حذّر عدد من خبراء الأمن السيبراني من مخاطر عصابات الشبكة المظلمة (The Dark Web)، كاشفين عن «رصدهم دخول عدد من المواطنين على تلك الشبكة المظلمة من باب الفضول».

وكشفوا أن «بعض من دخلوا حدثت لهم مشاكل وتعرضوا للاختراق وتم طلب أموال منهم، كما أن البعض الآخر وقع ضحية لتشفير ملفاته، وتم اختراق أجهزة آخرين وسُرقت بعض الصور والمقاطع المرئية من أجهزتهم، وتعرضوا بعدها للابتزاز»، مشيرين في الوقت ذاته إلى أن «هناك فئة أخرى دخلت وخرجت سريعاً من دون مشاكل وتعمق قبل أن تنخرط في هذه الأمور».

وأكدوا أنه «لا يوجد تصنيف واضح ورسمي لمدى انتشار الـ (دارك ويب) بين المراهقين في الكويت، لكن لا يجب أن ننتظر انتشاره ونكون مكتوفي الأيدي، بل يجب صد هذه الظاهرة وتعزيز الوعي بين المراهقين على وجه التحديد وتوضيح خطورة هذا الأمر»، مشيرين إلى أن «هناك العديد من الدول التي تجرّم قوانينها دخول الـ (دارك ويب)».

«الراي» من خلال هذا التحقيق تسلّط الضوء على هذا العالم الموازي الذي يتم فيه «بيع المخدرات، الأسلحة، وحتى الأعضاء البشرية، فضلاً عن حوادث بيع بيانات بطاقات الائتمان المسروقة والهويات الشخصية».

شروق الصايغ: الإنترنت المظلم جزء من الإنترنت العميق

ذكرت عضو مجلس إدارة الجمعية الكويتية للمعلومات شروق الصايغ لـ «الراي»، أن ثمة عدداً من المخاطر المرتبطة بالإنترنت المظلم»، لافتة إلى أن تلك المخاطر لا تقتصر على المعاملات غير القانونية فقط، بل تشمل أيضاً خطر التعرض للفيروسات والبرمجيات الخبيثة، والاحتيال. وفي العام 2015، اكتشف مستخدمون في الإنترنت المظلم برنامجاً خبيثاً يسرق بياناتهم المالية».

وبينت أن الإنترنت المظلم جزء من الإنترنت العميق الذي لا يمكن الوصول إليه عبر محركات البحث التقليدية وإنما يتم الوصول إليه عبر شبكات وبرمجيات خاصة، تخفي هوية المستخدمين وتوفر لهم درجة عالية من الخصوصية، موضحة أنه في الإنترنت المظلم يمكن العثور على أسواق لبيع المخدرات الأسلحة، وحتى الأعضاء البشرية، كما وقعت حوادث بيع بيانات بطاقات الائتمان المسروقة والهويات الشخصية.

3 وسائل للحماية

بينت الصايغ أن ثمة ثلاث وسائل للحماية عن استخدام الإنترنت المظلم، هي:

1 - استخدام برمجيات الأمان وتحديثها باستمرار.

2- تجنب النقر على روابط مجهولة المصدر أو تنزيل ملفات من مصادر غير موثوقة.

3 - استخدام الحس السليم والاشك في العروض التي تبدو جيدة جداً لتكون حقيقية. وخلصت الصايغ إلى أن «الإنترنت المظلم يمكن أن يكون مفيداً لمن يبحث عن الخصوصية، ولكنه يحمل أيضاً مخاطر جسيمة. الوعي والحيطة هما مفتاحا الاستخدام الآمن لهذه الأداة المعقدة.

عبدالعزيز المطيري: من الصعب جداً تتبع المتورطين

قال خبير الأمن السيبراني عبدالعزيز المطيري لـ«الراي»، إن «الحوادث التي ينشرها البعض تُبيّن حجم الخطر الذي يمكن أن يشكله الإنترنت، حتى على الشبكة العادية التي نستخدمها بشكل شبه يومي، وإذا كانت هذه الأمور تحدث على الإنترنت العادي، فكيف سيكون الأمر إذا ما كان هذا النشاط على شبكة (دارك ويب) التي تمثل بيئة خصبة مظلمة ومشفرة، حيث يمكن للأفراد الوصول إلى محتوى غير قانوني بسهولة دون خوف من التعرض للعقوبة». وأضاف المطيري: «بما أن الأنشطة على (دارك ويب) تتم بشكل سري ومجهول، فمن الصعب جداً للدولة تتبع الأفراد المتورطين في تلك الأنشطة غير القانونية. لذا، من الضروري أن نعمل بجد لتعزيز الأمن السيبراني والرقابة على الإنترنت، سواء كانت على الشبكة التي نستخدمها بشكل طبيعي أو على (دارك ويب) و(ديب ويب)، لحماية الأفراد».

وبيّن أنه «لا يوجد تصنيف واضح ورسمي لمدى انتشار الـ(دارك ويب) بين المراهقين في الكويت ولكننا لا يجب أن ننتظر انتشاره ونكون مكتوفي الأيدي، بل يجب علينا صدّ هذه الظاهرة وتعزيز الوعي بين المراهقين على وجه التحديد وتوضيح خطورة هذا الأمر»، مشيراً إلى أن «هناك دولاً عدة تجرّم وفقاً للقوانين دخول الدارك ويب».

3 أسباب

عدّد المطيري 3 أسباب تدفع المراهقين للدخول لعالم الإنترنت المظلم، هي:

1 - الفضول

2 - محاولة الربح منه من خلال عمليات النصب

3 - كونه غير مراقب

3 طرق للحماية

بيّن المطيري أن هناك ثلاث طرق للحماية تشمل:

1 - وضع قانون يجرّم استخدام الإنترنت المظلم كبقية الدول التي تعرف مدى خطورته

2 - التوعية والتحذير بمخاطر استخدامه

3 - التعاون مع جهات إنفاذ القانون العالمية المتخصصة في ملاحقة مجرمي الانترنت المظلم لملاحقة مستخدميه.

صفاء زمان: يمكن التنقل من دون ترك أثر

قالت رئيسة الجمعية الكويتية لأمن المعلومات الدكتورة صفاء زمان لـ «الراي»، إن «الإنترنت المظلم (Dark web) شبكة مشفرة يمكن الوصول إليها باستخدام متصفح (يسمى Tor) يختلف عن المصفحات التقليدية»، لافتة إلى أنه «قد يوجد به محتوى غير قانوني أو غير مرغوب فيه، حيث تجرى من خلاله مختلف المعاملات التجارية السرية، ويمكن التنقل إليه والتجول في مواقعه من دون أن يترك الشخص أي آثار، أي أنه سيكون مخفي الهوية، وأنشطته غير مسجلة على أي محركات بحث، ولا يمكن تعقبه، لذا يلجأ لإتمام عمليات خارجة عن القانون».

12 نشاطاً مخالفاً للقانون

عددت زمان 12 نشاطاً مخالفاً للقانون، هي:

1 - شراء أرقام بطاقات الائتمان

2 - شراء أعضاء بشرية

3 - تداول جميع أنواع المخدرات

4 - البيع غير المشروع للأسلحة

5 - تداول الأموال والعملات المزيفة

6 - بيانات اعتماد الاشتراكات المسروقة

7 - بيع حسابات الشركات المخترقة

8 - برامج القرصنة و«الهاكر»

9 - فواتير بنكية مزيفة

10 - بيع عملات مزورة

11 - استئجار هاكرز لمهاجمة آخرين

12 - شراء أسماء مستخدمين وكلمات مرورهم

وحذّرت من أن «الدخول لهذه الشبكة يعتبر خطيراً، حيث إنها بيئة خصبة للاختراقات والاحتيالات لذلك من يريد الدخول في هذا العالم يجب أن يحتاط ويدرك كيف يحمي نفسه»، مقرة في الوقت ذاته بأنه «يصعب على الحكومات مراقبة الإنترنت المظلم، أو حتى الوصول لتلك العصابات».

8 إجراءات

شددت زمان على أنه يجب على الحكومات محاولة الحد من التأثيرات السلبية من خلال الآتي:

1 - التعاون الدولي القانوني، وتبادل المعلومات والمصادر الاستخباراتية.

2 - تعزيز التشريعات لمكافحة الأنشطة غير القانونية في الإنترنت المظلم.

3 - تبسيط إجراءات الاستجابة والتفاعل مع الشكاوى الإلكترونية.

4 - تعزيزعقوبات الجرائم الإلكترونية.

5 - استخدام التقنيات الأمنية والتحليلية لتعقب ورصد الأنشطة غير القانونية.

6 - التوعية والتثقيف لفهم المخاطر والابتعاد عن الأنشطة غير القانونية.

7 - التعاون مع مزودي خدمات الإنترنت للكشف عن الأنشطة غير القانونية

8 - العمل على تعزيز الأمان والحماية عند استخدام الإنترنت المظلم.

محمد الرشيدي:

لا تدخلوا... حتى من باب التسلية

شدد رئيس لجنة الأمن السيبراني في اتحاد الإعلام الإلكتروني محمد الرشيدي، في تصريح لـ«الراي»، على أن «الشبكة المظلمة مكان غير قانوني، يلجأ له المجرمون لتنفيذ أمور غير قانونية، لأنها تتيح فرصة إنشاء مواقع ومنتديات وسيرفرات (خوادم) من دون الإفصاح عن الهوية الحقيقية وبالتالي يظل المستخدم مجهولاً»، مضيفاً «أنصح بعدم الدخول لأي سبب كان لهذا المكان، حتى لو من باب التسلية، لأن من يدخل ربما يتعرض للابتزاز والاختراق والتعرض للخطر، وسيرى أموراً مقززة وجرائم وبيع أسلحة وغيرها».

وبشأن الإجراءات الحكومية التي يمكن اتخاذها، أجاب «اللافت أن الجهات الرسمية في أي دولة لا يمكنها السيطرة على هذه الشبكة، ولذا يجب تحذير المراهقين الذين يدفعهم الفضول لاستخدام تقنيات فك الحجب والدخول لهذا العالم المظلم بعد الحصول على معلومات سطحية عنه».

وفيما بيّن أنه «لا يوجد إقبال كبير من المراهقين على الـ (دراك ويب) في الكويت»، كشف أن «البعض يدخل من باب الفضول وبعضهم يدخل ثم يخرج سريعاً، وهناك من يقع في مشاكل بعد تعلمه طريقة التواصل على هذه الشبكة، وهذا أخطر ما يمكن أن يحدث».

وأضاف «بعض المواطنين ممن دخلوا الشبكة حدثت مشاكل لهم وتعرضوا للاختراق وتم طلب أموال منهم، وهناك من وقع ضحية لتشفير ملفاته، والبعض الآخر تم اختراق أجهزته وسُرقت بعض الصور المقاطع المرئية من أجهزتهم وتعرضوا بعدها للابتزاز، وهناك فئة أخرى دخلت وخرجت سريعاً من دون مشاكل ومن دون تعمق قبل أن تنخرط في هذه الأمور».

وشدد على أن «أولياء الأمور يجب أن يتحلوا بالوعي والثقافة، لأنه للأسف لا يوجد وعي كاف عن مخاطر هذه الشبكة»، مؤكداً أنه «يجب التنبيه على الأولاد، لأن الدخول على الشبكة يعني التعامل مع مجرمين وعصابات وهو مكان خطر وليس آمناً».

ناصر الأستاذ:

حجمه أكبر من الإنترنت العادي...والدفع بالعملات المشفرة

أكد المهندس ناصر الأستاذ أن «الإنترنت المظلم ليس بالأمر الجديد، وحجمه أكبر من الإنترنت العادي، وما يميّزه هو كونه مجموعة من (السيرفرات) على مستوى العالم، ولا يوجد عليه هناك نوع من الرقابة أو القانون»، مشيراً إلى أن «معرفة تفاصيل هذا العالم وتتبعه يكون من خلال التحكم في (السيرفرات) التي يتم من خلالها الدخول لهذا العالم المظلم، وهذا أمر ليس سهلاً».

وبيّن أن «هذا المكان يستخدم في عالم غسل الأموال والتجارة غير المشروعة والسرقات والهوايات الغريبة (مثل مشاهدة جرائم القتل)، ويكون الدفع بالعملات المشفرة»، مشيراً إلى أنه «ليس كل شيء متعلق بالإنترنت المظلم يكون بالضرورة مظلماً، فهناك وسائل إعلام عالمية لها موقع في الشبكة المظلمة، وهناك من يستخدمه للحفاظ على الخصوصية».

المواقع الإلكترونية المظلمة

فيما تكون أسماء المواقع الإلكترونية المستخدمة في الإنترنت العادي معروفة وقابلة للفهم والقراءة، نجد أن أسماء المواقع في الشبكة المظلمة غير مفهومة وغريبة ونادرة التداول، وعادة ما تكون مكونة من أكثر من 16 حرفاً.

24 عاماً من الظلام

نشأت الشبكة المظلمة في عام 2000، بالتزامن مع مشروع أطروحة لطالب جامعة إدنبرة إيان كلارك، الذي شرع في إنشاء «نظام تخزين واسترجاع للمعلومات اللامركزية الموزعة»، وكان هدفه من ذلك الوصول لطريقة جديدة للتواصل دون الكشف عن الهوية ودون مشاركة الملفات عبر الإنترنت، وهذه التقنية كانت أساس مشروع Tor، الذي تم إصداره في عام 2002.

عرض البيانات للبيع

ثمة مواقع تقنية توافر خدمة التأكد من كون بياناتك معروضة للبيع في شبكة الإنترنت المظلم، ولا يتطلب الأمر سوى ادخال عنوان بريدك الإلكتروني، وسيظهر عدد المرات التي ظهر فيها حساب البريد الإلكتروني في الخروقات وعدد مرات ظهوره على شبكة الإنترنت المظلم.