ماذا عن الشبكة السوداء..افعل ما شئت لأنك غير مراقب

أنا أفكّر – نيفين الهندي:

تقسم شبكة الانترنت إلى ثلاث طبقات أولى سطحية وتحوي محركات البحث التقليدية وثانية بينية لا تحوي أي معلومات مخالفة للقانون وطبقة ثالثة تعرف بالعميقة، وهي الأكثر شبهةً وإثارة للجدل لما تمثله من خطورة على المجتمع، ويتم من خلالها كل ما هو مخالف للقانون كعمليات البيع والشراء بعيدا عن أعين الحكومات مثل عقد صفقات السلاح والمخدرات والآثار وتجارة البشر، إضافة إلى سرقة الحسابات البنكية.

وبحسب صحيفة الغارديان البريطانية فإن محركات البحث الاعتيادية مثل “غوغل” لا تستطيع الدخول إلا على ما يقارب الـ 15% من المعلومات الموجودة على الانترنت، والتي يستخدمها أشخاص مجهولين، حتى إذا أردت الدخول على تلك الشبكة فيجب أن تكون مجهول الهوية.

واشارت الصحيفة أن المستخدم العادي لا يستطيع النفاذ إلى المعلومات الموجودة إلا عن طريق متصفح محدد حيث لا يمكنك النفاذ إليها عبر متصفحات مثل “فاير فوكس” أو “غوغل كروم”، حيث أن الرقابة تكاد تكون معدومة تماما في الشبكة العميقة, أي لا يمكن لأحد أن يتتبعك أو يعرف ماذا تفعل..

الوصول إلى الانترنت العميق:

يمثل الانترنت العميق نحو ٣٠٠-٤٠٠ ضعف الشبكة السطحة وهذا النوع يصعب الوصول إليه إلا من خلال الأشخاص المحترفين والمتعاملين معه، وتسخدم شبكة الانترنت العميقة نطاقات مثل onion أو bit  فهي شبكة سرية بين أطراف يثقون ببعضهم.

ولا يمكن الوصول إلى الانترنت العميق إلا من خلال متصفحات خاصة مثل “tor ,I2p, freehand” التي تمثل باب دخول أي شخص غريب إلى العالم ولكن يجب أن يكون ذلك من قبل أشخاص تقنيين وخبراء.

نشأة الانترنت العميق..

في منتصف التسعينات ، ابتكر باحثون أمريكيون تقنية سمحت لعناصر المخابرات بتبادل المعلومات بشخصيات مجهولة، وأطلق على هذه التقنية

اسم “Tor” ، والتي تعني “The Onion Router“.

واعتمدت هذه التقنية كنوع من استراتيجية السرية للابتعاد عن الرسائل العامة والمعلومات المنتشرة على شبكة الانترنت لأنه كان من الصعب فصل رسائل الحكومة عن الضوضاء العامة.

انتشرت التقنية اليوم بشكل واسع  ويعد جزءًا هامًا من “الشبكة المظلمة” التي عرّفت بشبكة من الأنشطة التي لا يمكن تعقبها على الإنترنت والمواقع المخفية، التي يستضيف فيها Tor حوالي 30 ألف ممن يريدون إبقاء أنشطتهم مخفية عن الأخرين.

من الذي يستخدم الشبكة السوداء ولماذا؟

هنالك العديد من الأشخاص الخفيين الذي يعملون في هذه الشبكة لأمور معينة تتعلق بالاتجار بالبشر أو بيع السلاح، الاثار، والتخطيط لاغتيالات، والتحكم بالحسابات البنكية، بالإضافة لبيع المخدرات وغيرها من الأعمال الخفية المتعلقة بالجرائم.

وبحسب موقع “بي بي سي” تم تحديد بعض المستخدمين لهذه الشبكة:

الإرهابيون: مثل تنظيم “داعش” وغيره من التنظيمات المسلحة الذين اعتمدوا على هذه الشبكة للتخطيط وعقد صفقات سلاح وبيع الأعضاء البشرية وغيرها، في حين أن العملة المستخمة هي عملة “بيتكوين” الرقمية.

