أمير عسير يعزي الشيخ ابن قحيصان في وفاة والدته    تراجع النشاط الأمريكي يدفع النفط للانخفاض    "الجمعة".. ذروة استخدام الإنترنت بالمملكة    700 فعالية سعودية ب"إكسبو أوساكا"    التعاون الإسلامي ترحب بتقرير لجنة المراجعة المستقلة بشأن وكالة الأونروا    "أدوبي" ترقي الفيديو بالذكاء الاصطناعي    الدفاع المدني: احذروا الأمطار حتى الثلاثاء    ما بعد 2030    تسليم الفائزات بجائزة الأميرة نورة للتميُّز النسائي    هل تشتعل جبهة جنوب لبنان ؟    روسيا: زيارة بلينكن للصين تهدف لتمزيق العلاقات بين موسكو وبكين    الأخضر السعودي 18 عاماً يخسر من مالي    الإبراهيم: تشجيع الابتكار وتطوير رأس المال البشري يسرعان النمو الاقتصادي    الراقي في اختبار مدرسة الوسطى.. الوحدة والفيحاء يواجهان الحزم والطائي    ميندي وهندي والنابت مهددون بالغياب عن الأهلي    «الرابطة» تُدين استمرار الاحتلال ارتكاب جرائم الحرب في غزة    إنشاء مركز لحماية المبلغين والشهود والخبراء والضحايا    الإبراهيم: إستراتيجياتنا تحدث نقلة اقتصادية هيكلية    أدوات الفكر في القرآن    4 نصائح طبية عند استعمال كريم الوقاية من الشمس    الأوبرا قنطرة إبداع    الأمير عبدالإله بن عبدالعزيز يرعى حفل تخريج طلبة «كلية الأعمال» في جامعة الفيصل    بيع "لوحة الآنسة ليسر" للرسام كليمت بمبلغ 32 مليون يورو    لا تستعجلوا على الأول الابتدائي    هلاليون هزموا الزعيم    مساعد رئيس مجلس الشورى تلتقي بوفد من كبار مساعدي ومستشاري أعضاء الكونغرس الأمريكي    سوناك وشولتس يتعهّدان دعم أوكرانيا "طالما استغرق الأمر" (تحديث)    مين السبب في الحب ؟!    مشاهدات مليارية !    اللهيبي تُطلق ملتقى «نافس وشركاء النجاح»    النفع الصوري    حياكة الذهب    اللي فاهمين الشُّهرة غلط !    إجراء أول عملية استبدال ركبة عبر «اليوم الواحد»    أسرة البخيتان تحتفل بزواج مهدي    انطلاق "التوجيه المهني" للخريجين والخريجات بالطائف    "أم التنانين" يزور نظامنا الشمسي    تحت رعاية الأمير عبد العزيز بن سعود.. قوات أمن المنشآت تحتفي بتخريج 1370 مجنداً    برشلونة: تشافي سيواصل تدريب الفريق بعد تراجعه عن قرار الرحيل    الإسباني "خوسيلو" على رادار أندية الدوري السعودي    عيدية كرة القدم    جاسم أحمد الجاسم عضو اتحاد القدم السابق ل"البلاد": الهلال يغرد خارج السرب.. وحديث المجالس وضع" هجر" في مهب الريح    دورة تأهيلية ل138 مستفيداً ومستفيدةً من برنامج الإعداد للابتعاث    مقصد للرحالة والمؤرخين على مرِّ العصور.. سدوس.. علامة تاريخية في جزيرة العرب    رسالة فنية    أمير الشرقية: القيادة تولي العلم والتنمية البشرية رعاية خاصة    مسبح يبتلع عروساً ليلة زفافها    تحت رعاية وزير الداخلية.. "أمن المنشآت" تحتفي بتخريج 1370 مجنداً    تجهيز السعوديين للجنائز «مجاناً» يعجب معتمري دول العالم    زراعة 2130 شجرةً في طريق الملك فهد بالخبراء    ملتقى «مستقبل السياحة الصحية».. الأحد المقبل    بعضها يربك نتائج تحاليل الدم.. مختصون يحذرون من التناول العشوائي للمكملات والفيتامينات    تجاهلت عضة كلب فماتت بعد شهرين    قطاع القحمة الصحي يُنظّم فعالية "الأسبوع العالمي للتحصينات"    أمير عسير يواسي أسرة آل جفشر    أمير حائل يرفع الشكر والامتنان للقيادة على منح متضرري «طابة» تعويضات السكن    المجمع الفقهي الإسلامي يصدر قرارات وبيانات في عددٍ من القضايا والمستجدات في ختام دورته ال 23 clock-icon الثلاثاء 1445/10/14    أمير تبوك: عهد الملك سلمان زاهر بالنهضة الشاملة    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



«عكاظ» تقتحم «Dark Web».. القبو الرقمي لأسواق الممنوعات والجريمة والإرهاب
تعج بالمخدرات وتجارة الأعضاء والأسلحة وخدمات القتلة المأجورين.. و«داعش» بين الزبائن
نشر في عكاظ يوم 08 - 02 - 2017


@Khalid_Tashkndi
إذا كنت تعتقد أن ما تتصفحه إلكترونيا في موقع محرك «قوقل» للبحث الذي يحتوي على قرابة 60 تريليون صفحة ويب وأكثر من مليار موقع إلكتروني مفهرس داخل محرك البحث (بحسب آخر إحصائية صادرة في مايو الماضي)، وما تشاهده من فيديوهات على موقع «يوتيوب» الذي يحتوي على أكثر من مليار فيديو، والمعلومات التي تتصفحها على موقع موسوعة «ويكيبيديا» التي تحتوي على قرابة 41 مليون صفحة إلكترونية، وما تتابعه من تفاعل على مواقع التواصل الاجتماعي الشهيرة مثل فيسبوك (1.59 مليار مستخدم) وتويتر (317 مليون مستخدم) وانستغرام (500 مليون مستخدم) وسناب شات (150 مليون مستخدم) وغيرها، تمثل غالبية محتوى الشبكة العنكبوتية فأنت مخطئ تماماً، فجميع المواقع التي يمكن الوصول إليها مباشرة عبر المتصفحات المتعارف عليها مثل «إكسبلورر» و«فاير فوكس» و«كروم» وغيرها من المتصفحات التقليدية، وجميع المواقع التي تظهر لنا عند البحث عبر محركات البحث المتعارف عليها مثل «قوقل» و«ياهو» و«بينغ» التي تصل إلى أكثر من 1.2 مليار موقع حول العالم، جميع هذه الأرقام لا تشكل فعلياً سوى 4% فقط من حجم الإنترنت الكامل (بحسب العديد من المراجع الموثقة).
ولتوضيح الأمر أكثر، فإن المواقع التي نتصفحها يوميا وما يظهر لنا من نتائج عند استخدام محركات البحث مثل قوقل وياهو، هي المحتوى المفهرس «Indexed» أو القابل للفهرسة ويطلق على هذه المواقع مسمى «الشبكة السطحية» (Surface Web) وهي لا تشكل سوى 4% من إجمالي الإنترنت. أما ال96% المتبقية من الشبكة العنكبوتية فهي عبارة عن شبكة مهولة من المواقع غير المفهرسة تدعى «الشبكة العميقة» (Deep web) ولا يمكن الوصول لها عبر محركات البحث التقليدية أو الدخول لها عبر المتصفحات المعروفة مثل «إكسبلورر» و«فاير فوكس» و«كروم» وغيرها من المتصفحات التقليدية، كما أنّها لا تستخدم امتدادات النطاقات المعهودة مثل «.com» أو «.net»، فشبكة الإنترنت العميقة تستخدم نطاقات أخرى، منها على سبيل المثال «.onion» و«.bit»، وهي امتدادات نطاقات مغلقة، ما يجعل محركات البحث التقليدية غير قادرة على الوصول إليها وإظهار ما بها من معلومات وبيانات إلى المستخدم، وبالتالي هذه الشبكة مجهولة بالنسبة للمستخدم العادي.
ويتداخل مع «الشبكة العميقة» شبكة أخرى تسمى «Dark Web» أو «الشبكة المظلمة» وهي تشكل نسبة قليلة من الحجم الإجمالي للشبكة العميقة ولكنها تعد الأكثر غموضاً وتثير العديد من المخاوف، لأن هذه الشبكة معتمة عن قصد من قبل جهات مجهولة بهدف ألا يصل إليها المستخدم العادي للإنترنت عبر الصدفة أو دون مصلحة محددة للبحث والدخول في هذا العالم الخفي الذي يشهد رواجا كبيرا لأنشطة غير مشروعة وأسواقاً سوداء تدر أرباحاً بمليارات الدولارات.
طبقات الشبكة العنكبوتية
صور
طبقات الإنترنت.
