ﻫﻮﻳﺘﻚ اﻟﺮﻗﻤﻴﺔ ﺗﺒﺎع ﺑﺄﻗﻞ ﻣﻦ ٠٥ دوﻻرﴽ ﻓﻲ »اﻟﻮﻳﺐ اﳌﻈﻠﻢ«
ﺗﺴﺘﺨﺪم ﻻﻧﺘﺤﺎل ﺷﺨﺼﻴﺔ ﻣﺎ ﻟﺘﻨﻔﻴﺬ اﳉﺮاﺋﻢ اﻹﻟﻜﱰوﻧﻴﺔ وﻃﻠﺐ اﻟﻘﺮوض اﳌﺼﺮﻓﻴﺔ
أﺿــــﺤــــﺖ اﻟــــﻬــــﻮﻳــــﺎت اﻟــﺮﻗــﻤــﻴــﺔ اﳌــﺴــﺮوﻗــﺔ ﺗــﺒــﺎع ﺑــﺄﻗــﻞ ﻣــﻦ ﺧﻤﺴﲔ دوﻻرا ﻋـﻠـﻰ »اﻟــﻮﻳــﺐ اﳌــﻈــﻠــﻢ«، ﻛﻤﺎ ﺗﺰداد ﺷﻬﻴﺔ اﳌﺠﺮﻣﲔ اﻹﻟﻜﺘﺮوﻧﻴﲔ ﻟـــﺴـــﺮﻗـــﺔ اﻟـــﺒـــﻴـــﺎﻧـــﺎت ﻣــــﻦ اﻟـــﺨـــﺪﻣـــﺎت اﻟﺮﻗﻤﻴﺔ واﺳﻌﺔ اﻻﻧﺘﺸﺎر، ﻛﺤﺴﺎﺑﺎت ﺷـــﺒـــﻜـــﺎت اﻟــــﺘــــﻮاﺻــــﻞ اﻻﺟـــﺘـــﻤـــﺎﻋـــﻲ وﻣـــــﻮاﻗـــــﻊ اﻷﻟـــــﻌـــــﺎب اﻹﻟـــﻜـــﺘـــﺮوﻧـــﻴـــﺔ. وﻳﻤﻜﻦ أن ﻳﺆدي اﺳﺘﻬﺘﺎر اﳌﺴﺘﺨﺪم ﺑﺤﺴﺎﺑﺎﺗﻪ اﻟﺮﻗﻤﻴﺔ إﻟﻰ اﺗﺒﺎع ﻧﻬﺞ ﺿـﻌـﻴـﻒ ﺗــﺠــﺎه اﻷﻣـــــﻦ، اﻷﻣــــﺮ اﻟـــﺬي ﺳــﻴــﺴــﻬــﻞ ﻋــﻠــﻰ اﻟـــﻠـــﺼـــﻮص ﺳــﺮﻗــﺔ اﻟﺒﻴﺎﻧﺎت وارﺗﻜﺎب اﻟﺠﺮاﺋﻢ.
وﻗﺪ ﻳﺠﺪ اﳌﺴﺘﺨﺪﻣﻮن أﻧﻔﺴﻬﻢ ﻣـﻄـﺎﻟـﺒـﲔ ﺑــﺴــﺪاد دﻳـــﻮن ﺗﺤﻤﻠﻮﻫﺎ ﺑﻔﻌﻞ ﻣﺠﺮﻣﲔ اﻗﺘﺮﺿﻮﻫﺎ ﻣﻨﺘﺤﻠﲔ ﻫﻮﻳﺎﺗﻬﻢ، أو ﻣﺸﺘﺒﻪ ﺑﻬﻢ ﻓﻲ ارﺗﻜﺎب ﺟــﺮاﺋــﻢ ﻗـــﺎم ﺑــﻬــﺎ أﺷــﺨــﺎص آﺧـــﺮون ﻟــــﺠــــﺄوا إﻟــــــﻰ اﻟـــﺘـــﺴـــﺘـــﺮ ﺑــﻬــﻮﻳــﺎﺗــﻬــﻢ اﳌــﺴــﺮوﻗــﺔ، وﺧــﺴــﺎرة اﳌـــﺎل وﺗـﻀـﺮر ﺳﻤﻌﺘﻬﻢ.
ﺳﺮﻗﺔ اﳊﻴﺎة اﻟﺮﻗﻤﻴﺔ
وﻳـﺒـﻴـﻊ اﳌــﺠــﺮﻣــﻮن ﻧﺴﺨﺔ ﻣﻦ اﻟﺤﻴﺎة اﻟﺮﻗﻤﻴﺔ اﻟﻜﺎﻣﻠﺔ اﳌﺴﺮوﻗﺔ ﻟﺸﺨﺺ ﻣــﺎ ﺑــﺄﻗــﻞ ﻣــﻦ ٠٥ دوﻻرا، واﻟـــﺘـــﻲ ﺗـﺸـﻤـﻞ ﺑــﻴــﺎﻧــﺎت ﺣـﺴـﺎﺑـﺎت وﺳــــﺎﺋــــﻞ اﻟــــﺘــــﻮاﺻــــﻞ اﻻﺟــﺘــﻤــﺎﻋــﻲ واﻟـﺘـﻔـﺎﺻـﻴـﻞ اﳌـﺼـﺮﻓـﻴـﺔ وﺑـﻴـﺎﻧـﺎت اﻟـــﻮﺻـــﻮل ﻋـــﻦ ﺑــﻌــﺪ إﻟــــﻰ اﻟـــﺨـــﻮادم واﻷﺟﻬﺰة اﳌﻜﺘﺒﻴﺔ، وﺣﺘﻰ ﺑﻴﺎﻧﺎت ﻣـﻦ ﺧـﺪﻣـﺎت ﻣـﻌـﺮوﻓـﺔ ﻣﺜﻞ »أوﺑــﺮ« و»ﺳﺒﻮﺗﻴﻔﺎي«، إﺿﺎﻓﺔ إﻟﻰ ﻣﻮاﻗﻊ اﻷﻟـﻌـﺎب اﻹﻟﻜﺘﺮوﻧﻴﺔ واﻟﻜﺜﻴﺮ ﻣﻦ اﳌـــﻮاﻗـــﻊ اﻷﺧــــــﺮى اﻟــﺘــﻲ ﻗـــﺪ ﺗــﺨــﺰن ﻣـﻌـﻠـﻮﻣـﺎت ﺑـﻄـﺎﻗـﺔ اﻻﺋــﺘــﻤــﺎن. وﻓـﻲ اﻟــــﻮﻗــــﺖ ﻧـــﻔـــﺴـــﻪ، ﻻ ﻳــــﺰﻳــــﺪ اﻟــﺴــﻌــﺮ اﳌﺪﻓﻮع ﻟﻠﺤﺴﺎب اﻟﺬي ﻳﺘﻢ اﺧﺘﺮاﻗﻪ ﻋﻦ دوﻻر واﺣﺪ، ﺑﻞ ﻳﻘﺪم اﳌﺠﺮﻣﻮن ﺧﺼﻮﻣﺎت ﻋﻠﻰ اﻟﺸﺮاء ﺑﺎﻟﺠﻤﻠﺔ، ﻣـﻊ ﺗﻘﺪﻳﻢ ﺑﻌﺾ اﳌﺠﺮﻣﲔ اﻟﺬﻳﻦ ﻳــﺒــﻴــﻌــﻮن اﻟـــﺒـــﻴـــﺎﻧـــﺎت ﻟــﻠــﻤــﺸــﺘــﺮﻳــﻦ ﺿﻤﺎﻧﺎ ﻋﻠﻴﻬﺎ ﻣﺪى اﻟﺤﻴﺎة، ﻟﺬﻟﻚ ﻓـــــﺈن اﳌـــﺸـــﺘـــﺮي ﺳــﻴــﺘــﻠــﻘــﻰ ﺣــﺴــﺎﺑــﺎ ﺟــــﺪﻳــــﺪا ﻣـــﺠـــﺎﻧـــﺎ إذا ﺗـــﻮﻗـــﻒ أﺣـــﺪ اﻟﺤﺴﺎﺑﺎت ﻋﻦ اﻟﻌﻤﻞ.
وﺗﺘﻤﺜﻞ أﻛـﺜـﺮ اﻟـﻄـﺮق ﺷﻴﻮﻋﺎ ﻟــﺴــﺮﻗــﺔ ﻫـــﺬا اﻟــﻨــﻮع ﻣــﻦ اﻟـﺒـﻴـﺎﻧـﺎت ﻓـﻲ ﺣـﻤـﻼت اﻟﺘﺼﻴﺪ أو اﺳﺘﻐﻼل اﻟــﺜــﻐــﺮات اﻷﻣـﻨـﻴـﺔ ﻓــﻲ اﻟﺘﻄﺒﻴﻘﺎت اﳌﺘﻌﻠﻘﺔ ﺑﺎﻟﻮﻳﺐ. وﻳﺤﺼﻞ اﳌﺠﺮم ﺑــﻌــﺪ ﻫـــﺠـــﻮم ﻧـــﺎﺟـــﺢ ﻋــﻠــﻰ ﻛـﻠـﻤـﺎت اﳌﺮور اﻟﺨﺎﺻﺔ ﺑﺎﻟﺨﺪﻣﺎت اﻟﺘﻲ ﺗﻢ اﻻﺳﺘﻴﻼء ﻋﻠﻴﻬﺎ. وﻣــﻊ اﺳﺘﺨﺪام ﻛــﺜــﻴــﺮ ﻣــــﻦ اﻷﻓـــــــــﺮاد ﻟــﻜــﻠــﻤــﺔ ﻣــــﺮور ﻣــﻮﺣــﺪة ﻟــﻌــﺪة ﺣــﺴــﺎﺑــﺎت، ﻳﺘﻤﻜﻦ اﳌـــﻬـــﺎﺟـــﻤـــﻮن ﻣــــﻦ اﺳـــﺘـــﺨـــﺪام ﻫــﺬه اﻟﺒﻴﺎﻧﺎت ﻟﻠﻮﺻﻮل إﻟــﻰ ﺣﺴﺎﺑﺎت ﻟــــﻸﻓــــﺮاد أﻧــﻔــﺴــﻬــﻢ ﻋــﻠــﻰ ﻣــﻨــﺼــﺎت أﺧﺮى.
وﻓــــــﻲ اﳌـــﻘـــﺎﺑـــﻞ ﺛـــﻤـــﺔ ﺧـــﻄـــﻮات ﻳـــﻤـــﻜـــﻨـــﻨـــﺎ اﺗـــــﺨـــــﺎذﻫـــــﺎ ﳌــــﻨــــﻊ ذﻟــــــﻚ، ﻛﺎﺳﺘﺨﺪام ﺣـﻞ أﻣـﻨـﻲ إﻟﻜﺘﺮوﻧﻲ، وإدراﻛــــﻨــــﺎ ﳌـــﻘـــﺪار اﻟــﺒــﻴــﺎﻧــﺎت اﻟـﺘـﻲ ﻧـﺘـﻴـﺤـﻬـﺎ ﻣــﺠــﺎﻧــﺎ ﻷﻃـــــﺮاف أﺧـــﺮى، ﺧـــﺎﺻـــﺔ ﻓـــﻲ ﺣــﺴــﺎﺑــﺎﺗــﻨــﺎ اﳌــﺘــﺎﺣــﺔ ﻟــﻠــﺠــﻤــﻬــﻮر ﻓـــﻲ ﻣـــﻮاﻗـــﻊ اﻟــﺘــﻮاﺻــﻞ اﻻﺟﺘﻤﺎﻋﻲ. وﻳﻤﻜﻦ ﻟﻸﻓﺮاد ﺗﺠﻨﺐ ﻫﺬه اﳌﺨﺎﻃﺮ ﺑﺎﺗﺨﺎذ ﻋﺪة ﺧﻄﻮات أﻣﻨﻴﺔ ﺳﻬﻠﺔ ﻳﻨﺒﻐﻲ ﻟﻬﺎ أن ﺗﺼﺒﺢ ﺟﺰءا ﻻ ﻳﺘﺠﺰأ ﻣﻦ أي ﺣﻴﺎة رﻗﻤﻴﺔ ﳌﺴﺘﺨﺪم اﻹﻧﺘﺮﻧﺖ، ﺗﺸﻤﻞ:
- اﻟــﺘــﺤــﻘــﻖ داﺋـــﻤـــﺎ ﻣـــﻦ ﺻﺤﺔ ﻋﻨﻮان اﻟﺮاﺑﻂ واﻟﺒﺮﻳﺪ اﻹﻟﻜﺘﺮوﻧﻲ ﻟﻠﺠﻬﺔ اﳌﺮﺳﻠﺔ ﻗﺒﻞ اﻟﻨﻘﺮ ﻋﻠﻰ أي راﺑﻂ أو ﻣﻠﻒ أو ﺻﻮرة ﻓﻲ اﻟﺮﺳﺎﻟﺔ اﻹﻟﻜﺘﺮوﻧﻴﺔ، ﻟﻠﺒﻘﺎء ﻓـﻲ أﻣــﺎن ﻣﻦ ﻫﺠﻤﺎت اﻟﺘﺼﻴﺪ.
- ﺗــﻮﻇــﻴــﻒ اﻟــﺤــﻠــﻮل اﻷﻣــﻨــﻴــﺔ اﻟﻘﻮﻳﺔ ﻟﺘﺤﺬﻳﺮ اﳌﺴﺘﺨﺪم إذا ﺣﺎول زﻳــﺎرة ﺻﻔﺤﺔ ﻣﺨﺎدﻋﺔ. وﻟﺘﺠﻨﺐ وﻗــﻮع أي ﺣــﺎدث ﺗﺴﺮب ﻟﻠﺒﻴﺎﻧﺎت ﻗﺪ ﻳﻀﺮ ﺑﺠﻤﻴﻊ ﻫﻮﻳﺎت اﳌﺴﺘﺨﺪم اﻟـﺮﻗـﻤـﻴـﺔ، ﻳﻨﺼﺢ ﺑـﻌـﺪم اﺳﺘﺨﺪام ﻛﻠﻤﺔ اﳌــــﺮور ﻧﻔﺴﻬﺎ ﻟــﻌــﺪة ﻣـﻮاﻗـﻊ إﻟﻜﺘﺮوﻧﻴﺔ أو ﺧﺪﻣﺎت، واﺳﺘﺨﺪام ﻛـــﻠـــﻤـــﺎت ﻣــــــــﺮور ﻗــــﻮﻳــــﺔ وﻣــــﻀــــﺎدة ﻟﻼﺧﺘﺮاق.
- ﻟـــﺘـــﻤـــﻜـــﲔ اﳌــــﺴــــﺘــــﺨــــﺪم ﻣــﻦ اﻟـﺘـﻌـﺮف ﻋـﻠـﻰ ﻣــﻦ ﻳﻤﻜﻦ أن ﺗﻜﻮن ﺑـــﻴـــﺎﻧـــﺎﺗـــﻪ اﻟــﺸــﺨــﺼــﻴــﺔ ﺑـــﺤـــﻮزﺗـــﻪ، ﻳــــﻤــــﻜــــﻦ اﻟـــــﻠـــــﺠـــــﻮء إﻟـــــــــﻰ ﺧــــﺪﻣــــﺎت ﻣــﺜــﻞ HaveiBeenPwned.com و PrivacyAudit.me اﻟــﺘــﻲ ﺗﺒﺤﺚ ﺗﻠﻘﺎﺋﻴﺎ ﻋﻨﻤﺎ إذا ﺗﻢ ﺳﺮﻗﺔ ﺑﻴﺎﻧﺎت اﳌـــﺴـــﺘـــﺨـــﺪم ﻓـــــﻲ ﻋـــــــﺪد ﻛـــﺒـــﻴـــﺮ ﻣــﻦ اﳌﺼﺎدر.
اﻟﻮﻳﺐ اﳌﻈﻠﻢ
وﻟﻜﻦ ﻣﺎ اﻵﻟﻴﺔ اﻟﺘﻲ ﻳﺘﻢ ﻣﻦ ﺧــﻼﻟــﻬــﺎ ﺑــﻴــﻊ وﺷــــــﺮاء اﻟــﻬــﻮﻳــﺎت اﻟــﺮﻗــﻤــﻴــﺔ ﻓـــﻲ »اﻟـــﻮﻳـــﺐ اﳌــﻈــﻠــﻢ«؟ ﻳـﺘـﻢ دﻓـــﻊ اﳌــﺒــﺎﻟــﻎ ﻟــﻘــﺎء اﻟـﻬـﻮﻳـﺎت اﳌــــﺴــــﺮوﻗــــﺔ ﻏـــﺎﻟـــﺒـــﺎ ﺑـــﺎﺳـــﺘـــﺨـــﺪام اﻟــﻌــﻤــﻼت اﻟـﺮﻗـﻤـﻴـﺔ اﳌــﺸــﻔــﺮة ﻣﺜﻞ »ﺑﺘﻜﻮﻳﻦ« و»ﻣﻮﻧﻴﺮو« ،Monero وﻣﻦ ﺧﻼل ﻣﻮاﻗﻊ ﺗﺠﺎرة اﻟﻌﻤﻼت اﻟـﺮﻗـﻤـﻴـﺔ اﳌــﻌــﺮوﻓــﺔ. وﻣــﻦ ﻣﺘﺎﺟﺮ »اﻟـﻮﻳـﺐ اﳌﻈﻠﻢ« Dream Market و Wall Street Market و Silk Road Market ٣ وBerlusconi Market و Empire Market و AltBay Market وCharlieUK Vendor Shop و ElHelbolario Vendor Shop و Dutch Magic Vendor Shop و GammaGoblin Pushing Taboo Vendor Shop وRechardSport Vendor Shop وToYouTeam Vendor Shop و Maghreb Vendor ،Shop واﻟــﻜــﺜــﻴــﺮ ﻏــﻴــﺮﻫــﺎ، وﻫــﻲ ﺗﻘﺪم ﺗﺸﻜﻴﻠﺔ ﻛﺒﻴﺮة ﻣﻦ اﻟﻬﻮﻳﺎت اﻟــﺮﻗــﻤــﻴــﺔ اﻟــﺘــﻲ ﺗــﺸــﻤــﻞ ﺟـــــﻮازات اﻟــــﺴــــﻔــــﺮ وﺑـــــﻄـــــﺎﻗـــــﺎت اﻻﺋــــﺘــــﻤــــﺎن واﻟﻬﻮﻳﺎت اﻟﻮﻃﻨﻴﺔ اﳌﺰورة. وﻳﺠﺐ ﻋﻠﻰ اﳌﺸﺘﺮي ﺗﺄﻛﻴﺪ ﺗﺴﻠﻤﻪ ﻟﻠﻤﻨﺘﺞ اﳌـﺮﻏـﻮب ﻹﻛﻤﺎل اﻟــﻌــﻤــﻠــﻴــﺔ وإﻳــــﺼــــﺎل اﳌـــﺒـــﻠـــﻎ إﻟـــﻰ اﻟﺒﺎﺋﻊ. وﺑﺎﻟﻨﺴﺒﺔ ﻷرﻗﺎم ﺑﻄﺎﻗﺎت اﻻﺋــﺘــﻤــﺎن، ﻓﺘﺘﻢ اﻟﻌﻤﻠﻴﺔ رﻗﻤﻴﺎ ﺑﺎﻟﻜﺎﻣﻞ، ﺳﻮاء ﺑﺎﻟﺪﻓﻊ ﻣﻦ ﺧﻼل اﻟــﻌــﻤــﻼت اﻟــﺮﻗــﻤــﻴــﺔ أو ﺣـﺴـﺎﺑـﺎت »ﺑـــــــﺎي ﺑــــــــﺎل«، ﻟـــﻴـــﺸـــﺎرك اﳌــﺘــﺠــﺮ اﳌﻈﻠﻢ ﻟﻠﻤﻌﻠﻮﻣﺎت اﳌﻄﻠﻮﺑﺔ ﻓﻮرا. وﻏﺎﻟﺒﺎ ﻣﺎ ﻳﺘﻢ اﺳﺘﺨﺪام اﻟﻬﻮﻳﺎت اﻟــﺮﻗــﻤــﻴــﺔ اﳌــﺴــﺮوﻗــﺔ ﻓـــﻲ ارﺗــﻜــﺎب ﺟـــﺮاﺋـــﻢ رﻗــﻤــﻴــﺔ ﻹﺧـــﻔـــﺎء اﻟــﻬــﻮﻳــﺔ اﻟﺤﻘﻴﻘﻴﺔ ﻟﻠﻤﺠﺮم.
وﻗــــــــﺪ ﺳــــﺠــــﻞ اﻟــــــﻌــــــﺎم ٧١٠٢ أﻋﻠﻰ ﻧﺴﺒﺔ اﺣﺘﻴﺎل ﻓﻲ اﻟﻬﻮﻳﺎت اﻟﺮﻗﻤﻴﺔ ﻓﻲ ﺑﺮﻳﻄﺎﻧﻴﺎ، ﺗﺠﺎوزت ٤٧١ أﻟﻒ ﺣﺎﻟﺔ، ﺑﻴﻨﻤﺎ وﺻﻞ اﻟﻌﺪد إﻟـﻰ ١٧٣ أﻟـﻒ ﺣﺎﻟﺔ ﻓﻲ اﻟﻮﻻﻳﺎت اﳌﺘﺤﺪة اﻷﻣﻴﺮﻛﻴﺔ ﻓﻲ اﻟﻌﺎم ﻧﻔﺴﻪ و٩٩٣ أﻟﻒ ﺣﺎﻟﺔ ﻓﻲ اﻟﻌﺎم ٦١٠٢.
وﻧــﻈــﺮا ﻷن ﻋـﻤـﻠـﻴـﺎت اﻟــﺸــﺮاء ﻣـــﻦ اﳌـــﺼـــﺎرف ﻣــﺮاﻗــﺒــﺔ وﻳـﺘـﻄـﻠـﺐ اﻟـﻜـﺜـﻴـﺮ ﻣـﻨـﻬـﺎ إدﺧــــﺎل رﻣـــﺰ ﺳـﺮي ﻳﺘﻢ إرﺳﺎﻟﻪ إﻟﻰ ﻫﺎﺗﻒ اﳌﺴﺘﺨﺪم، ﻓـــﺈن اﻟــﺘــﻌــﺎﻣــﻼت اﻟـﺮﻗـﻤـﻴـﺔ ﺗـﺴـﻮد ﻓﻲ ﻫﺬه اﻟﺴﻮق اﳌﻈﻠﻤﺔ ﻟﺴﻬﻮﻟﺔ ﺗــﻨــﻔــﻴــﺬ اﻟــﻌــﻤــﻠــﻴــﺎت ﻣـــﺒـــﺎﺷـــﺮة أو ﻣـــﻦ ﺧــــﻼل ﺣـــﺴـــﺎﺑـــﺎت ﻣــﺴــﺮوﻗــﺔ. وﻳــﺴــﺘــﻄــﻴــﻊ اﳌـــﺠـــﺮﻣـــﻮن اﻟــﺘــﻘــﺪم ﺑﻄﻠﺒﺎت ﻟﻠﻘﺮوض اﳌﺼﺮﻓﻴﺔ ﻣﻦ ﺧﻼل ﻣﻮاﻗﻊ اﳌﺼﺎرف ﺑﺎﺳﺘﺨﺪام اﻟـﺒـﻴـﺎﻧـﺎت اﻟﺸﺨﺼﻴﺔ اﳌـﺴـﺮوﻗـﺔ. وﺗــــﻘــــﺪر ﻗــﻴــﻤــﺔ ﻏــﻨــﺎﺋــﻢ اﻻﺣــﺘــﻴــﺎل اﻹﻟﻜﺘﺮوﻧﻲ ﻓﻲ اﻟﻌﺎم ٧١٠٢ ﺑـ٦١ ﻣﻠﻴﺎر دوﻻر.
ﻗﻴﻤﺔ ﻏﻨﺎﺋﻢ اﻻﺣﺘﻴﺎل اﻹﻟﻜﱰوﻧﻲ ﻗﺪرت ﰲ ﻋﺎم ٧١٠٢ ﺑـ٦١ ﻣﻠﻴﺎر دوﻻر