الرئيسية » استكشاف أعماق الإنترنت الخفية: فهم الشبكة العميقة

استكشاف الأعماق الخفية للإنترنت: فهم الويب العميق

فبراير 12, 2023 • security

الويب العميق هو جزء ضخم من الإنترنت لا يمكن الوصول إليه باستخدام محركات البحث التقليدية. يشمل معلومات ومواقع إلكترونية وقواعد بيانات غير مفهرسة من قبل محركات البحث ولا يمكن الوصول إليها إلا عبر استخدام أدوات متخصصة مثل برنامج Tor. يحتوي الويب العميق على الجزء الأكبر من مواد الإنترنت، بما في ذلك سجلات المحاكم، الأوراق الأكاديمية، قواعد بيانات المكتبات، والمعلومات الحكومية.

الويب المظلم

الويب المظلم هو قسم فرعي من الويب العميق ويشتهر بصلاته بالأنشطة الإجرامية مثل تهريب المخدرات، وسرقة الهوية، وتجارة الأسلحة النارية والمنتجات غير القانونية الأخرى. هذا القسم من الويب العميق لا يمكن الوصول إليه إلا باستخدام الأدوات المناسبة، ويكتظ بالمجرمين وكذلك وكالات إنفاذ القانون. في بعض الأحيان، يستخدم الناس كلمتي "عميق" و"مظلم" بالتبادل، على الرغم من أنهما لا تعنيان نفس الشيء. الويب العميق هو الجزء غير القابل للبحث من الإنترنت والذي لا يتم فهرسته بواسطة محركات البحث، بينما الويب المظلم هو الجزء من الويب العميق المرتبط بالنشاطات الإجرامية.

لماذا استكشاف الإنترنت العميق والإنترنت المظلم؟

استكشاف الإنترنت بشكل مجهول له عدة مزايا، خاصة بالنسبة للشركات التي تسعى للحصول على ميزة تنافسية من خلال الحصول على رؤى حول سلوك العملاء قبل منافسيها. يوفر الـ Dark Web مكانًا للتعليقات الحقيقية للعملاء، التي يمكن للشركات من خلالها الحصول على رؤى هامة غير متوفرة على الـ Clear Net الذي يتم التحكم فيه وتصفية محتواه بشكل كبير. على الرغم من ذلك، قد يشكل أخلاقيات الـ Dark Web، التي تعرفها روح المغامرة وعدم القابلية للتنبؤ، مشكلة لعالم الأعمال المعتمد على البيانات.

كيف يختلف هيكل الويب العميق عن الويب السطحي؟

بنية الويب العميق


النظام اللغوي الذي يستخدمه الـ Deep Web، TCP/IP (بروتوكول التحكم في النقل/بروتوكول الإنترنت)، مشابه للنظام المستخدم من قبل الـ Surface Web. يتيح هذا النظام للأجهزة الكمبيوتر التواصل مع بعضها البعض عبر الإنترنت من خلال نقل البيانات على شكل حزم شبكية. أصغر وحدة في هذا النظام القياسي هي الحزمة، التي يمكن أن تتكون من بتات، بايتات، كيلوبايت، ميغابايت، جيجابايت أو تيرابايت.

يُضغط بروتوكول TCP كميات كبيرة من البيانات إلى حزم قابلة للإدارة، بينما يعمل بروتوكول IP كعلامة لمساعدة الحزم في الوصول إلى وجهتها عبر الشبكة الواسعة للإنترنت.

نظام TCP/IP الأصلي كان يتكون من أربع طبقات:

  • طبقة التطبيق
  • طبقة النقل
  • طبقة الإنترنت
  • طبقة الربط

طريقة تفاعلك مع الإنترنت هي من خلال طبقة تسمى طبقة التطبيق. تساعد هذه الطبقة في التواصل بين المواقع المختلفة، حتى وإن كانت على نفس الموقع، أو موقعين مختلفين، أو كانت قريبة أو بعيدة عن بعضها البعض. طبقة الشبكة تربط جميع هذه المواقع، وطبقة الرابط تمثل الأجهزة المادية التي تستخدمها للوصول إلى الإنترنت.

الويب السطحي والويب العميق لديهما أنواع مختلفة من قوائم المواقع الإلكترونية. المواقع على الويب السطحي مدرجة في سجل DNS ويمكن العثور عليها بسهولة باستخدام متصفحات الويب الشائعة مثل Chrome و Firefox. ومع ذلك، لا تظهر المواقع على الويب العميق في سجل DNS ولا يمكن العثور عليها باستخدام الطرق العادية.

أصل مشروع TOR

بدأ مشروع TOR في مختبر الأبحاث البحرية الأمريكي. في التسعينيات، ابتكر بول سيفرسون، ديفيد غولدشلاج، ومايكل ريد فكرة "توجيه البصل". قام روجر دينغليداين ونيك ماثيوسون بتطوير المفهوم لاحقًا وأطلقا مشروع TOR رسميًا في 20 سبتمبر 2002. استمرت مؤسسة الحدود الإلكترونية (EFF) في تمويل المشروع لدعم تطويره.

تم تطوير TOR في البداية لحماية هويات العسكريين المتمركزين في الخارج. ولإخفاء هوياتهم ومواقعهم بشكل أكبر، تم إصدار TOR للجمهور في أكتوبر 2003 كمتصفح مجاني ومفتوح المصدر. كان الهدف هو دمج العسكريين في حركة المرور المجهولة للمستخدمين المدنيين.

فهم عمل شبكة تور

تور، أو The Onion Router، هو شبكة تتكون من الآلاف من أجهزة التوجيه التطوعية، والمعروفة أيضًا بالعُقد. وظيفة تور بسيطة نسبيًا. عندما يتم إرسال بيانات المستخدم عبر تور، يتم تشفيرها ثلاث مرات على الأقل، أو تمر عبر مرحلات، قبل أن تصل إلى وجهتها. هذا يجعل من الصعب، إن لم يكن من المستحيل، تتبع المستخدم أو العميل حيث يتم إخفاء هويتهم وعنوانهم ثلاث مرات.

تور لا يوفر فقط الخصوصية للمستخدمين الفرديين بل وأيضاً للمواقع الإلكترونية بالكامل، كما يساعد في تكوين تطبيقات Peer to Peer (P2P) لمشاركة وتحميل ملفات التورنت.

يمكنك التطوع لتكون جزءًا من ذلك عن طريق تشغيل أحد الأنواع الثلاثة من العقد: الموجهات الوسيطة، الموجهات الخارجية أو الجسور.

  • Middle relays تمرر البيانات، وتحافظ على سرعتها، وتشفّرها. من السهل العثور عليها ومن الآمن نسبيًا الاتصال بها لأن موقعها مخفي.
  • Exit relays هي المحطة الأخيرة في عملية التشفير ويمكن رؤيتها من قبل الجميع على الشبكة. ومع ذلك، إذا حدثت أنشطة غير قانونية على الشبكة، فقد يتم تحميل الـ exit relay المسؤولية. لا يُوصى بتشغيل الـ exit relay للهواة أو مستخدمي الحواسيب الشخصية حيث قد تقوم الشرطة بمصادرة جهاز الكمبيوتر الخاص بك إذا تم اختراقه للأنشطة غير القانونية.
  • Bridge relays في شبكة Tor غير مدرجة علنًا وتساعد في تجنب الرقابة في دول مثل الصين. يُعتبر من الآمن تشغيلها في المنزل، مماثلة ل relay الوسيط.

الوصول إلى الدارك نت

للوصول إلى الدارك نت، تحتاج إلى برنامج خاص مثل متصفح تور. يساعدك هذا المتصفح في زيارة المواقع التي لم يتم فهرستها بواسطة محركات البحث العادية ويوفر خصوصية و匿名ية أكبر.

قبل الوصول إلى شبكة الإنترنت المظلمة (Darknet)، يُنصح بشدة بتكوين شبكة خاصة افتراضية (VPN) أولاً. إعداد VPN أمر بالغ الأهمية لحماية خصوصيتك وأمانك عبر الإنترنت. باستخدام VPN، يتم تشفير حركة مرور الإنترنت الخاصة بك، مما يجعل من الصعب على الآخرين مراقبة أنشطتك عبر الإنترنت. وهذا يعني أن مزود خدمة الإنترنت (ISP) الخاص بك لن يكون قادرًا على تتبع المواقع التي تزورها أو المحتوى الذي تصل إليه على شبكة الإنترنت المظلمة.

تصفح الدارك نت

بمجرد أن تتصل بشبكة Tor، يمكنك البحث عن المواقع المستضافة على الإنترنت المظلم باستخدام محرك بحث مثل Torch، أو من خلال إدخال عنوان URL لموقع معين يدويًا. سيقوم المتصفح بحظر الإضافات مثل Flash و RealPlayer و QuickTime وغيرها التي قد يتم التلاعب بها للكشف عن عنوان IP الخاص بك. وهذا يسهل حماية هويتك أثناء تصفح الإنترنت. بالإضافة إلى ذلك، يتم إخفاء كل حركة مرور الويب الخاصة بك عبر شبكة Tor، مما يجعل من المستحيل تتبعها إليك.

محركات بحث الشبكة المظلمة

عند البحث عن معلومات على الإنترنت المظلم، من الضروري استخدام محرك بحث آمن وخاص يسمح بالتصفح المجهول. كما أنك ترغب في محرك بحث سريع وفعال حتى تتمكن من العثور بسرعة على المعلومات التي تحتاجها.

إليك بعض من أفضل محركات البحث في الويب المظلم التي يمكن استخدامها مع متصفح تور:

  1. Torch: Torch is a fast and efficient dark web search engine that sources its results from over 60 different platforms, including social media sites like Twitter and Reddit, and websites hosted on the Tor network. It offers advanced features like keyword highlighting and filtering options to help you find what you’re looking for quickly and easily.
  2. Not Evil: Not Evil هو محرك بحث سهل الاستخدام على الويب المظلم يتيح لك البحث عن محتوى محدد باستخدام الكلمات الرئيسية أو العبارات. يحتوي على مجموعة متنوعة من الفلاتر مثل اللغة، والمنطقة، ونطاق التاريخ، وحجم الملف، وغيرها، مما يسهل عليك تحسين البحث والعثور على المعلومات التي تحتاجها بسرعة.
  3. Ahmia: Ahmia هو محرك بحث مستند إلى فنلندا للويب المظلم يركز على العثور على محتوى مرتبط بالأنشطة غير القانونية، مثل استغلال الأطفال. يستخدم مزيجًا من التعلم الآلي والذكاء البشري لتوفير نتائج دقيقة وحديثة لا يمكن الوصول إليها عبر محركات البحث التقليدية.
  4. Grams Search Engine:محرك بحث Grams هو محرك بحث تم تطويره في روسيا ويساعد المستخدمين في الوصول إلى معلومات حول السلع غير القانونية، مثل المخدرات والأسلحة، التي يتم بيعها في روسيا. فهو يجمع القوائم من أسواق مختلفة، مما يجعل من السهل تصفح جميع القوائم في مكان واحد، بدلاً من الاضطرار إلى زيارة كل سوق على حدة.
  5. محرك البحث Candle Light: Candle Light هو محرك بحث في الويب المظلم متخصص في توفير الروابط للأعمال غير القانونية، مثل تلك التي تبيع المخدرات والأسلحة وبيانات بطاقات الائتمان المسروقة. يركز فقط على تقديم الروابط لهذه الأعمال بدلاً من فهرسة قوائم المنتجات، مما يعزز الأمان لأنه لا داعي للقلق بشأن تتبع الأطراف الثالثة.

إنفاذ القانون ضد الشبكة المظلمة: المعركة المستمرة

لطالما كانت أجهزة إنفاذ القانون والشبكة المظلمة في معركة كر وفر شرسة. فبفضل عدم الكشف عن هوية المستخدم وعدم وجود تنظيم، أصبحت الشبكة المظلمة وجهة شهيرة للمجرمين للقيام بأنشطة شائنة مثل شراء المخدرات أو الأسلحة، مما يجعل من الصعب على وكالات إنفاذ القانون القبض عليهم.

ونتيجة لذلك، يجب على هذه المنظمات أن تكون مبدعة في تعقب مرتكبي هذه الشبكة الغامضة؛ فهي تستخدم أساليب متطورة مصممة خصيصا لالتقاط حتى الأنشطة الإجرامية الأقل وضوحا والتي تحدث في أعماقها.

  • إن إحدى الطرق التي تمكنت بها أجهزة إنفاذ القانون من القضاء على الأنشطة غير القانونية على شبكة الإنترنت المظلمة هي استخدام أدوات تحليلية متقدمة تسمح لها بتحليل كميات كبيرة من البيانات بسرعة ودقة. تساعدها هذه الأدوات في العثور على أنماط في كيفية تصرف المستخدمين، والتي قد تكون علامات على سلوك مريب أو حتى روابط بين الأشخاص الذين يقومون بأشياء غير قانونية.
  • ومن بين التقنيات الأخرى التي تستخدمها أجهزة إنفاذ القانون العمليات السرية، حيث يتظاهر العملاء بأنهم مشترون أو بائعون في أسواق مختلفة داخل الشبكة المظلمة من أجل جمع الأدلة ضد أولئك المتورطين في أنشطة غير مشروعة عبر الإنترنت. ويتطلب هذا النوع من العمليات قدراً كبيراً من المهارة والتدريب من العملاء، حيث يجب أن يكونوا قادرين على الاندماج في بيئتهم دون إثارة الشكوك من جانب المستخدمين الآخرين مع الاستمرار في جمع معلومات كافية عن المشتبه بهم أو الأهداف المحتملة قبل إجراء أي اعتقالات أو ضبط متعلقة بالأنشطة الإجرامية التي تجري على الشبكة نفسها.
  • وأخيرا، بدأت بعض البلدان في إقرار قوانين لملاحقة الأشخاص الذين يقومون بأشياء غير قانونية من خلال شبكات الإنترنت مثل Tor، وهو المتصفح الأكثر استخداما للوصول إلى المواقع على شبكة الويب المظلمة. على سبيل المثال، تلزم العديد من البلدان الأوروبية الآن مزودي خدمة الإنترنت بالإبلاغ عن أي حركة مرور مشبوهة قادمة من خدمات تعتمد على Tor، والتي يمكن بعد ذلك التحقيق فيها من قبل قوات الشرطة إذا لزم الأمر.

الأخلاق والآداب

الشبكة المظلمة هي الجزء المظلم والمخفي من الإنترنت، والذي يُستخدم في أنشطة غير قانونية مثل الاتجار بالمخدرات وغسيل الأموال. ومع ذلك، فهي تتمتع أيضًا بمجموعة خاصة من الأخلاقيات التي تحكم التفاعل.

عند مناقشة أخلاقيات الويب المظلم، يجب أن نضع في الاعتبار الأنشطة الإجرامية والساعين إلى الخصوصية. قد يزعم البعض أن شراء المخدرات أو الأسلحة غير أخلاقي بسبب انتهاك القانون، بينما قد يزعم آخرون أن حقوق الخصوصية، حتى في حالة انتهاك القوانين.

يمكن للعملات المشفرة، مثل البيتكوين، أن تجعل معاملات الويب المظلم مجهولة الهوية ولكنها قد تنطوي أيضًا على إمكانية إساءة الاستخدام، مثل تسهيل غسيل الأموال.

ونظراً لارتباطها بالأنشطة الإجرامية، فلا بد من التشكيك في أخلاقية الإجراءات المتخذة على شبكة الإنترنت المظلمة. فربما توفر إخفاء الهوية الأمان لضحايا القمع أو المبلغين عن المخالفات، ولكنها قد تساعد أيضاً على تمكين الجريمة المنظمة والإرهاب.

ومن المرجح أن يستمر الجدل حول ما يشكل سلوكًا "صحيحًا" أو "خاطئًا" على شبكة الويب المظلمة بسبب عدم وجود إجماع من الخبراء. وعلى الرغم من المخاطر، لا يزال كثيرون يستخدمون شبكة الويب المظلمة لحماية الخصوصية وتجنب الجرائم الإلكترونية.

يتعين على المستخدمين الأفراد تحديد أخلاقيات أفعالهم على الويب المظلم بناءً على أخلاقياتهم الرقمية الشخصية.

مستقبل الشبكة المظلمة

إن مستقبل الويب المظلم غير مؤكد ومفتوح للتكهنات. فمن ناحية، قد تؤدي الجهود المتزايدة التي تبذلها أجهزة إنفاذ القانون والهيئات الحكومية للقضاء على الأنشطة غير القانونية إلى شبكة مظلمة أكثر أمانًا وتنظيمًا. ومن ناحية أخرى، قد تؤدي مخاوف الخصوصية والاستخدام المتزايد للتكنولوجيا إلى توسع الويب المظلم كملاذ للأنشطة غير القانونية.

ختاماً

إن شبكة الويب المظلمة معقدة، حيث تتضمن استخدامات غير قانونية وأخرى تحمي الخصوصية. ومستقبلها غير مؤكد ويتأثر بالتكنولوجيا وأصحاب المصلحة المختلفين. ومن المهم أن نبقى على اطلاع دائم من أجل بيئة آمنة على الإنترنت.

الصورة الرمزية للمؤلف

حماية

أدمن كاتبة كبيرة في قسم تكنولوجيا الحكومة. كتبت سابقًا في PYMNTS وThe Bay State Banner، وحصلت على درجة البكالوريوس في الكتابة الإبداعية من جامعة كارنيجي ميلون. وهي تقيم خارج بوسطن.

arArabic