خلاصة البحث العلمي و ما توصلت إليه بعض العلوم يشاركها معنا أعضاء الأكاديمية التعليمية.

الإستخدامات الأخلاقية والغير أخلاقية لعلم “إخفاء البيانات” Steganography

تحدثنا في المقال السابق عن مقدمة إلى علم إخفاء البيانات والفرق بينه وبين علم التشفير، وأن علم إخفاء البيانات هو أحد أبرز مجالات أمن المعلومات ويتشابه مع علم التشفير في بعض السمات لكنهما يختلفان عن بعضهما البعض.

بدأ الباحثون بالإهتمام بعلم إخفاء البيانات أو فن الإختزال كما يسميه البعض منذ سنوات لعدة أسباب أبرزها الإستخدامات الغير أخلاقية له والتي أصبحت تحدياً لكل متحري يعمل في مجال العلوم الجنائية الرقمية.

في هذا المقال، سنتابع الحديث عن الإستخدامات الأخلاقية والغير أخلاقية له، ولكن أولاً دعونا نُعرّف بعض المصطلحات التي ستتكرر دائماً وهي كالتالي:

  • ملف الغطاء أو Cover File : نقصد به الملف المستخدم حتى نُخفي (نٌضٌمن) الملف المخفي داخله، ويتم إختياره حسب كمیة البیانات المطلوب إخفاءھا، ومدى إستیعاب ذلك الملف لتلك البیانات، مع مراعاة خفض نسبة التشوه الذي يحصل له عند إدخال البیانات. كما يُعرف ملف الغطاء أيضاُ بالوسيط وتحدثنا عن الوسائط المستخدمة في إخفاء البيانات في المقال الماضي.
  • الملف المخفي أو Hidden File: وهو الملف الذي يتم إخفاءه (تضمينه) داخل ملف الغطاء.
  • Stego File: الملف الذي يحوي الملف المخفي، بمعنى آخر هو الملف الجديد الذي ينتج بعد عملية الإخفاء (التضمين).

الإستخدامات الأخلاقية لعلم إخفاء البيانات Steganography

تستخدم طرق وخوارزميات إخفاء البيانات لأغراض أخلاقية عدة منها:

  • حفظ حقوق الملكية عن طريق تضمين العلامة المائية  Watermarking داخل صورة أو ملف، وتكون هذة العلامة إما بارزة أو مخفية يمكن كشفها عند الحاجة، كما هو موضح في الصورة التالية:

  • مراقبة وتتبع الملفات المنسوخة بشكل غير قانوني مثل بطاقات الهوية الشخصية عن طريق تضمين البصمات داخل البطاقات، مثال على هذة الآلية موضح في الصورة التالية:

 

  • تطوير طرق وخوارزميات جديدة لإخفاء البيانات من قبل الباحثين لغرض الدراسة والكشف عن البيانات المخفية.

الإستخدامات غير الأخلاقية لعلم إخفاء البيانات Steganography

  • تداول الصور الإباحية للأطفال وإخفائها داخل صور أخرى، وعادة ماتكون هذة الصور هي الملفات المخفية وليست الغطاء. وفي عام 1978 قامت بريطانيا بتشريع قانون لحماية الأطفال تبعاً لزيادة تداول صور الأطفال الإباحية ويُعرف ب The protection of children act 1978.
  • التواصل السري بين أفراد المنظمات الإرهابية، وتم نشر أول مقالة بهذا الخصوص من قبل صحيفة USA Today عام 2001 م والتي إدعت فيها أن هذى الجماعات إستخدمت التشفير وعلم إخفاء البيانات للتواصل فيما بينهم لتنفيذ عدة هجمات إرهابية، والشائع أن الرسائل السرية يتم تضمينها داخل صور عشوائية في بعض المواقع مثل أمازون و eBay. استخدام الإرهابيين لتقنيات التشفير وعلم إخفاء البينات مازال محل جدل الكثير حيث نفت بعض الصحف إستخدام المنظمات الإرهابية للتشفير أو إخفاء بيانات لتنفيذ هجماتهم ومن ضمنها صحيفة Techdirt في مقالة نشرتها.

وفي نفس السياق، قام الباحثون Niels Provos و Peter Honeyman بفحص 2 مليون صورة عشوائية موجودة على موقع eBay ومليون صورة من موقع أرشيف الصور USENET، ولكنهم لم يجدوا أي رسالة أو صورة مخفية، ويمكن الإطلاع الى الورقة العلمية المنشورة من قبلهم.

