الويب المظلم مكان غامض ذو سمعة مجنونة. على عكس الاعتقاد ، فإن العثور على الويب المظلم ليس بالأمر الصعب. ومع ذلك ، يمكن أن يكون تعلم كيفية التنقل بأمان ، خاصة إذا كنت لا تعرف ما تفعله أو ما تتوقعه.

يستخدم المتسللون والمحتالون المجهولية التي تمنحها لهم شبكة الويب المظلمة لشن هجمات على مجموعة واسعة من الأهداف ، بما في ذلك المستهلكين والشركات.

تحدث MakeUseOf إلى Echosec Systems James Villeneuve حول تهديدات الويب المظلمة وجمع المعلومات الاستخبارية والتخطيط الأمني.

كيف تؤثر تهديدات الويب المظلم على تخطيط أمن الشركات؟

الشبكة المظلمة هي خلفية دائمة للتخطيط الأمني. مثلما لا تستهين شركات الأمن السيبراني بقوة الويب المظلم — أي المستخدمين والمنتديات و المنظمات الكامنة هناك - يزن التخطيط الأمني ​​للشركات بشكل متزايد هذه التهديدات في أمنها تخطيط.

جيمس فيلنوف يقول:

لم يعد بإمكان فرق أمن الشركات غض الطرف عن مشهد التهديدات المتزايد عبر الويب العميق والشبكة المظلمة. مع احتمال أن تواجه الشركات الكبيرة ، في المتوسط ​​، أزمة واحدة كل عام ، يجب أن يمر التخطيط الأمني تحديد مصدر هذه الأزمات من الإنترنت والبدء في تطوير نهج أكثر استباقية يراقب.

instagram viewer

هل يمكن لفرق الأمان البحث بنشاط في الويب المظلم بحثًا عن التهديدات؟

الخصوصية وإخفاء الهوية من أكبر عوامل الجذب في الويب المظلم. أولاً ، يمكنك فقط الوصول إلى الويب المظلم باستخدام برامج متخصصة ، مثل متصفح Tor. يأتي هذا البرنامج مزودًا بالوظائف الإضافية الخاصة للتوجيه والخصوصية المطلوبة للوصول إلى شبكة Tor.

تهدف بنية الويب المظلم إلى إبقاء المواقع والخدمات والمستخدمين مجهولين. عندما تستخدم Tor للوصول إلى darknet ، تنتقل حركة المرور على الإنترنت عبر عدة عقد مجهولة من جهاز الكمبيوتر الخاص بك إلى الموقع الذي تريد زيارته.

علاوة على ذلك ، لا تتم فهرسة الويب المظلم بنفس طريقة فهرسة الإنترنت العادي. لا تستخدم مواقع الويب على شبكة Tor نظام DNS الذي يستخدمه الإنترنت العادي.

متعلق ب: كيفية الوصول إلى الويب المظلم بأمان ومجهول

كيفية الوصول إلى الويب المظلم بأمان ومجهول

هناك خطوات حاسمة تحتاج إلى اتخاذها إذا كنت تريد معرفة كيفية الوصول إلى الويب المظلم بطريقة آمنة ومجهولة.

يتطلب فحص الويب المظلم بحثًا عن التهديدات أدوات خاصة. على سبيل المثال ، تعد Echosec Beacon أداة متخصصة في استخبارات التهديدات تقوم بمسح الأسواق المظلمة بحثًا عن بيانات الاعتماد المسروقة والبيانات المسربة و السلع غير المشروعة ، ويكتشف انتهاكات البيانات ، ويمكن أن يوفر تحذيرًا مبكرًا ورؤية ثاقبة للمحادثات المتعلقة بمؤسسات معينة على الويب المظلم المنتديات.

يشرح فيلنوف:

عند مراقبة المجتمعات التي تناقش وتخطط وتنشر هذه التهديدات ، بدأت المنظمات في تقييم وتحديد أولويات استراتيجيات الأمان الأكثر استباقية. نظرًا لأن متوسط ​​تكلفة خرق البيانات الآن يزيد عن 3.86 مليون دولار (آي بي إم ، 2019) ، فإن القدرة على منع مثل هذه الانتهاكات يمكن أن توفر ملايين المؤسسات من الأضرار.

هل يوفر الويب المظلم إحساسًا زائفًا بالأمان؟

نظرًا لأن الويب المظلم يتمتع بسمعة قوية فيما يتعلق بالخصوصية ، فليس من المستغرب أن يتجمع المهاجمون والمنظمات الإجرامية هناك للتخطيط وشن الهجمات. توفر فكرة الخدمة المخفية التي تعمل على شبكة مجهولة آمنة للغاية للمستخدمين إحساسًا قويًا بالخصوصية والأمان.

ومع ذلك ، يمكن لهذا الشعور أن يقود المستخدمين إلى ارتكاب أخطاء في أمنهم الشخصي. علاوة على ذلك ، يوفر هذا الشعور بالخصوصية والأمان منصة للأشخاص لمناقشة وتخطيط "قدر كبير من الأنشطة الشائنة... مبيعات البضائع غير القانونية وغسل الأموال والاستغلال البشري "كلها تحدث على شبكة الإنترنت المظلمة.

عندما يشعر المستخدمون براحة أكبر في محيطهم ، ويناقشون خطط هجوم إلكتروني أو تفاصيل عن صاحب العمل ، فقد يقدمون معلومات أكثر مما يدركون.

فيما يتعلق بمستخدمي الويب المظلم "العاديين" ، الذين ربما يزورون ببساطة إصدار الويب المظلم من Facebook أو موقع BBC News على الويب ، فإن مشكلات الخصوصية هذه ليست مصدر قلق مماثل. تتضمن الأمثلة المقدمة تفاعل المستخدمين مع منتديات الويب المظلمة ونشرها عليها.

يمكن أن يؤدي النشر في هذه المنتديات إلى إمكانية التتبع ، خاصةً إذا كان الأمان التشغيلي للمستخدمين ضعيفًا (مثل استخدام نفس اسم المستخدم على مواقع متعددة ، والكشف عن المعلومات الشخصية ، وما إلى ذلك).

هل يستطيع المستخدمون فعل المزيد لحماية أنفسهم على شبكة الويب المظلمة؟

عندما سُئل جيمس فيلنوف عن الخبرة والمسؤولية الأمنية ، قال:

لا يمكن أن يكون فريق تكنولوجيا المعلومات لديك هو الفريق الوحيد الذي لديه تدريب على الأمان. يعد التدريب على الوعي الأمني ​​أمرًا بالغ الأهمية لجميع الموظفين ، في الشركات الكبيرة وكذلك الشركات الصغيرة والمتوسطة. تمكين الخاص بك يمكن للموظفين الذين يتمتعون بهذه المعرفة أن يسمحوا لهم بالتعرف على الهندسة الاجتماعية والتصيد الاحتيالي وبرامج الفدية الضارة ومنعها الهجمات.

يمتد الأمن إلى جميع مجالات الحياة. الكثير من خدماتنا الهامة موجودة على الإنترنت. أصبح تعلم كيفية استخدامها بأمان ضرورة في هذا التعلم كيفية اكتشاف رسائل البريد الإلكتروني المخادعة واكتشافها يقطع شوطًا طويلاً في تأمين حساباتك عبر الإنترنت. يجب أن تفكر أيضًا كيفية إنشاء واستخدام كلمات مرور قوية.

ولكن فيما يتعلق بالويب المظلم ، تظل الأساسيات كما هي ، مع بعض التعديلات الإضافية. على سبيل المثال ، تصفح الويب المظلم بلا هدف ليس فكرة جيدة. قد تنقر فوق ارتباط يأخذك إلى مكان لا تريد الذهاب إليه ، به محتوى خطير في الطرف الآخر.

