الدارك ويب والأمن السيبراني والوصول اليه

تعد الدارك ويب (Dark Web) مصطلحًا يثير الفضول والاهتمام، حيث يعتبر جزءًا غامضًا ومظلمًا من الإنترنت. يتميز الدارك ويب بكونه مجموعة من الشبكات المشفرة والمواقع والمنتديات التي تحظر على العموم الوصول إليها بسهولة. يتم استخدام الدارك ويب لأغراض مختلفة، بما في ذلك التجارة غير القانونية والأنشطة الإجرامية والتجسس والقرصنة الإلكترونية. في هذا المقال، سنلقي نظرة على الدارك ويب وتحديات الأمن السيبراني المرتبطة بها وصعوبة الوصول إليها.

سنتناول ان شاء الله سلسلة من دروس الأمن السيبراني (سايبر سكيورتي) وفي هذا المقال الثالث درس وهو الدارك ويب والأمن السيبراني. وفيما سبق تم شرح الجريمة السيبرانية وايضا التهديدات للحصول على المال في مجال الأمن السيبراني.

الدارك ويب

الويب الغامض (المسمى أيضًا الشبكة المظلمة) هو شبكة داخل الإنترنت يمكن الوصول إليها فقط باستخدام بعض البرامج والبروتوكولات.

للدارك ويب العديد من الأسماء، مثل شبكة Tor أو Onion Router.

يمكن لأي شخص الوصول إلى الويب الغامض عن طريق تنزيل البرامج المخصصة لذلك. واحد من المتصفحات الشائعة والمستخدمة بكثرة هو متصفح Tor المُطوَّر من قِبَل مشروع Tor. يعمل هذا المتصفح تمامًا مثل أي متصفح آخر مثل Google Chrome أو Microsoft Edge، باستثناء أنه يمكنه الوصول أيضًا إلى عناوين مواقع خاصة تنتهي بـ .onion بدلاً من .com وما شابه ذلك.

يتم تشفير أي مرورٍ يتم إرساله من خلال متصفح Tor تلقائيًا ويتم حفظ الهوية الحقيقية للمستخدم. كما يحتوي المتصفح على حماية مدمجة للعديد من ميزات التعقب وفك تشفير الهوية.

الوصول إلى الدارك ويب

يمكن الوصول إلى العديد من المواقع الممتعة والمثيرة للاهتمام من خلال هذا المتصفح، بالإضافة إلى العديد من المواقع الموجودة على الإنترنت العادي. على سبيل المثال، إذا قمت بالوصول إلى عناوين URL التالية في متصفح Tor، فإن اتصالاتك ستكون مشفرة تمامًا ومجهولة داخل الويب الغامض:

فيسبوك – من هنا
محرك بحث DuckDuckGo – من هنا
المخابرات المركزية الأمريكية (CIA) – من هنا
الويكي المخفية، وهي مجموعة من الروابط والأماكن التي يمكن استكشافها – من هنا

بسبب الميزات المدمجة للتجهيز والتشفير، يستضيف الويب الغامض أيضًا العديد من المواقع الإجرامية والأسواق والشبكات.

ملاحظة: يرجى توخي الحذر عند تصفح الويب الغامض. الروابط أعلاه ستعمل فقط عند استخدام البرامج المناسبة.

Related Posts

أمن التجارة الإلكترونية: حماية متجرك من التهديدات السيبرانية

أمن التجارة الإلكترونية حماية متجرك من التهديدات السيبرانية

الفرق بين الأمن السيبراني وأمن المعلومات

يعتبر الأمن السيبراني وأمن المعلومات مصطلحان مرتبطان بحماية البيانات والمعلومات الحساسة، وعلى الرغم من أنهما يشتركان في هدفهما العام وهو ضمان سلامة البيانات، إلا أنهما يتميزان ببعض الاختلافات الهامة. فيما…

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *

You Missed

كيف تصبح Front End Developer

كيف تصبح Front End Developer

ما هو المطور برمجي وكيف تحصل على وظيفة Developer

ما هو المطور برمجي وكيف تحصل على وظيفة Developer

المفاهيم الأساسية لـ Git و GitHub

المفاهيم الأساسية لـ Git و GitHub

كيفية إنشاء منزل ذكي بأقل ميزانية ممكنة

كيفية إنشاء منزل ذكي بأقل ميزانية ممكنة

آبل تطلق تحديث جديد لـ AirPods Pro 2 مع دعم ميزات iOS 18

آبل تطلق تحديث جديد لـ AirPods Pro 2 مع دعم ميزات iOS 18

نبذة عن Automation في ال DevOps وأدواتها

نبذة عن Automation في ال DevOps وأدواتها