مقدمة عن الإنترنت المظلم (Dark Web)
1. تعريف الإنترنت المظلم
الإنترنت المظلم (Dark Web) هو جزء من الإنترنت لا يمكن الوصول إليه عبر محركات البحث التقليدية مثل جوجل، وهو يتطلب برامج خاصة للوصول إليه، مثل متصفح "تور" (Tor). يتميز هذا الجزء من الإنترنت بأنه مجهول الهوية وغير مرئي للغالبية العظمى من المستخدمين، مما يجعله بيئة مثالية للنشاطات غير القانونية، لكنه في الوقت نفسه يستخدم من قبل البعض لأغراض مشروعة، مثل حماية الخصوصية.
2. الفرق بين الإنترنت المظلم والإنترنت السطحي (Surface Web) والإنترنت العميق (Deep Web)
لفهم الإنترنت المظلم، يجب أولاً فهم الفرق بينه وبين الإنترنت السطحي والإنترنت العميق:
- الإنترنت السطحي (Surface Web): هو الجزء الذي نستخدمه بشكل يومي للوصول إلى المواقع المعتادة عبر محركات البحث مثل جوجل. يشمل المواقع التي يتم فهرستها ويمكن الوصول إليها بسهولة.
- الإنترنت العميق (Deep Web): يشير إلى الجزء الأكبر من الإنترنت الذي لا يتم فهرسته من قبل محركات البحث. يشمل هذا المحتوى المحمي بكلمات مرور مثل حسابات البريد الإلكتروني والبيانات المصرفية والأنظمة الداخلية للشركات.
- الإنترنت المظلم (Dark Web): هو جزء من الإنترنت العميق ولكنه منفصل، ويتميز باستخدامه برامج خاصة للوصول إليه، مثل "تور". بينما يُستخدم الإنترنت العميق لأغراض مشروعة، فإن الإنترنت المظلم يُعرف بأنشطته غير القانونية.
3. تاريخ الإنترنت المظلم
يعود تاريخ الإنترنت المظلم إلى تسعينيات القرن الماضي عندما تم تطوير شبكة "Tor" (The Onion Router) من قبل البحرية الأمريكية كوسيلة لتأمين الاتصال عبر الإنترنت لمستخدميها. كان الهدف الأساسي هو حماية خصوصية المستخدمين ومنحهم القدرة على تصفح الإنترنت دون الكشف عن هويتهم. ومع مرور الوقت، بدأ استخدام "Tor" من قبل الأفراد الذين يسعون إلى حماية هويتهم على الإنترنت، لكن في الوقت ذاته أصبح موطناً للعديد من الأنشطة غير القانونية.
4. هيكل الإنترنت المظلم
الإنترنت المظلم يعتمد على شبكة "تور"، التي تتيح للمستخدمين الوصول إلى المواقع بطريقة مشفرة، حيث يتم توجيه حركة المرور عبر سلسلة من الخوادم التي تسمح بإخفاء الهوية. هذه الطبقات المتعددة من التشفير تجعل من الصعب للغاية تتبع مكان المستخدم أو تحديد هويته. الإنترنت المظلم يضم العديد من المواقع التي تنتهي بـ ".onion"، وهي نوع خاص من النطاقات التي لا يمكن الوصول إليها عبر المتصفحات التقليدية.
5. الأنشطة على الإنترنت المظلم
الإنترنت المظلم يعد أرضًا خصبة للعديد من الأنشطة غير القانونية، مثل:- تجارة المخدرات: يشمل بيع المخدرات بشكل غير قانوني، ويعتبر سوق "Silk Road" من أشهر الأمثلة على هذا النوع من التجارة.
- البرمجيات الخبيثة والهجمات الإلكترونية: يقدم الإنترنت المظلم أسواقًا لبيع البرمجيات الضارة (Malware) التي تستخدم في الهجمات الإلكترونية، مثل البرمجيات التي تمكن القراصنة من اختراق الأنظمة والبيانات.
- الأسلحة غير المشروعة: يمكن للمتصفحين شراء الأسلحة النارية والمعدات العسكرية من الأسواق غير القانونية.
- السرقات الإلكترونية والبيانات المسروقة: بيع المعلومات الشخصية والمصرفية المسروقة من خلال الهجمات الإلكترونية.
6. استخدامات الإنترنت المظلم لأغراض مشروعة
بالرغم من سمعة الإنترنت المظلم السلبية بسبب ارتباطه بالأنشطة غير القانونية، إلا أن هناك بعض الاستخدامات المشروعة:- حماية الخصوصية: يستخدم الصحفيون والناشطون السياسيون الإنترنت المظلم لتجنب المراقبة وحماية هويتهم عند التفاعل مع مصادر حساسة.
- إتاحة حرية التعبير: في البلدان التي تفرض قيودًا على حرية التعبير، يسمح الإنترنت المظلم للأفراد بالتواصل وتبادل المعلومات بعيدًا عن رقابة الحكومات.
