TEC. 기술 8 MIN READ UPDATED 2026. 05. 01.

Tails OS — USB 하나로 흔적 없이 컴퓨터 쓰기

Tails OS는 USB에서 부팅해 RAM에서만 작동하고, 전원을 끄면 모든 흔적이 사라지는 운영체제입니다. 설치법, 사용법, Tor 내장 구조, 하드웨어 호환성 한계까지 정리합니다.

BY LIBRETIP 편집 K.H. DIGITAL SECURITY DISPATCH
VERIFIED 이 글의 기술적 사실과 가격 정보는 기준으로 검증되었습니다.

VPS(가상 윈도우)로 로컬에 흔적을 안 남기는 방법을 다뤘었다. 원격 서버에서 작업하고, 내 PC에는 접속 기록만 남기는 구조였다.

Tails는 그보다 한 단계 더 근본적인 접근이다. 원격 서버 같은 거 없다. USB 하나 꽂고 부팅하면, 그 컴퓨터 자체가 흔적을 남기지 않는 기계가 된다.

Tails가 뭔가

Tails(The Amnesic Incognito Live System)는 USB에서 부팅하는 리눅스 기반 운영체제다. Debian을 기반으로 만들어졌고, 최신 버전은 7.7(2026년 4월 23일 기준)이다.

핵심은 이름에 들어 있다 — Amnesic, 기억상실.

컴퓨터의 내장 하드디스크를 아예 건드리지 않는다. 운영체제 전체가 RAM(메모리)에 올라가서 돌아간다. 전원을 끄면 RAM이 초기화되고, 세션에서 했던 모든 것 — 열었던 파일, 방문한 사이트, 입력한 텍스트 — 전부 사라진다.

VPS와 비교하면 이렇다. VPS는 “작업 장소를 내 PC 밖으로 옮기는 것”이고, Tails는 “작업 장소 자체가 전원 끄면 증발하는 것”이다.

에드워드 스노든이 이걸 썼다

2013년, 에드워드 스노든이 NSA(미국 국가안보국)의 전 세계 감시 프로그램을 폭로할 때 사용한 도구가 Tails다. 스노든의 폭로를 보도한 기자 Glenn Greenwald, 다큐멘터리 감독 Laura Poitras, 보안 전문가 Bruce Schneier, 기자 Barton Gellman 모두 Tails가 작업에 중요한 도구였다고 밝혔다.

스노든은 이렇게 말했다 — “post-2013 내부고발자들이 잡힌 방식을 보면, 익명성을 유지하기 위해 가장 중요한 건 실수할 수 있는 지점을 줄이는 것이다. Tor와 Tails가 정확히 그 역할을 한다.”

유명세 때문에 쓰라는 게 아니다. 미국 정보기관의 감시를 실제로 피해야 했던 사람이 선택한 도구라는 게 포인트다.

Tor가 기본으로 깔려 있다

Tails에서 인터넷에 접속하면 모든 트래픽이 Tor 네트워크를 통한다. 선택이 아니라 강제다. Tor를 안 거치는 연결은 차단된다.

Tor의 작동 원리는 이렇다. 내 데이터가 목적지까지 3개의 중계 서버(릴레이)를 거친다. 각 구간마다 별도로 암호화가 걸린다. 마지막 릴레이만 목적지 서버와 통신하기 때문에, 목적지 서버는 내 실제 IP를 모른다. 첫 번째 릴레이는 내 IP를 알지만 내가 어디에 접속하는지는 모른다.

결과적으로, 통신사가 볼 수 있는 건 “이 사람이 Tor 네트워크에 접속했다”까지다. 거기서 뭘 했는지는 보이지 않는다.

일반 VPN과의 차이 — VPN은 VPN 업체가 내 트래픽을 볼 수 있는 구조적 가능성이 있다(노로그 정책을 신뢰해야 한다). Tor는 단일 주체가 전체 경로를 볼 수 없는 구조 자체가 방어 메커니즘이다.

USB에 설치하는 법

필요한 것은 세 가지다.

  • 8GB 이상 USB 메모리 (16GB 이상 권장)
  • 64비트(x86-64) 프로세서 탑재 PC
  • RAM 3GB 이상

설치 과정이다.

  1. tails.net 에서 Tails USB 이미지를 다운로드한다
  2. 같은 페이지에서 안내하는 Rufus를 다운로드한다 — USB에 이미지를 구워주는 도구다
  3. Rufus에서 다운로드한 Tails 이미지 선택 → USB 드라이브 선택 → 시작 클릭
  4. 완료되면 USB를 꽂은 채로 재부팅한다

참고: 과거에는 balenaEtcher가 공식 권장 도구였지만, 2025년부터 Tails 공식 문서에서 Rufus로 교체됐다. balenaEtcher가 설치 중 이미지 파일명과 USB 모델 정보를 Balena 회사에 전송하는 것이 확인됐기 때문이다. 프라이버시 도구를 설치하는데 프라이버시가 침해되는 아이러니 — Rufus는 그런 문제가 없다.

