كيف يمكن للزحف إلى الويب المظلم أن يساعد في كبح الجريمة

نشرت: 2016-12-10
عرض جدول المحتويات
كيف تعمل
أنواع الجرائم على شبكة الويب المظلمة
زحف الويب للحد من جرائم الويب المظلمة
الكشف عن المحتوى غير القانوني المحتمل
تتبع البيتكوين
تحديد هجمات Zero day
منع جرائم العالم الحقيقي

قد تعتقد أن لديك وصولاً كاملاً إلى الإنترنت ، ولكن الحقيقة هي أن وصولك يقتصر على قمة جبل الجليد الذي هو الويب بالفعل. يمكن لمحركات البحث مثل google الوصول إلى الويب السطحي فقط ، وهو ما يعادل حوالي. 03 بالمائة من الويب بالكامل. يُطلق على الباقي اسم الويب المظلم ويعرف أيضًا باسم الويب العميق وهو مكان غامض. لا أحد يعرف حجمه بالضبط ، ولكن يُقدر أنه أكبر بحوالي 500 إلى 6000 مرة من سطح الويب. هل تشعر بالفضول حيال إلقاء نظرة على الويب العميق؟ لا يمكنك ذلك ، مع متصفحك المعتاد. ستحتاج إلى متصفح خاص للدخول إلى الويب العميق ، وهناك ، ستكون مجهول الهوية تمامًا.

هذا العالم السري سيئ السمعة أيضًا لكونه أرضًا خصبة لجرائم الإنترنت والجرائم الحقيقية. من الواضح أن السبب الرئيسي هو عدم الكشف عن هويته التي يوفرها. تكمن الأنشطة غير القانونية مثل تجارة المخدرات وتجارة العملات المزيفة وتجارة الأسلحة والذخيرة والتزوير وحتى خدمات القتلة وراء ظلال هذا المجهول.

كيف تعمل

الظلام هو الويب في الأساس هو أكثر أركان الويب ظلًا حيث لا تذهب محركات البحث. يتفاعل الناس هناك دون أنظار السلطات الحكومية. عادةً ما يتم تشفير هذه المواقع بآليات مثل Tor التي تتيح للمستخدمين زيارتها مع البقاء مجهولين. للسبب نفسه ، يتم استخدامه من قبل المجرمين للقيام بأنشطة غير قانونية دون أن يتم تعقبهم بأي شكل من الأشكال.

يعمل Tor مثل البصل ، ومن هنا جاء شعار Onion لمتصفح Tor. هذا يعني ، عندما تذهب خلف عنوان IP الذي وصل إلى موقع ويب معين ، ستجد ببساطة المزيد من طبقات عناوين IP. لا يمكن تتبع عنوان IP الحقيقي للمستخدم ، تمامًا مثلما لن تجد أي شيء إذا واصلت تقشير قشور البصل. لا يمكن الوصول إلى العديد من مواقع الويب ، خاصة تلك التي تحتوي على أشياء غير قانونية ، إلا عبر متصفح Tor. تتم المعاملات في الويب المظلم عن طريق البيتكوين ، مما يجعل من المستحيل تقريبًا تتبع معاملات بطاقات الائتمان العادية.

أنواع الجرائم على شبكة الويب المظلمة

هناك مجموعة متنوعة من الجرائم التي يتم تنفيذها بمساعدة شبكة الويب المظلمة. وهنا بعض الأمثلة:

الاحتيال السيبراني

شبكة الويب المظلمة هي أرض خصبة لأساليب وعمليات سرقة بيانات بطاقة الائتمان والمعلومات الشخصية. يقتحم المجرمون أولاً مواقع التجار أو بوابات الدفع لسرقة بيانات البطاقة ثم بيعها للمحتالين الآخرين الذين يديرون منتديات البطاقات ومواقع السوق. يتم أخيرًا غسل دفعات من تفاصيل البطاقة مقابل النقود عبر هذه العملية. تعد مبيعات عمليات استغلال الكمبيوتر الجديدة أيضًا من بين أكبر التهديدات في الويب المظلم. بمجرد بيع الثغرة لمزيد من المتسللين ، يصبح حجم الهجوم كبيرًا.

