혹시 색을(를) 찾아오셨나요?
목차
1 익명 네트워크
1.1 개요
인터넷 검열국가에서 자유를 찾는 이들의 도구
혹은 인터넷에서 범죄를 찾는 이들의 도구
프록시 소프트웨어[1] 중 하나로, The Onion Router의 약칭이다. 네트워크의 우회와 익명화를 위해 사용하는 툴 중 하나이며, 비슷한 것으론 프리넷과 I2P, Ultrasurf등이 있지만 tor는 세계적인 대세이다. 익명성을 따지면 종전의 프록시 서버 나 서버에 로그가 남을 가능성이 있는 VPN 보다 안전하다.[2] 지정한 브라우저에서 송수신되는 모든 패킷을 우회시키기 때문에 이런 저런 잡스러운 프록시 사이트 (proxy.org 등) 에 비해 완벽한 안정성을 제공한다. 플래시도 켜지고 동영상도 보이고 각종 스크립트도 재생된다.[3] 물론 속 터지게 느린건 감안하자.[4] 많은 사람들이 Tor를 토르라고 읽는데 토어라고 읽는게 맞다.천둥의 신이냐 사실 천둥의 신도 thㅗ어다.
Tor 유저들끼리 타인의 트래픽이 자신의 컴퓨터를 거쳐갈 수 있게 하여 서로 도움을 줄 수 있다. 설정이 미리 되어있으나 Configuring a Tor relay를 참고하면 좋다. Tor네트워크가 전체적으로 빨라지는 효과가 있으므로 하는것을 추천한다.
사용자가 번역을 해서 도움을 줄 수도 있다.#
토르 브라우저를 실행한 후 아이피를 127.0.0.1으로, 포트를 9150으로 프록시설정을 하면 다른 프로그램에서도 토르 네트워크를 사용해 통신 할 수 있다.(socks5 프록시)
NSA의 XKeyscore라는 프로그램의 소스코드가 2014년에 유출되었는데 그에 따르면 토르를 사용하는 것 뿐만 아니라 토르를 다운받거나 토르 공식홈페이지에 접속하는 것만으로도 NSA의 관심리스트에 오른다고 한다. 토르 네트워크를 통해 보내진 메일은 메타데이터 뿐만 아니라 메일 내용까지도 저장되어 보관된다고 한다. NSA는 분명히 지금 이 페이지도 보고 있을 거야 기사1 기사2 기사3. 이에 대해 EFF는 더 많은 평범한 사람들이 토르를 쓸 수록 모두가 더 안전해진다고 하며 이용자들의 토르 사용이 위축되지 않게 장려하는 모습을 보였다. 토르 얘기는 아니었지만 암호화와 관련해서도 보안 전문가 브루스 슈나이어가 NSA같은 기관들의 대규모 무작위 감시에 대항하는 가장 좋은 방법은 더 많은 평범한 사람들이 일상에서 암호화를 이용하여 기관들이 통신들을 복호화시키거나 감시하는데 더 큰 비용이 들게 만드는 것이라 얘기한바 있다.
1.2 유래
1990년대에 인터넷이 급성장 하기 시작하면서, 사회는 전세계적으로 바뀌기 시작했다. 그의 대표적인 변화가 Instant Communication 인데, 인터넷만 있으면 어디든지 소통이 가능한 장점은 인터넷 사용자를 1990년부터 2000년까지 불과 10년만에 350만명으로 급성장 시켰다. 하지만, 인터넷은 프라이버시를 보장하지않았기에, 인터넷을 이용한 소통은 언제든지 기록과 트래킹이 가능했었다.
인터넷을 필요로하는 사람중에 프라이버시를 매우 중요시 생각하는 집단이 있었으니, 바로 미국 정부였다. 미국 정부에 소속해있는 미해군연구소는 Onion Routing 이라고 불리우는 신기술을 개발하기 시작하였다. 이 기술은 일반 네트워크 (인터넷) 이 아닌, Overlay Network 를 통하여 같은 웹페이지에 방문하더라도 완벽한 익명성을 보장하는데, 이 기술에는 치명적인 단점이있었다. Tor Project 의 공동 창설자이자 다이렉터인 Roger Dingledine 은 2004년에 열린 컨퍼런스에서 이러한 말을 했다.
