Dark web: System for the destabilization of national security
DOI:
https://doi.org/10.25062/2955-0270.4774Keywords:
national security, cyberspace, threat, destabilization, Dark Web, consolidationAbstract
The purpose of the following article is to expose those vulnerabilities that arise thanks to the dissemination of new war scenarios in contexts such as cyber. To do this, firstly, a description is made regarding the purpose of national destabilization in the cybernetic context of the Dark Web, followed by the identification of the existing tools within the Dark Web that allow the destabilization of national security as means to that end. Finally, the ideal scenario that protects national security from the effects and consequences of the use of Dark Web tools as a means for national destabilization is presented.
Author Biography
Hugo Rene Aguillon Gómez, Escuela Superior de Guerra “General Rafael Reyes Prieto”, Bogotá D. C., Colombia
Magister en Escuela Superior de Guerra General “Rafael Reyes Prieto”, Colombia.
References
Acosta, P., Rodríguez, P., Arnáiz de la Torre, D., & Taboso Ballesteros, P. (2009). Seguridad nacional y ciberdefensa. Centro Superior de Estudios de la Defensa Nacional. Catálogo General de Publicaciones Oficiales http://publicacionesoficiales.boe.es/
Aguilar Cárceles, M. M. (2015). Cibercrimen y cibervictimización en Europa: instituciones involucradas en la prevención del ciberdelito en el Reino Unido. Revista criminalidad, 57(1), 121-135.
Aguilar, J. S. (2021). Omnium contra omnes: Análisis político-militar de la guerra en el ciberespacio. Nau Llibres.
Ambos, K. (2015). Responsabilidad penal internacional en el ciberespacio. Universidad Externado.
Arango, R. A. P. (2017). Afectación del cibercrimen en las pymes. La corrupción en la contratación administrativa: el caso de Costa Rica, 8-59 [Conferencia]. 2° Congreso Internacional Crimen económico y fraude financiero y contable
Atienza, G. M., & Bermejo, D. F. (2020). Ciberdelitos. Ediciones Experiencia.
Badrán, F., & Niño, C. (2020). Seguridad nacional de Colombia: aproximación crítica a los contrasentidos misionales. Pensamiento propio, 51, 103-118.
Bailey, M., Cooke, E., Jahanian, F., Myrick, A., & Sinha, S. (2006, March). Practical darknet measurement. In 2006 40th Annual Conference on Information Sciences and Systems (pp. 1496-1501). Institute of Electrical and Electronics Engineers.
Ballesteros, M. C. R., & Hernández, J. A. G. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, (47), 209-234.
Baluja-García, Walter, & Anías-Calderón, Caridad (2006). Amenazas y defensas de seguridad en las redes de próxima generación. Ingeniería y Competitividad, 8(2),7-16. https://www.redalyc.org/articulo.oa?id=2913/291323467001
Baravalle, A., Lopez, M. S., & Lee, S. W. (2016, December). Mining the dark web: Drugs and fake IDs. In 2016 IEEE 16th International Conference on Data Mining Workshops (ICDMW) (pp. 350-356). Institute of Electrical and Electronics Engineers.
Barrio Andrés, M. (2017). Ciberdelitos: amenazas criminales del ciberespacio. Editorial Aranzadi.
Benjamín, V., Valacich, J. S., & Chen, H. (2019). DICE-E: A Framework for Conducting Darknet Identification, Collection, Evaluation with Ethics. MIS Quarterly, 43(1).
Biddle, P., England, P., Peinado, M., & Willman, B. (2002, November). The darknet and the future of content protection. In ACM Workshop on Digital Rights Management (pp. 155-176). Springer
Brenner, S. (2012). La Convención sobre Cibercrimen del Consejo de Europa. Revista Chilena de Derecho y Tecnología, 1(1).
Broséus, J., Rhumorbarbe, D., Morelato, M., Staehli, L., & Rossy, Q. (2017). A geographical analysis of trafficking on a popular darknet market. Forensic science international, 277, 88-102.
Camacho, D. (2020). AIDACyber: contribuciones en ciberseguridad y cibercrimen. Information Fusion, 63, 1-33.
Cambiaso, E., Vaccari, I., Patti, L., & Aiello, M. (2019, February). Darknet Security: A Categorization of Attacks to the Tor Network. In ITASEC.
Chen, T. M., & Abu-Nimeh, S. (2011). Lessons from stuxnet. Computer, 44(4), 91-93.
Chertoff, M. (2017). A public policy perspective of the Dark Web. Journal of Cyber Policy, 2(1), 26-38.
Choi, S. S., Song, J., Kim, S., & Kim, S. (2014). A model of analyzing cyber threats trend and tracing potential attackers based on darknet traffic. Security and Communication Networks, 7(10), 1612-1621.
Cohen, D., Mirsky, Y., Kamp, M., Martin, T., Elovici, Y., Puzis, R., & Shabtai, A. (2020, September). DANTE: A framework for mining and monitoring darknet traffic. In European Symposium on Research in Computer Security (pp. 88-109). Springer, Cham.
Crystal, D., & Tena, P. (2002). El lenguaje e Internet (p. 304). Cambridge university press.
Cujabante Villamil, X. A., Bahamón Jara, M. L., Prieto Venegas, J. C., & Quiroga Aguilar, J. A. (2020). Ciberseguridad y ciberdefensa en Colombia: un posible modelo a seguir en las relaciones cívico-militares. Revista Científica General José María Córdova, 18(30), 357- 377. http://dx.doi.org/10.21830/19006586.588
Fachkha, C., & Debbabi, M. (2015). Darknet as a source of cyber intelligence: Survey, taxonomy, and characterization. Communications Surveys & Tutorials, 18(2), 1197-1227.
Farwell, J. P., & Rohozinski, R. (2011). Stuxnet and the future of cyber war. Survival, 53(1), 23-40.
Fernández, H. M. M. (2016). As novas guerras: O desafio da guerra híbrida. Revista de Ciencias Militares, 4.
Fernández-Sánchez, Pablo Antonio (2016). Introducción: Riesgos y amenazas para la seguridad humana. Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, 18(36),211-215. https://www.redalyc.org/articulo.oa?id=282/28248171010.
Fidler, D. P. (2011). Was stuxnet an act of war? decoding a cyberattack. Security & Privacy, 9(4), 56-59.
Galindo Hernández, C. (2005). De la Seguridad Nacional a la Seguridad Democrática: nuevos problemas, viejos esquemas. Estudios Socio-Jurídicos, 7, 496.
Gamón, V. P. (2017). Internet, la nueva era del delito: ciberdelito, ciberterrorismo, legislación y ciberseguridad. URVIO: Revista Latinoamericana de Estudios de Seguridad, (20), 80-93.
Gayozzo, P. I. E. R. O. (2021). Guerra de quinta generación en la Cuarta Revolución Industrial. Futuro Hoy, 2(1), 31-34.
Gómez, F., Vélez, F., Esteso, F., Pascual, D., Pita, R., García, J., & De la Corte Ibáñez, L. (2014). Seguridad nacional, amenazas y respuestas. Editorial Almuzara.
González, C. L. (2016). Ciberespacio: un nuevo dominio, un nuevo reto...(I). Armas y Cuerpos, (133), 57-64.
He, B., Patel, M., Zhang, Z., & Chang, K. C. C. (2007). Accessing the deep web. Communications of the ACM, 50(5), 94-101.
Hernández Sampieri, R., Fernández Collado, C., & Baptista Lucio, P. (2014). Metodología de la Investigación (6ta. ed.). (S. d. Interamericana Editores, Ed.). Mc Graw Hill
Hirane, C. S. (2021). Estrategia Nacional Contra la Delincuencia Organizada Transnacional (DOT) en países Latinoamericanos: ¿desafío de política pública pendiente?. Análisis del Real Instituto Elcano (ARI), (20), 1.
Huidobro, C. B., & Guerrero, S. R. (2021). Amenazados: Seguridad e inseguridad en la web. Ediciones UM.
Ibáñez, E. M. (2017). Dark web y deep web como fuentes de ciberinteligencia utilizando minería de datos. 3ª ÉPOCA, 74.
Leal, P. C. (2016). A guerra híbrida. Doutrina Militar Terrestre em Revista, 4(9), 6-17.
Llinares, F. M. (2011). La oportunidad criminal en el ciberespacio. Revista Electrónica de Ciencia Penal y Criminología, 7, 1-07.
López Flores, E. D. (2019). El delito de narcotráfico en la Deep Web: Una visión desde la Legislación Ecuatoriana [Bachelor's tesis]. Universidad San Francisco de Quito.
Madhavan, J., Ko, D., Kot, Ł., Ganapathy, V., Rasmussen, A., & Halevy, A. (2008). Google's deep web crawl. Proceedings of the VLDB Endowment, 1(2), 1241-1252.
Mariano Díaz, R. (2020). La ciberseguridad en tiempos del COVID-19 y el tránsito hacia una ciberinmunidad. Comisión Económica para América Latina y el Caribe.
Marín, J., Nieto, Y., Huertas, F., & Montenegro, C. (2019). Modelo Ontológico de los Ciberdelitos: Caso de estudio Colombia. Revista Ibérica de Sistemas e Tecnologías de Informação, (E17), 244-257.
McCormick, T. (2013). The Darknet. Foreign Policy, (203), 22.
Miguel-Gil, J. (2019). El tratamiento informativo de la guerra híbrida de Rusia. URVIO Revista Latinoamericana de Estudios de Seguridad, (25), 108-121.
Miró Llinares, F. (2012). El cibercrimen: Fenomenología y criminología de la delincuencia en el ciberespacio. El cibercrimen, 1-332.
Moore, D., & Rid, T. (2016). Cryptopolitik and the Darknet. Survival, 58(1), 7-38.
Nunes, E., Diab, A., Gunn, A., Marin, E., Mishra, V., Paliath, V., & Shakarian, P. (2016, September). Darknet and deepnet mining for proactive cybersecurity threat intelligence. In 2016 IEEE Conference on Intelligence and Security Informatics (ISI) (pp. 7-12). IEEE.
Ortega, P., & Font, T. (2012). Seguridad nacional, seguridad multidimensional, seguridad humana. Papeles de relaciones Ecosociales y Cambio Global, 119, 161-172.
Parno, B., McCune, J. M., Wendlandt, D., Andersen, D. G., & Perrig, A. (2009, May). CLAMP: Practical prevention of large-scale data leaks. In 2009 30th IEEE Symposium on Security and Privacy (pp. 154-169). Institute of Electrical and Electronics Engineers.
Piccirilli, D. (2016). Protocolos a aplicar en la forensia informática en el marco de las nuevas tecnologías (pericia–forensia y cibercrimen) [Doctoral dissertation]. Universidad Nacional de La Plata).
Prandini, P., Maggiore, M., & Carozo, E. (2011). Panorama del ciberdelito en Latinoamérica. Proyecto Amparo-Registro de Direcciones de Internet para Latinoamérica y el Caribe (LACNIC).
Ramírez Perea, N. (2020). Criminología y las nuevas tecnologías. Universitat Jaume I. Departament de Dret Públic.
Rayón Ballesteros, M. C., & Gómez Hernández, J. A. (2014). Cibercrimen: particularidades en su investigación y enjuiciamiento. Anuario Jurídico y Económico Escurialense, (47), 209-234.
Recalde, L. (2021). El ciberespacio: el nuevo teatro de guerra global. Revista de Ciencias de Seguridad y Defensa, 1(2), 5.
Riva, R. C. (2016). El nuevo entorno digital de la actividad criminal/a new digital environment for criminal activity. Boletín de Estudios Económicos, 71(219), 591.
Rodríguez Prieto, Rafael (2016). ¿Qué seguridad? Riesgos y Amenazas de Internet en la Seguridad Humana. Araucaria. Revista Iberoamericana de Filosofía, Política y Humanidades, 18(36),391-415.
San Martín, H. (2019). La guerra híbrida rusa sobre Occidente. Page Publishing Inc.
Sánchez Medero, G. (2012). Cibercrimen, ciberterrorismo y ciberguerra: los nuevos desafíos del s. XXI. Thumbnail.
Shu, X., Zhang, J., Yao, D. D., & Feng, W. C. (2015). Fast detection of transformed data leaks. Transactions on Information Forensics and Security, 11(3), 528-542.
Sifry, M. L. (2011). WikiLeaks and the Age of Transparency. OR Books.
Sohr, R. (2018). La guerra por las mentes en el ciberespacio. Mensaje, 67(667), 18-21.
Temperini, M. G., & Macedo, M. (2015). La problemática de los perfiles falsos en Facebook y su relación con el Cibercrimen. In Simposio Argentino de Informática y Derecho (SID 2015)-JAIIO 44 (Rosario, 2015).
Wood, J. A. (2009). The Darknet: A digital copyright revolution. Rich. JL & Tech., 16, 1.
Zárate Luna, P. A. (2014). Guerra por el Ciberespacio [Bachelor's tesis]. Universidad Piloto de Colombia).
How to Cite
Downloads
Downloads
Published
Issue
Section
License
Copyright (c) 2023 Revista Ciberespacio, Tecnología e Innovación

This work is licensed under a Creative Commons Attribution-NonCommercial-NoDerivatives 4.0 International License.








