It is impossible to measure or put estimates onto the size of the deep web because the majority of the information is hidden or locked inside databases. Early estimates suggested that the deep web is 4,000 to 5,000 times larger than the surface web.
2. ما هو الإنترنت السفلي
هو مجموعة المواقع الإلكترونية وقواعد البيانات
التي لا تصل إليها محركات البحث مثل جوجل
أما لأنها لا تفهرس في هذه المحركات أو لأنها
تحجب crawlers عن عمد.
هذه المواقع إما أن تكون مؤمنة بكلمة سر أو
يتم الدخول عليها بعنوان متغير Dynamic URL
أو صفحات مخفية hidden pages أو ...
الإنترنت السفلي أكبر من مواقع الإنترنت العادية
)يقدرها بعض الخبراء من 400 - 550 ضعف(
3. ما هو الإنترنت السفلي
لا شيء يدل علي شخصيتك الحقيقية في
الإنترنت السفلي إلا لو أخترت انت ذلك.
سوف تظل شخصية خفية طوال وجودك في
الإنترنت السفلي
البرنامج الذي تحتاجه للدخول في الإنترنت
السفلي مجاني ولا يستغرق أكثر من 3
دقائق لتنزيله وتثبيته علي جهازك.
يطلق علي الإنترنت السفلي مصطلحات
أخري مثل Deepnet, DarkNet, Hidden Web and Undernet
4. كيف بدأ
بداية استخدام الإنترنت السفلي كانت
عسكرية من خلال الجيش الأمريكي لإخفاء
البيانات العسكرية السرية
عام 1996 عرض 3 علماء من البحرية
الأمريكية بحث علمي ” Hiding Routing Information “عن كيفية التعامل مع الإنترنت
دون إظهار أي بيانات توضح الهوية خلال
مرورة علي الحاسبات الخادمة وأجهزة
الاتصالات Routers
5. كيف بدأ
التقنية المستخدمة تسمي The Onion Routing نسبة الي البصلة لأن نظم التشفير
التي تحيط بالبيانات يتم التخلص منها خلال
مراحل طلب الحصول علي البيانات
واستقبالها.
عام 2003 أصبحت النظرية جاهزة للتطبيق
من خلال مشروع سمي TOR
حتي العلماء الذين أخترعوا تقنية اخفاء
الهوية لم يتمكنوا من كسرها حتي الآن
6. خطوة للأمام أم للخلف
في بداية الإنترنت كان التحاور بين
المستخدمين يتم من خلال برامج الدردشة
Chatting التي كان يستخدم فيها اسماء
مستعارة للحفاظ علي خصوصية المستخدم.
في نهاية التسعينات تم أختراع تطبيق
”الحياة الثانية Second Life “ التي تتيح
للمستخدم تخيل الحياة التي يريد أن يعيشها
بعيد عن الواقع وبعيدا عن معلوماته
الشخصية والأسرية
7. خطوة للأمام أم للخلف
مع اختراع الشبكات الإجتماعية وخاصة
Facebook أصبح لزاما علي المستخدم عند
التعامل معها أن يدخل اسمه الحقيقي واسماء
الأصدقاء والأقارب الحقيقين والصور الحقيقية
للمناسبات العائلية والمتعلقة بالعمل
فقد أكثر من مليار شخص من مستخدمي
الفيسبوك ومئات الملايين من مستخدمي
الشبكات الإجتماعية الأخري القدرة علي
السيطرة علي بياناتهم الشخصية.
8. خطوة للأمام أم للخلف
كل المواقع التي تقوم بزيارتها يتم تسجيلها
عليك وكذلك كل ما تقوم بشرائه علي الإنترنت
بل حتي المكان الذي يوجد به حاليا يتم معرفته
يتم تسجيل حتي بيانات عن هواياتك والكتب
التي تقرؤها والأفلام التي تشاهدها وحتي
بريدك الإلكتروني لم يصبح في مأمن من أن
يشاهده الأخرين
أكثر من 2.5 مليار مستخدم للإنترنت يتم انتهاك
خصوصياتهم خلال تجواهم علي الإنترنت
9. كل شيء عنك يتم معرفته
ماعدا
ما يحدث في الإنترنت السفلي
10. لماذا ينتشر
إذا كان واضحا لماذا يتعامل مستخدمي
الجانب الإجرامي مع العالم السري للإنترنت
فلماذا يلجأ المستخدم العادي الي الإنترنت
السفلي:
في بحث أجرته شركة Pew Internet أتضح أن
86 % من مستخدمي الإنترنت قاموا بمحاولة
لإلغاء تاريخ تعاملهم مع مواقع الإنترنت.
