الأطفال الضحايا سلعة في DARK WEB؛ فما هو وأي تقنية قد تحمينا منه؟

غالبًا ما يخلطون بين "الويب" المظلم و"الويب العميق" فأيهما القاع الأسفل لارتكاب الجرائم الإلكترونية؟

 

خاص موقع "أمان الأطفال"/ د. زينب الطّحان

بيّنت التحقيقات الجارية في قضية الـtiktokers؛ والتي كُشفت أحداثها الدامية الأسبوع الماضي في لبنان، أن أفراد هذه العصابة المنظّمة يستخدمون في عملياتهم الإجرامية لاستدراج الأطفال "الدارك ويب" DARK WEB، أي ما يتعارف على تسميته بـــــ"الويب المظلم". ووفقًا لمصادر أمنية نقلت جريدة الأخبار(10/5/2024)، أن المدعو "بول م"، والمعروف باسم «Jay» والمقيم في السويد، هو أحد المتهمين بترؤّس ما بات يُعرف بعصابة الـ «TikTokers» لاغتصاب القاصرين وتصويرهم وبيع الصور على الـ Dark Web، وحتى أنّه أحد المشغّلين الأساسيين لمواقع القمار من خارج لبنان.

لكن غالبًا ما يخلطون بين "الويب" المظلم و"الويب العميق"، والذي يعني ذلك الأجزاء من الويب الذي لا تستطيع محركات البحث العادية الولوج إليه.
فما هو الـــــ DARK WEB أو "الويب المظلم"؟

 

أحدهم شبّه عالم الإنترنت بالمحيطَ، و"الدراك ويب" يقع في القاع المظلم من هذا المحيط، والذي يبلغ مداه الطبقات الثلاث للإنترنت. ولكن ما المقصود بهذه الطبقات؟

1.  الإنترنت السطحي: يشكّل 4 في المئة من الإنترنت، وهي المواقع المعروفة للجميع، ندخل إليها بسهولة ونتصفحها لمشاهدة مقاطع فيديو أو للبحث عن أي معلومة والتّسوق، عبر محركات البحث مثل غوغل وغيره.
2.  "الديب ويب": يشكّل نحو 90 في المئة من الإنترنت، وهي المواقع التي تقع في عُمق شبكة الإنترنت، وتحمي حسابات المستخدمين الخاصة على مواقع التواصل الاجتماعي (فيسبوك، انستغرام، تليغرام) أو البريد الإلكتروني، من الظهور في محركات البحث على الإنترنت السطحي.
3.  "الدارك ويب": يشكّل 6 في المئة من شبكة الإنترنت، وهو الجانب المظلم من الشبكة، والذي عادة تستخدمه الحكومات ومؤسساتها والمنظمات الدولية لحماية بياناتها. وهذا يعني أنه ليس مستحدثًا؛ إنّما هو جزء أساسي منذ بدأ تأسيس شبكة الإنترنت في العالم، وقد قام بتطويره، في منتصف التسعينيّات من القرن الماضي باحثون عسكريون أمريكيون بغرض حماية البيانات الحكومية والأمن القومي الأمريكي، وفصلها بعيدًا عن الفضاء الإلكتروني المتاح للجميع. وتوصي منظمة "مراسلون بلا حدود" الصحفيين باستخدام "الدارك ويب" عند التعامل مع مصادر للكشف عن وقائع فساد في الأنظمة التي تصنفها بالـ"قمعية". كما استُخدم، خلال الفوضى العارمة التي عمّت بعض الدول العربية، في ما سُمّي "الربيع العربي"، للتهرب من الرقابة لإرسال مواد تغطية الاحتجاجات وأعمال الشغب إلى الصحافة الدولية.

لكن؛ على ما يبدو أن هذا الغرض المنشود للحماية القصوى للبيانات الرسميّة للدول والمؤسسات والمنظمات، قد تحوّلت أهدافه إلى أغراض أخرى، أقل ما يمكن أن نقول عنها "تنظيم الجريمة المتنقّلة عبر العالم"؛ فقد أُسيء استخدامه بشكل غير مشروع؛ حيث بات محترفو الإجرام والقراصنة يستخدمونه للقيام بأعمالهم القذرة.

آلية العمل في "الويب المظلم"

بات الإنترنت المظلم يلقى اهتمامًا أكبر، في العام 2001، عندما كانت العديد من المؤسسات الأمنية، بدأت تنتبه إلى وجود شبكات مظلمة خطيرة محتملة مزروعة لحجب الخدمة، وغير ذلك من الهجمات والنشاط غير المشروع.

لا يمكن الوصول إلى مواقع الإنترنت المظلم إلا من خلال شبكات محددة؛ مثل: Tor و I2P. والمواقع التي يمكن أن تصل إليها " Tor " تُستخدم على نطاق واسع بين مستخدمي الإنترنت المظلم، ويمكن تحديدها من المجالonion. في حين يركز تور " Tor "  على توفير الوصول المجهول إلى الإنترنت، فإنّ I2P متخصص في السماح بإضافة أي شخص مجهول من المواقع الأخرى. فهُوِيّات مستخدمي الإنترنت المظلم ومواقعهم تبقى مجهولة، ولا يمكن تتبعها بسبب النظام المعقّد والمتراكب للتشفير الذي يقوم على عدد كبير من الخوادم الوسيطة التي تحمي هوية المستخدمين، وتضمن عدم الكشف عن هويتهم. ولا يمكن فكّ تشفير المعلومات المرسلة إلّا بوساطة عقدة لاحقة في المخطط، ما يؤدي إلى عقدة الخروج. 

 

النظام المعقّد هذا يجعل من المستحيل، تقريبًا، إعادة إنتاج مسار العقدة وفكّ تشفير طبقة المعلومات، بحسب الطبقة نظرًا إلى قوة مستوى التشفير. والمواقع ليست قادرة على تتبع تحديد الموقع الجغرافي والملكية الفكرية من مستخدميها، وكذلك المستخدمون غير قادرين على الحصول على هذه المعلومات حول المضيف. وهكذا، تستعمل صفحات الإنترنت المظلم (Dark Web) تقنيات تشفير أكثر تعقيدًا من الإنترنت العميق، ما يجعل الولوج إليها صعبَا وغير متاح إلا باستعمال برامج وتقنيات خاصة. لكن هذه القيود الموضوعة للحفاظ على الخصوصية، حولت الإنترنت المظلم إلى فضاء خصب لانتشار الجريمة الالكترونية. إذ يجري تشفير الاتصالات بين مستخدمي الإنترنت المظلم، ما يسمح لهم بالتحدث، وتبادل الملفات بشكل سرّي للغاية. لذلك عادة ما يلجأ الأشخاص إلى دخول "الدارك ويب"، حتى لا تتمكّن أي جهة أو شخص من تحديد هويتهم، لممارسة أنشطة غير إنسانيّة ومجرّمة قانونًا.

لكن لا بدّ من الالتفات إلى أنّ استعمال المتصفحات الخاصة بالإنترنت العميق لا يشكّل مرادفا دائمًا للأمور غير القانونية، فخبراء التكنولوجيا ينصحون أحيانًا باستعمال متصفح "تور"- مثلًا- للحفاظ على الخصوصية، بالرغم من مشكلات بطئه، عوضًا عن استخدام وضع التصفح الخاص أو "الوضع الخفي" على المتصفّحات العادية. فهو يمكّن من حذف سجلات التصفّح وتنظيف ملفات تعريف الارتباط بعد كل استخدام. ويمكن تحميل هذا المتصفح بشكل سلس بالطرائق الاعتيادية المعروفة، علمًا أن بعض الدول ما تزال تحظر استخدامه.

كما يشكّل اسم هذا المتصفح اختصارًا لعبارة "التوجيه البصلي" (The Onion Router)، في إشارة إلى وجود طبقات متعددة من التشفير لحماية الخصوصية تشبه طبقات البصل. وهو ما يسمح بإخفاء الهوية، وتجاوز الرقابة التي قد تمارسها حكومات أو قراصنة أو معلنون. لكن من جهة أخرى، بعض خبراء المعلومات ينبهون إلى أن استخدام "تور" لا يضمن الحماية التامة من الاختراقات والتتبع الإلكتروني، ويتطلّب في الغالب شبكة افتراضية خاصة "في بي إن" (VPN) لتصفح الإنترنت بشكل سري وآمن.

أنواع الجرائم التي تجري عبر "الويب المظلم"

يبيّن خبراء التحليل الجنائي الرقمي أبرز الأنشطة الإجرامية وغير المشروعة التي تجري عبر "الدارك ويب" :

1.   عرض بيانات حسابات البنوك والكروت الائتمانية والدول والشركات المقرصنة للبيع.
2.   بيع الأسلحة، بشكل غير مشروع، لأفراد وكيانات غير رسمية.
3.   تجارة الأعضاء البشرية.
4.  بعض الأشخاص يتواصلون مع قراصنة على "الدارك ويب" لاستئجار مجرمين للانتقام من أشخاص بقرصنة هواتفهم المحمولة وتسجيل مكالماته من أجل ابتزازهم لقاء أجر مادي.
5.   بيع مواد إباحية لأشخاص يعيشون في بلدان تجرّم قوانيها نشر تلك المواد.
6.   يصوّر أشخاص أفلامًا إباحية لهم وينشرونها على هذه المنصة مقابل أموال باهظة.
7.   تأجير أشخاص لتنفيذ أعمال إرهابية.
8.   تداول العملات المشفرة "البيتكوين" وبيعها، والتي لا تخضع قيمتها لأي بنك مركزي.
9.  ممارسة أفعال سادية: تبثّ أحد الألعاب على الهواء مباشرة على"الدارك ويب"، تديرها عصابات اختطفوا أشخاصًا، ويبدأ مزاد بدفع أموال طائلة تصل إلى آلاف الدولارات، لمن يدفع أكثر لاختيار الطريقة التي سيموت بها الضحية المختطفة.

 

أجرى الباحث غاريث أوين، من جامعة بورتسموث البريطانية، دراسة في ديسمبر/ كانون الثاني في العام 2014، توصل فيها إلى النوع الأكثر شيوعًا من المحتوى على "تور" (TOR) يتعلق بمواد الاستغلال الإباحي للأطفال، ويليها الأسواق السوداء. في حين أن المواقع الفردية التي سجلت أعلى زيارة أو دخول، كانت تلك المخصصة لعمليات البوتنت (botnet). وكذلك منتديات النقاش السياسي ومواقع تقديم الخدمات المتعلقة بالغش وخدمات طلب البريد.

كيف يُستدرج الأطفال إلى "الدارك ويب"؟

الحادثة المفجعة الأخيرة التي صدمنا في لبنان ليست الأولى من نوعها في العالم، فهناك حوادث كثيرة، اُستدرج فيها الأطفال إلى "الدارك ويب"، من خلال ألعاب يلعبونها على الإنترنت العادي أو ما يعرف "بالإنترنت السطحي". يقول الخبراء في هذا الميدان إنه، في بعض الأحيان، يتحدث أشخاص إلى أطفال يتعرّفون إليهم عبر غرف المحادثة، أي التشات، الخاصة باللعبة، ويبدأون بإرسال هدايا للأطفال. 

كما يرسلون إليهم روابط تصفّح لدخول مواقع "الدارك ويب"، طبعًا من دون أي علم الطفل أو أدنى انتباه منه حيال ما يُعرض عليه. وفي أحيان أخرى؛ يستدرج القراصنة الأطفال عبر طلبهم مقابلتهم في مكان ما، لاغتصابهم أو اختطافهم. وفي حادثة جدًا حزينة هي مقتل طفل مصري بطريقة بشعة، في منطقة شبرا الخيمة في محافظة القليوبية، بغرض بثّها مصورةً على "الدارك ويب"، والتي هي فتحت باب التساؤلات عن هذا النوع من الإنترنت. وبحسب بيان النيابة المصرية: طلب أحد الأشخاص، وهو مصري مقيم في الكويت، من شخص مقيم في مصر تنفيذ هذه الجريمة مقابل خمسة ملايين جنيه".. وأفادت وسائل إعلام مصرية حكومية أن التحقيقات الأولية أظهرت أن الشخص المُحرض على الجريمة طلب من المتهم تصويرها عبر تقنية "الفيديو كول" لبيعها على "الدارك ويب".

كيف تحمي أطفالك من الدخول إلى "الدارك ويب"؟

السبب الأول لوقوع أطفالنا في شرك هؤلاء المجرمين، هو عدم معرفة الأهل بشكل جيد بخبايا عالم الإنترنت، هذا يجعلهم غير واعين بالمخاطر المحيطة بأطفالهم في هذا الفضاء الإلكتروني الواسع. لذلك ينصح الخبراء في  التحليل الجنائي الرقمي أن :

1.   يمتلك الأهل ثقافة ومعرفة إلى حدّ كبير بالإنترنت. ولا يمكنهم ذلك إلا عبر مشاركتهم في دورات في ما يُعرف بــــــ"الأمن السيبراني". 
2.   يتعرّف المراهق ابن الـ18 عامًا "الدارك ويب"؛ مثل أن يلتحق بدورة في أنظمة حماية الهواتف والحواسيب، ليحمي نفسه من أي مخاطر على شبكة الإنترنت.
3.  تنزّل برامج تمنع دخول الأطفال على مواقع تبث محتوى غير لائق مقابل اشتراك سنوي أو شهري؛ مثل Family Link وQustudio و Kaspersky Safe Kids و Norton Family.

إغلاق الإنترنت المظلم Dark Web ممكن؟

هذا ما قد يخطر ببالنا جميعًا، ما دام هو خطر إلى هذا الحدّ عندما يستغلّه المحرمون.. ولكن بحسب ما توضح الشركات والجهات المنظّمة لشبكة الإنترنت، بأن إغلاق شبكات مواقع الإجرام بالإنترنت المظلم أمر صعب تنفيذه لأسباب عديدة:

1.    لا يمكن للمنظمين والسلطات المسؤولة اعتقال أعضاء الإنترنت المظلم Dark Web؛ لأنهم يستخدمون برامج ومتصفّحات تساعد بشكل كبير في إخفاء البيانات والمعلومات.
2.    يمتلك أعضاء الإنترنت المظلم آلاف المواقع المختلفة، وهو الأمر الذي قد يكون صعبًا للغاية بالنسبة إلى السلطات والحكومات للوصول إلى موقع واحد فقط، يمكن أن يكون مكلفًا ويتطلّب عمالة كثيفة.
3.    أعضاء الويب العميق لا يستخدمون طرائق للدفع العادية القابلة للتتبع، ولا ينشرون بيانات حقيقية تمثل أسمائهم أو مواقعهم، ما يجعل من الصعب العثور عليهم، كما يستخدم هؤلاء الأعضاء عملات افتراضية مثل عملة البيتكوين Bitcoin، والتي يصعب تتبعها..

جدير بالذكر، أنّه في الآونة الأخيرة أنشأ المركز الأوروبي للجرائم الرقمية "قوات خاصة لمكافحة الجرائم الإلكترونية" (European Cybercrime Centre - EC3)، والتي تهدف إلى العمل مع الولايات المتحدة ووكالة الأمن القومي الأمريكية ومكتب التحقيقات الفيدرالي للقضاء على الجرائم المرتكبة على شبكة الإنترنت المظلمة. وعلى الرغم من المحاولات المستمرة للقضاء على الإنترنت المظلم وحظر وجوده وإغلاق جميع مواقعه، تعدّ هذه المهمة من المهام شبه المستحيلة التي تواجه الحكومات في العالم، لأنها تتطلب الكثير من الوقت والموارد والأموال. 

ثانيًا وهو الأهم أنّه لا ثقة حقيقية بجدية نوايا حكومات الدول الكبرى في العالم لمعالجة هذه الآفة، لأنّها هي نفسها من الدول المارقة التي تقوم بالكثير من العمليات المشبوهة ضد دول أخرى وضد بعض المنظمات والأفراد المناهضين لها.

مواضيع ذات صلة: 

لتحمي طفلك عبر تطبيق «تيك توك» إليك الخطوات بالتفاصيل
https://www.amankids.com/post/16681/

حكاية استدراج محبوكة إلكترونيًا .. من المسؤول؟
https://www.amankids.com/post/16668/

 

 

مواضيع مرتبطة

ما هو رمز الاستجابة السّريعة المعروفة بالـ QR Code؟

يتزايد عدد الشركات والمؤسسات على اختلاف اهتماماتها التي تستخدم رموز الاستجابة السريعة توسّع انتشار هذه الخاصّية والإفادة منها بشكل كبير. 

في اليوم العالمي لكلمات المرور... إليك كيف تحمي بياناتك من الاختراق

32 مليون هجوم بحسب «كاسبرسكي» عن طريق سرقة كلمات المرور في العام 2023..