Dark web

colección de sitios web existente en redes acoradas

La dark web o internet oscura es el contenido de la World Wide Web[1]​ que existe en darknets, redes que se superponen a la internet pública y requieren de software específico y configuraciones o autorización para acceder. Forma parte de la internet profunda, la parte de la web no indexada por los motores de búsqueda.[2][3][4][5]​ Las darknets que constituyen la dark web incluyen pequeñas redes amigo-a-amigo P2P, así como grandes redes populares como Freenet, I2P, y Tor, operadas por organizaciones públicas y particulares. Los usuarios de la dark web usan el término Clearnet para hablar de la Internet no oscura, debido a su naturaleza sin cifrar.[6]

TerminologíaEditar

DefiniciónEditar

La dark web a menudo se ha confundido con la web profunda, las partes de la web no indexadas (buscables) por los motores de búsqueda. El término dark web surgió por primera vez en 2009; sin embargo, se desconoce cuándo surgió la verdadera dark web.[7]​ Muchos usuarios de Internet solo utilizan la web de superficie (surface web), datos a los que puede acceder un navegador web típico.[8]​ La dark web forma una pequeña parte de la web profunda, pero requiere software personalizado para acceder a su contenido. Esta confusión se remonta al menos a 2009.[9]​ Desde entonces, especialmente al informar a Silk Road, los dos términos se han mezclado a menudo, a pesar de las recomendaciones de que deberían distinguirse.[10][11]

La dark web, también conocida como sitios web de darknet, son accesibles solo a través de redes como Tor (proyecto "The Onion Routing") que se crean específicamente para la dark web.[12]​ El navegador Tor y los sitios accesibles a Tor son ampliamente utilizados entre los usuarios de darknet y pueden ser identificados por el dominio ".onion". Los navegadores Tor crean puntos de entrada y rutas cifradas para el usuario, lo que permite que sus búsquedas y acciones en las web oscuras sean anónimas.

Las identidades y ubicaciones de los usuarios de darknet permanecen anónimas y no se pueden rastrear debido al sistema de cifrado por capas. La tecnología de cifrado darknet enruta los datos de los usuarios a través de un gran número de servidores intermedios, lo que protege la identidad de los usuarios y garantiza el anonimato. La información transmitida puede ser descifrada sólo por un nodo posterior en el esquema, que conduce al nodo de salida. El complicado sistema hace casi imposible reproducir la ruta del nodo y descifrar la información capa por capa.[13]​ Debido al alto nivel de cifrado, los sitios web no pueden rastrear la geolocalización y la IP de sus usuarios, y los usuarios no pueden obtener esta información sobre el host. Por lo tanto, la comunicación entre los usuarios de darknet está altamente encriptada, lo que permite a los usuarios hablar, bloguear y compartir archivos de forma confidencial.[14]

ContenidoEditar

Un estudio de diciembre de 2014 de Gareth Owen, de la Universidad de Portsmouth, encontró que el tipo más común de solicitud de contenido en Tor era la pornografía infantil, seguido por el mercado negro, mientras que los sitios individuales con más tráfico estaban dedicados a operaciones botnet.[15]​ Hay muchos sitios de denuncia de irregularidades, además de foros de discusión política.[16][17]​ Son numerosos los sitios web clonados y otros sitios fraudulentos.[18]​ Muchos hackers venden sus servicios de forma individual o como parte de grupos.[19]​ Hay informes de micromecenazgo para asesinatos y sicarios a sueldo.[20]​ Algunos de los más prolíficos son los sitios asociados a bitcoin, servicios relacionados con fraude y servicios de compra por catálogo. [15]

Los mercados comerciales de la darknet, que median las transacciones de drogas ilegales y otros bienes, atrajeron una cobertura mediática significativa a partir de la popularidad de Silk Road y su posterior decomiso por parte de las autoridades legales.[21]​ Otros mercados venden exploits de software[22]​ y armas militares.[20]

Malware de rescateEditar

La red oscura también se utiliza en ciertos procesos relacionados con la extorsión. De hecho, es común observar datos de ataques del malware de rescate en varios sitios web oscuros (sitios de venta de datos, sitios de depósito de datos públicos.[23][24]

BotnetsEditar

Las botnets a menudo están estructuradas con sus servidores de comando y control basados en un servicio oculto resistente a la censura, creando una gran cantidad de tráfico relacionado con bots.

Mercado de la dark webEditar

Los mercados comerciales de la dark web median las transacciones de bienes ilegales y típicamente usan Bitcoin como pago.[25]​ Estos mercados han atraído una cobertura mediática significativa, empezando por la popularidad de Silk Road y Diabolus Market y su posterior incautación por las autoridades legales.[26]​ Silk Road fue uno de los primeros mercados de la dark web que surgió en 2011 y ha permitido el comercio de armas y recursos de fraude de identidad.[25]​ Estos mercados no protegen a sus usuarios y pueden ser cerrados en cualquier momento por las autoridades. [25]​ A pesar de los cierres de estos mercados, aparecen otros en su lugar. [27]​ A partir de 2020, habrá por lo menos 38 mercados activos en la dark web.[25]​ Estos mercados son similares a los de eBay o Craigslist, donde los usuarios pueden interactuar con los vendedores y dejar comentarios sobre los productos del mercado.[28]

El examen de las diferencias de precios en los mercados de la dark web frente a los precios en la vida real o en la World Wide Web se han intentado, así como estudios en la calidad de los bienes recibidos a través de la dark web. Uno de estos estudios se llevó a cabo en Evolution, uno de los más populares cripto-mercados activos de enero 2013 a marzo de 2015.[29]​ Aunque encontró que la información digital, como los métodos de ocultación y el país de envío, "parece exacta", el estudio descubrió problemas con la calidad de las drogas ilegales vendidas en Evolution, afirmando que, "la pureza de las drogas ilícitas es diferente de la información indicada en sus respectivas listas."[29]​ Se conocen menos las motivaciones de los consumidores para acceder a estos mercados y los factores asociados a su uso.

Grupos y servicios de hackingEditar

Muchos hackers venden sus servicios individualmente o como parte de grupos.[30]​ Tales grupos incluyen xDedic, hackforum, Trojanforge, Mazafaka, dark0de y el mercado darknet TheRealDeal.[31]​ Algunos son conocidos por rastrear y extorsionar a presuntos pedófilos.[32]​ Los delitos cibernéticos y los servicios de piratería para las instituciones financieras y los bancos también se han ofrecido en la darkweb. Se ha intentado monitorear esta actividad a través de diversas organizaciones gubernamentales y privadas, y se puede encontrar un examen de las herramientas utilizadas en la revista Procedia Computer Science. El uso de ataques de denegación de servicio (DRDoS) de reflexión distribuida de DNS a escala de Internet también se ha hecho aprovechando la darkweb. Hay muchos sitios estafa . onion también presentes que terminan dando herramientas para descargar que están infectados con troyanos o puertas traseras (backdoors).

Financiación y fraudeEditar

Scott Dueweke, presidente y fundador de Zebryx Consulting, afirma que la moneda electrónica rusa, como WebMoney y Perfect Money, está detrás de la mayoría de las acciones ilegales.[33]​ En abril de 2015, Flashpoint recibió una inversión de 5 millones de dólares para ayudar a sus clientes a recopilar información de la red profunda y oscura.[34]​ Hay numerosos foros de cardado, sitios web de comercio de PayPal y Bitcoin, así como servicios de fraude y falsificación.[35]​ Muchos de estos sitios son estafas.[36]​ El phishing a través de sitios web clonados y otros sitios de estafa son numerosos,[37][38]​ con mercados oscuros a menudo anunciados con direcciones URL fraudulentas.[39][40]

Pornografía ilegalEditar

El tipo de contenido que tiene más popularidad en la web oscura es la pornografía ilegal, más específicamente, la pornografía infantil. Alrededor del 80% de su tráfico web está relacionado con el acceso a la pornografía infantil a pesar de ser difícil de encontrar incluso en la web oscura. Un sitio web llamado Lolita City, que desde entonces ha sido desmantelado, contenía más de 100 GB de medios pornográficos infantiles y tenía unos 15.000 miembros.

