Cos'è L'internet Profondo?

Sommario:

Cos'è L'internet Profondo?
Cos'è L'internet Profondo?

Video: Cos'è L'internet Profondo?

Video: Cos'è L'internet Profondo?
Video: Come entrare nel DEEP WEB - DARK WEB | TOR 2024, Novembre
Anonim

Il concetto di "Internet profondo" è apparso sulla rete a causa dell'esistenza di un sistema di anonimizzazione sotto forma di software gratuito chiamato TOR (The Onion Router).

Cos'è l'internet profondo?
Cos'è l'internet profondo?

Principio operativo

TOR si basa sulla seconda generazione del cosiddetto "routing a cipolla" - un sistema di server proxy (nodi) sparsi in tutti i continenti, che consente di stabilire una connessione di rete anonima e protetta dalle intercettazioni. In realtà, questo sistema è un'enorme rete anonima che trasmette dati in forma crittografata attraverso molti tunnel virtuali. Oltre all'anonimizzazione, TOR è anche in grado di fornire protezione contro vari meccanismi di analisi del traffico con l'aiuto dei quali è possibile scoprire segreti commerciali e contatti commerciali nascosti all'accesso pubblico.

Il sistema TOR è stato creato dall'US Navy Research Laboratory in collaborazione con un gruppo di studenti del MIT come parte del progetto Free Haven volto a sviluppare un sistema di archiviazione dati sicuro e decentralizzato. Nel 2002, è stato deciso di trasferire il codice sorgente dello sviluppo segreto a programmatori indipendenti, che hanno scritto molto rapidamente un'applicazione client per esso e hanno pubblicato il codice sorgente con una licenza gratuita. Da quel momento in poi, chiunque poteva aggiungere le proprie linee di codice al sistema e testarlo per bug e backdoor. Al momento, il sistema TOR ha più di 339.000 righe di codice di programma scritte principalmente in C++, C e Python, mentre il sistema viene costantemente migliorato e integrato con nuovi commenti. La rete stessa è composta da circa 5.000 nodi, il numero dei suoi utenti supera i 2 milioni.

Usando

Ufficialmente, la rete TOR è utilizzata da molte organizzazioni della società civile, forze dell'ordine, aziende e corporazioni, dipartimenti militari, assistenti sociali per garantire la riservatezza e preservare l'integrità dei dati.

Gli individui utilizzano questa rete per aggirare la censura di Internet, creare i propri media e siti anonimi tramite servizi che nascondono la posizione reale delle risorse web. Giornalisti e noti media globali usano TOR per comunicare con informatori e dissidenti

Inoltre, la rete TOR è utilizzata attivamente da tutti i tipi di truffatori, spacciatori, armi, documenti falsi, ecc., nazionalisti, hacker e pedofili. Vale la pena notare che TOR non è ancora in grado di fornire l'anonimato assoluto, e quindi le forze dell'ordine catturano regolarmente gli utenti sopra descritti e i loro clienti.

Consigliato: