الإنترنت المظلم

 

الإنترنت المظلم هو جزء من الإنترنت الذي لا يمكن الوصول إليه بوساطة محركات البحث التقليدية الموجودة على شبكة الإنترنت , وهو عبارة عن  محتوى داخل الشبكة العالمية الموجودة على الشبكات المظلمة ، و وهذه الشبكات تستخدم الإنترنت العام، ولكنها تتطلب برامج معينة أو إذنا للوصول إليها [1][2], ويشكل الويب المظلم جزءا صغيرا من الويب العميق، وجزءا من الويب غير المفهرس بوساطة محركات بحث معينة، وأحيانا يطلق البعض خطأً مصطلح “الإنترنت العميق ” للدلالة على الإنترنت  المظلم. [3][4][5][6][7]

تتكون شبكات الإنترنت المظلم من شبكات صغيرة تلقب بـمصطلح  (friend to friend) و أيضا (peer to peer)، وهناك شبكات لها شعبية كبيرة مثل(Tor)  و (Free net)  و (I2P) و تديرها المنظمات العامة والأفراد. و مستخدمو شبكة الإنترنت المظلم يشيرون إلى أن  شبكة الإنترنت العادية مثل (clear net) تتميز بطبيعتها غير المشفرة . [8] في حين أن شبكة الإنترنت المظلم تعمل على نظام التشفير، فمثلا شبكة (Tor) يطلق عليها في النظام المشفر اسم (onion land)، [9]  .

المصطلحات (Terminology):

غالبا ما يتم الخلط بين الويب المظلم والويب العميق، وتعني تلك الأجزاء من الويب التي لا تستطيع محركات البحث العادية الولوج إليها.

تعريف  (definition ):

يمكن القول إنه لا يمكن الوصول إلى مواقع الإنترنت المظلم إلا من خلال شبكات محددة مثل Tor و I2P [17] و المواقع التي يمكن أن تصل إليها ” Tor ” تستخدم على نطاق واسع بين مستخدمي الإنترنت المظلم ويمكن تحديدها من المجال “”  onion   [18]. وفي حين يركز ” Tor ”  على توفير الوصول المجهول إلى الإنترنت، فإن I2P متخصص في السماح بإضافة أي شخص مجهول من المواقع الأخرى [19] ، فهُوِيّات مستخدمي الإنترنت المظلم ومواقعهم تبقى مجهولة ولا يمكن تتبعها بسبب النظام المعقد والمتراكب للتشفير الذي يقوم على عدد كبير من الخوادم الوسيطة التي تحمي هوية المستخدمين وتضمن عدم الكشف عن هويتهم، ولا يمكن فك تشفير المعلومات المرسلة إلا بوساطة عقدة لاحقة في المخطط، مما يؤدي إلى عقدة الخروج . والنظام المعقد يجعل من المستحيل تقريبا إعادة إنتاج مسار العقدة وفك تشفير طبقة المعلومات حسب الطبقة [20] نظرا لقوة  مستوى التشفير، والمواقع ليست قادرة على تتبع تحديد الموقع الجغرافي والملكية الفكرية من مستخدميها وكذلك المستخدمين غير قادرين على الحصول على هذه المعلومات حول المضيف. وهكذا، يتم تشفير الاتصالات بين مستخدمي الأنترنت المظلم مما يسمح لهم بالتحدث، وتبادل الملفات بشكل سري للغاية. [21] .

و يستخدم الإنترنت المظلم أيضا في أنشطة غير مشروعة، مثل التجارة غير المشروعة، والمنتديات، وتبادل وسائل الإعلام للمراهقين جنسيا والإرهابيين [22]. وفي الوقت نفسه، أنشأت المواقع التقليدية إمكانية الوصول لمتصفح Tor لتوفر الجهد الذي يمكن أن يبذلوه في رحلة البحث عنه، كما عمدت بعض المواقع إلى عدم تمكين الدخول إليها إلا لمستخدمي Tor ، فعلى سبيل المثال، أطلقت ProPublica نسخة جديدة من موقعها الإلكتروني و هي متاحة – حصريا- لمستخدمي تور. [23]

محتوى الإنترنت المظلم:

أجريت دراسة في عام 2014 من الباحث غاريث أوين من جامعة بورتسماوث، توصل فيها إلى  النوع الأكثر شيوعا من المحتوى على Tor يتعلق بالمواد الإباحية للأطفال، يليها الأسواق السوداء، في حين أن المواقع الفردية التي سجلت أعلى حركة مرور أو دخول  كانت تلك المخصصة لعمليات الروبوتات. [27]وكذلك منتديات النقاش السياسي. [29] ومواقع تقديم الخدمات المتعلقة بالغش وخدمات طلب البريد [27] .

