Red oscura
Darknet ( eng. DarkNet , también conocida como "Red oculta", "Internet oscuro", "Web oscura", "Red en la sombra", "Web oscura" [1] ) es una red oculta , cuyas conexiones se establecen solo entre compañeros de confianza , a veces denominados "amigos" [2] , utilizando protocolos y puertos no estándar .
Una red anónima es un sistema de túneles virtuales no conectados que proporcionan transferencia de datos cifrados. La red oscura se diferencia de otras redes distribuidas de igual a igual en que el intercambio de archivos es anónimo (porque las direcciones IP no están disponibles públicamente) y, por lo tanto, los usuarios pueden comunicarse sin mucho miedo o interferencia del gobierno [3] . Es por eso que la red oscura a menudo se percibe como una herramienta de comunicación en varios tipos de actividades clandestinas e ilegales [4] . En términos más generales, el término "darknet" se puede utilizar para describir "nodos" no comerciales de Internet [5] o referirse a todas las comunicaciones y tecnologías de Internet "clandestinas" que se asocian principalmente con actividades ilegales o disidencia [3] .
Historia
El término "red oscura" apareció en la década de 1970 y, por motivos de seguridad, se utilizó para referirse a redes aisladas de ARPANET , que luego evolucionaron hacia Internet [6] . Las darknets podían recibir datos de ARPANET, pero tenían direcciones que no aparecían en las listas de redes y no respondían a las solicitudes del exterior [7] .
El término ganó amplia aceptación con la publicación The Darknet and the Future of Content Distribution [ 8 ] , un artículo de 2002 de Peter Biddle, Paul England, Marcus Peinadu y Brian Willman, empleados de Microsoft .
Según ellos, la idea de la red oscura se basa en tres supuestos:
- Cualquier objeto destinado a la distribución general estará disponible para un cierto subconjunto de usuarios con permiso para copiar.
- Los usuarios copiarán objetos si es posible y si así lo desean.
- Los usuarios están conectados por canales de gran ancho de banda.
DarkNet es una red de intercambio de archivos [9] que se produce cuando aparecen datos públicos, según el supuesto 1, y cuando estos datos se distribuyen, según los supuestos 2 y 3.
Los investigadores de Microsoft argumentan que la existencia de la web oscura ha sido un obstáculo importante para el desarrollo de tecnologías DRM viables [10] .
Desde entonces, el término ha sido tomado prestado con frecuencia, incluso por importantes medios de comunicación como Rolling Stone [11] y Wired [12] .
La red oscura se puede utilizar para fines tales como:
Subcultura
La dark web es objeto de estudio de los netstalkers . El periodista J.D. Lasika en su libro Darknet : Hollywood's War Against the Digital Generation en 2005 describió la darknet como una entidad que abarca todas las redes de intercambio de archivos [5] . Posteriormente, en 2014, el periodista Jamie Bartlett lo usó para describir una serie de subculturas clandestinas y emergentes en su libro The Dark Web , incluidos chats de video eróticos , criptoanarquistas , mercados turbios [19] , comunidades de autolesiones , grupos suicidas [20 ] , racistas en las redes sociales y transhumanistas [21] . En la subcultura de los netstalkers, es costumbre ubicar la darknet en la tercera " capa de Internet ", después de las redes " visible " ( English Surface Web ) y " profunda " ( English Deep Web ) [22] .
Telegram Open Network debido a las peculiaridades de su funcionamiento [23] también se puede atribuir a la darknet [24] [25] . El mensajero Telegram que lo sustenta también tiene canales encriptados que se pueden usar tanto para el tráfico de sustancias ilícitas [26] , el reclutamiento por parte de varias organizaciones [27] [28] , la coordinación de acciones antigubernamentales [29] y para combatir el crimen [30] [31] .
Información general
Cuando este término se usa para describir una red de intercambio de archivos, DarkNet se usa a menudo como sinónimo de la frase " friend-to-friend " ("de amigo a amigo"): estos dos conceptos describen redes en las que se establecen conexiones directas. solo entre dos pares que son el uno para el otro confía en un amigo. Estas redes también se denominan p2p cerrado (Private peer-to-peer).
Los servicios de alojamiento de archivos más comunes, como BitTorrent , no son realmente redes oscuras, ya que los usuarios pueden comunicarse con cualquier persona en la red [32] [33] .
Casi todas las redes oscuras conocidas están descentralizadas y, por lo tanto, se consideran peer-to- peer .
