ما هو الإنترنت المظلم؟

هل أنت فضولي بشأن الجانب الآخر من الإنترنت؟ هذه النصائح الأساسية ستساعدك على فهم واستكشاف الإنترنت المظلم، وكيفية الوصول إليه بأمان.

{getToc} $title={محتويات المقال}

لا يُمكنك الوصول إلى الإنترنت المظلم صدفةً، وهذا أمرٌ جيد. فمواقع الإنترنت المظلم قد تحتوي على مخاطر جسيمة، كالأنشطة غير القانونية، وروابط التصيّد الاحتيالي، وعمليات النصب المالي، والبرمجيات الخبيثة. كما أن فرص النجاة ضئيلة أو معدومة في حال واجهت أي مشكلة هناك، لأن الإنترنت المظلم عبارة عن مجموعة لامركزية من المواقع الإلكترونية المخفية عن محركات البحث. إنه الجانب من الإنترنت المُخصّص للمعاملات والمحادثات التي تتطلب الحفاظ على سرية الهوية.

حتى في عصر تزايد المراقبة الإلكترونية، فإن المستخدم العادي للإنترنت لديه الكثير ليخسره، ولن يُخاطر بسلامته بدافع الفضول. في الواقع، برغم خبرتنا المتواضعة في مجال الأمن، نحن لا نغامر بالدخول إلى الإنترنت المظلم لمجرد معرفتنا بكيفية الوصول إليه. لذلك، لن نقدّم روابط أو تعليمات مُفصّلة للوصول إلى هذا الجانب المُظلم من الإنترنت. مع ذلك، فإن ما تختاره لفعله بوقتك وأجهزتك هو شأنك الخاص (في الوقت الحالي)، لذلك سنساعدك على فهم المخاطر التي تواجهها عند استكشاف الإنترنت المظلم وسنقدم لك بعض الاقتراحات لتصفح أكثر أمانًا.

ما هو الإنترنت المظلم؟

الإنترنت المظلم هو جزء من الإنترنت موجود على شبكات تُركز على الخصوصية تُسمى "الشبكات المظلمة". وهو مخفي عن محركات البحث ومتصفحات الويب العادية، ويتطلب أدوات وإعدادات خاصة للوصول إليه. ورغم أنه معروف بنشاطه الإجرامي، مثل أسواق البيانات المسروقة، إلا أن له استخدامات مشروعة أيضًا.

يضم الإنترنت المظلم صفحات ويب، وقنوات مراسلة، وشبكات مشاركة ملفات، وخدمات أخرى مشابهة للإنترنت العادي أو "المفتوح". والفرق هو أن محتوى الإنترنت المظلم موجود على الشبكات المظلمة، وهي أقسام فرعية مجهولة الهوية من الإنترنت ذات متطلبات وصول خاصة. بعض الشبكات المظلمة لا يمكن الوصول إليها إلا بدعوة، بينما يمكن الوصول إلى البعض الآخر من خلال إعدادات الشبكة أو البرامج المناسبة، مثل متصفح تور.

تُعدّ إخفاء الهوية الميزة الرئيسية للإنترنت المظلم. تستخدم شبكات الإنترنت المظلم أساليب مثل التشفير متعدد الطبقات والتوجيه غير المباشر لإخفاء هويات المستخدمين. ولا يمكن تحديد هوية زوار مواقع الإنترنت المظلم أو مُستضيفيها بسهولة.

يستغل مجرمو الإنترنت هذه الميزة لإخفاء أنشطتهم غير القانونية. يستطيع الصحفيون والمبلغون عن المخالفات ومستخدمو الإنترنت العاديون استخدام الإنترنت المظلم لتجنب التتبع من قبل الحكومات المعادية والشركات الكبرى وشبكات الإعلان والخوارزميات التنبؤية وغيرها من الجهات المتطفلة.

كما يراقب متخصصو الأمن السيبراني الإنترنت المظلم باعتباره مصدرًا هامًا لمعلومات التهديدات. إذ يمكنهم الاطلاع على أنشطة المخترقين، ومتابعة أهداف وأساليب الهجمات الإلكترونية، وتتبع الاختراقات الجديدة والمستمرة للبيانات.

