الإنترنت شبكة ضخمة، حيث تضم ملايين صفحات الويب وقواعد البيانات والخوادم التي تعمل على مدار الساعة وطوال أيام الأسبوع. ولكن ما يُسمى بالإنترنت "المرئي" - المتمثِّل في المواقع التي يمكن العثور عليها باستخدام محركات بحث مثل Google وYahoo - ليس سوى غيض من فيض. وفي الخفاء توجد شبكة الويب العميقة التي تشكِّل حوالي 90 بالمئة من جميع مواقع الويب. وفقًا لما ذكره ZDNet ، في واقع الأمر شبكة الويب الخفية ضخمة للغاية لدرجة تجعل من المستحيل اكتشاف عدد الصفحات أو المواقع النشطة بدقة في أي وقت. وقد كانت شبكة الويب هذه في الماضي مرتعًا للمتطفلين ومسؤولي إنفاذ القوانين والمجرمين. ولكن مع التقنيات الحديثة مثل التشفير وبرامج مستعرضات إخفاء الهوية مثل Tor، أصبح الجميع قادرين على الغوص داخل شبكة الويب إذا كانوا مهتمين بذلك.
VIDEOتعريف شبكة الويب العميقة/المظلمة ثمة مجموعة من المصطلحات المتعلقة بشبكة الويب غير المرئية، ولكن يجدر ملاحظة مدى اختلافها إذا كنت تخطط لاستعراض مسار غير مطروق. وفقًا لما ذكرته مجلة PC Advisor ، يشير مصطلح "شبكة الويب العميقة" إلى جميع صفحات الويب التي لا يمكن تحديدها بواسطة محركات البحث. ويشير مصطلح "شبكة الويب المظلمة" إلى المواقع ذات الغرض الإجرامي أو التي تتضمن محتوى غير قانوني، والمواقع "التجارية" التي يمكن للمستخدمين استعمالها لشراء سلع أو خدمات غير مشروعة. بمعنى آخر، تغطي شبكة الويب العميقة كل شيء مخفي يمكن الوصول إليه باستخدام البرامج المناسبة، مثل شبكة الويب المظلمة. يوجد مصطلح ثالث هو "شبكة الإنترنت المظلمة"، الذي يشير إلى المواقع وقواعد البيانات التي لا تتوفر عبر الاتصالات بشبكات الإنترنت العامة، حتى في ظل استخدام برنامج Tor. وغالبًا ما تستخدم الشركات والباحثون شبكات الإنترنت المظلمة للحفاظ على سرية المعلومات الحساسة.
بالرغم من أن الكثير من القنوات الإخبارية يَستخدِم مصطلحَي "شبكة الويب العميقة" و"شبكة الويب المظلمة" بشكل متبادل، من الجدير ملاحظة أن غالباً ما تكون الشبكة العميقة غير ضارة. فكل الأشياء، بداية من نشرات المدونات قيد المراجعة، مرورًا بعمليات إعادة تصميم صفحات الويب التي لا تزال قيد الاختبار، وحتى الصفحات التي تصل إليها أثناء إجراء المعاملات المصرفية عبر الإنترنت، تمثِّل جزءًا من شبكة الويب العميقة ولا تشكِّل أي تهديد على حاسوبك أو سلامتك بوجه عام. كما أورد CNN Money ، أن محركات البحث الضخمة تشبه قوارب صيد الأسماك، حيث إنها لا "تُمسك" إلا بمواقع الويب الظاهرة. وكل شيء آخر، بداية من المجلات الأكاديمية إلى قواعد البيانات الخاصة والمحتوى غير المشروع، خارج نطاق محركات البحث هذه.
الوصول معظم الأشخاص الذين يرغبون في الوصول إلى شبكة الويب العميقة يستخدمون برنامج Tor، وهو عبارة عن خدمة طوَّرها في الأصل معمل أبحاث البحرية الأمريكية. فكِّر في Tor باعتباره مستعرض ويب مثل Google Chrome وFirefox. ووجه الاختلاف الرئيسي بينهما أنه بدلاً من اتخاذ المسار المباشر الصريح بين حاسوبك والأجزاء العميقة من شبكة الويب، فإن مستعرض Tor يستخدم مسارًا عشوائيًّا لخوادم مشفرة، تعرف أيضًا باسم "العُقَد". وهذا يكفل للمستخدمين الاتصال بشبكة الويب العميقة دون مخافة تعقُّب إجراءاتهم أو كشف سجل مستعرضهم. وتستخدم المواقع الموجودة في شبكة الويب العميقة برنامج Tor أيضًا (أو برنامجًا مشابهًا مثل I2P) لتظل مجهولة، وهذا يعني أنه لن تستطيع معرفة من يديرها أو مكان استضافتها.
يستعين الكثير من المستخدمين في الوقت الراهن ببرنامج Tor لاستعراض شبكة الإنترنت العامة وشبكة الويب العميقة. بعض المستخدمين لا يرغب في أن تعرف الهيئات الحكومية أو حتى موفرو خدمة الإنترنت ما يبحثون عنه عبر الإنترنت، بينما البعض الآخر مضطر إلى هذا - فالمستخدمون في الدول التي تطبق قوانين صارمة على الوصول والاستخدام يُمنعون غالبًا من الوصول إلى المواقع العامة ما لم يستخدموا برامج Tor للعملاء والشبكات الخاصة الافتراضية (VPN). والأمر نفسه ينطبق على منتقدي الحكومات ومؤيدي حرية الرأي الذين يخشون تعرضهم لردود أفعال عكسية إذا كُشفت هوياتهم الحقيقة. وبالطبع فإن إخفاء الهوية له جوانب سلبية، حيث إن المجرمين والمتطفلين الضارين يفضلون أيضًا العمل في الخفاء.
الاستخدام وإساءة الاستخدام بالنسبة إلى بعض المستخدمين، توفر شبكة الويب العميقة الفرصة لتجاوز القيود المحلية والوصول إلى خدمات التلفزيون أو الأفلام التي قد لا تكون متوافرة في مناطقهم المحلية. وثمة مستخدمون آخرون يتعمقون أكثر لتنزيل الموسيقى المقرصنة أو للحصول على الأفلام التي لم تُعرض بعد. بينما في الجانب المظلم من شبكة الويب، يمكن أن تصبح الأشياء مخيفة ومغرية، وببساطة غريبة. فعلى سبيل المثال، وفقًا لما ذكرته صحيفة The Guardian ، بيانات بطاقات الائتمان متوافرة على شبكة الويب المظلمة مقابل بضعة دولارات في الثانية، بينما يذكُر ZDNet أن كل الأشياء بداية من وثائق الهوية المزورة إلى جوازات السفر وحتى خدمات القتلة المحترفين متوافرة إذا كنت تعرف مكان البحث عنها. كما تستطيع الأطراف المهتمة الحصول على البيانات الشخصية واستغلالها لابتزاز مستخدمي الإنترنت العاديين. وخير مثال الهجمة الأخيرة على موقع Ashley Madison، حيث انتهى الحال بكميات ضخمة من بيانات الحسابات، ومنها الأسماء الحقيقية والعناوين وأرقام الهواتف، معروضة للبيع على شبكة الويب المظلمة. وهذا يُثبِت أنه حتى إذا كنتَ لا تقترب من الدروب الخفية لشبكة الويب المظلمة، فقد تكون معرضًا لخطورة الابتزاز (أو ما هو أسوأ) إذا تعرضت المواقع التي تستخدمها بانتظام للاختراق.
وتمثل المخدرات معروضًا رائجًا على شبكة الويب المظلمة. وفقًا لما ذكره Motherboard تم إغلاق سوق المخدرات المعروف باسم "Silk Road" ثم استبداله ثم إغلاقه مرة أخرى ثم تغيير هويته، حيث يعرض أي نوع من المخدرات وبأي كمية للأطراف المهتمة. بينما يذكُر Business Insider بالتفصيل بعضًا من الأشياء الغريبة التي يمكنك إيجادها في شبكة الويب العميقة، مثل طقم إجراء قطع القناة المنوية ذاتيًا ولعبة جمع الكنز الافتراضية، التي من الهوس بها جعلت "جامع الكنز" يجيب عن اتصال مدفوع من مدينة نيويورك الساعة 3 صباحًا.
المخاطر الحقيقية بفضل استعمال المستخدمين ومواقع الويب لأدوات التشفير وإخفاء الهوية، لا يوجد في الواقع حضور لإنفاذ القانون في شبكة الويب المظلمة. وهذا يعني أنه يمكن العثور على أي شيء عبر الإنترنت، حتى المواد التي تقع خارج حدود الذوق السليم والسلوكيات السَّوية. وهذا يتضمن المحتوى غير القانوني المخصَّص "للبالغين" الذي سيرعب المشاهد مدى الحياة. فعلى سبيل المثال، مقال حديث منشور على Wired يقول إن 80 بالمئة من عمليات البحث على شبكة الويب المظلمة تتعلق بالبيدوفيليا واستغلال الأطفال في المواد الإباحية. وهنا يضمحل مفهوم أن شبكة الويب المظلمة هي ملاذ الخصوصية، ويبرز مفهوم أنه إذا اخترت الدخول إلى شبكة الويب العميقة، فاحرص دومًا على تقييد الوصول إلى الجهاز المزود ببرنامج Tor حتى لا يتعرض الأطفال وأفراد العائلة الآخرون لخطورة مصادفة شيء يجب ألّا يشاهده أي شخص. يمكنك زيارة شبكة الويب العميقة إذا كان ذلك يثير اهتمامك، ولكن أسدِ لنفسك معروفًا ولا تجعل الصغار يقتربون منها وتعامل مع الأمر بحرص، فهذا طريق إلى الهاوية.