A cyberespionagem começou com o
desenvolvimento da criptologia como método de decifrar códigos ou padrões, para
ter acesso a informações que secretamente transitam pela web. Para as pessoas
comuns a cybersegurança é tão fraca que facilmente se descobre tudo sobre elas,
desde as comunicações móveis aos Emails e a todos os locais visitados na
internet. Nada fica de fora, tudo se pode saber. Para os amantes da segurança,
começou a surgir software como o PGP, com chave pública e privada, que encripta
os Emails com alguma segurança; no domínio da web surgiram sistemas como o
projecto Tor que permite viajar na internet com alguma anonimicidade. Com a
Rede Tor os computadores dos utilizadores funcionam como routers distribuidos
de tal modo que a pessoa pode ser seguida até entrar nesta rede mas, porque a
saída é aleatória, já não pode ser seguida até ao seu destino, o que torna a
viajem anónima. Pensa-se que cerca de 70% da informação mundial transita no
submundo, conhecido por hidden web, nas várias redes anónimas como, por
exemplo, a Freenet ou a I2P no entanto; o projecto Tor tornou-se o mais
conhecido porque terá tido início nos militares da marinha norte americana mas
também porque é o mais fácil de utilizar já que, com apenas um CD ou uma Pen drive
de USB, se pode entrar nesta rede e viajar anónimo, sem instalar qualquer
software no computador. Com um browser modificado como o OperaTor, ou mais
fácil ainda o Tor Browser Firefox numa pen-drive, já se acede anonimamente à
internet e se viaja pela rede Tor Onion. Os sites desta rede terminam em onion,
por exemplo no site http://torbox3uiot6wchz.onion
é possível criar uma conta de Email para a rede Tor que toma a forma *@torbox3uiot6wchz.onion. Como os
servidores web não se encontram permanentemente a funcionar, ou porque estão em
baixo, é frequente não se encontrar as páginas para as quais o site direcciona
o browser. Por outro lado, as páginas desta rede não são encontradas nos
motores de pesquisa normais como o google, yahoo etc. Existem tentativas de
sistematização da pesquisa como é o caso da hiddem wiki, no entanto a falta de
indexação e a anonimicidade permitem que os maiores criminosos mundiais como
terroristas, assassinos, traficantes de droga, pedófilos, etc. a usem com
alguma impunidade. Também os hackers e outros, como a wikileaks, a usaram e
usam para testar virús informáticos ou divulgar segredos de estado e de grandes
empresas internacionais. Há também fóruns de discussão e grande quantidade de
informação sobre segurança informática e outras matérias aprendidas nas
universidades; enfim, encontram-se aspectos positivos e negativos inerentes à
própria humanidade, com a salvaguarda que a anonimicidade produz. Os peritos
informáticos das polícias internacionais são uma constante, no entanto
monitorizar o tráfego, quanto ao conhecimento da informação, torna-se uma
tarefa muito difícil já que com 16 caracteres da tabela ASC II para cada sítio
e o número crescente de utilizadores da rede Tor Onion dificultam a
cyberespionagem devido à reduzida capacidade dos actuais computadores com
processadores electrónicos.