غوارديولا مُستاء من ازدحام جدول الدوري الإنجليزي    الهلال يضرب الأخدود برباعية في دوري روشن للمحترفين    المملكة تفعّل قواعد «التسويات المالية» لمواجهة الفساد    رسمياً .. النصر يضم الكولومبي "جون دوران"    ولي العهد يقود مسيرة تعزيز الانتماء.. إلزام الطلاب بالزي السعودي كرمز للهوية الوطنية    إحباط تهريب 198 كجم «قات» بمنطقتي عسير وجازان    نائب رئيس مجلس الوزراء وزير داخلية الإمارات يغادر الرياض    وزير الخارجية ونظيره الأمريكي يبحثان العلاقات الثنائية بين البلدين    أمير الرياض يعزّي في وفاة الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    الأمم المتحدة: الاحتياجات الإنسانية في قطاع غزة «هائلة»    المملكة تضيء معرض القاهرة بالثقافة والترجمة    الفتح يتعاقد مع حارس النصر "العقيدي" على سبيل الإعارة    مسؤولة بالاحتياطي الفدرالي تدعو لمواصلة خفض أسعار الفائدة لحين تراجع التضخم    تعادل سلبي بين الفيحاء والتعاون في دوري روشن    «سيوف» السعودية تخطف التوقيت الأفضل في ال«جذاع»    موسكو: «البريكس» لا تخطط لإصدار عملة موحدة    مخيم "مشراق 2″يختتم فعالياته التوعوية تحت شعار "شتاؤنا غير مع تواصل"    التوعية ودعم الشباب.. أبرز توصيات ورشة "إعمار الأرض" بالأحساء    تدريب 15 طالبة جامعية على نظم المعلومات الجغرافية بالشرقية    تعليم شرق الدمام" يكرم الفائزين بمسابقة تحدي القراءة العربي    تعرف على تفاصيل «المصافحة الذهبية» للجهات الخاضع موظفوها لسلالم الخدمة المدنية    «صفقة السبت».. إطلاق 3 أسرى إسرائيليين مقابل 90 فلسطينيا    الأستاذ يحيى الأمير.. "وجدت نفسي تلميذًا بين يدي الطبيعة ومواسم الحصاد كانت تأسرني"    حرس الحدود بالمنطقة الشرقية ينقذ امرأة من الغرق أثناء ممارسة السباحة    خطيب المسجد النبوي: ثقوا بربكم الرزاق الشافي الغني عن الخلق فهو المدبر لأموركم    وصول الطائرة الإغاثية السعودية ال 55 لإغاثة الشعب الفلسطيني في قطاع غزة    "هيئة العقار" تُعلن تمديد فترة استقبال طلبات الانضمام للبيئة التنظيمية التجريبية للشركات التقنية العقارية    دور برنامج خادم الحرمين الشريفين في إثراء تجربة المستضافين في ندوة بمكة اليوم    رحيل الموسيقار ناصر الصالح    تقييم جديد لشاغلي الوظائف التعليمية بالمملكة من 5 درجات    رياح نشطة مثيرة للأتربة والغبار على تبوك والمدينة ومكة    ارتفاع اسعار النفط    الخليج يعزز هجومه بالنمساوي «مورغ»    «سلمان للإغاثة»: تدشين مشروع أمان لرعاية الأيتام في حلب    هل سمعت يوماً عن شاي الكمبوتشا؟    دهون خفيّة تهدد بالموت.. احذرها!    للبدء في سبتمبر.. روسيا تطلق لقاحاً مضاداً للسرطان يُصنع فردياً    رابطة العالم الإسلامي تعزي في ضحايا حادثة اصطدام الطائرتين في واشنطن    القاتل الثرثار!    وفاة ناصر الصالح    العنزي يحصل على درجة الدكتوراة    هل تنجح قرارات ترمب الحالية رغم المعارضات    برقية ولي العهد إلى الرئيس السوري الجديد.. خطوة إستراتيجية نحو استقرار المنطقة    التراث الذي يحكمنا    نيابة عن أمير قطر.. محمد آل ثاني يقدم العزاء في وفاة محمد بن فهد    لماذا صعد اليمين المتطرف بكل العالم..!    مصحف «تبيان للصم» وسامي المغلوث يفوزان بجائزة الملك فيصل لخدمة الإسلام    أمير الرياض يؤدي صلاة الميت على الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    تجمع القصيم الصحي يفوز بأربع جوائز في ملتقى نموذج الرعاية الصحية السعودي 2025    "مفوض الإفتاء بمنطقة حائل":يلقي عدة محاضرات ولقاءات لمنسوبي وزارة الدفاع    مستشفى خميس مشيط للولادة والأطفال يُنظّم مبادرة " تمكين المرض"    الديوان الملكي: وفاة الأميرة وطفاء بنت محمد آل عبدالرحمن آل سعود    المفتي للطلاب: احذروا الخوض في منصات التواصل وتسلحوا بالعلم    تعزيز العلاقات البرلمانية مع اليابان    عشر سنبلات خضر زاهيات    أهم الوجهات الاستكشافية    خطورة الاستهانة بالقليل    حسام بن سعود يستعرض مشروعات المندق    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقنيات الإخفاء.. تهديد أمني يخدمه 1500 برنامج متاح للجميع


الدمام – يوسف الرفاعي
عناصر القاعدة تستغل تقنيات «ستيجانوجرافي» لتمرير مخططاتها عبر محتويات لا أخلاقية.
شبكات دولية تستغل الأطفال في تجارة الصور الممنوعة للاستيلاء على المعلومات البنكية.
حرب «سجال» بين خبراء المعلومات لتمرير وكشف التجسس العسكري والصناعي باحترافية.
محرك جوجل يكشف عن 79 مليون مادة تشرح تقنيات الإخفاء وأساليب استغلالها للمبتدئين.
لم يعد خافياً على المهتمين بالتقنية، خطورة تقنيات «إخفاء المعلومات» المعروفة ب «ستيجانوجرافي SteganoGraphy» ليس فقط على أمن الدول والمنشآت الحيوية فيها، بل وعلى أمن المعلومات الشخصية، فضلاً عما تمثله من تحديات تواجه الآباء الراغبين في حماية أطفالهم من المضامين اللاأخلاقية. وفي هذا الصدد تجدر الإشارة إلى توفر أكثر من 1500 برنامج وتطبيق يتيح استخدام هذه التقنية، يمكن تنزيلها من الإنترنت، معظمها مجاني، وبعضها مؤقت الصلاحية Shareware وبعضها مدفوع وهو أعلاها قدرة على الإخفاء. ولنا أن نتصور مدى شيوع استخدام هذه التقنيات التي تتيحها شبكة الإنترنت، وما يرتبط بها من شرح وتطبيق وتحليل متاح أيضاً، وهو ما يمكن التأكد منه بالبحث في «جوجل» عن مصطلح مثل «إخفاء المعلومات» وسنفاجأ بوجود أكثر من 79 مليون نتيجة بحث. وتتراوح درجة سهولة استخدام تلك التقنيات بين شديدة السهولة وشديدة الصعوبة. ومعظمها يستخدم أسهل أساليب التصطيب سواء من خلال السحب والإفلات (Drag and drop) أو من خلال واجهات المعالجات (Wizard). ولكن ما المقصود بتقنيات الإخفاء؟
كيف كانت البداية؟
يرجع مصطلح Steganography أو الكتابة المخفية، إلى اليونانية حيث اشتق من كلمتين هما Steganos وتعني «مخفي» و Graphie وتعني «كتابة». وهي قديمة قدم أجهزة التجسس والمخابرات في العالم، لكن استخدامها الحديث، ارتبط بشكل مباشر بالإنترنت وعصر المعلومات الرقمية. ويشير خبراء التقنية وأمن المعلومات إلى أن تقنية «ستيجانوجرافي» يقصد بها فن وعلم كتابة الرسائل المخفية من خلال تضمين ملفات داخل ملفات، أو تغيير بنية ملفات، بحيث لا يدركها إلا شخص محدد أو جهة مقصودة. وقد استخدمت الكلمة لأول مرة منذ أكثر من خمسة قرون وتحديداً في عام 1499م من قبل «يوهانس» في مقال له عن التشفير والإخفاء. وتندرج تقنيات الإخفاء تحت قائمة تشفير المعلومات، لكنها تتمتع بميزة مستقلة، وهي تجنب لفت الانتباه إلى الملفات الناقلة للمحتوى المخفي، ما يزيد من فرص تمريرها عبر قنوات الفحص وبوابات فك الشفرات، خاصة في البلدان التي تعد التشفير أمراً غير قانوني وتعاقب عليه.
آليات الإخفاء
وثمة طيف واسع من الملفات يمكن استخدامها بمنزلة ملفات ناقلة لتبادل معلومات مخفية، حيث تعمل تقنيات التشفير من خلال ملفات الوسائط كالصور والملفات الصوتية وملفات الفيديو، كما تعمل من خلال ملفات النصوص كملفات المفكرة والوورد وغيرها، إضافة إلى صفحات ومواقع الإنترنت، وأحياناً داخل ملفات برمجية. لكن تظل ملفات الوسائط المتعددة الناقل المثالي للملفات المخفية بسبب حجمها الكبير نسبياً ما يتيح للمشفر نقل ملفات ضخمة عبرها. ولعل من أبسط صور الإخفاء، تعديل قيم الألوان داخل الصور وخاصة الرقم الأخير من كل بكسل، ما يساعد على تكوين جمل وكلمات بتجميع هذا الرقم الأخير. ولا يؤثر تعديل آخر رقم في درجة اللون، إذ لا يمكن ملاحظتها بالعين المجردة، لكن تحليل أصل الملف يساعد خبراء أمن المعلومات على ملاحظة تغيير في لون الأرقام التي تشكل قيم كل نقطة في الصورة، وعندها يمكن الوصول إلى حقيقة أن الصورة تحمل صيغة «مشفر».
ضوابط للمحترفين
ولعل من أصعب أساليب التشفير وأكثرها جودة، تضمين موجز إحصائي في ملف يتعلق بملف آخر منفصل عنه أو في رسالتين منفصلتين، وهو ما يتطلب إجراءات معقَّدة لتحليل الإحصاءات المرفقة، والبحث عن مرادفها. ومنها ما يتم تضمينه في الملفات التنفيذية (Executive) كتعليمات. وتُعد ملفات الفيديو مثالية لإخفاء أي ملفات أخرى، نظراً لضخامتها النسبية. ما يتيح نقل صور أو ملفات نصية بجودة عالية وأمان. ومن ذلك أيضاً، تغيير ترتيب العناصر في كل مجموعة بيانات. ويشترط لمنع جذب الانتباه إلى تلك الملفات أن يبقى حجمها في حدود المعقول. فالصور التي يكون وزنها أثقل مما تبدو عليه أبعادها، يمكن أن تثير الشكوك في احتمال تضمين ملفات سرية بها. وكذلك الحال بالنسبة للملفات النصية التي تحوي صوراً أو ملفات إضافية. وهي مسألة تخضع لحساسية فهم المُشفِّر لوسائله وتقنياته. لذلك يشترط ألاَّ يزيد وزن الملف المخفي عن وزن الملف الناقل له. كما يفضل أن تستخدم صيغ ملفات شائعة الاستخدام، وعدم اللجوء إلى صيغ بالية أو أصبحت غير متاحة أو غير مدعومة.
القدرة.. الأمن .. المتانة !
وثمة ثلاثة جوانب مختلفة في نظم معلومات الإخفاء يجب أن تتكامل معاً، وهي القدرة، والأمن، والمتانة. ويقصد بالقدرة، هي السعة التي يمكن أن يتسم بها الملف الناقل، أو ما يعرف بالملف الغطاء، من المحتوى المخفي. أما الأمن، فيقصد به مهارة الإخفاء للمعلومات المقصودة، في حين تشير المتانة إلى قدرة الإخفاء على الصمود في وجه تقنيات التحليل. وتتعدد وسائل تداول تلك الملفات الناقلة عبر طيف واسع من الوسائل، منها رسائل البريد الإلكتروني ومرفقاتها، ومحركات الأقراص الصلبة والمتنقلة، وأجهزة التخزين المختلفة، والأقراص المدمجة (ليزر ودي في دي)، وأدلة الأجهزة، والهواتف، وغيرها.
أغراض إيجابية
وتتراوح أغراض الإخفاء بين طيف واسع من الأغراض الإيجابية والسلبية. فليس الهدف من الإخفاء دائماً شريراً، بل يمكن أن تكون له إيجابية مطلوبة. ولعل من أبرز هذه الإيجابيات تشفير المعلومات الرسمية، مدنية وعسكرية، بحيث لا تصبح المعلومات المهمة في الدولة متداولة أو يسهل اختراقها. وفي هذا الغرض مهمة تتعلق بالأمن القومي. أيضاً يمكن اللجوء إلى الإخفاء الإيجابي بهدف حماية المعلومات الشخصية من لصوص البيانات، كمعلومات الهوية وبطاقات الائتمان ورقم الضمان الاجتماعي وغيرها. وغالباً ما يُتاح لدى العالمين ببواطن الأمور باقة من المعلومات شديدة السرية والأهمية، كعناوين وأسماء وبيانات العملاء وأرقام هواتفهم وبطاقاتهم وحساباتهم المصرفية وأرقامهم السرية. وأحياناً تلجأ كبرى الشركات إلى حماية منتجاتها وملكيتها الفكرية، من خلال ما يعرف بالعلامة المائية، والتواقيع الإلكترونية، ما يجعل من السهل ضبط مرتكبي الجرائم الإلكترونية، في حال اختراق الملكية الفكرية.
خطر الإرهاب
لكن يبقى الخطر الحقيقي لهذه التقنيات متمثلاً في أغراضها السلبية. فالواقع يؤكد أنها مستخدمة على نطاقات ليست محدودة، بل ومؤثرة. من ذلك، استخدام الإرهاب لها كسلاح لتمرير المعلومات والخطط والتوجهات، دون الوقوع في أيدي الأجهزة الأمنية. وقد ثبت فعلاً تورط إرهابيين في هذا الصدد. فعندما اعتقل في برلين شخص اشتبه في عضويته بتنظيم القاعدة في شهر مايو من العام 2011، عثر معه على شريحة ذاكرة محمية بكلمة مرور، وجد عليها مجلد وملفات مخبأة فيه، ضمن ملف فيديو إباحي يحمل اسم «منتديات السكري» لكن أمكن لخبراء «الطب الشرعي التقني» والشرطة الجنائية الألمانية، وفق صحيفة «ديرشبيجل» الألمانية، الوصول في نهاية المطاف إلى المحتوى المخفي في الفيديو الإباحي، حيث ضبطوا نحو 141 ملفات نصية منفصلة، تحتوي على ما يدعي المسؤولون وثائق تتضمن تفاصيل عمليات القاعدة وخطط عمليات مستقبلية حملت أسماء مثل «أعمال مستقبلية» و «الدروس المستفادة»، و «تقريراً عن العمليات». وهو ما يعكس خطورة تلك التقنيات.
استغلال الأطفال
وفي اتجاه معاكس، ضبطت جهات أمنية بريطانية عمليات واسعة النطاق للترويج للمحتوى الإباحي بين الأطفال، بعد تضمينه في ملفات صور حملت شخصيات كرتونية محببة للأطفال كشخصيات والت ديزني. وسقطت بموجب تحقيقات مطولة في هذا الصدد شبكة دولية لاستغلال الأطفال عن طريق تشجيعهم على شراء هذا المحتوى المعروفة مضامينه لهم سلفاً، عن طريق تسريب أرقام بطاقات الائتمان الخاصة بوالديهم، ومن ثم أصبح تحت تصرف هذه الشبكة عديد من البطاقات التي استغلت بالفعل لسرقة مبالغ ضخمة.
تجسس صناعي
على أن التجسس، كان الهدف الرئيس من استخدام هذه التقنيات، حيث أصبحت الطريقة المفضلة للجواسيس الذين يعملون ضد بلدانهم لتسريب معلومات عسكرية أو اجتماعية أواقتصادية عن بلدانهم، فضلاً عن التجسس الصناعي الذي أصبح محور عمليات التجسس في الوقت الراهن وناهز أهمية التجسس العسكري. ووجدت دراسة أجريت على مواقع المزادات التي تجرى عبر شبكة eBuy عن تضمين معلومات سرية عن الفائزين بالمزادات شملت أسماءهم وعناوينهم وهو ما تم اكتشافه من تطبيق الدراسة على موقع أُنشئ خصيصاً للبحث عن صور القطع المباعة عبر مزادات مختلفة، وأسفر التحليل عن وجود آلاف الصور المتضمنة معلومات عن مشتري تلك القطع. وثمة اهتمام خاص يبديه الهاكرز (الأسود) والمتخصصون في كسر أمن الشبكات والاستيلاء على المعلومات، لتضمين برمجياتهم ملفات تجسس تربط أجهزة الضحايا بأجهزتهم، ليتم تصفحها لاحقاً عند دخولهم على الإنترنت، ودون أن يلاحظ أو يشعر الضحية بما يحدث.
كيف تضبط عمليات الإخفاء؟
إذا كان التشفير يغيِّر طبيعة الملف بحيث لا يبدو مفهوماً، فإن هدف الإخفاء هو الحفاظ على سرية الملف وعدم ملاحظة وجوده. لكن على الرغم من ذلك، تترك عمليات الإخفاء وراءها دائماً ما يمكن تعقبه ومن ثم كشفه، بغض النظر عن فهم أو كشف المحتوى، إذ إن اكتشاف مجرد وجود ملف سري، يبطل فلسفة الإخفاء من أساسها. وتسمى هذه المهمة ب steganalysis أو التحليل الإحصائي للملفات المخفية، وهي عملية تحليل إحصائية شديدة التعقيد، كان المحللون يلجأون إليها بطريقة يدوية، لكن البرامج الحديثة أصبحت تؤدي هذا الغرض بسهولة أكبر.
ثلاثة تطبيقات مؤثرة
ومؤخراً، أمكن من خلال مركز أبحاث وتحاليل الستيجانوجرافي SARC إتاحة باقة من تقنيات التحليل التي تساعد الجهات الأمنية على اكتشاف المحتوى المخفي عبر الإنترنت وغيرها من الوسائل، من خلال تحليل البصمات والتوقيعات الإلكترونية والبرامج المستخدمة فيها. ومن تلك المنتجات التي خضعت لتقييم مركز مكافحة جرائم المعلوماتية عبر الإنترنت، تطبيق StegAlyzerAs والمستخدم لاستكشاف اختراقات الملكية الفكرية للمنتجات الإعلامية، وقد أثبت مصداقيته وقدرته على ذلك بنسبة 62% . ومنها أيضاً تطبيق StegAlyzerSS والمخصص لتحليل جميع الملفات المشكوك فيها بحثاً عن توقيع محدد، وأثبت مصداقيته بنسبة 99.6%. وتطبيق StegAlyzerFS الذي يمكنه تحليل الملفات المخفاة بواسطة أكثر من 1200 برنامج إخفاء، كما يمكنه اكتشاف التواقيع المخفاة باستخدام 55 تطبيق إخفاء متنوع.
وأخيراً، تبقى خطورة تلك التقنيات في سهولة الحصول عليها واستخدامها، وقدرتها العالية على التخفي وراء محتويات ذات مصداقية عالية، وخطورة ما يمكن أن تحمله من بيانات ومعلومات يمكن استغلالها للإضرار بالدولة أو الأشخاص. ويبقى السؤال، هل تملك الجهات المعنية فلترة ومنع تلك التقنيات عملياً من التأثير؟
آلية عمل الستيجانوجرافي


انقر هنا لقراءة الخبر من مصدره.