محام وكاتب تونسي لـ عربي21: 96% من الإنترنت بأيدي شبكات الـ Dark Web
تاريخ النشر: 29th, December 2023 GMT
أصدر المحامي والبرلماني المثير للجدل في تونس سيف الدين مخلوف مؤخرا كتابا عن عالم "الأنترنيت المظلم" تحت عنوان "الدارك واب".. كشف فيه أن 96 بالمائة من مواقع الأنترنيت والواب "خارج السيطرة" وأنها توظف من قبل المهربين والإرهابيين وشبكات الجريمة المنظمة العالمية وعصابات الاتجار في السلاح والبشر والأعضاء البشرية .
الإعلامي والأكاديمي التونسي كمال بن يونس التقى البرلماني والمحامي سيف الدين مخلوف وأجرى معه الحوار التالي لـ "عربي21"، حول أبرز الأفكار والرسائل التي قدمها كتابه للأجيال الجديدة من "المبحرين" في العالم الافتراضي:
س ـ أبدأ الحوار معك بأن أطرح عليك سؤالا كتبته بنفسك في مقدمة كتابك: لماذا خاض محام خلفيته أدبية ثقافية في موضوع يعتبر من بين اختصاصات الخبراء في تكنولوجيا المعلومات والسّلامة المعلوماتية؟
ما الذي دفعك لخوض مغامرة البحث والكتابة عن "عالم افتراضي خفيّ مظلم" لا تدري أغلب البشريّة عنه شيئا بما في ذلك مليارات من جمهور الأنترنيت والواب؟
ـ نعم خضت تجربة إعداد هذا الكاتب من خلال رصيدي العلمي والثقافي القانوني وتجربتي في المحاماةٍ..
المحامي خبير في القوانين.. لكنه يعيش بحكم وظيفته متجولا كل يوم بين كلّ مجالات الحياة واختصاصاتها وبكل ما ينظّمها من قوانين وتراتيب وتشريعات وبكلّ ما ينشأ عن ممارستها من قضايا ونزاعات كثيرا ما تنتهي أمام محاكم القضاء أو هيئات التّحكيم أوالتّعديل أو مجالس التّأديب.
ومن الدّارج جدّا أن يغوص المحامي كثيرا في الاختبارات الطّبية ويتفحّص كلّ سطورها بحثا عن مناقشة أسباب الوفاة أو نسبة السّقوط في جرائم القتل أو حوادث المرور أو الشغل أو في النزاعات المتعلقة بإثبات أو نفي النسب، أو بحثا عن فرضية حصول خطإ طبي..الخ
ويحصل أن يجد المحامي والقاضي أو مأمور الضابطة العدلية نفسه أمام ملفات تتعلق بمجال جرائم الأنترنت والقرصنة المعلوماتية وغيرها من الجرائم التي يتم اقترافها بواسطة الشبكات العنكبوتية.
هذه الملفات كانت بالنسبة لي فرصة للبحث والتفكير وإثراء معارفي في هذا العالم الشاسع الواسع والمجهول ..
التعمق في عالم الويب والأنترنيت يسمح للمحامي والقاضي وممثل النيابة بأن يحسن فهم ملفات المتهمين بالقرصنة والجرائم الإلكترونية الحديثة بأنواعها ..
قراصنة من تونس
س ـ هل هناك حدث مباشر أثر فيك ودفعك إلى تأليف كتاب عن جرائم عالم "الأنترنيت المظلم"؟
ـ الحدث كان ما عايشته بمناسبة المرافعة عن ما عُرف بملف "الفلاڤة"، وهي مجموعة تونسية من قراصنة الأنترنت نظموا حملة تضامن إلكتروني ليلة رأس السنة الميلادية من عام 2015 بمناسبة إيقاف أحد النشطاء السياسيين وقاموا باختراق بعض المواقع الرسمية لبعض الوزارات والبلديات ونشروا فيها بعض الشعارات المطالبة بإطلاق سراحه.
قامت آنذاك الفرقة الوطنية لمكافحة الإجرام بالاحتفاظ بستة شبّان لمدة ستة أيام. بعد ذلك أحالت ملفهم على قاضي التحقيق بالمحكمة الابتدائية بتونس الذي قرر إيداع ثلاثة منهم بالسجن على ذمة التحقيق. ثم أطلق سراحهم بعد شهر ونصف. وقرر لاحقا التخلي عن النظر في القضية لفائدة "القطب القضائي المتخصص بالجرائم الإرهابية" .
باشر قاضي تحقيق "القطب" آخر أعمال التحقيق لينتهي بدوره إلى التخلي عن النظر في ذات الملف "لانعدام الصبغة الإرهابية".. ومنذ ذاك التاريخ لا يزال نفس الملف منشورا بمكتب التحقيق بالمحكمة الابتدائية بتونس إلى تاريخ تأليف كتابي الذي جاء محاولة لعرض الإشكالات الموجودة .
حيرة القضاء في تصنيف جريمة القرصنة الإلكترونية في ذاك الملف بالذات ولّد لدي حيرة أكبر وأسئلة أعمق، فالأمر أشبه ما يكون بـ "فقه النوازل" عند مجامع الإفتاء.. وجدت نفسي أمام أسئلة محيرة جدا تخامر المزيد من الشباب والمثقفين والخبراء في العالم أجمع ..
القرصنة جريمة أم سلاح ذو حدين؟
س ـ هل وصلت الى استنتاجات مقنعة؟
ـ التعمق في البحث والتفكير يجعلك أمام المزيد من الإشكاليات الخطيرة ..
س ـ مثلا؟
ـ وجدت نفسي أمام أسئلة معقدة مثل: هل أن القرصنة الإلكترونية شرّ كلّها؟ هل هي حلال شرعا أم حرام؟ أم هل أن حكمها يدور مع علّتها فيكون حرامها حراما وحلالها حلالا؟ وفي القانون الوضعي هل هي في كل حالاتها جريمة؟ ..
وهل تتنزل تحت تصنيف الجرائم الإرهابية أم أنها تبقى في كل الأحوال مجرّد جريمة حق عام؟ هل أن ما اقترفه شباب "الفلاڤة" كان فعلا إجراميّا يقتضي المساءلة الجنائية أم كان نضالا سياسيا وممارسة لحقهم الدستوري في الاحتجاج والتعبير؟..
وهل أن مواجهة "عباقرة" القرصنة الإلكترونية ـ وهم في تكاثر ـ يكون بحبسهم في السجون مع القتلة والمجرمين أم أن البشرية مدعوة لابتكار سلّم "عقوبات" جديد يكون أذكى وأكثر نجاعة من عقوبة الحبس "الغبيّة" ويكون فيها العقاب رادعا ومصلحا قولا وفعلا؟
والأهم من كل هذا.. هل أن من لا يستعمل الأنترنت سيبقى بمنأى عن الوقوع في شراك مجرمي "الواب المظلم" (الدارك واب)؟ ..
وهل أن شعوبنا ودولنا العربية والمسلمة ـ بحكم موروثها الديني والقيمي ـ محصنة من مخاطر هذا العالم؟ وهل أن الرقابة البوليسيّة بالأشكال الحاليّة على الفضاء الافتراضي كافية لتحصين مجتمعاتنا من هذا الخطر الداهم؟ وإلى أي حد ستكون هذه الرقابة ممكنة؟ وكيف ستتمكن الضابطة العدليّة من معاينة هذه الجرائم التي تحدث يوميا في عالم افتراضي ومظلم وسحيق؟ وكيف سيتم تحديد الاختصاص الترابي لمحاكم القضاء؟ وكيف سيتم حل معضلة تنازع الاختصاص الدولي والمحلّي في الحالات التي تتمسك فيها عدّة محاكم في دول مختلفة أو داخل دولة واحدة باختصاصها في النظر في ذات النزاع أو أيضا في حالة تمسك كل محكمة منها بعدم اختصاصها؟ ..
كل هذه الأسئلة وغيرها دفعتني إلى ممارسة هواية الإبحار المعرفي في المجال الافتراضي ومحاولة الغوص عميقا وقدر المستطاع في عالم كنت أحسبه مفتوحا ومضيئا فاكتشفت أن أغلبه مظلم.. وأنه عميق جدّا .
جمهور
س ـ من هو الجمهور المستهدف من مثل هذا الكتاب في عصر كثر فيه الحديث عن مخاطر الجرائم السيبرانية؟
ـ بما أن طبيعة البحث تتعلق أساسا "بجرائم" الدارك واب، فإن جمهور القراء المستهدف قبل غيره هو بطبيعة الحال جمهور رجال القانون من قضاة ومحامين ومأموري ضابطة عدلية ثم بقية الناس من عموم غير المختصين في القرصنة والسلامة المعلوماتية.
لذلك كان لزاما تبسيط الأمر قدر الإمكان للعموم والاستهلال بتعريف ما قد يستشكل من مصطلحات ومفاهيم تقنية وتوضيح أوجه التمييز بينها.
س ـ هل الكتاب دراسة علمية أم مجموعة من الخواطر والملاحظات والرسائل؟
ـ هذا الكتاب ليس بحثا أكاديميّا تقليديا معمّقا بقدر ما هو محاولة لتقريب الفكرة من القارئ غير المتخصص في النواحي التقنيّة في عالم المعلوماتيّة مع أنها تحيط به من كل الجهات، لهذا كان البحث مبسّطا قدر الإمكان.
وقد اكتفيت بجملة التعريفات دون تعمق كبير حتى لا نثقل على القارئ غير المختص ونبسّط المعاني التي ستعترضه في ثنايا هذا الكتاب.
الأنترنيت المظلم
س ـ لماذا التركيز على "الواب المظلم" والجرائم الالكترونية؟
ـ الأسباب عديدة.. من بينها أن ما لا يعرفه أغلب الناس هو أن كل ما يتصفحونه من الإنترنت المفتوح لا يشكل أكثر من 4 بالمائة من حجم الإنترنت الجملي والحقيقي.
ـ أما كامل الكتلة الباقية والتي تناهز 96 بالمائة فهو ما يطلق عليه المتخصّصون إسم الأنترنت العميق Deep Web والأنترنت المظلم Dark Web وهو موضوع هذا الكتاب.
س ـ ماهي أبرز الاستنتاجات التي توصلت اليها؟
ـ من بين أهم الاستنتاجات والرسائل في هذا الكتاب إقناع الجمهور بأن هناك فرقا بين الأنترنت INTERNET وبين الشبكة العنكبوتية التي تدعى WORLD WIDE WEB والتي تعرف اختصارا بـ www .
الفرق بينهما كبير جدا: فالأنترنت هي شبكة معلوماتية ضخمة تتضمن ضمن خدماتها الشبكة العنكبوتية www، مثلما تتضمن أيضا خدمات أخرى مثل البريد الإلكتروني والدردشة يعني أن "الواب" على أهميته يبقى خدمة من خدمات الأنترنت وليس كل الأنترنت.
س ـ وماذا عن الأنترنيت العميق؟
ـ الويب العميق أو الويب الخفي أو الديب ويب هو جزء من أجزاء شبكة الويب العالمية التي لا تُفهرس في محركات بحث الويب التقليدية، وتحتاج إلى متصفحات إنترنت متخصصة، والمصطلح المقابل للواب العميق هو "الواب السطحي" الذي يمكن لأي شخص ولكل شخص يستعمل الإنترنت الوصول إليه.
ويعتبر عالم الحاسوب مايكل بيرجمان أول من صاغ مصطلح الويب العميق عام 2001 للتعريف بمجال الأنترنت الخفي خلف هياكل إتش تي تي بي ـ بروتوكول نقل النص التشعبي ـ بكل ما يشمله من استخدامات شائعة جدًا مثل بريد الويب والخدمات المصرفية عبر الأنترنت والوصول للصفحات العامة والشخصية لوسائل التواصل الاجتماعي التي تكون خاصة أو مقيّدة، وبعض منتديات الويب التي تتطلب التسجيل لعرض المحتوى، والخدمات التي يجب على المستخدمين الدفع مقابلها، والتي تحميها جدران ضمان الدفع، مثل الفيديو عند الطلب وبعض المجلات والصحف على الإنترنت.
ويمكن تحديد محتوى الويب العميق والوصول إليه عن طريق رابط يو آر إل URL مباشر أو عنوان آي بّي IP، ولكن قد يتطلب كلمة مرور أو طرق أخرى للوصول الآمن لتجاوز صفحات المواقع العامة.