윈도우에서 USB로 부팅하려면 — 설정 → 시스템 → 복구 → 고급 시작 옵션 → 지금 다시 시작에서 “장치 사용 → USB HDD”를 선택한다. 또는 부팅 시 F12(또는 F2, Del — 제조사마다 다름)를 눌러 부팅 메뉴에서 USB를 고른다.

부팅되면 Tails Welcome Screen이 뜬다. 언어, 키보드 설정 후 “Start Tails”를 누르면 GNOME 데스크탑이 나온다. Tor Browser가 바로 보인다.

매번 초기화가 불편하면 — Persistent Storage

전원 끌 때마다 모든 게 사라지는 게 Tails의 핵심이지만, 매번 Wi-Fi 비밀번호 입력하고 북마크 다시 만들고 싶진 않을 거다.

Persistent Storage가 이 문제를 해결한다. USB 안에 암호화된 영역을 하나 만들어서, 선택한 데이터만 거기에 저장하는 기능이다.

설정 방법은 간단하다. Tails 부팅 후 Applications → Tails → Persistent Storage에서 활성화하고, 비밀번호를 설정한다. 저장할 항목을 고를 수 있다 — Wi-Fi 설정, 브라우저 북마크, 개인 파일 등.

다음 부팅 때 Welcome Screen에서 비밀번호를 입력하면 저장한 설정이 복원된다. 비밀번호를 입력하지 않으면 Persistent Storage 없이 완전한 초기 상태로 시작한다.

핵심은, Persistent Storage에 넣지 않은 것은 여전히 전원 끄면 사라진다는 거다. 선택적 기억이다.

한계 — 솔직하게

Tails가 만능은 아니다. 쓰기 전에 알아야 할 한계가 있다.

속도가 느리다. Tor 네트워크는 3개 릴레이를 거치면서 각 구간마다 암호화한다. 일반 인터넷 대비 체감 속도가 확연히 떨어진다. 유튜브 720p 스트리밍도 버벅일 수 있다. 릴레이가 자원봉사자에 의해 운영되기 때문에 품질도 일정하지 않다.

하드웨어 호환성. Apple Silicon(M1, M2 이상) Mac에서는 아예 안 된다. 일부 Wi-Fi 칩셋(Marvell Avastar 88W8897 — Microsoft Surface 시리즈에 탑재, RTL8723BE 등)은 인식이 안 되거나 불안정하다. Nvidia GPU도 오픈소스 드라이버만 지원해서 성능이 제한된다.

일반 앱 설치가 자유롭지 않다. Tails에 기본 탑재된 앱(Tor Browser, LibreOffice, Thunderbird 등) 외에 추가 소프트웨어를 설치하려면 수동 설정이 필요하고, Persistent Storage 없이는 재부팅할 때마다 다시 설치해야 한다.

Tor 접속 자체가 표시 나간다. ISP는 내가 Tor를 쓴다는 사실 자체는 알 수 있다. 거기서 뭘 하는지는 모르지만, “이 사람이 Tor를 쓴다”는 메타데이터가 남는다. 이게 문제가 되는 환경이면 Tails의 브릿지(Bridge) 설정으로 Tor 접속을 위장할 수 있지만, 완벽한 은폐는 아니다.

누가 어디까지 해야 하나

🟢 일반 사용자 — “이것만 챙겨라”

공용 PC(도서관, PC방)에서 민감한 작업을 해야 할 때 USB에 Tails를 넣어두면 된다. 해당 PC에 아무 흔적도 남기지 않고 인터넷을 쓸 수 있다. 일상적 용도로 윈도우/맥 대신 Tails를 쓸 필요는 없다 — 속도와 호환성 때문에 일상 작업에는 맞지 않는다.

🟡 민감한 상황 — “여기까지 하면 충분하다”

스토킹 피해자가 가해자 모르게 상담받거나, 가정폭력 피해자가 대피 준비를 하거나, 회사에서 부당해고 증거를 모으는 상황이라면 — Tails + Persistent Storage 조합이 현실적이다. 공유 컴퓨터에서 작업해도 흔적이 남지 않고, 비밀번호를 모르면 USB를 압수당해도 Persistent Storage 내용에 접근할 수 없다.

🔴 OPSEC 필요 — “여기까지 해야 한다”

내부고발, 취재원 보호, 적대적 정부 환경의 인권 활동처럼 적극적 감시 대상이 될 수 있는 경우. Tails만으로는 부족하다. 물리적 보안(사용 장소, USB 보관), Tor 브릿지 설정, 별도 통신 채널(SecureDrop 등) 병행이 필요하다. 스노든 수준의 위협 모델이면 Tails는 도구 중 하나일 뿐, 전체 OPSEC 체계가 따로 있어야 한다.

다만, 선은 분명히 있다

Tails가 흔적을 남기지 않는다는 건 “아무도 모르게 뭐든 해도 된다”는 뜻이 아니다.

기술적 프라이버시 도구는 누구에게나 열려 있고, 그 자체로 선악이 없다. 스토킹 피해자가 안전한 연락처를 찾는 데도, 내부고발자가 부패를 폭로하는 데도 쓰인다.

선은 늘 같은 자리에 있다. 다른 사람에게 피해를 주는 데 쓰는 순간 — 리벤지 포르노 유포, 아청물 배포, 사기 — 그건 도구의 문제가 아니라 사용자의 문제다. 그리고 그쪽은 수사 우선순위와 추적 체계가 완전히 다르다. “흔적이 안 남으니까 안전하겠지”는 착각이다.

이 글은 프라이버시 보호가 필요한 사람을 위해 쓴 거다. 그 이상의 용도는 본인 몫이고, 본인 책임이다.

VPS vs Tails — 뭘 써야 하나

VPS와 Tails는 “로컬에 흔적 안 남기기”라는 목적은 같지만, 작동 방식이 다르다.

VPS: 원격 서버에서 작업. 윈도우 환경 그대로 쓸 수 있고, 속도도 서버 성능에 따라 쾌적하다. 다만 VPS 업체가 서버 데이터에 접근할 수 있는 구조적 가능성이 있고, 월 비용이 든다.

Tails: 로컬에서 직접 작업하되, 전원 끄면 사라지는 구조. 무료이고 외부 서비스에 의존하지 않는다. 대신 속도가 느리고(Tor), 하드웨어 호환성 이슈가 있고, 사용 가능한 앱이 제한적이다.

윈도우 환경이 필요하거나 속도가 중요하면 VPS. 외부 서비스를 아예 신뢰하고 싶지 않거나, 공용 PC에서 임시로 안전한 환경이 필요하면 Tails.

지금 당장 해볼 수 있는 것

  1. USB 하나 준비한다 (8GB 이상, 16GB 권장)
  2. tails.net에서 이미지 다운로드 + Rufus로 굽는다
  3. USB로 부팅해서 Tor Browser를 연다
  4. check.torproject.org에 접속해서 Tor 연결을 확인한다

여기까지 하는 데 30분이면 된다. 마음에 들면 Persistent Storage를 설정하고, 아니면 USB를 포맷하면 그만이다.

자주 묻는 질문

Tails OS를 쓰면 내 컴퓨터에 정말 아무 흔적도 안 남나요?
Tails는 컴퓨터의 내장 하드디스크를 사용하지 않고 RAM에서만 작동합니다. 전원을 끄면 RAM이 초기화되면서 세션 전체가 사라집니다. 내장 디스크에 읽기도 쓰기도 하지 않기 때문에 포렌식으로도 본체에서 흔적을 찾기 극히 어렵습니다.
Tails OS 설치에 필요한 최소 사양은 뭔가요?
64비트(x86-64) 프로세서, RAM 3GB 이상, 8GB 이상 USB 메모리가 필요합니다. Apple Silicon(M1/M2 이상) Mac에서는 작동하지 않으며, 10년 이상 된 PC도 호환성 문제가 생길 수 있습니다.
Tails에서 인터넷이 느린 이유는 뭔가요?
Tails는 모든 인터넷 트래픽을 Tor 네트워크를 통해 보냅니다. Tor는 3개의 중계 서버를 거쳐 데이터를 전송하고, 각 구간마다 암호화가 추가되기 때문에 일반 인터넷보다 체감 속도가 느립니다. 자원봉사자가 운영하는 릴레이 품질도 일정하지 않습니다.
Tails를 매번 쓸 때마다 설정을 처음부터 해야 하나요?
Persistent Storage를 설정하면 Wi-Fi 비밀번호, 북마크, 특정 파일 등을 USB 안의 암호화된 영역에 저장할 수 있습니다. 부팅 시 비밀번호를 입력하면 저장된 설정이 복원됩니다. 설정하지 않으면 매번 초기 상태로 시작합니다.

계속 읽기

댓글

댓글은 giscus를 통해 GitHub Discussions에 저장됩니다.