ادارة رصد المخاطر
مركز MenaCC
3 أكتوبر 2020
الملخص: تزيد مخاوف من صعود ورواج ثقافة القرصنة والتجسس والسرقة والتطرف الالكتروني عبر وسيلة جديدة هي الانترنت المظلمة (dark web) أو العميقة (deep web) في العالم العربي وفي الخليج. ويعود نمو هذه المخاوف الى رصد زيادة نشاط متنامي لقراصنة ومجرمين و متطرفين و فضوليين على منصات الانترنت المخفية، وهو ما قد يزيد من احتمالات تعرض حكومات ومؤسسات وأفراد لهجمات غير متوقعة هدفها التهديد أو السرقة أو التخريب والاضرار بالسمعة والمصالح أو تجنيد متطرفين أو تسهيل تواصل للمعارضين. بالإضافة الى ما تشكله منصات الانترنت المخفية من مخاطر نمو تجارة وترويج الممنوعات مثل المخدرات غير المشروعة أو الأسلحة النارية أو الأموال المزيفة في العالم العربي ودول الخليج.
وحسب تقرير رصد المخاطر الذي أصدره مركز الشرق الأوسط للاستشارات السياسية والاستراتيجية (MenaCC) فان الحكومات الخليجية ومؤسساتها وأفرادها معرضين بشكل جدي لتهديدات السرقة الالكترونية والتجسس، فضلاً عن رصد نشاط خفي للمتطرفين والمخربين. في المقابل لا يمكن كشف هذه التهديدات الصاعدة المتأتية من العالم السفلي للأنترنت بسهولة. اذ مع زيادة انتشار وسائل تقنية جديدة للقرصنة واخفاء الهوية ورواجها بين المستخدمين، باتت منظومة الرقمنة التي تريد بعض الدول العربية والخليجية تعزيزها والمراهنة عليها لتطوير وتنويع اقتصاداتها تواجه خطرا حقيقياً متنامياً أكثر من أي وقت مضى، وهو ما قد يبرر قلق الحكومات بشأن الكشف عن الهجمات والاستجابة لها.
وتواجه المملكة العربية السعودية والامارات وبقية دول الخليج تهديداً الكترونياً ينمو بسرعة، وأغلب مصدره الانترنت المظلمة والعميقة، وأبرز هذه التهديدات المتطورة يتم رصد مصدرها من دول ينمو فيها نشاط رواد الويب المظلم على سبيل المثال في الصين وروسيا وكوريا الشمالية وإيران[1] وبعض الدول العربية أيضاً. ونتيجة هذه التهديدات فان نحو 60 في المائة من الشركات التي تتخذ من الخليج مقراً لها على سبيل المثال معرضة بالفعل للاختراق من مصدر مجهول في 2021، مقارنة بنحو 41 في المائة في 2017 و28 في المئة عام 2016.
بالنسبة للأفراد الذين يعيشون في ظل حكومات عززت الأمن السيبراني كدول الخليج، فإن الويب المظلم هو شريان الحياة الذي يوفر الوصول إلى المعلومات الحسّاسة وتجنب الرقابة الأمنية عبر استعمال برنامج إخفاء الهوية TOR[2]. يُعرِّف معهد إدارة المخاطر (IRM) المخاطر الإلكترونية على أنها “أي خسارة مالية أو تخريب أو ضرر لسمعة مؤسسة في حال فشل أنظمة تكنولوجيا المعلومات الخاصة بها”. ويمكن اعتبار أن مخاطر الأمن السيبراني ليست مجرد تهديد عرضي عابر، بل أصبحت واحدة من أكثر الاهتمامات الرئيسية لقيادات العالم. ففي استطلاع إدارة المخاطر العالمية” الذي أجرته شركة Deloitte، تم الإبلاغ عن مخاطر الأمن السيبراني باعتبارها واحدة من أكبر التهديدات التي تمثل مخاوف جدية.
في حالة حدوث أي من هذه التهديدات، قد يستغرق الأمر وقتًا طويلاً حتى تدرك المؤسسات أنها تتعرض للهجوم. وبحلول الوقت الذي تدرك فيه أي مؤسسة بحدوث خرق لها عبر الانترنت المظلمة أو العميقة، يكون المتسللون قد اخترقوا الأنظمة بالفعل وسرقوا بيانات أو أضعفوا الهيكل التكنولوجي وقاعدة المعلومات الداخلية لها، مما يترك المؤسسة في حالة ضعف. وما تبقى لهذه المؤسسة المخترقة هو كشف ما يسعى المهاجم إلى فعله بالبيانات المسروقة.