ولمواجهة اتجاه المحتوى المثيرة للجدل، أجرى الباحث سيبيرتواي دراسة أخرى في العام 2016 سلط فيها الضوء على الاستخدام غير المشروع لخدماتonion   . [31] [32]ووزعها بحسب استخدامها كما هو موضح في الجدول الآتي:

 يحتوي الويب المظلم على الأعمال الآتية:

 (الشبكة العالمية القائمة على الخدمات المخفية في يناير 2015)

Gambling (القمار)

النسبة المؤية للاستخدام
0.4

Guns(الأسلحة) 1.4
Chat(المحادثات) 2.2
أعمال جديدة
(لم تُعّرف بعد)
2.2
Abuse(الإساءة ) 2.2
Books(الكتب) 2.5
Directory(الدليل) 2.5
Blog(المدونة) 2.75
Porn(الاباحية) 2.75
Hosting(استضافة) 3.5
Hacking(الاختراق) 4.25
Search(البحث) 4.25
Anonymity(الغفلية) 4.5
Forum(المنتدى) 4.75
Counterfeit(التزوير) 5.2
Whistleblower(المبلغين) 5.2
Wiki(ويكي) 5.2
Mail(البريد الالكتروني) 5.7
Bitcoin(بيت كوين) 6.2
Fraud(التزوير) 9
Market(السوق) 9
   
Drugs(المخدرات) 15.4
   

 (الشبكة العالمية القائمة على الخدمات المخفية في يناير 2016)[25][26]
الصنف النسبة المئوية
Violence(العنف) 0.3
                                             Arms(الأسلحة) 0.8
                                      Social(الاتصالات) 1.2
Hacking(القرصنة) 1.8
Illegitimate pornography(المواد الإباحية غير المشروعة) 2.3
Nexus(الرابطة) 2.3
Extremism(التطرف) 2.7
Unknown(غير معروفة) 3.0
Other illicit(غير ذلك) 3.8
Finance(الأموال) 6.3
Drugs(المخدرات) 8.1
Other(أخرى) 19.6
   
   

الرجل الآلي (Botnets)

 هي شبكة من الحواسيب الخاصة التي تحمل برامج ضارة ويتحكم بها مجموعة غير معروفة من الأشخاص، وتقوم بأعمال إلكترونية غير مرغوب فيها ، من نحو إرسال رسائل مرغوب عنها.

سوق الإنترنت المظلم (Dark net Markets)

وقد جذبة اسواق التجارية في الإنترنت المضلم ، التي تتعلق  في المعاملات المتعلقة بالمخدرات غير المشروعة  [39] وغيرها من السلع ،و هي  تغطية إعلامية كبيرة تبدأ بشعبية طريق الحرير وسوق ديابولو بمعنى (سوق إبليس) [40]، ثم استولت عليها السلطات القانونية . [41] و تسغل الأسواق الأخرى ببيع البرمجيات[42] والأسلحة . [43] وقد تم محاولة فحص الاختلافات في الأسعار في السوق المظلم على شبكة الإنترنت مقابل الأسعار في الحياة الحقيقية أو عبر الشبكة العالمية ، فضلا عن الدراسات في نوعية السلع الواردة على شبكة الإنترنت المظلم . واحدة من هذه الدراسات أجريت على نوعية المخدرات غير المشروعة وجدت في تطور، وموقع crypto markets هو  الأكثر شعبية من يناير 2014 إلى مارس 2015 في بيع المخدرات. [44] ومن الأمثلة على النتائج التحليلية عن المعلومات الرقمية ، مثل طرق الإخفاء وبلد الشحن، تبدو دقيقة ، ” ولكن تبين أن نقاء المخدرات غير المشروعة و ذالك يختلف عن المعلومات المشار إليها في قوائم كل منها ” . [44] ودوافع للوصول إلى هذه الأسواق والعوامل المرتبطة باستخدامها [45].

 

مجموعات القرصنة والخدمات

العديد من المتسللين يبيعون خدماتهم هناك بشكل فردي أو كجزء من مجموعات محددة. [46] وتشمل هذه المجموعات xDedic، hackforum، Trojanforge، Mazafaka، dark0de وسوقTheRealDeal. [47] وكان من أهدافها مراقبة الأطفال المستهدفين وابتزازهم  [48] ، كما تم تقديم الجرائم السيبرانية وخدمات القرصنة للمؤسسات المالية والبنوك على شبكة الويب المظلم. [49] وقد بذلت محاولات عدة لرصد هذا النشاط من مختلف المنظمات الحكومية والخاصة، ويمكن الاطلاع على دراسة الأدوات التي استخدمت في عمليات الرصد في مجلة بروسيديا لعلوم الحاسوب [50]. إذ تم استخدام هجمات( DNS DRDoS) على شبكة الإنترنت من خلال الاستفادة من الويب المظلم. [51] .

التصيد والاحتيال

التصيد عبر المواقع المستنسخة وغيرها من مواقع الاحتيال الكثيرة، [62] [63] مع الأسواق darknet غالبا ما يتم الإعلان عنها مع عناوين المواقع الاحتيالية. [64] [65]

الألغاز

الألغاز مثل Cacida 3301 والخلفاء، و تستخدم في بعض الأحيان الخدمات المخفية من أجل تقديم المزيد من الأدله المجهوله، وغالبا ما تزيد التكهنات بشأن هوية المبدعين. [66]

المواد الإباحية غير القانونية

هناك إجراءات منتظمة لتنفيذ القانون ضد المواقع التي تقوم بتوزيع المواد الإباحية للأطفال [67] [68] عن طريق الإضرار بالموقع من خلال توزيع البرامج الضارة على المستخدمين. [69] [70] تستخدم المواقع أنظمة معقدة من الأدلة والمنتديات والتنظيم المجتمعي. [71] ومحتويات أخرى تشمل التعذيب الجنسي وقتل الحيوانات [72] والانتقام الإباحي. [73]

الإرهاب

هناك بعض المواقع الحقيقية والاحتيالية التي يدعى أنها تستخدم من قبل تنظيم الدولة الإسلامية (داعش)، بما في ذلك أحد المواقع المزورة التي تم الاستيلاء عليها في عملية Onymous. [74] في أعقاب هجمات باريس في تشرين الثاني / نوفمبر 2015

تم اختراق موقع فعلي من قبل مجموعة قراصنة GhostSec تابعة لشركة غير معروفة الهوية واستبدلت بإعلان عن Prozac. [75] ووجد أن جماعة Rawti Shax الإسلامية تعمل على الشبكة السوداء في وقت واحد. [76]

وسائل الإعلام الاجتماعية

يوجد في داخل منصات الويب المظلم وسائل إعلام اجتماعية ناشئة مماثلة لتلك الموجودة على الشبكة العالمية. وقد بدأ الفيسبوك وغيره من منصات وسائل الإعلام الاجتماعية المعروفة بجعل إصدارات الويب المظلم من مواقعها على الإنترنت لمعالجة المشاكل المرتبطة بالمنصات التقليدية ، ومواصلة خدمتهم في جميع مجالات الشبكة العالمية. [7.

المراجع:

  1.  Greenberg, Andy (19 November 2014). “Hacker Lexicon: What Is the dark web?”. Wired.
    Retrieved 27 August 2015.
  2. Jump up^ Egan, Matt (12 January 2015). “What is the dark web? How to access the dark web – How to turn out the lights and access the dark web (and why you might want to)”. Retrieved 18 June 2015.
  3. Jump up^ Solomon, Jane (6 May 2015). “The Deep Web vs. The dark web”. Retrieved 26 May 2015.
  4. Jump up^ Greenberg, Andy (19 November 2014). “Hacker Lexicon: What Is the dark web?”. Wired. Retrieved 6 June 2015.“Clearing Up Confusion – Deep Web vs. dark web”. BrightPlanet.
  5. Jump up to:a b NPR Staff (25 May 2014). “Going Dark: The Internet Behind The Internet”. Retrieved 29 May 2015.
  6. Jump up^ The dark web Revealed. Popular Science. . pages 20–21
  7. Jump up^ Greenberg, Andy (19 November 2014). “Hacker Lexicon: What Is the dark web?”. Wired. Retrieved 6 June 2015.
  8. Jump up^ “Clearnet vs hidden services – why you should be careful”DeepDotWeb. Retrieved 4 June 2015.
  9. Jump up^ Chacos, Brad (12 August 2013). “Meet Darknet, the hidden, anonymous underbelly of the searchable Web”. Retrieved 16 August 2015.
  10. Jump up^Beckett, Andy (26 November 2009). “The dark side of the internet”. Retrieved 9 August 2015.
  11. Jump up^Deep Web (film)
  12. Jump up^Daily Mail Reporter (11 October 2013). “The disturbing world of the Deep Web, where contract killers and drug dealers ply their trade on the internet”. Retrieved 25 May 2015.
  13. Jump up^“NASA is indexing the ‘Deep Web’ to show mankind what Google won’t”. Fusion.
  14. Jump up^“Clearing Up Confusion – Deep Web vs. Dark Web”. BrightPlanet.
  15. Jump up^Solomon, Jane (6 May 2015). “The Deep Web vs. The Dark Web”. Retrieved 26 May 2015.
  16. Jump up^Greenberg, Andy (19 November 2014). “Hacker Lexicon: What Is the Dark Web?”. Retrieved 6 June 2015.
  17. Jump up^“The Deep Web and Its Darknets – h+ Media”. h+ Media. 2015-06-29. Retrieved 2016-11-18.
  18. Jump up^“The 21st Century DarkNet Market: Lessons from the Fall of Silk Road: Start Your Search!”. eds.b.ebscohost.com. Retrieved 2016-10-26.
  19. Jump up^Crenshaw,, Adrian. “Darknets and hidden servers: Identifying the true ip/network identity of i2p service hosts, Black Hat (2011)”.
  20. Jump up^“Cryptopolitik and the Darknet”. Survival (00396338). 58 (1, p7-38. 32p.).
  21. Jump up^DARKNET, SOCIAL MEDIA, AND EXTREMISM: ADDRESSING INDONESIAN COUNTERTERRORISM ON THE INTERNET
  22. Jump up^“The Dark Net. Rolling Stone, 0035791X, 11/5/2015, Issue 1247”.
  23. Jump up^“A MARKETER’S GUIDE TO THE DARK WEB: Start Your Search!”. eds.b.ebscohost.com. Retrieved 2016-10-27.
  24. Jump up^Owen, Gareth. “Dr Gareth Owen: Tor: Hidden Services and Deanonymisation”. Retrieved 20 June 2015.
  25. Jump up^Moore, Daniel. “Cryptopolitik and the Darknet”. Survival: Global Politics and Strategy. Retrieved 20 March 2016.
  26. Jump up^Cox, Joseph (1 February 2016). “Study Claims Dark Web Sites Are Most Commonly Used for Crime”. Retrieved 20 March 2016.
  27. Jump upto:a b c Mark, Ward (30 December 2014). “Tor’s most visited hidden sites host child abuse images”. BBC News. Retrieved 28 May 2015.
  28. Jump up^“Everything You Need to Know on Tor & the Deep Web”. whoishostingthis. Retrieved 18 June 2015.
  29. Jump up^Cox, Joseph (25 February 2015). “What Firewall? China’s Fledgling Deep Web Community”. Retrieved 19 June 2015.
  30. Jump up^Paul, Kari (9 December 2015). “I Bought Adorable Cookies on the Deep Web”. Retrieved 10 December 2015.
  31. Jump up^Moore, Daniel. “Cryptopolitik and the Darknet”. Survival: Global Politics and Strategy. Retrieved 20 March 2016.
  32. Jump up^Cox, Joseph (1 February 2016). “Study Claims Dark Web Sites Are Most Commonly Used for Crime”. Retrieved 20 March 2016.
  33. Jump up^Reeve, Tom (30 September 2015). “Extortion on the cards”. Retrieved 8 December 2015.
  34. Jump up^Allison, Ian (11 February 2015). “Bitcoin tumbler: The business of covering tracks in the world of cryptocurrency laundering”. Retrieved 8 December 2015.
  35. Jump up^“Helix Updates: Integrated Markets Can Now Helix Your BTC”. 5 August 2015. Retrieved 8 December 2015.
  36. Jump up^Richet, Jean-Loup (June 2013). “Laundering Money Online: a review of cybercriminals methods”. arXiv:1310.2368.
  37. Jump up^Richet, Jean-Loup (2012). “How to Become a Black Hat Hacker? An Exploratory Study of Barriers to Entry Into Cybercrime.”. 17th AIM Symposium.
  38. Jump up^“Cryptopolitik and the Darknet.”. Survival. 58.
  39. Jump up^“Concepts of illicit drug quality among darknet market users: Purity, embodied experience, craft and chemical knowledge.”. International Journal of Drug Policy. 35.
  40. Jump up^“Stay Clear of the Darknet.”. Tech Directions. 75.
  41. Jump up^Burleigh, Nina (19 February 2015). “The Rise and Fall of Silk Road, the dark web’s Amazon”. Retrieved 25 May 2015.
  42. Jump up^Greenberg, Andy (17 April 2015). “New Dark-Web Market Is Selling Zero-Day Exploits to Hackers”. Wired. Retrieved 24 May 2015.
  43. Jump upto:a b Holden, Alex (10 February 2015). “Ukraine crisis: Combatants scouring dark web for advice on bridge bombing and anti-tank missiles”. Retrieved 28 May 2015.
  44. Jump upto:a b “Buying drugs on a Darknet market: A better deal? Studying the online illicit drug market through the analysis of digital, physical and chemical data.”. Forensic Science International. 267.
  45. Jump up^“Characterising dark net marketplace purchasers in a sample of regular psychostimulant users.”. International Journal of Drug Policy. 35.
  46. Jump up^Holden, Alex (15 January 2015). “A new breed of lone wolf hackers are roaming the deep web – and their prey is getting bigger”. Retrieved 19 June 2015.
  47. Jump up^“Hacking communities in the Deep Web”. 15 May 2015. Archived from the original on 28 April 2016. Retrieved 5 September 2015.
  48. Jump up^Cox, Joseph (12 November 2015). “A dark web Hacker Is Hunting Potential Pedophiles to Extort Them for Money”. Retrieved 12 November 2015.
  49. Jump up^“The Dark Net: Policing the Internet’s Underworld.”. World Policy Journal. 32.
  50. Jump up^“Large-Scale Monitoring for Cyber Attacks by Using Cluster Information on Darknet Traffic Features.”. Procedia Computer Science. 53.
  51. Jump up^“Inferring distributed reflection denial of service attacks from darknet.”. Computer Communications. 62.
  52. Jump up^Cox, Joseph (14 January 2016). “Dark Web Vendor Sentenced for Dealing Counterfeit Coupons”. Retrieved 24 January 2016.
  53. Jump up^DeepDotWeb (28 May 2015). “Secrets to Unmasking Bitcoin Scams – 4 Eye Opening Case Studies”. Retrieved 12 November 2015.
  54. Jump up^Greenberg, Andy (18 November 2013). “Meet The ‘Assassination Market’ Creator Who’s Crowdfunding Murder With Bitcoins”. Forbes. Retrieved 29 August 2015.
  55. Jump up^Cox1, Joseph (18 May 2016). “This Fake Hitman Site Is the Most Elaborate, Twisted Dark Web Scam Yet”. Retrieved 20 June 2016.
  56. Jump up^Ormsby, Eileen (3 August 2012). “Conversation with a hitman (or not)”. Retrieved 29 August 2015.
  57. Jump up^Nicole Hong, “Silk Road Founder Ross Ulbricht Sentenced to Life in Prison”Wall Street Journal, May 29, 2015.
  58. Jump up^Andy Greenberg, “Silk Road Creator Ross Ulbricht Sentenced to Life in Prison”Wired, May 29, 2015.
  59. Jump up^Ormsby, Eileen (29 August 2015). “Waiting in the Red Room”. Retrieved 29 August 2015.
  60. Jump up^Howell O’Neill, Patrick (28 August 2015). “Dark Net site promised to livestream torture and execution of 7 ISIS jihadists”. Retrieved 29 August 2015.
