الإنترنت المظلم (dark web) و الانترنت العميق (deep web)
أولاً: الإنترنت المظلم (dark web) هو محتوى الشبكة العنكبوتية العالمية الموجود في الشبكات المظلمة (الدارك نت) والذي يستخدم الإنترنت ولكنه يحتاج برمجيات وضبط وتفويض خاص للولوج إليه.
الدارك نت أو الشبكة المظلمة Dark net:
- هي شبكة خاصة حيث يتم الاتصال فيها فقط بين النظراء الموثوقين يتم تسميتهم أحياناً "أصدقاء" وذلك عبر ميثاق اتصالات ومنافذ غير قياسية.
- تختلف الشبكات المظلمة عن الشبكات العليا الند للند الموزعة بأنها مشاركة مجهولة أي أن عنوان بروتوكول الإنترنت لا تتم مشاركته بشكل عام. وقد تم اعتماد التسمية على نطاق واسع واستخدمت من مصادر وسائل الإعلام الرئيسية بما في ذلك رولينج ستون ومجلة وايرد.
يشكل الدارك ويب جزء صغير من الويب العميق وهو جزء من الويب لا تُفهرسه محركات البحث، ولكن أحياناً يُستخدم مصطلح "ديب ويب" بصورةٍ خاطئةٍ للإشارةِ إلى الدارك ويب (الإنترنت المظلم).
لاحظ :
- الانترنت المظلم (dark web) هو جزء صغير من الإنترنت العميق (deep web).
- الإنترنت المظلم أو “دارك ويب”، مصطلح يعبر عن الشبكات والمواقع السرية غير القابلة للفهرسة على محركات البحث، إذ لا تجدها إن قمت بالبحث على محرك البحث جوجل ولا تستطيع الوصول إليها إلا بطرق خاصة.
- الإنترنت المظلم تلقى اهتماماً في عام 2001 عندما كانت العديد من المؤسسات الأمنية، بما فيها شبكات آربور قاموا بتمييز شبكات مظلمة خطيرة محتملة مزروعة لحجب الخدمة وغير ذلك من الهجمات والنشاط الغير المشروع.
- تتكون الشبكات المظلمة والتي تُؤلِف الدارك ويب من شبكات صغيرة من نوع صديق لصديق (F2F) ند لند (P2P)، بالإضافة إلى شبكات ذات شعبية كبيرة مثل تور وفرينت وآي 2 بي وتديرها منظمات عامة أو أفراد.
- يشير مستخدمو الدارك ويب إلى شبكة الإنترنت العادية باسم "الكليرنت" (Clearnet) والتي تعني بالعربية "الشبكة النظيفة" بسبب طبيعتها غير المشفرة.في حين أن شبكة الإنترنت المظلم تعمل على نظام التشفير، فمثلا شبكة تور (Tor) قد يُطلق عليها في النظام المشفر اسم "أونيون لاند" (onionland) والتي تعني "أرض الأونيون".
- يُعد الإنترنت المظلم جزءاً مهماً من منظومة الإنترنت. حيث يسمح بإصدار المواقع الإلكترونية ونشر المعلومات بدون الكشف عن هوية الناشر أو موقعه.
- ويمكن الوصول إلى الإنترنت المظلم من خلال خدمات معينة مثل خدمة Tor.
لماذا الإنترنت المظلم (dark web)؟
- يستخدم العديد من مستخدمي الإنترنت نظام تور (Tor) وخدمات مماثلة كطريقة لتوفير حرية التعبير عن الرأي والإرتباط والوصول إلى المعلومات وحق الخصوصية.
- يعتبر الإنترنت المظلم جزءاً مهماً من منظومة الإنترنت.
- حيث يسمح بإصدار المواقع الإلكترونية ونشر المعلومات بدون الكشف عن هوية الناشر أو موقعه. ويمكن الوصول الى الإنترنت المظلم من خلال خدمات معينة مثل خدمة Tor. يستخدم العديد من مستخدمي الإنترنت نظام تور (Tor) وخدمات مماثلة كطريقة لتوفير حرية التعبير عن الرأي والإرتباط والوصول الى المعلومات وحق الخصوصية.
الإنترنت العميق (The Deep Web)
- إن الإنترنت العميق هو مجموع كافة المواقع الإلكترونية التي لم تدرج في محركات البحث. بعض المواقع العميقة هي أسواق غير تقليدية تقدم مجموعة مقلقة من المنتجات أو الخدمات.
- حيث يمكنك شراء أو التوسط في شراء العقاقير غير المشروعة والأسلحة والسلع المقَلّدة وبطاقات الإئتمان المسروقة والبيانات المخترقة، أو العملات الرقمية، أو البرامجيات الضارة وبطاقات الهوية الوطنية او جوازات السفر.
- يمكنك التعاقد مع الخدمات الرقمية أو الجنائية، بدءاً من حملات البريد المزعج (spam) إلى هجمات التعطيل المنتشر للخدمة (DDoS). ويمكن للمبتدئين حتى شراء الكتب الإلكترونية التي تشرح كيفية مهاجمة المواقع، وسرقة الهويات أو خلاف ذلك الربح من الأنشطة غير المشروعة.
- ولكن يمكنك أيضاً استخدم الإنترنت العميق للمشاركة بالمعلومات بشكل سري دون التعرف على هوية وموقع المرسل وذلك عبر منافذ الإعلام مثل New York، الـ Washington Post، The Intercept واخرون، وكذلك من خلال استخدام محركات البحث بدون التفريط بخصوصيتك، أو من خلال الاشتراك مع شبكات الاقتصاد الإلكتروني الموثوقة مثل OpenBazaar.
التشفير والمراوغة للإنترنت المظلم
يستخدم الكثير من مستخدمي الإنترنت التشفير - على سبيل المثال، شبكات الإنترنت الإفتراضية الخاصة (VPNs) - للحفاظ على خصوصية أنشطة الإنترنت.
عادةً ما تلتزم إرتباطات شبكة الإنترنت الإفتراضية الخاصة (VPN) بمعايير السلوك التقليدية لتوجيه الإنترنت لأجل :
- تحديد مسار ارتباط نهايتي جهاز كمبيوتر المستخدم بخادم يستضيف المحتوى الذي يريد المستخدم الوصول إليه.
- النقل الثنائي الاتجاه لطلبات وحركة الاستجابة على طول هذا المسار. غير أن التوجيه التقليدي يكون عرضة لتحليل مرور البيانات، وهي تقنية مراقبة يمكن أن تكشف عن مصادر البيانات المنتقلة والوجهات المنتقلة اليها وأوقات الارسال إلى أطراف ثالثة. ويرتبط تحليل البيانات المنتقلة بجمع البيانات الوصفية، وقد تناولنا هذا الموضوع في منشور سابق
- شبكات تور Tor هي حلول شائعة الإستعمال للحفاظ على عدم الكشف عن الهوية والخصوصية والحيلولة دون تحليل البيانات المنتقلة.
- من يستخدم نظام تور (Tor)؟ الصحفيون، أو المبلغون عن المخالفات أو المنشقون، أو أي من مستخدمي الإنترنت بشكل عام الذين لا يرغبون بأن تتعقب أطراف ثالثة سلوكهم أو مصالحهم. تخدم شبكة Tor العديد من الأغراض الجيدة، ولكنها أيضًا تجذب مستخدمي الإنترنت المظلم الراغبين في الحفاظ على أنشطتهم أو أسواقهم على ان تبقى سرية وغير قابلة للتتبع.
- على غرار VPNs، تستخدم شبكات Tor أنفاق افتراضية، ولكن على عكس VPNs، لا تقوم هذه الأنفاق بتوصيل العملاء مباشرة إلى الخوادم. بدلا من ذلك، يقوم عملاء Tor بإنشاء دوائر من خلال نقاط الترحيل في شبكة تور. تحتوي دوائر Tor على ثلاث خصائص هامة.
- لا توجد نقطة ترحيل تعرف المسار الكامل بين نقاط النهاية للدائرة.
- يكون كل اتصال بين التبديلات مشفرًا بشكل فريد.وتكون جميع الارتباطات قصيرة الأمد لمنع مراقبة سلوك البيانات مع مرور الوقت.
واستخداماً لهذه الخصائص في تصميمها، تُفشِل مسارات الشبكة الخاصة لنظام Tor تحليل حركة البيانات وتدعم القدرة على نشر المحتوى دون الكشف عن الهوية أو الموقع.
- ظهر أول خلط بين مصطلحي «الويب العميق» و«الويب المظلم» في عام 2009 عندما كانت تُناقش مصطلحات البحث في الويب العميق مع الأنشطة غير القانونية التي تجري على شبكتي فري نت ودارك نت.
- منذ ذلك الحين، وبعد استخدام تلك المصطلحات في تقارير وسائل الإعلام عن موقع سيلك رود، اعتادت وسائل الإعلام استخدام مصطلح «ويب عميق» بصورة مترادفة مع مصطلحات الويب المظلم أو الإنترنت المظلم، وهذا التشبيه المقارن بين المصطلحات يرفضه البعض باعتباره غير دقيق، وأصبح مصدرًا مستمرًا للارتباك.
- يوصي مراسلو وايرد كيم زيتر وآندي غرينبرغ باستخدام المصطلحات بطريقة جلية واضحة. في حين أن استخدام مصطلح الويب العميق يُشير إلى أي موقع لا يمكن الوصول إليه من خلال محرك بحث تقليدي، فإن الويب المظلم هو جزء من الويب العميق الذي يُخفى عن قصد ولا يمكن الوصول إليه من خلال المتصفحات والأساليب التقليدية.
- الإنترنت الذي نستخدمه الآن، وهو كل مواقع الإنترنت التي نعرفها والتي تجاوز عددها المليار حتى الآن، بحسب الإحصائيات وهذا الجزء لا يزيد عن 15 بالمئة من حجم الإنترنت الحقيقي.
الإنترنت المظلم Dark web ينقسم إلى قسمين:
القسم الأول :حيث توجد البيانات السرية لأجهزة الاستخبارات وأجهزة الشرطة، إذ تحتفط بمعلومات كثيرة كسجلات الأمن والجرائم والخطط العسكرية، وفيها أيضًا معلومات الشركات الخاصة والشبكات المغلقة غير القابلة للأرشفة على محركات البحث العامة.
القسم الثاني :الإنترنت العميق Deep web
- فيشكل النسبة والحجم الأكبر بالنسبة للإنترنت ككل، وهو ﻋﺎﻟﻢ ﻻ ﻳﺨﻀﻊ ﻷﻱ ﺭﻗﺎﺑﺔ ﻭ ﺫﻟﻚ ﻟﺘﻌﺬﺭ تعقبه من قبل ﺍﻟﺴﻠﻄﺎﺕ أو ﺗﻌﻘﺐ ﻣﺴﺘﻌﻤﻠﻴﻪ، ﻓﺘﻌﻘﺐ ﻣﻮﺍﻗﻊ الإنترنت المظلم ﻭﻣﺴﺘﻌﻤﻠﻴﻪ ﻳﻤﻜﻦ ﺃﻥ ﻳﻜﻮﻥ ﻣﺴﺘﺤﻴﻼً ﺇﺫﺍ ﺗﻢ ﺍﺳﺘﺨﺪﺍﻣﻪ ﺑﺎﻟﻄﺮﻳﻘﺔ ﺍﻟﺼﺤﻴﺤﺔ .
- الويب العميق أو الويب الخفي أو الديب ويب هي أجزاء من شبكة الويب العالمية التي لا تُفهرس محركات بحث الويب القياسية محتواها.
- المصطلح المعاكس للويب العميق هو «الويب السطحي»، والذي يمكن لأي شخص ولكل شخص استخدام الإنترنت للوصول إليه.
- يعود الفضل إلى عالم الحاسوب مايكل بيرجمان في صياغة مصطلح الويب العميق في عام 2001 كمصطلح لفهرسة البحث.
