"تيك توك" تزيد مدة الفيديو لساعة كاملة    السبت.. 3 مواجهات في الجولة 32 من دوري روشن    جيرارد: فخور بلاعبي الاتفاق    نيفيز: الهلال لا يستسلم أبدًا    5 أيام ماطرة على معظم المناطق    آلية الإبلاغ عن الاحتيال المالي عبر "أبشر"    الحج تحذر: تأشيرة العمرة لا تصلح لأداء الحج    "الذكاء" ينقل مبادرة طريق مكة إلى عالم الرقمية    السمنة والسكر يزيدان اعتلال الصحة    مهارة اللغة الإنجليزية تزيد الرواتب 90 %    الهلال يتعادل مع النصر في الوقت القاتل في دوري روشن    رئيس جمهورية موريتانيا يغادر جدة    ضمك يتعادل مع الفيحاء إيجابياً في دوري روشن    رقم جديد للهلال بعد التعادل مع النصر    العلماء يعثرون على الكوكب "المحروق"    الصين تستعرض جيش "الكلاب الآلية" القاتلة    الأمير سلمان بن سلطان يرعى حفل تخرج طلاب وطالبات البرامج الصحية بتجمع المدينة المنورة الصحي    «الدفاع المدني» محذراً: ابتعدوا عن أماكن تجمُّع السيول والمستنقعات المائية والأودية    المنتخب السعودي للعلوم والهندسة يحصد 27 جائزة في «آيسف 2024»    مستقبلا.. البشر قد يدخلون في علاقات "عميقة" مع الروبوتات    ولي العهد يستقبل الأمراء وجمعاً من المواطنين في المنطقة الشرقية    طريقة عمل مافن كب البسبوسة    طريقة عمل زبدة القريدس بالأعشاب    طريقة عمل وربات البقلاوة بحشو الكريمة    تأكيد مصري وأممي على ضرورة توفير الظروف الآمنة لدخول المساعدات الإنسانية من معبر رفح إلى غزة    القبض على مقيم ووافد لترويجهما حملات حج وهمية بغرض النصب في مكة المكرمة    الأمن العام يطلق خدمة الإبلاغ عن عمليات الاحتيال المالي على البطاقات المصرفية (مدى) عبر منصة "أبشر"    ولي العهد في المنطقة الشرقية.. تلاحم بين القيادة والشعب    تدشين أول مهرجان "للماعز الدهم" في المملكة بمنطقة عسير    «هيئة النقل» تعلن رفع مستوى الجاهزية لخدمات نقل الحجاج بالحافلات    السالم يلتقي رواد صناعة إعادة التدوير في العالم    «تعليم جدة» يتوج الطلبة الفائزين والفائزات في مسابقة المهارات الثقافية    استكمال جرعات التطعيمات لرفع مناعة الحجاج ضد الأمراض المعدية.    المملكة تتسلم رئاسة المؤتمر العام لمنظمة الألكسو حتى 2026    خادم الحرمين الشريفين يصدر أمرًا ملكيًا بترقية 26 قاضيًا بديوان المظالم    الإعلام الخارجي يشيد بمبادرة طريق مكة    ‫ وزير الشؤون الإسلامية يفتتح جامعين في عرعر    النفط يرتفع والذهب يلمع بنهاية الأسبوع    قرضان سعوديان ب150 مليون دولار للمالديف.. لتطوير مطار فيلانا.. والقطاع الصحي    بوتين: هدفنا إقامة «منطقة عازلة» في خاركيف    «الأحوال»: قرار وزاري بفقدان امرأة «لبنانية الأصل» للجنسية السعودية    رئيس الوزراء الإيطالي السابق: ولي العهد السعودي يعزز السلام العالمي    محافظ الزلفي يلتقي مدير عام فرع هيئة الأمر بالمعروف بالرياض    الكليجا والتمر تجذب زوار "آيسف 2024"    جامعة الملك خالد تدفع 11 ألف خريج لسوق العمل    فتياتنا من ذهب    مدير عام مكتب سمو أمير منطقة عسير ينال الدكتوراة    حراك شامل    الشريك الأدبي وتعزيز الهوية    صالح بن غصون.. العِلم والتواضع        ابنة الأحساء.. حولت الرفض إلى فرص عالمية    الاستشارة النفسية عن بعد لا تناسب جميع الحالات    العام والخاص.. ذَنْبَك على جنبك    حق الدول في استخدام الفضاء الخارجي    كلنا مستهدفون    أمير تبوك يرعى حفل جامعة فهد بن سلطان    خادم الحرمين الشريفين يصدر عدداً من الأوامر الملكية.. إعفاءات وتعيينات جديدة في عدد من القطاعات    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقنيات الإخفاء.. تهديد أمني يخدمه 1500 برنامج متاح للجميع


الدمام – يوسف الرفاعي
عناصر القاعدة تستغل تقنيات «ستيجانوجرافي» لتمرير مخططاتها عبر محتويات لا أخلاقية.
شبكات دولية تستغل الأطفال في تجارة الصور الممنوعة للاستيلاء على المعلومات البنكية.
حرب «سجال» بين خبراء المعلومات لتمرير وكشف التجسس العسكري والصناعي باحترافية.
محرك جوجل يكشف عن 79 مليون مادة تشرح تقنيات الإخفاء وأساليب استغلالها للمبتدئين.
لم يعد خافياً على المهتمين بالتقنية، خطورة تقنيات «إخفاء المعلومات» المعروفة ب «ستيجانوجرافي SteganoGraphy» ليس فقط على أمن الدول والمنشآت الحيوية فيها، بل وعلى أمن المعلومات الشخصية، فضلاً عما تمثله من تحديات تواجه الآباء الراغبين في حماية أطفالهم من المضامين اللاأخلاقية. وفي هذا الصدد تجدر الإشارة إلى توفر أكثر من 1500 برنامج وتطبيق يتيح استخدام هذه التقنية، يمكن تنزيلها من الإنترنت، معظمها مجاني، وبعضها مؤقت الصلاحية Shareware وبعضها مدفوع وهو أعلاها قدرة على الإخفاء. ولنا أن نتصور مدى شيوع استخدام هذه التقنيات التي تتيحها شبكة الإنترنت، وما يرتبط بها من شرح وتطبيق وتحليل متاح أيضاً، وهو ما يمكن التأكد منه بالبحث في «جوجل» عن مصطلح مثل «إخفاء المعلومات» وسنفاجأ بوجود أكثر من 79 مليون نتيجة بحث. وتتراوح درجة سهولة استخدام تلك التقنيات بين شديدة السهولة وشديدة الصعوبة. ومعظمها يستخدم أسهل أساليب التصطيب سواء من خلال السحب والإفلات (Drag and drop) أو من خلال واجهات المعالجات (Wizard). ولكن ما المقصود بتقنيات الإخفاء؟
كيف كانت البداية؟
يرجع مصطلح Steganography أو الكتابة المخفية، إلى اليونانية حيث اشتق من كلمتين هما Steganos وتعني «مخفي» و Graphie وتعني «كتابة». وهي قديمة قدم أجهزة التجسس والمخابرات في العالم، لكن استخدامها الحديث، ارتبط بشكل مباشر بالإنترنت وعصر المعلومات الرقمية. ويشير خبراء التقنية وأمن المعلومات إلى أن تقنية «ستيجانوجرافي» يقصد بها فن وعلم كتابة الرسائل المخفية من خلال تضمين ملفات داخل ملفات، أو تغيير بنية ملفات، بحيث لا يدركها إلا شخص محدد أو جهة مقصودة. وقد استخدمت الكلمة لأول مرة منذ أكثر من خمسة قرون وتحديداً في عام 1499م من قبل «يوهانس» في مقال له عن التشفير والإخفاء. وتندرج تقنيات الإخفاء تحت قائمة تشفير المعلومات، لكنها تتمتع بميزة مستقلة، وهي تجنب لفت الانتباه إلى الملفات الناقلة للمحتوى المخفي، ما يزيد من فرص تمريرها عبر قنوات الفحص وبوابات فك الشفرات، خاصة في البلدان التي تعد التشفير أمراً غير قانوني وتعاقب عليه.
آليات الإخفاء
وثمة طيف واسع من الملفات يمكن استخدامها بمنزلة ملفات ناقلة لتبادل معلومات مخفية، حيث تعمل تقنيات التشفير من خلال ملفات الوسائط كالصور والملفات الصوتية وملفات الفيديو، كما تعمل من خلال ملفات النصوص كملفات المفكرة والوورد وغيرها، إضافة إلى صفحات ومواقع الإنترنت، وأحياناً داخل ملفات برمجية. لكن تظل ملفات الوسائط المتعددة الناقل المثالي للملفات المخفية بسبب حجمها الكبير نسبياً ما يتيح للمشفر نقل ملفات ضخمة عبرها. ولعل من أبسط صور الإخفاء، تعديل قيم الألوان داخل الصور وخاصة الرقم الأخير من كل بكسل، ما يساعد على تكوين جمل وكلمات بتجميع هذا الرقم الأخير. ولا يؤثر تعديل آخر رقم في درجة اللون، إذ لا يمكن ملاحظتها بالعين المجردة، لكن تحليل أصل الملف يساعد خبراء أمن المعلومات على ملاحظة تغيير في لون الأرقام التي تشكل قيم كل نقطة في الصورة، وعندها يمكن الوصول إلى حقيقة أن الصورة تحمل صيغة «مشفر».
ضوابط للمحترفين
ولعل من أصعب أساليب التشفير وأكثرها جودة، تضمين موجز إحصائي في ملف يتعلق بملف آخر منفصل عنه أو في رسالتين منفصلتين، وهو ما يتطلب إجراءات معقَّدة لتحليل الإحصاءات المرفقة، والبحث عن مرادفها. ومنها ما يتم تضمينه في الملفات التنفيذية (Executive) كتعليمات. وتُعد ملفات الفيديو مثالية لإخفاء أي ملفات أخرى، نظراً لضخامتها النسبية. ما يتيح نقل صور أو ملفات نصية بجودة عالية وأمان. ومن ذلك أيضاً، تغيير ترتيب العناصر في كل مجموعة بيانات. ويشترط لمنع جذب الانتباه إلى تلك الملفات أن يبقى حجمها في حدود المعقول. فالصور التي يكون وزنها أثقل مما تبدو عليه أبعادها، يمكن أن تثير الشكوك في احتمال تضمين ملفات سرية بها. وكذلك الحال بالنسبة للملفات النصية التي تحوي صوراً أو ملفات إضافية. وهي مسألة تخضع لحساسية فهم المُشفِّر لوسائله وتقنياته. لذلك يشترط ألاَّ يزيد وزن الملف المخفي عن وزن الملف الناقل له. كما يفضل أن تستخدم صيغ ملفات شائعة الاستخدام، وعدم اللجوء إلى صيغ بالية أو أصبحت غير متاحة أو غير مدعومة.
القدرة.. الأمن .. المتانة !
وثمة ثلاثة جوانب مختلفة في نظم معلومات الإخفاء يجب أن تتكامل معاً، وهي القدرة، والأمن، والمتانة. ويقصد بالقدرة، هي السعة التي يمكن أن يتسم بها الملف الناقل، أو ما يعرف بالملف الغطاء، من المحتوى المخفي. أما الأمن، فيقصد به مهارة الإخفاء للمعلومات المقصودة، في حين تشير المتانة إلى قدرة الإخفاء على الصمود في وجه تقنيات التحليل. وتتعدد وسائل تداول تلك الملفات الناقلة عبر طيف واسع من الوسائل، منها رسائل البريد الإلكتروني ومرفقاتها، ومحركات الأقراص الصلبة والمتنقلة، وأجهزة التخزين المختلفة، والأقراص المدمجة (ليزر ودي في دي)، وأدلة الأجهزة، والهواتف، وغيرها.
