الانترنت المظلم والانترنت العميق

mainThumb

19-09-2022 03:59 PM

السوسنة - كافة المواقع التي لم تسجل في محركات البحث، هذا هو الإنترنت العميق، حيث بعض المواقع هي أسواق تقدم مجموعة مخالفة من البضائع أو الخدمات. ويمكنك شراء العملات الرقمية، أو التوسط في شراء العقاقير غير المشروعة والأسلحة والسلع المقَلّدة إضافة لبطاقات الإئتمان المسروقة والبيانات المخترقة، أو البرامجيات الضارة وبطاقات الهوية الوطنية او جوازات السفر. كما بإمكانك التعاقد مع الخدمات الرقمية أو الجنائية، بدءاً من حملات البريد المزعج (spam) إلى هجمات التعطيل المنتشر للخدمة (DDoS). ويمكن للمبتدئين حتى شراء الكتب الإلكترونية التي تشرح كيفية مهاجمة المواقع، وسرقة الهويات أو خلاف ذلك الربح من الأنشطة غير المشروعة.

ويختلف عن الإنترنت المظلم الذي يسمح بتأسيس المواقع الإلكترونية ومشاركة المعلومات دون الإفصاح عن هوية الناشر أو موقعه. ومن خلال خدمات معينة مثل خدمة Tor، يمكن الوصول الى الإنترنت المظلم. والكثير من مستخدمي الإنترنت نظام تور (Tor) يقومون بأنشطة إجرامية، ولا إنسانية، كتجارة الأطفال.

ولكن يمكنك أيضاً استخدم الإنترنت العميق للمشاركة بالمعلومات بشكل سري دون التعرف على هوية وموقع المرسل وذلك عبر منافذ الإعلام مثل New York، الـ Washington Post، The Intercept واخرون، وكذلك من خلال استخدام محركات البحث بدون التفريط بخصوصيتك، أو من خلال الاشتراك مع شبكات الاقتصاد الإلكتروني الموثوقة مثل OpenBazaar.

بدون ترك أثر: التشفير والمراوغة للإنترنت المظلم



يستخدم الكثير من مستخدمي الإنترنت التشفير - على سبيل المثال، شبكات الإنترنت الإفتراضية الخاصة (VPNs) - للحفاظ على خصوصية أنشطة الإنترنت. عادةً ما تلتزم إرتباطات شبكة الإنترنت الإفتراضية الخاصة (VPN) بمعايير السلوك التقليدية لتوجيه الإنترنت لأجل (1) تحديد مسار ارتباط نهايتي جهاز كمبيوتر المستخدم بخادم يستضيف المحتوى الذي يريد المستخدم الوصول إليه، و (2) النقل الثنائي الاتجاه لطلبات وحركة الاستجابة على طول هذا المسار. غير أن التوجيه التقليدي يكون عرضة لتحليل مرور البيانات، وهي تقنية مراقبة يمكن أن تكشف عن مصادر البيانات المنتقلة والوجهات المنتقلة اليها وأوقات الارسال إلى أطراف ثالثة. ويرتبط تحليل البيانات المنتقلة بجمع البيانات الوصفية، وقد تناولنا هذا الموضوع في منشور سابق.

شبكات تور Tor هي حلول شائعة الإستعمال للحفاظ على عدم الكشف عن الهوية والخصوصية والحيلولة دون تحليل البيانات المنتقلة. من يستخدم نظام تور (Tor)؟ الصحفيون، أو المبلغون عن المخالفات أو المنشقون، أو أي من مستخدمي الإنترنت بشكل عام الذين لا يرغبون بأن تتعقب أطراف ثالثة سلوكهم أو مصالحهم. تخدم شبكة Tor العديد من الأغراض الجيدة، ولكنها أيضًا تجذب مستخدمي الإنترنت المظلم الراغبين في الحفاظ على أنشطتهم أو أسواقهم على ان تبقى سرية وغير قابلة للتتبع.

على غرار VPNs، تستخدم شبكات Tor أنفاق افتراضية، ولكن على عكس VPNs، لا تقوم هذه الأنفاق بتوصيل العملاء مباشرة إلى الخوادم. بدلا من ذلك، يقوم عملاء Tor بإنشاء دوائر من خلال نقاط الترحيل في شبكة تور. تحتوي دوائر Tor على ثلاث خصائص هامة.

لا توجد نقطة ترحيل تعرف المسار الكامل بين نقاط النهاية للدائرة.

يكون كل اتصال بين التبديلات مشفرًا بشكل فريد.

وتكون جميع الارتباطات قصيرة الأمد لمنع مراقبة سلوك البيانات مع مرور الوقت، واستخداماً لهذه الخصائص في تصميمها، تُفشِل مسارات الشبكة الخاصة لنظام Tor تحليل حركة البيانات وتدعم القدرة على نشر المحتوى دون الكشف عن الهوية أو الموقع.

