Das Konzept des "Deep Internet" tauchte im Netzwerk aufgrund der Existenz eines Anonymisierungssystems in Form einer kostenlosen Software namens TOR (The Onion Router) auf.
Funktionsprinzip
TOR basiert auf der zweiten Generation des sogenannten „Onion Routing“– einem über alle Kontinente verstreuten System von Proxy-Servern (Nodes), mit dem Sie eine abhörsichere, anonyme Netzwerkverbindung aufbauen können. Tatsächlich ist dieses System ein riesiges anonymes Netzwerk, das Daten in verschlüsselter Form durch viele virtuelle Tunnel überträgt. Neben der Anonymisierung bietet TOR auch Schutz vor diversen Traffic-Analyse-Mechanismen, mit deren Hilfe es möglich ist, Geschäftsgeheimnisse und vor der Öffentlichkeit verborgene Geschäftskontakte aufzudecken.
Das TOR-System wurde vom US Navy Research Laboratory in Zusammenarbeit mit einer Gruppe von MIT-Studenten im Rahmen des Free Haven-Projekts entwickelt, das darauf abzielt, ein sicheres, dezentrales Datenspeichersystem zu entwickeln. Im Jahr 2002 wurde beschlossen, den Quellcode der geheimen Entwicklung an unabhängige Programmierer zu übergeben, die sehr schnell eine Client-Anwendung dafür schrieben und den Quellcode unter einer freien Lizenz veröffentlichten. Von diesem Moment an konnte jeder dem System seine eigenen Codezeilen hinzufügen und es auf Fehler und Hintertüren testen. Derzeit verfügt das TOR-System über mehr als 339.000 Zeilen Programmcode, der hauptsächlich in C++, C und Python geschrieben ist, während das System ständig verbessert und mit neuen Kommentaren ergänzt wird. Das Netzwerk selbst besteht aus etwa 5.000 Knoten, die Zahl seiner Nutzer übersteigt 2 Millionen.
Verwenden von
Offiziell wird das TOR-Netzwerk von vielen Organisationen der Zivilgesellschaft, Strafverfolgungsbehörden, Unternehmen und Konzernen, Militärabteilungen und Sozialarbeitern verwendet, um die Vertraulichkeit zu gewährleisten und die Integrität der Daten zu wahren.
Einzelpersonen verwenden dieses Netzwerk, um die Internetzensur zu umgehen und ihre eigenen anonymen Medien und Websites durch Dienste zu erstellen, die den tatsächlichen Standort von Webressourcen verbergen. Journalisten und bekannte globale Medien nutzen TOR, um mit Informanten und Dissidenten zu kommunizieren
Außerdem wird das TOR-Netzwerk von allen Arten von Betrügern, Drogendealern, Waffen, gefälschten Dokumenten usw., Nationalisten, Hackern und Pädophilen aktiv genutzt. Es ist erwähnenswert, dass TOR immer noch keine absolute Anonymität gewährleisten kann und Strafverfolgungsbehörden daher regelmäßig die oben beschriebenen Benutzer und ihre Kunden fangen.