كيفية الدخول إلى الإنترنت المظلم الروسي. كيفية الوصول إلى الويب المظلم: دليل وتحذيرات خطوة بخطوة. كيف يختلف DarkNet عن DeepWeb؟

يشير مصطلح الإنترنت العميق، أو الويب العميق، إلى ذلك الجزء من الشبكة العالمية الذي يظل مخفيًا عن محركات البحث، وبالتالي لا يمكن عرضه في نتائج البحث عندما يطلبه المستخدمون. ويمكن مقارنتها بجبل جليدي، حيث إن التقديرات الأكثر تحفظًا وتقريبًا لحجم شبكة الويب المخفية تظهر أنها أكبر بعدة مرات من الحجم الحالي للجزء الذي يمكن الوصول إليه من الإنترنت، والذي تم قياسه بواسطة فهرس محرك بحث Google لعام 2013. عدة تريليونات من الصفحات.

ماذا يعني مصطلح "الإنترنت العميق"؟
إن المفهوم الكامل لمحركات البحث التي تعمل مع الجزء "المرئي" من الإنترنت مبني على استخدام الروابط. يتم التعبير عن ذلك في حقيقة أنه يمكن فقط العثور على المستند الذي تم إنشاء رابط إليه من صفحة معروفة مسبقًا وفهرسته وتقديمه بناءً على طلب المستخدم. إذا لم تكن هناك روابط، فمن المرجح أن محرك البحث لن يعرف عن مثل هذا المستند، مما يعني أنه يمكن أن يعزى إلى الويب العميق.

بالإضافة إلى ذلك، يتم تمثيل الإنترنت العميق بالمعلومات العديدة التي لا تتوفر إلا بعد إجراء التسجيل على الموقع. هذه هي الأعمال العلمية المختلفة والوثائق ونتائج الأبحاث والمواد من الاشتراكات والمراسلات الإلكترونية والصور ومقاطع الفيديو الأرشيفية ونتائج الاستعلامات إلى قواعد البيانات التي يتم إصدارها "سريعًا". تتضمن شبكة الويب العميقة أيضًا العديد من البيانات الموجودة في الشبكات ذات البروتوكولات والتوجيه الأكثر تعقيدًا من تلك المستخدمة على الإنترنت العادي. هذه هي في المقام الأول شبكات Torrent و Tor.

كيفية الدخول إلى الإنترنت العميق
وهذا أمر صعب وبسيط في نفس الوقت. يمكنك دائمًا قضاء قدر معين من وقتك في العثور على موارد متخصصة حول الموضوع الذي يهمك، والتسجيل فيها والوصول إلى المعلومات السرية التي تحتوي عليها، ولكن لا يمكن لأحد أن يضمن عدم وجود موارد أخرى لم تجدها تحتوي على هذه المعلومات التي تبحث عنها معروضة بشكل أكثر اكتمالًا وموثوقية.

لكن العثور على شيء أفضل من العثور على لا شيء، لذلك دعونا نلقي نظرة على طرق الوصول إلى المعلومات الموجودة على الويب العميق.

  1. حدد الموضوع المحدد الذي تحتاج إلى العثور على معلومات عنه. سيساعدك هذا في العثور على مصطلحات بحث إضافية. على سبيل المثال، كنت تبحث عن معلومات حول هذا الموضوع فقدان الوزن. وهذا يعني أنه قد تشمل شروط البحث الإضافية نظام عذائي, زيادة الوزن, الجمباز, ممارسة الرياضة البدنية, تَغذِيَة. بعد تجميع هذه القائمة، ابدأ في طلب المعلومات في أي محرك بحث رئيسي في شكل موضوع - شرط بحث إضافي. على سبيل المثال، ممارسة النظام الغذائي. راجع نتائج البحث بعناية، وابحث عن الموارد حيث لن تكون المعلومات متاحة إلا بعد التسجيل. قم بالتسجيل في المواقع المختارة وبعد ذلك حاول العثور على المعلومات اللازمة عنها. سيكون هذا هو الجزء المغلق من الإنترنت الذي قمت بالدخول إليه بنجاح.
  2. استخدم متصفحات خاصة لعرض البيانات الموجودة في الشبكات الخاصة. بادئ ذي بدء، هذا هو متصفح Tor، الذي يجب تنزيله وتثبيته على جهاز الكمبيوتر الخاص بك. كما ذكرنا سابقًا، تعد Tor شبكة مجهولة المصدر إلى حد كبير وقد شهدت مؤخرًا تطورًا سريعًا بسبب درجة الأمان العالية للبيانات الشخصية. في ذلك، لا يمكن لأحد تحديد موقعك كمستخدم أو معرفة المعلومات التي تشاهدها. عند استخدام هذه الشبكة، كن حذرًا ولا تنتهك القانون، حيث أن عدم الكشف عن هويتك بشكل كبير يجذب بيانات مختلفة تتعلق بالجريمة.
  3. بالنسبة للجمهور الناطق باللغة الإنجليزية، هناك العديد من محركات البحث المتخصصة في العمل على الإنترنت العميق. جميعها ليست ذات فائدة كبيرة للأشخاص الناطقين باللغة الروسية، باستثناء مورد واحد رائع - https://archive.org، الذي يحتوي على نسخ من صفحات الويب ومحتوياتها المأخوذة في فترات زمنية مختلفة. باستخدام هذا المورد، يمكنك معرفة المعلومات الموجودة حتى على تلك المواقع التي لا تعمل حاليًا.
وبالتالي، فإن المقصود بالإنترنت العميق هو مفهوم متعدد الاستخدامات للغاية، كما أن العمل معه والبحث عن المعلومات الضرورية يجب أن يكون متعدد الاستخدامات أيضًا.

مرحبًا، سأتحدث اليوم عن شبكة كمبيوتر واحدة تعتمد على البنية التحتية للإنترنت. يمكنك أن تجد فيه كل ما هو غير موجود على الإنترنت العادي: الاتجار بالأسلحة والمخدرات والمواد الإباحية عن الأطفال وغير ذلك الكثير. توجد الخوادم التي تحتوي على هذا المحتوى في منطقة "الويب العميق" - وهي أجزاء من الإنترنت لا يمكن الوصول إليها من خلال محركات البحث للفهرسة. ولا يمكن الوصول إلى العديد من هذه المواقع إلا من خلال سلسلة من الاتصالات المشفرة - شبكة TOR، التي تنتشر عقدها في جميع أنحاء العالم.

أنا أحذرك، إذا كنت شخصًا عاديًا، فلن يعجبك حقًا ما تراه هناك. إذا كانت أعصابك على ما يرام، فهناك مجموعة مختارة من لقطات الشاشة في استمرار المنشور.


وحدة إدارة عميل TOR. تعرض الشاشة المسار الحالي لحركة المرور عبر الشبكة المشفرة. جميع الاتصالات مجهولة المصدر، ويمكنك إنشاء طريق جديد في أي وقت. ومع ذلك، لا يضمن TOR الحماية بنسبة 100% ضد الاعتراض، حيث يمكن "الاستماع" إلى البيانات على مستوى المزود في مراحل الدخول إلى الشبكة والخروج منها. يمكن أن يعمل عميل البرنامج كنقطة إدخال أو إخراج، بحيث تمر تدفقات حركة مرور الأشخاص الآخرين من خلالها، وسيكون مالك هذا الكمبيوتر قادرًا دائمًا على القول "لقد قام شخص آخر بالتنزيل/الزيارة" وسيكون على حق. بالمناسبة، يقولون عن TOR أنه يتكون من 99٪ من المتصيدين والمتسللين ومحبي المواد الإباحية للأطفال وعملاء مكتب التحقيقات الفيدرالي.

نظرًا لعدم توفر فهرسة البحث المنتظمة على الإنترنت، فإن مجموعات الروابط إلى الموارد المختلفة تحظى بشعبية كبيرة في TOR. وأشهرها هي HiddenWiki، وهي واحدة من أكبر المواقع. ونظرًا لأن الوصول إليه يكون مجهولًا، فإنه غالبًا ما يتم تخريبه، على سبيل المثال عن طريق حذف الأقسام التي تحتوي على روابط إلى مواد إباحية تتعلق بالأطفال. ويحتوي أيضًا على أرشيفات لجميع عمليات AnonOps، مع جميع البيانات والملفات المسروقة من مكتب التحقيقات الفيدرالي. وحتى ويكيليكس قد يشعر بالغيرة من بعض المعلومات.

يعد HackBB أحد أكبر المجالس لتبادل الخبرات في مجال الجرائم الإلكترونية. يوجد أيضًا نوع من السوق حيث يمكنك شراء حزمة من بيانات بطاقة الائتمان أو روبوتات البريد العشوائي أو طلب DDoS (على سبيل المثال، على LJ) أو اختراق البريد أو موقع معين. تتم معظم المعاملات عبر وسيط - شخص يتمتع بسمعة طيبة ولن يخسرها من أجل تحقيق مكاسب فورية. وبطبيعة الحال، يأخذ الوسيط نسبة مئوية مقابل خدماته. في الأساس، يبيعون بيانات بطاقة الائتمان، ولكن بمجرد أن باعوا حساب مسؤول في World of Warcraft.

الأسعار ليست مرتفعة جدا. يتم الحصول على بيانات البطاقة من الكاشطات الموجودة في أجهزة الصراف الآلي. باستخدام هذه البطاقات يمكنك إجراء عمليات شراء عبر الإنترنت دون أي مشاكل. تعد البيانات التي تحتوي على رقم التعريف الشخصي والمسح الكامل للبطاقات أغلى قليلاً - باستخدام هذه المعلومات، يمكنك إنشاء بطاقة حقيقية وإجراء عمليات شراء في المتاجر.

نظرًا للتشفير والسلسلة الكبيرة من العقد، فإن سرعة الاتصال في TOR منخفضة جدًا جدًا، لذلك تم تصميم معظم المواقع بشكل زاهد للغاية. غالبًا ما يكون هذا هو HTML العادي، تمامًا كما كان الحال قبل 15 عامًا، عندما ظهرت الإنترنت للتو في روسيا، وحتى ذلك تم تنفيذه من خلال الوصول إلى المودم.

البحث عن خدمات قرصنة الكمبيوتر. يرجى ملاحظة - 6 (ستة!) دقائق من نشر المهمة حتى العثور على ثغرة أمنية وإظهار الاستعداد للمساعدة في هذه المسألة الحساسة. هذا هو المكان الذي يحتاج فيه القسم K إلى البحث عن الموظفين.

إليك عملية احتيال تحدث باستخدام Verizon.

بالإضافة إلى الخدمات عبر الإنترنت، هناك أيضًا متاجر ملابس على الإنترنت العميق حيث تبيع المعدات والتكنولوجيا المسروقة. هذه أسعار معقولة جدًا لمنتجات Apple. من المؤكد أن جهاز MacBook الجديد الخاص بي، والذي سُرق مني في مدغشقر، موجود أيضًا في مكان ما هنا.

لكن الرجال من روسيا يبيعون الكاشطات. ضعها في ماكينة الصراف الآلي واسحب تفاصيل بطاقات الآخرين حتى تمل منها. فيما يلي بعض الصور الإضافية لمنتجاتهم.

قارئ البطاقة، مثبت كغطاء على ماكينة الصراف الآلي.

صندوق به كاميرا يقلد قطعة الصراف الآلي.

دواخلها. كاميرا مصغرة وذاكرة فلاش.

أمثلة التثبيت. كما هو متوقع، تأتي الكاشطة مع دليل التعليمات وبطاقة الضمان وبرامج التشغيل.

هنا نفهم أن الرجال من روسيا. لا يمكن لروحي أن تكون أكثر سعادة من أجل الحرفيين من مواطني بلدي...

ويجد الثوار القوميون من مختلف البلدان أنفسهم أيضًا في اتساع الشبكة المشفرة. إنهم ينشئون المنتديات، ولا يمكن الوصول إلى الأقسام المغلقة إلا للأعضاء الموثوق بهم الذين أثبتوا ولائهم من خلال بعض الأعمال الشجاعة، مثل ضرب مهاجر أو رسم صلبان معقوفة على الأسوار.

يشارك الثوار في الدنمارك بنشاط المعلومات الشخصية للمسؤولين الحكوميين الذين لا يحبونهم. أرقام هواتفهم وعناوينهم وأسماء أقاربهم. هذا هو رئيس جميع السجون في الدنمارك.

وهنا رئيس الشرطة. الراديكاليون أيضا غير راضين عنها. كان لدى هؤلاء الأشخاص، على وجه الخصوص، الكثير من المعلومات عن الدنمارك والسويد وألمانيا. اتضح أن كل شيء هناك ليس هادئًا كما يبدو لنا من هنا من روسيا.

لمحبي جميع أنواع المعاملات المشبوهة، تتوفر دائمًا مجموعة واسعة من المستندات وبطاقات الهوية المزورة. كسول جدًا للتقدم بطلب للحصول على تأشيرة شنغن والتأشيرة؟ اشتري لنفسك جواز سفر تشيكي، على سبيل المثال، وهذا كل شيء.

عينات المنتج: رخصة القيادة. ولايتي هاواي وماين. يمكنك اكتشاف جميع الفئات والسفر معهم في روسيا دون أي مشاكل.

وهنا جواز سفر مزور. يرتدي البائع القفازات بحكمة حتى لا يترك علامات غير ضرورية.

ونتيجة لذلك، يمكنك أيضًا شراء جميع المستندات اللازمة بسهولة في أوروبا. صحيح أنهم، على عكس روسيا، يستطيعون القيام بكل هذا عبر الإنترنت - وهذا هو ما تعنيه الخدمة.

جواز سفر آخر. بالمناسبة، يتم إرسال جميع البضائع عن طريق البريد العادي. خلافًا لبيانات الخدمات البريدية، لا توجد منظمة قادرة ببساطة على فحص جميع البضائع والطرود بحثًا عن وجود مواد وعناصر محظورة للنقل. يتم إخفاء المخدرات وتفكيك الأسلحة إلى مكوناتها وإرسالها عبر عدة طرود. ما مدى صعوبة إخفاء وإرسال جواز السفر أو البطاقة البلاستيكية في رأيك؟

صفحة عنوان القسم التي تحتوي على روابط لاستغلال الأطفال في المواد الإباحية في HiddenWiki. قبل 5 ثوانٍ من التقاط لقطة الشاشة، تم "تخريبها" - ولكن بعد لحظة تم استعادتها مرة أخرى. عادة ما يقوم المتحرشون بالأطفال بتنظيم أنفسهم في مواقع على أساس الاهتمامات، حيث يتبادلون الصور والخبرات. بعض هذه الموارد مفتوحة للجميع، وبعضها يتطلب "مساهمة" في المجموعة العامة للمواد الإباحية.

قائمة المنتديات الإباحية الكبرى مع DP. لا أحد يعرف العدد الدقيق للموارد المثيرة للاشمئزاز، ولكن هناك الكثير جدًا منها.

الصفحة الرئيسية لأحد منتديات اللغة الإنجليزية الشهيرة حول هذا الموضوع. ومن غير المرجح أن يستمر مثل هذا الموقع على الإنترنت العادي لأكثر من 10 دقائق.

يتفاخر بعض المتحرشين بالأطفال علانية بإنجازاتهم وينشئون مواقع إلكترونية عن أنفسهم وعن ضحاياهم. هنا مثال على واحد منهم. نعم، كل ذلك في موقع واحد.

تمت إزالة الصورة=-

وهنا قسم المواعدة في أحد الموارد. زوجان يبحثان عن صبي صغير لينام مع زوجته الشابة.

أحد أكبر المواقع الإباحية للأطفال. يطالب المبدعون بمئات الجيجابايت. يتمتع المنحرفون الذين يزورونها بإمكانية الوصول إلى البحث والعلامات والمفهرسين والتعليق على المواد التي يحبونها. إذا قمنا بإزالة جميع المتحرشين بالأطفال من هذا الموقع، فسيتم تقليل عدد هؤلاء الحثالة الطليقة عدة مرات على الأقل.

يعيش هؤلاء المسخون بيننا، ويذهبون للعمل معنا، ويسافرون في وسائل النقل العام، وما إلى ذلك. ومن خلال الوصول إلى هذه الموارد، فإنهم يؤدي فقط إلى تعميق فسادهم، الأمر الذي قد يؤدي في النهاية إلى أفعالهم النشطة. يجب أن يكون الوصول إلى هذه الموارد محظورًا ومحظورًا بشكل واضح. لسوء الحظ، يبدو أن وكالات إنفاذ القانون لدينا غير مدركة تمامًا لوجود TOR.

وبالطبع هناك مكان للمنحرفين التقليديين. يرحب الكلب المبتسم بسعادة بكل من يزور الموقع.

ومن الغريب أن هناك أيضًا مقاتلين ضد الولع الجنسي بالأطفال في الشبكة العميقة. فيما يلي لقطة شاشة من أحد الموارد حيث تتم مناقشة الاعتداء الجنسي على الأطفال كمرض، ويحاول المسؤول توجيه المنحرفين الذين يأتون إليه على الطريق الصحيح.

يعد طريق الحرير أكبر مصدر لتهريب المخدرات عبر الإنترنت. في الموقع ومنتدياته يمكنك شراء جميع أنواع المواد بجميع أنواعها. وبالإضافة إلى ذلك، هناك تجارة نشطة في الأسلحة والمعدات اللازمة لمختبرات الأدوية. يستخدم SilkRoad عملة داخلية - البيتكوين. من أجل الأداء الطبيعي للسوق، توجد مكاتب صرف حيث يمكن استبدال عملات البيتكوين بأموال عادية.

الهيروين مع التسليم. الطرود المختومة، البريد الروسي.

"نسر الصحراء" الأسطوري - مع إمكانية التوصيل في جميع أنحاء العالم.

غلوك لطيف ومريح لحل مشاكل الحياة.

تم وضع الكثير لحل بعض المعاملات الخاصة. "من أجل ديمتري" - يمكن رؤية الأثر الروسي على الفور.

غلوكتين مع كاتمات الصوت. التسليم في جميع أنحاء العالم، عن طريق البريد، في أجزاء.

نحن نقترب من الجزء الروسي من شبكة TOR. دليل الروابط. تُسمى المواد الإباحية المتعلقة بالأطفال بدقة "موضوعًا متخصصًا للغاية".

هناك أيضًا متاجر أدوية روسية خاصة بنا.

مثال آخر لمثل هذا المتجر.

مجموعة كبيرة من العناصر والعديد من خيارات التسليم.

ليست الأدوية المتوفرة فقط. بطاقات SIM اليسرى:

بعض الأسلحة:

ومناقشة المواضيع السياسية الراهنة.

في الاتحاد الروسي لا توجد مشاكل مع الوثائق أيضا. في المناقشة، يقول البائع أن جوازات السفر الروسية متوفرة أيضًا، ولكنها أكثر تعقيدًا وأكثر تكلفة.

وهنا المتحرشين بالأطفال الروس. واحدة من منتدياتهم العديدة. للوصول إلى هناك، تحتاج إلى نشر قصتك عن إغواء طفل في أحد الأقسام المتاحة، بحيث يمكن لأي شخص آخر أن يقتنع بأنه شاذ جنسيا للأطفال ويسمح له بالارتماء في أحضانهم.

في الواقع، لم يكن المقصود من TOR أن تكون شبكة لاستغلال الأطفال جنسيًا. تم إنشاؤه لبعض الاحتياجات العسكرية، ولكن تم رفع السرية عنه في النهاية وإتاحته للجمهور، وبعد ذلك بدأ تطويره النشط. بدأ استخدامه من قبل مجموعة متنوعة من الأشخاص، بدءًا من الصحفيين الذين يسعون إلى البقاء متخفيين عند إجراء التحقيقات والتواصل الآمن مع المنظمين، إلى وكالات إنفاذ القانون الذين لا يريدون "الكشف" عن عناوين IP الرسمية الخاصة بهم عند زيارة مواقع مختلفة. وبالتالي، لا حرج في شبكة TOR نفسها، فهي أداة مريحة وجيدة للغاية لحماية خصوصية الشخص وتجاوز الرقابة على الإنترنت.

ومع ذلك، فهي الآن في نفس الوقت أرض خصبة لمتحرشي الأطفال ومجرمي الإنترنت والمنحرفين، وهي مجرد نقرات قليلة من الإنترنت العادي، وجوهر هذه المشكلة فيما يتعلق ببلدنا لا يكمن في توفر TOR ، ولكن في السجود الكامل لوكالات إنفاذ القانون لدينا فيما يتعلق بقدرات هذه الشبكة.

تحاول حكومات البلدان المختلفة محاربة الإنترنت العميق. وفي عام 2006، صادرت وكالات الاستخبارات الألمانية ستة أجهزة كمبيوتر تعمل كعقد لشبكة Tor على أساس أنها تستخدم بشكل غير قانوني للوصول إلى المواد الإباحية المتعلقة بالأطفال.

وفي عام 2007، ألقت الشرطة الألمانية القبض على ألكسندر يانسن في دوسلدورف، الذي قام بتنظيم خادم Tor على جهاز الكمبيوتر الخاص به والذي أرسل من خلاله شخص مجهول رسالة كاذبة حول هجوم إرهابي. وعلى الرغم من إطلاق سراح السيد يانسن سريعًا، إلا أنه قرر عدم الاستمرار في استخدام جهاز الكمبيوتر الخاص به كنقطة خروج لـ Tor.

