الصفحة الرئيسية » تقنية » ما هي الشبكة المظلمة - من يستخدمها ، الأخطار والاحتياطات الواجب اتخاذها

    ما هي الشبكة المظلمة - من يستخدمها ، الأخطار والاحتياطات الواجب اتخاذها

    يتفق مستشار الويب المستقل مارك ستوكلي ، مدعيا في Naked Security أن الشبكة المظلمة "تجذب الأشخاص الذين يرغبون في الانخراط في أشياء مثل السرقة والاتجار بالجنس والاتجار بالأسلحة والإرهاب وتوزيع المواد الإباحية عن الأطفال." في إنترناشونال بزنس تايمز ، يطالب الكاتبان تشارلز بالادين وجيف ستون بالسلع الإلكترونية ، كما أن القتلة المتعاقدين ، والبنادق ، وجوازات السفر ، وهويات مزيفة ، والمتسللين للتأجير متاحة بسهولة على شبكة الإنترنت المظلمة ، بالإضافة إلى المخدرات غير القانونية والمواد الإباحية عن الأطفال.

    بالنسبة لمعظم عامة الناس ، كان اعتقال روس أولبرايت في عام 2013 - والمعروف على الإنترنت باسم "Dread Pirate Roberts" ومؤسس موقع ويب غامق ، Silk Road - أول دليل على وجود شبكة خفية ومجهولة الهوية. كان Silk Road واحدًا من العديد من مواقع الويب خارج نطاق قدرة البحث في متصفحات الويب العادية مثل FireFox و Safari و Internet Explorer. في حين أن غالبية المنتجات المباعة على طريق الحرير كانت مخدرات غير قانونية ، إلا أن نجاح الموقع أدى إلى مواقع مظلمة أخرى مثل Sheep Marketplace و Black Market Reloaded مع الحد الأدنى من القيود المفروضة على المنتجات والخدمات للبيع.

    نتيجة لعدم وجود تنظيم ، وصف ديفيد جيه هيكتون ، محامي الولايات المتحدة للمنطقة الغربية من ولاية بنسلفانيا ، الشبكة المظلمة "الغرب المتوحش للإنترنت" في مقابلة مع رولينج ستون. تطلق مجموعة أبحاث تهديد خدمات الأمن المدارة من IBM شبكة الويب المخفية سوقًا للعقاقير والأسلحة والبيانات المسروقة و "أي شيء آخر قد يحتاجه رجل أعمال مجرّم أو يريد بيعه" ، وينصح عملائه بأن الويب المظلم "ليس حيًا تزوره لأي سبب مشروع ".

    طبقات الويب

    بينما يتم استخدام مصطلحي "الإنترنت" و "الشبكة العالمية" بشكل متبادل ، إلا أنهما غير متماثلين. يشير الأول إلى شبكة ضخمة من الشبكات ، تربط ملايين أجهزة الكمبيوتر على مستوى العالم حيث يمكن لأي جهاز كمبيوتر التواصل مع جهاز آخر طالما أن كل جهاز متصل بالإنترنت. شبكة الويب العالمية (World Wide Web) هي نموذج لمشاركة المعلومات تم تصميمه على قمة الإنترنت يستخدم بروتوكول HTTP والمتصفحات مثل Chrome أو Firefox وصفحات الويب لمشاركة المعلومات. تعد الويب جزءًا كبيرًا من الإنترنت ، ولكنها ليست مكونها الوحيد - على سبيل المثال ، البريد الإلكتروني والرسائل الفورية ليست جزءًا من الويب ، ولكنها جزء من الإنترنت.

    شبّه بعض المحللين شبكة الويب بالمحيط ، وهي منطقة شاسعة من مواقع مجهولة ولا يمكن الوصول إليها لمستخدم الويب العادي. مثل المحيط ، فإن الكثير من الويب "غير مرئي" للمستخدم العادي الذي يعتمد على محركات البحث التقليدية.

    شبكة السطح

    وفقًا لمجلة PC Magazine ، فإن الشبكة السطحية هي ذلك الجزء من الويب المتاح لعامة الناس ، مع استكمال الروابط للفهرسة بواسطة محرك بحث. تُعرّف BrightPlanet ، وهي خدمة استخبارات الويب ، الشبكة السطحية بأنها تحتوي فقط على المواقع التي يمكن فهرستها والبحث فيها بواسطة محركات البحث الشائعة مثل Google و Bing و Yahoo.