جرائم العالم الحقيقي

ارتبطت العديد من جرائم العالم الحقيقي بشبكة الويب المظلمة لفترة طويلة الآن. كان طريق الحرير من أوائل الشبكات المظلمة التي استضافت مبيعات المخدرات غير المشروعة حتى عام 2013 ، عندما أغلقها مكتب التحقيقات الفيدرالي. ظهرت العديد من الشبكات المظلمة لتحل محل طريق الحرير بعد ذلك. من المحتمل أن يكون أي عقار غير قانوني يمكنك تسميته متاحًا للشراء على بعض الشبكات المظلمة في الويب العميق. تستخدم عصابات المخدرات أنظمة البريد السريع لنقل هذه الأدوية إلى العملاء خلسة ، مما يجعل من الصعب السيطرة عليها.

شهدت مبيعات الأسلحة ارتفاعًا وهبوطًا على شبكة الويب العميقة. على سبيل المثال ، كان هناك العديد من الاعتقالات البارزة في المملكة المتحدة والتي جعلت مجرمي الإنترنت ينظرون إلى تهريب الأسلحة على أنه عمل محفوف بالمخاطر. لا تزال العديد من المواقع على الويب المظلم تبيع قاذفات الصواريخ والدبابات والأسلحة النارية والمتفجرات الأخرى شديدة الخطورة. بصرف النظر عن هذا ، فإن القتلة متاحون للتأجير ، ويتم الاتجار بالأعضاء البشرية وحتى يتم التخطيط لهجمات إرهابية على بعض مواقع الويب العميقة الموجودة هناك.

زحف الويب للحد من جرائم الويب المظلمة

تزداد شعبية تقنيات زحف الويب بين مستخدمي الأعمال لقوتها المذهلة في توفير ذكاء تنافسي وتغذية أبحاث ويب واسعة النطاق. نعتقد أنه يمكن تطبيق تقنيات الزحف على الشبكات المظلمة على شبكة الويب العميقة من أجل كبح هذا التهديد المتزايد للجريمة عبر الويب. فيما يلي بعض الطرق التي يمكن أن يساعد بها الزحف.

الكشف عن المحتوى غير القانوني المحتمل

ليست كل مواقع الويب العميقة أو حتى مواقع .onion متورطة في جرائم أو أي شيء غير قانوني بطبيعته. نظرًا للحجم الهائل لشبكة الويب العميقة ، فلن يكون من الممكن للسلطات زيارة كل موقع يدويًا وتقييم محتواه بحثًا عن طبيعة غير قانونية محتملة. هذا هو المكان الذي يأتي فيه الزحف. يمكن استخدام زحف الويب للزحف إلى الملايين من هذه المواقع وفهرستها في وقت قصير ويمكن حتى برمجتها للإبلاغ عند اكتشاف كلمات رئيسية معينة. يمكن أن تكون هذه الكلمات الرئيسية أي شيء يجب الانتباه إليه ، على سبيل المثال ، أسماء الأسلحة والمخدرات - مجموعة من الكلمات المرتبطة بالأنشطة غير القانونية على شبكة الويب العميقة. هذا يجعل العثور على الأشياء على الشبكات المظلمة أسهل ، والوظيفة الوحيدة المتبقية الآن هي تعقب المجرمين الذين يقفون وراء هذه الأنشطة غير القانونية. بادئ ذي بدء ، هذه مهمة صعبة للغاية بالنظر إلى أن كل شيء مجهول الهوية على شبكة الإنترنت المظلمة. هذا ليس مستحيلًا ، هكذا قبض مكتب التحقيقات الفيدرالي على روس أولبريشت ، مؤسس طريق الحرير - أحد أوائل الأسواق الإجرامية على شبكة الإنترنت المظلمة.

تتبع البيتكوين

[spacer height = "10px"] كل هذا الضجيج بعيدًا عن البيتكوين ، ليس مجهول الهوية كما يبدو. إنها في الأساس نقود إلكترونية ومثل كل الأشياء الرقمية ، فإنها تترك آثارًا وراءها. على الرغم من أن البيتكوين لا يرتبط أبدًا بالتفاصيل الشخصية لأصحابها ، إلا أن كل معاملة بيتكوين يتم تسجيلها في سجل عام باستخدام معرفات المحفظة الخاصة بهم. هذا يعني أن عملة البيتكوين آمنة فقط طالما أنك شديد الحذر معها. خطوة واحدة سيئة ويمكن حجز المستخدم بكل الأدلة اللازمة. من خلال ربط النقاط بين المعاملات الفردية باستخدام التعلم الآلي ، يمكننا حتى أن نتوقع آليات تتبع أفضل لتحديد حاملي البيتكوين في المستقبل القريب. باستخدام تقنيات الزحف على الويب ، يمكن مراقبة سجلات البيتكوين باستمرار بحثًا عن إشارات يمكن أن تؤدي إلى اتصال.

تحديد هجمات Zero day

الويب المظلم هو المكان الذي يتم فيه إطلاق جميع نقاط الضعف الجديدة في أنظمة الكمبيوتر أولاً ، في شكل عمليات استغلال وبرامج ضارة. في فبراير 2015 ، حددت Microsoft ثغرة خطيرة في نظام التشغيل windows. على الرغم من أنهم أصدروا إصلاحًا على الفور ، إلا أن تفاصيل الثغرة الأمنية انتشرت عبر الويب المظلم كالنار في الهشيم. يبحث المتسللون بنشاط عن نقاط ضعف كهذه لتحويلها إلى استغلال وبيعها على شبكة الإنترنت المظلمة.

لهذا السبب ابتكر إريك نونيس وزملائه في جامعة ولاية أريزونا مزيجًا من تقنيات الزحف على الويب والتعلم الآلي التي يمكنها الزحف إلى منتديات القرصنة على شبكة الويب المظلمة للكشف المبكر عن نقاط الضعف الأمنية. يمكن أن يساعد هذا بشكل فعال في إصلاحها في أقرب وقت ممكن لمنع الهجمات الإلكترونية الضخمة.

منع جرائم العالم الحقيقي

يتم التخطيط لجرائم العالم الحقيقي وتخصيصها ودفع ثمنها على شبكة الويب المظلمة. ويشمل ذلك المنتديات الإرهابية والشبكات المظلمة حيث يتم تقديم حوافز للأشخاص للمشاركة في الهجمات ويتم تجنيدهم بشكل مباشر. في الواقع ، هذه مهمة صعبة لإنجازها حيث يحدث الاتصال المجهول على شبكة الإنترنت المظلمة. ولكن ، يمكن التنبؤ بأمثال الهجمات الإرهابية من خلال التنقيب عن البيانات واستخدام تقنيات النمذجة التنبؤية في المنتديات التي تحدث فيها مناقشات من هذا النوع. باستخدام زحف الويب لمراقبة مواقع الشبكة المظلمة ، من الممكن الحصول على تلميحات حول مثل هذه الهجمات واتخاذ إجراءات وقائية.

التكنولوجيا ليست جيدة ولا سيئة ، فالمستخدمون هم من يجعلونها تتصرف في أي من الاتجاهين. أثناء استخدامها في أنشطة غير قانونية في الغالب ، فإن التقنيات التي تعمل من وراءها ليست جيدة أو سيئة بطبيعتها. مع تزايد عدد الجرائم التي تستخدم التكنولوجيا ، لا يمكن استخدام أي شيء سوى التكنولوجيا لوضع حد لها. نظرًا لأن تقنيات التعلم الآلي تتحسن يومًا بعد يوم ، يمكننا قريبًا أن نتوقع مزيجًا من التنقيب عن بيانات الويب والتعلم الآلي للمساعدة في الحد من خطر جرائم الويب المظلمة.