كيفية الدخول إلى الإنترنت المظلم Dark web

اقرأ في هذا المقال


هل يستطيع أي شخص الدخول إلى الإنترنت المظلم؟

كلُّ النشاطات على الإنترنت المظلم قد تجعلك تعتقد أنَّ التنقل في الشبكة المُظلمة أمر سهل، وهذا ليس صحيحاً، والمكان فوضويٌّ أكثر ممَّا تتوقَّع، حيث إنَّ الجميع هم في الحقيقة مجهولون، وهناك أعداد كبيرة خارجة عن القانون قائمة على هدف أساسي وهو خداع الآخرين.

يتطلب الوصول إلى الويب المظلم استخدام متصفح مجهول الهوية يسمَّى (Tor). ويقوم متصفح Tor بتوجيه طلبات صفحتك على الويب من خلال سلسلة من الخوادم المسؤولة (Servers) والتي يديرها الآلاف من المُتطوعين في جميع أنحاء العالم، هدفهُ الأساسي جعل عنوان (IP) الخاص بك مجهول الهوية ولا يمكن تعقُّبه.
ويعمل (Tor) بالشكل السِّريّ، ولكن النتيجة هي تجربة تشبه الشبكة المظلمة نفسها، ولا يمكن التنبؤ بها، وهي غير موثوقة وبطيئة إلى حدٍّ ما.

محركات البحث في الإنترنت المظلم

توجد محركات بحث على الإنترنت المظلم، ولكنَّ الأفضل منها يواجه التغيُّر باستمرار، حتى واحد من أفضل محركات البحث، يسمى (Grams)، يعرض نتائج متكررة، ولا صلة لها باستعلام وأسألة المستخدمين.

ومحرك البحث (The Hidden Wiki) هو خيار آخر، ولكن حتى هنا ينتج عن البحث أيضاً عددًا من النتائج المُحبطة مثل صفحات (timed-out connections) وصفحات (404 errors).

مواقع الإنترنت المظلم

تبدو مواقع الويب المظلمة إلى حدٍّ كبير مثل أيِّ موقع آخر، ولكن هناك اختلافات مهمة ومنها هيكل التسمية، وبدلاً من انتهاء الموقع بـ (com.) أو (co.) ، تنتهي مواقع الويب المظلمة بـ (onion.).
وهي مواقع ذات مستوى أعلى للاستخدام الخاص تحدِّد خدمة خفية مجهولة، ويمكن الوصول إليها عبر شبكة (Tor)، ويمكن للمتصفحات التي تحتوي على الخادم الوكيل (proxy server) المناسب إلى أن تصل هذه المواقع، حيث لا يمكن للآخرين الوصول إليها. تستخدم مواقع الويب المظلمة تسميات صعبة للعناوين (URL) عند إنشاء المواقع حتى يصعب تذكُّرها فيما بعد. كما يتم إنشاء العديد من المواقع المظلمة من قبل المحتالين الذين يتنقَّلون باستمرار لتجنُّب غضب ضحاياهم، حتى المواقع التجارية التي قد تكون موجودة لمدَّة عام أو أكثر يمكن أن تختفي فجأة إذا قرَّر المالك الهروب بأموال العملاء التي يحتفظون بها دون أي ضمان للعملاء. 

التجارة على شبكة الإنترنت المظلم

ازدهرت الشبكة المظلمة بفضل العملة الإلكترونية (Bitcoin)، عن طرق التشفير (Cryptography) وتمكن الطرفين من إجراء معاملة موثوق بها دون معرفة هوية كل منهما. يقول (“تيكيت” لقد كانت “Bitcoin” عاملاً رئيسياً في نمو الشبكة المظلمة، وكانت الشبكة المظلمة عاملاً كبيرًا في نمو البيتكوين).

تجري جميع مواقع التجارة الإلكترونية المظلمة معاملاتها في (Bitcoin)، ولكن هذا لا يعني أنَّه من الآمن ممارسة الأعمال الإلكترونية هناك، لأنَّ عدم الكشف عن الهوية يجذب المحتالين واللصوص، ماذا تتوقع غير ذلك لمن كان هدفه شراء الأسلحة أو المخدرات

 الفرق بين البيع على مواقع التجارة الإلكترونية المظلمة والمواقع الإلكترونية العادية

تتميز مواقع التجارة الإلكترونية المظلمة بنفس ميزات أي عملية بيع إلكترونية بالتجزئة، بما فيها من التقييمات والمراجعات، وعربات التسوق، والمنتديات، ولكن هناك اختلافات مهمة وأهمها ما يلي:

1- مراقبة الجودة.

2- عندما يكون كل من المشترين والبائعين مجهولي الهوية، فإن مصداقية أي نظام تُصنَّف بأنها مشكوك فيها.

3– يتم التلاعب بسهولة بجودة وطبيعة المنتجات.

4- من المعروف أنَّ البائعين باستخدام العملات المعدنية المُشفرة يختفون فجأة ويتهرَّبون من أي مسؤولية مع عملائهم، لتأسيس متجر جديد لاحقًا تحت اسم مستعار مختلف.

هل الشبكة المظلمة غير قانونية؟

لا نريد أن نترك لك انطباعًا بأنَّ كل شيء على الويب المظلم هو أمر غير قانوني. بدأت شبكة (Tor) كقناة اتصالات مجهولة المصدر، ولا تزال تقدِّم عروض قيِّمة في مساعدة الناس على التواصل في بيئات معادية لحرية التعبير.

إذا كنت تريد معرفة كل شيء عن حماية الخصوصية أو التشفير، فإنَّ الويب المظلم لديهِ الكثير لتقديمهِ لك. وهناك مجموعة متنوعة من الخدمات المشفّرة مثل تقديم البريد الإلكتروني الخاص والمشفر، وإرشادات حول تثبيت نظام تشغيل مجهول (Anonymous operating system)، والنصائح المقدمة للوعي بالخصوصية.

دخولك على مواقع تنتهي ب (Onion.) أو أياً كانت باستخدام برنامج (Tor) لا يعني شيء خطير حتى تقوم الحكومات بتتبُّعك ومقاضاتك على ذلك، ولو كان كذلك لما كان الدخول اليهِ بهذه السهولة على مستخدمين الإنترنت.

استخدامك للإنترنت هو المهم، إذا دخلت للإتجار بالمخدرات مثلاً أو أي عمل مخالف، فهنا ستتابع غالبا ًمن قبل الشرطة الدولية (الإنتربول)، وليس من حكومة بلدك، أيضاً لكل دولة قانون ودستور، يمكنك الاطلاع على التشريعات الخاصة بالإنترنت لكل دولة.

و”تور” خدمة عالمية، وليس لديها موقع مادي في أي مكان، ولا يديرها أي شخص أو مؤسسة محددة، ما يعدّ أمراً اعتيادياً في التقنيات المشابهة.

وتعدّ الطريقة الوحيدة لتتمكَّن من عرض رسائل معينة مرسلة عبر “تور” أو أي برنامج مماثل، عبر تثبيت “بوابة خلفية”. ويفترض أن يوفِّر “الباب الخلفي” مدخلاً سرّياً، ليتم تجاوز نظم الحماية في تطبيق معين، بالطريقة نفسها التي يخفي فيها الأشخاص العاديون مفتاح منزلهم في إحدى أواني الزهور في الحديقة، في حال احتجزوا خارج المنزل، بطريقة أو بأخرى.

لكن هذا “الباب الخلفي” قد يسمح أيضاً للحكومات، وبينها الحكومات الاستبدادية، باعتراض الاتصالات الخاصة بالأفراد. وأظهرت عمليات القرصنة الإلكترونية أنه يمكن إيجاد أي نقطة ضعف أو ثغرة أو “باب خلفي”، ليتم استغلاله من قبل القراصنة الذين في مقدرتهم الحصول على المستندات أو البيانات أو الصور الخاصة بالأفراد لتلبية أغراض الحكومات. معلومات غريبة متعلقة بالإنترنت المظلم


شارك المقالة: