DETAILS, FICTION AND الويب المظلم

Details, Fiction and الويب المظلم

Details, Fiction and الويب المظلم

Blog Article

 اشترك الآن في النشرة البريدية ليصلك ملخص يومي لأهم وأبرز الأخبار

التشفير الإلكتروني.. مفاتيح الولوج إلى “الإنترنت المظلم”

وتعتبر الدعاية الإرهابية، وهي واحدة من الأنشطة التي غالبا ما ترتبط بشبكة "الويب المظلم" أكثر انتشارا على شبكة الويب العادية.

لا ينصح الخبراء العامة بدخول هذه المواقع التي من الممكن أي يقع الداخل إليها في شباك القراصنة المحترفين ولا شك أن فكرة ضمان الخصوصية وسرية التعاملات التي يمنحها “الإنترنت المظلم”، تجعل البعض يخال أنه محمي بصفة تامة، لكن العكس هو الذي يحصل أحيانا، فغياب الرقابة ومعايير الأمان المعروفة التي يوفرها الإنترنت العادي، قد تجعلك هدفا لمجرمين أو قراصنة.

إطلاق مشروع مشترك بين شركتي فيرسيس وأنالوج لتحسين إدارة أسطول سيارات الأجرة في أبوظبي باستخدام الذكاء الاصطناعي

لكن هذا الجانب المتعلق بالمراعاة المفرطة للخصوصية، يعقد مسألة المراقبة في هذا العالم الموازي، ويفتح الباب أمام استغلاله في مجال الأنشطة الإجرامية بكل أشكالها.

على الرغم من أنَّ الإنترنت العميق ليس آمنًا بشكلٍ كامل حيث لا يزال هناك احتمال للتعرّض لبعض المخاطر الأمنية، إلّا أنَّه يُعتبر أكثر أمانًا من الإنترنت المظلم. 

تستخدم المواقع أنظمة معقدة من الأدلة والمنتديات والتنظيم المجتمعي. ومحتويات أخرى تشمل التعذيب الجنسي وقتل الحيوانات والانتقام الإباحي.

اقرأ أيضًا: حقائق مثيرة للاهتمام عليك معرفتها حول شبكة الإنترنت

تابع آخر أخبار التكنلوجيا والإنترنت وتعرف على آخر التطورات العليمة.

تجارة المخدرات والأسلحة: حيث يتمّ استخدام الإنترنت المظلم لتسهيل عمليات تجارة المخدرات والأسلحة بطريقة الويب المظلم سرية ومخفية، وهذا يتيح لتُجار المُخدرات والأسلحة التحايل على القوانين والحصول على أرباح كبيرة.

لمشاهدة حلقات بي بي سي إكسترا السابقة، الرجاء زيارة هذا الرابط

ولا يشكل استعمال المتصفحات الخاصة بالإنترنت العميق مرادفا دائما للأمور غير القانونية، فخبراء التكنولوجيا ينصحون أحيانا باستعمال متصفح “تور” مثلا للحفاظ على الخصوصية، رغم إشكاليات بطئه، عوضا عن استخدام “وضع التصفح الخاص” أو “الوضع الخفي” على المتصفحات العادية.

البرمجيات الخبيثة هي برامج حاسوبية مُصمَّمة للقيام بأنشطة ضارَّة على أنظمة الحاسوب والشبكات، وتشمل هذه الأنشطة اختراق الأنظمة وسرقة المعلومات الحسّاسة وتدمير البيانات وتوجيه الهجمات الإلكترونية. 

Report this page