  61. Jump up^Barton, Hannah (25 October 2015). “The spooky, twisted saga of the Deep Web horror game ‘Sad Satan’”. Retrieved 22 November 2015.
  62. Jump up^Stockley, Mark (1 July 2015). “Hundreds of Dark Web sites cloned and “booby trapped””. Retrieved 8 December 2015.
  63. Jump up^Fox-Brewster, Thomas (18 November 2014). “Many Sites That Fell In Epic Onymous Tor Takedown ‘Were Scams Or Legit'”. Forbes. Retrieved 19 June 2015.
  64. Jump up^“Beware of Phishing Scams On Clearnet Sites! (darknetmarkets.org)”DeepDotWeb. 3 July 2015. Retrieved 8 December 2015.
  65. Jump up^“Warning: More Onion Cloner Phishing Scams”. 22 April 2015. Retrieved 8 December 2015.
  66. Jump up^Bell, Chris (25 November 2013). “The internet mystery that has the world baffled”. Retrieved 8 December 2015.
  67. Jump up^Willacy, Mark (26 August 2015). “Secret ‘dark net’ operation saves scores of children from abuse; ringleader Shannon McCoole behind bars after police take over child porn site”. Retrieved 26 August 2015.
  68. Jump up^Conditt, Jessica (8 January 2016). “FBI hacked the Dark Web to bust 1,500 pedophiles”. Retrieved 8 January 2016.
  69. Jump up^Cox, Joseph (5 January 2016). “The FBI’s ‘Unprecedented’ Hacking Campaign Targeted Over a Thousand Computers”. Retrieved 8 January 2016.
  70. Jump up^Farivar, Cyrus (16 June 2015). “Feds bust through huge Tor-hidden child porn site using questionable malware”. Retrieved 8 August 2015.
  71. Jump up^Evans, Robert (16 June 2015). “5 Things I Learned Infiltrating Deep Web Child Molesters”. Retrieved 29 August 2015.
  72. Jump up^Cox, Joseph (11 November 2014). “As the FBI Cleans the Dark Net, Sites Far More Evil Than Silk Road Live On”. Retrieved 3 August 2015.
  73. Jump up^Markowitz, Eric (10 July 2014). “The Dark Net: A Safe Haven for Revenge Porn?”. Retrieved 3 August 2015.
  74. Jump up^Cub, Nik (17 November 2014). “FBI seizes fake Tor hosted Jihad funding website as part of Operation Onymous, leaves up real site.”. Retrieved 25 November 2015.
  75. Jump up^Cuthbertson, Anthony (25 November 2015). “Hackers replace dark web Isis propaganda site with advert for Prozac”. Retrieved 25 November 2015.
  76. Jump up^“Jihadist cell in Europe ‘sought recruits for Iraq and Syria'”. BBC News. 12 November 2015.
  77. Jump up^“A MARKETER’S GUIDE TO THE DARK WEB.”. Marketing Insights.
  78. Jump up^Lev Grossman (11 November 2013). “The Secret Web: Where Drugs, Porn and Murder Live Online”. TIME.com.
  79. Jump up^Swearingen, Jake (2 October 2014). “A Year After Death of Silk Road, Darknet Markets Are Booming”. Retrieved 24 May 2015.
  80. Jump up^Franceschi-Bicchierai, Lorenzo (13 May 2015). “Hackers Tried To Hold a Darknet Market For a Bitcoin Ransom”. Retrieved 19 May 2015.
  81. Jump up^Solon, Olivia (3 February 2013). “Police crack down on Silk Road following first drug dealer conviction”. Retrieved 27 May 2015.
  82. Jump up^Koebler, Jason (23 February 2015). “The Closest Thing to a Map of the Dark Net: Pastebin”. Retrieved 14 July 2015.
  83. Jump up^Simonite, Tom (18 March 2016). “The Surprising Light Side of the Dark Web”. Retrieved 20 March 2016.
  84. Jump up^Ricard (2 August 2015). “Interpol dark web Training Course”. Retrieved 8 August 2015.
  85. Jump up^Rose, David (13 October 2013). “Secrets of the UK’s new FBI: Police chief reveals elite force of 5,000 ‘super’ agents will wage a high-tech manhunt for Britain’s most wanted criminals”. Retrieved 9 November 2015.
  86. Jump up^Box, Joseph (8 November 2015). “The UK Will Police the dark web with a New Task Force”. Retrieved 9 November 2015.
  87. Jump up^Finklea, Kristin (2017-03-10). “Dark Web” .

 

 

 

ترجمة: عمر عبد العزيز الرواقة  و   عمر محمود طبول

إشراف: د. سمير الترتير