الويب المظلم ليس مختلفًا فعليًا عن بقية الإنترنت

عندما بكى الشيخ عبد الباسط عبد الصمد مقطع سيهز قلبك

عندما بكى الشيخ عبد الباسط عبد الصمد مقطع سيهز قلبك

جدول المحتويات:

Anonim

في أعقاب الأحداث العنيفة الأخيرة في الولايات المتحدة ، يعرب الكثير من الناس عن قلقهم بشأن نغمة ومحتوى الاتصالات عبر الإنترنت ، بما في ذلك الحديث عن "الشبكة المظلمة". على الرغم من العبارة التي تبدو وكأنها شريرة ، لا توجد "شبكة مظلمة" واحدة فقط."

المصطلح هو في الواقع تقني في الأصل ، وغالبا ما يستخدم لوصف بعض الزوايا الأقل شهرة للإنترنت. بينما أناقش في كتابي الجديد ، نسج الشبكة المظلمة: الشرعية على Freenet و Tor و I2P إن الخدمات عبر الإنترنت التي تشكل ما يُطلق عليه "الشبكة المظلمة" آخذة في التطور منذ الأيام الأولى للإنترنت التجاري - ولكن بسبب اختلافاتها التكنولوجية ، لا يفهمها جيدًا صناع السياسة أو وسائل الإعلام.

نتيجةً لذلك ، غالبًا ما يفكر الأشخاص في الويب المظلمة كمكان يبيع فيه الأشخاص المخدرات أو يتبادلون المعلومات المسروقة - أو كقسم نادر في الإنترنت لا تستطيع Google الزحف إليه. إنه كلاهما ، ولا كلاهما ، وأكثر من ذلك بكثير.

البحث عن السرية والخصوصية

باختصار ، تشبه مواقع الويب الداكنة تمامًا مثل أي موقع ويب آخر ، حيث تحتوي على أي معلومات يرغب مالكوها في توفيرها ، ويتم إنشاؤها باستخدام تقنيات الويب القياسية ، مثل برامج الاستضافة و HTML و JavaScript. يمكن عرض مواقع الويب الداكنة بواسطة متصفح ويب قياسي مثل Firefox أو Chrome. الفرق هو أنه لا يمكن الوصول إليها إلا من خلال برنامج خاص لتوجيه الشبكة ، والذي تم تصميمه لتوفير عدم الكشف عن هويته لكل من زوار مواقع الويب وناشري هذه المواقع.

لا تنتهي المواقع على الويب المظلمة بـ ".com" أو ".org" أو غيرها من نهايات عناوين الويب الأكثر شيوعًا ؛ وغالبًا ما تشتمل على سلاسل طويلة من الحروف والأرقام ، تنتهي بـ ".onion" أو ". i2p." تلك إشارات تخبر البرامج مثل Freenet أو I2P أو Tor بكيفية البحث عن مواقع الويب الداكنة مع الحفاظ على خصوصية المستخدمين والمضيفين.

بدأت هذه البرامج منذ بضعة عقود. في عام 1999 ، بدأ عالم الكمبيوتر الأيرلندي Ian Clarke نظام Freenet كنظام نظير إلى نظير لأجهزة الكمبيوتر لتوزيع أنواع مختلفة من البيانات بطريقة لا مركزية وليس من خلال البنية الأكثر مركزية للإنترنت السائد. يفصل هيكل Freenet هوية مُنشئ الملف عن محتواه ، مما جعله جذابًا للأشخاص الذين يريدون استضافة مواقع ويب مجهولة.

بعد وقت قصير من بدء Freenet ، طور مشروع Tor ومشروع الإنترنت غير المرئي أساليبهما المميزة لمواقع الاستضافة المجهولة.

اليوم ، يشيع استخدام الإنترنت بمليارات من المواقع الإلكترونية - لكن الشبكة المظلمة صغيرة الحجم ، حيث يوجد عشرات الآلاف من المواقع على الأكثر ، على الأقل وفقًا لمختلف الفهارس ومحركات البحث التي تزحف إلى هذه الشبكات الثلاث.

شبكة خاصة أكثر

الأكثر استخدامًا بين الأنظمة الثلاثة المجهولة هي Tor - وهو مكان بارز جدًا لدرجة أن المواقع الإلكترونية السائدة مثل Facebook و the نيويورك تايمز ، و ال واشنطن بوست تشغيل إصدارات مواقع الويب الخاصة بهم التي يمكن الوصول إليها على شبكة Tor. من الواضح أن هذه المواقع لا تسعى إلى الحفاظ على سرية هوياتهم ، لكنها ركزت على تقنية الويب المجهولة لدى Tor من أجل السماح للمستخدمين بالاتصال بشكل خاص وآمن دون علم الحكومات.

بالإضافة إلى ذلك ، تم إعداد نظام Tor للسماح للمستخدمين بالتصفح المجهول ليس فقط للمواقع الداكنة ، ولكن أيضًا للمواقع العادية. يعد استخدام Tor للوصول إلى الإنترنت العادي بشكل خاص أكثر شيوعًا من استخدامه لتصفح الويب المظلم.

الجوانب الأخلاقية للتصفح "المظلم"

نظرًا للتغطية الإعلامية المثيرة للشبكة المظلمة غالبًا ، من المفهوم أن الناس يعتقدون أن مصطلح "الظلام" هو حكم أخلاقي. يبدو أن رجال الإيجار والدعاية الإرهابية والاتجار بالأطفال واستغلالهم والبنادق والمخدرات وأسواق المعلومات المسروقة تبدو مظلمة إلى حد ما.

ومع ذلك ، يرتكب الأشخاص جرائم عبر الإنترنت بشيء من الانتظام - بما في ذلك محاولة توظيف القتلة على كريغزلست واستخدام فينمو لدفع ثمن شراء المخدرات. أحد الأنشطة المرتبطة غالبًا بالشبكة المظلمة ، وهي الدعاية الإرهابية ، منتشرة أكثر على شبكة الإنترنت العادية.

إن تحديد الشبكة المظلمة فقط بالأشياء السيئة التي تحدث هناك يتجاهل محركات البحث المبتكرة والشبكات الاجتماعية الواعية للخصوصية - وكذلك المدونات المهمة من قبل المنشقين السياسيين.

حتى الشكوى من أن معلومات الويب المظلمة لا يتم فهرستها بواسطة محركات البحث ، فإنها تفتقد الواقع الحاسم المتمثل في أن محركات البحث لا ترى أبداً مساحات شاسعة من الإنترنت العادية إما - مثل حركة البريد الإلكتروني أو نشاط الألعاب عبر الإنترنت أو خدمات بث الفيديو أو المستندات التي تتم مشاركتها داخل الشركات أو على البيانات خدمات المشاركة مثل Dropbox والمقالات الأكاديمية والأخبارية وراء حوالات الرواتب وقواعد البيانات التفاعلية وحتى النشرات على مواقع التواصل الاجتماعي. في النهاية ، على الرغم من أن الشبكة المظلمة قابلة للبحث بالفعل كما أوضح في فصل من كتابي.

وبالتالي ، كما أقترح ، يوجد دلالة أكثر دقة لـ "الظلام" في "الشبكة المظلمة" في عبارة "الذهاب الظلام" - نقل الاتصالات من قنوات واضحة وعامة وإلى قنوات مشفرة أو أكثر خصوصية.

إدارة المخاوف

إن تركيز كل هذا الخوف والحكم الأخلاقي على شبكة الإنترنت المظلمة يهدد الناس بلا داع بالسلامة على الإنترنت ويطمئنونهم بشكل خاطئ إلى الأمان عبر الإنترنت.

على سبيل المثال ، تقوم شركة الخدمات المالية Experian ببيع الخدمات التي تدعي "مراقبة الشبكة المظلمة" لتنبيه العملاء عند تعرض المتسللين لبياناتهم الشخصية وعرضها للبيع عبر الإنترنت. حتى الآن للاشتراك في هذه الخدمة ، يتعين على العملاء تزويد الشركة بجميع أنواع المعلومات الشخصية - بما في ذلك رقم الضمان الاجتماعي وعنوان البريد الإلكتروني - البيانات ذاتها التي يسعون إلى حمايتها. وعليهم أن يأملوا في ألا يتم اختراق اكسبريان ، كما كان منافسها إكوافاكس ، مما يعرض البيانات الشخصية لكل شخص بالغ تقريبًا في الولايات المتحدة للخطر.

من غير الصحيح افتراض أن الجريمة عبر الإنترنت تستند إلى الشبكة المظلمة - أو أن النشاط الوحيد على الشبكة المظلمة خطير وغير قانوني. من غير الدقيق أيضًا رؤية الويب المظلمة كمحتوى بعيد عن متناول محركات البحث. إن العمل بناءً على هذه الافتراضات غير الصحيحة من شأنه أن يشجع الحكومات والشركات على الرغبة في مراقبة ومراقبة النشاط عبر الإنترنت - ويخاطر في تقديم الدعم العام لجهود اجتياح الخصوصية.

نُشر هذا المقال في الأصل على The Conversation by Robert Gehl. اقرأ المقال الأصلي هنا.