«هيئة الطرق»: مطبات السرعة على الطرق الرئيسية محظورة    هل اقتربت المواجهة بين روسيا و«الناتو»؟    «قبضة» الخليج إلى النهائي الآسيوي ل«اليد»    الشاعر علي عكور: مؤسف أن يتصدَّر المشهد الأدبي الأقل قيمة !    رواء الجصاني يلتقط سيرة عراقيين من ذاكرة «براغ»    «السقوط المفاجئ»    الدفاع المدني: هطول الأمطار الرعدية على معظم مناطق المملكة    ترمب يستعيد المفهوم الدبلوماسي القديم «السلام من خلال القوة»    مشاعل السعيدان سيدة أعمال تسعى إلى الطموح والتحول الرقمي في القطاع العقاري    أشهرالأشقاء في عام المستديرة    د. عبدالله الشهري: رسالة الأندية لا يجب اختزالها في الرياضة فقط واستضافة المونديال خير دليل    «استخدام النقل العام».. اقتصاد واستدامة    أرصدة مشبوهة !    حلول ذكية لأزمة المواقف    التدمير الممنهج مازال مستمراً.. وصدور مذكرتي توقيف بحق نتنياهو وغالانت    الثقافة البيئية والتنمية المستدامة    عدسة ريم الفيصل تنصت لنا    المخرجة هند الفهاد: رائدة سعودية في عالم السينما    «بازار المنجّمين»؟!    مسجد الفتح.. استحضار دخول البيت العتيق    إجراءات الحدود توتر عمل «شينغن» التنقل الحر    تصرفات تؤخر مشي الطفل يجب الحذر منها    المياه الوطنية: واحة بريدة صاحبة أول بصمة مائية في العالم    ترمب المنتصر الكبير    صرخة طفلة    محافظ عنيزة المكلف يزور الوحدة السكنية الجاهزة    وزير الدفاع يستعرض علاقات التعاون مع وزير الدولة بمكتب رئيس وزراء السويد    البيع على الخارطة.. بين فرص الاستثمار وضمانات الحماية    فعل لا رد فعل    أخضرنا ضلّ الطريق    أشبال أخضر اليد يواجهون تونس في "عربية اليد"    5 مواجهات في دوري ممتاز الطائرة    لتكن لدينا وزارة للكفاءة الحكومية    إنعاش الحياة وإنعاش الموت..!    المؤتمر للتوائم الملتصقة    دوري روشن: الهلال للمحافظة على صدارة الترتيب والاتحاد يترقب بلقاء الفتح    خبر سار للهلال بشأن سالم الدوسري    حالة مطرية على مناطق المملكة اعتباراً من يوم غدٍ الجمعة    رئيس مجلس أمناء جامعة الأمير سلطان يوجه باعتماد الجامعة إجازة شهر رمضان للطلبة للثلاثة الأعوام القادمة    عسير: إحباط تهريب (26) كغم من مادة الحشيش المخدر و (29100) قرص خاضع لتنظيم التداول الطبي    الأمن العام يشارك ضمن معرض وزارة الداخلية احتفاءً باليوم العالمي للطفل    إطلاق 26 كائنًا مهددًا بالانقراض في متنزه السودة    محمية الأمير محمد بن سلمان الملكية تكتشف نوعاً جديداً من الخفافيش في السعودية    أمير القصيم يستقبل عدد من أعضاء مجلس الشورى ومنسوبي المؤسسة الخيرية لرعاية الأيتام    مدير عام فرع وزارة الصحة بجازان يستقبل مدير مستشفى القوات المسلحة بالمنطقة    ضيوف الملك: المملكة لم تبخل يوما على المسلمين    سفارة السعودية في باكستان: المملكة تدين الهجوم على نقطة تفتيش مشتركة في مدينة "بانو"    "التعاون الإسلامي" ترحّب باعتماد الجمعية العامة للأمم المتحدة التعاون معها    «المسيار» والوجبات السريعة    أفراح آل الطلاقي وآل بخيت    رسالة إنسانية    " لعبة الضوء والظل" ب 121 مليون دولار    وزير العدل يبحث مع رئيس" مؤتمر لاهاي" تعزيز التعاون    أمير الحدود الشمالية يفتتح مركز الدعم والإسناد للدفاع المدني بمحافظة طريف    أمير الرياض يرأس اجتماع المحافظين ومسؤولي الإمارة    أمير منطقة تبوك يستقبل سفير جمهورية أوزبكستان لدى المملكة    وصول الدفعة الأولى من ضيوف برنامج خادم الحرمين للعمرة والزيارة للمدينة المنورة    سموه التقى حاكم ولاية إنديانا الأمريكية.. وزير الدفاع ووزير القوات المسلحة الفرنسية يبحثان آفاق التعاون والمستجدات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقنيات الإخفاء.. تهديد أمني يخدمه 1500 برنامج متاح للجميع


الدمام – يوسف الرفاعي
عناصر القاعدة تستغل تقنيات «ستيجانوجرافي» لتمرير مخططاتها عبر محتويات لا أخلاقية.
شبكات دولية تستغل الأطفال في تجارة الصور الممنوعة للاستيلاء على المعلومات البنكية.
حرب «سجال» بين خبراء المعلومات لتمرير وكشف التجسس العسكري والصناعي باحترافية.
محرك جوجل يكشف عن 79 مليون مادة تشرح تقنيات الإخفاء وأساليب استغلالها للمبتدئين.
لم يعد خافياً على المهتمين بالتقنية، خطورة تقنيات «إخفاء المعلومات» المعروفة ب «ستيجانوجرافي SteganoGraphy» ليس فقط على أمن الدول والمنشآت الحيوية فيها، بل وعلى أمن المعلومات الشخصية، فضلاً عما تمثله من تحديات تواجه الآباء الراغبين في حماية أطفالهم من المضامين اللاأخلاقية. وفي هذا الصدد تجدر الإشارة إلى توفر أكثر من 1500 برنامج وتطبيق يتيح استخدام هذه التقنية، يمكن تنزيلها من الإنترنت، معظمها مجاني، وبعضها مؤقت الصلاحية Shareware وبعضها مدفوع وهو أعلاها قدرة على الإخفاء. ولنا أن نتصور مدى شيوع استخدام هذه التقنيات التي تتيحها شبكة الإنترنت، وما يرتبط بها من شرح وتطبيق وتحليل متاح أيضاً، وهو ما يمكن التأكد منه بالبحث في «جوجل» عن مصطلح مثل «إخفاء المعلومات» وسنفاجأ بوجود أكثر من 79 مليون نتيجة بحث. وتتراوح درجة سهولة استخدام تلك التقنيات بين شديدة السهولة وشديدة الصعوبة. ومعظمها يستخدم أسهل أساليب التصطيب سواء من خلال السحب والإفلات (Drag and drop) أو من خلال واجهات المعالجات (Wizard). ولكن ما المقصود بتقنيات الإخفاء؟
كيف كانت البداية؟
يرجع مصطلح Steganography أو الكتابة المخفية، إلى اليونانية حيث اشتق من كلمتين هما Steganos وتعني «مخفي» و Graphie وتعني «كتابة». وهي قديمة قدم أجهزة التجسس والمخابرات في العالم، لكن استخدامها الحديث، ارتبط بشكل مباشر بالإنترنت وعصر المعلومات الرقمية. ويشير خبراء التقنية وأمن المعلومات إلى أن تقنية «ستيجانوجرافي» يقصد بها فن وعلم كتابة الرسائل المخفية من خلال تضمين ملفات داخل ملفات، أو تغيير بنية ملفات، بحيث لا يدركها إلا شخص محدد أو جهة مقصودة. وقد استخدمت الكلمة لأول مرة منذ أكثر من خمسة قرون وتحديداً في عام 1499م من قبل «يوهانس» في مقال له عن التشفير والإخفاء. وتندرج تقنيات الإخفاء تحت قائمة تشفير المعلومات، لكنها تتمتع بميزة مستقلة، وهي تجنب لفت الانتباه إلى الملفات الناقلة للمحتوى المخفي، ما يزيد من فرص تمريرها عبر قنوات الفحص وبوابات فك الشفرات، خاصة في البلدان التي تعد التشفير أمراً غير قانوني وتعاقب عليه.
