Dark Web OSINT — investigacion en .onion y deep web

Dark Web OSINT — investigacion en .onion y deep web

Panorama

Tools y procedimientos para investigacion en deep/dark web. 3 atomicas core: dark-web-search-engines (search engines especializados Tor), deep-dark-web-bible (capitulo 8 OSINT Bible — fundamentos), pastebins (paste sites como fuente CTI). Disciplina con OPSEC critica — un error te identifica permanentemente con foros criminales.

Hallazgos entre fuentes

Workflow tipico: (1) OPSEC primero — Tor Browser + Whonix + paranoid OPSEC manual completo aplicado; (2) Search engines — Ahmia, Torch, OnionLand, DuckDuckGo onion; (3) Marketplaces y forums — monitorizar (no participar) leak sites, hacking forums, ransomware sites; (4) Pastebins — pastebin.com + alternativas + automated monitoring para data leaks; (5) Cripto pivoting — dark web actors ligados a wallets monitoreables. NUNCA descargar archivos sin sandbox aislado. NUNCA hacer login con credenciales reusadas.

Consideraciones metodologicas

OPSEC dark web: (1) VM dedicada Whonix Workstation + Whonix Gateway; (2) Tor Browser configurado en safest mode; (3) NO compras NI participaciones — solo observacion; (4) sock puppets registrados via dark web mismo (no clearnet); (5) screenshots para evidencia (NUNCA copiar texto a clipboard host); (6) law enforcement coordination si descubres CSAM o terror real.

Vacios y preguntas abiertas

Faltan: I2P (alternative anonymity network), Freenet, ZeroNet — el theme sesga hacia Tor exclusivamente. Tambien falta cobertura de Tor exit node monitoring desde el lado del defensor.

Notas en este tema (3)