في عالم الإنترنت هناك القليل من الأشياء التي تحمل سمعة سيئة مثل شبكة الويب المظلمة، والتي تُستخدم على نطاق واسع في الجرائم الإلكترونية والسرقة وغسيل الأموال والإرهاب والانتهاكات البشرية، ولا تزال هدفاً لعدد لا يحصى من السلطات والوكالات، وكلها تتنافس للقبض على مستخدميها المجرمين والحد من استخدامها. ومن المفارقات الموجودة أنّ أساس شبكة الويب المظلمة تم تطويره من قبل الجيش الأمريكي ومن ثم جعله متاحاً للجمهور مجاناً.
ما هو الويب المظلم؟
شبكة الويب المظلمة هي شبكة من مواقع الويب التي تعمل على طبقة مشفرة من الإنترنت، ولا يمكن الوصول إليها من خلال متصفحات الويب القياسية، بل يتم الوصول إليه في الغالب عبر Tor أو I2P. وتعمل هذه الشبكات على إخفاء هوية بيانات المستخدم عن طريق توجيهها عبر خوادم متعددة في جميع أنحاء العالم، وتشفيرها في كل مرحلة (المعروفة باسم “onion routing”)، وهذا يجعل من الصعب تتبع أصل ومحتوى البيانات.
تستخدم مواقع الويب على الويب المظلم نطاقات المستوى الأعلى “.onion” أو “.i2p” ولا تتم فهرستها بواسطة محركات البحث القياسية، مما يوفر بيئة من الخصوصية المتزايدة وإخفاء الهوية.
Surface web والويب العميق والويب المظلم
الإنترنت عبارة عن شبكة عالمية من أجهزة الكمبيوتر كما تعلمون بالفعل، وعندما تستخدم مستعرض ويب لزيارة موقع مثل TechSpot، فإن جهاز الكمبيوتر الخاص بك يطلب ملفات مستضافة على جهاز بعيد، في مكان آخر على هذا الكوكب.
وتتعامل العديد من الأجهزة مع هذه العملية بسلاسة عبر توصيلك بالخادم المناسب، ونقل الملفات التي يطلبها المستعرض الخاص بك وما إلى ذلك، ويمكنك تحديد موقع مليارات من صفحات الويب، إلى جانب مليارات الصفحات الأخرى نظراً لأنها متاحة للجمهور ومفهرسة كما هو الحال في Google.
ويُشار إلى هذا الجزء الذي يمكن الوصول إليه من الويب على نطاق واسع باسم Surface Web أو ويب السطح، ومع ذلك فهو لا يمثل سوى جزء صغير من إجمالي البيانات التي يمكن الوصول إليها عبر الإنترنت، وغالباً ما يُطلق على الباقي الذي لم تتم فهرسته باسم Deep Web أو الويب العميق.
إنّ بيانات Deep Web مخفية نسبياً، ولكنها ليست غير مرئية، فعلى سبيل المثال إنّ التخزين السحابي والخدمات المصرفية عبر الإنترنت بالإضافة إلى البريد الإلكتروني المستند إلى الويب والحكومة والوكالات الأخرى كلها موجودة داخل Deep Web. فإذا كنت تعرف موقعه بالضبط عبر عنوان URL أو عنوان IP الخاص به، يمكنك إذاً الوصول إليه بسهولة على الرغم من أنه من المحتمل أن يظل آمناً بكلمات مرور أو نوع من أنظمة الدفع.
لم تتم فهرسة هذا النوع من المحتوى لأن أجهزة الكمبيوتر التي تستضيف البيانات تمنع البرامج الآلية والمعروفة باسم الروبوتات من البحث في المواقع، وذلك كجزء من عملية الفهرسة. ولا يعني ذلك بالضرورة أن أجهزة الكمبيوتر تحتوي على أي شيء غير قانوني أو يتم استخدامها في أي شيء ضار(فهي في النهاية مرئية تماماً على الإنترنت)، بل إنها ببساطة مسألة تهدف لتحسين الأمان والخصوصية.
ومع ذلك هناك مستخدمو إنترنت يتخذون إجراءات الخصوصية هذه إلى مستوى متطرف، ويستخدمون شبكة خاصة للغاية من أجهزة الكمبيوتر التي لا يمكن الوصول إليها إلا باستخدام البرامج المناسبة، وعلاوةً على ذلك فإن المواقع وبيانات اعتماد تسجيل الدخول هي معروفة حصرياً لأفراد محددين، حيث يشار إلى المحتوى المستضاف على هذه الأجهزة بشكل جماعي باسم Dark Web.
الانترنت المظلم Dark Net: الاختباء على مرأى من الجميع
نظراً لأنه يمكن الوصول إلى Surface كما هو الحال مع غالبية Deep Web إذا كنت تعرف المكان الذي تبحث فيه، فقد تتساءل كيف يمكن للمرء أن يخفي تماماً مجموعة من الخوادم التي لا تزال في النهاية متصلة بالإنترنت.
يتم تحقيق ذلك من خلال استخدام شبكات التراكب (مجموعات من أجهزة الكمبيوتر التي تستخدم شبكة أخرى للتواصل من خلالها) والتي لا يمكن الوصول إليها إلا من خلال استخدام برنامج معين أو بروتوكولات الشبكات أو التفويض الحصري.
عادةً ما يتم تصنيف إصدارات معينة من هذه الأنظمة على أنها شبكات مظلمة وتستخدم للقيام بأشياء مثل مشاركة الملفات من نظير إلى نظير، ومع ذلك فإن استخدام شبكة مظلمة بحد ذاته لا يعني أن كل شيء مخفي، فالوصول إلى واحد من حساب موفر خدمة الإنترنت في منزلك سيترك أثراً يمكن التعرف عليه والذي يعود إليك.
ويشتمل الويب المظلم على العديد من الشبكات المظلمة التي يتم توظيفها لاستضافة ما يسمى بشبكات proxy المجهولة، وهي تستخدم خوادم متعددة تعمل كمرحّلات وتنقل البيانات من جهاز إلى آخر، وتعمل على تشفير المعاملات، وكلما زاد استخدام المرحلات هذه أصبح من الصعب تتبع كل شيء داخل الشبكة المظلمة.
Tor هو أحد أكثر الأنظمة المعروفة التي تقوم بذلك، وقد سمي على اسم التكنولوجيا نفسها: The Onion Router، حيث تم تطوير Onion routing في البداية بواسطة مختبر الأبحاث البحرية الأمريكية في منتصف التسعينيات، كوسيلة لحماية عمليات إرسال المعلومات الاستخباراتية عبر الإنترنت، وذلك من خلال استخدام طبقات تشفير متعددة (ومن ثم “onion”)، وقد تم إصدار الكود في النهاية بموجب ترخيص مجاني وسرعان ما بدأت الكثير من المشاريع في الظهور بناءً عليه (حيث Tor مجرد واحد منهم).
يمتلك المتطوعون في Tor الخوادم في الشبكة المظلمة ويديرونها، ويبلغ عددها حالياً بالآلاف في جميع أنحاء العالم، إذ أنّ بعضها مُدرج علناً في حين أن البعض الآخر ليس كذلك ويستخدمها ملايين الأشخاص كل يوم.
ما هي استخدامات الويب المظلم
أول شيء يجب ملاحظته هنا هو أن الوصول إلى المحتوى الموجود داخل Dark Web ليس غير قانوني في معظم البلدان على الأقل، باستثناء تلك التي تراقب بشدة جميع الأنشطة عبر الإنترنت، بغض النظر عن جزء الويب الموجود فيه.
إن امتلاك شبكة خاصة وآمنة للغاية، والتي تحاول جاهدة إبقاء مستخدميها مخفيين قدر الإمكان سيكون مفيداً للعديد من الهيئات الحكومية، وكذلك الأفراد الذين يحتاجون إلى الحماية مثل المعارضين السياسيين والمبلغين عن المخالفات أو ببساطة أولئك المستخدمين الذين يرغبون في الحفاظ على المحتوى الرقمي الخاص بهم خاصاً وآمناً قدر الإمكان.
إن استخدام الشبكات المظلمة يوفر إحدى الوسائل القليلة للتواصل الآمن مع الآخرين، وهذا يعني بأن المهووسين بالمؤامرة وأولئك الذين يميلون إلى نشر الأفكار الجامحة على وسائل التواصل الاجتماعي هم أيضاً مستخدمون متكررون لهذه الشبكات المخفية، وعادة ما يتم حظرهم مراراً وتكراراً من مواقع الويب العامة على Surface Web.
كما أن طبيعة الويب المظلم تجعله مثالياً لمن يرغبون في القيام بأنشطة غير قانونية أو تخزين محتوى أكثر خطورة وغير قانوني في جميع أنحاء العالم، وعادةً ما يتم بيع البيانات المسروقة والأموال المزيفة والمستندات المزورة وبطاقات الائتمان وأرقام الضمان الاجتماعي من قبل الأشخاص الذين يترددون على شبكة الويب المظلمة، حيث تتواجد المواقع التي تبيع المستحضرات الصيدلانية الرخيصة جنباً إلى جنب مع تلك التي تعرض أسلحة نارية أو مخدرات أو مواد إباحية تتضمن قاصرين.
في السنوات الأخيرة ارتفع عدد عروض خدمات الجرائم الإلكترونية، حيث استهدفت هجمات برامج الفدية الشركات الأكبر حجماً، وتستخدم مجموعات القرصنة الشبكات المظلمة بشكل روتيني لمناقشة الأهداف ومشاركة البرامج وما إلى ذلك، على الرغم من أنها في بعض الأحيان تكون لصالح القانون.
كيفية الوصول إلى الويب المظلم
تجدر الإشارة إلى أنه لا يمكن للمرء أن يصل ببساطة إلى هذا الويب عبر تسجيل الدخول إلى حساب الإنترنت المنزلي الخاص بك واستخدام متصفح ويب عادي، بل هناك حاجة إلى شيء مثل متصفح Tor للوصول إلى المحتوى داخل Dark Web.
يمكن استخدام هذا البرنامج تماماً مثل أي متصفح آخر، ولكن ميزات “الخدمات المخفية” الخاصة به تسمح للمستخدمين بالوصول إلى الويب بالكامل، دون الكشف عن موقعهم أو سمات التعريف الأخرى، إذ يستخدمه آلاف الأشخاص كل يوم لأسباب منطقية وشرعية تماماً.
Tor ليس VPN (شبكة افتراضية خاصة) ولكنه يستخدم تشفيراً متعدد الطبقات لجميع البيانات المنقولة في جلسات التصفح ويمكنه الوصول إلى شبكة Tor Network، وهو ما لا تستطيع المتصفحات الأخرى القيام به، ومثلما تعد الخوادم التي تستضيف TechSpot جزءاً صغيراً من Surface Web فإن Tor Network هي جزء صغير من Dark Web.
الآن وبينما تستخدم بعض السلطات Tor نفسه لإدارة نقل المعلومات السرية، ينظر الكثيرون إلى أي شخص يستخدم البرنامج بشك عميق، وبالنظر إلى طبيعة البعض من مستخدمي الويب المظلم، فإن أي محاولة لاستخدام شبكة Tor يجب أن تتم بعناية، وهذا يعني أن تأخذ خصوصيتك وأمنك على الإنترنت بجدية قدر الإمكان.
وتتمثل إحدى الطرق في استخدام جهاز كمبيوتر قديم وليس جهازك الرئيسي، وتشغيله بشيء آخر مثل نظام التشغيل Tails، وقد تم تصميم توزيع Linux المحمول هذا ليتم تشغيله مباشرة من محرك أقراص فلاش USB ويأتي مع Tor مثبتاً مسبقاً، بمعنى آخر ستقوم بتشغيل الكمبيوتر باستخدام Tails بدلاً من Windows على سبيل المثال.
وإذا كنت ترغب في زيادة خصوصيتك، فلا تستخدم مزود خدمة الإنترنت في منزلك، بل بدلاً من ذلك اتصل بنقطة اتصال WiFi عامة ولكن نظراً لأن هذه ليست آمنة جداً، فإن استخدام VPN قبل تشغيل Tor يعد أمراً ضرورياً.
من المنطقي أن تعلم بأنه عليك عدم استخدام اسمك أو عنوان بريدك الإلكتروني، إذ تعد الحسابات العشوائية والمهملة أمراً حيوياً لضمان عدم ترك أي أثر لبياناتك الشخصية. وعلى الرغم من أن 1GB من الملفات المجانية قد يبدو مغرياً، إلا أن هناك فرصة جيدة لأن يكونوا مجرد حاملات للبرامج الضارة، لذلك لا تقم بتنزيل أي شيء إلا إذا كنت متأكداً بنسبة 100٪ من سلامة الملف وأصله.
الاستخدامات العملية (والقانونية) لشبكة الويب المظلمة
على الرغم من أن شبكة الويب المظلمة يمكن أن تكون مكاناً للأنشطة غير المشروعة، لكن يمكنك أيضاً الاستفادة منها في الاستخدامات المسؤولة والأخلاقية، بما يتوافق مع القوانين واللوائح المحلية.
- خدمات البريد الإلكتروني التي تركز على الخصوصية: يمكن الوصول إلى ProtonMail (وهي خدمة بريد إلكتروني مقرها سويسرا) على شبكة الويب المظلمة لتجنب الرقابة وتوفير خدمة بريد إلكتروني مشفرة، حيث أنه مثالي لمن يريدون التواصل بسرية.
- كاشف الفساد: تسمح المنصات مثل SecureDrop بمشاركة المعلومات بشكل مجهول، ويتم استخدامها من قبل الكيانات الصحفية بما في ذلك The Guardian و The New York Times للتواصل الآمن مع المبلغين عن المخالفات.
- فيسبوك: يتواجد Facebook على شبكة الويب المظلمة، مما يسمح للأشخاص بالوصول إلى النظام الأساسي من المناطق التي يتم حظرها أو مراقبتها، إذ أنه مفيد للأشخاص الذين يعيشون في ظل أنظمة قمعية، كما أنّ DuckDuckGo متاح أيضاً في Dark Web كمحرك بحث خالٍ من أدوات التتبع.
- الدفاع عن الخصوصية والحرية: يستخدم Tor Project شبكة الويب المظلمة لموقعه لتوفير معلومات حول خصوصية الإنترنت والأمن والتحرر من المراقبة.
- معاملات العملات المشفرة: يمكن التعامل مع البيتكوين والعملات المشفرة الأخرى عبر الويب المظلم، مما يوفر طبقة إضافية من إخفاء الهوية للمستخدمين، إذ يمكن أن يكون هذا مفيداً للأشخاص الذين يعيشون في البلدان ذات الضوابط المالية الصارمة.
- حرية الإنترنت في الأنظمة القمعية: بالنسبة للأشخاص في البلدان التي تخضع لرقابة صارمة على الإنترنت، يمكن أن تكون شبكة الويب المظلمة شريان حياة، حيث توفر الوصول إلى الأخبار غير الخاضعة للرقابة والقدرة على التواصل بحرية مع العالم الخارجي، إذ أنّ يوجد هناك مواقع مثل BBC و ProPublica في Dark Web.
ملاحظة تحذيرية
بالنسبة لبعض الأشخاص في العالم فإن استخدام شبكة Tor أو شبكات مماثلة هي الطريقة الوحيدة التي يمكنهم من خلالها الوصول إلى الإنترنت بأمان، دون انتقام فوري من الأنظمة القمعية، وبدون وجود شبكة الويب المظلمة سيكون لدى عامة الناس معرفة أقل بمكائد الحكومات والشركات أو الجرائم المرتكبة في النزاعات.
ولكن بالرغم من جميع الجوانب الإيجابية لـ Dark Web فإن الاسم مرتبط الآن بجرائم خطيرة في نظر معظم الحكومات، ولاسيما مع التكلفة العالمية للجرائم الإلكترونية التي يقدرها البعض ب 10 تريليون دولار في غضون سنوات قليلة فقط، والوكالات واسعة النطاق التي تركز بشدة على مكافحة استخدام الويب المظلم، حتى أكثر المستخدمين شرعية قد يجدون أنفسهم مستهدفين.
لذلك وبعد كل هذه المعلومات ، ننصحك بالحفاظ على بياناتك الخاصة والحساسة واستخدام الانترنت بشكل حذر وجاد وعدم الدخول إلى مواقع مشكوك بأمرها في مختلف أنواع الانترنت المتاح.