6 أسباب يجب عليك تجنب الويب المظلم

6 أسباب يجب عليك تجنب الويب المظلم

يمكن أن يكون الويب المظلم مصدرًا رائعًا ، حيث يوفر الوصول إلى المعلومات التي لن تجدها على الإنترنت العادي.





ولكن يمكن أن يكون أيضًا مكانًا مظلمًا - عذرًا -. هناك الكثير من المحتوى غير المرغوب فيه الذي تحتاج إلى تجنبه. في أحسن الأحوال ، يمكن أن يكون مسيئًا ؛ في أسوأ الأحوال ، يمكن أن يكون غير قانوني للغاية.





دعنا نلقي نظرة فاحصة على بعض أسوأ الأشياء التي قد تجدها على الويب المظلم.





1. عمليات الاحتيال التشفير

إذا كنت تتابع الأخبار ، فستعرف أن عمليات الاحتيال بالعملات المشفرة شائعة بالفعل عبر الويب العادي. حتى أن المشكلة أجبرت Facebook على إصدار حظر شامل على إعلانات التشفير في منتصف عام 2018 (على الرغم من رفع الحظر جزئيًا الآن).

لا ينبغي أن يكون من المفاجئ على الأرجح معرفة أن عمليات الاحتيال على العملات المشفرة أكثر شيوعًا على شبكة الويب المظلمة.



يستخدم المحتالون نفس الأساليب التي يستخدمها الويب العادي ، ولكن عدم وجود تنظيم يعني أنه من غير المرجح أن يتم إغلاقهم بواسطة شبكات الإعلانات والمنتديات والأماكن الأخرى التي تظهر فيها عمليات الاحتيال.

ملحوظة: إذا كنت ترغب في معرفة المزيد ، فقد ناقشنا بعضًا من أكثر حيل التشفير شيوعًا على موقعنا الشقيق ، كتل فك الشفرة.





2. خروج الغش

تحدث عمليات الاحتيال عند الخروج عندما يتوقف البائع عن شحن المنتجات ولكنه يستمر في تلقي الطلبات والأموال.

نظرًا لأن العناصر المباعة على الويب المظلم غالبًا ما تكون غير قانونية (أسلحة ، مخدرات ، إلخ) ويتم الدفع بعملة البيتكوين أو غيرها من العملات المشفرة ، فليس لدى المشتري سبل للانتصاف أو التعويض.





بعض أشهر عمليات الاحتيال على الإنترنت المظلم تشمل Olympus Market و Empire في سبتمبر 2018 ، وسوق Evolution darknet في عام 2015.

يقال إن مالكي سوق Evolution ابتعدوا بأكثر من 12 مليون دولار من عملات البيتكوين التي كانت في حساب الضمان.

3. الخدع على الويب المظلم

شبكة الويب المظلمة مليئة بالخدع - وكلها تقريبًا تريد منك التخلي عن أموالك مقابل لا شيء في المقابل.

من المفهوم أن الخدع تأتي في أشكال عديدة ؛ الناس مبدعون.

بعض الخدع هي في نهاية الطيف المقزز. ربما يكون المثال الأكثر شهرة هو 'الغرف الحمراء'. تزعم الغرف أنها تُظهر تعذيبًا حيًا للحيوانات والبشر ، فضلاً عن الاغتصاب الحي وحتى القتل.

نحن لا نقول إنهم جميعًا مزيفون - ليس لدينا رغبة في إجراء البحث المطلوب ، ولكن الحكمة المتعارف عليها بين مستخدمي الويب المظلم العاديين هي أنهم في أحسن الأحوال مدبرون وفي أسوأ الأحوال عملية احتيال للاستيلاء على الأموال.

وعدت حادثة معينة وقعت في أغسطس / آب 2015 بتعذيب سبعة من سجناء داعش ، حتى بدعوى أن المشاهدين يمكنهم توجيه الحدث عبر محادثة تفاعلية. كان هناك ضجة كبيرة حول الحدث على Reddit و 4chan.

ثم ، قبل ثلاث دقائق من الموعد المقرر لبدء الإجراء ، تعطل الموقع. بعد نصف ساعة عاد ، شاكرا الناس على المشاركة. عندما تم تحميل 'لقطات المصدر' في النهاية ، تجمدت الكاميرا في كل مرة كان التعذيب على وشك البدء.

ظهر إشعار استيلاء مكتب التحقيقات الفيدرالي بشكل مريب بشكل مزيف بعد بضعة أيام.

كيفية حذف البرامج على نظام التشغيل windows 10

تستغل الخدع الأخرى الأشخاص الذين يرغبون في استخدام خدمات غير قانونية (مثل القتلة ، الذين يشار إليهم غالبًا باسم الأمراء النيجيريين للشبكة المظلمة) وشراء منتجات غير قانونية. إذا حاولت في أي وقت شراء هذه الخدمات والمنتجات ، فسينتهي بك الأمر دائمًا تقريبًا من جيبك.

4. الإرهاب

كشفت سلطات مكافحة الإرهاب النقاب عن حالات متعددة لجماعات إرهابية تستخدم الشبكة المظلمة لتنسيق أعمالها.

في أوائل عام 2015 ، تم اكتشاف أن مركز الحياة الإعلامي ، المحسوب على داعش ، أطلق موقعًا إلكترونيًا مظلمًا جديدًا لنشر المعلومات. يحتوي موقع الويب العادي الخاص به على إرشادات واضحة حول كيفية الوصول إلى محتوى الويب المظلم.

كما وجد أن روتي شاك (فرع من جماعة أنصار الإسلام الجهادية الكردية) لها وجود على شبكة الإنترنت المظلم في أكتوبر / تشرين الأول 2015.

بعد هجمات باريس عام 2015 ، تمكنت جماعة أنونيموس من السيطرة على أحد هذه المواقع المتعاطفة مع داعش واستبدالها بإعلان بروزاك.

5. المواد الإباحية غير القانونية

تنتشر المواد الإباحية غير القانونية على شبكة الإنترنت المظلمة. يمكن القول إن القضية الأكبر هي تلك المتعلقة باستغلال الأطفال في المواد الإباحية وما يرتبط بها من حلقات شاذة للأطفال.

في عام 2015 ، قام مكتب التحقيقات الفيدرالي (FBI) بضبط موقع إباحي ضخم للأطفال على الويب المظلم باستخدام برامج ضارة واستغلال في Adobe Flash وحيل قرصنة أخرى. سيطرت السلطات على خادم نورث كارولينا وتركته يعمل لمدة أسبوعين قبل إغلاقه.

إليك كيف أوضح ملف المحكمة نهج مكتب التحقيقات الفيدرالي:

وفقًا لهذا التفويض ، في أو في الفترة ما بين 20 فبراير 2015 و 4 مارس 2015 ، في كل مرة قام أي مستخدم أو مسؤول بتسجيل الدخول إلى موقع الويب (أ) عن طريق إدخال اسم مستخدم وكلمة مرور ، تم تفويض مكتب التحقيقات الفيدرالي (FBI) بنشر أداة تحقيق الشبكة (NIT) ) والتي من شأنها إرسال اتصال واحد أو أكثر إلى كمبيوتر المستخدم. تم تصميم هذه الاتصالات لجعل الكمبيوتر المستلم يسلم إلى جهاز كمبيوتر معروف أو تتحكم فيه البيانات الحكومية التي من شأنها أن تساعد في تحديد الكمبيوتر وموقعه ومعلومات أخرى حول الكمبيوتر ومستخدم الكمبيوتر الذي يصل إلى موقع الويب أ. تلك البيانات متضمنًا: عنوان IP الفعلي للكمبيوتر ، وتاريخ ووقت تحديد NIT لعنوان IP هذا ؛ معرف فريد تم إنشاؤه بواسطة NIT ، وهو عبارة عن سلسلة من الأرقام والحروف و / أو الأحرف الخاصة) لتمييز البيانات عن تلك الموجودة في أجهزة الكمبيوتر الأخرى ؛ نوع نظام التشغيل الذي يعمل على الكمبيوتر ، بما في ذلك النوع (على سبيل المثال ، Windows) ، والإصدار (على سبيل المثال ، Windows 7) ، والهندسة المعمارية (على سبيل المثال ، x86) ؛ معلومات حول ما إذا كان قد تم بالفعل تسليم NIT إلى الكمبيوتر ؛ اسم مضيف الكمبيوتر ؛ اسم مستخدم نظام التشغيل النشط للكمبيوتر ؛ وعنوان MAC الخاص بالكمبيوتر.

في النهاية ، قام مكتب التحقيقات الفيدرالي باختراق أكثر من 1000 جهاز كمبيوتر ، واعتقل ثلاثة رجال.

ولا تعد المواد الإباحية المتعلقة بالأطفال هي المشكلة الوحيدة. المحتوى الذي يقع في منطقة رمادية قانونية - مثل الإباحية الانتقامية - هو أيضًا مشكلة كبيرة تكافح السلطات للتعامل معها.

6. خدع التصيد

نحن جميعًا على دراية بكيفية عمل خدع التصيد الاحتيالي على الويب العادي. وإذا كنت شبه متعلم في استخدام الكمبيوتر ، فمن المحتمل أنك تدعم نفسك حتى لا تنشغل.

على شبكة الإنترنت المظلمة ، من الأسهل بكثير الوقوع ضحية بسبب طريقة عرض عناوين الويب. على سبيل المثال ، خذ مثال 2016 لمحاولة تصيد DuckDuckGo.

إليك الشكل الذي يجب أن يبدو عليه مجال .onion الخاص بالموقع:

  • http://3g2upl4pq6kufc4m.onion/

وإليك كيف بدا مجال التصيد:

  • http://3g2up5afx6n5miu4.onion/

هل أنت واثق من أنك ستكتشف الاختلافات أثناء التصفح بسرعة؟

والأسوأ من ذلك ، في بعض الحالات ، أن المواقع المزيفة لا تكرر فقط أهدافها المقصودة - فقد ثبت أنها وكلاء لمواقع حقيقية. من الناحية العملية ، هذا يعني أنه يمكنهم تنفيذ هجمات الرجل في الوسط وسرقة البيانات أو تعديلها أثناء مرورها عبر الموقع المزيف.

الشبكة المظلمة ليست كلها سيئة

انظر ، تتمتع شبكة الويب المظلمة بسمعة سيئة ، سواء بالنسبة للأشياء التي ناقشناها في هذه المقالة وغير ذلك الكثير ، بما في ذلك أمان حساباتك عبر الإنترنت.

تطبيقات الموسيقى المجانية دون اتصال بالإنترنت لنظام Android

ولكن هناك بعض الأشياء الجيدة إذا كنت تعرف أين تبحث. للعثور على أماكن ممتعة على الويب المظلم ، لماذا لا تقرأ مقالاتنا على أفضل مواقع الويب المظلمة التي لن تجدها على Google أو مواقع الويب المظلمة غير المعروفة التي قد تستمتع بها . لقد غطينا أيضا أفضل متصفحات الويب المظلمة لأجهزتك .

يشارك يشارك سقسقة بريد الالكتروني أفضل 8 مواقع لتنزيل الكتب الصوتية مجانًا

تعد الكتب المسموعة مصدرًا رائعًا للترفيه ، كما أنها أسهل في الهضم. إليك أفضل ثمانية مواقع يمكنك تنزيلها مجانًا.

اقرأ التالي
مواضيع ذات صلة
  • حماية
  • الغش
  • بيتكوين
  • الأمن على الإنترنت
  • الويب المظلم
نبذة عن الكاتب دان برايس(تم نشر 1578 مقالة)

انضم دان إلى MakeUseOf في عام 2014 وكان مدير الشراكات منذ يوليو 2020. تواصل معه للاستفسار عن المحتوى المدعوم ، والاتفاقيات التابعة ، والعروض الترويجية ، وأي أشكال أخرى من الشراكة. يمكنك أيضًا أن تجده يتجول في أرضية العرض في CES في لاس فيجاس كل عام ، قل مرحبًا إذا كنت ذاهبًا. قبل عمله في الكتابة ، كان مستشارًا ماليًا.

المزيد من Dan Price

اشترك في نشرتنا الإخبارية

انضم إلى النشرة الإخبارية لدينا للحصول على نصائح تقنية ومراجعات وكتب إلكترونية مجانية وصفقات حصرية!

انقر هنا للاشتراك