في 25 سبتمبر 2009، تم إدراج 80% من عناوين IP لخوادم Tor العامة في القائمة السوداء بواسطة جدار الحماية الصيني العظيم.

لسوء الحظ، لم أجد أي دليل على أن وكالات إنفاذ القانون المحلية تحارب TOR. ربما يفعلون ذلك بشكل مجهول.

لماذا أقول كل هذا؟ في المرة القادمة التي ترى فيها رسالة تفيد بأنك قمت بإغلاق متتبع تورنت أو قرصان آخر، لا تتسرع في الاستياء. في الآونة الأخيرة، أصبحت صورة قراصنة الإنترنت مثالية للغاية. لكن المشكلة أعمق بكثير. ولهذا السبب يجب إيلاء المزيد من الاهتمام لهم وعلينا محاربتهم. وإلى أن تكون هناك استجابة واسعة النطاق في المجتمع لهذه المشكلة، سيستمر المتحرشون بالأطفال ومجرمو الإنترنت في مواصلة أعمالهم القذرة بلا خوف.

لا يدرك الشخص العادي أو حتى مستخدم الإنترنت المتقدم جيدًا ما يحدث على شبكة الويب العالمية. سطح الشبكة معروف ومقبول على نطاق واسع حتى في محركات البحث والبوابات في الدول الشيوعية مثل: Google، Facebook، Amazon، Komando، eBay، Yahoo، Bing وكل شيء آخر يجده أي موقع بحث.

بالمناسبة، هناك حقيقة مثيرة للاهتمام وهي أنه حتى أكبر وحش بحث اليوم، Google، يقوم باستقصاء ما يتراوح بين 4 إلى 16 بالمائة من الشبكة العالمية، اعتمادًا على أهمية الاستعلام والفهرسة. بمعنى آخر، أنت وأنا مثل السفن الشراعية السطحية، نبحر حيث تهب رياح "البحث" ونرى ما هو موجود على سطح الماء - ليس أبعد من أنفنا.

الويب العميق

تحت سطح البحر الرقمي توجد شبكة الإنترنت العميقة. ستجد هناك مواقع ويب مهجورة وغير مراقبة والتي تراكم عليها الغبار لسنوات دون تعديل أو صيانة، وقواعد بيانات لشركات الأبحاث، وقواعد بيانات حكومية وأشياء أخرى غير مخصصة للعامة، ببساطة - لم يتم فهرستها بواسطة روبوتات البحث. يمكنك قضاء سنوات في استكشاف هذه الثروة من المعلومات.

الويب المظلم

هناك مكان أعمق وأكثر خطورة، وهو ما يسمى بالويب المظلم. إنهم يبيعون المواد غير القانونية والأسلحة والأموال المزيفة والبطاقات المسروقة والدرجات العلمية المزورة أو حتى جوازات السفر وبطاقات الخصم المستنسخة وأدوات اختراق الخزائن وحتى الأسلحة الثقيلة.

تتيح لك مواقع الويب المظلمة أيضًا استئجار قاتل محترف أو مرافقة، أو شراء هوية شخص ما، أو الانغماس في المواد الإباحية المتعلقة بالأطفال. تخيل مدى اختلاف هذا الإنترنت عن الإنترنت الذي نستخدمه أنت وأنا كل يوم، دون حتى التفكير في ما يحدث في أعماق الشبكة.

العثور على الأماكن المظلمة على الإنترنت ليس بالأمر السهل، حتى لو حاولت جاهداً - فأنت بحاجة إلى معرفة مكان الاجتماع بالضبط (عنوان محدد على الإنترنت) وكيفية الوصول إليه.

أمثلة مشهورة على "إغلاق" موارد الويب المظلم

بالطبع، يوجد في معظم البلدان برامج كاملة طورتها أجهزة المخابرات لمكافحة الاتجار بالأشخاص والأسلحة والمخدرات عبر الإنترنت. تتزايد مكافحة الاستخدام غير القانوني للمعلومات الداخلية والبيانات التي تم الحصول عليها بشكل غير قانوني للمواطنين وبطاقاتهم المصرفية كل يوم. ومن الأمثلة الصارخة على هذه المعارضة اعتقال روس أولبريشت، صاحب منصة التداول عبر الإنترنت "طريق الحرير" في سان فرانسيسكو. ويواجه روس اتهامات بالقرصنة وغسل الأموال وتهريب المخدرات.

عمل أجهزة المخابرات

طرح الأسئلة، كيف يمكن أن يكون هذا ممكنًا في عالم يتسم بالشفافية بالنسبة لأجهزة الاستخبارات، عندما لا يكون تسجيل المكالمات الهاتفية مشكلة فحسب - بل يتم نقلها رقميًا بتشفير ضعيف افتراضيًا، ولكن أيضًا ما تشاهده على التلفزيون ليس صعبًا بشكل خاص لمعرفة ذلك. بالنسبة لأولئك الذين ليسوا على دراية أو في خزان، فإن التلفزيون الحديث هو جهاز كمبيوتر عادي مزود بموالفات تناظرية رقمية مدمجة وشاشة كبيرة. أولا، يحتاج الشخص أولا إلى الحصول على "تحت غطاء محرك السيارة" لهذه الخدمات الخاصة للغاية، تذكر كيف كان Stirlitz تحت غطاء محرك السيارة مولر؟ إنه نفس الشيء في العالم الحديث، فالمراقبة المركزة والتنصت على المكالمات الهاتفية والتحليلات هي متعة باهظة الثمن، إذا تمت السيطرة على كل شخص خرف من منتدى الإنترنت، فلن تكون هناك ميزانية كافية، حتى صندوق التقاعد لن يساعد في سد الثغرات. ثانياً، تستفيد شخصيات مثل Ulbricht من "الثغرات" في النماذج الرقمية المطورة التي أنشأتها الخدمات الخاصة مسبقاً لتلبية احتياجاتهم التجارية؛ وفي معظم الحالات، يلجأ المهاجرون غير الشرعيين والمهاجمون إلى "The Onion Router"، وهو اتصال شبكة مجهول محمي من التنصت وحساب موقع المرسل إليه.

العملات المشفرة

يتم ضمان عدم الكشف عن هوية حركة المرور بشكل أساسي بسبب الشبكة الموزعة لخوادم نقل المعلومات. يتم استخدام العديد من العملات المشفرة مثل Bitcoin (يجب عدم الخلط بينه وبين الأموال الرقمية المخصصة مثل Webmoney، وما إلى ذلك) لدعم الأنشطة غير القانونية. تتميز العملات المشفرة بحقيقة أنها توفر إخفاء الهوية بالكامل. فيما يتعلق بالبيتكوين، فإن القاعدة بسيطة: على الجهاز الرقمي الذي توجد به المحفظة هو الأب. على سبيل المثال، بالنسبة لروس أولبريشت، حدد مكتب التحقيقات الفيدرالي ربحية الأعمال من المخدرات وحدها بمبلغ 213.9 مليون دولار، ويمكنك أن تتخيل، إذا تم تسليم هذه المبالغ فقط في موقع واحد ولمنصب واحد، فإن هذا يفسر النمو الملحوظ لأسعار البيتكوين على مدى عامين من سنتات تصل إلى ألف دولار. الطلب على بورصات الصرف يدفع النمو. وبعد إغلاق هذا الموقع، انخفضت قيمة البيتكوين تدريجياً.

محاولات لمواجهة الويب المظلم

تحليل كل ما سبق، نسأل أنفسنا السؤال: هل سيبقى كل شيء حقًا على مستوى العمل التشغيلي غير المنهجي لمواجهة كل ما يحدث بشكل غير قانوني على شبكة الويب العالمية؟ الجواب أصبح في الأفق بالفعل: لقد توصلت وكالة مشاريع الأبحاث المتقدمة التابعة لوزارة الدفاع الأمريكية (DARPA) إلى محرك Memex جديد قادر على فتح شبكة TOR والشبكات المخفية الأخرى. عشرات الآلاف من المواقع المجهولة مرئية لـ Memex دون أي صعوبة. النظام قادر على فهرسة جميع مناطق الإنترنت المظلم، التي تتجاهلها محركات البحث التقليدية.

لا يسعنا إلا أن نأمل، كما يحدث عادة، ألا تبدأ أجهزة المخابرات في استخدام Memex للتجسس المبتذل وغير ذلك من الأنشطة غير القانونية، بل ستبدأ في مكافحة الاتجار بالأشخاص والأسلحة والمخدرات.

ومع ذلك، يكاد يكون من المستحيل حماية شخص ما بشكل كامل من كل "السلبية". بما في ذلك الخدمات الخاصة. لذلك فإن كل محاولاتهم لحماية أي شخص من أنفسهم ستذهب سدى. يختار الإنسان ما يجب أن يفعله ويحمي نفسه من أي شيء لا يستطيع سوى كل واحد منا القيام به بشكل مستقل.

كان لدى محرري Hacker قاعدة بيانات تضم أكثر من ثمانية آلاف رابط لمواقع على الشبكة المظلمة. هذا سجل كامل تقريبًا للموارد المفتوحة العاملة المتوفرة على Tor Hidden Services. لقد اخترنا أكثرها إثارة للاهتمام لنخبر قرائنا عنها.

تحذير

المؤلفون والمحررون ليسوا مسؤولين عما يوجد على الجانب الآخر من الروابط المقدمة. محتوى للبالغين، والسلع والخدمات غير القانونية، وأنواع مختلفة من الاحتيال - كل هذا يمكن العثور عليه على الويب المظلم طوال الوقت. كن حذرا، لا تترك المعلومات الشخصية في أي مكان وتذكر القوانين.

منتدى كاردرز، مجموعة من الصور الفوتوغرافية لنساء يسحقن الحيوانات بكعوبهن، مرآة لمنتدى كاونتر سترايك الروسي، نساء بأوراق وبراعم الماريجوانا في أعضائهن التناسلية، ملف شخص ما مع مجموعة من الكتب ومجلد قديم إصدارات "هاكر" منتدى لمحبي السلاح، صور تبول النساء، أرشيف كتب باللغة الصينية، منتدى للرجال المهتمين بتكبير القضيب، وبالطبع المخدرات بجميع أنواعها وأشكالها وحالات تجميعها. كل هذا يمكن رؤيته في أقل من عشر دقائق من استكشاف الجانب المظلم للويب.

ليس من السهل استخراج شيء ما من هذه الكومة من القمامة. لقد اتبعنا جميع الروابط تلقائيًا، ومن بين ثمانية آلاف صفحة، تم فتح 4300 صفحة فقط، حيث يتطلب حوالي ألف موقع على الفور الحصول على ترخيص أو إظهار نموذج تسجيل الدخول دون أي تفسير - لا يمكنك الوصول إلى هناك على عنزة ملتوية. هناك أيضًا الكثير من الصفحات الفارغة، والصفحات ذات الاستجابة الافتراضية من خادم الويب، بالإضافة إلى العديد من المرايا والنسخ والكعبات. بشكل عام، حتى لو أخذنا في الاعتبار أن بعض المواقع التي يحتمل أن تكون مفيدة لا تكون متاحة بنسبة 100٪ من الوقت ولم تدخل ببساطة في قاعدة بياناتنا، بشكل عام لا يوجد الكثير من الموارد الحية التي تم جمعها - ربما بضعة آلاف.

باستخدام تور من بايثون

إن طلب الصفحات من البرامج النصية الخاصة بك عبر Tor ليس أصعب بكثير من طلبها من الإنترنت العادي. كل ما تحتاجه هو عقدة Tor محلية (فقط افتح متصفح Tor)، وPython وملف . فيما يلي برنامج نصي يقوم بتنزيل الصفحة الرئيسية لـ The Pirate Bay عبر Tor ويعرض محتوياتها. من المحتمل أن تكتشف كيفية تنزيل شيء آخر.

استيراد الجوارب، المقبس، urllib url = "http://hss3uro2hsxfogfq.onion" def create_connection(address, timeout=None, source_address=None): sock = Socks.socksocket() sock.connect(address) return sockocks.setdefaultproxy( الجوارب.PROXY_TYPE_SOCKS5، "127.0.0.1"، 9150، صحيح)

ما هي هذه الموارد؟ بعد الفرز الأولي، اتضح أن مجموعة المواضيع كانت ضيقة للغاية. جزء كبير من المواقع عبارة عن متاجر ومنصات تداول مصممة على شكل منتديات أو مزادات على طراز موقع eBay. المخدرات، والأسلحة، والمستندات المزيفة، والسلع المسروقة، وبطاقات الائتمان، والبرمجيات المستغلة، وشبكات الروبوت - كل هذا يمكن العثور عليه بكثرة في ساحات الخردة الافتراضية. سنتحدث أكثر عن أمثلة محددة لاحقًا.

تتضمن هذه الفئة أيضًا المواقع التي تقدم خدمات متنوعة - بدءًا من غسيل البيتكوين وحتى عمليات القتل التعاقدية. وإذا كان الأول يبدو معقولا، فمن المحتمل أن يكون الثاني خدعة. يعتبر الاحتيال مجاورًا لقطاع المتجر، مما يجعله أكبر.

شريحة كبيرة أخرى هي أنواع مختلفة من المواد الإباحية. من المسرات مثل تلك المذكورة في بداية المقال، إلى التنوع المعتاد، المتوفر بكثرة على الإنترنت المفتوح.

في الواقع، هناك حصة كبيرة من الموارد تثير السؤال: لماذا تم إخفاؤها في .onion؟ المدونات التحررية، وبيانات المتسللين، والصفحات الرئيسية... غالبًا ما يبدو الأمر وكأن شخصًا ما يريد فقط التباهي أو التدرب على استضافة موقع بطريقة عصرية. تختفي هذه الموارد واحدة تلو الأخرى - وسرعان ما يدرك أصحابها أن صيانة الخادم أمر مكلف، ولا فائدة من ذلك.

البحث والدلائل

أول شيء تريد أن توفره لنفسك عندما تجد نفسك على نسخة بديلة من الإنترنت هو محرك البحث. يبدو أنه لا توجد مشاكل هنا: هناك Torch، وGrams، وNot Evil، وFess، وCandle، وAhima، وربما محاولتان أقل شهرة لتكرار نجاح Google على الويب المظلم.

لن نقوم بمقارنة محركات البحث، وتقييم جودة النتائج بشكل موضوعي: وهذا يتطلب مقاييس وتقنيات ماكرة لا نملكها. بناءً على مشاعر ذاتية بحتة، فإن Grams له نتائج غير مرغوب فيها بشكل خطير، بينما يقوم Evil وTorch بفرز النتائج بشكل سيء: قد تظهر القمامة العشوائية تمامًا في الأعلى بدلاً من المواقع الكبيرة. وهذا ليس عيبًا دائمًا (يمكن أن تكون القمامة مثيرة للاهتمام أيضًا)، ولكن في النهاية وجدنا Fess الأكثر متعة.

فيس

ولكن في حالة الويب المظلم، فإن البحث على غرار Google لا يعد حلاً رائعًا وعالميًا كما هو الحال على الإنترنت العادي. أولا، يتم إخفاء الأشياء الأكثر إثارة للاهتمام في المنتديات، والتي غالبا ما تتطلب إذنا، ومحركات البحث غارقة. ثانيًا، الموارد بشكل عام قليلة جدًا لدرجة أن البحث يفقد كل معناه: بالنسبة للطلبات المختلفة، ستصادف نفس المواقع بالإضافة إلى مجموعة متنوعة من القمامة التي لا علاقة لها بالموضوع. حسنًا، ناهيك عن حقيقة أن محركات البحث على شبكة الإنترنت المظلمة لديها فرصة ضئيلة لتتبع سلوك المستخدم من خلال نظائرها في Google Analytics وAdWords من أجل تحسين جودة النتائج.

تم العثور على حل المشكلة على الإنترنت العادي حتى قبل ظهور محركات البحث الحديثة ويبدو وكأنه كتالوج للروابط المفيدة. بمعنى ما، هذه المقالة هي مجرد دليل، لقد اخترنا للتو الموارد الأكثر إثارة للاهتمام على قيد الحياة في الوقت الحالي، وبالطبع، لا نكسب المال عن طريق نشر الروابط.

يختلف الوضع مع الدلائل الشائعة على شبكة الإنترنت المظلمة: في موقع Hidden Wiki الشهير، لا يتم فتح جزء كبير من الروابط على الإطلاق، ويثير مبدأ تحديد الأولويات والاختيار أسئلة جدية لأصحاب الموارد. يوجد أيضًا Onion URL Repository، وOnionDir، ودليل Tor آخر، وTorLinks، وHD Wiki، و"Godnotaba" الروسية (بالمناسبة، إنها جيدة جدًا حقًا، وإن كانت صغيرة) ومئات المجموعات الأخرى - الكبيرة والصغيرة، والمنسقة وغير ذلك منسق للغاية، ويتم نشره على الويب المظلم، وكذلك على الإنترنت الخفيف العادي.



بريد

يعد صندوق البريد المجهول تمامًا أمرًا مفيدًا، وبالطبع، توجد مثل هذه الخدمات. لكنك تدرك أن الطلب هنا محدد للغاية: ليس فقط المتسللون والجواسيس والمعارضون السياسيون والمخبرون يريدون إرسال رسائل وعدم ترك أي أثر، ولكن أيضًا مرسلي البريد العشوائي والمبتزين والروبوتات وغيرهم من محبي الأتمتة بجميع أنواعها. وهذا يفرض الكثير من القيود.

يُطلق على برنامج إرسال البريد الأكثر شيوعًا الذي يعمل من خلال Tor اسم Sigaint. شعارها عبارة عن عين بها قطرات دموية تحتها. "الدم من العيون" هو استعارة دقيقة للغاية في هذه الحالة. الواجهة مباشرة من التسعينات، ولوحة لافتة للنظر، وإعلانات محشوة هنا وهناك، ورمز التحقق الشرير (تحتاج إلى إدخاله عند تسجيل الدخول وعند إرسال بريد إلكتروني)، والحد الأقصى لحجم صندوق البريد - 50 ميغابايت ، مشاكل في الترميز الروسي عند إرسال الرسائل... باختصار، تجربة المستخدم تدور حول مستوى التعذيب في العصور الوسطى.


يبدو أن بدائل Sigaint موجودة، ولكنها إما مدفوعة الأجر (على سبيل المثال، تكلفة Lenatos 0.016 BTC لمدة ستة أشهر، AnonInbox - 0.1 BTC سنويًا)، أو إرسال رسائل فقط إلى عناوين أخرى في Tor. وتشمل المجموعة الثانية، على سبيل المثال، TorBox وMail2Tor. من أجل تسليم الرسالة المرسلة من أحدهم إلى البريد العادي على Clearnet، سيتعين عليك استخدام التتابع، وهذا صداع منفصل.

هناك فئة كاملة من الخوادم تعتمد على OnionMail مفتوح المصدر. إذا كنت تتقن الإعداد، فيمكنك الاتصال بأحدها من خلال مرسل بريد عادي (عبر POP3 وSMTP). على سبيل المثال، Thunderbird مع البرنامج المساعد TorBirdy مناسب. ابحث عن القائمة الحالية للخوادم في قسم الخوادم على موقع OnionMail. إذا كنت تستخدم Linux (ويفضل Tails)، فسيساعدك البرنامج النصي onion.py على تسهيل عملية الإعداد.


استضافة

كانت الإنترنت المبكرة مختلفة من حيث أن أولئك الذين أرادوا فتح موقع الويب الخاص بهم كان لديهم الكثير من الفرص للقيام بذلك مقابل أجر ضئيل أو حتى مجانًا - مقابل لافتة أو على الأقل رابط للمضيف. الوضع مختلف في Onion: الاستضافة المجانية لم تنتشر، والاستضافة المدفوعة لا تبدو جذابة للغاية.

والسبب في ذلك بسيط: معظم تجار المخدرات وقطاع الطرق الآخرين على استعداد للدفع مقابل الاستضافة، والتي لا يمكن الوصول إليها إلا عبر Tor. إذا كنت لا تخطط للانضمام إليهم، فيمكنك بسهولة إعداد خادم في المنزل، أو العثور على مزود استضافة لن يغضب إذا قمت بتشغيل Tor على خادمه. وحتى بالنسبة للنشاط الإجرامي، فإنهم غالبًا ما يلجأون إلى خدمات ما يسمى بالمضيفين المضادين للرصاص، والذين يعملون أيضًا مع كلير نت.


ولكن بما أننا نتحدث عن الاستضافة على الإنترنت المظلم، فلنعطي بعض الأمثلة. يعد Hidden Host بمساحة تبلغ 20 جيجابايت وحركة مرور غير محدودة مقابل 0.1 BTC سنويًا؛ تكلف 0.25 بيتكوين سنويًا وتعطي فقط 256 ميجابايت من المساحة و1 تيرابايت من حركة المرور؛ تتميز خدمات الاستضافة Kowloon بأسعار مرنة - من 0.04 BTC شهريًا مقابل 256 ميجابايت إلى 0.8 BTC لمدة ستة أشهر و2 جيجابايت.


بالمناسبة، كولون (تُنطق "كولون" أو "كولون". وهذا، بالمناسبة، جزء مكتظ بالسكان بشكل رهيب من هونغ كونغ) لديها خطة تجريبية مجانية. إذا كتبت خطابًا بالموضوع TRIAL domain_name إلى بريد خاص، فستتلقى ردًا على ذلك البيانات اللازمة للوصول. ولهذا السبب، على ما يبدو، خلال فهرستنا المرتجلة للويب المظلم، وجدنا حوالي ستمائة رابط لصفحات افتراضية فارغة تستضيفها كولون.

مشاركة

إذا كانت الاستضافة المجانية في Onion محدودة، فهناك الكثير من الأماكن حيث يمكنك استضافة ملف أو صورة أو جزء من النص بشكل مؤقت. بالنسبة للملفات التي يقل حجمها عن 500 كيلو بايت، يوجد PopFiles، ويمكنك تحميل الصورة إلى موقع يحمل الاسم البسيط Image Hosting، أو text - إلى CrypTor أو ZeroBin أو Pasta.


يسمح لك أي منها بضبط مؤقت يتم من خلاله مسح المعلومات. يحتوي Stronghold Paste على قسم يحتوي على أرشيفات - يمكنك أن تسأل عن نوع الهراء الذي ينشرونه هناك. لمنع إدراج بياناتك في هذه القائمة، لا تنس تحديد المربع خاص. يرجى ملاحظة أن Pasta لها حد أقصى لحجم النص يصل إلى 10 ميغابايت. إذا كنت ترغب في ذلك، يمكنك بسهولة نشر ملف مشفر في Base64 هنا.

السيول

ما الذي يختبئ عادة في الزوايا المظلمة للإنترنت إلى جانب المخدرات والهرات العارية؟ بالطبع يا ورز! ومع ذلك، في الوقت الحاضر، لا توجد متعة خاصة هنا: هناك مرآة The Pirate Bay، وهي تغطي بشكل عام معظم احتياجات القراصنة. ليس لدى RuTracker خدمة منفصلة في Onion (يسمح لك Tor بالفعل بالوصول إلى RuTracker.org لتجاوز الحظر)، لكن Rutor لديه واحدة. يمكنك أيضًا إلقاء نظرة على "Buried" - هذا الموقع أصغر حجمًا (1.6 مليون يد مقابل 25 مليون لـ Rutor)، ولكن لن تؤذي فرصة إضافية للعثور على شيء نادر.


كتب

لمحبي الكتب، يحتوي الويب المظلم أيضًا على كل ما تحتاجه - أولاً وقبل كل شيء، إنه "Flibusta" ومحرك بحث ممتاز لـ "Traum Library" يسمى "Verbal Hero". يمكنك البحث عن الكتب الإنجليزية والألمانية في مكان يحمل الاسم المزعوم مكتبة ترانتور الإمبراطورية، لكن الوافدين الجدد بطيئون بعض الشيء هناك. هناك أيضًا عيار، على الرغم من أن قاعدة البيانات التي تضم 1600 كتاب ليست خطيرة إلى حد ما. ويمكنكم التعمق في أنقاض الكمبيوتر والأدب التربوي باللغة الإنجليزية على هذا الرابط. وبالطبع، فإن مرآة مجمع الأعمال العلمية المقرصنة Sci-Hub (تحدثنا عنها بالفعل مرة واحدة) تتنافس بجدية للحصول على مكان في الإشارات المرجعية.


تواصل

إن الذهاب إلى الخدمات المخفية للدردشة فقط هو بالتأكيد ذوق مكتسب. هناك موارد كافية على الإنترنت العادي حيث يمكنك التسجيل بشكل مجهول (أو عدم التسجيل على الإطلاق) والدردشة حول كل ما ترغب فيه. في مواقع "البصل" يتحدثون بشكل أساسي عن الأعمال. ربما تفهم بالفعل أي منها.

لا توجد أماكن كثيرة للتواصل المجاني، لكنها موجودة. حتى وقت قريب، كان البصل يحتوي على مرآة 2ch.hk - نحن نقدم رابطًا في حالة استمراره في الحياة. هناك لوحات صور أخرى: 8chan الأجنبية المشهورة في الدوائر الضيقة، وNeboard باللغة الروسية وHaibane.


يمكن اعتبار Galaxy2 الشبكة الاجتماعية الرئيسية لـ Onion - إذا قمت بالبحث، يمكنك العثور على مجموعات مواضيعية مثيرة للاهتمام أو التعرف على أشخاص مثيرين للاهتمام. أولئك الذين يفضلون التواصل باللغة الروسية سيكونون مهتمين بالمورد الوحيد. هذه منصة تدوين غير عادية إلى حد ما مع مجتمع صغير ولكنه نابض بالحياة. يرجى ملاحظة أنه للتسجيل، ستحتاج إلى إنشاء مفتاح PGP لنفسك (وهذه، بالمناسبة، ظاهرة شائعة على الويب المظلم).


قد يكون موقع الإجابات المخفية مفيدًا أيضًا. هذا يشبه Yahoo Answers أو "[email protected]"، ولكن مع التركيز على الشبكة المظلمة والأشياء ذات الصلة. المواضيع الرئيسية هي موثوقية منصات التداول، وإعداد Tor، وبالطبع البحث عن الموارد المواضيعية. هذا الأخير يجعل Hidden Answers مكانًا مثيرًا للاهتمام لبدء التصفح.

على الأقل للعرض، تجدر الإشارة إلى أن Onion لديه مرآة فيسبوك. بالنسبة لأولئك الذين يعيشون في روسيا، فإن هذا لا معنى له، ولكن، على سبيل المثال، فيسبوك محظور في الصين، لذا فإن الوصول إليه عبر Tor أمر جيد.

وبشكل عام، فإن الكثير من المراسلات على الجانب المظلم من الإنترنت لا تتم على مواقع الويب، بل على Jabber وIRC. يعد اختيار العملاء المناسبين وإعداد اتصال مجهول والبحث عن الخوادم والمجموعات موضوعًا لمقالة منفصلة، ​​لذلك سنقتصر هنا على بضع روابط فقط. TorXMPP، Cyruserv، Securejabber.me - خوادم Jabber الموجودة في Onion؛ CgAn IRC وVolatile هما من عملاء IRC الذين يمكنهم العمل مباشرة في متصفح Tor؛ ChatTor عبارة عن دردشة ويب بدائية ولكنها مريحة مع إمكانية إنشاء غرفك الخاصة.

حسنًا، إذا شعرت فجأة بالملل التام ولم يكن لديك من تتحدث معه عن الطقس وآخر الأبحاث على الإنترنت المظلم، فقم بإلقاء نظرة على الدردشة مع الغرباء - وهذا هو النظير المحلي لـ Chatroulette.

متاجر

يبدو أن المتاجر ومنصات التداول هي الاستخدام الرئيسي لخدمات Tor المخفية حتى الآن. لذلك، دعونا ننظر إليها بمزيد من التفصيل و(لأغراض بحثية بحتة) ننتقل إلى الأسواق الرئيسية. بشكل عام، عندما تنظر من خلال قوائم الروابط، كل هذه "الأكروبولات"، و"الإسكندرية"، و"الواحات"، و"المعازل"، و"المحلات التجارية"، و"الدكاكين"، و"الدكاكين"، و"الصيدليات" وغيرها من الزوايا والأركان اجعل رأسك يدور. المنافسة هائلة، وكل تاجر مخدرات رث يحاول أن يشق طريقه، ويلعب ويكتشف كيف يبرز. ما رأيك باسم المتجر "Shinering Circus of Vengeance"؟ لقد أحببنا ذلك أيضًا - من وجهة نظر أدبية بحتة.

ألفاباي

يعد AlphaBay أحد أكبر الأسواق التي قسمت السوق المخفي بعد إغلاق طريق الحرير الشهير. "رسميًا" يُعتقد أن الموقع "تم تأسيسه على يد لاعب بطاقات تحت الاسم المستعار alpha02، وهو عضو معروف في معظم منتديات البطاقات وشخصية معروفة بين لاعبي البطاقات المتقدمين." ومع ذلك، يزعم الباحثون الأوروبيون أن السوق يعمل تحت حماية "المافيا الروسية"، حيث أن الخوادم تقع في روسيا ويتم إدارتها من عناوين IP روسية. (سيكون من الجميل، بالمناسبة، التوصل إلى اسم جذاب لـ "المافيا الروسية" مثل "ياكوزا"!)

قد تكون المافيا روسية، لكن الموقع باللغة الإنجليزية بالكامل. التسجيل مجاني، ولكنه معقد للغاية - مع بضع عشرات من الحقول. يتم التداول بعملة البيتكوين، كما هو الحال في الغالبية العظمى من الأسواق. هناك خدمة الضمان. كما لاحظ المشترون، يتم الإشراف على الموقع على الفور، مما يؤدي إلى إزالة البريد العشوائي والاحتيال. ومع ذلك، إذا حكمنا من خلال بعض الأقسام المليئة بالإعلانات وعروض الخدمات الحميمة، فإن هذا لا يزال غير كاف.

أكبر ميزة لدى AlphaBay هي بالطبع مداها. يحتوي السوق على 147 ألف عرض في قسم الأدوية والمواد الكيميائية (يعرض، كما هو متوقع، المخدرات والعقاقير غير المشروعة)، و27 ألف عرض في قسم الاحتيال (يتم بيع مقالب قاعدة البيانات والبيانات الشخصية هنا) و13 ألفًا في قسم المنتجات الرقمية (الوصول إلى للحسابات ومفاتيح الألعاب والبرامج المختلفة). تحتوي الأقسام المتبقية أيضًا على عدة آلاف من العناصر: الأسلحة والمجوهرات والتمشيط والبرامج الضارة والاستضافة وغيرها من الخدمات. يعد قسم الأدلة والبرامج التعليمية مثيرًا للاهتمام بشكل غير متوقع، حيث يتم عرض مجموعة واسعة من المعلومات للبيع: بدءًا من أدلة مواقع الويب غير الضارة أو أدلة حول "اختراق شبكة Wi-Fi" إلى شبكات الروبوت الجاهزة، بما في ذلك قوائم الروبوتات الموجودة بالفعل وتعليمات لـ استخدام وإدارة البرمجيات.

سوق الاحلام

سوق مشابه من حيث الوظائف والجودة والمحتوى لـ AlphaBay. متخصص في الأدوية والمنتجات الرقمية. هناك عدد أقل من المواضع من حيث الحجم، ولكن نطاق المنتجات بشكل عام هو نفسه. إن السوق عادية، ربما باستثناء سؤال مثير للاهتمام: لماذا يستخدمها أي شخص إذا كانت هناك أسواق أفضل؟

قررنا أن نعرض لك هذا الموقع لسبب واحد: أن المتاجر الأخرى الناطقة باللغة الإنجليزية لديها مجموعة أقل من الخيارات. بمعنى آخر، إذا كان AlphaBay هو "الأفضل على الإطلاق"، فإن Dream Market هو "الأسوأ على الإطلاق"، وهو نوع من "الخطوة الأولى" في جودة السوق المخفية النموذجية.

هيدرا

تحية هيدرا! أوه، انتظر، هذا ليس ما نتحدث عنه. تطلق Hydra على نفسها اسم "السوق المجهول"، ولكنها في الأساس شبكة اجتماعية لتجار المخدرات. متخصص حصرا في المخدرات (الأمفيتامين وأملاحه، الكوكايين ومشتقاته، تبادل الإشارات المرجعية). في الوقت نفسه، لا يخجل المالكون من الإعلان حتى على الإنترنت المفتوح: موقع hydra.ooo موجود على الصفحات الأولى من Google، وهو أمر غريب. كما أن الأخطاء المطبعية والرموز التافهة التي يستخدمها الأطفال لا تضيف الثقة.

الموقع باللغة الروسية، واستنادًا إلى التعليقات الموجودة في الكود والتطبيقات المستخدمة، كان في الأصل روسيًا. التسجيل بسيط (تسجيل الدخول وكلمة المرور) دون أي تأكيد. هناك دردشة. لا يتم مسح البريد العشوائي: لا يعتبر المسؤولون أولئك الذين دفعوا أموالاً مقابل النشر مرسلي بريد عشوائي، كما هو مذكور في الصفحة الأولى. بالإضافة إلى أقسام البيع والتوظيف ومناقشة البائعين في مناطق وبلدان مختلفة، فهو يحتوي على ثلاثة أقسام مثيرة للاهتمام: "FAQULTET" (تكشف موضوعاتها تفاصيل وأسرار تجارة الظل المخدرات)، و"HYPERLAB" (وصفات وأساليب) لتركيب المخدرات) و"العمل" (حرق العلاقة الخفية لبعض المهن التي تبدو قانونية مع عالم تهريب المخدرات).

تي * تشكا

سوق مخدرات آخر، ولكن على عكس الآخرين، ذو أيديولوجية. تم إنشاء "Tochka" (كما يوحي الاسم، منشئها روسي) قبل عام ونصف ووضعت نفسها كأول سوق للأدوية تتحكم في عدالة وسلامة الصفقة: قبل "Tochka" باللغة الإنجليزية "Onion" لم يتم استخدام مفهوم "السقوط الميت" (الانزال) على نطاق واسع. اعترف مدير الموقع بأنه يحاول وضع "الصدق والأمن والتسامح بكل الطرق" في السوق: ويمكن ملاحظة ذلك بالفعل أثناء التسجيل، في التحذير بشأن الحظر المفروض على توزيع الأدوية والأسلحة منخفضة الجودة وغير المختبرة والسموم والمواد الإباحية والمواد المتطرفة والتمييز على أساس العرق أو السياسة أو الدين.

يمكن اختيار الواجهة باللغة الروسية، ولكن وصف جميع العروض باللغة الإنجليزية. كما ترون في لقطة الشاشة، هناك عروض أقل بثلاثة أوامر من حيث الحجم مقارنة بعروض AlphaBay، ولكن التركيز ينصب على "نقاء" و"جودة" المنتج. المنتج، بالمناسبة، ليس دائمًا أدوية - أدوية نادرة وباهظة الثمن، والتي لا يمكن الحصول عليها بشكل قانوني في عدد من البلدان، ومستندات وبرامج للتزوير، كما يتم بيع بعض خدمات القرصنة في السوق.

المنتديات

منحدر

منتدى شبه سوقي آخر باللغة الروسية لتجار المخدرات. لا يوجد أي اتصال أو مناقشة حول القرصنة والأمن والتشفير والتسريبات والبرامج الضارة والبطاقات وما إلى ذلك محظور بالفعل أثناء التسجيل، حيث يُطلب منك التدقيق في قائمة المحظورات هذه لمدة دقيقتين. جميع الأنشطة على الموقع تعود إلى تهريب المخدرات.

المحور

منتدى حزين باللغة الإنجليزية حول كل ما هو غير مسموح به على الإنترنت الأبيض الرقيق. الغالبية العظمى من التعليقات موجودة في أقسام "للمبتدئين" و"Darknet بشكل عام" و"خارج الموضوع"، مما يبدو أنه يشير إلى جودة الجمهور والمناقشات. لا يعمل بدون جافا سكريبت. يحتوي قسم البائعين على محاولات مملة للترويج الذاتي لعدد كبير من تجار المخدرات ومراجعات متوترة ورتيبة لأسواق الأدوية المختلفة. يا إلهي كم هذا متعب.

منتديات ومواقع الهاكر المغلقة

يمكن العثور على مواضيع الهاكر هنا وهناك، لكن المنتديات المتخصصة في الغالب غير ودية، وحتى التسجيل المجاني نادر. على سبيل المثال، تبلغ تكلفة الدخول إلى Hell، وهو أحد المنتديات الأكثر شهرة، 0.1 بيتكوين (حوالي 60 دولارًا).


جحيم

تبدو GroundZero وSiphON وBlackHat مفتوحة للوهلة الأولى، لكنها فارغة بشكل مثير للريبة. ليس هناك شك في أن كل الأشياء الأكثر إثارة للاهتمام مخفية في أقسام غير مرئية للزائر العادي.


عند التسجيل في معظم هذه المنتديات، يطلبون منك إدخال رمز الدعوة، وحتى لو كنت تملكه، فليس حقيقة أن جميع المواضيع ستكون مفتوحة لك على الفور. هناك عدد لا بأس به من الأقسام العامة في منتدى 0day، ولكن يمكنك أن تطمئن إلى أن الحركة الرئيسية هنا أيضًا تحدث في الأقسام التي لا يمكنك الوصول إليها من الشارع.


0day

يبقى القليل جدا في المجال العام. الموضوع الأكثر شعبية هو البطاقات: الخلجان، CVV، صرف أنظمة الدفع المختلفة، طرق تجاوز مكافحة الاحتيال، المناقشات حول مكان الحصول على مقالب. بشكل عام، سوف يشعر المتسللون القتاليون من Carder Planet بالملل قليلاً هنا، ولكن إذا كنت مهتمًا بالموضوع فقط، فسوف تتعلم بالتأكيد شيئًا جديدًا: اقرأ الأسئلة الشائعة وانقر على الروابط للمبتدئين التي يشاركها المجتمع بسخاء.

أما بالنسبة للأقسام الأخرى العامة، فهي خيبة أمل حقيقية: ففرصة العثور على 0day أقل بشكل عام من تلك الموجودة على شبكة Clearnet. ولكن يمكنك إلقاء نظرة على قسم تفريغ الحسابات وقاعدة البيانات، وفي بعض الأحيان ترى كلمات مألوفة مثل VK أو Rambler.

بالطبع، تمتلك مجموعات المتسللين أيضًا مواقع شخصية على الويب المظلم. على سبيل المثال، يمكنك إلقاء نظرة على CyberGuerrilla، وThe Hack Lair، وHacker4Hire، وHackermasters، ولكن بصراحة، لا يوجد شيء خاص يمكنك اللحاق به هناك. الشيء الوحيد الذي يبرز هو Anonymous International Exchange، حيث يمكنك المشاركة في المزادات حيث يتم السحب على محتويات حسابات المسؤولين الروس.

الأسلحة والتجسس والعمليات الخاصة

رونيون

يعد اتحاد البصل الروسي منتدى الويب المظلم الأكثر شعبية وتعليميًا باللغة الروسية، وهو متخصص في الدفاع والدفاع عن النفس. في قسم "الأسلحة" يمكنك العثور على مفاهيم أساسية وأسئلة شائعة حول الأسلحة، وتعليمات وكتب حول صنع معدات الحماية محلية الصنع، وحسابات قوة المتفجرات، ومناقشات حول المعدات العسكرية والأسلحة والذخائر، ودروس في الدفاع عن النفس والتخريب، كما بالإضافة إلى تحذيرات من أهل المعرفة بشأن منتديات الويب الخاصة بالأسلحة التي تبيع معلومات عن زوارها.

يناقش قسم "الاحتياطات الأمنية" طرق التنصت والمراقبة والكشف والحماية منها، والأخطاء النموذجية للمستخدمين المجهولين المبتدئين والأخطاء البارزة للإرهابيين المشهورين. هناك أسئلة وأجوبة وقواعد ونصائح حول السلوك الآمن في بلدان مختلفة من العالم، بالإضافة إلى طرق للتحايل على الحظر الرسمي وإخفاء الأدلة المحتملة و"تغطية مساراتك". إن التعليمات التي تسمى "يوم الصرف الصحي"، والتي تسرد طرق الحفاظ على نظافة المعلومات الشخصية، ستكون مفيدة لأي زائر، حتى لو جاء إلى المنتدى بنوايا بريئة.

سيخبرك قسم "حماية المعلومات" عن طرق تشفير وإخفاء حركة المرور والخدمات والأدوات المساعدة الآمنة، بالإضافة إلى طرق زيادة مقاومة الرصاص لبعض البرامج والأجهزة وخوادم الويب الشائعة. سيكون هناك موضوع يسمى "Tails: الأسئلة الشائعة"، يشرح نظام Amnesic Incognito Live System، بداية ممتازة لشخص مجهول يخطو خطواته الأولى.

تم حفظ فوكن راجدان

أرشيف باللغة الروسية يحتوي على مقالب كاملة وجزئية لبعض مواقع كلير نت التي تم "تنظيفها" في وقت واحد. هناك الكثير من الأشياء المثيرة للاهتمام هنا لمحبي الأسلحة.

  1. تفريغ منتدى الأسلحة Steelrats.org، وتخزين المحتوى اعتبارًا من نهاية عام 2012. يحتوي المنتدى على كمية معينة من المواد حول التصميم الحرفي للأسلحة والمعدات الخاصة ومعدات الاستطلاع. يمكنك مقارنتها مع Runion وتقدير مدى ظهور Anonymous المثير للشفقة في ذلك الوقت.
  2. الرسومات ومجموعات الصور وتعليمات الفيديو للطباعة ثلاثية الأبعاد للأسلحة محلية الصنع، المحفوظة من الموقع البائد للأمريكي جيمس باتريك. لكن السلاح لا يصلح إلا للدفاع عن النفس، لأنه من البلاستيك.
  3. دليل المتمرد الشاب لتشكيل عصابته المسلحة: "أبجديات الإرهاب الداخلي"، و"حرب العصابات"، و"دليل حرب العصابات في المناطق الحضرية". بالطبع، بعد قراءة هذه الكتب، لن تتحول إلى أي نوع من "حرب العصابات الحضرية" (لا يقرأ الحزبيون الكتب بشكل عام)، ولكن هذا يمكن أن يساعدك على فهم سيكولوجية قطاع الطرق بشكل أفضل وتجنب الاتصال بهم إذا حدثت اضطرابات جماعية.

عاصفة مشفرة

إصدار Tor من منتدى مزود VPN الذي يحمل نفس الاسم، Cryptostorm، الموجود في أيسلندا. مصدر غني بالمعلومات باللغة الإنجليزية يحتوي على مناقشات حول حماية وتشفير المعلومات حول الحياة الشخصية والحركات. بشكل أساسي، بالطبع، يحتوي على أقسام مخصصة لعمل VPN Cryptostorm وتطوير فائدتها من أجل "الحماية المطلقة" Cryptostorm Widget. يحتوي قسم Stormphone على معلومات ومناقشات صغيرة ولكنها قيمة حول موضوع حماية البيانات على الأجهزة المحمولة.

السوق السوداء

متجر يضع نفسه على أنه "رقم واحد على شبكة Tor" ويتصرف كما لو كان قانونيًا تقريبًا. يدعي المالكون أنهم يقدمون ضمانًا عالميًا للجودة، ويتم اختبار السلاح ويمكن استبداله في حالة فشله (خلال أسبوع واحد)، وقد تم تضمين الشحن بالفعل في الأسعار، وتم تضمين عشر جولات مجانية مع التسليم. باختصار، عملية احتيال ملحمية وجميلة جدًا، لم يفسد انطباعها حتى نسر الصحراء الذهبي المدرج في قائمة البضائع. في الواقع، فجأة يريد شخص ما أن يشتري مسدسًا بشكل مجهول وسرية ليتباهى به لأصدقائه. ولم لا.

أسلحة السوق السوداء

وعلى النقيض من المتجر السابق، فهذا متجر أسلحة حقيقي يقع في الولايات المتحدة الأمريكية ويبيع بشكل قانوني الأسلحة وقطع الغيار وقطع الغيار والذخيرة المعتمدة من الولايات المتحدة. تحتوي على 26 وضعية، من بينها زوج من أجهزة الرؤية الليلية. يتجاهل المالكون بصمت جميع مشكلات إضفاء الشرعية على الشراء من جانب المشتري، ويقدمون التسليم فقط عبر FedEx. تم تضمين عنصر النار وتعليمات التجميع. كما أن البريد الإلكتروني الرسمي الموجود على موقع tutanota.com يجعلنا نؤمن بجدية الاقتراح. لكننا بالطبع لم نتحقق.

لا يوجد فحص للخلفية في متجر الأسلحة

متجر مجهول المصدر (نشتبه في أن مالكيه من الولايات المتحدة الأمريكية، ولكن لا يوجد تأكيد في أي مكان)، ويصنف نفسه على أنه "أكبر كتالوج للأسلحة على شبكة الإنترنت العميقة". عدد العناصر مثير للإعجاب حقًا: يقدم المالكون خيارًا من بين 570 مسدسًا و230 بندقية و30 بندقية آلية. الاختيار رائع جدًا لدرجة أنه يوجد بحث في الكتالوج. ثلاث حقائق فقط تربكنا: العدد الكبير من المناصب في الأقسام، والبريد على gmail.com وأشهر الشركات المصنعة في كل فئة. جميلة جدا ليكون صحيحا.

بنادق اليورو وبنادق المملكة المتحدة

متجرين لنفس المالك، يعملان على التوالي من أوروبا (هولندا على الأرجح) والمملكة المتحدة. يقدم المالك للعملاء التسجيل بعناية (لماذا؟)، برنامج إحالة بخصم 1٪ (أوه، لهذا السبب)، عدة طرق لشراء عملات البيتكوين نقدًا والشحن المجاني. النطاق صغير ومتطابق تمامًا، مما يشير إلى وجود مالك مشترك (وعلى الأرجح، شخص واحد فقط ليس في المملكة المتحدة ولا في أوروبا). إذا قمت بشراء شيء ما هنا بنجاح (وهو أمر مستبعد جدًا)، فلا تنس أن تمنحنا 1% مقابل البقشيش!

MaskRabbit

موقع ممتع يصف نفسه بأنه "وكالة مجهولة للمعاملات في العالم الحقيقي". متخصص في التوصيل والسرقة والتجسس والتخريب واللصوصية والقرصنة. وفي الوقت نفسه، يسلينا على الفور حقيقة إعلانها عن العمل "فقط مع وكلاء محترفين"، بينما تعرض في الوقت نفسه إرسال طلب للانضمام إلى صفوف هؤلاء "الوكلاء" أنفسهم. بقية، 47، تم العثور على بديل يستحق لك - كما ترى، وصلت رسالة من فاسيا من فورونيج!

كثولهو

موقع أكثر متعة، اسمه يتحدث بالفعل عن المستوى المهني العالي لمبدعيه. إن نوايا "مجموعة الجريمة المنظمة C'thulhu" خطيرة جدًا لدرجة أنه يتعين عليهم توضيح سبب وجوب توظيفهم وتحديدًا من خلال Tor. على السؤال المعقول "أين الأدلة يا بيلي؟ نحن بحاجة إلى أدلة! يجيب المطورون بشكل مقنع: نقوم بحذف جميع الأدلة بعد إكمال الطلب (من أجل سلامتك)، وليس لدى عملائنا أي وقت على الإطلاق للجلوس في المنتديات والرد على أي رسائل. قال نوف.

ومع ذلك، يتم تقليل درجة المتعة إلى حد ما من خلال وجود مفتاح PGP عام، والبريد الإلكتروني على bitmessage.ch وقائمة الأسعار التفصيلية. ربما خلف الواجهة السخيفة والملفتة للنظر، لا يزال هناك عمل جدي مخفي.

مافيا بيسا

موقع مجموعة المافيا الألبانية النشطة ليس مضحكا على الإطلاق. لا يفتح إلا بعد التأكد من عدم وجود أطفال بالقرب منه.

تعمل Besa Mafia في الولايات المتحدة وكندا وأوروبا والعديد من البلدان الأخرى، وتقدم خدمات وحشية مثل تحصيل الديون (مع إيذاء النفس)، والقتل للترهيب (ومع ذلك، التصفية السرية أيضًا)، وإشعال النار في السيارات والمنازل، وكذلك مثل بيع الأسلحة غير المسجلة. في أقسام الموقع، يمكنك العثور على تعليمات حول الحفاظ على عدم الكشف عن هويتك عند الطلب، ووصف خطوة بخطوة لعملية دفع الطلب الآمن، وقائمة الأسعار، والأسئلة الشائعة، وحتى إخلاء المسؤولية الذي ينص على أن خدمات Besa Mafia يتم توفيرها فقط لغرض حماية العميل من التهديد الذي يلوح في الأفق عليه. لتقديم طلب، يجب عليك الإشارة إلى جهة اتصال الشخص الذي هو بالفعل عضو في المجموعة، وإلا فقد تصبح أنت الهدف التالي. يذكر منشئو الموقع أيضًا أنهم ليسوا فنانين: فهم وسطاء ويحصلون على 20٪ من المبلغ مقابل ذلك. يحصل المؤدي على 80%.

حسنا، هل صدقت ذلك؟ مقنعة بما فيه الكفاية؟ والآن الحقيقة: هذا الموقع عبارة عن عملية احتيال للشرطة. يقوم مسؤولو Besa Mafia بتسريب المراسلات مع "العملاء" واتصالات "فناني الأداء" إلى وكالات إنفاذ القانون في بلدان مختلفة. إذا كنت مصابًا بجنون العظمة، فربما شككت في ذلك حتى أثناء عرض قسم "الفيديو": مقاطع الفيديو المنشورة هناك هي مقاطع بسيطة من الأخبار الأمريكية، وهي مأخوذة من يوتيوب ولا تعمل بدون جافا سكريبت. ومع ذلك، بعد تسرب طريق الحرير، أصبحت معظم المواقع على Tor عبارة عن عمليات احتيال مماثلة.

أشياء أخرى مفيدة

قطرة ميتة- خدمة نقل الرسائل المشفرة. للتسجيل، تحتاج إلى مفتاح PGP، والذي سيساعدك أيضًا على ترك الرسالة دون مرسل إليه. سيتمكن أولئك الذين يرغبون في قراءتها من إدخال مفتاحك العام، وستعرض الخدمة النص.

راديو الويب العميق. وبالنظر إلى أنه لا توجد مشاكل خاصة مع الموسيقى على "الويب الخالص"، فإن وجود محطة إذاعية تحت الأرض ليس من السهل تبريره. ولكن مع ذلك فهو موجود. يمكنك الاستماع إلى إحدى "البرامج الإذاعية" الخمس وستكون سعيدًا لأنك تقوم بذلك من خلال Tor.


مستكشف كتلة البيتكوين، مرآة لموقع Blockchain.info - وهو موقع يساعد في تتبع معاملات البيتكوين.

قاعدة المفاتيح- مرآة Keybase.io. يسمح لك بربط مفاتيح PGP العامة بملف تعريف المستخدم. لا يضر التسجيل، لكن تذكر أن Keybase مشهور بوجود قائمة انتظار افتراضية طويلة يتعين عليك الانتظار فيها قبل أن تتمكن من إرسال دعوة.

كريبتوم- مرآة للموقع الأسطوري حول الخصوصية والتشفير Cryptome.org. آخر مرة تمت مزامنتها كانت في عام 2013، ولكن على الرغم من أن الموقع الرئيسي لم يختف، فإن الهدف من استخدام خدمة مخفية بدلاً من ذلك أمر مشكوك فيه.

المجموع

بالطبع، من المستحيل أخذ ومسح الويب المظلم بأكمله. بادئ ذي بدء، لأن ألفي رابط ما زالوا ألفي رابط، وليس من السهل الاطلاع عليها جميعًا (وهذا ليس ضروريًا). ربما تكون قد حصلت على الفكرة العامة، ونأمل أن تكون الأسئلة "ماذا ترى؟" و"من أين نبدأ؟" أجبنا.

النقطة الثانية، والأكثر أهمية، هي أن كلمة "darknet" في كلمة "darknet" لا تزال تعني أن المواقع مخفية عن الغرباء ومن المستحيل الوصول إليها بسرعة. لن ينقذك أي قدر من الفهرسة، وهنا تحتاج إلى نهج فردي.

بشكل عام، فإن الجزء المفتوح من الويب المظلم يذكرنا بإنترنت التسعينيات، بما يتميز به من مقاومة التصميم المميزة والإهمال العام، مما يثير الحنين إلى الماضي. الاختلافات الرئيسية: يوجد عدد أقل بكثير من المواقع في Onion وهي أكثر إجرامًا. ولكن هنا يمكنك، كما لو كنت في الأيام الخوالي، تصفح الإنترنت والشعور برياح الحرية التي تهب من جميع الجهات!

أضف الروابط الخاصة بك في التعليقات!

هل تفاجأت أننا فاتنا بعض المواقع الرائعة؟ هل تعرف تفاصيل مثيرة للاهتمام غير موجودة في هذه المقالة؟ اترك رأيك باستخدام النموذج أدناه، وسيأخذه المحررون بعين الاعتبار في المواد المستقبلية.

