ألوية الناصر صلاح الدين

ما نشاهده اليوم وما نتفاعل معه من الانترنت ومواقع التواصل الاجتماعية والمواقع الإلكترونية يمثل فقط 5% من اجمالي الانترنت والبقية الباقية تندرج ضمن ما يسمي الانترنت المظلم Dark Web.

الانترنت هو عصب التقنية والاتصال والتواصل بشكل عام، فجميع الأجهزة التي نستخدمها تحتاج لاتصال بالإنترنت للاستفادة القصوى من الميّزات التي تُقدّمها؛ بدءًا من المُساعدات الشخصية مثل سيري، جوجل ناو أو كورتانا، ومرورًا بتطبيقات مثل فيس بوك وواتس آب وانتهاءً بالأجهزة التقنية القابلة للارتداء مثل الساعات الذكية.

عام 2015 يمثل زيادة مطردة لمواقع الانترنت التي تخطت ما يزيد المليار موقع، أي بمعدل موقع لكل 6.5 شخص على الكرة الارضية، ورغم هذا العدد الكبير للمواقع الانترنت نجد ان أقل من 50% من هذه المواقع لا تستخدم او بمعنى اخر نسبة من يتصفحها يكاد يكون معدوم وفي احسن احوالها  تُستخدم مرة واحدة شهريًا إذا ابتسم الحظ لمالكيها.

جميع هذه الأرقام لا تُشكل فعليًا سوى 5% فقط من حجم الإنترنت الكامل، أي أن مراكز بيانات جوجل، وفيس بوك، وويكيبيديا، وتويتر، بالإضافة إلى مليار موقع آخر حول العالم يُشكلوا جزء بسيط جدًا من إجمالي شبكة الإنترنت.

لوضع النقاط على الحروف، ما يظهر لنا عند البحث في جوجل، أو تصفح فيس بوك أو غيرها من المواقع يُعرف بالمحتوى القابل للفهرسة Indexed وهذا ما يُطلق عليه اسم Surface Web الويب الطافي أو سطح الويب بمعنى أدق.

هذا يعني أن هناك 95% من المحتوى الذي لا نعرف عنه أي شيء ولا يمكن الوصول إليه بالطرق التقليدية باستخدام مُتصفح تقليدي مثل جوجل كروم أو فايرفوكس، هذا المُحتوى يُعرف باسم Deep Web أو الويب العميق أو المحتوى العميق الغير قابل للفهرسة.

محتوى الويب العميق يتكون باختصار من مجموعة من قواعد البيانات التي تحوي على مستندات أكاديمية، طبية، أمنية أو حكومية، وهي قواعد بيانات لا يمكن لمحركات البحث فهرستها وبالتالي يجب أن يمتلك المستخدم صلاحيات للاطلاع على محتواها.

داخل الويب العميق هناك جزء يعرف بالإنترنت ( الويب ) المظلم Dark Web الذي تم التعتيم عليه بقصد منع الوصول إليه عن طريق الصدفة أو دون غاية محددة. باختصار، يمكن تقسيم الإنترنت إلى ثلاثة أقسام رئيسية، الجزء السطحي الذي نستخدمه حاليًا، الجزء العميق الذي لا يمكن الوصول إليه بالطُرق التقليدية، بالإضافة إلى جزء مظلم داخل الجزء العميق.

كيف يمكن الوصول إلى الإنترنت المظلم ؟

هناك أدوات خاصة للوصول إلى المحتوى المظلم مثل برنامج أو متصفح TOR الذي يقوم بإخفاء هوية المستخدم، لأن الشرط الأساسي لاستخدام الإنترنت المظلم هو تشفير الهوية وعدم معرفة الشخص الذي يتصفح الإنترنت، فضلًا عن الحصول على دعوة من أحد مستخدمي الويب المظلم للوصول إلى المحتوى وتصفّح المواقع التي تأتي بلاحقة ""onion.

الويب المظلم مبني على شبكات onion التي تهدف إلى ضمان تشفير الهوية بشكل كامل ومنع أي جهة من الوصول إليه دون صلاحيات.

ما هو محتوى الويب المُظلم ؟

من الشائع بيننا كمستخدمين أن الإنترنت المظلم هو المكان الأنسب والأمثل لعالم المخدرات والجرائم وهذا صحيح جدًا، حيث تتوفر متاجر متخصصة لبيع المواد الممنوعة من الأسلحة والمُخدرات، فضلًا عن إمكانية البحث عن قتلة مأجورين لتنفيذ مهامهم بشكل خفي دون معرفة المُستخدم الذي يطلب هذا الطلب والقاتل الذي سينفّذ هذه العملية.

لكن في المقابل، هناك بعض المتاجر الإلكترونية التي تبيع بعض القطع الإلكترونية النادرة بأسعار عالية جدًا مثل منصات ألعاب سيجا Sega أو أقراص DVD ممنوعة من العرض، كُتب ممنوعة من النشر أو جوازات سفر وبطاقات شخصية مزورة، ايضا يوجد منتديات للمخترقين الأخلاقيين يناقشون الكثير من اساليب وتقنيات الاختراق الحديثة فضلاً عن وجود مجتمعات تعليمية بداخله.

وذكر موقع ويكيبيديا في دراسة ظهرت في شهر يناير/كانون الثاني من العام الجاري "إن 15.4% من محتوى الويب المُظلم يتعلق بالمخدرات، 9% للمتاجر الإلكترونية الموجودة فيه، بالإضافة إلى 6.2 لتبادل ومقايضة العملة الإلكترونية الافتراضية "بت كوين" وهي العملة المتداولة في الدفع ".

كيف يمكن الدفع مقابل الخدمات ؟

العملة الافتراضية بت كوين هي الخيار الأول والأمثل لرواد هذا الجزء من الإنترنت لأنها تسمح بإخفاء الهوية وعدم معرفة مصدر التحويل وبالتالي البقاء مجهولًا في عالم تُراقبه الكثير من الهيئات الحكومية بالتأكيد.

وتوفرت  لهذا الغرض مجموعة من الخدمات التي لا تقوم بإيصال المبلغ للبائع قبل أن يستلم المُستخدم البضاعة أو الخدمة التي قام بطلبها لضمان حقوق الطرفين !

ما هي نسبة الحماية والتخفي في الويب المظلم ؟

لا يمكن اعتبار أن الويب المظلم آمن بنسبة 100%، لكن باستخدام برامج لإخفاء الهوية من خلال تحويل اتصال المستخدم بين أكثر من عقدة داخل الشبكات يمكن اعتبار أن نسبة الأمان لا بأس بها، كما يعتمد البعض على استخدام تطبيق Tails الذي يتم تثبيته على ذاكرة خارجية يتم وصلها بالحاسب لتشفير الاتصال بين طرفين دون وجود إمكانية لفك هذا التشفير إلا من خلال استخدام الذاكرة نفسها.