stringtranslate.com

Red oscura

Una darknet o red oscura es una red superpuesta dentro de Internet a la que solo se puede acceder con software, configuraciones o autorización específicos, [1] y que a menudo utiliza un protocolo de comunicación personalizado único . Dos tipos típicos de darknet son las redes sociales [2] (usualmente utilizadas para el alojamiento de archivos con una conexión peer to peer ), [3] y las redes proxy de anonimato como Tor a través de una serie de conexiones anónimas. [4]

El término "darknet" fue popularizado por los principales medios de comunicación y se asoció con los servicios Tor Onion cuando el infame bazar de drogas Silk Road lo utilizó, [5] a pesar de que la terminología no es oficial. Tecnologías como Tor , I2P y Freenet tienen como objetivo defender los derechos digitales proporcionando seguridad, anonimato o resistencia a la censura y se utilizan tanto por razones ilegales como legítimas. La comunicación anónima entre denunciantes , activistas, periodistas y organizaciones de noticias también se ve facilitada por las darknets mediante el uso de aplicaciones como SecureDrop . [6]

Terminología

El término originalmente describía a computadoras en ARPANET que estaban ocultas, programadas para recibir mensajes pero no responder ni reconocer nada, permaneciendo así invisibles y en la oscuridad. [7]

Desde ARPANET , el uso de la red oscura se ha ampliado para incluir redes entre amigos (usualmente utilizadas para compartir archivos con una conexión peer to peer ) y redes de privacidad como Tor. [8] [9] El término recíproco para una red oscura es una red clara o la red superficial cuando se hace referencia al contenido indexable por los motores de búsqueda. [10]

El término "darknet" se utiliza a menudo indistintamente con " dark web " debido a la cantidad de servicios ocultos en la darknet de Tor . Además, el término se utiliza a menudo indistintamente de forma incorrecta con el de deep web debido a la historia de Tor como plataforma que no podía indexarse ​​en búsquedas. Mezclar los usos de estos dos términos se ha descrito como inexacto, y algunos comentaristas recomiendan que los términos se utilicen de formas distintas. [11] [12] [13]

Orígenes

"Darknet" fue acuñado en la década de 1970 para designar redes aisladas de ARPANET (la red militar/académica fundada por el gobierno que evolucionó hasta convertirse en Internet ), por motivos de seguridad. [7] Las direcciones de Darknet podían recibir datos de ARPANET, pero no aparecían en las listas de redes y no respondían a pings ni a otras consultas.

El término ganó aceptación pública tras la publicación de "The Darknet and the Future of Content Distribution ", un artículo de 2002 de Peter Biddle , Paul England, Marcus Peinado y Bryan Willman, cuatro empleados de Microsoft que argumentaron que la presencia de la darknet era el principal obstáculo para el desarrollo de tecnologías viables de gestión de derechos digitales (DRM) y hacía inevitable la infracción de los derechos de autor . [14] Este artículo describía a la "darknet" de forma más general como cualquier tipo de red paralela que esté cifrada o requiera un protocolo específico para permitir que un usuario se conecte a ella. [1]

Subculturas

El periodista JD Lasica , en su libro de 2005 Darknet: Hollywood's War Against the Digital Generation , describió el alcance de la darknet abarcando redes de intercambio de archivos. [15] Posteriormente, en 2014, el periodista Jamie Bartlett en su libro The Dark Net utilizó el término para describir una gama de subculturas subterráneas y emergentes , incluyendo camgirls , criptoanarquistas , mercados de drogas de la darknet , comunidades de autolesión , racistas de las redes sociales y transhumanistas . [16]

Usos

Las darknets en general pueden utilizarse por diversos motivos, como por ejemplo:

Software

Todas las darknets requieren la instalación de un software específico o configuraciones de red específicas para acceder a ellas, como Tor , al que se puede acceder a través de un navegador personalizado de Vidalia (también conocido como el paquete del navegador Tor) o, alternativamente, a través de un proxy configurado para realizar la misma función.

Activo

Tor es la instancia más popular de una darknet, [19] y a menudo se piensa erróneamente que es la única herramienta en línea que facilita el acceso a las darknets.

Un cartograma que ilustra el número promedio de usuarios de Tor por día entre agosto de 2012 y julio de 2013

Lista alfabética:

Ya no es compatible

Difunto

Véase también

Referencias

  1. ^ ab Gayard, Laurent (2018). Darknet: geopolítica y usos . Hoboken, Nueva Jersey: John Wiley & Sons . pág. 158. ISBN. 9781786302021.
  2. ^ Wood, Jessica (julio de 2010) [1 de enero de 2010, la mayoría de los trabajos se habían completado antes de la fecha original]. "The Darknet: A Digital Copyright Revolution". Richmond Journal of Law & Technology . 16 (4): 14. Archivado desde el original el 24 de noviembre de 2020 . Consultado el 19 de marzo de 2020 .
  3. ^ Mansfield-Devine, Steve (1 de diciembre de 2009). "Darknets". Fraude informático y seguridad . 2009 (12): 4–6. doi :10.1016/S1361-3723(09)70150-2.
  4. ^ Pradhan, Sayam (2020). "Anónimo". La Web más oscura: el lado oscuro de Internet . India: Pothi. pág. 9. ISBN 9798561755668.
  5. ^ Martin, James (2014). Drogas en la red oscura: cómo los criptomercados están transformando el comercio mundial de drogas ilícitas . Nueva York: Palgrave Macmillan. p. 2. ISBN 9781349485666.
  6. ^ Fundación para la Libertad de Prensa, Libertad de Prensa. "SecureDrop". github . Fundación para la Libertad de Prensa. Archivado desde el original el 16 de abril de 2022 . Consultado el 28 de enero de 2019 .
  7. ^ ab "Darknet.se - Acerca de darknet". 12 de agosto de 2010. Archivado desde el original el 12 de agosto de 2010. Consultado el 5 de noviembre de 2019 .
  8. ^ Wood, Jessica (2010). «The Darknet: A Digital Copyright Revolution» (PDF) . Richmond Journal of Law and Technology . 16 (4): 15–17. Archivado (PDF) desde el original el 16 de mayo de 2013. Consultado el 25 de octubre de 2011 .
  9. ^ Mansfield-Devine, Steve (diciembre de 2009). "Darknets". Fraude informático y seguridad . 2009 (12): 4–6. doi :10.1016/S1361-3723(09)70150-2.
  10. ^ Barratt, Monica (15 de enero de 2015). "A Discussion About Dark Net Terminology". Drogas, Internet, Sociedad . Archivado desde el original el 18 de enero de 2016. Consultado el 14 de junio de 2015 .
  11. ^ "Aclarando la confusión: Deep Web vs. Dark Web". BrightPlanet . Archivado desde el original el 16 de mayo de 2015. Consultado el 3 de junio de 2015 .
  12. ^ Personal de NPR (25 de mayo de 2014). «Going Dark: The Internet Behind The Internet». Archivado desde el original el 27 de mayo de 2015. Consultado el 29 de mayo de 2015 .
  13. ^ Greenberg, Andy (19 de noviembre de 2014). "Hacker Lexicon: What Is the Dark Web?". Archivado desde el original el 7 de junio de 2015. Consultado el 6 de junio de 2015 .
  14. ^ Biddle, Peter; England, Paul; Peinado, Marcus; Willman, Bryan (18 de noviembre de 2002). La Darknet y el futuro de la distribución de contenidos (PDF) . Taller de la ACM sobre gestión de derechos digitales. Washington, DC: Microsoft Corporation . Archivado desde el original (PDF) el 17 de julio de 2012. Consultado el 10 de octubre de 2012 .
  15. ^ Lasica, JD (2005). Darknets: la guerra de Hollywood contra la generación digital . Hoboken, Nueva Jersey: J. Wiley & Sons. ISBN 0-471-68334-5.
  16. ^ Ian, Burrell (28 de agosto de 2014). «The Dark Net: Inside the Digital Underworld de Jamie Bartlett, reseña del libro». Archivado desde el original el 20 de junio de 2015 . Consultado el 3 de junio de 2015 .
  17. ^ Taylor, Harriet (19 de mayo de 2016). «Sicarios, drogas y adolescentes maliciosos: la darknet se está volviendo mainstream». CNBC . Archivado desde el original el 13 de junio de 2018. Consultado el 9 de septiembre de 2017 .
  18. ^ "¿Quién usa Tor?". Proyecto Tor . Consultado el 14 de mayo de 2017 .
  19. ^ "Antifalsificación en la Dark Web: diferencias entre la Surface Web, la Dark Web y la Deep Web" (PDF) . 13 de abril de 2015. Archivado desde el original (PDF) el 4 de junio de 2015 . Consultado el 1 de junio de 2015 .
  20. ^ Bennett, Krista; Grothoff, Christian; Kügler, Dennis (2003). Dingledine, Roger (ed.). Tercer taller internacional sobre tecnologías que mejoran la privacidad (PET 2003) . Springer-Verlag (Heidelberg). págs. 141–175. ISBN 9783540206101.
  21. ^ Xiang, Yang; Lopez, Javier; Jay Kuo, C.-C.; Zhou, Wanlei, eds. (2012). Seguridad y protección en el ciberespacio: 4.º simposio internacional: actas (CSS 2012) . Springer (Heidelberg). págs. 89, 90. ISBN 9783642353628.
  22. ^ Young Hyun Kwon (20 de mayo de 2015). «Riffle: un sistema de comunicación eficiente con un fuerte anonimato» (PDF) . Consultado el 12 de julio de 2016 .
  23. ^ Larry Hardesty, MIT News Office (11 de julio de 2016). «Cómo permanecer anónimo en Internet». Archivado desde el original el 12 de julio de 2016. Consultado el 12 de julio de 2016 .

Medios relacionados con Darknet en Wikimedia Commons