كثيرًا ما نسمع عن الإنترنت المظلم، وعن علاقتهِ بالمخططات الإرهابية وصفقات المخدرات وبيع السكاكين والمواد الإباحية المتعلّقة بالأطفال، فإن أردنا الغوص في كواليس هذا الشيء، فسيكون من الصعب علينا فهم كيف تعمل هذه الشبكة وكيف تبدو.
ولنفترض لوهلة، أن الإنترنت عبارة عن غابة خضراء فاتنة وواسعة بقدر ما تستطيع أن ترى عيناك، وفي هذه الغابة هناك مسارات معروفة للذهاب من النقطة أ وصولًا إلى النقطة ب، وتصوّر الآن أن هذه المسارات هي محركات البحث مثل "غوغل" والتي تسمح لك برؤية الغابة فقط في الأشجار على جانبي المسار وأن تبقيك متصلًا بهذه المسارات. والآن، بعيدًا عن هذه المسارات وبعيدًا عن "غوغل"، فإن الأشجار على جانبي الطريق، تحجب عنك رؤية بقية الغابة. يكاد الأمر يبدو مستحيلًا لرؤية أي شيء بعيدًا عن المسارات المعروفة، إلا إذا عرفتَ عن ماذا تبحث.
يشبه الأمر قليلًا، رحلة البحث عن كنز ما، لأن الطريقة الوحيدة للبحث عن أيّ شيء في هذه الغابة الواسعة هي إن تم اخبارك أين تبحث، هكذا يعمل الإنترنت المظلم، فهو الاسم المعطى لكل الأشياء المخفية على شبكة الإنترنت.
وتمامًا كما هو الأمر في الغابة، تختبئ الأشياء جيدًا في الإنترنت المظلم، ففيه تكون قادرًا على إخفاء تحرّكاتك وإخفاء هويتك، حيث يعمل الإنترنت على منع الناس من معرفتك وماذا تفعل وأين تفعل ما تفعل.
إذًا، فالأمر ليس غريبًا أن ترى أن الاستعمال الشائع لهذه الإنترنت هو الاستعمال غير القانوني، حيث يكون من الصعب على الشرطة والحكومات المراقبة وتطبيق السياسات كما تفعل على أرض الواقع.
تحدّيات تقنيةتم بناء تقنيات الإنترنت المظلم لتكون قويةً دون وجود أي نقاط ضعف (ثغرات) مركزية، مما يصعّب الأمر على السلطات للتسلل والمراقبة. والقضية الأخرى التي تواجه منفذي القانون هي أن الإنترنت المظلم يمكن أن يستخدم للخير والشر، كما هو الأمر في أغلب الأشياء من حولنا.
وبنفس الطريقة التي يستخدم فيها المجرمون الإنترنت المظلم، تستخدمه بعض المجموعات لمواجهة الظلم، وكشف معلومات فاضحة عن بعض المؤسسات التي تدّعي أنها جيّدة، وأيضًا لتبادل المعلومات بشكل مجهول دون أن يتم تمييز الهوية.
في الحقيقة، إن شركات مثل Tor، وهي شركة برمجيات حرة وشبكة مفتوحة للدفاع عن الناس ضد التحليل غير الشرعي لبياناتهم، ونسبة غير قليلة من الشركات المتواجدة على الإنترنت المظلم، تم تمويلها من بعض الحكومات الغربية مثل حكومة الولايات المتحدة الأميركية.
لا تملك شركة Tor العالمية أي موقعٍ أو مكانٍ على أرض الواقع، ويتم تشغيلها بعيدًا عن أي كيان تجاري، وهو الأمر المعهود والمعروف عن مثل هذه التقنيات.
نظريًا، إن الطريقة الوحيدة لاعتراض الرسائل المرسلة من شركات مثل شركة Tor هي بتثبيت "بابٍ خلفي" في التطبيقات التي يستخدمها الجميع، ومن المفترض لهذه الباب الخلفي أن يوفّر وسيلة سريّة لتجاوز نظم حماية التطبيق، فالأمر مشابه تمامًا لوضع الناس مفاتيح أبواب بيوتهم الخلفية في مزهرية بجانب الباب أو تحت السجادة التي على الباب، ليعودوا لها في حال نسوا أين وضعوا مفاتيحهم الرئيسية.
الأمر ليس كذلك وحسب، حيث أن وجود مثل هذا الباب الخلفي للتطبيقات قد يسمح لبعض الحكومات وحتى الحكومات القمعية منها باعتراض الرسائل والاتصالات.
في الواقع، لقد أظهرت لنا الانتهاكات "السيبرانية"، أن أي باب خلفي أو ثغرات يمكن للمخترقين استغلالها لسرقة معلومات وصور وبيانات الناس.
مجتمع المراقبةكل ما قلناه أعلاه عمل على وجود عدم ثقة بين الجمهور وبين الشركات، مما جعل بعض الشركات تتراجع في خطواتها عندما يتعلّق الأمر بدخول واختراق أجهزة المستخدمين، ولقد شهدنا في هذا العام انتصار شركة "مايكروسوفت" في قضية على الحكومة الأميركية التي طالبت بحق الدخول لإيميلات سكان الولايات المتحدة غير المواطنين، وأيضًا فوز شركة "أبل" بقضية ضد ذات الحكومة التي طالبت بوجود بابٍ خلفي لأجهزة "أبل"، حتى تتمكن من اختراق جهاز "IPhone" لأحد المجرمين المعروفين.
ورغم كل هذا، إلا أن بعض شركات الاتصالات ما زالت تجمع وتحصد معلومات المستخدمين لأجل عملياتها الداخلية الخاصّة، وأشهر من يقوم بهذا هي شركة فيسبوك، والتي قامت بتفعيل نظام تشفير على تطبيق الواتساب لمنع المتطفلين الخارجيين من سرقة المعلومات، ولكن الأمر ما زال متاحًا للشركة نفسها.
ومما يبدو عليهِ الوضع الراهن، فإن أمامنا مسيرة طويلة حتى تتفق المجتمعات والحكومات ومؤسسات إنفاذ القانون على ماهية الاستخدام الأمثل للمراقبة، سواء في حالة الاتصال أو عدم الاتصال بالشبكة، وحتى ذلك الحين، علينا أن نتعايش مع حقيقة أن المكان الذي يحارب في الشخص لأجل حقوقهِ، هو المكان ذاته الذي قد يكون جنّة لمجرمٍ آخر.