تعرف على الأنترنيت المظلم وكيف يمكنك تصفحه بأمان
الإنترنت المظلم أو الدارك ويب بالإنجليزية: Dark web هو محتوى الشبكة العنكبوتية العالمية الموجود في الشبكات المظلمة {الدارك نت} والذي يستخدم الإنترنت ولكنه يحتاج برمجيات وضبط وتفويض خاص للولوج إليه يشكل الدارك ويب جزء صغير من الويب العميق وهو جزء من الويب لا تُفهرسه محركات البحث ولكن أحياناً يُستخدم مصطلح "ديب ويب" بصورةٍ خاطئةٍ للإشارةِ إلى الدارك ويب (الإنترنت المظلم)
تتكون الشبكات المظلمة والتي تُؤلِف الدارك ويب من شبكات صغيرة من نوع صديق لصديق (F2F) ند لند (P2P) بالإضافة إلى شبكات ذات شعبية كبيرة مثل تور وفرينت وآي 2 بي وتديرها منظمات عامة أو أفراد يشير مستخدمو الدارك ويب إلى شبكة الإنترنت العادية باسم "الكليرنت" (Clearnet) والتي تعني بالعربية "الشبكة النظيفة" بسبب طبيعتها غير المشفرة ، في حين أن شبكة الإنترنت المظلم تعمل على نظام التشفير فمثلا شبكة تور (Tor) قد يُطلق عليها في النظام المشفر اسم "أونيون لاند" (onionland) والتي تعني "أرض الأونيون" .
يُعد الإنترنت المظلم جزءاً مهماً من منظومة الإنترنت حيث يسمح بإصدار المواقع الإلكترونية ونشر المعلومات بدون الكشف عن هوية الناشر أو موقعه ويمكن الوصول إلى الإنترنت المظلم من خلال خدمات معينة مثل خدمة Tor يستخدم العديد من مستخدمي الإنترنت نظام تور (Tor) وخدمات مماثلة كطريقة لتوفير حرية التعبير عن الرأي والإرتباط والوصول إلى المعلومات وحق الخصوصية .
الإنترنت العميق (The Deep Web) :
إن الإنترنت العميق هو مجموع كافة المواقع الإلكترونية التي لم تدرج في محركات البحث بعض النظر عن المواقع العميقة ميل أسواق غير تقليدية تقدم مجموعة مقلقة من المنتجات أو الخدمات حيث يمكنك شراء أو التوسط في شراء العقاقير غير المشروعة والأسلحة والسلع المقَلّدة وبطاقات الإئتمان المسروقة والبيانات المخترقة، أو العملات الرقمية، أو البرامجيات الضارة وبطاقات الهوية الوطنية او جوازات السفر. يمكنك التعاقد مع الخدمات الرقمية أو الجنائية بدءاً من حملات البريد المزعج (spam) إلى هجمات التعطيل المنتشر للخدمة (DDoS) . ويمكن للمبتدئين حتى شراء الكتب الإلكترونية التي تشرح كيفية مهاجمة المواقع وسرقة الهويات أو خلاف ذلك الربح من الأنشطة غير المشروعة .
يستخدم الكثير من مستخدمي الإنترنت التشفير على سبيل المثال، شبكات الإنترنت الإفتراضية الخاصة (VPNs) للحفاظ على خصوصية أنشطة الإنترنت عادةً ما تلتزم إرتباطات شبكة الإنترنت الإفتراضية الخاصة (VPN) بمعايير السلوك التقليدية لتوجيه الإنترنت لأجل تحديد مسار ارتباط نهايتي جهاز كمبيوتر المستخدم بخادم يستضيف المحتوى الذي يريد المستخدم الوصول إليه، والنقل الثنائي الاتجاه لطلبات وحركة الاستجابة على طول هذا المسار غير أن التوجيه التقليدي يكون عرضة لتحليل مرور البيانات، وهي تقنية مراقبة يمكن أن تكشف عن مصادر البيانات المنتقلة والوجهات المنتقلة اليها وأوقات الارسال إلى أطراف ثالثة ويرتبط تحليل البيانات المنتقلة بجمع البيانات الوصفية .
شبكات Vpn Tor :
هي حلول شائعة الإستعمال للحفاظ على عدم الكشف عن الهوية والخصوصية والحيلولة دون تحليل البيانات المنتقلة من يستخدم نظام تور (Tor)؟ الصحفيون، أو المبلغون عن المخالفات أو المنشقون، أو أي من مستخدمي الإنترنت بشكل عام الذين لا يرغبون بأن تتعقب أطراف ثالثة سلوكهم أو مصالحهم تخدم شبكة Tor العديد من الأغراض الجيدة ولكنها أيضًا تجذب مستخدمي الإنترنت المظلم الراغبين في الحفاظ على أنشطتهم أو أسواقهم على أن تبقى سرية وغير قابلة للتتبع .
أسماء المواقع الإلكترونية المظلمة:
على عكس أسماء النطاقات القابلة للقراءة البشرية التي اعتدنا استخدامها عند التنقل عبر الويب تستخدم مواقع الإنترنت المظلم أسماء خدمات Tor المخفية. يتم إرفاق هذه القيم المكونة دائماً من 16 حرفًا وبشكل مسبق الى نطاق المستوى الأعلى «onion» ويمكن لأي جهاز كمبيوتر يقوم بتشغيل برنامج Tor أن يستضيف خدمة مخفية (على سبيل المثال، خدمة ويب) وغالبًا ما يجد مستخدمو مواقع الويب المظلم أسماء من خارج الحزمة على سبيل المثال، تطبيق pastebin أو قوائم سوق محتوى الويب المظلم.
الان ستسأل هل يمكنني زيارة الويب المظلم؟وهل ينبغي عليك القيام بذلك !؟
قد ترغب باستخدام نظام Tor للاستفادة من بعض خدمات الإنترنت المظلم وعلى الرغم من أنك قد تستفيد من امكانية تعزيز عدم الكشف عن هويتك على شبكة الإنترنت المظلم إلا إن هذا لن يكون أبدا سبباً للانخراط في أنشطة غير مشروعة.
في المنشورات القادمة سأتناول كيفية الإعداد للتنقل في شبكة الإنترنت المظلم وسنأخذ بنظر الإعتبار المخاطر التي قد تواجهها ونناقش التدابير التي ينبغي عليك إتخاذها لحماية نفسك.
تنويه :
لا تحاول الدخول الى الانترنيت المظلم بدون معرفة مسبقة لانك قد تتعرض فور دخولك للاستغلال والقرصنة .