[@너굴맨한마리]
Intra, 유니콘 https, GoodbyeDPI 등은 단순히 https·SNI 검열을 우회해주는 프로그램일 뿐, VPN에 속하지 않는 것들이다. 경찰의 추적이나 인터넷 검열을 피하는 도구로 알려져 있는데, 이런 것 중의 일부는 프록시 서버라고 불러야 한다.
VPN으로 착각하는 경우가 많은 이유는 활성화하면 기기에 VPN 프로파일이 추가된다는 점 때문인데, 이들은 기술적으로 VPN이 아니다. 이들은 운영체제에서 제공하는 VPN 클라이언트 기능을 이용하여[3] 기기에서 발생하는 통신 패킷들을 받은 뒤, GoodbyeDpi처럼 변조 및 파편화(유니콘 HTTPS)(Intra 옵션)하거나, 그중 DNS 쿼리 패킷만 골라서 TLS로 암호화(Intra)할 뿐이다. 따라서 접속한 사이트 서버와의 통신 자체는 별도의 VPN 서버를 거치지 않으며, 사용자의 IP도 그대로 전달된다. 즉 사용자가 어느 사이트에 접속했는지 ISP가 알 수 있을 수 있으며[4] 목적지 서버[5]에는 사용자의 IP가 그대로 남아있다.
[@너굴맨한마리]
VPN 회사들이 체험판 VPN에 접속한 로그를 기록해 두었다가 광고업체나 수사기관에 가져다 바친다는 내용은 부분적으로 사실이다. 이는 VPN 유료 서비스를 이용하더라도 해당될 수 있다. VPN을 홍보하는 광고 목적의 사이트를 보면 파이브 아이즈 및 파이브 아이즈 국가와 협력하는 포틴 아이즈 / 기타 협력 국가들의 사용자 정보 수집 및 국가기관에의 제공 여부를 우려하고 있으며 이 국가들 밖에 본사를 둔 VPN 따위를 안전하다며 홍보하는 글을 쉽게 찾아볼 수 있다. 이는 프리즘 폭로 사건 때 미국뿐만 아니라 타국에서의 이용자 데이터 수집 행위 논란 이후로 불거진 것으로, 실제로 미국의 PureVPN은 FBI에 정보를 넘겨주었다가 신뢰도가 급락하여 엄청난 이용자 감소가 있었다.
[@헤응]
정확하게는 잘 모르지만
찾아본거로는 이렇다네요
다만 추적이 불가능하는거다....였는데
미국,영국,한국 등 정보기관이나 경찰청에서
다 찾아낸다고 하네요
실제 구속사례도 많고
토어는 목적지까지 한 번에 통신하지 않고, 중간에 같은 토어 라우터를 실행하고 있는 node들을 여러개 거쳐서 보낸다. 즉 A→Z 가 아니라 A→B→C→D→E→Z 로 빙빙 돌려서 보내는 식이다. 토어가 일반 브라우저에 비해 심각하게 느린 이유가 바로 이 때문이다.
게다가 그 이름(양파 라우터)처럼 패킷을 양파 껍질처럼 겹겹이 암호화 해서 보내고, 이때 각각의 node의 공개키를 통해 암호화하므로, 패킷의 출발지와 최종 목적지를 알아내려면 거의 모든 노드를 장악해야 한다. 예를 들면 위의 예시에서 정부기관(또는 해커)이 C 노드를 장악했다고 해도, "B에서 왔음, D로 보내시오"라는 정보밖에 알 수 없다.
Best Comment
개 븅1신찐@따같은데 ㅋㅋ 그딴 병1신같은 글 쓰는거