دارك وب

الشبكة المعتمة أو الوب المعتم إنگليزية: Dark web، يشار إليه بالخطأ أحياناً بالشبكة العميقة ويخلط بينه وبين بحث الشبكة العميقة[1][2] هو محتوى الوب العالمي الوجود على الدارك نت، الشبكات المركبة والتي تستخدم الإنترنت العام لكنها تتطلب برمجيات، تكوينات أو أذون معنية للولوج.[3] تشكل الشبكة المعتمة جزءاً من الشبكة العميقة، والتي تعتبر جزءاً من الوب الغير مفهرس من قبل محركات البحث.[1][4][5][6][7]

تشمل الشبكات المعتمة والتي تكون الوب المعتم شبكات صغيرة صديق لصديق، ند لند، وكذلك الشبكات الضخمة الشائعة مثل فري‌نت، أي2پ، تور، والتي تشغلها منظمات عامة وافراد. يشير مستخدمو الشبكة المعتمة للوب الاعتيادي باسم كليرنت بسبب طبيعته الغير مشفرة.[8] [9] في إشارة إلى اسم الشبكة "اونيون راوتور" أو اونيون لاند[9] والتي تستخدم تقنية إخفاء هوية حركة المرور توجيه اونيون ضمن لاحقة نطاق المستوى الأعلى الشبكة .onion.

. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

مصطلحات

تعاريف

غالباً ما يتم الخلط بين الوب المظلم والوب العميق، حيث أن أجزاء الوب غير المفهرسة (القابلة للبحث) بواسطة محركات البحث. وقد ظهر مصطلح الشبكة المظلمة لأول مرة في عام 2009؛ ومع ذلك، من غير المعروف متى ظهرت الشبكة المظلمة الفعلية لأول مرة.[10] يستخدم العديد من مستخدمي الإنترنت فقط الوب السطحي، وهي البيانات التي يمكن الوصول إليها من خلال متصفح گوگل النموذجي.[11] تشكل شبكة الوب المظلمة جزءاً صغيراً من الوب العميق، ولكنها تتطلب برامج مخصصة للوصول إلى محتواها. يعود هذا الالتباس إلى عام 2009 على الأقل.[12]منذ ذلك الحين، وخاصة في إعداد التقارير عن طريق الحرير، غالباً ما تم الخلط بين المصطلحين،[13] على الرغم من التوصيات بوجوب التمييز بينهما.[14][15]

شعار برنامج تور

لا يمكن الوصول إلى الوب المظلم، المعروف أيضاً باسم مواقع الوب المظلمة، إلا من خلال شبكات مثل تور (مشروع "The Onion Routing") التي تم إنشاؤها خصيصًا لشبكة الويب المظلمة.[11][16]يتم استخدام مستعرض تور والمواقع التي يمكن الوصول إليها من تور على نطاق واسع بين مستخدمي دارك نت ويمكن تحديدها من خلال المجال".onion".[17] تقوم متصفحات تور بإنشاء نقاط دخول ومسارات مشفرة للمستخدم، مما يسمح لعمليات البحث والإجراءات المظلمة على الوب بأن تكون مجهولة الهوية.[11]

تظل هويات ومواقع مستخدمي دارك نت مجهولة ولا يمكن تعقبها بسبب نظام التشفير ذي الطبقات. تقوم تقنية تشفير دارك نت بتوجيه بيانات المستخدمين عبر عدد كبير من الخوادم الوسيطة، والتي تحمي هوية المستخدمين وتضمن عدم الكشف عن هويتهم. يمكن فك تشفير المعلومات المرسلة فقط بواسطة عقدة لاحقة في المخطط، مما يؤدي إلى عقدة الخروج. يجعل النظام المعقد من المستحيل تقريباً إعادة إنتاج مسار العقدة وفك تشفير طبقة المعلومات طبقة تلو الأخرى.[18] ونظراً للمستوى العالي من التشفير، لا تستطيع مواقع الوب تتبع تحديد الموقع الجغرافي وعنوان IP لمستخدميها، ولا يمكن للمستخدمين الحصول على هذه المعلومات حول المضيف. وبالتالي، فإن الاتصال بين مستخدمي دارك نت مشفر بدرجة عالية مما يسمح للمستخدمين بالتحدث والتدوين ومشاركة الملفات بسرية.[19]

المحتوى

الخدمات المخفية على الوب، يناير 2015[20]
التصنيف النسبة المئوية
القمار
0٫4
الأسلحة النارية
1٫4
الدردشة
2٫2
جديد
(لم يفهرس بعد)
2٫2
الإساءة
2٫2
الكتب
2٫5
الدليل
2٫5
المدونة
2٫75
الإباحية
2٫75
الإستضافة
3٫5
الهاكر
4٫25
البحث
4٫25
Anonymity
4٫5
المنتديات
4٫75
Counterfeit
5٫2
منبه إلى فساد
5٫2
الويكي
5٫2
البريد
5٫7
بت‌كوين
6٫2
الغش
9
السوق
9
Drugs
15٫4
Web-based onion services in February 2016[21][22]
Category % of total % of active
Violence
0٫3
0٫6
Arms
0٫8
1٫5
Illicit Social
1٫2
2٫4
Hacking
1٫8
3٫5
Illicit links
2٫3
4٫3
Illicit pornography
2٫3
4٫5
Extremism
2٫7
5٫1
Illicit Other
3٫8
7٫3
Illicit Finance
6٫3
12
Illicit Drugs
8٫1
15٫5
Non-illicit+Unknown
22٫6
43٫2
Illicit total
29٫7
56٫8
Inactive
47٫7
Active
52٫3

