서버도 전체 출발지와 목적지를 모두 파악할 수 없게 설계함
- 익명성은 이용자 규모가 클수록 강화되므로, 군사 전용이 아니라 일반 대중에게 개방된 구조이어야 효과적임
사이퍼펑크와 군의 협력, 그리고 공개 플랫폼화
- Tor의 연구진은 일반 대중이 사용해야 진정한 익명성이 실현됨을 인식하고, 사이퍼펑크 해커들과 협력을 논의함
- 1997년 Information Hiding Workshop에서 사이퍼펑크와 NRL 연구진 간 아이디어와 가치관 교환이 이루어짐
- 군의 고보안 요구와 사이퍼펑크의 분산·민주적 프라이버시에 대한 비전이 결합되어 Tor가 구축됨
프라이버시 논쟁과 사회적 함의
- Tor의 역사는 국가 vs 개인 구도의 단순 대립이 아니라, 다양한 세력이 연합해 새로운 권력 균형을 모색해 온 과정임
- 영국 온라인 안전법 등 현대 정책 논쟁에서 프라이버시 기술이 실제로는 소외 계층의 보호를 오히려 강화하는 역할임을 보여줌
- 암호화 약화 시도는 오히려 여성과 아이들 같은 취약 계층의 자기결정권을 침해하고, 이 정보가 권력자들에게 악용될 위험이 있음
- 실질적인 위험 대응은 민주적이고 투명한 콘텐츠 관리 시스템과 사회적 신뢰 회복에 기반해야 하며, 감시에 의존하는 기술적 해결책은 충분하지 않음
결론: Tor의 사회적 의의
- 오늘날 점점 중앙집중화, AI 등 소수 엘리트의 통제력이 높아지는 인터넷 환경에서 Tor와 같은 도구의 중요성 증가
- Tor는 개인정보 보호 및 사이버 범죄 방지는 물론, 더 민주적이고 신뢰할 수 있는 디지털 사회로 나아가는 길을 제시함
Hacker News 의견
- 저는 Tor를 감시에 사용했음, 하지만 적절한 방식이라 생각함. 공급망 무결성 스타트업에서 국제 대형 마켓플레이스를 눈에 띄지 않게 모니터링하는 크롤러를 만들었음. 각 지역 사이트별로 Tor exit node를 적절히 선택해서 그 지역 사용자와 똑같은 콘텐츠를 볼 수 있도록 노력했음. Tor는 이런 용도에 완벽하게 동작했음. 다만 우리가 갖고 있던 이 데이터에 대해 자랑하거나 유출하지 말라고 팀원들에게 신신당부했음. (우리는 언제든지 C&D 경고장 한 장에 데이터 수집이 막힐 수 있는 상황이었으므로) 마켓플레이스가 우리가 막으려던 위조 상품과 그레이마켓 판매에서 이득을 보고 있었기에 약간의 대립이 불가피했음. 대신 크롤러는 부드럽지만 효과적으로 동작하도록 해 남에게 피해를 주지 않고, 불필요한 주목도 끌지 않도록 주의했음. (이제는 말할 수 있는데, 스타트업은 Covid 때 투자자들이 주저하며 자금이 바닥났음)
- 다음에 비슷한 상황이 오면, 오히려 $5 정도의 VPN(Mullvad 등)으로 같은 효과를 얻을 수 있음. Tor exit node처럼 눈에 띄지 않고, 지연·대역폭·지역 변경 속도도 더 빠름. 이럴 때는 Onion 라우팅이 아니라 VPN만 있으면 충분함
- 이렇게 하는 건 좋은 접근이 아님. Tor exit node는 공개돼 있고, 마켓플레이스에서 특별 관리 대상으로 지정할 수 있음. 그래서 진짜 정보를 얻고 있다고 믿기 힘듦. 제대로 하려면 Tor/VPN에 레지던셜 프록시를 조합해서 의도를 감추는 게 정석임
- 지역별 Tor exit node를 고른 것이라면 사실상 프록시로 쓴 것임. Onion 라우팅은 이런 용도에서는 별로 의미 없음
- 구체적으로 어떤 데이터를 수집했는지 궁금함
- 상상력이 자극돼서 살짝 미소가 지어짐, 멋지다고 생각함
- Tor 관련 저자의 책에 관심 있다면 무료로 다운로드 가능함
https://direct.mit.edu/books/oa-monograph/… (참고로 나는 MIT Press 소속임)- 아주 훌륭한 책임! 내가 다뤘던 시기와 내용이 겹쳐서, 다양한 복잡성을 잘 담아냈다고 생각함. 특히 Tor exit node 운영자들을 직접 인터뷰한 독특한 연구에서 출발했다는 점이 인상적이었음
- 저자를 후원하고 싶다면 구매도 가능함
https://mitpress.mit.edu/9780262548182/tor/ - epub 포맷도 있는지 궁금함. Kindle로 읽고 싶음
- Tor relay는 꽤 가볍게 굴릴 수 있음. 나는 $5/월 VPS에서 여러 용도 중 하나로 Tor relay도 돌림. 1GB 램이면 충분하고 기본 CPU 코어 하나면 됨. 내 relay는 하루에 약 150GB의 트래픽을 송수신함 (초당 15Mbit정도). exit node가 아니라서 법적 문제 걱정은 없음
(config 및 systemd 오버라이드 예시 공유) - Tor가 대중적으로 풀린 건 군사적 용도 숨기기가 목적이었다고 생각함. 군 사용자만 있으면 너무 쉽게 표적이 되니까 일반 트래픽으로 위장하는 셈임
- 사실 실제로 그게 이유였는지, 정부를 설득하기 위한 레토릭이었는지는 명확하지 않음. 다만 Tor 발명자들도 이러한 목표를 정직하게 정부에 직접 말했다고 함
- 나도 비슷한 이야기를 들었음. 모두 미국 정부만 접근할 수 있는 네트워크를 사용해 외부 서버를 해킹한다면 물타기가 어렵기 때문임
- 내가 들어온 다양한 신뢰할 만한 소스들 모두 비슷한 얘기를 해왔음
- Tor는 사용해본 적 없지만, 다양한 IP가 필요해서 스크래핑은 해봤음. 사실 이미 그런 엔드포인트들은 다 차단돼 있을 가능성이 높다고 봄.