وينقسم الويب الخفي لعدة أقسام تشمل:
صفحات ديناميكية: وهي مجموعة مواقع موجودة على الشبكة لا تؤرشف في google ولن تجدها في نتائج البحث لأنها غير معروفة، ولكي تتصفح محتوياتها يجب استعمال متصفحات مثل متصفح التور TORلأجل الدخول إلى تلك الأنظمة أو البروتوكولات، فمثلا نحن نستعمل نظام Http:// وهو أشهر البروتوكلات للدخول إلى شبكة الانترنت وتصفح محتوياتها، ولكن في الويب الخفي لن تجد www ولن تجد .com أو .net.
صفحات يتيمة: وهي الصفحات التي لا توجد روابط إليها في صفحات أخرى.
صفحات ذات الوصول المحدود: وهي الصفحات التي تمنع عناكب أو محركات البحث من الوصول للمحتوى ببرامج التحقق من الروبوتات مثل الكابتشا.
صفحات غير النصية: بعض صيغ الملفات وخاصة ذات البنية غير النصية مثل الصور وأفلام الفيديو غير القابلة للفهرسة.
مخاطر
س ـ ماهي أهم المخاطر التي تعترض المبحرين في عالم "الويب العميق" أو "الديب واب"؟
ـ "للديب ويب" مستويات كثيرة وكل مستوى يختلف في صعوبة الوصول إليه، وخطورة المعلومات والمواد التي يحتويها ويمكن تقسيمهاالى ثلاثة مستويات:
المستوى الأول: وهو الذي يحتوي على معلومات أكاديمية ومصادر ومعلومات حكومية، وكورسات للبرمجة وغيرها ويعتبر هذا المستوى أقل مستوياته.
المستوى الثاني: وهو الذي يحتوي علي كورسات للهاكر بأنواعها المختلفة.
المستوى الثالث: وهو الدارك ويب والذي يحتوي على أخطر المواقع على الإطلاق مثل تجارة الأعضاء البشرية، والجنس والقتل والتمثيل بالجثث وغيرها من المواقع، وهو موضوع هذا الكتاب.
عالم "الويب المظلم"
س ـ السؤال اليوم: كيف التعامل مستقبلا مع "الويب المظلم" و"الواب العميق"؟
ـ الويب المظلم أو حرفيًا دارك واب بالإنجليزية dark webهو محتوى الشبكة العنكبوتية العالمية الموجود في الشبكات المظلمة والذي يستخدم الأنترنت ولكنه يحتاج برمجيات وضبط وتفويض خاص للولوج إليه.
يشكل "الدارك ويب" جزءا صغيرا من الويب العميق ، ولكن أحياناً يُستخدم مصطلح "ديب واب" بصورةٍ خاطئةٍ للإشارةِ إلى الدارك واب أو الإنترنت المظلم.
يشير مصطلح الدارك واب إلى المواقع والشبكات المشفرة بشكلٍ عالٍ والمخفية عن مستخدم الإنترنت العادي والتي لا يمكن الدخول إليها من المتصفحات العادية، وغالبًا ما تستخدم هذه المواقع كسوقٍ سوداءٍ عالمية وكمصدرٍ للبيانات المُخترقة المرتبطة بالمخدرات والسلاح والإباحية والاختراق والمؤامرات.
لهذه المواقع عدد من الأهداف، لكن بدون البرنامج المناسب لن يعرف المستخدم كيفية التواجد فيها، ويُقال إنه مفيدٌ للأشخاص الذين تهمهم الخصوصية ولا يفضلون أي نوعٍ من التدخل.
عالم "الأنترنيت العادي"
س ـ هل الدارك واب مستقل عن الأنترنت العادي؟
ـ بشكل أو بآخر تستمر البيانات نفسها باستخدام القنوات ذاتها، لكن جدران التشفير تضع حدًا واضحًا بين محتوى الإنترنت العادي والدارك واب، ولا يستطيع الشخص استخدام متصفحه المفضل وزيارة موقع الدارك حسب مشيئته، مثلا لا تميل محركات البحث التقليدية كغوغل إلى إدراج أي محتوى دارك واب أو عرضه وذلك لأسباب مختلفةٍ.
منذ ابتكار الأنترنت الأول من قبل مؤسسات علمية وعسكرية تابعة لوزارة الدفاع الأمريكية ـ البنتاغون ـ قبل حوالي 55 عاما، بدأ عدد من الشبكات السرية والمنعزلة بالظهور مترافقًا مع بزوغ مصطلح الإنترنت المظلم الدارك نت darknet.
وفي سنة 1980 بدأت تطفو على السطح سلسلةً من المشكلات المتعلقة بتخزين صورٍ وفيديوهاتٍ وبياناتٍ حساسةٍ أو غير قانونيةٍ مسببةً عدة حالاتٍ من إطلاق "ملاذات البيانات" data havens، وهي المكافئ المعلوماتي للملاذات الضريبيّة tax havens في الكاريبي.
في أواخر 1990 وكجزءٍ من فقاعة الإنترنت، أنتجت Napster سلسلة من شبكات peer-to-peer مثل Gnutella و Freenet وKazaa التي تعمل مع مراكز بيانات لا مركزيةٍ للتجارة وتوزيع نسخ ملفات الموسيقى والأفلام.
وفي منتصف 1990 قام مختبر البحرية الأمريكية بتطوير متصفح TOR وهو اختصارٌ لإسم المشروع الأصلي The Onion Routing project كطريقة لحماية الاتصالات الأمريكية عبر الإنترنت، وكان له بطبيعة الحال جمهورٌ طبيعيٌّ من الراغبين بتصفح الدارك نت، أو الملفات المستضافة على بروتوكولات أخرى مثل ftp: وهي مواقع متواجدة لكنها تستخدم بروتوكولات خاصة ونطاقات خاصة ومتواجدة بشكل كبير ويصعب تعقبها أو التجسس عليها.
أهم استعمالات الدارك واب
س ـ هل هناك استخدام مشروع ومفيد " للدارك واب".
ـ بينت في كتابي أن" للدارك واب" استعمالات مشروعة بل ومحمودة ..الى جانب الاستعمالات المنبوذة والمجرّمة.
س ـ مثلا؟
ـ الدارك واب ملاذ آمن لنشطاء حقوق الإنسان وللمعارضين السياسيين للأنظمة الديكتاتورية التي تقمع حريّة التعبير وتضطهد المعارضة السياسية.
وهو ملاذ آمن للمقاومين في حركات التحرر الوطني وعلى رأسها المقاومة الفلسطينية الباسلة.
كما ينتشر في الدارك واب العديد من نشطاء البيئة ودعاة العودة لاستعمال البذور الأصلية غير المعدلة جينيا والتي لا تحتاج في فلاحتها إلى الأدوية والمواد الكيمائية المسرطنة، كما أن الدارك واب أصبح أيضا فضاء من فضاءات عمل شرطة مكافحة الجريمة تجري فيه "دوريات" على مدار الساعة لحفظ النظام وتقفي آثار المجرمين وتتبعهم وملاحقتهم.
كما يشكل الدارك واب فضاء مناسبا جدا لتطوير السلامة المعلوماتيّة عبر إجراء اختبارات الاختراق بهدف اختبار الثغرات الأمنية بقصد تحسين الأمان لجميع المستخدمين.
وهذه كلها عيّنات موجزة من استعمالات دارك واب "الخير" إن صح التعبير والذي على أهميته ونبله يبقى وللأسف الشديد جزءا ضئيلا جدا من عالم الدارك واب المليء بالسواد والعنف وبكل ما هو شر محض، وهو ما سيتم تناوله مفصلا في ثنايا هذا الكتاب.
فراغ خطير
س ـ بعد هذا الكتاب ماهي رسالتك للمثقفين والنخب السياسية والأكاديمية وللشباب؟
ـ لعل أهم رسالة هي التأكيد على أن فهم ملف "الدارك واب" أهمية معرفية جد مهمّة.
هناك فراغ خطير في المكتبة القانونية العربية. ولا بد من تدارك الأمر بهدف تغطية حالة من الجهل شبه التام لدى عموم الساسة والحقوقيين ورجال القانون والموظفين المكلفين بإنفاذ القوانين في أغلب دول العالم وفي الدول العربية بشكل أخص بهذا العالم الخفي والمليء بالجريمة المروّعة.
وليس من الطبيعي ولا من المقبول أن تبقى كل هذه الفئات غائبة تماما عما يجري في عالم فسيح من الجريمة المنظمة والخطيرة والمنتشرة في كل دول العالم بما في ذلك دولنا العربية والإسلامية في زمن ناهزت فيه جملة المحاصيل المالية الناتجة عن جرائم الدارك واب المليار ونصف المليار دولار في نهاية سنة 2020 حسب بعض التقارير.
وأتوقع أن يساهم البحث الذي أنجزته وعرضته في هذا الكتاب في كشف الغطاء عن هذا العالم المخفي على أكثر من 99 بالمائة من الناس والشباب على وجه الخصوص.
المصدر: عربي21
كلمات دلالية: سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي سياسة اقتصاد رياضة مقالات صحافة أفكار عالم الفن تكنولوجيا صحة تفاعلي أفكار كتب تقارير تونس الحوار كتاب الانترنت تونس انترنت كتاب حوار سياسة سياسة أفكار أفكار أفكار أفكار أفكار أفكار أفكار سياسة اقتصاد رياضة صحافة أفكار عالم الفن تكنولوجيا صحة هذا العالم هذا الکتاب التی لا فی عالم
إقرأ أيضاً:
هاكرز روس يستخدمون تكتيكات مبتكرة لاختراق شبكات Wi-Fi
أظهرت مجموعة القرصنة الروسية GruesomeLarch، المعروفة أيضًا باسم APT28 أو Fancy Bear، تقنية هجوم متطورة تعرف بـ"هجوم الجار الأقرب" تتيح للمهاجمين اختراق شبكات المؤسسات عبر استغلال شبكات Wi-Fi للشركات المجاورة.
بحسب"cybersecuritynews"، كشفت شركة الأمن السيبراني Volexity في فبراير 2022، قبل الغزو الروسي لأوكرانيا، عن أن هذا الهجوم يسمح للقراصنة بالوصول إلى شبكات الهدف من بُعد كبير دون الحاجة إلى برامج ضارة.
اختراق منصة أندرو تيت التعليمية وتسريب بيانات آلاف المستخدمين تفكيك شبكة قراصنة Scattered Spider بعد سرقة بيانات ومليارات العملات الرقمية أسلوب الهجوماستهدف الهجوم منظمة تعمل على مشاريع متعلقة بأوكرانيا باستخدام عدة خطوات:
هجمات كلمات المرور: استخدم القراصنة تقنية "الرش عبر كلمات المرور" لاستهداف خدمات المنظمة العامة والحصول على بيانات الاعتماد.
استغلال شبكة Wi-Fi: بعد الفشل في تجاوز خاصية التحقق الثنائي، ركزوا على شبكة Wi-Fi الخاصة بالمنظمة التي تتطلب فقط اسم مستخدم وكلمة مرور.
سلسلة الاقترانات: لاختراق الشبكة من بعيد، اخترق القراصنة أنظمة في المباني المجاورة بحثًا عن أجهزة ثنائية الاتصال (سلكية ولاسلكية).
التنقل الأفقي: بمجرد الدخول، استخدم القراصنة أدوات نظام Windows الأصلية للبقاء غير مرئيين وتجنب الكشف.
التوسع في اختراق شبكات متعددةوجدت التحقيقات أن القراصنة استخدموا تقنيات مضادة للطب الشرعي مثل أداة Cipher.exe في Windows لتغطية آثارهم، مما صعّب عملية استعادة الملفات الآمنة. وتم تتبع الاختراق ليشمل كيانات مجاورة، مما يوضح استراتيجية ربط الشبكات للوصول إلى الهدف الأساسي.
ثغرة أخرى في شبكة Wi-Fi للضيوففي محاولة لاستعادة الوصول، استغل القراصنة ثغرة في شبكة Wi-Fi للضيوف التي لم تكن معزولة بالكامل عن الشبكة السلكية، مما سمح لهم بالدخول إلى الشبكة الرئيسية والوصول إلى بيانات حساسة.
توصيات لتعزيز الأمنيوضح هذا الهجوم ضرورة تعزيز الأمن في شبكات Wi-Fi. توصي Volexity بتطبيق التحقق الثنائي للوصول إلى شبكات Wi-Fi، وإنشاء بيئات شبكية منفصلة للاتصالات اللاسلكية والسلكية، ومراقبة استخدام أدوات Windows الأصلية.
"هجوم الجار الأقرب" يعكس التهديدات الجديدةيمثل هذا الهجوم نوعًا جديدًا من التهديدات السيبرانية، حيث يستغل القراصنة القرب الجغرافي للهدف، مما يلقي الضوء على أهمية تأمين شبكات Wi-Fi ضد الثغرات غير المكتشفة لتجنب التهديدات المتطورة.