La web oscura es la World Wide Web contenido que existe en darknets : redes superpuestas que utilizan el Internet , sino que requieren un software específico, configuraciones, o la autorización para el acceso. [1] [2] [3] [4] A través de la dark web, las redes informáticas privadas pueden comunicarse y realizar negocios de forma anónima sin divulgar información de identificación, como la ubicación de un usuario. [5] [6] La web oscura forma una pequeña parte de la web profunda , la parte de la web no indexada por los motores de búsqueda , aunque a veces el términodeep web se utiliza erróneamente para referirse específicamente a la web oscura. [7] [2] [8]
Las redes oscuras que constituyen la web oscura incluyen redes peer-to-peer pequeñas de amigo a amigo , así como redes grandes y populares como Tor , Freenet , I2P y Riffle operadas por organizaciones públicas e individuos. [6] Los usuarios de la web oscura se refieren a la web normal como Clearnet debido a su naturaleza no cifrada . [9] La web oscura de Tor o onionland [10] utiliza la técnica de anonimización del tráfico de enrutamiento de cebolla bajo el sufijo de dominio de nivel superior de la red .onion .
Terminología
Definición
La web oscura a menudo se ha confundido con la web profunda , las partes de la web que los motores de búsqueda no indexan (se pueden buscar). El término Dark Web surgió por primera vez en 2009, sin embargo, se desconoce cuándo surgió por primera vez la Dark Web. [11] Muchos usuarios de Internet solo utilizan la superficie web , datos a los que se puede acceder mediante un navegador típico de Google. [12] La web oscura forma una pequeña parte de la web profunda, pero requiere un software personalizado para acceder a su contenido. Esta confusión se remonta al menos a 2009. [13] Desde entonces, especialmente en los informes sobre la Ruta de la Seda , los dos términos a menudo se han combinado, [14] a pesar de las recomendaciones de que deben distinguirse. [1] [7]
La Dark Web, también conocida como sitios web Darknet, son accesibles solo a través de redes como Tor (proyecto "The Onion Routing") que se crean específicamente para la Dark Web. [12] [15] El navegador Tor y los sitios accesibles a Tor son ampliamente utilizados entre los usuarios de la darknet y pueden ser identificados por el dominio ".onion". [16] Los navegadores Tor crean puntos de entrada y rutas encriptados para el usuario, lo que permite que sus búsquedas y acciones en la Dark Web sean anónimas. [12]
Las identidades y ubicaciones de los usuarios de la darknet permanecen anónimas y no se pueden rastrear debido al sistema de cifrado en capas . La tecnología de cifrado darknet enruta los datos de los usuarios a través de una gran cantidad de servidores intermedios, lo que protege la identidad de los usuarios y garantiza el anonimato. La información transmitida solo puede ser descifrada por un nodo subsiguiente en el esquema, que conduce al nodo de salida. El complicado sistema hace que sea casi imposible reproducir la ruta del nodo y descifrar la información capa por capa. [17] Debido al alto nivel de cifrado, los sitios web no pueden rastrear la geolocalización y la IP de sus usuarios, y los usuarios no pueden obtener esta información sobre el host. Por lo tanto, la comunicación entre los usuarios de la darknet está altamente cifrada, lo que permite a los usuarios hablar, escribir en blogs y compartir archivos de forma confidencial. [18]
Este anonimato también crea un foro para la actividad ilegal, que es con lo que está más asociada la Dark Web. Las autoridades han informado sobre el comercio de pornografía infantil, delitos relacionados con las drogas, financiación ilegal de pornografía relacionada con niños, violencia y animales. [19] Un mercado de la Dark Web, también conocido como mercado criptográfico, opera vendiendo productos ilegales como drogas, armas y productos e información relacionados con el fraude financiero. [19]
Contenido
Categoría | Porcentaje |
---|---|
Juego | 0.4 |
Armas | 1.4 |
Chat | 2.2 |
Nuevo (aún no indexado) | 2.2 |
Abuso | 2.2 |
Libros | 2.5 |
Directorio | 2.5 |
Blog | 2,75 |
Pornografía | 2,75 |
Hospedaje | 3,5 |
Hackear | 4.25 |
Buscar | 4.25 |
Anonimato | 4.5 |
Foro | 4,75 |
Falsificación | 5.2 |
Denunciante | 5.2 |
Wiki | 5.2 |
Correo | 5.7 |
Bitcoin | 6.2 |
Fraude | 9 |
Mercado | 9 |
Drogas | 15,4 |
Categoría | % del total | % de activo |
---|---|---|
Violencia | 0,3 | 0,6 |
Brazos | 0,8 | 1,5 |
Social ilícito | 1.2 | 2.4 |
Hackear | 1.8 | 3,5 |
Enlaces ilícitos | 2.3 | 4.3 |
Pornografía ilícita | 2.3 | 4.5 |
Extremismo | 2,7 | 5.1 |
Otro ilícito | 3.8 | 7.3 |
Financiamiento ilícito | 6.3 | 12 |
Drogas ilícitas | 8.1 | 15,5 |
No ilícito + Desconocido | 22,6 | 43.2 |
Total ilícito | 29,7 | 56,8 |
Inactivo | 47,7 | |
Activo | 52,3 |
Un estudio de diciembre de 2014 realizado por Gareth Owen de la Universidad de Portsmouth encontró que el tipo de contenido alojado con más frecuencia en Tor era la pornografía infantil , seguido de los mercados negros , mientras que los sitios individuales con mayor tráfico se dedicaban a operaciones de botnet (ver métrica adjunta) . [23] Muchos sitios de denuncia de irregularidades mantienen una presencia [24] , así como foros de discusión política. [25] Los sitios asociados con Bitcoin , los servicios relacionados con el fraude y los servicios de pedidos por correo son algunos de los más prolíficos. [23]
En diciembre de 2020, la cantidad de sitios Tor activos en .onion se estimó en 76,300 (que contienen muchas copias). De estos, 18 000 tendrían contenido original. [26]
En julio de 2017, Roger Dingledine , uno de los tres fundadores del Proyecto Tor, dijo que Facebook es el servicio oculto más grande. La Dark Web comprende solo el 3% del tráfico en la red Tor. [27]
Un estudio de febrero de 2016 realizado por investigadores del King's College London ofrece el siguiente desglose de contenido por un conjunto de categorías alternativas, destacando el uso ilícito de los servicios .onion. [17] [28]
Botnets
Las botnets a menudo se estructuran con sus servidores de comando y control basados en un servicio oculto resistente a la censura, lo que crea una gran cantidad de tráfico relacionado con bot. [23] [29]
Mercados de Darknet
Los mercados comerciales de la red oscura median en las transacciones de bienes ilegales y suelen utilizar Bitcoin como pago. [30] Estos mercados han atraído una significativa cobertura de los medios, comenzando con la popularidad de Silk Road y Diabolus Market y su posterior incautación por parte de las autoridades legales. [31] Silk Road fue uno de los primeros mercados de la web oscura que surgió en 2011 y ha permitido el comercio de armas y recursos de fraude de identidad. [30] Estos mercados no tienen protección para sus usuarios y las autoridades pueden cerrarlos en cualquier momento. [30] A pesar de los cierres de estos mercados, aparecen otros en su lugar. [30] A partir de 2020, ha habido al menos 38 mercados activos de la web oscura. [30] Estos mercados son similares a los de eBay o Craigslist, donde los usuarios pueden interactuar con los vendedores y dejar comentarios sobre los productos del mercado. [30]
Se ha intentado examinar las diferencias de precios en los mercados de la Dark web frente a los precios en la vida real o en la World Wide Web, así como estudios sobre la calidad de los productos recibidos a través de la Dark web. Uno de esos estudios se realizó en Evolution, uno de los criptomercados activos más populares desde enero de 2013 hasta marzo de 2015. [32] Aunque encontró que la información digital, como los métodos de ocultación y el país de envío, "parece precisa", el estudio reveló problemas con la calidad de las drogas ilegales vendidas en Evolution, indicando que, "... la pureza de las drogas ilícitas es diferente de la información indicada en sus respectivos listados". [32] Se sabe menos sobre las motivaciones de los consumidores para acceder a estos mercados y los factores asociados con su uso. [33]
Servicios Bitcoin
Bitcoin es una de las principales criptomonedas utilizadas en los mercados de la web oscura debido a la flexibilidad de la moneda. [34] Con Bitcoin, las personas pueden ocultar sus intenciones y su identidad. [35] Un enfoque común era utilizar un servicio de intercambio de moneda digital que convertía Bitcoin en una moneda de juego en línea (como monedas de oro en World of Warcraft ) que luego se volvería a convertir en dinero. [36] [37] Los servicios de Bitcoin , como los tumblers , a menudo están disponibles en Tor , y algunos, como Grams , ofrecen integración en el mercado de la red oscura. [38] [39] Un estudio de investigación realizado por Jean-Loup Richet, un investigador en ESSEC , y llevado a cabo con la Oficina de las Naciones Unidas contra la Droga y el Delito , destacó las nuevas tendencias en el uso de vasos de Bitcoin con fines de lavado de dinero .
Debido a su relevancia en el mundo digital, Bitcoin se ha convertido en un producto popular para que los usuarios estafen a las empresas. [34] Los grupos de ciberdelincuentes como DDOS "4" han llevado a más de 140 ciberataques a empresas desde la aparición de Bitcoins en 2014. [34] Estos ataques han llevado a la formación de otros grupos de ciberdelincuentes, así como Cyber Extortion. [34]
Hackear grupos y servicios
Muchos piratas informáticos venden sus servicios individualmente o como parte de grupos. [40] Estos grupos incluyen xDedic , hackforum, Trojanforge, Mazafaka , dark0de y el mercado de la red oscura TheRealDeal . [41] Se sabe que algunos rastrean y extorsionan a aparentes pedófilos. [42] Los delitos cibernéticos y los servicios de piratería informática para instituciones financieras y bancos también se han ofrecido a través de la Dark web. [43] Se ha intentado monitorear esta actividad a través de varias organizaciones gubernamentales y privadas, y un examen de las herramientas utilizadas se puede encontrar en la revista Procedia Computer Science. [44] El uso de ataques de denegación de servicio (DRDoS) de reflexión distribuida de DNS a escala de Internet también se ha realizado mediante el aprovechamiento de la Dark Web. [45] También hay muchos sitios fraudulentos .onion que terminan dando herramientas para descargar que están infectadas con troyanos o puertas traseras .
