stringtranslate.com

Red oscura

La dark web es el contenido de la World Wide Web que existe en darknets ( redes superpuestas ) que utilizan Internet pero que requieren software, configuraciones o autorización específicos para acceder. [1] [2] [3] [4] A través de la dark web, las redes informáticas privadas pueden comunicarse y realizar negocios de forma anónima sin divulgar información de identificación, como la ubicación de un usuario. [5] [6] La dark web forma una pequeña parte de la deep web , la parte de la web no indexada por los motores de búsqueda web , aunque a veces el término deep web se utiliza por error para referirse específicamente a la dark web. [7] [2] [8]

Las redes oscuras que constituyen la web oscura incluyen redes pequeñas, de amigo a amigo , así como redes grandes y populares como Tor , Hyphanet , I2P y Riffle operadas por organizaciones públicas e individuos. [6] Los usuarios de la web oscura se refieren a la web normal como Clearnet debido a su naturaleza no cifrada . [9] La web oscura de Tor o cebolla [10] utiliza la técnica de anonimización de tráfico de enrutamiento de cebolla bajo el sufijo de dominio de nivel superior de la red .onion .

Terminología

Definición

La dark web se ha confundido a menudo con la deep web , las partes de la web que no están indexadas (que no se pueden buscar) por los motores de búsqueda. El término dark web surgió por primera vez en 2009; sin embargo, se desconoce cuándo surgió la dark web real. [11] Muchos usuarios de Internet solo utilizan la web superficial , datos a los que se puede acceder mediante un navegador web típico . [12] La dark web forma una pequeña parte de la deep web, pero requiere software personalizado para acceder a su contenido. Esta confusión se remonta al menos a 2009. [13] Desde entonces, especialmente en los informes sobre Silk Road , los dos términos a menudo se han combinado, [14] a pesar de las recomendaciones de que se los debe distinguir. [1] [7]

Logotipo del software Tor

La red oscura, también conocida como sitios web de la red oscura, es accesible únicamente a través de redes como Tor (proyecto "The Onion Routing"), que se creó específicamente para la red oscura. [12] [15] El navegador Tor y los sitios accesibles a través de Tor son ampliamente utilizados entre los usuarios de la red oscura y pueden identificarse por el dominio ".onion". [16] Los navegadores Tor crean puntos de entrada y rutas encriptadas para el usuario, lo que permite que sus búsquedas y acciones en la red oscura sean anónimas. [12]

Las identidades y ubicaciones de los usuarios de la darknet permanecen anónimas y no pueden rastrearse debido al sistema de cifrado por capas . La tecnología de cifrado de la darknet enruta los datos de los usuarios a través de una gran cantidad de servidores intermedios, lo que protege la identidad de los usuarios y garantiza el anonimato. La información transmitida solo puede ser descifrada por un nodo posterior en el esquema, que conduce al nodo de salida. El complicado sistema hace que sea casi imposible reproducir la ruta del nodo y descifrar la información capa por capa. [17] Debido al alto nivel de cifrado, los sitios web no pueden rastrear la geolocalización y la IP de sus usuarios, y los usuarios no pueden obtener esta información sobre el host. Por lo tanto, la comunicación entre los usuarios de la darknet está altamente cifrada, lo que permite a los usuarios hablar, escribir blogs y compartir archivos de forma confidencial. [18]

Contenido

Un estudio de diciembre de 2014 realizado por Gareth Owen de la Universidad de Portsmouth descubrió que el tipo de contenido alojado con mayor frecuencia en Tor era la pornografía infantil , seguido de los mercados negros , mientras que los sitios individuales con mayor tráfico estaban dedicados a operaciones de botnets (ver métrica adjunta). [21] Muchos sitios de denuncia de irregularidades mantienen una presencia [22] , así como foros de discusión política. [23] Los sitios asociados con Bitcoin , servicios relacionados con el fraude y servicios de pedidos por correo son algunos de los más prolíficos. [21]

En diciembre de 2020, se estimaba que había 76.300 sitios Tor activos en .onion (que contenían muchas copias). De estos, 18.000 tendrían contenido original. [24]

En julio de 2017, Roger Dingledine , uno de los tres fundadores del Proyecto Tor, afirmó que Facebook es el mayor servicio oculto. La red oscura representa solo el 3% del tráfico de la red Tor. [25]

Un estudio de febrero de 2016 realizado por investigadores del King's College de Londres ofrece el siguiente desglose del contenido por un conjunto de categorías alternativas, destacando el uso ilícito de los servicios .onion. [17] [26]

Ransomware

La dark web también se utiliza en ciertos procesos relacionados con la extorsión. Es habitual observar datos de ataques de ransomware en varios sitios de la dark web, por ejemplo, sitios de venta de datos o sitios de repositorios de datos públicos. [27] [28]

Redes de bots

Las redes de bots suelen estar estructuradas con sus servidores de comando y control basados ​​en un servicio oculto resistente a la censura, lo que crea una gran cantidad de tráfico relacionado con bots. [21] [29]

Mercados de la Darknet

Los mercados comerciales de la dark web median en las transacciones de bienes ilegales y suelen utilizar Bitcoin como forma de pago. [30] Estos mercados han atraído una importante cobertura mediática, empezando por la popularidad de Silk Road y Diabolus Market y su posterior incautación por parte de las autoridades legales. [31] Silk Road fue uno de los primeros mercados de la dark web que surgió en 2011 y ha permitido el comercio de armas y recursos de fraude de identidad. [30] Estos mercados no ofrecen protección a sus usuarios y las autoridades pueden cerrarlos en cualquier momento. [30] A pesar del cierre de estos mercados, aparecen otros en su lugar. [30] A partir de 2020, ha habido al menos 38 mercados activos en la dark web. [30] Estos mercados son similares a los de eBay o Craigslist , donde los usuarios pueden interactuar con los vendedores y dejar reseñas sobre los productos del mercado. [30]

Se han intentado examinar las diferencias de precios en los mercados de la red oscura en comparación con los precios en la vida real o en la World Wide Web, así como los estudios sobre la calidad de los bienes recibidos en la red oscura. Uno de esos estudios se realizó en Evolution, uno de los mercados de criptomonedas más populares que estuvo activo desde enero de 2013 hasta marzo de 2015. [32] Aunque se encontró que la información digital, como los métodos de ocultación y el país de envío, "parece precisa", el estudio descubrió problemas con la calidad de las drogas ilegales vendidas en Evolution, afirmando que "la pureza de las drogas ilícitas es diferente de la información indicada en sus respectivos listados". [32] Se sabe menos sobre las motivaciones de los consumidores para acceder a estos mercados y los factores asociados con su uso. [33] Los mercados de la red oscura también venden tarjetas de crédito filtradas [34] que se pueden descargar de forma gratuita o comprar para usarlas en actividades ilegales.

Servicios de Bitcoin

Bitcoin es una de las principales criptomonedas utilizadas en los mercados de la dark web debido a la flexibilidad y el relativo anonimato de la moneda. [35] Con bitcoin, las personas pueden ocultar sus intenciones, así como su identidad. [36] Un enfoque común era utilizar un servicio de intercambio de moneda digital que convertía bitcoin en una moneda de juego en línea (como monedas de oro en World of Warcraft ) que luego se convertiría nuevamente en moneda fiduciaria. [37] [38] Los servicios de Bitcoin como los tumblers suelen estar disponibles en Tor , y algunos, como Grams , ofrecen integración en el mercado de la darknet. [39] [40] Un estudio de investigación realizado por Jean-Loup Richet, investigador de ESSEC , y llevado a cabo con la Oficina de las Naciones Unidas contra la Droga y el Delito , destacó nuevas tendencias en el uso de tumblers de bitcoin para fines de lavado de dinero .

Debido a su relevancia en el mundo digital, Bitcoin se ha convertido en un producto popular para que los usuarios estafen a las empresas. [35] Grupos cibercriminales como DDOS "4" han llevado a más de 140 ciberataques a empresas desde la aparición de Bitcoin en 2014. [35] Estos ataques han llevado a la formación de otros grupos cibercriminales, así como a la extorsión cibernética. [35]

Grupos y servicios de piratería

Muchos hackers venden sus servicios ya sea individualmente o como parte de grupos. [41] Dichos grupos incluyen xDedic , hackforum, Trojanforge, Mazafaka , dark0de y el mercado darknet TheRealDeal . [42] Se sabe que algunos rastrean y extorsionan a aparentes pedófilos. [43] También se han ofrecido delitos cibernéticos y servicios de piratería para instituciones financieras y bancos a través de la red oscura. [44] Se han realizado intentos de monitorear esta actividad a través de varias organizaciones gubernamentales y privadas, y se puede encontrar un examen de las herramientas utilizadas en la revista Procedia Computer Science . [45] También se han realizado ataques de denegación de servicio de reflexión distribuida ( DRDoS ) de DNS a escala de Internet aprovechando la red oscura. [46] También hay muchos sitios fraudulentos .onion que terminan brindando herramientas para descargar que están infectadas con caballos de Troya o puertas traseras .

Recientemente, en 2023, se vendieron en la red oscura los datos de acceso de alrededor de 100.000 usuarios de ChatGPT que habían sido víctimas de ataques. Además, los registros mostraron, en opinión de los investigadores, que la mayoría de las contraseñas de ChatGPT comprometidas habían sido extraídas por el virus de robo de datos Raccoon. [47]

Financiación y fraude

Scott Dueweke, presidente y fundador de Zebryx Consulting, afirma que las monedas electrónicas rusas como WebMoney y Perfect Money están detrás de la mayoría de las acciones ilegales. [36] En abril de 2015, Flashpoint recibió una inversión de 5 millones de dólares para ayudar a sus clientes a recopilar inteligencia de la red profunda y oscura. [48] Hay numerosos foros de carding , sitios web de comercio de PayPal y bitcoin , así como servicios de fraude y falsificación. [49] Muchos de estos sitios son estafas en sí mismos. [50] El phishing a través de sitios web clonados y otros sitios fraudulentos es numeroso, [51] [52] y los mercados de la red oscura a menudo se anuncian con URL fraudulentas. [53] [54]

Pornografía ilegal

El tipo de contenido que tiene más popularidad en la red oscura es la pornografía ilegal, más específicamente, la pornografía infantil . [35] Alrededor del 80% de su tráfico web está relacionado con el acceso a pornografía infantil a pesar de que es difícil de encontrar incluso en la red oscura. [35] Un sitio web llamado Lolita City , que desde entonces ha sido eliminado, contenía más de 100 GB de medios pornográficos infantiles y tenía alrededor de 15.000 miembros. [35]