أغراض إيجابية
وتتراوح أغراض الإخفاء بين طيف واسع من الأغراض الإيجابية والسلبية. فليس الهدف من الإخفاء دائماً شريراً، بل يمكن أن تكون له إيجابية مطلوبة. ولعل من أبرز هذه الإيجابيات تشفير المعلومات الرسمية، مدنية وعسكرية، بحيث لا تصبح المعلومات المهمة في الدولة متداولة أو يسهل اختراقها. وفي هذا الغرض مهمة تتعلق بالأمن القومي. أيضاً يمكن اللجوء إلى الإخفاء الإيجابي بهدف حماية المعلومات الشخصية من لصوص البيانات، كمعلومات الهوية وبطاقات الائتمان ورقم الضمان الاجتماعي وغيرها. وغالباً ما يُتاح لدى العالمين ببواطن الأمور باقة من المعلومات شديدة السرية والأهمية، كعناوين وأسماء وبيانات العملاء وأرقام هواتفهم وبطاقاتهم وحساباتهم المصرفية وأرقامهم السرية. وأحياناً تلجأ كبرى الشركات إلى حماية منتجاتها وملكيتها الفكرية، من خلال ما يعرف بالعلامة المائية، والتواقيع الإلكترونية، ما يجعل من السهل ضبط مرتكبي الجرائم الإلكترونية، في حال اختراق الملكية الفكرية.
خطر الإرهاب
لكن يبقى الخطر الحقيقي لهذه التقنيات متمثلاً في أغراضها السلبية. فالواقع يؤكد أنها مستخدمة على نطاقات ليست محدودة، بل ومؤثرة. من ذلك، استخدام الإرهاب لها كسلاح لتمرير المعلومات والخطط والتوجهات، دون الوقوع في أيدي الأجهزة الأمنية. وقد ثبت فعلاً تورط إرهابيين في هذا الصدد. فعندما اعتقل في برلين شخص اشتبه في عضويته بتنظيم القاعدة في شهر مايو من العام 2011، عثر معه على شريحة ذاكرة محمية بكلمة مرور، وجد عليها مجلد وملفات مخبأة فيه، ضمن ملف فيديو إباحي يحمل اسم «منتديات السكري» لكن أمكن لخبراء «الطب الشرعي التقني» والشرطة الجنائية الألمانية، وفق صحيفة «ديرشبيجل» الألمانية، الوصول في نهاية المطاف إلى المحتوى المخفي في الفيديو الإباحي، حيث ضبطوا نحو 141 ملفات نصية منفصلة، تحتوي على ما يدعي المسؤولون وثائق تتضمن تفاصيل عمليات القاعدة وخطط عمليات مستقبلية حملت أسماء مثل «أعمال مستقبلية» و «الدروس المستفادة»، و «تقريراً عن العمليات». وهو ما يعكس خطورة تلك التقنيات.
استغلال الأطفال
وفي اتجاه معاكس، ضبطت جهات أمنية بريطانية عمليات واسعة النطاق للترويج للمحتوى الإباحي بين الأطفال، بعد تضمينه في ملفات صور حملت شخصيات كرتونية محببة للأطفال كشخصيات والت ديزني. وسقطت بموجب تحقيقات مطولة في هذا الصدد شبكة دولية لاستغلال الأطفال عن طريق تشجيعهم على شراء هذا المحتوى المعروفة مضامينه لهم سلفاً، عن طريق تسريب أرقام بطاقات الائتمان الخاصة بوالديهم، ومن ثم أصبح تحت تصرف هذه الشبكة عديد من البطاقات التي استغلت بالفعل لسرقة مبالغ ضخمة.
تجسس صناعي
على أن التجسس، كان الهدف الرئيس من استخدام هذه التقنيات، حيث أصبحت الطريقة المفضلة للجواسيس الذين يعملون ضد بلدانهم لتسريب معلومات عسكرية أو اجتماعية أواقتصادية عن بلدانهم، فضلاً عن التجسس الصناعي الذي أصبح محور عمليات التجسس في الوقت الراهن وناهز أهمية التجسس العسكري. ووجدت دراسة أجريت على مواقع المزادات التي تجرى عبر شبكة eBuy عن تضمين معلومات سرية عن الفائزين بالمزادات شملت أسماءهم وعناوينهم وهو ما تم اكتشافه من تطبيق الدراسة على موقع أُنشئ خصيصاً للبحث عن صور القطع المباعة عبر مزادات مختلفة، وأسفر التحليل عن وجود آلاف الصور المتضمنة معلومات عن مشتري تلك القطع. وثمة اهتمام خاص يبديه الهاكرز (الأسود) والمتخصصون في كسر أمن الشبكات والاستيلاء على المعلومات، لتضمين برمجياتهم ملفات تجسس تربط أجهزة الضحايا بأجهزتهم، ليتم تصفحها لاحقاً عند دخولهم على الإنترنت، ودون أن يلاحظ أو يشعر الضحية بما يحدث.
كيف تضبط عمليات الإخفاء؟
إذا كان التشفير يغيِّر طبيعة الملف بحيث لا يبدو مفهوماً، فإن هدف الإخفاء هو الحفاظ على سرية الملف وعدم ملاحظة وجوده. لكن على الرغم من ذلك، تترك عمليات الإخفاء وراءها دائماً ما يمكن تعقبه ومن ثم كشفه، بغض النظر عن فهم أو كشف المحتوى، إذ إن اكتشاف مجرد وجود ملف سري، يبطل فلسفة الإخفاء من أساسها. وتسمى هذه المهمة ب steganalysis أو التحليل الإحصائي للملفات المخفية، وهي عملية تحليل إحصائية شديدة التعقيد، كان المحللون يلجأون إليها بطريقة يدوية، لكن البرامج الحديثة أصبحت تؤدي هذا الغرض بسهولة أكبر.
ثلاثة تطبيقات مؤثرة
ومؤخراً، أمكن من خلال مركز أبحاث وتحاليل الستيجانوجرافي SARC إتاحة باقة من تقنيات التحليل التي تساعد الجهات الأمنية على اكتشاف المحتوى المخفي عبر الإنترنت وغيرها من الوسائل، من خلال تحليل البصمات والتوقيعات الإلكترونية والبرامج المستخدمة فيها. ومن تلك المنتجات التي خضعت لتقييم مركز مكافحة جرائم المعلوماتية عبر الإنترنت، تطبيق StegAlyzerAs والمستخدم لاستكشاف اختراقات الملكية الفكرية للمنتجات الإعلامية، وقد أثبت مصداقيته وقدرته على ذلك بنسبة 62% . ومنها أيضاً تطبيق StegAlyzerSS والمخصص لتحليل جميع الملفات المشكوك فيها بحثاً عن توقيع محدد، وأثبت مصداقيته بنسبة 99.6%. وتطبيق StegAlyzerFS الذي يمكنه تحليل الملفات المخفاة بواسطة أكثر من 1200 برنامج إخفاء، كما يمكنه اكتشاف التواقيع المخفاة باستخدام 55 تطبيق إخفاء متنوع.
وأخيراً، تبقى خطورة تلك التقنيات في سهولة الحصول عليها واستخدامها، وقدرتها العالية على التخفي وراء محتويات ذات مصداقية عالية، وخطورة ما يمكن أن تحمله من بيانات ومعلومات يمكن استغلالها للإضرار بالدولة أو الأشخاص. ويبقى السؤال، هل تملك الجهات المعنية فلترة ومنع تلك التقنيات عملياً من التأثير؟
آلية عمل الستيجانوجرافي


انقر هنا لقراءة الخبر من مصدره.