كتاب "العالم الخفى للإنترنت المظلم" يكشف الأساليب الإجرامية فى الفضاء السيبرانى.. محمد بدرت بدير يقدم خريطة شاملة لمواجهة الجرائم الرقمية عبر أدوات تقنية وأمنية وقانونية وتعاون دولى واستباقى

اليوم 7 0 تعليق ارسل طباعة تبليغ حذف

نتوقف عند قراءة كتاب مهم بعنوان "العالم الخفي للإنترنت المظلم.. العالم الخفي للإنترنت المظلم: قرصنة العملات المشفرة والاتصال السري" لـ الدكتور محمد بدرت بدير، والصادر عن دار نشر بتانة، والكتاب ليس كتابًا تعريفيًا عن "الويب المظلم" بالمعنى المبسط،  لكنه دراسة تنظر إلى الويب المظلم بوصفه جزءًا من فضاء سيبرانى أوسع، ثم تركز على الكيفية التى تُسخر بها هذه البيئة فى الممارسات غير المشروعة، ثم تنتقل من التشخيص إلى أدوات المواجهة والرصد والتحليل والاستجابة، ومن هذه الزاوية فموضوع الكتاب الحقيقى هو الويب المظلم بوصفه ساحة لاستخدامات إجرامية عابرة للحدود، وما يقتضيه ذلك من فهم تقنى وأمنى وقانوني.

محتوى الكتاب يبين أنه يدور حول ثلاثة محاور كبرى متداخلة، قرصنة العملات المشفرة، والاتصال السرى عبر الإنترنت المظلم، وأدوات الرصد والفحص الجنائى والتتبع والتعاون الدولي، لهذا فإن "الويب المظلم" هنا هو المظلة الجامعة، أما مادته التفصيلية فتتشعب إلى العملات المشفرة، والتزييف العميق، والهجمات الإلكترونية، والفحص الجنائى الرقمي، وتحليل سلاسل الكتل، ورصد عناوين IP، وتحليل المصادر المفتوحة، والتعاون الدولى والإقليمي، هذا الاتساع يجعل الكتاب أقرب إلى "خريطة مخاطر وآليات مواجهة" منه إلى معالجة نظرية منفصلة لمفهوم الويب المظلم وحده.


العالم الخفي للإنترنت المظلم

 

ومن المقدمة يتضح أن المؤلف ينطلق من فرضية أساسية مؤداها أن التطور السريع فى البيئة السيبرانية، وما صاحب الذكاء الاصطناعى من توسع فى الاعتماد على التكنولوجيا، لم يؤد فقط إلى زيادة المنافع، بل أتاح كذلك فرصًا أكبر للأنشطة الإجرامية الإلكترونية، ويعلل ذلك بطبيعة الفضاء السيبرانى نفسه، عابر للحدود، غير محكوم بمركزية واحدة، وتوجد فيه مساحات تسمح بإخفاء الهوية وتداول الأصول الرقمية والمعلومات بعيدًا عن الرقابة المباشرة، لذلك يرى المؤلف أن الجريمة لم تعد حادثًا تقنيًا منفصلًا، بل أصبحت ظاهرة بنيوية مرتبطة بخصائص البيئة الرقمية ذاتها.

أهمية الكتاب، تنبع من رغبة الدكتور محمد بدرت بدير فى شرح كيف تطوع العناصر الإجرامية الفضاء الإلكترونى لخدمة أغراضها، وكيف يتحول الويب المظلم إلى بيئة فاعلة لممارسات غير مشروعة تشمل تداول العملات المشفرة، والاتصال الخفي، ونشر البرمجيات الخبيثة، والوصول غير المصرح به، والتزييف العميق، والهجمات على البنى التحتية والمنشآت الاقتصادية، ومن ثم فالكتاب لا يكتفى بالوصف، بل يسعى إلى تحليل الظاهرة فى سياقها العلمى والمجتمعي، مع التأكيد على ضرورة تدابير استباقية وتعاون رقمى إقليمى ودولي.

بناء الكتاب 

بناء الكتاب واضح ومنظم، لدينا مقدمة، ثم باب أول للتهديدات والمخاطر، ثم باب ثانٍ للمواجهة، ثم خاتمة وتوصيات ومصطلحات ومراجع، وهذا البناء يعكس منطق الكتاب نفسه، فالباب الأول يمثل مرحلة "فهم الخطر" من هم الفاعلون، ما الأدوات، ما صور الجريمة، وما التداعيات؟ أما الباب الثانى فيمثل مرحلة "كيف نواجه" ما أدوات الفحص، وكيف نتتبع، وكيف نستفيد من التحليل على السلسلة، وأين يقع دور التعاون الدولي؟ بهذا المعنى، بنية الكتاب جزء من رسالته، لأنه يريد نقل القارئ من المعرفة بالمشكلة إلى التفكير فى آليات التصدى لها.

الباب الأول، المعنون بـ"مخاطر استخدام العناصر الإجرامية للفضاء السيبراني"، هو قلب التشخيص فى الكتاب، وفى تمهيده يوضح المؤلف أن العناصر الإجرامية تستغل البيئة السيبرانية لتأمين اتصال سري، وتنفيذ الجرائم فى الخفاء، والهجوم على الشبكات والأنظمة والبنية التحتية، والوصول إلى البيانات بقصد السرقة أو التعطيل أو الإضرار، ثم يقسم هذا الباب إلى أربعة فصول: قرصنة العملات المشفرة، والاتصال السرى عبر الإنترنت المظلم، والتزييف العميق، والهجوم الإلكتروني. وهذا التقسيم يدل على أن المؤلف يرى الجريمة الرقمية منظومة متعددة الأدوات لا ملفًا واحدًا.

الفصل الأول عن قرصنة العملات المشفرة يكشف أحد أهم مفاصل الكتاب، المؤلف لا يعامل العملات المشفرة بوصفها ظاهرة مالية فقط، بل بوصفها أداة مفضلة للمجرمين بسبب اللامركزية وسهولة التداول وغياب الوسيط المركزي، وهو يميز بين النقود الإلكترونية والعملات المشفرة، ويشرح المحافظ الساخنة والباردة، ثم يبين أن نقطة الضعف الأساسية ليست بالضرورة فى سلسلة الكتل نفسها، بل فى أماكن تخزين مفاتيح التشفير، مثل البورصات والمحافظ، هذه النقلة مهمة جدًا، لأنها تجعل الكتاب لا يكتفى بالانبهار بالبنية التقنية للعملات المشفرة، بل يذهب إلى الحلقة الأضعف التى يدخل منها الاختراق.
بعدها يفصل الكتاب وسائل قرصنة العملات المشفرة، الاحتيال فى الأصول المشفرة، والقرصنة المباشرة، والثغرات البرمجية، ونقاط الضعف فى العقود الذكية، وسوء التكوين، وخرق الرسائل النصية القصيرة، وتحت هذا التفصيل نرى طريقة المؤلف: تعريف، ثم مثال، ثم بيان الأثر، لذلك لا يبدو الفصل مجرد تجميع معلومات، بل محاولة لبناء تصور سببي، كيف يحدث الاختراق، أين تقع الثغرة، وما النتيجة، وفى هذا تظهر النزعة التعليمية فى الكتاب، فهو يريد أن يشرح للقارئ كيف تعمل الجريمة، لا أن يكتفى بإعلان وجودها.

وتتسع هذه المعالجة حين ينتقل الكتاب إلى سبل تداول العملات المشفرة عبر الويب المظلم، هنا يوضح الفارق بين الشبكة السطحية والويب العميق والويب المظلم، ويجعل من هذا التفريق ركيزة أساسية لفهم الموضوع، الشبكة السطحية هى ما تفهرسه محركات البحث، والويب العميق هو ما يحتاج إلى بيانات دخول ولا يظهر فى الفهرسة العامة، أما الويب المظلم فهو أعمق طبقة، لا يمكن الوصول إليها عبر المتصفحات التقليدية، وتتيح درجة عالية من الإخفاء والسرية، ومن هنا يضع المؤلف الويب المظلم فى مكانه الصحيح كونه طبقة مخصوصة ذات خصائص تقنية ووظيفية مختلفة، لكن المؤلف لا يكتفى بهذا التمييز التقني، بل يربطه مباشرة بالوظيفة الإجرامية، فهو يرى أن الويب المظلم يوفر لمجرمى الإنترنت بيئة مثالية لإخفاء الهوية، وتأمين الاتصال، وتداول الأموال والأصول، وشراء وبيع المواد المحظورة، وترويج الوثائق المزيفة والبيانات المسروقة، ومن هنا يصبح الويب المظلم فى الكتاب "بيئة تمكين" أكثر منه "موضوعًا مستقلًا"، أى أنه ليس الخطر بذاته فقط، بل المساحة التى تسمح للخطر بأن يشتغل بكفاءة أعلى.

ثم يذهب الدكتور محمد بدرت بدير إلى المخاطر الاقتصادية والأمنية والبيئية لتعدين وتداول العملات المشفرة عبر الويب المظلم، وهذه نقطة لافتة، لأنه لا يحصر الخطر فى سرقة الأموال أو غسلها، بل يضيف أثرًا أوسع على الاستقرار المالي، والسياسات النقدية، وأداء الأسواق، فضلًا عن الآثار الأمنية وسرية المعاملات، ثم الأثر البيئى الناتج عن التعدين، هذه الرغبة فى توسيع دائرة الأثر تجعل الكتاب يرى الجريمة الإلكترونية كظاهرة لها امتدادات اقتصادية وسياسية وبيئية، لا كملف أمنى محدود.

الفصل الثانى من الباب الأول، الخاص بالاتصال السرى عبر الإنترنت المظلم، يضيف بعدًا آخر، فالمؤلف يعرف الاتصال السرى بأنه جملة الأنشطة والإجراءات التى تتيح للمجرمين التفاعل عبر الشبكة المظلمة فى سرية وأمان، مع اتخاذ الوسائل التى تضمن إخفاء الهوية وتجنب الرصد، المعنى هنا مهم: الجريمة الرقمية ليست فقط اختراقًا أو تحويلًا ماليًا، بل تحتاج كذلك إلى بنية تواصل وتنظيم وتبادل معلومات. لهذا يعامل الكتاب الاتصال السرى كجزء جوهرى من البنية الإجرامية، لا كملحق تقنى عابر.

والفصل الثالث، عن التزييف العميق، يكشف أن المؤلف لا يحصر اهتمامه فى الجرائم المالية أو التقنية الصرفة، بل يتابع التحولات التى أحدثتها أدوات الذكاء الاصطناعى فى الجريمة الرقمية، التزييف العميق هنا ليس فقط تقنية لإنتاج صور أو أصوات مزيفة، بل وسيلة قد تقود إلى أضرار اجتماعية واقتصادية واسعة.

أما الفصل الرابع عن الهجوم الإلكتروني، فيعيد الكتاب إلى مستوى أكثر مباشرة، أشكال الهجوم وأنواعه، ثم تداعياته على البنى التحتية والمنظمات المالية والشركات الاقتصادية، وهنا تتضح خلفية الكتاب الأمنية، فهو شديد الانتباه إلى أثر الهجمات على المنشآت الحيوية، وعلى قدرة الدول والمؤسسات على حماية البيانات والحفاظ على استمرارية العمل، لذلك فالقارئ يخرج من الباب الأول بانطباع واضح وهو  "الخطر فى هذا الكتاب ليس مجرد خطر فردي، بل خطر يطال الاقتصاد والمرافق والخدمات والقدرة السيادية على الحماية".

إذا كان الباب الأول هو تشخيص الخطر، فإن الباب الثانى هو باب "المواجهة العملية"، عنوانه "مواجهة مخاطر الاستخدام غير المشروع للفضاء السيبراني"، وهو يبدأ بالفحص الجنائى الرقمي، ثم يتدرج إلى تتبع معاملات سلسلة الكتل، وتعقب المحافظ والعقد البعيدة، ورصد عملات الخصوصية وعناوين IP، ثم تحليل المصادر المفتوحة، وينتهى بالتعاون الرقمى دوليًا وإقليميًا، هذا الترتيب دال، لأنه ينقل القارئ من مستوى الأداة الفردية إلى مستوى البنية الدولية للمكافحة.
فى الفصل الأول من هذا الباب يعرف المؤلف الفحص الجنائى الرقمى بوصفه فرعًا من العلوم الجنائية يهتم باستعادة البيانات الإلكترونية والتحقيق فيها وتحليلها من أجل كشف الأدلة وانتهاكات البيانات، وهذه نقطة مركزية فى فهم الكتاب، فالمؤلف يريد أن يؤكد أن المواجهة تكون بامتلاك القدرة على قراءة الأثر الرقمى بعد وقوع الجريمة، أى أن الجريمة الرقمية، رغم خفائها، تترك بصمة يمكن تحليلها.

ثم يأتى الفصل الثانى عن تتبع معاملات سلسلة الكتل، وفيه تظهر النزعة التطبيقية بقوة، فالمؤلف يعرض أدوات استكشاف السلاسل وأدوات تحليلها، ويبين نوع البيانات التى يمكن استخراجها من المعاملات والمحافظ والكتل، هنا تتضح إحدى رسائل الكتاب المهمة، أن الطبيعة اللامركزية التى يستفيد منها المجرمون ليست حصانة مطلقة، بل يمكن، بأدوات تحليلية مناسبة، إعادة بناء المسارات وفهم الأنماط والوصول إلى معلومات قابلة للتنفيذ، وهذا يمنح الباب الثانى طابعًا عمليًا أكثر من كونه تنظيرًا عامًا.
ويكتمل هذا المسار فى الفصلين التاليين الخاصين بتتبع المحافظ والعقد البعيدة، ثم رصد عملات الخصوصية وعناوين IP والثغرات الأمنية فى شبكة TOR. وهنا يبدو واضحًا أن المؤلف يتحرك من المجال الجنائى إلى المجال الاستخبارى التقني، فهو يهتم بالتعقب، والرصد، وفهم الثغرات، والكشف غير المباشر عن المسارات والعناوين والاتصالات، وهذا يجعل الكتاب مفيدًا ليس فقط للباحث الأكاديمي، بل أيضًا للقارئ الذى يريد تصورًا عن كيف تشتغل أدوات الإنفاذ والمراقبة والتحقيق فى البيئة المظلمة.
أما الفصل الخامس عن OSINT، أى الرصد والتحليل التقنى لمصادر المعلومات المفتوحة، فيضيف بعدًا بالغ الأهمية، لأن المؤلف لا يحصر العمل الأمنى فى البيئات المغلقة، بل يرى أن المصادر المفتوحة كذلك يمكن أن تصبح أداة فعالة فى الفهم والكشف وبناء الصورة الكاملة، وهذا يزيد من نضج تصور الكتاب، إذ لا يكتفى بالنظر إلى الويب المظلم من داخله، بل يربطه بما يمكن جمعه من الخارج أيضًا، فى إطار منظومة أوسع من التحليل والمقارنة والتثبيت.

ويصل الكتاب فى فصله الأخير إلى التعاون الدولى والإقليمي، وهذه نهاية منطقية، لأن المؤلف يكرر منذ المقدمة أن الجريمة السيبرانية عابرة للحدود، وأن البيئة الرقمية لا تعترف بالحدود الجغرافية على النحو التقليدي، لذلك فإن أدوات المكافحة الفردية أو الوطنية وحدها لا تكفي، ومن هنا يبرز دور الاتفاقيات الدولية والعربية والمنظمات الأمنية الدولية، مع الإشارة إلى التحديات التى قد تعيق التعاون، مثل قوانين حماية البيانات والقيود على تبادل المعلومات بين الدول، بهذا يختم الكتاب مساره من التقنية إلى السياسة الدولية.

ومن خلال "خالصة الباب الثاني" يتأكد لنا ما سبق: المؤلف يرى أن المواجهة تقوم على الفحص الجنائى الرقمي، وتحليل سلسلة الكتل، وتتبع المحافظ والعقد، ورصد عملات الخصوصية وعناوين IP، وتحليل البيانات المفتوحة، ثم التعاون الدولي، أى أن فلسفة الكتاب فى المواجهة ليست أحادية، بل تقوم على تعدد المستويات: تقني، تحليلي، تحقيقي، وقانوني/دولي. وهذه من نقاط قوة الكتاب الفكرية، لأنه لا يَعِد بحل سحري، بل يقترح شبكة استجابات متكاملة.

وفى المستوى المعرفي، يبدو أن الكتاب يريد كذلك ضبط المصطلحات وتهذيب الالتباس، وجود قسم مستقل بعنوان "أهم المفاهيم والمصطلحات المستخدمة بالكتاب" ليس هامشيًا، بل جزء من مشروعه، فالكتاب يتعامل مع حقول متعددة: تشفير، جنائيات رقمية، سلاسل كتل، ويب مظلم، بصمة رقمية، OSINT، TOR، وغيرها. ومع هذا التشابك، يصبح تعريف المصطلحات ضرورة لا ترفًا. وهذا يجعل الكتاب، من حيث بنيته المعرفية، مهيأً لغير المتخصص أيضًا، لأنه لا يفترض معرفة مسبقة مطلقة بكل هذه المفاهيم.

ولو أردنا تلخيص الفكرة المركزية التى تجمع فصوله كلها فى عبارة واحدة، فهي أن الويب المظلم ليس مجرد فضاء مخفى على الإنترنت، بل هو بيئة تشغيلية تُستغل فى الجريمة الرقمية الحديثة، من التمويل السرى إلى الاتصال الخفي، ومن التزييف العميق إلى الهجوم الإلكتروني، وأن مواجهته لا تكون إلا بمزيج من الفهم التقني، والفحص الجنائي، والتحليل على السلسلة، والرصد المفتوح، والتعاون الدولي. 

إخترنا لك

أخبار ذات صلة

0 تعليق