IP 주소 숨기는 방법: VPN, Tor 및 기타 방법
2024년 3월, 워싱턴 D.C. 연방 배심원단은 비트코인 포그 믹서 운영자인 로만 스테레노프에게 자금 세탁 혐의로 유죄 판결을 내렸습니다. 그는 10년 동안 토르 네트워크를 통해 해당 서비스를 운영해 왔습니다. 검찰은 토르 네트워크를 해킹한 것이 아니라, 체이나리시스의 블록체인 클러스터링 기술과 IP 로그 분석 , 포럼 게시물 상관관계 분석을 결합하여 12년간의 타임스탬프를 배심원단에게 제시했습니다. 이 사건이 주는 교훈은 다음과 같습니다. 자신의 IP 주소를 숨겼다고 생각하는 대부분의 사람들은 실제로는 그렇지 않으며, 이러한 허점은 일반적인 개인정보 보호 지침에서 간과되는 중요한 문제를 야기합니다.
이 글에서는 IP 주소를 숨기는 실용적인 방법들을 살펴봅니다. VPN 서비스, Tor, 프록시 서버, 모바일 데이터, 그리고 공용 Wi-Fi를 활용하는 방법을 소개하고, 각각의 방법이 실제로 어떤 부분을 차단하고 어떤 부분을 노출시키는지, 그리고 예외적인 상황에서는 어떤 문제가 발생하는지 분석합니다. 이 글은 외국 넷플릭스 콘텐츠를 시청하려는 사람보다 더 엄격한 보안 위협에 직면한 암호화폐 사용자를 중심으로 구성되었지만, 이러한 기술들은 누구에게나 적용될 수 있습니다.
오늘날 IP 주소를 숨기고 싶은 이유
IP 주소는 라우팅 번호입니다. 휴대전화가 보내는 모든 패킷에는 IP 주소가 포함되어 있으며, 방문하는 모든 웹사이트에는 IP 주소가 기록됩니다. 그리고 이러한 기록을 읽는 사람은 모두 다릅니다. 인터넷 서비스 제공업체(ISP)는 모든 인터넷 연결을 확인합니다. 광고주들은 IP 주소를 그룹화하여 가구별 프로필을 만듭니다. 정부는 ISP 기록을 요구할 수 있습니다. 암호화폐 거래소는 로그인 전에 사용자의 공용 IP 주소를 미국 재무부 해외자산통제국(OFAC) 목록과 대조하여 위치 정보를 확인합니다. 온체인 포렌식 업체는 IP 주소와 지갑 활동을 연관시켜 익명성을 신원과 연결합니다. 커피숍 네트워크에 있는 해커는 사용자의 온라인 활동을 평문으로 볼 수 있습니다. 감시하는 주체가 다르고, 권력도 다릅니다. 진정한 프라이버시와 보안을 위해서는 여러 계층의 보호가 필요합니다.
VPN 사용률 추이가 이를 명확히 보여줍니다. Security.org의 2026년 연구에 따르면 약 17억 5천만 명, 즉 인터넷 사용자 3명 중 1명이 매달 최소 한 번 이상 VPN을 사용할 것으로 예상됩니다. Precedence Research에 따르면 전 세계 VPN 시장 규모는 2025년 약 890억 달러에 달했으며, 2030년에는 1,370억 달러를 넘어설 것으로 전망됩니다. 2025년 7월 영국에서 온라인 안전법(Online Safety Act)의 연령 확인 규정이 시행되자 Proton은 일일 VPN 가입자 수가 1,800% 증가했고, NordVPN은 매출이 1,000% 급증했다고 보고했습니다.
암호화폐라는 관점에서 보면 문제는 더욱 명확해집니다. 체이나리시스는 10억 개 이상의 지갑 주소를 10만 7천 개 이상의 식별 가능한 개체로 분류했습니다. 이러한 클러스터는 외부 데이터, 주로 거래소나 노드에서 기록한 IP 주소가 지갑과 개인을 연결할 때만 익명성이 해제됩니다. 스털링로프가 바로 그 대표적인 사례입니다. 비트코인 코어 개발자들은 2024년 6월, 노드 간 기본 암호화 방식으로 BIP324 v2 P2P를 채택하여, 수년간 지속된 IP 유출 문제를 해결하기 위한 명확한 조치를 취했습니다. 온체인에서 자금을 이체할 때, 실제 IP 주소는 단순한 정보가 아니라 모든 것을 연결하는 핵심 요소입니다.
IP 주소를 숨기는 다섯 가지 방법
IP 주소를 숨기는 데 사용할 수 있는 다섯 가지 주요 간편한 방법이 있으며, 이 방법들은 서로 대체할 수 없습니다. 각 방법은 비용, 속도, 암호화 방식, 그리고 감시 대상의 제한 정도에서 차이가 있습니다. 아래 표는 2026년 기준 각 방법의 장단점을 요약한 것입니다.
| 방법 | 비용(2026) | 속도 | 암호화됨 | ISP를 무력화시키다 | 정부/법의학을 무력화시킨다 |
|---|---|---|---|---|---|
| VPN 서비스 | 월 2.79달러~12.99달러 | 빠른 | 예 (공급자 측) | 예 | 부분적으로, 제공자는 소환될 수 있습니다. |
| 토르 | 무료 | 느림 (약 3배 느림) | 예 (3겹) | 예 | 보안이 유지된다면 강력합니다. |
| 프록시 서버 | 무료부터 GB당 15달러까지 | 빠른 | 보통은 그렇지 않습니다. | 때때로 | 아니요 |
| 모바일 데이터 | 통신사 플랜 | 변하기 쉬운 | 아니요 (링크 레이어만 해당) | 운송업체는 여전히 보고 있습니다 | 아니요 |
| 공용 와이파이 | 무료 | 변하기 쉬운 | 아니요 | 와이파이 사업자가 보는 것 | 아니요 |
가장 큰 차이점은 암호화 방식입니다. VPN 서버 는 사용자의 기기와 서비스 제공업체 간의 트래픽을 암호화한 후, VPN 서버의 IP 주소 로 전송합니다. Tor는 각 요청을 3단계 암호화로 감싸고 3개의 릴레이 서버를 거쳐 전송합니다. 반면 프록시는 대부분 이러한 암호화 방식을 사용하지 않습니다. 모바일 및 Wi-Fi 연결은 IP 주소 관리 부담을 다른 네트워크로 넘기지만, 데이터 자체는 암호화되지 않은 상태로 전송합니다.

VPN을 사용하여 IP 주소를 빠르게 숨기세요
VPN이 기본 옵션인 이유는 단 세 번의 클릭만으로 문제를 해결할 수 있는 유일한 도구이기 때문입니다. VPN 앱을 다운로드하고, 종료 국가를 선택하면 VPN이 방문하는 모든 웹사이트에서 사용자의 실제 IP 주소를 VPN 서버의 IP 주소로 대체합니다 . IP 주소를 다시 변경하려면 종료 국가를 바꾸기만 하면 됩니다. 변경에는 단 몇 초밖에 걸리지 않습니다. 이처럼 VPN을 사용하면 IP 주소는 네트워크 계층에서 개인 정보를 보호하는 일회용 ID가 됩니다. ISP는 암호화된 트래픽이 단일 엔드포인트로 전송되는 것만 볼 뿐, 그 외의 정보는 전혀 볼 수 없습니다. 위치 정보 서비스는 사용자가 선택한 국가만 확인할 수 있습니다.
2026년 가격은 구매자 우위 시장입니다. 2026년 5월 금리는 최장기 약정 기간 기준입니다.
| 서비스 | 월간 간행물 | 장기적으로 가장 좋은 선택 | 무료 티어 |
|---|---|---|---|
| NordVPN | 12.99달러 | 월 3.39달러 (2년 약정) | 아니요 |
| ExpressVPN | 12.95달러 | 월 2.79달러 (28개월 약정) | 아니요 |
| 프로톤 VPN | 9.99달러 | 월 2.99달러 (2년 약정) | 예 |
| 멀바드 | 5유로 정액 | 5유로 정액 | 아니요 |
| 토르 | 무료 | 무료 | 해당 없음 |
월 3달러 정도의 저렴한 VPN 서비스는 커피 한 잔 값보다도 저렴합니다. 무료 VPN은 더 나쁩니다. Top10VPN이 2025년에 100개의 무료 안드로이드 앱을 대상으로 실시한 조사에서 88건의 트래픽 유출과 83건의 DNS 쿼리 유출이 발견되었습니다. Norton은 무료 VPN의 약 5분의 1을 악성 프로그램으로 분류합니다. VPN 제공업체가 판매할 상품이 없다면, 당신이 바로 상품인 셈입니다.
더 어려운 질문은 어떤 유료 서비스를 선택해야 하는가입니다. 솔직히 말해서 광고가 아니라 감사 이력을 보고 선택해야 합니다. Surfshark는 2023년과 2025년에 Deloitte로부터 두 차례 독립적인 감사를 받았습니다. ExpressVPN은 PWC의 감사를 받았습니다. Mullvad는 우편으로 현금 결제를 받고 RAM 전용 서버를 운영합니다. 2023년 스웨덴 경찰은 Mullvad 시설에서 하드웨어를 압수했지만 유용한 정보를 찾지 못했습니다. 중요한 것은 회사가 로그를 보관하지 않는다고 주장하는지 여부가 아니라 외부 기관이 실제로 조사했는지 여부입니다.
암호화폐 사용자에게는 두 번째 필터가 있습니다. 워런트 카나리를 공개하고, 암호화폐 결제를 허용하며, 가입 시 이메일 주소를 요구하지 않는 VPN을 선택하세요. Mullvad와 IVPN은 이 세 가지 조건을 모두 충족합니다. 러시아는 2024년 3월 VPN 홍보를 전면 금지하고 현지 앱스토어에서 약 100개의 앱을 삭제했습니다. 인도의 2022년 CERT-In 지침(현재까지 유효)은 사용자 이름과 활동 내역을 5년간 기록하도록 요구합니다. 주요 VPN 제공업체들은 이에 대응하여 인도 내 물리적 서버를 제거하고 싱가포르나 영국을 경유하는 가상 서버를 제공했습니다. 법률은 끊임없이 변화합니다. VPN이 만능 해결책은 아니며, 관할권은 여전히 중요합니다.
Tor 브라우저: IP 주소를 숨기는 가장 익명성이 뛰어난 방법
Tor는 사용자가 특정 운영자를 신뢰할 필요가 없는 유일한 인터넷 연결 방식입니다. Tor 브라우저에서 웹페이지를 열면 트래픽이 세 번 암호화됩니다. 암호화된 트래픽은 보호 서버, 중간 릴레이, 그리고 최종 출구를 거칩니다. 어떤 릴레이도 양쪽 끝을 모두 볼 수 없습니다. 약 8,000명의 자원봉사자가 이러한 릴레이를 운영하고 있으며, 약 2,000명이 브리지를 운영하고 있습니다. 평균적으로 하루에 약 250만 명이 이 네트워크를 사용하며, 특정 정부가 웹사이트를 차단하기 시작하면 하루 최대 600만 명 이상이 이용하기도 합니다.
이 프로젝트의 공동 창립자인 로저 딩글다인은 MIT 비트코인 엑스포 2025에서 다음과 같이 한계를 지적했습니다. "익명성은 암호화가 아닙니다. 누군가 당신의 인터넷 트래픽을 감시한다면, 당신이 누구와 언제 얼마나 대화하는지 여전히 알 수 있습니다." 바로 이 문장이 암호화폐 사용자들이 Tor를 계속 찾는 이유입니다. VPN 제공업체는 사용자가 지갑을 연 순간과 거래가 멤풀에 반영된 순간을 연결할 수 있습니다. 하지만 Tor는 이러한 연결 고리를 끊어줍니다. 물론 인터넷 전체를 동시에 감시하는 적에게는 완벽하지 않지만, 현실적인 거의 모든 상황에서 효과적입니다.
실크로드는 또 다른 측면입니다. 로스 울브리히트는 2년 동안 토르 네트워크를 통해 온라인 마켓플레이스를 운영하다가 CAPTCHA 때문에 발각되었습니다. 로그인 페이지가 이미지를 직접 가져오도록 잘못 설정되어 서버의 실제 IP 주소가 노출된 것입니다. FBI 요원이 해당 IP 주소를 일반 파이어폭스 창에 입력하자 실크로드 로그인 화면이 나타났습니다. 추적 결과 아이슬란드의 데이터센터가 확인되었고, 사건은 해결되었습니다. 토르 네트워크 자체는 실패하지 않았습니다. 보안 운영에 문제가 있었던 것입니다.
속도는 곧 비용입니다. 세 개의 릴레이 서버는 지연 시간을 증가시켜 스트리밍이나 대용량 다운로드를 느리게 만들고, 일부 사이트는 알려진 출발 IP를 차단하기도 합니다. Tor를 KYC 인증이 필요 없는 지갑 및 BIP324와 함께 사용하면 일반 사용자가 유료 VPS에 자체 노드를 구축하지 않고도 IP 위치 와 온체인 신원을 가장 깔끔하게 분리할 수 있습니다.
