الإنترنت المظلم.. حقائق وتجارب واقعية

الإنترنت المظلم

الإنترنت المظلم حقائق وتجارب واقعية نتعرف عليها في مقال اليوم، وهو تعبير يتسم بالغموض ويحتاج حتما لتفسيرK ربما لا يتخيل المتابعون أن عدد المواقع على شبكة الإنترنت قد فاق المليار موقع، من بينها ما يزيد على 300 موقع تستخدم الإنترنت المظلم من أجل إنجاز أعمال غير مشروعة، وأن كل هذه المواقع في صراع محموم لتكون في مرمي محركات البحث لتصل لأكثر من 3 مليار مستخدم يستخدمون محركات البحث من أجل الحصول على ملايين المعلومات كل حسب اتجاهه واحتياجه.

تعريف الإنترنت المظلم

يعرف الويب المظلم بأنه جزء من الإنترنت لا تتم فهرسته بواسطة محركات البحث، ومن خلاله يمكن إطلاق المواقع الإلكترونية دون الإفصاح عن هوية أصحابها، وقد اشتهر الإنترنت المظلم بأنه مستنقع للأعمال السرية، والمعاملات التجارية الغير مشروعة، حيث يوفر للمتعامل السرية الكاملة، وعدم ترك أي بيانات توضح هويته أو تدل على موقع تواجده.

نماذج للأعمال الغير مشروعة التي تمارس على الإنترنت المظلم

لقد صنّف الباحثان دانييل مور وتوماس ريد من كلية كينجز في لندن محتويات 2723 موقعًا على الويب بأنها تنتمي إلى الإنترنت المظلم على مدار خمسة أسابيع في عام 2015 ووجدوا أن 57٪ منهم يستضيفون موادًّا غير مشروعة. أظهرت دراسة أجريت عام 2019 بعنوان “Into the Web of Profit” أجراها الدكتور مايكل ماكجير في جامعة “سوري” ارتفاع عدد قوائم الويب المظلمة التي يمكن أن تلحق الضرر بمؤسسة ما بنسبة 20٪ منذ عام 2016 حيث يمكن شراء أرقام بطاقات الائتمان وجميع أنواع المخدرات والأسلحة، والأموال المزيّفة، وأوراق اعتماد الاشتراك المسروقة، وحسابات Netflix، والبرامج التي تم اختراقها والتي تساعد على اقتحام أجهزة الكمبيوتر الخاصة بالأشخاص الآخرين.

مع الإنترنت المظلم ليست كل الأمور سيئة

هناك بالفعل جانب مضيء،  وأعمال مشروعة، حيث إن في الإنترنت المظلم حقائق وتجارب واقعية تتم، مثلا الانضمام إلى نادي الشطرنج أو Black Book، وهي شبكة اجتماعية موصوفة باسم “Facebook of Tor”.

الخدمات الغير مشروعة في الويب المظلم

حدد تقرير “Into the Web of Profit”  فئة من الأدوات أو الخدمات التي يمكن أن تشكل خطراً في شكل خرق شبكة أو تسوية بيانات تتم في الإنترنت المظلم :

  • العدوى أو الهجمات (الهاك)، بما في ذلك البرامج الضارّة.
  • الوصول، بما في ذلك أحصنة طروادة الوصول عن بعد (RATs) ، (keyloggers )ويستغل التجسّس، بما في ذلك الخدمات والتخصيص والاستهداف.
  • خدمات الدعم مثل البرامج التعليمية.
  • بيانات العميل.
  • البيانات التشغيلية.
  • البيانات المالية.
  • أسرار الملكية / التجارة الفكرية.

 التهديدات الناشئة الأخرى عن الإنترنت المظلم

حدد التقرير -أيضًا- ثلاثة متغيرات مخاطر لكل فئة:

  • تخفيض قيمة المؤسسة، والتي يمكن أن تشمل تقويض ثقة العلامة التجارية، والأضرار التي لحقت بالسمعة أو فقدان الأرض لمنافس.
  • تعطيل المؤسسة، والتي يمكن أن تشمل هجمات DoS أو غيرها من البرامج الضارة التي تؤثر على العمليات التجارية.
  • الاحتيال على المشروع، والذي قد يشمل سرقة IP أو التجسّس الذي يضعف قدرة الشركة على المنافسة أو يتسبب في خسارة مالية مباشرة.

متصفح الويب المظلم

كل هذا النشاط، وهذه الرؤية للسوق الصاخبة، قد تجعل المستخدم يعتقد على غير الحقيقة أن التنقل في الشبكة المظلمة أمرًا سهلًا، لكنه ليس كذلك، حيث يتطلب الوصول إلى الإنترنت المظلم استخدام متصفح مجهول الهوية يسمى Tor، الذي يقوم بتوجيه طلبات صفحة الويب الخاصة من خلال سلسلة من الخوادم الوكيلة التي يديرها الآلاف من المتطوعين في جميع أنحاء العالم، مما يجعل عنوان IP الخاص بالمستخدم مجهول الهوية ولا يمكن تعقبه. يعمل Tor بالشكل السحري، لكن النتيجة لا يمكن التنبؤ بها وغير موثوقة وبطيئة إلى حد ما.

هكذا اقتحمنا عالم الإنترنت المظلم، وتعرفنا على الجوانب السرية لعالم الإنترنت، ولك عزيزي المستخدم حق اختيار الطريق الذي يتوافق مع رغباتك واحتياجاتك.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *