Dark Web OSINT — investigacion en .onion y deep web
Dark Web OSINT — investigacion en .onion y deep web
Panorama
Tools y procedimientos para investigacion en deep/dark web. 3 atomicas core: dark-web-search-engines (search engines especializados Tor), deep-dark-web-bible (capitulo 8 OSINT Bible — fundamentos), pastebins (paste sites como fuente CTI). Disciplina con OPSEC critica — un error te identifica permanentemente con foros criminales.
Hallazgos entre fuentes
Workflow tipico: (1) OPSEC primero — Tor Browser + Whonix + paranoid OPSEC manual completo aplicado; (2) Search engines — Ahmia, Torch, OnionLand, DuckDuckGo onion; (3) Marketplaces y forums — monitorizar (no participar) leak sites, hacking forums, ransomware sites; (4) Pastebins — pastebin.com + alternativas + automated monitoring para data leaks; (5) Cripto pivoting — dark web actors ligados a wallets monitoreables. NUNCA descargar archivos sin sandbox aislado. NUNCA hacer login con credenciales reusadas.
Consideraciones metodologicas
OPSEC dark web: (1) VM dedicada Whonix Workstation + Whonix Gateway; (2) Tor Browser configurado en safest mode; (3) NO compras NI participaciones — solo observacion; (4) sock puppets registrados via dark web mismo (no clearnet); (5) screenshots para evidencia (NUNCA copiar texto a clipboard host); (6) law enforcement coordination si descubres CSAM o terror real.
Vacios y preguntas abiertas
Faltan: I2P (alternative anonymity network), Freenet, ZeroNet — el theme sesga hacia Tor exclusivamente. Tambien falta cobertura de Tor exit node monitoring desde el lado del defensor.