في الأشهر القليلة الفائتة عمل خبراء كاسبرسكي لاب بمراقبة ما يسمى بموارد Darknet، في الأغلب على شبكة Tor. والشيء البادي للعيان هو أن العنصر الخبيث في تزايد مستمر. على الرغم من أن البنية التحتية لـTor والموارد التابعة للمجرمين الالكترونيين لا تتساوى مع الانترنت التقليدي، إلا أن الخبراء تمكنوا من اكتشاف 900 خدمة الكترونية في الوقت الراهن.
وTor هو برنامج مجاني، منذ البداية لم يتم تقييده بأي حدود، يجري تشغيله بواسطة الانترنت، له مستخدمون يقومون بدخول المواقع الالكترونية، يتبادلون الرسائل على المنتديات، يتواصلون عبر خدمات الرسائل الفورية – شأنه شأن الانترنت العادي. إلا أن هناك فارق واحد مهم. يتميز Tor بأن يسمح للمستخدمين بالبقاء مجهولين خلال نشاطهم في الشبكة. ويستحيل تحديد عنوان IP الخاص بالمستخدم في Tor، ما يجعل من غير الممكن تحديد من يكون المستخدم في الحقيقة. والأكثر من ذلك يقوم مورد Darknet بإزالة ما يسمى بأسماء النطاق الزائفة ما يؤدي إلى إحباط تحبط أي لالتقاط المعلومات الشخصية حول صاحب المورد.
مؤخرا، بدأ المجرمون الالكترونيون باستخدام Tor لاستضافة البنية التحتية الخبيثة. ووجد خبراء كاسبرسكي لاب برنامج Zeus يتمتع بقدرات Tor، بعد ذلك اكتشفوا ChewBacca، ثم قاموا بتحليل أول حصان طروادة Tor لـAndroid. بإلقاء نظرة سريعة على موارد Tor الشبكية، نكتشف الكثير على الموارد المتصلة بالبرمجيات الخبيثة – خوادر الأوامر والمراقبة، أدوات الإدارة وغيرها.
وقال سيرغي لوجكين، كبير الباحثين الأمنيين، فريق البحث والتحليل العالمي بكاسبرسكي لاب: “إن استضافة خوادم الأوامر والمراقبة في شبكة Tor تجعل من الصعب اكتشاف البرمجيات الخبيثة ومن ثم إدراجها في القوائم السوداء أو إزالتها. غير أن إنشاء وحدة الاتصالات الخاصة بـTor ضمن النماذج الخبيثة يعني أن مطوري البرمجيات الخبيثة يبذلون قصاري جهودهم، ونحن نتوقع نموا في ظهور البرمجيات الخبيثة المعتمدة على Tor إلى جانب دعم Tor للبرمجيات الناشطة حاليا”.