Featured Video

‏إظهار الرسائل ذات التسميات تقنية. إظهار كافة الرسائل
‏إظهار الرسائل ذات التسميات تقنية. إظهار كافة الرسائل
assouab96@gmail.com

من الأفضل تطبيقات Android الخطرة حذفها فورًا


 تطبيقات Android الخطرة من الأفضل حذفها فورًا



يُعد Google Play مكانًا رائعًا للمشروعات الجديدة الذين يرغبون في إنشاء تطبيقاتهم الخاصة. ولكن للأسف ، ليس كلهم ​​لديهم أفضل النوايا: يمكن لبعض البرامج جمع البيانات من هاتفك ، ومشاركة معلوماتك الشخصية ، وحتى سرقة الأموال من حسابك المصرفي.

لقد أنشأت Bright Side قائمة من أكثر التطبيقات المشبوهة. يجب حذف № 5 الآن.

№ 1. تطبيقات الطقس



أصبحت تطبيقات الطقس شائعة للغاية في البداية ، ولكن تم اكتشاف أن هناك الكثير من الفيروسات فيها.
 على سبيل المثال ، كانت هناك حالة كان فيها تطبيق طقس يحتوي على حصان طروادة مدمج والذي
 جمع البيانات من هاتف المالك وأرسلها إلى المهاجمين. بالنسبة للجزء الأكبر ، كانوا مهتمين 
في بيانات بطاقة الائتمان.
شعبية تطبيقات الطقس آخذة في الانخفاض الآن. من الأسهل والأسرع التحقق من التنبؤات 
الجوية من خلال المتصفح.

Social 2. وسائل الاعلام الاجتماعية







أصبحت هذه التطبيقات 1 أيضا شعبية جدا ومن ثم فقدت شعبيتها بسرعة كبيرة. في هذه الحالة ، 
لا يمتلك المتسللون أي علاقة بهم ، فقط أن التطبيقات تأخذ الكثير
 من الطاقة وتقتل البطارية حتى يبدأ الهاتف الذكي نفسه في التباطؤ. على سبيل المثال ، 
يجد العديد من مستخدمي Facebook أن إصدار الجوال في المتصفح أسهل بكثير من التطبيق الرسمي.

№ 3. محسن


سيد تنظيف ، وغيرها من التحسينات من هذا القبيل تهتم بمسح ذاكرة التخزين المؤقت الخاص بك وحذف البرامج
 غير الضرورية. ومع ذلك ، فإن معظم الهواتف الحديثة لديها هذه الوظيفة في نظامها بالفعل
 مما يجعل هذه التطبيقات عديمة الفائدة. كما أنها تجعل عمر البطارية أقصر. 
لن تجعل النظام أسرع ، لن يؤدي إلا إلى إبطائه والحصول على إعلانات "مكافأة".

№ 4. المتصفحات المضمنة








غالبًا ما يتم تثبيت المتصفحات المدمجة على نظام الهاتف "خارج منطقة الجزاء" وهي بطيئة
 وغير مشهورة في الغالب. في معظم الحالات ، 
يتم فتح المستعرضات المضمنة عند النقر فوق ارتباط. على عكس ، على سبيل المثال ، 
جوجل كروم ، هذه البرامج لا تملك أي حماية من اعتراض البيانات وأنها تبطئ أداء النظام.

№ 5. برامج مكافحة الفيروسات من المطورين غير معروف




№ 6. المتصفحات مع ميزات إضافية







تتضمن هذه الفئة متصفحات ذات ميزات خاصة ، مثل مشاهدة مقاطع الفيديو والبث المباشر. 
ومع ذلك ، فإن مثل هذه التطبيقات لها عيبان خطيران. أولاً ، 
لا يمكن تصديق عدد الإعلانات المضمنة.
 الإعلانات مزعجة للغاية ويجعل النظام بطيء للغاية. ثانيا ،
 تتطلب التطبيقات الوصول إلى العديد من أجزاء النظام ، حتى إدارة المكالمات. هذا يجعلها غير آمنة للغاية.

№ 7. تطبيقات لزيادة حجم ذاكرة الوصول العشوائي








التطبيقات التي تدعي أنها يمكن أن تزيد من حجم ذاكرة الوصول العشوائي هي أدوات تحسين. 
ويمكنهم فقط مسح ذاكرة التخزين المؤقت مؤقتًا ، ويكون لدى الهاتف بالفعل القدرة على القيام بذلك. 
حول ذاكرة الوصول العشوائي - لن تحصل على أكثر من هاتفك في البداية. لا تنفق هذه البرامج الموارد المتوفرة لديك فحسب ، 
بل يمكنها أيضًا جمع بياناتك بسهولة.

№ 8. كشف الكذب



لا يمكنك اتخاذ هذه التطبيقات على محمل الجد لأنها خلقت للمتعة فقط. ربما في المستقبل ، 
إذا تم تجهيز جميع الهواتف بأجهزة استشعار بيومترية ، 
فهل سيتمكنون من قراءة معدل ضربات القلب عند الإجابة عن الأسئلة. ولكن ، 
الآن كشف الكذب في الهواتف هي مفيدة مثل كرات الكريستال.تمامًا مثل التطبيقات المشابهة ، 
فإنها تقلل من عمر البطارية. أيضًا ، 
لا تحتاج هذه التطبيقات إلى الوصول إلى جهات الاتصال والبيانات الشخصية. لذلك ، 
إذا كان هناك تطبيق مثل هذا يحاول الوصول إليه ، فلا تثبته.

№ 9. تطبيقات إلغاء التجزئة



أصبحت تطبيقات إلغاء التجزئة شائعة للغاية في بدايتها لأنها تشبه نفس البرامج على أجهزة الكمبيوتر. 
ولكن لا توجد محركات أقراص ثابتة على الهواتف الذكية لهذه التطبيقات لإلغاء تجزئتها ،
 يمكنها فقط تحليل مقدار المساحة التي تستهلكها بعض البرامج. إلى جانب ذلك ، 
تستخدم تطبيقات إلغاء التجزئة أيضًا موارد هاتفك ويمكنه جمع بياناتك الشخصية.


بالنظر إلى العدد الهائل من التطبيقات التي يتم إجراؤها كل يوم ،
 لا يمكن حتى لشركة Google تتبع سلامة جميع البرامج الجديدة والتحقق منها. لذلك ،
 فإن أمان جهازك يعتمد في الغالب عليك. 
أخبرنا في قسم التعليقات أدناه عن عدد التطبيقات من القائمة التي عثرت عليها على هاتفك الذكي الخاص بك.


assouab96@gmail.com

خاصية مذهلة في هاتفك ولا تستخدمها

خاصية مذهلة في هاتفك ولا تستخدمها



"NFC" خاصية مذهلة في هاتفك ولا تستخدمها





ما هي خاصية NFC؟
الثلاثة أحرف ترمز إلى “Near Field Communication”، أي “اتصال المدى القريب”، وهي ببساطة شريحة إلكترونية، تتواجد في الغطاء الخلفي للهاتف، وتوفر طريقة اتصال لاسلكي مع جهاز إلكتروني آخر، بمجرد تلامسهما معًا من الخلف، في دائرة نصف قطرها حوالي 4 سم، يتمكن كلا الجهازين من إرسال واستقبال الملفات أيًا كان حجمها، والقيام بمهام متعددة، دون الحاجة إلى وجود إنترنت واي فاي، أو إنترنت الشريحة.

الهواتف الذكية والتواصل بين هاتف واخر ونقل البيانات يحتاج الى نقطة اتصال تربط بين الاثنين والغاية من هذه المميزات لسهولة النقل بدون اي قيود لذلك كنا نعرف هناك طرق wifi و البلوتوث لكن سعى صناع ومطوري نظام التشغيل للهواتف على خاصية قد لا تكون مهمة لدى البعض لكن ستتفاجئ عندما تعرف فائدتها NFC تتوفر هذه الخاصية في اغلب هواتف السامسونغ فلها عدة مميزات واستخدامات تعرف عليها في هذا الشرح ...  




ما هو الـ NFC ؟


الـ NFC هو اختصار لجملة "Near Field Communication الاتصال بالمحيط القريب" وكما يوحي لك الاسم فأنه يقوم بالاتصال القصير المدى بين الاجهزة المتوافقة. وهذا يتطلب جهاز ارسال واحد على الاقل وجهاز آخر لاستقبال الاشارة. وهناك مجموعة كبيرة من الاجهزة تستخدم خاصية NFC. 

طريقة عمل NFC تقتصر لبضع سنتميرات لذلك خصصت لمطابقة هاتفين يتوفر على الخاصية وتشغيلها في كلاهما " بحالة التصاق تام" عندها سيظهر لك اسم الهاتف الاخر بكل سهولة وعند فصلهما يطلب منك جلب الهاتف الاخر . 







فوائد واستخدامات NFC 

1. ارسال الصور 


يمكنك من خلال هذه الخاصية نقل الصور بين هاتف واخر يتوفر كلاهما على NFC فقط قم بفتح الصورة وتكون مفعل الخاصية الصق الهاتف الاخر وستجدها انتقلت للشاشة الاخرى بكل سهولة , بدلاً من ان تستعمل برامج التراسل الفوري والدردشة لارسال الصورة لشخص يكون بجانبك . 



2. ارسال رقم الهاتف 


في بعض الاحيان تكون منشغلاً ويطلب منك احدهم رقم هاتفك شخص اخر فلا تحتاج الى كتابته يمكنك بكل سهولة باستخدام هذه الخاصية من التوجه الى سجل الاسماء والضغط مطولا على معلومات الاتصال ثم تسمع "touch to beam" عندها اضغط على الاسم لارساله للهاتف الاخر . 









3. ارسال ملفات PDF 


يمكنك من مشاركة ملفات مثل الكتب الالكترونية بصيغة PDF وذلك بالتوجه الى الملف المراد مشاركته والضغط على اعدادات واختر مشاركة عبر " ANDROID BEAM " بعدها تقوم بتفعيل الخاصية بالهاتف المستقبل للملف بسرعة فائقة . 












4. مشاركة التطبيقات 


يمكنك ايضاً مشاركة تطبيق او لعبة  من هاتفك الى احد اصدقائك وخاصة المفضلة لديك فيمكنك من الدخول مباشرة الى سوق بلي وتحديداً التطبيقات التي قمت بتحميلها مسبقاً والضغط مطولاً لارسالها للهاتف الاخر بمطابقة الهاتفين وبكل دقة سيتم نقل التطبيق , كما يمكنك استخدام نفس التطبيق في هاتفك في هاتف اخر على سبيل المثال " انك تستخدم احد الالعاب وانت في مرحلة معينة يمكنك لعبها في هاتف اخر بكل سهولة لكن يجب ان تكون نفس اللعبة مثبتة في الجهاز الثاني . 







5. امكانية الدفع 


باستخدامك لهذه الخاصية هناك بعض الماركت التي تستخدم وسيلة الدفع بواسطة جهاز "ملامسة " كل ما عليك تثبيت تطبيق من تصميم وبرمجة شركة قوقل يعمل لهذا الغرض واضافة معلومات الائتمان للتطبيق وبمجرد التسوق يمكنك وضع هاتفك مباشرة مع شاشة الكاشير التي تدعم بنفس خاصية NFC ودفع الفاتورة بكل سهولة " هذه الميزة تتوفر في الدول الاجنبية بشكل عام " 




تتحميل تطبيق Android Pay اضغط هنا




6. مشاركة شبكة WIFI 


باستخدامك لخاصية NFC يمكنك مشاركة الشبكة من هاتفك الى هاتف اخر دون الحاجة الى تثبيت نقطة وكلمة مرور كل ما عليك فتح الشبكة في الهاتف الاول وتحديد مستوى الامان " لا تجعلها FREE " اضبط كلمة مرور لشبكتك ثم القيام بتفعيل الواي فاي في الهاتف الاخر وتثبيت التطبيق المستخدم لهذا الغرض " InstaWifi " في كلا الهاتفين وبمجرد تطابق الهاتفين سيتم الربط في الهاتف الاخر بكل سهولة . 








استخدامات في مجالات تكنلوجيا 


من بين الاستخدامات الاخرى لخاصية NFC في مواقف السيارات داخل المباني  بالاضافة الى بعض الشركات التجارية التي تعمل بعدد هائل من الموظفين فتستخدم كروت تعريفية لمعرفة الحاضر والغائب من خلال تمرير هذه الكروت على جهاز استشعار NFC 





ايضاً دخلت هذه الخاصية في صناعة السيارات حيث تقوم بعض الشركات العالمية بتقنية فتح باب السيارة باستخدام الهاتف عن طريق NFC 
من بين شركات الهواتف سوني تركز على استخدام هذه الخاصية وذلك لمزامنة الهاتف مع شاشة التلفاز بتمرير الهاتف فقط 

assouab96@gmail.com

نوع جديد من نظام التعرف يحدد الناس من خلال المشي



نوع جديد من نظام التعرف يحدد الناس من خلال المشي ، فهم


يبدو وكأنه فيلم خيال علمي ، لكنه ليس كذلك. طورت شركة صينية ، "واتريكس" ، نظامًا للتعرف على الأشخاص من خلال حركات الجسم ومشيته. قد تكون مؤامرة مستمرة لتقرير الأقلية ، لكنها فقط الصين نفسها.

ووفقا لما ذكره هوانغ يونغ تشن ، الرئيس التنفيذي للشركة ، فإن التكنولوجيا يمكنها التعرف بدقة على شخص يصل إلى 50 مترا ، حتى لو كان الشخص على ظهره أو وجهه مغطى. وذكر الخالق للمشروع على أنه "لا تحتاج إلى التعاون من الناس بحيث يتم التعرف عليهم"، وأنه "لا خطوة جيدة بشكل مختلف أو أصابع القدم، وذلك لأن تحليل كامل الجسم." يتم بالفعل استخدام النظام السلطات في شنغهاي وبكين.


على الرغم من أن الحداثة قيد الاستخدام بالفعل ، إلا أنها مرفوضة ، ويشعر كثيرون بالقلق بشأن استخدام هذه التكنولوجيا ، قال كاتب عمود صيني ، شي شوسي ، "لا تفاجأ بأن استخدام هذه المعدات في الصين يحدث بشكل أسرع من الدول الأخرى العالم ، بالنظر إلى السيطرة الاجتماعية الموجودة في البلاد ". الصين لديها بالفعل أكبر عدد من كاميرات الدوائر المغلقة في العالم ، ونظرا لسجل الحكومة من القمع ، فإنه ليس من المستغرب أن السكان خائفون.

حتى مع الاستخدام المعلن والواسع النطاق فقط الآن في الصين ، فقد تم بالفعل دراسة هذا النوع من التكنولوجيا لعشر سنوات على الأقل من قبل علماء وزارة الدفاع اليابانية والواليات المتحدة.

وبالنسبة لك ، فإن التكنولوجيا من أجل السلامة أو طريقة أخرى غزيرة لمعرفة ما يفعله كل واحد وأين تذهب؟

assouab96@gmail.com

معلامة ما هي الشبكة المظلمة (Dark Web)؟

ما هي الشبكة المظلمة )؟



شبكة الانترنت المظلمة، استخداماتها والفرق بينها وبين الشبكة العميقة (Deep Web)، وهل تختلف عن شبكة الانترنت؟


  1. عند التفكير بالانترنت غالباً ما يذهب تفكيرك إلى المواقع المعتادة والمعروفة مثل: (Facebook  وGoogle وWikipedia) ومثيلاتها العديدة الأخرى.
  2. لكن على الرغم من أن هذه المواقع هي جزء من الانترنت بدون شك، لكنها في الواقع لا تشكل إلا جزءاً صغيراً فقط! في ما يعرف بالشبكة السطحية (Surface Web).
  3. وهي المحتوى الموجود والمتاح الوصول إليه عن طريق محركات البحث (مثل Google وBing وغيرها) بدون الحاجة إلى تعقيدات أو أذونات.
  4. أما الجزء الأكبر من الإنترنت فهو الشبكة العميقة (Deep Web) وغير المتاحة للوصول للعامة؛ فهي تحوي خدمات البريد الإلكتروني (Email) والبث التلفزيوني عبر الإنترنت.
  5. مثل: خدمات (Netflix) ومحتوى خدمات التراسل المباشر (Instant Messaging ) مثل: (WhatsApp وViber وKeek و Snapchat) بالإضافة إلى محتوى شبكات العميل للعميل (Peer-to-Peer P2P) المستخدمة في نظام مشاركة الملفات (Torrent).

مفهوم الشبكة المظلمة المتاحة لفئات معينة من مستخدمي الانترنت

بالإمكان تبسيط الفكرة بالتعامل مع الإنترنت كمدينة صناعية صغيرة، بحيث يمكن النظر إلى الشبكة السطحية باعتبارها الأماكن العامة من متنزهات ومراكز بريد ومحطات قطار ومطاعم وغيرها؛ فهي الجزء الظاهر والمتاح للعامة من المدينة.
وبذلك تكون الشبكة المظلمة هي البنية التحتية للمدينة من طرق وجسور وأنفاق وشبكات مياه وكهرباء واتصالات ومصانع وغيرها من الأماكن المهمة، لكن غير المتاحة للجميع بل لفئات معينة فقط.
وفقاً لهذا التشبيه فالشبكة المظلمة هي منطقة من البنية التحتية تحوي على بعض من المجرمين أو الهاربين من المجتمع والأهم أنها لا تخضع لسيطرة القانون والوصول إليها صعب نسبياً.
كما أن الشبكة المظلمة هي جزء من الشبكة العميقة، بالتالي جزء من الإنترنت لكن الوصول إليها يحتاج إلى برمجيات أو إعدادات خاصة وفي بعض الأحيان يحتاج إذناً مسبقاً للوصول

الفرق بين الشبكة المظلمة (Dark Web) والشبكة العميقة (Deep Web)

كما ذكرنا سابقاً فالشبكة المظلمة تعتبر جزءاً صغيراً من الشبكة العميقة، ذلك رغم وجود سوء استخدام خاطئ للمصطلحات منتشر بكثرة.
حيث يستخدم مصطلح الشبكة العميقة (Deep Web) للتعبير عن معنى الشبكة المظلمة (Dark Web).
إذ أن الشبكة المظلمة تتكون من عدد صغير من المواقع بالمقارنة مع الشبكة السطحية؛ بالتالي هي صغيرة نسبياً، بينما الشبكة العميقة تعد ضخمة جداً حيث قدر حجمها بـ500 ضعف حجم الشبكة السطحية في العام 2005.
وحجمها في تزايد مستمر إلا أنه لا يوجد بيانات دقيقة حول حجمها الحالي.
إذاً.. الفرق الأساسي هو أن الشبكة العميقة؛ تعني كل المحتوى الذي لا تتمكن محركات البحث من الوصول إليه وأرشفته.
بينما الشبكة المظلمة؛ هي المحتوى الذي يمكن الوصول إليه حصرياً، من خلال استخدام برمجيات أو إعدادات خاصة. فهي جزء صغير للغاية من الشبكة العميقة.

قبل الخوض في التفاصيل تعرّف على تقنيات الأمان في الشبكة المظلمة
تعد الشبكة المظلمة المنطقة الأكثر أماناً في الإنترنت، حيث نقصد هنا بالأمان؛ أنها تخفي معلومات المتصفح بشكل كلي، فمواقع الانترنت المعروفة (Surface Web) تستخدم الكثير من معلومات المستخدم مثل:
موقعه الجعرافي وعنوان شبكته المحلية (IP Address) بالإضافة إلى نوع العتاد المستخدم (هاتف ذكي، جهاز لوحي، كومبيوتر محمول...).
وعلى الرغم من أن هذه المعلومات تستخدم عادة لتحسين تجربة الاستخدام، كما تباع لشركات الإعلانات لتخصيص الإعلانات بناءً على التفضيلات الخاصة بالمستخدم.
إلا أنه من الممكن أن تشكل خطراً كبيراً في حال وقوعها في الأيدي الخاطئة، ومن هنا تنبع إحدى أهم ميزات الشبكة المظلمة وهي إخفاء الهوية. لكن كيف يتم ذلك؟!
تنتهي مواقع الشبكة السطحية بلواحق مثل: (com .net .org .edu .biz .gov.) وغيرها حيث تعبر عن نوع الموقع، بينما مواقع الشبكة المظلمة تنتهي بلاحقة (.onion) أو بصلة دلالة على استخدامها تقنية التوجيه البصلي (Onion Routing).
حيث أن المعلومات المرسلة ضمن الشبكة يتم إرسالها مشفرةً بعدة طبقات من التشفير بحيث أنها تمر عبر عدة خوادم إعادة توجيه.
تقوم بفك طبقات التشفير واحدة تلو أخرى حتى وصول المعلومة للهدف النهائي، بحيث يتم ضمان عدم إمكانية التتبع إلى المصدر.
فالأمر بشكل مبسط شبيه بأن تضع رسالة في ظرف بريد موجه إلى دمشق، ثم تغلفه مجدداً بظرف آخر موجه إلى الرياض وآخر موجه إلى بغداد وأخير موجه إلى القاهرة.
بذلك ترسل رسالتك إلى القاهرة ليفتح الظرف هناك فيعاد توجيهها إلى بغداد، حيث يفتح الظرف وترسل مجدداً إلى الرياض فيفتح الظرف وترسل إلى دمشق حيث يتم فتح الرسالة أخيراً.
فأنت هكذا ترسل رسالة إلى دمشق بحيث لا يعرفها إلا المرسل والمستقبل فقط وكل مرحلة في السلسلة تعرف المرحلة اللاحقة والسابقة لها فقط.
فتكون أنت كمرسل الرسالة مجهولا للمستلم ومن الصعب جداً إعادة تتبعك عبر هذه المراحل، وسميت هذه التقنية بالتوجيه البصلي (Onion Routing) لأن المعلومات المرسلة تغلف بطبقات متعددة شبيهة بطبقات البصلة.
4

الشبكة المظلمة.. البداية والتاريخ وكيفية تكوّنها مع إطلاق مشروع (Tor)

كانت البداية في منتصف تسعينات القرن الماضي عندما تم تطوير التوجيه البصلي (Onion Routing) بهدف تأمين حماية قصوى لاتصالات الاستخبارات الأمريكية عبر الانترنت من قبل عالم الرياضيات بول سايفرسون (Paul Syverson).
وعالمي الكومبيوتر مايكل ريد (Michael G. Reed) وديفيد جولدشلاج (David Goldschlag) العاملين لدى مختبر الأبحاث البحرية للولايات المتحدة (United States Naval Research Laboratory).
وطورت وكالة مشاريع الدفاع البحثية المتقدمة (Defense Advanced Research Projects Agency DARPA) التقنية لاحقاً وذلك بدءاً بعام 1997.
تم إطلاق النسخة الأولية من برمجية "مشروع التوجيه البصلي" (The Onion Routing Project) أو بشكل مختصر (Tor Project) في 20 أيلول/سبتمبر من عام 2002.
ذلك من قبل بول سايفرسون (Paul Syversom) وعالمي الكومبيوتر روجر دينجلداين (Roger Dingledine) ونيك ماثيوسن (Nick Mathewson).
لاحقاً وفي العام 2004 قام مختبر الأبحاث البحرية بإطلاق الرمز المصدري (Source Code) للمشروع جاعلين منه برمجية حرة (يحق للمبرمجين تطويرها واستخدامها بشكل حر ومجاني).
وذلك بضغط من الممولين الأساسيين للمشروع، حيث أن المشروع تم تمويله من قبل شبكة الأخبار العالمية (Internews) ومنظمة حقوق الإنسان (Human Rights Watch) وجامعة كامبردج (University of Cambridge) وعملاق البحث (Google).
بالإضافة للممول الحكومي مكتب البث العالمي (International Broadcasting Bureau) حيث أن فتح الرمز المصدري كان يحقق رؤية المطورين لوسيلة اتصالات آمنة من الممكن استخدامها في أي مكان في العالم.
مع إطلاق مشروع (Tor) بدأت الشبكة المظلمة بالتكون من مواقع ذات أسماء مكونة من 16 محرفاً وتنتهي بلاحقة (onion.).
حيث نمت هذه الشبكة من بضعة مواقع فقط في عام 2004 لتصل إلى 35.000 موقع مطلع العام 2015 و70.000 موقع في يومنا الحالي.
5

نشاطات الشبكة المظلمة الإجرامية المشبوهة والخطيرة

تغلب على الشبكة المظلمة الطبيعة الإجرامية، فعلى الرغم من وجود عدد كبير من المواقع المفيدة كمواقع تحميل الملفات والكتب الإلكترونية ومنتديات التواصل والاستشارات.
إلا أن درجة التشفير العالية جداً والصعوبة الكبيرة للتعقب؛ تجعلها أكثر الأماكن مناسبة للنشاطات الإجرامية. وفيما يلي بعض أهم أنواع المواقع المتاحة في الشبكة المظلمة:

1. الشبكات الروبوتية (Botnets)

وهي شبكات من مخدمات تحوي على برمجيات تقوم بعمل ما بشكل آلي وعلى نطاق واسع، تستخدم عادة في إرسال البريد الاحتيالي (Spam Mail) وفي ما يسمى "هجمات رفض الخدمة" (Denial of Service Attacks).
حيث تقوم برمجيات خبيثة بطلب الوصول إلى الموقع مئات آلاف أو ملايين المرات (حسب قوة معالجة المخدم أو المخدمات التي تستضيف الموقع) في نفس الوقت.
وبشكلٍ يشغل المخدم ويمنعه من إعطاء الوصول للمستخدمين العاديين وبالتالي يتوقف الموقع عن العمل بشكل مؤقت حتى يتوقف الهجوم.
لا تحدث هذه الهجمات عادة ضد المواقع الكبيرة مثل (Facebook) وغيره لأن مخدماتها تمتلك قوة معالجة كبيرة جداً كافية للتعامل مع مليارات طلبات الوصول في نفس الوقت والهجمات المشابهة لا تحدث أي تأثير ملحوظ عليها.
لكن من المواقع التي تعرضت بكثافة لهذه الهجمات المواقع التابعة لدين (Scientology) في الولايات المتحدة من قبل مجموعة (Anonymous) بين العامين 2004 و2008.
كما تعرض موقعا شبكتي الأخبار "الجزيرة" و"العربية" لهجمات متفرقة مشابهة في العام 2011.

2. خدمات الاحتيال (Fraud Services)

والتي غالباً ما تتضمن البطاقات الائتمانية والحسابات البنكية المزورة، بحيث تعرض هذه المواقع خدماتها بإعطاء أرقام بطاقات ائتمانية؛ تبدو حقيقية لكنها مزورة وغير صادرة عن شركات حقيقية.
كما تساهم هذه المواقع في غسيل الأموال عن طريق بيع حسابات بنكية مسروقة بأدنى من قيمتها؛ بحيث لا يمكن الوصول إلى من قام بعملية السرقة الأصلية عند سحب مبالغ من هذه الحسابات.

3. الأنشطة الإرهابية

حيث يوجد العديد من المواقع التي تدعي ارتباطها بمنظمات إرهابية أو جماعات عنصرية ومتعصبة مثل ما يُعرف بتنظيم الدولة الإسلامية وأنصار حركة KKK Ku Klux Klan والنازيون الجدد (Neo Nazis).

4. السوق السوداء (Dark net Market)

تشكل السوق السوداء جزءاً كبيراً من محتوى الشبكة المظلمة وتمثل المخدرات بأنواعها السلعة الأكثر مبيعاً، تليها الأسلحة المتنوعة بدءاً من السكاكين وصولاً إلى قاذفات الصواريخ.
كما توجد أماكن خاصة لبيع خدمات القاتلين المأجورين وتجارة الأعضاء البشرية، بالإضافة للاتجار بالبشر لكن من غير المؤكد إن كانت هذه عروضاً حقيقية أو مجرد خدع وهمية فقط.
حيث أشارت المجلة العلمية الأمريكية Scientific American في مقال لها إلى حالات قبض على عدة مجرمين اشتركوا في عمليات الإتجار بالبشر عن طريق تتبع نشاطات مشبوهة على الشبكة المظلمة ونصب أفخاخ بشكل صفقات وهمية للإيقاع بهم.
في الماضي كان يعد موقع طريق الحرير (Silk Road) أكبر أسواق الشبكة المظلمة لكن ذلك تغير مع تمكن مكتب التحقيقات الفيدرالي FBI من السيطرة عليه وإيقافه عن العمل.
وذلك عن طريق مخترقين مرتزقة تمكنوا من اختراق الموقع والكشف عن مكان المخدم الذي يستضيف الموقع ووضعه خارج الخدمة.

5. الأفلام الإباحية غير القانونية أو غير الأخلاقية

حيث تشكل الأفلام الإباحية غير القانونية جزءاً كبيراً من الشبكة المظلمة؛ إذ غالباً ما تتكون من جنس الأطفال أو الجنس الذي يتضمن تعذيب وقتل الحيوانات.
بالإضافة إلى تصوير حالات اغتصاب حقيقية وغيرها، وتعد هذه المحتويات خطيرة للغاية بحيث أن وجودها على القرص الصلب لكومبيوترك قد يودي بك إلى السجن.
وخصوصاً فيما يخص جنس الأطفال الذي تعد حيازته جريمة يعاقب عليها بالسجن والتجريد من الحقوق المدنية في جميع الدول التي تمتلك قوانين خاصة بالجريمة الإلكترونية.
حيث استطاع مكتب التحقيقات الفيدرالية الأمريكي (FBI) اختراق أحد أكبر مواقع جنس الأطفال على الشبكة المظلمة مطلع العام الماضي 2015.
وبذلك حصل على عناوين الشبكات المحلية لحوالي 1300 من مستخدمي ومشغلي الموقع الذي كان يحمل إسم Playpen واستمرت العملية حتى مطلع العام الحالي وفق ما نشرته وكالة (CNN) الأمريكية.

6. مجموعات الاختراق المأجورة

كما يُعرفون بالمخترقين المرتزقة نظراً لأنهم يقومون بالاختراق مقابل مال يدفع لهم من الزبون، بحيث تقدم الكثير من المواقع على الشبكة المظلمة خدمات اختراق سواءً باستئجار مخترق واحد أو مجموعات اختراق.
كما يختلف المخترقون المرتزقة (Mercenary Hackers) عن الآخرين العاديين أو من يُسمون بناشطي الاختراق (Hacktivists) بأنهم لا يقومون بعملياتهم لأغراض شخصية أو لقضايا يؤيدونها لكن فقط مقابل المال كما الجنود المرتزقة.

