Protokół The Onion Network został zaprojektowany w celu zagwarantowania anonimowości w Internecie. Trzeba przyznać, że projekt spełnił pokładane w nim nadzieje, nawet na tyle, że TOR jest masowo wykorzystywany przez przestępców
wszelakiej maści. Jego użycie powoduje, że ani poszczególne punkty na trasie pakietu (z wyjątkiem pierwszego) ani jego odbiorca nie poznają tożsamości (adresu IP) nadawcy.
Być może najczęstszym zastosowaniem TOR jest dostęp do stron WWW w bezkresnej sieci Darknet. W tym wypadku nie wystarczy używanie zwyczajnej przeglądarki WWW. Każda standardowo przeglądarka musi mieć możliwość wykonania kodu JavaScript pobranego z serwerów WWW, a kod taki mógłby już bez problemu ujawnić stronie WWW prawdziwy adres odwiedzającego. Z tego powodu powstały dedykowane dla sieci TOR przeglądarki WWW, których działanie polega min. na blokowaniu prób odkrycia przez przeglądany serwis prawdziwego adresu swojego użytkownika, w szczególności blokowanie wykonania wspomnianego kodu JavaScript. Najbardziej popularną przeglądarką tego typu jest Tor Browser, do której zaufanie wzbudza dość długa historia oraz wykonanie jej audytu bezpieczeństwa.
Jak okazało się w ostatnich dniach Tor Browser robił to nieskutecznie. Bardzo nieskutecznie. Serwis webowy w prosty sposób manipulująć nagłowkami HTTP był w stanie doprowadzić do wykonania JavaScript w przeglądarce. Wystarczy sobie teraz wyobrazić np. że policja przejmuje serwer WWW z nielegalnymi treściami, instaluje na nim niewielką modyfikację i … czeka aż dowody same się zgromadzą. Może więc błąd bezpieczeństwa może mieć także pozytywne skutki ?