أسماء المواقع الإلكترونية المظلمة



على عكس أسماء النطاقات القابلة للقراءة البشرية التي اعتدنا استخدامها عند التنقل عبر الويب، تستخدم مواقع الإنترنت المظلم أسماء خدمات Tor المخفية. يتم إرفاق هذه القيم المكونة دائماً من 16 حرفًا وبشكل مسبق الى نطاق المستوى الأعلى onion). (. ويمكن لأي جهاز كمبيوتر يقوم بتشغيل برنامج Tor أن يستضيف خدمة مخفية (على سبيل المثال، خدمة ويب). وغالبًا ما يجد مستخدمو مواقع الويب المظلم أسماء من خارج الحزمة، على سبيل المثال، تطبيق pastebin أو قوائم سوق محتوى الويب المظلم.

سيقوم برنامج Tor الذي يعمل على مضيف Tor بإنشاء دليل ملف محلي وتعيين رقم منفذ للخدمة وإنشاء زوج من المفاتيح أحدهما عام والآخر خاص وذلك عندما يقوم بتكوين خدمة مخفية. يقوم برنامج Tor بإنشاء اسم مضيف مكون من 16 حرفًا عن طريق حساب تجزئة المفتاح العام لزوج المفاتيح تلك، ثم يحوّل أول 80 وحدة بت من هذه التجزئة من قيمة ثنائية إلى صيغة ASCII لجعل الـ 16 رمزًا الناتجة مطابقة لمتطلبات "وصلة رقم حرف" لبروتوكول نظام أسماء النطاقات (DNS).

لا يستخدم زوار الإنترنت المظلم نظام اسم النطاق العام DNS لحل أسماء نطاق (onion.) لعناوين بروتوكول الإنترنت (IP) - وبدلاً من ذلك، يتم الحل باستخدام بروتوكول الخدمة المخفية والمنفصلة تماماً. يساعد هذا البروتوكول على معرفة وجود مثل هذه الخدمات ويساعد العملاء على ايجادها، مع الحفاظ على عدم الكشف عن هويته أو عن هوية الموقع (عنوان بروتوكول الإنترنت) لكل من العميل والخدمة. ولمضيف كل من العميل والخدمة الخفية أدوار فعالة في هذه العملية.

أولاً، "يعلن" مضيف Tor عن خدمة مخفية من خلال إنشاء واصف خدمة ونشره على دليل الخدمة الموزعة. يحتوي هذا الواصف على المفتاح العمومي للخدمة الخفية وقائمة بعقد Tor التي ستكون بمثابة نقاط دخول، ووسطاء موثوق بهم للخدمة الخفية. بعد ذلك، يقوم مضيف Tor بإنشاء ارتباطات بنقاط الإدخال التي تم إدراجها. ويمكن لأي عميل Tor راغب بالاتصال بالخدمة الخفية أن يقوم بذلك الآن من خلال نقاط الإدخال المحددة.

للارتباط بخدمة مخفية، يقوم عميل تطبيق Tor بارسال استعلام عن خدمة الدليل الى واصف الخدمة. ويقوم باختيار نقطة دخول عشوائيًا من القائمة الواردة في واصف الخدمة. ومن ثم يختاروبشكل عشوائي نقطة الإلتقاء في شبكة تور Tor، ويرتبط بدون الكشف عن هويته بنقطة الدخول المختارة من خلال نقطة الالتقاء، ويقوم بنقل رسالة إلى الخدمة الخفية عن طريق نقطة الإدخال أيضاً. تحتوي هذه الرسالة على هوية نقطة الالتقاء مشفرة باستخدام المفتاح العام للخدمة الخفية والمواد اللازمة لبدء تشفير "تأكيد الاتصال". كما تنشئ الخدمة الخفية أيضًا اتصال آخر بنقطة الالتقاء المحددة ويرسل رسالة تكمل تأكيد الاتصال المشفر. عند هذه المرحلة، يقوم العميل والخدمة الخفية بإنشاء مسار شبكة خاص مقاوم للمراقبة - ويمكنهم تبادل البيانات بسرية ودون الكشف عن هويتهم.

لماذا تكون جميع المواقع الإلكترونية المظلمة في نطاق المستوى الأعلى (onion.) ؟



إن نطاق المتسوى الأعلى (onion.) محجوز لـ أسماء الخدمة المخفية. على عكس الإعتقاد السائد، فإن ICANN لم تقم بتفويض نطاق onion).) من الجذر العام لنظام اسم النطاق DNS. لقد حدد فريق عمل هندسة الإنترنت (IETF) نطاق (onion.) كنطاق مستوى أعلى مخصص لغرض خاص (أنظر في وثيقة RFC 7686) ) لأجل أن يستخدم في تنفيذ خدمة ما دون التعريف بالهوية وبخصائص عالية السرية، والتي اعتبرت "وظائف جديدة مطلوبة" ( أنظر في وثيقةRFC 6761)

هل يمكنني زيارة الويب المظلم؟ هل ينبغي علي القيام بذلك



قد ترغب باستخدام نظام Tor للاستفادة من بعض خدمات الإنترنت المظلم. وعلى الرغم من أنك قد تستفيد من امكانية تعزيز عدم الكشف عن هويتك على شبكة الإنترنت المظلم إلا إن هذا لن يكون أبدا سبباً للانخراط في أنشطة غير مشروعة.

   إقرأ أيضاً :