- يُخفى محتوى الويب العميق خلف هياكل إتش تي تي بّي (بروتوكول نقل النص التشعبي) ويشمل العديد من الاستخدامات الشائعة جدًا مثل بريد الويب والخدمات المصرفية عبر الإنترنت والوصول للصفحات العامة والشخصية لوسائل التواصل الاجتماعي التي تكون خاصة أو مقيدة، وبعض منتديات الويب التي تتطلب التسجيل لـعرض المحتوى، والخدمات التي يجب على المستخدمين الدفع مقابلها، والتي تحميها جدران ضمان الدفع (بي وولز)، مثل الفيديو عند الطلب وبعض المجلات والصحف على الإنترنت.
- يمكن تحديد محتوى الويب العميق والوصول إليه عن طريق رابط يو آر إل مباشر أو عنوان آي بّي، ولكن قد يتطلب كلمة مرور أو طرق أخرى للوصول الأمن لتجاوز صفحات المواقع العامة.
ينقسم الويب الخفي لعدة أقسام تشمل:
- صفحات ديناميكية: وهي مجموعة مواقع موجودة على الشبكة لا تؤرشف في جوجل ولن تجدها في نتائج البحث لأنها غير معروفة. ولكي تتصفح محتوياتها يجب استعمال متصفحات مثل متصفح التور TOR، لأجل الدخول إلى تلك الأنظمة أو البروتوكولات. فمثلا نحن نستعمل نظام Http:// وهو أشهر البروتوكلات للدخول إلى شبكة الانترنت وتصفح محتوياتها، ولكن في الويب الخفي لن تجد www ولن تجد .com أو .net.
- صفحات يتيمة: وهي الصفحات التي لا توجد روابط إليها في صفحات أخرى.
- صفحات ذات الوصول المحدود: وهي الصفحات التي تمنع عناكب أو محركات البحث من الوصول للمحتوى ببرامج التحقق من الروبوتات مثل الكابتشا.
- غير النصية: بعض صيغ الملفات وخاصة ذات البنية غير النصية مثل الصور وأفلام الفيديو غير القابلة للفهرسة.
الملفات المستضافة على بروتوكولات أخرى مثل ftp: وهى مواقع متواجدة لكنها تستخدم بروتوكولات خاصة ونطاقات خاصة ومتواجدة بشكل كبير ويصعب تعقبها أو التجسس عليها.
هل يمكنني زيارة الويب المظلم؟ هل ينبغي علي القيام بذلك؟
قد ترغب باستخدام نظام Tor للاستفادة من بعض خدمات الإنترنت المظلم. وعلى الرغم من أنك قد تستفيد من امكانية تعزيز عدم الكشف عن هويتك على شبكة الإنترنت المظلم إلا إن هذا لن يكون أبدا سبباً للانخراط في أنشطة غير مشروعة.
مخاطر الدخول الى عالم الانترنت المظلم
- تعمل شبكة الإنترنت المظلمة على حجب الهوية لاصحاب الاراء المرفوضين في مجتماعتهم.
- بعض الناس سيسيئون حتمًا استخدام هذه القوة ( قوة الاختفاء ) ليقول ما يشاء مهما كانت نتائج نشر افكاره.
- يمكن للويب المظلم أن يسهل ارتكاب أسوأ الجرائم. على سبيل المثال ، فإن الجمع بين الويب المظلم والعملات المشفرة يسهل نظريًا توظيف شخص لارتكاب جريمة قتل.
- الويب المظلم يوفر الخصوصية لمستخدميه ، ولكنه في الوقت نفسه يمكن استخدامه أيضًا لانتهاك خصوصية الآخرين.
- يتم سرقة سرقة الصور الخاصة والسجلات الطبية والمعلومات المالية ومشاركتها على الويب المظلم.
- للوصول إلى شبكة الإنترنت المظلمة يجب عليك استخدام متصفح خاص، ومن المتصفحات الأكثر شيوعا لهذا الغرض هما Freenet و. ،(The Onion Routing) Tor وكلاهما مصمم لإخفاء عنوان IP الخاص بك ويبقيك مجهولاً عند تصفحك الويب. في حالة المتصفح Tor فإنه يقوم بذلك عن طريق ارتداد الإشارات حول عديد من أجهزة الكمبيوتر في جميع أنحاء العالم، ما يجعل من المستحيل دائمًا معرفة من الذي يطلع على المحتوى.،وهذا يسمح لك بالبقاء مجهول الهوية، وقد تم استغلال هذا الامر من قبل عديد من المجرمين، باستخدام تلك الشبكات لتعزيز وتقديم خدماتهم غير القانونية.
- المواقع الإلكترونية المنتشرة في شبكة الإنترنت المظلم تكون عبارة عن مواقع لبيع المخدرات، وصفحات لشراء أو تصنيع الأسلحة، والمواد الإباحية، والسوق السوداء للقتلة المستأجرين، والوثائق السرية على سبيل المثال (وثائق ويكيليكس)، وقرصنة الكتب والأفلام والموسيقى والبرامج وغيرها.
- ومن المعروف أن العديد من المجرمين وتجار المخدرات والمتاجرين بالبشر ومنظمات الجريمة يستضيفون مواقع على شبكة الإنترنت المظلم. وكان Silk Road أول سوق ناجح مجهول نجح في الويب المظلم، تم تأسيسه في عام 2011، وتبنى الموقع منصة تشبه موقع أمازون للبائعين لشراء وبيع السلع باستخدام Bitcoin، وهي عملة رقمية لا يمكن تعقبها. وساعد نهج Silk Road الاستهلاكي وضمانه بعدم الكشف عن هوية المستخدم في أن يصبح بسرعة موقع الويب الأول للبضائع المهربة. ومنذ القضاء على موقع Silk Road، اتخذت عديد من الأسواق غير المشروعة مثل Agora وAlphaBay مكانه.
- في عام 2014 عمل مكتب التحقيقات الفيدرالي مع 17 دولة أخرى في عملية «Onymous»، والتي كانت تستهدف المواقع الإلكترونية غير القانونية التي كانت تبيع المخدرات والأسلحة وتفاصيل بطاقات الائتمان التي أدت إلى 17 اعتقالا في موسم 1 مليون دولار في Bitcoin بالإضافة إلى 400 عنوان URL الذي يكون حوالي 27 موقعًا.
- في عام 2015 بدأت وكالة ناسا في حكومة الولايات المتحدة العمل على ما أسموه Google لـdarknet، سيكون محرك البحث المعروف باسم «MEMEX» قادرًا على فهرسة وتحديد أنماط معينة للأنشطة على الويب المظلم، ويهدف إلى الكشف عن الجريمة من خلال البحث عن أنماط الإعلانات المنشورة من مناطق معينة أو لأرقام الهاتف المتكررة.
- تأجير القتلة والتحرش بالنساء والأطفال وبيع المخدرات والاتجار بالبشر وأسرار الدول أشهر المواقع الموجودة
استخدام الانترنت المظلم في الصحافة
- غالبًا ما يستخدم الصحفيون متصفح Tor للتواصل مع المخبرين للحصول على المعلومات لضمان سلامتهم من حكوماتهم.
- الاشخاص الذين يعيشون في أنظمة قمعية حيث تكون الدولة هي من تنظم وسائل الإعلام سوف يستفيدوا أيضا من استخدام تشفير البيانات.
- يجب على الصحفي توخي الحذر عند استخدامه الإنترنت المظلم، وأن يقوم بإخفاء المعلومات بطريق ذكية، وقد اقترح مؤلف كتاب «Deep Web for Journalists» (آلان بيرس) أنه يمكن إخفاء المحادثات داخل الملفات الرقمية المرتبطة بالصور الفوتوغرافية، ويستطيع الصحفي أيضًا إخفاء «لقطات لمجزرة»، على سبيل المثال، داخل تسجيل مقطع موسيقي على جهاز الايبود أو هاتف ذكي.
- نصيحة اخرى مهمة هي انه على الصحفي تفادي التشفير، وهي عملية غالبًا ما يوصى بها الصحفيون، ولكن في رأي بيرس فإن «عملية تشفير بياناتك وحدها تكفي لإثارة الاهتمام»، ستكون وكأنك حامل لوحة إعلانية عملاقة تحمل عبارة «لدي شيء اخفيه»، من الافضل عدم جذب الاهتمام، والعمل في مناطق لا يتوقعونها.
- إضافة إلى ذلك، فإنه من المفيد للصحفي أن يستخدم كلمة سر معقدة ويصعب اكتشافها لكي يحمي المعلومات والملفات السرية التي توجد لديه من خطر الوقوع في قبضة الشخص الخطأ.
استخدامات غير مشروعة للانترنت المظم:
من الصعب حصر استخدامات الإنترنت المظلم، وخاصة تلك التي تتعلق بالممارسات غير المشروعة، ولكن يُمكن إجمال أبرز تلك الاستخدامات فيما يلي:
- الجرائم الجنائية مثل السطو والاغتيال غالبًا ما يمثل الإنترنت المظلم ساحة للاتجار في البضائع والمنتجات المسروقة، ولا يقتصر الأمر على السرقة المادية، وإنما يمتد ليشمل "السطو الإلكتروني" لكلمات سر المواقع، أو بطاقات الائتمان وغيرها، وهناك أيضًا مواقع متخصصة في إتاحة اللصوص المأجورين، وبالمثل هناك أيضًا مواقع لتوفير القتلة المأجورين مثل موقع White Wolves and C’thuthlu، والعديد من المواقع الأخرى المتخصصة في تنفيذ جرائم الاغتيال، والتي تضم قواعد للقتلة المأجورين، ومن أبرز تلك المواقع موقع (The Assassination Market website).
- الجرائم الاقتصادية التي تتم في صورة معاملات مالية غير مشروعة، مثل غسيل الأموال، وتوفِّر تلك المواقع ما يمكن وصفه بـ"بطاقات ائتمانية افتراضية"، بالإضافة إلى المواقع التي تسهل اختراق البنوك والمؤسسات المالية، هذا بالإضافة إلى البطاقات الائتمانية المسروقة التي يتم عرضها للبيع، ويدخل في هذا الإطار التجارة غير القانونية، والتي تشمل الاتجار في البشر والأسلحة وغيرها، وهناك العديد من المواقع التي تسهل هذه العمليات، مثل: موقع Banker & Co، وموقع InstaCard، بالإضافة إلى موقع Atlantic Carding الذي يعقد مزادات لبيع البطاقات الائتمانية غير المشروعة.
- استخدامات متنوعة أخرى، هناك العديد من الاستخدامات غير المشروعة الأخرى، والتي يصعب حصرها، على سبيل المثال هناك مواقع متخصصة في إجراء التجارب الطبية على البشر، مثل موقع The Human Experiment الذي يتخصص في استغلال المشردين في إجراء التجارب الطبية عليهم، وهناك أيضًا موقع الموسوعة الخفية The hidden wiki المتخصص في تقديم إرشادات وتعليمات وخدمات متعلقة بغسيل الأموال، واتفاقات القتل، والهجمات الإلكترونية، والمواد الكيميائية المحظورة، بالإضافة إلى تعليمات صناعة القنابل والمواد المتفجرة، هذا بالإضافة إلى الأوراق الرسمية المزورة، مثل: جوازات السفر، ورخص القيادة، وأوراق المواطنة، وشهادات الجامعات، وأوراق الهجرة، وحتى الهويات الدبلوماسية.
انعكاسات متعددة:
يمثل الإنترنت المظلم تهديدًا أمنيًّا للدول يصعب مواجهته، وقد برزت انعكاسات استخدامه في العديد من النواحي، والتي يمكن إجمالها فيما يلي:
- ملاذ آمن للتنظيمات الإرهابية: يعمل الإنترنت بشكل عام بمثابة وسيط تستخدمه التنظيمات الإرهابية في تسهيل ممارسة نشاطاتها، وقد كان له الفضل الأول في عالمية العديد من التنظيمات الإرهابية المحلية والتي قامت بتوظيفه في الترويج والدعاية لأيديولوجياتها وعملياتها التي تقوم بها في مختلف دول العالم، بالإضافة إلى تجنيد المقاتلين الجدد، وجذب التمويلات النقدية، والتواصل والتشبيك بين المقاتلين داخل التنظيم الواحد وبين التنظيمات الإرهابية وبعضها بعضًا، وبين التنظيمات والذئاب المنفردة وغيرها، وهو ما بدا بصورة أكثر وضوحًا مع ظهور تنظيم الدولة الإسلامية في العراق والشام (داعش) في عام 2014، والذي حقق استفادة مثلى من مواقع الإنترنت التي أصبحت المصدر الأساسي للترويج لقوة التنظيم وعملياته وأهدافه، بالإضافة إلى تأمين مصادر تمويل تكون بمنأى عن القيود المفروضة لتجفيف منابع تمويل التنظيمات الإرهابية.
فعلى سبيل المثال، أصدر أحد أنصار تنظيم داعش، ويُدعى "تقي الدين المنذر"، وثيقةً بعنوان "بيتكوين وصدقة الجهاد" حدد فيها الأحكام الشرعية لاستعمال "البيتكوين"، مشددًا على ضرورة استعمالها لتمويل الأنشطة الجهادية. وقد جاء في الوثيقة: "لا يمكن للمرء إرسال حوالة مصرفية لمجاهد أو من يُشتبه في أنه مجاهد دون أن تكون الحكومات الكافرة الحاكمة اليوم على علم، والحل المقترح لهذا هو ما يعرف باسم البيتكوين، لإعداد نظام للتبرع مجهول تمامًا، ويُمكِّنك من أن ترسل الملايين من الدولارات على الفور، وستصل مباشرة إلى جيوب المجاهدين".
وعلى الرغم من أن عملية تجنيد المقاتلين أقل فعالية في الإنترنت الخفي نظرًا لعدم انتشاره وصعوبة الوصول إليه، فإن هناك العديد من المحاولات للاستفادة مما يوفره الإنترنت الخفي من تأمين وخصوصية لتجنيد مقاتلين في صفوف التنظيمات الإرهابية، حيث تم العثور في عام 2014 على حاسب آلي محمول تابع لأحد أعضاء تنظيم "داعش"، وهو تونسي ويدعى أبو محمد، يحتوي على العديد من الخطب والأناشيد الجهادية، وآلاف الوثائق الجهادية التي قام صاحبها بنشر معظمها على الإنترنت الخفي.
- شن موجة من الحروب الإلكترونية: يُعد الإنترنت المظلم ساحة واسعة وآمنة للعبث بالأمن الداخلي للدول، وشن العديد من الهجمات الإلكترونية التي تستهدف المنشآت الحيوية والعسكرية للدولة، فقدت شهدت العديد من الدول عددًا من الهجمات الإلكترونية الواسعة التي لم يتم التوصل حتى الآن إلى مصدرها، خاصة في ظل ما يوفره الإنترنت المظلم من إمكانية تدريب في هذا المجال، مما يؤدي إلى سرعة واتساع نطاق انتشاره، بالإضافة إلى سهولة الاتجار بالأسلحة المحظورة دوليًّا.
واستنادًا إلى ما سبق يمكن القول إن الاعتماد على الإنترنت المظلم قد لا يقتصر فقط على تنظيمات إرهابية أو أفراد وجماعات تمارس أنشطة غير مشروعة، وإنما قد يمتد ليشمل دولًا تستخدمه في حربها ضد دول أخرى، وهو ما يبدو فيما يتردد من أخبار حول اعتماد جهاز الاستخبارات الإسرائيلي على الإنترنت المظلم في شن عدد من الهجمات الإلكترونية في أكثر من دولة من دول الشرق الأوسط.
- تحريك التمويلات المحظورة: مثل نقل وتحويل الأموال إلى التنظيمات الإرهابية والمقاتلين في مختلف الدول، وتتم جميع التعاملات المالية في السوق باستخدام البيتكوين (Bitcoin)، وهي نوع من العملات الرقمية القائمة على مجهولية التعاملات واللا مركزية من حيث عدم تحكم أي جهة أو بنك أو هيئة أو حكومة في عمليات البيع والشراء أو الحوالات أو التعاملات، وعلى عكس العملات التي تصدرها الحكومات، فإن الميزة التنافسية لعملة البيتكوين هي أنها مجهولة، فنظامها الشبكي اللا مركزي يجعل من الصعوبة بمكان على المحققين تتبع عمليات الشراء والبيع التي تتم عبرها.
- تهديد الاستقرار الداخلي: إن صعوبة تتبع محتوى الإنترنت المظلم يخلق -بدوره- صعوبة في توقع حدود تهديداته الأمنية، وفيما يتعلق بالأمن الداخلي للدول قد يتم استغلال هذه المجهولية في عمليات التجسس، والاتجار بالأسلحة، حيث يتضمن الإنترنت الخفي العديد من مواقع تجارة الأسلحة والتي تقوم بعقد صفقات بيع وشراء للأسلحة والتي تستخدمها تنظيمات إرهابية وأفراد في الحصول على الأسلحة المستخدمة في تنفيذ العديد من العمليات الإرهابية، وتقديم الدعم للجماعات الانفصالية والتنظيمات الإرهابية.
آليات فاعلة:
وفي النهاية، يمكن القول إنه يصعب توقع حدود خطورة الإنترنت العميق، ولكن تظل هذه الخطورة رهنًا بمدى القدرة على إحداث تطور مماثل في أدوات وسبل المواجهة. وفي الوقت الذي تتجه فيه خطى تهديدات الإنترنت بشكل عام والإنترنت العميق بشكل خاص نحو التصاعد، فإن أدوات المواجهة يجب أن تسلك نفس الاتجاه من حيث الإسراع من الوصول إلى آليات فاعلة لمواجهة مخاطر الإنترنت العميق، ومحاولة التغلب على صعوبات الولوج إليه، وهو ما يستدعي الارتقاء بالموارد البشرية للأجهزة الأمنية، والاعتماد على التطوير المستمر لتقنيات مواجهة قادرة على مواكبة تسارع المخاطر.
هل يستطيع المستخدم العادي استخدام الانترنت المظلم ؟
حذر خبراء فى تكنولوجيا المعلومات والاتصالات، مستخدمى الإنترنت من الدخول على ما سموه بمواقع «الإنترنت الأسود أو المظلم»، مؤكدين أنه ليس مكاناً للعب والتسلية، مثل الإنترنت العادى، وإنما هو مكان للجريمة والمجرمين، ومن الممكن أن يدمر البشرية ولا يمكن السيطرة عليه بشكل كامل من جانب الحكومات.
وأوضح الخبراء أن الإنترنت يحتوى على ثلاث طبقات:
- الأولى: وهى الإنترنت العادى الذى يحتوى على محركات البحث العادية مثل جوجل.
- الثانية: طبقة الإنترنت العميق وتحتوى على صفحات ويب يمكن لمحركات البحث العادية فتحها من خلال استخدام مفاتيح وأوامر خاصة من شانها اظهار النتائج بشكل محدد وسهل.
- الثالثة:الإنترنت الأسود، ويمثل تقريباً نحو 96% من محتوى الإنترنت، وهو عبارة عن مجموعة سرية جداً من المواقع التى تحتوى على كل ما تتخيله من ملفات وصور وفيديوهات، يتم تداولها فى بيئة معينة، يتم الدخول عليها من خلال برامج تصفح خاصة بها حيث يتواجد بها اللصوص وتجار المخدرات والعملاء السريين والمنظمات الغير شرعية، بائعى الأعضاء، ومغتصبى الأطفال، والقتلة المأجورين، والمنحرفين، كل يمتلك موقعا يشكل نطاقاً أمنياً خاصاً به.