بينما 55 % حاولوا الهروب من مراقبه نشاطهم
علي الإنترنت سواء من قبل الشركات التي
يعملون بها أو الجهات الحكومية
11. لماذا ينتشر
العملة الرقمية Bitcoin ساهمت بدرجة كبيرة في
أكتمال المنظومة الإجرامية للأعمال غير المشروعة
( Silk Road ( من تجارة للمخدرات والأسلحة التي
تتم في العلن بالإنترنت السفلي
يعتبر طريق الحرير المقابل لموقع أمازون في
الإنترنت السفلي لبيع كل ما هو غير قانوني تم
اطلاقه فبراير 2011 .
يتعامل مع طريق الحرير حوالي مليون شخص
ويبلغ دخله السنوي حوالي 1.2 مليار دولار
خبراء الأمن يعتبرون أن طريق الحرير هو شريحه
رفيعة من لعالم كبير من الجرائم البعيدة عن العيون
14. قصة روز البريتش
أحد تجار المخدرات الذي تتم تتبعه من خلال
المباحث الفيدراية الأميريكة واسمه Ross Ulbricht
دخله السنوي حوالي 80 مليون دولار وهو حاصل
علي ماجيستير في الهندسة 2009 من جامعة
بانسلفينيا
وهو يؤمن بالاقتصاد الحر بدون اي
قيود وأكبر اعداءه كما ذكر في
صفحته علي LinkedIn هي
الحكومة
15. قصة روز البريتش
عام 2010 سافر الي استراليا وهناك التحق
بموقع طريق الحرير ” Silk Road “ ليحل أكبر
مشكلتين تواجه تجار المخدرات في الإنترنت
السفلي وهما
(1 تتبع النقود خلال عمليات التجارة
(2 الثقة مع العملاء
16. قصة روز البريتش
تم حل المشكلة الأولي عن طريق TOR و Bitcoin
اما المشكلة الثانية فاستخدم فيها تقنية امازون و
اي باي والتي يتم فيها تقييم مقدم البضاعة عن
طريق عملائه
تم القبض عليه عام 2013 عن طريق اعلان في
مبرمجين متخصصين في بيت كوين
بعد قضية روز البريتش بدأ القبض علي عدد آخر
من تجار مخدرات العالم السفلي للإنترنت فقد تم
القبض علي 2 في السويد
)أكتوبر 2013 ( و 4 في انجلترا
17. قصة روز البريتش
بعد القبض عليه قام عملاء المباحث الفيدرالية
الأمريكية FBI – قسم الجرائم الإلكترونية بضبط
144 الف عملة Bitcoin يمتلكها روز قيمتها حوالي
28 مليون دولار.
تقول المباحث الفيدرالية انها علي ثقة أنه قام
بإخفاء ملايين أخري من الدولارات في أماكن لم
يتوصلوا اليها.
18. ما هي محتوياته
تنقسم محتويات مواقع الإنترنت السفلي
الي محتويات شرعية وأخري مجرمة.
من أمثلة المحتويات الشرعية:
براءات الأختراع
القوانين
بيانات عن أشخاص في مهن
معينة مثل الأطباء
بينات المتاجر الإلكترونية
بعض ملفات الملتي ميدي والخرائط وغيرها
البيانات التي قام الخبراء بحمعها خلال سنوات
طويلة
19. ما هي محتوياته
من أمثلة المحتويات المجرمة:
تجارة المخدرات
الإتجار في البشر
الجرائم المنظمة
الإرهاب
المواد الإباحية وخاصة المتعلقة بالأطفال
استخدام الأسلحة الشخصية واختراق النظم
الأمنية
البرامج والمعلومات المتعلقة بالقرصنة علي
الإنترنت
20. من يمول الإنترنت السفلي
تعتبر حكومة الولايات المتحدة الأمريكية
الممول الرئيسي لأبحاث مشروع TOR وذلك
للأسباب التالية:
تستخدمه الجهات الأمنية للحصول علي بيانات
عن العالم السري للإنترنت
يستخدمه عملاء الجهات الأمنية بالخارج لارسال
المعلومات عبر الإنترنت بشكل أمن
يستخدمه الجيش الأمريكي لإخفاء البيانات الهامة
وتداولها
21. من يمول الإنترنت السفلي
يتم إدارة المشروع من خلال مؤسسة غير
هادفة للربح مقرها مدينة كمبريدج بولاية
ماسيشيوتس
يرعي هذا المشروع عدد كبير من الشركات
منها جوجل و Knight Foundation ووفقا
لتقارير عام 2011 لايزال 60 % من التمويل
يتم من خلال الحكومة الأمريكية )مجلة تايم
11 نوفمبر 2013 )
22. الجريمة في الإنترنت السفلي
بدأ النشاط الإجرامي في الإنترنت السفلي بعد مده
قصيرة من وحوده )عام 2006 )
يعتبر موقع سوق المزارعين Farmer’s Market من
أوائل المواقع التي أشتهرت في الإنترنت السفلي
وهي تبيع من الماريجوانا الي مختلف أنواع المخدرات
ويتم توصيل البضاعة الي أكثر من 50 ولاية بأمريكا و 34
دولة أخري.
