ما هي الشبكة المظلمة (Dark Web)؟

  • بواسطة: بابونج تاريخ النشر: الأحد، 24 نوفمبر 2019 آخر تحديث: الإثنين، 02 أغسطس 2021
ما هي الشبكة المظلمة (Dark Web)؟

عند التفكير بالانترنت غالباً ما يذهب تفكيرك إلى المواقع المعتادة والمعروفة مثل: (Facebook  وGoogle وWikipedia) ومثيلاتها العديدة الأخرى.

لكن على الرغم من أن هذه المواقع هي جزء من الانترنت بدون شك، لكنها في الواقع لا تشكل إلا جزءاً صغيراً فقط! في ما يعرف بالشبكة السطحية (Surface Web).

وهي المحتوى الموجود والمتاح الوصول إليه عن طريق محركات البحث (مثل Google وBing وغيرها) بدون الحاجة إلى تعقيدات أو أذونات.

أما الجزء الأكبر من الإنترنت فهو الشبكة العميقة (Deep Web) وغير المتاحة للوصول للعامة؛ فهي تحوي خدمات البريد الإلكتروني (Email) والبث التلفزيوني عبر الإنترنت.

مثل: خدمات (Netflix) ومحتوى خدمات التراسل المباشر (Instant Messaging ) مثل: (WhatsApp وViber وKeek و Snapchat) بالإضافة إلى محتوى شبكات العميل للعميل (Peer-to-Peer P2P) المستخدمة في نظام مشاركة الملفات (Torrent).

 

مفهوم الشبكة المظلمة المتاحة لفئات معينة من مستخدمي الانترنت

بالإمكان تبسيط الفكرة بالتعامل مع الإنترنت كمدينة صناعية صغيرة، بحيث يمكن النظر إلى الشبكة السطحية باعتبارها الأماكن العامة من متنزهات ومراكز بريد ومحطات قطار ومطاعم وغيرها؛ فهي الجزء الظاهر والمتاح للعامة من المدينة.

وبذلك تكون الشبكة المظلمة هي البنية التحتية للمدينة من طرق وجسور وأنفاق وشبكات مياه وكهرباء واتصالات ومصانع وغيرها من الأماكن المهمة، لكن غير المتاحة للجميع بل لفئات معينة فقط.

وفقاً لهذا التشبيه فالشبكة المظلمة هي منطقة من البنية التحتية تحوي على بعض من المجرمين أو الهاربين من المجتمع والأهم أنها لا تخضع لسيطرة القانون والوصول إليها صعب نسبياً.

كما أن الشبكة المظلمة هي جزء من الشبكة العميقة، بالتالي جزء من الإنترنت لكن الوصول إليها يحتاج إلى برمجيات أو إعدادات خاصة وفي بعض الأحيان يحتاج إذناً مسبقاً للوصول.

 

الفرق بين الشبكة المظلمة (Dark Web) والشبكة العميقة (Deep Web)

كما ذكرنا سابقاً فالشبكة المظلمة تعتبر جزءاً صغيراً من الشبكة العميقة، ذلك رغم وجود سوء استخدام خاطئ للمصطلحات منتشر بكثرة.

حيث يستخدم مصطلح الشبكة العميقة (Deep Web) للتعبير عن معنى الشبكة المظلمة (Dark Web).

إذ أن الشبكة المظلمة تتكون من عدد صغير من المواقع بالمقارنة مع الشبكة السطحية؛ بالتالي هي صغيرة نسبياً، بينما الشبكة العميقة تعد ضخمة جداً حيث قدر حجمها بـ500 ضعف حجم الشبكة السطحية في العام 2005.

وحجمها في تزايد مستمر إلا أنه لا يوجد بيانات دقيقة حول حجمها الحالي.

إذاً.. الفرق الأساسي هو أن الشبكة العميقة؛ تعني كل المحتوى الذي لا تتمكن محركات البحث من الوصول إليه وأرشفته.

بينما الشبكة المظلمة؛ هي المحتوى الذي يمكن الوصول إليه حصرياً، من خلال استخدام برمجيات أو إعدادات خاصة. فهي جزء صغير للغاية من الشبكة العميقة.

 

قبل الخوض في التفاصيل تعرّف على تقنيات الأمان في الشبكة المظلمة

تعد الشبكة المظلمة المنطقة الأكثر أماناً في الإنترنت، حيث نقصد هنا بالأمان؛ أنها تخفي معلومات المتصفح بشكل كلي، فمواقع الانترنت المعروفة (Surface Web) تستخدم الكثير من معلومات المستخدم مثل:

موقعه الجعرافي وعنوان شبكته المحلية (IP Address) بالإضافة إلى نوع العتاد المستخدم (هاتف ذكي، جهاز لوحي، كومبيوتر محمول...).

وعلى الرغم من أن هذه المعلومات تستخدم عادة لتحسين تجربة الاستخدام، كما تباع لشركات الإعلانات لتخصيص الإعلانات بناءً على التفضيلات الخاصة بالمستخدم.

إلا أنه من الممكن أن تشكل خطراً كبيراً في حال وقوعها في الأيدي الخاطئة، ومن هنا تنبع إحدى أهم ميزات الشبكة المظلمة وهي إخفاء الهوية. لكن كيف يتم ذلك؟!

تنتهي مواقع الشبكة السطحية بلواحق مثل: (com .net .org .edu .biz .gov.) وغيرها حيث تعبر عن نوع الموقع، بينما مواقع الشبكة المظلمة تنتهي بلاحقة (.onion) أو بصلة دلالة على استخدامها تقنية التوجيه البصلي (Onion Routing).

حيث أن المعلومات المرسلة ضمن الشبكة يتم إرسالها مشفرةً بعدة طبقات من التشفير بحيث أنها تمر عبر عدة خوادم إعادة توجيه.

تقوم بفك طبقات التشفير واحدة تلو أخرى حتى وصول المعلومة للهدف النهائي، بحيث يتم ضمان عدم إمكانية التتبع إلى المصدر.

فالأمر بشكل مبسط شبيه بأن تضع رسالة في ظرف بريد موجه إلى دمشق، ثم تغلفه مجدداً بظرف آخر موجه إلى الرياض وآخر موجه إلى بغداد وأخير موجه إلى القاهرة.

بذلك ترسل رسالتك إلى القاهرة ليفتح الظرف هناك فيعاد توجيهها إلى بغداد، حيث يفتح الظرف وترسل مجدداً إلى الرياض فيفتح الظرف وترسل إلى دمشق حيث يتم فتح الرسالة أخيراً.

فأنت هكذا ترسل رسالة إلى دمشق بحيث لا يعرفها إلا المرسل والمستقبل فقط وكل مرحلة في السلسلة تعرف المرحلة اللاحقة والسابقة لها فقط.

فتكون أنت كمرسل الرسالة مجهولا للمستلم ومن الصعب جداً إعادة تتبعك عبر هذه المراحل، وسميت هذه التقنية بالتوجيه البصلي (Onion Routing) لأن المعلومات المرسلة تغلف بطبقات متعددة شبيهة بطبقات البصلة.

 

الشبكة المظلمة.. البداية والتاريخ وكيفية تكوّنها مع إطلاق مشروع (Tor)

كانت البداية في منتصف تسعينات القرن الماضي عندما تم تطوير التوجيه البصلي (Onion Routing) بهدف تأمين حماية قصوى لاتصالات الاستخبارات الأمريكية عبر الانترنت من قبل عالم الرياضيات بول سايفرسون (Paul Syverson).

وعالمي الكومبيوتر مايكل ريد (Michael G. Reed) وديفيد جولدشلاج (David Goldschlag) العاملين لدى مختبر الأبحاث البحرية للولايات المتحدة (United States Naval Research Laboratory).

وطورت وكالة مشاريع الدفاع البحثية المتقدمة (Defense Advanced Research Projects Agency DARPA) التقنية لاحقاً وذلك بدءاً بعام 1997.

تم إطلاق النسخة الأولية من برمجية "مشروع التوجيه البصلي" (The Onion Routing Project) أو بشكل مختصر (Tor Project) في 20 أيلول/سبتمبر من عام 2002.

ذلك من قبل بول سايفرسون (Paul Syversom) وعالمي الكومبيوتر روجر دينجلداين (Roger Dingledine) ونيك ماثيوسن (Nick Mathewson).

لاحقاً وفي العام 2004 قام مختبر الأبحاث البحرية بإطلاق الرمز المصدري (Source Code) للمشروع جاعلين منه برمجية حرة (يحق للمبرمجين تطويرها واستخدامها بشكل حر ومجاني).

وذلك بضغط من الممولين الأساسيين للمشروع، حيث أن المشروع تم تمويله من قبل شبكة الأخبار العالمية (Internews) ومنظمة حقوق الإنسان (Human Rights Watch) وجامعة كامبردج (University of Cambridge) وعملاق البحث (Google).

بالإضافة للممول الحكومي مكتب البث العالمي (International Broadcasting Bureau) حيث أن فتح الرمز المصدري كان يحقق رؤية المطورين لوسيلة اتصالات آمنة من الممكن استخدامها في أي مكان في العالم.

مع إطلاق مشروع (Tor) بدأت الشبكة المظلمة بالتكون من مواقع ذات أسماء مكونة من 16 محرفاً وتنتهي بلاحقة (onion.).

حيث نمت هذه الشبكة من بضعة مواقع فقط في عام 2004 لتصل إلى 35.000 موقع مطلع العام 2015 و70.000 موقع في يومنا الحالي.

 

نشاطات الشبكة المظلمة الإجرامية المشبوهة والخطيرة

تغلب على الشبكة المظلمة الطبيعة الإجرامية، فعلى الرغم من وجود عدد كبير من المواقع المفيدة كمواقع تحميل الملفات والكتب الإلكترونية ومنتديات التواصل والاستشارات.

إلا أن درجة التشفير العالية جداً والصعوبة الكبيرة للتعقب؛ تجعلها أكثر الأماكن مناسبة للنشاطات الإجرامية. وفيما يلي بعض أهم أنواع المواقع المتاحة في الشبكة المظلمة:

1. الشبكات الروبوتية (Botnets)

وهي شبكات من مخدمات تحوي على برمجيات تقوم بعمل ما بشكل آلي وعلى نطاق واسع، تستخدم عادة في إرسال البريد الاحتيالي (Spam Mail) وفي ما يسمى "هجمات رفض الخدمة" (Denial of Service Attacks).

حيث تقوم برمجيات خبيثة بطلب الوصول إلى الموقع مئات آلاف أو ملايين المرات (حسب قوة معالجة المخدم أو المخدمات التي تستضيف الموقع) في نفس الوقت.

وبشكلٍ يشغل المخدم ويمنعه من إعطاء الوصول للمستخدمين العاديين وبالتالي يتوقف الموقع عن العمل بشكل مؤقت حتى يتوقف الهجوم.

لا تحدث هذه الهجمات عادة ضد المواقع الكبيرة مثل (Facebook) وغيره لأن مخدماتها تمتلك قوة معالجة كبيرة جداً كافية للتعامل مع مليارات طلبات الوصول في نفس الوقت والهجمات المشابهة لا تحدث أي تأثير ملحوظ عليها.

لكن من المواقع التي تعرضت بكثافة لهذه الهجمات المواقع التابعة لدين (Scientology) في الولايات المتحدة من قبل مجموعة (Anonymous) بين العامين 2004 و2008.

كما تعرض موقعا شبكتي الأخبار "الجزيرة" و"العربية" لهجمات متفرقة مشابهة في العام 2011.

2. خدمات الاحتيال (Fraud Services)

والتي غالباً ما تتضمن البطاقات الائتمانية والحسابات البنكية المزورة، بحيث تعرض هذه المواقع خدماتها بإعطاء أرقام بطاقات ائتمانية؛ تبدو حقيقية لكنها مزورة وغير صادرة عن شركات حقيقية.

كما تساهم هذه المواقع في غسيل الأموال عن طريق بيع حسابات بنكية مسروقة بأدنى من قيمتها؛ بحيث لا يمكن الوصول إلى من قام بعملية السرقة الأصلية عند سحب مبالغ من هذه الحسابات.

3. الأنشطة الإرهابية

حيث يوجد العديد من المواقع التي تدعي ارتباطها بمنظمات إرهابية أو جماعات عنصرية ومتعصبة مثل ما يُعرف بتنظيم الدولة الإسلامية وأنصار حركة KKK Ku Klux Klan والنازيون الجدد (Neo Nazis).

4. السوق السوداء (Dark net Market)

تشكل السوق السوداء جزءاً كبيراً من محتوى الشبكة المظلمة وتمثل المخدرات بأنواعها السلعة الأكثر مبيعاً، تليها الأسلحة المتنوعة بدءاً من السكاكين وصولاً إلى قاذفات الصواريخ.

كما توجد أماكن خاصة لبيع خدمات القاتلين المأجورين وتجارة الأعضاء البشرية، بالإضافة للاتجار بالبشر لكن من غير المؤكد إن كانت هذه عروضاً حقيقية أو مجرد خدع وهمية فقط.