Existen acciones policiales regulares contra los sitios que distribuyen pornografía infantil [55] [56] , a menudo comprometiendo el sitio y rastreando las direcciones IP de los usuarios . [57] [58] En 2015, el FBI investigó y eliminó un sitio web llamado Playpen . [35] En ese momento, Playpen era el sitio web de pornografía infantil más grande en la web oscura con más de 200.000 miembros. [35] Los sitios utilizan sistemas complejos de guías, foros y regulación comunitaria. [59] Otro contenido incluye tortura sexualizada y asesinato de animales [60] y pornografía de venganza . [61] En mayo de 2021, la policía alemana dijo que había desmantelado una de las redes de pornografía infantil más grandes del mundo en la web oscura conocida como Boystown , el sitio web tenía más de 400.000 usuarios registrados. Cuatro personas habían sido detenidas en redadas, incluido un hombre de Paraguay , bajo sospecha de dirigir la red. Europol afirmó que varios sitios de chat pedófilos también fueron cerrados en la operación de inteligencia liderada por Alemania. [62] [63]

Terrorismo

Las organizaciones terroristas llegaron a Internet a principios de los años 1990; sin embargo, el nacimiento de la red oscura atrajo a estas organizaciones debido al anonimato, la falta de regulación, la interacción social y la fácil accesibilidad. [64] Estos grupos han estado aprovechando las plataformas de chat dentro de la red oscura para inspirar ataques terroristas. [64] Los grupos incluso han publicado guías de "Cómo hacerlo", enseñando a las personas cómo convertirse en terroristas y ocultar su identidad como tales. [64]

La red oscura se convirtió en un foro para la propaganda terrorista, la información de orientación y, lo más importante, la financiación. [64] Con la introducción de Bitcoin, se crearon transacciones anónimas que permitieron donaciones y financiación anónimas. [64] Al aceptar Bitcoin, los terroristas ahora podían financiar dinero para comprar armamento. [64] En 2018, un individuo llamado Ahmed Sarsur fue acusado de intentar comprar explosivos y contratar francotiradores para ayudar a los terroristas sirios, así como de intentar brindarles apoyo financiero, todo a través de la red oscura. [35]

Hay al menos algunos sitios web reales y fraudulentos que afirman ser utilizados por ISIL (ISIS), incluido uno falso incautado en la Operación Onymous . [65] Con el aumento de la tecnología, ha permitido que los terroristas cibernéticos florezcan atacando las debilidades de la tecnología. [66] A raíz de los ataques de París de noviembre de 2015 , un sitio real de este tipo fue pirateado por un grupo de piratas informáticos afiliado a Anonymous , GhostSec , y reemplazado por un anuncio de Prozac . [67] Se descubrió que el grupo islamista Rawti Shax operaba en la red oscura en un momento dado. [68]

Redes sociales

Dentro de la red oscura, existen plataformas emergentes de redes sociales similares a las de la World Wide Web, conocidas como la Red Social de la Red Oscura (DWSN, por sus siglas en inglés). [69] La DWSN funciona como un sitio de redes sociales normal donde los miembros pueden tener páginas personalizables, tener amigos, dar me gusta a las publicaciones y escribir blogs en foros. Facebook y otras plataformas de redes sociales tradicionales han comenzado a hacer versiones de sus sitios web para la red oscura con el fin de abordar los problemas asociados con las plataformas tradicionales y continuar su servicio en todas las áreas de la World Wide Web. [70] A diferencia de Facebook, la política de privacidad de la DWSN requiere que los miembros no revelen absolutamente ninguna información personal y permanezcan anónimos. [69]

Bulos y contenido no verificado

Hay informes de asesinatos financiados colectivamente y sicarios a sueldo; [71] [72] sin embargo, se cree que estos son exclusivamente estafas. [73] [74] El creador de Silk Road , Ross Ulbricht , fue arrestado por investigaciones de Seguridad Nacional (HSI) por su sitio y supuestamente contratar a un sicario para matar a seis personas, aunque los cargos fueron retirados más tarde. [75] [76] Existe una leyenda urbana que dice que uno puede encontrar asesinatos en vivo en la red oscura. El término " Red Room " ha sido acuñado en base a la animación japonesa y leyenda urbana del mismo nombre; sin embargo, la evidencia apunta a que todos los casos reportados son engaños . [77] [78]

El 25 de junio de 2015, el juego independiente Sad Satan fue analizado por los usuarios de YouTube Obscure Horror Corner , quienes afirmaron haberlo encontrado a través de la red oscura. Varias inconsistencias en los informes del canal ponen en duda la versión reportada de los hechos. [79] Hay varios sitios web que analizan y monitorean la red oscura y la red profunda en busca de información sobre amenazas. [80]

Vigilancia de la red oscura

Se ha argumentado que la red oscura promueve las libertades civiles, como la "libertad de expresión, la privacidad y el anonimato". [5] Algunos fiscales y agencias gubernamentales están preocupados de que sea un paraíso para la actividad delictiva . [81] La red profunda y la red oscura son aplicaciones de características integrales de Internet para proporcionar privacidad y anonimato. La vigilancia implica apuntar a actividades específicas de la red privada que se consideran ilegales o sujetas a censura en Internet .

Al investigar a sospechosos en línea, la policía generalmente utiliza la dirección IP (Protocolo de Internet) del individuo; sin embargo, debido a que los navegadores Tor crean anonimato, esto se convierte en una táctica imposible. [82] Como resultado, la policía ha empleado muchas otras tácticas para identificar y arrestar a quienes participan en actividades ilegales en la red oscura. [83] OSINT , o inteligencia de fuentes abiertas, son herramientas de recopilación de datos que recopilan información legalmente de fuentes públicas. [82] Las herramientas OSINT pueden ser específicas de la red oscura para ayudar a los oficiales a encontrar fragmentos de información que los llevarían a obtener más conocimiento sobre las interacciones que ocurren en la red oscura. [82]

En 2015 se anunció que Interpol ahora ofrece un programa de capacitación dedicado a la web oscura que incluye información técnica sobre Tor, ciberseguridad y simulacros de desmantelamiento del mercado de la red oscura. [84] En octubre de 2013, la Agencia Nacional contra el Crimen del Reino Unido y el GCHQ anunciaron la formación de una " Célula de Operaciones Conjuntas " para centrarse en el cibercrimen. En noviembre de 2015, este equipo se encargaría de abordar la explotación infantil en la web oscura, así como otros delitos cibernéticos. [85] En marzo de 2017, el Servicio de Investigación del Congreso publicó un extenso informe sobre la web oscura, en el que se señala la dinámica cambiante de cómo se accede a la información y se presenta en ella; caracterizada por lo desconocido, es de creciente interés para los investigadores, las fuerzas del orden y los responsables de las políticas. [86] En agosto de 2017, según el informe, las empresas de ciberseguridad que se especializan en monitorear e investigar la web oscura en nombre de los bancos y los minoristas comparten rutinariamente sus hallazgos con el FBI y con otras agencias de aplicación de la ley "cuando sea posible y necesario" con respecto al contenido ilegal. Se considera que el movimiento clandestino de habla rusa que ofrece un modelo de delincuencia como servicio es particularmente sólido. [87]

Periodismo

Muchos periodistas , organizaciones de noticias alternativas , educadores e investigadores son influyentes en sus escritos y discursos sobre la darknet, y hacen que su uso sea claro para el público en general. [88] [89] La cobertura de los medios generalmente informa sobre la dark web de dos maneras; detallando el poder y la libertad de expresión que la dark web permite a las personas expresarse, o más comúnmente reafirmando la ilegalidad y el miedo a sus contenidos, como los piratas informáticos. [69] Muchos titulares vinculan la dark web con la pornografía infantil con titulares como, "Hombre de Nueva Jersey acusado de navegar en la 'Dark Web' para recolectar casi 3000 imágenes de pornografía infantil", [90] junto con otras actividades ilegales donde los medios de comunicación lo describen como "un centro para mercados negros que venden o distribuyen drogas". [91] [69]

Los sitios de noticias especializados en la web oscura, como DeepDotWeb [92] [93] y All Things Vice [94], brindan cobertura de noticias e información práctica sobre sitios y servicios de la red oscura; sin embargo, las autoridades cerraron DeepDotWeb en 2019. [95] The Hidden Wiki y sus espejos y bifurcaciones contienen algunos de los directorios de contenido más grandes en cualquier momento. Los medios tradicionales y los canales de noticias como ABC News también han presentado artículos que examinan la red oscura. [96] [97]

