وزارة الرياضة تختتم مشاركتها في فعاليات معرض "إكسبو اليابان 2025"    الربيعة يلتقي المدير التنفيذي لمكتب الأمم المتحدة لخدمات المشاريع    الاثنين المقبل .. إقفال باب التسجيل في كأس الاتحاد السعودي للهجن 2025    التجارب الحرة تشعل أجواء اليوم الأول من بطولة السعودية تويوتا درِفت بالرياض    أكثر من 53 مليون زائر للحرمين الشريفين خلال شهر ربيع الأول    ترامب: «أعتقد أن لدينا اتفاقا» بشأن غزة    الصحة وغرفة جازان تبحثان تطوير الخدمات وتعزيز السياحة العلاجية والاستثمار الصحي    حوار بين المبادئ والمصالح    المواطن أولا في مسيرة وطن العطاء    عقوبة من الاتحاد الآسيوي ضد مهند الشنقيطي    ليوناردو: الأوقات الصعبة انتهت    أسواق الأسهم العالمية تواصل ارتفاعها    أمير عسير يدشّن مبادرة "عسير تقتدي" للتبرع بالدم دعمًا للقيم الإنسانية    بلان يستبعد لاعبه قبل لقاء النصر    جمعية طلال الخيرية تنفذ مبادرة عون    إمام المسجد الحرام: حب الوطن نعمة وواجب شرعي يستوجب الشكر والدفاع    إمام المسجد النبوي: الغفلة تصدّ عن ذكر الله وتضيّع الأعمار    القرار يسهم في إعادة توازن السوق العقاري ويوفر بيئة استثمارية عادلة ويخفض النزاعات ويسرع القضاء    الذهب يستقر وسط تراجع توقعات خفض الفائدة ودعم الرسوم الجمركية    مفردات من قلب الجنوب 21    القيادة تهنئ رئيس مجلس القيادة الرئاسي اليمني بذكرى 26 سبتمبر    " فرع وزارة الصحة بجازان " يحتفي باليوم الوطني ال 95 تحت شعار "عزنا بطبعنا"    الإفتاء بعسير يحتفي باليوم الوطني ال95    جمعية الكشافة تختتم فعالياتها الاحتفالية باليوم الوطني ال95 في الرياض    نادي ذوي الإعاقة بعسير يحتفل باليوم الوطني ال95 بمشاركة واسعة من الجهات المجتمعية    الجمعية السعودية للتربية الخاصة ( جستر محايل ) تحتفي باليوم الوطني 95    مسك ونيوم تتعاونا لتعزيز قدرات القيادات الوطنية.    جمعية العون الخيرية تحتفي باليوم الوطني ال95 وتفتتح قاعاتها الجديدة    أمير الجوف يستقبل مدير شرطة المنطقة    البركة الخيرية وجمعية سقياهم توقعان إتفاقية لإنشاء محطة تحلية في مركز الحيراء    غرفة الشرقية تحتفي باليوم الوطني ال 95 بعروض وفقرات فلكلورية وأهازيج وطنية    وزير الدولة للشؤون الخارجية يشارك في فعالية بشأن الجفاف    وزير الخارجية يلتقي نائب رئيس الوزراء وزير خارجية لوكسمبورغ    التحدي والاستجابة.. سرّ البقاء السعودي    في مفهوم التملق    الوطن قصيدة لا تنتهي    في وداع العزيز أبي عبدالعزيز    فتح الرياض    اليد الحانية    مظاهر البهجة ترتسم على وجوه الأطفال    دراسة حديثة : الأكل الليلي المتأخر قد يربك الهرمونات... ويهدد الصحة!    د. محمد الشهري: مشروبات الطاقة تقلل جودة النوم وتزيد نبضات القلب وتؤدي إلى القلق    السمنة تؤثر على 188 مليون طفل    19 فعالية في مدارس التعليم تعزز الولاء والانتماء وتحفز على الإبداع    شرطة الرياض تقبض على يمني لاستغلاله أطفال ونساء يمنيين في التسول بالميادين والطرقات العامة    لمدة 5 سنوات: إيقاف الزيادة السنوية في عقود إيجار العقارات السكنية والتجارية داخل النطاق العمراني في الرياض    ولي عهد الكويت يشكر السعودية على دورها في دعم حل الدولتين    وزير الخارجية: لا يكفي إصدار البيانات ما لم تتحول إلى عمل حقيقي يغير واقع الاحتلال وعدوانه    تصعيد متبادل بالمسيرات والهجمات.. والكرملين: لا بديل عن استمرار الحرب في أوكرانيا    الرئيس الأمريكي وقادة دول عربية وإسلامية في بيان مشترك: إنهاء الحرب خطوة نحو السلام    بزشكيان: طهران لن تسعى أبداً لصنع قنبلة.. إيران تتعهد بإعادة بناء منشآتها النووية المدمرة    القبض على مروج حشيش في جدة    15 رئيس دولة و600 متحدث.. مؤتمر مستقبل الاستثمار.. مصالح مشتركة وأمن التجارة العالمية    في احتفاليتها باليوم الوطني..