متابعات- السابعة الإخبارية
يعد الإنترنت المظلم جزءًا من الإنترنت لا تتم فهرسته بواسطة محركات البحث العادية ولا يمكن الوصول إليه إلا باستخدام برامج متخصصة.
ونظرا لأن الويب المظلم، أو الإنترنت المظلم أكثر خصوصية، فهو جذاب لمجرمي الإنترنت الذين يستخدمونه لمشاركة المعلومات المسروقة وبيعها.
وفي حالة حدوث خرق للبيانات، من المحتمل أن تنتهي بيانات الاعتماد الخاصة بك في سوق أو منتدى ويب مظلم.
ويشير تقرير بعنوان Account Takeover in 2022، صادر عن فريق Digital Shadows Photon Research، إلى أنه تم بيع ما يصل إلى 25 مليار رقم هاتف وعناوين بريد إلكتروني وتفاصيل بطاقات ائتمان وتفاصيل تسجيل الدخول العام الماضي.
ويمكن للمجرمين شراء البضائع باستخدام حسابك المصرفي، والحصول على رعاية طبية من خلال التأمين الصحي الخاص بك وحتى ارتكاب جرائم باسمك.
وبينما لا يمكنك إزالة معلوماتك من الويب المظلم، يمكنك معرفة ما إذا كانت موجودة في “السوق السوداء”.
ويوصي خبراء الأمن السيبراني باستخدام الماسحات الضوئية ومواقع الويب التي تبحث في الويب المظلم نيابة عنك.
ويمكن للمستخدمين الانتقال إلى مواقع الويب مثل ID Security وHave I Been Pwned والتي ستستخدم عنوان بريدك الإلكتروني أو رقم هاتفك لمعرفة ما إذا كانت هذه المعلومات موجودة على شبكة الإنترنت المظلم.
وتُظهر مواقع إدارة كلمات المرور مثل LastPass وApple’s Keychain ما إذا تم اختراق كلمات المرور الخاصة بك أو الإفراط في استخدامها عن طريق البحث في السوق السوداء وتنبيه المستخدمين بعدد مرات ظهور كلمات المرور الخاصة بهم.
والشبكة المظلمة هي واحدة من ثلاث طبقات للإنترنت، والطبقتان الأخريان هما الشبكة السطحية والعميقة.
وعلى عكس شبكة الويب العالمية، لا يمكن الوصول إلى الويب المظلم من خلال محركات البحث. ويحتاج المستخدمون إلى متصفح مجهول الهوية يسمى Tor – اختصار لـ The Onion Router – وهو عبارة عن مصفوفة من مواقع الويب المشفرة التي تسمح للمستخدمين بالتصفح تحت الإنترنت اليومي دون الكشف عن هويتهم بالكامل.
ويستخدم طبقات عديدة من الأمان والتشفير لجعل المستخدمين مجهولين عبر الإنترنت، ما يمنح المستخدمين أرضا خارجة عن القانون حيث يمكن الوصول بسهولة إلى المواد الإباحية المتعلقة بالأطفال والاتجار بالبشر والقتلة المأجورين وغير ذلك من السلع غير القانونية.
وهو المكان المناسب لشراء وبيع المعلومات الشخصية للأشخاص.
ووفقا لتقرير Digital Shadows Photon Research، فإن نحو 6.7 مليار من المعلومات العروضة على الويب المظلم في عام 2022 كان لها اقتران فريد بين اسم المستخدم وكلمة المرور، ما يجعلها ذات قيمة خاصة.
ويتم جمع هذه البيانات من خلال اختراق البيانات للمؤسسات الكبيرة، مثل البنوك والمرافق الطبية وشركات بطاقات الائتمان.
ويقول الخبراء إن HaveIBeenPwned هو طريقة للتحقق مما إذا كان قد تم جمع معلوماتك أثناء الاختراق. ويغطي هذا الموقع أكثر من 11 مليار سجل مسروق.
وقال سكوت شاكلفورد، مدير برنامج الأمن السيبراني بجامعة إنديانا، لشبكة CBS: “فقط أدخل عنوان بريدك الإلكتروني وسيظهر عدد المرات التي ظهر فيها حساب البريد الإلكتروني في الخروقات وعدد مرات ظهوره، على سبيل المثال، على شبكة الإنترنت المظلم”.
وهناك أيضا خيار الدفع مقابل شاشة ويب مظلمة، والتي تقوم باستمرار بمسح الويب المظلم بحثا عن بياناتك، مثل Aura وLifeLock وID Watchdog.
ومعظم هذه الخدمات تتقاضى 10 دولارات شهريا في المتوسط.
ومع ذلك، نظرا للنشاط الإجرامي، لا تستطيع ماسحات الويب المظلمة تغطية جميع البيانات المسروقة عبر شبكة الويب المظلمة بالكامل. وذلك لأن معظم البيانات المسروقة يتم تداولها بشكل خاص.
وتقوم سلسلة مفاتيح “آبل” بتشفير أسماء الحسابات وكلمات المرور الخاصة بجهاز “ماك” (Mac) والتطبيقات والخوادم ومواقع الويب والمعلومات السرية، مثل أرقام بطاقات الائتمان أو أرقام PIN الخاصة بالحساب المصرفي.
وعند الوصول إلى موقع ويب أو حساب بريد إلكتروني أو خادم شبكة أو عنصر آخر محمي بكلمة مرور، يمكنك حفظ كلمة المرور في سلسلة المفاتيح الخاصة بك حتى لا تضطر إلى تذكر كلمة المرور أو إدخالها في كل مرة.
ويحظر هذا الاجراء رؤية معلوماتك الشخصية من خلال الأعين المتطفلة على الإنترنت ويخطرك إذا تم اختراق كلمات المرور الخاصة بك.
وقال شاكلفورد لشبكة “سي بي إس”: “عندما تقوم بتسجيل الدخول لأول مرة، تقول، على سبيل المثال، 25 مرة ظهرت هذه المعلومات في خروقات، وهذا يمكن أن يدفعك إلى أن تكون أكثر استباقية وتغيير كلمات المرور هذه”.
ويمكن للمستخدمين الجريئين بما يكفي للمغامرة على الويب المظلم للبحث عن معلوماتهم الخاصة القيام بذلك عن طريق تنزيل Tor.
ونشأت الشبكة المظلمة في عام 2000 مع إطلاق Freenet، وهو مشروع أطروحة لطالب جامعة إدنبرة إيان كلارك، الذي شرع في إنشاء “نظام تخزين واسترجاع للمعلومات اللامركزية الموزعة”.
وأراد كلارك إنشاء طريقة جديدة للتواصل دون الكشف عن هويتك ومشاركة الملفات عبر الإنترنت، والتي كانت أساس مشروع Tor، الذي تم إصداره في عام 2002.
اقرأ أيضًا: “الإنترنت المظلم”.. والأسرار الخفية للشبكة العنكبوتية