SlideShare una empresa de Scribd logo
1 de 40
Omar Samy
ما هو الإنترنت السفلي 
 هو مجموعة المواقع الإلكترونية وقواعد البيانات 
التي لا تصل إليها محركات البحث مثل جوجل 
أما لأنها لا تفهرس في هذه المحركات أو لأنها 
تحجب crawlers عن عمد. 
 هذه المواقع إما أن تكون مؤمنة بكلمة سر أو 
يتم الدخول عليها بعنوان متغير Dynamic URL 
أو صفحات مخفية hidden pages أو ... 
 الإنترنت السفلي أكبر من مواقع الإنترنت العادية 
)يقدرها بعض الخبراء من 400 - 550 ضعف(
ما هو الإنترنت السفلي 
 لا شيء يدل علي شخصيتك الحقيقية في 
الإنترنت السفلي إلا لو أخترت انت ذلك. 
سوف تظل شخصية خفية طوال وجودك في 
الإنترنت السفلي 
 البرنامج الذي تحتاجه للدخول في الإنترنت 
السفلي مجاني ولا يستغرق أكثر من 3 
دقائق لتنزيله وتثبيته علي جهازك. 
 يطلق علي الإنترنت السفلي مصطلحات 
أخري مثل Deepnet, DarkNet, Hidden Web and Undernet
كيف بدأ 
 بداية استخدام الإنترنت السفلي كانت 
عسكرية من خلال الجيش الأمريكي لإخفاء 
البيانات العسكرية السرية 
 عام 1996 عرض 3 علماء من البحرية 
الأمريكية بحث علمي ” Hiding Routing Information “عن كيفية التعامل مع الإنترنت 
دون إظهار أي بيانات توضح الهوية خلال 
مرورة علي الحاسبات الخادمة وأجهزة 
الاتصالات Routers
كيف بدأ 
 التقنية المستخدمة تسمي The Onion Routing نسبة الي البصلة لأن نظم التشفير 
التي تحيط بالبيانات يتم التخلص منها خلال 
مراحل طلب الحصول علي البيانات 
واستقبالها. 
 عام 2003 أصبحت النظرية جاهزة للتطبيق 
من خلال مشروع سمي TOR 
 حتي العلماء الذين أخترعوا تقنية اخفاء 
الهوية لم يتمكنوا من كسرها حتي الآن
خطوة للأمام أم للخلف 
 في بداية الإنترنت كان التحاور بين 
المستخدمين يتم من خلال برامج الدردشة 
Chatting التي كان يستخدم فيها اسماء 
مستعارة للحفاظ علي خصوصية المستخدم. 
 في نهاية التسعينات تم أختراع تطبيق 
”الحياة الثانية Second Life “ التي تتيح 
للمستخدم تخيل الحياة التي يريد أن يعيشها 
بعيد عن الواقع وبعيدا عن معلوماته 
الشخصية والأسرية
خطوة للأمام أم للخلف 
 مع اختراع الشبكات الإجتماعية وخاصة 
Facebook أصبح لزاما علي المستخدم عند 
التعامل معها أن يدخل اسمه الحقيقي واسماء 
الأصدقاء والأقارب الحقيقين والصور الحقيقية 
للمناسبات العائلية والمتعلقة بالعمل 
 فقد أكثر من مليار شخص من مستخدمي 
الفيسبوك ومئات الملايين من مستخدمي 
الشبكات الإجتماعية الأخري القدرة علي 
السيطرة علي بياناتهم الشخصية.
خطوة للأمام أم للخلف 
 كل المواقع التي تقوم بزيارتها يتم تسجيلها 
عليك وكذلك كل ما تقوم بشرائه علي الإنترنت 
بل حتي المكان الذي يوجد به حاليا يتم معرفته 
 يتم تسجيل حتي بيانات عن هواياتك والكتب 
التي تقرؤها والأفلام التي تشاهدها وحتي 
بريدك الإلكتروني لم يصبح في مأمن من أن 
يشاهده الأخرين 
 أكثر من 2.5 مليار مستخدم للإنترنت يتم انتهاك 
خصوصياتهم خلال تجواهم علي الإنترنت
كل شيء عنك يتم معرفته 
ماعدا 
ما يحدث في الإنترنت السفلي
لماذا ينتشر 
 إذا كان واضحا لماذا يتعامل مستخدمي 
الجانب الإجرامي مع العالم السري للإنترنت 
فلماذا يلجأ المستخدم العادي الي الإنترنت 
السفلي: 
 في بحث أجرته شركة Pew Internet أتضح أن 
86 % من مستخدمي الإنترنت قاموا بمحاولة 
لإلغاء تاريخ تعاملهم مع مواقع الإنترنت. 
بينما 55 % حاولوا الهروب من مراقبه نشاطهم 
علي الإنترنت سواء من قبل الشركات التي 
يعملون بها أو الجهات الحكومية
لماذا ينتشر 
 العملة الرقمية Bitcoin ساهمت بدرجة كبيرة في 
أكتمال المنظومة الإجرامية للأعمال غير المشروعة 
( Silk Road ( من تجارة للمخدرات والأسلحة التي 
تتم في العلن بالإنترنت السفلي 
 يعتبر طريق الحرير المقابل لموقع أمازون في 
الإنترنت السفلي لبيع كل ما هو غير قانوني تم 
اطلاقه فبراير 2011 . 
 يتعامل مع طريق الحرير حوالي مليون شخص 
ويبلغ دخله السنوي حوالي 1.2 مليار دولار 
 خبراء الأمن يعتبرون أن طريق الحرير هو شريحه 
رفيعة من لعالم كبير من الجرائم البعيدة عن العيون
طريق الحرير القديم
طريق الحرير الجديد
قصة روز البريتش 
 أحد تجار المخدرات الذي تتم تتبعه من خلال 
المباحث الفيدراية الأميريكة واسمه Ross Ulbricht 
 دخله السنوي حوالي 80 مليون دولار وهو حاصل 
علي ماجيستير في الهندسة 2009 من جامعة 
بانسلفينيا 
 وهو يؤمن بالاقتصاد الحر بدون اي 
قيود وأكبر اعداءه كما ذكر في 
صفحته علي LinkedIn هي 
الحكومة
قصة روز البريتش 
 عام 2010 سافر الي استراليا وهناك التحق 
بموقع طريق الحرير ” Silk Road “ ليحل أكبر 
مشكلتين تواجه تجار المخدرات في الإنترنت 
السفلي وهما 
(1 تتبع النقود خلال عمليات التجارة 
(2 الثقة مع العملاء
قصة روز البريتش 
 تم حل المشكلة الأولي عن طريق TOR و Bitcoin 
 اما المشكلة الثانية فاستخدم فيها تقنية امازون و 
اي باي والتي يتم فيها تقييم مقدم البضاعة عن 
طريق عملائه 
 تم القبض عليه عام 2013 عن طريق اعلان في 
مبرمجين متخصصين في بيت كوين 
 بعد قضية روز البريتش بدأ القبض علي عدد آخر 
من تجار مخدرات العالم السفلي للإنترنت فقد تم 
القبض علي 2 في السويد 
)أكتوبر 2013 ( و 4 في انجلترا
قصة روز البريتش 
 بعد القبض عليه قام عملاء المباحث الفيدرالية 
الأمريكية FBI – قسم الجرائم الإلكترونية بضبط 
144 الف عملة Bitcoin يمتلكها روز قيمتها حوالي 
28 مليون دولار. 
 تقول المباحث الفيدرالية انها علي ثقة أنه قام 
بإخفاء ملايين أخري من الدولارات في أماكن لم 
يتوصلوا اليها.
ما هي محتوياته 
 تنقسم محتويات مواقع الإنترنت السفلي 
الي محتويات شرعية وأخري مجرمة. 
 من أمثلة المحتويات الشرعية: 
 براءات الأختراع 
 القوانين 
 بيانات عن أشخاص في مهن 
معينة مثل الأطباء 
 بينات المتاجر الإلكترونية 
 بعض ملفات الملتي ميدي والخرائط وغيرها 
 البيانات التي قام الخبراء بحمعها خلال سنوات 
طويلة
ما هي محتوياته 
 من أمثلة المحتويات المجرمة: 
 تجارة المخدرات 
 الإتجار في البشر 
 الجرائم المنظمة 
 الإرهاب 
 المواد الإباحية وخاصة المتعلقة بالأطفال 
 استخدام الأسلحة الشخصية واختراق النظم 
الأمنية 
 البرامج والمعلومات المتعلقة بالقرصنة علي 
الإنترنت
من يمول الإنترنت السفلي 
 تعتبر حكومة الولايات المتحدة الأمريكية 
الممول الرئيسي لأبحاث مشروع TOR وذلك 
للأسباب التالية: 
 تستخدمه الجهات الأمنية للحصول علي بيانات 
عن العالم السري للإنترنت 
 يستخدمه عملاء الجهات الأمنية بالخارج لارسال 
المعلومات عبر الإنترنت بشكل أمن 
 يستخدمه الجيش الأمريكي لإخفاء البيانات الهامة 
وتداولها
من يمول الإنترنت السفلي 
 يتم إدارة المشروع من خلال مؤسسة غير 
هادفة للربح مقرها مدينة كمبريدج بولاية 
ماسيشيوتس 
 يرعي هذا المشروع عدد كبير من الشركات 
منها جوجل و Knight Foundation ووفقا 
لتقارير عام 2011 لايزال 60 % من التمويل 
يتم من خلال الحكومة الأمريكية )مجلة تايم 
11 نوفمبر 2013 )
الجريمة في الإنترنت السفلي 
 بدأ النشاط الإجرامي في الإنترنت السفلي بعد مده 
قصيرة من وحوده )عام 2006 ) 
 يعتبر موقع سوق المزارعين Farmer’s Market من 
أوائل المواقع التي أشتهرت في الإنترنت السفلي 
وهي تبيع من الماريجوانا الي مختلف أنواع المخدرات 
ويتم توصيل البضاعة الي أكثر من 50 ولاية بأمريكا و 34 
دولة أخري. 
 موقع طريق الحرير لا يختلف في المنتجات التي يبيعها 
ولكن الأختلاف أنه لا يستخدم نقود حقيقية وإنما 
العملة الرقمية بيت كوين التي ظهرت عام 2009 .
كيف تتصفح الإنترنت السفلي ) 1 ) 
تحميل البرنامج 
 قم بتحميل برنامج TOR علي الحاسب 
 عندما تقوم بتشغيل البرنامج للتعامل مع المواقع فإن 
كل البيانات المتعلقة بالإنترنت سوف يتم تشفيرها بما 
فيها عمليات البحث وذلك من خلال طبقات متعددة 
من عمليات التشفير المعقدة.
كيف تتصفح الإنترنت السفلي ) 1 ) 
تحميل البرنامج
كيف تتصفح الإنترنت السفلي ) 2 ) 
أخفاء الطريق 
 لكي يتم إخفاء الموقع الذي تتعامل معه سوف يقوم نظام 
TOR باختيار شبكة من أنظمة الأتصالات Relays 
والحاسبات الإلكترونية الأخري التي تستخدم TOR 
 مع كل محطة يتم نزع طبقة من التشفير قبل الأنتقال الي 
المحطة التالية 
 يتم شبكة مختلفة من المحطات مع كل تعامل مع الموقع
كيف تتصفح الإنترنت السفلي ) 2 ) 
إخفاء الطريق
كيف تتصفح الإنترنت السفلي ) 3 ) 
المحطة الأخيرة 
 نظام TOR له أكثر من 400 نقطة اتصال Relays 
 عند أنتقال البيانات فإنها تعبر من خلال 3 من هذه 
النقط يتم اختيارهم بشكل متغير 
 عندما يتم نزع آخر طبقات التشفير للبيانات تكون قد 
وصلت الي نقطة النهاية وهي الموقع الذي تريد 
الوصول إليه.
كيف تتصفح الإنترنت السفلي ) 3 ) 
المحطة الأخيرة
كيف تتصفح الإنترنت السفلي ) 4 ) 
الشراء المشبوه 
 العمليات التجارية غير المشروعة يتم استضافتها 
Hosting علي حاسبات خادمة خاصة بمستخدمي 
TOR 
 من خلال هذه الحاسبات يمكن شراء مخدرات أو 
اسلحة أو تأجير قتله محترفين
كيف تتصفح الإنترنت السفلي ) 4 ) 
الشراء المشبوهة
كيف تتصفح الإنترنت السفلي ) 5 ) 
التعاملات المالية 
 عند الأنتهاء من اختيار البضاعة المطلوب شرائها يتم 
استخدام العملية الرقمية بيت كوين Bitcoin من خلال 
المحافظ الرقمية digital wallets لدفع القيمة من 
المشتري الي البائع 
 هذه الطريقة تجعل عملية الدفع تخيلية Virtually 
وغير قابله للتعقب Untraceable
كيف تتصفح الإنترنت السفلي ) 6 ) 
الأستلام 
 يتم ارسال البضاعة المطلوبة في عبوه مغلقة 
 بعد الاستلام والتأكد من البضاعة يتم الأفراج 
عن النقود الرقمية لصالح البائع
أرقام 
 عدد مرات تحميل برنامج TOR في السنة يتراوح 
من 30 – 50 مليون مره 
 يستخدم حوالي 800 ألف مستخدم مواقع TOR 
يوميا بزيادة 20 % عن عام 2012 
 مستخدم TOR يستطيع 
ان يتعامل مع أكثر من 
6500 موقع سري
وسائل اتصالات بعيدة عن التتبع 
 هواتف الأقمار الأصطناعية )الثريا( 
 هواتف البلاك بيري ) BBM ) 
 رسائل أبل Apple iMessage لهواتف 
iPhone و iPad 
 هذه الوسائل التكنولوجية المشفرة بعيدة عن 
الشركات التي تدير شبكات الهواتف المحمولة 
Operators مثل فودافون واتصالات وغيرها
رائحة تور 
 في يونيو 2012 كشفت أحد وثائق سنودن 
السرية المسربة وهي باسم ) Tor Stinks ) 
أن وكالة الأمن القومي الأمريكية NSA ارعبت 
عن قلقها من الصعوبات التي تواجهها 
لأختراق نظم TOR والكشف عن العمليات 
السرية المشفرة التي تجري في العالم 
السري للإنترنت.
رائحة تور )وثيقة سنودن(
رائحة تور 
 وزارة العدل الأمريكية تقول أنه لا يوجد شيء 
خطأ في اخفاء الهوية علي الإنترنت أو 
وجودعمله افتراصية مثل بت كوين فهي مثل 
النقود الورقية ولكن الخطأ هو أن هذه 
التكنولوجيا تسهل عمليات غسيل الأموال 
وتجارة المخدرات والقتل
عالم الإنترنت السفلي ) 5Ps ) 
خاص 
Private 
عام 
Public 
شخصي 
Personal 
أحترافي 
Professional 
سياسي 
Political
المشكلة لها وجهان 
 استغلال عالم 
الإجرام المنظم 
والمتفوق 
تكنولوجيا هذه 
الوسائل لكي يبتعد 
عن عيون القانون 
 الحق المشروع 
لمستخدمي 
الإنترنت في 
الاحتفاظ 
بخصوصياتهم وعدم 
اختراقها )مثل ما تم 
كشفه في الشهور 
الأخيرة – سنودن( 
نقص في 
الخصوصية 
زيادة في 
الخصوصية
المراجع 
http://aip.completeplanet.com/aip- engines/help/help_deepwebfaqs.jsp 
https://www.youtube.com/watch?v=wMgqTWdk3tw

Más contenido relacionado

Destacado

Destacado (16)

Deep Web - what to do and what not to do
Deep Web - what to do and what not to do	Deep Web - what to do and what not to do
Deep Web - what to do and what not to do
 
Impossible is Nothing?
Impossible is Nothing?Impossible is Nothing?
Impossible is Nothing?
 
Nobel Peace Prize 2014: Malala Yousafzai and Kailash Satyarthi
Nobel Peace Prize 2014: Malala Yousafzai and Kailash SatyarthiNobel Peace Prize 2014: Malala Yousafzai and Kailash Satyarthi
Nobel Peace Prize 2014: Malala Yousafzai and Kailash Satyarthi
 
Deep Web
Deep WebDeep Web
Deep Web
 
The Journey
The JourneyThe Journey
The Journey
 
Bubble gum
Bubble gumBubble gum
Bubble gum
 
Nobel prize
Nobel prizeNobel prize
Nobel prize
 
Clean and green hydrocarbons ignite publish
Clean and green hydrocarbons ignite publishClean and green hydrocarbons ignite publish
Clean and green hydrocarbons ignite publish
 
Sustainable Innovation Day
Sustainable Innovation DaySustainable Innovation Day
Sustainable Innovation Day
 
10 Practical Ways to Be More Efficient at Work
10 Practical Ways to Be More Efficient at Work10 Practical Ways to Be More Efficient at Work
10 Practical Ways to Be More Efficient at Work
 
iOS Scroll Performance
iOS Scroll PerformanceiOS Scroll Performance
iOS Scroll Performance
 
The Deep and Dark Web
The Deep and Dark WebThe Deep and Dark Web
The Deep and Dark Web
 
Testing at Spotify
Testing at SpotifyTesting at Spotify
Testing at Spotify
 
Stop smoking......
Stop smoking......Stop smoking......
Stop smoking......
 
World War II Power Point
World War II Power PointWorld War II Power Point
World War II Power Point
 
World War I Power Point
World War I Power PointWorld War I Power Point
World War I Power Point
 

Similar a The Deep Web - How the Deep Web Works

التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمىghadeermagdy
 
Cyber security
Cyber securityCyber security
Cyber securitymody10
 
إجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتإجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتmeem meem
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02نوافذ حاسوبية
 
مفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفيمفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفيgamal25
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدمTORKIALSOLAMI
 
الخصوصية في الإنترنت
الخصوصية في الإنترنتالخصوصية في الإنترنت
الخصوصية في الإنترنتrakan999
 
العملات الإلكترونية - بتكوين
العملات الإلكترونية - بتكوينالعملات الإلكترونية - بتكوين
العملات الإلكترونية - بتكوينAkram Hamdan
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهsarahajjaj
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security AwarenessAli Hassan Ba-Issa
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن الماديDrMohammed Qassim
 
Net safety
Net safetyNet safety
Net safetymody10
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and securityAlsharifMo
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxNajlaAlThuniyan1
 
Cryptocurrencies: Current Reality and it's Future
Cryptocurrencies: Current Reality and it's FutureCryptocurrencies: Current Reality and it's Future
Cryptocurrencies: Current Reality and it's FutureSaeed Al Dhaheri
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديدHano-m-z
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيAbbas Badran
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppthothyfa
 

Similar a The Deep Web - How the Deep Web Works (20)

التجسس الرقمى
التجسس الرقمىالتجسس الرقمى
التجسس الرقمى
 
Cyber security
Cyber securityCyber security
Cyber security
 
amn
amnamn
amn
 
إجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنتإجراءات السلامة للتواصل عبر الإنترنت
إجراءات السلامة للتواصل عبر الإنترنت
 
عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02عرض أمن المعلومات والبيانات والإنترنت 02
عرض أمن المعلومات والبيانات والإنترنت 02
 
مفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفيمفهوم الأنترنت وعلاقتة بالأنترنت الخفي
مفهوم الأنترنت وعلاقتة بالأنترنت الخفي
 
اخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدماخلاقيات استخدام الانترنت ووحماية المستخدم
اخلاقيات استخدام الانترنت ووحماية المستخدم
 
الخصوصية في الإنترنت
الخصوصية في الإنترنتالخصوصية في الإنترنت
الخصوصية في الإنترنت
 
العملات الإلكترونية - بتكوين
العملات الإلكترونية - بتكوينالعملات الإلكترونية - بتكوين
العملات الإلكترونية - بتكوين
 
امن المعلومات ساره و ردينه
امن المعلومات ساره و ردينهامن المعلومات ساره و ردينه
امن المعلومات ساره و ردينه
 
Information Security Awareness
Information Security AwarenessInformation Security Awareness
Information Security Awareness
 
(Physical security) ألامن المادي
(Physical security) ألامن المادي(Physical security) ألامن المادي
(Physical security) ألامن المادي
 
Net safety
Net safetyNet safety
Net safety
 
منهجية قانون الانترنيت
منهجية قانون الانترنيتمنهجية قانون الانترنيت
منهجية قانون الانترنيت
 
Digital piracy and security
Digital piracy and securityDigital piracy and security
Digital piracy and security
 
الامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptxالامن-السيبراني-عرض-اليوم-.pptx
الامن-السيبراني-عرض-اليوم-.pptx
 
Cryptocurrencies: Current Reality and it's Future
Cryptocurrencies: Current Reality and it's FutureCryptocurrencies: Current Reality and it's Future
Cryptocurrencies: Current Reality and it's Future
 
التقرير الجديد
التقرير الجديدالتقرير الجديد
التقرير الجديد
 
حالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجيحالة الامن المعلوماتي الاستراتيجي
حالة الامن المعلوماتي الاستراتيجي
 
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5  ljkllllljggggjkjolnhhbnkoف5.pptMISY251P5  ljkllllljggggjkjolnhhbnkoف5.ppt
MISY251P5 ljkllllljggggjkjolnhhbnkoف5.ppt
 

Más de Omar Samy

Al ahram IT development 2011
Al ahram IT development 2011Al ahram IT development 2011
Al ahram IT development 2011Omar Samy
 
A Vision to develop the newspaper companies 2013
A Vision to develop the newspaper companies 2013A Vision to develop the newspaper companies 2013
A Vision to develop the newspaper companies 2013Omar Samy
 
Convergence Newsroom Concepts
Convergence Newsroom ConceptsConvergence Newsroom Concepts
Convergence Newsroom ConceptsOmar Samy
 
The future of arab world journalism 2014
The future of arab world journalism 2014The future of arab world journalism 2014
The future of arab world journalism 2014Omar Samy
 
Social media marketing in Arab world 2012
Social media marketing in Arab world 2012Social media marketing in Arab world 2012
Social media marketing in Arab world 2012Omar Samy
 
The 3rd generation of mobile apps
The 3rd generation of mobile apps The 3rd generation of mobile apps
The 3rd generation of mobile apps Omar Samy
 
Al ahram e-development project 2011
Al ahram e-development project 2011Al ahram e-development project 2011
Al ahram e-development project 2011Omar Samy
 
The Future of Journalism
The Future of JournalismThe Future of Journalism
The Future of JournalismOmar Samy
 
بعض المعلومات من الجلسة الأفتتاحية لمؤتمر جوجل في سان فرانسيسكو يوم الأربعاء ...
بعض المعلومات من الجلسة الأفتتاحية لمؤتمر جوجل في سان فرانسيسكو يوم الأربعاء ...بعض المعلومات من الجلسة الأفتتاحية لمؤتمر جوجل في سان فرانسيسكو يوم الأربعاء ...
بعض المعلومات من الجلسة الأفتتاحية لمؤتمر جوجل في سان فرانسيسكو يوم الأربعاء ...Omar Samy
 
أخلاقيات الإعلام الجديد 2014 New Media Ethics (Arabic)
أخلاقيات الإعلام الجديد 2014 New Media Ethics (Arabic)أخلاقيات الإعلام الجديد 2014 New Media Ethics (Arabic)
أخلاقيات الإعلام الجديد 2014 New Media Ethics (Arabic)Omar Samy
 
أخلاقيات الإعلام الجديد 2014
أخلاقيات الإعلام الجديد 2014أخلاقيات الإعلام الجديد 2014
أخلاقيات الإعلام الجديد 2014Omar Samy
 

Más de Omar Samy (11)

Al ahram IT development 2011
Al ahram IT development 2011Al ahram IT development 2011
Al ahram IT development 2011
 
A Vision to develop the newspaper companies 2013
A Vision to develop the newspaper companies 2013A Vision to develop the newspaper companies 2013
A Vision to develop the newspaper companies 2013
 
Convergence Newsroom Concepts
Convergence Newsroom ConceptsConvergence Newsroom Concepts
Convergence Newsroom Concepts
 
The future of arab world journalism 2014
The future of arab world journalism 2014The future of arab world journalism 2014
The future of arab world journalism 2014
 
Social media marketing in Arab world 2012
Social media marketing in Arab world 2012Social media marketing in Arab world 2012
Social media marketing in Arab world 2012
 
The 3rd generation of mobile apps
The 3rd generation of mobile apps The 3rd generation of mobile apps
The 3rd generation of mobile apps
 
Al ahram e-development project 2011
Al ahram e-development project 2011Al ahram e-development project 2011
Al ahram e-development project 2011
 
The Future of Journalism
The Future of JournalismThe Future of Journalism
The Future of Journalism
 
بعض المعلومات من الجلسة الأفتتاحية لمؤتمر جوجل في سان فرانسيسكو يوم الأربعاء ...
بعض المعلومات من الجلسة الأفتتاحية لمؤتمر جوجل في سان فرانسيسكو يوم الأربعاء ...بعض المعلومات من الجلسة الأفتتاحية لمؤتمر جوجل في سان فرانسيسكو يوم الأربعاء ...
بعض المعلومات من الجلسة الأفتتاحية لمؤتمر جوجل في سان فرانسيسكو يوم الأربعاء ...
 
أخلاقيات الإعلام الجديد 2014 New Media Ethics (Arabic)
أخلاقيات الإعلام الجديد 2014 New Media Ethics (Arabic)أخلاقيات الإعلام الجديد 2014 New Media Ethics (Arabic)
أخلاقيات الإعلام الجديد 2014 New Media Ethics (Arabic)
 
أخلاقيات الإعلام الجديد 2014
أخلاقيات الإعلام الجديد 2014أخلاقيات الإعلام الجديد 2014
أخلاقيات الإعلام الجديد 2014
 

The Deep Web - How the Deep Web Works

  • 2. ما هو الإنترنت السفلي  هو مجموعة المواقع الإلكترونية وقواعد البيانات التي لا تصل إليها محركات البحث مثل جوجل أما لأنها لا تفهرس في هذه المحركات أو لأنها تحجب crawlers عن عمد.  هذه المواقع إما أن تكون مؤمنة بكلمة سر أو يتم الدخول عليها بعنوان متغير Dynamic URL أو صفحات مخفية hidden pages أو ...  الإنترنت السفلي أكبر من مواقع الإنترنت العادية )يقدرها بعض الخبراء من 400 - 550 ضعف(
  • 3. ما هو الإنترنت السفلي  لا شيء يدل علي شخصيتك الحقيقية في الإنترنت السفلي إلا لو أخترت انت ذلك. سوف تظل شخصية خفية طوال وجودك في الإنترنت السفلي  البرنامج الذي تحتاجه للدخول في الإنترنت السفلي مجاني ولا يستغرق أكثر من 3 دقائق لتنزيله وتثبيته علي جهازك.  يطلق علي الإنترنت السفلي مصطلحات أخري مثل Deepnet, DarkNet, Hidden Web and Undernet
  • 4. كيف بدأ  بداية استخدام الإنترنت السفلي كانت عسكرية من خلال الجيش الأمريكي لإخفاء البيانات العسكرية السرية  عام 1996 عرض 3 علماء من البحرية الأمريكية بحث علمي ” Hiding Routing Information “عن كيفية التعامل مع الإنترنت دون إظهار أي بيانات توضح الهوية خلال مرورة علي الحاسبات الخادمة وأجهزة الاتصالات Routers
  • 5. كيف بدأ  التقنية المستخدمة تسمي The Onion Routing نسبة الي البصلة لأن نظم التشفير التي تحيط بالبيانات يتم التخلص منها خلال مراحل طلب الحصول علي البيانات واستقبالها.  عام 2003 أصبحت النظرية جاهزة للتطبيق من خلال مشروع سمي TOR  حتي العلماء الذين أخترعوا تقنية اخفاء الهوية لم يتمكنوا من كسرها حتي الآن
  • 6. خطوة للأمام أم للخلف  في بداية الإنترنت كان التحاور بين المستخدمين يتم من خلال برامج الدردشة Chatting التي كان يستخدم فيها اسماء مستعارة للحفاظ علي خصوصية المستخدم.  في نهاية التسعينات تم أختراع تطبيق ”الحياة الثانية Second Life “ التي تتيح للمستخدم تخيل الحياة التي يريد أن يعيشها بعيد عن الواقع وبعيدا عن معلوماته الشخصية والأسرية
  • 7. خطوة للأمام أم للخلف  مع اختراع الشبكات الإجتماعية وخاصة Facebook أصبح لزاما علي المستخدم عند التعامل معها أن يدخل اسمه الحقيقي واسماء الأصدقاء والأقارب الحقيقين والصور الحقيقية للمناسبات العائلية والمتعلقة بالعمل  فقد أكثر من مليار شخص من مستخدمي الفيسبوك ومئات الملايين من مستخدمي الشبكات الإجتماعية الأخري القدرة علي السيطرة علي بياناتهم الشخصية.
  • 8. خطوة للأمام أم للخلف  كل المواقع التي تقوم بزيارتها يتم تسجيلها عليك وكذلك كل ما تقوم بشرائه علي الإنترنت بل حتي المكان الذي يوجد به حاليا يتم معرفته  يتم تسجيل حتي بيانات عن هواياتك والكتب التي تقرؤها والأفلام التي تشاهدها وحتي بريدك الإلكتروني لم يصبح في مأمن من أن يشاهده الأخرين  أكثر من 2.5 مليار مستخدم للإنترنت يتم انتهاك خصوصياتهم خلال تجواهم علي الإنترنت
  • 9. كل شيء عنك يتم معرفته ماعدا ما يحدث في الإنترنت السفلي
  • 10. لماذا ينتشر  إذا كان واضحا لماذا يتعامل مستخدمي الجانب الإجرامي مع العالم السري للإنترنت فلماذا يلجأ المستخدم العادي الي الإنترنت السفلي:  في بحث أجرته شركة Pew Internet أتضح أن 86 % من مستخدمي الإنترنت قاموا بمحاولة لإلغاء تاريخ تعاملهم مع مواقع الإنترنت. بينما 55 % حاولوا الهروب من مراقبه نشاطهم علي الإنترنت سواء من قبل الشركات التي يعملون بها أو الجهات الحكومية
  • 11. لماذا ينتشر  العملة الرقمية Bitcoin ساهمت بدرجة كبيرة في أكتمال المنظومة الإجرامية للأعمال غير المشروعة ( Silk Road ( من تجارة للمخدرات والأسلحة التي تتم في العلن بالإنترنت السفلي  يعتبر طريق الحرير المقابل لموقع أمازون في الإنترنت السفلي لبيع كل ما هو غير قانوني تم اطلاقه فبراير 2011 .  يتعامل مع طريق الحرير حوالي مليون شخص ويبلغ دخله السنوي حوالي 1.2 مليار دولار  خبراء الأمن يعتبرون أن طريق الحرير هو شريحه رفيعة من لعالم كبير من الجرائم البعيدة عن العيون
  • 14. قصة روز البريتش  أحد تجار المخدرات الذي تتم تتبعه من خلال المباحث الفيدراية الأميريكة واسمه Ross Ulbricht  دخله السنوي حوالي 80 مليون دولار وهو حاصل علي ماجيستير في الهندسة 2009 من جامعة بانسلفينيا  وهو يؤمن بالاقتصاد الحر بدون اي قيود وأكبر اعداءه كما ذكر في صفحته علي LinkedIn هي الحكومة
  • 15. قصة روز البريتش  عام 2010 سافر الي استراليا وهناك التحق بموقع طريق الحرير ” Silk Road “ ليحل أكبر مشكلتين تواجه تجار المخدرات في الإنترنت السفلي وهما (1 تتبع النقود خلال عمليات التجارة (2 الثقة مع العملاء
  • 16. قصة روز البريتش  تم حل المشكلة الأولي عن طريق TOR و Bitcoin  اما المشكلة الثانية فاستخدم فيها تقنية امازون و اي باي والتي يتم فيها تقييم مقدم البضاعة عن طريق عملائه  تم القبض عليه عام 2013 عن طريق اعلان في مبرمجين متخصصين في بيت كوين  بعد قضية روز البريتش بدأ القبض علي عدد آخر من تجار مخدرات العالم السفلي للإنترنت فقد تم القبض علي 2 في السويد )أكتوبر 2013 ( و 4 في انجلترا
  • 17. قصة روز البريتش  بعد القبض عليه قام عملاء المباحث الفيدرالية الأمريكية FBI – قسم الجرائم الإلكترونية بضبط 144 الف عملة Bitcoin يمتلكها روز قيمتها حوالي 28 مليون دولار.  تقول المباحث الفيدرالية انها علي ثقة أنه قام بإخفاء ملايين أخري من الدولارات في أماكن لم يتوصلوا اليها.
  • 18. ما هي محتوياته  تنقسم محتويات مواقع الإنترنت السفلي الي محتويات شرعية وأخري مجرمة.  من أمثلة المحتويات الشرعية:  براءات الأختراع  القوانين  بيانات عن أشخاص في مهن معينة مثل الأطباء  بينات المتاجر الإلكترونية  بعض ملفات الملتي ميدي والخرائط وغيرها  البيانات التي قام الخبراء بحمعها خلال سنوات طويلة
  • 19. ما هي محتوياته  من أمثلة المحتويات المجرمة:  تجارة المخدرات  الإتجار في البشر  الجرائم المنظمة  الإرهاب  المواد الإباحية وخاصة المتعلقة بالأطفال  استخدام الأسلحة الشخصية واختراق النظم الأمنية  البرامج والمعلومات المتعلقة بالقرصنة علي الإنترنت
  • 20. من يمول الإنترنت السفلي  تعتبر حكومة الولايات المتحدة الأمريكية الممول الرئيسي لأبحاث مشروع TOR وذلك للأسباب التالية:  تستخدمه الجهات الأمنية للحصول علي بيانات عن العالم السري للإنترنت  يستخدمه عملاء الجهات الأمنية بالخارج لارسال المعلومات عبر الإنترنت بشكل أمن  يستخدمه الجيش الأمريكي لإخفاء البيانات الهامة وتداولها
  • 21. من يمول الإنترنت السفلي  يتم إدارة المشروع من خلال مؤسسة غير هادفة للربح مقرها مدينة كمبريدج بولاية ماسيشيوتس  يرعي هذا المشروع عدد كبير من الشركات منها جوجل و Knight Foundation ووفقا لتقارير عام 2011 لايزال 60 % من التمويل يتم من خلال الحكومة الأمريكية )مجلة تايم 11 نوفمبر 2013 )
  • 22. الجريمة في الإنترنت السفلي  بدأ النشاط الإجرامي في الإنترنت السفلي بعد مده قصيرة من وحوده )عام 2006 )  يعتبر موقع سوق المزارعين Farmer’s Market من أوائل المواقع التي أشتهرت في الإنترنت السفلي وهي تبيع من الماريجوانا الي مختلف أنواع المخدرات ويتم توصيل البضاعة الي أكثر من 50 ولاية بأمريكا و 34 دولة أخري.  موقع طريق الحرير لا يختلف في المنتجات التي يبيعها ولكن الأختلاف أنه لا يستخدم نقود حقيقية وإنما العملة الرقمية بيت كوين التي ظهرت عام 2009 .
  • 23. كيف تتصفح الإنترنت السفلي ) 1 ) تحميل البرنامج  قم بتحميل برنامج TOR علي الحاسب  عندما تقوم بتشغيل البرنامج للتعامل مع المواقع فإن كل البيانات المتعلقة بالإنترنت سوف يتم تشفيرها بما فيها عمليات البحث وذلك من خلال طبقات متعددة من عمليات التشفير المعقدة.
  • 24. كيف تتصفح الإنترنت السفلي ) 1 ) تحميل البرنامج
  • 25. كيف تتصفح الإنترنت السفلي ) 2 ) أخفاء الطريق  لكي يتم إخفاء الموقع الذي تتعامل معه سوف يقوم نظام TOR باختيار شبكة من أنظمة الأتصالات Relays والحاسبات الإلكترونية الأخري التي تستخدم TOR  مع كل محطة يتم نزع طبقة من التشفير قبل الأنتقال الي المحطة التالية  يتم شبكة مختلفة من المحطات مع كل تعامل مع الموقع
  • 26. كيف تتصفح الإنترنت السفلي ) 2 ) إخفاء الطريق
  • 27. كيف تتصفح الإنترنت السفلي ) 3 ) المحطة الأخيرة  نظام TOR له أكثر من 400 نقطة اتصال Relays  عند أنتقال البيانات فإنها تعبر من خلال 3 من هذه النقط يتم اختيارهم بشكل متغير  عندما يتم نزع آخر طبقات التشفير للبيانات تكون قد وصلت الي نقطة النهاية وهي الموقع الذي تريد الوصول إليه.
  • 28. كيف تتصفح الإنترنت السفلي ) 3 ) المحطة الأخيرة
  • 29. كيف تتصفح الإنترنت السفلي ) 4 ) الشراء المشبوه  العمليات التجارية غير المشروعة يتم استضافتها Hosting علي حاسبات خادمة خاصة بمستخدمي TOR  من خلال هذه الحاسبات يمكن شراء مخدرات أو اسلحة أو تأجير قتله محترفين
  • 30. كيف تتصفح الإنترنت السفلي ) 4 ) الشراء المشبوهة
  • 31. كيف تتصفح الإنترنت السفلي ) 5 ) التعاملات المالية  عند الأنتهاء من اختيار البضاعة المطلوب شرائها يتم استخدام العملية الرقمية بيت كوين Bitcoin من خلال المحافظ الرقمية digital wallets لدفع القيمة من المشتري الي البائع  هذه الطريقة تجعل عملية الدفع تخيلية Virtually وغير قابله للتعقب Untraceable
  • 32. كيف تتصفح الإنترنت السفلي ) 6 ) الأستلام  يتم ارسال البضاعة المطلوبة في عبوه مغلقة  بعد الاستلام والتأكد من البضاعة يتم الأفراج عن النقود الرقمية لصالح البائع
  • 33. أرقام  عدد مرات تحميل برنامج TOR في السنة يتراوح من 30 – 50 مليون مره  يستخدم حوالي 800 ألف مستخدم مواقع TOR يوميا بزيادة 20 % عن عام 2012  مستخدم TOR يستطيع ان يتعامل مع أكثر من 6500 موقع سري
  • 34. وسائل اتصالات بعيدة عن التتبع  هواتف الأقمار الأصطناعية )الثريا(  هواتف البلاك بيري ) BBM )  رسائل أبل Apple iMessage لهواتف iPhone و iPad  هذه الوسائل التكنولوجية المشفرة بعيدة عن الشركات التي تدير شبكات الهواتف المحمولة Operators مثل فودافون واتصالات وغيرها
  • 35. رائحة تور  في يونيو 2012 كشفت أحد وثائق سنودن السرية المسربة وهي باسم ) Tor Stinks ) أن وكالة الأمن القومي الأمريكية NSA ارعبت عن قلقها من الصعوبات التي تواجهها لأختراق نظم TOR والكشف عن العمليات السرية المشفرة التي تجري في العالم السري للإنترنت.
  • 37. رائحة تور  وزارة العدل الأمريكية تقول أنه لا يوجد شيء خطأ في اخفاء الهوية علي الإنترنت أو وجودعمله افتراصية مثل بت كوين فهي مثل النقود الورقية ولكن الخطأ هو أن هذه التكنولوجيا تسهل عمليات غسيل الأموال وتجارة المخدرات والقتل
  • 38. عالم الإنترنت السفلي ) 5Ps ) خاص Private عام Public شخصي Personal أحترافي Professional سياسي Political
  • 39. المشكلة لها وجهان  استغلال عالم الإجرام المنظم والمتفوق تكنولوجيا هذه الوسائل لكي يبتعد عن عيون القانون  الحق المشروع لمستخدمي الإنترنت في الاحتفاظ بخصوصياتهم وعدم اختراقها )مثل ما تم كشفه في الشهور الأخيرة – سنودن( نقص في الخصوصية زيادة في الخصوصية