جمهورية بولندا (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 17 )           »          جمهورية ليتوانيا (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 9 )           »          كالينينغراد.. مقاطعة روسية وسط أوروبا (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 11 )           »          بولندا تفتح الباب لنشر أسلحة نووية على أراضيها وروسيا ترد (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 19 )           »          الجيش الإسرائيلي يعلن حصيلة جديدة لإصابات جنوده في غزة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 12 )           »          بايدن يلتقي مشرعين معارضين للحرب الإسرائيلية على غزة (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 12 )           »          مقتل 10 في تصادم مروحيتين عسكريتين في ماليزيا (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 15 )           »          هل قرر المجلس العسكري في مالي البقاء في السلطة؟ (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 23 )           »          عبد المجيد الزنداني ...سياسي وداعية إسلامي يمني (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 18 )           »          حزب الله يهاجم مواقع عسكرية ويسقط مسيرة إسرائيلية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 31 )           »          ألم المستقيم.. الأسباب والعلاج (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 28 )           »          "الجزيرة 360" تروي قصة اختفاء أميركي يقاتل مع الروس في دونيتسك (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 41 )           »          جنود وتدريبات وقواعد عسكرية.. روسيا تثبت أقدامها في القارة السمراء (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 31 )           »          تعرف على أبرز الطائرات المسيرة الإيرانية (اخر مشاركة : الباسل - عددالردود : 0 - عددالزوار : 27 )           »          القوة النارية الإيرانية.. بين العقيدة الهجومية ونقاط الانتشار (اخر مشاركة : الباسل - عددالردود : 2 - عددالزوار : 36 )           »         



 
العودة   ..[ البســـالة ].. > جـناح الأمن و الإتــصالات > قســـــم التقنية / ونظــم المعلومات
التعليمـــات قائمة الأعضاء وسام التقويم مشاركات اليوم
 


“الإنترنت المظلم”.. مسرح الجرائم الإلكترونية التي لا تراها العين المجردة

قســـــم التقنية / ونظــم المعلومات


إضافة رد
 
أدوات الموضوع

قديم 28-11-22, 08:44 PM

  رقم المشاركة : 1
معلومات العضو
الباسل
المديــر العـــام

الصورة الرمزية الباسل

إحصائية العضو





الباسل غير متواجد حالياً

رسالتي للجميع

افتراضي “الإنترنت المظلم”.. مسرح الجرائم الإلكترونية التي لا تراها العين المجردة



 

“الإنترنت المظلم”.. مسرح الجرائم الإلكترونية التي لا تراها العين المجردة

نقره لعرض الصورة في صفحة مستقلة


23/11/2022

لكل عملة وجهان، ولكل سيف حدان، وللإنترنت أيضا جانبان، أحدهما نعرفه جميعا ونبحر فيه يوميا، وآخر خفي لا يلِج إليه الكثيرون، لأنه ليس متاحا بشكل مباشر عبر محركات البحث الاعتيادية. ويتطلب الدخول إليه استعمال برامج خاصة وبرتوكولات معينة.
يتعلق الأمر بما يسمى “الإنترنت العميق” الذي يتضمن في جزء منه ما يعرف اليوم بـ”الإنترنت المظلم”، وقد صمم للحفاظ على سرية العمليات وهوية الأشخاص المستعملين له، مما جعله قبلة لمن يريد إبقاء محتوياته بعيدة عن محركات البحث، سواء تعلق الأمر بقواعد بيانات، أو هويات أشخاص ومعلوماتهم، كرقم الهاتف والبريد الإلكتروني وغيرها.

ويقدر باحثون بأن حجم المحتوى الذي يوفره هذا الإنترنت العميق، يفوق بكثير المحتوى العادي الذي نتصفحه عادة في يُسمى بالإنترنت السطحي. لكن هذا الجانب المتعلق بالمراعاة المفرطة للخصوصية، يعقد مسألة المراقبة في هذا العالم الموازي، ويفتح الباب أمام استغلاله في مجال الأنشطة الإجرامية بكل أشكالها.

وقد سلطت الجزيرة الوثائقية الضوء على هذا الموضوع من خلال الفيلم الوثائقي “الإنترنت المظلم” الذي يتناول الأسرار الخفية للشبكة العنكبوتية، والأخطار التي ينطوي عليها استغلال الإنترنت المظلم (Dark web) من قبل قراصنة الإنترنت، والجماعات الإرهابية والمتطرفة، وشبكات الاتجار في الممنوعات والسلاح والأعضاء وغيرها.
فماذا نقصد إذن بالإنترنت المظلم؟ وما هو حجمه الحقيقي ضمن الإنترنت العميق البعيد عن الرقابة؟ وكيف يقع استغلاله من قبل الشبكات الإجرامية؟ وما هي الأخطار التي ينطوي عليها الولوج إليه؟


“الإنترنت العميق”.. أسرار الجزء الخفي من جبل الجليد

على عكس ما قد يظنه البعض، فإن الإنترنت الذي نتصفحه يوميا من خلال متصفحات “كروم” أو فايرفوكس”، باستعمال محركات البحث الاعتيادية مثل “غوغل” و”ياهو” و”بينغ” وغيرها؛ لا يمثل سوى جزء بسيط من الحجم الحقيقي للشبكة العنكبوتية. فأكثر من 90% من محتوى مواقع الويب الموجودة في كل العالم، تنتمي لما يسمى “الإنترنت العميق” الخاضع لمجموعة من القيود. وهو ما يمكن تشبيهه بجبل الجليد الذي نراه فوق سطح البحر، بينما يبقى الجزء الأكبر منه متخفيا تحت الماء.
نقره لعرض الصورة في صفحة مستقلة



أكثر من 90% من محتوى مواقع الويب الموجودة في كل العالم، تنتمي لما يسمى “الإنترنت العميق”ويضم “الإنترنت العميق” عموما صفحات الويب غير المفهرسة من قبل محركات البحث التقليدية، مما يجعل تتبعها أو اكتشافها مستعصيا على “الروبوتات” والبرامج التي تستعملها هذه المحركات لرصد أي معطيات متوفرة على الإنترنت العادي أو السطحي، سواء كانت مواقع تواصل اجتماعي، أو مواقع أخبار أو خدمات.
وقد بدأ استخدام هذا المصطلح على نطاق واسع منذ سنة 2009، وغالبا ما يربطه الكثيرون بالقرصنة والأعمال الإجرامية، لكنه في الحقيقة ليس كذلك دائما، فمستخدمو “الإنترنت العميق” يعملون في الغالب على إبقاء قواعد بياناتهم ومعلوماتهم مخفية عن محركات البحث، من خلال وضع تشفير لهذه المواقع واستخدام خوارزميات تمنع من إيجادها بسهولة.
ويعد هذا أمرا أساسيا في عمل الأجهزة الأمنية والعسكرية، وسير الحملات الانتخابية بالنسبة للزعماء السياسيين، ويضمن سرية العمل بالنسبة لبعض المؤسسات والشركات. حتى أن بعض المؤسسات الإعلامية الكبرى مثل هيئة الإذاعة البريطانية “بي بي سي”، وصحف مثل “الغارديان” و”نيويورك تايمز” تملك مواقع في “ديب ويب”، استعملتها خصوصا لإحباط محاولات الرقابة من السلطات الروسية خلال حرب أوكرانيا.


التشفير الإلكتروني.. مفاتيح الولوج إلى “الإنترنت المظلم”

غالبا ما تكون المواقع المدرجة ضمن “الإنترنت العميق” في منأى عن أي مراقبة أو استغلال للمعطيات، سواء من قبل الحكومات أو الأجهزة الأمنية المحلية والدولية، وتستعمل من أجل ذلك تقنيات تشفير لإخفاء المحتويات وبيانات جهاز المستخدم وعناوين بروتوكول الإنترنت “آي بي” (IP). وغالبا ما تفشل “روبوتات الزحف” التي تستعملها محركات البحث التجارية في الوصول إلى محتوى هذه المواقع.
عادة يُخفى محتوى الإنترنت العميق خلف نماذج “بروتوكول نقل النص الفائق” أو “بروتوكول نقل النص التشعبي” (HTTP Hyper**** Transfer Protocol). ويتضمن في الغالب قواعد بيانات مؤسسات كالمستشفيات والجامعات والمتاحف وغيرها، وهي تفرض إدخال “اسم المستخدم”، وكذلك الحسابات البنكية عبر الإنترنت، ومواقع الأداء مقابل التصفح في بعض المجلات أو الجرائد الإلكترونية. كما أن عناوين هذه المواقع لا تنتهي بنطاقات الإنترنت المتعارف عليها، مثل دوت كوم أو دوت نيت أو دوت أورغ وغيرها.
نقره لعرض الصورة في صفحة مستقلة

خلف صفحات “بروتوكول نقل النص الفائق”، تقبع بيانات هائلة لمؤسسات ومستشفيات وقواعد مدنية وعسكرية ويلجأ الراغبون في الوصول إلى محتوى “الويب العميق” إلى استخدام عناوين URL أو IP مباشرة، وغالبا ما تتضمن سلاسل طويلة من الأحرف والأرقام، وذلك من خلال برمجيات خاصة على رأسها متصفح “تور” (Tor) الشهير، وقد تُعزز حماية المحتوى عبر تشفيره بكلمات مرور أو إذن بالدخول.
ومع الرغبة الجامحة لدى بعض الجهات في زيادة وسائل التخفي وتفادي الرقابة، ظهر “الويب المظلم” الذي ما زال يمثل جزء صغيرا داخل الويب العميق، لكنه يحظى باهتمام كبير بسبب احتضانه لجل الأنشطة الممنوعة على الشبكة العنكبوتية، وارتباطه بنشر الدعاية الإرهابية على نطاق واسع.


عوالم الجريمة الإلكترونية.. فضاء خصب لممارسة الأنشطة الإجرامية

تستعمل صفحات الإنترنت المظلم (Dark Web) تقنيات تشفير أكثر تعقيدا من الإنترنت العميق، مما يجعل الولوج إليها صعبا وغير متاح إلا باستعمال برامج وتقنيات خاصة. لكن هذه القيود الموضوعة للحفاظ على الخصوصية، حولت الإنترنت المظلم إلى فضاء خصب لانتشار الجريمة الالكترونية.
ويمكن عبر هذا الإنترنت المظلم القيام بعشرات العمليات غير المشروعة، التي يعاقب عليها القانون في جل الدول، مثل التجارة في المخدرات، والبيع غير المشروع للأسلحة، وتبادل المعطيات والحسابات المخترقة، وشراء أرقام بطاقات الائتمان، بعيدا عن تعقب ومراقبة السلطات.
نقره لعرض الصورة في صفحة مستقلة



إلى جانب المعلومات البنكية والعسكرية والبيانات الحكومية، يمكن للويب المظلم أن يكون شبكة للاتجار بالممنوعاتواستطاعت وكالة إنفاذ القانون الأوروبية “يوروبول”، في يناير/كانون الثاني 2021، اكتشاف ما اعتبر آنذاك أكبر شبكة “إنترنت مظلم” في العالم، تضم أكثر من نصف مليون مستخدم بحسب تقديرات الوكالة الأوروبية. وتشرف هذه الشبكة الضخمة على إدارة سوق كبيرة تضم ما لا يقل عن 2400 بائع للممنوعات، يستعملون العملات الرقمية في تعاملاتهم التي شملت بيع أدوية مزيفة وبطاقات بنكية وبرمجيات خبيثة وخطوط اتصالات مجهولة المصدر.
كما استطاعت “يوروبول” أيضا في تشرين الأول/ أكتوبر 2021، اعتقال 150 شخصا متورطا في بيع سلع غير مشروعة، في عملية أمنية متزامنة نفذتها 9 دول أُطلق عليها اسم “دارك هانتر”، مكنت أيضا من ضبط أسلحة، و27 مليون دولار نقدا، وما لا يقل عن 230 كيلوغراما من المخدرات.
وحتى خلال أزمة كوفيد 19 العالمية في 2020-2021، استغل ناشطون على “دارك ويب” هذا الفضاء للمتاجرة ببعض أنواع الأدوية واللقاحات التي يزعم أصحابها أنها تقضي على فيروس كورونا. وعرضوا بعض الأنواع للبيع بسعر تجاوز 16 ألف دولار، مستغلين الخوف السائد في تلك الفترة، والنقص في بعض المستلزمات والسلع. كما تناقل باحثون من جامعة أستراليا الوطنية تقارير تتحدث عن مجرمين يبيعون دماء أشخاص تعافوا من فيروس كورونا على شبكة الإنترنت المظلم، على أساس أن هذه الدماء مليئة بالأجسام المضادة، وقادرة على علاج المرض.


العملات الرقمية.. أموال مشفرة أنعشت نشاط المجرمين

تعقد العملات الإلكترونية والمشفرة وعلى رأسها “البيتكوين” (Bitcoin) عمليات تتبع أي نشاط ممنوع يُجرى عبر الإنترنت، إذ يعتمد عليها اليوم المشترون والبائعون على حد سواء لإخفاء هوياتهم عن الأجهزة الأمنية، من خلال رموز مشفرة مكونة من أرقام وحروف تضمن التعاملات بين المستخدمين مباشرة بدون تدخل أطراف ثالثة وسيطة كالبنوك.
وقد عوضت العملات الرقمية تدريجيا الأساليب القديمة لتحويل الأموال عبر “الإنترنت المظلم”، كاللجوء إلى الحسابات السرية في البنوك السويسرية وبنوك في جزر الكاريبي، أو شركات تحويل الأموال عبر الإنترنت مثل “نتيلر” (Neteller) و”سكريل” (Skrill) و”باي بال” (PayPal). واستعملت هذه العملات الرقمية بشكل واسع من قبل عصابات الجريمة المنظمة والمافيا الإيطالية، للتغطية على أنشطتها غير المشروعة. كما تتداول على نطاق واسع في عدد من المواقع المتاحة عبر الإنترنت المظلم، وعلى رأسها موقع “سيلك رود” (طريق الحرير) الذي يعتبر من أشهر الأسواق الإلكترونية السوداء.
نقره لعرض الصورة في صفحة مستقلة



بعد ظهور العملات الرقمية أصبح لها رواج كبير وارتفعت قيمتها السوقية أضعافا مضاعفة في وقت قياسييُستعمل هذا الموقع متجرا لبيع البضائع غير القانونية بالدرجة الأولى، خصوصا المخدرات والأسلحة، وقد قامت السلطات الأمريكية بغلقه مرات عدة، كما أصدرت إحدى المحاكم الأمريكية في 2015 حكما بالسجن المؤبد على مؤسس الموقع، بعد إدانته ببيع 200 مليون دولار من المخدرات حول العالم، باستخدام عملة “البيتكوين” الرقمية عبر موقعه الالكتروني.
وقد لطخت هذه القضية سمعة “البيتكوين” ومعها باقي العملات المشفرة، وكشفت وزارة العدل الأمريكية سنة 2020 أنها صادرت أكثر من مليار دولار من عملات “بيتكوين” جرى تداولها بسرية بالغة عبر موقع “سيلك رود”. ولازمت هذه البداية السوداء العملات الإلكترونية إلى يومنا هذا، رغم أن عددا من الدول والشركات الكبرى رخصت بالتعامل بها، أو هي في طريقها لذلك.


“تور”.. من البحرية الأمريكية إلى الخارجين عن القانون

كان الولوج إلى الإنترنت المظلم في السابق، مقتصرا على قراصنة الإنترنت، وخبراء الأمان الالكتروني، الضالعين في المجال، وأجهزة إنفاذ القانون السرية التي تتبع الجرائم الإلكترونية. لكن الأمر تغير اليوم بانتشار متصفحات سهلة الاستعمال، وعلى رأسها “متصفح تور” (Tor browser)، الذي يمكن استخدامه بشكل عادي، أو لتصفح الإنترنت العميق أو المظلم، دون الكشف عن الهوية الشخصية والإلكترونية.
يستقطب هذا المتصفح آلاف الخارجين عن القانون، ممن يستغلون وسائل الحماية والحرية التي يوفرها لمستخدميه، لممارسة عدد من الأنشطة غير الشرعية من الاتجار في البشر والأعضاء البشرية والمخدرات، إلى تجنيد الإرهابيين والقتلة المحترفين وبيع البيانات الشخصية والحسابات المسروقة.
ولا يشكل استعمال المتصفحات الخاصة بالإنترنت العميق مرادفا دائما للأمور غير القانونية، فخبراء التكنولوجيا ينصحون أحيانا باستعمال متصفح “تور” مثلا للحفاظ على الخصوصية، رغم إشكاليات بطئه، عوضا عن استخدام “وضع التصفح الخاص” أو “الوضع الخفي” على المتصفحات العادية. فهو يمكّن من حذف سجلات التصفح وتنظيف ملفات تعريف الارتباط بعد كل استخدام. ويمكن تحميل هذا المتصفح بشكل سلس بالطرق الاعتيادية المعروفة، علما أن بعض الدول ما زالت تحظر استخدامه.
نقره لعرض الصورة في صفحة مستقلة

موقع “التوجيه البصلي” (Tor) أحد أشهر المواقع الإلكترونية التي تسمح بولوج الإنترنت المظلموكانت البدايات الأولى لمتصفح “تور” داخل مختبر أبحاث تابع للبحرية الأمريكية في تسعينيات القرن الماضي لحماية الاتصالات الحكومية، قبل انتشاره على نطاق واسع، وإدخال تعديلات عليه ليصبح تطبيقا مجانيا سهل الاستخدام.
ويشكل اسم هذا المتصفح اختصارا لعبارة “التوجيه البصلي” (The Onion Router)، في إشارة إلى وجود طبقات متعددة من التشفير لحماية الخصوصية تشبه طبقات البصل. وهو ما يسمح بإخفاء الهوية، وتجاوز الرقابة التي قد تمارسها حكومات أو قراصنة أو معلنون، رغم أن خبراء المعلومات ينبهون إلى أن استخدام “تور” لا يضمن الحماية التامة من الاختراقات والتتبع الإلكتروني، ويتطلب في الغالب شبكة افتراضية خاصة “في بي إن” (VPN) لتصفح الإنترنت بشكل سري وآمن.


إشكاليات الأمان.. لا مكان للفضوليين في حي القراصنة

قد يحاول البعض الولوج إلى الإنترنت المظلم أحيانا بدافع الفضول لاكتشاف هذا العالم المثير والمليء بالمتناقضات، لكن أي محاولة لذلك تعتبر تهديدا كبيرا لسلامة المستعمل، خصوصا في حالة عدم درايته الكبيرة بوسائل الحماية والأمن المعلوماتي. فهذا الهامش الواسع للحرية والخصوصية، يجعل هذا الفضاء مرتعا لقراصنة الويب الذي يبحثون عن فريسة يسقطونها في شباكهم، ويمكن تشبيه الأمر بالدخول إلى حي معروف بالإجرام وتجارة المخدرات دون اتخاذ أي احتياطات.
ولا يشكل هذا التشبيه محاولة لبث الخوف والهلع من هذا الفضاء الذي تناسلت حوله القصص وتعددت بشأنه الأحكام الأخلاقية، ولا يمكن أيضا طمأنة مستعمليه على نحو خاطئ، فعندما تغيب المراقبة والقوانين الردعية، يظهر الخارجون عن القانون فيما يشبه لعبة القط والفأر.
نقره لعرض الصورة في صفحة مستقلة

لا ينصح الخبراء العامة بدخول هذه المواقع التي من الممكن أي يقع الداخل إليها في شباك القراصنة المحترفينولا شك أن فكرة ضمان الخصوصية وسرية التعاملات التي يمنحها “الإنترنت المظلم”، تجعل البعض يخال أنه محمي بصفة تامة، لكن العكس هو الذي يحصل أحيانا، فغياب الرقابة ومعايير الأمان المعروفة التي يوفرها الإنترنت العادي، قد تجعلك هدفا لمجرمين أو قراصنة.

وبسبب ذلك، فثمة خبراء لا ينصحون بولوج الفضوليين إلى هذا الفضاء، ويستحسن أن يكون الشخص على معرفة بكيفية ضبط إعدادات الأمان على المتصفحات، واستعمالات برامج (VPN)، وعدم استخدام الجهاز الشخصي العادي لتصفح الإنترنت المظلم، واستخدام جهاز لا يحتوي على أي بيانات شخصية بدلا من ذلك.
ورغم أن استخدام المتصفحات المعروفة مثل “تور” يبقى قانونيا في عدد من الدول، فإن تنزيلها ومحاولة استعمالها للدخول إلى عالم الإنترنت المظلم، قد يحولك إلى مشتبه به في نظر الشركة التي تزودك بخدمة الإنترنت، وقد تبلغ جهات إنفاذ القانون بذلك، وهو ما يمكن أن تتطور معه الأمور إلى زيارة منزلك أو استدعائك للتحقيق من قبل عناصر الشرطة. وقد أعذر من أنذر.

المصدر : الجزيرة الوثائقية - مراد بابعا



 

 


 

الباسل

يتولى القادة العسكريون مهمة الدفاع عن الوطن ، ففي أوقات الحرب تقع على عاتقهم مسؤولية إحراز النصر المؤزر أو التسبب في الهزيمة ، وفي أوقات السلم يتحمّلون عبء إنجاز المهام العسكرية المختلفة ، ولذا يتعيّن على هؤلاء القادة تطوير الجوانب القيادية لديهم من خلال الانضباط والدراسة والتزوّد بالمعارف المختلفة بشكل منتظم ، واستغلال كافة الفرص المتاحة ، ولاسيما أن الحياة العسكرية اليومية حبلى بالفرص أمام القادة الذين يسعون لتطوير أنفسهم وتنمية مهاراتهم القيادية والفكرية

   

رد مع اقتباس

إضافة رد


تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 03:46 PM


Powered by vBulletin® Copyright ©2000 - 2024, Jelsoft Enterprises Ltd. TranZ By Almuhajir
 

شبكـة الوان الويب لخدمات المـواقع