Véase también

Referencias

  1. ^ ab "Going Dark: The Internet Behind The Internet". NPR . 25 de mayo de 2014. Archivado desde el original el 27 de mayo de 2015 . Consultado el 29 de mayo de 2015 .
  2. ^ ab Greenberg, Andy (19 de noviembre de 2014). "Hacker Lexicon: What Is the Dark Web?". Wired . Archivado desde el original el 7 de junio de 2015. Consultado el 6 de junio de 2015 .
  3. ^ "Aclarando la confusión: Deep Web vs. Dark Web". BrightPlanet . 27 de marzo de 2014. Archivado desde el original el 16 de mayo de 2015.
  4. ^ Egan, Matt (12 de enero de 2015). «¿Qué es la dark web? Cómo acceder a la dark web – Cómo apagar las luces y acceder a la dark web (y por qué es posible que quieras hacerlo)». Archivado desde el original el 19 de junio de 2015. Consultado el 18 de junio de 2015 .
  5. ^ ab Ghappour, Ahmed (1 de septiembre de 2017). "Recopilación de datos y el Estado regulador". Connecticut Law Review . 49 (5): 1733. Archivado desde el original el 1 de mayo de 2021 . Consultado el 6 de septiembre de 2020 .
  6. ^ ab Ghappour, Ahmed (1 de abril de 2017). "Buscando lugares desconocidos: jurisdicción policial en la Dark Web". Stanford Law Review . 69 (4): 1075. Archivado desde el original el 20 de abril de 2021 . Consultado el 6 de septiembre de 2020 .
  7. ^ ab Solomon, Jane (6 de mayo de 2015). "La Deep Web frente a la Dark Web: ¿Conoce la diferencia?". Archivado desde el original el 9 de mayo de 2015. Consultado el 26 de mayo de 2015 .
  8. ^ "La red oscura al descubierto". Popular Science . págs. 20-21. Archivado desde el original el 18 de marzo de 2015 . Consultado el 15 de abril de 2021 .
  9. ^ "Clearnet vs servicios ocultos: por qué debería tener cuidado". DeepDotWeb . Archivado desde el original el 28 de junio de 2015 . Consultado el 4 de junio de 2015 .
  10. ^ Chacos, Brad (12 de agosto de 2013). «Conoce Darknet, la parte oculta y anónima de la Web que se puede buscar». PC World . Archivado desde el original el 12 de agosto de 2015. Consultado el 16 de agosto de 2015 .
  11. ^ Hatta, Masayuki (diciembre de 2020). «Deep web, dark web, dark net: una taxonomía de Internet «oculta»». Anales de Ciencias Administrativas Empresariales . 19 (6): 277–292. doi : 10.7880/abas.0200908a .
  12. ^ abc Lacey, David; Salmon, Paul M (2015). "Está oscuro ahí: uso del análisis de sistemas para investigar la confianza y la participación en los foros de la Dark Web". En Harris, Don (ed.). Psicología de la ingeniería y ergonomía cognitiva . Apuntes de clase en informática. Vol. 9174. Cham: Springer International Publishing. págs. 117–128. doi :10.1007/978-3-319-20373-7_12. ISBN 978-3-319-20372-0.
  13. ^ Beckett, Andy (26 de noviembre de 2009). «El lado oscuro de Internet». Archivado desde el original el 8 de septiembre de 2013. Consultado el 9 de agosto de 2015 .
  14. ^ "La NASA está indexando la 'Deep Web' para mostrarle a la humanidad lo que Google no quiere mostrarle". Fusion . Archivado desde el original el 30 de junio de 2015.
  15. ^ "La Deep Web y sus Darknets – h+ Media". h+ Media . 2015-06-29. Archivado desde el original el 2015-07-06 . Consultado el 2016-11-18 .
  16. ^ Lacson, Wesley; Jones, Beata (2016). "El mercado de la Darknet del siglo XXI: lecciones de la caída de Silk Road" (PDF) . Revista internacional de cibercriminología . 10 : 40–61. doi :10.5281/zenodo.58521. Archivado desde el original (PDF) el 2020-12-12 . Consultado el 2019-10-02 .
  17. ^ ab Moore, Daniel (2016). "Criptopolítica y la Darknet". Survival . 58 (1): 7–38. doi : 10.1080/00396338.2016.1142085 .
  18. ^ Wimmer, Andreas. "Dark net, redes sociales y extremismo: cómo abordar la lucha antiterrorista en Indonesia a través de Internet". Archivado desde el original el 4 de junio de 2017, a través de www.academia.edu.
  19. ^ Moore, Daniel. "Criptopolítica y la Darknet". Survival: Global Politics and Strategy . Consultado el 20 de marzo de 2016 .
  20. ^ Cox, Joseph (1 de febrero de 2016). «Estudio afirma que los sitios de la Dark Web son los más utilizados para cometer delitos» . Consultado el 20 de marzo de 2016 .
  21. ^ abc Mark, Ward (30 de diciembre de 2014). «Los sitios ocultos más visitados de Tor albergan imágenes de abuso infantil». BBC . Archivado desde el original el 25 de abril de 2015. Consultado el 28 de mayo de 2015 .
  22. ^ "Todo lo que necesitas saber sobre Tor y la Deep Web". whoishostingthis . Archivado desde el original el 2 de julio de 2015 . Consultado el 18 de junio de 2015 .
  23. ^ Cox, Joseph (25 de febrero de 2015). «¿Qué cortafuegos? La incipiente comunidad de la Deep Web de China». Archivado desde el original el 20 de junio de 2015. Consultado el 19 de junio de 2015 .
  24. ^ "La Dark Web en clave". Archivado desde el original el 1 de febrero de 2021.
  25. ^ Thomson, Iain. "La red oscura no existe, dice Dingledine de Tor. Y la gente usa la red para la privacidad, no para cometer delitos". The Register . Archivado desde el original el 2017-07-31 . Consultado el 2017-07-31 .
  26. ^ Cox, Joseph (1 de febrero de 2016). «Estudio afirma que los sitios de la Dark Web son los más utilizados para cometer delitos». Archivado desde el original el 12 de marzo de 2016. Consultado el 20 de marzo de 2016 .
  27. ^ "Ransomwares, divulgación de données y malware como servicio en la Dark Web. Parte 1/2". Archivado desde el original el 21 de mayo de 2021.
  28. ^ "Ransomwares, divulgación de données y malware como servicio en la Dark Web. Parte 2/2". Archivado desde el original el 4 de junio de 2021.
  29. ^ Reeve, Tom (30 de septiembre de 2015). «Extorsión en juego». Archivado desde el original el 10 de diciembre de 2015. Consultado el 8 de diciembre de 2015 .
  30. ^ abcdef ElBahrawy, Abeer; Alessandretti, Laura; Rusnac, Leonid; Goldsmith, Daniel; Teytelboym, Alexander; Baronchelli, Andrea (diciembre de 2020). "Dinámica colectiva de los mercados de la web oscura". Scientific Reports . 10 (1): 18827. arXiv : 1911.09536 . Bibcode :2020NatSR..1018827E. doi :10.1038/s41598-020-74416-y. PMC 7608591 . PMID  33139743. 
  31. ^ Burleigh, Nina (19 de febrero de 2015). «El ascenso y la caída de Silk Road, el Amazonas de la dark web». Archivado desde el original el 25 de mayo de 2015. Consultado el 25 de mayo de 2015 .
  32. ^ ab Rhumorbarbe, Damien; Staehli, Ludovic; Broséus, Julian; Rossy, Quentin; Esseiva, Pierre (2016). "Comprar drogas en un mercado de Darknet: ¿Una mejor oferta? Estudio del mercado de drogas ilícitas en línea a través del análisis de datos digitales, físicos y químicos". Forensic Science International . 267 : 173–182. doi :10.1016/j.forsciint.2016.08.032. PMID  27611957. Archivado desde el original el 2018-09-17 . Consultado el 2018-09-10 .
  33. ^ "Caracterización de los compradores del mercado de la red oscura en una muestra de usuarios habituales de psicoestimulantes". Revista Internacional de Políticas de Drogas . 35 .
  34. ^ "Un millón de tarjetas de crédito se filtraron en un foro de ciberdelincuencia de forma gratuita". Cyble . 8 de agosto de 2021. Archivado desde el original el 12 de noviembre de 2023 . Consultado el 9 de agosto de 2023 .
  35. ^ abcdefghij Kaur, Shubhdeep; Randhawa, Sukhchandan (junio de 2020). "Dark Web: una red de crímenes". Comunicaciones personales inalámbricas . 112 (4): 2131–2158. doi :10.1007/s11277-020-07143-2. ​​S2CID  212996728.
  36. ^ ab Kirkpatrick, Keith (21 de febrero de 2017). "Financiación de la red oscura". Comunicaciones de la ACM . 60 (3): 21–22. doi :10.1145/3037386. S2CID  32696030.
  37. ^ Richet, Jean-Loup (junio de 2013). "Lavado de dinero en línea: una revisión de los métodos de los cibercriminales". arXiv : 1310.2368 [cs.CY].
  38. ^ Richet, Jean-Loup (2012). "¿Cómo convertirse en un hacker de sombrero negro? Un estudio exploratorio de las barreras de entrada al cibercrimen". 17.º Simposio AIM . Archivado desde el original el 5 de enero de 2017.
  39. ^ * Allison, Ian (11 de febrero de 2015). «Bitcoin tumbler: el negocio de cubrir huellas en el mundo del blanqueo de criptomonedas». International Business Times . Archivado desde el original el 24 de septiembre de 2015. Consultado el 8 de diciembre de 2015 .
  40. ^ "Actualizaciones de Helix: los mercados integrados ahora pueden hacer Helix con su BTC". 5 de agosto de 2015. Archivado desde el original el 21 de febrero de 2016 . Consultado el 8 de diciembre de 2015 .
  41. ^ Holden, Alex (15 de enero de 2015). «Una nueva generación de hackers lobos solitarios está vagando por la red profunda, y sus presas son cada vez más grandes». International Business Times . Archivado desde el original el 28 de junio de 2015. Consultado el 19 de junio de 2015 .
  42. ^ "Comunidades de hackers en la Deep Web". 15 de mayo de 2015. Archivado desde el original el 28 de abril de 2016 . Consultado el 5 de septiembre de 2017 .
  43. ^ Cox, Joseph (12 de noviembre de 2015). «Un hacker de la Dark Web está buscando pedófilos potenciales para extorsionarlos y obtener dinero». Archivado desde el original el 15 de noviembre de 2015. Consultado el 12 de noviembre de 2015 .
  44. ^ "La red oscura: vigilando el submundo de Internet". World Policy Journal . 32 .
  45. ^ "Monitoreo a gran escala de ataques cibernéticos mediante el uso de información de clústeres sobre características del tráfico de Darknet". Procedia Computer Science . 53 .
  46. ^ Fachkha, Claude; Bou-Harb, Elias; Debbabi, Mourad (2015). "Inferir ataques de denegación de servicio por reflexión distribuida desde la red oscura". Comunicaciones informáticas . 62 : 59–71. doi :10.1016/j.comcom.2015.01.016.
  47. ^ Cluley, Graham (20 de junio de 2023). «100.000 cuentas de ChatGPT pirateadas a la venta en la dark web». Bitdefender . Archivado desde el original el 2 de septiembre de 2023. Consultado el 2 de septiembre de 2023 .
  48. ^ "Flashpoint, proveedor líder de inteligencia para la Deep Web y la Dark Web, recauda 5 millones de dólares en una ronda de financiación" (nota de prensa). Nueva York: PRNewswire. 17 de abril de 2015. Archivado desde el original el 2 de octubre de 2019 . Consultado el 2 de octubre de 2019 .
  49. ^ Cox, Joseph (14 de enero de 2016). «Vendedor de la Dark Web condenado por vender cupones falsificados». Archivado desde el original el 24 de enero de 2016. Consultado el 24 de enero de 2016 .
  50. ^ "Secretos para desenmascarar estafas con Bitcoin: 4 casos prácticos que te harán abrir los ojos". 28 de mayo de 2015. Archivado desde el original el 16 de noviembre de 2015. Consultado el 12 de noviembre de 2015 .
  51. ^ Stockley, Mark (1 de julio de 2015). «Cientos de sitios de la Dark Web clonados y con "trampas explosivas"». Archivado desde el original el 11 de diciembre de 2015. Consultado el 8 de diciembre de 2015 .
  52. ^ Fox-Brewster, Thomas (18 de noviembre de 2014). "Muchos sitios que cayeron en la épica eliminación de Onymous Tor 'eran estafas o eran legítimos'". Forbes . Archivado desde el original el 19 de junio de 2015 . Consultado el 19 de junio de 2015 .
  53. ^ "¡Cuidado con las estafas de phishing en sitios de Clearnet! (darknetmarkets.org)". DeepDotWeb . 3 de julio de 2015. Archivado desde el original el 22 de febrero de 2016 . Consultado el 8 de diciembre de 2015 .
  54. ^ "Advertencia: Más estafas de phishing con clonadores Onion". 22 de abril de 2015. Archivado desde el original el 20 de diciembre de 2015. Consultado el 8 de diciembre de 2015 .
  55. ^ Willacy, Mark (26 de agosto de 2015). «Una operación secreta en la red oscura salva a decenas de niños de abusos; la cabecilla Shannon McCoole tras las rejas después de que la policía se hiciera cargo de un sitio de pornografía infantil». Archivado desde el original el 26 de agosto de 2015. Consultado el 26 de agosto de 2015 .
  56. ^ Conditt, Jessica (8 de enero de 2016). «El FBI hackeó la Dark Web para atrapar a 1.500 pedófilos». Archivado desde el original el 8 de enero de 2016. Consultado el 8 de enero de 2016 .
  57. ^ * Cox, Joseph (5 de enero de 2016). «La campaña de piratería informática sin precedentes del FBI afectó a más de mil ordenadores». Archivado desde el original el 8 de enero de 2016 . Consultado el 8 de enero de 2016 .
  58. ^ Farivar, Cyrus (16 de junio de 2015). "Los federales irrumpen en un enorme sitio de pornografía infantil oculto en Tor utilizando un malware cuestionable". Ars Technica . Archivado desde el original el 9 de agosto de 2015 . Consultado el 8 de agosto de 2015 .
  59. ^ Evans, Robert (16 de junio de 2015). "Cinco cosas que aprendí al infiltrarme en la Deep Web de abusadores de menores". Archivado desde el original el 26 de agosto de 2015. Consultado el 29 de agosto de 2015 .
  60. ^ Cox, Joseph (11 de noviembre de 2014). «Mientras el FBI limpia la Dark Net, siguen existiendo sitios mucho más malignos que Silk Road». Archivado desde el original el 26 de julio de 2015. Consultado el 3 de agosto de 2015 .
  61. ^ Markowitz, Eric (10 de julio de 2014). «La Dark Net: ¿un refugio seguro para la pornografía vengativa?». Archivado desde el original el 26 de noviembre de 2015. Consultado el 3 de agosto de 2015 .
  62. ^ "4 detenidos por el desmantelamiento de una plataforma de abuso infantil en la dark web con cerca de medio millón de usuarios". Europol . 3 de mayo de 2021. Archivado desde el original el 3 de mayo de 2021 . Consultado el 3 de mayo de 2021 .
  63. ^ "Abuso sexual infantil: Cuatro detenidos en una redada liderada por Alemania contra una gran red". BBC . 3 de mayo de 2021. Archivado desde el original el 3 de mayo de 2021 . Consultado el 3 de mayo de 2021 .
  64. ^ abcdef Weimann, Gabriel (3 de marzo de 2016). "Oscurecimiento: terrorismo en la red oscura". Estudios sobre conflicto y terrorismo . 39 (3): 195–206. doi : 10.1080/1057610X.2015.1119546 . ISSN  1057-610X.
  65. ^ Cub, Nik (17 de noviembre de 2014). «El FBI confisca un sitio web falso de financiación de la Jihad alojado en Tor como parte de la Operación Onymous, pero deja el sitio real». Archivado desde el original el 14 de enero de 2016. Consultado el 25 de noviembre de 2015 .
  66. ^ Vilić, Vida M. (diciembre de 2017). «Dark Web, Cyber ​​Terrorism and Cyber ​​Warfare: Dark Side of the Cyberspace» (PDF) . Balkan Social Science Review . 10 (10): 7–24. Archivado desde el original el 2019-10-02 . Consultado el 2019-10-02 .
  67. ^ Cuthbertson, Anthony (25 de noviembre de 2015). «Hackers sustituyen el sitio de propaganda de ISIS en la dark web con un anuncio de Prozac». International Business Times . Archivado desde el original el 26 de noviembre de 2015. Consultado el 25 de noviembre de 2015 .
  68. ^ "Una célula yihadista en Europa 'buscaba reclutas para Irak y Siria'". BBC . 12 de noviembre de 2015. Archivado desde el original el 18 de abril de 2016.
  69. ^ abcd Gehl RW (agosto de 2016). «Poder/libertad en la red oscura: una etnografía digital de la red social de la red oscura». New Media & Society . 18 (7): 1219–1235. doi : 10.1177/1461444814554900 .
  70. ^ Brooke, Zach (primavera de 2016). "Guía para profesionales del marketing en la Dark Web". Marketing Insights . 28 (1): 23–27.
  71. ^ Holden, Alex (10 de febrero de 2015). «Crisis en Ucrania: los combatientes buscan en la red oscura consejos sobre bombardeos de puentes y misiles antitanque». International Business Times . Archivado desde el original el 29 de mayo de 2015. Consultado el 28 de mayo de 2015 .
  72. ^ Greenberg, Andy (18 de noviembre de 2013). «Conoce al creador del «mercado de asesinatos» que financia asesinatos mediante microcrédito con bitcoins». Forbes . Archivado desde el original el 5 de septiembre de 2015. Consultado el 29 de agosto de 2015 .
  73. ^ * Cox, Joseph (18 de mayo de 2016). «Este sitio falso de Hitman es la estafa más elaborada y retorcida de la Dark Web hasta el momento». Archivado desde el original el 21 de junio de 2016. Consultado el 20 de junio de 2016 .
  74. ^ Ormsby, Eileen (3 de agosto de 2012). «Conversación con un sicario (o no)». Archivado desde el original el 4 de septiembre de 2015. Consultado el 29 de agosto de 2015 .
  75. ^ Hong N (29 de mayo de 2015). "Silk Road Founder Ross Ulbricht Sentenced to Chain in Prison" (El fundador de Silk Road, Ross Ulbricht, sentenciado a cadena perpetua). The Wall Street Journal . Archivado desde el original el 13 de junio de 2017.
  76. ^ Greenberg A (29 de mayo de 2015). "El creador de Silk Road, Ross Ulbricht, condenado a cadena perpetua". Wired . Archivado desde el original el 29 de mayo de 2015.
  77. ^ Ormsby, Eileen (29 de agosto de 2015). «Waiting in the Red Room». Archivado desde el original el 29 de agosto de 2015. Consultado el 29 de agosto de 2015 .
  78. Howell O'Neill, Patrick (28 de agosto de 2015). «Un sitio de la Dark Net prometió transmitir en vivo la tortura y ejecución de siete yihadistas del ISIS». Archivado desde el original el 11 de septiembre de 2015. Consultado el 29 de agosto de 2015 .
  79. ^ Barton, Hannah (25 de octubre de 2015). «La espeluznante y retorcida saga del juego de terror de la Deep Web 'Sad Satan'». Archivado desde el original el 23 de noviembre de 2015. Consultado el 22 de noviembre de 2015 .
  80. ^ "La Deep Web y sus Darknets". 29 de junio de 2015. Archivado desde el original el 6 de julio de 2015. Consultado el 22 de noviembre de 2016 .
  81. ^ Lev Grossman (11 de noviembre de 2013). «La red secreta: donde las drogas, la pornografía y el asesinato viven en la red». Time . Archivado desde el original el 28 de febrero de 2014.
  82. ^ abc Davies, Gemma (octubre de 2020). "Arrojando luz sobre la vigilancia de la Dark Web: un análisis de los poderes de investigación del Reino Unido". Revista de Derecho Penal . 84 (5): 407–426. doi : 10.1177/0022018320952557 .
  83. ^ "7 formas en las que la policía te atrapará en la Dark Web". www.vice.com . Archivado desde el original el 9 de marzo de 2021. Consultado el 20 de marzo de 2021 .
  84. ^ Ricard (2 de agosto de 2015). «Curso de formación sobre la Dark Web de Interpol». Archivado desde el original el 28 de abril de 2016. Consultado el 8 de agosto de 2015 .
  85. ^ Cox, Joseph (8 de noviembre de 2015). «El Reino Unido vigilará la Dark Web con un nuevo grupo de trabajo». Archivado desde el original el 10 de noviembre de 2015. Consultado el 9 de noviembre de 2015 .
  86. ^ Finklea, Kristin (10 de marzo de 2017). "Dark Web" (PDF) . Archivado (PDF) del original el 20 de marzo de 2017.
  87. ^ Johnson, Tim (2 de agosto de 2017). "Impactados por un crimen horrendo, los ejecutivos cibernéticos ayudan al FBI en la red oscura". Idaho Statesman .
  88. ^ Burrell, Ian (28 de agosto de 2014). "The Dark Net: Inside the Digital Underworld de Jamie Bartlett, reseña del libro". The Independent . Archivado desde el original el 20 de junio de 2015.
  89. ^ "El crecimiento de las subculturas oscuras en Internet, The Leonard Lopate Show". WNYC . 2 de junio de 2015. Archivado desde el original el 20 de octubre de 2016.
  90. ^ Attrino, Anthony G. (22 de diciembre de 2020). "El fiscal dice que un hombre de Nueva Jersey fue acusado de navegar en la 'Dark Web' para recopilar casi 3.000 imágenes de pornografía infantil". nj . Archivado desde el original el 21 de abril de 2021 . Consultado el 21 de abril de 2021 .
  91. ^ Pagliery, Jose (10 de marzo de 2014). "La Deep Web que no conoces". CNN Business . Archivado desde el original el 3 de marzo de 2021. Consultado el 27 de marzo de 2021 .
  92. ^ * Swearingen, Jake (2 de octubre de 2014). «Un año después de la muerte de Silk Road, los mercados de la Darknet están en auge». Archivado desde el original el 25 de mayo de 2015. Consultado el 24 de mayo de 2015 .
  93. ^ Franceschi-Bicchierai, Lorenzo (13 de mayo de 2015). «Hackers intentaron apoderarse de un mercado de la Darknet a cambio de un rescate en bitcoins». Archivado desde el original el 17 de mayo de 2015. Consultado el 19 de mayo de 2015 .
  94. ^ Solon, Olivia (3 de febrero de 2013). «La policía toma medidas drásticas en Silk Road tras la condena del primer traficante de drogas». Archivado desde el original el 28 de mayo de 2015. Consultado el 27 de mayo de 2015 .
  95. ^ Kan, Michael (7 de mayo de 2019). "Los federales confiscan DeepDotWeb por robar dinero de sitios del mercado negro". PCMAG . Archivado desde el original el 7 de mayo de 2019. Consultado el 28 de diciembre de 2019 .
  96. ^ Viney, Steven (27 de enero de 2016). "¿Qué es la red oscura y cómo influirá en el futuro de la era digital?". ABC . Archivado desde el original el 20 de octubre de 2016.
  97. ^ "La otra Internet". Vanity Fair . Vol. 58.

Enlaces externos