ما هو الويب المظلم؟
الإنترنت شبكة عميقة شبكة داكنة / / March 19, 2020
تاريخ آخر تحديث

لقد سمعت مصطلح Dark Web من قبل ، ولكن ما هو بالضبط؟ نلقي نظرة على ما تحتاج إلى معرفته عن الويب المظلم.
في ربع القرن الماضي ، غيّرت الإنترنت طريقة قيامنا بكل شيء. من الخدمات المصرفية والتسوق والترفيه إلى توصيل الطعام والعمل عن بعد ، جعلنا الإنترنت أقرب إلى بعضنا من بعض النواحي ، ولكن بعيدًا عن الآخرين. ثم هناك الويب المظلم ، وهو أمر مختلف تمامًا.
تم إنشاؤها والحفاظ على ما يسمى ب "darknet" ، تتطلب الويب المظلمة برامج أو تكوينات أو إذن محدد للوصول. على الرغم من أنه سيكون من الخطأ تسمية الويب المظلم بأنه شرير تمامًا ، إلا أنه يحتوي على بعض المواقع الخطرة وغير القانونية. إليك نظرة على الويب المظلم وما تعنيه بالنسبة لك كجهاز كمبيوتر ومستخدم إنترنت بشكل عام.
ليس الويب العميق ، بل جزء منه
كما كان من قبل وأشار، الويب العميق والويب المظلم ليسا متشابهين. يتضمن الأول محتوى الويب المخفي خلف نماذج HTTP الموجودة عبر الويب. يمكن أن يتألف المحتوى الموجود على الإنترنت العميق من بريد الويب والخدمات المصرفية عبر الإنترنت وصفحات وملفات تعريف الوسائط الاجتماعية ومنتديات الويب وأي شيء آخر خاص من الجمهور. يمكن أن تحتوي أيضًا على أي شيء وراء جدار الحماية ، مثل صحيفة أو مجلة على الإنترنت.
مثل محتوى الويب الآخر ، يمكن الوصول إلى المعلومات الموجودة على شبكة الويب العميقة من خلال عنوان الويب. ومع ذلك ، يتطلب الوصول إلى هذا المحتوى عادةً إدخال كلمة مرور أو نوع آخر من الوصول الأمني ، مثل بصمة الإصبع أو فحص الشبكية ، وفقًا للمتطلبات.
تعد شبكة الإنترنت الداكنة جزءًا تقنيًا من شبكة الويب العميقة لأنها موجودة أيضًا خلف نماذج HTTP التي تشكل شبكة الإنترنت الأوسع.
الوصول إلى الويب المظلم
للوصول إلى darknet ، تحتاج إلى استخدام شبكات مثل Tor (تسمى مشروع "The Onion Routing") و I2P ("Invisible Internet Project"). يتضمن النوع الأول عادةً محتوى تم تحديده بواسطة نطاق ".onion" ، على الرغم من أنه لا يمكنك الوصول إلى هذه الصفحات من خلال متصفح تجاري مثل Microsoft Edge أو Google Chrome. يوفر Tor وصولاً مجهولاً إلى الإنترنت ، بينما تقدم I2P استضافة مجهولة لمواقع الويب. وقد أنشأوا معًا نظامًا لا وجه له يحتوي على طبقات متعددة من التشفير توفرها خوادم وسيطة منتشرة في جميع أنحاء العالم. تجعل هذه الخوادم من المستحيل على مواقع الويب تتبع الموقع الجغرافي وعنوان IP لمستخدميها. يعني هذا المزيج أنه يمكن للمستخدمين في نهاية المطاف التحدث وتدوين ومشاركة الملفات بسرية.
جريمه الكترونيه
نوع المعلومات التي يمكنك العثور عليها على الويب المظلم ليس لضعاف القلب. يمكن أن تشمل أنشطة غير قانونية مثل تبادل وسائل الإعلام للأطفال المتحرشين بالإرهاب والإرهابيين ؛ بيع وشراء الأدوية ؛ وتسلط مآثر البرامج الضوء أيضًا على الويب المظلم. يندرج المحتوى هنا عادةً في إحدى فئات قليلة ، لا أحد منها جيد.
يستغل
الوصول إلى الإنترنت متاح في جميع أنحاء العالم. في العديد من المواقع ، توجد شبكة Wi-Fi عامة ، مما يعني انخفاض تكلفة الوصول إلى الإنترنت كل عام. مع وجود الكثير من الأشخاص عبر الإنترنت ، هناك دافع إجرامي لإلحاق الضرر بسمعة المستخدمين عمداً ، أو التسبب في ضرر بدني أو عقلي ، أو التسبب في خسارة للضحية ، إما بشكل مباشر أو غير مباشر. شبكة الإنترنت المظلمة ، لسوء الحظ ، بمثابة طبق بتري للاحتيال الكمبيوتر ، كبيرها وصغيرها.
الجرائم الإلكترونية ، والتي يمكن أن تعبر الحدود الدولية وأحيانًا تشمل الجهات الراعية للدولة ، والتي يتم طهيها على الويب المظلم ، وتشمل التهديدات واستغلال الكمبيوتر ، وخطط الاحتيال المالي ، والمزيد. يمكن أن تتكون تهديدات الكمبيوتر من على سبيل المثال لا الحصر إنشاء ونقل البرامج الضارة وبرامج التجسس والأبواب الخلفية والحمولات المرفوضة والحرمان من الخدمة والتصيد الاحتيالي.
تشمل جرائم الاحتيال المالي سرقة الهوية والاحتيال المصرفي والتمويل والابتزاز والمزيد.
مشاركة الملفات
مشاركة الملفات من الجوانب الحاسمة للجرائم الإلكترونية. يمكن أن يشمل هذا المكون استخدام الويب المظلم لنقل المواد الإباحية ، بما في ذلك المواد الإباحية المتعلقة بالأطفال. يتم أيضًا تهريب البرامج المقرصنة أو Warez بشكل كبير من خلال مشاركة ملفات الويب المظلمة.
السلع والخدمات غير القانونية
ينتشر بيع وشراء السلع والخدمات غير المشروعة مثل المخدرات والقتلة والأسلحة والرق المعاصر وغير ذلك الكثير على الويب المظلم. أكبر سبب لذلك هو الارتفاع السريع في السنوات الأخيرة بيتكوين وعملات الإنترنت الأخرى. هذا النوع من المال ، الذي حل محل التحويلات البرقية ، و PayPal ، وبطاقات الائتمان المسروقة ، باعتباره طريقة الدفع المفضلة بين المجرمين ، لا يمكن تعقبه.
استخدامات أفضل للويب المظلم
شبكة الإنترنت المظلمة ليست كلها شريرة. ومع ذلك ، فإن الدرجة التي تكون فيها بعض الاستخدامات الجيدة جيدة تعتمد إلى حد كبير على المكان الذي تتواجد فيه. وتشمل هذه الاستخدامات حماية المنشقين السياسيين ، وتوفير منتدى خارج الشبكة للمبلغين والمخبرين تسربات الأخبار ، وفرص للمستخدمين للتحايل على الرقابة على الشبكة وتجاوز الحكومة جدران الحماية. يمكن لأجزاء من شبكة الإنترنت المظلمة أيضًا توفير الخصوصية للمواطنين في البلدان التي تستهدفها ، والمراقبة الجماعية وفيرة.
فيسبوك تور
من المثير للاهتمام ، يقدم Facebook أحد أكبر المنتديات المتعلقة بـ Tor في العالم. عنوان الشبكة ، facebookcorewwwi.onion، هو backronym لتقف على البنية التحتية الأساسية WWW الفيسبوك. تم تصميمه بشكل أساسي للمستخدمين في البلدان التي لا يُسمح فيها بالشبكة الاجتماعية (غالبًا بسبب الرقابة السياسية) ، يوفر Facebook Tor مستوى عال من الحماية ضد التطفل و مراقبة.
في إطلاق الموقع في عام 2014 ، أوضح Facebook:
- كان هدفنا توفير ضمان قوي بأن الأشخاص متصلون بالفعل بالفيسبوك ، طوال الوقت تجربة اتصال أسرع بكثير مصممة لترك شبكة Tor مرة واحدة فقط داخل موقعنا بنية تحتية.
طرق الوصول إلى الويب المظلم
الى جانب ذلك تور و I2P، هناك طرق أخرى للوصول إلى جزء من الويب المظلم. وتشمل هذه ، على سبيل المثال لا الحصر:
- فرينيت، وهي شبكة Darknet من صديق إلى صديق تستخدم لتجاوز الرقابة.
- OneSwarm هو موقع مجاني يقدم خدمة مشاركة الملفات P2P التي تحمي خصوصيتك أيضًا.
- تريبلرحيث يمكنك البحث عن السيول وتنزيلها بدون رقابة.
- Zeronet، وهو برنامج مفتوح المصدر حيث يمكنك زيارة مواقع الويب غير الخاضعة للرقابة باستخدام تشفير Bitcoin وشبكة BitTorrent.
هل الويب المظلم آمن؟
في كثير من النواحي ، الويب المظلم هو نفس الإنترنت ككل. لديها أماكن جيدة للزيارة ، وأخرى رهيبة أيضًا. ومع ذلك ، من الضروري أن تفهم أنك لن تتعثر فقط في منطقة الخطر عن طريق الخطأ. إذا بدأت في استخدام Tor ووجدت معلومات عن المخدرات غير القانونية ، على سبيل المثال ، فربما يكون ذلك لأنك كنت تبحث عنها!
الطريقة الأولى لحماية نفسك من أكثر الجوانب الشريرة للويب المظلم هي ببساطة عدم استخدام أي من الأدوات التي ستوصلك إلى هناك. هذا يعني عدم تنزيل وتثبيت Tor والخدمات الأخرى. الطريقة الثانية هي مراقبة حساباتك ومعلوماتك عن طريق التأكد من عدم اختراق أشياء مثل كلمات المرور. الأفضل من ذلك ، استخدم أداة توليد كلمة المرور مثل 1Password لإنشاء كلمات مرور آمنة والمحافظة عليها. اتخاذ خطوة أخرى ، من المستحسن شراء عضوية حماية سرقة الهوية.
و بعد
على الرغم من بطنها السيئ ، إلا أن الويب المظلم يقدم بعض الموارد القيمة. تعد الخصوصية المتزايدة ، والتواصل دون تهديد المراقبة ، وحماية المبلغين عن المخالفات ثلاثة جوانب تستحق الاستكشاف.