ديوانية الراجحي: المملكة بقيادتها الرشيدة تنعم بالأمن والرخاء والمكانة المرموقة    كوب «ميلك شيك» يضعف تدفق الدم للدماغ    الرياض تستضيف مؤتمر العلاج ب«الجذعية»    لوحات تشكيليين تزين اليوم الوطني    رحيل المفتي العام السابق الشيخ عبدالعزيز آل الشي "إرث علمي وديني خالد "    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقنيات الإخفاء.. تهديد أمني يخدمه 1500 برنامج متاح للجميع


الدمام – يوسف الرفاعي
عناصر القاعدة تستغل تقنيات «ستيجانوجرافي» لتمرير مخططاتها عبر محتويات لا أخلاقية.
شبكات دولية تستغل الأطفال في تجارة الصور الممنوعة للاستيلاء على المعلومات البنكية.
حرب «سجال» بين خبراء المعلومات لتمرير وكشف التجسس العسكري والصناعي باحترافية.
محرك جوجل يكشف عن 79 مليون مادة تشرح تقنيات الإخفاء وأساليب استغلالها للمبتدئين.
لم يعد خافياً على المهتمين بالتقنية، خطورة تقنيات «إخفاء المعلومات» المعروفة ب «ستيجانوجرافي SteganoGraphy» ليس فقط على أمن الدول والمنشآت الحيوية فيها، بل وعلى أمن المعلومات الشخصية، فضلاً عما تمثله من تحديات تواجه الآباء الراغبين في حماية أطفالهم من المضامين اللاأخلاقية. وفي هذا الصدد تجدر الإشارة إلى توفر أكثر من 1500 برنامج وتطبيق يتيح استخدام هذه التقنية، يمكن تنزيلها من الإنترنت، معظمها مجاني، وبعضها مؤقت الصلاحية Shareware وبعضها مدفوع وهو أعلاها قدرة على الإخفاء. ولنا أن نتصور مدى شيوع استخدام هذه التقنيات التي تتيحها شبكة الإنترنت، وما يرتبط بها من شرح وتطبيق وتحليل متاح أيضاً، وهو ما يمكن التأكد منه بالبحث في «جوجل» عن مصطلح مثل «إخفاء المعلومات» وسنفاجأ بوجود أكثر من 79 مليون نتيجة بحث. وتتراوح درجة سهولة استخدام تلك التقنيات بين شديدة السهولة وشديدة الصعوبة. ومعظمها يستخدم أسهل أساليب التصطيب سواء من خلال السحب والإفلات (Drag and drop) أو من خلال واجهات المعالجات (Wizard). ولكن ما المقصود بتقنيات الإخفاء؟
كيف كانت البداية؟
يرجع مصطلح Steganography أو الكتابة المخفية، إلى اليونانية حيث اشتق من كلمتين هما Steganos وتعني «مخفي» و Graphie وتعني «كتابة». وهي قديمة قدم أجهزة التجسس والمخابرات في العالم، لكن استخدامها الحديث، ارتبط بشكل مباشر بالإنترنت وعصر المعلومات الرقمية. ويشير خبراء التقنية وأمن المعلومات إلى أن تقنية «ستيجانوجرافي» يقصد بها فن وعلم كتابة الرسائل المخفية من خلال تضمين ملفات داخل ملفات، أو تغيير بنية ملفات، بحيث لا يدركها إلا شخص محدد أو جهة مقصودة. وقد استخدمت الكلمة لأول مرة منذ أكثر من خمسة قرون وتحديداً في عام 1499م من قبل «يوهانس» في مقال له عن التشفير والإخفاء. وتندرج تقنيات الإخفاء تحت قائمة تشفير المعلومات، لكنها تتمتع بميزة مستقلة، وهي تجنب لفت الانتباه إلى الملفات الناقلة للمحتوى المخفي، ما يزيد من فرص تمريرها عبر قنوات الفحص وبوابات فك الشفرات، خاصة في البلدان التي تعد التشفير أمراً غير قانوني وتعاقب عليه.
آليات الإخفاء
وثمة طيف واسع من الملفات يمكن استخدامها بمنزلة ملفات ناقلة لتبادل معلومات مخفية، حيث تعمل تقنيات التشفير من خلال ملفات الوسائط كالصور والملفات الصوتية وملفات الفيديو، كما تعمل من خلال ملفات النصوص كملفات المفكرة والوورد وغيرها، إضافة إلى صفحات ومواقع الإنترنت، وأحياناً داخل ملفات برمجية. لكن تظل ملفات الوسائط المتعددة الناقل المثالي للملفات المخفية بسبب حجمها الكبير نسبياً ما يتيح للمشفر نقل ملفات ضخمة عبرها. ولعل من أبسط صور الإخفاء، تعديل قيم الألوان داخل الصور وخاصة الرقم الأخير من كل بكسل، ما يساعد على تكوين جمل وكلمات بتجميع هذا الرقم الأخير. ولا يؤثر تعديل آخر رقم في درجة اللون، إذ لا يمكن ملاحظتها بالعين المجردة، لكن تحليل أصل الملف يساعد خبراء أمن المعلومات على ملاحظة تغيير في لون الأرقام التي تشكل قيم كل نقطة في الصورة، وعندها يمكن الوصول إلى حقيقة أن الصورة تحمل صيغة «مشفر».
ضوابط للمحترفين
ولعل من أصعب أساليب التشفير وأكثرها جودة، تضمين موجز إحصائي في ملف يتعلق بملف آخر منفصل عنه أو في رسالتين منفصلتين، وهو ما يتطلب إجراءات معقَّدة لتحليل الإحصاءات المرفقة، والبحث عن مرادفها. ومنها ما يتم تضمينه في الملفات التنفيذية (Executive) كتعليمات. وتُعد ملفات الفيديو مثالية لإخفاء أي ملفات أخرى، نظراً لضخامتها النسبية. ما يتيح نقل صور أو ملفات نصية بجودة عالية وأمان. ومن ذلك أيضاً، تغيير ترتيب العناصر في كل مجموعة بيانات. ويشترط لمنع جذب الانتباه إلى تلك الملفات أن يبقى حجمها في حدود المعقول. فالصور التي يكون وزنها أثقل مما تبدو عليه أبعادها، يمكن أن تثير الشكوك في احتمال تضمين ملفات سرية بها. وكذلك الحال بالنسبة للملفات النصية التي تحوي صوراً أو ملفات إضافية. وهي مسألة تخضع لحساسية فهم المُشفِّر لوسائله وتقنياته. لذلك يشترط ألاَّ يزيد وزن الملف المخفي عن وزن الملف الناقل له. كما يفضل أن تستخدم صيغ ملفات شائعة الاستخدام، وعدم اللجوء إلى صيغ بالية أو أصبحت غير متاحة أو غير مدعومة.
القدرة.. الأمن .. المتانة !