"The United States government cannot simply run an enmity system for everybody and then use it themselves only, because then every time the connection came from it, the people will say: "oh, it's another CIA agent looking at my website." if those are the only people using the network. So you NEED to have other people using the network so that they could blend together."
"일반 사용자들에게는 감시가 가능한 네트워크 (인터넷) 에 가둬놓고 미국 정부 자신들만 Tor 네트워크을 사용할수 없습니다, 그렇게 되면 만약 사이트에 Tor 를 이용한 연결 신호가 오면 오직 미국정부만이 그 네트워크을 사용하기 때문에 사람들은: "어?, 또 CIA 요원이 내 사이트를 보러왔네." 밖에안되는거죠. 그러니 들키지 않고 Tor 의 최대 장점인 익명성을 끌어 올리려면, 미국정부는 같은 네트워크을 이용하는 일반 사용자들이 필요합니다, 대중속에 숨어 들어가는거죠."
이러하여, Tor 는 반강제적으로 대중에게 무료배포되었고, 현재 수만명의 사람들이 Tor 를 매우 다양한 용도로 사용하고있다.
1.3 동작 원리
일반적인 인터넷 통신은 사용자의 PC가 ISP를 통해서 목적지(서버, 또는 타 PC)에 연결해서 데이터를 주고 받는 식으로 이루어진다. 이 경우 트래픽을 전달하는 중계자(망)가 국가, 또는 준국가 기관이기 때문에 쉽게 검열(특정 사이트 차단)을 할 수 있고, 원한다면 얼마든지 누가 누구에게 통신하고 있는지를 감청할 수 있다.(원칙상 대다수의 국가에서 불법이긴 하지만)어디까지나 원칙상
파일:Attachment/htw3.png
tor는 목적지까지 한 번에 통신하지 않고, 중간에 같은 tor 라우터를 실행하고 있는 node들을 여러개 거쳐서 보낸다. 즉 A->Z 가 아니라 A->B->C->D->E->Z 로 빙빙 돌려서 보내는 식이다. tor가 일반 브라우저에 비해 심각하게 느린 이유가 바로 이 때문이다.
게다가 그 이름(양파 라우터)처럼 패킷을 양파 껍질처럼 겹겹이 암호화 해서 보내고, 이때 각각의 node의 공개키를 통해 암호화하므로, 패킷의 출발지와 최종 목적지를 알아내려면 거의 모든 노드를 장악해야 한다. 예를 들면 위의 예시에서 정부기관(또는 해커)이 C 노드를 장악했다고 해도, "B에서 왔음, D로 보내시오"라는 정보밖에 알 수 없다.
파일:Attachment/1124170844-1.png
설상가상으로 노드가 전세계에 걸쳐서 랜덤하게 흩어져 있으므로[5], 전세계 상당수의 PC를 장악하지 않는 이상 tor를 이용한 통신은 사실상 추적이 불가능하다.
출발지 근처 또는 도착지 근처의 node가 장악당한 경우, 통신 속도를 이용해서 '바로 전(전전, 전전전..)node가 출발지다'/'바로 다음(다다음,...)노드가 도착지다'는 것을 비교적 높은 확률로 추측할 수가 있었다. 하지만 이것도 통신 사이 사이에 랜덤하게 딜레이를 넣어주는 기능이 추가되어서 어렵게 되었다.
일반적인 프록시 우회방식과 다르게 프로그래밍된 DNS 패치 등을 사용해 3중 4중으로 보호되는데, 이 때문에 오직 Tor 유저만 접속할 수 있는 일종의 인트라넷이 형성되어있다. 해시암호.onion[6] 형식의 도메인을 쓰는데 일반적인 브라우저로는 백날 천날 새로고침을 눌러도 표시되지 않는다. 이 Tor식 인트라넷을 통해 유동하는 데이터도 상당한 트래픽을 차지한다.
