El concepto de "Internet profunda" apareci贸 en la red debido a la existencia de un sistema de anonimizaci贸n en forma de software libre llamado TOR (The Onion Router).
Principio de operaci贸n
La base de TOR es la segunda generaci贸n del llamado "enrutamiento de cebolla", un sistema de servidores proxy (nodos) dispersos por todos los continentes, que hace posible la instalaci贸n de una conexi贸n de red an贸nima protegida de la escucha. De hecho, este sistema es una enorme red an贸nima que transmite datos en forma cifrada, a trav茅s de una variedad de t煤neles virtuales. Adem谩s de la anonimizaci贸n, TOR tambi茅n puede brindar protecci贸n contra diversos mecanismos de an谩lisis de tr谩fico, a trav茅s de los cuales puede encontrar secretos comerciales y contactos comerciales ocultos al p煤blico.
El sistema TOR fue creado por el Laboratorio de Investigaci贸n de la Marina de los EE. UU. En conjunto con un grupo de estudiantes del Instituto de Tecnolog铆a de Massachusetts como parte del proyecto Free Haven destinado a desarrollar un sistema de almacenamiento de datos seguro y descentralizado. En 2002, se decidi贸 transferir los textos fuente del desarrollo secreto a programadores independientes que muy r谩pidamente escribieron una aplicaci贸n cliente para 茅l y publicaron el c贸digo fuente bajo una licencia libre. A partir de este momento, cualquiera podr铆a agregar c贸digo al sistema y probarlo para detectar errores y puertas traseras. Por el momento, el sistema TOR tiene m谩s de 339,000 l铆neas de c贸digo escritas principalmente en C ++, C y Python, mientras que el sistema se actualiza constantemente y se complementa con nuevos comentarios. La red en s铆 misma consta de unos 5000 nodos, el n煤mero de sus usuarios supera los 2 millones de personas.
Uso
Oficialmente, la red TOR es utilizada por muchas organizaciones p煤blicas, agencias de cumplimiento de la ley, compa帽铆as y corporaciones, departamentos militares, trabajadores sociales para garantizar la confidencialidad y preservar la integridad de los datos.
Las personas usan esta red para eludir la censura de Internet, crear sus propios medios y sitios an贸nimos a trav茅s de servicios que le permiten ocultar la ubicaci贸n actual de los recursos web. Periodistas y medios mundiales conocidos usan TOR para comunicarse con informantes y disidentes
Adem谩s, la red TOR se utiliza activamente por todo tipo de estafadores, narcotraficantes, armas, documentos falsos, etc., nacionalistas, hackers y ped贸filos. Vale la pena se帽alar que el anonimato absoluto de TOR todav铆a no est谩 disponible y, por lo tanto, los organismos encargados de hacer cumplir la ley con una regularidad envidiable capturan a los usuarios antes descritos y a sus clientes.