ورغم ارتباط الإنترنت المظلم بالأنشطة غير المشروعة والمحتوى غير القانوني، فإن مجرد الوصول إليه لا يُعدّ بالضرورة مخالفًا للقانون في العديد من الدول.

ما هي الشبكة المظلمة؟

الشبكة المظلمة هي البنية التحتية للشبكة (أجهزة الكمبيوتر والأجهزة الأخرى المتصلة ببعضها) التي تُمكّن من الوصول إلى محتوى الويب المظلم.

غالبًا ما يُستخدم مصطلحا "الشبكة المظلمة" و"الويب المظلم" كمترادفين، تمامًا كما يُستخدم مصطلحا "الإنترنت" و"الويب" بشكل متبادل. ولكن من الناحية التقنية، الإنترنت عبارة عن شبكة من الأجهزة المتصلة، بينما الويب عبارة عن طبقة من المعلومات (مواقع الويب والتطبيقات والخدمات الأخرى) التي يمكن الوصول إليها عبر الإنترنت.

ينطبق التمييز نفسه على الشبكة المظلمة والويب المظلم. فالشبكة المظلمة هي البنية التحتية، والويب المظلم هو المحتوى الذي يُمكن الوصول إليه من خلال تلك البنية التحتية.

توجد العديد من الشبكات المظلمة المختلفة، وتُعد شبكة تور أشهرها. ومن الشبكات المظلمة الأخرى مشروع الإنترنت الخفي (I2P) وشبكة هايفانت.

معظم الشبكات المظلمة عبارة عن شبكات تراكبية، أي شبكات فرعية منفصلة موجودة داخل شبكة أكبر. وهذه الشبكة الأكبر هي، عادةً، الإنترنت نفسه.

لكن الشبكات المظلمة معزولة عن الإنترنت العام، ولا يمكن للمستخدمين الوصول إليها بسهولة عبر متصفحات الإنترنت العادية مثل جوجل كروم، وموزيلا فايرفوكس، ومايكروسوفت إيدج. يحتاج المستخدمون إلى برامج خاصة، أو أذونات، أو إعدادات معينة للدخول إلى الشبكة المظلمة.

تُدار العديد من الشبكات المظلمة، مثل تور، من قِبل متطوعين ومنظمات غير ربحية، حيث يتبرع الأفراد بأجهزتهم الشخصية لتكون بمثابة عُقد شبكية. بينما تُعدّ شبكات أخرى شبكات لامركزية من نظير إلى نظير، أو شبكات خاصة لا تقبل إلا الدعوات.

ثمة أمر آخر يميز الشبكات المظلمة عن الإنترنت العام والشبكات الأخرى. إذ تُخفي الشبكات المظلمة هويات المستخدمين عمدًا من خلال التشفير متعدد الطبقات، والتوجيه البصلي، وغيرها من الأساليب.

تاريخ الإنترنت المظلم

تعود أصول الإنترنت المظلم إلى باحثين وعلماء في مختبر الأبحاث البحرية الأمريكي، الذين أدركوا عام 2002 مدى سهولة مراقبة الأنشطة والاتصالات الرقمية واعتراضها واستغلالها. وقد نشأ هذا الإنترنت من الحاجة إلى قناة اتصالات أكثر أمانًا في أوساط الاستخبارات، على الرغم من ارتباطه في كثير من الأحيان بأنشطة مشبوهة اليوم.

لا يزال الإنترنت المظلم أداة قيّمة وشبكة تبادل معلومات للعديد من الجماعات حول العالم. بل يعتبره البعض ضرورة حتمية، إذ يُسهم في تعزيز حرية التعبير، والحفاظ على حرية الصحافة، ودعم عمل أجهزة إنفاذ القانون والوكالات الحكومية.

ماذا يمكنك أن تجد على الإنترنت المظلم؟

يحتوي الإنترنت المظلم على مجموعة واسعة من الخدمات والمحتوى، بعضها يتحايل على القانون أو يتجاهله تمامًا. ورغم اختلاف نوايا وأهداف مستخدمي الإنترنت المظلم، إلا أنه ليس جيدًا ولا سيئًا في حد ذاته.

غالباً ما تحافظ وكالات إنفاذ القانون وأجهزة الاستخبارات وخبراء الأمن السيبراني على وجودها في الشبكة المظلمة في محاولة لرصد المجرمين الإلكترونيين وتعقبهم والإيقاع بهم. إن مجرد معرفة المعلومات التي تُباع وتُشترى عبر الإنترنت قد يساعد المؤسسات والأفراد على اتخاذ الخطوات المناسبة لحماية معلوماتهم وأصولهم.

أدوات وخدمات الإنترنت المظلم

إليك البعض من الأدوات أو الخدمات التي قد تشكل خطرًا على شكل اختراق للشبكة أو تسريب للبيانات:

  • العدوى أو الهجمات، بما في ذلك البرامج الضارة، هجمات الحرمان من الخدمة الموزعة (DDoS)، وشبكات الروبوتات.
  • الوصول، بما في ذلك برامج التجسس عن بُعد (RATs)، برامج تسجيل ضغطات المفاتيح، والثغرات الأمنية.
  • التجسس، بما في ذلك الخدمات، والتخصيص، والاستهداف.
  • خدمات الدعم مثل الدروس التعليمية.
  • بيانات الاعتماد.
  • التصيد الاحتيالي.
  • استرداد الأموال.
  • بيانات العملاء.
  • البيانات التشغيلية.
  • البيانات المالية.
  • الملكية الفكرية/الأسرار التجارية.
  • التهديدات الناشئة الأخرى.

كما تتوفر حزم برامج الفدية كخدمة (RaaS) على الإنترنت المظلم منذ عدة سنوات، لكن هذه العروض أصبحت أكثر خطورة مع صعود جماعات إجرامية متخصصة مثل REvil وGandCrab. تقوم هذه الجماعات بتطوير برامج خبيثة متطورة خاصة بها، وأحيانًا تدمجها مع أدوات موجودة مسبقًا، وتوزعها من خلال "شركاء".

يقوم الشركاء بتوزيع حزم برامج الفدية عبر الإنترنت المظلم. غالبًا ما تتضمن هذه الهجمات سرقة بيانات الضحايا والتهديد بنشرها على الإنترنت المظلم إذا لم يتم دفع الفدية.

من يستخدم الإنترنت المظلم؟

تُسهّل خاصية إخفاء الهوية في الإنترنت المظلم ممارسة الأنشطة غير القانونية، مما يُعزز سمعته كملاذ آمن للمجرمين. هذه الخاصية، إلى جانب صعوبة الوصول إليه وارتفاع عوائق الدخول، تُسهّل جميع أنواع الأنشطة غير المشروعة، مثل تهريب المخدرات والبشر، وتجارة الأسلحة، وغسيل الأموال.

يستخدم الإنترنت المظلم من يرغبون في شراء أو بيع ما يلي:

  • أرقام بطاقات ائتمان مسروقة.
  • معلومات شخصية مسروقة.
  • بيانات اشتراك مسروقة لمواقع البث مثل نتفليكس.
  • محتوى غير قانوني، مثل مواد استغلال الأطفال جنسيًا.
  • عملات مزيفة.
  • حسابات شركات مخترقة.
  • برامج وخدمات تُستخدم لارتكاب جرائم إلكترونية، مثل هجمات برامج الفدية أو عمليات الاحتيال الإلكتروني.

غالبًا ما يستخدم زوار الإنترنت المظلم العملات المشفرة، مثل البيتكوين، لإجراء معاملات التجارة الإلكترونية هذه بشكل مجهول، مما يقلل من خطر كشف أمرهم.

على الرغم من استخداماته المشبوهة المتعددة، فإن الإنترنت المظلم ليس غير قانوني في حد ذاته، بل يدعم العديد من الاستخدامات المشروعة. على سبيل المثال، يُمكن للإنترنت المظلم أن يُساعد المستخدمين على التواصل في بيئات أو مناطق جغرافية لا تُحمي حرية التعبير. ومن أمثلة هؤلاء المستخدمين النشطاء السياسيون والصحفيون. كما توجد شبكات ومنتديات تواصل اجتماعي قانونية على الإنترنت المظلم. ويستضيف الإنترنت المظلم أيضًا كمًا هائلًا من المحتوى الذي لا يُمكن العثور عليه في أي جزء آخر من الإنترنت، مثل الكتب المحظورة ومنتديات النقاش السرية. كما أنه يُلبي احتياجات المستخدمين فيما يتعلق بالخصوصية في بعض الأنشطة القانونية، مثل تبادل المعلومات التجارية السرية.

وتستخدم وكالات إنفاذ القانون ومتخصصو استخبارات التهديدات السيبرانية الإنترنت المظلم أيضًا. وعادةً ما يبحث هؤلاء المتخصصون فيه عن معلومات حول الهجمات السيبرانية، واختراقات البيانات، وعمليات الاحتيال، وغيرها من الأنشطة غير القانونية، وذلك لفهم طبيعة التهديدات بشكل أفضل، ووضع استراتيجيات لحماية المؤسسات والحكومات والجمهور من هذه التهديدات.

الإنترنت المظلم، والإنترنت العميق، والإنترنت السطحي: ما الفرق؟

الإنترنت المظلم، والإنترنت العميق، والإنترنت السطحي هي ثلاثة أجزاء مختلفة من الإنترنت. الإنترنت السطحي هو ما يمكن للمستخدمين العثور عليه عبر أي محرك بحث. أما الإنترنت العميق فهو مخفي عن محركات البحث، ولكن يمكن الوصول إلى جزء كبير منه عبر أي متصفح باستخدام بيانات المصادقة الصحيحة. يتطلب الوصول إلى محتوى الإنترنت المظلم إعدادات خاصة.

ما هو الإنترنت السطحي؟

الإنترنت السطحي، ويُسمى أيضًا الإنترنت المفتوح، هو جزء الإنترنت الذي تُفهرسه محركات البحث العادية، مثل جوجل وبينج. مواقع التواصل الاجتماعي، وفيديوهات يوتيوب، والمدونات العامة، وقوائم أمازون: جميعها أمثلة على محتوى الإنترنت السطحي.

يُعد الإنترنت السطحي من أصغر أجزاء الإنترنت، حيث يُمثل ما يُقدر بنحو 5% من محتوى الإنترنت.

ما هو الإنترنت العميق؟

الإنترنت العميق هو جزء الإنترنت الذي لا تُفهرسه محركات البحث، ويشمل معظم محتوى الإنترنت. يشمل الإنترنت العميق الإنترنت المظلم، لكن معظم محتوى الإنترنت العميق متاح عبر متصفح ويب عادي بالإعدادات الافتراضية: مواقع محمية بكلمة مرور، ومقالات إخبارية مدفوعة، وقواعد بيانات خاصة.

مع أن الإنترنت المظلم جزء من الإنترنت العميق، إلا أنهما يختلفان في جوانب مهمة.

الإنترنت المظلم هو جزء من الإنترنت العميق موجود على شبكات مظلمة. ولذلك، لا يمكن الوصول إليه إلا عبر متصفحات الإنترنت المظلم، أو خوادم بروكسي مُهيأة بشكل صحيح، أو وسائل أخرى. يمكن الوصول إلى معظم محتوى الإنترنت العميق من الإنترنت المفتوح باستخدام بيانات الاعتماد الصحيحة. يُخفي الإنترنت المظلم هوية المستخدمين عمدًا، بينما لا يفعل الإنترنت العميق ذلك.

كيف يبدو الإنترنت المظلم؟

يشبه الإنترنت المظلم إلى حد كبير الإنترنت المفتوح: منتديات نقاش، ومواقع إخبارية، وأسواق، وغيرها. حتى أن بعض مواقع الويب السطحية (مثل فيسبوك) لها نسخ رسمية على الإنترنت المظلم.

غالبًا ما تكون مواقع الإنترنت المظلم أقل تطورًا من مواقع الويب المفتوحة، ويعود ذلك جزئيًا إلى أن أداء الإنترنت المظلم أقل موثوقية. تُحافظ تقنيات مثل توجيه Onion على إخفاء الهوية، ولكن على حساب إبطاء الاتصالات.

يمكن اعتبار الإنترنت المظلم بمثابة نظام بيئي بديل فوضوي للويب. إنه نسخة مُبسطة من مواقع التجارة الإلكترونية الشائعة على الإنترنت، مع صفحات المنتجات والبائعين والتقييمات. بل توجد بعض خدمات الضمان وأنظمة التقييم، ولكن غالبًا ما يتلاعب البائعون بهذه الأنظمة.

عادةً ما تحتوي مواقع الإنترنت المظلم على عناوين URL طويلة ومعقدة، مما يجعل تذكرها صعبًا. وللتنقل في الإنترنت المظلم، يلجأ المستخدمون عادةً إلى محركات البحث الخاصة به أو قوائم الروابط مثل Hidden Wiki.

تشمل الأنواع الشائعة للمواقع الإلكترونية المظلمة ما يلي:

الأسواق الإلكترونية

تبيع الأسواق الإلكترونية المظلمة العديد من الأشياء.

  • البرمجيات الخبيثة، مثل برامج سرقة المعلومات، برامج التحميل، برامج التجسس، برامج الفدية. يستخدم العديد من مجرمي الإنترنت نموذج البرمجيات الخبيثة كخدمة (MaaS). تقوم عصابات MaaS بتطوير وصيانة أدوات وبنية تحتية للبرمجيات الخبيثة، والتي تبيعها لمخترقين آخرين، يُعرفون باسم "الشركاء". يستخدم الشركاء البرمجيات الخبيثة لمهاجمة الضحايا، وغالبًا ما يتقاسمون غنائمهم مع عصابة MaaS. وتُعد برامج الفدية كخدمة (RaaS) شائعة بشكل خاص.
  • أدوات وتقنيات أخرى للهجمات الإلكترونية، مثل تأجير شبكات الروبوتات لشن هجمات DDoS ومجموعات التصيد الاحتيالي.
  • الوصول إلى الشبكات، يخترق وسطاء الوصول الشبكات، عادةً عن طريق استغلال الثغرات الأمنية وزرع أبواب خلفية، ثم يبيعون نقاط الوصول هذه لمجرمي الإنترنت الآخرين.
  • بيانات مثل الحسابات المصرفية المسروقة، وتفاصيل بطاقات الائتمان، وبيانات تسجيل الدخول، وغيرها من المعلومات الحساسة التي يمكن للمجرمين استخدامها لارتكاب جرائم سرقة الهوية.
  • البضائع غير المشروعة، بما في ذلك الوثائق المزورة والمخدرات.

تستخدم معظم معاملات أسواق الإنترنت المظلم العملات المشفرة، مثل البيتكوين، للحفاظ على سرية هوية البائعين والمشترين.

يُعتبر موقع "طريق الحرير"، الذي انطلق عام 2011، أول وأشهر سوق على الإنترنت المظلم. وفي عام 2013، صادرته وكالة الاستخبارات الفيدرالية الأمريكية وأغلقته.

منتديات الإنترنت المظلم

يجتمع مجرمو الإنترنت المحترفون والهواة في منتديات الإنترنت المظلم، حيث يتبادلون النصائح، ويكشفون عن الثغرات الأمنية الجديدة، ويطلعون على معلومات استخباراتية حول الأهداف المحتملة، ويتباهون بنجاحاتهم.

يتابع خبراء الأمن السيبراني هذه المنتديات أيضًا لمتابعة تطورات التهديدات السيبرانية.

مواقع تسريب البيانات

مواقع تسريب البيانات هي المكان الذي يتباهى فيه المخترقون بالبيانات التي سرقوها في عمليات الاختراق. ينشر مجرمو الإنترنت عينات مما حصلوا عليه ويطالبون الضحايا بدفع فدية، وإلا سينشرون الباقي.

تحتفظ بعض العصابات بمواقع تسريب خاصة بها. بينما تبنت عصابات أخرى نموذجًا يُعرف باسم "الابتزاز كخدمة"، حيث تسمح العصابات الكبرى لحلفائها وشركائها باستضافة البيانات المسروقة على مواقعها. ويُمكن أن يُؤدي استخدام موقع تسريب تابع لعصابة كبرى، ذي شهرة واسعة، إلى زيادة الضغط على الضحايا لدفع الفدية. وكما هو الحال في ترتيبات "الخدمة" الأخرى، عادةً ما تحصل العصابة الكبرى على نسبة من الفدية.

