الويب المظلم (Dark Web) - مجلة مارڤيليا.

الويب المظلم (Dark Web)



هل خطر ببالك يومًا أن تبحث في المواقع المخفية؟

أو هل تعرف ماذا تعني المواقع غير المفهرسة؟


في هذا المقال، سنتناول الأسرار التي تخفيها شبكة الإنترنت العميقة، تلك التي لا نراها رغم تصفحنا اليومي لها... فالمواقع التي نستخدمها لا تمثل سوى 4٪ فقط من الإنترنت، بينما هناك جزء ضخم غير مرئي يشكل نحو 69٪ من الشبكة.


ما هو الويب المخفي والويب المظلم؟


الويب المخفي أو العميق (Deep Web) هو جزء من الإنترنت لا تتم فهرسته بواسطة محركات البحث التقليدية مثل جوجل. ويشمل قواعد البيانات، والمراسلات الخاصة، والمحتوى الذي لا يمكن الوصول إليه إلا بتسجيل الدخول أو برمجيات خاصة.

أما الويب المظلم (Dark Web)، فهو جزء أصغر من الويب العميق، ويُستخدم غالبًا للأنشطة غير المشروعة التي تتطلب إخفاء الهوية بشكل تام. ولا يمكن الوصول إليه إلا من خلال متصفحات خاصة مثل Tor، التي تُخفي عنوان IP الخاص بالمستخدم.

الفرق بين الديب ويب والدارك ويب

غالبًا ما يحدث خلط بين المصطلحين، لكن الفرق كبير:


الديب ويب (Deep Web): يشمل أي محتوى غير مفهرس على الإنترنت، مثل الرسائل الخاصة والبريد الإلكتروني، وهو قانوني بطبيعته.


الدارك ويب (Dark Web): هو جزء من الديب ويب يُستخدم في الغالب لأغراض غير قانونية مثل القرصنة وتجارة المخدرات والأسلحة والبيانات المسروقة.



اختصاصات الدارك ويب

يشتهر الدارك ويب بإخفاء هوية المستخدمين، مما يجذب الأفراد الذين يمارسون أنشطة مشبوهة أو غير قانونية.

ومن أبرز استخداماته:

تجارة المخدرات والأعضاء البشرية.

بيع الأسلحة والبرمجيات الخبيثة.

الاحتيال والنصب الإلكتروني.

ترويج المحتوى غير القانوني.



متى ظهر الدارك ويب؟


بحسب مدونة "NordVPN"، بدأ مشروع الدارك ويب عام 1999 على يد إيان كلاك، كجزء من مشروع جامعي في جامعة إدنبرة، وكان الهدف الأصلي منه تطوير برنامج لا مركزي لتبادل الملفات بين المستخدمين.


ما هي مخاطر الدارك ويب؟


1. البرمجيات الخبيثة: يحتوي على العديد من الفيروسات التي قد تصيب أجهزتك وتُدمّرها.

2. الاحتيال: تنتشر فيه عمليات النصب مثل بيع منتجات أو خدمات وهمية.

3. المراقبة: رغم إخفاء الهوية، تراقب الحكومات وأجهزة الأمن هذه الشبكات لتعقّب الجرائم الإلكترونية.


كيف تحمي أسرتك من خطر الدارك ويب؟

أوضح مستشارو الأمن السيبراني أن الوقاية تبدأ من التوعية والرقابة، وتتمثل في الخطوات التالية:


1. المتابعة والمراقبة: راقب أنشطة الأسرة وخصوصًا الأطفال على الإنترنت.

2. التوعية المستمرة: علمهم مخاطر التفاعل مع الغرباء وعدم فتح الروابط المشبوهة.

3. المراقبة النشطة: استخدم أدوات لحماية الهوية والحسابات على السوشيال ميديا.

4. تجنّب تحميل الملفات المجهولة: قد تحتوي على برمجيات ضارة.

5. استخدام حساب محدود الصلاحيات: لتجنب اختراق الأجهزة بسهولة.

6. ضبط إعدادات الخصوصية: وتجنب تثبيت تطبيقات تدعم متصفح Tor.

7. الحوار المفتوح: شجّع الأطفال على التحدث عن تجاربهم على الإنترنت.

8. منع مشاركة المعلومات الشخصية: مع أي شخص غير موثوق

9. حماية الأجهزة ببرامج مضادة للفيروسات: وتحديث النظام باستمرار.


✍️ بقلم: إيمان إبراهيم 

Post a Comment

أحدث أقدم