프록시 서버: IP 주소를 숨기는 또 다른 방법
프록시는 IP 주소를 숨겨주는 스크래핑 및 자동화 도구일 뿐 개인정보 보호 도구는 아닙니다. 프록시는 사용자의 요청을 전달하고 사용자의 IP 주소 대신 프록시의 IP 주소를 사용하며, 대부분 암호화 기능을 제공하지 않습니다. 프록시에는 크게 세 가지 유형이 있습니다. 데이터센터 프록시는 저렴하고 빠르지만, 일반 가정에 할당된 IP 주소가 아니라는 점이 쉽게 드러납니다. 가정용 프록시는 실제 가정에 할당된 IP 주소를 사용하며, Oxylabs는 전 세계적으로 1억 7,500만 개의 IP 주소를 보유하고 있다고 주장합니다. ISP 프록시는 이 두 유형의 중간에 해당하며, 통신사로부터 대량으로 구매한 가정용 IP 주소를 사용합니다.
사용 사례는 매우 제한적입니다. 수천 개의 IP 주소를 순환하며 가격 정보를 수집하는 시장 데이터 팀에게 프록시 서버가 필요합니다. 무료 공개 프록시 목록은 거의 대부분 함정입니다. 운영자들이 이를 이용해 사용자 정보를 수집하고 광고를 삽입합니다. 거래소에 로그인하기 위해 무료 프록시를 사용하려는 생각이 있다면 절대 사용하지 마십시오. 프록시 서버 주소는 사용자의 세션 쿠키를 읽는 사람의 주소와 같습니다.
합법적이긴 하지만 법적으로 모호한 암호화폐 사용 사례가 하나 있습니다. 바로 거래소의 지역 제한을 우회하는 것입니다. 바이낸스는 제재 대상 지역 6곳의 사용자 접속을 완전히 차단하고, 52곳의 지역에서는 특정 상품에 대한 이용을 제한합니다. 거주지 프록시를 이용해 이러한 제한을 우회하는 것은 거래소 이용 약관 위반이며, 관할 지역에 따라 사기 행위로 간주될 수도 있습니다. 2024년 미국 재무부 해외자산통제국(OFAC)과의 합의로 바이낸스가 1억 2,500만 달러를 지불한 사건은 거래소가 이러한 규정을 완화하기보다는 오히려 더욱 엄격하게 시행하도록 만드는 계기가 되었습니다.
모바일 데이터, 공용 와이파이, 그리고 IP 주소 숨기기
네 번째와 다섯 번째 방법은 IP 부담을 숨기는 대신 다른 네트워크로 옮기는 것입니다. 두 방법 모두 특수한 상황에서만 사용 가능하며, 개인정보 보호 인프라로는 적합하지 않습니다.
이동통신 사업자는 대부분의 4G 및 5G 네트워크에서 캐리어급 NAT(Carrier-Led NAT)를 운영합니다. 동일한 기지국에 연결된 수천 명의 가입자가 하나의 공용 IPv4 주소를 공유하며, 재접속할 때마다 동적 IP 주소가 할당되어 매번 새로운 IP 주소를 받게 됩니다. 클라우드플레어의 엔지니어링 블로그에서는 이러한 방식이 얼마나 적극적으로 확산되었는지 자세히 설명하고 있습니다. CGNAT(Carrier-Led NAT) 구축은 2014년에서 2016년 사이에 약 3배 증가했으며 이후에도 계속 성장해 왔습니다. 실질적으로, 사용자의 공용 IP 주소를 기록하는 데이터 교환 업체는 가정 단위가 아닌 기지국 수준의 IP 주소 풀을 보게 됩니다. 이는 유용한 기능입니다. 하지만 문제는 이동통신 사업자가 여전히 사용자의 IMSI 정보를 알고 있어 소환될 수 있으며, 재접속 시 IP 주소가 변경되기 때문에 때때로 사기 방지 알고리즘이 혼란스러워질 수 있다는 점입니다.
