اخطار مواقع التواصل الاجتماعى وكيف الحماية






في سنة 2004 اخترعت البحرية الأمريكية متصفح ويب مجهول، هو متصفح “TOR”، إذ طوره عالم الرياضيات الدكتور بول سيلفرسون، الذي كان يعمل في البحرية الأمريكية لإيجاد وسيلة لاستخدام الإنترنت مجهول الهوية، و قد كان هذا هو مقصده منذ عام 1995.

وعلى الرغم من أن لمتصفح تور تطبيقات موجبَة، ولاسيما في الدول ذات الأنظمة القمعية، حيث يستخدمه النشطاء المؤيدون للديمقراطية لنشر انتهاكات حقوق الإنسان، فإنه يستخدم ايضاً من قبل آلاف مؤلفة من الناس، التي تستخدمه من أجل الولوج إلى الويب المظلم، في تجارة السلاح وغيره من المحظورات. ومن الهام بالملاحظة أنه على الرغم من كل ذلك، لا زالت البحرية الأمريكية هي الممول الأكبر له.

يقول سيلفرسون لصحيفة التلغراف البريطانية: “عندما بدأنا العمل على تور، لم نجلس ونفكر كثيرا في آثار الخصوصية والأمن وإخفاء الهوية، بل كان سبب بحثنا هو السماح لموظفي الحكومة الأمريكية بالذهاب إلى مواقع الويب العامة لجمع المعلومات، دون أن يعلم أحد أن هناك شخصا من البحرية يبحث عن هذه الأشياء”.

الويب المظلم جزء من الويب العميق
يتحدث العديد من المدونين عن كون الإنترنت العميق هو نفسه الإنترنت المظلم، ولكنهما في الحقيقة مختلفان بعض الشيء، فالإنترنت العميق هو الجزء الخفي من الإنترنت، وداخل هذا الجزء الخفي يوجد الإنترنت المظلم.
من أجل تبسيط الفكرة أكثر يجب أن نتطرق لأقسام الإنترنت. فالإنترنت ينقسم إلى إنترنت سطحي (Surface Web) وهو الإنترنت العادي الذي نستعمله عادة، فهذا الإنترنت يسهل الوصول إليه بمجرد الاتصال بالإنترنت، وبه توجد المواقع التقليدية التي يستعملها المستخدمون على باتجاه متواصل يومياً كجوجل وفيسبوك ويوتيوب، كما تصل إلى بياناته محركات البحث التقليدية، مثل جوجل، بينغ وياهو، لأن محتواه قابل للفهرسة (Indexed).

أما القسم الثاني فهو الإنترنت العميق (Deep Web)، أي الجزء الخفي الذي لا تؤرشفه أو تفهرسه محركات البحث هاته، والمواقع فيه تستخدم آي بي (IP) بدون اسم نطاق، ما يجعل الوصول إليه صعبا. هذه الطبقة من الإنترنت تحتوي على العديد من البيانات المتبادلة على نطاق ضيق، والتي يجب على المستعمل أن يتوفر على اسم مستخدم وكلمة سر كي يصل إليها.
يتضمن محتوى الويب العميق رسائل البريد الإلكتروني ورسائل المحادثة والمحتوى الخاص على مواقع الشبكات الاجتماعية والبيانات المصرفية الإلكترونية والسجلات الصحية الإلكترونية والمحتويات الأخرى التي يمكن الوصول إليها عبر الإنترنت ولكن لا يتم فهرستها بواسطة محركات البحث المعتادة.

وتختلف أسباب عدم فهرسة محتوى الويب العميق. من المحتمل أن يكون المحتوى مملوكا، وفي هذه الحالة لا يمكن الوصول إليه إلا من قبل الزائرين المعتمدين، الذين يدخلون عبر شبكة خاصة افتراضية (VPN). أو من الجائز أن يكون المحتوى تجاريا، وفي هذه الحالة يكون موجودا خلف جدار العضو، ولا يمكن الوصول إليه إلا من قبل العملاء الذين دفعوا رسوما. أو من المحتمل يحتوي على معلومات تفسير مفهوم شخصية (PII)، وفي هذه الحالة يتم حماية المحتوى من خلال أنظمة الامتثال ولا يمكن الوصول إليه إلا من قبل الأفراد الذين مُنحوا امتيازات الوصول.

ببساطة، حين يبحث الفرد عن شيء في جوجل فإن النتائج التي تظهر له هي محتوى الإنترنت السطحي، بينما حين يدخل إلى حسابه في موقع “Gmail” مثلا، فإنه يلج إلى الإنترنت العميق، حيث المحتوى المعروض ليس متاحا للجميع.

وفي الأخير نجد القسم الثالث المثير للارتياب، وهو الإنترنت المظلم (Dark Web)، أي ذاك الجزء الأكثر عمقا من الإنترنت، والذي تنشط فيه الأعمال غير المشروعة والجرائم المختلفة. غالبا ما يستعمله من يرغب في إخفاء هويته ونوعية نشاطه على الإنترنت، ومن يريد أن يهرب من الرقابة والتعقب، إذ يلجأون لاستخدام نطاقات ذات امتدادات غير اعتيادية، كي يصعب على محركات البحث أرشفتها. وهو مسرح لأنشطة مستغلي الأطفال جنسيا وتجار المخدرات والإرهابيين، لعدم وجود عناوين “بروتوكول إنترنت” (IP addresses) أو نظام اسم النطاق (DNS) ما يسمح لرواده بخصوصية وآمان فائقين.

كيفية الوصول إلى الويب المظلم
تعمل شبكة الإنترنت المظلمة عن طريق الاعتماد على بروتوكولات غير تقليدية، فعلى مقابل شبكة الإنترنت العادية التي تعتمد عادة على بروتوكول ”http”، وامتدادات نطاقات مثل “.Com” و“.Net” أو “.Org”، فإن شبكة الإنترنت المظلمة تستخدم بروتوكولات مختلفة وامتدادات نطاقات غير معهودة، مثل “.Onion” أو “.Bit”.

باعتماد شبكة الإنترنت المظلمة على هذه النطاقات المذكورة، تحافظ على سرية الأنشطة التي تجري داخلها، وتضمن للمستخدمين الإفلات من أعين الرقابة، بحيث لا يسمح لأي كان الولوج إلى صفحاتهم عن طريق المحركات البحث المتعارف عليها.

المتصفح الذي يؤدي هذه المهمة كما ذكرنا سابقا هو متصفح “تور” (Tor). ، إذ أنه المتصفح الذي يشفر هوية المستخدم ويبقيها مجهولة. ويقوم متصفح تور بتمرير اتصالاته بين شبكة من أجهزة الكمبيوتر، بحيث يمر مناشدة المستعمل للبيانات عبر سلسلة من أجهزة الكمبيوتر للحصول على البيانات، وبذلك أي شخص سوف يجد صعوبة في العثور على المستهلك الذي يلج لذلك الموقع. إضافة إلى هذا، فإن تور يوفر خدمة تسمى خدمة تور السرية (TOR secret service) لأولئك الذين يريدون إخفاء مواقعهم، بنفس الطريقة التي يخفي بها موقعه. هذه الخدمات ليست مشاعة وتنتهي بالعنوان.”onion” وعادة ما تتألف من شخصيات عشوائية لتعزيز الأمن المرتفع.

يمكن الاستعانة بمتصفح تور للولوج إلى العديد من محركات البحث المتخصصة، التي تبحث في أعماق الإنترنت، ولعل أشهرها محرك Torch ومحرك البحث Archive الذي يحتوي على مكتبة ضخمة من الكتب والبرامج والملفات، أيضاًً هناك محرك البحث العلمي Science، وInformine الذي يسهل الوصول إلى البيانات الأكاديمية العميقة.

ما هي العملة النقدية المتداولة هناك؟
تتم المعاملات في الإنترنت المظلم عادة بواسطة عملة رقمية تسمى “بِتكُوين“، وهي عملة معترف بها في هذا العالم، وقال بها أكثرية الصفقات في شبكة الإنترنت المظلمة. وتحافظ البتكوين على سرية المستخدم عبر تشفير البيانات المالية للمستخدمين، ولا تخضع لسعر الصرف الذي يتحكم في البنوك المركزية.

لا تصدق كل ما يقال لك عن الإنترنت المظلم
ترتبط مجموعة من الخرافات والأساطير بالإنترنت المظلم، فكلما حضر المفهوم في نقاش معين إلا وتجد قصصا غريبة ومرعبة ترافقه، كما يميل أكثرية الناس إلى تهويل حجمه، والحديث عن عدد لا متناه من القصص الخرافية التي يدعون أنهم شهدوها خلال تصفحهم لبعض مواقعه.

يقول”Eric Pudalov” وهو صحفي استقصائي مختص في الويب المظلم في تدوينة له على موقع “quora” أن الحديث عن عروض القتل المباشر (مثل “الغرف الحمراء”) على الإنترنت المظلم، وما إلى ذلك، هو أمر غير منطقي. ويفسر طرحه قائلا: “في حين أن هناك احتمال بعيد أن مثل هذه الأشياء موجودة، سيكون من الصعب جدا أن تفعل شيئا من هذا القبيل على متصفح تور، لأنه على الأقل إذا كنت قد استخدمت سابقا TOR (أو بعض معاصريه، مثل I2P أو Freenet)، قد تلاحظ أنها تميل إلى أن يكون سرعة اتصال بطيئة بشكل ملحوظ، ولتقوم ببث مباشر، يجب أن يكون لديك اتصال سريع بشكل ملحوظ.” ويضيف قائلا: “يأخذ تور وقتا طويلا لتحميل صفحات الويب الأساسية حتى، لذلك سيكون من شبه المستحيل القيام بعرض عملية قتل مباشرة هناك.

يتضح أن الويب المظلم صار يستعمل لأغراض مخالفة تماما للغرض الذي أنشئ من أجله، فهل ستتمكن السلطات من إيقاف الإجراءات المخالفة للقانون التي تنتشر فيه؟ أم أن المجال سيظل مفتوحا أمام الخارجين على على القانون؟

تعليقات

المشاركات الشائعة من هذه المدونة

خمسة طرق لتحميل فيديوهات اليوتيوب بدون برامج

باقة من أفضل المواقع والأدوات على شبكة الانترنت،إكتشفها بنفسك

تحميل لعبة الأكشن والعصابات المنتظرة Yakuza 0