الأخبار التكنولوجية والاستعراضات والنصائح!

ينتقل مجرمو الإنترنت من شبكة الإنترنت المظلمة إلى شبكة الإنترنت غير المرئية

صلي المثل الاسباني الذي "جعل القانون ، وجعل الفخ". ومع هذه الاتصالات المشفرة للحفاظ على خصوصية الأشخاص ، استفاد المتسللون أيضًا من إنشاء "شبكة غير مرئية". إنها شبكة موازية للإنترنت أنشأتها مجموعات منظمة من المتسللين ، من أجل تجنب الشرطة في أعمالهم غير القانونية غامضة ، والتي تم حتى الآن على شبكة الإنترنت الظلام.

أي أن مجرمي الإنترنت "يهاجرون" من الأسواق غير الشرعية في شبكة الظلام، حيث يمكنك شراء أي شيء تقريبًا ، إلى المنتديات المشفرة التي لا يمكن الوصول إليها إلا من خلال دعوة شخصية.

ضع في اعتبارك أن شبكة Invisible Net ليست مساحة في حد ذاتها مثل شبكة الويب المظلمة ، التي يتم الوصول إليها عادة من متصفح TOR. الشبكة غير المرئية "موجودة فقط على أجهزة المستخدمين الذين يستخدمونها ، سواء من التطبيقات المشفرة أو مجموعات الدردشة التي يتم الوصول إليها فقط عن طريق الدعوة أو المنتديات المغلقة.

على الرغم من أن مجرمي الإنترنت المنظمين غالبًا ما يكونون معروفين في "الأسواق" على الويب الداكن ، مثل طريق الحرير ، إلا أنهم لم يعودوا يشعرون "بالأمان" في هذه الأنواع من البيئات. وذلك لأن الشرطة تمكنت من سحب بعض الخيوط التي تتبع بها خطواتهم. وبهذه الطريقة ، تغادر فرق المتطفلين التي تعرف بعضها البعض بالفعل بعد القيام ببعض "العمل" شبكة الويب المظلمة للتواصل ومشاركة المستندات من خلال شبكة غير مرئية.

المشكلة القانونية لتتبع صافي غير مرئية

حقيقة أن المعلومات المرسلة من خلال هذا النوع من التطبيقات هي معضلة قانونية ، لأنه من الناحية النظرية ، لا يمكن فك تشفير الاتصالات المشفرة إلا من طرف إلى آخر. هذا يعني أنه بموجب اللوائح الحالية ، سيكون من غير القانوني اعتراض الاتصالات الخاصة حتى لو كان هناك شك في أن شيئًا ما غير قانوني يتم القيام به من خلال تطبيقات Invisible Net.

بعد كل شيء ، التكنولوجيا ليست جيدة أو سيئة ، إنها ببساطة شيء يحسن العملية. ما يمكن أن يكون جيدا أو سيئا هو استخدام مصنوعة منه. يقول هيرفي لامبرت ، مدير عمليات المستهلك العالمي في: الباندا الأمن.

ومع ذلك ، يمكن أيضًا استخدام التشفير الشامل الذي توفره تطبيقات المراسلة الفورية لبيع المخدرات أو الاتجار بالجنس دون أن تتمكن قوات أمن الدولة من تعقبه. الجاني ليس مطور التكنولوجيا ، ولكن المستخدم. لذلك ، "من المهم أن تكون الشركات التي تعمل على تطوير البرامج والأجهزة تعمل على عزل دائمًا بحيث يخدم أمان أجهزتنا وتطبيقاتنا غرضًا واحدًا: تقنية مسؤولة" ، يحذر هيرفي لامبرت.