وثمة ثلاثة جوانب مختلفة في نظم معلومات الإخفاء يجب أن تتكامل معاً، وهي القدرة، والأمن، والمتانة. ويقصد بالقدرة، هي السعة التي يمكن أن يتسم بها الملف الناقل، أو ما يعرف بالملف الغطاء، من المحتوى المخفي. أما الأمن، فيقصد به مهارة الإخفاء للمعلومات المقصودة، في حين تشير المتانة إلى قدرة الإخفاء على الصمود في وجه تقنيات التحليل. وتتعدد وسائل تداول تلك الملفات الناقلة عبر طيف واسع من الوسائل، منها رسائل البريد الإلكتروني ومرفقاتها، ومحركات الأقراص الصلبة والمتنقلة، وأجهزة التخزين المختلفة، والأقراص المدمجة (ليزر ودي في دي)، وأدلة الأجهزة، والهواتف، وغيرها.
أغراض إيجابية
وتتراوح أغراض الإخفاء بين طيف واسع من الأغراض الإيجابية والسلبية. فليس الهدف من الإخفاء دائماً شريراً، بل يمكن أن تكون له إيجابية مطلوبة. ولعل من أبرز هذه الإيجابيات تشفير المعلومات الرسمية، مدنية وعسكرية، بحيث لا تصبح المعلومات المهمة في الدولة متداولة أو يسهل اختراقها. وفي هذا الغرض مهمة تتعلق بالأمن القومي. أيضاً يمكن اللجوء إلى الإخفاء الإيجابي بهدف حماية المعلومات الشخصية من لصوص البيانات، كمعلومات الهوية وبطاقات الائتمان ورقم الضمان الاجتماعي وغيرها. وغالباً ما يُتاح لدى العالمين ببواطن الأمور باقة من المعلومات شديدة السرية والأهمية، كعناوين وأسماء وبيانات العملاء وأرقام هواتفهم وبطاقاتهم وحساباتهم المصرفية وأرقامهم السرية. وأحياناً تلجأ كبرى الشركات إلى حماية منتجاتها وملكيتها الفكرية، من خلال ما يعرف بالعلامة المائية، والتواقيع الإلكترونية، ما يجعل من السهل ضبط مرتكبي الجرائم الإلكترونية، في حال اختراق الملكية الفكرية.
خطر الإرهاب
لكن يبقى الخطر الحقيقي لهذه التقنيات متمثلاً في أغراضها السلبية. فالواقع يؤكد أنها مستخدمة على نطاقات ليست محدودة، بل ومؤثرة. من ذلك، استخدام الإرهاب لها كسلاح لتمرير المعلومات والخطط والتوجهات، دون الوقوع في أيدي الأجهزة الأمنية. وقد ثبت فعلاً تورط إرهابيين في هذا الصدد. فعندما اعتقل في برلين شخص اشتبه في عضويته بتنظيم القاعدة في شهر مايو من العام 2011، عثر معه على شريحة ذاكرة محمية بكلمة مرور، وجد عليها مجلد وملفات مخبأة فيه، ضمن ملف فيديو إباحي يحمل اسم «منتديات السكري» لكن أمكن لخبراء «الطب الشرعي التقني» والشرطة الجنائية الألمانية، وفق صحيفة «ديرشبيجل» الألمانية، الوصول في نهاية المطاف إلى المحتوى المخفي في الفيديو الإباحي، حيث ضبطوا نحو 141 ملفات نصية منفصلة، تحتوي على ما يدعي المسؤولون وثائق تتضمن تفاصيل عمليات القاعدة وخطط عمليات مستقبلية حملت أسماء مثل «أعمال مستقبلية» و «الدروس المستفادة»، و «تقريراً عن العمليات». وهو ما يعكس خطورة تلك التقنيات.
استغلال الأطفال
وفي اتجاه معاكس، ضبطت جهات أمنية بريطانية عمليات واسعة النطاق للترويج للمحتوى الإباحي بين الأطفال، بعد تضمينه في ملفات صور حملت شخصيات كرتونية محببة للأطفال كشخصيات والت ديزني. وسقطت بموجب تحقيقات مطولة في هذا الصدد شبكة دولية لاستغلال الأطفال عن طريق تشجيعهم على شراء هذا المحتوى المعروفة مضامينه لهم سلفاً، عن طريق تسريب أرقام بطاقات الائتمان الخاصة بوالديهم، ومن ثم أصبح تحت تصرف هذه الشبكة عديد من البطاقات التي استغلت بالفعل لسرقة مبالغ ضخمة.
تجسس صناعي
على أن التجسس، كان الهدف الرئيس من استخدام هذه التقنيات، حيث أصبحت الطريقة المفضلة للجواسيس الذين يعملون ضد بلدانهم لتسريب معلومات عسكرية أو اجتماعية أواقتصادية عن بلدانهم، فضلاً عن التجسس الصناعي الذي أصبح محور عمليات التجسس في الوقت الراهن وناهز أهمية التجسس العسكري. ووجدت دراسة أجريت على مواقع المزادات التي تجرى عبر شبكة eBuy عن تضمين معلومات سرية عن الفائزين بالمزادات شملت أسماءهم وعناوينهم وهو ما تم اكتشافه من تطبيق الدراسة على موقع أُنشئ خصيصاً للبحث عن صور القطع المباعة عبر مزادات مختلفة، وأسفر التحليل عن وجود آلاف الصور المتضمنة معلومات عن مشتري تلك القطع. وثمة اهتمام خاص يبديه الهاكرز (الأسود) والمتخصصون في كسر أمن الشبكات والاستيلاء على المعلومات، لتضمين برمجياتهم ملفات تجسس تربط أجهزة الضحايا بأجهزتهم، ليتم تصفحها لاحقاً عند دخولهم على الإنترنت، ودون أن يلاحظ أو يشعر الضحية بما يحدث.
كيف تضبط عمليات الإخفاء؟
إذا كان التشفير يغيِّر طبيعة الملف بحيث لا يبدو مفهوماً، فإن هدف الإخفاء هو الحفاظ على سرية الملف وعدم ملاحظة وجوده. لكن على الرغم من ذلك، تترك عمليات الإخفاء وراءها دائماً ما يمكن تعقبه ومن ثم كشفه، بغض النظر عن فهم أو كشف المحتوى، إذ إن اكتشاف مجرد وجود ملف سري، يبطل فلسفة الإخفاء من أساسها. وتسمى هذه المهمة ب steganalysis أو التحليل الإحصائي للملفات المخفية، وهي عملية تحليل إحصائية شديدة التعقيد، كان المحللون يلجأون إليها بطريقة يدوية، لكن البرامج الحديثة أصبحت تؤدي هذا الغرض بسهولة أكبر.
ثلاثة تطبيقات مؤثرة
ومؤخراً، أمكن من خلال مركز أبحاث وتحاليل الستيجانوجرافي SARC إتاحة باقة من تقنيات التحليل التي تساعد الجهات الأمنية على اكتشاف المحتوى المخفي عبر الإنترنت وغيرها من الوسائل، من خلال تحليل البصمات والتوقيعات الإلكترونية والبرامج المستخدمة فيها. ومن تلك المنتجات التي خضعت لتقييم مركز مكافحة جرائم المعلوماتية عبر الإنترنت، تطبيق StegAlyzerAs والمستخدم لاستكشاف اختراقات الملكية الفكرية للمنتجات الإعلامية، وقد أثبت مصداقيته وقدرته على ذلك بنسبة 62% . ومنها أيضاً تطبيق StegAlyzerSS والمخصص لتحليل جميع الملفات المشكوك فيها بحثاً عن توقيع محدد، وأثبت مصداقيته بنسبة 99.6%. وتطبيق StegAlyzerFS الذي يمكنه تحليل الملفات المخفاة بواسطة أكثر من 1200 برنامج إخفاء، كما يمكنه اكتشاف التواقيع المخفاة باستخدام 55 تطبيق إخفاء متنوع.
وأخيراً، تبقى خطورة تلك التقنيات في سهولة الحصول عليها واستخدامها، وقدرتها العالية على التخفي وراء محتويات ذات مصداقية عالية، وخطورة ما يمكن أن تحمله من بيانات ومعلومات يمكن استغلالها للإضرار بالدولة أو الأشخاص. ويبقى السؤال، هل تملك الجهات المعنية فلترة ومنع تلك التقنيات عملياً من التأثير؟
آلية عمل الستيجانوجرافي


انقر هنا لقراءة الخبر من مصدره.