الإنترنت المظلم: العالم الخفي في الجريمة الرقمية العابرة للحدود

الإنترنت المظلم: العالم الخفي في الجريمة الرقمية العابرة للحدود

لواء شرطة(م) د.عصام الدين عباس أحمد
مستشار نظم وتكنولوجيا تحليل البيانات

مدخل

في ديسمبر 2025، استكملت محكمة جنايات شبرا الخيمة بمحافظة القليوبية المصرية محاكمة متهمين في قضية هزت الرأي العام، وعُرفت إعلامياً باسم قضية “الويب المظلم”. التفاصيل كانت مرعبة: طفل يبلغ من العمر 15 عاماً، تغيب عن منزله لمدة أربعة أيام، قبل أن تعثر الأجهزة الأمنية عليه جثة هامدة داخل شقة سكنية مستأجرة، وقد قطِّعت جثته، وانتزعت بعض أحشائه ووضعت في كيس بجواره. كشفت التحقيقات أن المتهمَين استدرجا الطفل إلى الشقة بزعم تقديم هدية له، ثم قاما بتخديره بواسطة عقاقير طبية، وخنقه بحزام جلدي حتى فارق الحياة. كشفت التحقيقات أن الهدف الأساسي لم يكن سرقة الأعضاء البشرية، بل كان إنتاج وبث مشاهد القتل والتقطيع الوحشية عبر الإنترنت المظلم. الدافع الحقيقي كان تجارة المحتوى العنيف، فقد طلب المحرِّض من القاتل تصوير الجريمة كاملة عبر تقنية “الفيديو كول” لأجل بيع الفيديو المرعب على منصات الإنترنت المظلم مقابل أموال.
هذه الحادثة وغيرها سلطت الضوء على عالم افتراضي موازٍ لا يدرك كثير من الناس وجوده، حيث تباع وتشترى الأعضاء البشرية والمخدرات والأسلحة والبيانات المسروقة كأنها سلع عادية في سوق الإنترنت المظلم. ما هو هذا العالم، وكيف وفَّر بيئة ملائمة لنمو وتطور الجريمة؟ هذا المقال يتناول بالتفصيل هذا العالم الغامض.

 

ما هو عالم الإنترنت المظلم؟

يُعرَّف الإنترنت المظلم بأنه جزء مُشفّر وخفي من شبكة الإنترنت لا يمكن الوصول إليه عبر المتصفحات التقليدية أو محركات البحث المعروفة، بل يتطلب استخدام أدوات خاصة تُخفي هوية المستخدمين عبر طبقات متعددة من التشفير. ورغم ارتباطه بالأنشطة غير المشروعة، إلا أنه يُستخدم أيضاً في بعض السياقات المشروعة، مثل حماية الخصوصية، أو تمكين حرية التعبير في البيئات القمعية.
ولتوضيح موقعه، يُقسَّم الإنترنت إلى ثلاث طبقات رئيسية: الإنترنت السطحي، وهو الجزء المتاح للعامة ويشمل المواقع اليومية المفهرسة، ولا يمثل سوى نحو 10% من إجمالي المحتوى، والإنترنت العميق، الذي يشكل حوالي 90% من الشبكة ويضم المحتوى غير المفهرس، مثل قواعد البيانات والخدمات المصرفية والبريد الإلكتروني، وهو ليس بالضرورة غير قانوني، وأخيراً الإنترنت المظلم، وهو جزء صغير من الإنترنت العميق لا يتجاوز نسبة محدودة (قدرت بـ6% من الإنترنت العميق)، لكنه يتميز بإخفاء الهوية بشكل كامل، وعدم الخضوع للرقابة، ويُستخدم غالباً عبر شبكات وأدوات خاصة، ويعتمد على العملات الرقمية في معاملاته.

 

كيف يعمل الإنترنت المظلم؟

الوصول إلى الإنترنت المظلم يتم عبر شبكات مخصصة تعمل على مبدأ التوجيه عبر الطبقات، حيث يتم تشفير بيانات المستخدم وتمريرها عبر سلسلة من الخوادم العشوائية حول العالم قبل الوصول إلى الوجهة النهائية، مما يجعل تتبع مصدر الاتصال شبه مستحيل. عناوين المواقع في الإنترنت المظلم غير قابلة للوصول عبر المتصفحات العادية، وتعمل كأسواق سرية حيث تتم فيها التجارة غير المشروعة. عند استخدام متصفح خاص بالإنترنت المظلم، تمر بياناتك عبر ثلاث عقد رئيسية:
1. عقدة الدخول (Entry Node): تعرف من أنت وعنوان الشبكة الخاص بك، لكنها لا تعرف وجهتك النهائية.
2. العقدة الوسطى (Middle Node): لا تعرف المصدر ولا الوجهة، فقط تمرر البيانات الى العقدة التالية.
3. عقدة الخروج (Exit Node): تعرف الموقع النهائي الذي تزوره، لكنها لا تعرف من أنت.
الموقع الذي تزوره يرى فقط عنوان الشبكة الخاص بعقدة الخروج، وليس عنوانك الحقيقي. هذا التوجيه عبر طبقات متعددة يجعل تتبع مصدر الاتصال في غاية التعقيد.

 

سوق الإنترنت المظلم

تُظهر الدراسات والتقارير وجود نمطين رئيسيين من منصات التجارة عبر الإنترنت المظلم: منصات عالمية واسعة النطاق، وأخرى محلية متخصصة. فالمنصات العالمية تعمل كنُسخ موازية لمواقع التجارة الإلكترونية الشرعية، حيث تؤدي دور الوسيط بين البائعين والمشترين عبر العالم، وتعتمد على العملات المشفرة وأنظمة الضمان الخاصة لتعزيز الثقة. من أبرز أمثلتها منصة السوق الخفي (إنكوغنيتو) التي نشطت بين 2020 و2024 كمؤسسة إجرامية بقيمة مبيعات تجاوزت 100 مليون دولار، ومنصة (أركيتايب) التي تُعد من أطول الأسواق تشغيلًا وأكبرها حجماً بقيمة تعاملات لا تقل عن 250 مليون يورو، إضافة إلى منصة (نيميسيس) التي عكست نموذجاً احترافياً قائماً على توحيد القوائم وبناء السمعة عبر أنظمة التقييم والعلامات التجارية للبائعين.
في المقابل، ظهرت منصات محلية تتكيف مع السياقات الوطنية، مستخدمة اللغات المحلية ومركزة على احتياجات السوق الداخلي، مثل منصة (تساتي) الفنلندية التي اتسمت بسرعة التبادل ودرجة عالية من السرية التفاعل، ومنصة (سيبولكا) البولندية التي اعتمدت على المنتديات والنقاشات لبناء الثقة وتبادل المعلومات بشكل أكثر دقة. ويعكس هذا التنوع كيف تتكيف اقتصاديات جرائم الإنترنت المظلم بين نموذج عالمي عالي التنظيم وآخر محلي مرن يستجيب للخصوصيات الاجتماعية واللغوية.

 

أنظمة الضمان في الإنترنت المظلم

تعتمد المعاملات في الإنترنت المظلم على ما يُعرف بأنظمة الضمان (Escrow)، وهي آلية مالية تقوم على احتجاز أموال المشتري لدى طرف ثالث محايد إلى حين إتمام الصفقة. تمثل هذه الأنظمة حجر الأساس الذي يجعل التبادل التجاري ممكناً في بيئة يغيب فيها القانون وتنعدم فيها الثقة بين الأطراف.
تكمن المشكلة الأساسية التي تعالجها هذه الأنظمة في انعدام الثقة الناتج عن الطبيعة المجهولة للمتعاملين. ففي هذه الأسواق، لا يعرف البائع أو المشتري هوية الطرف الآخر، ولا يمكن لأيٍّ منهما اللجوء إلى القضاء أو استرجاع الأموال بعد تحويلها عبر العملات المشفرة. هذا الوضع يخلق معضلة حقيقية: إذا دفع المشتري أولاً قد يتعرض للاحتيال، وإذا شحن البائع أولاً قد لا يتلقى المقابل.
يعمل نظام الضمان كوسيط محايد لحل هذه الإشكالية. فعند إتمام طلب الشراء، يتم تحويل المبلغ إلى محفظة وسيطة تابعة للمنصة بدلًا من البائع مباشرة. بعد ذلك، يقوم البائع بشحن المنتج، وعند استلامه والتأكد من مطابقته، يؤكد المشتري العملية، ليتم تحرير الأموال وتحويلها إلى البائع، وبذلك تكتمل الصفقة بشكل آمن نسبياً.
في حال حدوث نزاع، مثل عدم وصول المنتج أو عدم مطابقته، يمكن للمشتري فتح شكوى عبر المنصة. يتدخل حينها وسيط أو إدارة السوق للنظر في القضية، من خلال تقييم الأدلة المقدمة من الطرفين. وبناءً على ذلك، يتم اتخاذ قرار ملزم قد يقضي بإعادة المبلغ للمشتري، أو تحويله للبائع، أو تقسيمه بينهما، بما يضمن حداً أدنى من العدالة في بيئة تفتقر إلى الأطر القانونية الرسمية.

المنتجات الأكثر تسويقاً في الإنترنت المظلم

البيانات الشخصية والمالية
في العام 2025 وحده، تأثر أكثر من 278.8 مليون شخص بحوادث اختراق البيانات في الولايات المتحدة، وتم تسريب أكثر من 215 مليون حساب حول العالم. هذه الحوادث تنتج كميات هائلة من البيانات المسروقة التي تباع في أسواق الإنترنت المظلم، وتشمل بطاقات ائتمان مسروقة، بيانات دخول لحسابات بنكية، وثائق هوية مزورة، جوازات سفر مسروقة.

برامج الفدية كخدمة
في ديسمبر 2025 وحده، تم تسجيل 78 هجوماً ببرامج الفدية معلناً عنها، بزيادة 13% عن العام السابق. وكان قطاع الرعاية الصحية الأكثر استهدافاً بـ14 هجوماً. من أبرز الجماعات النشطة (Qilin) وهي الأكثر نشاطاً، واستهدفت شركة الخدمات اللوجستية الأسترالية، (INC) التي استهدفت شركة الملابس الأسترالية Oxford وشركة النسيج، و(Everest) استهدفت شركة التكنولوجيا التايوانية ASUS.
المخدرات والعقاقير غير المشروعة
في يناير 2021، أعلنت النيابة العامة في كوبلنتس الألمانية تفكيك أوسع موقع إلكتروني في العالم لبيع المخدرات والأوراق والعملات المزورة على الإنترنت المظلم.

الأعضاء البشرية
في أكتوبر 2025، أعلنت منظمة الشرطة الأوروبية عن عملية أمنية كبرى شاركت فيها 26 دولة، أسفرت عن رصد منصات على شبكة الإنترنت المظلم مخصصة لتجارة الأعضاء البشرية. العملية كشفت أيضاً عن استخدام العملات المشفرة كوسيلة دفع أساسية في هذه الصفقات غير المشروعة.

الأسلحة والمتفجرات
تتيح أسواق الإنترنت المظلم شراء أسلحة نارية وذخائر وحتى مواد متفجرة، تُشحن بطرق ملتوية إلى جميع أنحاء العالم، ويتم تقديم دورات فنية متخصصة في زرع الألغام وكيفة التعامل مع الأسلحة والمتفجرات.

خدمات القرصنة
يمكن استئجار قراصنة لاختراق حسابات محددة، أو شن هجمات حجب الخدمة على مواقع منافسة، أو حتى التجسس على أشخاص.

برامج التجسس
من أخطر التهديدات الحديثة برامج التجسس التي تصيب ملايين الأجهزة حول العالم. هذه البرامج الخبيثة تصمم لاستخراج بيانات تسجيل الدخول، ملفات تعريف الارتباط، معلومات بطاقات الائتمان، بيانات المَحافظ الرقمية. تُظهر قراءات كاسبرسكي نمواً بنسبة 21% في عدد اكتشافات هجمات سرقة كلمات المرور على مستوى العالم بين عامي 2023 و2024.

حجم الجرائم والتهديدات: حقائق وأرقام صادمة

تكشف المؤشرات الرقمية عن حجم غير مسبوق لتهديدات الجرائم الإلكترونية، حيث تم رصد عرض أكثر من 76 مليون بطاقة ائتمان مسروقة للبيع في أسواق الإنترنت المظلم في 2025، إلى جانب تسريب ما يفوق 16 مليار بيانات دخول نتيجة برمجيات التجسس. وتعكس هذه الأرقام تصاعداً خطيراً في حجم الاختراقات، إذ تُقدّر الخسائر العالمية للجرائم الإلكترونية بنحو 10.5 تريليونات دولار بحلول عام 2025، بعد أن بلغت 9.5 تريليونات دولار في عام 2024 وحده. كما يتجلى تسارع وتيرة الهجمات في تسجيل هجوم ببرامج الفدية كل 11 ثانية، مع ارتفاع متوسط تكلفة اختراق البيانات إلى نحو 4.88 ملايين دولار، ما يبرز اتساع نطاق الخطر وتعاظم آثاره الاقتصادية عالميًا.

الحماية من عالم الإنترنت المظلم

تمثل الحماية من تهديدات الإنترنت المظلم تحديًا مزدوجًا يتطلب استراتيجيات متكاملة على الصعيدين المؤسسي والشخصي، حيث تختلف طبيعة المخاطر وسبل التصدي لها باختلاف المستوى المعني. فالمؤسسات تواجه تهديدات معقدة تستهدف بنيتها التحتية وبياناتها الحساسة، بينما الأفراد معرضون لمخاطر سرقة الهويات والاحتيال المالي.

الحماية على المستوى المؤسسي
تبدأ الحماية الفاعلة ببنية أمنية متينة تقوم على مبدأ الدفاع المتعدد الطبقات، مع تبني أطر عمل متقدمة مثل نموذج “انعدام الثقة” الذي يقتضي التحقق المستمر من هوية كل مستخدم أو جهاز يحاول الوصول إلى موارد المؤسسة، بغض النظر عن موقعه داخل الشبكة أو خارجها . ولا تقتصر هذه الإستراتيجية على الجوانب التقنية فحسب، بل تمتد لتشمل تطوير سياسات أمنية واضحة ومعايير صارمة لإدارة الوصول ومعالجة البيانات، مسترشدة بأطر عمل دولية معتمدة مثل NIST أو ISO/IEC 27001. كما أن تفعيل أنظمة المراقبة المستمرة للإنترنت المظلم بات يشكل ركيزة أساسية في الدفاع الاستباقي، حيث تمكِّن هذه الأنظمة المؤسسات من رصد أي تسريبات محتملة لبياناتها أو مناقشات تستهدفها، مما يتيح لها التدخل المبكر قبل تفاقم الأضرار. إلى جانب ذلك، يجب إجراء تقييمات دورية للمخاطر ونمذجة مستمرة للتهديدات باستخدام أدوات تحليلية متطورة، مع إيلاء أهمية قصوى لتدريب الموظفين ورفع وعيهم لمخاطر التصيد والهندسة الاجتماعية، حيث يظل العنصر البشري الحلقة الأضعف التي تستهدفها الهجمات الإلكترونية.

على المستوى الشخصي
يقع عبء الحماية على وعي الفرد وسلوكياته الرقمية اليومية، والتي تشكل خط الدفاع الأول ضد مخاطر الإنترنت المظلم. يبدأ ذلك بتبني ممارسات الأمان الرقمية السليمة، وفي مقدمتها استخدام كلمات مرور قوية وفريدة لكل حساب، مع تفعيل خاصية المصادقة الثنائية (2FA) كلما أمكن ذلك، فهذه الخطوة البسيطة تحبط الغالبية العظمى من محاولات الاختراق الناشئة عن تسرب بيانات الاعتماد. كما أن توخي الحذر الشديد أثناء تصفح الإنترنت وعدم التعامل مع الروابط المشبوهة أو فتح المرفقات في رسائل البريد الإلكتروني غير الموثوقة يحمي الفرد من الوقوع ضحية لحملات التصيد التي تنطلق غالباً من أسواق الإنترنت المظلم.
ومن الضروري أيضاً الإشراف الواعي على الأبناء وتوعيتهم بمخاطر العالم الرقمي، وذلك من خلال إجراء محادثات مفتوحة حول أسباب استخدام البعض للإنترنت المظلم وكيف يمكن أن يشكل ذلك خطراً عليهم، مع الاستعانة بأدوات الرقابة الأبوية وبرامج مكافحة الفيروسات وجُدُر الحماية الشخصية لتعزيز أمان الأجهزة المستخدمة في المنزل.
وأخيراً، يبقى الوعي المستمر بآخر التهديدات وطرق الحماية، إلى جانب التحديث الدائم للبرامج والتطبيقات، درعاً واقياً يحمي الخصوصية الرقمية للفرد في مواجهة التطور المتسارع لتهديدات الإنترنت المظلم.

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *