على تعدد أنواع الشبكات، يمكن للشبكات المظلمة إخفاء هوية المستخدمين ومواقعهم. لذا، تتنوع استخداماتها بين الاستخدامات المشروعة وغير المشروعة على حدٍّ سواء. ففي الوقت الذي يتم فيه توظيفها لتجاوز الرقابة السياسية تحت تسميات الخصوصية وحرية التعبير والتواصل الآمن، تحولت الشبكة المظلمة إلى ملاذاتٍ آمنةٍ لمختلف التنظيمات الإرهابية والجرائم الإلكترونية. وهو ما دفع الدول لإيجاد سبل لمكافحة الاستخدامات غير المشروعة للشبكة المظلمة على الرغم من الشكوك حول فعاليتها.
أنواع الشبكات
يميل الخبراء إلى تشبيه الشبكة العنكبوتية بالجبل الجليدي المكون من ثلاثة أجزاء؛ يتكون أولها من شبكة الإنترنت السطحية، وهي الجزء الظاهر من الجبل الجليدي فوق سطح الماء. ويتمثل ثانيها في “الشبكة العميقة”، التي تسمى أحيانًا “الشبكة غير المرئية”، وهذا الجزء من الجبل الجليدي يقبع تحت سطح الماء. ويتمثل ثالثها في “الشبكة المظلمة”، وهي الجزء الثالث والأخير من ذلك الجبل، وهو الجزء الصغير في أقصى القاع، وإن كان جزءًا من الشبكة العميقة.
بعبارةٍ أخرى، تتكون شبكة الإنترنت من ثلاثة أجزاء مختلفة، هي: شبكة “الإنترنت السطحية”، و”الشبكة العميقة”، و”الشبكة المظلمة”. وفي الوقت الذي تتعدد فيه استخدامات الشبكة الأولى لتشمل: التسوق عبر الإنترنت، والبحث عن المعلومات، ومشاركة الصور ومقاطع الفيديو على الشبكات الاجتماعية، وتصفح المواقع الإخبارية، وغيرها؛ إلا أنها لا تمثل سوى 4٪ فقط من الإنترنت، وإن استخدمها السواد الأعظم من مستخدميه.
أما الثانية أو الشبكة غير المرئية، فتمثل 90٪ مما هو موجود بالفعل على الإنترنت، وتشمل المواقع أو الخدمات التي تحتاج لحمايةٍ وخصوصية، مثل: الشبكة الداخلية لمختلف الأجهزة والشركات والمؤسسات، وقواعد البيانات، وغيرها. وتتمثل أبرز خصائص ذلك النوع من الشبكات في عدم فهرسته بواسطة محركات البحث، أي عدم ظهوره في أي من نتائج البحث، نتيجة إخفائه عمدًا، وعدم رغبة أصحابه في إتاحته للعامة، دون أن يعني ذلك عدم قانونيته.
أما الشبكة الثالثة، فتكمن في الجزء السفلي من شبكة الويب العميقة، وهي الأكثر ظلمًا وعمقًا، وهي ليست مكانًا فعليًّا، بل هي عبارة عن شبكة مخفية من المواقع. ومن خلالها، يمكن الحفاظ على معلومات المستخدمين وهوياتهم، وفي مقدمتها عنوان بروتوكول الإنترنت (IP) الذي يقتفي أثر أجهزة الكمبيوتر عند زيارة مختلف مواقع الإنترنت. إذ يستخدم زوار الشبكة المظلمة برامج لإخفاء هوياتهم الحقيقية. لذا، يتراجع عدد مستخدمي هذه الشبكة، ويقتصر على الأكثر دراية واحترافية في عالم البرمجة. ولهذا السبب، تعد “الشبكة المظلمة” موطنًا للكيانات التي ترغب في إخفاء هويتها. فمن خلالها، تأخذ أجهزة الكمبيوتر مسارًا عشوائيًّا إلى الملفات المقصودة، بجانب عددٍ من الاتصالات المشفّرة ليتم إخفاء مواقع الزوار وهوياتهم.
الخصائص والسمات
يتطلب الدخول إلى الشبكة المظلمة استخدام متصفح TOR -The Onion Router الذي تم تطويره للاستخدمات الحكومية من قبل البحرية الأمريكية في بادئ الأمر، إلى أن تمت إتاحته للجمهور في عام 2004. وهو المتصفح الذي يتيح الوصول إلى محتوياتٍ أو منتجاتٍ أو خدماتٍ لا يمكن الوصول إليها عبر الشبكة العادية، لأنه يسمح للمستخدمين بالوصول إلى صفحاته التي يتم تشفيرها بشكلٍ خاصٍ للحصول على أكبر قدرٍ من الخصوصية. كما يمكن استخدامه عند اتصال المستخدمين بالمواقع العادية حتى لا يتمكن مقدمو خدمة الإنترنت من معرفة مواقعهم.
فمن خلال متصفح TOR ولتعزيز الخصوصية أثناء تصفح الشبكة المظلمة، يتم عادةً إعادة توجيه طلبات الاتصال عدة مراتٍ قبل أن تصل إلى وجهتها. فعلى سبيل المثال، إذا حاول مستخدم في اليابان الاتصال بموقع ويب في بريطانيا، يتم توجيه هذا الطلب عبر متصفح TOR من اليابان إلى واشنطن، ثم إلى سيدني، ثم إلى كيب تاون، ثم إلى بريطانيا أخيرًا، بما يمكن المتصفحين من تجاوز الرقابة الحكومية على شبكة الإنترنت، والتواصل مع العالم الحر دون أي رقابة، في إطار حرية التعبير عن الرأي والحق في الخصوصية.
يتزايد استخدام الشبكة المظلمة بشكلٍ كبير، ويقدر عدد مستخدميها بمليوني مستخدم يوميًّا، الأمر الذي يشكل خطرًا على قطاع الإنترنت وشركات الإنترنت الكبرى، لأن وجود ذلك الحجم الكبير من الأنشطة غير القانونية في هذا العالم الافتراضي الموازي قد تصاحبه بالتبعية قيود على استخدام الإنترنت. وتلك القيود من شأنها أن تنطبق على كبرى الشركات التي تملك خدماتها الخاصة للاتصال بالإنترنت مثل: جوجل، وتويتر، وفيسبوك. وهو الأمر الذي تتزايد تكلفته من ناحية، ويؤثر بالسلب في قدرتها على التطوير والابتكار، من ناحيةٍ أخرى.
وتعد الشبكة المظلمة هي القاعدة الرئيسة لانطلاق هجمات الحرمان من الخدمة الموزعة Distributed Denial of Service- DDoS التي تتزايد تكلفتها عالميًّا لتصل لملايين الدولارات سنويًّا. وهو ما دفع الحكومات لتحديد هوية مستخدمي تلك الشبكة من خلال تقنيات القرصنة. في هذا السياق، تصف وكالة الأمن القومي الأمريكية هؤلاء المستخدمين بالمتطرفين.
وتشكل الشبكة المظلمة بيئةً رقميةً يلتقي فيها عديدٌ من العناصر والجهات، وذلك استنادًا إلى مجالات الاهتمام والاختصاصات. وكما هو الحال بالنسبة لأي منصةٍ رقمية، فإن التهديد لا يكمن في المنصة ذاتها بل في تطبيقاتها، والتي تتنوع بين الاستخدامات المشروعة وغير المشروعة.
الاستخدامات غير المشروعة
تجدر الإشارة إلى أنه طبقًا لإحصائيات عام 2015، أقر TOR بوجود 30 ألف خدمة خفية جديدة تعلن عن نفسها كل يوم. وتمثل حركة الخدمة الخفية حوالي 3.4٪ من إجمالي الحركة عليه. وتشير البيانات الأكثر حداثة من مارس 2016 إلى مارس 2017 إلى وجود ما يقرب من 60 ألف خدمة خفية وعناوين فريدة من نوعها يوميًا.
وبسبب طبيعتها الخفية واستخدام التطبيقات الخاصة لإخفاء هوية المستخدمين ومواقعهم، تُعتبر “الشبكة المظلمة” ملاذًا لكافة الأنشطة غير المشروعة، بما في ذلك: الأسواق السوداء، والمواد الإباحية، والقرصنة، وبيع وشراء الأدوية، وتجارة الأسلحة. وقد تُستغل غرف الدردشة وخدمات الاتصالات للتخطيط للجرائم، وبيع البضائع غير القانونية أو المسروقة، وخرق البيانات.
هذا بالإضافة لوجود عديد من الأسواق التي تتيح تأجير قاتل محترف، للتخلص من أحد الأشخاص مقابل المال مثل Hitman Network. كما يمكن توظيف الشبكة المظلمة لبيع النساء والأطفال. وتعد غرف الدردشة بالفيديو نوعًا آخر من الاتجار بالبشر. وفيه تُعرض عمليات تعذيبٍ وذبحٍ لأشخاصٍ حقيقيين أمام الكاميرا، ليشاهدها أصحاب الميول السادية من منازلهم، مقابل عملاتهم الافتراضية.
وفي هذا السياق، أجرى الباحث “جاريث أوين” (بجامعة بورتسماوث) دراسةً في عام 2014، توصل فيها إلى شيوع المواد الإباحية للأطفال، تليها الأسواق السوداء، تليها منتديات النقاش السياسي على الشبكة المظلمة. فقد ساهمت تلك الشبكة في اتساع حجم الأعمال غير المشروعة، وتغير نظاق وطبيعة الأهداف المستهدفة. فعلى سبيل المثال، يمكن للمجرمين توظيف الروبوتات لاستهداف ضحايا في جميع أنحاء العالم دون عبور الحدود ودون اكتشافهم أيضًا.
ويمكن للمجرمين الاستفادة من الشبكة المظلمة لتنفيذ الجرائم التقليدية (مثل: توزيع المخدرات غير المشروعة، والاتجار بالجنس)، بجانب الجرائم الإلكترونية (بما في ذلك: سرقة الهوية والاحتيال، وسرقة الملكية الفكرية). بعبارةٍ أخرى، تم توظيف الشبكة المظلمة لتسهيل مجموعةٍ واسعةٍ من الجرائم غير المشروعة، مثل: المخدرات، والأسلحة، والسلع والمعلومات المسروقة، وغيرها.
الشبكة المظلمة والإرهاب
كشف “معهد دراسات الأمن القومي” عن اعتماد مختلف التنظيمات الإرهابية على الشبكة المظلمة، بفعل قدرتها على إخفاء الهوية من ناحية، وتجاوز الرقابة المفروضة على عددٍ من مواقع التواصل الاجتماعي عبر وكالات مكافحة الإرهاب، من ناحيةٍ أخرى. كما أنّ قرار تصفية المحتوى المتطرف من قبل عددٍ من الحكومات أجبر الجهاديين على البحث عن ملاذاتٍ آمنةٍ جديدةٍ عبر الإنترنت للتخطيط للهجمات المستقبلية، وجمع الأموال، وتجنيد تابعين جدد.
يستخدم الإرهابيون الشبكة المظلمة لتحقيق جملةٍ من الأهداف؛ يتمثل أولها في تجاوز الرقابة على مواقع التواصل الاجتماعي من قبل الأجهزة الأمنية والتي أسفرت عن إزالة المحتوى المتطرف من منصات التواصل الاجتماعي. ويتصل ثانيها بالوصول لمواقع الويب الجهادية على الشبكة المظلمة. ويرتبط ثالثها بأرشفة الدعاية خشية ضياع المحتوى المتطرف والإرهابي من الشبكة السطحية. ويشير رابعها إلى التواصل الآمن.
ففي أعقاب هجمات نوفمبر 2015 في باريس، تحولت “داعش” إلى الشبكة المظلمة بعد أن تم استهداف مئات المواقع المرتبطة بالتنظيم في إطار حملة باريس OpParis التي أطلقتها مجموعة “أنونيموس”. ونشر “مركز الحياة الإعلامي” (ذراع داعش الإعلامي) روابط عدة لمنتديات التنظيم على الشبكة المظلمة، تضم أرشيفًا للمواد الدعائية لداعش، بما في ذلك فيلمه الوثائقي “Flames of War”.