آليات الإخفاء
وثمة طيف واسع من الملفات يمكن استخدامها بمنزلة ملفات ناقلة لتبادل معلومات مخفية، حيث تعمل تقنيات التشفير من خلال ملفات الوسائط كالصور والملفات الصوتية وملفات الفيديو، كما تعمل من خلال ملفات النصوص كملفات المفكرة والوورد وغيرها، إضافة إلى صفحات ومواقع الإنترنت، وأحياناً داخل ملفات برمجية. لكن تظل ملفات الوسائط المتعددة الناقل المثالي للملفات المخفية بسبب حجمها الكبير نسبياً ما يتيح للمشفر نقل ملفات ضخمة عبرها. ولعل من أبسط صور الإخفاء، تعديل قيم الألوان داخل الصور وخاصة الرقم الأخير من كل بكسل، ما يساعد على تكوين جمل وكلمات بتجميع هذا الرقم الأخير. ولا يؤثر تعديل آخر رقم في درجة اللون، إذ لا يمكن ملاحظتها بالعين المجردة، لكن تحليل أصل الملف يساعد خبراء أمن المعلومات على ملاحظة تغيير في لون الأرقام التي تشكل قيم كل نقطة في الصورة، وعندها يمكن الوصول إلى حقيقة أن الصورة تحمل صيغة «مشفر».
ضوابط للمحترفين
ولعل من أصعب أساليب التشفير وأكثرها جودة، تضمين موجز إحصائي في ملف يتعلق بملف آخر منفصل عنه أو في رسالتين منفصلتين، وهو ما يتطلب إجراءات معقَّدة لتحليل الإحصاءات المرفقة، والبحث عن مرادفها. ومنها ما يتم تضمينه في الملفات التنفيذية (Executive) كتعليمات. وتُعد ملفات الفيديو مثالية لإخفاء أي ملفات أخرى، نظراً لضخامتها النسبية. ما يتيح نقل صور أو ملفات نصية بجودة عالية وأمان. ومن ذلك أيضاً، تغيير ترتيب العناصر في كل مجموعة بيانات. ويشترط لمنع جذب الانتباه إلى تلك الملفات أن يبقى حجمها في حدود المعقول. فالصور التي يكون وزنها أثقل مما تبدو عليه أبعادها، يمكن أن تثير الشكوك في احتمال تضمين ملفات سرية بها. وكذلك الحال بالنسبة للملفات النصية التي تحوي صوراً أو ملفات إضافية. وهي مسألة تخضع لحساسية فهم المُشفِّر لوسائله وتقنياته. لذلك يشترط ألاَّ يزيد وزن الملف المخفي عن وزن الملف الناقل له. كما يفضل أن تستخدم صيغ ملفات شائعة الاستخدام، وعدم اللجوء إلى صيغ بالية أو أصبحت غير متاحة أو غير مدعومة.
القدرة.. الأمن .. المتانة !
وثمة ثلاثة جوانب مختلفة في نظم معلومات الإخفاء يجب أن تتكامل معاً، وهي القدرة، والأمن، والمتانة. ويقصد بالقدرة، هي السعة التي يمكن أن يتسم بها الملف الناقل، أو ما يعرف بالملف الغطاء، من المحتوى المخفي. أما الأمن، فيقصد به مهارة الإخفاء للمعلومات المقصودة، في حين تشير المتانة إلى قدرة الإخفاء على الصمود في وجه تقنيات التحليل. وتتعدد وسائل تداول تلك الملفات الناقلة عبر طيف واسع من الوسائل، منها رسائل البريد الإلكتروني ومرفقاتها، ومحركات الأقراص الصلبة والمتنقلة، وأجهزة التخزين المختلفة، والأقراص المدمجة (ليزر ودي في دي)، وأدلة الأجهزة، والهواتف، وغيرها.