في معظم الحالات، قد لا يستخدم المتسللون البيانات بأنفسهم ولكن يتم إشراكها إما بواسطة طرف ثالث للحصول على البيانات أو يهدفون إلى بيع المعلومات على الويب المظلم. قد يستخدم المشترون من الويب المظلم هذه البيانات لأغراض مختلفة بما في ذلك السرقة المالية من بطاقات الائتمان، وإصدار جوازات سفر وهويات مزيفة، وتحويل الأموال بين الحسابات، وإعادة بيع المعلومات بسعر أعلى إلى جهات مختلفة كوسائل الإعلام، أو لدعم الأنشطة غير المشروعة الأخرى[3].
فضاء افتراضي يستقطب الجواسيس
تداولات وصفقات وأسواق وبيع وشراء وتواصل ونشاط ضخم للمعارضين والجواسيس والمتطرفين والمجرمين، يجري في عالم مخفي بأكمله يوجد خلف الانترنت العادية التي يتصفحها كل شخص يومياً. فكل متصفح عادي يتعاطى مع الانترنت المرئية دون أن ينتبه الى أن هناك انترنت أخرى عميقة وأخرى مظلمة يتزايد فيها النشاط الاجرامي وكل نشاط غير ملتزم بالقوانين، ومثلما يعمد البعض من خلال هذه المنصات المظلمة اخفاء هويتهم وعدم الانكشاف أمام السلطات أو اللجوء اليها من أجل تأمين بعض المعلومات السرية، يعمد آخرون الى سرقة وتداول معلومات حسّاسة ومزاولة تجارة غير مشروعة بفضل خصوصية الاخفاء وصعوبة الرقابة والتتبع.
ومثلت الانترنت المظلمة والعميقة منصات تجنيد صاعدة اما للطامحين بالثروة السريعة أو للقراصنة والمجرمين والإرهابيين، وبدأت تكتسح أوساط الشباب العربي وتغري خاصة ذوي الدخل أو المستوى التعليمي المحدود أو العاطلين بشكل خاص والمدمنين على الأنترنت.
وفي حين لا تتوفر أرقام تقديرية لعدد العرب الذي يلجئون الى العالم السفلي والمخفي للإنترنت المسمى بالويب المظلم أو العميق، الا أنهم في تكاثر بالنظر لتوسع انتشار استخدام الانترنت عبر الهواتف الذكية أو أجهزة الكومبيوتر بين المستخدمين العرب خاصة في دول الخليج، حيث أن الهدف المشترك بين بعضهم يتلخص في جني المال أو التجسس أو التخريب المتعمد لأغراض الكراهية أو الإرهاب او ممارسة أنشطة تحرمها الأنظمة كأعمال سياسية أو أخرى مرتبطة بنشاط المتمردين أو المعارضة. وقد يتخذ التجسّس أشكالاً مختلفة بينها التجسّس لصالح جهات سياسية أو تجسّس لأجل مصالح شخصية خاصة فيما يتعلق بقضايا الابتزاز وسرقة بيانات شخصية.
حركات إسلامية بما فيها الاخوان يستخدمون الانترنت المظلمة لنشر الأفكار الراديكالية
بينما ينتقل التطرف إلى شبكة الإنترنت العميقة لنقل رسالته تحت الأرض، تواجه سلطات الأمن تحديًا جديدًا. فمع صعود السلفية الجهادية وتحركات أعضاء جماعة الاخوان المسلمين على وجه الخصوص، زادت المواد الاعلانية المنشورة على الانترنت التي تحث على التطرف والتي لا يزال بعضها متاحاً على “الويب المرئي” أي الإنترنت العادية، من خلال بحث بسيط على محرك Google. الا أن المواد المتاحة في الجزء الخفي من الانترنت قد تكون أكبر بكثير.
زيادة هذه المواد والمنشورات الحاثة على التطرف تعكس زيادة أولئك الذين يزعمون بالشعور بالتهميش ويمكن أن توفر لهم هذه المواد المنشورة سواء على الانترنت المرئية أو المظلمة تبرير القيم المتطرفة التي ينشدونها. في المقابل، قد يؤدي هذا النشاط المخفي إلى زيادة أفراد بأيديولوجيات راديكالية.
عادة تملك سلطات الأمن القدرة على تتبع من يريدون الوصول إلى هذه المواد، وما إذا كان يتم توزيعها. كما تقدم مراقبة تشارك هذه المواد نظرة ثاقبة على المنظمات المتطرفة ومنهجياتها. ويندرج الاهتمام المتزايد برقابة نشاط المترفين على الانترنت المظلمة ضمن الاستراتيجيات الجديدة لمكافحة الإرهاب وتتبع النشاط المتطرف. ومع ذلك ترتفع درجة تحديات صعوبة معرفة أو تحديد عدد الأشخاص الذين يتداولون معلومات حول التطرف بشكل دقيق عبر الاكتفاء فقط بمراقبة محركات البحث أو الأقراص المضغوطة أو النسخ المطبوعة، لذلك قد يكون الانتشار الحقيقي، في الواقع، أكبر بكثير من تقديرات سلطات الأمن[4].
منبر لزيادة نشاط المعارضين السياسيين
قد يكون الويب المظلم بالنسبة لبعض الفقراء ملاذاً واعداً لتحقيق ثروات وان كانت بطرق غير قانونية، وقد يكون أيضاً منبراً مجانياً لنشطاء الرأي والمعارضة كبديل على منصات التواصل العادية المراقبة من الأجهزة الأمنية[5].
وتعود أسباب زيادة استخدام الويب المظلمة إلى حد كبير لأحداث الربيع العربي بين عامي 2010 و2011. حيث تمكن مواطنو دول معينة في الشرق الأوسط (نشطاء الحريات والتعبير) من استخدام الويب المظلم لتبادل رسائل دون الكشف عن هويتهم مخافة الاعتقال والملاحقات الأمنية في حال اعتراض السلطات الأمنية لرسائل عبر الوسائل المكشوفة والمراقبة كمنصات التواصل الاجتماعي.
علاوة على ذلك، يستخدم كثيرون شبكة الانترنت المظلمة للكشف عن الفساد أو المخالفات بمبرر أنهم يخشون على حريتهم أو حياتهم في تداول معلومات سرية على برامج التراسل والتواصل المراقبة. ولقد أدى الويب المظلم أيضًا إلى ظهور Bitcoin وغيرها من العملات المشفرة التي يمكن للأفراد والشركات على حد سواء استخدامها في معاملات التجارة الإلكترونية المشروعة وغير المشروعة.[6]
منصة صاعدة للتجارة المحرمة كالمخدرات والسلاح والمواد الاباحية
تتيح شبكات الانترنت المظلمة للمتصفح فيها سرقة بيانات مصرفية وشخصية بل أكثر من ذلك حيث تحولت الى منصة بيع وشراء لكل السلع والبضائع مهما كان نوعها مشروعة أو محرمة كالمخدرات والأسلحة عبر تقنيات الشراء الالكتروني، ويتم ذلك عبر تحويل أموال عبر سرقة بيانات بطاقات بنكية بدون علم أصحابها ليتفاجأ هؤلاء بسحوبات ضخمة، ولا يمكن للمتصفح العادي الإبحار في هذه الانترنت الا إذا كان من القراصنة أو من عباقرة فك الشيفرة والتجسس والسرقة، اذ تستقطب الانترنت المظلمة مئات الرواد من كافة العالم وهم يعملون في شبكات معقدة تشبه شبكات المافيا.
غالبًا ما تصور وسائل الإعلام الشعبية “الويب المظلم” على أنه مكان للنشاط الإجرامي لا يحتاج أي مواطن ملتزم بالقانون لزيارته. من المؤكد أن الويب المظلم يوفر للمجرمين منصة لتداول معلومات وأموال وصفقات مخالفة للقانون. على صعيد آخر، يعتمد بعض رواد الانترنت المظلمة على مستوى عالٍ من إخفاء الهوية لممارسة الأفراد لحقوقهم دون خوف من قيود حكومية، كما قد يستخدمها البعض الآخر في الانخراط في معاملات مالية آمنة بعيدًا من أعين الرقابة والمتطفلين. وأظهر تقرير حديث صادر عن شركة تحليل مدفوعات التشفير الرائدة، Chainalysis، أن معاملات Bitcoin على الويب المظلم نمت من حوالي 250 مليون دولار في عام 2012 إلى أكثر من مليار دولار في عام 2019.
الإنترنت عالم ضخم جداً، اذ تتضمن محتوى مرئياً ينفذ كل المستخدمين العاديون، ويشمل المواقع التي يمكن العثور عليها باستخدام محركات البحث مثل Google وYahoo، وهذا المحتوى هو مجرد غيض من فيض، اذ يوجد محتوى آخر مخفي تحت سطح الانترنت، أو ما يسمى شبكة الويب العميقة، والتي تمثل نحو 90 في المائة من جميع مواقع الويب النشطة في عالم الانترنت والتي لا يمكن الا لقلة قليلة النفاذ اليها. وتتيح التكنولوجيا الجديدة مثل التشفير وبرنامج متصفح إخفاء الهوية Tor، من الممكن لأي شخص الإبحار في الجزء المخفي من الانترنت بعمق دون كشف هويته[7].
يمكن تقسيم “الإنترنت” تقريبًا إلى ثلاث طبقات: الويب المرئي الذي ينفذ اليه جميع المستخدمون، والويب العميق والمظلم المخفيين. تمثل شبكة الويب المرئية، حيث يتفاعل معظم المستخدمين، أقل من 5٪ من جميع المعلومات الموجودة على الإنترنت. تضم شبكة الويب العميقة ما يقرب من 90 ٪ من جميع معلومات الإنترنت، بما في ذلك الموارد الحكومية والأكاديمية والوثائق القانونية والسجلات الطبية، والتي لا تتم فهرسة أي منها في محركات البحث مثل Google أو Bing أو Yahoo وتقع شبكة الويب المظلمة في الجزء السفلي من الإنترنت، حيث يتم الاتجار بالمخدرات والمواد الإباحية غير القانونية والأنشطة غير المشروعة الأخرى.
ويصل الأفراد إلى موارد الويب العميق والمظلم باستخدام متصفح”TOR”، والذي كانت تعتمد عليه بعض الحكومات وهيئات إنفاذ القانون والأجهزة الاستخبارية منذ أوائل عام 2000 من أجل مشاركة المعلومات بشكل أكثر خصوصية.
البحث عن الخصوصية وتجنب مخاوف التجسس يدفع كثيرون الى البحث عن منصات الانترنت المظلمة
يعتقد الكثيرون أن محرك بحث Google يمكنه تحديد معظم المعلومات المتاحة على الإنترنت حول موضوع معين. ولكن هناك عالم مخفي بأكمله عبر الإنترنت – عالم ضخم – بعيدًا عن متناول Google أو أي محرك بحث آخر. وبات على صانعي السياسات ان يتخذوا اجراءات احترازية وامنية ضد نمو نشاطات غير مشروعة في هذا العالم تهدد الامن الشخصي والوطني وتهدد أموال الأفراد والمؤسسات، ويتصاعد خطر هذه النشاط المخفي خاصة في دول الخليج التي تتميز بتقدم في منظومة الرقمنة والتحول الى الاعتماد بشكل كبير على تكنولوجيا المعلومات والمعرفة الالكترونية التي باتت مهددة أكثر من أي وقت مضى بمجرمين يتربصون في الخفاء بالأمن وبثروات الأفراد عبر نوافذ لا تخطر على بال أحد.
يقدر حجم العالم السفلي للإنترنت الذي باتت تتسل منه مخاطر حقيقة بالهائل. ويناهز عدد مواقع الويب غير المفهرسة، والمعروفة باسم Deep Web، بحوالي 400 إلى 500 مرة أكبر من الشبكة السطحية لمواقع الويب المفهرسة والتي يتصفحها أي مستخدم عادي. وشبكة الويب العميقة هي المكان الذي يزدهر فيه الجانب المظلم من الإنترنت. وفي حين أن هناك الكثير من الأفراد ذوي النوايا الحسنة (مثل الصحفيين والمعارضين السياسيين والمبلغين عن المخالفات) الذين يسحبون أنشطتهم عبر الإنترنت تحت السطح لتجاوز القيود الحكومية، فقد أصبح جزء من شبكة الويب العميقة المعروف باسم Darknet فضاء افتراضياً غير قانونياً في الأغلب وعادة ما تكون أنشطة رواده خطرة. ويشكل النمو المستمر لـ Deep Web بشكل عام والتوسع المتسارع لـ Darknet على وجه الخصوص تحديات سياسية جديدة. وقد تخلف الاستجابة لهذه التحديات آثار عميقة على الحريات المدنية، والأمن القومي، والاقتصاد العالمي ككل[8] والعربي والخليجي بصفة خاصة.
الويب المظلم مساحة افتراضية غامضة ومثيرة للجدل. يُنظر إليها في المقام الأول على أنها جنة المجرمين، حيث يتبادل المتسللون وتجار المخدرات والمحتالون بشكل واضح المحتوى والسلع والخدمات غير المشروعة. في الوقت نفسه، هناك الكثير ممن ينظرون إلى شبكة “الويب المظلم” على أنها وسيلة للتواصل الخالي من الرقابة الحكومية وحماية الخصوصية.
على الرغم من أنه قد يكون هناك بعض المبالغة، الا أن هناك حقيقة مؤكدة أن مواقع الأنترنت المظلمة هي أماكن اجتماعات جذابة للمجرمين، وتوجد بها أسواق افتراضية تحتوي على مجموعات هائلة من البيانات المسروقة قد تشكل تهديدا للبعض حيث تستغلها بعض الأطراف في بعض المؤامرات.
مجرمو الإنترنت يتقدمون على السلطات الأمنية
يمكن للمؤسسات استخدام الانترنت المظلمة كمصدر معلومات استخبارية لتقييم تهديدات أو الحفاظ على موقف أمني فعّال واستباقي. ويتمثل الجزء الأكثر تحديًا للسلطات الأمنية في تضييق نطاق البحث للعثور على معلومات استخباراتية عن التهديدات ذات مغزى وقابلة للتنفيذ والتي ستمكن من استباق المخاطر. لكن للأسف، يتقدم مجرمو الإنترنت أحيانًا على السلطات الأمنية، حيث تتسم شبكة الويب المظلم بثغرات أمنية تسمى بثغرات “ساعة الصفر” والتي لا يوجد لها حلول أمان الى حد الآن[9].
تتجاوز محتويات الإنترنت المخفية المحتوى اليومي الذي يمكن للكثيرين الوصول إليه بسهولة في عمليات البحث اليومية. اذ توجد محتويات ضخمة لا يمكن حصر حجمها في طبقات غير مرئية للمستخدم العادي، وسميت بالمحتويات العميقة او شبكة الويب العميقة (deep Web)، وهو محتوى لم تتم فهرسته بواسطة محركات البحث التقليدية مثلGoogle، وتقع هذه المحتويات المخفية عمدا فيما يعرفا باسم الشبكة المظلمة (Dark Web). يمكن استخدام الويب المظلم لأغراض مشروعة وكذلك لإخفاء الأنشطة الإجرامية أو الخبيثة. الا أن زيادة محاولات بعض المستخدمين العرب استغلال شبكة الويب المظلمة للممارسات غير القانونية هو ما جذب اهتمام المسؤولين وصانعي السياسات.
زيادة رواج تقنيات الاخفاء تساعد على نمو الجريمة وتهديدات الاختراق والتجسس
يمكن للأفراد الوصول إلى شبكة الويب المظلمة باستخدام برنامج خاص مثل Tor الذي يعتمد على شبكة من أجهزة الكمبيوتر يشارك متطوعون مجهولون من دول العالم لتوجيه حركة مرور الويب الخاصة بالمستخدمين من خلال سلسلة من أجهزة الكمبيوتر الخاصة بمستخدمين آخرين بحيث لا يمكن تتبع حركة المرور إلى المستخدم الأصلي.
تم استخدام خدمات إخفاء الهوية مثل Tor في أنشطة قانونية وغير قانونية تتراوح من الحفاظ على الخصوصية إلى بيع البضائع غير القانونية – التي يتم شراؤها بشكل أساسي باستخدام Bitcoin أو العملات الرقمية الأخرى. كما يمكن استخدامها لتفادي الرقابة أو الوصول إلى المحتوى المحظور أو الحفاظ على خصوصية الاتصالات الحساسة أو خطط الأعمال. ومع ذلك، يمكن لمجموعة من الجهات الاجرامية (من المجرمين إلى الإرهابيين إلى الجواسيس) الاستفادة من الفضاء الإلكتروني، ويمكن للشبكة المظلمة أن تعمل كمنتدى للمحادثة والتنسيق والعمل. من غير الواضح مقدار ما تم تخصيصه في شبكة الويب المظلمة لخدمة تجارة غير شرعية على سبيل المثال.
كما يمكن للمجرمين الاعتماد على إخفاء الهوية في شبكة الويب المظلمة تماما مثل ما تقوم به أجهزة الأمن والجيش والاستخبارات. اذ يمكنهم، على سبيل المثال، استخدام الشبكة لإجراء عمليات المراقبة على الإنترنت وعمليات التجسس والحفاظ على خطوط معلومات مجهولة. ويعمد البعض الى استخدام إخفاء الهوية في شبكة الويب المظلمة لحماية المسؤولين من تحديد الهوية والقرصنة من قبل الخصوم. كما يمكن استخدامه أيضًا لإجراء عملية سرية على شبكة الانترنت مثل إزالة موقع ويب أو قرصنة أو اعتراض الاتصالات الواردة والصادرة[10].
المصدر: فريق رصد المخاطر، مركز الشرق الأوسط للاستشارات السياسية والاستراتيجية MenaCC
الهوامش:
[1] Haley Samsel, Hacking Threats Are Growing More Sophisticated in Developing Countries, Nov 25, 2019, https://securitytoday.com/articles/2019/11/25/hacking-threats-are-growing-more-sophisticated-in-developing-countries.aspx
[2] Aditi Kumar and Eric Rosenbach, The Truth about the Dark, WebFINANCE & DEVELOPMENT, IMF, SEPTEMBER 2019, VOL. 56, NO. 3, https://www.imf.org/external/pubs/ft/fandd/2019/09/the-truth-about-the-dark-web-kumar.htm
[3] Deloitte, Cyber risk and the dark web, https://www2.deloitte.com/mt/en/pages/risk/articles/mt-risk-article-cyber-risk-and-the-dark-web.html
[4] ALEX SZOKALSKI, Going dark online, GOVERNMENT AND GOVERNANCE, LAW, NATIONAL SECURITY | AUSTRALIA, ASIA, THE WORLD, 5 NOVEMBER 2019, https://www.policyforum.net/the-deep-web-and-recruiting-radicals/
[5] Aditi Kumar and Eric Rosenbach, The Truth about the Dark, WebFINANCE & DEVELOPMENT, IMF, SEPTEMBER 2019, VOL. 56, NO. 3, https://www.imf.org/external/pubs/ft/fandd/2019/09/the-truth-about-the-dark-web-kumar.htm
[6] Debiel Santos, It’s not just a place of criminal activity, so what is the dark web?, Digital Marketing Consultant, Smart Data Collective, 04 Apr 2017, Weforum, https://www.weforum.org/agenda/2017/04/the-dark-web-what-it-is-and-what-it-isnt/
[7] Kaspersy Report, Cyber Threats and Dangers on the Deep (Dark) Webhttps://www.kaspersky.com/resource-center/threats/deep-web
[8] Daniel Sui, James Caverlee & Dakota Rudesill, The Deep Web and the Darknet: A Look Inside the Internet’s Massive Black Box, Science and Technology Innovation Program, SCIENCE AND TECHNOLOGY INNOVATION PROGRAM, https://www.wilsoncenter.org/publication/the-deep-web-and-the-darknet
[9] BAS VAN DEN BERG, Dark Web. The good in the evil, How monitoring the Dark Web can help you protect yourself against emerging cyber security threats, 25 February 2020, https://apmg-international.com/article/using-dark-web-threat-intelligence
[10] Congressional Research Service, Dark Web, Specialist in Domestic Security, March 10, 2017, www.crs.gov,
https://www.everycrsreport.com/files/20170310_R44101_5fb41e306ada4c98ff46f7bf6e586eb9e4197bdf.pdf