وجدت دراسة أجراها گاريث أوين في ديسمبر 2014 من جامعة پورتسموث أن أكثر أنواع المحتوى المستضاف شيوعاً على تور كان استغلال الأطفال في المواد الإباحية، يليه الأسواق السوداء، بينما الفرد تم تخصيص المواقع ذات أعلى حركة مرور لعمليات بوت‌نت (انظر المقياس المرفق).[23] كما توجد العديد من مواقع الإبلاغ عن المخالفات[24]فضلاً عن منتديات النقاش السياسي.[25]وتعد المواقع المرتبطة بخدمات بت‌كوين والاحتيال المرتبطة وطلب البريد من أكثر المواقع انتشاراً.[23]

اعتباراً من ديسمبر 2020، قدر عدد مواقع تور النشطة في .onion بـ 76300 (تحتوي على الكثير من النسخ). من بين هؤلاء، سيكون هناك 18000 محتوى أصلي.[26]

في يوليو 2017، قال روجر دنگليدين، أحد مؤسسي مشروع تور، إن فيسبوك هو أكبر خدمة مخفية. يشكل الوب المظلم 3٪ فقط من حركة المرور في شبكة تور.[27]

تقدم دراسة في فبراير 2016 من باحثين في كلية الملك بلندن التقسيم التالي للمحتوى حسب مجموعة فئة بديلة، مع تسليط الضوء على الاستخدام غير المشروع لخدمات .اونيون.[18][28]


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

برمجيات الفدية

يتم استخدام الوب المظلم أيضاً في بعض العمليات المتعلقة بالابتزاز. في الواقع، من الشائع ملاحظة البيانات من هجمات برامج الفدية على العديد من مواقع الوب المظلمة (مواقع بيع البيانات، ومواقع مستودعات البيانات العامة.[29][30]

البوت‌نت

غالباً ما يتم تنظيم بوت‌نت باستخدام خوادم القيادة والتحكم الخاصة بهم استناداً إلى خدمة مخفية مقاومة للرقابة، مما يؤدي إلى إنشاء قدر كبير من حركة المرور المتعلقة بالروبوتات.[23][31]

أسواق الداركنت

تتوسط سوق الشبكة المعتمة التجارية في المعاملات الخاصة بالسلع غير القانونية وعادة ما تستخدم بت‌كوين كوسيلة للدفع.[32] جذبت هذه الأسواق تغطية إعلامية كبيرة، بدءاً من شعبية طريق الحرير وسوق ديابولوس وما تلاه من مصادرة من قبل السلطات القانونية.[33]كان طريق الحرير من أوائل أسواق الوب المظلمة التي ظهرت في عام 2011 وسمحت بتجارة الأسلحة وموارد تزوير الهوية.[32]هذه الأسواق ليس لديها حماية لمستخدميها ويمكن إغلاقها في أي وقت من قبل السلطات.[32]على الرغم من إغلاق هذه الأسواق، يظهر آخرون في مكانهم.[32]اعتباراً من عام 2020، كان هناك ما لا يقل عن 38 مكانًا نشطاً لسوق الوب المظلم.[32] تشبه هذه الأسواق أسواق إي‌باي أو كريگزليست حيث يمكن للمستخدمين التفاعل مع البائعين وترك تعليقات حول منتجات السوق.[32]

تمت محاولة فحص فروق الأسعار في أسواق الويب المظلمة مقابل الأسعار في الحياة الواقعية أو عبر شبكة الوب العالمية بالإضافة إلى دراسات حول جودة البضائع الواردة عبر شبكة الوب المظلمة. تم إجراء إحدى هذه الدراسات على إيڤوليوشن، وهي واحدة من أكثر أسواق العملات المشفرة النشطة من يناير 2013 إلى مارس 2015.[34]على الرغم من أنها وجدت أن المعلومات الرقمية، مثل طرق الإخفاء ودولة الشحن، "تبدو دقيقة"، كشفت الدراسة عن مشكلات تتعلق بجودة الأدوية المحظورة التي تُباع في شركة إيڤوليوشن، قائلةً إن "نقاء الأدوية غير المشروعة يختلف عن المعلومات المشار إليها في القوائم الخاصة بهم."[34] لا يُعرف الكثير عن دوافع المستهلك للوصول إلى هذه الأسواق والعوامل المرتبطة باستخدامها.[35]

خدمات البت‌كوين

بت‌كوين هي واحدة من العملات المشفرة الرئيسية المستخدمة في أسواق الدارك وب نظراً لمرونة العملة وإخفاء الهوية النسبي لها.[36]باستخدام بت‌كوين، يمكن للأشخاص إخفاء نواياهم وكذلك هويتهم.[37] كان الأسلوب الشائع هو استخدام خدمة محول العملات الرقمية التي حولت بت‌كوين إلى عملة لعبة على الإنترنت (مثل العملات الذهبية في وورلد أوف ووركرافت) والتي سيتم تحويلها لاحقاً إلى عملة ورقية.[38][39] غالباً ما تكون خدمات بت‌كوين مثل التمبلر متاحة على تور، وبعضها - مثل گرامز - يقدم دارك نت تكاملاً للشبكة المظلمة.[40][41] كما سلطت دراسة بحثية أجراها جان لو ريشيه، الباحث الزميل في المدرسة العليا للعلوم الاقتصادية والتجارية، والتي تم إجراؤها مع مكتب الأمم المتحدة المعني بالمخدرات والجريمة، الضوء على الاتجاهات الجديدة في استخدام بت‌كوين تمبلرز من أجل أغراض غسل الأموال.