공용 Wi-Fi는 최악의 선택지입니다. Forbes Advisor의 조사에 따르면 공용 Wi-Fi 사용자 중 43%가 해당 네트워크에서 보안 침해를 경험했습니다. Zimperium은 2025년에 전 세계적으로 5백만 개 이상의 보안되지 않은 공용 Wi-Fi 네트워크가 존재할 것으로 예상했으며, 악성 액세스 포인트 연결이 전년 대비 100% 증가했다고 밝혔습니다. VPN 없이 카페 네트워크에 연결하면 같은 네트워크에 있는 낯선 사람이 중간자 공격을 시도할 수 있습니다. 이러한 방식으로 통신망에 연결하는 것은 신뢰할 수 있는 VPN을 사용하여 집에서 연결하는 것보다 훨씬 더 위험합니다. IP 주소가 계속 바뀌고 보안 수준이 급격히 떨어지기 때문입니다.
VPN 사용 시 흔히 발생하는 IP 주소 유출 사례
제대로 구성된 하나의 도구가 허술하게 쌓아 놓은 두 개의 도구보다 낫고, 사람들이 간과하기 쉬운 허점은 눈에 잘 띄지 않는 곳에 있습니다. 다음 세 가지는 꼭 기억해 두세요.
WebRTC는 웹 페이지가 P2P 미디어 연결을 협상할 수 있도록 하는 브라우저 기능입니다. 과거에는 사용자가 VPN 뒤에 있더라도 로컬 및 공용 IP 주소가 유출되는 문제가 있었습니다. 브라우저 설정에서 WebRTC를 비활성화하거나 기본적으로 차단하는 Tor 브라우저를 사용하세요. DNS 유출은 트래픽이 터널을 통해 라우팅됨에도 불구하고 운영 체제가 VPN의 리졸버 대신 ISP의 리졸버에 문의할 때 발생합니다. dnsleaktest.com에서 DNS 유출 여부를 테스트할 수 있습니다. IPv6 유출은 VPN이 IPv4만 터널링하고 운영 체제가 이를 우회하여 IPv6 경로를 조용히 확인할 때 발생합니다. 많은 VPN 제공업체가 이 문제를 처리하지만, 모든 제공업체가 그런 것은 아닙니다.
2018년 칸과 그의 동료들이 발표한 IMC 논문은 여전히 학계의 정석적인 참고 자료로 남아 있습니다. 이 논문은 상용 VPN 생태계 전반에 걸쳐 만연한 터널링, DNS 및 트래픽 가로채기 취약점을 문서화했습니다. 최근에는 2024년 5월에 발생한 TunnelVision 공격(CVE-2024-3661)을 통해 악의적인 DHCP 서버가 옵션 121을 사용하여 대부분의 주요 운영 체제에서 VPN 터널 외부로 트래픽을 라우팅할 수 있음이 드러났습니다. 브루스 슈나이어는 이러한 기술이 "VPN의 근본적인 목적이자 판매 포인트인 인터넷 트래픽의 수신 및 발신을 캡슐화하고 IP 주소를 숨기는 기능을 완전히 무효화한다"고 지적했습니다. VPN 업계는 로컬 네트워크가 안전하다고 가정했지만, 그 가정은 잘못된 것이었습니다.
IP 주소 외에도 사용자를 식별하는 다양한 방법이 있습니다. EFF의 Cover Your Tracks 프로젝트에 따르면 약 84%의 브라우저가 글꼴, 화면 크기, 언어, 플러그인, 사용 시간 등의 고유한 특징을 가진 고유한 지문을 가지고 있다고 합니다. VPN을 사용하면 IP 주소를 숨길 수 있지만, 추적자는 이러한 신호를 통해 여러 웹사이트에서 사용자를 식별할 수 있습니다. 브라우저 지문 보안 강화는 별개의 문제이며, Tor 브라우저에 내장된 보안 기능은 이 분야에서 최고의 표준으로 꼽힙니다.
전 세계적으로 IP 주소를 숨기는 것은 합법인가요?
대부분의 민주주의 국가에서 IP 주소를 숨기는 것은 합법입니다. 미국, 유럽 연합, 영국, 대부분의 중남미 국가, 그리고 대부분의 아시아 태평양 국가에서는 개인 VPN 및 Tor 사용을 허용합니다. 하지만 두 가지 측면에서 문제가 발생합니다. 첫째는 규제 문제입니다. 러시아는 2024년 3월 VPN 홍보 및 정보 제공을 금지하는 법률을 제정하고 앱 스토어에서 관련 앱을 삭제했습니다. 중국의 만리장성 방화벽은 이제 우회 도구에서 사용하는 특정 TLS 포트를 차단하고 국가 승인 제공업체에만 라이선스를 부여합니다. 인도의 CERT-In 지침은 VPN 업체가 5년간 활동 기록을 보관하도록 의무화하고 있습니다.