ولوضع النقاط على الحروف، فإن شبكة الإنترنت تحتوي على ثلاث طبقات، منها التي نستخدم وتسمى «الإنترنت السطحي» (Surface web)، ثم «الطبقة البينية» وهذه الطبقة يصعب الوصول إليها لأن المواقع الإلكترونية الواقعة في نطاقها تستخدم عنوان الإنترنت بروتوكول «الآي بي» (IP) دون اسم نطاق له، ولكن يؤكد الكثير من الخبراء في مجال الأمن الإلكتروني أنه لا يوجد في هذه الطبقة ما يثير الارتياب فهي عادة تحتوي على قواعد بيانات للمكتبات وبيانات الشبكات الداخلية (Intranet) للعديد من الشركات أو تقارير حكومية وقواعد معلومات ومستندات بنكية وطبية ومخازن معلومات للبريد الالكتروني الخاص بالمؤسسات والشركات وما إلى ذلك، وبالتالي فهي قواعد بيانات خاصة لا يُمكن لمحركات البحث فهرستها ويجب أن يمتلك المُستخدم صلاحيات خاصة للاطلاع على مُحتواها، أما الطبقة الثالثة فهي طبقة الإنترنت العميق «Deep Web» وتحتوي على ما يقارب 400 ضعف البيانات الموجودة على «الإنترنت السطحي»، وتتخللها «الشبكة المظلمة» (Dark Web) وهذه الطبقة هي الأكثر عمقا وتتميز بأنها تخفي هوية مستخدميها بدرجة كبيرة وبالتالي يصعب على الجهات الأمنية معرفة هوية الداخل لها وتعقبه، والفرق الرئيسي بين الشبكة «العميقة» و«المظلمة» هو أن الشبكة العميقة تعني كل المحتوى الذي لا تتمكن محركات البحث من الوصول إليه وأرشفته، بينما «الشبكة المظلمة» هي المحتوى الذي يمكن الوصول إليه بشكل حصري من خلال استخدام برمجيات أو إعدادات خاصة ومعقدة وتطلب في الكثير من الأحيان اشتراطات تسجيل وموافقة مسبقة من مشرفي المواقع، ولهذا السبب أصبحت الشبكة المظلمة جاذبة للمجرمين لممارسة أنشطتهم المشبوهة، بعيدا عن أعين الرقابة والسلطات، واستغلال هذه الشبكة المعتمة للقيام بأعمال غير مشروعة مثل ترويج المخدرات وبيع الأسلحة والاتجار بالبشر وغيرها من الأنشطة الإجرامية.
«بصلة» بوابة الإنترنت العميق
الدخول إلى الشبكة العميقة يتطلب استخدام متصفح بقدرات خاصة تسمح بالوصول إلى المواقع غير المسجَّلة بعنوان معيَّن (Domain)، والمتصفح المعروف بأنه يقوم بهذا الدور يُدعى «تور» (TOR)، وتحميله متاح في السعودية حتى من خلال منصات الهواتف الذكية، وهذا المتصفح الذي يحمل علامة تجارية على شكل «بصلة» يقوم بإخفاء هوية المُستخدم، لأن استخدام الإنترنت المُظلم يتطلب تشفير الهوية وعدم معرفة الشخص الذي يتصفح الإنترنت، ويحتاج المستخدم عادة إلى الحصول على دعوة من أحد مُستخدمي الويب المُظلم للوصول إلى المحتوى وتصفّح المواقع التي تحوي نطاقات تنتهي ب«.onion» (أي مسار البصل)، وبالتالي تهدف الشبكة المظلمة إلى ضمان تشفير هوية المستخدم بشكل كامل ومنع أي جهة من الوصول إلى هذه الطبقة من الشبكة العنكبوتية دون صلاحيات.
ومن خلال متصفح «Tor» يتمكن المستخدم من الوصول إلى محركات بحث متخصصة تساعد على التنقيب والبحث في الإنترنت العميق ليظهر الجزء الخفي فيها، ومن بين هذه المحركات البحثية «Complete Planet» وهو دليل للروابط المؤدية إلى قواعد البيانات على الشبكة العميقة، ومحرك «Archive Internet» الذي يعتبر بداية لخوض غمار التنقيب داخل شبكة الإنترنت العميقة، وأيضا هناك محرك بحث متخصص في التنقيب عن المواد العلمية يسمى «Science»، بالإضافة إلى محرك بحث للمعلومات والبيانات الاقتصادية يسمى«Free Lunch».
