الانترنت المظلم " أرض الخدمات المخفية"

See my work
  • icann.org

  • 17 Apr

يتنافس ناشرو المواقع الإلكترونية البالغ عددهم المليار على محركات البحث ذات الصلة وتستقطب اهتمام أكثر من 3.6 مليار مستخدم للإنترنت. ومع ذلك، هناك جزء آخر من الويب، حيث يرغب الناشرون والزوار التنقل في مواقع الويب وإجراء المعاملات التجارية سراً. ويسمى هذا الإنترنت المظلم، أرض الخدمات المخفية، حيث يحظى عدم ترك أي آثار والحفاظ على عدم الكشف عن هوية المستخدم حسب تصنيفات محرك البحث وإضفاء الطابع الشخصي على تجربة الانترنت اهتماماً وتقديراً. الإنترنت المظلم (The Dark Web) يعتبر جزءاً مهماً من منظومة الإنترنت. حيث يسمح بإصدار المواقع الإلكترونية ونشر المعلومات بدون الكشف عن هوية الناشر أو موقعه. ويمكن الوصول الى الإنترنت المظلم من خلال خدمات معينة مثل خدمة Tor. يستخدم العديد من مستخدمي الإنترنت نظام تور (Tor) وخدمات مماثلة كطريقة لتوفير حرية التعبير عن الرأي والإرتباط والوصول الى المعلومات وحق الخصوصية. الإنترنت العميق (The Deep Web) هو عبارة كافة المواقع الإلكترونية التي لم تدرج في محركات البحث. كالأسواق غير التقليدية التي تقدم مجموعة مقلقة من المنتجات أو الخدمات. حيث يمكنك شراء أو التوسط في شراء العقاقير غير المشروعة والأسلحة والسلع المقَلّدة وبطاقات الإئتمان المسروقة والبيانات المخترقة، أو العملات الرقمية، أو البرامج الضارة وبطاقات الهوية الوطنية أو جوازات السفر. يمكنك التعاقد مع الخدمات الرقمية أو الجنائية، بدءاً من حملات البريد المزعج (spam) إلى هجمات التعطيل المنتشر للخدمة (DDoS). ويمكن للمبتدئين حتى شراء الكتب الإلكترونية التي تشرح كيفية مهاجمة المواقع، وسرقة الهويات أو خلاف ذلك الربح من الأنشطة غير المشروعة. ويمنحك استخدام الإنترنت العميق مشاركة المعلومات بشكل سري دون التعرف على هوية وموقع المرسل وذلك عبر منافذ الإعلام مثل New York، الـ Washington Post، The Intercept واخرون، وكذلك من خلال استخدام محركات البحث بدون التفريط بخصوصيتك، أو من خلال الاشتراك مع شبكات الاقتصاد الإلكتروني الموثوقة مثل OpenBazaar. التشفير والمراوغة للإنترنت المظلم "بدون ترك أثر": يستخدم الكثير من مستخدمي الإنترنت التشفير - على سبيل المثال، شبكات الإنترنت الإفتراضية الخاصة (VPNs) - للحفاظ على خصوصية أنشطة الإنترنت. عادةً ما تلتزم إرتباطات شبكة الإنترنت الإفتراضية الخاصة (VPN) بمعايير السلوك التقليدية لتوجيه الإنترنت لأجل (1) تحديد مسار ارتباط نهايتي جهاز كمبيوتر المستخدم بخادم يستضيف المحتوى الذي يريد المستخدم الوصول إليه. (2) النقل الثنائي الاتجاه لطلبات وحركة الاستجابة على طول هذا المسار. غير أن التوجيه التقليدي يكون عرضة لتحليل مرور البيانات، وهي تقنية مراقبة يمكن أن تكشف عن مصادر البيانات المنتقلة والوجهات المنتقلة اليها وأوقات الارسال إلى أطراف ثالثة. ويرتبط تحليل البيانات المنتقلة بجمع البيانات الوصفية. تعتبر شبكات تور Tor هي حلول شائعة الإستعمال للحفاظ على عدم الكشف عن الهوية والخصوصية والحيلولة دون تحليل البيانات المنتقلة. من يستخدم نظام تور (Tor)؟ الصحفيون، أو المبلغون عن المخالفات أو المنشقون، أو أي من مستخدمي الإنترنت بشكل عام الذين لا يرغبون بأن تتعقب أطراف ثالثة سلوكهم أو مصالحهم. تخدم شبكة Tor العديد من الأغراض الجيدة، ولكنها أيضًا تجذب مستخدمي الإنترنت المظلم الراغبين في الحفاظ على أنشطتهم أو أسواقهم على ان تبقى سرية وغير قابلة للتتبع. على غرار VPNs، تستخدم شبكات Tor أنفاق افتراضية، ولكن على عكس VPNs، لا تقوم هذه الأنفاق بتوصيل العملاء مباشرة إلى الخوادم. بدلاً من ذلك، يقوم عملاء Tor بإنشاء دوائر من خلال نقاط الترحيل في شبكة تور. تحتوي دوائر Tor على ثلاث خصائص هامة: 1. لا توجد نقطة ترحيل تعرف المسار الكامل بين نقاط النهاية للدائرة. 