stringtranslate.com

Red oscura

La web oscura es el contenido de la World Wide Web que existe en las redes oscuras : redes superpuestas que utilizan Internet pero requieren software, configuraciones o autorización específicos para acceder. [1] [2] [3] [4] A través de la web oscura, las redes informáticas privadas pueden comunicarse y realizar negocios de forma anónima sin divulgar información de identificación, como la ubicación de un usuario. [5] [6] La web oscura forma una pequeña parte de la web profunda , la parte de la web no indexada por los motores de búsqueda web , aunque a veces el término web profunda se utiliza erróneamente para referirse específicamente a la web oscura. [7] [2] [8]

Las redes oscuras que constituyen la web oscura incluyen redes pequeñas de amigo a amigo , así como redes grandes y populares como Tor , Freenet , I2P y Riffle operadas por organizaciones públicas e individuos. [6] Los usuarios de la web oscura se refieren a la web normal como Clearnet debido a su naturaleza no cifrada . [9] La web oscura de Tor o cebollalandia [10] utiliza la técnica de anonimización del tráfico de enrutamiento cebolla bajo el sufijo de dominio de nivel superior de la red .onion .

Terminología

Definición

La web oscura a menudo se ha confundido con la web profunda , las partes de la web que los motores de búsqueda no indexan (se pueden buscar). El término web oscura surgió por primera vez en 2009; sin embargo, se desconoce cuándo surgió por primera vez la web oscura real. [11] Muchos usuarios de Internet sólo utilizan la superficie web , datos a los que se puede acceder mediante un navegador web típico . [12] La web oscura forma una pequeña parte de la web profunda, pero requiere software personalizado para acceder a su contenido. Esta confusión se remonta al menos a 2009. [13] Desde entonces, especialmente al informar sobre la Ruta de la Seda , los dos términos a menudo se han confundido, [14] a pesar de las recomendaciones de que deberían distinguirse. [1] [7]

Colina. Logotipo de software

Solo se puede acceder a la web oscura, también conocida como sitios web de la darknet, a través de redes como Tor (proyecto "The Onion Routing") que se crean específicamente para la web oscura. [12] [15] El navegador Tor y los sitios accesibles a Tor son ampliamente utilizados entre los usuarios de la red oscura y pueden identificarse mediante el dominio ".onion". [16] Los navegadores Tor crean puntos de entrada y rutas cifradas para el usuario, lo que permite que sus búsquedas y acciones en la web oscura sean anónimas. [12]

Las identidades y ubicaciones de los usuarios de la darknet permanecen anónimas y no pueden rastrearse debido al sistema de cifrado en capas . La tecnología de cifrado de la darknet enruta los datos de los usuarios a través de una gran cantidad de servidores intermedios, lo que protege la identidad de los usuarios y garantiza el anonimato. La información transmitida sólo puede ser descifrada por un nodo posterior en el esquema, que conduce al nodo de salida. El complicado sistema hace que sea casi imposible reproducir la ruta del nodo y descifrar la información capa por capa. [17] Debido al alto nivel de cifrado, los sitios web no pueden rastrear la geolocalización y la IP de sus usuarios, y los usuarios no pueden obtener esta información sobre el host. Por lo tanto, la comunicación entre los usuarios de la darknet está altamente cifrada, lo que permite a los usuarios hablar, escribir blogs y compartir archivos de forma confidencial. [18]

Contenido

Un estudio de diciembre de 2014 realizado por Gareth Owen de la Universidad de Portsmouth encontró que el tipo de contenido más comúnmente alojado en Tor era la pornografía infantil , seguido por los mercados negros , mientras que los sitios individuales con mayor tráfico estaban dedicados a operaciones de botnet (ver métrica adjunta). . [22] Muchos sitios de denuncia de irregularidades mantienen una presencia [23] , así como foros de discusión política. [24] Los sitios asociados con Bitcoin , servicios relacionados con el fraude y servicios de pedidos por correo son algunos de los más prolíficos. [22]

En diciembre de 2020, el número de sitios Tor activos en .onion se estimaba en 76.300 (que contienen muchas copias). De ellos, 18.000 tendrían contenido original. [25]

En julio de 2017, Roger Dingledine , uno de los tres fundadores del Proyecto Tor, dijo que Facebook es el servicio oculto más grande. La web oscura representa sólo el 3% del tráfico de la red Tor. [26]

Un estudio de febrero de 2016 realizado por investigadores del King's College de Londres ofrece el siguiente desglose del contenido por un conjunto de categorías alternativas, destacando el uso ilícito de los servicios .onion. [17] [27]

Secuestro de datos

La web oscura también se utiliza en determinados procesos relacionados con la extorsión. Es común observar datos de ataques de ransomware en varios sitios web oscuros, por ejemplo sitios de venta de datos o sitios de repositorios de datos públicos. [28] [29]

Redes de bots

Las botnets suelen estar estructuradas con sus servidores de comando y control basados ​​en un servicio oculto resistente a la censura, lo que genera una gran cantidad de tráfico relacionado con los bots. [22] [30]

Mercados de la red oscura

Los mercados comerciales de la red oscura median en transacciones de bienes ilegales y normalmente utilizan Bitcoin como pago. [31] Estos mercados han atraído una importante cobertura mediática, empezando por la popularidad de Silk Road y Diabolus Market y su posterior incautación por parte de las autoridades legales. [32] Silk Road fue uno de los primeros mercados de la web oscura que surgió en 2011 y ha permitido el comercio de armas y recursos de fraude de identidad. [31] Estos mercados no ofrecen protección a sus usuarios y las autoridades pueden cerrarlos en cualquier momento. [31] A pesar de los cierres de estos mercados, surgen otros en su lugar. [31] A partir de 2020, ha habido al menos 38 mercados activos de la web oscura. [31] Estos mercados son similares a los de eBay o Craigslist , donde los usuarios pueden interactuar con vendedores y dejar reseñas sobre los productos del mercado. [31]

Se ha intentado examinar las diferencias de precios en los mercados de la web oscura versus los precios en la vida real o en la World Wide Web, así como estudios sobre la calidad de los bienes recibidos a través de la web oscura. Uno de esos estudios se realizó en Evolution, uno de los criptomercados más populares, activo desde enero de 2013 hasta marzo de 2015. [33] Aunque encontró que la información digital, como los métodos de ocultación y el país de envío, "parece precisa", el estudio descubrió problemas con la calidad de las drogas ilegales vendidas en Evolution, afirmando que "la pureza de las drogas ilícitas es diferente de la información indicada en sus respectivos listados". [33] Se sabe menos sobre las motivaciones de los consumidores para acceder a estos mercados y los factores asociados con su uso. [34] Los mercados de Darknets también venden tarjetas de crédito filtradas [35] que se pueden descargar de forma gratuita o comprar para utilizarlas en actividades ilegales.

servicios de bitcoins

Bitcoin es una de las principales criptomonedas utilizadas en los mercados de la web oscura debido a la flexibilidad y el relativo anonimato de la moneda. [36] Con Bitcoin, las personas pueden ocultar sus intenciones y su identidad. [37] Un enfoque común era utilizar un servicio de intercambio de moneda digital que convertía Bitcoin en una moneda de juego en línea (como las monedas de oro en World of Warcraft ) que luego se convertiría nuevamente en moneda fiduciaria. [38] [39] Los servicios de Bitcoin , como los vasos , suelen estar disponibles en Tor , y algunos, como Grams , ofrecen integración en el mercado de la red oscura. [40] [41] Un estudio de investigación realizado por Jean-Loup Richet, investigador de ESSEC , y realizado con la Oficina de las Naciones Unidas contra la Droga y el Delito , destacó nuevas tendencias en el uso de vasos de Bitcoin con fines de lavado de dinero .

Debido a su relevancia en el mundo digital, Bitcoin se ha convertido en un producto popular para que los usuarios estafen a las empresas. [36] Los grupos cibercriminales como DDOS"4" han provocado más de 140 ciberataques a empresas desde la aparición de Bitcoins en 2014. [36] Estos ataques han llevado a la formación de otros grupos cibercriminales, así como Cyber ​​Extortion. [36]

Grupos y servicios de hacking

Muchos piratas informáticos venden sus servicios de forma individual o como parte de grupos. [42] Dichos grupos incluyen xDedic , hackforum, Trojanforge, Mazafaka , dark0de y TheRealDeal darknet market. [43] Se sabe que algunos rastrean y extorsionan a aparentes pedófilos. [44] También se han ofrecido delitos cibernéticos y servicios de piratería para instituciones financieras y bancos a través de la web oscura. [45] Se han realizado intentos de monitorear esta actividad a través de varias organizaciones gubernamentales y privadas, y un análisis de las herramientas utilizadas se puede encontrar en la revista Procedia Computer Science . [46] El uso de ataques de denegación de servicio de reflexión distribuida ( DRDoS ) de DNS a escala de Internet también se ha realizado aprovechando la web oscura. [47] También hay muchos sitios fraudulentos .onion que terminan ofreciendo herramientas para descargar que están infectadas con troyanos o puertas traseras .

Recientemente, alrededor de 100.000 datos de inicio de sesión de usuarios de ChatGPT comprometidos se vendieron en la web oscura en 2023. Además, los registros mostraron, en opinión de los investigadores, que la mayoría de las contraseñas de ChatGPT comprometidas habían sido extraídas por el virus de robo de datos Raccoon. . [48]

Financiamiento y fraude

Scott Dueweke, presidente y fundador de Zebryx Consulting, afirma que detrás de la mayoría de las acciones ilegales están las monedas electrónicas rusas como WebMoney y Perfect Money. [37] En abril de 2015, Flashpoint recibió una inversión de 5 millones de dólares para ayudar a sus clientes a recopilar inteligencia de la web profunda y oscura. [49] Existen numerosos foros de tarjetas , sitios web de comercio de PayPal y Bitcoin , así como servicios de fraude y falsificación. [50] Muchos de estos sitios son estafas en sí mismos. [51] El phishing a través de sitios web clonados y otros sitios fraudulentos es numeroso, [52] [53] y los mercados de la red oscura a menudo se anuncian con URL fraudulentas. [54] [55]

pornografía ilegal

El tipo de contenido que tiene más popularidad en la web oscura es la pornografía ilegal; más específicamente, la pornografía infantil . [36] Alrededor del 80% de su tráfico web está relacionado con el acceso a pornografía infantil a pesar de que es difícil de encontrar incluso en la web oscura. [36] Un sitio web llamado Lolita City , que desde entonces ha sido eliminado, contenía más de 100 GB de medios de pornografía infantil y tenía alrededor de 15.000 miembros. [36]

Existen acciones policiales periódicas contra los sitios que distribuyen pornografía infantil [56] [57] , a menudo comprometiendo el sitio y rastreando las direcciones IP de los usuarios . [58] [59] En 2015, el FBI investigó y eliminó un sitio web llamado Playpen . [36] En ese momento, Playpen era el sitio web de pornografía infantil más grande en la web oscura con más de 200.000 miembros. [36] Los sitios utilizan sistemas complejos de guías, foros y regulaciones comunitarias. [60] Otro contenido incluye tortura sexualizada y matanza de animales [61] y pornografía de venganza . [62] En mayo de 2021, la policía alemana dijo que había desmantelado una de las redes de pornografía infantil más grandes del mundo en la web oscura conocida como Boystown , el sitio web tenía más de 400.000 usuarios registrados. Cuatro personas fueron detenidas en redadas, entre ellas un paraguayo , bajo sospecha de dirigir la red. Europol dijo que varios sitios de chat de pedófilos también fueron cerrados en la operación de inteligencia encabezada por Alemania. [63] [64]

Terrorismo

Las organizaciones terroristas recurrieron a Internet ya en la década de 1990; sin embargo, el nacimiento de la web oscura atrajo a estas organizaciones debido al anonimato, la falta de regulación, la interacción social y la fácil accesibilidad. [65] Estos grupos han estado aprovechando las plataformas de chat dentro de la web oscura para inspirar ataques terroristas. [65] Los grupos incluso han publicado guías de "cómo hacer", enseñando a las personas cómo convertirse en terroristas y ocultar sus identidades. [sesenta y cinco]

La web oscura se convirtió en un foro para propaganda terrorista, información de orientación y, lo más importante, financiación. [65] Con la introducción de Bitcoin, se crearon transacciones anónimas que permitieron donaciones y financiación anónimas. [65] Al aceptar Bitcoin, los terroristas ahora podían financiar dinero para comprar armamento. [65] En 2018, un individuo llamado Ahmed Sarsur fue acusado de intentar comprar explosivos y contratar francotiradores para ayudar a los terroristas sirios, así como de intentar brindarles apoyo financiero, todo a través de la web oscura. [36]

Hay al menos algunos sitios web reales y fraudulentos que afirman ser utilizados por ISIL (ISIS), incluido uno falso incautado en la Operación Onymous . [66] Con el aumento de la tecnología, ha permitido que los ciberterroristas florezcan atacando las debilidades de la tecnología. [67] A raíz de los ataques de París de noviembre de 2015 , un sitio de este tipo fue pirateado por un grupo de hackers afiliado a Anonymous , GhostSec , y reemplazado con un anuncio de Prozac . [68] Se descubrió que el grupo islamista Rawti Shax estuvo operando en la web oscura en algún momento. [69]

Medios de comunicación social

Dentro de la web oscura, existen plataformas de redes sociales emergentes similares a las de la World Wide Web, esto se conoce como Dark Web Social Network (DWSN). [70] El DWSN funciona como un sitio de redes sociales normal donde los miembros pueden tener páginas personalizables, tener amigos, dar me gusta a publicaciones y escribir blogs en foros. Facebook y otras plataformas de redes sociales tradicionales han comenzado a crear versiones de sus sitios web en la web oscura para abordar los problemas asociados con las plataformas tradicionales y continuar su servicio en todas las áreas de la World Wide Web. [71] A diferencia de Facebook, la política de privacidad de DWSN requiere que los miembros no revelen absolutamente ninguna información personal y permanezcan en el anonimato. [70]

Bulos y contenidos no verificados

Hay informes de asesinatos financiados colectivamente y sicarios a sueldo; [72] [73] sin embargo, se cree que se trata exclusivamente de estafas. [74] [75] El creador de Silk Road , Ross Ulbricht , fue arrestado por investigaciones de Seguridad Nacional (HSI) por su sitio y supuestamente contrató a un sicario para matar a seis personas, aunque los cargos fueron retirados más tarde. [76] [77] Existe una leyenda urbana que dice que se pueden encontrar asesinatos en vivo en la web oscura. El término " Habitación Roja " ha sido acuñado basándose en la animación japonesa y leyenda urbana del mismo nombre; sin embargo, la evidencia apunta a que todos los casos reportados son engaños . [78] [79]

El 25 de junio de 2015, YouTubers Obscure Horror Corner revisó el juego independiente Sad Satan y afirmaron haberlo encontrado a través de la web oscura. Varias inconsistencias en los informes del canal ponen en duda la versión informada de los hechos. [80] Hay varios sitios web que analizan y monitorean la web profunda y la web oscura en busca de inteligencia sobre amenazas. [81]

Vigilando la web oscura

Ha habido argumentos de que la web oscura promueve las libertades civiles, como "la libertad de expresión, la privacidad y el anonimato". [5] Algunos fiscales y agencias gubernamentales están preocupados de que sea un paraíso para la actividad criminal . [82] La web profunda y oscura son aplicaciones de características integrales de Internet para brindar privacidad y anonimato. La vigilancia implica atacar actividades específicas de la web privada consideradas ilegales o sujetas a censura en Internet .

Al investigar a sospechosos en línea, la policía suele utilizar la dirección IP (Protocolo de Internet) del individuo; sin embargo, debido a que los navegadores Tor crean anonimato, esto se convierte en una táctica imposible. [83] Como resultado, las fuerzas del orden han empleado muchas otras tácticas para identificar y arrestar a quienes participan en actividades ilegales en la web oscura. [84] OSINT, o Open Source Intelligence, son herramientas de recopilación de datos que recopilan legalmente información de fuentes públicas. [83] Las herramientas OSINT pueden ser específicas de la web oscura para ayudar a los oficiales a encontrar fragmentos de información que los lleven a obtener más conocimientos sobre las interacciones que ocurren en la web oscura. [83]

En 2015 se anunció que Interpol ahora ofrece un programa de capacitación dedicado a la web oscura que incluye información técnica sobre Tor, ciberseguridad y derribos simulados del mercado de la darknet. [85] En octubre de 2013, la Agencia Nacional contra el Crimen del Reino Unido y el GCHQ anunciaron la formación de una " Célula de Operaciones Conjuntas " para centrarse en el delito cibernético. En noviembre de 2015, este equipo tendría la tarea de abordar la explotación infantil en la web oscura, así como otros delitos cibernéticos. [86] En marzo de 2017, el Servicio de Investigación del Congreso publicó un extenso informe sobre la web oscura, señalando la dinámica cambiante de cómo se accede y se presenta la información en ella; Caracterizado por lo desconocido, es de creciente interés para los investigadores, las fuerzas del orden y los formuladores de políticas. [87] En agosto de 2017, según un informe, las empresas de ciberseguridad que se especializan en monitorear e investigar la web oscura en nombre de bancos y minoristas comparten rutinariamente sus hallazgos con el FBI y con otras agencias de aplicación de la ley "cuando sea posible y necesario" con respecto al contenido ilegal. . La clandestinidad de habla rusa que ofrece un modelo de delincuencia como servicio se considera particularmente sólida. [88]

Periodismo

Muchos periodistas , organizaciones de noticias alternativas , educadores e investigadores influyen en sus escritos y discursos sobre la red oscura y en dejar claro su uso al público en general. [89] [90] La cobertura de los medios normalmente informa sobre la web oscura de dos maneras; detalla el poder y la libertad de expresión que la web oscura permite a las personas expresar, o más comúnmente reafirma la ilegalidad y el miedo a sus contenidos, como los piratas informáticos. [70] Muchos titulares vinculan la web oscura con la pornografía infantil con titulares como "Hombre de Nueva Jersey acusado de navegar en la 'Web oscura' para recopilar casi 3.000 imágenes de pornografía infantil", [91] junto con otras actividades ilegales donde los medios de comunicación las describen. como "un centro de mercados negros que venden o distribuyen drogas". [92] [70]

Los sitios de noticias especializados en Clearweb, como DeepDotWeb [93] [94] y All Things Vice [95], brindan cobertura de noticias e información práctica sobre sitios y servicios de la web oscura; sin embargo, las autoridades cerraron DeepDotWeb en 2019. [96] Hidden Wiki y sus espejos y bifurcaciones contienen algunos de los directorios de contenido más grandes en un momento dado. Los medios tradicionales y los canales de noticias como ABC News también han publicado artículos que examinan la red oscura. [97] [98]

Ver también

Referencias

  1. ^ ab "Going Dark: Internet detrás de Internet". NPR . 25 de mayo de 2014. Archivado desde el original el 27 de mayo de 2015 . Consultado el 29 de mayo de 2015 .
  2. ^ ab Greenberg, Andy (19 de noviembre de 2014). "Hacker Lexicon: ¿Qué es la Dark Web?". Cableado . Archivado desde el original el 7 de junio de 2015 . Consultado el 6 de junio de 2015 .
  3. ^ "Aclarar la confusión: Web profunda frente a Web oscura". Planeta brillante . 2014-03-27. Archivado desde el original el 16 de mayo de 2015.
  4. ^ Egan, Matt (12 de enero de 2015). "¿Qué es la web oscura? Cómo acceder al sitio web oscuro - Cómo apagar las luces y acceder a la web oscura (y por qué es posible que desee hacerlo)". Archivado desde el original el 19 de junio de 2015 . Consultado el 18 de junio de 2015 .
  5. ^ ab Ghappour, Ahmed (1 de septiembre de 2017). "Recopilación de datos y Estado regulatorio". Revisión de la ley de Connecticut . 49 (5): 1733.
  6. ^ ab Ghappour, Ahmed (1 de abril de 2017). "Búsqueda de lugares desconocidos: jurisdicción policial en la Dark Web". Revisión de leyes de Stanford . 69 (4): 1075.
  7. ^ ab Solomon, Jane (6 de mayo de 2015). "La Deep Web versus la Dark Web: ¿Conoce la diferencia?". Archivado desde el original el 9 de mayo de 2015 . Consultado el 26 de mayo de 2015 .
  8. ^ "La web oscura revelada". Ciencia popular . págs. 20-21.
  9. ^ "Clearnet frente a servicios ocultos: por qué hay que tener cuidado". DeepDotWeb . Archivado desde el original el 28 de junio de 2015 . Consultado el 4 de junio de 2015 .
  10. ^ Chacos, Brad (12 de agosto de 2013). "Conozca Darknet, la parte más vulnerable oculta y anónima de la Web con capacidad de búsqueda". Mundo PC . Archivado desde el original el 12 de agosto de 2015 . Consultado el 16 de agosto de 2015 .
  11. ^ Hatta, Masayuki (diciembre de 2020). "Web profunda, web oscura, red oscura: una taxonomía de Internet" oculta "". Anales de Ciencias Administrativas Empresariales . 19 (6): 277–292. doi : 10.7880/abas.0200908a .
  12. ^ a b C Lacey, David; Salmón, Paul M (2015). "Está oscuro allí: uso del análisis de sistemas para investigar la confianza y la participación en los foros de la Dark Web". En Harris, Don (ed.). Psicología de la Ingeniería y Ergonomía Cognitiva . Apuntes de conferencias sobre informática. vol. 9174. Cham: Editorial Internacional Springer. págs. 117-128. doi :10.1007/978-3-319-20373-7_12. ISBN 978-3-319-20372-0.
  13. ^ Beckett, Andy (26 de noviembre de 2009). "El lado oscuro de Internet". Archivado desde el original el 8 de septiembre de 2013 . Consultado el 9 de agosto de 2015 .
  14. ^ "La NASA está indexando la 'Deep Web' para mostrarle a la humanidad lo que Google no hará". Fusión . Archivado desde el original el 30 de junio de 2015.
  15. ^ "La Deep Web y sus Darknets - h+ Media". h+ Medios . 2015-06-29. Archivado desde el original el 6 de julio de 2015 . Consultado el 18 de noviembre de 2016 .
  16. ^ Lacson, Wesley; Jones, Beata (2016). "El mercado Darknet del siglo XXI: lecciones de la caída de la ruta de la seda" (PDF) . Revista Internacional de Cibercriminología . 10 : 40–61. doi :10.5281/zenodo.58521. Archivado desde el original (PDF) el 12 de diciembre de 2020 . Consultado el 2 de octubre de 2019 .
  17. ^ ab Moore, Daniel (2016). "Criptopolitik y Darknet". Supervivencia . 58 (1): 7–38. doi : 10.1080/00396338.2016.1142085 .
  18. ^ Darknet, redes sociales y extremismo: abordar el contraterrorismo de Indonesia en Internet Archivado el 4 de junio de 2017 en Wayback Machine.
  19. ^ Owen, Gareth. "Dr. Gareth Owen: Tor: servicios ocultos y desanonimización" . Consultado el 20 de junio de 2015 .
  20. ^ Moore, Daniel. "Criptopolitik y Darknet". Supervivencia: política y estrategia global . Consultado el 20 de marzo de 2016 .
  21. ^ Cox, José (1 de febrero de 2016). "Un estudio afirma que los sitios web oscuros se utilizan con mayor frecuencia para cometer delitos" . Consultado el 20 de marzo de 2016 .
  22. ^ abc Mark, Ward (30 de diciembre de 2014). "Los sitios ocultos más visitados de Tor albergan imágenes de abuso infantil". BBC . Archivado desde el original el 25 de abril de 2015 . Consultado el 28 de mayo de 2015 .
  23. ^ "Todo lo que necesita saber sobre Tor y la Deep Web". quién aloja esto . Archivado desde el original el 2 de julio de 2015 . Consultado el 18 de junio de 2015 .
  24. ^ Cox, Joseph (25 de febrero de 2015). "¿Qué cortafuegos? La incipiente comunidad de la Deep Web de China". Archivado desde el original el 20 de junio de 2015 . Consultado el 19 de junio de 2015 .
  25. ^ "Le Dark web en chiffres". Archivado desde el original el 1 de febrero de 2021.
  26. ^ Thomson, Iain. "La web oscura no existe, dice Dingledine de Tor. Y la gente usa la red para tener privacidad, no para cometer delitos". El registro . Archivado desde el original el 31 de julio de 2017 . Consultado el 31 de julio de 2017 .
  27. ^ Cox, Joseph (1 de febrero de 2016). "Un estudio afirma que los sitios web oscuros se utilizan con mayor frecuencia para cometer delitos". Archivado desde el original el 12 de marzo de 2016 . Consultado el 20 de marzo de 2016 .
  28. ^ "Ransomwares, divulgación de données y malware como servicio en la Dark Web. Parte 1/2". Archivado desde el original el 21 de mayo de 2021.
  29. ^ "Ransomwares, divulgación de données y malware como servicio en la Dark Web. Parte 2/2". Archivado desde el original el 4 de junio de 2021.
  30. ^ Reeve, Tom (30 de septiembre de 2015). "Extorsión en las cartas". Archivado desde el original el 10 de diciembre de 2015 . Consultado el 8 de diciembre de 2015 .
  31. ^ abcdef ElBahrawy, Abeer; Alessandretti, Laura; Rusnac, Leónidas; Orfebre, Daniel; Teytelboym, Alejandro; Baronchelli, Andrea (diciembre de 2020). "Dinámica colectiva de los mercados de la web oscura". Informes científicos . 10 (1): 18827. arXiv : 1911.09536 . Código Bib : 2020NatSR..1018827E. doi :10.1038/s41598-020-74416-y. PMC 7608591 . PMID  33139743. 
  32. ^ Burleigh, Nina (19 de febrero de 2015). "El ascenso y la caída de la Ruta de la Seda, el Amazonas de la web oscura". Archivado desde el original el 25 de mayo de 2015 . Consultado el 25 de mayo de 2015 .
  33. ^ ab Rhumorbarbe, Damien; Staehli, Ludovic; Broseus, Julián; Rossy, Quintín; Esseiva, Pierre (2016). "Comprar drogas en un mercado de Darknet: ¿un mejor negocio? Estudiar el mercado de drogas ilícitas en línea mediante el análisis de datos digitales, físicos y químicos". Internacional de Ciencias Forenses . 267 : 173–182. doi :10.1016/j.forsciint.2016.08.032. PMID  27611957.
  34. ^ "Caracterización de los compradores del mercado de la red oscura en una muestra de usuarios habituales de psicoestimulantes". Revista Internacional de Políticas de Drogas . 35 .
  35. ^ "Un millón de tarjetas de crédito filtradas gratis en un foro sobre ciberdelincuencia". Ciclo . 8 de agosto de 2021.
  36. ^ abcdefghij Kaur, Shubhdeep; Randhawa, Sukhchandan (junio de 2020). "Dark Web: una red de crímenes". Comunicaciones personales inalámbricas . 112 (4): 2131–2158. doi :10.1007/s11277-020-07143-2. S2CID  212996728.
  37. ^ ab Kirkpatrick, Keith (21 de febrero de 2017). "Financiamiento de la web oscura". Comunicaciones de la ACM . 60 (3): 21-22. doi :10.1145/3037386. S2CID  32696030.
  38. ^ Richet, Jean-Loup (junio de 2013). "Lavado de dinero en línea: una revisión de los métodos de los ciberdelincuentes". arXiv : 1310.2368 [cs.CY].
  39. ^ Richet, Jean-Loup (2012). "¿Cómo convertirse en un hacker de sombrero negro? Un estudio exploratorio de las barreras de entrada al ciberdelito". 17º Simposio AIM . Archivado desde el original el 5 de enero de 2017.
  40. ^ * Allison, Ian (11 de febrero de 2015). "Bitcoin Tumbler: El negocio de cubrir pistas en el mundo del lavado de criptomonedas". Tiempos de negocios internacionales . Archivado desde el original el 24 de septiembre de 2015 . Consultado el 8 de diciembre de 2015 .
  41. ^ "Actualizaciones de Helix: los mercados integrados ahora pueden utilizar Helix para su BTC". 5 de agosto de 2015. Archivado desde el original el 21 de febrero de 2016 . Consultado el 8 de diciembre de 2015 .
  42. ^ Holden, Alex (15 de enero de 2015). "Una nueva generación de piratas informáticos lobos solitarios deambula por la red profunda y sus presas son cada vez más grandes". Tiempos de negocios internacionales . Archivado desde el original el 28 de junio de 2015 . Consultado el 19 de junio de 2015 .
  43. ^ "Hackear comunidades en la Deep Web". 15 de mayo de 2015. Archivado desde el original el 28 de abril de 2016 . Consultado el 5 de septiembre de 2017 .
  44. ^ Cox, Joseph (12 de noviembre de 2015). "Un hacker de la Dark Web está cazando posibles pedófilos para extorsionarlos por dinero". Archivado desde el original el 15 de noviembre de 2015 . Consultado el 12 de noviembre de 2015 .
  45. ^ "La Dark Net: vigilancia del inframundo de Internet". Revista de política mundial . 32 .
  46. ^ "Monitoreo a gran escala de ataques cibernéticos mediante el uso de información de clúster sobre funciones de tráfico de Darknet". Procedia Ciencias de la Computación . 53 .
  47. ^ Fachkha, Claude; Bou-Harb, Elías; Debbabi, Mourad (2015). "Inferir ataques de denegación de servicio de reflexión distribuida desde la red oscura". Comunicaciones informáticas . 62 : 59–71. doi : 10.1016/j.comcom.2015.01.016.
  48. ^ Cluley, Graham (20 de junio de 2023). "100.000 cuentas ChatGPT pirateadas a la venta en la web oscura". Bitdefender .
  49. ^ "Flashpoint, proveedor líder de inteligencia en la Web profunda y oscura, recauda 5 millones de dólares en una ronda de financiación" (Presione soltar). Nueva York: PRNewswire. 17 de abril de 2015 . Consultado el 2 de octubre de 2019 .
  50. ^ Cox, Joseph (14 de enero de 2016). "Proveedor de la Dark Web sentenciado por vender cupones falsificados". Archivado desde el original el 24 de enero de 2016 . Consultado el 24 de enero de 2016 .
  51. ^ "Secretos para desenmascarar estafas de Bitcoin: cuatro estudios de casos reveladores". 28 de mayo de 2015. Archivado desde el original el 16 de noviembre de 2015 . Consultado el 12 de noviembre de 2015 .
  52. ^ Stockley, Mark (1 de julio de 2015). "Cientos de sitios de la Dark Web clonados y" atrapados"". Archivado desde el original el 11 de diciembre de 2015 . Consultado el 8 de diciembre de 2015 .
  53. ^ Fox-Brewster, Thomas (18 de noviembre de 2014). "Muchos sitios que cayeron en la épica eliminación de Tor de Onymous 'eran estafas o eran legítimos'". Forbes . Archivado desde el original el 19 de junio de 2015 . Consultado el 19 de junio de 2015 .
  54. ^ "¡Cuidado con las estafas de phishing en los sitios Clearnet! (darknetmarkets.org)". DeepDotWeb . 3 de julio de 2015. Archivado desde el original el 22 de febrero de 2016 . Consultado el 8 de diciembre de 2015 .
  55. ^ "Advertencia: más estafas de phishing de Onion Cloner". 22 de abril de 2015. Archivado desde el original el 20 de diciembre de 2015 . Consultado el 8 de diciembre de 2015 .
  56. ^ Willacy, Mark (26 de agosto de 2015). "La operación secreta de la 'red oscura' salva a decenas de niños del abuso; la cabecilla Shannon McCoole tras las rejas después de que la policía se apoderara de un sitio de pornografía infantil". Archivado desde el original el 26 de agosto de 2015 . Consultado el 26 de agosto de 2015 .
  57. ^ Conditt, Jessica (8 de enero de 2016). "El FBI pirateó la Dark Web para detener a 1.500 pedófilos". Archivado desde el original el 8 de enero de 2016 . Consultado el 8 de enero de 2016 .
  58. ^ * Cox, Joseph (5 de enero de 2016). "La campaña de piratería 'sin precedentes' del FBI tuvo como objetivo más de mil computadoras". Archivado desde el original el 8 de enero de 2016 . Consultado el 8 de enero de 2016 .
  59. ^ Farivar, Cyrus (16 de junio de 2015). "Los federales irrumpen en un enorme sitio de pornografía infantil oculto en Tor utilizando malware cuestionable". Ars Técnica . Archivado desde el original el 9 de agosto de 2015 . Consultado el 8 de agosto de 2015 .
  60. ^ Evans, Robert (16 de junio de 2015). "Cinco cosas que aprendí al infiltrarme en abusadores de niños en la Deep Web". Archivado desde el original el 26 de agosto de 2015 . Consultado el 29 de agosto de 2015 .
  61. ^ Cox, Joseph (11 de noviembre de 2014). "Mientras el FBI limpia la Red Oscura, siguen existiendo sitios mucho más malvados que la Ruta de la Seda". Archivado desde el original el 26 de julio de 2015 . Consultado el 3 de agosto de 2015 .
  62. ^ Markowitz, Eric (10 de julio de 2014). "La Dark Net: ¿Un refugio seguro para la pornografía de venganza?". Archivado desde el original el 26 de noviembre de 2015 . Consultado el 3 de agosto de 2015 .
  63. ^ "Cuatro arrestados en el desmantelamiento de una plataforma de abuso infantil en la web oscura con alrededor de medio millón de usuarios". Europol . 3 de mayo de 2021.
  64. ^ "Abuso sexual infantil: cuatro detenidos en una redada dirigida por alemanes en una gran red". BBC . 3 de mayo de 2021.
  65. ^ abcdef Weimann, Gabriel (3 de marzo de 2016). "Going Dark: terrorismo en la Dark Web". Estudios sobre conflictos y terrorismo . 39 (3): 195–206. doi : 10.1080/1057610X.2015.1119546 . ISSN  1057-610X.
  66. ^ Cachorro, Nik (17 de noviembre de 2014). "El FBI confisca un sitio web falso de financiación de la Jihad alojado en Tor como parte de la Operación Onymous, abandona el sitio real". Archivado desde el original el 14 de enero de 2016 . Consultado el 25 de noviembre de 2015 .
  67. ^ Vilić, Vida M. (diciembre de 2017). "Dark Web, ciberterrorismo y guerra cibernética: el lado oscuro del ciberespacio" (PDF) . Revista de ciencias sociales de los Balcanes . 10 (10): 7–24.
  68. ^ Cuthbertson, Anthony (25 de noviembre de 2015). "Los piratas informáticos reemplazan el sitio de propaganda de Isis en la web oscura con un anuncio de Prozac". Tiempos de negocios internacionales . Archivado desde el original el 26 de noviembre de 2015 . Consultado el 25 de noviembre de 2015 .
  69. ^ "La célula yihadista en Europa buscó reclutas para Irak y Siria'". BBC . 12 de noviembre de 2015. Archivado desde el original el 18 de abril de 2016.
  70. ^ abcd Gehl RW (agosto de 2016). "Poder/libertad en la web oscura: una etnografía digital de la red social Dark Web". Nuevos medios y sociedad . 18 (7): 1219-1235. doi : 10.1177/1461444814554900 .
  71. ^ Brooke, Zach (primavera de 2016). "Una guía para especialistas en marketing sobre la Web oscura". Perspectivas de marketing . 28 (1): 23–27.
  72. ^ Holden, Alex (10 de febrero de 2015). "Crisis de Ucrania: combatientes recorren la web oscura en busca de consejos sobre bombardeos de puentes y misiles antitanques". Tiempos de negocios internacionales . Archivado desde el original el 29 de mayo de 2015 . Consultado el 28 de mayo de 2015 .
