على النقيض من كافة الاعتقادات الشائعة بأن الدول بإمكانها فرض قدر ما من الرقابة على الفضاء الإلكتروني سواء عن طريق تعقب الأشخاص إذا كانوا في النطاق المحلي، أو إغلاق بعض المواقع أو حجبها كالفيس بوك وتويتر واليوتيوب، إلا أن الشبكة المظلمة تأتي لتؤكد عدم صحة تلك الاعتقادات، إذ أنها تشير إلى مجموعة من المواقع الإلكترونية تستخدم آليات معينة لإخفاء هوية المستخدم، كما أنها تتطلب استخدام متصفح مختلف عن تلك المتصفحات المعتادة، ومن ثم يصبح من الصعب تعقب مستخدمي تلك الشبكة، وهو ما يثير تساؤلاً متصاعدًا حول مدى كون تلك الشبكة أحد الحلول لإشكالية الخصوصية، أم أنها تعد ملاذًا آمنًا للأعمال غير المشروعة؟

تاريخ الشبكة المظلمة:

مع حلول عام 2000 قام “إيان كلارك” بإطلاق ما يدعى “الشبكة الحرة”، إلا أن محتواها قد اختلف بشكل كبير عن محتوى المعلومات المقدمة على شبكة الإنترنت الأصلية، إذ أنها قامت بتقديم العديد من المعلومات بدءًا من طريقة تصنيع القنابل بالإضافة إلى العديد من المحتويات الإباحية، وقد وصفتها جريدة نيويورك تايمز “أن تلك الشبكة تعد أقرب مثال على الفوضى المُثلى”.

وعلى النقيض من ذلك قام كل من “ريان لاكي” و”جون هاستينجز” بإتاحة العديد من المعلومات المحظورة مجانًا، ما عدا تلك المعلومات التي تتعلق بمحتوى إباحي أو محتوى قد يعرض سلامة الآخرين للخطر وذلك في يونيو 2000، كذلك في عام 2002 قام عدد من الباحثين في مختبر بحوث البحرية الأمريكية بإطلاق برنامج يدعى The Onion Router – TOR يسمح بحجب هوية المستخدم وموقعه.

كذلك اتجه “ساتوشي ناكاموتو” في 2009 إلى إطلاق عملة إلكترونية تدعى Bit Coin “بت كوين”، وتتميز تلك العملة بكونها رقمية مجهولة، إذ أنها لا تملك رقمًا متسلسلا ولا أي وسيلة أخرى تتيح تتبع المعاملات التي تجري بين البائع والمشتري.

عملة بيت كوين

بينما في يناير 2011 ظهر ما يعرف بـ  Silk Road أو ما يمكن ترجمته “طريق الحرير” والذي يشبه موقع أمازون في طبيعته وطريقة استخدامه، إلا أنه يقوم ببيع أحد السلع الممنوعة قانونيًا وهي المخدرات، بالإضافة إلى تقديم عدد من الخدمات الممنوعة قانونيًا: وثائق مزورة، محتويات مسروقة، وفي أقل من عام واحد وصلت معدلات الشراء من ذلك الموقع إلى ما يعادل 1,9 مليون دولار شهريًا، وذلك حسب ما ورد في بحث تم إجراؤه بواسطة “نيكولا كريستين” الباحث بمركز كارنيجي في 2012.

موقع silk road

وقد تزايد عدد مستخدمي الشبكة المظلمة خاصةً مع توافر متصفح تلك الشبكة بشكل مجاني على شبكة الإنترنت، فحسب تقرير صادر من قسم المعلومات والتكنولوجيا التابع للبرلمان البريطاني في مارس 2015 يقدر عدد مستخدمي الشبكة المظلمة بحوالي 2,5 مليون شخص يوميًا.

أنماط التهديدات:

يرى بعض المحللين أن الشبكة المظلمة تعد وسيلة تكنولوجية لتوفير أكبر قدر ممكن من الخصوصية، خاصةً في ظل تزايد عمليات الرقابة على شبكة الإنترنت العادية حتى في أكثر دول العالم ديمقراطية، حيث كشف “إدوارد سنودن” العميل السابق لدى وكالة الأمن القومي في يونيو 2013 عن قيام وكالة الأمن الوطنية في الولايات المتحدة بمراقبة استخدامات الإنترنت في 193 بلدًا في العالم، كما كشفت تلك القضية عن عمليات تجسس على 42 مليار سجل عبر الإنترنت شهريًا، وتطويرها لبرنامج لجمع البيانات الشخصية عبر الإنترنت يطلق عليه PRISM في المقابل تمثل تلك الشبكة أحد التهديدات المتصاعدة لأمن الدول والأفراد، ويعد من أهم تهديداتها:

1– الاستغلال الجنسي للقاصرين:

تعد الشبكة المظلمة من أكثر المواقع التي ينتشر فيها العديد من المحتويات الإباحية لأطفال أو قاصرين دون السن القانوني، خاصةً في ظل عدم وجود خاصية تقديم تقرير لإدارة الشبكة بشأن المحتوى المقدم، وبناءً على دراسة أجراها الباحث في علوم الكمبيوتر “جاريث أوين” والتي قدمت في “مؤتمر فوضى الحاسوب” بألمانيا في ديسمبر 2014 تم التوصل إلى أن عدد زوار المواقع الإباحية للأطفال في الشبكة المظلمة يقدر بحوالي 83% من عدد زائري تلك المواقع.

وقد كشف عام 2013 عن أكبر عمليتين للاستغلال الجنسي للقاصرين على الشبكة المظلمة، أولها قيام “جوناثان جونسون” بنشر ما يزيد عن 2000 مقطع فيديو إباحي لما يقدر بحوالي 251 قاصرًا وقد تراوح متوسط أعمارهم بين (3-17) سنة، وقد وصل عدد مرتادي ومشتركي الموقع الذي أنشأه “جوناثان جونسون” إلى 27 ألف مشترك، وتم إلقاء القبض عليه في 13 يونيو 2013 والحكم عليه بعقوبة تصل إلى 20 عامًا، فيما تعد قضية “إريك أوين ماركيز” صاحب شبكة “Freedom hosting” هي القضية الأشهر، وقد وصف “ماركيز” بأنه “صاحب أكبر موقع جنسي لاستغلال الأطفال في العالم”، وقد استخدمت الحكومة الأيرلندية أحد البرامج الخبيثة لمهاجمة جهازه الشخصي ومن ثم استطاعت تحديد هويته.

2- الإرهاب:


لا يعد استخدام “الإرهابيين” لشبكة الإنترنت كأحد الوسائل الرئيسية للتواصل فيما بينهم أحد الأمور المستحدثة، إذ تم اكتشاف العديد من مواقع الإنترنت التي يتم إدارتها لحساب منظمات إرهابية في عام 1990، وفي عام 2005 وصل عدد تلك المواقع إلى ما يقدر بحوالي 4000 موقع، إلا أن الشبكة المظلمة قد أدت إلى تسهيل الاتصال بين عناصر الجماعات الإرهابية، حيث تحتوي الشبكة المظلمة على ما يزيد عن 50 ألف موقع و300 منتدى لمنظمات إرهابية وذلك حسب أحد التقارير الصادرة في عام 2011.

وفي هذا السياق اكتشف “مكتب التحقيقات الفيدرالية الأمريكية” في 2 أغسطس 2013 محادثات مسجلة في حوزة أحد الإرهابيين المقبوض عليهم، وكانت تلك المحادثات تدور بين “أيمن الظواهري” زعيم تنظيم القاعدة و”ناصر الوحيشي” رئيس تنظيم القاعدة اليمني على الشبكة المظلمة، وعلى إثر هذا تم إغلاق عشرين سفارة أمريكية في العديد من الدول، وهو ما أتبعه إغلاق دول أخرى كفرنسا، وبريطانيا، وألمانيا لسفاراتها.

3- المخدرات:


على الرغم من تمكن “مكتب التحقيقات الفيدرالية” من إلقاء القبض على “روس وليام أولبريشت” مدير موقع Silk Road، كما قام بإغلاق ذلك الموقع بيد أنه قد عاد للظهور من جديد تحت اسم Silk Road 2.0 بضمانات أعلى للسرية من الموقع الذي تم إغلاقه، بالإضافة إلى ظهور العديد من المواقع الشبيهة، ولعل من أشهرها الموقع الروسي “RAMP” الذي يمتلك ما يزيد عن 14 ألف مشترك.

موقع Silk Road بعد إغلاقه

ولم يقتصر الأمر عند هذا الحد، إذ استطاع الموقع الجديد Silk Road 2.0 أن يقدم ما يقدر بحوالي 13,648 نوعًا من المخدرات تقريبًا محققًا تقدمًا على الموقع الأصلي والذي كان يقدم 13,000 نوع والذي تم إغلاقه من قبل مكتب التحقيقات الفيدرالية، وذلك حسب تقدير منظمة اتحاد المواطنين الإلكتروني الأمريكية عام 2014.

4-المعاملات غير القانونية:

تتعدد أنواع المعاملات غير القانونية التي تجري عبر الشبكة المظلمة، حيث يمكن من خلال الشبكة المظلمة الحصول على نقود مزورة، ويعد منتدى Community-X”
أحد أشهر المواقع المختصة بتزوير النقود، ويتطلب دخول المنتدى الحصول على الدعوة من أحد أعضائه، كما يجب أن يقبل مدير المنتدى العضوية، ويتم تزوير النقود بمهارة شديدة تصل إلى درجة كبيرة من المحاكاة للنقود الأصلية بحيث يستحيل كشفها بسهولة.

فقد اكتشفت الولايات المتحدة وجود العديد من الدولارات المزورة في الاحتياطي النقدي الفيدرالي في ديسمبر 2013، وبتتبع حركة تلك الدولارات بواسطة “مكتب التحقيقات الفيدرالية الأمريكية” تم تحديد هوية المواطن الذي قام بالتعامل بتلك الدولارات، وعن طريق مراقبته واختراق حاسبه الشخصي تم التوصل في 19 فبراير 2014 إلى تلقيه لمزيد من الدولارات المزورة عن طريق شخص يعيش في مدينة كمبالا بأوغندا، كذلك تم اكتشاف مكان المقصورتين اللتين كان يتم تخبئة النقود بهما، وتمت مضاهاة البصمات الموجودة على النقود المزورة، واكتشف أنها تعود لمواطن أوغندي يدعى “رايان أندرو جوستافسون”، وتم التوصل من خلاله إلى أعضاء شبكة التزوير.

ولا يقتصر الأمر عند حد الحصول على نقود مزورة، بل يمكن عن طريق الشبكة المظلمة الحصول على بطاقات هوية وجوازات سفر مزورة، أو استئجار قرصان مواقع محترف، أو قد يصل الأمر إلى إمكانية استئجار قاتل محترف.

مستقبل الشبكة المظلمة:

إجمالاً لا يزال الجدل محتدمًا حول مدى قدرة الدول على الحفاظ على أمنها القومي في ظل تلك التهديدات المتصاعدة من الشبكة المظلمة، وعدم قدرتها على إقامة أي نوع من الرقابة على الشبكة المظلمة، مما يجعل دور الدولة يقتصر على مجرد رد الفعل أو وضعية المدافع، وعلى الرغم من قيام بعض الحكومات بتطوير برامج خبيثة لمهاجمة أجهزة الحاسب الآلي للأشخاص المشكوك في انتمائهم إلى الشبكة المظلمة.

في المقابل سعت بعض الدول لانتزاع المبادرة ونقل الصراع من الشبكات الافتراضية إلى أرض الواقع وذلك عن طريق تتبع الأخطاء التي يقع بها أفراد الشبكة المظلمة، كما في حالة منتدى “X-Community”، أو قيام بعض الدول باستغلال نقاط الضعف الموجودة في المتصفح Tor واختراقه عن طريقها، أو حتى قيام بعض الدول مثل الصين بحجب المواقع التي تسمح بتحميل “Tor”.

بيد أن تلك المحاولات تؤدي إلى نتيجة عكسية على عكس المتوقع، فبعد قيام الحكومات بإغلاق تلك المواقع والقبض على الأفراد الذين يقومون بإدارتها تعود للظهور من جديد مستخدمة آليات تسمح بقدر أكبر من السرية، وصعوبة الاختراق وكشف الهوية، بل ويؤدي إغلاق تلك المواقع أيضًا إلى ظهور مواقع جديدة تقدم محتوى مشابهًا للموقع الذي تم إغلاقه، كما كشف تقرير مسرب من وكالة الأمن القومي الأمريكي عام 2007 أن الثغرات الموجودة في Tor تسمح بالكشف عن هوية عدد قليل للغاية من الأفراد ولا يمكن بأي حال من الأحوال الكشف عن هويات بقية الأفراد، وأدى قرار الصين بمنع تحميل Tor إلى تطوير مدخل جديد لذلك البرنامج “Bridges” يصعب اختراقه، ومن ثم يمكن القول أن الشبكة المظلمة تمثل أحد أبعاد الصراع المفتوح بين الحكومات والفاعلين من غير الدول العابرين للحدود والناشطين في المجال الافتراضي وهو ما يرجح استمرار الشبكة المظلمة واتساع نطاقها وتشعب محاورها وتطبيقاتها.

عرض التعليقات
تحميل المزيد