تور و"إنترنت الظل": أسرار الجانب المظلم للإنترنت. الويب المظلم بدون Shady Shenanigans

19.07.2023

يبدو أن كل شيء معروف عن شبكة الويب العالمية، ولكن في الواقع هناك أماكن مخفية لا يزال بعض المستخدمين قد بدأوا للتو في التعرف عليها. ندعوك للتعرف على ما هو الإنترنت الأسود وكيفية الدخول إلى الإنترنت الأسود.

ما هو الإنترنت الأسود؟

لا يعلم كل مستخدم لشبكة الويب العالمية أن هناك إمكانية الوصول إلى الإنترنت الأسود. ويُطلق عليه أيضًا في كثير من الأحيان الإنترنت العميق أو المظلم. غالبًا ما يكون هناك الكثير من الالتباس مع هذه المصطلحات، ولكنها جميعًا تعني نفس الشيء - الجزء المخفي من الإنترنت. هناك مواقع هنا غير مفهرسة محركات البحثوبالتالي لا يمكنك الوصول إليهم إلا باستخدام رابط مباشر.

ومن بينها أيضًا مواقع تتطلب منك معرفة كلمة مرور واستخدامها للوصول إليها. هناك أيضًا موارد تعمل على شبكة TOR. المواقع في هذه الشبكة لها نطاقها الخاص – ONION، وهو غير مسجل رسميًا في أي مكان. لكن هذا لا يمنعك من استخدامه إذا كان لديك واحد. برمجةللعمل مع TOR. باستخدام هذا المجال، يمكنك بسهولة التمييز بين الروابط إلى المواقع العادية على الشبكة التقليدية وبين الروابط إلى موارد الإنترنت السوداء المستضافة على شبكة TOR.

هل الإنترنت الأسود موجود؟

أسطورة أم حقيقة؟ هناك في الواقع عدد لا بأس به من الشائعات والتكهنات التي تدور حول شبكة الإنترنت العميقة. ومع ذلك، يمكننا أن نقول بثقة أن مثل هذه الشبكة موجودة. في الوقت نفسه، الوصول إلى الإنترنت الأسود ليس بالأمر الصعب. يمكن لأي شخص يريد أن يتعلم قدر الإمكان عن الجزء المخفي من شبكة الويب العالمية أن يصل إلى هناك. يمكن لأي شخص لا يزال لديه شك أن يحاول الدخول إلى الشبكة العميقة الآن.

الإنترنت الأسود - ما هو هناك؟

إن اسم الشبكة في حد ذاته مخيف ومثير للقلق، لكنه في الوقت نفسه يثير اهتمام المستخدم العادي والرغبة في معرفة ما هو موجود على الإنترنت الأسود. هذا المكان عبارة عن شبكة غير مرئية للمستخدم وروبوتات البحث. نظرًا لحقيقة أن محركات البحث لا يمكنها فهرسة المعلومات الموجودة على هذه الشبكة، فليس من السهل على المستخدم العادي رؤية المعلومات المنشورة هنا.

بسبب عدم الكشف عن هويته، فإن هذا الجزء من الإنترنت محبوب من قبل كل من يريد أن يبقى مجهول الهوية والمتورطين في أنشطة غير قانونية. وبالتالي، بمساعدة المواقع الموجودة هنا، يتم بيع المواد غير القانونية والمواد الإباحية وما إلى ذلك. المشكلة هي أن الموارد الجديدة تنمو بدلاً من الموارد الكبيرة المغلقة ويكون محاربتها أصعب بكثير من محاربتها بنفس الطريقة، على سبيل المثال. مختبرات المخدرات في الحياة الحقيقية. نعم، وتحديد واعتقال البائع الموجود على جانب واحد من الكوكب واستخدام خادم على الجانب الآخر من الكوكب ليس دائمًا ضمن قدرات ضباط إنفاذ القانون.


الإنترنت الأسود - كيف تصل إلى هناك؟

في الوقت الحاضر، ربما لا يعرف كيفية استخدام الإنترنت سوى الكسالى. ومع ذلك، هناك شبكة لا يعرفها الجميع. بعد أن سمع عن الإنترنت العميق، غالبًا ما يفكر المستخدم العادي في شيء خاص ومعقد للغاية. ومع ذلك، في الواقع، فإن فهم كيفية الوصول إلى الإنترنت الأسود أمر سهل للغاية. للقيام بمثل هذه الرحلة، يجب أن تكون لديك الرغبة والوصول إلى شبكة الويب العالمية. للذهاب إلى الإنترنت العميق، تحتاج إلى تثبيت متصفح على جهاز الكمبيوتر الخاص بك - TOR.

كيفية الوصول إلى الإنترنت العميق من خلال TOP؟

إن العثور على نفسك في شبكة سوداء ليس بالأمر الصعب جدًا. للوصول إلى الويب العميق، غالبًا ما يتم استخدام المتصفح متصفح تور. لديها الخصائص التالية:

  1. TOR قادر على ضمان سرية الاتصالات ومنع مراقبة الملاحة.
  2. يحمي من أنواع مختلفة من المراقبة من قبل مالكي ومقدمي مواقع الويب.
  3. إخفاء البيانات المتعلقة بالموقع الفعلي للمستخدم.
  4. قادرة على منع كافة التهديدات الأمنية.
  5. لا يتطلب تركيب خاصويعمل من جميع وسائل الإعلام.
  6. لا يتطلب معرفة خاصة ويمكن للمبتدئين الوصول إليها.

كيفية استخدام الإنترنت الأسود؟

لفهم كيفية تصفح الويب المظلم، عليك أن تفهم أنه لا يمكن أن يكون هناك محركات بحث هناك وأن جميع التحولات تتم من خلال قوائم الروابط الموجودة. عليك أيضًا أن تعرف أن سرعة الإنترنت الأسود بطيئة جدًا بحيث لا يمكنك القيام بذلك دون الصبر. خلاف ذلك، كل شيء بديهي. قبل التعمق، يريد المستخدمون معرفة ما يمكنهم العثور عليه على الإنترنت الأسود. يقول أولئك الذين كانوا هنا أن الشبكة العميقة توفر:

  1. سوق الوثائق المزورة ووثائق الهوية.
  2. الأماكن التي يتم فيها تداول المواد غير المشروعة.
  3. محلات المعدات والتجهيزات.
  4. بيع بطاقات الائتمان – يتم الحصول على البيانات من الكاشطات المثبتة على أجهزة الصراف الآلي. لن تكلف هذه المعلومات الكثير، ولكن رمز PIN ومسح البطاقة سيكلف أكثر.

لماذا الإنترنت الأسود خطير؟

الذهاب إلى الإنترنت الأسود أو يمكن أن يكون خطيرا؟ يمكن أن تخطر مثل هذه الأفكار على ذهن أي شخص سمع لأول مرة عن وجود الجانب الآخر من شبكة الويب العالمية. في الواقع، تنزيل المتصفح والدخول إلى الإنترنت العميق في حد ذاته لا يشكل أي خطر. ومع ذلك، إذا كانت هناك رغبة في استخدام إمكانيات الإنترنت الأسود، فمن المفيد التفكير في كيفية إنهاء هذه المغامرة.

23.11.2013

يمكن العثور على جزء فقط من المعلومات الموجودة على الإنترنت على Google ومحركات البحث الأخرى. البيانات المخزنة على ما يسمى بـ "الويب العميق" و"الويب المظلم" مغلقة أمامهم. يخدم هذا الكون الموازي الشاسع أغراضًا قانونية وغير قانونية.

تعد محركات البحث مثل Google وYandex البوابات الوحيدة إلى عالم الإنترنت بالنسبة لمعظم مستخدمي الإنترنت: أي شخص يحتاج إلى العثور على شيء ما على شبكة الويب العالمية عادةً ما يُدخل استعلامه في نموذج البحث الخاص بإحدى هذه الخدمات ويختار تلك المعلومات بالضبط، الذي يظهر في نتائج البحث - وكقاعدة عامة، فقط المواقع الموجودة في الصفحات الأولى من نتائج البحث. ولكن حتى لو كان متصفح الويب يتحلى بالصبر لفتح كل آلاف الروابط التي تظهر له، فإنه لن يرى سوى جزء صغير مما هو متاح على الإنترنت، لأن جوجل ومحركات البحث الأخرى ليست كلي العلم. إذا أراد شخص ما إخفاء شيء ما على الإنترنت عن محركات البحث، فيمكنه القيام بذلك بسهولة.

الجمعيات السرية على الانترنت؟

يتم استخدام القدرة على إخفاء البيانات من محركات البحث من قبل كل من مالكي مواقع الويب العادية ومنظمي الشبكات المجهولة التي تشكل جزئيًا ما يسمى "الويب المظلم" - وهي شرائح من الشبكة العالمية العالمية غير متصلة بالإنترنت. الفكرة وراء شبكات المستخدمين المجهولين تشبه مفهوم الجمعيات السرية والمحافل الماسونية في العالم الحقيقي. بالمناسبة، هذا في حد ذاته لا علاقة له بالنشاط غير القانوني. المبدأ بسيط: يمكن دعوة أي شخص يعرف شخصيًا عضوًا واحدًا على الأقل في المحفل لحضور الاجتماعات العامة لجميع الأعضاء. وهي تحدث في أماكن متاحة للعامة، ولكن فقط المتدربين يعرفون ما يحدث بالضبط ومتى وأين. يبدو الأمر على الإنترنت كما يلي: تستخدم الشبكات المجهولة نفس التقنيات التي تستخدمها الخدمات الأخرى عبر الإنترنت: صفحات الويب والبريد الإلكتروني ومشاركة الملفات. من حيث المبدأ، يمكن أن تكون متاحة للجميع - ولكن فقط إذا كان "الجميع" يستخدم برامج معينة ويعرفون ماذا ومن يحتاجون إلى العثور عليه.

نشأت الشبكات المجهولة كرد فعل من مجتمع الكمبيوتر على الحماسة المفرطة لأصحاب حقوق الطبع والنشر والسلطات للحد من توزيع المحتوى الرقمي والمعلومات في أواخر التسعينيات من القرن الماضي، وقد تم تحسينها باستمرار منذ ذلك الحين. بعد أن حولت وكالات إنفاذ القانون في جميع أنحاء العالم اهتمامها إلى خدمات تبادل الملفات وبدأت في ملاحقة المشاركين الأكثر نشاطًا، بدأ أصحاب هذه الموارد في البحث عن طرق لمواصلة أنشطتهم دون عوائق وقاموا بتطوير نظير خفي لنظام الند للند اللامركزي شبكات نظير (نظير إلى نظير، P2P، "تساوي")، مثل Napster أو EDonkey أو BitTorrent.

في شبكات مشاركة الملفات P2P، توجد عادةً خوادم مركزية تسمى أجهزة التتبع، والتي تسمح لجميع المستخدمين بالعثور على بعضهم البعض وتبادل ملفات MP3 ومقاطع الفيديو والبرامج والصور وأي معلومات أخرى في شكل رقمي - بطبيعة الحال، دون القلق بشأن حقوق الطبع والنشر وغيرها من الأمور ذات الصلة التفاصيل القانونية. لا توجد مثل هذه الخوادم في الشبكات المجهولة - يتم تخزين جميع المعلومات بشكل موزع على أجهزة كمبيوتر المستخدمين.

الشبكات المجهولة والويب المظلم

في معظم الحالات، لا يمكن الوصول إلى المعلومات الموجودة على "الويب المظلم" عبر الإنترنت، نظرًا لأن هذه الأجزاء من الشبكة العالمية قد لا يكون لها اتصال بها على الإطلاق. للدخول إلى شبكات مجهولة، ستحتاج إلى تثبيت برنامج خاص، والذي تم تضمينه في قرص DVD الخاص بـ CHIP.

النمل P2Pمكتوب بلغة برمجة Java ويسمح لأي شخص بمشاركة الملفات بشكل مجهول. لا يتم تبادل حركة المرور بشكل مباشر، ولكن من خلال عدة عقد وسيطة. يعرف كل مشارك في Ants P2P عنوان الكمبيوتر المجاور فقط، لذلك من المستحيل معرفة من يقوم بنقل الملف وأين. يتم تشفير البيانات المرسلة باستخدام خوارزمية AES لمزيد من الأمان.


غاية:مشاركة الملفات المجهولة. موقع إلكتروني: antsp2p.sourceforge.net

رسالة بتتم تصميمه لتبادل الرسائل المشفرة بشكل آمن وتم تصميمه كبديل للبريد الإلكتروني وبرامج المراسلة الفورية الأخرى، والتي يمكن أن تصل البيانات منها إلى أيدي أجهزة الاستخبارات في أي وقت. تشبه بنية Bitmessage بنية شبكة Bitcoin المخصصة للتبادل نقدا، ولكن الأمثل للمراسلة. التبادل ممكن ليس فقط بين المستخدمين الفرديين، ولكن أيضًا بين المجموعات. بعد أن كشف إدوارد سنودن عن معلومات حول المراقبة الجماعية لمستخدمي الإنترنت من قبل وكالات الاستخبارات، أصبحت Bitmessage تحظى بشعبية كبيرة.

غاية:تبادل مجهول للأموال. موقع إلكتروني: www.bitcoin.org

تبادل ودية

على عكس الإنترنت، لا يمكن للجميع الوصول إلى بعض الشبكات المجهولة. كان لمبتكريها هدف واحد: تجنب المراقبة من قبل السلطات، التي غالبًا ما تنتهك القانون من خلال مراقبة مواطنيها. نظام إخفاء الهوية الذي تم تطويره لهذا الغرض لم يجذب فقط المقاتلين من أجل حرية المعلومات وتبادل الآراء، ولكن أيضًا عشاق المحتوى غير القانوني والنسخ المقرصنة.

تم إنشاؤها داخل شبكة الإنترنت الشبكات المخفيةقياسًا على P2P، بدأوا في اختصاره على أنه F2F (صديق إلى صديق، "لبعضهم البعض"). تمت صياغة هذا المصطلح لأول مرة في عام 2000 من قبل المبرمج دانييل بريكلين، الذي اشتهر باعتباره مطور أول جدول بيانات للكمبيوتر الشخصي. على عكس بعض شبكات P2P، ليس لديها خوادم مركزية ولا يمكن للمستخدمين مشاركة الملفات مع أي شخص.

للتواصل مع أصدقائك، يجب على كل عضو في الشبكة معرفة عناوينهم والحصول على بطاقات العمل الرقمية (الشهادات) الخاصة بهم. بالنسبة للمبتدئين، لا توجد طريقة لتتبع مشاركة الملفات. إذا لم يكن لدى أصدقائك المعلومات التي تهتم بها، فسوف يأتي وضع التشغيل المجهول، الذي تدعمه معظم شبكات F2F الحالية، إلى الإنقاذ. في في هذه الحالةيُسمح بالاتصال بين المستخدمين غير المألوفين. تظل عناوين أجهزة الكمبيوتر وجميع البيانات الشخصية لأصحابها سرية.

Freenet كخلاص من الرقابة

إحدى شبكات F2F الأكثر شيوعًا هي Freenet (يجب عدم الخلط بينه وبين اسم بعض موفري الإنترنت). بفضل البرامج الخاصة، فإنها تستخدم البنية التحتية الموجودة بالفعل لشبكة الويب العالمية ومشغلي الشبكات التقليدية مع وصولهم إلى الإنترنت - ولكنها في الوقت نفسه، تعزل نفسها عن الشبكة التقليدية بكل قوتها.


Freenet لا يقتصر فقط على تبادل المعلومات بين الأفراد. هناك أيضًا مواقع ويب كلاسيكية ضمن هذه الشبكة المجهولة، ولكن لا توجد عناوين URL بالمعنى الذي يعرفه مستخدمو الإنترنت. بالإضافة إلى ذلك، يوجد نظام بريد إلكتروني معزول عن الويب ومنتديات المناقشة (FMS وFrost) ونظير للشبكة الاجتماعية (Sone). يتم تخزين جميع المعلومات المتوفرة على Freenet وتوزيعها على الأقراص الصلبة لأجهزة الكمبيوتر الخاصة بالمستخدمين بشكل مشفر، ويتم استخدام نظام توجيه معقد للوصول إليها. كل هذا يضمن عدم الكشف عن هويته بشكل كامل تقريبًا، ولكنه يفرض عددًا من القيود. بالمقارنة بالإنترنت، فإن شبكة Freenet أبطأ بكثير. بعض التقنيات الحديثة غير متوفرة فيه بعد - على سبيل المثال، إنشاء المحتوى الديناميكي باستخدام قواعد البيانات والبرامج النصية، والذي يستخدم على نطاق واسع على الإنترنت.

كان هدف مؤسسي مشروع Freenet هو إنشاء شبكة عالمية حيث يمكن لجميع المستخدمين أن يظلوا مجهولين ولا يُسمح لأحد أن يقرر ما هو مقبول وما هو غير مقبول. تعمل هذه الشبكة على تعزيز روح التبادل الحر للمعلومات وحرية التعبير؛ ولا حتى منشئي Freenet السيطرة الكاملةعلى النظام. وفي بلدان مثل الصين، يحتاج الناس بشكل خاص إلى التبادل الحر للمعلومات دون خوف من انتقام الحكومة. يتم تحقيق إخفاء الهوية بشكل كامل على Freenet والشبكات المشابهة فقط عندما يتواصل المستخدمون مع بعضهم البعض بطريقة هادفة تمامًا. ولكن حتى لو سمحت بالاتصالات مع الغرباء، فسيكون من الصعب للغاية تحديد أجهزة الكمبيوتر التي تتبادل المعلومات. التواصل بين الشريكين مشفر وغير مباشر. يتم نقل تدفقات البيانات عبر أجهزة الكمبيوتر الخاصة بالمستخدمين الآخرين. من الصعب للغاية على شخص خارجي تتبع الروابط بين المشاركين الأفراد.

تظل المواقع داخل Freenet غير مرئية لمحركات البحث التقليدية وليس لها اتصال مباشر بالشبكة العالمية. لا يمكنك الوصول إليها إلا إذا قمت بتثبيت برنامج Freenet المجاني على جهاز الكمبيوتر الخاص بك والاتصال بالشبكة. كما تظل البيانات الشخصية لمنشئيها وعناوين أجهزة الكمبيوتر الموجودة عليها مجهولة تمامًا.

على مر السنين، تطورت شبكة Freenet ونمت بسرعة. يوجد حاليًا دليل للمواقع الإلكترونية التي يمكن الوصول إليها مجانًا يسمى Linkageddon. لا توجد وظيفة بحث، ويجب على مستخدمي Freenet التمرير عبر المصفوفة غير المصنفة، ليواجهوا أكثر الأشياء غير المتوقعة. وبالإضافة إلى المحتوى المحظور، تتضمن القائمة الصفحات التي تقدم نسخًا مقرصنة. هنا، بجانب الموارد التي تنشر معلومات موثوقة، يمكنك العثور على صفحة بعض المجنون الذي يكرر كل أنواع الافتراءات الكاذبة بدقة علمية زائفة. من الممكن أن يتم استخدام نقص الرقابة على نطاق واسع من قبل شخص ما للتحقيق في الأنشطة غير القانونية.


برنامج Frost، الذي يعمل ضمن شبكة Freenet، مصمم لتبادل الآراء دون الكشف عن الهوية، بشكل منظم مثل المنتديات والملفات. يشبه الغلاف الرسومي للتطبيق غلاف عميل البريد الإلكتروني، ويتم ترجمة الواجهة إلى عدة لغات، بما في ذلك اللغة الروسية. يتمتع Frost بنفس ميزات شبكة Freenet. الموقع الإلكتروني: www.freenetproject.org/frost.html

بدائل فري نت

مشروع الانترنت غير المرئي(يُختصر بـ I2P، مشروع الإنترنت غير المرئي) هو نسخة من Freenet.

تم إنشاء هذه الشبكة لتوفير الوصول المجهول إلى الخدمات المختلفة، بما في ذلك المدونات والرسائل الفورية والبريد الإلكتروني والمواقع الإلكترونية وخدمات نقل الملفات وما إلى ذلك. وكما يؤكد مؤلفوها، فإن الهدف النهائي لمشروع I2P هو القدرة على العمل في ظروف قاسية، حتى تحت ضغط من المنظمات ذات الموارد المالية أو السياسية الكبيرة. يتم تشفير البيانات المنقولة عبر الشبكة، والشبكة نفسها لا مركزية. يمكنك الاتصال بشبكات I2P ليس فقط من جهاز كمبيوتر، ولكن أيضًا من الهواتف الذكية أو الأجهزة اللوحية التي تعمل بنظام Android.

غاية:شبكة مجهولة متعددة الوظائف. موقع إلكتروني: www.i2p2.de


فرطهي شبكة لامركزية تجريبية تعتمد على بروتوكول الشبكة com.cjdns. يمكن إجراء نقل البيانات على المستوى المادي باستخدام البنية التحتية للإنترنت ومباشرة بين أجهزة التوجيه، مما يسمح لك بإنشاء شبكة عالمية ذات طوبولوجيا شبكية مستقلة تمامًا عن الإنترنت. يتم تشفير حركة المرور المرسلة عبر Hyperbolia، لكن الشبكة ليست مجهولة المصدر - من الممكن تحديد عنوان المرسل والمتلقي للبيانات.

غاية:تبادل مجهول للملفات والرسائل. موقع إلكتروني: retroshare.sourceforge.net

الويب المظلم بدون Shady Shenanigans

لا يجب أن تكون الشبكات المجهولة منصة للنشاط غير القانوني، كما يقول بيلي هوفمان ومات وود. ويعمل كلاهما في قسم البحث والتطوير في شركة تكنولوجيا المعلومات العملاقة هيوليت باكارد. في عام 2009، قدموا لأول مرة برنامج Veiled (بالإنجليزية: "hidden") - وهو برنامج جديد لتنظيم شبكات المستخدمين المجهولة.

يقول بيلي هوفمان: "نعتقد أن الشبكات المجهولة يمكن أن تصبح أكثر انتشارًا إذا لم تكن هناك حواجز أمام المستخدمين لتنزيل البرامج وتثبيتها وتكوينها". ويعتقد الخبراء أنه إذا أصبحت الشبكات المجهولة متاحة لجمهور أوسع، فستكون هناك على الفور العديد من الفرص لاستخدامها لأغراض قانونية.

عند إنشاء موقع "محجبات"، فكر الباحثون في كيفية حماية مواقع مثل ويكيليكس، التي تنشر وثائق حكومية سرية، من الضغوط الحكومية. حتى الآن، يستخدم أصحاب مشروع ويكيليكس خوادم الويب العادية، والتي قد تختفي يومًا ما من الإنترنت بسبب الضغط القانوني أو السياسي. إذا تم توزيع جميع موادهم بشكل لا مركزي من خلال شبكة مجهولة، فإن معارضي ويكيليكس سوف يتحولون إلى مصارعين في طواحين الهواء، لأن الوثائق المتداولة على شبكات مجهولة لا يتم تخزينها على خوادم، بل يتم توزيعها في أجزاء صغيرة بين مستخدمين مختلفين. على سبيل المثال، شبكة Freenet المذكورة أعلاه تعمل على هذا المبدأ.

يريد الباحثون من HP تبسيط الشبكات المجهولة واستخدام تقنية المتصفح العادية في برنامجهم للقيام بذلك. يعمل برنامج محجبات بدون تحميل أو تثبيت على أجهزة مثل الآيفون، وكذلك على أجهزة الكمبيوتر التي تعمل بأنظمة التشغيل أنظمة ويندوزوماك ولينكس. للوهلة الأولى، لا يبدو برنامج Veiled بنفس قوة البرامج الناضجة والمتخصصة للشبكات المجهولة، ولكنه يتمتع بجميع الوظائف الأساسية اللازمة للشبكة المجهولة، بما في ذلك تشفير جميع البيانات المرسلة من قبل المشاركين والقدرة على الدردشة. قام هوفمان ووود بإعداد وثائق مفصلة عن المحجبات حتى يتمكن المبرمجون الآخرون من إعادة إنشاء تصميمهم. المحجبة جيدة، لكن الباحثين في HP لن ينشروها أبدًا. والسبب هو وجود صراع قانوني محتمل مع الشركة التي يعملون بها. ومع ذلك، نشر المؤلفون الكثير على الإنترنت عرض تفصيلي، والذي يعتقد هوفمان أن المبرمجين الآخرين سيكونون قادرين على تطوير نظير له بسهولة.

"الويب العميق": أكثر من WWW

شبكة الويب المظلمة أيضًا غير مرئية لمحركات البحث ومستخدميها، ولكنها منظمة بشكل مختلف تمامًا عن الشبكات المجهولة. يتم تشكيلها من خلال قواعد بيانات ضخمة تحتوي على معلومات وصفحات مختلفة من الإنترنت العادي، والتي لا يمكن الوصول إليها لمحركات البحث الشائعة لعدد من الأسباب. لا يمكن للمستخدمين الوصول إليها إلا إذا أرسلوا طلبًا خاصًا إلى قاعدة البيانات أو انتقلوا إلى الصفحات التي تكون عناوينها معروفة لهم مسبقًا.

الآن يمكن لمالك كل موقع أن يحدد بنفسه أي جزء من محتواه يجب إدراجه في فهرس Google ومحركات البحث الأخرى، وما إذا كان يجب أن يكون موجودًا على الإطلاق. إذا أغلق المالك الوصول إلى مورده للبحث في الروبوتات، أو منع المستخدمين غير المسجلين من عرض الصفحات، أو لم يهتم بتحسين خدمته بشكل صحيح، فلن تظهر معلوماته في قوائم نتائج البحث، حتى لو كانت هناك روابط إليها من عشرات الآلاف من المواقع، مفهرسة بواسطة محركات البحث. في ظل الظروف العادية، وهذا من شأنه أن يضمن أعلى مرتبة في نتائج البحث. يبدو أن محركات البحث عمياء في عين واحدة - ولا تظهر لمستخدميها سوى جزء مما هو موجود على الإنترنت.