© ميكو لاجرستيدت

هل تتساءل ما هو الويب المظلم وكيفية الوصول إليه؟ سنتناول بالتفصيل، خطوة بخطوة، أفضل الطرق وأكثرها أمانًا للوصول إلى الويب المظلم، بدءًا من إعداد TOR واختيار خدمة VPN وحتى الجهد الإضافي الذي يتعين عليك بذله لتظل مجهول الهوية.

في الواقع، يعد الوصول إلى الويب المظلم أمرًا سهلاً للغاية. ولكن من الأسهل العثور عليه إذا لم تتخذ الاحتياطات اللازمة.

وفقًا للأبحاث، فإن 4% فقط من شبكة الإنترنت بأكملها مرئية لعامة الناس. وهذا يعني أن الـ 96% المتبقية من الإنترنت موجودة على ما يسمى "الويب العميق". ولكن دعونا نفهم المصطلحات.

ما هو الويب السطحي؟

Clear Web/Clear Net/Surface Web هي شبكة الإنترنت العادية، "شبكة الويب العالمية"، حيث يمكنك قضاء الوقت كل يوم والقيام بالأشياء اليومية: التحقق من البريد الإلكتروني، والانتقال إلى Facebook وTwitter، والتسوق على Amazon، وما إلى ذلك. جميع المواقع والصفحات التي "يشاهدها" محرك البحث، مثل Google، موجودة على Surface Web.

ما هو الويب العميق؟

Deep Web هي فئة فرعية من الإنترنت، وهي مواقع لا يمكن العثور عليها في محركات البحث مثل Google. يتضمن ذلك جميع الصفحات المحظورة من المستخدمين الخارجيين عن طريق نوافذ تسجيل الدخول، وجميع صفحات الشركة التي تم إنشاؤها للاستخدام الداخلي. معظم موارد الويب العميق ليست غير قانونية.

ما هو الويب المظلم أو DarkNet؟

الويب المظلم هو فئة فرعية من الويب العميق تحتوي على جميع أنواع المواقع، القانونية وغير القانونية. وتشمل هذه الأسواق السوداء التي تبيع المخدرات والسلع والأسلحة المزيفة، بالإضافة إلى مواقع القرصنة وصفحات البالغين وخلاطات البيتكوين وحتى مواقع توظيف القتلة. قد يكون تنوع المواقع على الويب المظلم مفاجئًا في بعض الأحيان. لكن الويب المظلم ليس لديه محرك بحث خاص به يعمل بنفس الطريقة التي يعمل بها Google على الإنترنت "العادي".

إذا كنت بحاجة إلى الوصول إلى مواقع السوق السوداء أو موارد DarkNet (بنطاق .onion)، فأنت بحاجة إلى الوصول إلى Dark Web باستخدام شبكة TOR من خلال متصفح TOR. إنه متصفح الويب الأكثر استخدامًا على الويب المظلم.

كيفية الوصول إلى الويب المظلم

الخطوة 1

للبدء، اتصل بشبكة VPN موثوقة، على سبيل المثال، واستخدمها طوال الوقت، بغض النظر عما إذا كنت تستخدم TOR أم لا. يمكنك اختيار شبكات VPN الأكثر ملاءمة للاستخدام مع TOR. يجب أن تأخذ سرية هويتك وأمنك على محمل الجد إذا قمت بزيارة Dark Net.

لا تنخدع بالاعتقاد بأن مزودي خدمات الإنترنت وجهات إنفاذ القانون لا يحاولون تعقب أولئك الذين يستخدمون TOR للوصول إلى الويب المظلم. علاوة على ذلك، فهم جيدون جدًا في ذلك، لذا لا تجعل الأمر سهلاً عليهم.

يرجى ملاحظة أن ثغرة TOR أصبحت معروفة مؤخرًا وتكشف عن عنوان IP الحقيقي الخاص بك، والذي بدوره يمكن أن يؤدي إلى موقعك الحقيقي. إذا كان لديك متصفح TOR بالفعل، فقم بتحديثه على الفور. غالبًا ما تحدث مثل هذه الثغرات الأمنية في TOR.

عند استخدام VPN، سيتم إخفاء نشاط DarkNet الخاص بك عن مزود خدمة الإنترنت والوكالات الحكومية حيث سيتم تشفير جميع بياناتك. لن يعرف أحد حتى أنك تستخدم TOR، ناهيك عن أنك تتصفح أسواق DarkNet.

والأفضل من ذلك، أن شبكة VPN تمنحك عنوان IP مزيفًا مسجلاً في بلد مختلف تمامًا. لذلك، حتى لو تم اختراق TOR، فسيتم تعقبك ببساطة إلى موقع آخر غير مرتبط بك فعليًا.

فائدة أخرى لاستخدام VPN هي منع المتسللين من سرقة هويتك وملفاتك الشخصية وصورك من جهاز الكمبيوتر الخاص بك.

أنت بحاجة إلى استخدام شبكة VPN جيدة لا تتطلب تسجيل الدخول، وسريعة، ويفضل أن تقبل Bitcoin، ولديها مفتاح تسرب DNS، ومتوافقة مع TOR.

الخطوة 2

لا يمكنك الوصول إلى الويب المظلم باستخدام متصفح عادي مثل Internet Explorer أو Google Chrome. للوصول إلى الويب المظلم، تحتاج إلى تنزيل متصفح TOR. لكن قم بتنزيله فقط من موقع TOR الرسمي!

أغلق جميع النوافذ والتطبيقات التي تتصل بشبكة الويب العالمية، بما في ذلك Skype وOneDrive وiCloud وما إلى ذلك. افتح تطبيق VPN الخاص بك واتصل بموقع مختلف عن المكان الذي تتواجد فيه. تأكد من استخدام بروتوكول OpenVPN لأنه الأكثر أمانًا.

بعد ذلك، افتح متصفحك العادي ثم قم بتنزيل ملفات تثبيت TOR.

الخطوة 3

قم بتنزيل حزمة متصفح TOR على جهاز الكمبيوتر أو الكمبيوتر المحمول. عند اكتمال التنزيل، انقر نقرًا مزدوجًا فوق الملف الذي تم تنزيله، وحدد المجلد الوجهة (المجلد الذي تريد استخراج المتصفح منه) وأكد التثبيت.

الخطوة 4

قم بتشغيل متصفح تور. افتح المجلد الذي قمت باستخراج TOR منه وقم بتشغيله. سيتم فتح صفحة TOR الرئيسية في نافذة جديدة. اتصل بالشبكة عبر TOR، باتباع التعليمات البسيطة.

الآن لديك مستوى جيد من عدم الكشف عن هويتك والأمان ويمكنك الوصول إلى مواقع الويب المظلمة.

ولذا أردت الذهاب إلى أحد مواقع الويب المظلمة...

يمكنك الاطلاع على Dark Net Market أدناه لزيارة بعض المواقع. انظر فقط! العديد من النطاقات موجودة فقط لفترة زمنية قصيرة أو تتحرك بشكل متكرر.

طريق الحرير – http://silkroad7rn2puhj.onion/

سوق الأحلام – http://4buzlb3uhrjby2sb.onion/?ai=552713

السوق الإمبراطوري – http://empiremktxgjovhm.onion/

روتور - http://xuytcbrwbxbxwnbu.onion / (السوق الروسية)

إذا كنت ترغب في دخول بعض أسواق الويب المظلم، فيجب عليك اتباع الدليل الخاص بهذا السوق المحدد، حيث سيخبرك هذا بالتفصيل بما يجب عليك فعله للتسجيل وعرض العروض وما إلى ذلك.

إذا كنت تبحث عن قائمة أكبر من روابط الويب العميقة المخفية، فهي أدناه.

هذه واحدة من أكبر قوائم الموارد التي تم التحقق منها بواسطة darkwebnews.com بامتداد .onion على DarkNet مع وظيفة البحث واسم الموقع والحالة والوصف والفئات. ولكن ما إذا كانوا يعملون أم لا غير معروف.

هذه هي جميع الخطوات الضرورية للوصول بأمان إلى الويب المظلم، ولكن هناك بعض الأشياء الأكثر أهمية التي يجب معرفتها...

التسوق عبر البيتكوين والويب المظلم

إذا ذهبت إلى الويب المظلم لشراء شيء ما، فسوف تحتاج إلى استخدام عملة مشفرة للقيام بذلك، والبيتكوين هي العملة المشفرة الأكثر استخدامًا على الويب المظلم.

يعد شراء العملات الرقمية موضوعًا منفصلاً، ولن نخوض فيه، ولكن هناك نصيحة قيمة حول ما يجب فعله حتى لا يتم إغلاق حسابك على الفور ولا تخسر أموالك.

لا ترسل أبدًا العملات المشفرة مباشرة من حسابك (حيث تشتري الرموز المميزة) في أي مكان على DarkNet، ولا ترسل أبدًا الرموز المميزة مباشرة من أي مكان على DarkNet إلى حسابك. بخلاف ذلك، يمكنك معرفة مصدر العملات المعدنية على الفور. تحتاج إلى إرسال الرموز المميزة عبر البورصة إلى المحفظة، ومن المحفظة إلى الويب المظلم، والعكس صحيح.

خطوات أمنية إضافية على DarkNet

الخطوة 5

لا تقم بتغيير حجم نافذة متصفح TOR إلا إذا كنت ترغب في إزعاج نفسك. تمتلك وكالات الاستخبارات برامج خاصة يمكنها تحديد المتصفح الذي يستخدمه الشخص حسب حجم النافذة. تسمح لك أحجام النوافذ الافتراضية المختلفة لـ TOR بالبقاء في وضع التصفح المتخفي.

الخطوة 6

تذكر أن TOR ليس بالضرورة مجهول الهوية بنسبة 100%. سوف تحتاج إلى تعطيل JavaScript في إعدادات المتصفح الخاص بك.

الخطوة 7

قم بتعطيل كاميرا الويب الخاصة بك أو قم بتغطيتها بشريط أسود. وإلا قد تتفاجأ لاحقاً بأن صورك الحميمية تستخدم للابتزاز أو الابتزاز.

الخطوة 8

قم أيضًا بكتم صوت الميكروفون أو تغطيته بشريط لكتم صوته.

الخطوة 9

لا تستخدم أبدًا اسمك الحقيقي أو صورك أو بريدك الإلكتروني أو حتى كلمة المرور التي استخدمتها من قبل على الويب المظلم. هذه هي أسرع طريقة لتتبعك. استخدم حساب بريد إلكتروني مجهولاً وأسماء مستعارة لا علاقة لها بك ولم تستخدمها من قبل.

الخطوة 10

إذا كنت تستخدم TOR على الويب المظلم لأي شيء آخر غير ذلك، فيجب عليك التفكير بجدية في خصوصيتك وأمانك.