La web oscura utiliza dominios a los que no se puede acceder a través de la web normal utilizando navegadores estándar. A menudo, estos son pseudodominios en la zona de dominio .onion o .i2p y otros [34] . La dirección del sitio a menudo usa un conjunto aleatorio de caracteres o un cifrado, como facebookcorewwwi.onion , un espejo web oscuro de la red social Facebook que no se puede abrir en un navegador normal.
En 2016, expertos británicos en seguridad cibernética analizaron el contenido de una muestra de sitios web de la darknet utilizando un motor de búsqueda configurado para rastrear y categorizar el contenido encontrado por una serie de palabras clave ( eng. Armas - armas, ing. Pornografía ilegal - pornografía ilegal , ing. Extremismo - extremismo, etc.) Del número total de 5205 sitios encuestados, solo se encontraron 2723 sitios activos y se encontró contenido ilegal en 1547 sitios. Según los autores del estudio, las más extendidas en las redes darknet son las plataformas virtuales de tráfico de drogas y delitos financieros [35] [36] .
Software
Muchas redes en la sombra requieren la instalación de un software especial para poder acceder a la red.
Hay redes en la sombra tan populares como:
Redes ocultas heredadas
Véase también
Notas
- ↑ Revista Chip 11/2013, pp.50-54
- ↑ Steve Mansfield-Devine. "Darknets" (inglés) // Fraude informático y seguridad. — Elsevier Science Publishing Company, Inc. , 2009. - Diciembre ( vol. 2009 , ns. 12 ). - Pág. 4-6 . — ISSN 1361-3723 . - doi : 10.1016/S1361-3723(09)70150-2 .
- ↑ 1 2 3 Jessica A. Madera. "The Darknet: A Digital Copyright Revolution" (inglés) // Richmond Journal of Law & Technology : Law review . - Richmond : Facultad de Derecho de la Universidad de Richmond , 2010. - Vol. 16 , edición. 4 .
- ↑ En el lado oscuro de Internet: ¿Qué es la Dark Web y la Deep Web? . www.dgl.ru Consultado el 20 de mayo de 2018. Archivado desde el original el 23 de enero de 2022. (indefinido)
- ↑ 1 2 J. D. Lasica. "Darknet: la guerra de Hollywood contra la generación digital" (inglés) . - Universidad de California : Hoboken, NJ: Wiley , 2005. - 320 p. — ISBN 978-0471683346 .
- ^ "Acerca de Darknet". Consultado el 11 de marzo de 2012.
- ↑ Ty McCormick. "The Darknet: una breve historia" // Política exterior : revista de noticias . - Washington : The Washington Post Company , 2013. - 9 de diciembre ( vol. 203 ). — ISSN 0015-7228 . Archivado el 18 de abril de 2020.
- ↑ Peter Biddle, Paul England, Marcus Peinado, Bryan Willman. "La Darknet y el futuro de la distribución de contenido" // Microsoft Corporation . - The Wyndham City Center Washington DC : Taller ACM sobre gestión de derechos digitales , 2002. - 18 de noviembre. Archivado el 28 de marzo de 2020.
- ↑ Amita A. Dwivedy. "Uso compartido seguro de archivos en Darknet" (inglés) // Revista internacional de investigación y tecnología de ingeniería (IJERT). - Universidad Tecnológica de Gujarat : SL: ESRSA Publ., 2014. - Enero ( vol. 3 , edición 1 ). - Pág. 1978-1983 . — ISSN 2278-0181 . Archivado el 19 de marzo de 2020.
- ↑ Alessandro Acquisti. "Darknets, DRM y Trusted Computing: Incentivos económicos para proveedores de plataformas" (inglés) : taller sobre sistemas de información y economía. — Universidad Carnegie Mellon , 2004. Archivado desde el original el 21 de marzo de 2020.
- ↑ David Kushner. "The Darknet: ¿Está el gobierno destruyendo el 'salvaje oeste de Internet?'" // Rolling Stone : Journal. - Nueva York : Penske Media Corporation , 2015. - 22 de octubre. — ISSN 0035-791X . Archivado el 18 de abril de 2020.
- ↑ Andy Greenberg. "Los federales desmantelaron el tráfico de drogas en la web oscura, pero ya se está reconstruyendo" (inglés) // Wired : Journal. - San Francisco : Condé Nast , 2019. - 5 de septiembre. — ISSN 1078-3148 . Archivado el 18 de abril de 2020.
- ↑ Conor McManamon, Fredrick Mtenzi. "Defendiendo la privacidad: el desarrollo y despliegue de una red oscura" (inglés) // Instituto de Tecnología de Dublín . - V Tecnología de Internet y Garantías Mobiliarias (ICITST): Instituto de Ingenieros Eléctricos y Electrónicos , 2010. - 30 de diciembre. — ISSN 978-0-9564263-6-9 .
- ↑ Cath Senker. "Ciberdelincuencia y Darknet: revelando el inframundo oculto de Internet" (inglés) . - Arcturus, 2016. - 194 p. — ISBN 9781784285555 .
- ↑ 1 2 3 4 Symon Aked. [ https://ro.ecu.edu.au/cgi/viewcontent.cgi?referer=https://scholar.google.ru/&httpsredir=1&article=1105&context=ism "Una investigación sobre las redes oscuras y el contenido disponible a través de pares anónimos intercambio de archivos entre pares"] (inglés) // Richmond Journal of Law & Technology . - 9ª Conferencia Australiana de Gestión de la Seguridad de la Información: Universidad Edith Cowan , 2011. - 1 de enero. -doi : 10.4225 / 75/57b52857cd8b3 . Archivado desde el original el 18 de marzo de 2012.
- ↑ Gabriel Weiman. "Going Dark: Terrorism on the Dark Web" (inglés) // Estudios sobre conflictos y terrorismo : revista académica . — Universidad de Georgetown : Taylor & Francis , 2015. — 24 de noviembre ( vol. 39 , edición 3 ). - Pág. 1-24 . — ISSN 1521-0731 . -doi : 10.1080/ 1057610X.2015.1119546 .
- ↑ Nikita Malik. "Terror en la oscuridad: cómo los terroristas usan el cifrado, la red oscura y las criptomonedas" (inglés) . - Londres : The Henry Jackson Society , 2018. - 61 p. — ISBN 978-1-909035-45-4 . Archivado el 19 de marzo de 2020.
- ↑ Claude Fachkha, Mourad Debbabi. "Darknet como fuente de ciberinteligencia: estudio, taxonomía y caracterización" (inglés) // Instituto de Ingenieros Eléctricos y Electrónicos . - Universidad de Concordia : IEEE Communications Surveys & Tutorials , 2015. - 4 de noviembre ( vol. 18 , edición 2 ). - Pág. 1197-1227 . — ISSN 1553-877X . -doi : 10.1109/ COMST.2015.2497690 . Archivado el 28 de marzo de 2020.
- ↑ Publicaciones de Darknet Market : [ arch. 21 de marzo de 2020 ] // Crypto Chain University: electr. ed.- 2017.- 19 de noviembre.
- ↑ Carl-Maria Mörch, Louis-Philippe Côté, Laurent Corthésy-Blondin, Léa Plourde-Léveillé, Luc Dargis, Brian L. Mishara. "The Darknet y el suicidio" (inglés) // Revista de trastornos afectivos : revista médica . - Universidad de Quebec en Montreal : Elsevier , 2018. - 1 de diciembre ( vol. 241 ). - pág. 127-132 . — ISSN 0165-0327 . -doi : 10.1016/ j.jad.2018.08.028 . — PMID 30118946 .
- ↑ Jamie Bartlett . "The Dark Net: Inside the Digital Underworld " (ing.) . - Casa Melville , 2016. - 320 p. — ISBN 978-1612195216 .
- ↑ Más profundo de lo que piensas , Lenta.ru (20 de junio de 2016). Archivado desde el original el 21 de marzo de 2019. Consultado el 21 de mayo de 2018.
- ↑ Red abierta de Telegram : [ ing. ] : [ arq. 28 de marzo de 2020 ] // electr. ed.- 2017.- 3 de diciembre.
- ↑ Telegram reemplazará a TOR y darknet: nueva funcionalidad de TON Sites : [ arch. 28 de marzo de 2020 ] // Popular Mechanics : Popular Science Journal . - 2020. - 10 de febrero.
- ↑ Darknet de Pavel Durov: cómo el fundador de Telegram entró en la "cripta" y qué resultó : [ arch. 28 de marzo de 2020 ] // Forbes : Business Journal . - 2020. - 19 de febrero.
- ↑ Narcotics Dealers vuelcan Dark Web para Telegram y WhatsApp : [ ing. ] : [ arq. 28 de marzo de 2020 ] // CCN : electr. ed.- 2019.- 21 de marzo.
- ↑ Nico Prucha. "EI y la autopista de la información yihadista: proyección de influencia e identidad religiosa a través de Telegram" (inglés) // Perspectivas sobre el terrorismo. - Iniciativa de Investigación del Terrorismo, Centro de Estudios sobre Terrorismo y Seguridad, 2016. - Diciembre ( vol. 10 ). - Pág. 48-58 . — ISSN 2334-3745 .
