أخبار المركز
  • معالي نبيل فهمي يكتب: (تأملات حول فشل جهود السلام الفلسطينية الإسرائيلية)
  • محمد محمود السيد يكتب: (آليات التصعيد: خيارات إسرائيل إزاء معادلات الردع الجديدة مع إيران)
  • شريف هريدي يكتب: (الرد المنضبط: حسابات الهجمات الإيرانية "المباشرة" على إسرائيل)
  • أ. د. حمدي عبدالرحمن يكتب: (عام على حرب السودان.. ترابط المسارين الإنساني والسياسي)
  • د. أحمد أمل يكتب: (إرث فاغنر: هل قاد "التضليل المعلوماتي" النيجر للقطيعة مع واشنطن؟)

مخاطر غير مرئية:

تهديدات "الإنترنت المظلم" في العالم

15 أكتوبر، 2017


تصاعد الاهتمام بالانعكاسات الأمنية للإنترنت المظلم عقب المحاكمة التي عقدت لـ"روس ألبرتشت" الذي تمت إدانته بتهمة إدارة أحد أكبر أسواق الاتجار في الممنوعات على شبكة الإنترنت، وهو سوق Silkroad، الذي يضم العديد من المنتجات التي بلغ عددها حوالي عشرة آلاف منتج، 70% منها مواد مخدرة، وقد شهد عام 2012 ظهور موقع جديد يمثل امتدادًا له للاتجار في الأسلحة، وتبعت تلك الواقعة العديد من الوقائع الأخرى التي تم من خلالها الاعتماد على الإنترنت المظلم في ممارسة العديد من الأنشطة المحظورة.

رقابة متجاوزة:

يمثل الإنترنت المظلم الجانب الخفي من الإنترنت، وهو ما جعله بمثابة سياق مثالي لممارسة الأنشطة غير المشروعة، وقد جاء ذلك انطلاقًا من صعوبة تتبع مستخدميه، وأيضًا صعوبة الولوج إليه باستخدام محركات البحث التقليدية، والتغير المستمر والسريع لمحتوى ما يضمه من قواعد بيانات قبل أن تتم فهرستها من قبل المحركات.

إن ما يتم فرضه من رقابة على استخدام الإنترنت، وإمكانية تتبع مستخدميه؛ جعل من الإنترنت المظلم مهربًا للعديد من المستخدمين الذين يتفادون الرقابة على ممارساتهم التي عادة ما تكون خارجة عن القانون، وهو ما فرض تحديًا أمنيًّا يصعب التعامل معه ومواجهته، خاصة وأن الأجهزة الأمنية لا تزال تجد صعوبة في تتبع محتوى الإنترنت الظاهر، وضبط الرقابة على ما يُمارَس من أنشطة غير مشروعة من خلاله، وبالتالي أصبح الإنترنت المظلم تهديدًا أمنيًّا متصاعدًا.

استخدامات غير مشروعة:

من الصعب حصر استخدامات الإنترنت المظلم، وخاصة تلك التي تتعلق بالممارسات غير المشروعة، ولكن يُمكن إجمال أبرز تلك الاستخدامات فيما يلي:

1- الجرائم الجنائية مثل السطو والاغتيال غالبًا ما يمثل الإنترنت المظلم ساحة للاتجار في البضائع والمنتجات المسروقة، ولا يقتصر الأمر على السرقة المادية، وإنما يمتد ليشمل "السطو الإلكتروني" لكلمات سر المواقع، أو بطاقات الائتمان وغيرها، وهناك أيضًا مواقع متخصصة في إتاحة اللصوص المأجورين، وبالمثل هناك أيضًا مواقع لتوفير القتلة المأجورين مثل موقع White Wolves and C’thuthlu، والعديد من المواقع الأخرى المتخصصة في تنفيذ جرائم الاغتيال، والتي تضم قواعد للقتلة المأجورين، ومن أبرز تلك المواقع موقع (The Assassination Market website).

2- الجرائم الاقتصادية التي تتم في صورة معاملات مالية غير مشروعة، مثل غسيل الأموال، وتوفِّر تلك المواقع ما يمكن وصفه بـ"بطاقات ائتمانية افتراضية"، بالإضافة إلى المواقع التي تسهل اختراق البنوك والمؤسسات المالية، هذا بالإضافة إلى البطاقات الائتمانية المسروقة التي يتم عرضها للبيع، ويدخل في هذا الإطار التجارة غير القانونية، والتي تشمل الاتجار في البشر والأسلحة وغيرها، وهناك العديد من المواقع التي تسهل هذه العمليات، مثل: موقع Banker & Co، وموقع InstaCard، بالإضافة إلى موقع Atlantic Carding الذي يعقد مزادات لبيع البطاقات الائتمانية غير المشروعة.

3- استخدامات متنوعة أخرى، هناك العديد من الاستخدامات غير المشروعة الأخرى، والتي يصعب حصرها، على سبيل المثال هناك مواقع متخصصة في إجراء التجارب الطبية على البشر، مثل موقع The Human Experiment الذي يتخصص في استغلال المشردين في إجراء التجارب الطبية عليهم، وهناك أيضًا موقع الموسوعة الخفية The hidden wiki المتخصص في تقديم إرشادات وتعليمات وخدمات متعلقة بغسيل الأموال، واتفاقات القتل، والهجمات الإلكترونية، والمواد الكيميائية المحظورة، بالإضافة إلى تعليمات صناعة القنابل والمواد المتفجرة، هذا بالإضافة إلى الأوراق الرسمية المزورة، مثل: جوازات السفر، ورخص القيادة، وأوراق المواطنة، وشهادات الجامعات، وأوراق الهجرة، وحتى الهويات الدبلوماسية.

انعكاسات متعددة:

يمثل الإنترنت المظلم تهديدًا أمنيًّا للدول يصعب مواجهته، وقد برزت انعكاسات استخدامه في العديد من النواحي، والتي يمكن إجمالها فيما يلي:

1- ملاذ آمن للتنظيمات الإرهابية: يعمل الإنترنت بشكل عام بمثابة وسيط تستخدمه التنظيمات الإرهابية في تسهيل ممارسة نشاطاتها، وقد كان له الفضل الأول في عالمية العديد من التنظيمات الإرهابية المحلية والتي قامت بتوظيفه في الترويج والدعاية لأيديولوجياتها وعملياتها التي تقوم بها في مختلف دول العالم، بالإضافة إلى تجنيد المقاتلين الجدد، وجذب التمويلات النقدية، والتواصل والتشبيك بين المقاتلين داخل التنظيم الواحد وبين التنظيمات الإرهابية وبعضها بعضًا، وبين التنظيمات والذئاب المنفردة وغيرها، وهو ما بدا بصورة أكثر وضوحًا مع ظهور تنظيم الدولة الإسلامية في العراق والشام (داعش) في عام 2014، والذي حقق استفادة مثلى من مواقع الإنترنت التي أصبحت المصدر الأساسي للترويج لقوة التنظيم وعملياته وأهدافه، بالإضافة إلى تأمين مصادر تمويل تكون بمنأى عن القيود المفروضة لتجفيف منابع تمويل التنظيمات الإرهابية.

فعلى سبيل المثال، أصدر أحد أنصار تنظيم داعش، ويُدعى "تقي الدين المنذر"، وثيقةً بعنوان "بيتكوين وصدقة الجهاد" حدد فيها الأحكام الشرعية لاستعمال "البيتكوين"، مشددًا على ضرورة استعمالها لتمويل الأنشطة الجهادية. وقد جاء في الوثيقة: "لا يمكن للمرء إرسال حوالة مصرفية لمجاهد أو من يُشتبه في أنه مجاهد دون أن تكون الحكومات الكافرة الحاكمة اليوم على علم، والحل المقترح لهذا هو ما يعرف باسم البيتكوين، لإعداد نظام للتبرع مجهول تمامًا، ويُمكِّنك من أن ترسل الملايين من الدولارات على الفور، وستصل مباشرة إلى جيوب المجاهدين".

وعلى الرغم من أن عملية تجنيد المقاتلين أقل فعالية في الإنترنت الخفي نظرًا لعدم انتشاره وصعوبة الوصول إليه، فإن هناك العديد من المحاولات للاستفادة مما يوفره الإنترنت الخفي من تأمين وخصوصية لتجنيد مقاتلين في صفوف التنظيمات الإرهابية، حيث تم العثور في عام 2014 على حاسب آلي محمول تابع لأحد أعضاء تنظيم "داعش"، وهو تونسي ويدعى أبو محمد، يحتوي على العديد من الخطب والأناشيد الجهادية، وآلاف الوثائق الجهادية التي قام صاحبها بنشر معظمها على الإنترنت الخفي.

2- شن موجة من الحروب الإلكترونية: يُعد الإنترنت المظلم ساحة واسعة وآمنة للعبث بالأمن الداخلي للدول، وشن العديد من الهجمات الإلكترونية التي تستهدف المنشآت الحيوية والعسكرية للدولة، فقدت شهدت العديد من الدول عددًا من الهجمات الإلكترونية الواسعة التي لم يتم التوصل حتى الآن إلى مصدرها، خاصة في ظل ما يوفره الإنترنت المظلم من إمكانية تدريب في هذا المجال، مما يؤدي إلى سرعة واتساع نطاق انتشاره، بالإضافة إلى سهولة الاتجار بالأسلحة المحظورة دوليًّا.

واستنادًا إلى ما سبق يمكن القول إن الاعتماد على الإنترنت المظلم قد لا يقتصر فقط على تنظيمات إرهابية أو أفراد وجماعات تمارس أنشطة غير مشروعة، وإنما قد يمتد ليشمل دولًا تستخدمه في حربها ضد دول أخرى، وهو ما يبدو فيما يتردد من أخبار حول اعتماد جهاز الاستخبارات الإسرائيلي على الإنترنت المظلم في شن عدد من الهجمات الإلكترونية في أكثر من دولة من دول الشرق الأوسط.

3- تحريك التمويلات المحظورة: مثل نقل وتحويل الأموال إلى التنظيمات الإرهابية والمقاتلين في مختلف الدول، وتتم جميع التعاملات المالية في السوق باستخدام البيتكوين (Bitcoin)، وهي نوع من العملات الرقمية القائمة على مجهولية التعاملات واللا مركزية من حيث عدم تحكم أي جهة أو بنك أو هيئة أو حكومة في عمليات البيع والشراء أو الحوالات أو التعاملات، وعلى عكس العملات التي تصدرها الحكومات، فإن الميزة التنافسية لعملة البيتكوين هي أنها مجهولة، فنظامها الشبكي اللا مركزي يجعل من الصعوبة بمكان على المحققين تتبع عمليات الشراء والبيع التي تتم عبرها.

4- تهديد الاستقرار الداخلي: إن صعوبة تتبع محتوى الإنترنت المظلم يخلق -بدوره- صعوبة في توقع حدود تهديداته الأمنية، وفيما يتعلق بالأمن الداخلي للدول قد يتم استغلال هذه المجهولية في عمليات التجسس، والاتجار بالأسلحة، حيث يتضمن الإنترنت الخفي العديد من مواقع تجارة الأسلحة والتي تقوم بعقد صفقات بيع وشراء للأسلحة والتي تستخدمها تنظيمات إرهابية وأفراد في الحصول على الأسلحة المستخدمة في تنفيذ العديد من العمليات الإرهابية، وتقديم الدعم للجماعات الانفصالية والتنظيمات الإرهابية.

آليات فاعلة:

وفي النهاية، يمكن القول إنه يصعب توقع حدود خطورة الإنترنت العميق، ولكن تظل هذه الخطورة رهنًا بمدى القدرة على إحداث تطور مماثل في أدوات وسبل المواجهة. وفي الوقت الذي تتجه فيه خطى تهديدات الإنترنت بشكل عام والإنترنت العميق بشكل خاص نحو التصاعد، فإن أدوات المواجهة يجب أن تسلك نفس الاتجاه من حيث الإسراع من الوصول إلى آليات فاعلة لمواجهة مخاطر الإنترنت العميق، ومحاولة التغلب على صعوبات الولوج إليه، وهو ما يستدعي الارتقاء بالموارد البشرية للأجهزة الأمنية، والاعتماد على التطوير المستمر لتقنيات مواجهة قادرة على مواكبة تسارع المخاطر.