Hay acciones policiales regulares contra los sitios que distribuyen pornografía infantil[41][42]​- a menudo comprometiendo el sitio y rastreando las direcciones IP de los usuarios.[43][44]​ En 2015, el FBI investigó y derribó un sitio web llamado Playpen. En ese momento, Playpen era el sitio web de pornografía infantil más grande de la web oscura con más de 200.000 miembros. Los sitios utilizan sistemas complejos de guías, foros y regulación comunitaria.[45]​ Otros contenidos incluyen tortura sexual y matanza de animales[46]​ y pornografía vengativa.[47]​ En mayo de 2021, la policía alemana dijo que había desmantelado una de las redes de pornografía infantil más grandes del mundo en la web oscura conocida como Boystown, el sitio web tenía más de 400.000 usuarios registrados. Cuatro personas habían sido detenidas en redadas, entre ellas un hombre del Paraguay, sospechoso de dirigir la red. Europol dijo que varios sitios de chat para pedófilos también fueron derribados en la operación de inteligencia dirigida por Alemania.[48][49]

TerrorismoEditar

Las organizaciones terroristas tomaron Internet ya en la década de 1990; sin embargo, el nacimiento de la web oscura atrajo a estas organizaciones debido al anonimato, la falta de regulación, la interacción social y la fácil accesibilidad. Estos grupos han estado aprovechando las plataformas de chat dentro de la web oscura para inspirar ataques terroristas. Grupos incluso han publicado guías de "Cómo Hacer", enseñando a las personas cómo convertirse y ocultar sus identidades como terroristas.

La red oscura se convirtió en un foro para la propaganda terrorista, la información de guía, y lo más importante, la financiación. Con la introducción de Bitcoin, se crearon transacciones anónimas que permitieron donaciones y financiación anónimas. Al aceptar Bitcoin, los terroristas ahora podían financiar dinero para comprar armas. En 2018, un individuo llamado Ahmed Sarsur fue acusado de intentar comprar explosivos y contratar francotiradores para ayudar a los terroristas sirios, así como de intentar proporcionarles apoyo financiero, a través de la red oscura.[50]

Hay al menos algunos sitios web reales y fraudulentos que afirman ser utilizados por el EIIL (ISIS), incluyendo uno falso incautado en la Operación Onymous. Con el aumento de la tecnología, ha permitido a los ciberterroristas prosperar atacando las debilidades de la tecnología. A raíz de los ataques de noviembre de 2015 en París, un sitio de este tipo fue hackeado por un grupo de hackers afiliados a Anonymous, GhostSec, y reemplazado por un anuncio de Prozac.[51]​ Se descubrió que el grupo islamista Rawti Shax operaba en la red oscura en un momento dado.

Redes SocialesEditar

Dentro de la dark web, existen plataformas de redes sociales emergentes similares a las de la World Wide Web, esto se conoce como la Red Social Web Oscura (DWSN). [52]​ La DWSN funciona como un sitio de redes sociales donde los miembros pueden tener páginas personalizables, tener amigos, como publicaciones y blogs en foros. Facebook y otras plataformas tradicionales de redes sociales han comenzado a hacer versiones web oscuras de sus sitios web para abordar los problemas asociados con las plataformas tradicionales y continuar su servicio en todas las áreas de la World Wide Web. A diferencia de Facebook, la política de privacidad de la DWSN requiere que los miembros revelen absolutamente ninguna información personal y permanezcan anónimos. [52]

Engaños y contenido no verificadoEditar

Hay informes de asesinatos financiados por sicarios a sueldo;[53][54]​ sin embargo, se cree que se trata exclusivamente de estafas. [55][56]​ El creador de Silk Road, Ross Ulbricht, fue arrestado por investigaciones de Homeland Security (HSI) por su sitio y supuestamente contrató a un sicario para matar a seis personas, aunque los cargos fueron retirados más tarde. [57][58]​ Hay una leyenda urbana que se puede encontrar asesinato en vivo en la dark web. El término "Red Room" ha sido acuñado basado en la animación japonesa y la leyenda urbana del mismo nombre; sin embargo, la evidencia apunta hacia todos los casos reportados siendo engaños. [59][60]

Vigilancia de la dark webEditar

Se ha argumentado que la dark web promueve las libertades civiles, como "libertad de expresión, privacidad, anonimato". [61]​ A algunos fiscales y organismos gubernamentales les preocupa que sea un refugio para actividades delictivas. [62]​ La web profunda y oscura son aplicaciones de características integrales de Internet para proporcionar privacidad y anonimato. La policía involucra actividades específicas de la web privada consideradas ilegales o sujetas a censura en internet.

