الشبكة المظلمة
لاشك أنَّك سمعت عن “الشبكة المظلمة” كمنشأة للنشاط الإجرامي وهي كذلك. الإنترنت المظلم لا يعني عند البعض إلَّا وسيلة لخرق القانون وانتشار الجريمة والشرور بين البشر، فهو يحتوي على أقصى نزوات البشر شراً وأكثرها دماراً.
الإنترنت العميق
الشبكة العميقة ليست هي الشبكة المظلمة، على الرَّغم من أنَّه يمكن أن يحصل تداخل بشكل كبير. يشير الإنترنت العميق إلى جميع الصفحات الغير مفهرسة، ممّا يعني أنَّ معظم محركات البحث لن تعرض هذه النتائج إليك بعد البحث، ممّا يجعلها غير مرئية فعليًا لمحركات البحث التقليدية
هذا يعني أنَّك لكي تتمكن من الوصول إلى إحدى هذه الصفحات، فأنت بحاجة إلى معرفة عنوانها (الرابط) الدقيق أو النقر على رابط آخر بمجرد دخولك في هذا الجانب العميق من الإنترنت.
كما يمكن أن يتضمن الإنترنت العميق أجزاء كبيرة من الويب الشرعي السائد (مثل صفحات “Netflix” أو “Amazon”) ، وذلك ببساطة لأنَّها مخصَّصة للمستخدمين وليس المقصود فهرسة جميع عناوين المواقع (” Uniform Resource Locator “URL) .
ما المقصود بالإنترنت المظلم
الشبكة المظلمة هي طبقة أعمق من (Deep Web) من الناحية الفنية أيضاً هي جزء من الشبكة العميقة (ممّا يجعل الوصول إليها غير ممكن إلا إذا كنت تعرف بالضبط أين ستذهب) ، ولكن تركِّز على الأنشطة والخدمات غير القانونية، يمكن أن يكون المحتوى سيء جداً، يسميها بعض الناس المكان الذي تظهر فيه أكثر جوانب البشر حِلكةً و ظلاماً.
يعتبر الإنترنت المظلم جزءً مهماً من شبكة الإنترنت، هو عبارة عن شبكة كبيرة متفرعة من مواقع الويب، حيث لا تتم فهرسته بواسطة محركات البحث التقليدية مثل محرك البحث جوجل (Google). ولا يمكنك الدخول لها من خلال أيٍّ من متصفحات الإنترنت المعروفة مثل جوجل كروم (Google chrome)، أو فاير فوكس (Firefox).
صنَّف الباحثان “دانييل مور” و”توماس ريد” من كلية “كينجز” في لندن محتويات 2723 موقعاً على الويب المظلم على مدار خمسة أسابيع في عام 2015 و وجدوا أن 57٪ منهم يعرضون محتويات لأمور غير مشروعة.
أظهرت دراسة أجريت عام 2019 بعنوان “Into the Web of Profit” أجراها الدكتور “مايكل ماكجير” في جامعة (University of Surrey)، أنَّ الأمور أصبحت أسوأ. حيث ارتفع عدد قوائم الويب المظلمة التي يمكن أن تلحق الضَّرر بمؤسسة ما بنسبة 20٪ منذ عام 2016. ومن بين جميع هذه القوائم (باستثناء تلك التي تبيع المخدرات)، قد يؤدي 60٪ إلى إلحاق الضرر والدمار الكبير في العديد من المجالات.
ماذا يوجد على شبكة الإنترنت المظلم؟
على الويب المظلم، يمكنك أن تتوقع العثور على أي مما يلي:
- سوق للعديد من المخدرات، من العقاقير والمخدرات بأنواعها (مثل الأعشاب الضارة) إلى الأشياء الصلبة من المخدرات.
- سوق لمختلف الأسلحة النارية والذخيرة، و من المؤكد أنَّها غير مسجلة وغير مصرَّح بها.
- البرامج اللازمة للتصفح الأعمق مثل (Onion Browser) وقوائم بمواقع الويب العميقة أو مواقع الويب المظلمة الأخرى وروابطها، حتى تتمكَّن من الوصول إليها.
- بعض الكتب النادرة، الممسوحة ضوئياً للباحثين في كل مكان.
- الكثير من مخططات مواد الطباعة ثلاثية الأبعاد (3D)، من الأشياء القانونية إلى الأشياء الغير قانونية.
- مواقع الويب التي تحتوي على مقاطع فيديو تصور الإساءة إلى الأطفال، والحيوانات، وأسرى الحروب.
- محتويات غير مناسبة للأطفال.
- وصفات عن كيفية طهي اللحم البشري ولقطات الفيديو.
- سوق لاستئجار قتلة محترفين (على الرغم من أنَّ معظم هذه الخدمات قد تمَّ الإبلاغ عنها لتكون المزيد من عمليات احتيال ال(Bitcoin) ولكن بعضها قد يكون حقيقي).
- شائعات عن ما يسمى بـ “الغرف الحمراء”، لقطات فيديو حية للتعذيب والقتل – وهي تتطلب أيضاً رسوماً من (Bitcoin) للدخول لكنَّها أيضاً خدع وغير حقيقية.
العديد من الأشياء المعروضة للبيع على شبكة الإنترنت المظلم هي عبارة عن مواقع مصمَّمة للحصول على عملات البيتكوين الإلكترونية دون الوفاء بالوعد.
بالطبع، إذا كان هناك شخص ما يسعى بالفعل للدفع إلكترونياً بهدف إمكانية الوصول إلى مثل هذه الأشياء، فلن يكسب الكثير من التعاطف كضحية لعمليات الاحتيال.
ومع ذلك، ولكون الخدمات المعلن عنها في كثير من الحالات مجرد عمليات احتيال فهذا لا يجعل الشبكة المظلمة أقل خطورة.
حيث يسمح بإنشاء المواقع الإلكترونية ونشر المعلومات بدون الكشف عن معلومات تخص الناشر من هوية لهذا الناشر، أو موقعه. ويمكن الوصول إلى الإنترنت المظلم عن طريق خدمات معينة مثل خدمة (Tor).
يستخدم العديد من مستخدمي الإنترنت نظام تور (Tor) وخدمات مماثلة للوصول إلى طريقة توفر حرية التعبير عن الرأي ومقدرة الوصول الى المعلومات وحقوق الخصوصيَّة.
الإنترنت المظلم بدون ترك أي أثر
يستخدم الكثير من مستخدمي الإنترنت التشفير و طرق للحفاظ على الخصوصية على سبيل المثال، شبكات الإنترنت الخاصَّة الافتراضية (virtual private network)، فهي تُستخدم للحفاظ على خصوصية أنشطة الإنترنت.
عادةً ما تلتزم ارتباطات شبكة الإنترنت الافتراضية الخاصَّة (VPN) بمعايير السلوك التقليدية لتوجيه الإنترنت فهي تعيد توجيه تنقلات المستخدمين وتبادل بياناتهم عبر خادم بعيد مُهيّء خصيصاً لهذا الغرض.
وبهذه الطريقة، تُخفي الشبكة الافتراضية الخاصَّة عنوان (IP) الخاص بالمستخدم، وتُشفّر جميع البيانات المُرسلة أو المُستقبلة وتكون هذه البيانات المشفّرة غير مفهومة بالنسبة لأيِّ شخص يقوم باعتراضها أو يحاول الحصول عليها، ممّا يجعل قراءتها أمراً مُستحيلاً.
شبكات تور (Tor) هي من أكثر الطرق الشائعة في الاستعمال للحفاظ على عدم الكشف عن الهوية والحفاظ على الخصوصية والمراوغة دون تحليل البيانات المنتقلة.
من يستخدم نظام تور (Tor)؟
الصحفيون، أو المبلغون عن المخالفات القانونية، أو أيٍّ من مستخدمي الإنترنت بشكل عام من الذين لا يرغبون بأن تتعقب أطراف ثالثة سلوكهم أو مصالحهم.
تحقِّق شبكة (Tor) العديد من الأهداف الجيدة، ولكنَّها أيضاً تجذب مستخدمي الإنترنت المظلم الراغبين في الحفاظ على أنشطتهم، أو أسواقهم بهدف أن تبقى سرية وغير قابلة للتعقب والتتبع.