الشبكة المظلمة والتحديات التنظيمية | مركز سمت للدراسات

الشبكة المظلمة والتحديات التنظيمية

التاريخ والوقت : الأحد, 8 أغسطس 2021

ديبوباما بهاتاشاريا

 

ديبوباما بهاتاشاريا هي مساعدة مشروع في معهد مانوهار باريكار للدراسات والتحليلات الدفاعية، انقر هنا للحصول على ملف تعريف مفصل.

شكلت غرف الدردشة المجهولة وخدمات الاتصال على الويب المظلم منصة مثالية لتخطيط وتنسيق الأنشطة الإجرامية والإرهابية الخطيرة. وقد يؤدي التعاون الدولي الأكبر والخطوات مثل الحذف التلقائي للبيانات الشخصية بعد فترة زمنية محددة عبر تطبيقات الهاتف المحمول التي تجمع معلومات الحساب للمحافظ الرقمية، على سبيل المثال، إلى زيادة كفاءة الأنظمة الإلكترونية ومنع الحوادث المتكررة لانتهاكات البيانات.

تستضيف شبكة الويب العالمية (WWW) الاتصال الهائل لصفحات الويب على شبكة أجهزة الكمبيوتر المتصلة عبر الإنترنت. وتتكون شبكة الويب العالمية، أو يتكون الويب ببساطة، من الويب “السطحي” والويب “الخفي”. الويب السطحي هو ذلك الجزء الذي يمكن لمستخدمي الإنترنت العاديين الوصول إليه باستخدام محركات البحث القياسية مثل “جوجل” و”ياهو” وما إلى ذلك، ولكن يمكنه استرداد ما يقرب من 4 في المئة فقط من نتائج البحث، بينما تختفي غالبية النتائج.

الجزء الآخر، المعروف باسم الويب الخفي، يشكل 96 بالمئة من الويب. وتعتبر مواقع الويب المحمية بكلمة مرور أو المحمية بنظام حظر الاشتراك غير المدفوع، ولا سيما الخدمات المصرفية عبر الإنترنت، على سبيل المثال، جزءًا من شبكة الويب الخفي. تحتوي مواقع الويب هذه على معلومات تتعلق بحسابات ملايين الأفراد ولا يمكن لمستخدمي الويب بالكامل الوصول إليها. محتوى قواعد البيانات الشخصية مثل حسابات البريد الإلكتروني، وحسابات وسائل التواصل الاجتماعي، وقواعد البيانات العلمية والأكاديمية، والوثائق القانونية، وما إلى ذلك، التي يتاح الوصول إليها فقط لمجموعة مغلقة، تشكل أيضًا جزءًا من شبكة الويب الخفي.

داخل الويب الخفي، هناك بعض الأجزاء المخفية تمامًا، ويمكن الوصول إليها باستخدام متصفحات برمجية معينة، مثل برنامج “تور”. تشكل هذه الأجزاء الويب “المظلم”، المعروف أيضًا باسم الويب غير المرئي أو المخفي. يوفر برنامج المتصفح المستخدم للوصول إلى الويب المظلم تسهيلات لإخفاء الهوية والتشفير للمستخدمين وذلك لإخفاء أنماط تصفحهم وموقعهم وهويتهم الفعلية عن قصد.

لقد تحولت الشبكة المظلمة إلى مستنقع مليء بالمعاملات غير القانونية، مما يشكل تهديدًا للفضاء الإلكتروني عبر أبعاد متعددة. ونظرًا لأن مجهولي الهوية على الويب المظلم يجعلون من الصعب تتبع أنماط الويب مثل سجل التصفح والموقع وما إلى ذلك، فإن المجرمين يسيئون استخدامه لإخفاء هوياتهم والقيام بأنشطة شائنة.

كان سوق الويب المظلم سيئ السمعة، “الطريق المفروش بالورود”، أول سوق للشبكات المظلمة الحديثة، اشتهر بأنه منصة لبيع المخدرات المحظورة. وقد اختُرقت في عام 2013.(1) منذ ذلك الحين، بحث المستخدمون في جميع أنحاء العالم في السوق السوداء عبر الإنترنت للوصول إلى الأسلحة وبيانات بطاقات الائتمان والبرامج الضارة وهجوم حجب الخدمات والبيانات المسروقة، وغيرها الكثير.