حيث أشارت المجلة العلمية الأمريكية Scientific American في مقال لها إلى حالات قبض على عدة مجرمين اشتركوا في عمليات الإتجار بالبشر عن طريق تتبع نشاطات مشبوهة على الشبكة المظلمة ونصب أفخاخ بشكل صفقات وهمية للإيقاع بهم.

في الماضي كان يعد موقع طريق الحرير (Silk Road) أكبر أسواق الشبكة المظلمة لكن ذلك تغير مع تمكن مكتب التحقيقات الفيدرالي FBI من السيطرة عليه وإيقافه عن العمل.

وذلك عن طريق مخترقين مرتزقة تمكنوا من اختراق الموقع والكشف عن مكان المخدم الذي يستضيف الموقع ووضعه خارج الخدمة.

5. الأفلام الإباحية غير القانونية أو غير الأخلاقية

حيث تشكل الأفلام الإباحية غير القانونية جزءاً كبيراً من الشبكة المظلمة؛ إذ غالباً ما تتكون من جنس الأطفال أو الجنس الذي يتضمن تعذيب وقتل الحيوانات.

بالإضافة إلى تصوير حالات اغتصاب حقيقية وغيرها، وتعد هذه المحتويات خطيرة للغاية بحيث أن وجودها على القرص الصلب لكومبيوترك قد يودي بك إلى السجن.

وخصوصاً فيما يخص جنس الأطفال الذي تعد حيازته جريمة يعاقب عليها بالسجن والتجريد من الحقوق المدنية في جميع الدول التي تمتلك قوانين خاصة بالجريمة الإلكترونية.

حيث استطاع مكتب التحقيقات الفيدرالية الأمريكي (FBI) اختراق أحد أكبر مواقع جنس الأطفال على الشبكة المظلمة مطلع العام الماضي 2015.

وبذلك حصل على عناوين الشبكات المحلية لحوالي 1300 من مستخدمي ومشغلي الموقع الذي كان يحمل إسم Playpen واستمرت العملية حتى مطلع العام الحالي وفق ما نشرته وكالة (CNN) الأمريكية.

6. مجموعات الاختراق المأجورة

كما يُعرفون بالمخترقين المرتزقة نظراً لأنهم يقومون بالاختراق مقابل مال يدفع لهم من الزبون، بحيث تقدم الكثير من المواقع على الشبكة المظلمة خدمات اختراق سواءً باستئجار مخترق واحد أو مجموعات اختراق.

كما يختلف المخترقون المرتزقة (Mercenary Hackers) عن الآخرين العاديين أو من يُسمون بناشطي الاختراق (Hacktivists) بأنهم لا يقومون بعملياتهم لأغراض شخصية أو لقضايا يؤيدونها لكن فقط مقابل المال كما الجنود المرتزقة.

7. خدمات العملة الإلكترونية (Bitcoin Services)

تشكل العملة الإلكترونية (Bitcoin) العملة الأساسية في الشبكة المظلمة، وهي عملة الكترونية تماماً مبنية على شيفرات برمجية بشكل كامل بحيث أنه لا وجود لتمثيل حقيقي لها ولا تعرف الهوية الحقيقية لمخترعها.

لكن لسهولة التعامل بها ولسريتها التامة التي تمنع تعقب الحوالات والمعاملات المالية؛ فإنها المفضلة للاستخدام بدلاً من الحوالات البنكية المعتادة والقابلة للتتبع.

بالإضافة إلى ذلك تتميز العملة الإلكترونية Bitcoin بسعر صرف مرتفع جداً مقابل الدولار الأمريكي بحيث تساوي 426 دولاراً أمريكياً ومن الممكن بيعها وشراؤها من العديد من الأماكن على الشبكة المظلمة أو من خلال الشبكة السطحية.

كما توجد بعض من الشركات والمطاعم التي تقبل التعامل بها في العالم الحقيقي خصوصاً في ألمانيا وولاية كاليفورنيا الأمريكية كونها لا تحتاج حملها فيزيائياً.

ولا يخصم منها نسبة عند الاستخدام مثل البطاقات الائتمانية بالإضافة إلى سرية التعاملات التي تتم عن طريقها وبالتالي جعل عمليات الشراء والبيع غير قابلة للتعقب.

8. غسيل الأموال (Money Laundering)

تستخدم العملة الإلكترونية كثيراً في غسيل الأموال على الشبكة المظلمة حيث يتم شراؤها بالأموال الآتية من تجارة المخدرات أو غيرها من النشاطات الإجرامية؛ التي تسمى بالأموال القذرة.