موقع طريق الحرير لا يختلف في المنتجات التي يبيعها
ولكن الأختلاف أنه لا يستخدم نقود حقيقية وإنما
العملة الرقمية بيت كوين التي ظهرت عام 2009 .
23. كيف تتصفح الإنترنت السفلي ) 1 )
تحميل البرنامج
قم بتحميل برنامج TOR علي الحاسب
عندما تقوم بتشغيل البرنامج للتعامل مع المواقع فإن
كل البيانات المتعلقة بالإنترنت سوف يتم تشفيرها بما
فيها عمليات البحث وذلك من خلال طبقات متعددة
من عمليات التشفير المعقدة.
25. كيف تتصفح الإنترنت السفلي ) 2 )
أخفاء الطريق
لكي يتم إخفاء الموقع الذي تتعامل معه سوف يقوم نظام
TOR باختيار شبكة من أنظمة الأتصالات Relays
والحاسبات الإلكترونية الأخري التي تستخدم TOR
مع كل محطة يتم نزع طبقة من التشفير قبل الأنتقال الي
المحطة التالية
يتم شبكة مختلفة من المحطات مع كل تعامل مع الموقع
27. كيف تتصفح الإنترنت السفلي ) 3 )
المحطة الأخيرة
نظام TOR له أكثر من 400 نقطة اتصال Relays
عند أنتقال البيانات فإنها تعبر من خلال 3 من هذه
النقط يتم اختيارهم بشكل متغير
عندما يتم نزع آخر طبقات التشفير للبيانات تكون قد
وصلت الي نقطة النهاية وهي الموقع الذي تريد
الوصول إليه.
29. كيف تتصفح الإنترنت السفلي ) 4 )
الشراء المشبوه
العمليات التجارية غير المشروعة يتم استضافتها
Hosting علي حاسبات خادمة خاصة بمستخدمي
TOR
من خلال هذه الحاسبات يمكن شراء مخدرات أو
اسلحة أو تأجير قتله محترفين
31. كيف تتصفح الإنترنت السفلي ) 5 )
التعاملات المالية
عند الأنتهاء من اختيار البضاعة المطلوب شرائها يتم
استخدام العملية الرقمية بيت كوين Bitcoin من خلال
المحافظ الرقمية digital wallets لدفع القيمة من
المشتري الي البائع
هذه الطريقة تجعل عملية الدفع تخيلية Virtually
وغير قابله للتعقب Untraceable
32. كيف تتصفح الإنترنت السفلي ) 6 )
الأستلام
يتم ارسال البضاعة المطلوبة في عبوه مغلقة
بعد الاستلام والتأكد من البضاعة يتم الأفراج
عن النقود الرقمية لصالح البائع
33. أرقام
عدد مرات تحميل برنامج TOR في السنة يتراوح
من 30 – 50 مليون مره
يستخدم حوالي 800 ألف مستخدم مواقع TOR
يوميا بزيادة 20 % عن عام 2012
مستخدم TOR يستطيع
ان يتعامل مع أكثر من
6500 موقع سري
34. وسائل اتصالات بعيدة عن التتبع
هواتف الأقمار الأصطناعية )الثريا(
هواتف البلاك بيري ) BBM )
رسائل أبل Apple iMessage لهواتف
iPhone و iPad
هذه الوسائل التكنولوجية المشفرة بعيدة عن
الشركات التي تدير شبكات الهواتف المحمولة
Operators مثل فودافون واتصالات وغيرها
35. رائحة تور
في يونيو 2012 كشفت أحد وثائق سنودن
السرية المسربة وهي باسم ) Tor Stinks )
أن وكالة الأمن القومي الأمريكية NSA ارعبت
عن قلقها من الصعوبات التي تواجهها
لأختراق نظم TOR والكشف عن العمليات
السرية المشفرة التي تجري في العالم
السري للإنترنت.
37. رائحة تور
وزارة العدل الأمريكية تقول أنه لا يوجد شيء
خطأ في اخفاء الهوية علي الإنترنت أو
وجودعمله افتراصية مثل بت كوين فهي مثل
النقود الورقية ولكن الخطأ هو أن هذه
التكنولوجيا تسهل عمليات غسيل الأموال
وتجارة المخدرات والقتل
38. عالم الإنترنت السفلي ) 5Ps )
خاص
Private
عام
Public
شخصي
Personal
أحترافي
Professional
سياسي
Political
39. المشكلة لها وجهان
استغلال عالم
الإجرام المنظم
والمتفوق
تكنولوجيا هذه
الوسائل لكي يبتعد
عن عيون القانون
الحق المشروع
لمستخدمي
الإنترنت في
الاحتفاظ
بخصوصياتهم وعدم
اختراقها )مثل ما تم
كشفه في الشهور
الأخيرة – سنودن(
نقص في
الخصوصية
زيادة في
الخصوصية