إخفاء البيانات Hiding Data

من SalamaTech Wiki سلامتك ويكي
مراجعة 10:15، 19 أغسطس 2019 بواسطة Ouss (نقاش | مساهمات) (مقدمة)
اذهب إلى: تصفح، ابحث

مقدمة

عرفنا أمن المعلومات بالمعنى الضيق في فصل تعاريف في أمن المعلومات Definitions على أنه حماية معلومات معينة من أن تعاين، أو تستخدم من قبل أشخاص غير مخول لهم ذلك، أو من أن تكشف للعلن، أو توزع، أو أن تعدّل، أو من أن تدمر أو تحذف سواء كانت هذه المعلومات رقمية أو كانت غير رقمية.

يتضح من التعريف أن تشفير المعلومات Encryption لا يكفي لضمان أمنها. فالمعلومات المشفرة أولا وببساطة عرضة للتدمير والتخريب والحذف، كما أنها قد تكون عرضة للتعقب والتتبع. بالإضافة لذلك وجود المعلومات المشفرة بحد ذاته معلومة قيمة. ثم إن إعطاء معترض الرسالة المشفرة إمكانية معاينتها ومحاولة فك تشفيرها يرفع من خطورة اكتشاف محتواها حتى ولو كانت مشفرة وبالتالي يرفع خطورة إمكانية كشف معلومات أخرى مشفرة بنفس الطريقة ونفس المفاتيح أو نفس كلمات السرّ

بهذا السياق يبرز مفهوم إخفاء المعلومات والذي يعني ببساطة إخفاء حقيقة وجود المعلومات عن غير المخولين بمعرفة وجودها أو بمعاينتها.

موضوع إخفاء المعلومات ينتمي لمجموعة مواضيع أمن المعلومات عبر الغموض Security through Obscurity. وبالتحديد عبر الغموض المرتبط بوجود المعلومات من عدمه.

هتاك أساليب كثيرة لاخفاء المعلومات، الأبسط بينها هو إخفاؤها فيزيائيا في مكان بعيد عن أعين غير المخولين بمعاينتها. كما أن هناك أساليب لإخفاء المعلومات ضمن معلومات أخرى والعلم الذي يعنى بهذه الأساليب يسمى الستيغانوغرافي Steganography هو أسلوب سنأتي عليه في الفقرات التالية. وبالنسبة للبيانات، هناك أساليب تتيح لأصحاب البيانات المخفيّة إنكار حقيقة وجودها بشكل قابل للتصديق وغير قابل للدحض أي النكران القابل للتصديق Plausable Deniability وهي بنظرنا الأسلوب الأفضل لإخفاء البيانات.

كقاعدة عامة عند الرغبة بإخفاء البيانات... تشفيرها قبل إخفائها...

تقنيات إخفاء المعلومات غير الرقمية

تقنيات إخفاء المعلومات غير الرقمية عديدة وهي آخذة بالازدياد مع توجه أجهزة الاستخبارات العالمية للابتعاد عن التقنيات الرقمية التي تستوي في امتلاكها الدول الصغيرة والدول الكبيرة.

فبالإضافة للطرق التاريخية مثل الكتابة على جلد الرأس الحليق وانتظار الشعر لينمو، هناك تقنيات تستخدم في عالمنا المعاصر مثل:

  • استخدام الحبر السري بأنواعه مثلا بالكتابة بين سطور رسالة عادية أو على الأماكن الفارغة.
  • تحويل الرسالة إلى عقد باستخدام ترميز مورس واستخدام الخيط في حياكة وشاح أو كتزة.
  • كتابة رسالة باستخدام حبر لا ينحل بسرعة في الماء على مغلف الرسالة في المكان المخطط للطوابع وإلصاق الطوابع فوقها.
  • إرسال الرسائل عبر إشارات محددة باستخدام الجسد أو عدد رمشات العيون خلال تصوير متلفز

تقنيات إخفاء البيانات

هناك تقنيات كثيرة جدا لإخفاء البيانات الرقمية، وما زالت التقنيات تتطور مع تطور تكنولوجيا المعلومات. بشكل عام تعتمد تقنيات إخفاء البيانات على وضع بيانات رقمية سنسميها الرسالة Message ضمن بيانات رقمية أخرى سنسميها الغطاء Cover. أي يستخدم الغطاء لإخفاء حقيقة وجود الرسالة.

سنذكر فيما يلي بعض تقنيات إخفاء البيانات (الرقمية) على سبيل المثال لا الحصر. لكن قبل المضي في ذلك تذكروا أن تقوموا بتشفير البيانات قبل إخفائها بحيث حتى لو استطاع شخص غير مخوّل بمعاينتها الوصول إليها، سيحدها مشفّرة وبالتالي سيترتب على تلك الجهة أن تقوم بفك تشفير البيانات ما يعني خط حماية إضافيّ لمحتوى البيانات التي إريد إخفاؤها. إذا أساس الحفاظ على سرّية البيانات هو تشفيرها أما إخفاء البيانات فهو للحفاظ على سريّة وجود البيانات.

إخفاء البيانات ضمن وعاء مشفّر

وهي الطريقة المثلى من وجهة نظرنا لاخفاء البيانات. في هذه الطريقة يتم وضع الرسالة message بعد تشفيرها ضمن حاوية Contianer، تتضمن الحاوية ملفات تلعب دور الغطاء، بينما تتخفى الرسالة ضمن الحاوية. فلو تمت معاينة الحاوية ظهرت ملفات الغطاء فقط دون أي دليل على وجود الرسالة. هذه الطريقة تضمن لصاحب الرسالة إمكانية إنكار وجود الرسالة بشكل قابل للتصديق وغير قابل للدحض الإنكار القابل للتصديق Plausible Deniability، أي دون أي دليل مادي على وجود الرسالة. برنامج فيراكريبت VeraCrypt أحد التطبيقات التي تستخدم هذا الأسلوب.

لحق البيانات بملفات أخرى

يمكن مثلا إخفاء البيانات عبر إضافة الرسالة إلى مؤخرة ملف من نوع آخر يلعب دور الغطاء. بحيث لا تؤثر إضافة الرسالة إلى الملف الأساسي. كإضافة بيانات الرسالة إلى نهاية ملف فيديو يلعب دور الغظاء.

برامج الستيغانوغرافي Stegaography Apps

وهي التسمية التي تطلق على إخفاء الرسالة (الرقمية) في البيت الأقل قيمة من بيتات كل نقطة ضمن صورة أخرى تلعب هنا دور الغطاء. بحيث تكون الصورة الناتجة بعد عملية الإخفاء ليست مختلفة كثيرا عن الصورة الأصلية. يستخد هذا الأسلوب أيضا في ملفات الصوت. هناك برامج وتطبيقات تعطي مستخدمها إمكانية إخفاء رسائل بهذه الطريقة مثل:

مثلا تحتوي الصورة التالية للأشجار التي تساقط عنها الورق على صورة قطة مخفية ضمنها:

Steganography original.png

وصورة القطة هي الصورة المخفية في البيت الأقل قيمة من كل بايت في الصورة الغطاء:

Steganography recovered.png

طرق كشف إخفاء البيانات

الكشف على وجود بيانات مخفية ضمن بيانات أخرى عملية ليست سهلة أبدا وموضوع مازال قيد البحث والتطوير.

لأول وهلة، يبدو أن عملية الكشف على وجود بيانات مخفية في صورة ما على برمجيات تقوم بحساب مميزات احصائية لجميع الرسائل التي يشتبه في احتوائها على بيانات مخفية. ولو كانت البيانات مخفية بشكل يمنح البيانات المخفية المميزات الاحصائية للملفات الغطاء التي تتضمنها فإن كتشاف وجود بيانات مخفية ضمن الملفات يصبح شبه مستحيل.

لكن، هناك طريقة تستخدمها أجهزة الاستخبارات العالمية للالتفاف على التعقيدات المرتبطة باكتشاف البيانات المخفية. تقوم أجهزة الاستخبارات هذه بتطوير برامج أو تطبيقات لإخفاء البيانات ضمن ملفات الغطاء وتتيحه مجانا للجميع لاستخدامه في إخفاء بياناتهم ضمن ملفات غطاء طبعا دون الإفصاح عن أن الجهة المطورة هي جهاز استخبارات.

تقوم هذه البرامج والتطبيقات سرا دون علم المستخدم بترك علامة مخفية على كل ملف غطاء سنسميها Watermark تحتوي أيضا كلمة سر إخفاء الرسالة وربما معلومات عن صاحبها مستمدة من جهازه أو هاتفه الذكي. هذه العلامة Watermark لا يعرف بوجودها إلا مطور البرنامج أو التطبيق.

مستخدموا هذا التطبيق يعتقدون أنهم يقومون بإخفاء بياناتهم. وهذا صحيح فهي مخفية عن الجميع إلا عن مطوري البرنامج أو التطبيق. فيكفي إذا لمطور التطبيق أن يمسح الملفات باحثا عن علامته المميزة Watermark الذي تركها التطبيق على الملفات الغطاء ليعرف إن كان الملف يحتوي على رسالة مخفية وربما ليعرف محتواها ومصدرها.

بالتالي نجد أنه من مصلحة مطور التطبيق أن يستخدم تطبيقه على أوسع نطاق ممكن. لذلك يقدمها مطوروها مجانا، بدون مقابل. ويدعون أن هذه التطبيقات ممتازة لإخفاء البيانات (وهو أمر صحيح لولا أنها تترك تلك العلامة المميزة التي لا يعرف بوجودها إلا المطور). نجد أيضا أن المطورين يقومون بالسهر على جعل تطبيقاتهم سهلة الاستخدام ومتوفرة بلغات كثيرة وبتفاصيل أخرى تزيد من عدد مستخدميها بشكل عام وضمن مجتمع مستهدف من المستخدمين بشكل خاص.

لذلك عند استخدام البرامج أو التطبيقات الجاهزة لإخفاء البيانات يجب استيعاب الخطورة المترافقة مع استخدام هذه البرامج. وعندما تكون هذه الخطورة عالية، لا تستخدموا البرامج والتطبيقات الجاهزة، بل قوموا بتطوير برنامج إخفاء البيانات الخاص بك. أو استخدموا تطبيقات مفتوحة المصدر ومعروفة السمعة ومجربة لإخفاء البيانات مثل تطبيق فيراكريبت VeraCrypt.

تنقّل في الكتيب eBook Navigation

السابق: أنظمة التشغيل Operating Systems

التالي: تدمير البيانات Securely Destroying Data

أساسيات في الأمن الرقمي Information Security Essentials

الفهرس Index

الفهرس الكامل Full Index

اقرأ أيضا See Also

تعاريف في أمن المعلومات Definitions

التشفير Encryption

علم التعمية Cryptography

ستيغانوغرافي Steganography

ستيغوماجيك StegoMagic

بيكسل نوت PixelKnot

الإنكار القابل للتصديق Plausible Deniability

فيراكريبت VeraCrypt

مراجع References

Secrets Hidden in Images (Steganography) - Computerphile on YouTube