فهد بن محمد يكرم مدير «جوازات الخرج»    وكيل إمارة الرياض يستقبل مدير فرع وزارة البيئة    محمية الملك سلمان تدشّن "الإصحاح البيئي" في "نايلات"    وزير التعليم يتفقد الكلية التقنية بحائل    زراعة 170 ألف زهرة لتعزيز المشهد الحضري في بقيق    "محمية تركي بن عبدالله" تحدد موعد انتهاء الرعي الموسمي    أرض الصومال.. بؤرة الصراع القادمة    حتى لا تُختطف القضية الجنوبية.. المملكة ترسم خطوطًا فاصلة في حضرموت والمهرة    القارة العجوز تفقد السباق للقمة    الركراكي: أنا الأنسب لقيادة الأسود للقب    كونسيساو يرفض إراحة اللاعبين    الهلال يعاود تحضيراته للخلود    بلدية الرس تصادر 373 كلغم من الغذاء الفاسد    مدير تعليم الطائف: مركز التوحد نموذج لتطوير قدرات الطلاب    «هلال حائل» ينقذ مواطنًا سقط في فوهة بركان    227 صقرًا تشارك في 7 أشواط للهواة المحليين بمهرجان الملك عبدالعزيز للصقور 2025 في يومه الرابع    د. باهمام يحصل على جائزة «الطبيب العربي» 2025    مركز الأمير محمد بن سلمان للخط العربي.. إعادة تشكيل هوية الحرف    الشؤون الدينية تطلق مبادرة "عليكم بسنتي"    "الشؤون الإسلامية" تقيم مسابقة القرآن في الجبل الأسود    بين التانغو والتنظيم الأوروبي.. البحث عن هوية فنية جديدة للأخضر    غرق مئات من خيام النازحين في غزة    السجن 1335 عاماً لعضو في عصابة بالسلفادور    التحضيرات جارية للقاء نتنياهو وترمب.. 3 دول توافق على المشاركة في قوة الاستقرار الدولية    مركز الملك سلمان يوزع سلالاً غذائية بالسودان ولبنان.. وصول الطائرة السعودية ال77 لإغاثة الشعب الفلسطيني    2.3 مليار تداولات السوق    موجز    «الموارد»: توظيف 65 ألف مواطن في قطاع الاتصالات    الإجرام الجميل    حكم بالحبس والغرامة على «مها الصغير»    هديل نياز.. فنانة بطموحات عالمية    ليالي جازان ألوان فرح والأطفال يتسلطنون    صراع شرس بين كبار أوروبا لضم «نيفيز»    في انطلاق الجولة ال 12 من دوري روشن.. ديربي قصيمي بين التعاون والنجمة.. وشرقاوي يجمع الخليج والفتح    الزواج بفارق العمر بين الفشل والناجح    البيت الحرام.. مثابةٌ وأمنٌ    اختبار دم يتنبأ بمخاطر الوفاة ب«مرض القلب»    رحيل المخرج المصري عمرو بيومي    دعوى فسخ نكاح بسبب انشغال الزوج المفرط بلعبة البلوت    طرائف الشرطة الألمانية في 2025    علاج جيني روسي لباركنسون    إلغاء سندات لأمر في التمويل لبطاقات الائتمان    أسفلت بالطحالب يقاوم الحفر    اللجنة المحلية المنظمة لكأس آسيا "2027 السعودية" تستعرض جاهزية الاستعدادات للبطولات القارية المقبلة    أرقام النصر القياسية تزين روشن    رفض واسع يطوق قرار نتنياهو ويفشل رهاناته في القرن الإفريقي    دغدغة المشاعر بين النخوة والإنسانية والتمرد    السماء أكثر زرقة وصفاء في الشتاء لهذا السبب    اختتام الدراسة المتقدمة للشارة الخشبية في نجران بمشاركة 40 دارساً ودارسة    إصابة خالد ناري بكسور في القفص الصدري بسبب حارس النصر    أفراح التكروني والهوساوي بزواج محمد    الداخلية: ضبط 19 ألف مخالف    القيادة تعزي رئيس المجلس الرئاسي الليبي في وفاة رئيس الأركان العامة للجيش الليبي ومرافقيه    عصير يمزق معدة موظف روسي    مختص: لا ينصح بأسبرين الأطفال للوقاية من الجلطات    بيش تُضيء مهرجان شتاء جازان 2026 بهويتها الزراعية ورسالتها التنموية    وزير الداخلية تابع حالته الصحية.. تفاصيل إصابة الجندي ريان آل أحمد في المسجد الحرام    تنفيذاً لتوجيهات خادم الحرمين وولي العهد.. وزير الداخلية يطلع على مبادرات الجوف التنموية    







شكرا على الإبلاغ!
سيتم حجب هذه الصورة تلقائيا عندما يتم الإبلاغ عنها من طرف عدة أشخاص.



تقنيات الإخفاء.. تهديد أمني يخدمه 1500 برنامج متاح للجميع


الدمام – يوسف الرفاعي
عناصر القاعدة تستغل تقنيات «ستيجانوجرافي» لتمرير مخططاتها عبر محتويات لا أخلاقية.
شبكات دولية تستغل الأطفال في تجارة الصور الممنوعة للاستيلاء على المعلومات البنكية.
حرب «سجال» بين خبراء المعلومات لتمرير وكشف التجسس العسكري والصناعي باحترافية.
محرك جوجل يكشف عن 79 مليون مادة تشرح تقنيات الإخفاء وأساليب استغلالها للمبتدئين.
لم يعد خافياً على المهتمين بالتقنية، خطورة تقنيات «إخفاء المعلومات» المعروفة ب «ستيجانوجرافي SteganoGraphy» ليس فقط على أمن الدول والمنشآت الحيوية فيها، بل وعلى أمن المعلومات الشخصية، فضلاً عما تمثله من تحديات تواجه الآباء الراغبين في حماية أطفالهم من المضامين اللاأخلاقية. وفي هذا الصدد تجدر الإشارة إلى توفر أكثر من 1500 برنامج وتطبيق يتيح استخدام هذه التقنية، يمكن تنزيلها من الإنترنت، معظمها مجاني، وبعضها مؤقت الصلاحية Shareware وبعضها مدفوع وهو أعلاها قدرة على الإخفاء. ولنا أن نتصور مدى شيوع استخدام هذه التقنيات التي تتيحها شبكة الإنترنت، وما يرتبط بها من شرح وتطبيق وتحليل متاح أيضاً، وهو ما يمكن التأكد منه بالبحث في «جوجل» عن مصطلح مثل «إخفاء المعلومات» وسنفاجأ بوجود أكثر من 79 مليون نتيجة بحث. وتتراوح درجة سهولة استخدام تلك التقنيات بين شديدة السهولة وشديدة الصعوبة. ومعظمها يستخدم أسهل أساليب التصطيب سواء من خلال السحب والإفلات (Drag and drop) أو من خلال واجهات المعالجات (Wizard). ولكن ما المقصود بتقنيات الإخفاء؟
كيف كانت البداية؟
يرجع مصطلح Steganography أو الكتابة المخفية، إلى اليونانية حيث اشتق من كلمتين هما Steganos وتعني «مخفي» و Graphie وتعني «كتابة». وهي قديمة قدم أجهزة التجسس والمخابرات في العالم، لكن استخدامها الحديث، ارتبط بشكل مباشر بالإنترنت وعصر المعلومات الرقمية. ويشير خبراء التقنية وأمن المعلومات إلى أن تقنية «ستيجانوجرافي» يقصد بها فن وعلم كتابة الرسائل المخفية من خلال تضمين ملفات داخل ملفات، أو تغيير بنية ملفات، بحيث لا يدركها إلا شخص محدد أو جهة مقصودة. وقد استخدمت الكلمة لأول مرة منذ أكثر من خمسة قرون وتحديداً في عام 1499م من قبل «يوهانس» في مقال له عن التشفير والإخفاء. وتندرج تقنيات الإخفاء تحت قائمة تشفير المعلومات، لكنها تتمتع بميزة مستقلة، وهي تجنب لفت الانتباه إلى الملفات الناقلة للمحتوى المخفي، ما يزيد من فرص تمريرها عبر قنوات الفحص وبوابات فك الشفرات، خاصة في البلدان التي تعد التشفير أمراً غير قانوني وتعاقب عليه.
آليات الإخفاء
وثمة طيف واسع من الملفات يمكن استخدامها بمنزلة ملفات ناقلة لتبادل معلومات مخفية، حيث تعمل تقنيات التشفير من خلال ملفات الوسائط كالصور والملفات الصوتية وملفات الفيديو، كما تعمل من خلال ملفات النصوص كملفات المفكرة والوورد وغيرها، إضافة إلى صفحات ومواقع الإنترنت، وأحياناً داخل ملفات برمجية. لكن تظل ملفات الوسائط المتعددة الناقل المثالي للملفات المخفية بسبب حجمها الكبير نسبياً ما يتيح للمشفر نقل ملفات ضخمة عبرها. ولعل من أبسط صور الإخفاء، تعديل قيم الألوان داخل الصور وخاصة الرقم الأخير من كل بكسل، ما يساعد على تكوين جمل وكلمات بتجميع هذا الرقم الأخير. ولا يؤثر تعديل آخر رقم في درجة اللون، إذ لا يمكن ملاحظتها بالعين المجردة، لكن تحليل أصل الملف يساعد خبراء أمن المعلومات على ملاحظة تغيير في لون الأرقام التي تشكل قيم كل نقطة في الصورة، وعندها يمكن الوصول إلى حقيقة أن الصورة تحمل صيغة «مشفر».
ضوابط للمحترفين
ولعل من أصعب أساليب التشفير وأكثرها جودة، تضمين موجز إحصائي في ملف يتعلق بملف آخر منفصل عنه أو في رسالتين منفصلتين، وهو ما يتطلب إجراءات معقَّدة لتحليل الإحصاءات المرفقة، والبحث عن مرادفها. ومنها ما يتم تضمينه في الملفات التنفيذية (Executive) كتعليمات. وتُعد ملفات الفيديو مثالية لإخفاء أي ملفات أخرى، نظراً لضخامتها النسبية. ما يتيح نقل صور أو ملفات نصية بجودة عالية وأمان. ومن ذلك أيضاً، تغيير ترتيب العناصر في كل مجموعة بيانات. ويشترط لمنع جذب الانتباه إلى تلك الملفات أن يبقى حجمها في حدود المعقول. فالصور التي يكون وزنها أثقل مما تبدو عليه أبعادها، يمكن أن تثير الشكوك في احتمال تضمين ملفات سرية بها. وكذلك الحال بالنسبة للملفات النصية التي تحوي صوراً أو ملفات إضافية. وهي مسألة تخضع لحساسية فهم المُشفِّر لوسائله وتقنياته. لذلك يشترط ألاَّ يزيد وزن الملف المخفي عن وزن الملف الناقل له. كما يفضل أن تستخدم صيغ ملفات شائعة الاستخدام، وعدم اللجوء إلى صيغ بالية أو أصبحت غير متاحة أو غير مدعومة.
القدرة.. الأمن .. المتانة !
وثمة ثلاثة جوانب مختلفة في نظم معلومات الإخفاء يجب أن تتكامل معاً، وهي القدرة، والأمن، والمتانة. ويقصد بالقدرة، هي السعة التي يمكن أن يتسم بها الملف الناقل، أو ما يعرف بالملف الغطاء، من المحتوى المخفي. أما الأمن، فيقصد به مهارة الإخفاء للمعلومات المقصودة، في حين تشير المتانة إلى قدرة الإخفاء على الصمود في وجه تقنيات التحليل. وتتعدد وسائل تداول تلك الملفات الناقلة عبر طيف واسع من الوسائل، منها رسائل البريد الإلكتروني ومرفقاتها، ومحركات الأقراص الصلبة والمتنقلة، وأجهزة التخزين المختلفة، والأقراص المدمجة (ليزر ودي في دي)، وأدلة الأجهزة، والهواتف، وغيرها.
أغراض إيجابية
وتتراوح أغراض الإخفاء بين طيف واسع من الأغراض الإيجابية والسلبية. فليس الهدف من الإخفاء دائماً شريراً، بل يمكن أن تكون له إيجابية مطلوبة. ولعل من أبرز هذه الإيجابيات تشفير المعلومات الرسمية، مدنية وعسكرية، بحيث لا تصبح المعلومات المهمة في الدولة متداولة أو يسهل اختراقها. وفي هذا الغرض مهمة تتعلق بالأمن القومي. أيضاً يمكن اللجوء إلى الإخفاء الإيجابي بهدف حماية المعلومات الشخصية من لصوص البيانات، كمعلومات الهوية وبطاقات الائتمان ورقم الضمان الاجتماعي وغيرها. وغالباً ما يُتاح لدى العالمين ببواطن الأمور باقة من المعلومات شديدة السرية والأهمية، كعناوين وأسماء وبيانات العملاء وأرقام هواتفهم وبطاقاتهم وحساباتهم المصرفية وأرقامهم السرية. وأحياناً تلجأ كبرى الشركات إلى حماية منتجاتها وملكيتها الفكرية، من خلال ما يعرف بالعلامة المائية، والتواقيع الإلكترونية، ما يجعل من السهل ضبط مرتكبي الجرائم الإلكترونية، في حال اختراق الملكية الفكرية.
خطر الإرهاب
لكن يبقى الخطر الحقيقي لهذه التقنيات متمثلاً في أغراضها السلبية. فالواقع يؤكد أنها مستخدمة على نطاقات ليست محدودة، بل ومؤثرة. من ذلك، استخدام الإرهاب لها كسلاح لتمرير المعلومات والخطط والتوجهات، دون الوقوع في أيدي الأجهزة الأمنية. وقد ثبت فعلاً تورط إرهابيين في هذا الصدد. فعندما اعتقل في برلين شخص اشتبه في عضويته بتنظيم القاعدة في شهر مايو من العام 2011، عثر معه على شريحة ذاكرة محمية بكلمة مرور، وجد عليها مجلد وملفات مخبأة فيه، ضمن ملف فيديو إباحي يحمل اسم «منتديات السكري» لكن أمكن لخبراء «الطب الشرعي التقني» والشرطة الجنائية الألمانية، وفق صحيفة «ديرشبيجل» الألمانية، الوصول في نهاية المطاف إلى المحتوى المخفي في الفيديو الإباحي، حيث ضبطوا نحو 141 ملفات نصية منفصلة، تحتوي على ما يدعي المسؤولون وثائق تتضمن تفاصيل عمليات القاعدة وخطط عمليات مستقبلية حملت أسماء مثل «أعمال مستقبلية» و «الدروس المستفادة»، و «تقريراً عن العمليات». وهو ما يعكس خطورة تلك التقنيات.
استغلال الأطفال
وفي اتجاه معاكس، ضبطت جهات أمنية بريطانية عمليات واسعة النطاق للترويج للمحتوى الإباحي بين الأطفال، بعد تضمينه في ملفات صور حملت شخصيات كرتونية محببة للأطفال كشخصيات والت ديزني. وسقطت بموجب تحقيقات مطولة في هذا الصدد شبكة دولية لاستغلال الأطفال عن طريق تشجيعهم على شراء هذا المحتوى المعروفة مضامينه لهم سلفاً، عن طريق تسريب أرقام بطاقات الائتمان الخاصة بوالديهم، ومن ثم أصبح تحت تصرف هذه الشبكة عديد من البطاقات التي استغلت بالفعل لسرقة مبالغ ضخمة.
تجسس صناعي
على أن التجسس، كان الهدف الرئيس من استخدام هذه التقنيات، حيث أصبحت الطريقة المفضلة للجواسيس الذين يعملون ضد بلدانهم لتسريب معلومات عسكرية أو اجتماعية أواقتصادية عن بلدانهم، فضلاً عن التجسس الصناعي الذي أصبح محور عمليات التجسس في الوقت الراهن وناهز أهمية التجسس العسكري. ووجدت دراسة أجريت على مواقع المزادات التي تجرى عبر شبكة eBuy عن تضمين معلومات سرية عن الفائزين بالمزادات شملت أسماءهم وعناوينهم وهو ما تم اكتشافه من تطبيق الدراسة على موقع أُنشئ خصيصاً للبحث عن صور القطع المباعة عبر مزادات مختلفة، وأسفر التحليل عن وجود آلاف الصور المتضمنة معلومات عن مشتري تلك القطع. وثمة اهتمام خاص يبديه الهاكرز (الأسود) والمتخصصون في كسر أمن الشبكات والاستيلاء على المعلومات، لتضمين برمجياتهم ملفات تجسس تربط أجهزة الضحايا بأجهزتهم، ليتم تصفحها لاحقاً عند دخولهم على الإنترنت، ودون أن يلاحظ أو يشعر الضحية بما يحدث.
كيف تضبط عمليات الإخفاء؟
إذا كان التشفير يغيِّر طبيعة الملف بحيث لا يبدو مفهوماً، فإن هدف الإخفاء هو الحفاظ على سرية الملف وعدم ملاحظة وجوده. لكن على الرغم من ذلك، تترك عمليات الإخفاء وراءها دائماً ما يمكن تعقبه ومن ثم كشفه، بغض النظر عن فهم أو كشف المحتوى، إذ إن اكتشاف مجرد وجود ملف سري، يبطل فلسفة الإخفاء من أساسها. وتسمى هذه المهمة ب steganalysis أو التحليل الإحصائي للملفات المخفية، وهي عملية تحليل إحصائية شديدة التعقيد، كان المحللون يلجأون إليها بطريقة يدوية، لكن البرامج الحديثة أصبحت تؤدي هذا الغرض بسهولة أكبر.
ثلاثة تطبيقات مؤثرة
ومؤخراً، أمكن من خلال مركز أبحاث وتحاليل الستيجانوجرافي SARC إتاحة باقة من تقنيات التحليل التي تساعد الجهات الأمنية على اكتشاف المحتوى المخفي عبر الإنترنت وغيرها من الوسائل، من خلال تحليل البصمات والتوقيعات الإلكترونية والبرامج المستخدمة فيها. ومن تلك المنتجات التي خضعت لتقييم مركز مكافحة جرائم المعلوماتية عبر الإنترنت، تطبيق StegAlyzerAs والمستخدم لاستكشاف اختراقات الملكية الفكرية للمنتجات الإعلامية، وقد أثبت مصداقيته وقدرته على ذلك بنسبة 62% . ومنها أيضاً تطبيق StegAlyzerSS والمخصص لتحليل جميع الملفات المشكوك فيها بحثاً عن توقيع محدد، وأثبت مصداقيته بنسبة 99.6%. وتطبيق StegAlyzerFS الذي يمكنه تحليل الملفات المخفاة بواسطة أكثر من 1200 برنامج إخفاء، كما يمكنه اكتشاف التواقيع المخفاة باستخدام 55 تطبيق إخفاء متنوع.
وأخيراً، تبقى خطورة تلك التقنيات في سهولة الحصول عليها واستخدامها، وقدرتها العالية على التخفي وراء محتويات ذات مصداقية عالية، وخطورة ما يمكن أن تحمله من بيانات ومعلومات يمكن استغلالها للإضرار بالدولة أو الأشخاص. ويبقى السؤال، هل تملك الجهات المعنية فلترة ومنع تلك التقنيات عملياً من التأثير؟
آلية عمل الستيجانوجرافي


انقر هنا لقراءة الخبر من مصدره.