영국 등에서 성인물 차단이 생긴 이후로, Brave 브라우저의 "New Private Window with Tor" 기능이 꽤 편리함. 이런 규제가 더 세지면 오히려 프라이버시를 위해 Tor 같은 도구가 더 필요해질지도 모름.
요즘은 "residential proxy" 서비스나 Perplexity bot처럼 IP가 무의미해지는 사례가 많음. 이제는 1GB당 1달러만 내면 수백만 개의 IP를 활용할 수 있는 시대임- 실제로 최근 조사한 사이버 공격들 중에는 캘리포니아와 뉴욕의 residential IP를 쓰는 사례가 많은데, 실제 원점은 인도였음. 요즘은 이런 게 매우 쉬워졌음
- 영국의 성인물 차단에 대해 언급한 부분에서, 오히려 정부의 검열 가속화가 프라이버시 보안 기술을 촉진한다는 점이 반가움
- 인프라 대부분엔 중앙 집중성과 투명성에서 발생하는 큰 보안 구멍이 있음. Princeton의 Raptor attack 같은 연구 사례(2015년)를 참고해 보면 원리를 이해하는 데 도움 됨
- Tor의 동작 원리를 이미 이해하고 있다면, 공격 방식에 대해 더 알고 싶을 때는 다음 문서를 추천함
- Tor를 쓸 때마다 모든 패킷이 최고 우선순위로 수집·분석된다고 가정함. 때로는 군중 속에 섞이는 것이 더 안전할 때가 있다고 생각함
- 이런 단기적 관점이 오히려 장기적으로는 군중 속에 섞이는 걸 어렵게 만듦
- Tor를 제대로 쓰는 방법을 한 번도 확신하지 못했음. 누군가에게 그 방법을 배운다는 것도 신뢰가 가지 않았음
- Tor 브라우저를 설치해서 쓰면 됨. 이 브라우저는 Tor 네트워크에 연결되는 강화 버전 Firefox임. 브라우저 창 크기를 조절하지 말고, 추가 확장도 설치하지 말아야 함. 다 똑같은 창 크기를 써야 추적 방지 가능. 일상 계정이나 개인정보 입력은 역시 금물임. Tor가 차단된 네트워크에서는 FAQ에 있는 방법(브리지 등)으로 우회 가능함
https://www.torproject.org/download/
https://support.torproject.org/censorship/ - 약간의 과도한 경계심에 공감함. 나는 Tor와 결합된 USB 부팅형 리눅스 OS인 "Tails" 같은 플랫폼을 선호함(직접 조사를 추천)
https://tails.net/ - 일반적으로 추천되는 방법은 Tails를 USB에 설치해서 아예 그걸로 부팅하는 것임. Tor 브라우저만 쓰는 것보다 시스템 안전성이 훨씬 높고, 해킹당해도 OS에 내 실제 데이터가 남지 않음
https://tails.net/ - 예전에 Tor를 써봤을 때는 그냥 개조된 Firefox였다 기억함
- Tor 브라우저를 설치해서 쓰면 됨. 이 브라우저는 Tor 네트워크에 연결되는 강화 버전 Firefox임. 브라우저 창 크기를 조절하지 말고, 추가 확장도 설치하지 말아야 함. 다 똑같은 창 크기를 써야 추적 방지 가능. 일상 계정이나 개인정보 입력은 역시 금물임. Tor가 차단된 네트워크에서는 FAQ에 있는 방법(브리지 등)으로 우회 가능함
- 내 생각에 Tor는 프라이버시 측면에서 그다지 완벽하지 않음. 서버를 가장 많이 보유한 누군가가 모두 트래픽을 볼 수 있다고 생각함
- 정말 서버 숫자가 가장 많으면 모든 트래픽을 볼 수 있는 건지 궁금함. 예를 들어 서버가 100만 개인데 내가 10개만 가지고 있고 나머지는 다 9개 이하씩만 갖고 있다면, 거의 모든 트래픽을 놓치게 되는 것 아니냐는 의문임
- 항상 entry와 exit node를 자신이 소유하도록 보장하려면 어떻게 해야 하는지 의문임. 그런 역량을 가진 집단끼리 전부 협력하리라 생각하진 않음
- Tor도 좋지만, 나는 그래도 i2p가 더 마음에 듦
- 언젠가 i2p가 Tor를 대체할 것이라고 봄. 아니면 최소한 그래야 함. Tor는 기본적으로 deanonymisation의 문제점이 있는데, 누군가가 노드를 많이 배치하면 그만이기 때문임. 이미 일부 기관이 이걸 시도했어도 알 길이 전혀 없음
- I2P는 네트워크 설계상 더 우수함. 이토록 좋은데도 주목받지 못하는 게 아쉬움
- 다만 운영하기가 더 어렵다는 단점 있음
- 결국 모든 것은 신뢰의 문제임