من الأمثلة الجيدة على الويب العميق أدلة المكتبات. على الرغم من أن قوائم الكتب والمجلات هذه يتم تخزينها بشكل أساسي على خوادم الويب التقليدية، إلا أن الوصول إليها لا يُسمح به إلا بعد التسجيل، وهو ما لا تستطيع محركات البحث القيام به. كل ما يمكنهم فعله هو، بطريقة ما، "النظر إلى الخارج إلى الباب المغلق" والمضي قدمًا. وينطبق الشيء نفسه على قواعد البيانات التي تحتوي على معلومات حول الرحلات الجوية، والمواد الطبية الخاصة، ووثائق الإنتاج المختلفة، والشبكات الاجتماعية، وما إلى ذلك. ومع ذلك، قررت Google، بعد أن اشترت برنامج ITA (قسم يطور برامج لصناعة النقل، وكانت شركة مستقلة سابقًا) في أقل مشكلة تتعلق بالسفر الجوي: يمكن لمستخدمي Google الأمريكيين بالفعل إدخال استعلامات بحث مثل "أرخص رحلة طيران من نيويورك إلى لاس فيغاس" والحصول على النتائج.

في بعض الأحيان يسمح بذلك أصحاب الموارد التي لا ينبغي أن تكون معلوماتهم على الإنترنت الأخطاء الفنيةونتيجة لذلك تظهر معلومات سرية في نتائج البحث (كل هذه البيانات تنتمي أيضًا إلى "الويب العميق"). حدثت حادثة مماثلة في 18 يوليو 2011، عندما قامت Yandex بفهرسة جزء من رسائل SMS المرسلة من موقع Megafon الإلكتروني إلى المشتركين في مشغل الهاتف المحمول. كما أوضح متخصصو Yandex لاحقًا، في قسم إرسال الرسائل القصيرة على صفحة Megafon، في وقت الفهرسة بواسطة محرك البحث، لم يكن هناك ملف robots.txt، الذي يحتوي على أوامر لروبوت البحث. وعلى وجه الخصوص، يجب أن تشير إلى حظر فهرسة الأقسام السرية للموقع. الآن تمت إزالة هذه المعلومات بالفعل من نتائج البحث، لكن المستخدمين اليقظين تمكنوا من حفظها ونشرها على شبكات مشاركة الملفات، حيث تتوفر حتى يومنا هذا. ومع ذلك، هذا ليس بعد انغماسًا كاملاً في "الويب العميق".

الملاحقون من شبكة الإنترنت العميقة

تعد محركات البحث مثل CompletePlanet وScirus بفتح الوصول إلى أعماق الإنترنت. وهي منظمة بشكل مختلف عن Google وYandex، وتسمح لك بالعثور على المعلومات في قواعد البيانات التي توفرها محركات البحث التقليدية. على سبيل المثال، توفر CompletePlanet، وفقًا لمنشئيها، إمكانية الوصول إلى ما يقرب من 70.000 قاعدة بيانات مفهرسة بشكل معقد، وسيساعدك Scirus في العثور على المعلومات في أرشيفات البيانات العلمية المختلفة.

أصبح عملهم ممكنًا بفضل روبوتات البحث المتقدمة (جزء من محرك البحث المسؤول عن جمع المعلومات على مواقع الويب). وعلى وجه الخصوص، فإنهم قادرون على إنشاء استعلامات مفيدة جدًا لقواعد البيانات وملء النماذج للمستخدم بفضل دعم لغات محددة.

تسعى محركات البحث التقليدية أيضًا إلى الوصول إلى المعلومات الموجودة على الإنترنت العميق، وهذا ليس مفاجئًا - وفقًا للخبراء، فهي تحتوي على ألف مرة أكثر مما هي عليه على السطح. قامت شركة Google، على سبيل المثال، بتطوير تنسيق خاص لخرائط الموقع، والذي بفضله تقوم روبوتات البحث الخاصة بها بزيارة تلك الصفحات التي لا توجد بها روابط من موارد أخرى. بالطبع، يجب على مالك الموقع أولاً إنشاء مثل هذه الخريطة. تدريجيًا، ستقوم محركات البحث بفهرسة المزيد والمزيد من المعلومات الموجودة على الويب العميق، وسيصبح الخط الفاصل بين "السطح" و"الويب العميق" غير واضح. لكن بعضها سيظل غير قابل للوصول للبحث - على سبيل المثال، المحتوى المدفوع المقدم فقط عن طريق الاشتراك.

الخطوة الأولى في الويب العميق

يمكنك الانغماس في "الويب العميق" حتى بدون تثبيت برامج خاصة - باستخدام بوابات ومحركات بحث خاصة.

مشروع أويستر(oaister.worldcat.org)، الذي بدأته جامعة ميشيغان، يبحث في خوادم البيانات الوصفية لأكثر من 400 مؤسسة حول العالم بحثًا عن المستندات. هذه هي المكتبات والمنظمات العلمية ومكاتب تحرير المجلات وما إلى ذلك. يعد OAIster محل اهتمام العلماء في المقام الأول، لأنه يوفر الوصول إلى ما يقرب من 18 مليون مجموعة بيانات.

CompletePlanet(www.Completeplanet.com) يبحث عن المعلومات التي يتعذر على Google وYandex العثور عليها. يمكن لزوار موقع محرك البحث هذا الوصول إلى أكثر من 70.000 قاعدة بيانات ويب عميقة ودليل للموارد.


إعادة تأهيل المتصفح

للوصول إلى بعض أركان وزوايا الويب العميق، تحتاج إلى ترقية متصفحك. للقيام بذلك، تحتاج إلى تثبيت وظيفة إضافية - خدمة إخفاء الهوية Tor (www.torproject.org)، والتي تسمح للمستخدمين بالبقاء غير مكتشفين على الإنترنت بفضل تقنية Onion Routing. يتم نقل البيانات إلى الإنترنت من خلال سلسلة من الخوادم الوكيلة المتغيرة باستمرار ويتم تشفيرها. يمكن استخدام Tor للوصول إلى الإنترنت بشكل مجهول والعمل مع كل من التطبيقات التي تستخدم بروتوكول TCP والخدمات المخفية الداخلية التي تشكل الويب المظلم. ولا يمكن الوصول إليها إلا من خلال شبكة Tor. قد يبدو المبدأ بسيطا للوهلة الأولى، ولكن في الواقع كل شيء أكثر تعقيدا. لا تحتوي شبكة الويب المظلمة على عناوين URL بالمعنى التقليدي. على سبيل المثال، العناوين الصفحات المخفيةتوجد على شبكة Tor مجموعات مشفرة من الحروف والأرقام اسم المجال".البصل". إنها تتغير كثيرًا، لذلك عليك البحث عنها مرة أخرى في كل مرة.

11.10.2013

يوجد تحت الطبقة السطحية للإنترنت مساحة مخفية عن أعين المتطفلين. هذه زاوية سرية يعيش فيها جميع أنواع المحتالين والمعارضين. لا يمكن الوصول إلى هناك إلا باستخدام برنامج خاص

براد تشاكوس. تعرف على Darknet، الجزء المخفي والمجهول من شبكة الويب القابلة للبحث، www.pcworld.com

تحت الطبقة السطحية للإنترنت التي تزورها كل يوم، هناك مساحة مخفية عن أعين المتطفلين. هذه زاوية سرية حيث يعيش جميع أنواع المحتالين والمعارضين، ولا يمكن الوصول إليها إلا باستخدام برنامج خاص يسمح لك بالحفاظ على عدم الكشف عن هويتك. موقع سري حيث المعارضين السياسيين الأنظمة الحاكمةقاموا بتغطية مساراتهم خلال الربيع العربي، والتقى المخبرون بالصحفيين المثيرين. إن التواجد في هذا الفضاء أمر خطير للغاية، لأنه يتم ارتكاب الكثير من الأعمال غير القانونية السرية هنا.

تجد نفسك في مجتمع يختبئ عمدًا في منطقة ميتة لمحركات البحث. يسميها البعض Darknet - الجانب المظلم للشبكة. الوصول إلى هنا ليس بالأمر السهل، على الرغم من صعوبة اختراق القلعة نظرًا للأخبار الأخيرة عن الثغرات الأمنية وعمليات إزالة المواقع الإلكترونية بعد اعتقال موزعي المواد الإباحية المزعومين. مثل المنطقة منزوعة السلاح أو الدولة المحظورة، عدد قليل جدًا من الناس يزورون هذا المكان، ويجب ألا يتدفق الناس العاديون هنا. بعد قراءة مقالتنا، سوف تحصل على فكرة عن عالم الإنترنت الموازي، حيث من غير المرجح أن يتمكن محركا البحث Bing وYahoo من اختراقه.

الغوص في Darknet

إن الشبكة المظلمة ليست سوى جزء صغير مما يسمى "الويب العميق"، والذي يشير إلى مجموعة متنوعة من المحتوى الذي لا يمكن لمعظم محركات البحث الوصول إليه. (لمزيد من المعلومات حول أساسيات الويب العميق، قم بزيارة BrightPlanet.

معظم المحتوى الموجود على شبكة الويب العميقة ينتهي به الأمر هناك دون قصد: محركات البحث ببساطة ليست مصممة للتعامل مع استعلامات قواعد البيانات الديناميكية وتنسيقات الملفات الغريبة على الإنترنت. ولكن في Darknet يتم إخفاء كل شيء عن أعين محركات البحث المتطفلة بشكل متعمد. المعلومات هنا مخفية خلف برامج متخصصة توفر التشفير وإخفاء هوية المستخدم، باستخدام البروتوكولات والمجالات التي لن يعثر عليها مستخدم الإنترنت العادي أبدًا.

وهذا ليس مفاجئا. خذ Onionland، على سبيل المثال، قسمًا كبيرًا من Darknet مختبئًا داخل شبكة Tor، ومحميًا بآليات مجهولة. (ومن المثير للاهتمام أن اسم Onionland تمت صياغته تكريمًا لشبكة Tor، والتي تعد في حد ذاتها اختصارًا لـ The Onion Router.)

إن الغوص في Onionland - بعد تثبيت برنامج خاص واتخاذ الاحتياطات المناسبة - يذكرنا برحلة إلى الإنترنت في الماضي. وبما أن محركات البحث لا تخترق أعماق Darknet، فإن أفضل دليل في هذه الحالة هو أدلة الارتباط العادية.

نعم، لا يزال الجزء السفلي من الويب يتمتع بالجو الذي كان موجودًا في الأيام التي كانت فيها شركة Yahoo هي المسيطرة على الإنترنت.

حتى الكتالوجات الكبيرة لا يمكن الاعتماد عليها بشكل كامل. مثل المستنقعات المتجولة، فإن Onionland في حركة مستمرة، وتظهر داخل وخارج الخدمات المخفية يوميًا. العديد من المواقع الموجودة في أدلة Onionland لم تعد موجودة اليوم. وتقوم الأدلة نفسها بتغيير العناوين من وقت لآخر، وبعد ذلك يجب البحث عن موقعها الجديد داخل Onionland ومن بين الروابط الموجودة على موقع reddit.

ثلاث نقاط بداية شائعة لـ Onionland تشمل Hidden Wiki، وTorDir، وTorLinks. تطلق جميع أدلة Onionland على Torch محرك البحث الرئيسي لمواقع البصل، على الرغم من أنه لا يعمل بشكل صحيح أبدًا. يمكنك الوصول بسهولة إلى صفحة Torch الرئيسية، ولكن سيتعين عليك تعديل استعلامات البحث الفردية. وهذا يحدث في كل مرة.

بمجرد إدراجه في الكتالوج، يصبح هناك شيء واحد واضح: يحتوي Onionland على الكثير من المعلومات القذرة التي من الواضح أنها ليست في وضع جيد مع القانون. ستجد هنا بسرعة كبيرة روابط للمحتالين الذين يعرضون شراء بطاقات الائتمان، والمستندات والعملات المزورة، وبائعي الأسلحة، ومواقع الألعاب، ومخابئ القراصنة، والمواد الإباحية المثيرة للاشمئزاز التي تم حذفها هنا من سطح الإنترنت، وحتى موقع طريق الحرير التجاري سيئ السمعة .

لكن انتظر! لا تتعجل لإغلاق المتصفح الخاص بك. كن مبدعًا في مشاهدتك وتذكر أن Onionland فوضوية.

النصيحة الثانية: تذكر أنه بفضل تقنية Tor الأساسية، فإن Darknet مجهول الهوية حقًا. إذا لفت انتباهك شيء ما للبيع على Darknet، فاسأل نفسك أولاً ما إذا كانت هذه عملية احتيال، أو ما إذا كان هذا العمل بأكمله يستهدف البسطاء الذين يحتاجون ببساطة إلى التخلص من عملتهم الافتراضية. تبين أن العديد من العروض المخيفة في الكتالوجات هي عمليات احتيال صريحة.

الجانب المشرق من Darknet

إن عدم الكشف عن هويته الذي يجعل Onionland ملاذًا آمنًا لتجار الأسلحة وغير الأسوياء هو أيضًا بمثابة دفاع قوي عن قضية أكثر نبلاً: حرية التعبير.

تُحرم العديد من الدول مما يتوافق مع التعديل الأول لدستور الولايات المتحدة. يمنح Darknet الجميع الفرصة للتعبير عن أفكارهم بحرية دون خوف من الرقابة أو الاضطهاد. وفقًا لمشروع تور، تعمل الخدمات المخفية المجهولة كملجأ للمنشقين من لبنان وموريتانيا والدول المتضررة من الربيع العربي. مواطنو البلدان التي يتعرض فيها التبادل الحر للأفكار للاضطهاد يحتفظون بمدوناتهم هنا. توجد هنا أيضًا مرايا المواقع التي تسبب الخوف والكراهية بين حكومات بعض الدول والشركات العالمية - GlobalLeaks و Indymedia و Wikileaks.

إن خدمة Strongbox، والتي من خلالها يقوم المبلغون عن المخالفات بنقل المعلومات التي يعرفونها إلى مجلة New Yorker بشكل مجهول وآمن، هي في الأساس خدمة Tor Hidden Service. ويدعي موقع مشروع Tor أن السلطات تستخدم أيضًا قنوات معلومات آمنة مماثلة، وأن الخدمات المخفية تُستخدم أحيانًا لإنشاء مراكز قيادة وتحكم آمنة للأغراض العسكرية.

أثناء تعمقك أكثر في Darknet، ستكتشف كنزًا من الخدمات التي تساعدك على نشر أفكارك: أدوات للمراسلة الآمنة ومشاركة الملفات، ومكتبات مليئة بالأدب السياسي، ولوحات مجهولة للنقاش الفكري، وغير ذلك الكثير. حتى أن هناك مرآة محرك بحث مجهولة تمامًا، DuckDuckGo، لأولئك الذين يخشون أن تتجسس Google وMicrosoft على تحركاتهم عبر سطح الإنترنت.

كل هذا يمكن العثور عليه في الكتالوجات الرئيسية. فقط تخيل ما هي الأسرار التي يتم الاحتفاظ بها بشكل أعمق ولا يتم تمييزها بالمؤشرات و روابط خارجية. لن تتمتع شبكة Onionland بأي من المزايا المتأصلة فيها اليوم (لا شيء!) إذا لم توفر مستوى الأمان الذي يجذب إليها جميع أنواع الأفراد المشكوك فيهم.

ومع ذلك، هناك جانب سلبي للتبادل الحر للأفكار: في بعض الأحيان يقول الناس أشياء لا تحبها.

هل أنت مفتون؟ ثم ابحث عن المزيد من الموارد وتعرف على المزيد حول الجوانب الفنية لـ Onionland، بالإضافة إلى الأدوات والاحتياطات التي يتعين عليك اتخاذها لزيارة Darknet بنفسك.

كل شيء عن تور

قلب Onionland هو تور.

يبدو أن Tor قد تم تصميمه للتنقل عبر الإنترنت بشكل مجهول، وتشفير طلبات الاتصال وتمريرها عبر عقد متعددة داخل الشبكة قبل إعادة توجيهها أخيرًا إلى خادم الويب المستهدف. تعرف كل عقدة فقط تلك العقد المتصلة بها مباشرة (لا تعرف شيئًا عن المسارات لتوصيل جهاز الكمبيوتر الخاص بك بخادم الويب). يتم تنفيذ أي انتقال من عقدة إلى أخرى باستخدام مجموعة مفاتيح التشفير الخاصة بها.

"الفكرة هي استخدام طريق ملتوي متعدد الخطوات يصعب تتبعه، ومحو جميع الآثار بشكل دوري"، يوضح موقع Tor الإلكتروني.

تعمل هذه الاتصالات متعددة القفزات على تقليل الأداء بشكل كبير، ولكن مع اتخاذ الاحتياطات الإضافية، توفر تقنية Tor أداءً عاليًا للغاية مستوى عالالأمان عند السفر بشكل مجهول على الإنترنت.

توفر شبكة Tor عدم الكشف عن هويته ليس فقط للمستخدمين، ولكن أيضًا لخوادم الويب (في شكل خدمات مخفية). تم بناء Onionland على هذا الأساس.


مشروع تور

التكنولوجيا وراء Tor Hidden Services معقدة للغاية. بشكل أساسي، يسمح لك بإخفاء المواقع داخل شبكة Tor، مما يوفر إخفاء الهوية بالكامل لكل من الخوادم وزوارها. لا يمكن الوصول إلى الموقع المخصص كخدمة Tor المخفية إلا عند الاتصال بشبكة Tor. إذا لم تتصل به، فلن تتلقى أي شيء. اللاحقة الزائفة "الخدمات المخفية". onion" لا يمكن حلها باستخدام basic.onion". خوادم DNSوعناوين URL للخدمات المخفية عبارة عن مجموعة مكونة من 16 حرفًا ورقمًا يتم إنشاؤها تلقائيًا بواسطة المفتاح العامالتشفير في وقت إنشاء الموقع.

على سبيل المثال، سيتم توجيه كل من يستخدم Tor إلى موقع مشروع Tor. سوف يقود الجميع إلى طريق مسدود.

لا توجد طريقة لك (ولمحرك بحث Google) للتعثر على هذا الموقع عن طريق الصدفة. الأمر نفسه ينطبق على موارد Darknet السرية الأخرى التي يتم الوصول إليها باستخدام تقنيات أخرى (خاصة I2P وFreenet).

بضع كلمات عن السلامة

من خلال تنزيل متصفح Tor على جهاز الكمبيوتر الخاص بك، يكون لديك كل ما تحتاجه للغوص في Onionland، ولكن دعنا نتحدث أولاً قليلاً عن احتياطات السلامة. ربما لا ترغب في الدخول إلى شبكة Darknet غير مستعد، لأنها موطن لكثير من الأشخاص البارعين في التكنولوجيا والذين يحتمل أن يكونوا خطرين. (لقد أتيحت لك الفرصة بالفعل لمشاهدة صور المواقع التي تبيع الأسلحة والمخدرات، أليس كذلك؟)

أولاً، يجب أن تفهم أن آليات شبكة Tor وحدها لا تكفي للحفاظ على خصوصيتك بشكل موثوق. على سبيل المثال، قامت إحدى الثغرة التي تم اكتشافها مؤخرًا في العديد من مواقع Onionland بإرسال معلومات تعريف إلى خادم مركزي، مما ينتهك إخفاء هوية Darknet. تأكد من تعطيل دعم JavaScript (انقر فوق الزر S الموجود في متصفح Tor بجوار شريط العناوين وحدد منع البرامج النصية عالميًا من القائمة المنسدلة)، ولا تقم بتمكين دعم ملفات تعريف الارتباط أو القدرة على تشغيل ملحقات المتصفح.

وغني عن القول أنه لا ينبغي عليك الكشف عن معلوماتك الشخصية لأي شخص على أي موقع من مواقع Darknet. يتضمن هذا في المقام الأول كلمات المرور ومعلومات بطاقة الائتمان الخاصة بك. العملة المفضلة في كمبيوتر Wild West هي عملة البيتكوين الافتراضية. يرجى توخي الحذر عند الدفع بالدولار الرقمي. إن إخفاء هوية Bitcoins و Darknet يجذب العديد من المحتالين هنا.

أخيرًا، قم بزيارة Onionland من جهاز افتراضي لحماية جهاز الكمبيوتر الخاص بك من التهديدات المحتملة. يمكنك استخدام إصدار معاينة من Windows 8.1 أو تشغيل إحدى توزيعات Linux في Virtualbox، أو إنشاء قرص التمهيد توزيعة لينكس Tails، والذي يسمح لك بالحفاظ على عدم الكشف عن هويتك، واستكماله بمتصفح Tor.

بشكل عام، لا تنتقل إلى الويب المظلم دون اتخاذ الاحتياطات اللازمة أولاً. فهمتها؟ عظيم! ثم أتمنى لك رحلة سعيدة، رغم أنه من الأفضل عدم القيام بذلك.

الشبكة ليست لك

ليس هناك فائدة من المخاطرة بالغوص في الإنترنت العميق. جميع الخدمات والأدوات التي قد يحتاجها المستخدم العادي موجودة على السطح. لا توجد خدمات بث الفيديو، الشبكات الاجتماعيةومواقع الشركات والعناصر الشائعة الأخرى التي لن تجدها في الأعماق. شبكة Darknet مليئة بالوحوش التي تنتظر اللحظة التي ترتكب فيها خطأ وتترك بدون حماية. اكتشف عالم الظل الجديد، وألقِ نظرة على الروابط من دليل أو دليلين وانطلق سريعًا من هناك.

ولكن إذا كنت في حاجة في أي وقت إلى آليات مغلقة للاتصال الآمن وإخفاء الهوية الحقيقية ــ أي مستوى من الحماية لا تستطيع شبكة الإنترنت السطحية توفيرها ــ فلا يزال من المنطقي البقاء. علاوة على ذلك، فإن أعماق Darknet، حيث لا يستطيع حتى عنكبوت بحث Google اختراقها، متاحة لأي شخص.

بعد أن سمع المستخدم عن الإنترنت العميق أو المظلم الأسطوري، يتساءل المستخدم على الفور عن كيفية الوصول إلى هناك، وكيفية الوصول إلى موقع لا يمكن لمستخدمي الإنترنت العاديين الوصول إليه. إذا كنت تعذب أيضا بمثل هذا الفضول، فيجب أن تساعدك هذه المقالة.

ما هو الإنترنت المظلم أو العميق؟

أولاً، عليك أن تفهم باختصار ما هو الإنترنت العميق وما هو الإنترنت المظلم. هناك الكثير من الالتباس حول هذه المصطلحات، ولكن بكل بساطة، هذين الاسمين يعنيان نفس الشيء، وهو الجزء المخفي من شبكة الويب العالمية.

تعمل الأجزاء المختلفة من الإنترنت العميق هذا وفقًا لمبادئ مختلفة. في بعض الأحيان تكون هذه مجرد مواقع لم تتم فهرستها بواسطة محركات البحث وبالتالي لا يمكن الوصول إليها إلا من خلال رابط مباشر. في بعض الأحيان تكون هذه المواقع التي يمكن الوصول إليها تتطلب كلمة مرور. وفي بعض الحالات تكون هذه مواقع تعمل على شبكة TOR.

سنتحدث في هذا المقال عن كيفية الدخول إلى هذا الجزء من الإنترنت المظلم الذي يعمل على شبكة TOR. شبكة TOR هي شبكة كمبيوتر تعمل فوق شبكة الإنترنت العادية وتستخدم مبدأ التوجيه البصلي. يتم تشفير جميع المعلومات الموجودة على شبكة TOR ونقلها عبر عدة خوادم وسيطة، مما يزيد من صعوبة تتبع موقع وهوية المستخدم.

الموارد في شبكة TOR لها نطاق المستوى الأعلى الخاص بها – ONION. بالطبع، هذا المجال غير مسجل رسميًا في أي مكان، لكن هذا لا يمنع استخدامه إذا تم تثبيت برنامج للعمل مع شبكة TOR على الكمبيوتر. بفضل هذا المجال، من السهل جدًا التمييز بين الروابط إلى مواقع الويب العادية على الإنترنت العادي والروابط إلى موارد الويب المظلمة على شبكة TOR.

كيفية الدخول إلى الإنترنت العميق أو المظلم

من الخارج قد يبدو أنه من أجل الدخول إلى الإنترنت العميق، يجب أن تكون هاكرًا ولديك بعض المعرفة المهمة في هذا المجال. شبكات الكمبيوتر. في الواقع، كل شيء أبسط من ذلك بكثير. كل ما تحتاجه للوصول إلى الويب المظلم هو متصفح خاص يسمى متصفح TOR. حسنًا، ستحتاج أيضًا إلى الوصول إلى الإنترنت العادي، لكنني أعتقد أن هذا واضح بالفعل.

لذلك، نتخذ الخطوة الأولى للدخول إلى الإنترنت العميق - تنزيل متصفح TOR. للقيام بذلك، انتقل إلى موقع الويب، وانقر فوق الزر "تنزيل" وقم بتنزيل التثبيت ملف إي إكس إيإلى جهاز الكمبيوتر الخاص بك.

بعد ذلك، قم بتشغيل ملف EXE الذي تم تنزيله وتثبيت متصفح TOR على جهاز الكمبيوتر الخاص بك. عملية التثبيت من هذا المتصفحلا يختلف تثبيت البرامج الأخرى عن تثبيت البرامج الأخرى، لذلك لا ينبغي أن يسبب هذا أي مشاكل. ما عليك سوى اختيار اللغة الروسية وتحديد مجلد التثبيت والانتظار حتى يتم تثبيت متصفح TOR على جهاز الكمبيوتر الخاص بك.

بعد التثبيت، قم بتشغيل متصفح TOR وفي النافذة التي تظهر، انقر فوق "اتصال". بهذه الطريقة سوف تتصل بشبكة TOR بالإعدادات القياسية. خيار الاتصال هذا مناسب لمعظم الحالات. ولكن، إذا كانت هناك مشاكل في الاتصال العادي، فيمكنك النقر فوق الزر "تكوين" وتغيير إعدادات الاتصال القياسية. يمكنك قراءة المزيد عن هذا في مقالتنا "".

بعد الاتصال مع شبكة تور V متصفح توريجب أن تظهر رسالة "تهانينا" أو "مرحبًا". وهذا يعني أن كل شيء يعمل ويمكنك الدخول إلى الإنترنت العميق.

الآن، من أجل الوصول إلى Dark Internet، أدخل موقع "thehiddenwiki.org" في شريط العناوين بالمتصفح TOP الخاص بك وانتقل إليه.

