범죄 관련 자주 묻는 질문

아주 좋아요. Tor 프로젝트에서 '출구 정책'을 시행하는 이유가 여기에 있습니다.

Tor 중계서버 각각에는 출구 정책이 적용됩니다. 출구 정책이란 주어진 중계서버에서 어떤 아웃바운드 트래픽(outbound connections)을 허용하고 거부할지 규정하는 정책을 말합니다. '출구 정책'은 저장소를 통해 Tor 클라이언트에게 전달됩니다. 따라서 클라이언트는 원 목적지로의 전송을 거부하는 출구 중계서버를 고르는 걸 자동으로 피할 수 있습니다. 이런 방식으로 각 중계서버는 연결하고자 하는 서비스, 호스트, 네트워크를 선택할 수 있습니다. 이때 남용 가능성과 각 중계서버의 상황이 고려됩니다. '출구 정책'을 초기 설정대로 사용하고 있을 경우 진입 노드에서 발생한 문제 해결 지원 를 참고하세요. 그리고 Mike Perry가 작성한 성가신 문제에 최대한 얽히지 않으면서 출구 노드를 운영하는 방법 문서도 읽어보세요.

초기 설정 상 '출구 정책'은 (웹 브라우징과 같은) 대중적인 서비스로의 연결을 허용하는 한편, (메일과 같이) 남용 가능성이 있는 몇몇 서비스를 제한합니다. 또한 (Tor 기본 파일 공유 포트와 같이) Tor가 감당할 수 없는 부하량이 오가는 서비스 또한 제한됩니다. torrc 파일을 수정해서 출구 정책을 변경할 수 있습니다. 남용될 가능성이 있는 서비스 대다수를 피하고자 한다면, torrc 파일 내 설정을 "reject *:*"로 변경하세요. 해당 설정으로 변경 시 귀하의 중계서버는 Tor 네트워크 내 트래픽을 중계하는 데 사용되지만, 외부 웹사이트나 다른 서비스를 연결하는 데에는 사용되지 않게 됩니다.

출구 연결을 허용할 때에는 '이름 분석'이 유효한지 확인하세요(즉 귀하의 컴퓨터에서 인터넷 주소를 올바르게 분해했는지를 확인하세요). (모든 트래픽을 차단하는 방화벽이나 콘텐츠 필터 등에 의해) 주어진 자원이 컴퓨터에 전송될 수 없는 경우, '출구 정책'에서 해당 자원을 단호히 거부하세요. 그러지 않으면 Tor 사용자에게도 영향이 갑니다.

범죄자는 굳이 Tor 없이도 범죄를 저지를 수 있습니다. 범죄자는 법을 어기고자 하므로, Tor보다 더 은밀하게 탐색할 수 있는 수많은 선택지를 이미 갖고 있습니다. 휴대폰을 훔쳐서 사용하고, 다 쓴 후에 도랑에 던져버리면 그만이니까요; 한국이나 브라질의 컴퓨터에 침입해서, 범죄적 활동에 쓰는 프로그램을 실행하는데 이를 사용할 수도 있습니다; 스파이웨어, 바이러스 등의 기법을 사용해 Windows 운영체제를 사용하는 말그대로 전세계의 수백만의 기기를 장악할 수도 있습니다.

Tor는 법을 준수하는 평범한 분들께 보호 수단을 제공하는 걸 목표로 합니다 대중이 아닌 범죄자들이 되려 은밀하게 인터넷을 돌아다닐 수 있는 이 상황을 우리는 바로잡아야 할 것입니다.

익명성을 주창하는 일부 집단에선 이러한 현상이 그저 익명성의 '상호보완적 관계'라고 설명합니다. 악의적인사용례가 있으면 선한 사용례가 있다는 겁니다. 하지만 그 이상의 이유가 있습니다. 범죄자 같은 악인은 익명성을 확보하는 좋은 방법을 알아내려는 동기가 충분합니다. 익명성의 확보를 위해서 돈을 낼 동기도 많이들 갖고 있고요. 익명성 확보를 쉽게 달성하기 위해 무고한 피해자의 신원을 훔쳐 재사용(신원 탈취)하기까지 합니다. 반면 보통 사람들은 온라인 상에서 어떻게 자신의 개인 정보를 보호할지 그 방법을 알아내는 데 쓸 시간적 여유도 없고, 재정적 여유도 없습니다. 어떤 말을 해도 부족할 정도로 최악이지 않습니까?

결국 답변은 '네'가 되겠습니다. 범죄자가 Tor를 사용할 수 있죠. 그러나 그들은 더 좋은 옵션을 이미 갖고 있습니다. 또한 범죄자가 Tor를 쓸 수 있단 이유로 이를 전세계에서 치워버린다고 해서, 그들이 나쁜 짓을 그만둘 거 같지도 않습니다. 동시에, Tor와 다른 개인 정보 보호 수단이 신원 탈취, 스토킹 등의 물리적 범죄에 대항할 수 있단 점을 고려해야 합니다.

분산 서비스 거부 공격(Distributed Denial of Service Attacks, DDoS)은 일반적으로 수천대의 컴퓨터가 조직적으로 한꺼번에 트래픽을 피해 대상(victim)에 전송하는 방식을 사용합니다. 피해 대상(victim)의 대역폭을 압도할 정도로 트래픽을 보내는 게 목표인 관계로, 공격자는 보통 핸드셰이크나 조정이 필요없는 UDP 패킷을 전송합니다.

하지만 Tor는 모든 IP 패킷을 보내지 않고, 그 중에서 올바른 구조의 TCP 스트림만 전송합니다. 이런 이유로 Tor를 거쳐 UDP 패킷을 보낼 수 없습니다. (SYN 플러딩과 같은 특수 형태의 DDoS 공격 역시 Tor에선 불가능합니다) 따라서 일반적인 DDoS 공격을 Tor를 거쳐 수행하는 건 불가능합니다. Tor는 또한 외부 사이트에 대한 대역폭 증폭 공격도 허용하지 않습니다: Tor 네트워크에서 목적지까지 의도대로 트래픽을 보내려면, 바이트 하나하나를 따로 보내야만 합니다. 따라서, DDoS 공격에 유효할 정도의 대역폭을 관장하는 공격자라면 일반적으로 굳이 Tor가 없이도 잘만 합니다.

우선, Tor 출구 정책에 따라 포트 25 (SMTP)을 통과하는 트래픽을 모두 차단하는 게 기본으로 설정돼있습니다. 따라서 기본적으로 스팸 메일이 Tor를 거쳐 전송되는 일 자체가 불가능합니다. 일부 중계서버 운영자가 포트 25를 자기 소관의 출구 노드에 활성화할 가능성이 있긴 합니다. 즉 컴퓨터가 발신 메일을 받아들이게 되는 사례가 발생하게 됩니다. 하지만 개인 차원에서 Tor와 별도로 '오픈 메일 중계서버'를 설정하면 그만입니다. 간단히 말해, Tor는 스팸 메일 전송 경로로 유용하지 않습니다. 거의 모든 Tor 중게서버가 메일을 전송하는 거 자체를 거부하기 때문입니다.

물론, 스패머들의 활동은 메일의 전송에 국한되지 않는 게 사실입니다. 스패머들은 Tor를 이용해 개방 HTTP 프록시에 연결합니다 (그리고 연결 후 SMTP 서버로 이동합니다). 악성 메일 발신 CGI 스크립트에 연결하고 자신의 봇넷을 관리해야 하기 때문입니다. 즉 스팸 메시지를 보내도록 명령된 감염된 여러 컴퓨터와 통신하기 위함이죠.

이러한 스패머들의 행태에 유감을 표합니다. 하지만 이들은 Tor 없이도 이미 일을 잘 저지르고 있는 상황임을 알아주셨으면 합니다. 또한 스패머의 교묘한 통신 메커니즘(가령 스푸핑된 UDP 패킷) 다수는 Tor 상에서 사용될 수 없음도 알아주세요. Tor는 정상적인 방식으로 생성된 TCP 연결만을 전송하기 때문입니다.

대국적으로 볼 땐 그리 심하지 않습니다. Tor 네트워크가 운영되기 시작한 2003년 이래 고소에 엮인 적이 손에 꼽습니다. 물론 넷 상에서 프라이버시를 중시하는 네트워크 모두가 그러하듯, 악의적 목적으로 사용하려는 사람들도 많이 유입되는 것이 사실입니다. Tor의 출구 전략은 '네트워크에의 자발적 자원 후원' 역할을 '출구 중계서버가 받는 악용 혐의 고소'에서 분리시키는 겁니다. 그럼으로써 Tor 네트워크가 지난 익명 네트워크보다 더 지속적으로 서비스 되길 희망합니다.

Tor를 선한 목적에서 쓰는 경우 역시 많기에, 저희는 현재 균형을 잘 맞춰 서비스하고 있다 느낍니다.

귀하가 Tor 중계서버를 운영하면서 (기본 출구 정책 대로) 출구 연결을 허용한다면, 싫은 소리를 꼭 한번 즈음은 들을 것이라 해도 과언이 아닙니다. 남용 문제에 대한 항의가 다양한 형태로 올 수 있습니다. 예를 들어:

  • 누군가가 Hotmail에 접속해 랜섬 메일을 회사에 전송했습니다. FBI가 귀하께 공문(polite mail)을 보낼 것입니다. Tor 중계서버를 운영했다고 해명하면, FBI 당국은 "아 그렇군요" 하면서 갈 겁니다. [포트 80]
  • 누군가가 Tor를 사용해 Google 그룹에 접속하고, Usernet에 스팸 메일을 보낸 후, 귀하측 현지 ISP에 귀하가 이렇게 깽판을 치고 있다고 항의 메일을 보내서 귀하의 중계서버를 정지시키려 합니다. [포트 80]
  • 누군가가 IRC 네트워크에 접속한 후 민폐를 저지릅니다. 현지 ISP에서는 귀하의 컴퓨터 네트워크에서 도덕적으로 불미스런 일이 일어나고 있다는 공문을 받을 겁니다. (DDoS 공격을 해당 컴퓨터에서 받고 있다는 내용도 추가될 수 있습니다.) [포트 6667
  • Somebody uses Tor to download a Vin Diesel의 영화를 Tor를 통해 다운로드 받았습니다. 이로인해 현지 ISP에서 DMCA takedown 통지를 받았습니다. EFF에서 제작한Tor DMCA Response Template에서 왜 해당 사안의 책임 소재에 ISP가 끼지 않고, 이들이 해당 통지를 무시할 수 있는지 설명돼있습니다. [임의의 포트(arbitrary port)]

몇몇 호스팅 서비스는 다른 서비스 대비 Tor 출구 중계서버에 관대한 편입니다. good and bad ISPs wiki 문서에 제시된 목록을 확인해 보세요.

'남용 문제'에 대한 여러 유형의 항의에 모두 대응할 수 있도록, collection of templates 문서에 템플릿을 올려두었습니다. 성가신 문제에 최대한 얽히지 않으면서 출구 노드를 운영하는 방법'완화된 출구 정책'(Reduced Exit Policy) 운영하기에 제시된 사항을 숙지하고 이를 준수한다면, 남용 문제에 얽히는 일을 선제적으로 줄일 수 있습니다.

귀하가 운영하는 Tor 중계서버의 IP가 접속하려는 인터넷 사이트나 인터넷 서비스에서 차단된 걸 발견하실 수도 있습니다. 이는 출구 정책의 적용 유무를 가리지 않고 일어날 수 있는 일입니다. 해당 인터넷 서비스나 사이트에선 Tor에 출구 정책이 있는지 모르고, 상관하지도 않을 가능성이 크기 때문입니다. (다른 활동에 사용하지 않은 여분의 IP가 있을 경우, 해당 IP로 중계서버를 운영해 보는 것으로 갈음할 수도 있습니다.) 정리하자면, 가정 내 인터넷 환경을 Tor 중계서버 돌리는 데 쓰지 않는 게 바람직합니다.

몇몇 멍청한 것들이 Tor를 이용해 IRC 채널에 트롤 짓, 즉 적대 유발 행위를 벌이는 경우가 가끔 있습니다. 이러한 남용 행위로 인해 IP 특정 임시 밴 (IRC에서는 'klines'라고 속되게 부릅니다) 이 이루어집니다. 네트워크 관리자가 트롤 행위를 하는 것들을 자신의 네트워크에서 쫓아내기 위함입니다.

위와 같은 관리자의 대응에서 IRC의 보안 모델이 가진 근본적 결함이 확실하게 드러납니다: IRC 보안 모델에선 IP 주소가 '한 사람'에 대응된다고 상정합니다. 따라서 IP 주소를 밴 하면 그 사람도 밴 할 수 있다고 보는 거죠. 실제론 그렇지 않습니다. 위 사례와 같은 많은 훼방꾼들은 문자 그대로 수백만 개에 달하는 오픈 프록시를 활용하며, 보안이 취약한 인터넷 상의 컴퓨터도 그들의 트롤 짓에 활용됩니다. IRC 네트워크는 이러한 모든 노드를 차단하려 한다는 점에서, 지는 싸움을 하고 있는 거죠. 그러던 중 트롤 짓에 대응하기 위한 블랙리스트 산업이 비록 규모는 작지만 이 결함있는 보안 모델에 기반해 혜성처럼 등장했습니다(안티바이러스 업계의 등장 배경과 아주 다르진 않습니다). Tor 네트워크는 여기 블랙리스트에 들어있을 뿐입니다.

한편 IRC 서버 관리자 관점에서 볼 때, 보안은 양자택일의 대상이 아닙니다. 트롤러나 다른 집단 공격에 빠르게 대응해야, 공격자의 시나리오대로 흘러가지 않을 수 있기 때문입니다. 그리고 주어진 시간에 IRC 네트워크에서 개별 IP 주소 대다수는 웬만하면 각 개인과 대응됩니다. 특례로 접속이 할당된 NAT 게이트도 예외로 포함됩니다. 오픈 프록시 사용을 막고자 하는 게 헛된 노력임에도 불구하고, 트롤링하는 IRC 유저 하나를 밴 해두면 이윽고 해당 유저가 지쳐 떠날 수 있으므로 아예 효과가 없다고 볼 수는 없습니다.

하지만 실제 답은 옳은 행동을 하는 사용자를 받아들이고, 나쁜 짓을 하는 사용자를 내보낼 수 있도록 애플리케이션 레벨의 권한 체계를 실행시키는 겁니다. 패킷을 통해 전송된 속성이 아닌, 인적 속성을 기반으로 해야 합니다 (가령 특정 경로로 흭득한 사용자의 패스워드)

분명 모든 IRC 네트워크가 Tor 노드를 차단하려 하진 않습니다. 어찌됐든 간에, 상당수의 사람들이 현실 세계의 신원을 밝히지 않으면서도 올바르게 사람들과 소통하기 위해 Tor로 IRC에 참여하고 있다는 것은 사실입니다. 각 IRC 네트워크는 수많은 IP 중에서 악성 사용자가 사용할 법한 IP를 더 차단할 것이냐, 얌전히 활동하는 Tor 사용자의 기여분을 잃을 것이냐를 두고 기회비용을 계산해 결정해야 합니다.

귀하가 차단됐다면, 네트워크 운영자에게 문의해 상황을 설명하세요. 운영자가 Tor라는 거 자체를 전혀 모를 수도 있습니다. 또는 밴한(klining) 호스트네임이 Tor 출구 노드라는 것을 모를 수도 있습니다. 귀하가 문제를 토로했음에도 운영자가 Tor를 차단해야만 한다는 결정을 굽히지 않는다면, 자유로운 발언권이 보장된 다른 IRC로 옮기는 걸 고려하는 게 좋을 거에요. 운영자를 irc.oftc.net의 #tor 채널에 초대해서 tor 사용자들을 구경해보게 하면, 그들이 사악한 사람이 아니라는 주장에 설득력이 실릴지도 모릅니다.

Tor나 Tor 출구 노드를 차단하는 것으로 보이는 IRC 네트워크를 찾으셨다면, 다른 Tor 사용자도 이 사실을 알 수 있도록 Tor IRC block tracker에 제보해주세요. 적어도 하나의 IRC 네트워크에서 부주의로 차단된 상태의 출구 노드의 차단을 풀도록 해당 페이지에 연락을 취합니다(consult).

설사 Tor가 스팸 유포에 유용하지 않은 도구라 하더라도, 열성적으로 차단목록을 갱신하는 자들 눈엔 Tor와 같은 공개 네트워크 모두가 적폐 세력으로 보일 것입니다. 우리가 강압적인 네트워크 관리자로서 정책, 서비스, 라우팅 부분을 공격해 피해자들에게서 몸값을 뺴낸다고 보는 거죠.

서버 관리자가 이러한 차단리스트를 써 착신 메일을 막겠다고 결정할 경우, Tor와 Tor 출구 정책을 설명하면서 재고할 것을 요청하세요.

그렇다니 유감입니다. 인터넷 서비스에서 익명 사용자를 차단해야 하는 타당한 상황이 있는 것은 사실입니다. 그러나 안전하게 사이트에 접속하려는 익명 사용자를 차단하지 않으면서도 문제를 해결할 더 쉬운 방법이 있는 경우가 많습니다.

먼저 애플리케이션 단에서 '나쁜 놈'들이랑 평범한 사용자를 구분할 수 있는 방법이 애플리케이션 단에 있는지 생각해보세요. 예를 들어 사이트 내에 특정 사용자만 쓸 수 있는 영역을 개설하거나, 가입자만 게시글을 쓸 수 있도록 차등을 두는 방법이 있습니다. Tor IP 주소의 최신 목록을 빌드하는 건 매우 쉽습니다. 이 목록을 Tor 사용자와 '나쁜 사용자'를 구분하여 Tor 네트워크를 통한 Tor 사용자의 접속만 허용하는 데 사용할 수 있습니다. 굳이 서비스 다방면에 밴을 걸 필요 없이 다중 계층 접속 방식(multi-tiered access)을 적용할 수 있는 것입니다.

예를 들어, 자원봉사자가 운영하는 IRC 네트워크(Freenode IRC Network)엔 조직적인 남용자가 채널에 들어와 대화(conversation)을 교묘히 탈취할 위험이 있습니다.

두 번째, 수많은 분들이 그저 데이터를 안전하게 지키려는 순수한 목적에서 Tor를 사용하고 있습니다. 즉 일상적인 브라우징 활동 중 마케팅 회사의 데이터 수집 행위를 막으려고 Tor를 쓰는 겁니다. 한편 검열을 위해 현지 네트워크에 설치된 방화벽을 뚫기 위한 유일한 수단으로 Tor를 쓰는 분들도 있습니다. 평범한 브라우징 활동을 위한 적합한 목적 하에 귀하의 서비스에 연결하는 Tor 유저가 많습니다. Tor 네트워크를 밴할 때 발생하는 기회비용을 생각하고 결정하시기 바랍니다. Tor 네트워크를 밴하는 대가로 Tor 사용자의 기여분과, 향후 Tor 네트워크에서 유입될 선한 사용자를 모두 잃게 되니까요. (악의적인 Tor 사용자들이 나타나고 나서야, 자신의 사이트에 선한 Tor 사용자가 이렇게 많았다는 것을 파악하는 관리자 분들이 많습니다.)

이 시점에서 몇몇 IP 주소에 많은 유저를 밀집시키는 다른 서비스도 어떻게 처리할지 자문해봐야 합니다. 이런 측면에서 보면 Tor와 AOL은 그리 다르지 않습니다.

마지막으로, Tor 중계서버의 '출구 정책'(exit policies)은 각 서버마다 차이가 있음을 알아주세요. 상당한 수의 Tor 중계서버에서 출구 연결을 전혀 허용하지 않는 경우가 많습니다. 출구 연결을 일부 허용하는 중계서버라도 귀하 측 서비스에의 연결을 이미 차단해놓은 경우가 많습니다. 노드를 밴하려면, 출구 정책을 파스하는 데 먼저 착수해야 합니다. 그 후 이러한 연결을 허용하는 노드만 차단해야 합니다. 이때 출구 정책은 시간에 따라 변할 수 있음에 유의하세요 (Tor 네트워크 노드 리스트도 마찬가지입니다).

정말로 위와 같이 하고 싶으시다면, Tor 출구 중계서버 목록 혹은 쿼리 가능한 DNS 기반 목록 을 활용하세요.

(몇몇 시스템 관리자가 공식 정책이라는 명분, 혹은 남용 패턴을 근거로 수많은 IP 주소를 차단합니다. 하지만 Tor를 사용하는 시스템만 접근만 받기 위해, Tor 출구 중계 서버를 허용하는 방법을 문의하는 경우도 있습니다. 위 목록의 스크립트는 연결을 허용할 때에도 유용합니다.)

Tor 개발자가 Tor 사용자를 추적할 방법 자체가 없습니다. Tor에 적용된 보호 기능은 익명성을 무력화하려는 적 세력을 막는 수단이면서, 동시에 Tor 프로젝트가 앞으로 일어날 일을 파악할 수 없도록 하는 요소로도 작용합니다.

Tor를 재설계해 백도어를 넣으면 되지 않냐고 묻는 팬 분들이 종종 있었습니다. Tor에 백도어를 집어넣으면 두 가지 문제가 발생합니다. 첫번째, 시스템이 문자 그대로 심각하게 약화됩니다. 사용자와 사용자의 활동의 상관관계를 분석해내는 중앙집중식 방식은 모든 부류의 공격자에게 있어 큰 허점(gaping hole)과 같습니다. 게다가 이를 적절히 관리할 책임이 있는 '정책 메커니즘'은 비대한 크기에 비해 유효성이 항상 보장되지도 않습니다. 두 번째, 설사 정책 메커니즘이 유효하더라도 악의적 세력을 해당 방식으로 잡을 수 없을 겁니다. (신원을 탈취하거나, 보안 수준이 낮은 컴퓨터를 바운스 지점으로 악용하는 등) 공격자로서의 익명성을 유지할 수 있도록 다른 수단을 사용할 것이기 때문입니다.

궁극적으론 사이트 관리자가 직접 위험 노출 요소가 있는지, 보안 이슈가 없는지 점검해야 합니다. 위와 같은 어려움은 인터넷이라는 문명의 이기를 누리려면 거쳐야 하는 단면에 불과합니다. 악성요소가 어디서 오더라도 시스템을 보호할 수 있을 정도로 대비해 두어야 합니다. 추적과 감시 기능을 더 두는 게 남용 문제에 대한 해결책은 아닙니다.

그렇다고 Tor가 안전하다는 말은 아닌 점에 유의하세요. 경찰에서 사용해오던 전통적 기법은 여전히 Tor를 대상으로 유효합니다. 범죄 수단, 동기, 기획을 분석하는 방법론이나 용의자 심문, 필적 분석, 내용 분석, 함정 수사, 키보드 타이핑 간격 분석(keyboard taps), 그 외 다양한 물리적 수사 방식이 여전히 효과가 있다는 겁니다. 또한 Tor 프로젝트는 법조계 구성원 분들이 Tor 소프트웨어를 통해 온라인 상에서 익명으로 은밀하게 수사할 수 있도록 방법을 알려드리고 있습니다. 이와 같이 법조계를 포함한 다양한 분들과 함께 일할 수 있는 점에 굉장히 기쁩니다.

Tor 프로젝트는 .onion 주소를 관리(host), 제어(control)하는 주체가 아닐 뿐더러, 운영자가 누구ㅇ고, .onion 주소의 실제 주소도 알아낼 수 없습니다. .onion 주소는 onion 서비스에 접속하는 주소입니다. onion 서비스 기술자(descriptor)는 명칭의 끝에 .onion이 붙습니다. onion 서비스 기술자는 자동적으로 생성되는 명칭으로, Tor 중계서버에 설치될 수도 있고, 인터넷 내 클라이언트에 설치될 수도 있습니다. onion 서비스는 사용자와 서비스 제공자의 신원과 위치를 파악하려는 공격자로부터 이들을 보호하기 위해 설계됐습니다. 즉 onion 서비스로 서비스 운영자의 신원과 .onion 사이트의 위치를 숨길 수 있는 것입니다. Tor 프로젝트도 알 수 없을 정도로요.

그렇다고 onion 서비스가 취약점 없는 안전한 설계로 이루어졌다는 것은 아닙니다. 경찰에서 사용해오던 전통적 기법은 여전히 Tor를 대상으로 유효합니다. 범죄 수단, 동기, 기획을 분석하는 방법론이나 용의자 심문, 필적 분석, 내용 분석, 함정 수사, 키보드 타이핑 간격 분석(keyboard taps), 그 외 다양한 물리적 수사 방식이 여전히 효과가 있다는 겁니다.

아동학대물(child abuse materials)에 관련된 항의 사항이 있으시다면, 아동 포르노물을 수사하는 국가조직인 National Center for Missing and Exploited Children에 이를 보고하세요: http://www.missingkids.com/. Tor 프로젝트는 귀하가 보고하는 링크를 조회하지 않습니다.

Tor 프로젝트는 Tor의 남용 행위를 심각하게 보고 있습니다. 활동가와 법조계 종사자 분들이 Tor를 사용해 남용 행위를 조사하고 있고, 피해자 지원에 힘 쓰고 있습니다. Tor 프로젝트도 그분들이 Tor를 업무에 잘 쓸 수 있도록 힘을 보태고 있습니다. 그분들이 갖곤 하는 기술적 부분의 오개념을 바로잡을 수 있도록 Tor 프로젝트는 돕고 있습니다. 피해자 커뮤니티 중 일부 구성원이 동정 받지 못하고, 오히려 오명을 쓰는 경우가 있기 때문에, 같은 피해자 집단에서 도움을 받기 위해선 '개인정보 보호 기술'이 필요합니다.

Tor 프로젝트에서는 Tor에 백도어를 설치하거나 검열 수단을 집어넣으라는 외부기관의 요구를 거절하고 있습니다. 그런 거에 관심이 없기 때문에 거절하는 건 아닙니다. 현실 세계에서 일어나는 아동 학대, 인신 매매에 맞서 싸우는 Tor의 노력에 담긴 진의가 훼손될 수 있기 때문에 거부하는 것입니다. 피해자를 위한 온라인 상의 안식처도 없어질 수 있고요. 그러는 동안 범죄자는 여전히 봇넷, 도난폰, 해킹된 호스팅 계정, 우편 및 택배 시스템, 부패 관료 등 주어진 콘텐츠를 전달하는 모든 제반 기술에 손댈 수 있습니다. 그런 범죄자는 기술 영역에 있어 남들보다 앞서기 때문입니다. 이런 형국에 정책결정자가 차단과 필터링 수준이 충분하다고 판단 내리는 건 정말로 위험합니다. Tor 프로젝트는 아동 학대를 막고 근절하는 데 노력을 쏟고 싶은 것이지, 이러한 범죄의 온상을 가려달라는 정치인의 손에 놀아나 그들의 표를 채워주는 것 따위엔 관심이 없습니다. 관계당국의 부패가 미치는 악영향은 굉장히 큽니다: 국제연합(United Nations, UN)에서 작성한 보고서인 부패가 인신매매에 미치는 영향에서 자세히 살펴보세요.

끝으로 중요한 것은, 전 세계에서 어린 아이들의 이름으로 제정되는 정책이 제정될 때 그들을 하나의 성숙한 인격체로 대해줘야 한다는 것입니다. 만약 법 제정 과정에서 아이들의 의견을 어리다는 이유로 무시한다면, 법이 만들어지고 나서 아이들이 우리에게 고마워 할까요? 국가가 다른 아이들을 보호하지 못하고 있음을 폭로하려 한다면 어떻게 하실 건가요?