ما هي الشبكة المظلمة Dark Web وبماذا تختلف عن الشبكة العميقة Deep Web ؟

ما هي الشبكة المظلمة Dark Web  وبماذا تختلف عن الشبكة العميقة Deep Web ؟

إذا قرأت هذه السطور ، فمن الأرجح أنك متصل بالإنترنت ، وإذا لم تكن خارج حدود العالم في السنوات الأخيرة ، فربما يكون لديك فهم بسيط لكيفية عمل الشبكة بشكل عام ، والكلمات التي تحبها "الموقع تعني "و" صفحة "، وبالطبع ستلتقي بصديق يريد شخص ما العثور على أي شيء: محرك بحث Google الذي يوصلك إلى المكان الذي تريد الذهاب إليه وسيجدك تستخدمه طوال الوقت ، حتى عندما تريد الوصول إلى مواقع عادية مثل الفيسبوك وتويتر.

ما هي الشبكة المظلمة Dark Web  وبماذا تختلف عن الشبكة العميقة Deep Web ؟
ما هي الشبكة المظلمة Dark Web  وبماذا تختلف عن الشبكة العميقة Deep Web ؟


بالطبع ، يبدو Google مثل الأخطبوط الذي يمكن أن يوصلك إلى أي مكان تريده ، ولكن هنا سنتحدث عن مجموعة واسعة من الأماكن التي لن تساعدك Google أو Bing أو أي من محركات البحث في الوصول إليها.

ما هي الإنترنت؟

تعتمد إجابتك على هذا السؤال على مستوى معرفتك الفنية أو مدى عمق اهتمامك واهتمامك بالبحث في هذا الصدد ، وستنتقل الإجابة من "المكان الذي يمكنني فيه الوصول إلى Facebook" إلى إجابات أكثر دقة وتخصصًا لن تكون من المهم حقًا شرح ما أريد شرحه هنا.

ما يهم هو أنك تعرف أنك تقرأ هذا النص الآن على "World Wide Web" أو اختصار "Web" الذي هو جزء من الإنترنت ولكنه ليس كل الإنترنت ، ولكن يمكن القول أنه يشبه الجزء الوحيد من الإنترنت ، وهذا الجزء السطحي هو كل مكان يمكنك الوصول إليه بسهولة من محركات البحث دون الحاجة إلى برامج إضافية أو أذونات خاصة.

عند مقارنة الويب بالسطح ، تقترح المحاكاة وجود أجزاء أخرى من الإنترنت ، وهذا صحيح ، بينما يظهر السطح المواقع المعتادة مثل Facebook و Twitter و Wikipedia وما إلى ذلك ، هناك جزء غير مرئي لا تعرفه. يمكنك الوصول إلى ما يشبه البنية التحتية أكثر مما تراه أمامك ، مثل رسائل البريد الإلكتروني للمستخدمين الآخرين ، ومحادثات Facebook ، ومكالمات الصوت والفيديو ، من خلال العشرات من خدمات الاتصال المباشر مثل WhatsApp و Viber و Wechat وغيرها.

وبالطبع ، أضف إلى ذلك المحتوى التليفزيوني المتاح فقط للأعضاء أو ملفات التخزين السحابية ، سواء كانت للأعمال أو لغيرهم. كل ما ذكرته وأي شيء آخر لا يمكنك الوصول إليه من محركات البحث هو ببساطة النهاية العميقة للإنترنت أو ما يُعرف بـ "الويب العميق".
من الممكن فهمها بشكل أوضح ، ربما مقارنة الإنترنت ككل مع مدينة صناعية. الأماكن التي يمكنك الوصول إليها بسهولة ، مثل الشوارع والمرافق العامة والحدائق ، وما إلى ذلك ، هي "الويب" مع حقيقة أن جزءًا من هذا سيكلفك المال للوصول إليها ، مثل المقاهي والمطاعم ، والتي هي هنا المواقع التي تتطلب الاشتراك. أو دفع مالي مثل Netflix و Hulu و ShowTime والمزيد.

في حين أن الأماكن التي لا يمكنك الوصول إليها ، مثل منازل الآخرين ، والممتلكات الخاصة ، والمصانع ، والشركات ، وما إلى ذلك ، هي ببساطة شبكة Deep Web ، وإذا لم يكن لديك أذونات خاصة ، فلن تتمكن من الوصول إليها بالطريقة العادية.

ما هي الشبكة المظلمة؟

بالنسبة للكثيرين الذين سمعوا عن مواقع ومنتديات الاتجار بالمخدرات المرعبة لعشاق التعذيب ، ربما أو حتى مقاطع إباحية غير قانونية ومحظورة ، غالبًا ما يستخدم مصطلح Deep Web لهذا الغرض مع الادعاء بأنه كبير جدًا وأكبر من الجزء المرئي من الإنترنت.

على الرغم من أن الجزء الثاني صحيح لأن الشبكة العميقة أكبر بكثير من الشبكة السطحية ، إلا أن الجزء الأول من حقيقة أن الشبكة العميقة تتكون من مواقع مخفية للمسائل الإجرامية وغير القانونية مضللة إلى حد ما ، والمكان الذي يحتوي على هذا النوع يُطلق على الموقع اسم Dark Web ، وعلى عكس ما يتم الترويج له من حيث الحجم النقي ، لأن الشبكة المظلمة صغيرة جدًا ولا يمكن مقارنتها بالحجم النقي للشبكة السطحية ، على سبيل المثال.
الويب المظلم ، في الواقع ، جزء من شبكة الويب العميقة ، وبالتالي سوء الفهم حول المصطلحين ، لذلك في أي مكان لا يمكنك الوصول إليه باستخدام متصفح إنترنت عادي ومحرك البحث جزء من الويب. عميق.

وبالنسبة للشبكة المظلمة ، من الواضح هنا ، إذا كنت تنوي تسجيل الدخول ، فإن متصفح الإنترنت الخاص بك مثل Google Chrome أو Mozilla Firefox لن يساعدك في هذه المسألة ، واستخدام Google لن يوصلك بموقع ويب على الشبكة المظلمة ولكنك تحتاج إلى برنامج خاص يعرف باسم متصفح Tor (سأشرح سبب حاجتك ومصدر اسمك في الفقرة التالية) لتتمكن من الوصول إلى تلك المواقع التي تأتي بطريقة مختلفة عن المعتاد ، لا تأتي مع لاحقات مثل. com ، .net و .org ، ولكن ينتهي بلاحقة .onion وبدلاً من أن يكون اسم الموقع هو عنوانك ، يأتي العنوان في شكل رمز 16 رمزًا يبدو عشوائيًا تمامًا ، فماذا؟ ما هو موضوع الويب المظلم الذي يذهب إليه بعض الأشخاص بدلاً من الويب العادي؟
لن يكلف أي شخص عناء إجراء مكالمة أبطأ من المعتاد وسيستخدم برامج إضافية للوصول إلى ما هو متاح دون الإزعاج.

الجواب ببساطة هو التخفي. إذا كنت على الإنترنت العادي ، فأنت ببساطة تتعرض لأجزاء كثيرة. يعرف مزود الخدمة بالضبط المواقع التي يستخدمونها والوقت الذي يقضونه على الإنترنت ، والمواقع نفسها لديها حق الوصول إلى موقعك الجغرافي التقريبي وغالبًا ما تتبع المواقع الأخرى التي تتصفحها ونوع الجهاز الذي تتصفح منه والإصدار يستخدم النظام والمتصفح. هذه الأمور ليست حالات خاصة ، ولكن الحالة المعتادة ، في كل مرة تتصفح فيها الإنترنت ، هناك العديد من الأجزاء التي يمكنها الوصول إلى جزء من معلوماتك الأساسية ، ويمكنها نظريًا تتبعها.

ولكن على الجانب المظلم (من الويب وليس من عالم حرب النجوم) تختلف الأشياء ، غالبًا ما تكون معلوماتك الأساسية محمية ، ومراقبة نشاطك عبر الإنترنت من قبل مزود الخدمة ، على سبيل المثال ، أو من قبل يكاد يكون من المستحيل على الحكومة ، ومن غير المرجح أن تكون المواقع المعرفية بمعلوماتك غير محتملة إلى حد كبير ، لذلك بالنسبة لعشاق الخصوصية أو الملزمين (مثل ممارسي الأنشطة غير القانونية) فإن الويب المظلم هو أفضل مكان للاختباء من عيون المراقبين.

بالطبع ، لا يأتي مستوى الأمان العالي للاتصالات المستخدمة للوصول إلى الشبكة المظلمة من فراغ ، ولكن لديه أسباب سأشرحها في الفقرة التالية.

كيف تعمل الشبكة المظلمة؟

كما هو الحال مع معظم التقنيات الحديثة ، بدأت التكنولوجيا المستخدمة في الويب المظلم في الولايات المتحدة الأمريكية وفي الأصل من مشروع حكومي. كان الهدف هو إيجاد طريقة آمنة تمامًا لاتصالات المخابرات الأمريكية في منتصف التسعينات ، وخلال السنوات السبع التالية تم تطوير تقنية ("توجيه البصل") في مختبر الأبحاث البحرية بالولايات المتحدة ثم قسم وكالة مشروع الدفاع عن البحوث المتقدمة (DARPA). ما تم تطويره في ذلك الوقت كان ضروريًا للشبكة المظلمة نفسها أو حتى لتقنية Torrent لتنزيل الملفات ومشاركتها.
إن مبدأ تقنية "دليل البصل" بسيط للغاية ، لأنه يقوم على إرسال معلومات ملفوفة في عدة طبقات مختلفة من الحماية بحيث تكون الطبقات المتتالية مشابهة للطبقات المتعددة من المصباح (ومن هنا أصل ملصق) بحيث لا يتم إرسال المعلومات مباشرة من المرسل إلى جهاز الاستقبال ، ولكن يتم إرسالها عدة مرات من خلال مجموعة من المحطات التالية بحيث يكون جهاز الإرسال هو الوحيد الذي يعرف جهاز الاستقبال النهائي وكل محطة في الوسط لا تعرف سوى المحطة السابقة والقادمة التي تضمن عدم إمكانية تتبع جهاز الإرسال الأصلي بسهولة.

لتبسيط المفهوم ، يمكن اعتباره كحزمة مغلف مع العديد من المغلفات المتتالية (طبقات متعددة مثل البصل). لنفترض أن الطرد سيُشحن من دمشق وسيتم تسليمه في النهاية إلى القاهرة.

بدلاً من إرسال الطرد مباشرة ، يتم إرساله أولاً إلى نيويورك ، حيث تتم إزالة المغلف الأول ، ويتطلب المغلف أدناه إرسالها إلى بغداد. هناك ، تم فتح هذا الظرف ليتم إرساله مرة أخرى إلى الجزائر ، لأن الخرطوم هي مجموعة أخرى من المدن ، على سبيل المثال ، للوصول إلى القاهرة في النهاية.

تعني هذه الطريقة أن أي شخص يعارض ما يتم إرساله على طول طريقه لن يكون قادرًا على معرفة المصدر الأصلي أو وجهته النهائية ، مما يعني أن المعلومات تظل آمنة إلى حد كبير وأطول بكثير من الطرق التقليدية الحماية.
بالطبع ، لا يأتي هذا النوع من الحماية بدون آثاره الجانبية. استخدام هذه الحماية يعني استجابة أبطأ بكثير من الموقع المطلوب. بغض النظر عن مدى سرعة الاتصال ، سيكون هناك تأخير لا مفر منه بسبب مرور المعلومات في العديد من المحطات حتى الوصول إلى الهدف النهائي.

علاوة على ذلك ، هذه المحطات ليست خوادم في الواقع ، ولكنها أجهزة كمبيوتر أو أجهزة كمبيوتر لأشخاص آخرين متصلين بالشبكة ، أي عندما تكون متصلاً بشبكة تدعم التوجيه المرئي ، فإنها تمرر معلوماتها عبر أجهزة المستخدمين الآخرين إلى تمويهه ، وتمرر معلومات المستخدمين الآخرين عبر الكمبيوتر أو الهاتف أيضًا لتمويهه وإعادة توجيهه.

كيفية الوصول إلى الشبكة المظلمة؟

الوصول إلى الشبكة المظلمة ليس صعبًا حقًا ومتاحًا لأي شخص لديه اتصال ثابت (ويفضل أن يكون سريعًا) بالإنترنت بالإضافة إلى جهاز كمبيوتر أو هاتف ذكي يستخدم نظام Android (لا يتوفر حاليًا لنظام iOS على أجهزة iPhone و iPad ) نظرًا للتقييد الكبير الذي يفرضه ، يعمل النظام حاليًا على التطبيقات ، ولكن بشكل عام ، لا يتطلب الاتصال بالشبكة أي أجهزة إضافية ، باستثناء الكمبيوتر أو الهاتف الذكي فقط.

من وجهة نظر البرمجة ، لا يمكن استخدام المتصفح المعتاد للوصول إلى الشبكة المظلمة ، ولكن يجب تثبيت برامج خاصة إما على أجهزة كمبيوتر Tor أو تطبيقات Orbot و Orfox لنظام Android ، حيث يضمن أحدهما اتصال الشبكة بينما الآخر هو نسخة معدلة من متصفح موزيلا فايرفوكس الذي يمكنه الوصول إلى الشبكة بروابطها غير العادية.
أخيرًا ، يجب أن يكون لديك رابط إلى الموقع الذي تريد الوصول إليه ، على عكس الشبكة السطحية ، هنا لا يوجد محرك بحث يفهرس كل شيء على الشبكة ، ولكن يجب أن تعرف رابط الموقع الذي تريد الدخول إليه ، يتكون من 16 حرفًا متبوعًا لاحقة. .

على شبكة الإنترنت هناك العديد من المواقع "المفهرسة" التي هي أقرب ما يمكن الوصول إليه في البحث ، حيث تقوم هذه المواقع ببرمجة أجزاء من المحتوى الحالي وعرضها في شكل قوائم حضور للبحث عن أسماء المواقع. وليس بالطبع محتواه.

توفر هذه المواقع بشكل عام أجزاء صغيرة نسبيًا من الحجم الكلي للشبكة المظلمة ، مما يعني أن إجمالي عدد المواقع غير معروف حقًا ، ولكن من المتوقع اليوم أن يكون حوالي 70.000 موقع مقارنة بأكثر من مليار موقع. في الشبكة السطحية (تم تحقيق هذا الرقم منذ عام 2014 ، لذلك ربما يكون الرقم الحالي أعلى).

ماذا يمكنك أن تجد في المواقع المظلمة؟

أما بالنسبة للشبكة السطحية ، فإن المعلومات والاتصالات الاجتماعية هي المتحكم الرئيسي بالمحتوى ، وهذا يجعل معظم المواقع ، وخاصة المواقع الرئيسية ، مجانية الاستخدام. تعتمد على الإعلانات المستهدفة أو تجمع المعلومات الشخصية لتحسين جودة الإعلانات ودقتها (مثل Google و Facebook) أو معتمدة من قبل المنظمات غير الربحية مثل ويكيبيديا.
لكن طرق الكسب هذه ليست فعالة حقًا في الشبكة المظلمة ، لأن نقص المعلومات والأمان العالي لبيانات المستخدم يعني أن الإعلانات في وجودها ستكون عامة جدًا وبالتالي ليست مربحة بما فيه الكفاية ، حيث أن عدد المستخدمين صغير في الأصل بحيث لا تكفي الإعلانات لتمويل أي موقع ويب.

على أي حال ، فإن عدم وجود أكثر الطرق شيوعًا لكسب الأموال غير المباشرة يعني أن الطريقة المباشرة هي الوحيدة المتاحة لهذه المواقع ، مما يجعل وجود مواقع مجانية نادرة جدًا ، ستجد معظم المواقع طريقة اربح المال من زوارك من أي نوع ، وهنا سنحاول ذكر أهم أنواع المواقع في الشبكة المظلمة:

الأسواق السوداء:

مع الأمان العالي لاتصالات الشبكة المظلمة ، اختفت المخاوف المعتادة للرقابة الحكومية ، لا يمكن لأحد أن يقابلك هنا (أو على الأقل ليس من السهل على الشبكة السطحية) أن تجعل المنتجات غير القانونية تجد عادة مكان في السوق السوداء مع أشهرها طريق الحرير (طريق الحرير) الذي تمكن مكتب التحقيقات الفدرالي من إيقافه.

على أي حال ، المنتج الأكثر طلبًا هو الأدوية من جميع الأنواع ، من الأشياء البسيطة والوفيرة مثل الماريجوانا (الحشيش) إلى الأدوية القوية مثل الكوكايين و LSD ، وحتى الأدوية التي يساء استخدامها ، خاصة تلك التي تعتمد على المواد المشتقة من الأفيون.

لكن المخدرات ليست الوحيدة التي يمكن شراؤها. وفقًا للمتاجر الحالية ، يمكن أحيانًا شراء أسلحة من جميع الأنواع ، من السكاكين إلى المدافع الرشاشة والأسلحة الثقيلة. هناك أيضًا بعض المتاجر التي تقدم شراء الأعضاء البشرية أو حتى خدمات القتلة والمجموعات التخريبية ، ولكن موثوقيتها أمر مشكوك فيه وهناك احتمال كبير أن تكون مزحة.

الشبكات الآلية:

الشبكات الروبوتية أو Botnets هي خوادم صغيرة نسبيًا ، ولكنها مجهزة ببرنامج خاص يسمح لها بالتصرف بشكل مشابه مع بعضها البعض فقط باستخدام البرمجة البسيطة.

بشكل عام ، يتم تأجير هذه الخدمات واستخدامها لأغراض متنوعة ، تتراوح من البريد الإلكتروني العشوائي إلى هجمات رفض الخدمة التي تعتمد على طلب الوصول إلى موقع أو خادم لعدد كبير من المرات ، بحيث تحتوي موارد الخادم التي تحاول إرسال ملفات الموقع على عدد كبير من العناوين دفعة واحدة وغالبًا ما يتم غمرها بهذه الطلبات الزائفة حتى لا يتمكن المستخدمون العاديون من الوصول إلى المحتوى.

أصبحت هذه الخدمات أقل أهمية الآن ، حيث تعتمد العديد من المواقع على خدمات الحماية لمنع هذه الهجمات ، وذلك من خلال فرض مرحلة ما قبل الدخول على الموقع حيث يُطلب منهم كتابة الرسائل التي تظهر في النموذج ( أو ما يُعرف بـ Captcha) ، مما يجعل هذه الهجمات ذات فاعلية محدودة على المواقع الكبيرة. تتم صيانة معظم المواقع الصغيرة أو التي لا يتم تحديثها بانتظام بشكلٍ سريع لهذه الهجمات الخبيثة.

الاحتيال المالي:

تتضمن هذه المواقع بشكل عام أرقام حسابات مصرفية وبطاقات ائتمان مسروقة من تداولات الاختراق ، لذلك يتم بيع هذه الحسابات بأسعار أقل نسبيًا من الرصيد المتاح لها وفي دول أخرى غير بلدانها الأصلية لتتبعها الذي يسرق منه وينفق الأموال أكثر صعوبة من المعتاد ، لذلك يتم الشراء عبر الشبكة المظلمة لا يمكن تتبع اللص الأصلي ، وبما أن معظم المبيعات تتم للأشخاص خارج بلدان المنشأ للحسابات ، يصبح تتبع الأموال أكثر صعوبة ، لأنه يتطلب تعاونًا مشتركًا بين البلدان.

خدمات المحفظة للعملات الإلكترونية:

نظرًا لأن التركيز الأساسي للشبكة المظلمة هو الحفاظ على معلومات المستخدم ، فإن خدمات الدفع المنتظمة غير مناسبة هنا حيث يمكن تتبعها من قبل أطراف ثالثة ، مما يجعل العملات الإلكترونية الطريقة الأساسية لإجراء المعاملات المالية.

في حال كنت لا تعرف ما هي العملات الإلكترونية ، فهي عملات افتراضية غير موجودة في المجال ولا توجد هيئات تنظيمية لها ، ولكنها تعتمد بشكل كامل على الإنترنت وتعتمد قيمتها بشكل أساسي على العرض والطلب ، على الرغم من على عكس العملات التقليدية ، فهي لا تدعمها الثروة أو القوة. وعود اقتصادية أو حكومية.

أشهر عملة إلكترونية هي Bitcoin ، والتي تقدر قيمتها حاليًا بأكثر من 5000 دولار لكل عملة ، ولكن معظم العملات الأخرى رخيصة جدًا.
على أي حال ، أسعار هذه العملات غير مستقرة أبدًا ويمكن أن تنخفض أو تزيد في أي وقت دون إشعار ، مما يجعل شرائها محفوفًا بالمخاطر وشبه اللعبة ، حتى في حالة الاستثمار طويل الأجل فيها. .

بين وقت كتابة هذه السطور ووقت نشر المقالة الكاملة ، تغيرت قيمة Bitcoin ، على سبيل المثال ، بحوالي 200 دولار ، وعند قراءتها ، من المحتمل أن يكون السعر مختلفًا.

اختراق المجموعات المخترقة:

ينقسم المتسللون إلى عدة مجموعات بناءً على أهدافهم ، يحاول بعضهم تحقيق ربح مادي عن طريق نشر البرامج الضارة أو اختراق الحسابات المصرفية ومعلومات بطاقة الائتمان ، أو استخدام برامج البيدق (Ransom-ware) أو القرصنة حتى لأسباب أيديولوجية أو انتقامية ، ولكن بعضها يعمل ببساطة. بصفتهم مرتزقة متعاقدين ، فإنهم يقومون بعملهم الشخصي لتلبية رغبات العملاء.

على الرغم من أن العديد من المجموعات تؤدي هذه المهام ، إلا أن المتسللين غالبًا ما ينتهي بهم الأمر إلى استخدام جهل العملاء بشأن العملاء ، ويصبح مجرد احتيال لا يمكن إرجاعه إلى من قام به بدلاً من القيام بهذه المهمة.

- غسيل أموال:

واحدة من أكثر الأنشطة الإجرامية الخفية هو ما يعرف بغسيل الأموال. تنطوي هذه العملية على تمويه المصدر الأصلي للمال لجعله يبدو أنه قادم من مصدر قانوني أو على الأقل من مصدر غير معروف لقطع علاقته بالنشاط الإجرامي الذي أدى إليه ، مما يجعل الأموال التي يتم جمعها من اختلاس الأنشطة ذات الصلة بالجرائم. يتطلب التمويل والاتجار بالمخدرات وما إلى ذلك بشكل عام "غسيل" قبل استخدامه ، والويب المظلم هو مكان رائع لذلك.

إحدى الطرق الأكثر شيوعًا هي تحويل الأموال إلى عملة إلكترونية أولاً ، ثم شراء رصيد لعبة مشهورة مثل World of Warcraft ، على سبيل المثال لا الحصر ، واستعادة الأموال الأصلية عن طريق بيع هذا الرصيد مرة أخرى ، وبالتالي المصدر. يمكن إخفاء الأموال الأصلية إلى حد كبير وإعادة استخدامها من قبل المجرمين دون خوف من الارتباط بأنشطتهم السابقة.

المنتديات ومواقع المناقشة:

على الشبكة السطحية ، كانت المنتديات واحدة من أكثر طرق الاتصال شيوعًا حتى ظهرت وسائل التواصل الاجتماعي الحديثة وألغت وجودها بالكامل تقريبًا الآن ، لكن الأمر مختلف على الشبكة المظلمة ، حيث لا تزال المنتديات موضوعًا. المهيمنة ، خاصة بالنسبة للأشخاص المهووسين بالأمن أو حتى أولئك الذين يرغبون في التحدث عن مواضيع محظورة مثل الأفكار المتطرفة حول الأسلحة وحتى الأمور الجنسية المحظورة مثل ممارسة الجنس مع الأطفال أو الاغتصاب أو الجرائم الأخرى.

على الرغم من أن معظم المنتديات بريئة وفقًا للخبراء ، إلا أن هناك عددًا كبيرًا من تلك المنتديات المخصصة للمسائل المحظورة أو الغايات السيئة.

خدمات البريد الإلكتروني:

على الرغم من أن البريد الإلكتروني العادي يتضمن معظم الميزات التي يمكن أن يفكر فيها المستخدم ، إلا أنها لا تزال أقل ميزة في بعض المجالات ، إلا أنها تخضع للرقابة من قبل السلطات أو حتى مزود الخدمة ، ولا يمكن إزالة من المتلقي.

ومن هنا تأتي أهمية البريد الإلكتروني الداكن للشبكة ، والذي ينقسم إلى بريد إلكتروني عادي يمكنه التواصل مع خدمات أخرى مثل Gmail و Outlook ، على سبيل المثال ، والبريد الإلكتروني المغلق الذي يتواصل فقط مع أعضاء الشبكة نفسها ويوفر ميزات إضافية ، مثل الرسائل المراد حذفها بعد فترة من الاستلام أو بعد قراءتها مباشرة.

ومع ذلك ، مع ظهور خدمات الاتصالات المشفرة ، مثل Telegram ، التي تقدم ميزات مشابهة ، واجهت هذه الخدمات انخفاضًا في شعبيتها.

مواقع التصيد والاحتيال:

نظرًا لسمعة الشبكة المظلمة لكونها مليئة بالجرائم وأي شيء يمكن شراؤه ، فهناك العديد من المواقع التي تستغل هذه السمعة في إنشاء واجهات متاجر مزيفة تسمح للمستخدمين بطلب العديد من المنتجات والخدمات ، ولكنهم لا يقدمونها أو يقدمونها ، ولكنهم يقبلون المكافأة فقط ، ومع حقيقة أن معاملات العملات الرقمية لا يمكن التراجع عنها ، لذلك سيجد المستخدمون أنفسهم في دائرة احتيالية دون أن يكونوا قادرين على التصرف وفقًا لذلك.

خدمات الوساطة:

مع حقيقة أن العمل على الشبكة المظلمة غالبًا ما يتضمن سلعًا غير قانونية ويتم إجراؤها بعملات إلكترونية مع معاملات لا رجعة فيها ، فمن الشائع استخدام خدمة وساطة مالية تأخذ الأموال من العملاء ولا تسلمها للبائعين حتى المنتج يتم تسليمها لتجنب الاحتيال بشكل عام.

ومع ذلك ، فإن حقيقة أن هذه الخدمات تهدف إلى منع الاحتيال لا تمنع الكثير منها من أن تكون مواقع احتيال بحد ذاتها واستغلال ثقة المستخدمين من أجل سرقة أموالهم.

مع أخذ ذلك في الاعتبار ، فإن أي معاملة مالية في الويب المظلم تكون دائمًا محفوفة بالمخاطر ، وهناك احتمال لا مفر منه بأن عملية الشراء لن تكتمل وسيختفي المال إلى الأبد.

الفئات المتطرفة والتي لا يمكن المساس بها:

في الشبكة المظلمة لا يوجد حظر ، كما أن الرقابة تكاد تكون مستحيلة ، لذلك تجد العديد من المجموعات المنبوذة الشبكة المظلمة أمامها فقط لمواصلة أنشطتها وحتى التنسيق بين أعضائها ، وتشمل الشبكة مواقع يعتقد أنها إنهم ينتمون إلى مجموعات مثل الدولة الإسلامية والتنظيم العنصري (كو كلوكس كلان) ، بالإضافة إلى العديد من الجماعات المتطرفة الأخرى ؛ خاصة اليمين المتطرف والنازيين الجدد.

- محتوى غير معروف:

لا تزال معظم المواقع الغامضة جديدة للغاية اليوم ، وفي ظل عدم وجود محرك بحث يمكنه أرشفة المواقع ، فإن معظمها يتطلب منك دفع أموال للوصول إلى المحتوى الذي تحتويه ؛ لا يمكن تأكيد المحتوى الموجود فيه ، وموثوقيته والتوافق مع الوصف ، لذلك لا يُعرف بالفعل العدد الإجمالي للمواقع ومحتوى جزء كبير منها.

أسطورة الخندق ماريانا

واحدة من أكبر الخرافات حول الويب المظلم هي أسطورة "ماريانا الحمراء" (التي اشتق اسمها من خندق عميق في المحيط الأطلسي يحمل نفس الاسم) تتزامن العديد من إصدارات الأسطورة كجزء حصري جدًا من الإنترنت. وهي غير متاحة للجمهور وتتضمن حتى أهم الأسرار البشرية وغير البشرية.

من هنا ، تتفرع الأساطير وتختلف وفقًا لتلك التي تعاني من جنون العظمة ومخترعي نظريات المؤامرة ، يقول البعض إنها مقر الذكاء الاصطناعي الذي يتحكم في الإنترنت بالكامل دون معرفة أي شخص ، بينما يقول البعض الآخر أنه مكان خاص لعلماء المتنورين. هيمنتها العالمية

في الواقع ، يقتصر عدد المجموعات التي تدعي السيطرة على هذه الشبكة فقط على عدد منظري المؤامرة.
اعتمادًا على من تم اقتراحه من نظرية المؤامرة ، فإن هذه الشبكة يحكمها الماسونيون أو اليهود أو حتى الزواحف الفضائية أو "مخلوقات رباعية الأبعاد". بالطبع ، بحسب الادعاءات ، هو مكان للأسرار المهمة التي تختلف أيضًا وفقًا لمروجي النظرية. الماسونية أو النظرية التي تشرح كل شيء في الكون ، أو حتى تاريخ القيامة لبعض المؤمنين.

استنادًا إلى الشرح أعلاه ، ربما تقلق بالفعل بشأن ما سأكتبه هنا ، بالطبع ، هذه "الشبكة" ليست مجرد أسطورة بدون أي دليل ، والنظرة السريعة كافية لإدراك مقدار الهراء الموجود في أي من متعددة كما نعلم جميعًا ، تدير أجهزة تتبع الفضاء البيت الأبيض ولا تحتاج حكومات العالم إلى شبكة مخفية. (ملاحظة ضرورية للأسف: هذه مجرد مزحة إذا كنت تعتقد أن هناك أجهزة تتبع فضائية للتحكم في الأرض ، فقد لا تكون هذه المقالة مناسبة لك.)

هل دخول شبكة مظلمة فكرة جيدة؟

فيما يتعلق بالاستخدامات القانونية ، كل شيء على الويب المظلم هو خارجها ، وليس هناك حاجة للوصول إليه ، وبالنسبة للاستخدامات غير القانونية الأخرى ، وخاصة المحتوى المحظور ، فإن الخطر بالطبع ، من حيث المحتالين. في كل مكان على الشبكة ، وغالبًا ما يكون المحتوى مليئًا بالبرامج الضارة والفيروسات المختلفة ، مما يجعله لا يستحق المخاطرة في المقام الأول.

من المهم الإشارة إلى أن الخرافات التي تنتشر على الشبكة المظلمة غالبًا ما تكون غير صحيحة ، لذا فإن الدخول هناك غالبًا لن يسبب لك مشاكل قانونية (إلا إذا كنت تقوم بممارسات غير قانونية هناك وتعرضت) ولن يكون جهاز الكمبيوتر الخاص بك مليء بالبرامج الضارة بمجرد الدخول ، يعتمد ذلك على المحتوى الذي تتصفحه وتنقله ، وفي حالة انتشاره ، فإن أهم شيء من كل ما سبق هو أن المنتجات غير القانونية والمحتوى المحظور لن تكون متاحة في كل مكان ، ولكن العثور عليها من الصعب إلى حد كبير والمصداقية ضئيلة ، والأهم من ذلك ، العثور على محتوى مجاني يكاد يكون مستحيلا.


على أي حال ، إذا قررت القيام بالمسألة على أي حال ، فمن المهم أن تستعد مسبقًا وأن يكون لديك فهم جيد لأساسيات الشبكات على الأقل ، وربما يكون أفضل خيار أمان هو عدم تسجيل الدخول مباشرة من جهاز الكمبيوتر الخاص بك. أو الهاتف ، ولكن بدلاً من ذلك لاستخدام نظام افتراضي (نظام داخل نظام يتم تشغيله باستخدام بعض البرامج (مثل VMWare Workstation) للبقاء آمنًا في حالة البرامج الضارة أو القرصنة ، إلخ.

في النهاية ، على عكس معظم الشائعات وحتى ما تقترحه أنواع أقسام مواقع الويب المظلمة ، فهي ليست "مثيرة" أو جذابة للغاية ، ولكن معظمها مملة جدًا ، وإذا كنت لا ترغب في إنفاق المال للوصول إلى بعض المواقع وتضع نفسك في خطر الاحتيال والاحتيال ، فإن العثور على محتوى مثير للاهتمام سيكون مهمة سهلة ، لا "تطلب من المثبت".

طلحة عبد الكريم
بواسطة : طلحة عبد الكريم
مدير و محرر مدونة الموقع التقني.
تعليقات



حجم الخط
+
16
-
تباعد السطور
+
2
-