Darknet – على الجانب المظلم من الإنترنت

محدث:
وقت القراءة 8 دقائق
Darknet – على الجانب المظلم من الإنترنت
الصورة: maavar-clinic.co.il
يشارك

الإنترنت ليس فقط ما يمكن رؤيته من خلال إجراء بحث على Google أو فتح صفحات للبحث عن المعلومات أو الشبكات الاجتماعية أو برامج المراسلة الفورية. يتكون الويب من أجزاء مختلفة لا يمكن الوصول إليها دائمًا باستخدام الأدوات الشائعة التي تعد جزءًا من الحياة اليومية للمستخدمين. يتعلق الأمر بشبكة الويب المظلمة.

Darknet هي شبكة مشفرة تتطلب أدوات وبرامج خاصة للدخول.

يتم إخفاء الويب المظلم عن محركات البحث المختلفة. توفر هذه الشبكة إخفاء الهوية للمستخدمين. بالإضافة إلى ذلك ، سوف تحتاج إلى استخدام Tor لتسجيل الدخول والتنقل. أيضًا ، لا ينبغي الاستهانة بالتداول على الويب المظلم ، حيث يتم إجراء المدفوعات باستخدام العملات المشفرة مثل Bitcoin لضمان عدم الكشف عن هويته.

كيف يعمل الويب المظلم

للتنقل عبر الويب المظلم ، سيحتاج المستخدمون إلى برنامج خاص يسمى Tor (The Onion Router). يظل المستخدم مجهول الهوية أثناء التصفح. من بين جميع الشبكات التي تتكون منها شبكة الويب المظلمة ، يعتبر Tor هو الأكثر شهرة.

Darknet
الصورة: Maksim Shmeljov | Dreamstime

من خلال شبكة Tor ، يمكنك الاتصال بمواقع الويب العامة العادية. ولكن يمكن أيضًا استخدام المتصفح للوصول إلى ما يسمى “مواقع .onion” ، والتي يظل مقدموها مجهولين أيضًا. يقدم أكثر من نصف مواقع الويب المظلمة البالغ عددها 30.000 تقريبًا محتوى غير قانوني.

لا يمكن الوصول إلى مواقع الويب المظلمة إلا في شكل مشفر ، لذلك لا يمكن لمحركات البحث مثل Google أو Yandex العثور عليها. هذا يعني أن المستخدمين بحاجة إلى معرفة المكان الذي يريدون الوصول إليه أو معرفة عنوان صفحة .onion.

VPN – شبكة اخترعها المتسللون
VPN – شبكة اخترعها المتسللون
وقت القراءة 5 دقائق
Ratmir Belov
Journalist-writer

مشروع الإنترنت غير المرئي (I2P) هو مشروع شبكة آخر مجهول. يمكن للمستخدمين باستخدام هذه الأداة تصفح مواقع الويب واستخدام الخدمات دون الكشف عن بايت واحد من معلوماتهم للآخرين. على الرغم من تقديم I2P في عام 2003 ، إلا أن المشروع يواصل التحسن والتوسع.

يعتمد على مبدأ التداخل ، أي وظائف طبقة مجهولة وآمنة أعلى شبكة أخرى. إحدى الخصائص الرئيسية لـ I2P هي اللامركزية ، حيث لا توجد خوادم DNS على هذه الشبكة ويتم استبدالها بـ “دفاتر عناوين” يتم تحديثها تلقائيًا.

يمكن لجميع مستخدمي I2P الحصول على مفتاحهم الخاص الذي لا يمكن لأي شخص تتبعه. فيما يلي بعض الاختلافات عن متصفح Tor:

  • يستخدم I2P واجهة برمجة التطبيقات الخاصة به ، بينما يستخدم Tor SOCKS.
  • أنفاق I2P أحادية الاتجاه ، على عكس Tor.
البيانات الضخمة – كل شيء يتخلل ذلك بالفعل
البيانات الضخمة – كل شيء يتخلل ذلك بالفعل
وقت القراءة 11 دقائق
Editorial team
Editorial team of Pakhotin.org

يستخدم Tor توجيه البصل ، ويرسل حركة المرور الخاصة به من خلال طريقة ثمانية وكلاء معروفة جيدًا ، والتي لا تحمي في حد ذاتها من محاولات فك التشفير. من ناحية أخرى ، تعتمد I2P على تشفير حركة المرور.

التاريخ

ظهر مصطلح “darknet” لأول مرة في عام 2002 في مقالة “The Darknet ومستقبل توزيع المحتوى” بقلم بيتر بيدل ، وبول إنجلاند ، وماركوس بينادو ، وبريان ويلمان ، وأربعة باحثين في Microsoft. في ذلك ، يطلقون عليها مجموعة من الشبكات والتقنيات التي يمكن أن تحدث ثورة في مشاركة المحتوى الرقمي.

في السبعينيات ، تم إرسال الرسالة الأولى بين أجهزة الكمبيوتر المتصلة بواسطة Arpanet ، وسرعان ما ظهرت “الشبكات المظلمة”. مع ظهور الويب الحديث في عام 1982 ، نشأت مشكلة تخزين البيانات الحساسة أو غير القانونية.

مع وجود الإنترنت بالفعل ، تؤدي تخفيضات التكلفة والتقدم في ضغط الملفات إلى زيادة النشاط على الويب المظلم.

Darknet
الصورة: mdex-nn.ru

أطلق المبرمج إيان كلارك Freenet في عام 2000 ، وهو برنامج يوفر وصولاً مجهولاً إلى أحلك أجزاء الإنترنت.

لكن بعد ذلك ، بدأت الإدارة العسكرية في تطوير شبكة “خاصة بها”. لفترة طويلة ، كانت دائرة محدودة فقط من الناس على علم بوجود هذه الشبكة. ظهرت المعلومات المتعلقة به لأول مرة عندما أعلنوا عن إنشاء نظام The Onion Router (TOR). مع ذلك ، أنشأت العديد من الخوادم الوكيلة اتصالاً سريًا.

كيفية الدخول إلى الويب المظلم

للوصول إلى الويب المظلم ، يكفي متصفح الويب الخاص. يمكنك استخدام متصفح Tor ، وهو أشهر متصفح ويب في هذه المنطقة. بالمناسبة ، هناك العديد من البدائل لمتصفح Tor للوصول إلى الويب المظلم. بأخذ متصفح Tor كعينة ، عليك القيام بما يلي:

في متصفح الويب المثبت حديثًا ، ستحتاج إلى فتحه والنقر فوق “فتح الإعدادات” لتغيير الإعدادات ذات الصلة ، على سبيل المثال ، إذا طبق المشغل قيودًا خاصة أو تم استخدام اتصال عبر خادم وكيل. بعد ذلك ، ما عليك سوى اتباع عملية الإعداد الإرشادية في متصفح الويب وسيتم فتحه تلقائيًا كما لو كان Google Chrome نفسه أو أيًا من نوعه.

يعتمد متصفح Tor على Firefox ويمكن استخدامه بالفعل بنفس طريقة متصفح الويب Mozilla. أي أنه يساعد على تصفح الإنترنت الممنوع دون أي مشاكل. الخطوة التالية هي الحصول على روابط .onion المقابلة لصفحة الويب التي تريد زيارتها. ولكن في الوقت الحالي ، لا يوجد محرك بحث يتم فيه فهرسة كل شيء بنفس طريقة فهرسة الويب السطحية.

Blockchain – سلسلة رقمية من كتل المعلومات
Blockchain – سلسلة رقمية من كتل المعلومات
وقت القراءة 7 دقائق
Editorial team
Editorial team of Pakhotin.org

بدلاً من ذلك ، يمكنك تثبيت متصفح Tor لنظام Android من متجر Google Play الرسمي. هذه العملية مشابهة لإصدار سطح المكتب. لا تعد إصدارات Windows و Android هي الإصدارات الوحيدة لأنها توفر إصدارات macOS و Linux من المتصفح على موقع الويب الرسمي الخاص بهم.

متصفح Tor هو أبسط بديل للوصول إلى الويب المظلم ، ولكنه ليس الوحيد. يمكن استخدام أدوات مثل ZeroNet و Freenet و I2P ، على الرغم من أن هذه الأدوات موصى بها بشكل عام للمستخدمين الأكثر تقدمًا.

ZeroNet

أما بالنسبة إلى ZeroNet ، فهي شبكة مفتوحة ومجانية وغير خاضعة للرقابة تستخدم شبكة BitTorrent. من المهم أن يكون واضحًا أن المحتوى يتم توزيعه مباشرة على الزوار الآخرين بدون أي خادم مركزي وأن كل شيء يعمل مع نطاقات .bit.

Freenet

Freenet هو برنامج مجاني يسمح لك بمشاركة وعرض ونشر صفحات من الملفات بشكل مجهول ، بالإضافة إلى الدردشة ونسيان الرقابة. هذه شبكة P2P أو شبكة لامركزية شهدت العالم في عام 2000. جميع عقدها مشفرة. يساهم المستخدمون في الشبكة من خلال توفير النطاق الترددي وجزء من محرك الأقراص الثابتة الخاص بهم.

خطر الويب المظلم

وفقًا لألكسندر خميل ، رئيس مزود الاستضافة HostFly.by ، يمكن لأي تقنية شبكة أن تعمل للخير والخطر.

السؤال هو كيف يستخدم الناس التكنولوجيا. من الممكن الحديث عن خطر Darnet فقط بالإشارة إلى الأفعال البشرية. حقيقة أن الإنترنت مقسم إلى “أبيض” و “أسود” يعكس فقط التقسيم الطبقي الحالي للمجتمع ، حيث يوجد مكان لكل من المواطنين الملتزمين بالقانون وأولئك الذين لا يرون عقبات في القوانين.

الشبكة المظلمة هي نتاج المجتمع الحديث ، لقد جمعت في حد ذاتها شيئًا لا يمكن أن يوجد في المجال التشريعي. على سبيل المثال ، إذا كان المجتمع لا يحب المواد الإباحية ، فلا يزال من الوجود ، حتى لو تم تمرير العديد من القوانين.

Darknet
الصورة: Maksim Shmeljov | Dreamstime

يحدث في مكان آخر يصعب الوصول إليه – في مواقع خاصة. وبالمثل ، فإن جميع خدمات وخدمات المعلومات الأخرى المحظورة قانونًا من الإنترنت لا يتم إلغاؤها عندما تتوافق مع القانون ، ولكنها تظهر خارج مجال نظر المشرعين. لذلك ، في Darknet ستجد كل الرذائل والمخاطر التي يتخلص منها المجتمع. لكنهم بحاجة إلى أن يكونوا قادرين على البحث والرغبة في العثور.

الآن يبقى التفكير فيما إذا كان الشخص الذي يبحث عن شيء ما على Darknet يفهم خطورته أم لا. على الأرجح ، يأتي الناس إلى Darknet عمدًا أو بدافع الفضول الشديد. لكن لا أحد يصل إلى هناك عن طريق الصدفة عن طريق النقر على رابط على لافتة أغذية الأطفال. وبنفس الطريقة ، هناك الجريمة التقليدية ، التي لا يزال لديها السحر لإشراك الأشخاص الساذجين.

تشفير قيصر حراسة لأمن تكنولوجيا المعلومات
تشفير قيصر حراسة لأمن تكنولوجيا المعلومات
وقت القراءة 6 دقائق
Ratmir Belov
Journalist-writer

لكن Darknet يتطلب طلبات واضحة ، والرغبة في العثور على شيء ما والقدرة على البحث عن المعلومات أو الخدمة الضرورية. إلى حد ما ، فإن Darknet أقل خطورة ، ولا يوجد عملياً أشخاص عشوائيون فيها. وستظل شبكة Darknet موجودة دائمًا ، وهي مكتوبة في الحمض النووي للإنسانية ، ولهذا السبب يمكننا أن نتوقع أنه في المستقبل ستكون هناك شبكات اجتماعية “سوداء” ، ورسائل رمادية ، وما إلى ذلك. تخدم التقنيات شخصًا وهو فقط من يقرر كيفية استخدامها.

وفقًا لمحلل الأمن الرقمي فاليري جوباريف ، فإن الشبكة المظلمة نفسها ليست خطيرة. تحتوي شبكة الويب المظلمة على موارد لا يمكن الوصول إليها من خلال المتصفحات العادية ومحركات البحث. باستخدام الأدوات المناسبة ، يمكن استخدام الويب المظلم للبحث عن عناصر مثل قواعد البيانات وأسرار الشركة وعروض بيع المستندات المزورة. كل هذا يوحده عدم شرعية ما يحدث.

لذلك ، إذا انتهى الأمر ببياناتك في بعض قواعد البيانات التي تم تسريبها ، فمن المرجح أن يتم بيعها على شبكة الإنترنت المظلمة من بين مئات السجلات الأخرى. وهنا يكمن الخطر.

وفقًا لـ نيكيتا سميرنوف ، مالك راديو REDBOX ، فإن Darknet هي الجانب المظلم للإنترنت ، حيث تحدث العديد من الأشياء المظلمة. يمكن لأولئك الموجودين على الويب المظلم شراء ما يريدون ، حتى في الجانب المظلم يمكنك الأمر بارتكاب جريمة قتل.

هناك خدمة VPN داخلية ، لكن يقول العديد من الخبراء أنه يمكن استخدام عنوان IP الخاص بك لشراء المخدرات والمواد غير القانونية الأخرى. يبدو لي أنه إذا كنت مهتمًا بما يحدث في هذه الشبكة ، فمن الأفضل التفكير فيه ، وربما لا؟

خاتمة

هناك محتوى غير قانوني على شبكة الإنترنت المظلمة ، من بينها يمكنك العثور على مقاطع فيديو متطرفة ذات محتوى محظور ، مما سيكون له تأثير سلبي للغاية على النفس. لماذا الشبكة المظلمة خطيرة؟

  • سيتمكن المستخدم من الوصول إلى المحتوى المخترق.
  • يمكن أن تتعرض لمجرمي الإنترنت.
  • يمكن أن يملأ جهاز الكمبيوتر الخاص بك بالفيروسات.
  • يجوز للمستخدم أن يشارك في أنشطة غير قانونية.
ملفات تعريف الارتباط هي ملفات غامضة لا يعرفها سوى قلة من الناس.
ملفات تعريف الارتباط هي ملفات غامضة لا يعرفها سوى قلة من الناس.
وقت القراءة 5 دقائق
Ratmir Belov
Journalist-writer

يمكن أن يكون الوصول إلى هذا النوع من المواد في غاية الخطورة لأن هذه المواقع تخضع لسيطرة الشرطة. إنهم يتتبعون المستخدمين الذين يصلون إلى هذا المحتوى غير القانوني وبالتالي فهم شركاء في الجريمة ، حتى لو جاءوا بدافع الفضول البحت.

يتمثل الخطر الآخر للويب المظلم في أنه يمكنك مقابلة المجرمين هناك: في غضون ثوانٍ قليلة بعد دخول هذه المواقع ، يمكن للمتسلل العثور بسرعة على جميع الحسابات ومسحها.

هناك العديد من المخاطر التي ينطوي عليها الدخول إلى الشبكة المظلمة ، لذلك لا تفعل ذلك حتى من باب الفضول.

تقييم المقال
0.0
0 من التقييمات
قيم هذه المقالة
Alexander Khmyl
Alexander Khmyl
الرجاء كتابة رأيك حول هذا الموضوع:
avatar
  إشعارات التعليق  
إخطار
محتوى قيمه التعليقات
يشارك

ربما يعجبك أيضا

العملة المشفرة Ethereum هي بديل رائع لعملة البيتكوين
وقت القراءة 7 دقائق
Editorial team
Editorial team of Pakhotin.org
العقود الذكية – نظام أعمال مبتكر
وقت القراءة 7 دقائق
Editorial team
Editorial team of Pakhotin.org

اختيار المحرر