    في بعض الأحيان تسمى "الويب المرئي" ، تتكون الشبكة السطحية من مواقع تنتهي أسماء نطاقها بـ .com أو .org أو .net أو أشكال مختلفة مماثلة. محتوى هذه المواقع لا يتطلب أي تكوين خاص للوصول.

    هذا الجزء من الويب مألوف لدى المستخدم النموذجي ويتوسع باستمرار:

    • 4.62 مليار صفحة تم فهرستها بواسطة Google اعتبارًا من مايو 2016 ، وفقًا لموقع WorldWideWebSize
    • ما يقرب من 148 مليون نطاق أو مواقع فريدة ، حسب تقدير DomainTools
    • أكثر من 3.5 مليار عملية بحث في Google تغطي أكثر من 20 مليار موقع يوميًا ، وفقًا لتقارير Internet Live Stats

    على الرغم من حجمها ، تشير التقديرات إلى أن الشبكة السطحية تحتوي على أقل من 5٪ من المعلومات الكاملة على الإنترنت. وفقًا لـ CNNMoney ، يطفو متصفح الويب العادي على قمة محيط معلومات شاسع يحتوي على عشرات التريليونات من صفحات الويب التي يتعذر الوصول إليها ، والتي لا يمكن الوصول إليها ، بما في ذلك كل شيء من "إحصائيات مملة إلى أجزاء جسم الإنسان للبيع".

    الشبكة العميقة

    تشير النسبة الهائلة من الويب المعروفة باسم الشبكة العميقة - والتي تسمى أحيانًا الويب "غير المرئية" أو "المخفية" - إلى جميع المحتويات الرقمية التي لا يمكن العثور عليها باستخدام محرك بحث. ويشمل البريد الإلكتروني في حساب Gmail ، والبيانات المصرفية عبر الإنترنت ، والشبكات الداخلية للمكاتب ، والرسائل المباشرة من خلال Twitter ، والصور التي تم تحميلها على Facebook تحمل علامة "خاص". تقوم الحكومات والباحثون والشركات بتخزين كميات كبيرة من البيانات الخام التي يتعذر الوصول إليها لعامة الناس. يتم تخزين هذا المحتوى على صفحات الويب الديناميكية (مبنية على الطاير بناءً على معلومات الاستعلام) ومواقع خاصة محظورة وغير مرتبطة. وفقًا لـ Trend Micro ، فإن جزءًا كبيرًا من الشبكة العميقة مخصص لـ "المدونات الشخصية أو السياسية ، والمواقع الإخبارية ، ومنتديات النقاش ، والمواقع الدينية ، وحتى المحطات الإذاعية".

    قدر مقال في مجلة النشر الإلكتروني أنه اعتبارًا من عام 2001 ، كانت الشبكة العميقة تحتوي على حوالي 550 مليار مستند فردي مقارنة بمليار على الويب السطحي. على الرغم من إخفاءه عن محركات البحث التقليدية ، فإن ما يقدر بـ 95٪ من المحتوى على شبكة الويب العميقة يمكن الوصول إليه لعامة الناس ، وإن كان ذلك باستخدام أدوات مخصصة مثل "محرك الاستعلام المباشر" الخاص بـ BrightPlanet.

    يستخدم الناس بانتظام محتوى الويب العميق دون إدراكه. يتم إنتاج جزء كبير من المعلومات التي يعثر عليها المستخدم على شبكة الويب العميقة ديناميكيًا عبر موقع يصل إليه على الويب السطحي ، وهي صفحة فريدة لا يراها إلا المستخدم الطالب.

    على سبيل المثال ، توفر مواقع السفر مثل Hotwire و Expedia برنامجًا يتيح للباحث الوصول مباشرة إلى قواعد بيانات شركات الطيران والفنادق من خلال استعلام في مربع بحث ، مثل اسم الوجهة. يتم الوصول إلى المحتوى الموجود في معظم قواعد البيانات الحكومية - مكتب الإحصاء الأمريكي وخدمة الإيرادات الداخلية ، على سبيل المثال - من خلال بحث متخصص.

    شبكة الظلام

    كل جهاز متصل بالإنترنت لديه عنوان بروتوكول إنترنت فريد (IP). بينما يمكن الحصول على اسم الشخص وعنوانه الفعلي من خلال مزود خدمة الإنترنت بإذن قانوني ، فإن عنوان IP وحده يمكّن أي شخص من تحديد موقع الكمبيوتر المتصل. نتيجة لذلك ، من السهل نسبيًا على الطرف المعني تحديد موقع مستخدم معين على الإنترنت.

    أدت الرغبة في عدم الكشف عن هويته - لا سيما من جانب الحكومات التي تسعى إلى حماية المعلومات والشبكات الاستخبارات الحساسة - إلى تطوير The Onion Router (Tor) من قبل موظفي مختبر الولايات المتحدة للبحوث البحرية. تم اشتقاق الاسم من العديد من الطبقات التي يجب عليك تقشيرها للعثور على الهوية الحقيقية للمستخدم.

    يوفر Tor ، الذي تم طرحه مجانًا للجمهور في عام 2004 ، الخصوصية من خلال تشفير حركة المرور عبر الإنترنت وتوجيهها عبر سلسلة من "الأنفاق الافتراضية" ، وتوزيع المعاملات عبر أجهزة كمبيوتر عشوائية متعددة على الإنترنت ، لذلك لا يوجد كمبيوتر واحد يربط المستخدم بقاعدة المستخدم أو وجهته. . بخلاف الويب المرئي حيث تنتهي أسماء النطاق بـ .com أو .org أو .net أو أشكال مختلفة ، تنتهي مواقع Tor بـ .onion ولا يمكن فتحها إلا باستخدام برنامج Tor.

    يستخدم Tor أيضًا الخوادم المخفية التي لا يمكن الوصول إليها إلا من خلال عنوان Tor آخر لزيادة تعقيد عملية تحديد الهوية. وفقًا لموقع Tor ، تعتبر الشبكة "أداة فعالة للتحايل على الرقابة ، مما يتيح لمستخدميها الوصول إلى وجهات أو محتويات محظورة بطريقة أخرى."

    وفقًا لـ Cryptorials ، تشمل شبكات مجهولة أخرى من شبكات نظير إلى نظير مع تشفير الطبقات I2P (مشروع إنترنت غير مرئي) و Freenet و GNUNet و FAI (إنترنت مجاني مجهول) و ZeroNet. أدى استخدام هذه الشبكات للوصول إلى الإنترنت إلى إنشاء "شبكة مظلمة" ، وهي جزء من الويب غير مفهرس ومحتوى محمي بجدران الحماية وعناوين IP المخفية وطبقات التشفير.

    الظلام مستخدمي الويب

    التعرف على فوائد عدم الكشف عن هويته عبر الإنترنت ، المجرمين والإرهابيين ، وكذلك الحريات السياسية ، واستغلال البرنامج الجديد بسرعة. تشمل المستخدمين الإضافيين ما يلي:

    • مقاتلون من أجل الحرية يقاومون النظام القمعي. كثير من الفضل في تور كمكون أساسي في الربيع العربي 2010/2011. يستخدمه الناس في الصين وروسيا للتنقل حول "جدار الحماية العظيم" في تلك البلدان الذي يحجب المواقع الأجنبية. يحذر الدكتور إيان واتسون ، أستاذ قانون المعلومات والاتصالات في جامعة كوين ماري بلندن ، في اللوحة الأم ، من أن الزائر إلى الشبكة المظلمة يجب أن يتذكر "الإرهابيون لديك هم مقاتلو الحرية لدينا". ليس من المستغرب أن يستخدم داعش الشبكة المظلمة للترويج لوجهات نظره ، كما ورد في الموقع.
    • المخبرين عرضة للانتقام. وفقًا لـ Wired ، فإن The New Yorker تدير موقعًا مظلمًا على الإنترنت - Strongbox - حتى يتمكن المخبرين من ترك المستندات أو الرسائل بشكل آمن. يوفر Dead Man Zero للمبلغين المحتملين نظامًا يمكنه تلقائيًا نشر أسرارهم وتسليمها في حالة تعرضهم للإصابة أو الموت أو السجن. إذا لم يقم المستخدم بتسجيل الدخول بانتظام إلى الموقع على فترات زمنية محددة سلفًا ، يتم إصدار المعلومات تلقائيًا إلى مجموعة من عناوين البريد الإلكتروني والمنشورات التي أنشأها المستخدم.
    • ضحايا سوء المعاملة والتمييز. يسمح عدم الكشف عن هويته على الشبكة المظلمة للأفراد بمشاركة قصصهم الشخصية والتحكم في أقرانهم دون خوف من انتهاك خصوصيتهم. توجد مواقع لضحايا الاغتصاب والأشخاص المتحولين جنسيا والأقليات المضطهدة الأخرى ، سواء كانت دينية أو سياسية أو ثقافية.
    • الشركات والحكومات. الشبكة المظلمة هي مكان آمن نسبيًا لتقييد الوصول إلى المعلومات الحساسة والحد منها ، سواء كانت سجلات الشركة أو المخابرات السياسية. يستخدم تطبيق القانون شبكة الويب المظلمة لإخفاء هويته أثناء زيارة المواقع وإنشاء مواقع مزيفة لطعم المخالفين.

    وكمسألة مبدأ ، فإن العديد من مستخدمي الإنترنت يكرهون الشركات التي تصل إلى المعلومات الشخصية من أنشطتها عبر الإنترنت. علاوة على ذلك ، فإن العديد من الأشخاص يستاءون من الوكالات الحكومية ، مثل وكالة الأمن القومي ، حيث يقومون بجمع البيانات من المكالمات الهاتفية الشخصية ورسائل البريد الإلكتروني والرسائل. وفقًا لبيتر يونج ، الكاتب في Motherboard ، فإن الشبكة المظلمة تقدم المثالية ، والإحساس بالحيوية ، والمجتمع بالإضافة إلى الشبكة غير القانونية وغير الأخلاقية والغريبة..

    أشار تقرير لعام 2016 الصادر عن شركة Intelliagg ونظيرتها الأمريكية ، DARKSUM ، إلى أن الشبكة المظلمة أصغر بكثير مما كان متوقعًا في البداية - أي ما يقدر بنحو 30،000 موقع - وأن نصف المحتوى المتاح قانوني بموجب قانون الولايات المتحدة أو المملكة المتحدة. ومع ذلك ، يشتمل المحتوى غير القانوني داخل الشبكة المظلمة على مجموعة كاملة من النشاط الإجرامي ، بدءًا من المواد الإباحية ووصولاً إلى تجارة المخدرات والأسلحة والعنف. بسبب عدم الكشف عن هويته للزوار ، من المستحيل تحديد عدد المستخدمين الذين يصلون إلى المواقع في الشبكة المظلمة ، سواء كانت قانونية أو غير قانونية.

    يحذر في الوصول إلى شبكة الإنترنت الظلام

    بالنسبة لمستخدم الإنترنت العادي ، يمكن أن تكون الويب المظلمة مكانًا خطيرًا. يمكن مقارنة تصفح مواقعها المخفية دون احتياطات بمحاولة المرور بأمان عبر قرية مصابة بفيروس إيبولا. غالبًا ما يشجع عدم الكشف عن هويته الأنشطة غير المشروعة بما في ذلك بيع المخدرات والأسلحة والهويات المزيفة وجوازات السفر والإلكترونيات المسروقة. تعلن مواقع الويب على شبكة الإنترنت الداكنة عن خدمات المتسللين والمزيفين والرجال.

    في الوقت نفسه ، فإن العديد من مواقع الويب المظلمة مزيفة لجذب الضحايا المستضعفين أو التي أنشأها تطبيق القانون لتحديد وتتبع النشاط الإجرامي الفعلي والمحتمل. نظرًا لوجود إخفاء الهوية على كلا الجانبين ، فلن يتمكن المستخدمون أبدًا من التأكد بنسبة 100٪ من نوايا الذين يتفاعلون معهم.

    البرمجيات الخبيثة

    إن احتمال إصابة المستخدمين بأجهزة الكمبيوتر الخاصة بهم بواسطة برامج ضارة - برنامج يستهدف كمبيوتر له نية خبيثة - عند زيارة الويب المظلمة مرتفع ما لم يتم اتخاذ الاحتياطات اللازمة. وفقًا لمقال "اللوحة الأم" ، يمكن للزوار العاديين لموقع ويب مظلم تعريض أجهزة الكمبيوتر الخاصة بهم دون علم للبرامج التالية:

    • Vawtrack: مصممة للوصول إلى الحسابات المالية للضحايا
    • سكاي نت: يستخدم لسرقة عملات البيتكوين أو الاشتراك في هجمات حجب الخدمة (DDoS) على مواقع ويب أخرى باستخدام جهاز كمبيوتر الضحية
    • Nionspy: يمكنه التقاط ضغطات المفاتيح وسرقة المستندات وتسجيل الصوت والفيديو باستخدام الكمبيوتر المصاب

    مراقبة الحكومة

    بالإضافة إلى مخاطر البرامج الضارة ، ينبغي أن يهتم زائر الويب المظلم للمواقع ذات التوجه السياسي بجذب انتباه السلطات الحكومية ويصبح موضوع مراقبة رسمية غير مرغوب فيها. في رولينج ستون ، يدعي جيريمي جيلولا ، وهو تقني موظفين في مؤسسة الحدود الإلكترونية (EFF) ، "هناك بلدان يمكن أن تتعرض فيها لتصفح موقع سياسي عن الديمقراطية. هذا هو السبب الأكثر أهمية للحياة والموت في حاجة تور إلى الوجود ". يجب على زوار مواقع Tor التي تتعامل مع البضائع غير القانونية أو التي تروج لوجهات نظر سياسية منشقة في أعين الحكومة أن تدرك أن مواقع الويب المعتمة يتم اختراقها بانتظام ومتابعتها من قبل الشرطة الإلكترونية وأصحابها وزوارها المكشوفين ، بما في ذلك ثلاثة إصدارات على الأقل من طريق الحرير.

    تتطور باستمرار أدوات البرمجيات لجعل الشبكة الداكنة أكثر شفافية ، مثلما يستخدم مجرمو البرامج لإخفاء نشاطهم. يمكن للوكالات الحكومية وتطبيق القانون الآن استخدام Memex ، وهو محرك بحث تم تطويره مؤخرًا بواسطة DARPA ومصمم خصيصًا للويب المظلم ، للعثور على المواقع وتخزين البيانات التي يمكن تحليلها لاحقًا. ينسب تطبيق القانون الفضل في تعرض وحظر حلقات الاتجار بالبشر في الولايات المتحدة والخارج ، وفقًا لـ Scientific American.

    أفضل الممارسات لتصفح الإنترنت

    يزعم العديد من محترفي الويب أن الشبكة السطحية - ذلك الجزء من الإنترنت الذي يزوره معظم المستخدمين - لا يختلف عن الشبكة المظلمة ، ويحتوي على العديد من المخاطر ذاتها. هناك الآلاف من المواقع المخصصة لأسباب عنيفة وعنصرية. يجمع المعلنون البيانات الشخصية ويبيعونها ، بالإضافة إلى السجل المتنامي. من المحتمل أن تنشأ برامج ضارة من موقع ويب عام مثل موقع ويب على شبكة الإنترنت المظلمة ، بينما تراقب الحكومات في جميع أنحاء العالم حاليًا حركة مرور الإنترنت والرسائل.

    نتيجة لذلك ، يوصي العديد من محترفي الإنترنت بأن يقوم زائرو الويب على جميع مستويات الإنترنت بتنفيذ الممارسات التالية:

    1. ممارسة الحس السليم. إذا كان هناك شيء جيد للغاية ليكون صحيحًا ، فمن المحتمل أن يكون. إذا كان شخص ما صديقًا غير عادي ، اسأل نفسك عن السبب. كن مدركًا للعواقب المحتملة لتفاعل الويب وثق في غرائزك.
    2. حماية هويتك. إنشاء عنوان بريد إلكتروني بعيد المنال. لا تستخدم اسم مستخدم استخدمته مع أي موقع من قبل في عنوان بريدك الإلكتروني. لا تستخدم اسمك الحقيقي مطلقًا أو تقدم بيانات شخصية إلا إذا كنت تتعامل مع موقع موثوق يستخدم التشفير. لا تستخدم نفس كلمة المرور لكل حساب عبر الإنترنت.
    3. تجنب استخدام بطاقات الائتمان الشخصية. بدلاً من استخدام بطاقة الائتمان التي يمكن تتبعها لك مباشرةً وجعل معلوماتك المالية مرئية ، استخدم بطاقات الدفع المسبق ذات الاستخدام الفردي لعمليات الشراء عبر الإنترنت. إذا كان استخدام بطاقة الائتمان ضروريًا ، فتأكد من أن موقع الويب آمن من خلال التحقق من عنوان الويب. يجب أن يبدأ العنوان بـ "https: //" بدلاً من "http: //." تشير كلمة "s" في السابق إلى "طبقة مأخذ التوصيل الآمنة" ، وهذا يعني أن البيانات المرسلة والمستلمة مشفرة.
    4. مراقبة الحسابات المالية الخاصة بك مع التنبيهات عبر الإنترنت. تسمح لك معظم البنوك وشركات بطاقات الائتمان بإعداد تنبيهات في أي وقت تتلقى فيه نقودًا أو فرض رسوم أو أخذ أموال من حسابك.
    5. لا تقم بتنزيل الملفات أو فتحها عبر الإنترنت ، وخاصةً من الشبكة المظلمة. إذا كان يجب عليك تنزيل شيء ما ، فقم بمسحه ضوئيًا باستخدام برنامج مكافحة الفيروسات (أو على الأقل خدمة مجانية مثل VirusTotal) قبل الفتح لاكتشاف الفيروسات والديدان وأحصنة طروادة والبرامج الضارة الأخرى. لا تنقر على الروابط المشبوهة ، خاصة أي شيء يعلن عن أنشطة غير قانونية.
    6. حافظ على تحديث مستعرض الويب الخاص بك. قم بتكوين متصفحك لتحسين الأمان - لم يتم إعداد التكوين الافتراضي للحصول على أفضل أمان. على سبيل المثال ، قم بتعيين مستوى الأمان الخاص بك على "عالي" على الرغم من أن هذا يعطل بعض الميزات مثل ActiveX و Java (يُعرف باختراقات الأمان الخاصة به). فهم وتعديل إعدادات المتصفح الخاص بك وفقا لمواصفاتك لأقصى قدر من الحماية.

    كلمة أخيرة

    غالبًا ما يصور الكتاب الشبكة المظلمة كشبكة مخفية موجودة فقط لخدمة أكثر رغبات زوارها. ادعى Fortune مؤخرًا أن "الأشياء التي يمكنك شراؤها على الشبكة المظلمة مرعبة". وفقًا لما أوردته Government Technology ، يزعم كريس مايرز ، المحامي الأمريكي بالوكالة في نورث داكوتا أن الشبكة المظلمة تجعل وظيفته [إنفاذ القانون] أكثر صعوبة لأن المرء يمكنه شراء كل شيء "من النمور إلى القنابل اليدوية إلى المواد الخاضعة للرقابة" مع عدم الكشف عن هويته.

    في الوقت نفسه ، يؤكد أنصار الخصوصية على الإنترنت أن الشبكة المظلمة ضرورية للحرية والحرية ، وغالبًا ما يستشهدون بأمثلة لأولئك الذين يعيشون في ظل الأنظمة الحكومية الاستبدادية. تزعم مجلة الحرية من الخوف أن الشبكة المظلمة ، وخاصة مواقع تور ، ضرورية لمنشقين للحكومة الأجنبية. تزعم المجلة أن هناك أكثر من 40،000 مستخدم في إيران و 15،000 مستخدم في سوريا ، وانفجر هذا الاستخدام في تركيا عندما قامت الحكومة بحظر Twitter و YouTube.

    حرية التعبير محمية بموجب التعديل الأول لدستور الولايات المتحدة. على الرغم من وجود قيود على بعض أشكال وقنوات حرية التعبير ، فإن المحكمة العليا مدت الحماية الكاملة للتعديل إلى الإنترنت في قرارها الصادر في عام 1997 عن اتحاد الحريات المدنية الأمريكية في رينو ضد أمريكا. ونتيجة لذلك ، من المحتمل أن تكون الشبكة المظلمة ستواصل وجودها الفصام مع المواقع الخفية لحماية حرياتنا ، وكذلك خدمة غرائزنا الأساسية. ما هو مؤكد هو أن أي زائر للشبكة المظلمة يجب أن يكون على علم وحذر.

    هل زرت الويب المظلم؟?