1.4 익명성
토르 네트워크는 주의사항만 준수한다면 그 NSA도 쉽게 추적할 수 없는 강력한 익명성을 제공한다. 때문에 인터넷 검열국에서 검열을 피하기 위한 용도부터 마약거래, 살인청부, 아동포르노와 같은 불법적인 웹 사이트를 안전하게 운영하기 위한 용도까지 다양한 목적으로 이용되고 있다. 나무위키 개발진도 혹시 모를 고소를 대비하여 Tor를 이용한다고 카더라
1.4.1 건전한(?) 사용 사례
- IP 차단 우회
한국발 IP를 차단하는 오덕 계열 사이트는 생각 외로 매우 많다. 여기 한국인 있어요같은 이유로 차단한 경우가 많은데, 이러한 차단을 무력화시키는 데에 Tor가 유용하다. 그래서 그런지 한국 유저가 전체의 3%로 전체 중 8위였으나 스마트폰 보급 이후 대체 서비스가 알려지면서 줄어들었다.[7] 하지만 토르 네트워크의 속도는 무료 프록시, VPN에 비해서도 느리니 다른 수단을 이용하는 게 더 낫다.
- 검열 우회
이걸로 검열을 피해 야동 따위를 보려고 시도하는 경우도 있는데, 볼 수는 있겠지만 위에서 언급했듯이 VPN등등의 일반적인 우회수단보다 매우 느린데다 Tor 대역폭을 깎아먹는 민폐행위니 무료 VPN을 알아보는 게 낫다. VPN을 쓰기 직전 켜고 쓴 뒤 바로 끄는 것은 보안 상식이다. 모쪼록 VPN 켜고 은행 같은 개인정보가 넘치는 사이트에 로그인 하는 것은 미친 짓이니 세심한 주의를 요한다. 다만 방통위에서 차단한 Tumblr 블로그 등을 단순히 접속하거나, 해당 차단된 Tumblr블로그의 동영상을 타 브라우저에서 다운로드 받는 용도로 사용은 가능하다. (웹브라우저의 '소스코드 보기'를 이용하면 Tumblr동영상의 다운로드 주소를 얻을 수 있다. 자세한 것은 검색 참조)
- 언론, 표현의 자유
이란 심리전의 일환으로 미국 정부에서 전폭적으로 밀어주고 있다고 한다. 실제로 인터넷 규제가 심한 이란에서의 Tor 사용량은 세계 2위라고 한다. 넷상에서의 익명성을 중요하게 생각하는 Geek들이 여러가지 실용적, 철학적인 이유로 tor를 애용하며, 정부나 기타 권력기관들과 대립관계에 있는 인권운동가들도 많이 사용한다. 2010년 브래들리 매닝 일병이 미군 기밀 자료를 위키리크스에 유출 시킬때도 tor와 다른 프로토콜을 사용했다고 한다.
1.4.2 불건전한 사용 사례
위키백과 등의 위키 사이트에서는 스팸이나 반달리즘을 방지할 목적으로 이 프로그램을 통해 접속한 사람의 문서 작성 및 편집을 철저히 제한한다. 리그베다 위키에서도 Tor 사용을 제재하였으며, 나무위키도 당연히 Tor 이용을 막았다. 제재하는 이유는 간단하다. 수시로 변하는 IP 때문에 반달을 차단하는 게 의미가 없어지기 때문이다. tor로 접속하는 모든 유저를 (잠재적인) 반달로 여기고 금지하는 것. 경찰도 여기는 추적 못한다.[8]
- 범죄
강한 익명성이 보장되기 때문에 범죄조직들도 tor를 사용한다. 당장 한국어 마리화나 거래 사이트가 버젓이 운영되고 있는 실정. 매춘같이 소프트한 범죄부터 마약, 살인청부, 아동포르노, 불법 무기거래, 악성코드 유통 등등의 중범죄까지 다양한 범죄 유형이 Tor네트워크 상에서 일어난다. 그리고 비트코인같은 가상화폐와 결합해서 거래의 은폐도 가능해 상당한 문제가 되고있다.
1.5 주의사항
Tor는 완전하진 않지만, 주의사항을 잘 준수한다면 완전에 가까운 정도의 익명성을 얻을 수 있다. 현재 이 문서에는 누락된 사항이 있을 수 있으니 관련 커뮤니티의 가이드를 함께 참조하는 것이 좋다.
1.5.1 기술적 주의사항
- 토르 브라우저 번들만 사용
기본 토르 브라우저 이외의 클라이언트를 사용하기 전에 본인이 그 클라이언트에 대해 완벽하게 이해하고 있는 지 점검해야한다. 잘 모르면 토르 인증을 받은 클라이언트만 사용하는 것이 좋다. 웹 브라우저의 인증 여부는 여기에서 확인할 수 있다.
- 암호화 프로토콜 사용
출구 노드와 서버 사이에는 암호화가 되지 않아 통신을 가로챌 가능성이 있다. 되도록 HTTPS나 SMTP over SSL을 사용하는 것이 좋다.
- 플러그인 비활성화
플래시나 JavaScript등의 플러그인은 토르 규격 이외의 방법으로 데이터를 전송하는 경우가 있으니 웬만하면 Tor Browser Bundle[9]를 통해 실행하자. 플래시나 개인정보 노출 가능성이 있는 옵션이 모두 꺼져 있다. 플래시를 보고 싶다면 플래시 구동시키는 방법[10]을 써야한다.
기본 토르 브라우저에는 기본적으로 스크립트가 활성되어 있으니 사용시 반드시 왼쪽 상단의 스크립트 차단을 걸어두고 사용해야한다.
이 부분을 주의하지 않아 조사 받은 사람이 한둘이 아니다!
- 악성코드 주의
토르네트워크에서 다운로드 받은 파일은 인터넷이 연결된 상태로 열면 안 된다. 출처
1.5.2 기타 주의사항
- 신원정보 숨기기
토르 네트워크가 기술적 측면에서 익명성이 아무리 높다고 하더라도 스스로 신원정보를 드러내면 말짱 꽝이다. 토르 네트워크에서 표면 웹의 계정, 또는 이메일, 닉네임 등을 이용하면 추적당한다. 아이디와 비밀번호 모두 표면 웹에서 쓰지 않는 것으로 설정해야한다. 신원을 추정할 수 있는 정보를 남기는 것도 좋지 못하다. 당연히 토르 네트워크로 기존에 쓰던 표면 웹 계정에 로그인하는 것도 좋지 못하다.
- P2P 사용 자제
Tor 프로젝트 측에서는 비트토렌트와 같은 P2P를 Tor를 통해서 이용하는 것은 위험한데다 민폐라고 경고하고 있다. 토르 네트워크 상의 트래픽 여유는 전세계 Tor 이용자들 모두가 풍족하게 이용할 수 있을 만큼 여유롭지 않기 때문에 야동따위를 받으려고 정말 필요한 이용자에게 피해를 주기 때문에 민폐이며, 이런 도의적 명분 외에도 P2P의 개념상 어쩔 수 없는 기술적 한계[11]도 있는데, 첫 번째 문제로는 강제로 프록시를 설정하더라도 프로토콜의 차이로 제대로 먹히지 않거나 혹은 애초에 우회하도록 설계되어 있다는 점, 그리고 두 번째 문제로는 패킷 자체에 IP정보가 포함되기 때문에 Tor의 프록시 뺑뺑이를 타더라도 패킷의 출처가 노출될 수 밖에 없어 의미가 없다는 점이 있다. Tor와 기타 익명 프로그램들의 목적은 국가나 기관의 검열에서 벗어나 사람들이 자유로운 사상과 정보의 교류를 할 수 있도록 하는 것인 만큼 특정 목적으로 사용하는 것을 한 개인이 하지 말라고 금지할 수는 없다고 주장할 수는 있으나, 애초에 기술적으로 한계가 있는 사항이므로 괜히 뻗대지 말자.하지말라면 하지말라고
정 쓰고 싶으면 P2P 프로토콜 자체에 Tor 유사기술을 접목하려는 시도들이 있으므로 정식으로 지원하는 Tribler 등을 쓰자.[12]
1.6 하지만 Tor도 만능은 아니다.
주의사항을 무시하면 추적당할 가능성이 매우 커지며, 고소미를 먹을 가능성 역시 크게 증가한다. 하지만 토르 네트워크를 이용하며 주의사항만 잘 준수한다면 신원을 추적당할 가능성은 거의 없다고 할 수 있다.
토르프로젝트 측에서는 주의사항을 준수하여도 NSA의 기술력으로는 추적이 가능할 지도 모른다고 경고했으나, 심각한 범죄행위이지만 국가 안보와 비교했을 때 상대적으로 매우 소소한 문제인 마약거래, 아동 포르노 등으로도 그런 고급 기술을 가졌다는 사실을 드러내지는 않을 것이다. 2차대전 당시 영국이 독일의 암호화 통신을 해석한 사실을 숨기기 위해 얼마만큼의 미끼와 노력을 투입했는 지 생각해보자.[13] 사실 정보기술의 특성상 Tor를 통했다고 해도 절대로 잡히지 않으리라는 것은 불가능한 상상에 가깝다. 점점 기술력이 발전하고 있는데다가 특히 한국에서는 Tor 자체가 아닌 인터넷 해킹, 제품추적, CCTV 녹화, 통신 도감청, 물리적 압수수색 등의 방식을 보조적으로 활용하여 수사해 들어갈 수 있기 때문이다.차라리 정보기술을 이용하지 않는 방식이 가장 수사가 까다로울 때가 있다. 수사기관은 절대 바보가 아니고 마음만 먹으면 체포가 불가능한 경우란 거의 존재하지 않는데, 그럴 만큼의 노력을 투입하기가 힘들고 국제공조를 얻기가 힘들 뿐이다. 하지만 정말 중요한 건이거나, 그렇지 않더라도 여론의 관심이 조성되면 그러한 노력을 투입할 수 있다. [14]
1.6.1 Operation Onymous
파일:Torgumgu.jpg
2014년 11월 6일 경, 유로폴 측에서 미국과 유럽연합의 경찰 조직이 모여서 Tor에서 운영되던 각종 마약 밀거래 및 청부 살인 사이트 등 총 410개의 불법 사이트를 차단했다고 밝혔다. 유로폴 측에서는 Tor가 제공하는 익명성을 악용한 범죄 단체는 더이상 도망칠 곳이 없다고 선언했지만 의례적으로 하는 말일 가능성이 매우 높다. 매우 특수한 경우에서 검거된 것이라는 게 정설. 게다가 사이트 운영자가 아닌 이용자는 하나도 잡히지 않았다. 이에 대해 Tor 프로젝트 블로그에서는 적발된 사이트의 보안이 허술하여 추적된 것으로 추측되지만, Tor 라우터 중 일부가 '물리적으로' 점거당하여 공격 대상이 노출되었을 가능성도 없지 않다고 밝혔다. 어느 쪽이든 특수한 상황이라는 것.
