The Single Best Strategy To Use For الويب المظلم
The Single Best Strategy To Use For الويب المظلم
Blog Article
تعرَّف على:أفضل تطبيقات الذكاء الاصطناعي في العصر الحديث
توفر شبكات الويب المظلم مساحات للمناقشة، وحرية الرأي والتعبير، والتشجيع على التطرف الإرهابي، والتطرف المرتبط بالسلوكيات المؤذية مثل الانتحار، وإيذاء النفس بطرق مختلفة، أيضاً إيذاء الأطفال نتيجةً لإخفاء هويات المستخدمين الذي يجعل المستخدمين يعتقدون بأنّه من الصعب مراقبتهم، أو معاقبتهم قانونياً وبالتالي الزيادة في إيذاء الآخرين.
يُعدّ الويب المظلم والويب العميق بيئة غير آمنة للاستخدام ويُمثِّل خطرًا على الخصوصيَّة والأمان الشخصي للمُستخدمين.
باختصار، يُمكن تقسيم الإنترنت إلى ثلاثة أقسام رئيسية، الجزء السطحي الذي نستخدمه حاليًا، الجزء العميق الذي لا يُمكن الوصول إليه بالطُرق التقليدية، بالإضافة إلى جزء مُظلم داخل الجزء العميق.
تُعد الأنشطة غير القانونية من بين أهم مخاطر الويب المظلم، حيث تتضمَّن هذه الأنشطة العديد من الجرائم الإلكترونية التي يتم تنفيذها بشكل سري ومخفي على الإنترنت. وتشمل هذه الأنشطة غير القانونية ما يلي:
كل مايخص الدراسة بالخارج والمنح الدراسة والسفر للدراسة.
علاوةً على ذلك، قد يتم استخدام هذه الروابط لإرسال رسائل احتيالية للمُستخدمين بهدف الحصول على معلومات بطاقات الائتمان الخاصَّة بهم.
يعد الوصول إلى الويب المظلم وتصفحه أمرًا قانونيًا تمامًا، لكن يرتبط الويب المظلم على نطاق واسع بالنشاط غير القانوني، في الواقع، وجد الباحثان دانيال مور وتوماس الويب المظلم ريد من كينجز كوليدج لندن أن غالبية المواقع المظلمة تستخدم للنشاط الإجرامي، وخاصة المخدرات وغسيل الأموال والمتاجرة في أوراق الاعتماد المسروقة.[٦]
صفحات يتيمة: وهي الصفحات التي لا توجد روابط إليها في صفحات أخرى.
لكن الإنترنت المظلم ليس للمجرمين فقط، فهو وسيلة لنقل المعلومات بأمان، ولإجراء عمليات الشراء واستخدام الإنترنت دون كشف هويتك.
اقرأ أيضًا: ماذا تعرف عن البلاك بورد
فيما يلي ثلاثة أسباب لإعطائها نظرة ثانية. أفضل صديق للمعارض
وعلى الرَّغم من أنَّ الإنترنت العميق يحتوي على معلومات لا يمكن الوصول إليها بسهولة، إلّا أنَّ مُعظمها قانوني وغير ضار.
يتعلق الأمر بما يسمى “الإنترنت العميق” الذي يتضمن في جزء منه ما يعرف اليوم بـ”الإنترنت المظلم”، وقد صمم للحفاظ على سرية العمليات وهوية الأشخاص المستعملين له، مما جعله قبلة لمن يريد إبقاء محتوياته بعيدة عن محركات البحث، سواء تعلق الأمر بقواعد بيانات، أو هويات أشخاص ومعلوماتهم، كرقم الهاتف والبريد الإلكتروني وغيرها.