2. يكون كل اتصال بين التبديلات مشفرًا بشكل فريد. 3. وتكون جميع الارتباطات قصيرة الأمد لمنع مراقبة سلوك البيانات مع مرور الوقت. واستخداماً لهذه الخصائص في تصميمها، تُفشِل مسارات الشبكة الخاصة لنظام Tor تحليل حركة البيانات وتدعم القدرة على نشر المحتوى دون الكشف عن الهوية أو الموقع. أسماء المواقع الإلكترونية المظلمة على عكس أسماء النطاقات القابلة للقراءة البشرية التي اعتدنا استخدامها عند التنقل عبر الويب، تستخدم مواقع الإنترنت المظلم أسماء خدمات Tor المخفية. يتم إرفاق هذه القيم المكونة دائماً من 16 حرفًا وبشكل مسبق الى نطاق المستوى الأعلى onion). (. ويمكن لأي جهاز كمبيوتر يقوم بتشغيل برنامج Tor أن يستضيف خدمة مخفية (على سبيل المثال، خدمة ويب). وغالبًا ما يجد مستخدمو مواقع الويب المظلم أسماء من خارج الحزمة، على سبيل المثال، تطبيق pastebin أو قوائم سوق محتوى الويب المظلم. سيقوم برنامج Tor الذي يعمل على مضيف Tor بإنشاء دليل ملف محلي وتعيين رقم منفذ للخدمة وإنشاء زوج من المفاتيح أحدهما عام والآخر خاص وذلك عندما يقوم بتكوين خدمة مخفية. يقوم برنامج Tor بإنشاء اسم مضيف مكون من 16 حرفًا عن طريق حساب تجزئة المفتاح العام لزوج المفاتيح تلك، ثم يحوّل أول 80 وحدة بت من هذه التجزئة من قيمة ثنائية إلى صيغة ASCII لجعل الـ 16 رمزًا الناتجة مطابقة لمتطلبات "وصلة رقم حرف" لبروتوكول نظام أسماء النطاقات (DNS). لا يستخدم زوار الإنترنت المظلم نظام اسم النطاق العام DNS لحل أسماء نطاق (onion.) لعناوين بروتوكول الإنترنت (IP) - وبدلاً من ذلك، يتم الحل باستخدام بروتوكول الخدمة المخفية والمنفصلة تماماً. يساعد هذا البروتوكول على معرفة وجود مثل هذه الخدمات ويساعد العملاء على ايجادها، مع الحفاظ على عدم الكشف عن هويته أو عن هوية الموقع (عنوان بروتوكول الإنترنت) لكل من العميل والخدمة. ولمضيف كل من العميل والخدمة الخفية أدوار فعالة في هذه العملية. أولاً، "يعلن" مضيف Tor عن خدمة مخفية من خلال إنشاء واصف خدمة ونشره على دليل الخدمة الموزعة. يحتوي هذا الواصف على المفتاح العمومي للخدمة الخفية وقائمة بعقد Tor التي ستكون بمثابة نقاط دخول، ووسطاء موثوق بهم للخدمة الخفية. بعد ذلك، يقوم مضيف Tor بإنشاء ارتباطات بنقاط الإدخال التي تم إدراجها. ويمكن لأي عميل Tor راغب بالاتصال بالخدمة الخفية أن يقوم بذلك الآن من خلال نقاط الإدخال المحددة. للارتباط بخدمة مخفية، يقوم عميل تطبيق Tor بارسال استعلام عن خدمة الدليل إلى واصف الخدمة. ويقوم باختيار نقطة دخول عشوائيًا من القائمة الواردة في واصف الخدمة. ومن ثم يختار وبشكل عشوائي نقطة الإلتقاء في شبكة تور Tor، ويرتبط بدون الكشف عن هويته بنقطة الدخول المختارة من خلال نقطة الالتقاء، ويقوم بنقل رسالة إلى الخدمة الخفية عن طريق نقطة الإدخال أيضاً. تحتوي هذه الرسالة على هوية نقطة الالتقاء مشفرة باستخدام المفتاح العام للخدمة الخفية والمواد اللازمة لبدء تشفير "تأكيد الاتصال". كما تنشئ الخدمة الخفية أيضًا اتصال آخر بنقطة الالتقاء المحددة ويرسل رسالة تكمل تأكيد الاتصال المشفر. عند هذه المرحلة، يقوم العميل والخدمة الخفية بإنشاء مسار شبكة خاص مقاوم للمراقبة - ويمكنهم تبادل البيانات بسرية ودون الكشف عن هويتهم. هل يمكنني زيارة الويب المظلم؟ هل ينبغي علي القيام بذلك قد ترغب باستخدام نظام Tor للاستفادة من بعض خدمات الإنترنت المظلم. وعلى الرغم من أنك قد تستفيد من امكانية تعزيز عدم الكشف عن هويتك على شبكة الإنترنت المظلم إلا إن هذا لن يكون أبدا سبباً للانخراط في أنشطة غير مشروعة والتي قد تعرضك للخطر.

Read Also

من السيارة للطائرة أكثر المقاعد أماناً

رسمياً إغلاق سوق دوت كوم وهذا هو البديل

فيسبوك تنافس بيتكوين بعملة مشفرة أكثر استقرار

سفراء النوايا الحسنة .. ما هو دورهم؟!

عبارات لابد من قولها خلال مقابلة العمل

Contact Us