Home » الانترنت المظلم تعريفات هامة ومعلومات خاطئه
أدوات واستراتيجيات

الانترنت المظلم تعريفات هامة ومعلومات خاطئه

الانترنت المظلم

الانترنت المظلم من المواضيع التى يثار حولها الكثير من اللغط والمعلومات الخاطئة
لذا سوف نحاول فى هذه المقالة تعريف الانترنت المظلم بصورة صحيحة
وتصحيح معظم الاعتقادات الخاطئة عنه

الانترنت المظلم وعلاقته بالانترنت العميق:

الكثير لا يفهم العلاقة الصحيحة بين الانترنت المظلم، والانترنت العميق
فالمعتقدات الخاطئة فى هذا الموضوع كثيرة ما بين ما يعتقده البعض ان الانترنت المظلم، والانترنت العميق هما نفس الشئ
و البعض الاخر يعتقد انها مختلفان تمام الاختلاف عن بعضهما البعض او لا علاقة لأحدهما بالآخر

لكن العلاقة الصحيحة هى أن الانترنت المظلم هو جزء من انترنت العميق
ولنشرح هذه الجملة بصورة أدق سوف نشرح ما هو الإنترنت العميق أولا ثم نتطرق للانترنت المظلم

الانترنت العميق:

قد يوحي لك الاسم فى الوهله الاولى انه اسم فيلم خيال علمى
لكن فى الحقيقة انت تستخدم الانترنت العميق يوميا دون ان تلاحظ ودون برامج تشفير
او اى برامج مخصصة والتى سوف نتحدث عنها فى هذا المقال للوصول إلى الانترنت العميق او الى مواقع معينة

هذا لان: الانترنت العميق ببساطة هو كل ما لا تستطيع الوصول اليه من خلال محركات البحث العادية مثل جوجل
أو مواقع شبكات التواصل الاجتماعي بما  في ذلك قواعد البيانات الخاصة،
والصفحات المخفية للأشخاص على مواقع التواصل الاجتماعى

ببساطه هى تحتوى على اى موقع لا تعرف عنوانه الخاص ولا تملك صلاحية الدخول اليه

حسنا العبارة الاخيرة تتنافى مع العبارة التى تسبقها كيف اقوم بالدخول الى الانترنت العميق
بدون استخدام محركات البحث أو مواقع التواصل الاجتماعى ومع ذلك انت تقول اني استخدمه يوميا بدون برامج؟

حسنا قد يبدو هذا محير لك لكننا اذا دققنا في الأمر بشكل أكثر تعمقا
سوف تجد أن صندوق بريدك الالكترونى يعتبر من الأنترنت العميق
لنفس الأسباب التي قمنا بذكرها سابقا

فأنت لا تستطيع البحث عن صفحة صندوقك البريدي في محرك جوجل
ولا تستطيع الدخول الى صندوقك البريدي الا فى حالة كتابتك لكلمة المرور، واسم المستخدم الخاص بك
بل، وأحيانا إدخال رمز تحقق معين طبقا لخاصية قمت بتفعيلها بنفسك
لهذا يمكننا تطبيق نفس الفكرة على باقي الانترنت العميق

والأمر منطقي للغاية تخيل معي كم عدد قواعد البيانات السرية الخاصة بعدة شركات ضخمة
أو عدد الصناديق البريدية الالكترونية فى العالم أو حتى عدد الصفحات، والفيديوهات الخاصة على الانترنت

واستخدام كلمات السرية، والخاصة فى العبارة السابقة ليعبر عن الخصوصية
(وليس كونها قواعد بيانات شركات تسعى للسيطرة على العالم أو مؤسسات اجراميه😁)

ومن الصعب للغاية حصر محتوى الإنترنت العميق طبقا لهذه الأسباب
لذا إذا كنت قد سمعت ان الانترنت العميق يمثل 99% من الانترنت بالكامل
فهذه المقولة صحيحة بنسبة كبيرة للغاية

الانترنت المظلم:

يعتبر كما ذكرنا جزء من الانترنت العميق لكنه الجزء الذى تدور به العمليات المشبوهة، والغير شرعية
لذا تم تسميته الانترنت المظلم أو dark web

قد يتبادر فى ذهنك الأن تساؤل حول سبب وجود هذه العمليات به تحديدا
هذا تفسيره بسيط وهو أن كل العمليات التى تتم على الانترنت يمكن تتبع أصحابها بسهولة
والوصول إلى المستخدم الذي قام بهذه العمليات

بينما لا تستطيع فعل ذلك بسهولة على الانترنت العميق

و لا نتحدث هنا عن تتبع اشخاص لاشخاص أو اختراق حسابات
نحن نتحدث عن عدم قدرة الحكومات، وأجهزة مخابرات بعض الدول
فى تتبع هذه الأنشطة التي يقوم بها المستخدم على على الأنترنت العميق
وبالتالي يصبح الانترنت العميق بيئة مناسبة لعمل اي نشاط إجرامي أو غير قانونى

كيفية الدخول الى الانترنت المظلم:

لا يمكن الوصول الى مواقع الانترنت العميق بنفس الطريقة التى تستخدمها فى الوصول إلى مواقعك المفضلة
او عن طريق محركات البحث، لذا هناك تقنية معينة تستخدم فى الوصول إلى الإنترنت العميق
دون تتبع المستخدم فيها ويطلق عليها TOR،
والهدف الاساسي من انشاء هذه التقنية كان عمل اتصال سري لا يمكن تتبعه

البداية الاصلية لنشأة تقنية TOR كانت من معمل أبحاث تطوير البحرية الأميركية فى بداية فترة التسعينيات من القرن الماضى
على يد عدة أشخاص وهم  بول سايفرسون، وهو عالم رياضيات
ومايكل ريد، ودايفيد جولد شلانج، وهما عالميين متخصصين في علوم الحاسب الآلي