أغراض إيجابية
وتتراوح أغراض الإخفاء بين طيف واسع من الأغراض الإيجابية والسلبية. فليس الهدف من الإخفاء دائماً شريراً، بل يمكن أن تكون له إيجابية مطلوبة. ولعل من أبرز هذه الإيجابيات تشفير المعلومات الرسمية، مدنية وعسكرية، بحيث لا تصبح المعلومات المهمة في الدولة متداولة أو يسهل اختراقها. وفي هذا الغرض مهمة تتعلق بالأمن القومي. أيضاً يمكن اللجوء إلى الإخفاء الإيجابي بهدف حماية المعلومات الشخصية من لصوص البيانات، كمعلومات الهوية وبطاقات الائتمان ورقم الضمان الاجتماعي وغيرها. وغالباً ما يُتاح لدى العالمين ببواطن الأمور باقة من المعلومات شديدة السرية والأهمية، كعناوين وأسماء وبيانات العملاء وأرقام هواتفهم وبطاقاتهم وحساباتهم المصرفية وأرقامهم السرية. وأحياناً تلجأ كبرى الشركات إلى حماية منتجاتها وملكيتها الفكرية، من خلال ما يعرف بالعلامة المائية، والتواقيع الإلكترونية، ما يجعل من السهل ضبط مرتكبي الجرائم الإلكترونية، في حال اختراق الملكية الفكرية.
خطر الإرهاب
لكن يبقى الخطر الحقيقي لهذه التقنيات متمثلاً في أغراضها السلبية. فالواقع يؤكد أنها مستخدمة على نطاقات ليست محدودة، بل ومؤثرة. من ذلك، استخدام الإرهاب لها كسلاح لتمرير المعلومات والخطط والتوجهات، دون الوقوع في أيدي الأجهزة الأمنية. وقد ثبت فعلاً تورط إرهابيين في هذا الصدد. فعندما اعتقل في برلين شخص اشتبه في عضويته بتنظيم القاعدة في شهر مايو من العام 2011، عثر معه على شريحة ذاكرة محمية بكلمة مرور، وجد عليها مجلد وملفات مخبأة فيه، ضمن ملف فيديو إباحي يحمل اسم «منتديات السكري» لكن أمكن لخبراء «الطب الشرعي التقني» والشرطة الجنائية الألمانية، وفق صحيفة «ديرشبيجل» الألمانية، الوصول في نهاية المطاف إلى المحتوى المخفي في الفيديو الإباحي، حيث ضبطوا نحو 141 ملفات نصية منفصلة، تحتوي على ما يدعي المسؤولون وثائق تتضمن تفاصيل عمليات القاعدة وخطط عمليات مستقبلية حملت أسماء مثل «أعمال مستقبلية» و «الدروس المستفادة»، و «تقريراً عن العمليات». وهو ما يعكس خطورة تلك التقنيات.
استغلال الأطفال
وفي اتجاه معاكس، ضبطت جهات أمنية بريطانية عمليات واسعة النطاق للترويج للمحتوى الإباحي بين الأطفال، بعد تضمينه في ملفات صور حملت شخصيات كرتونية محببة للأطفال كشخصيات والت ديزني. وسقطت بموجب تحقيقات مطولة في هذا الصدد شبكة دولية لاستغلال الأطفال عن طريق تشجيعهم على شراء هذا المحتوى المعروفة مضامينه لهم سلفاً، عن طريق تسريب أرقام بطاقات الائتمان الخاصة بوالديهم، ومن ثم أصبح تحت تصرف هذه الشبكة عديد من البطاقات التي استغلت بالفعل لسرقة مبالغ ضخمة.
تجسس صناعي
على أن التجسس، كان الهدف الرئيس من استخدام هذه التقنيات، حيث أصبحت الطريقة المفضلة للجواسيس الذين يعملون ضد بلدانهم لتسريب معلومات عسكرية أو اجتماعية أواقتصادية عن بلدانهم، فضلاً عن التجسس الصناعي الذي أصبح محور عمليات التجسس في الوقت الراهن وناهز أهمية التجسس العسكري. ووجدت دراسة أجريت على مواقع المزادات التي تجرى عبر شبكة eBuy عن تضمين معلومات سرية عن الفائزين بالمزادات شملت أسماءهم وعناوينهم وهو ما تم اكتشافه من تطبيق الدراسة على موقع أُنشئ خصيصاً للبحث عن صور القطع المباعة عبر مزادات مختلفة، وأسفر التحليل عن وجود آلاف الصور المتضمنة معلومات عن مشتري تلك القطع. وثمة اهتمام خاص يبديه الهاكرز (الأسود) والمتخصصون في كسر أمن الشبكات والاستيلاء على المعلومات، لتضمين برمجياتهم ملفات تجسس تربط أجهزة الضحايا بأجهزتهم، ليتم تصفحها لاحقاً عند دخولهم على الإنترنت، ودون أن يلاحظ أو يشعر الضحية بما يحدث.
كيف تضبط عمليات الإخفاء؟
إذا كان التشفير يغيِّر طبيعة الملف بحيث لا يبدو مفهوماً، فإن هدف الإخفاء هو الحفاظ على سرية الملف وعدم ملاحظة وجوده. لكن على الرغم من ذلك، تترك عمليات الإخفاء وراءها دائماً ما يمكن تعقبه ومن ثم كشفه، بغض النظر عن فهم أو كشف المحتوى، إذ إن اكتشاف مجرد وجود ملف سري، يبطل فلسفة الإخفاء من أساسها. وتسمى هذه المهمة ب steganalysis أو التحليل الإحصائي للملفات المخفية، وهي عملية تحليل إحصائية شديدة التعقيد، كان المحللون يلجأون إليها بطريقة يدوية، لكن البرامج الحديثة أصبحت تؤدي هذا الغرض بسهولة أكبر.
ثلاثة تطبيقات مؤثرة
ومؤخراً، أمكن من خلال مركز أبحاث وتحاليل الستيجانوجرافي SARC إتاحة باقة من تقنيات التحليل التي تساعد الجهات الأمنية على اكتشاف المحتوى المخفي عبر الإنترنت وغيرها من الوسائل، من خلال تحليل البصمات والتوقيعات الإلكترونية والبرامج المستخدمة فيها. ومن تلك المنتجات التي خضعت لتقييم مركز مكافحة جرائم المعلوماتية عبر الإنترنت، تطبيق StegAlyzerAs والمستخدم لاستكشاف اختراقات الملكية الفكرية للمنتجات الإعلامية، وقد أثبت مصداقيته وقدرته على ذلك بنسبة 62% . ومنها أيضاً تطبيق StegAlyzerSS والمخصص لتحليل جميع الملفات المشكوك فيها بحثاً عن توقيع محدد، وأثبت مصداقيته بنسبة 99.6%. وتطبيق StegAlyzerFS الذي يمكنه تحليل الملفات المخفاة بواسطة أكثر من 1200 برنامج إخفاء، كما يمكنه اكتشاف التواقيع المخفاة باستخدام 55 تطبيق إخفاء متنوع.
وأخيراً، تبقى خطورة تلك التقنيات في سهولة الحصول عليها واستخدامها، وقدرتها العالية على التخفي وراء محتويات ذات مصداقية عالية، وخطورة ما يمكن أن تحمله من بيانات ومعلومات يمكن استغلالها للإضرار بالدولة أو الأشخاص. ويبقى السؤال، هل تملك الجهات المعنية فلترة ومنع تلك التقنيات عملياً من التأثير؟
آلية عمل الستيجانوجرافي


انقر هنا لقراءة الخبر من مصدره.