المخبرون: كإدوارد سنودن وهو العميل السابق لوكالة المخابرات الأميركية، حيث استخدم “تور” لنقل معلومات سرية غير مصرح بها لوسائل الإعلام، وهنا تشير المعلومات أنه من غير الوصول إلى “تور” فلا يمكن لأي شخص الحصول على المعلومة لا سيما إن لم تكن غير مصرح بها، أي أنها مغلقة التفاصيل.

المتلاعبين بالمواد الإباحية للأطفال: بعض المستخدمين للشبكة السوداء ممن لا يتقنون خدمات إخفاء الهوية، تم التعرض لهم ولمعلوماتهم ووصلت حد الانتهاك لا سيما الأطفال المعنفين والذين يقومون بنشر صور لهم من غير دراية عن الخطورة الحاصلة عند النشر.

الناشطون: وتحدثت المعلومات أن بعض الاشخاص المناهضين لسياسيات حكومتهم كانوا يستخدمون “تور” لإبعاد النظر عنهم إثر تبادل المعلومات بين بعضهم، حيث أنه لا يوجد دليل ملموس عن نشاطهم.

آراء الخبراء حول الشبكة السوداء..

تفيد المعلومات أن الحكومة الأميركية دعمت “تور” على مدى سنوات وذلك لتستطيع النفاذ والوصول إلى جميع البلدان وإحداث تغيرات في واقع البلدان، في حين يشير أخرين أن الشبكة تخفي المجرمين، وباتت الجريمة خالية من المخاطر حيث لا يمكن للشرطة ضبط الفاعلين.

وبينت التفاصيل أن بعض الحكومات مثل الصين منعت استخدام “تور” إلا أن الشركة أتاحت الوصول إلى الشبكة عبر عقد سرية سميت بالجسر، الأمر الذي أتاح الشبكة أمام الجميع.

ما هو الفرق بين الشبكة المظلمة والشبكة العميقة..؟

يعتبر “طريق الحرير” من الأسواق التي يستخدمها الأشخاص داخل الشبكة المظلمة وفيه تباع المخدرات وجميع أنواع الأسلحة ويتم عقد الصفقات بين أشخاص مجهولي الهوية بالعملة الرقمية على أن يتم تسليمها في أماكن محددة.

وتختلف الشبكة العميقة عن المظلمة من حيث ماهيتها واستخداماتها، حيث أن الشبكة العميقة هي الطبقة الثالثة من الانترنت وأكبر جزء فيه وتحتوي في طياتها الشبكة المظلمة.

ولا تكون اللواحق في هذه الشبكة منتهية بـ ” كوم، نت، اورج” بل تأتي بلاحقة تسمى “أونيون” والعنوان لا يكون باسم الموقع بل يكون مشكلا من 16 رمزا عشوائيا.

مبدأ تقنية التوجيه البصلي..

تعد هذه التقنية بسيط جدا، حيث يعتمد على إرسال المعلومات بشكل مغلف بعد طبقات مختلفة من الحماية بشكل يشبه طبقات معددة للبصلة “أصل التسمية”، علما ان المعلومات لا ترسل بشكل مباشر من المرسل للمستقبل بل يتم توجيهها عدة مرات عبر مجموعة من المحطات بحيث أن المرسل هو من يعرف المستقبل النهائي، وكل المحطات في المنتصف تعرف المحطة السابقة والتالية فقط ما يضمن عدم الوصول إلى المرسل الأصلي.

ويمكن تشبيه الطريقة بطرد يراد إرساله من نقطة “أ” إلى نقطة “ج” وهذا الطرد يكون مغلفا بعدة طبقات فلا يرسل الطرد فورا من “أ” إلى “ج” بل يرسل إلى عدة نقاط وفي كل نقطة يزاح عنه طبقة ويعاد إرساله ريثما يصل إلى “ج”، وتعد هذه الطريقة أمنة جدا لوصول المعلومات لكن سيحصل التأخير حتما

0 ردود

اترك رداً

تريد المشاركة في هذا النقاش
شارك إن أردت
Feel free to contribute!

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني.