الويب المظلم عالم من السرية والتشفير

الأنترنت عالم كبير جدا ومعرفتنا بأسراره محدودة جدا، والبعض من المبحرين المهرة عبر شبكة الإنترنت يظن أنه يمكنه الوصول إلى كل شيء على شبكة الإنترنت، لكن الخبراء يعتبرون أن ما تقوم به محركات البحث المتعارف عليها مثل غوغل كما الصيد بالشباك في البحر، فالكثير من المعلومات تقع في الشباك، لكن ثمّة عالم كامل معقد وفسيح في أعماق هذا البحر المعلوماتي.
الأحد 2015/11/15
الويب المظلم عالم لا يخضع لأيّ رقابة

لندن - قد يبدو الأمر لأوّل وهلة وكأنه عنوان لفيلم رعب لكنه في الحقيقة مسمّى لقسم موجود فعلا في الإنترنت عصيّ على الإيجاد عند اتباع محركات البحث المعتادة ومن قبل المبحرين العاديين على شبكة الإنترنت.

ففي سنة 2014 تخطّى عدد مواقع الإنترنت حاجز المليار موقع، أي بمعدل موقع لكل 7 أشخاص تقريبا على الكرة الأرضية، لكن هذه الأرقام لا تشكّل فعليا سوى 5 بالمئة فقط من حجم الإنترنت الكامل، أي أن مراكز بيانات غوغل وفيس بوك وويكيبيديا وتويتر بالإضافة إلى مليار موقع آخر حول العالم تشكل فقط جزءا بسيطا جدا من إجمالي شبكة الإنترنت.

وبصورة أبسط فإن ما يظهر عند البحث في الإنترنت هو ما يُعرف بالمحتوى القابل للفهرسة وهو ما يُطلق عليه اسم الويب الطافي أو سطح الويب. هذا يعني أن هناك 95 بالمئة من المحتوى الذي لا نعرف عنه أيّ شيء ولا يُمكن الوصول إليه بالطرق التقليدية باستخدام مُتصفح تقليدي.

هذا المُحتوى يعرف باسم الويب العميق وهو المحتوى العميق غير القابل للفهرسة والذي يتكون باختصار من مجموعة من قواعد البيانات التي تحتوي على مستندات أكاديمية، طبية، أمنية أو حكومية، وهي بيانات لا يُمكن لمحركات البحث فهرستها وبالتالي يجب أن يمتلك المُستخدم صلاحيات للاطلاع على مُحتواها.

الشرط الأساسي لاستخدام الإنترنت المظلم هو تشفير الهوية وعدم معرفة الشخص الذي يتصفّح الإنترنت

وداخل نفس هذا الويب العميق هناك جزء يعرف باصطلاح (الويب المظلم) الذي تم التعتيم عليه بقصد منع الوصول إليه.

ويمكن تقسيم الإنترنت إلى ثلاثة أقسام رئيسية، الجزء السطحي الذي يستخدم حاليا من قبل الجميع، والجزء العميق الذي لا يمكن الوصول إليه بالطرق التقليدية، بالإضافة إلى جزء مظلم داخل الجزء العميق الذي يضم ملايين المواقع أو الخدمات التي لا تتم فهرستها في محركات البحث والتي يصعب العثور عليها.

والشرط الأساسي لاستخدام الإنترنت المظلم هو تشفير الهوية وعدم معرفة الشخص الذي يتصفح الإنترنت، لذلك يجب استخدام بعض الأدوات مثل برنامج “تي أو أر” الذي يقوم بإخفاء هوية المُستخدم للوصول إلى المحتوى المظلم، فضلا عن الحصول على دعوة من أحد مُستخدمي الويب المُظلم للوصول إلى المحتوى وتصفّح المواقع المظلمة.

والهدف من إنشاء تلك المواقع المظلمة السرية هو العــمل بعيدا عــن أعين الرقابة والسلطات، أي أن الغاية هي ممارسة الأنشطة غير المشروعة، والتي استطاعت تحقيق أرباح خيالية عبر هذه الشبكة كعقد صفقات أسلحة والاتجار بالبشر، والمخدرات والسلاح، وتجارة الدعارة المختلفة بما فيها جنس الأطفال القُصّر فضلا عن القتلة المأجورين وشبكات القتل بالأجرة، وصولا إلى مروجي الممنوعات من الكتب وشرائط الفيديو، ففي هذه المواقع يوجد كل ما هو ممنوع وإجرامي.
ملايين المواقع أو الخدمات لا تتم فهرستها في محركات البحث

وهناك في فضاء الشبكة العنكبوتية المظلم بعض المتاجر الإلكترونية التي تبيع بعض القطع الإلكترونية النادرة بأسعار عالية جدا مثل منصّات ألعاب سيغا أو أقراص “دي في دي” ممنوعة من العرض، وكتب ممنوعة من النشر أو جوازات سفر وبطاقات شخصية مزوّرة.

وتحدث بعض من الذين استطاعوا الوصول لهذا الويب عن وجود منتديات ومجتمعات للمخترقين الأخلاقيين للنقاش حول الكثير من الأمور، فضلًا عن وجود مجتمعات تعليمية توعوية بداخله. وباعتبار أن الويب المظلم هو مكان لعقد الصفقات بقطع النظر عن كونها صفقات سليمة أو مشبوهة واشتراط حجب الهوية لاستخدامه، يطرح التساؤل حول العملة المتداولة في عقد هذه الاتفاقات.

يكمن السّر في “بت كوين”، وهي عملة إلكترونية معترف بها بين مستخدمي الإنترنت المظلمة الذين يزيد عددهم بشكل مطرد وهي عملة مشفّرة، تعمل وفقا لمنظومة أرقام خاصة، تعتمد على تشفير البيانات المالية للمستخدمين، بحيث يتم التحويل المادي عبرها دون المرور على أيّ آلية من آليات الرقابة المالية المعروفة التقليدية.

وتعتمد في عملها على مبدأ يعرف باسم “بير ـ تو ـ بير”، بمعنى أن تتم العملية مباشرة بين شخصين، دون وجود وسيط ثالث بينهما. فهذه العملة تسمح بإخفاء الهوية وعدم معرفة مصدر التحويل وبالتالي البقاء مجهولا في عالم تُراقبه الكثير من الهيئات الحكومية.

اذن الويب المظلم هو عالم لا يخضع لأيّ رقابة، وذلك لتعذر تعقبه وتعقب مستعمليه من السلطات، فتعقب مواقع “الويب العميق” ومستعمليه يمكن أن يكون مستحيلا أمام حرص مستخدميه على السرية.

ولا يمكن اعتبار أن الويب المُظلم آمن بنسبة 100 بالمئة، لكن باستخدام برامج لإخفاء الهوية من خلال تحويل اتصال المستخدم بين أكثر من عقدة داخل الشبكات، يُمكن اعتبار نسبة الأمان لا بأس بها ، كما يعتمد البعض على استخدام تطبيق “تايلز” الذي يتم تثبيته على ذاكرة خارجية يتم وصلها بالكومبيوتر لتشفير الاتصال بين طرفين دون وجود إمكانية لفك هذا التشفير إلا من خلال استخدام الذاكرة نفسها.

18