두 번째는 계약상의 문제입니다. OFAC의 제한이나 상품 한도를 우회하기 위해 KYC 인증을 받은 거래소에 거주 지역을 속이는 것은 서비스 약관 위반이며, 관할 지역에 따라 사기에 해당할 수도 있습니다. 해당 도구의 합법성 여부는 이러한 사실을 바꾸지 않습니다.
IP 주소를 숨기는 가장 좋은 방법을 선택하세요
가장 많은 광고비를 가진 도구가 아니라, 당신이 두려워하는 감시자에게 맞는 도구를 선택하세요. 간단한 의사 결정 트리:
- ISP, 광고주, 광고 기술? 검증된 유료 VPN. 사용자 90%에게 가장 믿을 수 있는 개인정보 보호 방법입니다.
- 소환장이나 온체인 포렌식이 걱정되시나요? Tor, KYC가 필요 없는 지갑, BIP324 활성화, 그리고 클리어넷 탭에 지갑 주소를 직접 붙여넣지 않는 습관을 들이세요.
- 독일 넷플릭스를 보고 싶으신가요? 프랑크푸르트 출구를 사용하는 VPN을 사용하세요. 이용 약관을 위반하는 것이지만, 넷플릭스는 10년 넘게 이를 허용해 왔습니다.
- CoinGecko 가격 스크래핑? 신뢰할 수 있는 사람에게서 주거용 프록시를 받으세요. 무료 목록은 절대 사용하지 마세요.
- 스타벅스에 앉아 있을 때는? VPN 켜고, 핫월렛은 꺼둬. 이게 규칙이야.
레이어링은 거의 도움이 되지 않습니다. VPN 위에 Tor를 사용하면 ISP에게 Tor 사용 내역을 숨길 수 있지만 VPN으로 향하는 트래픽은 노출됩니다. 반대로 Tor 위에 VPN을 사용하면 이 둘의 균형이 깨집니다. 대부분의 사용자는 둘 다 필요하지 않습니다. 하나의 도구를 선택하여 제대로 설정하고 분기별로 한 번씩 트래픽 유출 테스트를 실행하세요.

마지막으로: 지금 바로 IP 주소를 보호하세요
스테레노프 사건과 실크로드 단속 사건은 유사한 구조를 가지고 있습니다. 두 사건 모두 기술적인 개인정보 보호 체계는 제대로 작동했습니다. 토르(Tor)는 고장 나지 않았습니다. 문제는 다른 곳에 있었습니다. 잘못 설정된 로그인 페이지, 일반 인터넷 타임스탬프가 믹서(Mixer) 활동과 일치하는 경우, 2011년에 남겨진 포럼 게시물 등이 그것입니다. 이러한 패턴은 일관적입니다. IP 주소를 숨기는 것은 문제의 절반에 불과합니다. 나머지 절반은 해당 도구를 사용하는 데 있어 운영상의 규율 부족입니다.
비트코인(BTC)이나 USDT로 결제하는 암호화폐 사용자를 위한 핵심 사항은 간단합니다. ISP 및 일반적인 감시에는 기본적으로 검증된 VPN을 사용하세요. 네트워크 계층에서 온라인 활동을 보호해야 하는 심각한 위협이 있을 때는 Tor를 사용하십시오. 지갑이나 거래소 로그인 정보는 무료 VPN에 절대 맡기지 마세요. IP 주소가 숨겨져 있는지 확인하기 위해 WebRTC, DNS, IPv6 유출 여부를 최소 한 번 이상 확인하세요. VPN의 IP 주소는 고정된 신원이 아니라 계속 변하는 목표물이라고 생각해야 합니다. 어떤 도구도 사용자의 활동을 완전히 숨길 수는 없으며, 개방된 인터넷상에서 완벽한 익명성은 존재하지 않습니다. 중요한 것은 온체인 활동과 실제 신원 사이의 경계를 충분히 넓게 만들어 일반적인 감시자가 쉽게 뚫고 들어갈 수 없도록 하고, 작정하고 감시하려는 경우에도 예상보다 훨씬 더 많은 노력을 기울이도록 하는 것입니다.