توفِّر محركات البحث التقليدية مثل محركي جوجل وبينج للمستخدمين إمكانية تصفُّح لمواقع مفهرسة تمثل ما يسمَّى بالإنترنت المرئي أو السطحي وهو جزء بسيط من عالم الإنترنت الفسيح الذي يضم طبقات أخرى تعرف بـ”الإنترنت المظلم” أو “الإنترنت المخفي” و”الإنترنت العميق”.
وتمثِّل تلك الطبقات محتوى لم تتم فهرسته بواسطة محركات البحث التقليدية، وفي هذه الشبكات يوجد قدر هائل من المعلومات، التي يتطلب الوصول إليها الاستعانة بمتصفحات معدة خصيصًا للتعامل مع تلك الشبكات.
وارتبط عالم الإنترنت المظلم والعميق بسمات أساسية تتمثل في مجهولية المستخدمين مما جعل منه بيئة خصبة لنموِّ التعاملات غير المشروعة، حيث بيع البيانات المسروقة والاتجار في الممنوعات كالسلاح والمخدرات، فضلًا عن نشاط الجماعات الإرهابية والعنصرية.
الفوارق بين الإنترنت المظلم والعميق ومساحتهما من إجمالي الإنترنت
ويقصد بـ”الإنترنت المظلم – dark web” ذلك الجزء من الإنترنت الذي لا تتم فهرسته بواسطة محركات البحث، وهو يعد بؤرة للنشاط الإجرامي، إذ قام الباحثان دانيال مور وتوماس ريد بجامعة كينجز كوليدج في لندن بتصنيف محتويات 2723 موقعًا على شبكة الإنترنت المظلم على مدى خمسة أسابيع في عام 2015 وَوَجَدَا أن 57% منها تستضيف مواد غير مشروعة، كما أظهرت دراسة أجراها الدكتور مايكل ماكجوير في جامعة “سوري- Surrey” البريطانية عام 2019، أن الوضع ازداد سوءًا، حيث ارتفع عدد المواقع المدرجة على الإنترنت المظلم التي يمكن أن تضر بمؤسسات تجارية بنسبة 20% منذ عام 2016.
ويمكن من خلال الإنترنت المظلم شراء أرقام بطاقات الائتمان وجميع أنواع المخدرات والأسلحة والأموال المزيفة، وحسابات نتفليكس المخترقة، والبرامج التي تساعد على اختراق أجهزة الكمبيوتر الشخصية، فعلى سبيل المثال يتاح على الإنترنت المظلم الحصول على 3 آلاف دولار من الأوراق النقدية المزيفة فئة 20 دولارًا مقابل 600 دولار فقط، وأيضًا شراء 7 بطاقات خصمًا مسبقة الدفع برصيد 2500 دولار، مقابل 500 دولار، والحصول على حساب نتفليكس المميز “مدى الحياة” بـ 6 دولارات.
ولا يعني هذا أن الإنترنت المظلم يقتصر فقط على الأنشطة غير القانونية، فله أيضًا جانب شرعي، فعلى سبيل المثال، يمكن للشخص الانضمام إلى نادي شطرنج أو BlackBook، وهي شبكة اجتماعية موصوفة باسم “Facebook of Tor”، ويشير Tor إلى المتصفح مجهول الهوية الذي يُدخل المستخدم إلى عالم الإنترنت المظلم.
وتجدر الإشارة هنا إلى الفرق بين “الإنترنت العميق-Deep Web”
و”الإنترنت المظلم – dark web”، فهما ليسا مصطلحين متماثلين، فبينما يشير الإنترنت العميق إلى الصفحات غير المفهرسة، فإن الإنترنت المظلم يشير إلى الصفحات غير المفهرسة والمتورطة في أمور غير مشروعة.
ووفقًا لبعض التقديرات يمثل حجم شبكة الإنترنت العميق بين 96% و99% من الإنترنت، إذ يمكن الوصول إلى جزء صغير فقط من الإنترنت من خلال مستعرض ويب قياسي يُعرف عمومًا باسم “الإنترنت الواضح- Clear Web”.
في المقابل، لا أحد يعرف الحجم الفعلي للإنترنت المظلم، لكن معظم التقديرات تشير إلى أنه يمثل نحو 5% من إجمالي الإنترنت.
أدوات وخدمات الإنترنت المظلم ومخاطرها على المؤسسات
رصدت دراسة جامعة “سوري- Surrey” البريطانية مجموعة من الأدوات أو الخدمات التي يمكن أن تشكِّل خطرًا في شكل اختراق للشبكة أو اختراق للبيانات ومن أبرزها البرامج الضارة وهجمات الحرمان الموزع للخدمة (DDoS) والتجسس، وعمليات تصيّد بيانات العملاء والبيانات التشغيلية، والبيانات المالية، وسرقة الملكية الفكرية والأسرار التجارية.
كما حددت الدراسة ثلاثة مخاطر رئيسية تتمثل فيما يلي:
التقليل من قيمة المؤسسات: ويمكن أن تشمل تقويض ثقة العلامة التجارية أو الإضرار بالسمعة أو فقدان الأرض لصالح أحد المنافسين.
تعطيل المؤسسات: عبر هجمات الحرمان الموزع للخدمة (DDoS) أو البرامج الضارة الأخرى التي تؤثر على العمليات التجارية.
الاحتيال على المؤسسات: الأمر الذي قد يشمل سرقة “الآي بي-IP” أو التجسس الذي يضعف قدرة الشركة على المنافسة أو يتسبب في خسارة مالية مباشرة.
وفي ذات الإطار، تتوفر منذ عدة سنوات مجموعات “برامج الفدية كخدمة – Ransomware-as-a-service” على شبكة الإنترنت المظلم، ولكن هذه العروض أصبحت أكثر خطورة مع ظهور الجماعات الإجرامية المتخصصة مثل REvil أو GandCrab.
وتقوم هذه المجموعات بتطوير البرامج الضارة المعقدة الخاصة بها، والتي يتم دمجها أحيانًا مع أدوات موجودة مسبقًا، وتوزيعها من خلال “الشركات التابعة” عبر الإنترنت المظلم، وغالبًا ما تتضمن هذه الهجمات سرقة بيانات الضحايا والتهديد بنشرها على شبكة الإنترنت المظلم إذا لم يتم دفع الفدية.
ووفقًا لشركة “IBM Security X-Force” فإن 29% من ارتباطات برامج الفدية الخاصة بها في عام 2020 تتعلق بجماعة REvil.
وتحصل الجماعات الإجرامية التي طوَّرت البرمجيات الخبيثة على حصة من أرباح الشركات التابعة، تتراوح عادة بين 20% و30%، وعلى سبيل المثال تقدر شركة “IBM Security X-Force” أن أرباح REvil في العام الماضي بلغت 81 مليون دولار.
البيتكوين كلمة السر في ازدهار أسواق الإنترنت المظلم
وعلى هذا النحو يبدو أن الإنترنت المظلم بمثابة سوق مزدحم، مما قد يدفع للاعتقاد بأن تصفح الإنترنت المظلم أمر سهل، لكن الأمر ليس كذلك تمامًا، فهو مساحة فوضوية وهذا أمر طبيعي عندما يكون الجميع عليه مجهولين.
ويتطلب الوصول إلى الإنترنت المظلم استخدام متصفح مجهول يسمى Tor، حيث يقوم المتصفح بتوجيه طلبات صفحة الويب الخاصة بالمستخدم من خلال سلسلة من الخوادم الوكيلة التي يديرها آلاف المتطوعين في جميع أنحاء العالم، مما يجعل عنوان “الآي بي-IP” الخاص بالمستخدم غير قابل للتحديد ولا يمكن تعقبه.
واللافت أن شبكة الإنترنت المظلم سجلت ازدهارًا بفضل “البيتكوين-Bitcoin”، وهي العملة المشفرة التي تمكِّن طرفين من إجراء معاملة موثوقة دون معرفة هوية كل منهما، حيث تُجْرِي جميع مواقع التجارة الإلكترونية المظلمة تقريبًا معاملاتها بعملة البيتكوين، ويعد عدم الكشف عن الهوية عنصرَ جذبٍ للمحتالين واللصوص، وهذا طبيعي عندما يتم التعامل في تجارة غير مشروعة كالأسلحة أو المخدرات.
وتتمتع مواقع التجارة الإلكترونية المظلمة بنفس الميزات في أي عملية بيع إلكترونية بالتجزئة، بما في ذلك التقييمات والمراجعات وعربات التسوق والمنتديات، ولكن هناك اختلافات مهمة أبرزها مراقبة الجودة، فعندما يكون كل من المشترين والبائعين مجهولين، تكون مصداقية أي نظام تصنيف مشكوكًا فيها، حيث يمكن التلاعب بالتقييمات بسهولة.
الإنترنت المظلم بيئة مناسبة للأنشطة الإرهابية
من جهة أخرى، لجأ العديد من الجماعات الإرهابية وأصحاب الفكر المتطرف والعنصري إلى شبكة الإنترنت المظلم من أجل تنظيم صفوفها واستقطاب أتباع واجتذاب الدعم والتأييد، حيث بات لتلك العناصر وجودٌ فاعلٌ على الشبكة.
ومن أبرز الأمثلة على ذلك الهجوم الإرهابي الذي استهدف مسجِدَي مدينة كرايستشيرش في نيوزيلندا، ممَّا أدَّى لاستشهاد عشرات المصلين، حيث إن منفذ الهجوم كان قد نشر بيانًا عبر إحدى منصات الإنترنت المظلم يحتوي على عبارات عنصرية تنُمُّ عن كراهية حادة للمسلمين، كما نشر على المنصة ذاتها منفذ عملية إطلاق النار في متجر “وول مارت” في مدينة تكساس الأمريكية عام 2019، منشورًا يحمل لهجة عنصرية تعكس معاداة للمهاجرين.
مدى مشروعية تصفُّح الإنترنت المظلم والعميق.. وإرشادات للحفاظ على أمان المستخدم
وهنا يبدو تساؤل: هل تصفُّح الإنترنت المظلم أو الإنترنت العميق غير قانوني؟
باختصار يمكن القول بأن تصفح صفحة غير مفهرسة أو استخدام خصوصية عالية مثل نظام Tor الذي يرتبط تقليديًّا بتصفح الإنترنت المظلم والإنترنت العميق لا يعد أمرًا غير قانوني.
ففي الواقع قد يتضمن جزءٌ من الإنترنت العميق مدونةً قديمةً تعود إلى 10 سنوات مضت فشلت محركات البحث في فهرستها، لأنها قديمة جدًّا وخالية من المحتوى، وهذا مثال لمحتوى لا تشُوبُهُ شائبة من الناحية القانونية، لكن ما هو غير قانوني يتمثل في الخدمات غير المشروعة التي يتم تقديمها على هذه الشبكات، فهذا ما يمكن أن يوقع شخصًا ما في مشكلة، وليس مجرد التصفح.
وفي ذات السياق، يعد الوصول إلى الإنترنت المظلم دون أخذ الكثير من احتياطات الأمن السيبراني أمرًا خطيرًا بالنسبة للشخص العادي، من منطلق أن البيانات تعتبر واحدة من أكثر السلع التي يتم تداولها في أسواق الإنترنت المظلم، فهناك أطنان من الجيجابايت من البيانات والمعلومات الشخصية المسربة من جانب متسللين يعرضونها للبيع.
ووفقًا لشركة Heimdal Security للأمن السيبراني، فإن الطريقة المُثلى للبقاء في مأمن من مخاطر الإنترنت المظلم تتمثل بالأساس في عدم تصفح المستخدم لتلك الشبكة وأيضًا محافظة المستخدم على بياناته جيدًا عبر التزام الحَذَر بشأن أذونات البيانات التي يمنحها، فلا يقوم بالنقر بلا مبالاة على خيار الموافقة في كل نافذة منبثقة فقط للوصول إلى موقع إنترنت، بجانب اتباع الخطوات الواردة في دليل أمان كلمة المرور، فلا يقوم باستخدام كلمات مرور ساذجة يسهل اختراقها.
وتوصِي الشركة بضرورة وجود حماية موثوقة لمكافحة البرامج الضارة، إذا كان المستخدم بحاجة للذهاب إلى الإنترنت المظلم، وكذلك استخدام متصفِّح خصوصية مشفر مثل Tor، مع عدم مشاركة المستخدم أي معلومات حقيقية عن نفسه، أو شراء أي شيء أو التحدث إلى أي شخص، وكذلك عدم تثبيت المستخدم أي برنامج قد يصادفه أثناء وجوده على هذه الشبكة.
وختامًا.. يتضح ممَّا سبق أن تصفُّح الإنترنت المظلم، وإن كان لا يترتب عليه مسؤولية قانونية، إلا أن الانغماس في هذا العالم الخفي يضع المستخدمين في دائرة الخطر، وقد يُواجهون مخاطر تشمل سرقة البيانات والمعلومات الشخصية، ممَّا يعرضهم للابتزاز أو التأثر بأفكار مغلوطة يتم الترويج لها كالعنصرية والتطرف.