دارك نت، عوالم خفية غير مسموح بالإطلاع على أعماقها بسهولة

دارك نت، عوالم خفية غير مسموح بالإطلاع على أعماقها بسهولة

إن تنامي دور الشبكات ومرونتها في استيعاب تعقيدات التداخل بين مختلف الفاعلين والروابط والتدفقات الرقمية، جعلت منها شكلا من أشكال القوة الجديدة، وموجة جديدة متصاعدة الأهمية في التأثير الذي يطال مختلف المجالات الإنسانية.

سرقات العملاء والمصارف والبنوك باستخدام فايروسات الشبكة المظلمة

جهاز كمبيوتر أو هاتف ذكي من أصل كل ثلاثة يتعرض لهجوم عبر الإنترنت، القراصنة يهاجمون على وجه التحديد البيانات المصرفية الإلكترونية للشركات وللأفراد ويحصل القراصنة على الفيروسات عبر الشبكة السوداء أو ما يعرف ب“دارك نت“، حيث يمكن شراء نسخة حديثة من فيروس معين لقاء ما يعادل ألف يورو أو أقل، قبل أن يتم تصنيفه كفايروس لدى برمجيات مكافحة الفايروسات، البرامج الضارة تملك القدرة على مراقبة جهاز الكمبيوتر المصاب وإعطاء إشارة عندما يقوم صاحبه بالاتصال بحسابه المصرفي.

خبير أمن معلومات يقول: بعد تسجيل الدخول إلى واجهة البرنامج الخبيث، أستطيع أن أرى بالضبط جميع الأجهزة التي نجحت بالنفاذ إليها، وأي منها متصل مع الحساب المصرفي الذي أرغب باختراقه، هنا في هذه الحالة، أرى اثنين متصلين حالياً وربما يقومان بمعاملات مالية.”

سويسرا قامت بإنشاء مركز تحليل لتسجيل هجمات الكمبيوتر التي تستهدف الشركات، لكن هذا النوع من المعلومات تبقى طي الكتمان ولا يتم كشفها إلى الإعلام.

المشكلة تكمن في هشاشة الأجهزة التي نستخدمها للدخول إلى الحسابات البنكية. يقول أحد الخبراء: “الحسابات المصرفية مؤمنة من الناحية الإلكترونية، المشكلة تنشأ عندما يتم تمرير المعلومات إلى جهاز المستخدم، عندها الاتصال لايعود في أمان، سواء كان جهاز كمبيوتر أو هاتف ذكي، يمكن للقراصنة السيطرة عليه، عندها الأمان لايعود موجوداً.”

غالباً تحذيرات البنوك والمصارف تحمّل العميل مسؤولية الهجمات في حال حدوثها، وكذلك الحال عند اشتراك العميل في خدمة إلكترونية ما .

هناك أنواع من الهجمات والسرقات غالباً ما تبقى طي الكتمان إذا كان البنك مصدرها، حيث تخشى المصارف أن تصبح علنية ما قد يؤثر على سمعتها، لذلك كثيراً ما تلجأ لتعويض الزبائن خوفاً من انفضاح الأمر على مستوى واسع.

الإنترنت المظلم (DarkNet) مسرح الجريمة

تتوزع مجالات الإنترنت بين ثلاثة عوالم مختلفة، يتمثل الأول في الشبكة الظاهرة أو السطحية، والتي تضم معلومات متاحة لجميع الناس، ويتم ولوجها دون صعوبة تذكر عبر محركات البحث المعروفة التي تستخدم البروتوكول الشائع “http” التي لا تغطي أكثر من 5 بالمئة من مجموع صفحات الشبكة العنكبوتية، بحيث أن كل ما ينشر ويؤرشف يعتبر حقا عاما مشاعا.

ولا يمكن في هذا الباب الخلط بين الشبكة السطحية والطبقة الثانية من الإنترنت التي تضم الشبكة العميقة أو السرية غير المرئية، لأن هذه الأخيرة إذا كانت تضم مواقع متاحة، فإنها ليست مفهرسة وغير مؤرشفة على محركات البحث لأن خوارزميتها الحسابية لا تتيح ذلك أو لأنها محمية، وتحتاج بياناتها ومعطياتها لهذا السبب إلى مفاتيح خاصة، تمكن من الوصول إلى المعلومات المتعلقة بالشبكات الداخلية للمؤسسات البنكية والمكتبات والهيئات وبنوك المعطيات، ومضامين مواقع الاتصال الاجتماعي، بحيث تشمل أكثر من 90 بالمئة من صفحات الشبكة العنكبوتية.

لكن الذي يثير الاستغراب والقلق اليوم، هو “الشبكة السوداء” ذات الأسطورة المخيفة، والمعروفة بالإنترنت المظلم أو الفوضوي غير الخاضع للقانون، فهي تضم عددا ضخما من الشبكات المستقلة والمرتبطة عبر برنامج تور الذي يعتبر بمثابة بوابة للشبكة العميقة، والذي حظي بجائزة البرنامج الحر في عام 2010، بحيث بات يملك محرك بحث خاصا يشكل وسيطا بين شبكة تور والإنترنت المتاح، مما يمكّن من إظهار بعض محتويات الشبكة المظلمة إلى السطح، وهو يحتوي اليوم على أكثر من 750 ألف صفحة كلها مستمدة من الشبكة العميقة، لكنه في حال استخدامه، فهو يجرد متصفحه من أي حماية لهويته الرقمية التي يوفرها له برنامج تور.

وعلى خلفية هذا الإعجاب والخوف الراهن بالشبكة المظلمة، تدور في نفس الوقت استراتيجيات هجومية وتكتيكات دفاعية، تحاول حماية أو اختراق هوية المتصفح، ومضمون ما يتصفح، وكل الأنشطة التي تقع في العالم السفلي والعميق لشبكة الإنترنت. وفي ذلك، يتم استعمال برنامج تور كطريقة إبحار، تمكن المتصفح من مراقبة معلوماته وعدم إفشائها على عكس بروتوكول نقل النص التشعبي “http” المستعمل في الغالب بالشبكة السطحية أو النظيفة، حيث وصل عدد مستعمليه حوالي 2.5 مليون شخص في بداية 2016، أغلبهم في الولايات المتحدة الأميركية وأوروبا، خاصة أن متطلبات الحفاظ على أسرار الحياة الشخصية وحمايتها عالية جدا.

تضم الشبكة السوداء عوالم خفية غير مسموح بالاطلاع عليها فهي تقع في أعماق الإنترنت وفي مستويات سحيقة منه

غير أنه تحوم حوله اليوم العديد من الشكوك بسبب تمويل 60 بالمئة من برنامجه من طرف الإدارة الأميركية، لكن أنصاره يردون بأن الإدارة الأميركية تساعد في تمويل المشروع حفاظا على الحياة الخاصة، وهي ترغب في حمايتها بالرغم من اهتمام وكالاتها الأمنية بما يجري فيها وتعقب آثار العمليات الإجرامية والرقمية. ويحيط بعوالم الشبكة المظلمة أو السوداء غموض كبير، وهو يفرض تمييزها عن الشبكة العميقة والشبكة الخفية والشبكة السرية.

ولتبسيط الصورة، إن كل هذه الشبكات تشمل الإنترنت المتاح الوصول إليه بما فيه الشبكة غير المرئية التي لا يمكن الاطلاع عليها عبر محركات البحث التقليدية. غير أن الشبكة السوداء عالم يهم كل ما هو في تعداد المحجوب عن العموم، ولا يعترف بحقوق الملكية الفكرية أو الرقمية، تجعل منه مجموعة من الشبكات والتقنيات المستعملة التي تسهل أمر تبادل المضامين الرقمية بشكل لا تستطيع المراقبة التعرف على هوية أصحابه، ويختلط في معطياته المُشفرة ما هو قانوني بما هو غير قانوني. كما يرجع سر تسميته بالشبكة السوداء لأن مضامينه غير متاحة ولا يمكن رصد محتواه كليا ولا الاطلاع عليه عبر محركات البحث التقليدية.

لذلك من السهولة بمكان، أن ينشط فيه كل الراغبين في العمل بالأنشطة المشبوهة والممنوعة، وتعج مواقعه بعمليات بيع وشراء المعلومات السرية وجمع الأموال للمنظمات الإجرامية والإرهابية، الأمر الذي يساعدها على تثبيت أنشطتها غير الشرعية في الواقع الافتراضي بالقياس إلى أنشطتها الإجرامية على أرض الواقع، غير أن الشبكة السوداء لا تنحصر في الأنشطة والعمليات الإجرامية، فهي أيضا مسرح غني بشتى الخدمات ووسيلة ناجعة للتعرف إلى الكثير من الأسرار والحقائق والمعلومات، فضلا عن كونها تحظى بمراقبة حثيثة من طرف وكالات الاستخبارات والمؤسسات الأمنية، ويستعملها أيضا الكثير من النشطاء خوفا من أن تطالهم الاعتقالات والتضييق على آرائهم في مناطق الصراع السياسي.

ويبقى أنها تضم في كنفها عوالم خفية غير مسموح بالإطلاع عليها بسهولة، فهي تقع في أعماق الإنترنت وفي مستويات سحيقة منه، يفرض الغوص في أعماقها أن يكون المتصفح سباحا ماهرا في هذه العتمات، فهي موطن للبيانات والمعلومات السرية وعقود الاغتيالات والقتل والخدمات الخفية، بحيث يعج هذا المستوى ببرامج القرصنة والتجسس، كما أنها لا تخضع لأي رقابة، فيما لا ينصح الاقتراب منها، لأن تأثيراتها وتداعياتها السلبية مدمرة، كما أنها تضم كل المحتويات الداخلية والبرامج التي أصبحت الدول مهووسة بالحفاظ على سريتها.

مقالات ذات صله

الرد

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *