ملاحظة / تم حجب فقرات من الدراسة بسبب نشرها للعلن مثل الادوات المستخدمة و طريقة الوصول لشبكات الأنترنت المظلم لأن أي شخص يدخل وبدون خبره يمكن تتابعه الشرطة الدولية و تسبب له مشاكل بالأخص لمن يقيم بدول الاتحاد الاوربي و الامريكتين. لذلك وجب التنويه
شبكة الإنترنت العميقة (Deep Web)
تعريفه:
الويب العميق يشمل جميع أجزاء الإنترنت التي لا تكون مفهرسة بواسطة محركات البحث التقليدية مثل Google أو Bing.يحتوي على مواقع وصفحات تتطلب مصادقة معينة أو التي لا تتيح الوصول العام للجمهور.
محتوى:
- قواعد البيانات الأكاديمية.
- المعلومات الطبية والسجلات الصحية.
- البنية التحتية للشركات الداخلية.
- الشبكات الخاصة (Intranets) المستخدمة من قبل المنظمات.
- البريد الإلكتروني والخدمات المصرفية الإلكترونية.
الحجم:
الويب العميق يشكل الجزء الأكبر من الإنترنت. يُقدر أن حجمه يتجاوز الويب السطحي (Surface Web) بشكل كبير.
الوصول:
يتطلب الوصول إلى محتوى الويب العميق امتلاك الأذونات اللازمة، كلمات المرور، أو المصادقة اللازمة. بعض المحتوى يتطلب الوصول من خلال بروتوكولات خاصة أو تطبيقات معينة.
شبكة الإنترنت المظلمة (Dark Web)
تعريفه.
شبكة الإنترنت المظلم (Dark Web) هو جزء من الويب العميق، ولكن يتميز بكونه مخفيًا ومتعمداُ إخفاؤه باستخدام بروتوكولات تشفير معينة وشبكات خاصة.
الحجم:
يشكل جزءًا صغيرًا من الويب العميق. حجمه صغير نسبيًا مقارنة بالويب العميق والويب السطحي.
تاريخ الإنترنت المظلم ومن مؤسسه؟
يعود تاريخ الإنترنت المظلم إلى أواخر التسعينيات وأوائل العقد الأول من القرن الحادي والعشرين، عندما بدأت المؤسسات الحكومية والعسكرية في تطوير تقنيات لتمكين الاتصالات الآمنة والمجهولة. أحد أبرز هذه التقنيات هو مشروع “تور” (Tor) الذي بدأ تطويره في منتصف التسعينيات من قبل مختبر الأبحاث البحرية الأمريكية (NRL) وتم إطلاقه للجمهور في عام 2002.
تقنية تشغيل الإنترنت المظلم
تشغيل الإنترنت المظلم يعتمد على تقنيات تخفي هوية المستخدمين وتشفير البيانات المنقولة. أشهر هذه التقنيات هو شبكة تور (Tor)، والتي تتيح للمستخدمين تصفح الإنترنت بشكل مجهول عن طريق تمرير الاتصال عبر سلسلة من الخوادم المتطوعة المنتشرة حول العالم، مما يصعب تعقب مصدر الاتصال.
رواد الإنترنت المظلم
رواد الإنترنت المظلم هم مجموعة متنوعة من الأشخاص، من بينهم:
- الناشطون والمعارضون السياسيون: يستخدمون الإنترنت المظلم للتواصل بشكل آمن ودون تعقب.
- المجرمون السيبرانيون: يستخدمونه لبيع وشراء المنتجات والخدمات غير القانونية.
- الصحفيون والمبلغون عن الفساد: يستخدمونه لنشر معلومات حساسة دون كشف هويتهم.
- الأشخاص العاديون: الذين يهتمون بخصوصيتهم ويرغبون في تصفح الإنترنت بشكل غير قابل للتعقب.
أنواع تجارة شبكة الإنترنت المظلم
ما يتم التعامل به وبيعه على الإنترنت المظلم على الإنترنت المظلم، يمكن العثور على مجموعة متنوعة من السلع والخدمات، بما في ذلك:
- مواقع القرصنة: توجد مواقع مخصصة للهكرز والقرصنة الاحترافية، في هذه المواقع يتم الاختراق مقابل مبالغ مالية معينة من المال. تباع ايضاً برامج ودورات الاختراق النادرة والتي لا يعرف أحد شيئاً عنها. تعتبر هذه المواقع من المواقع الخطرة لأن أصحابها والعاملين فيها هم من عمالقة الاختراق ولا يعتبر التعامل معهم أمر سهل إذ قد يتم اختراقك بمجرد دخولك أحد مواقعهم أو تحميل شيء من محتوى مواقعهم.
- المخدرات: بيع وشراء المخدرات غير القانونية.
- الأسلحة: بيع الأسلحة غير المرخصة.
- مواقع صناعة السلاح: مواقع لتعليم صناعة السلاح والمتفجرات وهي من المواقع التي تحاربها الحكومات باستمرار.
- البيانات المسروقة: مثل بطاقات الائتمان والمعلومات الشخصية.
- الخدمات غير القانونية: مثل الهجمات السيبرانية وتأجير القراصنة.
- المواد الإباحية غير القانونية: هناك إجراءات منتظمة لتنفيذ القانون ضد المواقع التي تقوم بتوزيع المواد الإباحية للأطفال عن طريق الإضرار بالموقع من خلال توزيع البرامج الضارة على المستخدمين. تستخدم المواقع أنظمة معقدة من الأدلة والمنتديات والتنظيم المجتمعي. ومحتويات أخرى تشمل التعذيب الجنسي وقتل الحيوانات والانتقام الإباحي.
- خدمات الاتجار بالبشر: لغرض أستغلالهم في شبكات الدعارة وصناعة الأفلام الأباحية.
- مواقع التواصل الاجتماعي المجهولة ومنتديات المناقشات والاتصالات بين مجموعات مجهولة.
- مواقع تجارة الأعضاء البشرية: يوجد في النت المظلم الكثير من مواقع تجارة الأعضاء البشرية وتعرض ايضاً وتحدد لها أسعار معينه.
الحجم:
- يشكل جزءًا صغيرًا من الويب العميق.
- حجمه صغير نسبيًا مقارنة بالويب العميق والويب السطحي.
كيف يمكن الدخول إلى الإنترنت المظلم
ملاحظة/ تم حجب طريقة الدخول من النشر حتى لا يتم استخدامها وتسهل عملية الدخول لغير المحترفين و تسبب ضرر ومشاكل قانونية على المستخدم العادي خاصتاً في الأتحاد الأوربي والسبب في الفقرة أدناه.
متابعة الشرطة الدولية للإنترنت المظلم
تقوم الشرطة الدولية، مثل الإنتربول واليوروبول، بمراقبة الإنترنت المظلم وتتبع الأنشطة غير القانونية. يتم ذلك من خلال:
- العمليات السرية: حيث يتخفى ضباط الشرطة كعملاء لشراء أو بيع منتجات غير قانونية لجمع الأدلة.
- التعاون الدولي: تنسيق الجهود بين وكالات إنفاذ القانون في مختلف الدول لتعقب وتعطيل الشبكات الإجرامية.
- الاستفادة من التقنيات المتقدمة: مثل الذكاء الاصطناعي والتحليل البياني لتتبع الأنشطة المشبوهة وتحديد المجرمين.
القبض على العصابات الناشطة في الإنترنت المظلم
تمكنت العديد من الدول من القبض على عصابات ومجرمين ناشطين في الإنترنت المظلم من خلال عمليات دولية مشتركة. على سبيل المثال:
- عملية Onymous (2014): تعاون دولي أسفر عن إغلاق العديد من الأسواق غير القانونية على الإنترنت المظلم واعتقال العديد من الأفراد.
- عملية Bayonet (2017): التي أدت إلى إغلاق سوق AlphaBay، أحد أكبر الأسواق غير القانونية على الإنترنت المظلم، واعتقال مشغليه.
أمور إضافية تتعلق بالإنترنت المظلم.
- الخصوصية والأمان: يعتبر الإنترنت المظلم ملاذًا لأولئك الذين يقدرون الخصوصية، لكنه أيضًا ملاذ للمجرمين.
- العملة المشفرة: العملات المشفرة مثل البيتكوين تستخدم بشكل واسع في المعاملات على الإنترنت المظلم بسبب صعوبة تعقبها.
- التحديات القانونية: إنفاذ القانون يواجه صعوبات كبيرة في تعقب المجرمين بسبب التقنيات المتقدمة المستخدمة في الإنترنت المظلم.
الإنترنت المظلم يمثل جانبًا معقدًا ومتناقضًا من التكنولوجيا الحديثة. بينما يمكن أن يكون وسيلة لحماية الخصوصية وحرية التعبير، إلا أنه أيضًا موطن للعديد من الأنشطة الإجرامية التي تشكل تحديًا كبيرًا أمام إنفاذ القانون على مستوى العالم.
مقارنة بين الويب العميق والويب المظلم:
الويب العميق (Deep Web)
الويب العميق هو مجموعة من الموارد على الإنترنت التي لا يمكن الوصول إليها عبر محركات البحث التقليدية، وتشمل كل ما هو محمي بكلمة مرور أو غير مفهرس. يمكن أن يكون محتواه قانونيًا ومفيدًا، ويستخدمه الأفراد والمؤسسات للوصول إلى المعلومات الحساسة والخاصة.
- حجم: ضخم جدًا، يشكل الجزء الأكبر من الإنترنت.
- الوصول: يتطلب أذونات ومصادقات معينة، لكن لا يتطلب برامج خاصة.
- المحتوى: شرعي وقانوني عمومًا، مثل قواعد البيانات الأكاديمية والسجلات الطبية.
- الأمان: يعتمد على نوع المصادقة والأذونات المستخدمة.
- الاستخدام: تستخدمه المؤسسات، الأفراد، والشركات للوصول إلى البيانات الحساسة.
الويب المظلم (Dark Web)
الويب المظلم هو مجموعة فرعية صغيرة من الويب العميق التي تتطلب أدوات خاصة للوصول إليها وتشتهر بالنشاطات غير القانونية. يتميز بتقديم إخفاء الهوية والأمان العالي، مما يجعله ملاذًا للأشخاص الذين يسعون لإجراء معاملات مجهولة.
باختصار، بينما يشكل الويب المظلم جزءًا صغيرًا من الويب العميق، يختلفان في المحتوى والاستخدامات وطريقة الوصول، حيث يظل الويب العميق أكثر انتشارًا وأهمية في الحياة اليومية للمؤسسات والأفراد.
- حجم: صغير نسبيًا مقارنة بالويب العميق.
- الوصول: يتطلب برامج خاصة مثل Tor أو I2P.
- المحتوى: غالبًا غير قانوني، يشمل الأسواق السوداء والخدمات غير المشروعة.
- الأمان: يعتمد على التشفير وتقنيات إخفاء الهوية، مع درجة عالية من الأمان للمستخدمين والمواقع.
- الاستخدام: يستخدمه الأفراد والمجموعات المجهولة للنشاطات غير المشروعة والتواصل السري.
دور الأمن السيبراني في شبكات الأنترنت العميقة والمظلمة
عمل الأمن السيبراني يتركز في جميع أجزاء شبكات الإنترنت العميقة والمظلمة والسطحية، ولكنه يكون أكثر تركيزًا وحيوية في شبكات الأنترنت العميقة وشبكات الأنترنت السطحية نظرًا لطبيعة البيانات والحاجة لحمايتها. دعوني أفصل لكم ذلك:
شبكات الإنترنت السطحي (Surface Web):
- المواقع الإلكترونية التقليدية: حماية مواقع الشركات والمؤسسات التي تتعرض للزوار من الجمهور.
- التطبيقات الويب والخدمات الإلكترونية: تأمين تطبيقات الويب التي يستخدمها العملاء، مثل مواقع التسوق والبنوك الإلكترونية.
- الحماية من هجمات شائعة: مثل هجمات التصيد الاحتيالي (Phishing)، وهجمات الحرمان من الخدمة (DDoS)، واستغلال الثغرات الأمنية.
شبكات الإنترنت العميق (Deep Web):
- قواعد البيانات والشبكات الداخلية: حماية البيانات المخزنة في قواعد البيانات والتي تحتاج إلى مصادقة للوصول إليها.
- المعلومات الحساسة: مثل السجلات الطبية، والمعلومات المالية، والبيانات البحثية.
- الأمن داخل الشركات والمؤسسات: تأمين الأنظمة الداخلية والبنية التحتية لتكنولوجيا المعلومات.
شبكات الإنترنت المظلم (Dark Web):
- مراقبة الأنشطة غير القانونية: تتبع ومراقبة الأنشطة غير القانونية مثل بيع البيانات المسروقة، المخدرات، والأسلحة.
- استخبارات التهديدات: جمع المعلومات الاستخباراتية عن التهديدات المحتملة والتعرف على أدوات وتقنيات المهاجمين.
- تحديد مصادر الهجمات: التعرف على مصادر الهجمات الإلكترونية التي تستهدف الأنظمة والشبكات عبر الإنترنت.
أمثلة على المهام والأنشطة في الأمن السيبراني:
أستراتيجية الأمن السيبراني في الشبكات الثلاثة
في شبكات الإنترنت السطحي:
- استخدام جدران الحماية (Firewalls): لحماية الشبكات من الوصول غير المصرح به.
- تطبيق إجراءات الأمان المتقدمة: مثل التحقق الثنائي (2FA) والتشفير HTTPS.
- اختبارات الاختراق (Penetration Testing): لتحديد نقاط الضعف الأمنية.
أستراتيجية لأمان في شبكات الإنترنت العميق:
- إدارة الهوية والوصول (IAM): لضمان أن الأشخاص المصرح لهم فقط يمكنهم الوصول إلى المعلومات الحساسة.
- تشفير البيانات: حماية البيانات أثناء النقل والتخزين.
- تدقيق الأمان (Security Audits): مراجعة الأنظمة والبنية التحتية لاكتشاف الثغرات الأمنية.
أستراتيجية الأمن في شبكات الإنترنت المظلم:
التحليل الجنائي الرقمي (Digital Forensics)
التحليل الجنائي الرقمي هو عملية جمع وتحليل الأدلة الرقمية بعد حدوث الهجمات السيبرانية أو الجرائم الإلكترونية. يشمل ذلك:
تحليل الأجهزة: استخراج وتحليل البيانات من الحواسيب، الهواتف المحمولة، والأجهزة الأخرى.
تحليل الشبكات: دراسة حركة المرور على الشبكة لتحديد نقاط الدخول والأنشطة المشبوهة.
تحليل البرمجيات الخبيثة: فحص البرامج الضارة لتحديد كيفية عملها وتأثيرها على النظام.
استعادة البيانات: محاولة استعادة البيانات المفقودة أو المشفرة بسبب الهجمات.
مراقبة التهديدات (Threat Monitoring)
مراقبة التهديدات تتضمن مراقبة النشاطات في المنتديات والمواقع المشبوهة على الإنترنت المظلم لجمع معلومات عن التهديدات المحتملة. تشمل هذه العملية:
البحث عن تحذيرات مبكرة: التعرف على الهجمات المحتملة قبل وقوعها من خلال متابعة النقاشات حول الأدوات والبرمجيات الخبيثة.
تحديد الجهات الفاعلة: التعرف على الأفراد أو الجماعات التي تقوم بالتخطيط لهجمات سيبرانية.
تحليل البيانات: جمع وتحليل البيانات من مصادر مختلفة لتكوين صورة شاملة عن التهديدات.
إجراءات مكافحة القرصنة (Anti-Piracy Measures)
إجراءات مكافحة القرصنة تهدف إلى حماية حقوق الملكية الفكرية ومكافحة القرصنة الإلكترونية. تشمل هذه الإجراءات:
تحديد وإغلاق المواقع: تعقب وإغلاق المواقع التي توزع مواد محمية بحقوق الطبع والنشر بشكل غير قانوني.
تطبيق القوانين: التعاون مع السلطات القانونية لاعتقال ومحاكمة القراصنة الإلكترونيين.
التوعية والتثقيف: نشر الوعي بين المستخدمين حول أهمية حماية حقوق الملكية الفكرية والعواقب القانونية للقرصنة.
التقنيات الوقائية: استخدام تقنيات مثل إدارة الحقوق الرقمية (DRM) لحماية المحتوى الرقمي من النسخ غير المصرح به.
الخلاصة
الإستراتيجية الفعالة لأمان شبكات الإنترنت المظلم تشمل التحليل الجنائي الرقمي، مراقبة التهديدات، وإجراءات مكافحة القرصنة. هذه الاستراتيجيات تتطلب التعاون بين وكالات إنفاذ القانون، الشركات التقنية، والخبراء في مجال الأمن السيبراني لضمان بيئة رقمية أكثر أمانًا وحماية للبنية التحتية والمستخدمين.
أستراتيجيات الأمن السيبراني في الشبكات الثلاثة:
- الحماية الاستباقية: التركيز على منع الهجمات من خلال تعزيز الدفاعات الأمنية.
- الكشف والاستجابة: القدرة على اكتشاف الهجمات بسرعة والاستجابة لها بشكل فعال.
- التعافي من الهجمات: وضع خطط واستراتيجيات للتعافي من الهجمات وتقليل الأضرار.
الأدوات والتقنيات المستخدمة في الشبكات بصورة عامة:
- جدران الحماية (Firewalls): لحماية الشبكات من الهجمات الخارجية.
- نظم الكشف عن التسلل (IDS): لمراقبة النشاطات المشبوهة ومنعها.
- نظم منع التسلل (IPS): لمراقبة النشاطات المشبوهة ومنعها.
- برامج مكافحة الفيروسات والبرامج الضارة (Antivirus/Antimalware): لحماية الأجهزة من البرامج الضارة.
- الشبكات الافتراضية الخاصة (VPN): لحماية الاتصالات وتأمينها.
- تشفير البيانات (Encryption): لحماية المعلومات الحساسة أثناء النقل والتخزين.
الأمن السيبراني ضروري عبر جميع أجزاء الإنترنت لحماية البيانات، الأنظمة، والبنية التحتية من التهديدات المتزايدة. لكل جزء من الإنترنت احتياجاته ومتطلباته الخاصة، ويتطلب نهجًا شاملاً ومتكاملًا لضمان الأمان السيبراني الفعال.
قانونية الشبكات ومحتواها
أسألة تطرح علينا بأستمرار أهمها.
- هل تعتبر شبكات الإنترنت السطحي (Surface Web) قانونية ؟
- هل شبكات الإنترنت العميق (Deep Web) شبكات قانونية ؟
- هل شبكات الإنترنت المظلم (Dark Web): تعتبر قانونية؟
دعوني أستعرض لكم التفاصيل قانونية لكل نوع من شبكات الإنترنت الثلاثة لنصل الى أجوبة الأسئلة أعلاه:
شبكات الإنترنت السطحي (Surface Web):
- قانونية: معظم مواقع الإنترنت التي نتصفحها يوميًا مثل Google، Facebook، Wikipedia، والمواقع الإخبارية هي جزء من الإنترنت السطحي.
- محتوى قانوني: يشمل معظم المحتوى القانوني والمتاح للجميع مثل مواقع التجارة الإلكترونية، مواقع التواصل الاجتماعي، والمدونات.
- التنظيم: يخضع لقوانين الإنترنت والأخلاقيات العامة، ويعتمد على قوانين البلدان التي تستضيف هذه المواقع.
- الوصول المفتوح: يمكن الوصول إلى هذه المواقع دون الحاجة إلى أدوات أو برامج خاصة.
شبكات الإنترنت العميق (Deep Web):
- محتوى قانوني: يستخدم لأغراض مشروعة، مثل الأنظمة الداخلية للشركات، قواعد البيانات الأكاديمية، والخدمات المصرفية الإلكترونية.
- الوصول المحدود: يتطلب إذنًا خاصًا للوصول إلى المحتويات، ولكن هذه الممارسات في حد ذاتها قانونية.
- محتوى مخفي: تتطلب هذه المواقع إذنًا خاصًا للوصول إليها، مثل كلمات مرور أو مصادقة.
- الاستخدام المشروع: معظم محتويات الويب العميق شرعية وتستخدم لأغراض مشروعة.
شبكات الإنترنت المظلم (Dark Web):
- المحتوى المختلط (قانوني وغير قانوني): يحتوي على مواقع تقدم خدمات قانونية مثل المنتديات الخاصة وتبادل المعلومات، بالإضافة إلى المحتوى غير القانوني مثل الأسواق السوداء.
- الوصول المشفر: يستخدم تقنيات تشفير لإخفاء الهوية، وهذه التقنيات ليست غير قانونية بحد ذاتها.
- النشاط غير القانوني: يشتهر بالنشاطات غير القانونية، مما يجعله موضع اهتمام سلطات إنفاذ القانون.
- محتوى مشبوه: يشتهر الويب المظلم بوجود أنشطة غير قانونية مثل بيع المخدرات، الأسلحة، البيانات المسروقة، وغيرها.
- الوصول الخاص: يتطلب الوصول إلى الويب المظلم استخدام أدوات خاصة .
توضيح النقاط أعلاه:
- قانونية التقنيات: استخدام تقنيات التشفير للوصول إلى الويب المظلم ليس غير قانوني بحد ذاته. على سبيل المثال، Tor يمكن استخدامه لأغراض مشروعة مثل حماية الخصوصية.
- النشاطات غير القانونية: المحتوى غير القانوني في الويب المظلم هو ما يجعله مثيرًا للجدل، وليس التقنية المستخدمة للوصول إليه.
الخلاصة:
- شبكات الإنترنت السطحي والويب العميق: بشكل عام، كلاهما يحتوي على محتويات قانونية ويستخدم لأغراض شرعية.
- شبكات الإنترنت المظلم: يحتوي على مزيج من المحتوى القانوني وغير القانوني، والتقنيات المستخدمة للوصول إليه ليست غير قانونية بحد ذاتها، لكن الكثير من النشاطات التي تجري هناك تكون غير قانونية.
لذلك، ليس من الصحيح القول بشكل مطلق أن شبكات الإنترنت المظلم هي غير قانونية بينما السطحي والعميق قانونيتان؛ بل الأمر يعتمد على طبيعة المحتوى والنشاطات التي تتم عبر هذه الشبكات.