7. المراقبة والرقابة الحكومية على الإنترنت المظلم
على الرغم من أن الإنترنت المظلم يوفر حماية كبيرة للخصوصية، إلا أن الحكومات حول العالم تعمل على مراقبته واكتشاف الأنشطة غير القانونية. العديد من الوكالات الأمنية مثل الـ FBI و DEA و MI6 وغيرها، تعمل على مكافحة الجريمة في الإنترنت المظلم من خلال محاولة اختراق الشبكات أو تعقب المجرمين باستخدام تقنيات متقدمة. كما أن هناك مشاريع تشارك فيها الحكومات لمراقبة الأفراد والمجموعات الذين يتورطون في نشاطات غير قانونية على الإنترنت.
8. العملات الرقمية ودورها في الإنترنت المظلم
تعتبر العملات الرقمية، مثل "البيتكوين"، أحد المحركات الأساسية التي تدعم الاقتصاد غير القانوني على الإنترنت المظلم. فهي توفر طريقة غير مركزية وآمنة نسبيًا للتعامل المالي بين المستخدمين دون الحاجة إلى البنوك التقليدية. هذا جعلها الخيار المفضل للعديد من الأشخاص الذين يسعون إلى إجراء معاملات مالية غير مرئية للحكومات أو الجهات القانونية.
9. الخطر على الأفراد والشركات
المشاركة في الأنشطة على الإنترنت المظلم قد تعرض الأفراد والشركات لمخاطر هائلة، مثل سرقة الهوية، والبرمجيات الخبيثة، وتهديدات الاختراق. بالإضافة إلى ذلك، هناك خطر قانوني لأن العديد من الأنشطة التي تحدث في الإنترنت المظلم تعتبر غير قانونية في معظم البلدان.
10. تدابير الأمان على الإنترنت المظلم
من المهم أن يكون المستخدمون على دراية بالتدابير الأمنية التي يجب اتباعها عند التصفح في الإنترنت المظلم. يشمل ذلك استخدام أدوات تشفير قوية، وتجنب تحميل الملفات المشبوهة، وعدم الكشف عن أي معلومات شخصية يمكن أن تؤدي إلى تحديد الهوية.
11. مستقبل الإنترنت المظلم
من المتوقع أن يستمر الإنترنت المظلم في النمو، سواء في الاستخدامات القانونية أو غير القانونية. ولكن مع تقدم التكنولوجيا وارتفاع الوعي الأمني، من المرجح أن تتغير طريقة الوصول إليه. بينما يتزايد التعاون بين الحكومات لتطوير تقنيات لمكافحة الجريمة الإلكترونية، فإنه من الصعب القضاء على هذا الجزء من الإنترنت بشكل كامل.
الإنترنت المظلم هو جزء من شبكة الإنترنت الذي يشكل مزيجًا من الفرص والمخاطر. على الرغم من أنه يوفر حماية للخصوصية ويتيح بعض التطبيقات المفيدة، فإنه يرتبط أيضًا بالأنشطة غير القانونية التي يمكن أن تهدد الأفراد والشركات على حد سواء. يتطلب التعامل معه فهمًا دقيقًا للتهديدات والفرص المتاحة، بالإضافة إلى استخدام تدابير أمان قوية للحفاظ على الحماية من المخاطر.
بدون ترك أثر: التشفير والمراوغة للإنترنت المظلم
يستخدم الكثير من مستخدمي الإنترنت التشفير - على سبيل المثال، شبكات الإنترنت الإفتراضية الخاصة (VPNs) - للحفاظ على خصوصية أنشطة الإنترنت. عادةً ما تلتزم إرتباطات شبكة الإنترنت الإفتراضية الخاصة (VPN) بمعايير السلوك التقليدية لتوجيه الإنترنت لأجل (1) تحديد مسار ارتباط نهايتي جهاز كمبيوتر المستخدم بخادم يستضيف المحتوى الذي يريد المستخدم الوصول إليه، و (2) النقل الثنائي الاتجاه لطلبات وحركة الاستجابة على طول هذا المسار. غير أن التوجيه التقليدي يكون عرضة لتحليل مرور البيانات، وهي تقنية مراقبة يمكن أن تكشف عن مصادر البيانات المنتقلة والوجهات المنتقلة اليها وأوقات الارسال إلى أطراف ثالثة. ويرتبط تحليل البيانات المنتقلة بجمع البيانات الوصفية، وقد تناولنا هذا الموضوع في
ما هو متصفح تور TOR؟
متصفح تور أو Tor هو متصفح مجاني يساعدك على دون الكشف عن هويتك. المتصفح يمحو سجل التصفح الخاص بك تلقائياً مع كل جلسة ويشفر تحركاتك وتصفحك على الإنترنت.
تور يتيح لك الوصول إلى الإنترنت المظلم وما فيه من مواقع مخفية وغير المفهرسة. نظراً لقدرته على السماح لك بالوصول إلى جميع المواقع الموجودة على الإنترنت بحرية فإن بعض البلدان تحظر هذا المتصفح تماماً.
لاحظ أن تصفحك على الإنترنت دائماً مراقب من أكثر من جهة وهذه حقيقة لا تدعو للرعب. الجهات التي تراقب هذا التصفح قد تكون جهات لها الحق في ذلك مثل مزودي خدمة الإنترنت (بأوامر من الحكومات) والمواقع ومحركات البحث.
لا يعد هذا مشكلة كبيرة لأغلب مستخدمي الإنترنت، خاصة أن معظم الجهات التي تسجل بيناتهم لا تستخدمها إلا في حالات خاصة.
مزودي خدمات الإنترنت تستخدمها في حالات قانونية خاصة، وجوجل والمواقع يستخدمونها لأغراض تسويقية (غالباً).
على النقيض هناك فئة من مستخدمي الإنترنت يحتاجون لأخفاء هوياتهم على الإنترنت لأسباب كثيرة، قد تكون هذه الأسباب بريئة أو بدافع حماية الخصوصية، وقد تكون لاكتساب الحرية لممارسة أنشطة غير قانونية معينة.
أي إن كان غرضك من تصفح الإنترنت المظلم فتور هو أفضل متصفح يمكنك الاعتماد عليه لذلك الغرض.
قد ترغب باستخدام نظام Tor للاستفادة من بعض خدمات الإنترنت المظلم. وعلى الرغم من أنك قد تستفيد من امكانية تعزيز عدم الكشف عن هويتك على شبكة الإنترنت المظلم إلا إن هذا لن يكون أبدا سبباً للانخراط في أنشطة غير مشروعة.
في منشوري القادم، سأتناول كيفية الإعداد للتنقل في شبكة الإنترنت المظلم. وسنأخذ بنظر الإعتبار المخاطر التي قد تواجهها ونناقش التدابير التي ينبغي عليك إتخاذها لحماية نفسك.
لفهم الشكل الحالي للإنترنت المظلم نحتاج للعودة بالزمن إلى الوراء قليلاً وبالتحديد في فترة التسعينيات من القرن الماضي، في تلك الفترة تم إنشاء نظام إعادة التوجيه الذي فيما بعد بنى عليه متصفح تور.
تم إنشاء هذا النظام لحماية الأفراد في مجتمع الاستخبارات من خلال السماح لهم بالتواصل دون الكشف عن هويتهم. كما عمل على حماية المبلغين عن المخالفات والسماح بحرية الفكر والتعبير للمواطنين والصحفيين الذين عاشوا في ظل أنظمة قمعية.
عام 2002 تم إنشاء أكبر مشروع لأخفاء الهوية على الإنترنت وهو مشروع Onion Routing Project، المعروف الآن باسم مشروع تور Tor Project، بعد ذلك نشرت البحرية الأمريكية أكواد المتصفح للعلن لتكون متاحة للاستخدام من قبل الجميع.
نصائيح
- بالنسبه للطريقه اللي هي الطريقه اللي لا انصح ابدا بتطبيقها هي كالتالي اما الطريقه التي لا انصح ابدا باستخدامها هي بكل بساطه انك تدخل للويندوز تروح لجوجل وتكتب بجوجل تور بروجكت داونلود وتدخل على صفحه التور بروجكت او التور براوزر وتحمله وتحدد حسب النظام تبعك هل انت ويندوز ولا ماك ولا لينكس ولا اندرويد انا عم بستخدم زي ما شايفين ويندوز وبالتالي اكيد حا اعطي نسخه الويندوز وبس تكبس على كلمه داونلود فور ويندوز ويبلش التحميل عندكم فوق يشتغل ومجرد يكتمل التحميل حتلاقوا عندكم ظهر هذا الملف التور براوزر مجرد تكبس عليه
- ببلش يحمل زي اي برنامج بالحياه اوكي انستول ويبلش لحاله يحمل فقط هذا كل شيء تقولوا له رن ت براوزر فينش به البساطه هي نزلنا تور بروجكت نزلنا تور براوزر والان باي ثانيه حيفتح عنا على الشاشه وح تدخلوا على الدارك والديب ويب فعليا هيه فتح كل اللي بحاش نجي نقول له كونكت وشكل هذا نحن دخلنا لتور براوزر منه بقدر ندخل للدارك ويب والديب ويب فقط نعمل عمليات سيرش لكن هذه الطريقه ابدا غير امنه نهائيا لا تستخدموها وللاسف هي الطريقه اللي كثير ناس بيشرحو عشرات اليوتيوبر بيشرحو فعليا والاغبى انه بعضهم بيشرح نفس هذه الطريقه لكن للجوال روح على هاتفك وهاتفك حمل تور