نظراً لارتباطها بالعالم الرقمي، أصبحت بت‌كوين منتجاً شائعاً للمستخدمين لخداع الشركات باستخدامه.[36]وقد أدت مجموعات المجرمين الإلكترونيين مثل DDOS"4" إلى أكثر من 140 هجوماً إلكترونياً على الشركات منذ ظهور بت‌كوين في عام 2014.[36]وقد أدت هذه الهجمات إلى تشكيل مجموعات أخرى من مجرمي الإنترنت بالإضافة إلى الابتزاز الإلكتروني.[36]

مجموعات القرصنة والخدمات

يبيع العديد من الهاكرز خدماتهم إما بشكل فردي أو كجزء من مجموعات.[42]تتضمن هذه المجموعات xDedic وhackforum وTrojanforge و مازافاكا وdark0de وسوق TheRealDeal.[43] عُرف البعض بالتتبع و الابتزاز البيدوفيلي (مشتهي الأطفال) الظاهر.[44]كما تم عرض جرائم الإنترنت وخدمات القرصنة للمؤسسات المالية والبنوك عبر الوب المظلم (دارك وب).[45]كما تم إجراء محاولات لمراقبة هذا النشاط من خلال العديد من المؤسسات الحكومية والخاصة، ويمكن العثور على فحص للأدوات المستخدمة في مجلة پروسيديا كمبيوتر ساينس.[46] كما تم استخدام هجمات رفض خدمة الانعكاس الموزع لنظام أسماء النطاقات (DRDoS) على نطاق الإنترنت من خلال الاستفادة من الوب المظلم.[47] هناك العديد من مواقع .onion المخادعة الموجودة أيضاً والتي تنتهي بإعطاء أدوات للتنزيل مصابة بأحصنة طروادة أو الأبواب الخلفية (نظم تشفير سرية).

التمويل والاحتيال

صرح سكوت دويكي، رئيس ومؤسس شركة زبركس للاستشارات، أن العملة الإلكترونية الروسية مثل وب‌موني وپرفكت موني وراء غالبية الإجراءات غير القانونية.[37] في أبريل 2015، تلقت فلاش‌پوينت استثماراً بقيمة 5 ملايين دولار لمساعدة عملائها على جمع المعلومات الاستخبارية من شبكة الوب العميقة والمظلمة.[48] هناك العديد من مواقع تداول منتديات البطاقات وپاي‌پال وبت‌كوين بالإضافة إلى خدمات الاحتيال والتزوير.[49] فالعديد من هذه المواقع هي خدع في حد ذاتها.[50]التصيد عبر مواقع الوب المستنسخة ومواقع احتيال الأخرى موجود بكثرة،[51][52] مع سوق الشبكة المعتمة يتم الإعلان عنها غالباً بعناوين URL احتيالية.[53][54]

المواد الإباحية غير القانونية

نوع المحتوى الأكثر شيوعاً على الوب المظلم (دارك وب) هو المواد الإباحية غير القانونية - وبشكل أكثر تحديداً، المواد الإباحية للأطفال.[36]يرتبط حوالي 80 ٪ من حركة مرور الوب الخاصة بها بالوصول إلى المواد الإباحية للأطفال على الرغم من صعوبة العثور عليها حتى على شبكة الإنترنت المظلمة.[36]كما يوجد موقع على شبكة الإنترنت يسمى لوليتا ستي، والذي تمت إزالته منذ ذلك الحين، يحتوي على أكثر من 100 گيگابايت من الوسائط الإباحية للأطفال وكان به حوالي 15000 عضو[36]

هناك إجراءات تطبيق القانون المنتظمة ضد المواقع التي توزع مواد إباحية للأطفال[55][56] - غالباً عن طريق اختراق الموقع وتتبع عناوين آي پي الخاصة بالمستخدمين.[57][58] في عام 2015، حقق مكتب التحقيقات الفيدرالي وأزال موقعاً على شبكة الإنترنت يسمى پلاي‌پن.[36]في ذلك الوقت، كان پلاي‌پن أكبر موقع إباحي للأطفال على الوب المظلم (دارك وب) مع أكثر من 200000 عضو.[36] تستخدم المواقع أنظمة معقدة من الأدلة والمنتديات وتنظيم المجتمع.[59]يتضمن المحتوى الآخر تعذيب جنسي وقتل الحيوانات[60] والانتقام الإباحي.[61]في مايو 2021، قالت الشرطة الألمانية إنهم قاموا بتفكيك واحدة من أكبر شبكات المواد الإباحية للأطفال في العالم على شبكة الوب المظلمة والمعروفة باسم بويزتاون، وكان الموقع يحتوي على أكثر من 400000 من المستخدمون المسجلون. وكان أربعة أشخاص قد اعتُقلوا في مداهمات، بينهم رجل من پاراگواي للاشتباه في إدارته للشبكة. قالت يوروپول إن العديد من مواقع الدردشة الجنسية للأطفال قد تم إزالتها أيضاً في عملية المخابرات التي قادتها ألمانيا.[62][63]

الإرهاب

دخلت المنظمات الإرهابية إلى الإنترنت في وقت مبكر من التسعينيات. ومع ذلك، جذبت ولادة الوب المظلم هذه المنظمات بسبب عدم الكشف عن هويتها، ونقص التنظيم، والتفاعل الاجتماعي، وسهولة الوصول.[64] تستفيد هذه المجموعات من منصات الدردشة داخل الوب المظلم لإلهام الهجمات الإرهابية.[64] حتى أن المجموعات نشرت أدلة بعنوان "كيف؟"، لتعليم الناس كيف ينتمون ويخفون هوياتهم كإرهابيين.[64]