ويتم لاحقاً صرف العملة الإلكترونية (Bitcoin) لشراء نقود وهمية في لعبة (World of Warcraft)، من ثم بيع هذه النقود الوهمية مقابل أموال حقيقية تكون بذلك "نظيفة" ومن غير الممكن تتبعها وربطها بالنشاطات الإجرامية.

9. خدمات الوساطة (Escrow Services)

بما أن التعامل على الشبكة المظلمة يتم بعملات إلكترونية؛ لذلك يتم تجنب عمليات الاحتيال عن طريق خدمات وساطة، بحيث يودع المستخدم المال لدى خدمة الوساطة عند التعاقد.

ليتم تسليمها للطرف المنفذ عند اكتمال العقد مقابل نسبة صغيرة من المبلغ. فعلى الرغم من أن هدف خدمة الوساطة أمني بالدرجة الأولى، إلا أن العديد من خدمات الوساطة الوهمية؛ تقوم بعمليات احتيال على المودعين!

10. منتديات ووسائل تواصل إجتماعي​

يفضل الكثيرون استخدام الشبكة المظلمة للنقاشات وتبادل الآراء؛ سواء حول مواضيع عادية كالسياسة والاقتصاد والرياضة، أو المواضيع الخطيرة كالقتل وتجارة المخدرات والأسلحة.

حيث أن مستوى الأمن العالي الذي توفره الشبكة المظلمة يجعلهم أكثر اطمئناناً للتعبير عن آرائهم أو تبادل المعلومات. حيث توجد منتديات خاصة بالشيوعيين الأمريكيين.

أو الليبراليين الصينيين الذين يخشون التصريح بآرائهم علناً بسبب المضايقات التي قد يتعرضون لها من قبل حكوماتهم؛ وذلك بالإضافة إلى منتديات السلاح الروسية والمنتديات التي يستخدمها المتحرشون بالأطفال.

11. خدمات البريد الإلكتروني

توجد عدة خدمات للبريد الإلكتروني مبنية ضمن الشبكة المظلمة، حيث تتنوع من شبكات بريد تقليدية من الممكن أن تتواصل مع البريد الإلكتروني التقليدي مثل:

(Gmail و Hotmail) إلى شبكات مغلقة تتيح التواصل حصرياً مع مستخدمي نفس الشبكة.

وتعد ميزة الرسائل ذات التدمير الذاتي (Self-Destructing Messages) أهم ميزات الشبكات البريدية في الشبكة المظلمة، فالرسائل من هذا النوع تقوم بحذف نفسها تلقائيا بعد مدة من إرسالها أو بشكل مباشر بعد قرائتها.

فلا تترك دليلاً على وجودها؛ وتستخدم هذه الميزة على نطاق واسع في المحادثات التي تتضمن مواضيع غير قانونية بحيث لا يمكن العودة للمحادثة لاحقاً من قبل الجهات الأمنية.

أو واستخدامها كدليل أو في عمليات التواصل بين الجواسيس أو أعضاء الشبكات الإجرامية بحيث لا يورط إلقاء القبض على أحد أعضاء الجماعة الأعضاء الآخرين ولا يكشف هوياتهم.

12. خداع واحتيال

كون الشبكة المظلمة خارجة فعلياً عن القانون؛ فهناك حرية كبيرة للخداع والاحتيال فيها وذلك بوجود الكثير من المواقع الاحتيالية، التي تقدم خدمات وهمية مأجورة.

بحيث يدفع المستخدم تكلفة الخدمة لكنه لا يتلقاها. بالإضافة إلى الخدمات الوهمية يوجد العديد من المواقع التي تستنسخ محتوى مواقع أخرى.

لكن بروابط دعائية وإعلانية لتحقيق مكاسب من مشاهدات الإعلانات؛ فرغم أن موقع طريق الحرير (Silk Road) قد تم إيقافه منذ مدة يوجد اليوم على الشبكة المظلمة عدة نسخ مزيفة عنه.

بحيث لها نفس الواجهة لكن الروابط تقود إلى إعلانات خارجية أو تقوم بتثبيت برمجيات خبيثة (Malware).

13. ألغاز Puzzles

قامت المنظمة التي أطلقت لغز (Cicada 3301) الشهير والذي كان عبارة عن شيفرة معقدة جداً من المطلوب حلها للوصول للمرحلة التالية من اللغز باستخدام الخدمات الخفية للشبكة المظلمة.

للتأكد من أن وسائل المساعدة المقدمة منها لحل الألغاز لا يمكن تتبعها وتصل بشكل مجهول؛ ومن الجدير بالذكر أن اللغز الذي تم إطلاقه منذ الرابع من كانون الثاني/يناير من العام 2012 لا يعرف جوابه حتى اليوم.

ولا يعرف إذا كان أحد تمكن من حله أو من الجهة التي أطلقته.

14. محتوى غير مؤكد

كون معظم المواقع على الشبكة المظلمة ما تزال جديدة؛ كذلك غياب القانون عن الشبكة، فإن هنالك العديد من المحتوى غير المؤكد أو غير الموثوق، مما يجعل التسوق هناك حتى للبضائع الشرعية مخاطرة بالمال.

 

كيفية الوصول إلى الشبكة المظلمة واستخدامها

الوصول إلى الشبكة المظلمة ليس أمراً صعباً وبنفس الوقت فإنه ليس سهلاً تماماً؛ حيث يحتاج إلى عدة متطلبات وهي:

  • اتصال انترنت عادي ومستقر، فالشبكة المظلمة تستخدم نفس اتصال الشبكة السطحية.
  • برنامج للوصول للشبكة وتشفير المعلومات المتبادلة، فالبرنامج الأفضل لهذه المهمة هو متصفح Tor الصادر عن مشروع الموجه البصلي (The Onion Routing Project).
  • دليل مواقع الشبكة المظلمة، حيث أن محركات البحث التقليدية لا تجدي نفعاً في الوصول إلى مواقع الشبكة المظلمة، فيتوافر عدة فهارس مهمتها تصنيف مواقع الشبكة المظلمة حسب النوع، حيث تتواجد هذه الفهارس على الشبكة المظلمة نفسها كما توجد على الشبكة السطحية أحيانا.
  • معرفة جيدة باللغة الإنجليزية، فالغالبية العظمى من مواقع الشبكة المظلمة تستخدم الإنكليزية كلغة لها مع عدد قليل من المواقع الألمانية والروسية والإيطالية، بينما لا يوجد أي مواقع عربية معروفة على الشبكة المظلمة.
 

إيجابيات وسلبيات استخدام الشبكة المظلمة

تعد درجة أمان المعلومات المرتفعة جداً في الشبكة المظلمة الميزة الأساسية لها؛ حيث يمكن للذين يخشون كشف معلوماتهم أو المرتابين من المراقبة الدائمة للمواقع.

استخدام الشبكة المظلمة أو حتى استخدام متصفح (Tor Browser) لتصفح الانترنت (الشبكة السطحية) مما يزيد من مستوى الأمان ويمنع وقوع معلوماتهم في أيدٍ غير مرغوب بها.

بالإضافة إلى أنها تساعد المقيمين في بلدان تمارس حكوماتها الرقابة الشديدة على الانترنت (مثل جمهورية الصين الشعبية) على تصفح ما يريدون دون قيود ومراقبة الحكومة لهم.

على الضفة الأخرى فنوعية المحتوى في الشبكة المظلمة يجعله غير مناسب لمعظم الأشخاص وبشكل خاص المراهقين والأطفال من مستخدمي الانترنت. حيث تعتبر الخصوصية هنا سلاحاً ذا حدين.

فكما أنها تسمح للمتصفحين العاديين إخفاء معلوماتهم ومنع الحجب والتجسس من الحكومات والمواقع؛ فهي تخفي المجرمين والخارجين عن القانون وتسمح لهم بأن يمارسو أنشطة إجرامية مع حماية هويتهم.

بالتالي فهي تشكل تهديداً أمنياً عالياً مما جعلها تعج بالعملاء المتخفين للوكالات الأمنية الأمريكية والأوروبية خصوصاً، والكثير من وكالات التحقيقات والأمن القومي العالمية.

في النهاية.. فكما الكثير من الأدوات الأخرى، مع معرفة وحذر كافيين بالإمكان استخدام الشبكة المظلمة؛ لأغراض مفيدة كتحميل نسخ إلكترونية لمناهج الجامعات الكبرى.

أو الحصول على صفقات مناسبة للبضائع الإلكترونية، ذلك دون الاحتكاك بعالم الجريمة أو تعريض نفسك للخطر.

القيادي الآن على واتس آب! تابعونا لكل أخبار الأعمال والرياضة