الوصول إلى الويب المظلم

من أجل الوصول إلى الويب المظلم، هناك حاجة إلى برنامج متصفح محدد، مثل: متصفح “تور”، وبرنامج “فرينت”، وبرنامج “آي 2 بي”، و”تايلز” (نظام التخفّي الحي)، ونظام التشغيل Whonix والعديد من البرامج الأخرى التي جعلت التنقل في الشبكة المظلمة أمرًا ملائمًا.(2)تسمح هذه البرامج بإخفاء الهوية والسرية على الويب باستخدام تقنيات مثل خادوم البروكسي (وهو وسيط بين المرسل والمستقبل لتجاوز الرقابة على الإنترنت)، والشبكات الخاصة الافتراضيةونفق ميكانيكا الكم، والتي توفر اتصالاً بين الكيانات المختلفة لتوفير اتصال آمن، بواسطة ترجمة أسماء النطاقات إلى عناوين “آي بي” لتسهيل الوصول إلى موارد الإنترنت.(3)

يعد برنامج “تور” الأكثر شيوعًا من بين هذه البرامج، حيث يوجد أكثر من مليوني مستخدم يوميًا.(4) وتختلف شبكة “تور” (عدد من أجهزة الكمبيوتر التي تشغل تطبيق الخادم) عن متصفح “تور” (وهو تطبيق يمكّن المستخدمين من الوصول إلى الإنترنت عن طريق إخفاء هويتهم). يستخدم “تور” طريقة التوجيه البصلي، وهي تقنية ذات طبقات تقوم بتوجيه حركة المرور عبر الطبقات المنشأة لإخفاء هويات المستخدمين، مما يجعل متصفح “تور” أبطأ من أي اتصال عادي.

طور هذه التقنية مختبر أبحاث البحرية الأميركية في التسعينيات لإجراء اتصالات استخباراتية آمنة. وأصدر المختبر رمزًا لمتصفح بموجب ترخيص مجاني في عام 2004، وبعد ذلك أسس علماء الكمبيوتر “روجر دينجليدين”، و”نيك ماثيوسون”، وخمسة آخرون “مشروع تور”، وهي منظمة غير ربحية، للدفاع عن الحق في حرية التعبير والخصوصية وإخفاء الهوية.(5)

يستخدم “تور” أيضًا في أنشطة مشروعة مثل الاتصالات الآمنة والحساسة المتعلقة بالأمراض الطبية، ومساعدة مسؤولي تنفيذ القانون على تعقب المجرمين، وفي مساعدة محترفي الأمن السيبراني على إجراء اختبارات الأمان على شبكاتهم الخاصة بشكل آمن. كما يوفر الوصول إلى مواقع التواصل الاجتماعي في البلدان المحظورة فيها. ولا يعد استخدام متصفح “تور” نشاطًا إجراميًا، على الرغم من أن وحدات الاستخبارات تحتفظ بتتبع تنزيلات “تور” للتنبؤ بأي نشاط إجرامي محتمل.

كما ورد أن المبلغين عن الجرائم مثل “إدوارد سنودن” استخدموا متصفح برنامج “تايلز” للتواصل مع الصحفيين وتسريب المعلومات السرية عن برامج المراقبة الجماعية الأميركية.(6) وبصرف النظر عن “تور” والبرامج المماثلة، يمكن أيضًا الوصول إلى صفحات الويب المظلمة باستخدام جسور مثل “تور تو ويب” (Tor2web) من متصفح عادي بدون تنزيل برنامج “تور” وتثبيته.(7)

استغلال الويب المظلم

الأنشطة الإجرامية والإرهابية

تشكل غرف الدردشة وخدمات الاتصال المجهولة على الويب المظلم منصة مثالية لتخطيط وتنسيق الأنشطة الإجرامية والإرهابية الخطيرة. الويب المظلم، على سبيل المثال، يستضيف المتسللين والقتلة المأجورين. في أبريل 2021، ألقى الأمن القبض على رجل إيطالي بتهمة توظيف قاتل محترف على شبكة الإنترنت المظلمة لمهاجمة صديقته السابقة عن طريق إلقاء مادة حمضية تسبب لها إعاقة دائمة. أصدرت وكالة يوروبول بيانًا صحفيًا يفيد بأن المواطن الإيطالي دفع 10 آلاف يورو لتوظيف القاتل من “موقع اغتيال عبر الإنترنت” مستضاف على شبكة “تور”.

في أوائل عام 2020، عرض موقع على شبكة الإنترنت يُدعى النسور الأذربيجانية التكليف بارتكاب جريمة قتل مقابل 5 آلاف دولار، مما يوضح أنه الموت بسبب الضرب والتعذيب وما إلى ذلك. وقد ذكر الخبراء والمسؤولون عن تطبيق القانون أن هذه المواقع هي في الغالب خدع، ولكن الأشخاص الذين يستأجرون قتلة عبر هذه المواقع حقيقيون.(9) وقد حُكم على ممرضة من إلينوي بالسجن لمدة 12 عامًا بعد أن أنفقت 12 ألف دولار في بيتكوينز على شركة ويب مظلمة لتوظيف قاتل محترف لقتل زوجة صديقها.(10)

استخدمت المنظمات الإرهابية مثل “داعش” شبكة الإنترنت المظلمة على نطاق واسع لتنفيذ أنشطتها الشيطانية مثل: نشر الدعاية، والتجنيد، والتطرف، أو جمع الأموال بطريقة أكثر سرية. نشر المنفذ الإعلامي لـ”داعش”، مركز الحياة الإعلامي، رابطًا على منتداه يشرح تفاصيل كيفية الوصول إلى موقعه على الويب المظلم. كما شارك نفس الرسالة على قناة “تليجرام” الخاصة بهم، التي كانت تحتوي على روابط لخدمة “تور” بعنوان “onion”(11).

وفي مارس 2021، حذرت منظمة الصحة العالمية الناس من بيع لقاحات (كوفيد-19) المزيفة، خاصة على شبكة الإنترنت المظلمة. إذ إن خدمات الاحتيال مثل اللقاحات المزيفة لديها القدرة على استغلال الطلب العالمي الهائل الذي لم يُلبَ على لقاحات (كوفيد-19) بشكل إجرامي. لذلك، حثت منظمة الصحة العالمية الناس على الاعتماد فقط على برامج التطعيم التي تديرها الحكومة.(12) ترتبط الأنشطة الشنيعة مثل: غسيل الأموال، وتهريب المخدرات، وتمويل الإرهاب، وبرامج الفدية، والعملات المشفرة على الويب المظلم، ارتباطًا وثيقًا فيما بينها.

تم اختراق بيانات جوسباي في يناير 2021، حيث جرى بيع بيانات حوالي 10 ملايين روبية من حاملي البطاقات على الويب المظلم مقابل مبلغ لم يكشف عنه. وتضمنت معلومات حساسة للعملاء مثل: معرّفات البريد الإلكتروني، وأرقام الهواتف المحمولة، ومعاملات البطاقات.(13)

طُرحت بيانات شركة “موبيكويك” التي تضمنت معلومات حساسة لـ 3.5 مليون مستخدم للبيع على الويب المظلم في مارس 2021. واحتوت المعلومات على تفاصيل: اعرف عميلك، والعناوين، وأرقام الهواتف، وتفاصيل بطاقة “أدهار” وما إلى ذلك لمستخدمي “موبيكويك” في الهند. وقد طلب بنك الاحتياطي الهندي من مؤسسة المحفظة الرقمية أن تجري تدقيقًا جنائيًا بمساعدة المدقق المشتمل على الفريق الهندي للاستجابة لطوارئ الحاسب.(14)

تضمن خرق بيانات “دومينوز” الهند في أبريل 2021 معلومات حساسة لحوالي 18 مليون طلبية تم إصدارها على الويب المظلم للبيع كقاعدة بيانات قابلة للبحث. نشر “ألون جال”، الرئيس التنفيذي للتكنولوجيا في شركة هودسون روك للأمن السيبراني، على “تويتر” أن هذه البيانات بيعت بحوالي 4.5 مليون روبية في عملات البيتكوين.(15)

تم تسريب بيانات “بيج باسكت” (منذ خرق البيانات في نوفمبر 2020 الذي أكدته الشركة) على الويب المظلم في أبريل 2021. واحتوت البيانات على تفاصيل أكثر من 20 مليون عميل مثل: عناوين البريد الإلكتروني، والأسماء، وتواريخ الميلاد، وكلمات المرور، وأرقام الهواتف المشفرة. كان حجم قاعدة البيانات المسربة حوالي 3.25 جيجابايت. قامت مجموعة قراصنة تُعرف باسم “شيني هانترز” بوضع البيانات على الويب المظلم للتنزيل.(16)

التحديات التنظيمية

يتمثل العائق الأكثر أهمية الذي يواجه تطبيق القانون وصانعي السياسات في تنظيم الويب المظلم في تقنية التشفير وإخفاء الهوية في بيئة الويب المظلمة والمجهولة تمامًا، مما يجعل من الصعب الحصول على معلومات كافية بإمكانها أن تساعد في مكافحة الجرائم الإلكترونية وتعقب المجرمين الذين يستغلون هذا الفضاء. لا يوجد حاليًا تعريف عالمي للإرهاب الإلكتروني الذي يُصعب على وكالات الاستخبارات تحديد الاختصاص القضائي للجريمة، فمخاطر الفضاء الإلكتروني متعددة الأوجه، ومعظم التهديدات مترابطة.

بصرف النظر عن تقنيات التشفير القوية، فإن غالبية المعاملات المالية على الويب المظلم تُجرى بالعملات المشفرة، مما يخفي الهوية أكثر. وتُعد التكنولوجيا الأساسية للعملات المشفرة التي تُسمى سلسلة الكتل “البلوك تشين”، هي في الأساس دفتر حسابات رقمي للمعاملات الموزعة عبر الشبكة، مع تأمين الكتل بطريقة مشفرة ويخزن البيانات بطريقة يصعب أو يستحيل تعديلها أو اختراق النظام. على سبيل المثال، طالبت مجموعة “دارك سايد” من القراصنة عن هجوم الفدية الإلكتروني “كولونيال بايبلاين” بمبلغ 5 ملايين دولار في شكل عملة مشفرة كفدية.(17) وكذلك عصابة الفدية “آر-إيفل”، التي استهدفت شركة “كاسيا” لتكنولوجيا المعلومات ومئات الشركات الأخرى في جميع أنحاء العالم في أوائل يوليو 2021، طالبت أيضًا بدفع فدية “بيتكوين” المشفرة.(18)

لقد سهلت معاملات الـ”بيتكوين” مجموعة واسعة من الأنشطة غير المشروعة على الويب المظلم من مجرمي الإنترنت والإرهابيين، مما أدى إلى استخدام العملات المشفرة لتمويل الأنشطة غير المشروعة على شبكة الإنترنت المظلمة، جاعلاً من الصعب جدًا على أجهزة إنفاذ القانون تتبع أثر الأموال من أجل جمع أدلة في حالة ارتكاب جريمة، فلا يمكن تنظيم العملات المشفرة إلا من حيث الاستخدام المشروع لها، حيث لا يزال من الممكن استخدام جزء كبير منها لأغراض غير مشروعة.

تتطلب مراقبة سلسلة العملات المشفرة تمييزًا واضحًا بين الأدوار المركزية واللامركزية في المعاملات المالية، ولا تزال سلسلة الكتل “البلوك تشين” التكنولوجيا الأساسية للعملات المشفرة وتقنية متطورة تتطلب المزيد من الخبرة.

هناك صعوبة أخرى في شبكة الويب المظلمة، وهي أن معظم مواقع الويب المظلمة تنشط لمدة 200 إلى 300 يوم فقط، ويستمر بعضها أيضًا لمدة تقل عن شهرين مما يجعل تتبعها أكثر صعوبة(19).

عمليات الإزالة الناجحة لمواقع الويب المظلمة

في أعقاب هجمات باريس عام 2015، أُزيلت مئات المواقع المرتبطة بـ”داعش” كجزء من حملة “باريس أوبريشن” التي أطلقتها مجموعة غير منظمة لقراصنة مجهولين(20).

ووفقًا لإصدار وزارة العدل الأميركية في 24 مايو 2021) 21)، سُجن مواطن روسي يُدعى “كيريل فيكتوروفيتش فيرسوف” مدة 30 شهرًا لدوره في بيع معلومات بطاقة الائتمان المسروقة وغيرها من البيانات على شبكة الإنترنت المظلمة، والتي استُخدمت بعد ذلك للقيام بأنشطة إجرامية أخرى، وكان “فيرسوف” هو صاحب موقع ويب يبيع معلومات شخصية وخدمات أخرى مسروقة.

أمَّا في 11 يونيو 2021 فأُغلق سوق الويب المظلم “Slilpp” الذي كان يعتمد على “تور” (شبكة خفية)(22)، وكان “Slilpp” مسؤولاً عن التعامل في بيانات الاعتماد المسروقة على الويب المظلم، ومنح مستخدميه إمكانية الوصول إلى ما يصل إلى 1400 موقع ويب و80 مليون حساب وخدمة حول العالم.

حُكم على مواطن أوكراني (سُلم إلى الولايات المتحدة في يونيو 2019 بعد إلقاء القبض عليه في إسبانيا قبل عام) مرتبط بمجموعة الجرائم الإلكترونية FIN7 بالسجن سبع سنوات وأمر بدفع 2.5 مليون دولار كتعويض(23)، وتلك المجموعة مسؤولة عن سرقة أكثر من مليار دولار من المواطنين والمنظمات الأميركية وبيعها على شبكة الإنترنت المظلمة.

أعلنت الشرطة الأوكرانية في 28 يونيو 2021 أن تحليلات البيانات المتقدمة التي تستخدمها منصة “بينانس” لتداول العملات الرقمية، ساعدت في القبض على مجموعة من غاسلي الأموال المعروفين باسم “فانسي كات”، الذين شاركوا في مجموعة متنوعة من المخططات الإجرامية، بما في ذلك غسيل الأموال لمشغلي الويب المظلم، وأيضًا عملية الفدية “Clop”.(24)

وفي 6 يوليو 2021، ألقت الشرطة المغربية القبض على مشتبه فيه في سلسلة من عمليات الاحتيال الإلكتروني التي شملت بنوكًا وشركات اتصالات وشركات متعددة الجنسيات كجزء من عملية “ليريبيرد”(25)، وقد استخدم المشتبه فيه حملات التصيد الاحتيالي والاحتيال على بطاقات الائتمان والبرامج الضارة ضد شبكات الشركات لشركات الاتصالات الناطقة بالفرنسية لمهاجمة آلاف الضحايا.

أصبح الوصول إلى مواقع البيانات المرتبطة بعصابة “آر-إيفل” غير ممكن عبر الويب المظلم في 13 يوليو 2021، وتُكِّهن بأن هذا قد يكون بسبب المحظورات التي تفرضها وكالات إنفاذ القانون، أو أن العصابة قد أُحلَّت من تلقاء نفسها. عصابة “آر-إيفل” هي منظمة المجرمين الإلكترونيين التي أعلنت مسؤوليتها عن اندلاع برامج الفدية الدولية الهائلة على برنامج إدارة “كاسيا” لتكنولوجيا المعلومات في 2 يوليو(26).

سُبل المضي قدمًا

شبكة الويب المظلمة هي بيئة معقدة توفر مزايا وعيوبًا على حد سواء، اعتمادًا على ما إذا كان المستخدم يستخدمها أو يستغلها، فتساعد الشبكة المظلمة في حماية حق الأفراد في الحصول على معلومات مجانية وخصوصية على الإنترنت، وبالتالي يستخدمه الصحفيون والناشطون الآخرون في جميع أنحاء العالم بتكرار للتواصل بطريقة آمنة ومأمونة، ولكن في الوقت نفسه يُستغل من المجرمين؛ مما يؤدي إلى عدد كبير من الجرائم.

لذلك، يلزم اتباع نهج دقيق من قبل وكالات إنفاذ القانون لحماية فوائد هذا الفضاء، وكذلك القضاء على الأنشطة غير القانونية التي تزدهر فيه. فبإمكان التعاون الوثيق بين المؤسسات العامة والخاصة أن يساعد في التعامل مع التحديات التكنولوجية الجديدة والناشئة على الويب المظلم من خلال توفير حلول مثل أدوات التشفير الجديدة وما شابه. وعليها أيضًا أن تسعى بنشاط للحصول على مساعدة من التقنيات المتقدمة مثل: الذكاء الاصطناعي، والتعلم الآلي، وما شابه.

أمَّا فيما يتعلق بحوادث خرق البيانات المتكررة، فإن التنظيم المُحدد بشأن كمية البيانات الشخصية التي تُجمع من الشركات المختلفة وتُحذف تلقائيًا بعد فترة زمنية محددة، بإمكانه أن يزيد زيادةً كبيرة من كفاءة الأنظمة الإلكترونية وتأمين البيانات ومنع مثل هذه الحوادث في المستقبل. ويمكن معالجة التحديات التي تطرحها الطبيعة العابرة للحدود للشبكة المظلمة من خلال مشاركة البيانات الاستخباراتية عبر مختلف القطاعات والوكالات والمؤسسات. وفي هذا الصدد، يُعد التعاون الدولي في شكل تبادلات متعددة الأطراف عبر الندوات والمنتديات والتدريبات المشتركة لبناء القدرات مفيدًا جدًا.

إعداد: وحدة الترجمات بمركز سمت للدراسات

المصدر: ids

النشرة البريدية

سجل بريدك لتكن أول من يعلم عن تحديثاتنا!

تابعونا على

تابعوا أحدث أخبارنا وخدماتنا عبر حسابنا بتويتر