أصبحت الشبكة المظلمة (دارك وب) منتدى للدعاية الإرهابية، وتوجيه المعلومات، والأهم من ذلك، التمويل.[64] مع إدخال بت‌كوين، تم إنشاء معاملات مجهولة سمحت بالتبرعات والتمويل المجهولين.[64] بقبول عملة بت‌كوين، تمكن الإرهابيون الآن من تمويل الأموال لشراء الأسلحة.[64] في عام 2018، اتُهم شخص يُدعى أحمد صرصور بمحاولة شراء متفجرات وتوظيف قناصين لمساعدة الإرهابيين السوريين، فضلاً عن محاولة تقديم الدعم المالي لهم، كل ذلك عبر الوب المظلم.[36]

هناك على الأقل بعض المواقع الحقيقية والاحتيالية التي تدعي أنها مستخدمة من قبل داعش، بما في ذلك موقع مزيف تمت مصادرته في عملية أونيموس.[65]مع زيادة التكنولوجيا، سمحت للإرهابيين السيبرانيين بالازدهار من خلال مهاجمة نقاط الضعف في التكنولوجيا.[66] في أعقاب هجمات باريس نوفمبر 2015، تم اختراق موقع فعلي من قبل أنونيموس - مجموعة قراصنة تابعة، GhostSec، وتم استبدالها بإعلان عن پروزاك.[67]كما تم العثور على جماعة Rawti Shax الإسلامية والتي تعمل على الشبكة المظلمة بنفس الوقت.[68]

وسائل التواصل الاجتماعي

داخل الوب المظلم (دارك وب)، توجد منصات وسائط اجتماعية ناشئة مماثلة لتلك الموجودة على شبكة الوب العالمية، وهذا ما يُعرف باسم شبكة الوب المظلمة (دارك وب) الاجتماعية (DWSN).[69] يعمل DWSN مثل موقع شبكة اجتماعية عادي حيث يمكن للأعضاء الحصول على صفحات قابلة للتخصيص، ولديك أصدقاء، مثل المنشورات، والمدونات في المنتديات. بدأت فيسبوك وغيرها من منصات الوسائط الاجتماعية التقليدية في إنشاء إصدارات وب مظلمة من مواقعها على الوب لمعالجة المشكلات المرتبطة بالمنصات التقليدية ومواصلة خدماتها في جميع مناطق شبكة الوب العالمية.[70]على عكس فيسبوك، تتطلب سياسة الخصوصية الخاصة بـ DWSN أن لا يكشف الأعضاء مطلقاً عن أي معلومات شخصية وأن يظلوا مجهولين.[69]


. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

الخداع والمحتوى الذي لم يتم التحقق منه

هناك تقارير عن اغتيالات جماعية والقتل المأجور؛[71][72]ومع ذلك، يُعتقد أن هذه عمليات احتيال حصرياً.[73][74] تم القبض على مبتكر طريق الحرير، روس أولبريخت، من قبل تحقيقات الأمن الداخلي (HSI) لموقعه وزُعم أنه استأجر قاتل محترف لقتل ستة أشخاص، على الرغم من أن التهم قد أُسقطت لاحقاً.[75][76]هناك أسطورة حضرية يمكن للمرء أن يحصل على القتل المباشر على الوب المظلم. تمت صياغة مصطلح "الغرفة الحمراء" استناداً إلى الرسوم المتحركة اليابانية والأسطورة الحضرية التي تحمل الاسم نفسه؛ ومع ذلك، تشير الأدلة إلى أن جميع الحالات المبلغ عنها كانت خداع.[77][78]

في 25 يونيو 2015، تمت مراجعة اللعبة المستقلة Sad Satan من قبل مستخدمي يوتيوب Obscure Horror Corner والتي زعموا أنهم عثروا عليها عبر الوب المظلم. حيث تلقي التناقضات المختلفة في تقارير القناة بظلال من الشك على النسخة المبلغ عنها من الأحداث.[79]كما تتواجد العديد من مواقع الوب التي تحلل وتراقب شبكة الوب العميقة والشبكة المظلمة (دارك وب) للحصول على معلومات عن التهديدات.[80]

مراقبة الشبكة المظلمة (دارك وب)

أُفيد أن حججاً مفادها أن الوب المظلم (دارك وب) يروج للحريات المدنية، مثل "حرية التعبير والخصوصية وإخفاء الهوية".[81] يشعر بعض المدعين العامين والهيئات الحكومية بالقلق من كونها ملاذاً للنشاط الإجرامي.[82]شبكة الوب العميقة والمظلمة عبارة عن تطبيقات لميزات الإنترنت المتكاملة لتوفير الخصوصية وإخفاء الهوية. يتضمن العمل الشرطي استهداف أنشطة معينة للشبكة الخاصة تعتبر غير قانونية أو خاضعة للرقابة على الإنترنت.

عند التحقيق في المشتبه بهم عبر الإنترنت، تستخدم الشرطة عادةً عنوان آي پي (پروتوكول الإنترنت) للفرد؛ ومع ذلك، نظراً لأن متصفحات تور تخلق إخفاء الهوية، يصبح هذا تكتيكاً مستحيلاً.[83] نتيجة لذلك، استخدم تطبيق القانون العديد من الأساليب الأخرى من أجل تحديد واعتقال أولئك الذين ينخرطون في نشاط غير قانوني على الوب المظلم (دارك وب).[84]OSINT ، أو الاستخبارات مفتوحة المصدر، هي أدوات لجمع البيانات تجمع المعلومات بشكل قانوني من المصادر العامة.[83] يمكن أن تكون أدوات OSINT خاصة بشبكة الإنترنت المظلمة (دارك وب) لمساعدة الضباط في العثور على أجزاء من المعلومات التي من شأنها أن تقودهم إلى اكتساب المزيد من المعرفة حول التفاعلات التي تحدث في الوب المظلم.[83]

في عام 2015، أُعلن أن الإنترپول يقدم الآن برنامج تدريب وب مظلم مخصص يعرض معلومات تقنية حول تور والأمن السيبراني ومحاكاة عمليات الإزالة في سوق الشبكة المظلمة.[85] في أكتوبر 2013 أعلنت الوكالة الوطنية للجريمة وGCHQ في المملكة المتحدة عن تشكيل "خلية العمليات المشتركة" للتركيز على الجرائم الإلكترونية. في نوفمبر 2015، سيتم تكليف هذا الفريق بمعالجة استغلال الأطفال على الوب المظلم بالإضافة إلى جرائم الإنترنت الأخرى.[86] في مارس 2017، أصدرت خدمة أبحاث الكونگرس تقريراً شاملاً عن الشبكة المظلمة، مشيرة إلى الديناميكية المتغيرة لكيفية الوصول إلى المعلومات وعرضها عليها؛ تتميز بالمجهول، فهي ذات أهمية متزايدة للباحثين وإنفاذ القانون وواضعي السياسات.[87]في أغسطس 2017، وفقاً لتقرير تحقيق صحفي، قامت شركات الأمن السيبراني المتخصصة في مراقبة شبكة الوب المظلمة والبحث عنها نيابة عن البنوك وتجار التجزئة بمشاركة نتائجها بشكل روتيني مع FBI ومع وكالات إنفاذ القانون الأخرى "عند الإمكان والضرورة" بشأن المحتوى. يُنظر إلى الخدمة السرية الناطقة بالروسية التي تقدم نموذج الجريمة كخدمة على أنها نشيطة بشكل خاص.[88]

الصحافة

العديد من الصحفيين والمؤسسات الإخبارية البديلة والمعلمين والباحثين مؤثرون في كتاباتهم وتحدثهم عن الشبكة المظلمة، وجعل استخدامها واضحاً لعامة الناس.[89][90] عادةً ما تقدم التغطية الإعلامية تقارير على الويب المظلم بطريقتين؛ توضح بالتفصيل قوة وحرية التعبير، تسمح شبكة الوب المظلمة للأشخاص بالتعبير عن محتوياتها، أو إعادة التأكيد بشكل أكثر شيوعاً على عدم شرعية محتوياتها والخوف منها، مثل قراصنة الحاسب.[69] تربط العديد من العناوين الرئيسية شبكة الوب المظلمة بالمواد الإباحية للأطفال بعناوين رئيسية مثل "رجل نيوجيرسي متهم بتصفح" الوب المظلم "لجمع ما يقرب من 3 آلاف صورة إباحية للأطفال"،[91] إلى جانب الأنشطة غير القانونية الأخرى حيث تصفها المنافذ الإخبارية بأنها "مركز للأسواق السوداء التي تبيع أو توزع المخدرات".[92][69]

توفر مواقع أخبار كلير وب المتخصصة مثل DeepDotWeb[93][94] وAll Things Vice[95] تغطية إخبارية ومعلومات عملية حول مواقع وخدمات الوب المظلمة؛ ومع ذلك، أغلقت السلطات DeepDotWeb في عام 2019.[96]تحتوي الويكي الخفي و مرايا و التفرع على بعض من أكبر أدلة من المحتوى في أي وقت. وسائل الإعلام التقليدية والقنوات الإخبارية مثل ABC News قد عرضت أيضاً مقالات تتناول الشبكة المظلمة.[97][98]

انظر أيضاً

المصادر

  1. ^ أ ب Solomon, Jane (6 May 2015). "The Deep Web vs. The dark web". Retrieved 26 May 2015.
  2. ^ Greenberg, Andy (19 November 2014). "Hacker Lexicon: What Is the dark web?". Wired. Retrieved 27 August 2015.
  3. ^ Egan, Matt (12 January 2015). "What is the dark web? How to access the dark web - How to turn out the lights and access the dark web (and why you might want to)". Retrieved 18 June 2015.
  4. ^ Greenberg, Andy (19 November 2014). "Hacker Lexicon: What Is the dark web?". Wired. Retrieved 6 June 2015."Clearing Up Confusion – Deep Web vs. dark web". BrightPlanet.
  5. ^ NPR Staff (25 May 2014). "Going Dark: The Internet Behind The Internet". Retrieved 29 May 2015.
  6. ^ The dark web Revealed. Popular Science. . pages 20-21
  7. ^ Greenberg, Andy (19 November 2014). "Hacker Lexicon: What Is the dark web?". Wired. Retrieved 6 June 2015.
  8. ^ "Clearnet vs hidden services – why you should be careful". DeepDotWeb. Retrieved 4 June 2015.
  9. ^ أ ب Chacos, Brad (12 August 2013). "Meet Darknet, the hidden, anonymous underbelly of the searchable Web". Retrieved 16 August 2015. خطأ استشهاد: وسم <ref> غير صالح؛ الاسم "darknetthing" معرف أكثر من مرة بمحتويات مختلفة.
  10. ^ Hatta, Masayuki (December 2020). "Deep web, dark web, dark net: A taxonomy of "hidden" Internet". Annals of Business Administrative Science. 19 (6): 277–292. doi:10.7880/abas.0200908a.
  11. ^ أ ب ت Lacey, David; Salmon, Paul M (2015). "It's Dark in There: Using Systems Analysis to Investigate Trust and Engagement in Dark Web Forums". In Harris, Don (ed.). Engineering Psychology and Cognitive Ergonomics. Vol. 9174. Cham: Springer International Publishing. pp. 117–128. doi:10.1007/978-3-319-20373-7_12. ISBN 978-3-319-20372-0.
  12. ^ Beckett, Andy (26 November 2009). "The dark side of the internet". Archived from the original on 8 September 2013. Retrieved 9 August 2015.
  13. ^ "NASA is indexing the 'Deep Web' to show mankind what Google won't". Fusion. Archived from the original on 2015-06-30.
  14. ^ خطأ استشهاد: وسم <ref> غير صحيح؛ لا نص تم توفيره للمراجع المسماة npr.org
  15. ^ خطأ استشهاد: وسم <ref> غير صحيح؛ لا نص تم توفيره للمراجع المسماة Solomon_2015
  16. ^ "The Deep Web and Its Darknets – h+ Media". h+ Media. 2015-06-29. Archived from the original on 2015-07-06. Retrieved 2016-11-18.
  17. ^ Lacson, Wesley; Jones, Beata (2016). "The 21st Century Darknet Market: Lessons From The Fall Of Silk Road" (PDF). International Journal of Cyber Criminology. 10: 40–61. doi:10.5281/zenodo.58521.
  18. ^ أ ب Moore, Daniel (2016). "Cryptopolitik and the Darknet". Survival. 58 (1): 7–38. doi:10.1080/00396338.2016.1142085.
  19. ^ Darknet, Social Media, and Extremism: Addressing Indonesian Counterterrorism on the Internet Archived 2017-06-04 at the Wayback Machine
  20. ^ Owen, Gareth. "Dr Gareth Owen: Tor: Hidden Services and Deanonymisation". Retrieved 20 June 2015.
  21. ^ Moore, Daniel. "Cryptopolitik and the Darknet". Survival: Global Politics and Strategy. Retrieved 2016-03-20.
  22. ^ Cox, Joseph (2016-02-01). "Study Claims Dark Web Sites Are Most Commonly Used for Crimes". Retrieved 2016-03-20.
  23. ^ أ ب ت Mark, Ward (30 December 2014). "Tor's most visited hidden sites host child abuse images". BBC News. Archived from the original on 25 April 2015. Retrieved 28 May 2015.
  24. ^ "Everything You Need to Know on Tor & the Deep Web". whoishostingthis. Archived from the original on 2 July 2015. Retrieved 18 June 2015.
  25. ^ Cox, Joseph (25 February 2015). "What Firewall? China's Fledgling Deep Web Community". Archived from the original on 20 June 2015. Retrieved 19 June 2015.
  26. ^ "Le Dark web en chiffres". Archived from the original on 2021-02-01.
  27. ^ Thomson, Iain. "Dark web doesn't exist, says Tor's Dingledine. And folks use network for privacy, not crime". Archived from the original on 2017-07-31. Retrieved 2017-07-31.
  28. ^ Cox, Joseph (1 February 2016). "Study Claims Dark Web Sites Are Most Commonly Used for Crime". Archived from the original on 12 March 2016. Retrieved 20 March 2016.
  29. ^ "Ransomwares, divulgation de données et malware-as-a-service dans le Dark Web. Partie 1/2". Archived from the original on 2021-05-21.
  30. ^ "Ransomwares, divulgation de données et malware-as-a-service dans le Dark Web. Partie 2/2". Archived from the original on 2021-06-04.
  31. ^ Reeve, Tom (30 September 2015). "Extortion on the cards". Archived from the original on 10 December 2015. Retrieved 8 December 2015.
  32. ^ أ ب ت ث ج ح ElBahrawy, Abeer; Alessandretti, Laura; Rusnac, Leonid; Goldsmith, Daniel; Teytelboym, Alexander; Baronchelli, Andrea (December 2020). "Collective dynamics of dark web marketplaces". Scientific Reports. 10 (1): 18827. arXiv:1911.09536. Bibcode:2020NatSR..1018827E. doi:10.1038/s41598-020-74416-y. PMC 7608591. PMID 33139743.
  33. ^ Burleigh, Nina (19 February 2015). "The Rise and Fall of Silk Road, the dark web's Amazon". Archived from the original on 25 May 2015. Retrieved 25 May 2015.
  34. ^ أ ب Rhumorbarbe, Damien; Staehli, Ludovic; Broséus, Julian; Rossy, Quentin; Esseiva, Pierre (2016). "Buying drugs on a Darknet market: A better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data". Forensic Science International. 267: 173–182. doi:10.1016/j.forsciint.2016.08.032. PMID 27611957.
  35. ^ "Characterising dark net marketplace purchasers in a sample of regular psychostimulant users". International Journal of Drug Policy. 35.
  36. ^ أ ب ت ث ج ح خ د ذ ر Kaur, Shubhdeep; Randhawa, Sukhchandan (June 2020). "Dark Web: A Web of Crimes". Wireless Personal Communications. 112 (4): 2131–2158. doi:10.1007/s11277-020-07143-2. S2CID 212996728.
  37. ^ أ ب Kirkpatrick, Keith (2017-02-21). "Financing the dark web". Communications of the ACM (in الإنجليزية). 60 (3): 21–22. doi:10.1145/3037386. S2CID 32696030.
  38. ^ Richet, Jean-Loup (June 2013). "Laundering Money Online: a review of cybercriminals methods". arXiv:1310.2368 [cs.CY].
  39. ^ Richet, Jean-Loup (2012). "How to Become a Black Hat Hacker? An Exploratory Study of Barriers to Entry Into Cybercrime". 17th AIM Symposium. Archived from the original on 2017-01-05.
  40. ^ * Allison, Ian (11 February 2015). "Bitcoin tumbler: The business of covering tracks in the world of cryptocurrency laundering". International Business Times. Archived from the original on 24 September 2015. Retrieved 8 December 2015.
  41. ^ "Helix Updates: Integrated Markets Can Now Helix Your BTC". 5 August 2015. Archived from the original on 21 February 2016. Retrieved 8 December 2015.
  42. ^ Holden, Alex (15 January 2015). "A new breed of lone wolf hackers are roaming the deep web – and their prey is getting bigger". International Business Times. Archived from the original on 28 June 2015. Retrieved 19 June 2015.
  43. ^ "Hacking communities in the Deep Web". 15 May 2015. Archived from the original on 28 April 2016. Retrieved 5 September 2017.
  44. ^ Cox, Joseph (12 November 2015). "A Dark Web Hacker Is Hunting Potential Pedophiles to Extort Them for Money". Archived from the original on 15 November 2015. Retrieved 12 November 2015.
  45. ^ "The Dark Net: Policing the Internet's Underworld". World Policy Journal. 32.
  46. ^ "Large-Scale Monitoring for Cyber Attacks by Using Cluster Information on Darknet Traffic Features". Procedia Computer Science. 53.
  47. ^ "Inferring distributed reflection denial of service attacks from darknet". Computer Communications. 62.
  48. ^ "Flashpoint, Leading Deep and Dark Web Intelligence Provider, Raises $5 Million in Financing Round" (Press release). New York: PRNewswire. April 17, 2015. Retrieved October 2, 2019.
  49. ^ Cox, Joseph (14 January 2016). "Dark Web Vendor Sentenced for Dealing Counterfeit Coupons". Archived from the original on 24 January 2016. Retrieved 24 January 2016.
  50. ^ "Secrets to Unmasking Bitcoin Scams – 4 Eye Opening Case Studies". 28 May 2015. Archived from the original on 16 November 2015. Retrieved 12 November 2015.
  51. ^ Stockley, Mark (1 July 2015). "Hundreds of Dark Web sites cloned and "booby trapped"". Archived from the original on 11 December 2015. Retrieved 8 December 2015.
  52. ^ Fox-Brewster, Thomas (18 November 2014). "Many Sites That Fell In Epic Onymous Tor Takedown 'Were Scams Or Legit'". Forbes. Archived from the original on 19 June 2015. Retrieved 19 June 2015.
  53. ^ "Beware of Phishing Scams On Clearnet Sites! (darknetmarkets.org)". DeepDotWeb. 3 July 2015. Archived from the original on 22 February 2016. Retrieved 8 December 2015.
  54. ^ "Warning: More Onion Cloner Phishing Scams". 22 April 2015. Archived from the original on 20 December 2015. Retrieved 8 December 2015.
  55. ^ Willacy, Mark (26 August 2015). "Secret 'dark net' operation saves scores of children from abuse; ringleader Shannon McCoole behind bars after police take over child porn site". Archived from the original on 26 August 2015. Retrieved 26 August 2015.
  56. ^ Conditt, Jessica (8 January 2016). "FBI hacked the Dark Web to bust 1,500 pedophiles". Archived from the original on 8 January 2016. Retrieved 8 January 2016.
  57. ^ *Cox, Joseph (5 January 2016). "The FBI's 'Unprecedented' Hacking Campaign Targeted Over a Thousand Computers". Archived from the original on 8 January 2016. Retrieved 8 January 2016.
  58. ^ Farivar, Cyrus (16 June 2015). "Feds bust through huge Tor-hidden child porn site using questionable malware". Ars Technica. Archived from the original on 9 August 2015. Retrieved 8 August 2015.
  59. ^ Evans, Robert (16 June 2015). "5 Things I Learned Infiltrating Deep Web Child Molesters". Archived from the original on 26 August 2015. Retrieved 29 August 2015.
  60. ^ Cox, Joseph (11 November 2014). "As the FBI Cleans the Dark Net, Sites Far More Evil Than Silk Road Live On". Archived from the original on 26 July 2015. Retrieved 3 August 2015.
  61. ^ Markowitz, Eric (10 July 2014). "The Dark Net: A Safe Haven for Revenge Porn?". Archived from the original on 26 November 2015. Retrieved 3 August 2015.
  62. ^ "4 arrested in takedown of dark web child abuse platform with some half a million users". Europol. 3 May 2021.
  63. ^ "Child sexual abuse: Four held in German-led raid on huge network". BBC. 3 May 2021.
  64. ^ أ ب ت ث ج ح Weimann, Gabriel (2016-03-03). "Going Dark: Terrorism on the Dark Web". Studies in Conflict & Terrorism (in الإنجليزية). 39 (3): 195–206. doi:10.1080/1057610X.2015.1119546. ISSN 1057-610X.
  65. ^ Cub, Nik (17 November 2014). "FBI seizes fake Tor hosted Jihad funding website as part of Operation Onymous, leaves up real site". Archived from the original on 14 January 2016. Retrieved 25 November 2015.
  66. ^ Vilić, Vida M. (December 2017). "Dark Web, Cyber Terrorism and Cyber Warfare: Dark Side of the Cyberspace" (PDF). Balkan Social Science Review. 10 (10): 7–24.
  67. ^ Cuthbertson, Anthony (25 November 2015). "Hackers replace dark web Isis propaganda site with advert for Prozac". International Business Times. Archived from the original on 26 November 2015. Retrieved 25 November 2015.
  68. ^ "Jihadist cell in Europe 'sought recruits for Iraq and Syria'". BBC News. 12 November 2015. Archived from the original on 18 April 2016.
  69. ^ أ ب ت ث Gehl RW (August 2016). "Power/freedom on the dark web: A digital ethnography of the Dark Web Social Network". New Media & Society. 18 (7): 1219–1235. doi:10.1177/1461444814554900.
  70. ^ Brooke, Zach (Spring 2016). "A Marketer's Guide to the Dark Web". Marketing Insights. 28 (1): 23–27.
  71. ^ Holden, Alex (10 February 2015). "Ukraine crisis: Combatants scouring dark web for advice on bridge bombing and anti-tank missiles". International Business Times. Archived from the original on 29 May 2015. Retrieved 28 May 2015.
  72. ^ Greenberg, Andy (18 November 2013). "Meet The 'Assassination Market' Creator Who's Crowdfunding Murder With Bitcoins". Forbes. Archived from the original on 5 September 2015. Retrieved 29 August 2015.
  73. ^ * Cox1, Joseph (18 May 2016). "This Fake Hitman Site Is the Most Elaborate, Twisted Dark Web Scam Yet". Archived from the original on 21 June 2016. Retrieved 20 June 2016.{{cite news}}: CS1 maint: numeric names: authors list (link)
  74. ^ Ormsby, Eileen (3 August 2012). "Conversation with a hitman (or not)". Archived from the original on 4 September 2015. Retrieved 29 August 2015.
  75. ^ Hong N (May 29, 2015). "Silk Road Founder Ross Ulbricht Sentenced to Life in Prison". The Wall Street Journal. Archived from the original on 2017-06-13.
  76. ^ Greenberg A (May 29, 2015). "Silk Road Creator Ross Ulbricht Sentenced to Life in Prison". Wired. Archived from the original on 2015-05-29.
  77. ^ Ormsby, Eileen (29 August 2015). "Waiting in the Red Room". Archived from the original on 29 August 2015. Retrieved 29 August 2015.
  78. ^ Howell O'Neill, Patrick (28 August 2015). "Dark Net site promised to livestream torture and execution of 7 ISIS jihadists". Archived from the original on 11 September 2015. Retrieved 29 August 2015.
  79. ^ Barton, Hannah (25 October 2015). "The spooky, twisted saga of the Deep Web horror game 'Sad Satan'". Archived from the original on 23 November 2015. Retrieved 22 November 2015.
  80. ^ "The Deep Web and its Darknets". 2015-06-29.
  81. ^ خطأ استشهاد: وسم <ref> غير صحيح؛ لا نص تم توفيره للمراجع المسماة Ghappour 1733
  82. ^ Lev Grossman (11 November 2013). "The Secret Web: Where Drugs, Porn and Murder Live Online". Time. Archived from the original on 28 February 2014.
  83. ^ أ ب ت Davies, Gemma (October 2020). "Shining a Light on Policing of the Dark Web: An Analysis of UK Investigatory Powers". The Journal of Criminal Law. 84 (5): 407–426. doi:10.1177/0022018320952557.
  84. ^ "7 Ways the Cops Will Bust You on the Dark Web". www.vice.com (in الإنجليزية). Retrieved 2021-03-20.
  85. ^ Ricard (2 August 2015). "Interpol Dark Web Training Course". Archived from the original on 28 April 2016. Retrieved 8 August 2015.
  86. ^ Cox, Joseph (8 November 2015). "The UK Will Police the Dark Web with a New Task Force". Archived from the original on 10 November 2015. Retrieved 9 November 2015.
  87. ^ Finklea, Kristin (2017-03-10). "Dark Web" (PDF). Archived (PDF) from the original on 2017-03-20.
  88. ^ Johnson, Tim (2017-08-02). "Shocked by gruesome crime, cyber execs help FBI on dark web". Idaho Statesman.
  89. ^ Burrell, Ian (August 28, 2014). "The Dark Net: Inside the Digital Underworld by Jamie Bartlett, book review". Independent. Archived from the original on June 20, 2015.
  90. ^ "The Growth of Dark Subcultures On the Internet, The Leonard Lopate Show". WNYC. June 2, 2015. Archived from the original on October 20, 2016.
  91. ^ Attrino, Anthony G. (2020-12-22). "N.J. man charged with surfing 'Dark Web' to collect nearly 3K images of child porn, prosecutor says". nj (in الإنجليزية). Retrieved 2021-04-21.
  92. ^ Pagliery, Jose (March 10, 2014). "The Deep Web you don't know about". CNN Business. Retrieved March 27, 2021.{{cite news}}: CS1 maint: url-status (link)
  93. ^ * Swearingen, Jake (2 October 2014). "A Year After Death of Silk Road, Darknet Markets Are Booming". Archived from the original on 25 May 2015. Retrieved 24 May 2015.
  94. ^ Franceschi-Bicchierai, Lorenzo (13 May 2015). "Hackers Tried To Hold a Darknet Market For a Bitcoin Ransom". Archived from the original on 17 May 2015. Retrieved 19 May 2015.
  95. ^ Solon, Olivia (3 February 2013). "Police crack down on Silk Road following first drug dealer conviction". Archived from the original on 28 May 2015. Retrieved 27 May 2015.
  96. ^ Kan, Michael (May 7, 2019). "Feds Seize DeepDotWeb for Taking Money From Black Market Sites". PCMAG (in الإنجليزية). Retrieved 2019-12-28.
  97. ^ Viney, Steven (January 27, 2016). "What is the dark net, and how will it shape the future of the digital age?". ABC. Archived from the original on October 20, 2016.
  98. ^ "The Other Internet". Vanity Fair. 58.

وصلات خارجية