최근 수정 시각 : 2024-04-19 18:23:01

Tails OS

{{{#!wiki style="margin: -10px -10px;"<tablebordercolor=#ffdf33> 파일:Linux 로고.svgLinux
배포판
}}} ||
{{{#!wiki style="margin:0 -10px -5px"
{{{#!folding [ 펼치기 · 접기 ]
{{{#!wiki style="margin:-6px -1px -11px"
파일:데비안 심볼.svg
Debian APT
파일:우분투 아이콘.svg
Ubuntu
Ubuntu · Linux Mint · Kubuntu · Lubuntu · Ubuntu MATE · 하모니카 · elementary OS · Zorin OS · Xubuntu · JingOS · GalliumOS · Pop!_OS
Debian · Kali Linux · Crunchbang · 구름 OS · Kylin · Damn Small Linux · Slax · TmaxOS · Raspberry Pi OS · Tails OS · Whonix · Deepin · Endless OS · MX LinuxopenmediavaultAstra Linux · VyOS · Vanilla OS · Proxmox · TrueNAS SCALE
파일:페도라(운영체제) 심볼.svg
Fedora RPM
Red Hat
(RHEL)
Red Hat Enterprise Linux · Red Hat Linux · CentOS · Scientific Linux · Oracle Linux · 아시아눅스 · Rocky Linux · CBL-Mariner
Mandriva OpenMandriva Lx · Mageia · PCLinuxOS
MeeGo MeeGo · Tizen · Sailfish OS
Fedora · Amazon Linux · 붉은별 · Fedora Asahi Remix
파일:슬랙웨어 리눅스 로고.svg
Slackware slackpkg
Slackware Linux
파일:아치 리눅스 로고 2.svg
Arch pacman
Arch Linux · Manjaro Linux · EndeavourOS · Antergos · ArchBang Linux · Chakra Linux · SteamOS · Archcraft
파일:안드로이드(운영체제) 로고.svg파일:안드로이드(운영체제) 로고 컬러 화이트.svg
Android apk
Android Android-x86 · Bliss OS · Fire OS · Polaris OS · Phoenix OS · Project Sandcastle · Remix OS · Wear OS · Wear OS Powered by Samsung · 기타 Android 커스텀 펌웨어
파일:젠투 리눅스 로고.svg
Gentoo portage
ChromiumOS ChromiumOS · ChromeOS · ChromeOS Flex · Wayne OS · FydeOS · Whale OS
Gentoo Linux · Funtoo Linux
파일:Linux 로고.svg
기타
OpenWrt · NixOS · Solus · Alpine Linux · openSUSE · RouterOS · webOS · Puppy Linux · TinyCore Linux · postmarketOS · dahliaOS · 티맥스 윈도우 · Clear Linux* OS
}}}}}}}}} ||
<colcolor=#ffffff> Tails OS
테일즈 OS
파일:Tails-logo-flat-inverted.svg
<colbgcolor=#55347b> 개발사 The Tails project
출시일 2009년 6월 23일
최신 버전 6.1[1]
커널 Linux
라이선스 GNU GPLv3
홈페이지 https://tails.net비공식 한국 다운로드 서버[2]
1. 개요2. 역사3. 뛰어난 파일 탐지 방어
3.1. 파일 자체가 숨겨짐3.2. 파일 흔적이 숨겨짐3.3. 인터넷 이용 내역이 숨겨짐3.4. 뛰어난 급습 대처
4. Tails vs Whonix5. 사용 방법, 팁
5.1. 요구 제원5.2. 하드웨어 호환성 문제5.3. 부트 미디어용 저장장치 선택하기5.4. 설치/사용법 간단 가이드5.5. 시작 화면(Welcome Screen)5.6. Persistent Storage 이용
5.6.1. 추가 저장장치 이용하기
5.7. Windows/macOS와 병용5.8. 인터넷 이용
5.8.1. Tor 브릿지 접속 불가 문제 해결5.8.2. 무선 인터넷 연결 문제 해결
5.9. 익명으로 회원가입하기
5.9.1. 이메일 인증이 불필요한 경우5.9.2. 이메일 인증이 필요한 경우
5.10. 비트토렌트 사용?5.11. Tails 업그레이드5.12. 사용 종료 직후 해야 할 일5.13. Tails 부트 미디어 초기화
6. Tails를 사용하면 처벌 걱정 없이 아동 포르노그래피를 볼 수 있는가?7. 같이 보기

[clearfix]

1. 개요

테일즈 OS(Tails OS)는 익명성 기능에 특화된 데비안 계열 Linux 운영체제이다.

에드워드 스노든NSA 기밀자료 폭로사건 때 사용한 운영체제로 유명하다. 관련 국내 기사

2. 역사

3. 뛰어난 파일 탐지 방어

Tails는 파일 탐지를 방어하는 데 비용도 거의 들지 않고[3] 난이도도 일반인이 쉽게 따라할 수 있을 정도로 쉬우면서도 상당히 높은 수준의 보안이 달성된다. 가성비가 좋은 방어 방법이라고 말할 수 있다.

파일 탐지 방어를 위해 VeraCrypt와 같은 암호화 프로그램 하나만 달랑 쓰는 것은 전혀 안전하지 않다. 물론 트루크립트 암호화를 직접 깨는 것은 현재 기술로는 FBI, CIA, NSA, GCHQ가 와도 불가능하다.[4] 하지만 파일이 암호화되어 있다고 일이 다 해결되는 게 아니다. 운영 체제는 파일에 접근하기 위해 VeraCrypt 컨테이너를 마운트했을 때 그 안에 있는 파일들의 정보, 또는 VeraCrypt로 암호화하기 전에 가지고 있던 원본 파일에 관한 정보를 인덱싱할 수 있다.[5] 관련 보안뉴스 기사 캐시 데이터를 이용하면 VeraCrypt로 암호화한 파티션 내 데이터를 암호화된 파티션이 마운트되지 않은 상태에서도 알 수 있다.

ISP나 로컬 네트워크 관리자는 내가 인터넷으로 어떤 파일을 다운로드받았는지, 어떤 웹사이트에 접속하였는지가 담긴 로그를 보유하고 있으며, 이는 다운로드받은 파일을 내 컴퓨터에서 암호화시킨다고 해서 지워지지 않는다. 이런 상황에서는 파일 그 자체가 제아무리 단단하게 암호화돼 있다고 한들 아무 소용이 없다. 어쩌면 '보안이 유지되고 있다는 착각'(false sense of security)을 불러일으킬 위험마저도 있다. 파일 탐지 방어를 위해서는 Tails를 사용하는 것이 좋다.

파일을 탐지하려는 사람(이하 '공격자')은 파일을 은폐하려는 사람(이하 '방어자')의 취향을 크게 네 가지 경로를 통해 알아낼 수 있다.
  1. 파일 자체를 찾아낸다.
  2. 파일을 저장하였거나 실행한 흔적('최근 본 문서' 목록, 윈도우 탐색기에서 자동으로 생성되는 썸네일 등)을 찾아낸다.
  3. 어떤 파일을 다운로드받았는지, 어떤 웹사이트에 접속하였는지 등 인터넷 이용 내역을 살펴본다.
  4. 방어자가 파일을 작업 중일 때 갑작스레 문을 열고 들이닥친다.
Tails를 이용하면 이 네 가지 공격방법 모두에 대해 일정 수준 이상의 방어력을 갖출 수 있다.

3.1. 파일 자체가 숨겨짐

파일 자체를 찾아내려는 시도를 방어하는 것으로, 어떠한 파일의 내용을 가장 쉽고 확실하게 숨기는 방법은 암호화를 하는 것이다.

암호화는 단순히 운영체제 사용자 계정에 로그인 비밀번호를 설정[6]하는 것과는 전혀 다르다. 가령 "The Quick Brown Fox Jumps Over The Lazy Dog"이라는 내용의 텍스트 파일을 내부 저장장치에 저장해 놓고, 윈도우에 로그인 비밀번호를 설정해 두었다고 하자. 이 경우 내부 저장장치에는 "The Quick Brown Fox Jumps Over The Lazy Dog"라는 문장이 평문으로('그대로') 남아 있기 때문에 공격자는
  1. 방어자의 컴퓨터 본체를 열고 내부 저장장치를 떼어가 공격자 자신의 컴퓨터에 연결하거나
  2. Windows PE, Linux 라이브 부팅 등 운영체제 구성이 되어 있는 이동식 저장장치[7]로 부팅하여 저장장치 내부를 손쉽게 들여다 볼 수 있다.[8]
그러나 이 파일을 암호화시켜서 저장해 놓은 경우라면 다르다. 공격자가 내부 저장장치를 떼어가 자기 컴퓨터에 연결하더라도 공격자는 "e3ceqAHKc69Pk4gFMNbkRLQTqLJRMePnXzL6QJg"와 같은 암호화된 데이터만 보게 될 따름이다. 이 암호화된 데이터를 "The Quick Brown Fox Jumps Over The Lazy Dog"라는 평문(cleartext)으로 해석해 내기 위해서는 암호화에 사용된 암호화 키(encryption key)가 필요하다. 암호화 키란 곧 암호화를 할 때 암호화 프로그램에 입력하는 비밀번호를 말하는 것이라고 이해하면 된다.[9]

Tails를 이용하면, Tails가 설치된 저장장치 내에 만든 파티션은 LUKS(Linux Unified Key Setup)로 암호화된다. 저장장치 용량이 부족해 다른 저장장치를 추가로 이용하는 경우에도 Tails는 그 저장장치를 GUI를 통해 간편하게 LUKS로 암호화할 수 있는 옵션을 제공한다.

Tails는 암호화를 쉽게 사용할 수 있다. 구체적인 방법 설명은 아래로 미룬다.

3.2. 파일 흔적이 숨겨짐

파일을 저장하였거나 실행한 흔적을 찾아내려는 시도를 방어한다.

파일을 암호화된 상태로 저장해 놓는다고 문제가 다 해결되는 것은 아니다. 공격자는 암호화된 파일 자체는 들여다 볼 수 없겠지만 '최근 본 문서' 목록에서 파일 이름을 알아낼 수도 있고, 탐색기가 자동으로 생성한 썸네일도 볼 수 있고, 브라우징 히스토리도 볼 수 있고, 시스템이 파일 검색 속도를 올리기 위해 파일들을 인덱싱해놓은 자료도 볼 수 있다. 내가 본 파일들의 파일명과 썸네일, 그리고 내가 그 파일을 다운받기 위해 들어간 웹페이지의 URL, 그 웹페이지에 접속한 시간 따위가 공격자에게 고스란히 노출된다면, 그 파일의 구체적인 내용이 비밀로 남는다고 해 봐야 도대체 무슨 소용이겠는가?

흔히 '데이터보다 메타데이터가 더 중요하다'고 말하는 게 바로 이런 맥락에서다. 물론 이것도 케바케겠지만, 데이터 그 자체는 별 가치 없는 경우가 많다. 사실 파일명이 노출된 이상 그 파일의 '구체적인 내용'이 비밀로 남는다고 보기도 어렵다. 파일명을 아는 공격자는 인터넷에서 그 파일을 손쉽게 찾아 내용을 들여다볼 수 있을 것이기 때문.

여기에 대해서는 '썸네일이나 브라우징 히스토리도 어차피 OS 설치 파티션(쉽게 말해, C 드라이브)에 저장되는 거니까 파티션을 통째로 암호화해 버리면 해결되지 않나?'라는 의문이 제기될 수 있다. 그러나 파티션을 통째로 암호화한다고 해도 이러한 리스크는 회피하기 어렵다. Windows의 BitLocker, macOS의 FileVault, Linux의 LUKS 등 파티션 전체를 통째로 암호화하는(full-disk encryption) 기술들은 그 파티션이 마운트돼 있지 않은 상황에서만, 즉 C 드라이브를 기준으로 본다면 '컴퓨터 전원이 완전히 꺼져 있는 상황에서만' 보호기능을 제공한다. 직접 C 드라이브에 BitLocker 암호화를 걸어 보면 쉽게 알 수 있다. 컴퓨터가 완전히 꺼져 있는 상태에서는 BitLocker 비밀번호를 제대로 입력하지 못하면 하드에 저장된 내용을 볼 수 없지만, 일단 BitLocker 비밀번호를 제대로 한 번 입력하고 윈도우를 완전히 부팅하고 나면 그 후로는 C 드라이브에 있는 어떠한 파일이든 (따로 비밀번호를 입력하지 않아도) 그냥 바로 열리지 않는가? 이것이 파티션 전체 암호화의 맹점이다. 컴퓨터를 항상 꺼 놓고 살 것이 아닌 이상, OS 설치 파티션에 전체 암호화를 설정해 놓는 것은 근본적인 해결책이 되지 않는다. 게다가 각종 안티바이러스나 구글 크롬 등의 프로그램들은 주기적으로 C 드라이브에 있는 파일들을 스캔해서 자기네 회사 서버로 보내기도 한다.

이러한 문제는 Tails를 이용하면 간단히 해결된다. Tails는 별도 외부 저장장치(보통 USB 플래시 드라이브)에 설치되고 램(RAM)에서만 구동되기 때문에 하드에는 흔적을 남기지 않는다. 램은 휘발성 메모리이므로 모든 사용을 마치고 컴퓨터를 끄고 시간이 지나면 램에 저장된 데이터는 완전히 사라지며, Tails는 전원이 끊어진 직후 수 분간 램에 남는 데이터마저도 없애는 추가 보안 조치도 되어 있다.
지금 사용하는 빠른 컴퓨터를 그대로 활용할 수 있다는 이점도 있다. 가령 성인물 시청 전용 컴퓨터를 마련해서 그 컴퓨터에 디스크 전체 암호화를 걸어 놓고, 작업을 할 때에만 켜서 보는 방법을 생각해 보자. 이걸 하려면 일단 전용 컴퓨터를 마련해야 하므로 돈이 많이 든다. 크기가 크므로 숨기거나 휴대하기도 불편하다. 스틱 PC를 마련해서 필요할 때마다 TV에 꽂아 쓰는 방법보다도 낫다. 스틱 PC는 그 조그만 하우징 안에 탑재된 저성능 CPU를 이용하므로 속도가 느린 반면, Tails는 스틱 PC보다 더 빠른 CPU를 이용하므로 웹페이지 로딩속도도 빠르고 고화질 영상도 원활하게 재생된다.

3.3. 인터넷 이용 내역이 숨겨짐

인터넷 이용 내역 열람 시도를 방어한다.

SK브로드밴드, kt, LG U+, 세종텔레콤 같은 인터넷 회사(ISP)들은 이용자들이 자사의 인터넷망으로 몇 년 몇 월 며칠 몇 시 몇 분 몇 초에 어떤 사이트에 들어가서 무엇을 했는지를 세세하게 기록으로 남긴다. (본인 명의가 아닌) 가족 명의로 된 인터넷을 사용할 경우, 명의자인 가족이 ISP에 연락해서 인터넷 이용내역을 뽑아달라고 할 가능성이 존재한다.

ISP뿐 아니라 인터넷에 접속하기 전에 거치는 각종 네트워크를 들여다 볼 수 있는 사람(가령 원룸에서 기본으로 제공하는 인터넷을 사용하는 경우 그 원룸 주인 및 같은 원룸에 사는 다른 세입자, 스타벅스 와이파이를 사용하는 경우 스타벅스 회사 및 같은 와이파이망에 접속해 있는 다른 손님, 집 공유기에 연결된 컴퓨터를 사용하는 경우 가족 구성원 중 그 공유기를 만질 줄 아는 사람 및 집 공유기 Wi-Fi에 비밀번호를 설정하지 않은 경우 그 네트워크에 접속해 있는 다른 사람)도 마음만 먹으면 아주 쉽게 이용자들의 인터넷 이용내역을 세세하게 기록할 수 있다.

한편, 웹사이트 운영회사들도 이용자들의 웹사이트 이용내역을 기록하는 것은 마찬가지다. 가령 구글에서 성인물 관련 단어를 검색하면, 내가 그날 그 시간에 구글에서 그 단어를 검색했다는 사실이 구글 서버에 영구히 기록으로 남는다. 만약 가족의 구글 아이디로 로그인된 상태에서 그렇게 했다면, 그 가족은 자신의 계정 내 '내 활동' 페이지에 들어가서 자신의 검색 기록을 조회하는 방법으로 그 사실을 손쉽게 알아 낼 수 있다.

인터넷 이용내역을 숨기는 도구로서 가장 흔히 쓰이는 것은 VPN이다. 그러나 VPN은 생각만큼 안전하지 않다. VPN은 ISP가 내 인터넷 이용내역을 들여다보는 것을 막아 줄 뿐이다. 웹사이트 운영회사가 내 인터넷 이용내역을 들여다보는 것은 제아무리 VPN을 쓰더라도 피할 수 없다. 가령 VPN을 통해 구글에 접속해 성인물 관련 단어를 검색하더라도, 구글은 Browser Fingerprinting(브라우저 정보 등을 이용하여 로그인 없이도 사용자를 특정하는 기술) '내가' VPN을 거쳐 자사의 웹사이트에 접속하여 성인물 관련 단어를 검색했다는 사실을 알게 된다. 게다가 Website Fingerprinting이라는 것이 있기 때문에 VPN을 쓴다고 꼭 ISP로부터 안전해지는 것도 아니다. 가령 어떤 차단된 페이지를 로딩할 때 브라우저가 특정한 패턴으로 패킷을 주고받는다는 사실이 알려져 있다고 하자. VPN을 쓰는 경우, ISP는 이용자가 자사 DNS 서버에 그 페이지의 도메인에 해당하는 IP 주소가 어디인지 물어본다는 사실도 알 수 없고, 이용자가 해당 페이지에 해당하는 IP 주소에 접속하고 있다는 사실도 알 수 없지만, 그 대신 이용자가 VPN 서버와 어떻게 패킷을 주고받고 있는지는 알 수 있다. 만약 이 패턴이 해당 페이지 접속시 나타나는 패턴과 유사하다면, ISP는 '이 이용자가 VPN을 통해 그 페이지에 접속하였구나!'라고 추론할 수 있다.[10]

VPN보다는 Tor 브라우저를 이용하는 것이 낫다. Tor 브라우저는 Browser Fingerprinting 방어 능력이 갖추어져 있으므로, Tor 브라우저를 통해 검색을 하면 구글은 '어떤 익명의 Tor 이용자가' 그 검색을 했다는 사실은 알 수 있지만 '정확히 누가' 그 검색을 했는지는 쉽게 알 수 없다. 또한 Tor는 그동안 Website Fingerprinting에 대해서도 VPN보다는 나은 방어능력을 보여 왔고[11] 방어를 위한 기능이 계속 추가되는 중이기도 하다.

Tails를 사용하면 모든 네트워크 트래픽이 Tor를 거치도록 할 수 있다.

3.4. 뛰어난 급습 대처

작업 중 급습을 방어할 수 있다.

Tails로 비밀스러운 작업을 하던 중 갑자기 공격자가 들이닥칠 경우, Tails 부트 미디어를 제거하면 곧바로 모니터가 까매지고, 잠시 기다리면 컴퓨터가 종료된다. 이는 공식적인 종료 방법이나 비권장되는데, 영구 스토리지에서 읽기/쓰기 작업이 진행되는 도중에 제거할 경우 데이터가 깨질 수 있다. 이는 Windows에서 하드웨어 안전 제거를 하지 않고 제거할 때에도 발생할 수 있는 문제이다.

4. Tails vs Whonix

두 운영 체제는 개인정보 보호 면에서 양대산맥이라고 말할 수 있다.
Whonix는 IP 유출을 막는 데, Tails는 공격자 급습에 대비하는 데 강하다.
Whonix는 이용 하다가 악성코드를 먹어도 원래의 IP를 취득하기 힘들다. Tails는 누가 들이닥쳐도 설치된 저장장치를 제거하면 컴퓨터가 바로 꺼지고 컴퓨터로 뭘 했는지 알 수 없다.

Whonix는 가상 머신에서만 구동 가능하다. Tails는 가상 머신에서도 사용할 수 있지만, Native 사용을 권장한다.

Whonix는 IP 추적 방지에, Tails는 컴퓨터 사용기록 인멸에 집중하였다.

자신에게 맞는 운영 체제를 사용하면 된다.

5. 사용 방법, 팁

정확한 최신 정보는 공식 홈페이지에서 확인하는 것이 바람직하나, 공식 홈페이지는 한국어를 지원하지 않으므로 영어를 잘 하지 못한다면 이 항목을 참조하는 것도 방법이다.

이 문단은 2023년 12월 많은 내용이 개정되었다. 이전 내용이 필요하다면 r175 리비전을 참조하면 된다.

5.1. 요구 제원

Tails 공식 홈페이지 요구 제원 및 권장 하드웨어 페이지

Tails는 AMD64(x86-64) 아키텍처 IBM 호환 기종 컴퓨터에서만 동작한다. 2017년 6월 13일부터 x86(in86) 아키텍처 지원은 종료되었고, PowerPC/ARM 아키텍처에서는 동작하지 않으므로 M 시리즈 Mac에서는 사용할 수 없다.
Tails 부트 미디어로는 크기가 8 GB[12] 이상인 이동식 저장 장치(보통 USB 플래시 드라이브를 사용한다) 또는 DVD 드라이브와 빈 DVD 1장이 필요하다. 부팅할 때 부트 미디어 크기를 확인하여 8 GB 미만인 경우 부팅을 중지시키니 크기를 준수하여야 한다.
원활한 구동을 위해서는 2 GB 이상 RAM이 요구된다. 2 GB 미만이어도 실행은 가능하나 불안정하다.

5.2. 하드웨어 호환성 문제

Tails 공식 홈페이지 알려진 문제 페이지
Tails 공식 홈페이지 알려진 그래픽 카드 문제 페이지
Tails 공식 홈페이지 부팅 옵션 수정 페이지

데스크톱 컴퓨터는 너무 오래되지 않았고 AMD 그래픽 카드를 사용하지 않는다면[13] Tails 구동에 아무 문제가 없는 경우가 대부분이다.
랩톱 컴퓨터는 크기를 작게 하기 위해 다양한 부품을 사용하기에 이에 맞는 대응[14]이 되어 있지 않은 경우가 데스크톱보다 훨씬 많기 때문에 부팅이 안 되거나, 부팅은 되는데 키보드가 작동하지 않거나 Wi-Fi 접속이 안 되거나 소리가 안 나오거나 하는 경우가 있다. 부팅이 안 되거나 소리가 안 되는 경우에는 마땅한 해결책이 없다.

공식 홈페이지에서는 Intel CPU 내장 그래픽 하드웨어를 사용하고, NVIDIA/AMD 제품을 피할 것을 권장하고 있다.
부팅 옵션을 수정하면 부팅이 되는 경우도 있다. 이 경우 시작 전 매번 부팅 옵션 수정 작업이 필요하므로 이용이 불편하다.

기본 옵션으로 Tails 부팅이 안 되는 몇 가지 사례를 적어둔다.
  1. AMD Radeon HD 시리즈, R9 290/390, RX 480, RX Vega - 부팅 옵션 수정이 필요하다.
  2. Dell Latitude E5250/E6230/E6430 - 부트 미디어로 부팅이 불가능하다.
  3. Dell XPS 15 7590 - NVIDIA 그래픽 카드 장착 모델은 원활한 부팅을 위하여 부팅 옵션 수정이 필요하다.
  4. MacBook Air Retina 2018/2019 - 부팅 옵션 수정이 필요하며, 내장 키보드와 트랙패드를 사용할 수 없다. 외부 장치를 연결하여 사용은 가능하다.
  5. Microsoft Surface Laptop 3/4 - 부팅은 가능하나, 키보드와 마우스를 사용할 수 없다. 외부 장치도 포함된다. MacBook Air Retina와 달리 부팅 옵션 수정으로 해결할 수 없으므로 이 문단에 적어둔다.
부팅은 되나 정상 구동이 안 되는 경우도 있다. 몇 가지 사례를 적어둔다.
  1. 다중 그래픽 하드웨어 - 화면이 검게 표시될 수 있다. BIOS/UEFI 설정에서 사용할 그래픽 하드웨어를 명시적으로 설정하거나, 부팅 옵션 수정이 필요하다.
    NVIDIA Optimus와 같이 그래픽 하드웨어 전환 기능이 있는 경우 이 문제가 발생할 수 있다. MacBook Pro Mid 2010/Early 2011/Early 2013 Retina에서 이 문제가 보고되었다.
  2. 터치패드 미작동 - Acer C720/Lenovo IdeaPad 3에서 보고되었다. 부팅 옵션 수정으로 해결할 수 있다.
  3. Lenovo Legion Y530 - 무선 랜이 작동하지 않는다. 부팅 옵션 수정으로 해결할 수 있다.
  4. Lenovo ThinkPad 11e - 일부 모델에서 불안정 작동이 보고되었다. 부팅 옵션 수정으로 해결할 수 있다.
  5. Radeon R9을 사용하는 MacBook - Tor 브라우저와 ThunderBird에서 그래픽 오류가 보고되었다. 부팅 옵션 수정으로 해결할 수 있다.
  6. 88W8897 - 내장 무선 랜 카드이다. 일부 컴퓨터에서 Wi-Fi 연결이 안 될 수 있다.
  7. RTL8821CE - 내장 무선 랜 카드이다. Linux에서 사용할 수 없는 하드웨어이다.
  8. RTL8723BE - PCIe 무선 랜 카드이다. Wi-Fi 연결이 되지 않거나 성능이 저하될 수 있다. 제시된 여러 부팅 옵션 중 자신에게 맞는 값을 찾아 적용해야 한다.
  9. 일부 Broadcom 무선 랜 카드 - 드라이버 소프트웨어 설치가 필요하다. 사유 소프트웨어이므로 Tails에 포함되지 않는다.
  10. GIGABYTE 메인보드 - USB 인식이 안 될 수 있다. USB 2.0 포트를 사용하거나, BIOS/UEFI 설정을 조정하거나, 부팅 옵션을 수정하는 방법이 제시되어 있다. 이러한 방법을 사용할 경우 일부 USB 포트가 비활성화될 수 있다는 점에 유의하여야 한다.
이는 보고된 사례일 뿐이며, 보고되지 않은 문제가 언제든 발생할 수 있다.

보안 문제로 Bluetooth 사용은 불가능하다.
USB 무선 랜 카드는 Panda Wireless Ultra, Panda Wireless PAU05, ThinkPenguin TPE-N150USB(Qualcomm Atheros AR9271)가 공식적으로 호환된다고 밝혔다. Tails 5.19.1에서 Realtek RTL8192FM을 사용하는 nexi NX-300N 인식이 가능하였다.

하드웨어 호환성과 관련하여, Tails 5는 Debian 11 기반으로 만들어졌음을 참고할 수 있다.

5.3. 부트 미디어용 저장장치 선택하기

Tails 이용을 위해서는 이동식 저장장치가 필요하다. 보통 USB 플래시 드라이브를 사용한다.
최소 용량인 8 GB 이상이기만 하면 용량이 크게 중요하지는 않다. 용량이 크면 그만큼 안에 더 많은 파일을 저장할 수 있을 테지만, 용량이 작더라도 다른 저장장치에 따로 보관하면 된다. 다만 이렇게 사용할 경우에는 Tails 부트 미디어와 다른 저장장치, 총 2개를 컴퓨터에 연결해야 하므로 약간 귀찮아지기는 한다. 보안은 약간 떨어지지만, 편의를 위해서는 공간이 넉넉한 저장장치 하나로 해결하는 것이 낫다. 2023년 12월 현재 128 GB USB 플래시 드라이브는 송료 포함 1.5만 원 내외이고, 일부 다이소 매장에서는 Sandisk Cruzer Blade 32 GB 제품을 5천 원에 판매한다.

만약 Tails 부트 미디어 자체에 파일을 저장할 계획이라면, 16 GB 이상이면서 USB 3.0 이상을 지원하는 제품을 권한다. 부팅 파티션이 8 GB를 사용하니 최소 16 GB가 필요하고, Tails는 USB 2.0 대역폭으로도 무리 없이 동작하나 파일 입출력용으로는 부족하다. 쉽게 말해 속도가 많이 느리다.

5.4. 설치/사용법 간단 가이드

주의: 이 가이드는 오래되었으며, 틀린 내용이 있을 수 있다. 교차검증이 바람직하다.

Tails OS의 설치 방법을 간단히 설명하자면,
  1. 용량이 최소 8 GB 이상인 이동식 저장장치를 준비한다. 주로 USB 플래시 드라이브를 많이 사용하며, 영구 스토리지를 사용할 경우 16 GB 이상을 권장한다.
  2. Tails OS 파일을 다운받는다.
  3. balenaEtcher를 다운 받는다.
  4. balenaEtcher를 이용해 Tails 부트 미디어를 제작한다.
  5. 컴퓨터를 재시작하여 제작한 부트 미디어로 부팅한다. BIOS/UEFI의 부팅 순서를 바꾸어야 한다. Windows 설치를 해 보았다면 이해가 쉬울 것이다.
  6. Tails로 부팅이 되면 우측 상단 Start Tails를 클릭하여 Tails를 이용한다.

이미지로 보는 Tails OS 설치 방법
  1. Tails 부트 미디어 제작하기
  2. Tails 웹사이트에 접속한다. 클릭하여 Install Tails 페이지로 바로 이동
  3. 대부분 Windows를 사용할 것이므로, Windows 클릭 참고 1참고 2
    파일:Tails설치20.png
  4. Tails 설치용 이미지를 다운로드한다.
    파일:Tails설치21.png
  5. balenaEtcher를 다운로드한다. 여기서 다운로드 받는 파일은 포터블 버전이다.
    파일:Tails설치22.png
  6. balenaEtcher를 이용하여 부트 미디어를 제작한다. 구동을 위해 약 350 MB의 디스크 여유 공간이 필요하다.
파일:Tails설치추가1.png
Rufus 등 다른 도구 사용은 권장되지 않는다.
Q. Can I install Tails with UNetbootin, YUMI, Rufus or my other favorite tool?
A. No. Those installation methods are unsupported. They might not work at all, or worse: they might seem to work, but produce a USB stick that does not behave like Tails should. Follow the download and installation documentation instead.

Q. UNetbootin, YUMI, Rufus 또는 내가 좋아하는 다른 도구를 사용하여 Tails를 설치할 수 있습니까?
A. 아니요. 이러한 설치 방법은 지원되지 않습니다. 그것들은 전혀 작동하지 않을 수도 있고, 더욱 나쁜 상황이 일어날 수 있습니다: 그것들은 작동하는 것처럼 보일 수도 있지만, Tails처럼 작동하지 않는 USB 스틱을 생성합니다. 대신 다운로드 및 설치 설명서를 참조하세요.
Tails 공식 홈페이지 Frequently asked questions 페이지
  1. Tails로 부팅하고 Tor 브라우저 사용/한글 입력 설정하기
  2. 컴퓨터를 재시작하고 제작한 부트 미디어로 부팅한다. BIOS/UEFI에서 부팅 순서 변경을 해야 한다. Windows 설치를 해 보았다면 이 작업은 쉬울 것이다. 참고 링크
  3. 우측 상단 Start Tails 버튼 클릭
    파일:Tails설치11.png
  4. 네트워크에 연결되어 있다면 Tor connection 창이 뜬다. Connect to Tor automatically (easier)를 선택한 상태에서 Connect to Tor 클릭.
    파일:Tails설치12.png
  5. "Connected to Tor successfully"가 표시되면, 하단 Start Tor Browser 버튼을 눌러 Tor 브라우저를 실행할 수 있다.
    파일:Tails설치14.png
  6. Tor 브라우저를 사용하여 웹서핑을 즐긴다.
    파일:Tails설치19.png
    이제 한글 입력을 설정해 보자.
  7. 화살표로 표시한 아이콘 클릭
    파일:Tails설치15.png
  8. Korean(Hangul) 선택.
    이제 Shift+Space로 한/영 전환 가능하다.
    파일:Tails설치16.png
    Shift+Space가 불편하다면 처음에 누른 화살표로 표시한 아이콘 선택 - Setup 으로 IBusHangul Setup 창을 연 후, Hangul Toggle Key 설정을 해 주면 된다. Add를 누르고 원하는 키를 누르고 OK, 우측 하단 OK를 누르면 원하는 키를 한/영 키로 설정할 수 있다.

'Tails 설치' 등의 키워드로 검색하여 나오는 자료를 참조하는 것도 방법이다.

5.5. 시작 화면(Welcome Screen)

Tails 공식 홈페이지 Welcome Screen 페이지
Tails로 부팅하면 Welcome to Tails!라면서 이것저것 설정하는 창이 뜬다. Language & Region을 제외한 설정은 지금 해야 한다. 보안상 이유로 Tails를 시작한 후에는 설정을 바꿀 수 없다. 설정을 바꾸려면 재부팅을 해서 Welcome Screen에 다시 접근해야 한다.

1. Language & Region
Language - 말 그대로 언어이다. Tails는 작성일 현재 최신 버전 기준 한국어를 지원하지 않는다. 기본값인 영어 그대로 두자.
Keyboard Layout - 키보드 배열을 설정하는 항목이다. 키보드별 한/영 키 처리 차이 문제로, 초보자는 불편하더라도 이 설정을 기본값인 English로 두고 #한글 입력기 설정 방법 문단을 따라하는 것을 권한다. Korean과 Korean(101/104-key compatible)의 차이를 알 정도 지식이 있다면 적절한 설정 값을 변경하여도 무방하다.
Formats - 날짜 표기 등을 어떻게 할지를 선택하는 항목이다. 기본값으로 두는 것을 권한다.

2. Persistent Storage
아직 만들지 않았다면 "Create Persistent Storage" 버튼이, 만들었다면 비밀번호 입력 창이 뜰 것이다. 말 그대로 비밀번호를 입력하면 된다.
비밀번호를 입력하지 않아도 Tails를 시작할 수 있으나, Persistent Storage에 있는 데이터에 접근할 수 없다.

3. Additional Settings
관리자 비밀번호 활성화, 랜덤 MAC 비활성화, 오프라인 모드 활성화, Unsafe Browser 비활성화와 같은 추가 설정을 할 수 있다. 오프라인 모드와 Unsafe Browser 비활성화를 제외한 모든 설정은 보안을 약화시키며, 오프라인 모드는 실행하면 당연하게도 인터넷에 연결할 수 없다.
  1. 관리자 비밀번호는 내장 저장장치 마운트, 소프트웨어 설치, 터미널 sudo 권한 등에 사용된다.
  2. 랜덤 MAC 비활성화는 익명성 확보 면에서 권장되지 않으나, MAC 주소로 인증하는 네트워크에 접속할 경우를 위해 존재하는 기능이다. 무선 랜 카드와 호환성 문제가 있는 경우 네트워크 접속을 위해 이 옵션을 활성화해야 할 수도 있다.
  3. 오프라인 모드 활성화는 모든 네트워크 연결을 차단한다.
  4. Unsafe Browser는 Tails 내에서 유일하게 Tor가 아닌 네트워크로 통신한다. Tails 공식 홈페이지에서는 Unsafe Browser를 공공 네트워크[15] 접속과 신뢰할 수 있는 내부 네트워크 접근 등 제한적 목적으로만 사용할 것을 권장한다. Tails 5.8부터 Unsafe Browser가 기본적으로 활성화되도록 바뀌었다.
특별한 이유가 없다면, 이 설정이 무엇을 의미하는지 모른다면 이쪽 설정은 기본값으로 두는 것이 바람직하다.

5.6. Persistent Storage 이용

Tails 공식 홈페이지 Persistent Storage 페이지
  1. 이제 Persistent Storage를 활성화할 차례다. Persistent Storage는 Tails 부트 미디어에 구성되는 파티션이다. 부트 미디어에 Tails용 파일을 담고 남는 공간에 데이터 파티션을 하나 만들어 둔 것으로 이해하면 된다.
2. Tails는 보안을 중시하기 때문에 컴퓨터를 종료할 경우 저장된 모든 자료가 삭제된다. 하지만 Persistent Storage에 저장된 자료는 그 이름(영구 스토리지)답게 영구히 남게 된다. 공격자는 Persistent Storage의 존재를 알 수 있다는 점에 유의하여야 한다. 보안 수준 하락을 감안하더라도 Tails 부트 미디어에 파일을 저장해야겠거나 설정 값 유지가 필요하다면 문단을 계속 읽으며 Persistent Storage 구성을 진행하면 된다. 단순한 자료 저장만 필요하다면 저장장치를 하나 더 사용하는 것을 권한다. 이 문단을 닫고 바로 밑 문단을 열어 그 내용대로 진행하자.
3. Tails 부팅 후, 좌측 상단 Applications → Tails → Configure Persistent Storage을 누른다. 그러면 비밀번호를 정하는 창이 뜬다. 앞으로 Persistent Storage 안에 저장되는 데이터는 그 비밀번호로 암호화된다. 비밀번호를 모르는 공격자는 데이터를 볼 수 없지만, 비밀번호를 아는 공격자는 (당연하게도) 데이터를 볼 수 있다.
4. 비밀번호는 지금까지 쓰던 것 말고 새롭게 만드는 것이 좋다. 평소에 쓰던 비밀번호는 이미 가족, 친구 등이 (어떤 경로로든) 알고 있을 가능성이 높기 때문이다. 또한 당연하게도, 비밀번호는 강력해야 한다. 1q2w3e4r 같은 것은 영 좋지 않다.
기억하기도 쉽고 입력하기도 쉬우면서도 강력한 비밀번호를 어떻게 만들어야 하는지가 문제된다. 일반적으로, 기억 및 입력의 편의성과 비밀번호의 강력함은 서로 대척되는 관계에 있다. 1Qaz2Wsx!은 기억하기도 쉽고 입력하기도 쉽지만, 강력하지는 않다. (대문자, 소문자, 숫자, 특수문자가 모두 포함된 8자리 이상의 비밀번호라고 해서 반드시 강력한 것은 아니다!) 반대로 R:mU8uE2z1w.|HFr=y5{lrT/CS4h)A은 강력하지만, 기억하기도 어렵고 입력하기도 어렵다.
5. 이러한 딜레마를 해결하는 방법이 있다. 서로 관련 없어 보이는 '단어' 6개 이상을 골라 아무렇게나 배열함으로써 비밀번호를 만드는 것이다. 예를 들어 '종교사회학 광고주 갈매기 도미니카 공소시효 까막눈'을 통째로 비밀번호로 사용한다고 생각해 보자(비밀번호에 띄어쓰기를 포함해도 된다. 프로그램은 띄어쓰기도 하나의 문자로 인식한다). 기억하기도 쉽고 입력하기도 쉬우면서도 나름대로 강력하다. 단어를 선택할 땐 되도록이면 단어들 간에 서로 관련 없는, 그리고 나 자신과도 관련 없는 단어를 선택하는 것이 좋다. 예를 들어 '김영삼 김대중 노무현 이명박 박근혜 문재인'은 명목상으로는 6단어로 된 비밀번호이지만, 실질적으로는 랜덤하게 고른 6개의 단어에 비해 추측해 내기가 훨씬 쉬울 것임을 알 수 있다. 자기의 생년월일이나 출신학교나 출신동네 이름을 넣는다거나, 자기가 소중히 여기는 사람이나 동물이나 가치관의 이름을 넣는다거나, 자신의 직업상 자주 접하게 되는 개념 또는 사람의 이름을 넣는다거나 하는 것도 비밀번호의 추측가능성을 증대시키는 요인이 된다. 최대한 랜덤해 보이게 만드는 것이 좋다.
단어 여럿을 사용하는 것은 Tails 측에서도 권장하는 방법이다. r175 리비전에는 KeePassX를 사용하여 랜덤 비밀번호를 만드는 방법을 제시하였으나, 암기가 쉽지 않으므로 이 방법은 삭제하였다. 종이에 적어 두어 암기하라는 내용도 보안상 문제가 있으므로 삭제하였다.
이제 그렇게 정한 비밀번호를 Persistent Storage의 비밀번호로 삼는다. 이 비밀번호는 오직 Tails에만 사용하고, 다른 곳에는 사용하지 않는 것을 권장한다.
6. 비밀번호를 설정하고 확인 버튼을 누르면, 'Specify the files that will be saved in the persistent volume'이라면서 Personal Data, GnuPG, SSH Client 등 다양한 것을 설정할 수 있는 창이 뜬다. 이 설정은 어차피 나중에 바꿀 수 있으니 지금은 크게 고민하지 않아도 된다. 하나하나 읽어보고 필요한 것에만 체크하는 것이 낫다. 일단은 Personal Data에만 체크하는 것을 추천한다. 브라우저 즐겨찾기 기능을 사용한다면 Browser Bookmarks, 무선 네트워크를 사용한다면 Network Connections도 체크하여야 한다. (체크 안 하면 매번 Wi-Fi 비밀번호를 입력하여야 한다)

5.6.1. 추가 저장장치 이용하기

Tails 공식 홈페이지 LUKS 암호화 볼륨 설정 페이지
Tails 부트 미디어에 Persistent Strage를 세팅하면 그 안에 설정 값, 파일 등을 저장할 수 있다. 하지만 공격자는 Persistent Stoarge의 존재를 알 수 있으므로, 보안 상 다른 저장장치를 준비하여 그 안에 자료를 담는 것을 권한다. 이 저장장치는 파티션 암호화가 되어 있어야 하며, 사용이 끝난 후에 잘 숨겨야 한다.

