الدارك ويب وجريمة شبرا الخيمة.. كيف أصبح الإنترنت المظلم خطرا على العالم؟
تاريخ النشر: 27th, April 2024 GMT
الدارك ويب.. أصبح التطور التكنولوجي يشكل المزيد من الخطر على الأجيال الناشئة، وبذكر أخطار التكنولوجيا يتسنى لنا ذكر حادثة طفل شبرا الخيمة بتفاصيلها المفجعة، والتي تتم تحت مظلة الـ «Dark web».
وتوفر «الأسبوع» خلال السطور التالية تفاصيل جريمة شبرا الخيمة وعلاقتها بالـ الدارك ويب.
جريمة شبرا الخيمةكان الطفل البالغ من العمر 15 عامًا، ويدعى «أحمد محمد سعد»، هو القربان الذي قدمه المعتدي لـ شخص يقيم في الكويت بعد أن طلب منه أن يذبح الطفل ويمثل بجثمانه ويخرج أحشائه وأعضائه بجانبه، وتمت تلك الجريمة البشعة بدم بارد كما تم تصويرها في بث مباشر أمام أعين الشخص المقيم في الكويت حتى يتأكد من إتمام المهمة وإرسال المبلغ المتفق عليه للجاني والبالغ قدره 5 ملايين جنيه مصري.
وانتهت الجريمة وبدأ الجاني في رحلة بحث جديدة عن طفل آخر يكون مصيره نفس مصير الطفل ابن شبرا الخيمة، ولكن الكشف عن جثمان «أحمد» في شقة بمنطقته وإلى جواره أشلائه وأعضائه أنقذ الضحية الجديدة.
وجاء مصطلح الدارك ويب من المصطلحات الجديدة، يعد الدارك ويب المظلم جزءًا من الإنترنت يتيح للأشخاص إخفاء هويتهم وموقعهم عن الآخرين وعن جهات إنفاذ القانون، ونتيجة لذلك يمكن استخدام الإنترنت المظلم لبيع المعلومات الشخصية المسروقة والأعضاء والإبتزاز وغيرها من التجارة غير الشرعية.
ويحتاج الوصول إلى الإنترنت المظلم أو ما يعرف بـ «الدارك ويب»، لاستخدام برامج وتقنيات خاصة، مثل متصفح Tor، أو I2P، فلا يمكن استخدام بحث Google أو المتصفحات، مثل Chrome أو Safari.
الفرق بين الدارك ويب والديب ويبمن ناحية أخرى، يتم الخلط بين الدارك ويب والديب ويب في كثير من الأحيان، وهذا أمر خاطئ فقد تشير شبكة الديب ويب إلى أجزاء الإنترنت التي لا يمكنك الوصول إليها من خلال محركات البحث مثل بحث Google، في حين أن هذا يشمل الدارك ويب.
فإن الديب ويب يتضمن أيضًا صفحات لا يمكنك العثور عليها إلا إذا قمت بتسجيل الدخول، مثل معظم المحتوى المقدم من Gmail وFacebook.
كيفية انتهاء المعلومات الشخصية على الدارك ويبتعد انتهاكات البيانات والبرامج الضارة طريقتين شائعتين يمكن أن تؤدي إلى وصول المعلومات الشخصية إلى الويب المظلم، حيث تحدث خروقات البيانات عندما يسرق أحد المتسللين بيانات المستخدم من قاعدة بيانات الشركة، ويمكن بيع هذه البيانات لاحقًا إلى لصوص الهوية على الويب المظلم.
والبرامج الضارة هي أي نوع من البرامج التي يمكن أن تلحق الضرر بجهاز الكمبيوتر، يمكن للبرامج الضارة سرقة معلومات حساسة من جهاز الكمبيوتر الخاص بك، وإبطائه تدريجيًا، وحتى إرسال رسائل بريد إلكتروني مزيفة من حسابك، وتضم شبكة الديب ويب 90% من شبكة الإنترنت، بينما من المحتمل أن تشتمل شبكة الدارك ويب على أقل من 0.01%.
اقرأ أيضاًالعالم الخفي من الإنترنت.. خبير أمن معلوماتي يحذر من الدخول إلى «الدارك ويب»
أثناء تمثيل الجريمة.. أول صور للمتهم بقتل طفل شبرا الخيمة
«دارك ويب».. قاتل طفل شبرا الخيمة: عايز أكسب فلوس من فيديوهات التمثيل بالأطفال
المصدر: الأسبوع
كلمات دلالية: الإنترنت الدارك ويب جريمة شبرا الخيمة دارك ويب طفل شبرا الخيمة مخاطر الإنترنت شبرا الخیمة الدارک ویب
إقرأ أيضاً:
أين تنشأ عملات البيتكوين؟ السر الذي لم يُكشف بعد
#سواليف
شر موقع “شيناري إيكونومتشي” تقريرًا، سلّط فيه الضوء على لغز مصدر #عملات_البيتكوين على #الإنترنت، متسائلاً عن المواقع الفعلية للنظام الذي يدعم هذه العملة الرقمية، وموضحًا كيف أن هذه العمليات تتم عبر “الطرق السريعة” للإنترنت التي تديرها أنظمة مستقلة، والتي تشمل #شركات_التكنولوجيا العملاقة مثل #أمازون و #جوجل.
وتساءل الموقع، في التقرير ، أين تقع عُقَد البيتكوين وفقًا لتوزيع شبكات إيه إس إن، التي تُشكل “الطرق السريعة” للإنترنت العالمية؟ وتُظهر الأبحاث كيف يتم ضمان إخفاء الهوية داخل هذه البنية التحتية. ولكن، من أي جزء من الإنترنت تنشأ البيتكوين فعليًا؟ لا يتعلق الأمر هنا بالمحافظ الرقمية، بل بالبنية التحتية التي تجعل هذه العملة المشفرة قابلة للتشغيل.
فمن أي جزء من الإنترنت العام تأتي البيتكوين؟ وما الذي يعنيه ذلك حقًا؟ لفهم الصورة الكاملة، دعونا نحلل مرجعيات إيه إس إن ودورها في توزيع عُقَد البيتكوين.
مقالات ذات صلة أسعار الليرة الرشادي والإنجليزي في السوق المحلي 2025/03/15بطاقة هوية الإنترنت
أوضح الموقع أنه يمكن تخيل الإنترنت كشبكة طرق عملاقة، حيث تنتقل البيانات من نقطة إلى أخرى، ولكي يعمل كل شيء بسلاسة، هناك “طرق سريعة” رئيسية تُدار من قبل شركات كبيرة، تُعرف باسم الأنظمة المستقلة (AS)، وكل نظام مستقل لديه رقم تعريف فريد يُعرف باسم إيه إس إن، وهو بمثابة بطاقة هوية لهذا النظام.
تتم إدارة هذه الأنظمة المستقلة من قبل مؤسسات كبرى تقدم خدمات الوصول إلى الإنترنت أو الخدمات الإلكترونية، مثل:
· مزودو خدمات الإنترنت (ISP): وهم الشركات التي توفر لنا الاتصال بالإنترنت في المنازل أو المكاتب، مثل كومب كاست أو هيتزنير أونلاين جي إم بي إتش.
· عمالقة التكنولوجيا: مثل أمازون أو جوجل؛ حيث تدير هذه الشركات مراكز بيانات ضخمة لتشغيل خدمات الحوسبة السحابية التي نستخدمها يوميًا.
· شبكات الخصوصية: مثل شبكة تور، المصممة لجعل التصفح عبر الإنترنت مجهول الهوية.
في كل مرة نتصفح فيها الإنترنت، يمر اتصالنا عبر واحد أو أكثر من هذه الأنظمة المستقلة، التي يتم التعرف عليها من خلال رقم إيه إس إن الخاص بها.
عُقَد البيتكوين: أعمدة الشبكة
أشار الموقع أن عقد البيتكوين هي أجهزة كمبيوتر خاصة تشارك بشكل نشط في شبكة البيتكوين، وهي ليست مجرد أجهزة مستخدمين عاديين، بل تؤدي مهام أساسية لضمان عمل هذه العملة المشفرة، مثل:
·التحقق من المعاملات: في كل مرة يُرسل فيها شخص ما البيتكوين، تقوم العُقَد بفحص المعاملة للتأكد من أنها صالحة وتُطابق القواعد الصارمة للنظام.
·حفظ سجل البيتكوين: تحتفظ العُقَد بنسخة كاملة من جميع المعاملات التي حدثت على الإطلاق في شبكة البيتكوين، فيما يُعرف بـ البلوكشين. هذا السجل يعمل بمثابة دفتر حسابات عام وثابت لا يمكن تغييره.
·نشر المعلومات: عندما تتم إضافة معاملة جديدة أو كتلة جديدة من المعاملات إلى البلوكتشين، تتولى العُقَد مهمة نشر هذه المعلومات عبر الشبكة بالكامل، مما يضمن أن الجميع على اطلاع دائم بآخر التحديثات.
بعبارة أخرى، تُعد عُقَد البيتكوين الركائز الأساسية التي تدعم البنية الكاملة للنظام. بدونها، لن تكون الشبكة قادرة على العمل.
أين تقع عُقَد البيتكوين؟ تحليل منصة نيوهيدج
أشار الموقع إلى أن منصة نيوهيدج تقوم بتحليل توزيع أنشطة التعدين وعُقَد البيتكوين، حيث أنتجت رسمًا بيانيًا يوضح انتشار هذه العُقَد عبر مختلف شبكات إيه إس إن، التي تمثل البنية التحتية الأساسية للإنترنت، أو ما يُعرف بـ “الطرق السريعة” الرقمية. يعتمد هذا التوزيع على أرقام إيه إس إن الخاصة بكل شبكة، مما يُتيح فهماً أعمق لكيفية انتشار البنية التحتية للبيتكوين.
ويبرز المخطط الدائري، الذي يحمل عنوان “عُقَد البيتكوين بحسب إيه إس إن”، خريطة غير تقليدية لمواقع هذه العُقَد. فبدلاً من عرض التوزيع الجغرافي لها، يركز هذا التحليل على الشبكات المستقلة (إيه إس إن) التي تستضيف أكبر عدد من عُقَد البيتكوين، مما يمنح نظرة فريدة على البنية التحتية الرقمية التي تدعم تشغيل الشبكة.
هيمنة شبكة تور (64.03%): أكبر نسبة من الرسم البياني تحتلها شبكة تور. هذا الرقم مهم جدًا، حيث إن شبكة تور صُممت لضمان إخفاء الهوية أثناء التصفح على الإنترنت. حقيقة أن أغلبية عُقَد البيتكوين تعمل داخل تور تشير إلى أن الكثير من مشغلي العُقَد يسعون إلى العمل بسرية تامة. قد يكون ذلك مرتبطًا بعوامل مثل:
الخصوصية الشخصية
الأمان ضد المراقبة
تجنب الملاحقات القانونية في بعض الدول التي تفرض قيودًا على البيتكوين
حصص أصغر لكن مهمة لبعض إيه إس إن المحددة: بعض الشبكات المستقلة تستحوذ على نسب أصغر لكنها لا تزال مؤثرة، ومنها:
هتزنير أونلاين جي إم بي إتش 4.22 %
أو في إتش ساس 2.02 %
غوغل كلاود بلاتفورم 1.93%
أمازون -02 1.68%
كوم كاست-7922 1.40%
وهذه الشبكات تمثل شركات معروفة تقدم خدمات مثل:
استضافة المواقع والخوادم (مثل هتزنير وأو في إتش)
البنية التحتية السحابية (غوغل كلاود وأمازون إيه دابليو إس)
توفير الوصول إلى الإنترنت (كوم كاست)
هذا يوضح أن جزءًا من عُقَد البيتكوين مُستضاف على بنية تحتية تجارية تقليدية، وليس فقط على شبكات خاصة أو مجهولة.
حصة “أخرى” كبيرة (21.29%): ما يقرب من ربع العُقَد تقع ضمن فئة “أخرى”، هذا يشير إلى أن هناك تنوعًا كبيرًا في الشبكات المستقلة التي تستضيف عُقَد البيتكوين، والتي قد تشمل:
شركات استضافة صغيرة
شبكات خاصة
أنظمة غير معروفة أو غير مُعرَّفة بسهولة
هذه الفئة أكثر غموضًا، مما يجعل تحليلها أكثر تعقيدًا، لكنها تؤكد أن شبكة البيتكوين ليست محصورة فقط في مقدمي الخدمات الكبار، بل تمتد أيضًا إلى شبكات لامركزية أصغر يصعب تتبعها.
لذلك؛ يمكننا القول إن 85% من العُقَد تعمل بشكل مجهول الهوية. وهذا أمر مفهوم؛ حيث توجد دول لا تنظر بعين الرضا إلى استهلاك الطاقة المرتبط بنشاط التعدين، أو حيث يكون البيتكوين نظريًا محظورًا.
التداعيات والتأملات
ولفت الموقع إلى أن هذا يفتح لنا نافذة مثيرة للاهتمام بعالم البيتكوين، فهو يُظهر لنا أنه على الرغم من فكرة اللامركزية التي ترتبط عادةً بالعملات المشفرة، فإن بنية البيتكوين التحتية تظل مركزة جزئيًا في شبكات محددة، بما في ذلك شبكة تور، التي تضع تركيزًا قويًا على إخفاء الهوية.
فهم توزيع عُقَد البيتكوين حسب إيه إس إن أمر مهم لعدة أسباب:
· اللامركزية: يساعدنا هذا التحليل في تقييم مدى لامركزية شبكة البيتكوين فعليًا. فإذا كانت غالبية العُقَد مركزة في عدد قليل من الشبكات المستقلة (إيه إس إن)، فقد تصبح الشبكة أكثر عرضة للمشاكل أو للرقابة.
· المرونة: إن التوزيع المتنوع للعُقَد بين شبكات إيه إس إن مختلفة يجعل الشبكة أكثر مقاومة للأعطال أو الهجمات المحتملة.
· الخصوصية وإخفاء الهوية: إن النسبة العالية من العُقَد الموجودة على شبكة تور تثير تساؤلات مثيرة حول دور إخفاء الهوية داخل منظومة البيتكوين.
واختتم الموقع تقريره بالتأكيد على أن نسبة ضئيلة جدًا من معاملات البيتكوين تُستخدم لأغراض إجرامية، لكن القدرة على البقاء مجهول الهوية هي ضمان الحرية للجميع. وهذا شيء لا يفهمه، ولا يمكن أن يفهمه، البنك المركزي الأوروبي.