Koncepcja „głębokiego Internetu” pojawiła się w sieci dzięki istnieniu systemu anonimizacji w postaci wolnego oprogramowania o nazwie TOR (The Onion Router).
Zasada działania
TOR opiera się na drugiej generacji tzw. „onion routing” – systemie serwerów proxy (węzłów) rozsianych po wszystkich kontynentach, co pozwala na nawiązanie anonimowego połączenia sieciowego zabezpieczonego przed podsłuchem. W rzeczywistości ten system jest ogromną anonimową siecią, która przesyła dane w postaci zaszyfrowanej przez wiele wirtualnych tuneli. Oprócz anonimizacji, TOR jest również w stanie zapewnić ochronę przed różnymi mechanizmami analizy ruchu, za pomocą których można znaleźć tajemnice handlowe i kontakty biznesowe ukryte przed publicznym dostępem.
System TOR został stworzony przez Laboratorium Badawcze Marynarki Wojennej USA we współpracy z grupą studentów MIT w ramach projektu Free Haven mającego na celu opracowanie bezpiecznego, zdecentralizowanego systemu przechowywania danych. W 2002 roku podjęto decyzję o przekazaniu kodu źródłowego tajnego rozwoju niezależnym programistom, którzy bardzo szybko napisali dla niego aplikację kliencką i opublikowali kod źródłowy na wolnej licencji. Od tego momentu każdy mógł dodać do systemu własne linie kodu i przetestować go pod kątem błędów i backdoorów. W chwili obecnej system TOR posiada ponad 339 000 linijek kodu programu napisanego głównie w C++, C i Pythonie, natomiast system jest stale ulepszany i uzupełniany o nowe komentarze. Sama sieć składa się z około 5000 węzłów, liczba jej użytkowników przekracza 2 miliony.
Za pomocą
Oficjalnie sieć TOR jest wykorzystywana przez wiele organizacji społeczeństwa obywatelskiego, organy ścigania, firmy i korporacje, departamenty wojskowe, pracowników socjalnych w celu zapewnienia poufności i zachowania integralności danych.
Osoby fizyczne korzystają z tej sieci, aby ominąć cenzurę Internetu, tworzyć własne anonimowe media i witryny za pośrednictwem usług, które ukrywają rzeczywistą lokalizację zasobów sieciowych. Dziennikarze i znane światowe media używają TOR do komunikacji z informatorami i dysydentami
Ponadto sieć TOR jest aktywnie wykorzystywana przez wszelkiego rodzaju oszustów, handlarzy narkotyków, broń, fałszywe dokumenty itp., nacjonalistów, hakerów i pedofilów. Warto zauważyć, że TOR nadal nie jest w stanie zapewnić absolutnej anonimowości, dlatego organy ścigania regularnie wyłapują opisanych powyżej użytkowników i ich klientów.