الانترنت المظلم |
في عالم الإنترنت بصفة عامة هناك جزء من الإنترنت يسمى الإنترنت المظلم أو الويب المظلم, حيث يرغب بعض الناشرين والزوار التنقل في مواقع الويب المظلمة, وإجراء المعاملات التجارية سراً, حيث يسمى هذا بالإنترنت المظلم.
حيث يتميز هذا النوع من الإنترنت
المظلم بعدم ترك أي آثار من حيث الإستخدام والحفاظ على عدم الكشف عن هوية المستخدم
حسب تصنيفات محرك البحث وإضفاء الطابع الشخصى على تجربة الانترنت هناك.
الإنترنت المظلم
هو جزء قد يكون كبير من منظومة الإنترنت,
حيث يسمح في إصدار المواقع الإلكترونية ونشر المعلومات بدون الكشف عن هوية الشخص أو
موقعه, ويمكن الوصول الى الإنترنت المظلم من خلال خدمات معينة منها خدمة Tor.
ويستخدم العديد من مستخدمي الإنترنت نظام
تور (Tor), وهي خدمات مماثلة مثل طريقة توفير حرية التعبير
عن الرأي والإرتباط والوصول الى المعلومات وحق الخصوصية, وبعض الخدمات السرية.
الويب المظلم
ولكن الويب المظلم هي مجموعة أشمل من كافة
المواقع الإلكترونية التي لم تندرج في محركات البحث, حيث بعض المواقع العميقة
المظلمة هي أسواق غير تقليدية تقدم مجموعة مخيفة من المنتجات أو الخدمات.
ومن خلاله يمكن لأي شخص الشراء أو التوسط
ومنها العقاقير غير المشروعة والأسلحة والسلع المقلدة وبطاقات الإئتمان المسروقة والبيانات
المخترقة، أو العملات الرقمية، أو البرمجيات الضارة وبطاقات الهوية الوطنية أو جوازات
السفر.
من خلال التعاقد مع الخدمات الرقمية أو
الجنائية، بدءا من حملات البريد المزعج (spam)
إلى هجمات التعطيل المنتشر للخدمة (DDoS).
ويمكن للمبتدئين في هذا المجال شراء الكتب
الإلكترونية التي تشرح كيفية مهاجمة المواقع، وسرقة هويات الناس أو خلاف ذلك,
وأيضا الربح من الأنشطة غير المشروعة والمشاهدة الجنسية حسب الدفع.
التشفير
في كثير من مستخدمي الإنترنت يتم
إستخدام التشفير على سبيل المثال، ومنها شبكات الإنترنت الإفتراضية الخاصة (VPNs) للحفاظ على خصوصية أنشطة الإنترنت.
ما يلتزم إرتباطات شبكة الإنترنت الإفتراضية
الخاصة (VPN) مع معايير السلوك
في توجيه الإنترنت لأجل تحديد مسار ارتباط نهائي لأي جهاز كمبيوتر مستخدم مع خادم يستضيف
المحتوى الذي يريد المستخدم الوصول إليه.
والنقل الثنائي الاتجاه إلى طلبات وحركة
الاستجابة على طول هذا المسار, وغير أن التوجيه يكون عرضة لتحليل مرور البيانات.
وهذ تقنية مراقبة يمكن أن تكشف عن مصادر
البيانات المنتقلة والوجهات المنتقلة اليها, ووقت الارسال إلى أطراف ثالثة, ويرتبط
تحليل البيانات المنتقلة مع جمع البيانات الوصفية.
زيارة الإنترنت المظلم
قد يرغب البعض للدخول في عالم الإنترنت
المظلم مع إستخدام نظام Tor للاستفادة
من بعض خدمات هذا العالم الويب المظلم.
ولكن على الرغم من أن أي شخص قد يستفيد
من هذه الخدمات, وعدم الكشف عن هويتك على شبكة الإنترنت المظلم إلا إن هذا لن يكون
أبدا سبب إلى الإنخراط مع أنشطة غير مشروعة.
dark web |
In the world of the Internet in
general, there is a part of the Internet called the dark web or the dark web,
where some publishers and visitors want to navigate dark web sites, and conduct
business transactions secretly, as this is called the dark web.
This type of dark web is
characterized by not leaving any traces in terms of usage, maintaining user
anonymity according to search engine rankings, and personalizing the internet
experience there.
dark web
It is a large part of the
Internet system, which allows the issuance of websites and the dissemination of
information without revealing the identity or location of the person, and the
dark Internet can be accessed through certain services, including the Tor
service.
Many Internet users use the Tor
system, which is similar services such as the way to provide freedom of
expression, association, access to information, the right to privacy, and some
confidential services.
deep web
But the deep web is a more
comprehensive group of all the websites that did not fall into the search
engines, where some of the deep web sites are unconventional marketplaces that
offer a frightening range of products or services.
Through it, anyone can buy or
mediate, including illegal drugs, weapons, counterfeit goods, stolen credit cards,
hacked data, digital currencies, malware, and national identity cards or
passports.
By contracting with digital or
criminal services, ranging from spam campaigns to DDoS attacks.
Beginners in this field can buy
e-books that explain how to attack websites, steal people's identities or
otherwise, and also profit from illegal activities and sexual viewing by
paying.
encryption
In many Internet users,
encryption is used, for example, including Virtual Private Networks (VPNs) to
keep Internet activities private.
Virtual Private Network (VPN)
connections comply with the Internet Routing Standards of Conduct in order to
specify an end-to-end link path for any user computer with a server hosting the
content the user wants to access.
Bidirectional transmission of
requests and response traffic along this path, but routing is subject to
traffic analysis.
This is a monitoring technique
that can reveal the transmitted data sources and destinations, the time of
transmission to third parties, and the analysis of the transmitted data is
associated with the collection of metadata.
Visit the dark web
Some may want to enter the
world of the dark web with the use of the Tor system to take advantage of some
of the services of this dark web world.
But although anyone may benefit
from these services, anonymity on the dark web will never be a reason to engage
in illegal activities.
بالتوفيق دائما
ReplyDeleteشكرا لك وبارك الله فيك
Delete