إخفاء البيانات

مقدمة
عرفنا أمن المعلومات بالمعنى الضيق في فصل تعاريف في أمن المعلومات Definitions على أنه حماية معلومات معينة من أن تعاين، أو تستخدم من قبل أشخاص غير مخول لهم ذلك، أو من أن تكشف للعلن، أو توزع، أو أن تعدّل، أو من أن تدمر أو تحذف سواء كانت هذه المعلومات رقمية أو كانت غير رقمية.

يتضح من التعريف أن تشفير المعلومات Encryption لا يكفي لضمان أمنها. فالمعلومات المشفرة أولا وببساطة عرضة للتدمير والتخريب والحذف، كما أنها قد تكون عرضة للتعقب والتتبع. بالإضافة لذلك وجود المعلومات المشفرة بحد ذاته معلومة قيمة. بالإضافة لكل ذلك فإن إعطاء معترض الرسالة المشفرة إمكانية معاينتها ومحاولة فك تشفيرها يرفع من خطورة اكتشاف محتواها وبالتالي لإمكانية كشف معلومات أخرى مشفرة بنفس الطريقة.

بهذا السياق يبرز مفهوم إخفاء المعلومات والذي يعني ببساطة إخفاء حقيقة وجود المعلومات عن غير المخولين بمعرفة وجودها أو بمعاينتها.

موضوع إخفاء المعلومات ينتمي لمجموعة مواضيع. أي في هذه الحالة عبر الغموض المرتبط بوجود المعلومات من عدمه.

الأسلوب الأبسط لإخفاء المعلومات هو إخفاؤها فيزيائيا في مكان بعيد عن أعين غير المخولين بمعاينتها. أما علم إخفاء المعلومات (الستيغنوغرافي Steganography) هو أسلوب آخر من أساليب إخفاء المعلومات وهو الأسلوب الذي سنحاول توضيحه فيما يلي.

علم اخفاء المعلومات Steganography

يعود أصل مصطلح علم إخفاء المعلومات ستيغانوغرافي Steganography إلى الكلمتين الإغريقيتين Stegos والتي تعني السقف أو الغطاء و Graphia والتي تعني الكتابة. ويعرف علم إخفاء المعلومات على أنه إخفاء رسالة، معلومات أو بيانات ما ضمن رسالة، معلومات أو بيانات أخرى بهدف إخفاء حقيقة وجود الرسالة الأولى. أي بحيث لا يشير وجود الرسالة الثانية ولا مضمونها إلى وجود الرسالة الأولى.

يعود ظهور علم إخفاء المعلومات إلى وقت الإغريق. ولعل أول الأمثلة التي وصلتنا عن استخدام تقنية أخفاء المعلومات هي قصة الرجل الإغريقي الذي كان يكتب رسائله على رؤوس عبيده بعد حلاقة شعرهم, ثم الانتظار حتى نمو الشعر مجددا قبل إرسال العبيد إلى الطرف الآخر. كذلك كان الناس في القدم يخفون رسائلهم المنقوشة على الخشب بالشمع مثلا. وقد واظبت البشرية على تطوير هذا العالم حتى تمكن الغرب من اختراع الحبر السري في فترة الحرب العلامية الثانية والذي أدى دورا هاما جدا في التواصل وحفظ الأسرار والمعلومات.

مع التطور الذي لحق بعلوم الاتصالات وتكونولوجيا المعلومات، فقد انتقل هذا العلم إلى حيز جديد، وبدأت تطبيقاته تجد طريقها إلى عالم البيانات الرقمية.

تجدر الإشارة إلى أن الفرق الأساسي بين علم التعمية Cryptography أو التشفير Encryption وعلم الإخفاء Steganography هو أن الأول يغير من هيئة محتوى الرسالة أو المعلومات بحيث لا يستطيع أحد قراءتها سوى الأطراف المخولة بذلك، دون أن يخفي حقيقة وجود الرسالة أو المعلومات المشفرة. في حين يقوم علم الإخفاء Steganography بإخفاء محتوى الرسالة ضمن رسالة أخرى لا تثير انتباه غير المخولين بقراءة الرسالة وبالتالي أيضا تخفي حقيقة وجود الرسالة.

تقنيات إخفاء المعلومات غير الرقمية

تقنيات إخفاء المعلومات غير الرقمية عديدة وهي آخذة بالازدياد مع توجه أجهزة الاستخبارات العالمية للابتعاد عن التقنيات الرقمية التي تستوي في امتلاكها الدول الصغيرة والدول الكبيرة.

فبالإضافة للطرق التاريخية مثل الكتابة على جلد الرأس الحليق وانتظار الشعر لينمو، هناك تقنيات تستخدم في عالمنا المعاصر مثل:

  • استخدام الحبر السري بأنواعه مثلا بالكتابة بين سطور رسالة عادية أو على الأماكن الفارغة.
  • تحويل الرسالة إلى عقد باستخدام ترميز مورس واستخدام الخيط في حياكة وشاح أو كتزة.
  • كتابة رسالة باستخدام حبر لا ينحل بسرعة في الماء على مغلف الرسالة في المكان المخطط للطوابع وإلصاق الطوابع فوقها.
  • إرسال الرسائل عبر إشارات محددة باستخدام الجسد أو عدد رمشات العيون خلال تصوير متلفز

تقنيات إخفاء البيانات

هناك تقنيات كثيرة جدا لإخفاء البيانات الرقمية، وما زالت التقنيات تتطور مع تطور تكنولوجيا المعلومات.

بشكل عام تعتمد تقنيات إخفاء البيانات على وضع بيانات رقمية سنسميها الرسالة Message ضمن بيانات رقمية أخرى سنسميها الغطاء Cover. أي يستخدم الغطاء لإخفاء حقيقة وجود الرسالة.

نذكر هنا بعض تقنيات إخفاء البيانات (الرقمية) على سبيل المثال لا الحصر:

  • إخفاء الرسالة (الرقمية) في البيت الأقل قيمة من بايتات ملف صور يلعب هنا دور الغطاء. بحيث تكون الصورة الناتجة بعد عملية الإخفاء ليست مختلفة كثيرا عن الصورة الأصلية. يستخد هذا الأسلوب أيضا في ملفات الصوت. هناك برامج وتطبيقات تعطي مستخدمها إمكانية إخفاء رسائل بهذه الطريقة مثل:
    • برنامج ستيغوماجيك StegoMagic لأنظمة التشغيل ويندوز Windows
    • تطبيق بيكسل نوت PixelKnot على أندرويد Android

مثلا تحتوي الصورة التالية للأشجار التي تساقط عنها الورق على صورة قطة مخفية ضمنها:

steganography_original

وصورة القطة هي الصورة المخفية في البيت الأقل من كل بايت في الصورة الغطاء:

steganography_recovered

  • إخفاء الرسالة بعد تشفيرها ضمن ملف (وعاء) مشفر بنفس الطريقة يحتوي الرسالة والغطاء. بحيث لو تم فك تشفير الملف الوعاء يظهر الغطاء فقط دون أي دليل على وجود الرسالة. هذه الطريقة تضمن لصاحب الرسالة إمكانية إنكار وجود أية رسالة دون أن يتمكن أي شخص غير مخول بقراءة محتوى الرسالة أو بمعرفة وجودها من التأكد أن الرسالة موجودة أو غير موجودة، ما يسمى الإنكار القابل للتصديق Plausible Deniability. التطبيقات التي تستخدم هذا الأسلوب:
    • تروكريبت TrueCrypt
  • إخفاء البيانات عبر إضافة الرسالة إلى مؤخرة ملف تنفيذي من نوع exe. مثلا يلعب دور الغطاء. بحيث لا تؤثر إضافة الرسالة إلى الملف التفيذي على عمل الملف التنفيذي.
  • إضافة صورة ما هي الرسالة إلى فيديو ما يلعب دور الإطار وله معدل إطار Frame-rate أكثر من 60 صورة/الثانية بحيث لا يمكن مشاهدة الصورة إلا بعرض الفيديو بسرعة بطيئة.
  • وضع الرسالة في ملف نصي هو الغطاء مع تغيير لون الخط ليكون هو نفس لون الخلفية, بحيث لا تبدو الرسالة إلا بعد تغيير لون الخط.