ثانيًا ، شبكة الويب المظلمة ليست مصممة حقًا للتصفح بنفس طريقة الإنترنت العادية.

أخيرًا ، هناك خدع في كل مكان على الويب المظلم. من شبه المؤكد أنك ستصادف مواقع تقدم خدمات ببساطة غير موجودة.

هل الويب المظلم غير قانوني؟

الشبكة المظلمة نفسها ليست غير قانونية. شبكة الويب المظلمة عبارة عن شبكة تراكب ، وهي عبارة عن شبكة تعمل أعلى شبكة أخرى. لذا ، فإن الشبكة نفسها قانونية تمامًا.

ومع ذلك ، هناك محتوى غير قانوني على الويب المظلم ، وقد يؤدي بعضه إلى سجنك لفترة طويلة جدًا إذا تم اكتشافه للوصول إليه.

ثم هناك التعرض لمحتويات خطيرة أخرى ، مثل الأسواق المظلمة وما إلى ذلك. لا يعد تصفح أحد الأسواق المظلمة أمرًا غير قانوني في حد ذاته ، ولكن من المحتمل جدًا أن يكون شراء البضائع غير المشروعة من هناك أمرًا غير قانوني ، اعتمادًا على منطقتك.

متعلق ب: تم فضح أساطير الويب المظلمة: الحقائق الكامنة وراءها

الاعتبار الآخر يذهب إلى القوانين المحلية فيما يتعلق بالتشفير. في بعض البلدان ، يعد استخدام التشفير القوي أمرًا غير قانوني لأنه يجعل التطفل الحكومي أكثر صعوبة. وهو بالطبع لا يحبونه.

لا يمكنك الوصول إلى الويب المظلم دون استخدام بعض أشكال التشفير. شبكة Tor لديها تشفير قوي في جوهرها. قد يؤدي الوصول إلى الويب المظلم في بلد به قوانين مكافحة التشفير إلى وقوعك تحت سيطرة الحكومة ، لذلك من المفيد التحقق قبل الوصول إلى الويب المظلم.

ابق بأمان على شبكة الويب المظلمة

يمكنك الوصول إلى الويب المظلم واستخدامه بأمان ، ولكن يجب أن تكون الشركات والمؤسسات الأخرى على دراية بالتهديدات التي يمكن أن تكمن هناك. لسوء الحظ ، فإن العديد من هذه التهديدات غير مرئية ، حيث توجد أدوات مراقبة الويب المظلمة مثل منصة نظام الصدى يمكن أن تحدث فرقا.

بريد الالكتروني
استكشف الويب المظلم بأمان باستخدام هذا الدليل المجاني

مفتون بشبكة الويب المظلمة والويب العميق؟ هل تعتقد أنهما نفس الشيء؟ إليك كيفية التعرف على شبكة الويب العميقة والمظلمة.

مواضيع ذات صلة
  • إنترنت
  • حماية
  • الأمن على الإنترنت
  • الويب المظلم
  • المقابلات
عن المؤلف
جافين فيليبس (تم نشر 711 مقالة)

Gavin هو محرر Junior لـ Windows و Technology Explained ، وهو مساهم منتظم في Really Useful Podcast ، وكان محرر موقع MakeUseOf الشقيق الذي يركز على التشفير ، Blocks Decoded. حصل على بكالوريوس (مع مرتبة الشرف) في الكتابة المعاصرة مع ممارسات فنية رقمية نُهبت من تلال ديفون ، بالإضافة إلى أكثر من عقد من الخبرة المهنية في الكتابة. يستمتع بكميات وفيرة من الشاي وألعاب الطاولة وكرة القدم.

المزيد من Gavin Phillips

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

خطوة أخرى أيضا…!

يرجى تأكيد عنوان بريدك الإلكتروني في البريد الإلكتروني الذي أرسلناه لك للتو.

.