Cuando se investiga a sospechosos en línea, la policía generalmente usa la dirección IP (Protocolo de Internet) del individuo; sin embargo, debido a que los navegadores de Tor crean anonimato, esto se convierte en una táctica imposible. [63]​ Como resultado, las fuerzas de seguridad han empleado muchas otras tácticas para identificar y arrestar a aquellos que participan en actividades ilegales en la dark web. [64]​ OSINT, o Open Source Intelligence, son herramientas de recopilación de datos que recopilan legalmente información de fuentes públicas. [63]​ Las herramientas de OSINT pueden ser específicas de la dark web para ayudar a los oficiales a encontrar bits de información que les conduzcan a obtener más conocimiento sobre las interacciones que tienen lugar en la dark web. [63]

En 2015 se anunció que Interpol ahora ofrece un programa de entrenamiento dedicado a la dark web con información técnica sobre Tor, ciberseguridad y simulaciones de derribos de mercados oscuros. [65]​ En octubre de 2013, la Agencia Nacional del Crimen del Reino Unido y el GCHQ anunciaron la formación de una "Célula de Operaciones Conjuntas" para centrarse en el delito cibernético. En noviembre de 2015, este equipo se encargaría de abordar la explotación infantil en la dark web, así como otros delitos cibernéticos. [66]​ En marzo de 2017, el Servicio de Investigación del Congreso publicó un extenso informe sobre la dark web, señalando la dinámica cambiante de cómo se accede a la información y se presenta en ella; caracterizado por lo desconocido, es de creciente interés para los investigadores, La aplicación de la ley y los responsables políticos. En agosto de 2017, según un reportaje, las empresas de ciberseguridad que se especializan en monitorear e investigar la dark web en nombre de bancos y minoristas comparten rutinariamente sus hallazgos con el FBI y con otras agencias policiales "cuando es posible y necesario" en relación con el contenido ilegal. Se considera que la clandestinidad de habla rusa que ofrece un modelo del delito como servicio es particularmente sólida. [67]

ComentarioEditar

Aunque gran parte de la dark web es inocua, algunos fiscales y agencias gubernamentales están preocupados de que sea un refugio para la actividad delictiva.[68]​ En 2014, el periodista Jamie Bartlett, en su libro The Dark Net, usó la dark net y la dark web para describir diversas subculturas: racistas en redes sociales, camgirls, comunidades de personas que se autolesionan, mercados de drogas de la darknet, criptoanarquistas y transhumanistas.[69]

Sitios de noticias especializadas, como DeepDotWeb[70][27]​ y All Things Vice[71]​ dan cobertura de noticias e información práctica acerca de los sitios y servicios de la dark web. La wiki oculta (The Hidden Wiki) y sus espejos y las bifurcaciones tienen algunos de los mayores directorios web para cuando se necesite.

Véase tambiénEditar

ReferenciasEditar

  1. Egan, Matt (12 de enero de 2015). «What is the Dark Web? How to access the Dark Web - How to turn out the lights and access the Dark Web (and why you might want to)». PC Advisor. Consultado el 18 de junio de 2015. 
  2. Greenberg, Andy (19 de noviembre de 2014). «Hacker Lexicon: What Is the Dark Web?». Consultado el 6 de junio de 2015. 
  3. NPR Staff (2 de julio de 2022). «Going Dark: The Internet Behind The Internet». Consultado el 29 de febrero de 2004. 
  4. The Dark Web Revealed.
  5. Greenberg, Andy (19 de noviembre de 2014). «Hacker Lexicon: What Is the Dark Web?». Consultado el 6 de junio de 2015. 
  6. «Clearnet vs hidden services – why you should be careful». DeepDotWeb. Archivado desde el original el 28 de junio de 2015. Consultado el 4 de junio de 2015. 
  7. Hatta, Masayuki (2020). «Deep web, dark web, dark net». Annals of Business Administrative Science 19 (6): 277-292. doi:10.7880/abas.0200908a. Consultado el 29 de noviembre de 2022. 
  8. Lacey, David; Salmon, Paul M. (2015). «It’s Dark in There: Using Systems Analysis to Investigate Trust and Engagement in Dark Web Forums». En Harris, Don, ed. Engineering Psychology and Cognitive Ergonomics (en inglés) (Springer International Publishing): 117-128. ISBN 978-3-319-20373-7. doi:10.1007/978-3-319-20373-7_12. Consultado el 29 de noviembre de 2022. 
  9. «The dark side of the internet». the Guardian (en inglés). 26 de noviembre de 2009. Consultado el 29 de noviembre de 2022. 
  10. «Going Dark: The Internet Behind The Internet». NPR.org (en inglés). Consultado el 29 de noviembre de 2022. 
  11. «Deep Web vs. Dark Web: What's The Difference?». Dictionary.com (en inglés estadounidense). 29 de mayo de 2020. Consultado el 29 de noviembre de 2022. 
  12. «The Deep Web and Its Darknets - h+ Mediah+ Media». web.archive.org. 6 de julio de 2015. Consultado el 29 de noviembre de 2022. 
  13. Moore, Daniel; Rid, Thomas (2 de enero de 2016). «Cryptopolitik and the Darknet». Survival 58 (1): 7-38. ISSN 0039-6338. doi:10.1080/00396338.2016.1142085. Consultado el 29 de noviembre de 2022. 
  14. Wimmer, Andreas. Dark net, Social Media and Extremism: Addressing Indonesian Counter terrorism on the Internet. Consultado el 29 de noviembre de 2022. 
  15. a b Mark, Ward (30 de diciembre de 2014). «Tor's most visited hidden sites host child abuse images». Consultado el 28 de mayo de 2015. 
  16. «Everything You Need to Know on Tor & the Deep Web». whoishostingthis. Archivado desde el original el 2 de julio de 2015. Consultado el 18 de junio de 2015. 
  17. Cox, Joseph (25 de febrero de 2015). «What Firewall? China’s Fledgling Deep Web Community». Consultado el 19 de junio de 2015. 
  18. Fox-Brewster, Thomas (18 de noviembre de 2014). «Many Sites That Fell In Epic Onymous Tor Takedown 'Were Scams Or Legit'». Consultado el 19 de junio de 2015. 
  19. Holden, Alex (15 de enero de 2015). «A new breed of lone wolf hackers are roaming the deep web - and their prey is getting bigger». Consultado el 19 de junio de 2015. 
  20. a b Holden, Alex (10 de febrero de 2015). «Ukraine crisis: Combatants scouring dark web for advice on bridge bombing and anti-tank missiles». Consultado el 28 de mayo de 2015. 
  21. Burleigh, Nina (19 de febrero de 2015). «The Rise and Fall of Silk Road, the Dark Web's Amazon». Consultado el 25 de mayo de 2015. 
  22. Greenberg, Andy (17 de abril de 2015). «New Dark-Web Market Is Selling Zero-Day Exploits to Hackers». Consultado el 24 de mayo de 2015. 
  23. 280520AES (21 de mayo de 2021). «Ransomwares, divulgation de données et malware-as-a-service dans le Dark Web. 1/2». Aleph (en fr-FR). Consultado el 29 de noviembre de 2022. 
  24. 280520AES (3 de junio de 2021). «Ransomwares, divulgation de données et malware-as-a-service dans le Dark Web. 2/2». Aleph (en fr-FR). Consultado el 29 de noviembre de 2022. 
  25. a b c d ElBahrawy, Abeer; Alessandretti, Laura; Rusnac, Leonid; Goldsmith, Daniel; Teytelboym, Alexander; Baronchelli, Andrea (2 de noviembre de 2020). «Collective dynamics of dark web marketplaces». Scientific Reports 10: 18827. ISSN 2045-2322. PMC 7608591. PMID 33139743. doi:10.1038/s41598-020-74416-y. Consultado el 29 de noviembre de 2022. 
  26. Burleigh, Nina (19 de febrero de 2015). «The Rise and Fall of Silk Road, the Dark Web's Amazon». Newsweek (en inglés). Consultado el 29 de noviembre de 2022. 
  27. a b Franceschi-Bicchierai, Lorenzo (13 de mayo de 2015). «Hackers Tried To Hold a Darknet Market For a Bitcoin Ransom». Consultado el 19 de mayo de 2015. 
  28. ElBahrawy, Abeer; Alessandretti, Laura; Rusnac, Leonid; Goldsmith, Daniel; Teytelboym, Alexander; Baronchelli, Andrea (2020). «Collective dynamics of dark web marketplaces». Scientific Reports (en inglés) 10. PMID 33139743. doi:10.1038/s41598-020-74416-y. Consultado el 29 de noviembre de 2022. 
  29. a b Rhumorbarbe, D.; Staehli, L.; Broséus, J.; Rossy, Q.; Esseiva, P. (2016). «Buying drugs on a Darknet market: A better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data.». Forensic science international 267: 173-182. ISSN 1872-6283. PMID 27611957. doi:10.1016/j.forsciint.2016.08.032. Consultado el 29 de noviembre de 2022. 
  30. Holden, Alex (15 de enero de 2015). «A new breed of lone wolf hackers are roaming the deep web - and their prey is getting bigger». International Business Times UK (en inglés). Consultado el 29 de noviembre de 2022. 
  31. «archive.ph». archive.ph. Consultado el 29 de noviembre de 2022. 
  32. «A Dark Web Hacker Is Hunting Potential Pedophiles to Extort Them for Money». www.vice.com (en inglés). Consultado el 29 de noviembre de 2022. 
  33. Kirkpatrick, Keith (21 de febrero de 2017). «Financing the dark web». Communications of the ACM 60 (3): 21-22. ISSN 0001-0782. doi:10.1145/3037386. Consultado el 29 de noviembre de 2022. 
  34. Flashpoint. «Flashpoint, Leading Deep and Dark Web Intelligence Provider, Raises $5 Million in Financing Round». www.prnewswire.com (en inglés). Consultado el 29 de noviembre de 2022. 
  35. «Dark Web Vendor Sentenced for Dealing Counterfeit Coupons». www.vice.com (en inglés). Consultado el 29 de noviembre de 2022. 
  36. «Secrets to Unmasking Bitcoin Scams - 4 Eye Opening Case Studies - Deep Dot Web». web.archive.org. 16 de noviembre de 2015. Consultado el 29 de noviembre de 2022. 
  37. «Hundreds of Dark Web sites cloned and “booby trapped”». Naked Security (en inglés estadounidense). 1 de julio de 2015. Consultado el 29 de noviembre de 2022. 
  38. Brewster, Thomas. «Many Sites That Fell In Epic Onymous Tor Takedown 'Were Scams Or Legit'». Forbes (en inglés). Consultado el 29 de noviembre de 2022. 
  39. «Beware of Phishing Scams On Clearnet Sites! (darknetmarkets.org) - Deep Dot Web». web.archive.org. 22 de febrero de 2016. Consultado el 29 de noviembre de 2022. 
  40. «Warning: More Onion Cloner Phishing Scams - Deep Dot Web». web.archive.org. 20 de diciembre de 2015. Consultado el 29 de noviembre de 2022. 
  41. «Detectives took on paedophile's identity in 'dark net' abuse sting». ABC News (en inglés australiano). 26 de agosto de 2015. Consultado el 29 de noviembre de 2022. 
  42. «FBI hacked the Dark Web to bust 1,500 pedophiles». web.archive.org. 8 de enero de 2016. Consultado el 29 de noviembre de 2022. 
  43. «The FBI's 'Unprecedented' Hacking Campaign Targeted Over a Thousand Computers». www.vice.com (en inglés). Consultado el 29 de noviembre de 2022. 
  44. Staff, Ars (16 de julio de 2015). «Feds bust through huge Tor-hidden child porn site using questionable malware». Ars Technica (en inglés estadounidense). Consultado el 29 de noviembre de 2022. 
  45. robertevans (16 de junio de 2015). «Things I Learned Infiltrating Deep Web Child Molesters». Cracked.com (en inglés). Consultado el 29 de noviembre de 2022. 
  46. «As the FBI Cleans the Dark Net, Sites Far More Evil Than Silk Road Live On». www.vice.com (en inglés). Consultado el 29 de noviembre de 2022. 
  47. «The Dark Net: A Safe Haven for Revenge Porn?». Vocativ (en inglés estadounidense). 10 de julio de 2014. Consultado el 29 de noviembre de 2022. 
  48. «4 arrested in takedown of dark web child abuse platform with some half a million users». Europol (en inglés). Consultado el 29 de noviembre de 2022. 
  49. «Child sexual abuse: Four held in German-led raid on huge network». BBC News (en inglés británico). 3 de mayo de 2021. Consultado el 29 de noviembre de 2022. 
  50. Weimann, Gabriel (3 de marzo de 2016). «Going Dark: Terrorism on the Dark Web». Studies in Conflict & Terrorism 39 (3): 195-206. ISSN 1057-610X. doi:10.1080/1057610X.2015.1119546. Consultado el 29 de noviembre de 2022. 
  51. Cuthbertson, Anthony (25 de noviembre de 2015). «'Calm down Isis': Hackers hit Islamic State propaganda site on the dark web with an advert for Prozac». International Business Times UK (en inglés). Consultado el 29 de noviembre de 2022. 
  52. a b Gehl, Robert W (2016-08). «Power/freedom on the dark web: A digital ethnography of the Dark Web Social Network». New Media & Society (en inglés) 18 (7): 1219-1235. ISSN 1461-4448. doi:10.1177/1461444814554900. Consultado el 30 de noviembre de 2022. 
  53. Holden, Alex (10 de febrero de 2015). «Ukraine crisis: Combatants scouring dark web for advice on bridge bombing and anti-tank missiles». International Business Times UK (en inglés). Consultado el 30 de noviembre de 2022. 
  54. Greenberg, Andy. «Meet The 'Assassination Market' Creator Who's Crowdfunding Murder With Bitcoins». Forbes (en inglés). Consultado el 30 de noviembre de 2022. 
  55. «This Fake Hitman Site Is the Most Elaborate, Twisted Dark Web Scam Yet». www.vice.com (en inglés). Consultado el 30 de noviembre de 2022. 
  56. Vice, All Things (3 de agosto de 2012). «Conversation with a hitman (or not)». Eileen Ormsby (en inglés estadounidense). Consultado el 30 de noviembre de 2022. 
  57. «Silk Road Founder Ross Ulbricht Sentenced to Life in Prison - WSJ». web.archive.org. 4 de julio de 2017. Consultado el 30 de noviembre de 2022. 
  58. «Silk Road Creator Ross Ulbricht Sentenced to Life in Prison | WIRED». web.archive.org. 29 de mayo de 2015. Consultado el 30 de noviembre de 2022. 
  59. Vice, All Things (29 de agosto de 2015). «Waiting in the Red Room». Eileen Ormsby (en inglés estadounidense). Consultado el 30 de noviembre de 2022. 
  60. protected, email (29 de agosto de 2015). «Dark Net site promised to livestream torture and execution of 7 ISIS jihadists». The Daily Dot (en inglés estadounidense). Consultado el 30 de noviembre de 2022. 
  61. Ghappour, Ahmed (1 de septiembre de 2017). «Data Collection and the Regulatory State». Connecticut Law Review 49 (5): 1733. Consultado el 1 de diciembre de 2022. 
  62. Newton-Small, Lev Grossman; Jay (11 de noviembre de 2013). «The Secret Web: Where Drugs, Porn and Murder Live Online». Time (en inglés estadounidense). ISSN 0040-781X. Consultado el 1 de diciembre de 2022. 
  63. a b c Davies, Gemma (2020-10). «Shining a Light on Policing of the Dark Web: An Analysis of UK Investigatory Powers». The Journal of Criminal Law (en inglés) 84 (5): 407-426. ISSN 0022-0183. doi:10.1177/0022018320952557. Consultado el 1 de diciembre de 2022. 
  64. «7 Ways the Cops Will Bust You on the Dark Web». www.vice.com (en inglés). Consultado el 1 de diciembre de 2022. 
  65. «archive.ph». archive.ph. Consultado el 1 de diciembre de 2022. 
  66. «The UK Will Police the Dark Web with a New Task Force». www.vice.com (en inglés). Consultado el 1 de diciembre de 2022. 
  67. «Idaho Statesman». 
  68. Lev Grossman. «The Secret Web: Where Drugs, Porn and Murder Live Online». TIME.com. 
  69. Ian, Burrell (28 de agosto de 2014). «The Dark Net:Inside the Digital Underworld by Jamie Bartlett, book review». Consultado el 3 de junio de 2015. 
  70. Swearingen, Jake (2 de octubre de 2014). «A Year After Death of Silk Road, Darknet Markets Are Booming». Consultado el 24 de mayo de 2015. 
  71. Solon, Olivia (3 de febrero de 2013). «Police crack down on Silk Road following first drug dealer conviction». Consultado el 27 de mayo de 2015. 

Enlaces externosEditar

cabe resaltar que no se puede entrar