والأساليب كما ذكرنا كثيرة جدا وبازدياد مستمر.

شفر البيانات قبل أن تخفيها بحيث لو اكشف شخص غير مخول بمعاينتها وجودها يجدها مشفرة وبالتالي مازال عليه أن يفك تشفيرها. بالتالي يشكل إخفاء البيانات طبقة إضافية من الأمان بعد طبقة الأمان عبر التشفير.

كقاعدة عامة… قم بتشفير البيانات قبل إخفائها

طرق كشف إخفاء البيانات

الكشف على وجود بيانات مخفية ضمن بيانات أخرى عملية ليست سهلة أبدا وموضوع مازال قيد البحث والتطوير.

لأول وهلة، يبدو أن عملية الكشف على وجود بيانات مخفية في صورة ما على برمجيات تقوم بحساب مميزات احصائية لجميع الرسائل التي يشتبه في احتوائها على بيانات مخفية. ولو كانت البيانات مخفية بشكل يمنح البيانات المخفية المميزات الاحصائية للملفات الغطاء التي تتضمنها فإن كتشاف وجود بيانات مخفية ضمن الملفات يصبح شبه مستحيل.

لكن، هناك طريقة تستخدمها أجهزة الاستخبارات العالمية للالتفاف على التعقيدات المرتبطة باكتشاف البيانات المخفية. تقوم أجهزة الاستخبارات هذه بتطوير برامج أو تطبيقات لإخفاء البيانات ضمن ملفات الغطاء وتتيحه مجانا للجميع لاستخدامه في إخفاء بياناتهم ضمن ملفات غطاء طبعا دون الإفصاح عن أن الجهة المطورة هي جهاز استخبارات.

تقوم هذه البرامج والتطبيقات سرا دون علم المستخدم بترك علامة مخفية على كل ملف غطاء سنسميها Watermark تحتوي أيضا كلمة سر إخفاء الرسالة وربما معلومات عن صاحبها مستمدة من جهازه أو هاتفه الذكي. هذه العلامة Watermark لا يعرف بوجودها إلا مطور البرنامج أو التطبيق.

مستخدموا هذا التطبيق يعتقدون أنهم يقومون بإخفاء بياناتهم. وهذا صحيح فهي مخفية عن الجميع إلا عن مطوري البرنامج أو التطبيق. فيكفي إذا لمطور التطبيق أن يمسح الملفات باحثا عن علامته المميزة Watermark الذي تركها التطبيق على الملفات الغطاء ليعرف إن كان الملف يحتوي على رسالة مخفية وربما ليعرف محتواها ومصدرها.

بالتالي نجد أنه من مصلحة مطور التطبيق أن يستخدم تطبيقه على أوسع نطاق ممكن. لذلك يقدمها مطوروها مجانا، بدون مقابل. ويدعون أن هذه التطبيقات ممتازة لإخفاء البيانات (وهو أمر صحيح لولا أنها تترك تلك العلامة المميزة التي لا يعرف بوجودها إلا المطور). نجد أيضا أن المطورين يقومون بالسهر على جعل تطبيقاتهم سهلة الاستخدام ومتوفرة بلغات كثيرة وبتفاصيل أخرى تزيد من عدد مستخدميها بشكل عام وضمن مجتمع مستهدف من المستخدمين بشكل خاص.

لذلك عند استخدام البرامج أو التطبيقات الجاهزة لإخفاء البيانات يجب استيعاب الخطورة المترافقة مع استخدام هذه البرامج. وعندما تكون هذه الخطورة عالية، لا تستخدم البرامج والتطبيقات الجاهزة، بل قم بتطوير برنامج إخفاء البيانات الخاص بك.

رابط المقالة : سلامتك ويكي