Il concetto di "Internet profondo" è apparso sulla rete a causa dell'esistenza di un sistema di anonimizzazione sotto forma di software gratuito chiamato TOR (The Onion Router).
Principio operativo
TOR si basa sulla seconda generazione del cosiddetto "routing a cipolla" - un sistema di server proxy (nodi) sparsi in tutti i continenti, che consente di stabilire una connessione di rete anonima e protetta dalle intercettazioni. In realtà, questo sistema è un'enorme rete anonima che trasmette dati in forma crittografata attraverso molti tunnel virtuali. Oltre all'anonimizzazione, TOR è anche in grado di fornire protezione contro vari meccanismi di analisi del traffico con l'aiuto dei quali è possibile scoprire segreti commerciali e contatti commerciali nascosti all'accesso pubblico.
Il sistema TOR è stato creato dall'US Navy Research Laboratory in collaborazione con un gruppo di studenti del MIT come parte del progetto Free Haven volto a sviluppare un sistema di archiviazione dati sicuro e decentralizzato. Nel 2002, è stato deciso di trasferire il codice sorgente dello sviluppo segreto a programmatori indipendenti, che hanno scritto molto rapidamente un'applicazione client per esso e hanno pubblicato il codice sorgente con una licenza gratuita. Da quel momento in poi, chiunque poteva aggiungere le proprie linee di codice al sistema e testarlo per bug e backdoor. Al momento, il sistema TOR ha più di 339.000 righe di codice di programma scritte principalmente in C++, C e Python, mentre il sistema viene costantemente migliorato e integrato con nuovi commenti. La rete stessa è composta da circa 5.000 nodi, il numero dei suoi utenti supera i 2 milioni.
Usando
Ufficialmente, la rete TOR è utilizzata da molte organizzazioni della società civile, forze dell'ordine, aziende e corporazioni, dipartimenti militari, assistenti sociali per garantire la riservatezza e preservare l'integrità dei dati.
Gli individui utilizzano questa rete per aggirare la censura di Internet, creare i propri media e siti anonimi tramite servizi che nascondono la posizione reale delle risorse web. Giornalisti e noti media globali usano TOR per comunicare con informatori e dissidenti
Inoltre, la rete TOR è utilizzata attivamente da tutti i tipi di truffatori, spacciatori, armi, documenti falsi, ecc., nazionalisti, hacker e pedofili. Vale la pena notare che TOR non è ancora in grado di fornire l'anonimato assoluto, e quindi le forze dell'ordine catturano regolarmente gli utenti sopra descritti e i loro clienti.