1.6.2 악성코드를 이용한 추적
FBI가 아동 포르노 사이트 서버를 압수한 뒤 여기에 ‘콘허스커'(Cornhusker)라는 악성코드를 심어놓고, Tor를 통해 접속하는 로리콘들의 컴퓨터를 감염시켜 익명성을 무력화한 후 IP를 수집, 이들을 기소하는 사건이 벌어졌다. 이 로리콘들은 프라이버시 침해라며 소송을 걸었지만 패소. 관련기사
1.6.3 국가의 검열
심층패킷검사(DPI)[15] 기술을 이용하면 TOR를 원천 차단할 수 있다. DPI 기술은 원래 네트워크 조정에 쓰이는 기술이지만 이것을 악용하면 사용자의 인터넷 상의 행적을 감시할 수 있다. Tor의 경우 통신하는 내용과 대상을 알 수 없다. Tor를 사용하는 지 여부만을 알 수 있고, 그 마저도 VPN을 사용하면 회피할 수 있다. 때문에 정부에서는 이 기술이 통신사가 남용하지 않도록 엄격히 관리해야 함이 옳으나, 에티오피아 같은 경우에는 오히려 국가가 나서서 이 기술을 이용해 TOR를 차단해버렸다. 기사
다만 요즘 토르브라우져에서는 모두 우회를 자동으로 해준다.
1.6.4 첫 노드와 끝 노드의 장악
토어 브라우저가 이용하는 릴레이 노드의 개수는 상당히 많지만 위의 Atlas나 Globe에서 볼 수 있듯이 이들은 위치한 국가와 IP가 모두 알려져 있다. 즉, 물리적으로 점거나 감시를 당하는 경우는 당연하고 그게 아니더라도 협조를 얻거나 해킹을 통해 해당 노드로 오고가는 패킷을 뜯어볼 수 있다. 또한 이용자의 브라우저와 직접 대면하는 첫 노드와 서버와 직접 통신하는 끝 노드는 이 중 일부이며 미리 정해져 있어 이곳을 장악하면 통신하는 내용과 이를 받아보는 이용자를 모두 특정해낼 수 있다.[16] 특히 토어 브라우저 5.5.4부터는 브라우저를 재설치하지 않는 이상 유저단과 맨 처음 통신하는 첫 노드가 고정되게 되는데 여기가 장악당하면 유저단으로 가는 모든 보안키와 데이터가 그대로 제 3자에게 노출되므로 보안도는 0이 된다.[17] 위에서 말했듯 첫 노드가 되는 릴레이 노드는 몇 개로 정해져 있으므로 국가나 범국가 단체 혹은 범죄단체가 여기만 검열하면 해당노드를 시작 노드로 삼는 유저가 통신하는 정보를 전부 까볼 수 있게 된다. 예를 들면 미국 FBI가 저들 중 하나를 장악하면 거기를 통해 불법적인 정보를 주고 받는 이는 전부 잡혀들어가게 된다는 것. 토어 브라우저라고 자신이 주고 받는 정보를 남이 모르는 것은 절대로 아니다. 첫 노드가 고정된 다단 프록시이기 때문에 오히려 보안에 더 취약한 부분도 존재한다. 서버단을 통해 원래 아이피를 역추적 하는 데 있어서는 100% 면역이라 할 수 있지만 그 뿐이다.
- ↑ 분류는 그렇게 되어있으나, 프록시와는 시스템이 약간 다르다.
- ↑ Tor의 트래픽은 출발지에서 각각의 공개키로 순차적으로 암호화 된다. 3개 노드를 거친다면 3중 암호화해서 보내게 된다.
- ↑ 다만 플래시 같은 플러그인은 사용하면 ip가 유출될 가능성이 있다.
- ↑ 느릴수 밖에 없다. 여러 국가의 네트워크를 경유하여 가기 때문이다. 예를 들면 내 컴퓨터(한국) -> 루마니아의 네트워크(경유) -> 미국 (경유) -> 러시아연방 (경유) -> 네덜란드 (경유) -> 인터넷 식이다. 최종 인터넷 단계에서는 네덜란드에서 접속한것으로 뜨게 된다. 정부가 만약 이를 역 추적하려 해도 네덜란드 -> 러시아연방 -> 미국 -> 루마니아를 거쳐 실제 사용자의 컴퓨터 까지 접근해야 하는 것이다.
- ↑ tor 번들을 실행하면서 "setup relaying" 옵션을 켜놓기만 하면 당신의 컴퓨터도 tor 노드가 된다!
- ↑ Tor 특유의 양파 모양 로고가 이걸 의미한다.
- ↑ ## 2012년 9월 이후 랭킹 밖으로 밀려났다. 그리고 북한에서도 쓰는 것을 알 수 있다.
- ↑ 다만 프록시나 모바일 대역도 추적하기 어렵기는 마찬가지라, 큰 범죄를 저지른 게 아니면 경찰에서 받아주지 않는다.
- ↑ 모질라 파이어폭스 포터블 버전을 tor에 맞게 수정하고 tor의 기본요소를 내장
- ↑ 이 링크엔 Tor외에도 쓸수있는 프록시 프로그램을 알려준다.
- ↑ https://blog.torproject.org/blog/bittorrent-over-tor-isnt-good-idea 2010년 포스팅한 글이다. 다만 포스팅 밑의 익명 댓글란에서도 P2P사용과 관련된 논의가 있었다.
- ↑ 22번째 댓글부터 보면 알겠지만 아직 사용자가 적어서 높은 익명성으로는 기존 토렌트만큼의 속도를 내기가 힘들다. 그렇다고 높은 속도로 설정하면 기존 토렌트 방식으로도 접속하므로 익명성이 떨어진다. 그리고 클라이언트 프로그램 자체도 여러 편의성이나 자잘한 안정성 면에서 비트토렌트나 뮤토렌트등의 메이져 클라이언트들에 비해 떨어지는 편이다.
- ↑ 그런데 Tor 브라우저는 단순 수학적 암호화가 아니라 3중 우회, 그 과정에서 여러개의 노드를 거치므로 사실상 물리적으로 모든 노드를 확보하지 않는 한 역추적이 불가능하다. 다만 FBI에서 Tor 브라우저 이용자에게 해킹툴을 다운로드 하게해 역추적한 사례가 있는 만큼 전사적 자원을 투입하면 해킹툴을 통한 추적이 가능한것으로 보인다.
- ↑ Tor 정도가 아닌 추적 회피 수단은 말할 것도 없이 마음만 먹으면 한국의 사이버수사대의 능력으로 추적과 체포가 가능하다. 몇가지 방안을 세워 놓은 나무위키도 예외는 아니다.
- ↑ 라우터에서 라우팅에 필요한 패킷의 헤더만 까보는 것이 아니라 패킷 전체를 까보는 것.
- ↑ 위에도 언급되어 있지만 이를 이용해 토어 브라우저의 접근을 막는 사이트도 많다. 대표적으로 나무위키도 이에 해당한다. 일반 사이트의 보안 담당자가 알 정도면 한 나라의 경찰 정도면 어떤 어떤 노드가 첫 노드나 끝 노드인지 당연히 알고 있다고 보면 된다.
- ↑ 이론적으로 첫 노드에는 유저가 받는 데이터와 완전히 동일한 패킷이 통과한다. 이 보안키와 패킷을 이용해 서버에서 송출한 정보를 복원할 수 있다는 것. 따라서 이 시작 노드는 보안에서 가장 취약한 부분이다.
이 문서의 내용 중 전체 또는 일부는 tor문서에서 가져왔습니다.</div></div>
2 아서 왕 전설의 등장인물
원탁의 기사일원인 펠리노어 왕의 아들 중 하나.
아그로발,라모라크,퍼시발등이 그의 형제다.
왠지 시구마 리카에 츄리닝 입혀놓은 모에화 버전의 표기때문에 토르라고 알려졌는데 그 토르가 아니다. 한역판에선 토어라고 주로 번역된다. 본인 트위터에서도 확실하게 밝히고 있다(...).
3 물고기의 한 종류
Marseer(비늘누치)의 한 갈래이다.
네팔과 그 주변 고산지대에 사는 잉어류 중 토 속에 속하는 물고기들의 통칭.
- 토 토
- 히말라야 토
- 블루 토
등의 종류가 있으며 최근엔 국내에 수입되어 수족관에서 팔리고 있다. 가격은 한 마리에 10만원이 넘는다(....)
4 인디 게임 Iji의 최종 보스
Iji 문서 참고.