Red privada donde las conexiones se realizan solo entre pares confiables
Una red oscura o darknet es una red superpuesta dentro de Internet a la que solo se puede acceder con software, configuraciones o autorización específicos, [1] y, a menudo, utiliza un protocolo de comunicación personalizado único . Dos tipos típicos de darknet son las redes sociales [2] (generalmente utilizadas para el alojamiento de archivos con una conexión de igual a igual ), [3] y las redes proxy de anonimato como Tor a través de una serie de conexiones anónimas. [4]
El término "darknet" fue popularizado por los principales medios de comunicación y se asoció con los servicios de Tor Onion cuando el infame bazar de drogas Silk Road lo utilizó, [5] a pesar de que la terminología no es oficial. Tecnologías como Tor , I2P y Freenet están destinadas a defender los derechos digitales proporcionando seguridad, anonimato o resistencia a la censura y se utilizan por motivos tanto ilegales como legítimos. Las redes oscuras también facilitan la comunicación anónima entre denunciantes , activistas, periodistas y organizaciones de noticias mediante el uso de aplicaciones como SecureDrop . [6]
Terminología
El término originalmente describía computadoras en ARPANET que estaban ocultas, programadas para recibir mensajes pero no responder ni reconocer nada, permaneciendo así invisibles y en la oscuridad. [7]
El término "red oscura" se utiliza a menudo indistintamente con " web oscura " debido a la cantidad de servicios ocultos en la red oscura de Tor . Además, el término a menudo se usa de manera incorrecta como intercambiable con la web profunda debido a la historia de Tor como una plataforma que no podía indexarse en búsquedas. La combinación de usos de ambos términos se ha descrito como inexacta, y algunos comentaristas recomiendan que los términos se utilicen de formas distintas. [11] [12] [13]
Orígenes
"Darknet" fue acuñado en la década de 1970 para designar redes aisladas de ARPANET (la red militar/académica fundada por el gobierno que evolucionó hasta convertirse en Internet ), por motivos de seguridad. [7] Las direcciones de Darknet podían recibir datos de ARPANET pero no aparecían en las listas de redes y no respondían pings u otras consultas.
El término ganó aceptación pública tras la publicación de "The Darknet and the Future of Content Distribution ", un artículo de 2002 de Peter Biddle , Paul England, Marcus Peinado y Bryan Willman, cuatro empleados de Microsoft que argumentaban que la presencia de la darknet era la principal un obstáculo para el desarrollo de tecnologías viables de gestión de derechos digitales (DRM) e hizo inevitable la infracción de los derechos de autor . [14] Este artículo describe la "darknet" de manera más general como cualquier tipo de red paralela que está cifrada o requiere un protocolo específico para permitir que un usuario se conecte a ella. [1]
Todas las redes oscuras requieren la instalación de un software específico o configuraciones de red realizadas para acceder a ellas, como Tor , al que se puede acceder a través de un navegador personalizado de Vidalia (también conocido como el paquete de navegador Tor) o, alternativamente, a través de un proxy configurado para realizar la misma función.
Activo
Tor es el ejemplo más popular de red oscura [19] y a menudo se piensa erróneamente que es la única herramienta en línea que facilita el acceso a redes oscuras.
Lista alfabética:
anoNet es una red descentralizada de amigo a amigo construida utilizando VPN y enrutadores BGP de software.
Freenet es una popular plataforma darknet de alojamiento de archivos DHT . Admite modos de amigo a amigo y opennet .
GNUnet se puede utilizar como red oscura [20] si la opción " Topología F2F (red) " está habilitada. [21]
I2P (Invisible Internet Project) es una red proxy superpuesta que presenta servicios ocultos llamados " Eepsites ".
IPFS tiene una extensión de navegador que puede realizar copias de seguridad de páginas web populares.
RetroShare es una plataforma de transferencia de archivos y comunicación de mensajería de amigo a amigo . Puede usarse como red oscura si las funciones DHT y Discovery están deshabilitadas.
Riffle es un sistema de red oscura cliente-servidor gubernamental que proporciona simultáneamente anonimato seguro (siempre que al menos un servidor permanezca intacto), computación eficiente y una carga mínima de ancho de banda. [22] [23]
Secure Scuttlebutt es un protocolo de comunicación entre pares, una red de malla y un ecosistema de redes sociales autohospedado.
Syndie es un software utilizado para publicar foros distribuidos a través de las redes anónimas de I2P, Tor y Freenet.
Tor (el enrutador cebolla) es una red anónima que también cuenta con una red oscura, a través de sus servicios cebolla .
^ ab Gayard, Laurent (2018). Darknet: geopolítica y usos . Hoboken, Nueva Jersey: John Wiley & Sons . pag. 158.ISBN 9781786302021.
^ Wood, Jessica (julio de 2010) [1 de enero de 2010, la mayoría se completó en la fecha original]. "La Darknet: una revolución de los derechos de autor digitales". Revista de Derecho y Tecnología de Richmond . 16 (4): 14. Archivado desde el original el 24 de noviembre de 2020 . Consultado el 19 de marzo de 2020 .
^ Mansfield-Devine, Steve (1 de diciembre de 2009). "Redes oscuras". Fraude informático y seguridad . 2009 (12): 4–6. doi :10.1016/S1361-3723(09)70150-2.
^ Pradhan, Sayam (2020). "Anónimo". La Web más oscura: el lado oscuro de Internet . India: Pothi. pag. 9.ISBN9798561755668.
^ Martín, James (2014). Drogas en la Dark Net: cómo los criptomercados están transformando el comercio mundial de drogas ilícitas . Nueva York: Palgrave Macmillan. pag. 2.ISBN9781349485666.
^ Fundación de Prensa, Libertad de la. "Drop seguro". github . Fundación Libertad de Prensa. Archivado desde el original el 16 de abril de 2022 . Consultado el 28 de enero de 2019 .
^ ab "Darknet.se - Acerca de darknet". 2010-08-12. Archivado desde el original el 12 de agosto de 2010 . Consultado el 5 de noviembre de 2019 .
^ Madera, Jessica (2010). "La Darknet: una revolución de los derechos de autor digitales" (PDF) . Revista de Derecho y Tecnología de Richmond . 16 (4): 15-17. Archivado (PDF) desde el original el 16 de mayo de 2013 . Consultado el 25 de octubre de 2011 .
^ Mansfield-Devine, Steve (diciembre de 2009). "Redes oscuras". Fraude informático y seguridad . 2009 (12): 4–6. doi :10.1016/S1361-3723(09)70150-2.
^ Barratt, Mónica (15 de enero de 2015). "Una discusión sobre la terminología de la Dark Net". Drogas, Internet, Sociedad . Archivado desde el original el 18 de enero de 2016 . Consultado el 14 de junio de 2015 .
^ "Aclarar la confusión: Web profunda frente a Web oscura". Planeta brillante . Archivado desde el original el 16 de mayo de 2015 . Consultado el 3 de junio de 2015 .
^ Personal de NPR (25 de mayo de 2014). "Going Dark: Internet detrás de Internet". Archivado desde el original el 27 de mayo de 2015 . Consultado el 29 de mayo de 2015 .
^ Greenberg, Andy (19 de noviembre de 2014). "Hacker Lexicon: ¿Qué es la Dark Web?". Archivado desde el original el 7 de junio de 2015 . Consultado el 6 de junio de 2015 .
^ Biddle, Pedro; Inglaterra, Pablo; Peinado, Marcos; Willman, Bryan (18 de noviembre de 2002). La Darknet y el futuro de la distribución de contenidos (PDF) . Taller ACM sobre Gestión de Derechos Digitales. Washington, DC: Corporación Microsoft . Archivado desde el original (PDF) el 17 de julio de 2012 . Consultado el 10 de octubre de 2012 .
^ Lasica, JD (2005). Darknets: la guerra de Hollywood contra la generación digital . Hoboken, Nueva Jersey: J. Wiley & Sons. ISBN0-471-68334-5.
^ Ian, Burrell (28 de agosto de 2014). "The Dark Net: Inside the Digital Underworld de Jamie Bartlett, reseña del libro". Archivado desde el original el 20 de junio de 2015 . Consultado el 3 de junio de 2015 .
^ Taylor, Harriet (19 de mayo de 2016). "Sicarios, drogas y adolescentes malintencionados: la red oscura se está generalizando". CNBC . Archivado desde el original el 13 de junio de 2018 . Consultado el 9 de septiembre de 2017 .
^ "¿Quién usa Tor?". Proyecto Tor . Consultado el 14 de mayo de 2017 .
^ "Antifalsificación en la Dark Web: distinciones entre Surface Web, Dark Web y Deep Web" (PDF) . 13 de abril de 2015. Archivado desde el original (PDF) el 4 de junio de 2015 . Consultado el 1 de junio de 2015 .
^ Bennett, Krista; Grothoff, cristiano; Kügler, Dennis (2003). Dingledine, Roger (ed.). Tercer taller internacional sobre tecnologías de mejora de la privacidad (PET 2003) . Springer-Verlag (Heidelberg). págs. 141-175. ISBN9783540206101.
^ Xiang, Yang; López, Javier; Jay Kuo, CC-C.; Zhou, Wanlei, eds. (2012). Seguridad y protección del ciberespacio: Cuarto Simposio Internacional: Actas (CSS 2012) . Springer (Heidelberg). págs.89, 90. ISBN9783642353628.
^ Joven Hyun Kwon (20 de mayo de 2015). "Riffle: un sistema de comunicación eficiente con un fuerte anonimato" (PDF) . Consultado el 12 de julio de 2016 .
^ Larry Hardesty, Oficina de noticias del MIT (11 de julio de 2016). "Cómo permanecer en el anonimato en línea". Archivado desde el original el 12 de julio de 2016 . Consultado el 12 de julio de 2016 .
Medios relacionados con Darknet en Wikimedia Commons