ماذا تحتوي الشبكات غير المرئية لمحرك قوقل؟

تاريخ النشر : 19/10/2015 التعليقات :0 الاعجابات :1 المشاهدات :1427
الكاتب حصة العتيبي

طالبة ماجستير علوم حاسب - مبرمجة.

المراجع محمد يوسف زينل

مهندس وطالب ماجستير، مهتم بالاخبار التقنية والعلمية.

tfZ15DNur1Dr1wVuOjmUpKKtSUWvTPB2z7HZTJQEnjA

إذا كنت تعتقد أنك تعرف الكثير عن الإنترنت كموقع الفيسبوك، وأمازون، وإينستاجرام فإنك لا تعرف عنها إلا معرفة سطحية. فهناك عالم أخر هو: الويب العميق.

انه المكان الذي تكون فيه المعلومات محمية ومحاصرة خلف الجدارن بكلمات المرور، وتتطلب برامج خاصة للوصول إليها. فالويب العميق مكان ضخم واسع النطاق حيث تشير بعض التقديرات أنه أكبر بـ 500 مرة من الشبكة السطحية التي يستخدمها معظم الناس في البحث بشكل يومي، ومع ذلك فهو بعيد عن الأنظار. وفقاً لدراسة نشرت في مجلة نيتشر(Nature)، أن فهارس جوجل لا تزيد عن 16% من الشبكة السطحية وتفتقد كل محتوي الويب العميق. مما يعني عند قيامك بالبحث عن موضوع معين ستحصل فقط على 0.03٪ من المعلومات الموجودة على شبكة الإنترنت (واحد من 3000 صفحة). فالبحث هنا مثل الصيد على بعد مسافة قدمين عن سطح المحيط.

الكثير من المواد الغير مفهرسة للويب العميق تقع في قواعد البيانات الأرضية مثل (LexisNexis) أو في قوائم مكتب براءات الاختراع الأمريكي. يحتوي الويب العميق على عالم آخر مخفي صغير لكنه مهم حيث تتحد فيه الجهات الخبيثة في أهداف مشتركة سيئة، وتلقب أحياناً بالشبكة المظلمة أو شبكة الظلام. في داخل هذه الأرض الرقمية الواسعة ينشط القراصنة ورجال العصابات والإرهابيين ليسوقون فيها تجارتهم. في الفقرات التالية عينة سريعة من السلع والخدمات المتاحة في أعماق ظلمات الإنترنت.

الأشياء التي يمكن شراؤها:

1. المخدرات

تتوفر في باطن الأرض الرقمية كميات من المخدرات على مستوى الاستهلاك الفردي أوالتجاري. أيضاً تتوفر جميع أنواع الأدوية المخدرة التي تطلب بوصفة طبية. على سبيل المثال موقع طريق الحرير (Silk Road) وهو أحد متاجر المخدرات التي أغلقت الآن، قد وصلت تعاملاتها إلي200 مليون دولار في 28 شهراً فقط.

2. العملات المزيفة:

الأموال الوهمية تختلف على نطاق واسع في الجودة والتكلفة، فكل من اليورو والجنيه والين متوفر. فيمكن من خلال 600 $ أن تحصل على 2500 $ من أوراق الولايات المتحدة المزيفة، التي يتعهد أصحابها بعدم إمكانية اكتشافها عند تمرير القلم النموذجي أو اختبارات الأشعة فوق البنفسجية.

3. الأوراق المزيفة

عن طريق الويب العميق يمكن الإطلاع على الأسواق غير المشروعة والحصول على الهوية الوطنية وجوازات السفر، ورخص القيادة وأوراق الجنسية والهويات المزورة والدبلومات الجامعية، ووثائق الهجرة، وحتى بطاقات الهوية الدبلوماسية. فرخصة القيادة الولايات المتحدة تكلف ما يقارب 200 دولار، بينما جوازات السفر من الأمريكية أو البريطانية تباع ببضعة آلاف من الدولارات.

4. الأسلحة النارية والذخائر والمتفجرات:

يمكن شراء الأسلحة مثل الأسلحة اليدوية والمتفجرات من الويب المظلم. حيث أن البائعين يشحنون منتجاتهم في عبوات محمية خصيصاً لتجنب اكتشافها من الأشعة السينية أو عن طريق إرسال مكونات الأسلحة مخبأة في الألعاب، والآلات الموسيقية، والإلكترونيات.

5. قتلة محترفون:

مقدمي الخدمات مثل خدمة شركة تسمى (H.P. Lovecraft monster C’thulhu) فهي تعلن عن حلول دائمة للمشاكل المشتركة، هذه الحلول تشمل كل المشاكل من الضغائن الخاصة إلى الاغتيالات السياسية، وهؤلاء المسلحين المستأجرين يقبلون عملة بيتكو (bitcoin) للدفع ويوفرون ما يثبت عملهم عن طريق الصور الفوتوغرافية للقتلى.

6. الأعضاء البشرية

في الزوايا القاتمة للشبكة المظلمة، سوق سوداء بشعة تنشط في بيع الأعضاء الحية. فالكليتين تباع ب 200,000 دولار، والقلب 120,000ب دولار، والكبد ب 150,000، وزوج من العيون ب1,500 دولار.

الأشياء التي تساعد على عمل الجرائم الإنترنت:

1. العملات المشفرة

العملات النقدية الرقمية، مثل بيتكوين(bitcoin) و(darkcoin)، ونظام الدفع (Liberty Reserve) الذي يشكل نظام ملائم للمستخدمين لإنفاق المال عبر الانترنت مع الحفاظ على اخفاء هوياتهم الحقيقية.

2. خدمات استضافة المواقع

بعض مستضفين المواقع في أماكن مثل روسيا أو أوكرانيا ترحب بكل محتوى، وتمنع أي محاولات لمعرفة هويات عملائها الحقيقية، وتقبل المدفوعات مجهولة المصدر في عملة بيتكوين(bitcoin)، وبشكل روتيني تتجاهل طلبات الاستدعاء من منفذي القانون.

3. الحوسبة السحابية

من خلال استضافة البرمجيات الخبيثة مع الشركات ذات السمعة الطيبة يرى القراصنة احتمالية أقل في حظر أو منع مرور بيناتهم من قبل أنظمة الحماية. وتشير دراسة حديثة أن 16% من قنوات توزيع البرمجيات الخبيثة والهجمات الإلكترونية في العالم نشأت في منطقة سحابة أمازون.

4. برمجيات الجرائم:

يمكن للمجرمين الأقل مهارة شراء جميع الأدوات التي يحتاجونها لتحديد الثغرات في النظام، وانتحال الهوية واختراق الخوادم، وسرقة البيانات. فالقراصنة مع هذه الأدوات غزو أنظمة نقاط البيع في عام 2013.

5. استئجار القراصنة والمخترقين

عصابات الجرائم الإلكترونية المنظمة تستعين بمصادر خارجية مثل القراصنة مقابل أجرمالي. مثال على ذلك المجموعة المخفية لينكس الصينة (China’s Hidden Lynx ) تفتخر بأن مجموعتها تصل إلى 100 من لصوص الانترنت المحترفين، وبعضهم تمكنوا من اختراق أنظمة في غوغل، أدوبي، وشركة لوكهيد مارتن.

6. مراكز الاتصال متعددة اللغات

العاملين فيها سيلعبون أي دور ترغب به، مثل توفير مراجع للتوظيف والتعليم، وبدء التحويلات المالية، ورفع الحظر عن الحسابات المخترقة. فتكلفة المكالمات فيها حوالي 10 $.

كيفية الوصول لأدوات الويب المظلم:

متصفح مجهول المصدر:

منصفح تور شوت (Tor—short) هو واحد من العديد من البرامج التي توفر مدخلاً إلى الويب المظلم. تور يعدل مسار الإشارات عبر 6000 خادم لإخفاء أصل طلب صفحة، مما يجعل النقر على المواد الغير مشروعة من المستحيل تقريباً تعقبها من قبل القانون. ويستخدم صفحات سرية مع إلحاقها (onion.) بدلا من(.com) والتي يمكن الوصول إليها فقط مع متصفح تور.

محركات البحث السرية

في منتصف 2014 م، أنشئ هاكر محرك بحث قرامز (Grams)، وهو أول توزيعة لمحرك بحث للويب المظلم. قرامز يُمكن المجرمين من البحث عن المخدرات والأسلحة، والحسابات المصرفية المسروقة عبر مواقع متعددة مخفية بل إنه يشمل على زر ضربة حظوالإعلانات المستهدفة حيث يتنافس تجار المخدرات مقابل النقر على الإعلان.

الويكي الإجرامي (Wikis)

قائمة الويكي (Wikis) تضم بعناية المواقع المخفية حسب الفئة، مثل المأجورون، والأسواق، والفيروسات، والمخدرات. ووضعت أوصاف لكل رابط لمساعدة القادمين الجدد للعثور على العناصر المطلوبة الغير المشروعة.

غرف الدردشة المخفية

كما هو الحال في العالم الحقيقي، فمجرمي الإنترنت يتطلعون إلى الحصول على المواد الأكثر إجراما والتي تتطلب الحصول على مساندة قبل أن يتمكنوا من إجراء المعاملات. فالشبكة تتضمن دعوات خاصة إلى غرف الدردشة والمنتديات مخفية وراء عناوين ويب أبجدية غير مدرجة توفر الوصول إلى معظم المجرمين.

ترجمة:

حصه العتيبي

مراجعة:

محمد يوسف زينل

المصدر

http://www.popsci.com/dark-web-revealed?src=related&con=outbrain&obref=obinsite


شاركنا رأيك طباعة