 


في المقال القادم، سنتابع الحديث عن التحديات والحلول لكشف البيانات Steganalysis.

علم إخفاء البيانات (Steganography): مقدمة وبعض التطبيقات

هناك طرق عديدة وكثيرة تلعب دوراً مهمًا فيما يتعلق بأمن المعلومات، ومنها الطريقة الأكثر شيوعاً والمعروفة بالتشفير (Cryptography) وهو تغيير/إخفاء البيانات الأساسية وفق أسلوب معين لتصبح غير مقروءة.

هناك فن آخر يهدف إلى إخفاء البيانات كليًا للتواصل مابين جهتين بشكل غير ظاهر لجهة ثالثة، وهذا مايعرف بإخفاء المعلومات (Steganography)، فهي طريقة أو تقنية لحجب و إخفاء البيانات داخل وسيط رقمي، حتى يتم إخفاء أن هناك إتصال أوتبادل معلومات يتم في الخفاء، ولا يكون على علم بهذا الإتصال إلا الأشخاص المعنيين.

أساس علم إخفاء البيانات (Steganography)

كلمة Steganography في الأساس مشتقة من كلمة يونانية تعني “الكتابة المخفية”.

موضوع إرسال رسالة مخفية عن طريق حجب أن هناك شيء مرسل من الأساس هي طريقة (وفكرة) قديمة. ولها قصة تاريخية بدأت أيام الإمبراطورية اليونانية القديمة عندما كانت تكتب الرسائل على رؤوس العبيد آنذاك بعد حلق شعر العبد، حيث يكتب على رأسه رسالة سرية معينة، وعندما يعود شعره للنمو مرة أخرى تختبئ الرسالة السرية تحت شعره الكثيف، وعندها، يتم إرساله للطرف الثاني يقوم بدوره بحلق رأس العبد مرة أخرى حتى يستطيع قرأة الرسالة، وهكذا كانت بدايات استخدام هذة الطريقة لإخفاء رسالة أو معلومة ما تحت غطاء أو شيء ما حتى لا يكون هناك علم أن أي إتصال سري يتم مابين إثنين أو أكثر.

الفرق بين إخفاء البيانات (Steganography) والتشفير (Encryption)

ربما سمعت سابقًا بمصطلح التشفير (Encryption أو Cryptography) وهو – باختصار – تشفير المعلومة لتصبح غير مفهومة وغير قابلة للقرآة إلا من قبل الشخص الذي يمتلك مفتاح التشفير لفك الشفرة وكل من يحصل على هذا المفتاح. التشفير يكون دائمًا لغرض حماية وأمن المعلومات وأسباب تشفير المعلومات كثيرة، منها: تبادل بيانات سرية بين شركات معينة، بين دوائر حكومية معينة، وغيرها. في المقابل، عند الرغبة في إخفاء المعلومات (Steganography) فإننا نقوم بتضمين المعلومات داخل وسيط ما وتحت غطاء معين بحيث لا تظهر هذه الرسالة لمن يستعرض الوسيط الأساسي (سواءً كان صورة أو فيديو) لأنها مخفية تمامًا داخله، وهذا أشبه ما يكون بالتواصل من وراء الكواليس.

بالتالي، نستطيع القول أن الفرق الأساسي بين التشفير وإخفاء المعلومات هو أنه عند تشفير (Encryption أو Cryptography) معلومة ما، يستطيع الطرف الثالث معرفة أن هناك إتصال يتم مابين طرفين (شخصين أو جهتين) لكنه لا يستطيع فهم المعلومات لأنها مشفرة. أما في حالة إخفاء المعلومات  (Steganography)، لا يعلم الطرف الثالث بأن هناك شيء مخفي في الخفاء أو أن هناك إتصال بين إثنين يتم من وراء الكواليس لأنه تم استخدام وسيط ما لإخفاء هذا الإتصال تمامًا.

الوسائط المستخدمة في إخفاء البيانات (Steganography)

الوسائط المستخدمة في إخفاء البيانات

الوسائط المستخدمة في إخفاء البيانات

أبرز الوسائط التي تستخدم في إخفاء المعلومات أربعة وهي:

  • الملفات النصية.
  • الصور.
  • الملفات الصوتية.
  • مقاطع الفيديو.

أنواع وطرق حجب البيانات

الشكل التالي يوضح عدة أنواع وطرق لحجب البيانات والتي من بينها التشفير (Encryption أو Cryptography) و إخفاء البيانات (Steganography)، وكما هو موضّح، هنالك أقسام فرعية تحت كل نوع.
طرق إخفاء البيانات

طرق إخفاء البيانات

أنماط إخفاء البيانات (Types of Steganography)

Pure Steganography

وهو النوع أو النمط العادي والخام من الأنماط المستخدمة لإخفاء المعلومات، هنا يتم تضمين المعلومات أو الرسالة الخفية داخل الوسيط بشكل مباشر وبدون كلمة سرية (شكل ١).
1

شكل ١: الآلية المتبعة في النوع العادي أو الخام من إخفاء المعلومات

Secret Key Steganography

يعني إخفاء المعلومات بإستخدام مفتاح أو كلمة سرية تضاف للرسالة المخفية عند إخفائها داخل الوسيط المستهدف. وهكذا لا يمكن إسترجاع أو قراءة الرسالة المخفية من قبل الطرف الثاني إلا بمعرفة الكلمة السرية، وبإضافة الكلمة السرية لعملية الإخفاء تكون العملية آمنة ومعقدة أكثر (شكل ٢).

2

شكل ٢: الآلية المتبعة في إخفاء المعلومات مع إستخدام كلمة سرية

Public Key Steganography

ويعني إخفاء المعلومات بإستخدام مفتاح عام، والعملية هنا تشبة العملية المتبعة في التشفير عن طريق إستخدام مفتاحين، الأول مفتاح “عام” ويستخدمه الشخص الأول عند عملية إخفاء المعلومة، ويتم إستخدام المفتاح الثاني “الخاص” من قبل الشخص المستقبل عند إسترجاعه للمعلومة المخفية، مع العلم أن المفتاح الخاص له علاقة مباشرة مع المفتاح العام (شكل ٣).

3

شكل ٣: الآلية المتبعة في إخفاء المعلومات مع إستخدام كلمة سرية

 

التطبيقات المستخدمة في إخفاء البيانات (Steganography)

تستخدم طريقة إخفاء المعلومات (Steganography) في الكثير من التطبيقات المفيدة مثل تعزيز البطاقات التعريفية الذكية، حيث أن طريقة إخفاء المعلومات تلعب دور مهم في إخفاء تفاصيل معينة داخل صور الأفراد، كذلك، في الشبكات في حزم TCP/IP حيث يتم إخفاء أو تضمين كلمة سر غير مكررة داخل صورة ما حتى يتم تحليل حركة مرور الشبكة لمستخدم معين.

لتوضيح الفكرة أكثر، لنأخذ على سبيل المثال الصور، يتم إخفاء معلومات معينة داخل صورة ما، في حين أن أي شخص ينظر لهذة الصورة يرى أنها طبيعية جداً ولا يخطر بباله أنها في الحقيقة تحوي شيئاً ما بداخلها.
الصورة التالية (صورة القطة) تم إستخدامها كغطاء لحجب المعلومة ولإخفاء أن هناك تبادل معلومات يتم بين شخصين في الخفاء. هل يمكنك ملاحظة الفرق؟
cat

هذا ويتم استخدام خورازميات مختلفة لإخفاء معلومة معينة داخل الصور، وكل خوارزمية لها خصائصها وميزاتها وعيوبها، وتختلف طريقة العمل من طريقة لأخرى، و من أشهر برامج إخفاء المعلومات في الصور: Jsteg و Outguess و JPHide، وغيرهم من البرامج التي يمكن تحميلها من الإنترنت.

وبنفس الفكرة، يمكن استخدام الملفات النصية و الصوتية لإخفاء بيانات أو معلومات معينة، في حين لو قرأت النص المعني (الظاهر) أو سمعت مقطع الصوت لوجدته طبيعيًا جداً.

الطرق و الأساليب التي تستخدم لإخفاء المعلومات كثيرة ومختلفة وكلٌ له مزاياه وعيوبه، كما أن هناك الكثير من الطرق و الأساليب لكشف هذة المعلومات المخفية، وسيتم التطرق إليهم جميعا بشكل موسع في مقالات قادمة بإذن الله.

 

مقاطع تعليمية للاستزادة

معلومات عامة لمن يرغب في بدء تعلم هذا الفن

كيفية إخفاء ملف داخل صورة باستخدام برنامج S-Tools