لكن فيما بعد وصل إلى أغلب مستخدمين الانترنت فى هذا الأمر سخرية كبيرة
لانه برنامج تصنعه حكومة كى لا يتم تتبع نشاطها عليه
أصبح المجرمون حول العالم يستخدمونه لنفس الغرض، وبنتائج اسؤا

كيف يعمل (Tor):

لا نود التعمق في تفاصيل تقنية بحتة تحتاج لمبرمج محترف او متخصص شبكات فى ففهما لكن ببساطة
تقوم تقنية Tor بإخفاء هويتك عن طريق تغليف اتصالك بطبقات من التشفير
والتي يتم فيها بعد نزعها عند نقاط اتصال خاصة بالتقنية تدريجيا حتى تصل الى الموقع المراد الاتصال به
نقاط الاتصال الخاصة تعتبر مثل اجهزة حاسب الي مختلفة بهويات مستخدمين مختلفة تتحرك بياناتك بينها لإخفاء هويتك الحقيقه

هل يحمي متصفح Tor هويتى ومعلوماتى بالكامل؟

حسنا استنادا للفقرة السابقة التى تحدثنا فيها عن كيفية عمل تقنية TOR
فحتى تصل معلوماتك الى الموقع المراد الوصول إليه تكون مشفرة بالكامل
عن طريق طبقات من الحماية لكن ما ان تصل الى آخر نقطة اتصال، وتسمى نقطة الخروج الوصول
لا يكون هناك داعى لتشفيرها وهذا هو احد العيوب التى تمكن العديد من المخترقين من الوصول إلى معلوماتك
ففى هذه الحالة هناك جهتين تظهر أمامه معلوماتك بدون تشفير

الانترنت المظلم تعريفات هامة ومعلومات خاطئه
وهى الموقع أو الخدمة التى تحاول الوصول إليها، ونقطة الخروج نفسها
اى ان اى شخص موجود عند نقطة الخروج يستطيع قراءة بياناتك، والاطلاع عليها سواء كانت بيانات دخول أو رسائل بريدية
لهذا هناك متصفح أطلقته Tor لحماية اتصالك بشكل أكثر فاعلية (اكثر فاعلية لكنه ايضا لا يعد فعال بنسبة 100%)

من خلال التعامل مع بروتوكول حماية المواقع https عوضا عن استخدام بروتوكول http
اذا شعرت انك لم تفهم هذه التقنية بالكامل لا تقلق فهي معقدة للغاية
يمكنك ايضا الاطلاع على هذا الفيديو لمزيد من المعلومات


بشكل عام لا تحتاج لمعرفة كيف يعمل هذا المتصفح والتقنية لتستخدمه
لان: استخدام متصفح Tor ممثال للغاليه لاستخدام اى متصفح اخر بل
وحتى شكل المتصفح نفسه يشبه متصفح فايرفوكس الشهير
كما يمكنك الحصول عليه وتنزيله بكل بساطة من خلال هذا الرابط

 

مواقع الانترنت المظلم:

لاتنتهى أسماء الدومين الخاص بالمواقع الموجودة على الانترنت المظلم أو الانترنت العميق بالاسماء العادية التى تعودنا عليها مثل net، وcom
بل إن غالبية المواقع تنتهى ب onion نسبة لمتصفح TOR والذى رمزه الاساسى بصلة
نعم انت لم تخطئ فى القراءة لا يعلم البعض سبب استخدام البصلة تحديدا كشعار لمتصفح
لكن بعض الأقاويل انتشرت حول أن اختيار البصلة له علاقة بتعدد طبقتها والذى يشبه طريقة تشفير Tor

اردنا ان نذكر عدة مواقع كمثال للمواقع الموجودة على الانترنت العميق لكن كان الاختيار صعب
لأن همنا الاول هو ان يكون الموقع مفيد على الناحية العلمية ولا يوجد به ما قد يعرض المستخدم العادى للخطر

هذه الشروط تنطبق على موقع  Sci-Hub، وهو عبارة عن منصة هامة للمواد العلمية من جميع أنحاء العالم
والتى توفر اى مواد علمية قد يحتاجها أى باحث فى اى مجال علمي
حيث ستجد فى هذا الموقع ما يزيد عن 50 مليون ورقة بحثية في مختلف المجالات العلمية يمكنك الوصول إليها مجانا

خاتمة:

بعيدا عن الأنشطة الإجرامية، والمشبوهة، والتي يتم استخدام عملة البيتكوين فيها كوسيلة أساسية للدفع
يستخدم الناشطون الحقوقيون الانترنت العميق للتعبير عن رأيهم بحرية
هذا فى الدول التى تضيق الخناق على مواطنيها، ويحدث بها انتهاكات إنسانية

لكن بشكل عام الأنترنت العميق يستخدمه كل من يريد عمل أمر ما، واخفاء هويته اى ان كان السبب
لذا فالأسباب تختلف باختلاف الغرض نفسه لكن استخدامه بشكل عام أمن طالما كان لأغراض معرفية أو بحثية
مثل تصفح موقع Sci-Hub الذى ذكرناه فى الفقرة السابقة
لكن الأنشطة المشبوهة، والعمليات الخطرة لا تتم داخل الانترنت المظلم بهذه السهولة

تذكر ما تحدثنا عنه فى بداية المقال عن نقطة الخروج، وكيف يمكن اختراق اتصالك في وجهته الأخيرة
لذا احرص على استخدامه لأغراض معرفية أو لأخذ فكرة عامة عما يبدو الانترنت خارج جوجل، والفيس بوك