خروقات البيانات لديها تصبح حقيقة في عالمنا الرقمي. سجل تقرير التحقيقات في خرق البيانات لعام 2025 الصادر عن Verizon أكثر من 12000 انتهاك في ذلك العام وحده. هذا ما يقرب من ثلاثين في اليوم.
ويزداد الأمر سوءًا. يقول تروي هانت، مؤسس موقع Have I Been Pwned، إن خروقات البيانات لا يتم الإبلاغ عنها بشكل علني كما كانت من قبل. “الآن، أكثر من أي وقت مضى، هناك نقص كبير في الكشف عن المعلومات من قبل المنظمات المخترقة.”
ومع ذلك، هناك خط دفاع أخير: خدمة مراقبة الويب المظلم. إليك ماهيتها، وكيفية عملها، وأيها نفضلها. أثناء قيامك بذلك، فكر في البحث عن خدمات سرقة الهوية، والتي يمكن أن توفر تأمينًا للأموال المفقودة عبر الإنترنت.
ماذا تفعل خدمات مراقبة الويب المظلم؟
يقول هانت، خلافًا للاسم، فإن خدمات مراقبة الويب المظلم لا تركز بالضرورة على الويب المظلم – أجزاء من الإنترنت متاحة فقط من خلال برامج متخصصة مثل متصفح الويب Tor.
يقول هانت: “في معظم الأوقات عندما تكون البيانات متاحة، لا تكون هذه هي شبكة الإنترنت المظلمة، بل شبكة الويب الواضحة”. في حين أنه من الممكن أيضًا مشاركة البيانات على الويب المظلم، إلا أن الغالبية العظمى من البيانات المخترقة موجودة في منتديات وأسواق القراصنة التي يمكن الوصول إليها بشكل عام.
إن توفر البيانات هو ما يجعل ما يسمى بخدمة مراقبة الويب المظلم، والمعروفة أيضًا باسم خدمة مراقبة خرق البيانات، ممكنًا.
إنها في الأساس قاعدة بيانات لانتهاكات البيانات التي عثرت عليها الخدمة عبر الإنترنت. قمت بالتسجيل في الخدمة من خلال تقديم بياناتك الشخصية. عنوان البريد الإلكتروني هو الأكثر شيوعًا، ولكن قد يطلب البعض أيضًا رقم هاتف أو حتى معلومات بطاقتك الائتمانية. يمكن لخدمة المراقبة بعد ذلك تنبيهك إلى أي تطابقات موجودة في قاعدة بياناتها وإرسال إشعار إليك في حالة حدوث أي خرق جديد في المستقبل.
إذا كانت البيانات موجودة، فمن الجيد أن يتم الإبلاغ عنها. تعتبر اختراقات البنية التحتية لقواعد بيانات مراقبة الويب المظلم الحديثة واسعة النطاق ومعقدة.
يقول هانت إن سلطات إنفاذ القانون ترسل إلى موقع Have I Been Pwned “الكثير من البيانات”. “لدى مكتب التحقيقات الفيدرالي خط أنابيب يمكنهم من خلاله إدخال كلمات المرور.” غالبًا ما تشارك المصادر في صناعة Infosec البيانات مع بعضها البعض، وفي بعض الحالات، يتواصل المتسللون أنفسهم.
عالم واسع من البيانات المسروقة
يعد التداول الواسع للبيانات المخترقة بمثابة بطانة فضية لسحابة مظلمة. ليس لدى الأفراد أي سلطة للتحكم أو تجنب الانتهاكات التي تؤدي إلى تسرب البيانات الشخصية. ولكن بمجرد تسرب البيانات، نادرا ما تبقى سرا لفترة طويلة.