وفي الآونة الأخيرة، استخدمت “داعش” وغيرها من الجماعات الجهادية تطبيقات جديدة على الإنترنت تسمح للمستخدمين ببث رسائلهم إلى عددٍ غير محدود من الأعضاء عبر تطبيقات الهاتف المحمول المشفرة مثل تلجرام، وهو تطبيق لإرسال رسائل نصية ووسائط متعددة تم تأسيسه بواسطة “بافيل دوروف” (رائد الأعمال الروسي) في عام 2013. ومن أهم سماته الرئيسية التشفير من طرف إلى طرف دون معرفة هوية المستخدمين. وفي إطار ذلك، عرض تلجرام مكافأةً قدرها 300 ألف دولار لأول شخص يمكنه كسر التشفير. وبالتالي، فإن ميزاته وبخاصة الاتصالات السرية العميقة، تزيد من جاذبيته للتنظيمات الإرهابية.
وقد شهد تلجرام نجاحًا كبيرًا، سواء بين المستخدمين العاديين وكذلك الإرهابيين. وأكدت الجمعية الدولية لبحث وتحليل الإرهاب TRAC- Terrorism Research & Analysis Consortium للاستخبارات الرقمية في سبتمبر 2015 وجود شكلٍ من أشكال الهجرة الجماعية من مواقع التواصل الاجتماعي إلى التطبيقات المشفرة؛ ففي 26 سبتمبر 2015، أي بعد أربعة أيام فقط من إطلاق تلجرام لخاصية القنوات، بدأ نشطاء “داعش” على موقع تويتر في الإعلان عن قناة خاصة أطلق عليها اسم Nashir. وفي شهر مارس 2016، تم فتح 700 قناة جديدة تم تأكيد علاقتها بتنظيم “داعش”.
وعندما سئُل “بافيل دوروف” (الرئيس التنفيذي لشركة تلجرام) عن استخدام تنظيم “داعش” للتلجرام، أكد بالفعل أن التنظيم يستخدمه لضمان أمن اتصالاته. لكن طبقًا له، فإن الحق في الخصوصية أهم من الخوف من الإرهاب. ومن ثم، تزايدت القنوات التي تنتمي لداعش جنبًا إلى جنب مع تلك التي تنتمى للتظيمات الإرهابية الأخرى مثل: القاعدة في شبه الجزيرة العربية، وأنصار الشريعة في ليبيا، وجبهة النصرة، وجيش الإسلام.
فقد أطلق تنظيم “القاعدة في شبه الجزيرة العربية” قناة التلجرام الخاصة به في 25 سبتمبر 2015، وأنشأت جماعة “أنصار الشريعة” الليبية قناتها في اليوم التالي. ووفقًا لتقرير الجمعية الدولية لبحث وتحليل الإرهاب، تزايدت عضوية كل منهما في غضون أسبوع واحد. كما تزايد عدد أعضاء إحدى قنوات تنظيم “داعش” من 5 آلاف عضو إلى أكثر من 10 آلاف.
الاستخدامات المشروعة
لا تقتصر استخدامات الشبكة المظملة على الاستخدامات غير المشروعة بطبيعة الحال، حيث يجري استخدامها بالمثل بواسطة الشركات، والجيوش، والاستخبارات، والصحفيين، والمدافعين عن الحقوق المدنية، والناشطين في مجال الديمقراطية. فقد تصبح الشبكات المظلمة هي المكان الوحيد المتاح والآمن لمناقشة القضايا السياسية من قبل النشطاء، والمعارضين، والصحفيين دون ملاحقاتٍ سياسية.
وتستخدم الشبكة المظلمة من قبل الإعلام الحر والصحف الكبرى؛ ففي نوفمبر 2017، جادل “روبرت جيل” بضرورة إضفاء الشرعية على الشبكة المظلمة في ظل تنامي أهميتها لمختلف الصحفيين من ناحية، وتوظيف كبرى الصحف لها وذلك على شاكلة “نيويورك تايمز”، من ناحيةٍ أخرى. فوجود تلك الصحيفة على الشبكة المظلمة يتنافى مع كونها “الشر الخالص”. كما اتجهت مؤسسة Electronic Frontier Foundation للحقوق الرقمية بالترويج للشبكة المظلمة كإحدى الأدوات الفعالة لنشر الديمقراطية ومقاومة الرقابة.
ويعد متصفح TOR جزءًا لا يتجزأ من SecureDrop. وهو نظام إرسال مفتوح المصدر، يستخدمه عدد من المؤسسات الإخبارية، بما في ذلك: أسوشيتد برس، والواشنطن بوست، ونيويورك تايمز، وغير ذلك، لقبول المستندات من مصادر مجهولة، والتواصل معها بشكلٍ آمن.
كما اتجهت بعض المنظمات الدولية غير الحكومية للشبكة المظلمة لحماية أنشطتها -مثل مراسلون بلا حدود- لتعزيز حرية المعلومات والصحافة، وتتبع سجناء الرأي في جميع أنحاء العالم. واتجهت بالمثل إلى الترويج للشبكة المظلمة كي يضمن الصحفيون والمدونون والمعارضون خصوصيتهم وسلامتهم.
كما تستخدم جماعات حقوق الإنسان والناشطون الشبكة المظلمة للإبلاغ عن مختلف الانتهاكات في مناطق الخطر. وتوصي “هيومن رايتس واتش” باستخدام TOR في تقريرها المعنون “السباق نحو الأسفل: تواطؤ الشركات في رقابة الإنترنت الصينية” بواسطة الناشطين في مجال حقوق الإنسان في جميع أنحاء العالم من أجل التصفح الآمن والاتصالات الآمنة.
ويُستخدم TOR أيضًا لتأمين خصوصية الأنشطة والاتصالات في عددٍ من المجالات، والحفاظ على حرية التعبير والخصوصية، وعدم الكشف عن الهوية، بهدف التحايل على الرقابة السياسية، والوصول لمحتوياتٍ محظورة، وغرف الدردشة والمنتديات الأخرى للاتصالات الحساسة، أي للاستخدامات الشخصية والتجارية على حد سواء. ناهيك عن توظيفه كملاذٍ آمنٍ لمناقشة القضايا الخاصة مثل الإيذاء أو الأمراض النفسية. وقد تستخدمه الشركات لحماية مشروعاتها، والحيلولة دون وصول المنافسين والجواسيس لميزاتها التنافسية.
سبل المكافحة
تلجأ العديد من الجهات الحكومية على شاكلة: جهات إنفاذ القانون، والجيش، والمخابرات، لاستخدام الشبكة المظلمة، بهدف تتبع الأنشطة غير المشروعة. فعلى سبيل المثال، لجأ مكتب التحقيقات الفيدرالي منذ عام 2002، لاستخدام TOR للوقوف على مختلف الأنشطة غير المشروعة، من خلال مراقبة وتتبع المشتبه بهم باستخدام “مدقق عناوين بروتوكول الكمبيوتر والإنترنت” (CIPAV)، لمراقبة مستخدمي خدمات إخفاء الهوية. كما تعمل جهات إنفاذ القانون مع الشركات التكنولوجية لتطوير تقنياتٍ تمكنهم من التحقيق في جرائم شبكة الإنترنت المظلمة وتحديد الضحايا.
كما تتعاون جهات إنفاذ القانون مع الشركات التكنولوجية لتطوير تقنياتٍ جديدة للتسلل اعتمادًا على أخطاء المجرمين والثغرات التكنولوجية. ففي عام 2013، على سبيل المثال، استولى مكتب التحقيقات الفيدرالي على موقع “طريق الحرير “Silk Road (أكبر سوق سوداء في عالم الإنترنت) عبر الأخطاء التي قام بها مشغل الموقع. فقد استغل العملاء الفيدراليون بعض نقاط الضعف في كود الكمبيوتر المستخدم لتشغيل الموقع على الإنترنت لاختراق الخوادم والكشف عن عناوين التعريف. ومن خلال تحديد مواقع الخوادم، يمكن للفيدراليين المطالبة بتطبيق القانون على المواقع المشبوهة بل وإغلاقها.
ويمكن استخدام الشبكة المظلمة لحماية أنظمة القيادة والسيطرة العسكرية من التعرف على الأعداء واختراقهم أو اكتشاف الأنشطة التي تشكل خطرًا على العمليات أو القوات. فعلى سبيل المثال، يمكن لوزارة الدفاع الأمريكية مراقبة أنشطة التنظيمات الإرهابية لإحباط العمليات الإرهابية أو عمليات التمويل والتجنيد المحتملة.
ويمكن بالمثل استخدام TOR من قبل الجيش لإجراء عملياتٍ سرية مثل: هدم موقع على شبكة الإنترنت، أو شن هجوم رفض الخدمة، أو اعتراض ومنع اتصالات العدو، أو الخداع العسكري، أو العمليات النفسية، أو زرع معلوماتٍ مضللة حول تحركاتها وأهدافها، أو لمكافحة التجسس، أو لنشر معلوماتٍ لتشويه سمعة المتمردين، أو لدعم عمليةٍ عسكريةٍ قائمة.
ولتطوير أساليب وآليات جديدة لتتبع وتحليل الأنشطة غير المشروعة على الشبكة المظلمة، وتحديدًا الاستخدامات الإرهابية لها، ترى وكالة مشاريع البحوث المتطورة الدفاعية DARPA- Defense Advanced Research Projects Agencyعلى سبيل المثال أن إحدى تلك الآليات تكمن في برنامج MEMEX الذي يمكنه فهرسة أفضل مواقع الويب العميقة. وقد تم تطويره ابتداءً لمراقبة جرائم الاتجار بالبشر على الشبكة المظلمة، ولكن يمكن تطبيقه على مختلف الأنشطة غير المشروعة على شبكة الإنترنت.
وطورت وكالة الأمن القومي الأمريكية أحد البرامج المسماة XKeyscore (والذي تم الكشف عنه في عام 2014) للكشف عن كافة المستخدمين الذين يقومون بتحميل TOR، ما يمكنها من معرفة هوية مستخدميه. وتمكنت وكالة الأمن القومي كذلك من تتبع ومراقبة بعض الخوادم التي تقوم بتشغيله، بما يشمله ذلك من خادم معهد ماساتشوستس لتكنولوجيا علوم الحاسوب ومختبر الذكاء الاصطناعي.
وكشفت وكالة الأمن القومي أيضًا عن قدرتها على تمييز بعض السلوكيات التي يظهرها مستخدمو TOR، بموجب التفتيش الدقيق للحزم، وهو تحقيقٌ في محتوى حزم البيانات المرسلة عبر الإنترنت، مثل: رسائل البريد الإلكتروني، وعمليات البحث على الويب، وتصفح التاريخ. كما تهدف وكالة الأمن القومي استغلال حزمة متصفح TOR، وهي مجموعة من البرامج المصممة لتسهيل تثبيت المتصفح واستخدامه. وبذلك يمكن العثور على مستخدميه. لتحقيق ذلك، تعتمد وكالة الأمن القومي على قدرتها الواسعة على مراقبة أجزاء كبيرة من الإنترنت، بالشراكة مع شركات الاتصالات الأمريكية.
ختامًا، توفر الشبكة المظلمة منصة آمنة تسهل الاتصالات وتحافظ على الخصوصية، لكنها تزخر بأسواقٍ مجهولة المصدر، وبنيةٍ تحتيةٍ لا يسهل تعقبها أو إغلاقها. وفي هذا الإطار، وعلى الرغم من تعدد جهود الباحثين والخبراء لتطوير الوسائل والآليات التي يمكن من خلالها التعرف على الخدمات الخفية بالتوازي مع جهود الأجهزة الأمنية، إلا أن فعاليتها لا تزال محلًا للشك.