مواقع الويب المظلمة الشرعية

غالباً ما يستخدم المبلغون عن المخالفات (سواء كانوا يبلغون عن الشركات أو الوكالات الحكومية أو المؤسسات الأخرى) منتديات الإنترنت المظلم وخدمات المراسلة لإيصال معلوماتهم إلى الجمهور بشكل مجهول. 

وبالمثل، غالباً ما يستخدم الصحفيون خدمات الإنترنت المظلم للتواصل مع مصادر تحتاج إلى إخفاء هويتها. ويمكن للناشطين استخدام الإنترنت المظلم للتحايل على الرقابة والمراقبة الحكومية.

أما المواقع الإلكترونية المظلمة الأخرى فهي أكثر اعتيادية. إنها مواقع تواصل اجتماعي، ومواقع إخبارية، وخدمات أخرى نموذجية تستخدم الإنترنت المظلم لمساعدة مالكيها ومستخدميها على تجنب التتبع.

ديناميكيات الإنترنت المظلم

في غياب أي رقابة قانونية أو تنظيمية، وفي شبكة مجهولة الهوية، يعمل الإنترنت المظلم وفق ما يسميه بيل غيتس "اقتصاد السمعة". يستخدم المخترقون والتجار أنشطتهم السابقة لبناء مصداقية. توفر العديد من الأسواق أنظمة تقييم، ويقدم بعضها خدمات ضمان لضمان حصول الناس على أموالهم.

مع ذلك، يُشجع اقتصاد السمعة هذا مجرمي الإنترنت على الكذب على ضحاياهم وعلى بعضهم البعض. على سبيل المثال، قد يدّعون سرقة مجموعات بيانات أكبر مما يملكون فعلاً في محاولة لجذب المزيد من العملاء، أو الضغط على الضحايا، أو إظهار أنفسهم بمظهر أكثر إنجازاً.

ومع ظهور الذكاء الاصطناعي التوليدي، أصبح بإمكانهم جعل أكاذيبهم أكثر إقناعاً، من خلال إنشاء بيانات مزيفة لتضخيم حجم الاختراقات.

مزايا وعيوب الإنترنت المظلم

يُقدم الإنترنت المظلم مزايا وعيوبًا للمستخدمين، وتؤثر نية المستخدم أيضًا على ذلك.

مزايا الإنترنت المظلم

  • إخفاء الهوية والخصوصية: يمكن للمستخدمين التواصل والتصفح بخصوصية، مما يحميهم من الرقابة والمراقبة. 
  • منصة للمبلغين عن المخالفات: يمكن للصحفيين والناشطين استخدام الإنترنت المظلم لمشاركة المعلومات الحساسة بشكل آمن. 
  • الوصول إلى محتوى متخصص: يضم الإنترنت المظلم مجتمعات متخصصة، ومواقع بحثية، ومحركات بحث خالية من الإعلانات. 

عيوب الإنترنت المظلم

  • الأنشطة غير القانونية: يُعد الإنترنت المظلم مركزًا للتجارة غير المشروعة، مثل المخدرات والأسلحة والبيانات المسروقة.
  • عمليات الاحتيال والبرامج الضارة: يتعرض المستخدمون لخطر الوقوع ضحية لعمليات الاحتيال وهجمات البرامج الضارة.
  • المخاطر القانونية المحتملة: تراقب جهات إنفاذ القانون الأنشطة غير القانونية بشكل فعال.

كيفية الوصول إلى الإنترنت المظلم بأمان

لا يُعدّ الوصول إلى الإنترنت المظلم غير قانوني، ولكن بطبيعة الحال، فإنّ الانخراط في أنشطة غير قانونية أثناء التواجد على هذا الإنترنت قد يُعرّضك للمساءلة القانونية.

إذا كنت ترغب حقًا في زيارة منتديات أو مواقع الإنترنت المظلم لأي سبب من الأسباب، فستحتاج إلى اتخاذ بعض الاحتياطات الجادة لحماية نفسك وأجهزتك. نوصي باتباع الخطوات التالية:

استخدم جهاز كمبيوتر غير متصل بشبكة منزلك الرئيسية

استخدم جهاز كمبيوتر غير متصل بشبكة الإنترنت المنزلية لحماية أجهزة الكمبيوتر الأخرى على شبكتك من الإصابة بالبرامج الضارة أو انتهاكات الخصوصية.

قم بتنزيل Tails

هو نظام تشغيل مفتوح المصدر مبني على نواة لينكس، ولا يقوم بالكتابة على القرص الصلب أو SSD مطلقًا. تضمن هذه الميزة عدم ترك البرامج المدمجة في النظام أي أثر رقمي على جهازك. تخيل أنه نظام تشغيل مستقل تمامًا، مزود بتطبيقات وملفات، ويعمل بالكامل على وسائط تخزين قابلة للإزالة. حمّل Tails على قرص DVD أو ذاكرة USB، ثم شغّله.

الاتصال بشبكة VPN

في هذه المرحلة من عملية التحضير. سيوجّه اتصال VPN نشاطك على الإنترنت عبر خادم مختلف، مما يخفيه عن مزوّد خدمة الإنترنت لديك.

قم بتنزيل متصفح تور

لكشف طبقات الإنترنت بشكل كامل، تحتاج إلى أداة توفر طبقات متعددة من التشفير لإخفاء نشاطك.

هو أداة طورتها وتديرها منظمة غير ربحية معنية بالخصوصية، ويستخدم تقنية التوجيه البصلي لتشفير البيانات وتوجيهها عدة مرات قبل وصولها إلى وجهتها. تساعد طبقات التشفير والتوجيه هذه على إخفاء هويتك. مع ذلك، تذكر أن متصفح تور ليس حلاً مثالياً للخصوصية. لا يزال من الممكن تتبعك عند نقاط دخول وخروج الشبكة، كما تشير

ابحث عن روابط شرعية للويب المظلم وأدخلها في تور

يمكن العثور على روابط حقيقية للويب المظلم عبر بعض منتديات الويب العادي أو منصات التواصل الاجتماعي مثل ريديت، ولكن من السهل أيضاً العثور على روابط تصيد احتيالي تحتوي على برامج ضارة أو روابط لمواقع احتيالية. لذا، توخّ الحذر الشديد عند التعامل مع أي شيء أو أي شخص على الويب المظلم. 

بمجرد دخولك، توخَّ الحذر لحماية خصوصيتك وسلامتك. لا تنقر على روابط عشوائية من غرباء أثناء تصفحك الإنترنت المظلم، ولا تُفصح عن أي معلومات شخصية. تذكر تحديث متصفح تور بانتظام لضمان حصولك على أحدث التحديثات الأمنية، وافحص جهازك بحثًا عن البرامج الضارة بانتظام.

كيفية حماية نفسك على الإنترنت المظلم

لحماية نفسك من المخاطر المرتبطة بالإنترنت المظلم، من الضروري اتخاذ تدابير أمنية استباقية، إليك بعض الخطوات العملية التي يمكنك اتخاذها لحماية معلوماتك الشخصية:

  • استخدم خدمات حماية الهوية لمراقبة بياناتك الشخصية.
  • غيّر كلمات مرورك بانتظام واحفظها في مكان آمن باستخدام مدير كلمات مرور.
  • فعّل خاصية التحقق بخطوتين على جميع حساباتك المهمة.
  • تجنّب مشاركة معلوماتك الشخصية غير الضرورية عبر الإنترنت.
  • كن متيقظًا لمحاولات التصيّد الاحتيالي.
  • راقب تقاريرك الائتمانية وفكّر في تجميد رصيدك الائتماني لمنع الوصول غير المصرح به.

إذا عثرت على بياناتك في الشبكة المظلمة، فبادر بالتصرف لتقليل الضرر وأبلغ السلطات المختصة لضمان اتخاذ الإجراءات القانونية اللازمة.

يُعدّ معرفة ما إذا كانت معلوماتك موجودة على الشبكة المظلمة جزءًا أساسيًا من حماية نفسك من التهديدات. تُشبه أدوات مراقبة الشبكة المظلمة محركات البحث (مثل جوجل) الخاصة بها. تساعد هذه الأدوات في العثور على المعلومات المسربة أو المسروقة، مثل كلمات المرور المخترقة، وبيانات الاعتماد المخترقة، والملكية الفكرية، وغيرها من البيانات الحساسة التي يتم تداولها وبيعها بين جهات خبيثة تعمل على الشبكة المظلمة.

لماذا يُعدّ الإنترنت المظلم مهمًا للأمن السيبراني؟

يُشكّل رصد الإنترنت المظلم عنصرًا أساسيًا في العديد من جهود استخبارات التهديدات. فمن خلال مراقبة منتديات الإنترنت المظلم وشبكات التواصل الاجتماعي، يستطيع محللو استخبارات التهديدات البقاء على اطلاع دائم بأحدث البرامج الضارة، والثغرات الأمنية التي يتم استغلالها، وغيرها من الاتجاهات.

يُمكن لخبراء الأمن السيبراني الاستفادة من تداعيات التنافس بين العصابات، والذي غالبًا ما يؤدي إلى قيام المخترقين بتشويه مواقع بعضهم البعض، أو فضح بعضهم، أو تسريب الشفرة المصدرية.

كما أن المراقبة الدقيقة للشبكة المظلمة تُساعد فرق الأمن السيبراني على اكتشاف الاختراقات في وقتٍ مبكر. فكلما علمت المؤسسات بوقوع اختراقٍ ما مبكرًا، كلما تمكنت من احتواءه بشكلٍ أسرع. كل ثانيةٍ مهمة، إذ يستغرق اكتشاف الاختراق واحتوائه في المتوسط ​​241 يومًا.

الأسئلة الشائعة

هل الإنترنت المظلم حقيقي؟

نعم! توجد مواقع إلكترونية تتطلب برامج أو إعدادات أو تراخيص خاصة للوصول إليها، وتُصنف هذه المواقع عادةً تحت مسمى "الإنترنت المظلم". ليس كل ما قد تراه من مشاهد مرعبة ومثيرة للاشمئزاز في حلقة من مسلسل " القانون والنظام: وحدة الضحايا الخاصة" تدور أحداثها في الإنترنت المظلم موجودًا بالفعل، ولكن يمكنك العثور على الكثير من الأنشطة غير القانونية إذا كنت تعرف أين تبحث.

كيف يمكن الوصول إلى الإنترنت المظلم؟

ابدأ بتحميل متصفح تور، وهو ضروري للوصول إلى مواقع الإنترنت المظلم. ثم استخدم محركات البحث مثل غرامز أو ذا هيدن ويكي، ولكن احذر: فهي ليست سهلة الاستخدام مثل جوجل.

ما الذي يمكنك شراؤه على الإنترنت المظلم؟

يمكنك شراء أرقام بطاقات ائتمان، وأنواع مختلفة من المخدرات، وأسلحة، وأموال مزيفة، وبيانات اشتراك مسروقة، وحسابات نتفليكس مخترقة، وبرامج تساعدك على اختراق أجهزة كمبيوتر الآخرين. وبطاقات خصم مسبقة الدفع، أو حساب نتفليكس بريميوم "مدى الحياة". يمكنك توظيف قراصنة لمهاجمة أجهزة الكمبيوتر نيابةً عنك. يمكنك شراء أسماء مستخدمين وكلمات مرور.

ليس كل شيء غير قانوني، فالإنترنت المظلم له جانب مشروع أيضاً. على سبيل المثال، يمكنك الانضمام إلى نادٍ للشطرنج أو بلاك بوك، وهي شبكة اجتماعية توصف بأنها "فيسبوك تور".

هل كل شيء مجهول الهوية على الإنترنت المظلم؟

رغم أن إخفاء الهوية هو العامل الرئيسي الجاذب للإنترنت المظلم، إلا أن هناك طرقًا لكشف هوية المستخدم. على سبيل المثال، من خلال ربط البيانات التي يرسلها شخص ما إلى شبكة تور بالبيانات التي تصل إلى موقع معين بناءً على الطوابع الزمنية، يمكن لوكالات إنفاذ القانون وخبراء الأمن تحديد ما يفعله هذا المستخدم نظريًا. 

يمكن للعُقد المُخترقة (وهي عُقد مُخترقة على الشبكة تقوم بمراقبة حركة البيانات سرًا) أن تُعرّض خصوصية المستخدمين للخطر. كما يُمكن للمستخدمين كشف هوياتهم عن طريق سوء تكوين متصفح أو شبكة الويب المظلمة أو استخدامها بشكل غير صحيح. 

مشاركة في التطبيقات الأخرى