بعد تحميل موقع thehiddenwiki.org، ستظهر لك قائمة بالروابط للموارد الشائعة على الويب العميق. انتقل إلى أي مورد وأنت بالفعل في الإنترنت العميق. كما هو مكتوب في بداية المقال، يمكنك التمييز بين الروابط إلى موارد الإنترنت العميق والروابط العادية حسب نطاق المستوى الأول الخاص بها. جميع عناوين مواقع الويب الموجودة على Deep Web تنتهي في ONION.

تجدر الإشارة إلى أن بعض الروابط إلى موارد الإنترنت المظلم قد لا يتم فتحها. وهذا أمر طبيعي تماما، فلا تفاجأ. هذا ليس الإنترنت العادي الخاص بك؛ فليس كل شيء هنا يعمل بسلاسة كما اعتدت عليه.

"بالطبع هذا غير قانوني! "نحن ندين بكل الطرق الممكنة، لكننا معجبون"، يقول شخص مجهول في أحد مقاطع الفيديو حول الشبكة المظلمة. تغير صوته، ووجهه مغطى. يتحدث عن أسرار إنترنت الظل على اليوتيوب. عن الأسرار؟ على اليوتيوب؟.. الأسرار تبدأ هناك، على إنترنت الظل.

ستكون هذه المقالة مفيدة لأولئك الذين يرغبون في معرفة مدى عمق حفرة الأرانب دون الغوص فيها ومنع أحبائهم من الوقوع فيها.

كيف يعمل هذا

بالإضافة إلى الإنترنت العادي، حيث تقرأ الآن هذا النص، هناك ما يسمى بالويب العميق (من الويب العميق الإنجليزي - الويب العميق). لا تتم فهرسة محتوياته بواسطة محركات البحث، ولا يمكنك الوصول إليه من متصفح عادي. شبكة الويب العميقة أكبر بعشر مرات من شبكة الإنترنت العادية.

لا، هذا ليس ممنوعا تماما. معظم الويب العميق مشغول بقواعد البيانات وأجزاء الخدمة من المواقع والصفحات العادية التي تحمل العلامة . ولكن هناك أيضًا حظرًا، ويسمى Darknet (من الشبكة المظلمة الإنجليزية - الشبكة المظلمة).

لتصفح الإنترنت المظلم، تحتاج إلى متصفح خاص، دعنا نسميه X. اخترع الجيش الأمريكي هذا البرنامج في منتصف التسعينيات، ليهتم بالنقل الآمن للبيانات الاستخباراتية. يقوم بتشفير البيانات ونقلها عبر عقد ملابس متعددة. ما الذي ينظر إليه الشخص بالضبط وما هي المواقع التي يزورها من خلال هذا المتصفح، لا يعرف مزود الإنترنت. بالنسبة للمواقع، يظل المستخدم أيضًا مجهول الهوية، فقط في حالة عدم ظهوره هو نفسه.

يمكنك أيضًا الاتصال بالإنترنت المظلم من خلال متصفح عادي باستخدام ملحقات خاصة. لكن جودتها وعدم الكشف عن هويتك ستكون محل شك.

يتصل X بالمواقع من خلال عقد متعددة حول العالم. قد يتم توجيه المستخدم الذي يصل إلى أحد الموارد، على سبيل المثال، من الصين، بواسطة المتصفح عبر كندا وجنوب إفريقيا وتشيلي.

تقع مواقع Darknet في منطقة النطاق الزائف .onion، ويتم تشغيل أسمائها من خلال مفتاح تشفير وتبدو وكأنها مجموعة مكونة من 16 رقمًا من الحروف والأرقام. تعمل مثل هذه المواقع على خوادم افتراضية مخصصة، أي أنها مزودي استضافة خاصين بها. من الصعب تحديد مسؤولي الموقع في منطقة .onion، لكنه ممكن، ولهذا السبب غالبًا ما يفتح تجار الشبكة المظلمة مواقع جديدة دون انتظار حدوث مشكلات في المواقع القديمة.

متاجر Darknet ليست من اختصاص متسلل واحد لأمن الإنترنت. يبيع العديد من الأشخاص هنا سلعًا وخدمات لا يمكن العثور عليها في السوق العادية. هناك مواقع سوق، يدفع لهم البائعون عمولة على كل معاملة. ربما تكون قد سمعت أسماء أكبر المواقع: Silk Road، AlphaBay، Hansa. أصحابها وإداريوها وعدد من البائعين والعملاء هم بالفعل خلف القضبان. وحكم على روس أولبريشت، مؤسس طريق الحرير، بالسجن مدى الحياة بتهمة تهريب المخدرات والقرصنة وغسل الأموال والأمر بست جرائم قتل. في الآونة الأخيرة، ألقت وكالات الاستخبارات الأمريكية القبض على تاجر مخدرات كبير آخر على شبكة الإنترنت المظلم.

لقد انتشرت منصات التداول غير القانونية مع ظهور العملات المشفرة: أصبح البيع والشراء أكثر أمانًا.

تعمل متاجر Darknet على أساس الدفع المسبق بنسبة 100%. ولضمان المعاملات العادلة، تقوم المواقع بتجميد الحصص وودائع التجار بالنسبة للمعاملات التي تنطوي على مبالغ كبيرة، ويمكن للمسؤولين العمل كضامن. تعمل المتاجر الصغيرة مثل آلات صنع القهوة: تعطيه المال ويعطيك إشارة مرجعية. يقوم التجار وغيرهم من الباعة المتجولين في الشبكة المظلمة بغسل الأموال التي يكسبونها من خلال "مغاسل البيتكوين". يكتب لينتا: "هناك مثل هؤلاء الأشخاص في روسيا أيضًا". تقوم "المغاسل" بصرف العملات المشفرة مقابل النسبة المئوية الخاصة بها.

من خلال X يمكنك أيضًا زيارة الموارد العادية المحظورة لسبب ما. يوجد الآن 113 ألف إدخال في "السجل الموحد للمواقع المحظورة" في Roskomnadzor، وبعضها يسبب سوء الفهم. يتيح لك المتصفح إرسال معلومات مهمة مع عدم الكشف عن هويتك.

قام إدوارد سنودن بنقل البيانات إلى وسائل الإعلام من خلال X، ولدى مجلة The New Yorker خدمة مجهولة المصدر لتلقي أدلة التجريم. يستخدم الصحفيون هذا المتصفح للتواصل مع المخبرين وتلقي البيانات دون رقابة.

تبدو مواقع Darknet بشكل عام بدائية: لا أحد ينفق المال على تصميم باهظ الثمن، والصفحات تعمل بدون جافا سكريبت، وتبقى سهولة الاستخدام وتحسين محركات البحث في العديد من الأماكن عند مستوى عام 2005 - الألوان البراقة، وقفل الغطاء، والتخطيط الخرقاء.

هناك الكثير من الخرافات حول الإنترنت المظلم:

  • . إنها مليئة بمدمني المخدرات والقتلة.
  • . يُزعم أن المستخدمين يتم اختطافهم ونقلهم إلى "منزل هادئ" أو "غرفة حمراء"، حيث سينجو واحد فقط من المجموعة؛ يدفع المنحرفون أموالاً طائلة لمشاهدة هذه المذبحة؛
  • . وتقوم الشرطة "برفع قضايا" ضد المستخدمين الذين جاءوا للتو للقراءة؛ كل حساب ثانٍ على الإنترنت المظلم هو حساب مزيف، يليه FSB/CIA.

نعم، إنهم يقدمون سلعًا وخدمات محظورة (ومع ذلك، يمكن أيضًا العثور على الكثير منها على الإنترنت العادي)، ولكن هناك أيضًا معلومات محددة (غير محظورة). لا يجذب الإنترنت المظلم تجار المخدرات ومحبي الأطفال فحسب، بل إنه مليء بـ cypherpunks (من cypherpunk الإنجليزية) - الأشخاص المهتمين بالتشفير، والمبشرين بعدم الكشف عن هويتهم على الإنترنت. إنهم جميعًا يريدون التواصل دون خوف من الملاحقة الجنائية بسبب الميم.

على أحد متتبعات التورنت الكبيرة باللغة الروسية في منطقة .onion، يظهر ما بين 400 إلى 500 توزيعة جديدة يوميًا، ومعظمها محتوى عادي. على سبيل المثال، أعمال أرسطو باللغة اللاتينية مع تعليقات ابن رشد أو مبادرات بيتهوفن.

هل هناك أي شيء؟..

على منصات التداول Darknet يبيع ويشتري

خدمات محددة

مقابل المال، يمكن للحرفيين في الشبكة المظلمة الحصول على جنسية دولة غير واضحة مثل بليز أو رومانيا. ماذا عن تسليم الممتلكات المهربة أو "الضغط"؟ بالتأكيد. "اقتحام" مقرات وزارة الداخلية وأخذ فيديو من كاميرات المراقبة؟ بسهولة! استشارة حول "القضايا الكيميائية" أو إنشاء "شخصية" على الإنترنت؟ انها جاهزة بالفعل.

تعليمات نادرة

من كيفية سرقة سيارة إلى كيفية التواصل مع رفيق رائد و"البقاء منخفضًا". هناك العديد من المخططات "الرمادية"، مثل الخصومات على خدمات سيارات الأجرة، وشراء شهادة هدية أرخص 2-5 مرات من القيمة الاسمية.

عروض مربحة جدا

"وكالات السفر" على استعداد لإرسالك في إجازة بسعر رخيص: مقابل 50 ألفًا رمزيًا بدلاً من 300 ألف، ستأخذك إلى جزر المالديف. صحيح، هناك احتمال أن تجد نفسك وراء القضبان من الشاطئ، لأن "وكالة السفر" ستدفع لك المال "القذر"، وسوف تمنحهم أموالك التي كسبتها بشق الأنفس.

الوظائف الشاغرة بدون حزمة اجتماعية

يمكن للمواطنين المتعطشين للحصول على المال السهل على شبكة الإنترنت المظلمة أن يجدوا عملاً كـ "عداء" أو "كلادمان" أو "صراف" ويكسبون الكثير، ولكن ليس لفترة طويلة.

وأيضا:

  • . المواد المحظورة
  • . البيانات الشخصية (المراسلات والمستندات ومعلومات تسجيل الدخول للحسابات والمحافظ الإلكترونية)؛
  • . أموال مزيفة
  • . إلكترونيات مسروقة؛
  • . وثائق مزورة؛
  • . سلاح؛
  • . معدات التنصت على المكالمات الهاتفية؛
  • . الأوساخ على المشاهير.
  • . برامج القرصنة، الخ.

الإنترنت المظلم ليس كبيرًا كما يبدو

يوجد حوالي 2 مليار موقع على الإنترنت العادي، وعلى Darknet، حتى وفقًا للتقديرات الأكثر جرأة، يصل إلى مليون (على الأرجح عدة مئات الآلاف). توجد موارد غير ضارة تمامًا هنا: أدوات تتبع التورنت، والمكتبات، والشبكات الاجتماعية، ومنصات التدوين، وغرف الدردشة، وحتى ويكيبيديا الخاصة بها، The Hidden Wiki. عدد من المواقع المعروفة - Facebook، WikiLeaks، Encyclopedia Dramatica، وما إلى ذلك - لديها "مرايا" هنا.

لا يعمل Yandex وGoogle في المتصفح X؛ فهم يتعرفون على طلباتك على أنها تلقائية.

أكبر وأقدم منتدى للإنترنت المظلم باللغة الروسية هو Runion. مديرها - الذي كان أسطوريًا سابقًا، والذي يكره زيد الآن - سرق ذات مرة ودائع المشترين في أحد الفروع. وبعد ذلك قاطع المستخدمون الموقع.

ماذا سيكلفك؟

شراء وبيع جميع السلع والخدمات المذكورة أعلاه يعاقب عليه القانون! بالنسبة للإجراءات على الشبكة الافتراضية، يمكنك الحصول على جملة حقيقية.

  • - حيازة وتخزين ونقل وتصنيع وبيع المواد المخدرة والمؤثرات العقلية أو نظائرها. إنتاج وبيع وتخزين وتوزيع النباتات التي تحتوي على سلائف المخدرات أو المؤثرات العقلية. تنص المواد 228-231 من القانون الجنائي للاتحاد الروسي غرامة تصل إلى مليون روبل والسجن لمدة تصل إلى 10 سنوات.
  • - حيازة أو نقل أو بيع أو تخزين أو نقل أو حمل الأسلحة وأجزائها الرئيسية والذخيرة بشكل غير قانوني. وعود المادة 222 من القانون الجنائي للاتحاد الروسي غرامة تصل إلى 200 ألف روبل والسجن لمدة تصل إلى ثماني سنوات. حتى بالنسبة للبيع غير القانوني للأسلحة البيضاء وأسلحة الغاز، يمكنك الحصول على ما لا يقل عن 480 ساعة من العمل الإجباري، والحد الأقصى للسجن لمدة تصل إلى عامين.
  • - تزوير أو إنتاج أو بيع المستندات المزورة. تنص المادة 327 من القانون الجنائي للاتحاد الروسي السجن لمدة تصل إلى عامين. وعن نفس الأفعال التي ترتكب بقصد إخفاء جريمة أخرى أو تسهيل ارتكابها - تصل إلى أربع سنوات.

كيفية معرفة ما إذا كان شخص ما يتسكع على الويب المظلم

دعونا نحجز: استخدام الإنترنت المظلم لا يجعل المستخدم مجرمًا. ولكن إذا كان هذا طفلاً أو شخصًا يعاني من اضطرابات عقلية أو مدمن مخدرات، فقد يكون من المفيد التدخل.

بوضوح

  • 1. يوجد على سطح المكتب أيقونة لبصلة في قسم أو للأرض ذات القارات الخضراء الفاتحة والمحيطات الرمادية. يمكن تسمية الرموز بأي شيء تريده، ويمكن إعادة تسميتها.
  • 2. يستخدم الشخص متصفحًا لا يتم تكبيره إلى وضع ملء الشاشة ولا يعرض محتويات الصفحات. X بشكل افتراضي لا يمتد إلى 100% من الشاشة، وبالتالي يخفي تكوين الأجهزة.
  • 3. وجد المستخدم نوعًا من العمل دون اتصال بالإنترنت، حيث حصل على عشرات الهواتف البسيطة وبطاقات SIM، وأنشأ حسابات "يسارية" على الشبكات الاجتماعية. قد يغيب لفترة طويلة، ويغادر في الليل.
  • 4. مثبتة وحدة النظامأو رف يحتوي على معالجات ومحركات أقراص ثابتة، يطلق عليه اسم "عقدة الخروج" ويحظر لمسه.

ليس واضحا

  • 1. ب المحادثات الهاتفيةيستخدم كلمات عامية مع أشخاص آخرين: "onion"، و"plastic"، و"dirt"، و"treasure"، و"ay-to-pi" (I2P)، و"freenet" (Freenet)، و"mine"، و"synthetics"، و" "ملح"، "ميث"، "زجاج"، "علامة تجارية".
  • 2. شراء وإنفاق العملات المشفرة لأغراض غير محددة.

كيفية الحديث عن النهي مع الأطفال هو موضوع مقال منفصل. سنقول في هذا أنه في إعدادات مكافحة الفيروسات يمكنك حظر تثبيت برامج معينة. والأفضل من ذلك، السماح بتثبيت البرنامج فقط لحساب المسؤول وحمايته بكلمة مرور. اسمح للأطفال بتصفح الإنترنت تحت "حسابهم" الخاص.

الاستنتاجات

يتمتع الإنترنت المظلم بجو خاص. يبدو الأمر كما لو كنت تسير في حي غريب، حيث يمكن حتى لطفل على دراجة أن يبيع الحشيش، ويمكن لرجل عجوز على مقعد أن يطلق النار ببندقية منشارية. إن الملاحقة الجنائية ليست النتيجة الوحيدة المحتملة للعلاقات بين السلع والمال على شبكة الإنترنت المظلمة.

ماذا يمكنك أن تواجه؟

  • . القطعة المسروقة التي تشتريها بسعر رخيص من "البائع المتجول" لها مالك، يمكنه أن يجدك ويؤذيك.
  • . يمكن للبائع الحصول على معلومات حقيقية عنك وابتزازك.
  • . يمكنك ببساطة أن تخدع، وهذا يحدث هنا طوال الوقت.
  • . إذا لم تكن خبيرًا في التكنولوجيا، فيمكن لمحتالي الويب المظلم اختراق جهاز الكمبيوتر الخاص بك (النقر فوق رابط سيئ، وتثبيت برامج التجسس طوعًا)، وسرقة المعلومات والأموال.
  • . يمكن أن يعاني الأطفال والأشخاص الذين يعانون من صحة نفسية غير مستقرة من صدمة نفسية.
  • . قد يتم جذب المبرمج الذي طُلب منه كتابة نص غير ضار مقابل أموال جيدة إلى مخطط إجرامي كشريك أو متواطئ. لا يتم طلب البرامج غير الضارة حقًا على الإنترنت المظلم.
  • . قد يكون البائع موظفا في السلطات. مثل هذا التعارف لا يكون محفوفًا دائمًا بالمحاكمة. من الناحية النظرية، يمكن أن يتم ابتزازك أو أن تصبح مخبراً أو "طُعماً حياً" في حالات أخرى.

هذه هي العواقب الأكثر وضوحًا لجنون الويب المظلم. تجنب ذلك. يمكنك استخدام LinkedIn ومشاهدة الأفلام العادية غير المعتمدة من وزارة الثقافة بدون الشبكة المظلمة.

نص: الكسندر ليتفينالرسوم التوضيحية: سيرجي بابيتش

لنظام Android: جرب هذا الخيار وتأكد من الكتابة بالطريقة التي تريدها.