وبالرغم من أن هذا المتصفح يقال إنه آمن ومن الصعب جداً معرفة هوية وموقع الداخل له، بما في ذلك الحكومات والأجهزة الأمنية، إلا أن العديد من التقارير تشير إلى أن وكالة الأمن القومي الأمريكية «NSA» لديها وسيلة تجسس لملاحقة مستخدمي الشبكة العميقة لأهداف غير مشروعة، فبحسب تقرير لموقع «BER» الألماني، فإن وكالة الأمن القومي الأمريكية، لديها برنامج إلكتروني مُخصص للسطو على بيانات مستخدمي متصفح «Tor» ويُطلق عليه مسمى «XKeyscore»، وهذا البرنامج قادر على تصنيف فئة المستخدمين التي لديها المعرفة اللازمة لحماية بياناتها وتشفيرها باستخدام تقنية «Tor»، ومن ثم يجمع البيانات الممكنة عن المستخدمين بهدف ملاحقة الخارجين عن القانون، وبالتالي لا يمكن الجزم بأن هوية المستخدم مخفية تماماً عن الجهات الأمنية كما يظن البعض.
ماذا يدور في الشبكة المظلمة؟
صور
بحسب العديد من المراجع، من بينها كتاب «كيف تكتشف أي شيء في الشبكة» الصادر عام 2012 لمؤلفه دون ماكلويد، وكتاب «الشبكة المظلمة.. داخل عالم الجريمة الرقمية» الصادر في مايو الماضي، فإن الإنترنت المظلم يعد مرتعاً لشتى أنواع الجرائم وتجارة المخدرات والمواقع القذرة، ومن بينها المواقع التي تحتوي على المواد الإباحية البشعة والمقززة مثل مقاطع جنس الأطفال القُصّر، ومواقع بيع الأعضاء البشرية والقتلة المأجورين، وتحتوي أيضاً على مواقع لأصحاب النفسيات المريضة مثل أكلة لحوم البشر، وكل ما هو غير مشروع.
ويوجد أيضاً في الشبكة المظلمة منتديات عديدة للمخترقين (الهاكرز) بمن في ذلك المخترقون الأخلاقيون (Ethical Hackers)، وتحتوي على مواقع تقدم خدمات اختراق المواقع وحسابات الأفراد في شبكات التواصل الاجتماعي والبريد الإلكتروني. فيما أشارت دراسة صادرة في يناير 2015 إلى أن 15.4% من محتوى الويب المظلم يتعلق بالمخدرات، و9% للمتاجر الإلكترونية، و6.2% متعلق بتداول العملة الإلكترونية الافتراضية «بيتكوين» (Bitcoin)، و4.75% للمنتديات، إضافة إلى 4.25% مواقع متعلقة بالاختراق (Hacking).
واستعانت «عكاظ» بأحد المتخصصين في مجال الشبكات، لتصفح بعض مواقع الشبكة العميقة والمظلمة والاطلاع على ما يدور فيها عن قرب، وتسليط الضوء على ما يجري بها من أنشطة مشبوهة. وكان من بين أوائل المواقع التي تمت زيارتها موقع موسوعة ويكيبيديا الخفية (The Hidden Wiki)، لأن هذا الموقع على وجه التحديد يمكن المتصفح لهذه الشبكة من الوصول للكثير من المواقع الأخرى ومعرفة بعض المعلومات عنها، ولكن المعلومات المتداولة عن المواقع المدرجة في هذا الموقع مقززة للغاية وتصيب الإنسان الطبيعي بالغثيان، إذ إن بعض المواقع المدرجة تحتوي على مقاطع فيديو وصور لعمليات قتل وتعذيب في غاية الوحشية.
موقع «الذئاب البيضاء»
«الذئاب البيضاء» هو أحد المواقع المثيرة للجدل، إذ إن الموقع يعرض تقديم خدمات تأجير قتلة محترفين، ويضع أسعارا مختلفة بحسب أهمية الشخص لتراوح الأسعار ما بين 25 ألف دولار إلى 15 مليون دولار، وهو ليس الموقع الوحيد الذي يعرض مثل هذه الخدمات المخيفة، وبالتأكيد لا يوجد ما يؤكد حقيقة وصحة هذه الخدمات، بل قد تكون واجهة لعمليات احتيال باهظة الثمن.
تعذيب وأكل لحوم بشر
من المواقع المنتشرة والمثيرة للاشمئزاز التي سيجدها المتصفح من خلال الشبكة العميقة، مواقع «الغرف الحمراء» (Red Rooms) المتخصصة في عرض مقاطع فيديو حية عن تعذيب البشر والحيوانات وبعضها يعرض مقاطع لأكل اللحم البشري، ولكن بحسب العديد من الآراء التي حللت محتوى تلك المقاطع، فإن الكثير من تلك المقاطع قد تكون مجرد مشاهد تمثيلية مريضة، ولكن أشارت بعض المراجع إلى أن بعض هذه الموقع عرضت بالفعل فيديوهات حية ومباشرة عن تعذيب البشر مقابل مبالغ مادية، وأنه تم استدراج الضحايا الذين تم تعذيبهم من الملاجئ وبعض المشردين الذين يعانون من المشكلات النفسية والإدمان في عدد من الدول، وقد قامت المخابرات الأمريكية والإنتربول بتعقب بعض هذه المواقع وإغلاقها وملاحقة القائمين عليها.
إغلاق «طريق الحرير»
تنتشر مواقع تجارة وترويج المخدرات في الشبكة المظلمة بشكل واضح تماماً بل وتحقق أرباحاً طائلة، وهذا ما أثبته موقع «طريق الحرير» (Silk Road) الذي أكدت المصادر أنه جنى قرابة 1.2 مليار دولار قبل أن تغلقه السلطات الأمريكية في 2013 وتعتقل مؤسسه روس ويليام يلبرتشت (32 عاما) بمدينة سان فرانسيسكو بولاية كاليفورنيا في الثاني من أكتوبر 2013 ويحكم عليه بالمؤبد في الرابع من فبراير 2015.
أسواق البطاقات الائتمانية المسروقة
في الشبكة العميقة توجد العديد من المواقع التي تتيح لزائريها إمكانية شراء بطاقات ائتمانية مسروقة بياناتها، وبالتالي قد يستطيع مشتري بيانات هذه البطاقات استعمالها في أي مكان، كما تعرض أيضاً شراء بطاقات ائتمانية حقيقية بأسماء أشخاص تم استغلال معلوماتهم الشخصية لاستخراج بطاقات ائتمانية دون علمهم، ولكن بالرغم من انتشار هذه الخدمات في شبكة الإنترنت المظلم، لا يمكن معرفة ما إذا كانت هذه البطاقات تعمل إلا إذا قام المستخدم بدفع المبلغ المطلوب.
جوازات للبيع وتزوير عملات
يمكن من خلال الشبكة المظلمة شراء نقود مزورة، فهناك مواقع تقدم مثل هذه الخدمات، ومن بينها موقع «Community-X» المتخصص في مجال تزييف العملات النقدية، ولكن يتطلب من زائر الموقع الحصول على دعوة من أحد أعضاء الموقع حتى يتاح للزائر تصفح الموقع ولا يمكن الاستفادة من خدمات الموقع إلا بالحصول على العضوية التي لا تتم إلا بموافقة مشرف الموقع مباشرة.
هذا إضافة إلى عشرات المواقع التي تعرض بيع وثائق ومستندات رسمية مزورة مثل جوازات السفر لجنسيات مختلفة ورخص القيادة وبطاقات الهوية ومستندات الهجرة إلى كندا وأستراليا والولايات المتحدة.
قنابل ورشاشات للبيع
مواقع الإنترنت المظلم تحتوي أيضاً على متاجر إلكترونية لبيع الأسلحة المختلفة مثل المسدسات بمختلف أنواعها والأسلحة الرشاشة وحتى قنابل الصغيرة وأجهزة المفرقعات الذكية، إضافة إلى بيع الذخيرة بأنواعها وأشكالها.
وبعد هجمات باريس الإرهابية العام الماضي، أعلن موقع «Nucleus» وهو أحد أشهر المواقع التي تتداول تجارة الممنوعات على الشبكة المظلمة، إغلاق قسم بيع الأسلحة على الموقع خوفا من اتهامهم ببيع السلاح لأعضاء الجماعة الإرهابية التي قامت بتنفيذ تلك الهجمات الإرهابية، وذلك بعد تقارير أشارت إلى أنهم اشتروا الأسلحة عبر الإنترنت، بحسب ما نشرته صحيفة «ميرور» البريطانية، ما يعطي دلالة واضحة أن الجماعات الإرهابية باتت تلجأ إلى الشبكة المظلمة.
وفي 22 يوليو الماضي، قتل شاب ألماني يبلغ من العمر 18 عاما تسعة أشخاص في مركز تجاري في مدينة ميونيخ، وكان قد اشترى المسدس الذي استخدمه في عملية القتل العشوائي من أحد مواقع متاجر السلاح في الشبكة المظلمة. وقال هولغر موينش، قائد الشرطة الاتحادية لمكافحة الجريمة في ألمانيا، في 27 يوليو الماضي، أثناء عرضه التقرير السنوي عن جرائم الإنترنت «نرى أن هذه الشبكة المظلمة أصبحت سوقا متنامية ولذلك نحتاج لأن نعطي الأولوية لهذا الأمر في تحقيقاتنا»، مشيراً إلى أن الشرطة أزالت خمسة مواقع من على الشبكة المظلمة العام الماضي، وأنها لا تكتفي بإزالة مواقع هذه الأسواق من على الشبكة بل تريد القبض على المجرمين الذين يستخدمونها.
القراصنة المرتزقة
الشبكة العميقة بشكل عام، مليئة بالقراصنة المرتزقة (الهاكرز)، الذين يقدمون خدمات قرصنة متنوعة مقابل المال، مثل اختراق المواقع وحسابات البريد الإلكتروني والحسابات الخاصة على شبكات التواصل الاجتماعي، وبعض هؤلاء يقدم خدمات تعقب الأشخاص من خلال اختراق أجهزة الهواتف الذكية لرصد تحركاتهم، والتنصت على المكالمات. كما أن هناك مواقع متخصصة في تعليم طرق متنوعة ومتقدمة عن القرصنة الإلكترونية، من بينها منتديات ومدونات ومواقع دردشة متخصصة في هذا المجال، إضافة إلى مواقع لبيع برامج الاختراق.
شراء الممنوعات ب«البيتكوين»
في الشبكة المظلمة تتم حركة البيع والشراء غالباُ بعملة «البيتكوين»، وهي عملة إلكترونية معترف بها في عدد من الدول، ويمكن استبدالها بأي عملة نقدية عالمية، وتساوي قيمتها قرابة 400 دولار. البِتكوين عملة مشفرة، وتتميز بكونها رقمية مجهولة، إذ إنها لا تملك رقما متسلسلا ولا أي وسيلة أخرى تتيح تتبع المعاملات التي تجري بين البائع والمشتري، وتعمل وفقا لمنظومة أرقام خاصة، تعمد على تشفير البيانات المالية للمستخدمين، بحيث يتم التحويل المادي عبرها دون المرور على أي آلية من آليات الرقابة المالية التقليدية، وتعتمد على طريقة «Peer-to-peer» أو (من نظير إلى نظير)؛ بمعنى أن تتم عملية البيع والشراء مباشرة بين شخصين، دون وجود وسيط ثالث بينهما، وهو ما جعلها العملة المفضلة في التعامل بها في أسواق الممنوعات والعمليات غير المشروعة، خصوصا في الشبكة المظلمة.
نشاطات «الدواعش» في الشبكة المظلمة
ساهمت عمليات الرقابة الإلكترونية الأمنية في شبكة الإنترنت السطحية (Surface Web) في توجه الجماعات والتنظيمات الإرهابية مثل داعش والقاعدة نحو استخدام «الشبكة المظلمة» للتواصل في ما بينها والقيام بنشر أفكارهم وتجنيد الشباب من خلال غرف الدردشة المنتشرة في الشبكة المظلمة، إضافة إلى إنشاء مواقع وتطبيقات داخل في الشبكة المظلمة لجمع التبرعات المالية غير المشروعة لتمويل هذه التنظيمات، ومن الأمثلة على ذلك استخدام تطبيق «المحفظة المظلمة» (Dark Wallet) وهو تطبيق يقوم على إخفاء المعاملات المالية الخاصة القائمة باستخدام عملة «البيتكوين». وذهب تنظيم «داعش» إلى ما هو أبعد من مجرد استخدام مواقع الشبكة المظلمة فقط، وعمل التنظيم على تطوير قدراته التقنية في الشبكة المظلمة، إذ أطلق في منتصف يناير 2015 تطبيقاً مشفراً يدعى الراوي «Alrawi» بهدف ترويج دعايته الإعلامية والأخبار ومقاطع الفيديو، وتصعب ملاحقته ومراقبة محتواه من قبل الحكومات والجهات الأمنية والوصول إليه بسبب تعقيدات الشبكة المظلمة. وهذا التطبيق غير متوافر للتحميل سوى من خلال الشبكة المظلمة وعبر روابط سرية يتداولها أفراد التنظيم من خلال برنامج التليغرام المشفر، وطرق أخرى أيضاً مشفرة.
ووفقاً لدراسة صدرت عن مركز «فلاش بوينت» الأمريكي المتخصص برصد المحتوى الإلكتروني في «الشبكة العميقة»، في منتصف العام الماضي بعنوان «تكنولوجيا الجهاد.. تشريح الأدوات الرقمية للجهاديين»، من إعداد الباحثين ليث الخوري وأليكس كاسيرير، فإن التنظيمات الإرهابية باتت تستخدم خدمات البريد الإلكتروني المشفرة في الشبكة المظلمة ومواقع الGPS الوهمية حتى يصعب تتبعهم من قبل المؤسسات الاستخباراتية والقراصنة المحترفين، وأشارت الدراسة إلى أن الشبكة العميقة والمظلمة أصبحت «شريان حياة» بالنسبة لهذه التنظيمات. وفي نهاية المطاف، تمثل الأسواق السوداء في «الشبكة المظلمة» تهديداً وتحدياً أمنياً لجميع الدول على مستوى العالم، في ظل صعوبة فرض رقابة على محتوى هذه الشبكة وتنامي تعقيداتها البرمجية، وهو ما يتطلب دعم خطط وإستراتيجيات خاصة بأمن الشبكات والتنسيق مع السلطات الأمنية في العديد من الدول وتبادل المعلومات والتقارير حول ما يجري في الشبكة المظلمة، والتي لا تزال حتى يومنا هذا ملاذا آمنا للتنظيمات الإرهابية والخارجين عن القانون، وساحة خصبة لتنامي شتى أنواع الجريمة.
وحتى اللحظة، تشير الدراسات إلى أن الولايات المتحدة الأمريكية التي تعد النواة الأم في ابتكار وتطوير الشبكة العنكبوتية وتملك قدرات هائلة في مكافحة الجرائم الإلكترونية، تخسر وحدها قرابة 190 مليار دولار سنوياً عن طريق السرقات المصرفية وعمليات غسل الأموال التي تتم من خلال الشبكة المظلمة، وهذا يعني أننا نقف أمام تحديات واقعية وخطيرة.
المرجان: ضعف يتخلل أبحاث «الشبكة المظلمة»
لفت خبير الأدلة الرقمية والأمن الإلكتروني الدكتور عبدالرزاق المرجان إلى أنه لم يرصد أي تصريح رسمي من السلطات الرسمية يؤكد ارتباط أي من تجار المخدرات أو أعضاء الجماعات الإرهابية أو أعضاء الجريمة المنظمة بالإنترنت المظلم في المملكة، مؤكداً أنه في الفترة الحالية هناك ضعف في المجال البحثي عن الإنترنت المظلم. وأبان ل«عكاظ» أن الاتجار بالبشر والسلاح والمخدرات وبيع أرقام البطاقة الائتمانية المسروقة ومواقع الجماعات الإرهابية هي أخطر الأنشطة القائمة في الشبكة المظلمة.
وقال المرجان إن هناك اهتماما واضحا ودراسات بحثية على مستوى كبير من قبل البنتاغون لتعقب الجماعات الإرهابية في الإنترنت المظلم، باعتبارها خطراً واقعياً.
حافظ ل «عكاظ» : «البيتكوين» عملة مشبوهة للتجارة في الممنوعات
وأكد المتحدث باسم البنوك والأمين العام للجنة الإعلام والتوعية المصرفية في المصارف طلعت حافظ، صعوبة تتبع هوية المتعاملين بعملة «البيتكوين»، باعتبارها عملة افتراضية غير ملموسة لا يتم تمريرها عبر حسابات بنكية نظامية وبالتالي لا يمكن تتبعها خصوصا أن التعاملات بها والتسويات المتعلقة بها تتم عبر فضاء افتراضي واسع وعريض من خلال الشبكة العنكبوتية (الإنترنت)، وبسبب هذه الخاصية تستخدم هذه العملة في تسوية التعاملات المالية غير السوية وغير القانونية والنظامية وغير المشروعة كتجارة المخدرات.
وقال حافظ ل «عكاظ» إن البنوك المركزية لا تعترف على مستوى العالم بعملة البيتكوين وبالتالي لا توفرها البنوك التجارية، ولهذا الغرض فإن التعامل بها يتم خارج رحم البنوك التجارية. وأوضح حافظ أن قيمة صرفها تتحدد في سوق مفتوحة غير نظامية وبالتالي سعر صرفها يكون مبالغا فيه بشكل كبير جدا.
