: آخر تحديث

الإنترنت الخفي «الشبكة المظلمة»

16
12
12

نادية عبدالرزاق

فرضت الشبكة العنكبوتية نفسها في العصر الحديث كأهم وسائل التواصل من جهة وكوسيلة معتمدة عالمياً في مجال حفظ وتبادل المعلومات والبيانات من جهة أخرى، ولكن لا يعلم معظم المستخدمين سوى طبقتها السطحية والقليل منهم يدرك طبقاتها العميقة «الشبكة العميقة، الشبكة المظلمة، الإنترنت المظلم».

ويمثل الإنترنت الخفي عالم إنترنت كامل لا ترصده محركات البحث المعروفة، فكل ما نراه ونصل إليه باستخدام محركات البحث: «جوجل» وخلافه لا يشكل إلا جزءاً ضئيلاً جداً من حجم شبكة الإنترنت، وأما باقي المعلومات والبيانات فتعد مخفية في «الشبكة العميقة»، وتعود تسمية هذا العالم الهائل بالشبكة المظلمة أو العميقة إلى طبيعة المحتوى الموجود فيه، حيث يحتوي على كم هائل من المعلومات المشفرة، وما يساعد على انتشار هذه الأنواع من المواقع هو أن هذا الجزء من شبكة الإنترنت من الصعب جداً مراقبته وتعقب مستخدميه نظراً لطبيعة المتصفحات المستخدمة فيه، فيتضمن محتوى الشبكة العميقة معلومات على شكل قاعدة بيانات سرية يمكن الدخول إليها عبر الإنترنت ولكن ليس عن طريق محركات البحث وإنما عبر عنوان IP خاص وحسابات سرية.

كما تبرز خطورة استخدام «الشبكة المظلمة» في أنها تشكل بيئة خصبة وعالماً خاصاً للمجرمين المعلوماتيين، لا يخضعون فيه لأي رقابة لتعذر وصول السلطات واستحالة تعقب المجرمين أو تعقب مستخدميه إذا استعملوه بطريقة صحيحة، فهو يستخدم كسوق سوداء وكمكان لتبادل المعلومات الممنوعة التي يعاقب عليها القانون، ومن بين هذه الأمور: «تعليم صناعة واستخدام الأسلحة والمتفجرات والثغرات والتطبيقات الخبيثة، ومواقع مختصة بالتزوير والمعاملات الرسمية المزيفة، ومواقع تبادل الكتب والفيديوهات المسروقة، وتستخدم العملات المشفرة لدفع ثمن المشتريات لتيسير بيع وتداول السلع غير المشروعة».

وتضم الأسواق الإجرامية السيبرانية عدداً كبيراً من الأفراد والمنظمات التي تقوم بعمليات تهريب الأموال والمعاملات التجارية المشبوهة مثل: «استئجار الروبوت من فرد أو مجموعة إلى أخرى»، وتستخدم الشبكات الروبوت في ارتكاب الهجمات ضد نظم المعلومات وسرقة البيانات، وتعرض بتكلفة منخفضة نسبياً بسبب تقلب حركة الأموال على أساس عدد العملاء، وبالنظر لبعض الجرائم السيبرانية ذات النفع المالي كسرقة بيانات البطاقات المصرفية وبطاقات الائتمان فإنها ترتكب من خلال جماعات وأفراد يؤدون أدواراً مختلفة فمنهم المبرمجون والموزعون والخبراء والتقنيون والقراصنة والمحتالون والصرافون ونقلة الأموال.

وأخيراً كشفت النيابة العامة في إحدى الدول عن العثور على جثة طفل يبلغ من العمر 15 عاماً ومن خلال التحريات حول الواقعة تم ضبط مرتكب الواقعة الذي أقر بارتكابه إياها بطلب من أحد الأفراد المقيمين في دولة أخرى خارج نطاق الدولة المكتشف فيها الجثة، إذ تعرف إلى الطفل عبر أحد مواقع التواصل الخاصة بتجارة الأعضاء البشرية والذي طلب منه اختيار أحد الأطفال لسرقة أعضائه البشرية مقابل مبلغ كبير جداً من المال، وبعد أن قام بتنفيذ ما طلب منه كلفه بتكرار الأمر مع طفل آخر ليحصل على المبلغ المتفق عليه إلا أنه تم ضبطه قبل قيامه بذلك، واعترف المتهم الذي حرض المتهم الرئيسي على عملية قتل الطفل أنه من أمر مرتكب الجريمة بارتكابها، قاصداً من ذلك الاحتفاظ بالمقاطع المرئية لواقعة قتل الطفل المجني عليه والتمثيل بجثمانه لبيعه ونشره عبر مواقع الشبكة المظلمة «الدارك ويب» التي تبثها مقابل مبالغ مالية طائلة.

ويعد الأمن المعلوماتي الحكومي أهم وعاء للأمن المعلوماتي للدولة ككل نظراً لتعلقه بالنظام العام، ولذا تشمل طائفة الجرائم المعلوماتية ضد الأمن المعلوماتي الحكومي كل جرائم تعطيل الأعمال الحكومية وتنفيذ القانون، والإخفاق في الإبلاغ عن جرائم الكمبيوتر والحصول على معلومات سرية، والعبث بالأدلة الرقمية وتهديد السلامة العامة أو بث البيانات من مصادر مجهولة والإرهاب الإلكتروني.


عدد التعليقات 0
جميع التعليقات المنشورة تعبر عن رأي كتّابها ولا تعبر بالضرورة عن رأي إيلاف
لم يتم العثور على نتائج


شروط النشر: عدم الإساءة للكاتب أو للأشخاص أو للمقدسات أو مهاجمة الأديان أو الذات الالهية. والابتعاد عن التحريض الطائفي والعنصري والشتائم.

في جريدة الجرائد