Tails로 부팅된 상태에서 다른 이동식 저장장치를 연결하면 자동으로 인식한다. Windows와 똑같다. 그러나 파티션 암호화가 되어 있지 않다면, 그 파일은 당연하게도 암호화되지 않은 상태로 저장된다. 공격자는 그 저장장치를 자기 컴퓨터에 연결하기만 하면 안에 든 파일을 다 열어볼 수 있다.

따라서 외부 저장장치에 파일을 보관하고자 하는 경우에는 먼저 파티션 암호화부터 해 놓아야 한다. 구체적인 방법은 다음과 같다.
  1. 기존에 들어있던 파일 중 보관할 가치가 있는 것들을 다른 저장장치로 옮긴다. 저장된 모든 데이터가 삭제되기 때문에, 필요하다면 반드시 데이터 이동 작업을 해야 한다.
  2. Tails로 부팅하고, 외부 저장장치를 연결한다.
  3. Applications → Utilities → Disks로 들어가 왼쪽에 있는 디바이스 목록에서 그 저장장치에 해당하는 디바이스를 선택한다. 디바이스 이름(제조사와 모델명이 표시될 것이다), 용량 등을 보고 판단하면 된다.
  4. 우측 상단에 가로줄 3개 모양 아이콘을 눌러서 Format Disk를 선택한다. 위에 거는 Don't overwrite existing data (Quick), 아래 거는 Compatible with modern systems and hard disks > 2TB (GPT)를 선택한다.
  5. 이제 창 중간쯤에 있는 + 모양 아이콘을 누른다. 그러면 Create Partition이라는 창이 뜨는데, Erase는 'Don't overwrite existing data (Quick)', Type은 'Encrypted, compatible with Linux systems (LUKS + Ext4)', Name은 그 저장장치의 이름으로 삼고 싶은 단어 아무거나 입력, Passphrase는 그 저장장치를 암호화할 비밀번호(Persistent Storage를 만들었다면, 여기서 썼던 비밀번호와 다른 비밀번호로 설정하는 것을 추천한다)를 입력한다. 이 비밀번호를 아는 사람은 그 저장장치의 내용을 쉽게 들여다볼 수 있다는 점에 유의하여야 한다.
  6. 모든 끝났으면 이제 그 저장장치에 자유롭게 파일을 넣으면 된다. Tails로 부팅한 상태에서 그 저장장치를 꽂으면 비밀번호를 입력하라는 창이 뜰 것이다. 거기에 비밀번호를 넣으면 저장장치의 내용을 읽을 수 있다.
이 저장장치는 Tails 전용으로 쓰도록 하자. Ext4는 Linux 전용 파일 시스템이기 때문에, Windows로 부팅한 상태에서는 (별도 프로그램을 사용하지 않는 한) 파티션을 읽을 수 없다. Tails를 포함한 Linux에서는 바로, Windows와 macOS에서는 별도 프로그램을 설치하여 Ext4로 포맷된 파티션을 사용하는 것이 가능하기는 하나 추천하지는 않는다. 캐시 데이터가 운영체제 파티션에 남을 수 있고, Windows/macOS에서는 불안정하다. Tails용으로 세팅한 저장장치는 Tails에서만 사용하는 것이 바람직하다.

5.7. Windows/macOS와 병용

Tails 공식 홈페이지 PC에서 Tails 시작하기 페이지
Tails 공식 홈페이지 Mac에서 Tails 시작하기 페이지
Windows로 부팅하고 싶을 때에는 Tails 부트 미디어를 뺀 상태로 컴퓨터를 켜면 된다. Tails로 들어가고 싶을 때에는 처음 설치할 때 했던 것처럼 Tails 부트 미디어를 삽입하고 컴퓨터를 켠 후, Tails 부트 미디어로 부팅하면 된다.

Apple 기기(Mac, MacBook 등)는 부팅할 때 키보드 option(Alt) 키를 누르고 있으면 부팅 메뉴가 뜬다. Apple 기기는 희한하게도 부팅 디스크 고르는 창에서 Tails를 선택하면 컴퓨터가 작동을 멈춰 버리는(얼어 버리는) 경우가 있다. 이럴 땐 전원 버튼을 길게 눌러 강제 종료한 후 다시 시도하면 된다. 다시 시도해도 역시나 얼어 버리는 경우가 있는데, 강제 종료 후 재시동을 반복하면 언젠가는 부팅이 된다. 상식과는 달리, 전원 버튼을 눌러 컴퓨터를 강제 종료한다고 컴퓨터 부품에 무리가 가거나 하지는 않으니 계속 반복적으로 이렇게 해도 된다.

5.8. 인터넷 이용

Tails 공식 홈페이지 Unsafe Browser 페이지
Tails에는 Tor 브라우저, Unsafe Browser 총 2가지 브라우저가 기본 탑재되어 있다. Tor 브라우저를 사용해야 한다. Unsafe Browser를 사용하면 IP 우회 없이 인터넷에 연결되며, #시작 화면(Welcome Screen) 문단에서 서술했듯 인터넷을 이용하라고 넣은 기능이 아니다. 왜 Unsafe Browser를 비활성화할 수 있도록 조치했겠는가.

한편, Tails와 VPN을 함께 사용하여 Unsafe Browser로 VPN을 통해 웹서핑을 하면 좋지 않겠냐고 생각하는 사람도 있을 수 있다. Tor는 속도가 느려서 답답하니까 속도가 빠른 VPN을 사용하겠다는 것이다. 나쁜 방법은 아니다. 하지만 앞서 언급한 바와 같이 Tails는 한 번 껐다 켤 때마다 모든 설정이 초기화되므로 이걸 하려면 OpenVPN 클라이언트 설치를 비롯해 VPN 세팅도 매번 다시 해 줘야 한다.[16] 그리고 당연하게도 Tor 브라우저를 쓸 때보다 익명성이 현저히 떨어지는 것은 감수해야 한다. 세 가지 측면에서 그렇다.
  1. 접속하는 사이트(목적지) 입장에서 봤을 때 더 눈에 띄는 유저가 된다. Tor 브라우저의 익명성은, 웹사이트 입장에서 봤을 때 모든 Tor 브라우저 이용자들이 다 똑같아 보이게 함으로써 달성되는 것이다. Unsafe Browser를 가지고 VPN IP를 통해 접속하는 것은 이와 같은 '똑같아 보이는 성질'을 포기하는 것이다.
  2. ISP 입장에서는 내가 어떤 사이트에 방문하는지를 알아내기가 더 쉬워진다. 앞서 언급한 Website Fingerprinting 이슈다.
  3. 나의 실제 신상정보와 내가 방문하는 사이트 정보를 동시에 아는 사람이 존재하게 된다. Tor를 사용하면 노드(중간 경유지) 세 단계를 기본적으로 거치기 때문에 나의 신상정보 및 내가 어떤 사이트에 방문하고 있는지에 관한 정보를 동시에 아는 사람은 거의 존재하지 않게 된다. 하지만 VPN을 사용하면 '내 컴퓨터 - VPN - 목적지' 식으로 노드가 구축되므로 VPN 회사는 내가 어떤 사이트에 방문하는지를 손쉽게 알 수 있다. 설령 VPN 회사가 no-logs policy를 철저하게 지킨다 해도, VPN 회사가 사용하는 데이터센터와 ISP는 당연히 로그를 보유하고 있다. 생각해 보자. 내가 내 컴퓨터에서 브라우징 히스토리를 완전히 삭제한다 해도, 내가 사용하는 ISP는 여전히 그 브라우징 히스토리를 보유하고 있지 않는가? VPN도 마찬가지다.
ISP는 내 실제 IP와 내가 접속하는 사이트의 IP(및 도메인[17])을 동시에 로그로 남길 수 있다. 실제로 경찰은 no-logs policy로 운영되는 EarthVPN 이용자를, EarthVPN 서버가 위치한 데이터센터의 로그를 확보함으로써 추적해 낸 바 있다.
따라서, Unsafe Browser와 VPN을 병용하는 것보다 Tor 브라우저를 사용하는 것이 낫다. Unsafe Browser는 그러라고 내장되어 있는 것이 아님을 재차 언급한다.

다만 중국(홍콩/마카오 포함) 내에서 Tor 브라우저를 사용하는 경우 Tails 사용을 재고할 필요가 있다. 중국 정부는 황금방패자국 인터넷 검열을 회피하려는 시도 그 자체를 불법으로 규정한다. 물론 성인 사이트 정도는 외국인이라면 가볍게는 구두 경고에서 심해봐야 강제 추방이나 재입국 금지 정도로 끝날 가능성이 높지만. 애초에 외국인 전용 회선 같은 경우엔 검열을 풀어주기도 한다. 동네 카페 Wi-Fi, PC방 등 중국 현지인도 같이 쓰는 회선이나 컴퓨터에서 쓰게 되면 공안이 찾아올 수도 있다는 거다.

Persistence Storage를 설정할 때 북마크 부분에도 체크를 해 두었다면, Tor 브라우저 북마크(즐겨찾기)는 Tails를 종료해도 그대로 남는다. 필요한 경우 이 기능을 이용하자.

양파 아이콘에서 Security Settings를 눌러 보면 Security Slider라는 것이 나와서 보안 레벨을 3단계로 설정할 수 있다. Default는 가장 낮은 레벨이다. 높은 레벨로 설정해 놓으면 JavaScript를 차단하기 때문에 보안성은 높아지지만 그 반대급부로 제대로 작동을 안 하는 사이트가 늘어난다. 웹사이트의 원활한 동작을 위해서는 Default를 권장한다.

Tor 네트워크 속도가 느리다면 양파 아이콘에서 New Tor circuit for this site를 클릭하여 노드를 바꿔 보자. 속도가 느린 노드가 걸리면 느려지고, 속도가 빠른 노드가 걸리면 빨라진다. 수 년 전에 비해 Tor 네트워크의 속도가 많이 빨라졌다.
이게 뭘 시사하는지 생각해 볼 필요가 있다. 네트워크 속도가 빨라졌다는 것은 넓은 대역폭을 갖춘 노드(서버)가 많아졌다는 뜻이다. 그런 노드를 지속적으로 운영하려면 많은 돈이 든다. 그 돈이 다 어디서 나왔을까? Tor 이용자를 감시하고자 하는 국가기관들이 배후에 있을 가능성이 있다. Tor 브라우저로도 아동 포르노그래피 시청은 하지 마라. Tor를 사용하는 것만으로는 결코 국가기관보다 우위를 점할 수 없다.

'어떤 ISP를 이용하는지' 및 '접속 시간대'도 Tor 속도에 영향을 준다. 알 사람은 다 아는 사실이지만, kt는 해외망이 잘 돼 있어서 해외 접속이 빠른 반면, SK브로드밴드는 해외망이 부실해서 해외 접속이 느리다[18]. 낮에는 해외망이 부실한 ISP를 쓰더라도 체감이 잘 안 되지만, 수많은 사람들이 해외망으로 몰리는 저녁 시간대가 되면 크게 체감된다. 그런데 Tor 네트워크에 접속하려면 당연하게도 해외망을 거쳐야 하므로 Tor 네트워크보다도 ISP 해외망 속도가 느린 경우 ISP가 병목(bottleneck)으로 작용하여 Tor 속도가 느려진다. 사실 Tor 사용자는 대부분 미국이나 유럽 등 서구권 사람들이고, Tor 노드도 대부분 서구권 국가에 위치한다. 아직까지는 우리나라를 포함한 동아시아 국가들에는 Tor를 쓰는 사람이 그리 많지 않다. 그럼에도 우리나라에서 아침이나 낮(미국은 저녁)에는 Tor가 빠르고 우리나라에서 저녁(미국은 오전)에는 Tor가 느린 이유가 무엇이겠는가? 해외망 때문이다.
이 문제를 해결하려면
  1. Tails를 재부팅하여 Tor 노드를 바꾸어 보거나[19]
  2. 아침~오후 시간대에 접속하거나[20]
  3. ISP를 kt로 바꾸거나[21]
  4. 집이 아닌 다른 곳(가령 모텔[22])에서 Tor 접속을 시도하는 방법이 있다.
ISP 해외망이 부실한 경우, 요금제를 업그레이드한다고 해서 저녁 시간대 해외망 속도가 빨라지지 않는다. 국내망 속도만 빨라질 뿐이다.

구글 CAPTCHA를 이용하는 사이트에 Tor 브라우저로 접속하면, 아예 문제를 풀 기회도 주지 않고 그냥 접속을 차단해 버리는 경우가 있다. 그럴 땐 New Tor circuit for this site를 눌러서 다시 시도하면 된다. 사이트마다 다르지만, 아주 여러 번 시도해야 하는 경우도 있다.

Tails 내 Tor 브라우저가 접근 가능한 디렉터리는 단 2개, 전원을 끄면 삭제되는 amnesia/Tor Browser와 Persistence Storage 내 Tor Browser 디렉터리뿐이다. 일단 다운로드가 완료된 후에는 탐색기에서 아무 폴더로나 자유롭게 이동, 복사 가능하고, 파일을 업로드하려면 먼저 이 디렉터리로 옮겨 작업해야 한다.

5.8.1. Tor 브릿지 접속 불가 문제 해결

2023년 12월 현재 이 문제는 해결되었다. Tor 네트워크에 연결할 때 자동으로 시간대가 바뀌어서 아무 문제 없이 브릿지 접속이 된다. 그럼에도 문제를 겪을 경우를 대비하여 이 문단은 삭제하지 않고 남겨둔다.
관련 글 1,관련 글 2,관련 글 3

브릿지 연결이 잘 안 될 수 있다. Tor 네트워크 연결에는 시간 동기화가 필요하며, 현재 시각이 정확히 설정되어 있는 경우가 대부분이므로 많은 경우 Windows/Linux 간 시간대 처리 방식이 달라 이 문제가 발생한다.[23] 이를 해결하기 위해서는 레지스트리 수정이 필요하다. 하단 명령어를 실행하여 빠르게 해결하자. 명령 프롬프트 등을 이용해 실행하면 되고, 관리자 권한이 필요하다.
reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\TimeZoneInformation" /v RealTimeIsUniversal /d 1 /t REG_QWORD /f
명령어 실행 후 시간대를 런던(UTC +0)으로 맞추면 대부분 문제가 해결될 것이다.

5.8.2. 무선 인터넷 연결 문제 해결

Tails 공식 홈페이지 Wi-Fi 작동 문제 해결 페이지
  1. Tails는 인터넷 연결 방식으로 이더넷(유선 연결) 사용을 권장한다.
  2. 일부 무선 랜 카드는 호환성 문제로 사용할 수 없다. #하드웨어 호환성 문제 문단에서 목록 확인이 가능하다.
  3. 무선 랜 카드를 인식하지 못해 Wi-Fi 작동이 되지 않을 수 있다. 익명성 하락을 감수하고 Welcome Screen에서 MAC 주소 익명화 비활성화를 선택할 경우 이 문제가 해결될 수 있다.
  4. 버튼을 눌러야 하는 공공 Wi-Fi 접속에는 Tor 브라우저를 사용할 수 없다. Unsafe Browser를 사용하면 접속 가능하다.
  5. 하드웨어 문제가 있는 경우, USB 무선 랜 카드 구입이 가장 빠른 해결책이다. 하드웨어 호환성 문제 문단을 참고하여 호환되는 제품을 구입하자.

5.9. 익명으로 회원가입하기

일부 사이트는 '실명으로' 회원가입을 하기는 조금 꺼려지는 것이 사실이다. 할 수만 있다면 누구나 익명으로 가입하고 싶을 것이다. 그런데 생각을 해 보자. 꼭 '정식으로' 실명인증 절차를 거치지 않더라도, 내가 항상 쓰는 아이디, 항상 쓰는 비밀번호, 항상 쓰는 이메일을 이용해 회원가입을 하면 그게 곧 실명으로 가입하는 거나 마찬가지가 아니겠는가? 가령 내 아이디와 이메일을 아는 친구가 장난 삼아 유명 성인 사이트에 들어가 '비밀번호 찾기'에서 그 아이디와 이메일을 입력한다고 해 보자. '해당 이메일 주소와 일치하는 회원이 없습니다'라는 메시지가 뜨는 대신, '해당 이메일 주소로 임시 비밀번호가 발급되었습니다' 같은 메시지가 뜬다면, 내가 그 사이트에 가입했다는 사실이 친구에게 걸린 것이다.[24] 웹사이트 정보 유출로 개인정보가 유포된 경우, 이메일 주소와 ID를 바탕으로 가입 여부를 특정할 수 있다.

실명인증을 하지 않더라도, 내가 항상 쓰는 아이디와 비밀번호와 이메일 주소 등으로 가입한다면 그건 실질적으로 실명 가입이나 마찬가지다.

아래에서는 익명으로 회원가입하는 방법에 대해 알아본다. 이렇게 한다고 완벽한 익명성이 보장되는 것은 전혀 아니지만 후술할 조치를 아예 안 하는 것보다는 낫다.

5.9.1. 이메일 인증이 불필요한 경우

  1. 우선, 이메일 인증 없이 아이디와 비밀번호만으로 회원가입이 완료되는 사이트(예를 들어 Xvideos, xHamster 등)에 가입한다고 가정해 보자. 아이디와 비밀번호를 지금까지 쓰던 것과 완전히 다르게 만들면서도 그걸 일일이 기억하려면 부담스럽다. 다행히 Tails에는 KeePass와 유사한 Linux용 비밀번호 관리자 프로그램인 KeePassX가 기본으로 탑재되어 있다.
  2. Applications → KeePassX (이하 '키패스')를 실행시켜 보자. 키패스 메뉴에서 Database → New database를 눌러 새로운 데이터베이스 파일을 만든다. 데이터베이스 비밀번호를 설정하는 창이 뜨는데, 앞으로 이 데이터베이스에 저장할 아이디/비밀번호 내역들이 지금 설정하는 데이터베이스 비밀번호로 암호화된다고 생각하면 된다. 이 데이터베이스 파일을 어디 드랍박스 같은 데 올릴 계획이 아니라면, 그리고 Persistence Storage 비밀번호를 강력하게 설정했다면 지금 이 데이터베이스 비밀번호는 굳이 강력하게 만들 필요가 없다. 그냥 1234 정도로 지정해도 충분하다. 어차피 Persistence Storage에 저장되는 모든 파일은 LUKS로 암호화되기 때문이다.
  3. 비밀번호를 설정했으면, Database → Save database를 눌러 방금 만든 데이터베이스를 파일 형태로 저장하되, Persistence Storage 폴더 안에 저장한다(Persistence Storage 밖에 저장하면 Tails를 종료하는 순간 파일이 삭제된다). 파일 이름은 아무렇게나 해도 상관없지만, 편의상 keepassx.kdbx라고 저장하면 좋다.
  4. 이제 Entries → Add new entry를 누른다. (나중에 실제로 키패스를 사용할 땐 이렇게 일일이 메뉴를 들어가서 누르기보다는 금색 열쇠모양 아이콘이나 Ctrl + N이라는 단축키를 더 자주 사용하게 될 테지만, 여기에서는 설명의 편의상 그냥 메뉴를 가지고 설명한다.) Title에는 가입할 사이트의 이름을, Username에는 그 사이트의 아이디를, Password에는 그 사이트의 비밀번호를, Repeat에는 똑같은 비밀번호를, URL에는 그 사이트의 주소를 적으면 된다. 지금은 시험 삼아 그냥 각각의 항목에 키보드로 아무거나 입력하고 OK를 눌러 보자. 그러면 방금 만든 entry가 리스트에 추가돼 있는 모습을 볼 수 있을 것이다.
  5. 이제 변경 내용을 저장하고 프로그램을 닫을 차례다. 창을 닫기 전에, Tools → Settings로 들어가 Automatically save after every change에 체크가 돼 있는지 확인해 보자. 만약 거기에 체크가 돼 있다면 변경내용은 이미 자동으로 저장되어 있으므로 따로 뭘 할 필요 없이 창을 닫아도 상관없다. 만약 체크가 되어 있지 않다면, 수동으로 체크를 해 주고 Ctrl + S를 눌러 저장을 하고 창을 닫으면 된다.
  6. 한편, 키패스에는 '비밀번호 생성기'라는 유용한 기능이 있다. (꼭 키패스가 아니라도 비밀번호 관리 프로그램이라면 다들 갖추고 있는 기능이다.) Entries → Add new entry를 눌러 보자. Repeat 항목 옆에 Gen.이라는 버튼이 보일 것이다. 그걸 누르면 랜덤한 비밀번호가 하나 생성된다. Exclude look-alike characters 및 Ensure that the password contains characters from every group 항목은 특별한 사정이 없는 한 체크하지 '않는' 것이 좋다. 그래야 더 강력한 비밀번호가 생성된다. '이 비밀번호를 어떻게 키보드로 치나' 하는 걱정은 하지 않아도 좋다. 어차피 복붙으로 입력할 것이다. 생성된 비밀번호가 마음에 들면 아래에 있는 Accept 버튼을 누르면 된다.
  7. 키패스 프로그램 사용법을 다 익혔으니 이제 실제 회원가입 상황을 상정해 보자. 우선 아이디를 정해야 할 텐데, 아이디도 직접 정하는 것보다는 방금 말한 비밀번호 생성기를 이용해서 랜덤하게 생성하는 것이 더 간편하고 좋다. 아이디에는 특수문자를 허용하지 않는 사이트들이 많으므로, Character types에서 A-Z, a-z, 0-9만 선택하고 /*-_...는 선택하지 않은 상태로 적당한 길이의 문자열이 생성되도록 한 후, 그 문자열을 복사해서 위 Username 부분에 붙여넣기 한다. 아이디를 정했으니 이제는 비밀번호를 정할 차례다. 사이트마다 비밀번호 글자수 제한이 다른데, 웬만하면 사이트가 허용하는 한도 내에서 최대한 길게 만드는 것이 좋다. 12자 제한인 곳이라면 12자, 20자 제한인 곳이면 20자로 만드는 식으로. 무제한인 곳이라면 한 16자 정도로 하면 무난할 듯하다. 겉으로는 무제한인 것처럼 보이지만 실제로는 유저 몰래 16자 제한을 걸어 둔 곳이 많아서 그렇다. 비밀번호도 정했으면 Title과 URL을 입력하고 OK를 눌러 저장한다.
  8. 이제 가입하고자 하는 사이트의 회원가입 페이지로 들어가 본다. 요즘은 회원가입 페이지에 구글 캡챠 (I'm not a robot에 체크하고 그림문제 푸는 것)를 걸어 놓은 사이트가 많다. 아이디/비밀번호를 치기 전에 캡챠 먼저 푸는 것을 추천한다. 만약 구글이 캡챠를 풀 기회도 주지 않고 차단해 버리면 New Tor circuit for this site 버튼을 누르고 다시 시도해 본다. 캡챠를 풀었으면 Entries → Copy username을 누른 후 사이트의 '아이디' 부분에 붙여넣기하고, Entries → Copy password을 누른 후 사이트의 '비밀번호' 부분에 붙여넣기하여 회원가입을 완료한다.
  9. 나중에 로그인할 때에도 같은 방법으로 아이디, 비밀번호를 복붙하면 된다. 그런데 간혹 회원가입시 설정한 아이디, 비밀번호를 정확히 복붙했는데도 '비밀번호가 틀렸습니다'라는 메시지가 나오는 경우가 있다. 이 문제는 주로 그 사이트에 비밀번호 글자수 제한이 '숨겨져' 있었던 경우에 발생한다. 회원가입할 때 키패스로 한 30자리 비밀번호를 만들어서 입력할 땐 아무런 에러 메시지도 뜨지 않고 정상적으로 회원가입이 완료됐지만, 실제로는 사이트가 유저 모르게 그 30자리 중 맨 앞 16자리까지만 비밀번호로 삼고 뒤에 있는 나머지 14자리는 그냥 짤라 버린 경우이다. 이 경우 키패스에 저장돼 있는 30자리 비밀번호 중 앞 16자리만 복붙해서 로그인을 시도하면 정상적으로 로그인이 된다. 문제는 이 사이트가 앞 16자리를 사용했는지 12자리를 사용했는지 20자리를 사용했는지 어디 정확히 나와 있는 데가 없다는 것이다. 보통 16, 20, 12인 경우가 많으니 차례로 시도해 보자. 그래도 안 되면 '비밀번호 찾기'를 하거나, 12자 정도의 짧은 비밀번호로 재가입해 보자.
  10. KeePassX의 랜덤 패스워드 생성 기능을 사용하면 실수로 익명성이 깨질 위험을 낮출 수 있다. Tor 브라우저를 이용해 익명으로 회원가입을 하면서 본인이 머리로 직접 만들어낸 아이디와 비밀번호를 사용하는 경우, Tor 브라우저를 사용하지 않는 '익명성이 깨진 상태'에서 그 사이트에 그 아이디와 비밀번호로 로그인하는 것이 가능해진다. 한 번이라도 그렇게 로그인하는 순간 익명성은 깨진다. 지금까지 그 아이디로 한 모든 활동 내역이 이제 실명 상태인 나에게 귀속되는 것이다. 반면, 랜덤 아이디/비밀번호를 만들어서 KeyPassX에만 저장해 놓고 항상 복사-붙여넣기로만 로그인하는 경우에는 그런 실수를 할 가능성이 아예 없어진다.

5.9.2. 이메일 인증이 필요한 경우

  1. 회원가입 시 이메일 인증을 요구하는 사이트에 익명으로 회원가입을 하려면 먼저 새로운 이메일 주소부터 만들어야 한다. 그런데 익명으로 회원가입을 받아주는 이메일 서비스는 생각보다 찾기 힘들다. 네이버나 다음 등 국내 서비스는 물론 Gmail야후! 메일도 가입할 때 휴대폰 인증, 최소한 다른 이메일 주소를 인증할 것을 요구한다. 두 가지 방법으로 대처할 수 있다.
  2. Gmail 등의 상용 이메일 서비스에 실명으로 새로 가입하는 방법이 있다. 예를 들어 Gmail에서 휴대폰 인증을 거쳐 [email protected]이라는 메일주소를 새로 만들었다고 하자. 이 때, 그 메일주소가 '나'의 것이라는 사실을 아는 사람은 구글뿐이다. 가족이나 친구도 모르고, 그 이메일 주소로 가입을 받아 준 사이트도 모른다. 이동통신사는 구글에서 보낸 인증코드 문자내역을 들여다볼 수 있으므로 내가 그 시점에 Gmail에서 새로운 메일계정을 하나 만들었다는 사실을 알지만, 내가 만든 계정이 정확히 'asdzxc556'이라는 사실은 모른다.
  3. 익명으로 가입을 받아 주는 무료 이메일 서비스를 찾아내어 사용할 수도 있다. 익명으로 사용할 수 있는 임시 이메일을 발급해 주는 곳으로는 Guerrilla Mail, Mailinator, Email On Deck 정도를 꼽을 수 있다. 정식으로 장기간 사용할 만한 메일은 아니지만, 회원가입시 이메일 인증메일 1개 정도를 받는 용도로는 적합하다. 게릴라메일이나 메일리네이터는 워낙 유명한 서비스라 그 메일주소를 입력하면 가입을 거절하는 사이트들이 많다. 이메일온덱은 게릴라메일이나 메일리네이터에 비해 가입을 거절당할 확률이 훨씬 낮다. 되도록이면 이메일온덱을 이용하는 것이 좋다.
    원래 임시 이메일로 쓰라고 나온 건 아닌데 실질적으로 임시 이메일처럼 쓸 수 있는 서비스로는 Countermail이 있다. 캡차만 풀면 익명으로 회원가입 가능하며, 체험판 명목으로 무료로 7일 동안 사용할 수 있다. 계속 사용하려면 유료결제를 해야 한다.
  4. 만약 익명으로 무료로 가입할 수 있으면서도 Gmail처럼 장기간 안정적으로 사용할 수 있는 이메일을 찾는다면 Tutanota[25], Disroot.org, 오픈메일박스, Onionmail, 아웃룩[26]이 좋다. 가입 과정에서 구글 캡챠를 풀어야 하기는 하지만, 그 밖에 다른 이메일 주소 인증이나 휴대폰 번호 인증을 요구하지는 않는다. Tor 브라우저만 가지고 순수하게 익명으로 가입이 가능하다. 물론 여기에 가입할 때 사용하는 아이디/비밀번호는 평소 쓰던 것과 전혀 다르게 만들어야 하며, KeePassX에 등록해 놓음으로써 까먹지 않도록 해야 한다.
  5. ProtonMail은 익명으로 가입하려면 좀 복잡하다. 그냥 생 아이피를 노출시키면서 가입을 시도하거나, Tor 브라우저가 아닌 일반 VPN을 이용해서 가입을 시도하면 따로 개인정보를 제공하지 않고 구글 캡챠만 풀어도 쉽게 가입이 가능하다. 하지만 생 아이피를 그대로 노출시키면서 가입하는 것은 물론, VPN을 이용해서 가입하는 것도 익명 가입이라고 할 수 없다.[27] Tor 브라우저로 접속해서 가입을 시도하면 운 나쁜 경우에는 휴대폰 인증 또는 신용카드 인증만 가능하고(당연히 익명성이 약화된다), 운 좋은 경우에는 이메일 인증도 가능하다. 이메일 인증이 열려 있는 경우에는 익명으로 가입할 수 있다. ProtonMail이 아닌 다른 서비스에서 익명으로 이메일 주소를 하나 만들고, 그 이메일 주소를 ProtonMail 가입용으로 활용하면 된다.
  6. LTE 등 이동통신사 무선망(통신사 IP)으로 회원가입을 시도하진 말자. 실명 회선을 통해 할당된 IP로 인터넷에 접속하는 것이므로, 로그 대조를 통해 추적 가능하다. 이동통신사와 경찰 간 공조가 되어야 가능하지만 익명성이 깨지는 것은 분명하다.
  7. 익명성 유지와 관련해서 유의할 점이 하나 있다. 만약 사이트1에서 활동하는 사람과 사이트2에서 활동하는 사람이 동일인이라는 사실을 남들에게 노출시키고 싶지 않다면, ID/비밀번호를 모두 다르게 설정하는 것은 기본이요 가입할 때 기입하는 이메일 주소도 달라야 한다. 이메일 서비스에 익명으로 2번 가입해야 하는 것이다.

5.10. 비트토렌트 사용?

Tails로 비트토렌트 사용은 권장되지 않는다. Tor 망에서 토렌트 사용은 상당한 민폐고, 그런다고 해서 익명성이 확실하게 보장되는 것도 아니다.[28] 토렌트를 이용하려면 다른 방법을 찾는 것이 좋다. 개인적으로는 스트리밍 또는 직접 다운로드를 추천한다. 굳이 토렌트를 사용해야만 한다면, Tribler 등 IP 우회를 지원하는 클라이언트를 안전한 VPN 서비스와 병행 사용하는 것을 권장한다.

5.11. Tails 업그레이드

Tails 공식 홈페이지 업그레이드 페이지
Tails 공식 홈페이지 소식 페이지
Tails는 업데이트를 업그레이드라고 부른다.