Financiamiento y fraude
Scott Dueweke, presidente y fundador de Zebryx Consulting, afirma que la moneda electrónica rusa como WebMoney y Perfect Money están detrás de la mayoría de las acciones ilegales. [35] En abril de 2015, Flashpoint recibió una inversión de 5 millones de dólares para ayudar a sus clientes a recopilar información de la Deep and Dark web. [46] Existen numerosos foros de tarjetas , sitios web de comercio de PayPal y Bitcoin , así como servicios de fraude y falsificación. [47] Muchos de estos sitios son estafas en sí mismos. [48] El phishing a través de sitios web clonados y otros sitios fraudulentos son numerosos, [49] [50] y los mercados de redes oscuras a menudo se anuncian con URL fraudulentas. [51] [52]
Pornografía ilegal
El tipo de contenido que tiene más popularidad en la web oscura es la pornografía ilegal, más específicamente, la pornografía infantil. [34] Aproximadamente el 80% del tráfico web está relacionado con el acceso a la pornografía infantil a pesar de que es difícil de encontrar, incluso en la web oscura. [34] Un sitio web llamado Lolita City , que desde entonces ha sido retirado, contenía más de 100 GB de medios de pornografía infantil y tenía unos 15.000 miembros. [34]
Hay acciones policiales regulares contra los sitios que distribuyen pornografía infantil [53] [54] , a menudo comprometiendo el sitio y rastreando las direcciones IP de los usuarios . [55] [56] En 2015, el FBI investigó y eliminó un sitio web llamado PLAYPEN . [34] En ese momento, PLAYPEN era el sitio web de pornografía infantil más grande de la web oscura con más de 200.000 miembros. [34] Los sitios utilizan sistemas complejos de guías, foros y regulación comunitaria. [57] Otro contenido incluye tortura sexualizada y matanza de animales [58] y pornografía de venganza . [59] En mayo de 2021, la policía alemana dijo que había desmantelado una de las redes de pornografía infantil más grandes del mundo en la web oscura, con más de 400.000 usuarios registrados. Cuatro personas habían sido detenidas en redadas, incluido un hombre de Paraguay , bajo sospecha de dirigir la red. Europol dijo que varios sitios de chat de pedófilos también fueron eliminados en la operación de inteligencia liderada por Alemania. [60] [61]
Terrorismo
La organización terrorista tomó Internet ya en la década de 1990, sin embargo, el nacimiento de la dark web atrajo a estas organizaciones debido al anonimato, la falta de regulación, la interacción social y la fácil accesibilidad. [62] Estos grupos se han aprovechado de las plataformas de chat dentro de la web oscura para inspirar ataques terroristas. [62] Los grupos incluso han publicado guías de "Cómo hacer", que enseñan a las personas cómo convertirse y ocultar su identidad como terroristas. [62]
La web oscura se convirtió en un foro para la propaganda terrorista, la información de orientación y, lo que es más importante, la financiación. [62] Con la introducción de Bitcoin, se crearon transacciones anónimas que permitieron donaciones y financiación anónimas. [62] Al aceptar Bitcoin, los terroristas ahora podían financiar dinero para comprar armamento. [62] En 2018, un individuo llamado Ahmed Sarsur fue acusado de intentar comprar explosivos y contratar francotiradores para ayudar a los terroristas sirios, así como de intentar proporcionarles apoyo financiero, todo a través de la web oscura. [34]
Hay al menos algunos sitios web reales y fraudulentos que afirman ser utilizados por ISIL (ISIS), incluido uno falso incautado en la Operación Onymous . [63] Con el aumento de la tecnología, ha permitido que prosperen los terroristas cibernéticos atacando las debilidades de la tecnología. [64] A raíz de los ataques de noviembre de 2015 en París , un grupo de piratas informáticos afiliado a Anonymous , GhostSec , pirateó un sitio de este tipo y lo reemplazó con un anuncio de Prozac . [65] Se descubrió que el grupo islamista Rawti Shax operaba en la web oscura al mismo tiempo. [66]
Medios de comunicación social
Dentro de la web oscura, existen plataformas de redes sociales emergentes similares a las de la World Wide Web, esto se conoce como la red social de la web oscura (DWSN). [67] El DWSN funciona como un sitio de redes sociales normal donde los miembros pueden tener páginas personalizables, amigos, publicaciones como me gusta y blogs en foros. Facebook y otras plataformas de redes sociales tradicionales han comenzado a hacer versiones de sus sitios web en la web oscura para abordar los problemas asociados con las plataformas tradicionales y continuar su servicio en todas las áreas de la World Wide Web. [68] A diferencia de Facebook, la política de privacidad de DWSN requiere que los miembros no revelen absolutamente ninguna información personal y permanezcan en el anonimato. [67]
Engaños y contenido no verificado
Hay informes de asesinatos financiados por crowdfunding y sicarios a sueldo, [69] [70] sin embargo, se cree que son exclusivamente estafas. [71] [72] El creador de Silk Road , Ross Ulbricht , fue arrestado por Investigaciones de Seguridad Nacional (HSI) por su sitio y presuntamente contrató a un sicario para matar a seis personas, aunque los cargos fueron retirados más tarde. [73] [74] Existe una leyenda urbana que dice que se pueden encontrar asesinatos en vivo en la web oscura. El término " Habitación Roja " se ha acuñado en base a la animación japonesa y la leyenda urbana del mismo nombre. Sin embargo, la evidencia apunta a que todos los casos reportados son engaños . [75] [76]
El 25 de junio de 2015, el juego independiente Sad Satan fue revisado por YouTubers Obscure Horror Corner, que afirmaron haber encontrado a través de la web oscura. Varias inconsistencias en los informes del canal arrojan dudas sobre la versión informada de los eventos. [77] Hay varios sitios web que analizan y monitorean la web profunda y la web oscura en busca de inteligencia sobre amenazas. [78]
Vigilancia de la Dark Web
Ha habido argumentos de que la web oscura promueve las libertades civiles, como "la libertad de expresión, la privacidad, el anonimato". [5] A algunos fiscales y agencias gubernamentales les preocupa que sea un refugio para la actividad delictiva . [79] La web profunda y oscura son aplicaciones de características integrales de Internet para brindar privacidad y anonimato. La vigilancia implica apuntar a actividades específicas de la web privada consideradas ilegales o sujetas a censura en Internet .
Al investigar sospechosos en línea, la policía generalmente usa la dirección IP (Protocolo de Internet) del individuo, sin embargo, debido a Tor. navegadores que crean anonimato, esto se convierte en una táctica imposible. [19] Como resultado, las fuerzas del orden han empleado muchas otras tácticas para identificar y arrestar a quienes participan en actividades ilegales en la web oscura. [80] OSINT, o Open Source Intelligence, son herramientas de recopilación de datos que recopilan legalmente información de fuentes públicas. [19] Las herramientas OSINT pueden ser específicas de la web oscura para ayudar a los oficiales a encontrar fragmentos de información que los llevaría a obtener más conocimientos sobre las interacciones que ocurren en la web oscura. [19]
En 2015 se anunció que Interpol ofrece ahora un programa de formación dedicado a la web oscura con información técnica sobre Tor, ciberseguridad y derribos simulados del mercado Darknet. [81] En octubre de 2013, la Agencia Nacional del Crimen del Reino Unido y el GCHQ anunciaron la formación de una " Célula de Operaciones Conjuntas " para centrarse en el ciberdelito. En noviembre de 2015, este equipo tendría la tarea de abordar la explotación infantil en la web oscura, así como otros delitos cibernéticos. [82] En marzo de 2017, el Servicio de Investigación del Congreso publicó un extenso informe sobre la web oscura, señalando la dinámica cambiante de cómo se accede a la información y se presenta en ella; caracterizado por lo desconocido, es de creciente interés para los investigadores, las fuerzas del orden y los responsables de la formulación de políticas. [83] En agosto de 2017, según el reportaje, las empresas de ciberseguridad que se especializan en monitorear e investigar la web oscura en nombre de bancos y minoristas comparten de manera rutinaria sus hallazgos con el FBI y con otras agencias de aplicación de la ley "cuando sea posible y necesario" con respecto al contenido ilegal. . La clandestinidad de habla rusa que ofrece un modelo de crimen como servicio se considera particularmente sólida. [84]
Periodismo
Muchos periodistas individuales , organizaciones de noticias alternativas , educadores e investigadores son influyentes al escribir y hablar de Darknet, y al hacer que su uso sea claro para el público en general. [85] [86] La cobertura de los medios típicamente informa sobre la web oscura de dos maneras; detallando el poder y la libertad de expresión que la web oscura le permite expresar, o más comúnmente reafirma la ilegalidad y el miedo de su contenido, como los piratas informáticos. [67] Muchos titulares vinculan la web oscura con la CP (pornografía infantil) con titulares como "Hombre de Nueva Jersey acusado de navegar por la 'web oscura' para recopilar casi 3000 imágenes de pornografía infantil", [87] junto con otras actividades ilegales donde las noticias los medios lo describen como "un centro de mercados negros que venden o distribuyen drogas". [88] [67]
Los sitios de noticias especializados en Clearweb, como DeepDotWeb [89] [90] y All Things Vice [91], brindan cobertura de noticias e información práctica sobre sitios y servicios web oscuros. Sin embargo, las autoridades cerraron DeepDotWeb en 2019. [92] El Wiki oculto y sus espejos y bifurcaciones contienen algunos de los directorios de contenido más grandes en un momento dado. Los medios tradicionales y los canales de noticias como ABC News también han presentado artículos que examinan la Darknet. [93] [94]
Ver también
- Deepnet
- Mercado de la darknet
- Lista de servicios de cebolla Tor
- OneSwarm
Referencias
- ^ a b Personal de NPR (25 de mayo de 2014). "Going Dark: Internet Behind the Internet" . Archivado desde el original el 27 de mayo de 2015 . Consultado el 29 de mayo de 2015 .
- ^ a b Greenberg, Andy (19 de noviembre de 2014). "Hacker Lexicon: ¿Qué es la Dark Web?" . Cableado . Archivado desde el original el 7 de junio de 2015 . Consultado el 6 de junio de 2015 .
- ^ "Aclarando la confusión - Deep Web vs Dark Web" . BrightPlanet . 2014-03-27. Archivado desde el original el 16 de mayo de 2015.
- ^ Egan, Matt (12 de enero de 2015). "¿Qué es la web oscura? Cómo acceder al sitio web oscuro - Cómo apagar las luces y acceder a la web oscura (y por qué es posible que desee)" . Archivado desde el original el 19 de junio de 2015 . Consultado el 18 de junio de 2015 .
- ^ a b Ghappour, Ahmed (1 de septiembre de 2017). "Recolección de datos y Estado regulador" . Revisión de la ley de Connecticut . 49 (5): 1733.
- ^ a b Ghappour, Ahmed (1 de abril de 2017). "Búsqueda de lugares desconocidos: jurisdicción de aplicación de la ley en la Dark Web" . Revisión de la ley de Stanford . 69 (4): 1075.
- ^ a b Solomon, Jane (6 de mayo de 2015). "La Deep Web frente a la Dark Web: ¿Conoce la diferencia?" . Archivado desde el original el 9 de mayo de 2015 . Consultado el 26 de mayo de 2015 .
- ^ "La web oscura revelada" . Ciencia popular . págs. 20-21.
- ^ "Clearnet vs servicios ocultos - por qué debe tener cuidado" . DeepDotWeb . Archivado desde el original el 28 de junio de 2015 . Consultado el 4 de junio de 2015 .
- ^ Chacos, Brad (12 de agosto de 2013). "Conoce a Darknet, la parte más oculta y anónima de la Web que permite búsquedas" . PC World . Archivado desde el original el 12 de agosto de 2015 . Consultado el 16 de agosto de 2015 .
- ^ Hatta, Masayuki (diciembre de 2020). "Deep web, dark web, dark net: una taxonomía de Internet" oculto " . Annals of Business Administration Science . 19 (6): 277-292. doi : 10.7880 / abas.0200908a .
- ^ a b c Lacey, David; Salmón, Paul M (2015). "Está oscuro allí: el uso de análisis de sistemas para investigar la confianza y el compromiso en los foros de la Dark Web". En Harris, Don (ed.). Psicología de la ingeniería y ergonomía cognitiva . 9174 . Cham: Springer International Publishing. págs. 117-128. doi : 10.1007 / 978-3-319-20373-7_12 . ISBN 978-3-319-20372-0.
- ^ Beckett, Andy (26 de noviembre de 2009). "El lado oscuro de Internet" . Archivado desde el original el 8 de septiembre de 2013 . Consultado el 9 de agosto de 2015 .
- ^ "La NASA está indexando la 'Deep Web' para mostrar a la humanidad lo que Google no quiere" . Fusion . Archivado desde el original el 30 de junio de 2015.
- ^ "La Deep Web y sus Darknets - h + Media" . h + Medios . 2015-06-29. Archivado desde el original el 6 de julio de 2015 . Consultado el 18 de noviembre de 2016 .
- ^ Lacson, Wesley; Jones, Beata (2016). "El mercado Darknet del siglo XXI: lecciones de la caída de la ruta de la seda" (PDF) . Revista Internacional de Criminología Cibernética . 10 : 40–61. doi : 10.5281 / zenodo.58521 .
- ^ a b Moore, Daniel (2016). "Cryptopolitik y Darknet" . Supervivencia . 58 (1): 7-38. doi : 10.1080 / 00396338.2016.1142085 .
- ^ Darknet, redes sociales y extremismo: abordar el contraterrorismo indonesio en Internet. Archivado el 4 de junio de 2017 en la Wayback Machine.
- ^ a b c d e Davies, Gemma (octubre de 2020). "Brillar una luz sobre la vigilancia de la Dark Web: un análisis de los poderes de investigación del Reino Unido" . La Revista de Derecho Penal . 84 (5): 407–426. doi : 10.1177 / 0022018320952557 .
- ^ Owen, Gareth. "Dr. Gareth Owen: Tor: servicios ocultos y decanonimización" . Consultado el 20 de junio de 2015 .
- ^ Moore, Daniel. "Cryptopolitik y Darknet" . Supervivencia: Política y estrategia global . Consultado el 20 de marzo de 2016 .
- ^ Cox, Joseph (1 de febrero de 2016). "Estudio afirma que los sitios web oscuros se utilizan con mayor frecuencia para los delitos" . Consultado el 20 de marzo de 2016 .
- ^ a b c Mark, Ward (30 de diciembre de 2014). "Los sitios ocultos más visitados de Tor albergan imágenes de abuso infantil" . BBC News . Archivado desde el original el 25 de abril de 2015 . Consultado el 28 de mayo de 2015 .
- ^ "Todo lo que necesita saber sobre Tor y la Deep Web" . whoishostingthis . Archivado desde el original el 2 de julio de 2015 . Consultado el 18 de junio de 2015 .
- ^ Cox, Joseph (25 de febrero de 2015). "¿Qué cortafuegos? Comunidad de Deep Web incipiente de China" . Archivado desde el original el 20 de junio de 2015 . Consultado el 19 de junio de 2015 .
- ^ "Le Dark web en chiffres" . Archivado desde el original el 1 de febrero de 2021.
- ^ Thomson, Iain. "La web oscura no existe, dice Dingledine de Tor. Y la gente usa la red para la privacidad, no para el crimen" . Archivado desde el original el 31 de julio de 2017 . Consultado el 31 de julio de 2017 .
- ^ Cox, Joseph (1 de febrero de 2016). "Estudio afirma que los sitios web oscuros se utilizan con mayor frecuencia para la delincuencia" . Archivado desde el original el 12 de marzo de 2016 . Consultado el 20 de marzo de 2016 .
