أكرم القصاص

قتلة ومحتالون فى الإنترنت المظلم «2».. التتبع والتجسس والتشفير فى الأعماق

الأحد، 30 نوفمبر 2025 10:00 ص


نظرا لأهمية كتاب «العالم الخفى للإنترنت المظلم»، أواصل السباحة فى هذا العالم المهم والذى يحوى أسرارا وألغازا، ومفاتيح لعالم كامل خفى يشبه عوالم ما وراء البحار المظلمة والمحيطات، حيث تتوحش الكائنات، وتعيش أنواع من الوحوش والكائنات الخرافية، والواقع أن كتاب الدكتور محمد بدرت بدير، عن الإنترنت المظلم، يقدم تفاصيل مهمة حول هذا العالم الذى تعيش فيه نماذج من مجرمين وخارجين على القانون، لكنهم يحوزون على معارف وقدرات للتعامل مع هذا العالم، ولنا أن نتخيل حالة إجرامية عرفها هذا العالم، وهو من أطلق عليه سفاح التجمع، الذى كان يغتصب ضحاياه ويصورهن، ويعرض هذا النتاج على الشبكة، أو بالأحرى يبيعه، وأيضا جريمة شبرا التى كان فيها المجرم مراهقا ينتزع أحشاء ضحيته ويصوره ويبيعه، نحن أمام واقع كابوسى يتجاوز كل خيال، ولدينا نماذج للصوص وتجار مخدرات وقتلة، ومحتالين، يعيشون فى هذا العالم، ويعرفون بعض المفاتيح التى تحملهم إلى أبواب يغلقونها خلفهم فلا يظهرون كأنهم أشباح.

يسعى الدكتور محمد بدرت بدير، إلى تقديم تعريفات تقدم هذا العالم، بتعريف الشبكة المُظلِمة «Tor»، التى يعتبرها مجرمو الإنترنت حصنا آمنا لأنشطتهم وكما أشرنا فإن «Tor» اختصار لـThe Onion Router هى متصفح إلكترونى مفتوح المصدر يتيح للمُستَخدِمين الوصول إلى شبكة تراكُب مكوّنة من سلسلة من الطبقات المتعددة، تشبه الطبقات المتداخلة للبصل، وتَستخدم شبكة «Tor» بروتوكولات آمنة ومشفرة تستطيع من خلالها إخفاء سجل التصفح وعناوين الـ«IP» الخاصة بالمُستَخدِمين، إذ تستخدم تقنيات تشفير قوية لكل البيانات المتداولة عبر الإنترنت، فضلا عن أنها لا توصل جهاز المُستَخدِم مباشرة بالموقع الإلكترونى، وإنما تجرى إعادة توجيه حركة مرور البيانات والمعاملات عبر سلسلة عشوائية من الخوادم وأجهزة التوجيه المختلفة تسمى «العُقَد»، قبل تمريرها إلى وجهتها النهائية عبر الويب، مما يُوفِّر أقصى درجات الخصوصية والأمان.


ولهذا يفضل أصحاب الأنشطة غير المشروعة استخدام «Tor» عن الشبكة الافتراضية الخاصةVirtual Private Network، VPN، وعلى الرغم من أن كليهما متصفحان مفتوحا المصدر، ويُشفِّران حركة مرور الويب، فإن الاختلاف يتمثل فى أن شبكة VPN يجرى تشغيلها بواسطة مزود خدمة مركزى، فى حين أن To»r» لا مركزية ويديرها مُتطوعون، وترسل شبكة «VPN» حركة مرور الويب الخاصة بالمُستَخدِم إلى الخادم الذى ينقلها إلى الإنترنت، بينما توجه «Tor» البيانات عبر سلسلة من العُقَد المستقلة، ويُوفِّر هذا الإجراء حماية أفضل لمستخدمى الشبكة المظلمة من تلك التى توفرها شبكة «VPN» فى توجيه البيانات.

وبالتالى توفر الشبكة المظلمة «Tor» تُوفِّر أفضل حماية لمستخدميها، وتحافظ على هوية المُستَخدِمين بشكل فعال، وتُخفِى عناوين «IP» الخاصة بهم، لكنها لا تخلو من نقاط ضعف تجعلها ليست مؤمنة بالقدر الكافي، وتستخدم البرامج مفتوحة المصدر التى يسهل الوصول إليها، وهو ما يساعد محققى الفحص الجنائى الرقمى على تضمين تعليمات برمجية ضارة داخل سلاسل الاستعلام لعناوين الـ«URL»، بغرض الوصول إلى المعلومات الحساسة، وتَتَبُّع الأنشطة الخارجة على القانون وكشف الهوية الحقيقية للمتهمين، ويلتقط أن هناك ثغرة أمنية رئيسة للشبكة المُظلِمة، تَكمُن فى عُقَدة الخروج، وهى آخر خادم تمر به البيانات قبل الوصول إلى وجهتها النهائية، إذ تقوم الشبكة المُظلِمة «Tor» بتشفير حركة المرور بين المُستَخدِم وعُقَدة الخروج، بينما البيانات التى تغادر عُقَدة الخروج تكون غير مُشفَّرة، وعليه، يمكن لمحققى الفحص الجنائى الرقمى مراقبة حركة المرور واِلتقاط البيانات غير المُشفَّرة أثناء مغادرتها الشبكة المظلمة.

والواقع أننى احتفظت بالمصطلحات التى وضعها المؤلف لتعريف معانى والكلمات، لأنها تمثل طريقا لفهم هاذ العالم ويرى أن هناك سباقات بين المجرمين وأجهزة التحقيق، والتى يفترض أنها تضم محترفين فى هذا العالم، ويقول إن المحققين يمارسون تقنيات الدفاع النشط، بتحميل «فيروس الماكرو»، وهو نوع من الفيروسات الخفية والمكتوبة بلغة الماكرو، تُشغَّل تلقائيا عند فتح المستند، ما يجعلها مفيدة للجهات الأمنية، إذ يقوم فيروس الماكرو، بنشر سلسلة من الأوامر والتعليمات التجسسية دون موافقة المُستَخدِم بمجرد فتح الأخير للملفات أو النقر فوق رابط مُضمَّن لمرفقات البريد الإلكترونى أو عنوان «URL» لمواقع الويب، إضافة إلى تجاوزه كلمات المرور، وكشفه لعناوين «IP» لمُستَخدِمى الشبكة المظلمة.


ويشير الدكتور بدير إلى انه يمكن تَرَقُّب مواقع ومنتديات الدردشة التى تُروَّج من خلالها الأنشطة المشبوهة عبر الشبكة المُظلِمة ومنها: «CryptBB&Cross-site scripting & FreeHacks، Dread& «Nulled، وتَتَبُّع مسار المحتوى عبر الوسائط الرقمية المتعددة، ورصد الاتصالات السرية، وفحص سجلات الأنشطة على صفحات الإنترنت ورسائل البريد الإلكترونى ومنصات الدردشة، وتجميع روابط العلاقات، وغير ذلك، عن طريق رصد «مصادر المعلومات المفتوحة»، «OSINT»، ويشير المصطلح الأخير إلى جمع كل المعلومات الاستخباراتية مفتوحة المصدر، من منتديات وغرف الدردشة المنتشرة عبر مواقع شبكة الويب المُظلِم حول نشاط مجرمى الإنترنت لفهم التهديدات بشكل أفضل.


ويشرح المؤلف بأسلوب مبسط تفاصيل مهمة فى عالم الإنترنت المظلم، تسهل فهم هذا العالم، وفك بعض ألغاز المحيط الهادر الملىء بالتحركات الغامضة، سواء جرائم أو عملات مشفرة أو تحرير تعاقدات ويفرق بين العملات المُشفَّرة والعملات المستقرة والنقود الإلكترونية، ومعانى «محافظ العملات المُشفَّرة»، ومدى أمان استخدامها، والعقود الذكية، وأبرز نقاط ضعفها وإمكانية اختراقها، وأيضا يسلط الضوء على عملات الخصوصية التى تستخدم فى إِتمام المعاملات فى سرية تامة، وإبقائها مخفية عن الرصد والتتبع.

مقال اكرم القصاص
 



أخبار اليوم السابع على Gogole News تابعوا آخر أخبار اليوم السابع عبر Google News
قناة اليوم السابع على الواتساب اشترك في قناة اليوم السابع على واتساب



الرجوع الى أعلى الصفحة