Tails에는 자동 업그레이드 시스템이 내장되어 있다. 마이너 릴리즈[29]와 패치 릴리즈[30]는 네트워크에 연결되어 있을 때 자동으로 확인되고, 설치할 수 있다.
Tails 업그레이드에는 버그 수정, 보안 취약점 수정, 내장 소프트웨어 업데이트가 포함되어 있으므로 기회가 되는 대로 업그레이드를 받는 것을 강력히 권한다. 마이너 업그레이드는 보통 4주에 1회 진행되며, 긴급 보안 패치가 있을 경우 이를 반영한 패치 릴리즈가 나온다.

5.12. 사용 종료 직후 해야 할 일

Tails 부트 미디어를 제거하지 않고, 버튼을 누르는 방법으로 전원 종료를 했다면 컴퓨터가 완전히 꺼진 후 Tails 부트 미디어를 컴퓨터에서 제거한다.
Tails 부트 미디어가 꽂혀 있는 상태로 다른 운영체제로 부팅하거나, 다른 운영체제로 부팅된 상태에서 Tails 부트 미디어를 삽입하는 상황은 피하는 것이 바람직하다.

5.13. Tails 부트 미디어 초기화

이 작업을 수행할 경우 안에 담긴 모든 데이터가 삭제된다.
Tails 부트 미디어를 초기화하고 싶다면 디스크 관리 프로그램을 이용하여야 한다. Windows 기준으로 설명하였다. macOS/Linux 사용자는 각자에게 맞는 방법으로 해결할 수 있으리라 믿는다.
  1. Windows로 부팅 후, Tails 부트 미디어를 삽입한다.
  2. Windows+S 키를 누르고[31], diskpart를 입력하고 Enter. 필요한 경우 Alt+Y를 눌러 관리자 권한을 부여한다.
  3. lis dis 입력 후 Enter.
  4. 연결된 모든 드라이브가 확인된다. 나타나는 정보를 바탕으로 Tails 부트 미디어의 디스크 번호를 확인한다.
  5. sel dis (번호) 입력 후 Enter.
  6. clean 입력 후 Enter.
  7. con mbr 입력 후 Enter.
  8. cre par pri 입력 후 Enter.
  9. for quick 입력 후 Enter.
  10. exit 입력 후 Enter.

모든 작업을 수행한 후 파일 탐색기를 열면 USB 드라이브라는 이름으로 포맷된 이동식 저장장치를 확인할 수 있을 것이다.

6. Tails를 사용하면 처벌 걱정 없이 아동 포르노그래피를 볼 수 있는가?

불가능하다. 애초에 인터넷은 마법의 4차원 공간이 아니며, 정말 간단하게 개념을 잡자면 다음과 같다: 철수와 영희의 컴퓨터가 서로 연결된 것 자체가 인터넷이다. ISP는 그 상대방이랑 당신의 컴퓨터 사이에 있어야 할 네트워크 망을 깔아주고 관리하는 양반들이고. Tor를 쓰건 VPN을 쓰건 본질은 철수와 영희 간 인터넷 연결이다.

HTTPS, 그러니까 SSL은 ISP나 ISP로 가는 길목에 있는 이들이 전송되는 데이터에 관심을 가지고 열어보려 드니까 전송되는 데이터를 암호화시켜서 중간에서 열어보지 못하도록 하자는 이야기고, Tor/VPN은 암호화된 연결을 이용해서 마치 철수의 컴퓨터가 영희의 공유기에 연결되어 있는 양 영희의 공인 아이피 주소로 또 다시 영희의 컴퓨터와 연결된 훈이네 컴퓨터(Tor 노드/VPN 서버)에 영희네 컴퓨터 주소로 접속하게 해주는 것이다. 두 경우 다 결국엔 영희를 조져놓으면 철수도 조져지게 되어있다.

아동 포르노그래피를 Tor에 올리는 인간들은 도대체 누구일까? 웬만한 국가/지역에서 아동 포르노그래피는 불법이다.[32] 당장은 ISP가 데이터를 까보다가 아동 포르노그래피가 전송되는 걸 보고 식겁해서 경찰에 고발해서 내일 아침 뉴스에 외투로 얼굴 가리느라 애쓰는 한심한 모습이 전국에 나오는 건 피할지 몰라도 결국엔 인터폴은 수사공조로 그 아동 포르노그래피를 뿌리던 인간말종을 조지게 될거고, 그 조져진 인간말종의 서버에는 높은 확률로 여러분을 역추적할 단서가 남겨져 있고, 단서를 만들어 잡는 경우도 있다.[33] 아동 포르노그래피는 시청자, 보유자도 전 세계 수사기관이 총력을 기울여 잡으려고 한다.

애초에 인터넷을 사용하는 시점에서 소위 일반인들이 착각하는 감쪽같고 완벽한 보안을 달성하기 쉽지 않다. 아동 포르노그래피 시청 등 불법 행위를 하면서 '난 Tails를 사용하니 경찰 수사로부터 안전해'라고 착각해서는 안 된다. Tails조차도 안 쓰는 것보다는 '상대적으로' 더 안전하기는 하지만, 그런 생각은 '보안이 유지되고 있다는 착각'(false sense of security/illusion of privacy)이라고 부른다. 아동 포르노그래피를 시청할 생각을 하지 말자.

7. 같이 보기



파일:CC-white.svg 이 문서의 내용 중 전체 또는 일부는 문서의 r99에서 가져왔습니다. 이전 역사 보러 가기
파일:CC-white.svg 이 문서의 내용 중 전체 또는 일부는 다른 문서에서 가져왔습니다.
[ 펼치기 · 접기 ]
문서의 r99 (이전 역사)
문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)

문서의 r (이전 역사)


[1] 2024. 03. 27. 배포[2] 조금 느리다 (로딩 중이 뜨기까지 10초 정도 걸린다.)[3] 이동식 저장장치(주로 USB 메모리) 구입비 5천 원 내외로 구축 가능하다.[4] 사실 FBI나 CIA는 암호화 해독을 전문으로 하는 기관이 아니다. FBI는 우리나라로 치면 경찰청에 불과하고, CIA는 휴민트에 주력하는 첩보기관이다. 암호화 전문 기관은 아무래도 NSA.[5] macOS는 터미널에서 qlmanage -r cache 명령어를 입력하여 캐시 데이터를 삭제할 수 있다.[6] Windows 비밀번호를 생각하면 된다.[7] Tails도 포함된다.[8] 이러한 공격을 막으려면 튼튼한 케이스에 잠금장치를 설치하고 BIOS/UEFI에 암호를 설정하는 등의 작업을 하여야 한다. 이 작업을 해도 케이스를 강제로 깨면 내부 저장장치는 탈취당할 수 있으므로 안전한 방어가 아니다.[9] 구체적으로는 비밀번호를 PBKDF2, scrypt 등 key derivation function에 통과시켜서 나온 해시값을 가지고 keystore에 저장된 master key candidates를 복호화한 다음, 복호화된 master key를 가지고 실제 데이터를 복호화하는 것. 하지만 유저 입장에서는 그냥 "비밀번호 = 암호화 키"라고 이해하면 충분하다.[10] 그러니까 꼭 외국에 있는 VPN 서버 운영자의 협조가 있어야만 VPN 이용자를 추적(이른바 "역추적")할 수 있는 것은 아니다. 우리나라에 있는 ISP, IT 기업들도 얼마든지 VPN 이용자를 추적해 낼 수 있다.[11] 관련 자료[12] 후술할 Persistent Storage 사용 시 16 GB[13] AMD 그래픽 카드는 후술하듯 부팅 옵션 수정이 필요한 경우가 있다. 특히 Radeon HD/RX Vega 시리즈.[14] 드라이버 소프트웨어 내장[15] 버튼을 눌러야 접속 가능한 Wi-Fi가 대표적이다.[16] 단, VPN 클라이언트 공유기에 접속하여 Unsafe Browser를 사용하면 별도 설정 없이 자동으로 VPN을 통해 접속된다.[17] VPN의 ISP는 목적지 웹사이트의 IP뿐만 아니라 도메인, 즉 주소도 알 수 있다. 설령 그 웹사이트에 HTTPS로 접속한다 해도, 그리고 VPN 회사가 자체 DNS를 운영한다 해도 마찬가지다.[18] LG U+는 사람마다 평이 갈리는 것 같다[19] 큰 도움은 되지 않는다. 본질적인 해결책도 아니다.[20] 이 시간대는 해외망 수요가 비교적 적다.[21] kt는 ISP 중 해외망 품질이 가장 낫다.[22] 모텔 객실에는 대부분 컴퓨터가 한두 개씩 있다. 물론 모텔에서 사용하는 ISP가 해외망이 부실하면 돈 날리는 꼴이 되겠지만.[23] macOS 파일명 한글 자모분리 문제와 유사하다.[24] 이를 응용한 방법이 2014년 5월 일간베스트저장소 가입 여부 확인법으로 널리 알려진 바 있다.[25] 계정 생성하는 데 매우 오래 걸리며, Tor 망에서 가입한 경우 계정이 생성은 되지만 스팸 방지 명목으로 사용 불가 처리가 될 수 있다.[26] Outlook.com은 대기업 이메일로서는 특이하게도 Tor 망에서 가입할 수 있으나, 정책이 수시로 바뀌므로 갑자기 불가능해질 수 있다. 가입이 무사히 되더라도 Tor 망으로 계속 접속하면 보안 문제로 계정이 차단될 수 있다. Tor를 사용하는 경우 접속 위치가 수시로 바뀌므로 계정 탈취로 간주할 수 있다.[27] VPN은 애초에 (목적지 웹사이트에 대한) 익명성 유지를 위해 만들어진 도구가 아니다.[28] 비트토렌트 프로토콜은 사용자의 IP가 그대로 노출될 정도로 익명성이 전혀 보장되지 않는 프로토콜이다.[29] 예 - 5.19에서 5.20[30] 예 - 5.19의 보안 취약점을 긴급 수정한 5.19.1[31] 복사를 위해 Ctrl+C를 누르는 것처럼[32] 불법이 아닌 곳이 존재하기는 하나, 그 지역은 법 자체가 멀다. 애초에 인터넷 인프라도 제대로 갖춰져 있지 않은 경우가 많고. 사법 체계가 제대로 작동하면 항상 아동 포르노그래피가 불법이다.[33] Tor 환경에서 JavaScript 쓰지 말라는 말이 왜 생겼는지를 떠올려 보고, 모르겠다면 이 링크를 열어 글을 읽어 보자.