- ^ Reeve, Tom (30 de septiembre de 2015). "Extorsión en las cartas" . Archivado desde el original el 10 de diciembre de 2015 . Consultado el 8 de diciembre de 2015 .
- ^ a b c d e f ElBahrawy, Abeer; Alessandretti, Laura; Rusnac, Leonid; Goldsmith, Daniel; Teytelboym, Alexander; Baronchelli, Andrea (diciembre de 2020). "Dinámica colectiva de los mercados de la web oscura" . Informes científicos . 10 (1): 18827. doi : 10.1038 / s41598-020-74416-y . PMC 7608591 . PMID 33139743 .
- ^ Burleigh, Nina (19 de febrero de 2015). "El ascenso y la caída de Silk Road, el Amazonas de la dark web" . Archivado desde el original el 25 de mayo de 2015 . Consultado el 25 de mayo de 2015 .
- ^ a b Rhumorbarbe, Damien; Staehli, Ludovic; Broséus, Julian; Rossy, Quentin; Esseiva, Pierre (2016). "Comprar drogas en un mercado Darknet: ¿Un mejor trato? Estudiar el mercado de drogas ilícitas en línea a través del análisis de datos digitales, físicos y químicos" . Internacional de Ciencias Forenses . 267 : 173-182. doi : 10.1016 / j.forsciint.2016.08.032 . PMID 27611957 .
- ^ "Caracterización de los compradores del mercado de la red oscura en una muestra de usuarios habituales de psicoestimulantes". Revista Internacional de Políticas de Drogas . 35 .
- ^ a b c d e f g h yo j Kaur, Shubhdeep; Randhawa, Sukhchandan (junio de 2020). "Dark Web: una red de crímenes". Comunicaciones personales inalámbricas . 112 (4): 2131–2158. doi : 10.1007 / s11277-020-07143-2 .
- ^ a b Kirkpatrick, Keith (21 de febrero de 2017). "Financiamiento de la dark web". Comunicaciones de la ACM . 60 (3): 21-22. doi : 10.1145 / 3037386 . S2CID 32696030 .
- ^ Richet, Jean-Loup (junio de 2013). "Lavado de dinero en línea: una revisión de los métodos de los ciberdelincuentes". arXiv : 1310.2368 [ cs.CY ].
- ^ Richet, Jean-Loup (2012). "¿Cómo convertirse en un hacker de sombrero negro? Un estudio exploratorio de las barreras de entrada al ciberdelito" . 17º Simposio AIM . Archivado desde el original el 5 de enero de 2017.
- ^ * Allison, Ian (11 de febrero de 2015). "Vaso de Bitcoin: el negocio de cubrir pistas en el mundo del blanqueo de criptomonedas" . Archivado desde el original el 24 de septiembre de 2015 . Consultado el 8 de diciembre de 2015 .
- ^ "Actualizaciones de Helix: los mercados integrados ahora pueden combinar su BTC" . 5 de agosto de 2015. Archivado desde el original el 21 de febrero de 2016 . Consultado el 8 de diciembre de 2015 .
- ^ Holden, Alex (15 de enero de 2015). "Una nueva generación de piratas informáticos lobo solitario vaga por la web profunda, y su presa es cada vez más grande" . Archivado desde el original el 28 de junio de 2015 . Consultado el 19 de junio de 2015 .
- ^ "Hackear comunidades en la Deep Web" . 15 de mayo de 2015. Archivado desde el original el 28 de abril de 2016 . Consultado el 5 de septiembre de 2017 .
- ^ Cox, Joseph (12 de noviembre de 2015). "Un hacker de la Dark Web está cazando pedófilos potenciales para extorsionarlos por dinero" . Archivado desde el original el 15 de noviembre de 2015 . Consultado el 12 de noviembre de 2015 .
- ^ "The Dark Net: Vigilancia del inframundo de Internet". Revista de política mundial . 32 .
- ^ "Monitoreo a gran escala de ataques cibernéticos mediante el uso de información de clúster en características de tráfico Darknet". Procedia Informática . 53 .
- ^ "Inferir ataques de denegación de servicio de reflexión distribuida desde darknet". Comunicaciones informáticas . 62 .
- ^ "Flashpoint, proveedor líder de inteligencia en la Web profunda y oscura, recauda $ 5 millones en una ronda de financiamiento" (Comunicado de prensa). Nueva York: PRNewswire. 17 de abril de 2015 . Consultado el 2 de octubre de 2019 .
- ^ Cox, Joseph (14 de enero de 2016). "Vendedor de la Dark Web condenado por vender cupones falsificados" . Archivado desde el original el 24 de enero de 2016 . Consultado el 24 de enero de 2016 .
- ^ DeepDotWeb (28 de mayo de 2015). "Secretos para desenmascarar las estafas de Bitcoin - 4 estudios de casos de apertura de ojos" . Archivado desde el original el 16 de noviembre de 2015 . Consultado el 12 de noviembre de 2015 .
- ^ Stockley, Mark (1 de julio de 2015). "Cientos de sitios web oscuros clonados y" trampas explosivas " " . Archivado desde el original el 11 de diciembre de 2015 . Consultado el 8 de diciembre de 2015 .
- ^ Fox-Brewster, Thomas (18 de noviembre de 2014). "Muchos sitios que cayeron en Epic Onymous Tor Takedown 'eran estafas o legítimos ' " . Forbes . Archivado desde el original el 19 de junio de 2015 . Consultado el 19 de junio de 2015 .
- ^ "¡Cuidado con las estafas de phishing en los sitios de Clearnet! (Darknetmarkets.org)" . DeepDotWeb . 3 de julio de 2015. Archivado desde el original el 22 de febrero de 2016 . Consultado el 8 de diciembre de 2015 .
- ^ "Advertencia: más estafas de phishing Onion Cloner" . 22 de abril de 2015. Archivado desde el original el 20 de diciembre de 2015 . Consultado el 8 de diciembre de 2015 .
- ^ Willacy, Mark (26 de agosto de 2015). "La operación secreta de la 'red oscura' salva a decenas de niños del abuso; la cabecilla Shannon McCoole tras las rejas después de que la policía se apodere del sitio de pornografía infantil" . Archivado desde el original el 26 de agosto de 2015 . Consultado el 26 de agosto de 2015 .
- ^ Conditt, Jessica (8 de enero de 2016). "El FBI hackeó la Dark Web para detener a 1.500 pedófilos" . Archivado desde el original el 8 de enero de 2016 . Consultado el 8 de enero de 2016 .
- ^ * Cox, Joseph (5 de enero de 2016). "Campaña de piratería 'sin precedentes' del FBI dirigida a más de mil ordenadores" . Archivado desde el original el 8 de enero de 2016 . Consultado el 8 de enero de 2016 .
- ^ Farivar, Cyrus (16 de junio de 2015). "Los federales atraviesan un enorme sitio de pornografía infantil oculto por Tor utilizando malware cuestionable" . Ars Technica . Archivado desde el original el 9 de agosto de 2015 . Consultado el 8 de agosto de 2015 .
- ^ Evans, Robert (16 de junio de 2015). "5 cosas que aprendí infiltrando a los abusadores de niños de la Deep Web" . Archivado desde el original el 26 de agosto de 2015 . Consultado el 29 de agosto de 2015 .
- ^ Cox, Joseph (11 de noviembre de 2014). "A medida que el FBI limpia la red oscura, viven sitios mucho más malvados que Silk Road" . Archivado desde el original el 26 de julio de 2015 . Consultado el 3 de agosto de 2015 .
- ^ Markowitz, Eric (10 de julio de 2014). "The Dark Net: ¿Un refugio seguro para la pornografía de venganza?" . Archivado desde el original el 26 de noviembre de 2015 . Consultado el 3 de agosto de 2015 .
- ^ "4 arrestados en la eliminación de la plataforma de abuso infantil de la web oscura con aproximadamente medio millón de usuarios" . Europol . 3 de mayo de 2021.
- ^ "Abuso sexual infantil: cuatro en una redada dirigida por Alemania en una red enorme" . BBC . 3 de mayo de 2021.
- ^ a b c d e f Weimann, Gabriel (3 de marzo de 2016). "Going Dark: Terrorism on the Dark Web" . Estudios en Conflicto y Terrorismo . 39 (3): 195–206. doi : 10.1080 / 1057610X.2015.1119546 . ISSN 1057-610X .
- ^ Cub, Nik (17 de noviembre de 2014). "El FBI incauta el sitio web falso de financiación de Jihad alojado en Tor como parte de la Operación Onymous, abandona el sitio real" . Archivado desde el original el 14 de enero de 2016 . Consultado el 25 de noviembre de 2015 .
- ^ Vilić, Vida M. (diciembre de 2017). "Dark Web, terrorismo cibernético y guerra cibernética: lado oscuro del ciberespacio" (PDF) . Revista de Ciencias Sociales de los Balcanes . 10 (10): 7–24.
- ^ Cuthbertson, Anthony (25 de noviembre de 2015). "Los piratas informáticos reemplazan el sitio de propaganda de Isis en la dark web con un anuncio de Prozac" . Archivado desde el original el 26 de noviembre de 2015 . Consultado el 25 de noviembre de 2015 .
- ^ "La célula yihadista en Europa 'buscó reclutas para Irak y Siria ' " . BBC News . 12 de noviembre de 2015. Archivado desde el original el 18 de abril de 2016.
- ^ a b c d Gehl RW (agosto de 2016). "Poder / libertad en la web oscura: una etnografía digital de la red social de la web oscura" . Nuevos medios y sociedad . 18 (7): 1219-1235. doi : 10.1177 / 1461444814554900 .
- ^ Brooke, Zach (primavera de 2016). "Una guía de marketing para la Dark Web". Perspectivas de marketing . 28 (1): 23-27.
- ^ Holden, Alex (10 de febrero de 2015). "Crisis de Ucrania: combatientes que recorren la web oscura en busca de consejos sobre el bombardeo de puentes y misiles antitanques" . Archivado desde el original el 29 de mayo de 2015 . Consultado el 28 de mayo de 2015 .
- ^ Greenberg, Andy (18 de noviembre de 2013). "Conoce al creador de 'Assassination Market' que está asesinando mediante crowdfunding con Bitcoins" . Forbes . Archivado desde el original el 5 de septiembre de 2015 . Consultado el 29 de agosto de 2015 .
- ^ * Cox1, Joseph (18 de mayo de 2016). "Este sitio falso de Hitman es la estafa más elaborada y retorcida de la Dark Web hasta ahora" . Archivado desde el original el 21 de junio de 2016 . Consultado el 20 de junio de 2016 .
- ^ Ormsby, Eileen (3 de agosto de 2012). "Conversación con un sicario (o no)" . Archivado desde el original el 4 de septiembre de 2015 . Consultado el 29 de agosto de 2015 .
- ^ Hong N (29 de mayo de 2015). "El fundador de la ruta de la seda, Ross Ulbricht, condenado a cadena perpetua" . El Wall Street Journal . Archivado desde el original el 13 de junio de 2017.
- ^ Greenberg A (29 de mayo de 2015). "Creador de la ruta de la seda Ross Ulbricht condenado a cadena perpetua" . Cableado . Archivado desde el original el 29 de mayo de 2015.
- ^ Ormsby, Eileen (29 de agosto de 2015). "Esperando en la Sala Roja" . Archivado desde el original el 29 de agosto de 2015 . Consultado el 29 de agosto de 2015 .
- ^ Howell O'Neill, Patrick (28 de agosto de 2015). "El sitio Dark Net prometió transmitir en vivo la tortura y la ejecución de 7 yihadistas de ISIS" . Archivado desde el original el 11 de septiembre de 2015 . Consultado el 29 de agosto de 2015 .
- ^ Barton, Hannah (25 de octubre de 2015). "La saga espeluznante y retorcida del juego de terror de la Deep Web 'Sad Satan ' " . Archivado desde el original el 23 de noviembre de 2015 . Consultado el 22 de noviembre de 2015 .
- ^ "La Deep Web y sus Darknets" . 2015-06-29.
- ^ Lev Grossman (11 de noviembre de 2013). "La web secreta: donde las drogas, la pornografía y el asesinato viven en línea" . TIME.com . Archivado desde el original el 28 de febrero de 2014.
- ^ "7 maneras en que la policía te arrestará en la Dark Web" . www.vice.com . Consultado el 20 de marzo de 2021 .
- ^ Ricard (2 de agosto de 2015). "Curso de formación de Interpol Dark Web" . Archivado desde el original el 28 de abril de 2016 . Consultado el 8 de agosto de 2015 .
- ^ Cox, Joseph (8 de noviembre de 2015). "El Reino Unido vigilará la Dark Web con un nuevo grupo de trabajo" . Archivado desde el original el 10 de noviembre de 2015 . Consultado el 9 de noviembre de 2015 .
- ^ Finklea, Kristin (10 de marzo de 2017). "Dark Web" (PDF) . Archivado (PDF) desde el original el 20 de marzo de 2017.
- ^ Johnson, Tim (2 de agosto de 2017). "Conmocionados por un crimen espantoso, los ejecutivos cibernéticos ayudan al FBI en la web oscura" . Estadista de Idaho .
- ^ Burrell, Ian (28 de agosto de 2014). "The Dark Net: Inside the Digital Underworld por Jamie Bartlett, reseña del libro" . Independiente . Archivado desde el original el 20 de junio de 2015.
- ^ "El crecimiento de las subculturas oscuras en Internet, el show de Leonard Lopate" . WNYC . 2 de junio de 2015. Archivado desde el original el 20 de octubre de 2016.
- ^ NJ.com, Anthony G. Attrino | NJ Advance Media para (2020-12-22). "Hombre de Nueva Jersey acusado de navegar por 'Dark Web' para recopilar casi 3K imágenes de pornografía infantil, dice el fiscal" . nj . Consultado el 21 de abril de 2021 .
- ^ Pagliery, Jose (10 de marzo de 2014). "La Deep Web que no conoces" . CNN Business . Consultado el 27 de marzo de 2021 .
- ^ * Swearingen, Jake (2 de octubre de 2014). "Un año después de la muerte de Silk Road, los mercados de Darknet están en auge" . Archivado desde el original el 25 de mayo de 2015 . Consultado el 24 de mayo de 2015 .
- ^ Franceschi-Bicchierai, Lorenzo (13 de mayo de 2015). "Los piratas informáticos intentaron mantener un mercado de Darknet por un rescate de Bitcoin" . Archivado desde el original el 17 de mayo de 2015 . Consultado el 19 de mayo de 2015 .
- ^ Solon, Olivia (3 de febrero de 2013). "La policía toma medidas enérgicas contra Silk Road tras la primera condena por traficante de drogas" . Archivado desde el original el 28 de mayo de 2015 . Consultado el 27 de mayo de 2015 .
- ^ Kan, por Michael; 7 de mayo de 2019 12:51 p.m. EST; 7 de mayo de 2019. "Los federales se apoderan de DeepDotWeb por sacar dinero de los sitios del mercado negro" . PCMAG . Consultado el 28 de diciembre de 2019 .CS1 maint: nombres numéricos: lista de autores ( enlace )
- ^ Viney, Steven (27 de enero de 2016). "¿Qué es la red oscura y cómo dará forma al futuro de la era digital?" . ABC . Archivado desde el original el 20 de octubre de 2016.
- ^ "La otra Internet". Feria de la vanidad . 58 .
enlaces externos
- Disculpe, creo que se muestra su Dark Web: una presentación en la Conferencia de seguridad BSides Vancouver de marzo de 2017 sobre las prácticas de seguridad en los servicios ocultos de Tor
- Ataca el paisaje en el lado oscuro de la web