- ↑ Mia Bloom, Hicham Tiflati, John G. Horgan. "Navegando la plataforma preferida de ISIS: Telegram 1" (inglés) // Terrorismo y violencia política : revista científica . - Universidad Estatal de Georgia , 2017. - 11 de julio ( vol. 31 , número 6 ). - P. 1242-1254 . -doi : 10.1080/ 09546553.2017.1339695 .
- ↑ Azadeh Akbari, Rashid Gabdulhakov. "Plataforma de vigilancia y resistencia en Irán y Rusia: el caso de Telegram" (inglés) // Vigilancia y sociedad. - Universidad de Carolina del Norte en Chapel Hill , 2019. - 31 de marzo ( vol. 17 ). - pág. 223-231 . — ISSN 14777487 . -doi : 10.24908 / ss.v17i1/2.12928 . Archivado el 28 de marzo de 2020.
- ↑ Risnanda P. Irawan, Fahri S. Altakwa, Victoria M. Pakpahan. "El papel de las corporaciones multinacionales en la lucha contra el terrorismo: el caso del telegrama en Indonesia" (inglés) // Jurnal Asia Pacific Studies. - Relaciones Internacionales, Facultad de Humanidades, Universidad Presidente , 2018. - 27 de enero ( vol. 1 , ns. 2 ). - P. 125-136 . — ISSN 2580-7048 . -doi : 10.33541 / japs.v1i2.616 . Archivado el 28 de marzo de 2020.
- ↑ Telegram ayudó al FSB a detener el reclutamiento de terroristas : [ arch. 28 de marzo de 2020 ] // Fontanka : electr. ed.- 2018.- 19 de abril.
- ↑ Chao Zhang, Prithula Dhungel, Di Wu, Zhengye Liu, Keith W. Ross. "BitTorrent Darknets" (inglés) : Actas de 2010 IEEE INFOCOM . - Instituto de Ingenieros Eléctricos y Electrónicos : INFOCOM , 2010. - 6 de mayo. - P. 1-9 . — ISSN 978-1-4244-5838-7 . -doi : 10.1109/ INFCOM.2010.5461962 .
- ↑ Xiaowei Chen, Xiaowen Chu, Zongpeng Li. "Mejorando la sostenibilidad de las redes oscuras de BitTorrent" // Redes y aplicaciones punto a punto. - Springer Science + Business Media , 2012. - 3 de enero. -doi : 10.1007/ s12083-012-0149-3 .
- ↑ El dominio .onion no está permitido en la Internet pública . laboratorio de seguridad www.securitylab.ru Consultado el 7 de junio de 2018. Archivado desde el original el 9 de febrero de 2022. (indefinido)
- ↑ Laurent Gayard. Cibercrimen, política y subversión en el “medio mundo” // Darknet: Geopolítica y Usos (ing.) . — Londres : ISTE Ltd; Hoboken, Nueva Jersey, EE. UU.: John Wiley & Sons, Inc. , 2018. - Vol. 2. - 196 págs. — (Sistemas de Información, Web y Computación Pervasiva). — ISBN 978-1786302021 .
- ↑ Daniel Moore, Thomas Rid. "Cryptopolitik and the Darknet" (inglés) // Survival : Scholarly journal . - Instituto Internacional de Estudios Estratégicos : Taylor & Francis , 2016. - 1 de febrero ( vol. 57 , número 1 ). - Pág. 7-38 . — ISSN 1468-2699 . -doi : 10.1080/ 00396338.2016.1142085 .
- ↑ Gareth Owenson, Nick Savage. "The tor dark net" (inglés) // Comisión Global sobre la Gobernanza de Internet . - Universidad de Portsmouth - Escuela de Informática : Centro para la Innovación en la Gobernanza Internacional , 2015. - 30 de septiembre (edición 20 ). Archivado el 18 de abril de 2020.
- ↑ 1 2 Babak Ajgar. OSINT y la web oscura // "Investigación de inteligencia de código abierto: de la estrategia a la implementación" (inglés) / Petra Saskia Bayerl, Fraser Sampson. - Ham (Suiza) : Springer International Publishing AG , 2017. - P. 111-132. — 304 pág. - (Ciencias y Tecnologías Avanzadas para Aplicaciones de Seguridad). — ISBN 9783319476704 .
- ↑ 12 Yiming Liu. "Sociable P2P: uso de información social en sistemas P2P" (inglés) . - Universidad de California en Berkeley : Escuela de Información, UC Berkeley , 2007. - P. 3 . Archivado el 18 de abril de 2020.
Enlaces
diccionarios y enciclopedias |
|
---|
En catálogos bibliográficos |
|
---|