البروفيسور هورويتز ل«عكاظ»: لا معلومات دقيقة عن حجمها
وجهت «عكاظ» مجموعة من الأسئلة المتعلقة بالشبكة المظلمة وحقيقة ما يدور فيها إلى أستاذ أمن الشبكات بجامعة جنوب كاليفورنيا البروفيسور إليس هورويتز، وهو خبير في مجال الأمن السيبراني، ولديه 10 مؤلفات وأكثر من 80 مقالا منشوراً في مجلات علمية محكمة وجميعها متعلقة بمجال تخصصه. وبداية، أوضح أن الفرق الجوهري والأساسي بين «الشبكة العميقة» و«الشبكة المظلمة»، وهو أن الشبكة العميقة (Deep Web) تحتوي على مواقع محمية ومحجوبة، والدخول إليها يتطلب إما شروط تسجيل الدخول أو تتطلب تعبئة نماذج وبيانات خاصة للسماح بالدخول إليها، بينما الشبكة المظلمة (Dark Web) هي عبارة عن أنظمة شبكية تهدف إلى إخفاء هوية كل من يدخل إليها وجعله مجهولا تماماً، وبالتالي لن تحتوي أجهزة المستخدم على أرقام بروتوكلات مفهومة حتى يمكن التعرف على جهاز المستخدم وموقعه وأي معلومات عنه، وتسمح هذه الشبكة بالعديد من الممارسات غير القانونية وهو الهدف الرئيسي لها. وحول حجم «الشبكة المظلمة» مقارنة بالشبكة العميقة التي يصل حجمها إلى قرابة 96% من إجمالي شبكة الإنترنت، قال إنه لا توجد معلومات دقيقة حول حجم الطبقة العميقة بشكل عام نظراً لإخفاء بياناتها وعدم فهرسة جزء كبير من المحتوى.
وعن سبب عدم تدخل السلطات لحجب هذه الشبكات التي تعج بالأنشطة غير النظامية من البداية قبل أن تتضخم وتخرج عن السيطرة، يرى هورويتز أن أنظمة الشبكة العنكبوتية منذ نشأتها الأولى لم تخضع لسيطرة تامة على المحتوى من قبل أي دولة أو منظمة ما، هكذا صممت من البداية وتشعبت.
خبير أمن معلومات ل«عكاظ»: أمريكا وروسيا عاجزتان عن السيطرة!
يرى خبير أمن المعلومات محمد السريعي أن شبكة «الإنترنت المظلم» جزء من محتوى شبكة الويب العالمية غير المكتشف من قبل محركات البحث مثل: google.com وbing.com، ولا تخضع لأي رقابة من قبل الحكومات والسلطات لتعقب المستخدمين، مضيفاً أن هذه المواقع تستخدم روابط وبروتوكولات غير معروفة وتأسست بطريقة مغلقة وسرية بين أطراف موثوقة بين بعضها.وأشار إلى أن شبكة الإنترنت المظلم ساحة خصبة خاصة لعالم الجرائم الإلكترونية، وتطرح من خلاله دورات تدريب للهاكرز وتعليمهم طرق اختراق وإيجاد الثغرات أمنية وبرمجيات خبيثة لاختراق الحسابات البنكية وبطاقات الائتمان واستهداف المواقع الحكومية في دول العالم، وبيع المعلومات والوثائق السرية وتسريبها، وبيع ثغرات أمنية مكتشفة من قبلهم لتسهيل عمليات القرصنة، إضافة إلى القيام بعمليات اختراق مقابل مبالغ مالية.
وقال السريعي ل «عكاظ» إن وزارة الداخلية الروسية أعلنت في العالم 2014 عبر موقعها الإلكتروني عن جائزة تبلغ 3.9 مليون روبل (نحو 110.000 دولار أمريكي) لمن يتمكن من اختراق تقنية إخفاء الهوية على متصفح «TOR» الخاص بتصفح مواقع الشبكة العميقة والمظلمة.
كما أشار إلى أن الوثائق المسربة من قبل إدوارد سنودن العميل السابق لوكالة الأمن القومي الأمريكية تؤكد أن الوكالة كانت عاجزة عن اختراق شبكة «TOR» والتجسس على مستخدميها.
وختم السريعي حديثه، قائلا إنه من المؤسف أن نشاهد كما كبيرا جداً من المدونات والمنتديات الإلكترونية ومقاطع اليوتيوب والعديد من الحسابات في شبكات التواصل الاجتماعي، التي تروج معلومات عن كيفية استخدام «الشبكة المظلمة» وشرح طرق تثبيت برنامج «TOR» لدخول هذه الشبكة، وتشجع المستخدمين في العالم العربي بشكل عام والسعودية بشكل خاص على دخول الإنترنت المظلم، متسائلا: لمصلحة من يتم كل هذا الترويج؟


انقر هنا لقراءة الخبر من مصدره.