  73. ^ Greenberg, Andy (18 de noviembre de 2013). "Conozca al creador de 'Assassination Market' que financia mediante crowdfunding un asesinato con Bitcoins". Forbes . Archivado desde el original el 5 de septiembre de 2015 . Consultado el 29 de agosto de 2015 .
  74. ^ * Cox1, Joseph (18 de mayo de 2016). "Este sitio falso de Hitman es la estafa de la Dark Web más elaborada y retorcida hasta ahora". Archivado desde el original el 21 de junio de 2016 . Consultado el 20 de junio de 2016 .{{cite news}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace )
  75. ^ Ormsby, Eileen (3 de agosto de 2012). "Conversación con un sicario (o no)". Archivado desde el original el 4 de septiembre de 2015 . Consultado el 29 de agosto de 2015 .
  76. ^ Hong N (29 de mayo de 2015). "El fundador de Silk Road, Ross Ulbricht, condenado a cadena perpetua". El periodico de Wall Street . Archivado desde el original el 13 de junio de 2017.
  77. ^ Greenberg A (29 de mayo de 2015). "El creador de la Ruta de la Seda, Ross Ulbricht, condenado a cadena perpetua". Cableado . Archivado desde el original el 29 de mayo de 2015.
  78. ^ Ormsby, Eileen (29 de agosto de 2015). "Esperando en el Salón Rojo". Archivado desde el original el 29 de agosto de 2015 . Consultado el 29 de agosto de 2015 .
  79. ^ Howell O'Neill, Patrick (28 de agosto de 2015). "El sitio Dark Net prometió transmitir en vivo la tortura y ejecución de 7 yihadistas de ISIS". Archivado desde el original el 11 de septiembre de 2015 . Consultado el 29 de agosto de 2015 .
  80. ^ Barton, Hannah (25 de octubre de 2015). "La espeluznante y retorcida saga del juego de terror de la Deep Web 'Sad Satan'". Archivado desde el original el 23 de noviembre de 2015 . Consultado el 22 de noviembre de 2015 .
  81. ^ "La Deep Web y sus Darknets". 2015-06-29.
  82. ^ Lev Grossman (11 de noviembre de 2013). "La Web secreta: donde las drogas, la pornografía y el asesinato viven en línea". Tiempo . Archivado desde el original el 28 de febrero de 2014.
  83. ^ abc Davies, Gemma (octubre de 2020). "Arrojando luz sobre la vigilancia de la Dark Web: un análisis de los poderes de investigación del Reino Unido". La Revista de Derecho Penal . 84 (5): 407–426. doi : 10.1177/0022018320952557 .
  84. ^ "Siete formas en que la policía te arrestará en la Dark Web". www.vice.com . Consultado el 20 de marzo de 2021 .
  85. ^ Ricard (2 de agosto de 2015). "Curso de formación sobre la Dark Web de Interpol". Archivado desde el original el 28 de abril de 2016 . Consultado el 8 de agosto de 2015 .
  86. ^ Cox, Joseph (8 de noviembre de 2015). "El Reino Unido vigilará la Dark Web con un nuevo grupo de trabajo". Archivado desde el original el 10 de noviembre de 2015 . Consultado el 9 de noviembre de 2015 .
  87. ^ Finklea, Kristin (10 de marzo de 2017). "Web oscura" (PDF) . Archivado (PDF) desde el original el 2017-03-20.
  88. ^ Johnson, Tim (2 de agosto de 2017). "Conmocionados por un crimen espantoso, los ejecutivos cibernéticos ayudan al FBI en la web oscura". Estadista de Idaho .
  89. ^ Burrell, Ian (28 de agosto de 2014). "The Dark Net: Inside the Digital Underworld de Jamie Bartlett, reseña del libro". El independiente . Archivado desde el original el 20 de junio de 2015.
  90. ^ "El crecimiento de las subculturas oscuras en Internet, The Leonard Lopate Show". WNYC . 2 de junio de 2015. Archivado desde el original el 20 de octubre de 2016.
  91. ^ Attrino, Anthony G. (22 de diciembre de 2020). "Hombre de Nueva Jersey acusado de navegar por la 'Dark Web' para recopilar casi 3.000 imágenes de pornografía infantil, dice el fiscal". Nueva Jersey . Consultado el 21 de abril de 2021 .
  92. ^ Pagliery, José (10 de marzo de 2014). "La Deep Web que no conoces". Negocios CNN . Consultado el 27 de marzo de 2021 .
  93. ^ * Swearingen, Jake (2 de octubre de 2014). "Un año después de la muerte de Silk Road, los mercados de la Darknet están en auge". Archivado desde el original el 25 de mayo de 2015 . Consultado el 24 de mayo de 2015 .
  94. ^ Franceschi-Bicchierai, Lorenzo (13 de mayo de 2015). "Los piratas informáticos intentaron controlar un mercado de la red oscura para obtener un rescate de Bitcoin". Archivado desde el original el 17 de mayo de 2015 . Consultado el 19 de mayo de 2015 .
  95. ^ Solon, Olivia (3 de febrero de 2013). "La policía toma medidas enérgicas contra Silk Road tras la primera condena por narcotraficante". Archivado desde el original el 28 de mayo de 2015 . Consultado el 27 de mayo de 2015 .
  96. ^ Kan, Michael (7 de mayo de 2019). "Los federales confiscan DeepDotWeb por sacar dinero de sitios del mercado negro". PCMAG . Consultado el 28 de diciembre de 2019 .
  97. ^ Viney, Steven (27 de enero de 2016). "¿Qué es la red oscura y cómo dará forma al futuro de la era digital?". A B C . Archivado desde el original el 20 de octubre de 2016.
  98. ^ "La otra Internet". Feria de la vanidad . vol. 58.

enlaces externos