Tag Archive for: البيانات المخفية

تحدثنا في المقال السابق عن مقدمة إلى علم إخفاء البيانات والفرق بينه وبين علم التشفير، وأن علم إخفاء البيانات هو أحد أبرز مجالات أمن المعلومات ويتشابه مع علم التشفير في بعض السمات لكنهما يختلفان عن بعضهما البعض.

بدأ الباحثون بالإهتمام بعلم إخفاء البيانات أو فن الإختزال كما يسميه البعض منذ سنوات لعدة أسباب أبرزها الإستخدامات الغير أخلاقية له والتي أصبحت تحدياً لكل متحري يعمل في مجال العلوم الجنائية الرقمية.

في هذا المقال، سنتابع الحديث عن الإستخدامات الأخلاقية والغير أخلاقية له، ولكن أولاً دعونا نُعرّف بعض المصطلحات التي ستتكرر دائماً وهي كالتالي:

  • ملف الغطاء أو Cover File : نقصد به الملف المستخدم حتى نُخفي (نٌضٌمن) الملف المخفي داخله، ويتم إختياره حسب كمیة البیانات المطلوب إخفاءھا، ومدى إستیعاب ذلك الملف لتلك البیانات، مع مراعاة خفض نسبة التشوه الذي يحصل له عند إدخال البیانات. كما يُعرف ملف الغطاء أيضاُ بالوسيط وتحدثنا عن الوسائط المستخدمة في إخفاء البيانات في المقال الماضي.
  • الملف المخفي أو Hidden File: وهو الملف الذي يتم إخفاءه (تضمينه) داخل ملف الغطاء.
  • Stego File: الملف الذي يحوي الملف المخفي، بمعنى آخر هو الملف الجديد الذي ينتج بعد عملية الإخفاء (التضمين).

الإستخدامات الأخلاقية لعلم إخفاء البيانات Steganography

تستخدم طرق وخوارزميات إخفاء البيانات لأغراض أخلاقية عدة منها:

  • حفظ حقوق الملكية عن طريق تضمين العلامة المائية  Watermarking داخل صورة أو ملف، وتكون هذة العلامة إما بارزة أو مخفية يمكن كشفها عند الحاجة، كما هو موضح في الصورة التالية:

  • مراقبة وتتبع الملفات المنسوخة بشكل غير قانوني مثل بطاقات الهوية الشخصية عن طريق تضمين البصمات داخل البطاقات، مثال على هذة الآلية موضح في الصورة التالية:

 

  • تطوير طرق وخوارزميات جديدة لإخفاء البيانات من قبل الباحثين لغرض الدراسة والكشف عن البيانات المخفية.

الإستخدامات غير الأخلاقية لعلم إخفاء البيانات Steganography

  • تداول الصور الإباحية للأطفال وإخفائها داخل صور أخرى، وعادة ماتكون هذة الصور هي الملفات المخفية وليست الغطاء. وفي عام 1978 قامت بريطانيا بتشريع قانون لحماية الأطفال تبعاً لزيادة تداول صور الأطفال الإباحية ويُعرف ب The protection of children act 1978.
  • التواصل السري بين أفراد المنظمات الإرهابية، وتم نشر أول مقالة بهذا الخصوص من قبل صحيفة USA Today عام 2001 م والتي إدعت فيها أن هذى الجماعات إستخدمت التشفير وعلم إخفاء البيانات للتواصل فيما بينهم لتنفيذ عدة هجمات إرهابية، والشائع أن الرسائل السرية يتم تضمينها داخل صور عشوائية في بعض المواقع مثل أمازون و eBay. استخدام الإرهابيين لتقنيات التشفير وعلم إخفاء البينات مازال محل جدل الكثير حيث نفت بعض الصحف إستخدام المنظمات الإرهابية للتشفير أو إخفاء بيانات لتنفيذ هجماتهم ومن ضمنها صحيفة Techdirt في مقالة نشرتها.

وفي نفس السياق، قام الباحثون Niels Provos و Peter Honeyman بفحص 2 مليون صورة عشوائية موجودة على موقع eBay ومليون صورة من موقع أرشيف الصور USENET، ولكنهم لم يجدوا أي رسالة أو صورة مخفية، ويمكن الإطلاع الى الورقة العلمية المنشورة من قبلهم.

 


في المقال القادم، سنتابع الحديث عن التحديات والحلول لكشف البيانات Steganalysis.