7. خدمات العملة الإلكترونية (Bitcoin Services)

تشكل العملة الإلكترونية (Bitcoin) العملة الأساسية في الشبكة المظلمة، وهي عملة الكترونية تماماً مبنية على شيفرات برمجية بشكل كامل بحيث أنه لا وجود لتمثيل حقيقي لها ولا تعرف الهوية الحقيقية لمخترعها.
لكن لسهولة التعامل بها ولسريتها التامة التي تمنع تعقب الحوالات والمعاملات المالية؛ فإنها المفضلة للاستخدام بدلاً من الحوالات البنكية المعتادة والقابلة للتتبع.
بالإضافة إلى ذلك تتميز العملة الإلكترونية Bitcoin بسعر صرف مرتفع جداً مقابل الدولار الأمريكي بحيث تساوي 426 دولاراً أمريكياً ومن الممكن بيعها وشراؤها من العديد من الأماكن على الشبكة المظلمة أو من خلال الشبكة السطحية.
كما توجد بعض من الشركات والمطاعم التي تقبل التعامل بها في العالم الحقيقي خصوصاً في ألمانيا وولاية كاليفورنيا الأمريكية كونها لا تحتاج حملها فيزيائياً.
ولا يخصم منها نسبة عند الاستخدام مثل البطاقات الائتمانية بالإضافة إلى سرية التعاملات التي تتم عن طريقها وبالتالي جعل عمليات الشراء والبيع غير قابلة للتعقب.

8. غسيل الأموال (Money Laundering)

تستخدم العملة الإلكترونية كثيراً في غسيل الأموال على الشبكة المظلمة حيث يتم شراؤها بالأموال الآتية من تجارة المخدرات أو غيرها من النشاطات الإجرامية؛ التي تسمى بالأموال القذرة.
ويتم لاحقاً صرف العملة الإلكترونية (Bitcoin) لشراء نقود وهمية في لعبة (World of Warcraft)، من ثم بيع هذه النقود الوهمية مقابل أموال حقيقية تكون بذلك "نظيفة" ومن غير الممكن تتبعها وربطها بالنشاطات الإجرامية.

9. خدمات الوساطة (Escrow Services)

بما أن التعامل على الشبكة المظلمة يتم بعملات إلكترونية؛ لذلك يتم تجنب عمليات الاحتيال عن طريق خدمات وساطة، بحيث يودع المستخدم المال لدى خدمة الوساطة عند التعاقد.
ليتم تسليمها للطرف المنفذ عند اكتمال العقد مقابل نسبة صغيرة من المبلغ. فعلى الرغم من أن هدف خدمة الوساطة أمني بالدرجة الأولى، إلا أن العديد من خدمات الوساطة الوهمية؛ تقوم بعمليات احتيال على المودعين!

10. منتديات ووسائل تواصل إجتماعي​

يفضل الكثيرون استخدام الشبكة المظلمة للنقاشات وتبادل الآراء؛ سواء حول مواضيع عادية كالسياسة والاقتصاد والرياضة، أو المواضيع الخطيرة كالقتل وتجارة المخدرات والأسلحة.
حيث أن مستوى الأمن العالي الذي توفره الشبكة المظلمة يجعلهم أكثر اطمئناناً للتعبير عن آرائهم أو تبادل المعلومات. حيث توجد منتديات خاصة بالشيوعيين الأمريكيين.
أو الليبراليين الصينيين الذين يخشون التصريح بآرائهم علناً بسبب المضايقات التي قد يتعرضون لها من قبل حكوماتهم؛ وذلك بالإضافة إلى منتديات السلاح الروسية والمنتديات التي يستخدمها المتحرشون بالأطفال.

11. خدمات البريد الإلكتروني

توجد عدة خدمات للبريد الإلكتروني مبنية ضمن الشبكة المظلمة، حيث تتنوع من شبكات بريد تقليدية من الممكن أن تتواصل مع البريد الإلكتروني التقليدي مثل:
(Gmail و Hotmail) إلى شبكات مغلقة تتيح التواصل حصرياً مع مستخدمي نفس الشبكة.
وتعد ميزة الرسائل ذات التدمير الذاتي (Self-Destructing Messages) أهم ميزات الشبكات البريدية في الشبكة المظلمة، فالرسائل من هذا النوع تقوم بحذف نفسها تلقائيا بعد مدة من إرسالها أو بشكل مباشر بعد قرائتها.
فلا تترك دليلاً على وجودها؛ وتستخدم هذه الميزة على نطاق واسع في المحادثات التي تتضمن مواضيع غير قانونية بحيث لا يمكن العودة للمحادثة لاحقاً من قبل الجهات الأمنية.
أو واستخدامها كدليل أو في عمليات التواصل بين الجواسيس أو أعضاء الشبكات الإجرامية بحيث لا يورط إلقاء القبض على أحد أعضاء الجماعة الأعضاء الآخرين ولا يكشف هوياتهم.

12. خداع واحتيال

كون الشبكة المظلمة خارجة فعلياً عن القانون؛ فهناك حرية كبيرة للخداع والاحتيال فيها وذلك بوجود الكثير من المواقع الاحتيالية، التي تقدم خدمات وهمية مأجورة.
بحيث يدفع المستخدم تكلفة الخدمة لكنه لا يتلقاها. بالإضافة إلى الخدمات الوهمية يوجد العديد من المواقع التي تستنسخ محتوى مواقع أخرى.
لكن بروابط دعائية وإعلانية لتحقيق مكاسب من مشاهدات الإعلانات؛ فرغم أن موقع طريق الحرير (Silk Road) قد تم إيقافه منذ مدة يوجد اليوم على الشبكة المظلمة عدة نسخ مزيفة عنه.
بحيث لها نفس الواجهة لكن الروابط تقود إلى إعلانات خارجية أو تقوم بتثبيت برمجيات خبيثة (Malware).

13. ألغاز Puzzles

قامت المنظمة التي أطلقت لغز (Cicada 3301) الشهير والذي كان عبارة عن شيفرة معقدة جداً من المطلوب حلها للوصول للمرحلة التالية من اللغز باستخدام الخدمات الخفية للشبكة المظلمة.
للتأكد من أن وسائل المساعدة المقدمة منها لحل الألغاز لا يمكن تتبعها وتصل بشكل مجهول؛ ومن الجدير بالذكر أن اللغز الذي تم إطلاقه منذ الرابع من كانون الثاني/يناير من العام 2012 لا يعرف جوابه حتى اليوم.
ولا يعرف إذا كان أحد تمكن من حله أو من الجهة التي أطلقته.

14. محتوى غير مؤكد

كون معظم المواقع على الشبكة المظلمة ما تزال جديدة؛ كذلك غياب القانون عن الشبكة، فإن هنالك العديد من المحتوى غير المؤكد أو غير الموثوق، مما يجعل التسوق هناك حتى للبضائع الشرعية مخاطرة بالمال.
6

كيفية الوصول إلى الشبكة المظلمة واستخدامها

الوصول إلى الشبكة المظلمة ليس أمراً صعباً وبنفس الوقت فإنه ليس سهلاً تماماً؛ حيث يحتاج إلى عدة متطلبات وهي:
  • اتصال انترنت عادي ومستقر، فالشبكة المظلمة تستخدم نفس اتصال الشبكة السطحية.
  • برنامج للوصول للشبكة وتشفير المعلومات المتبادلة، فالبرنامج الأفضل لهذه المهمة هو متصفح Tor الصادر عن مشروع الموجه البصلي (The Onion Routing Project).
  • دليل مواقع الشبكة المظلمة، حيث أن محركات البحث التقليدية لا تجدي نفعاً في الوصول إلى مواقع الشبكة المظلمة، فيتوافر عدة فهارس مهمتها تصنيف مواقع الشبكة المظلمة حسب النوع، حيث تتواجد هذه الفهارس على الشبكة المظلمة نفسها كما توجد على الشبكة السطحية أحيانا.
  • معرفة جيدة باللغة الإنجليزية، فالغالبية العظمى من مواقع الشبكة المظلمة تستخدم الإنكليزية كلغة لها مع عدد قليل من المواقع الألمانية والروسية والإيطالية، بينما لا يوجد أي مواقع عربية معروفة على الشبكة المظلمة.
7

إيجابيات وسلبيات استخدام الشبكة المظلمة

تعد درجة أمان المعلومات المرتفعة جداً في الشبكة المظلمة الميزة الأساسية لها؛ حيث يمكن للذين يخشون كشف معلوماتهم أو المرتابين من المراقبة الدائمة للمواقع.
استخدام الشبكة المظلمة أو حتى استخدام متصفح (Tor Browser) لتصفح الانترنت (الشبكة السطحية) مما يزيد من مستوى الأمان ويمنع وقوع معلوماتهم في أيدٍ غير مرغوب بها.
بالإضافة إلى أنها تساعد المقيمين في بلدان تمارس حكوماتها الرقابة الشديدة على الانترنت (مثل جمهورية الصين الشعبية) على تصفح ما يريدون دون قيود ومراقبة الحكومة لهم.
على الضفة الأخرى فنوعية المحتوى في الشبكة المظلمة يجعله غير مناسب لمعظم الأشخاص وبشكل خاص المراهقين والأطفال من مستخدمي الانترنت. حيث تعتبر الخصوصية هنا سلاحاً ذا حدين.
فكما أنها تسمح للمتصفحين العاديين إخفاء معلوماتهم ومنع الحجب والتجسس من الحكومات والمواقع؛ فهي تخفي المجرمين والخارجين عن القانون وتسمح لهم بأن يمارسو أنشطة إجرامية مع حماية هويتهم.
بالتالي فهي تشكل تهديداً أمنياً عالياً مما جعلها تعج بالعملاء المتخفين للوكالات الأمنية الأمريكية والأوروبية خصوصاً، والكثير من وكالات التحقيقات والأمن القومي العالمية.
في النهاية.. فكما الكثير من الأدوات الأخرى، مع معرفة وحذر كافيين بالإمكان استخدام الشبكة المظلمة؛ لأغراض مفيدة كتحميل نسخ إلكترونية لمناهج الجامعات الكبرى.
أو الحصول على صفقات مناسبة للبضائع الإلكترونية، ذلك دون الاحتكاك بعالم الجريمة أو تعريض نفسك للخطر.