افتح القائمة الرئيسية

إخفاء البيانات Hiding Data

محتويات

مقدمة

عرفنا أمن المعلومات بالمعنى الضيق في فصل تعاريف في أمن المعلومات Definitions على أنه حماية معلومات معينة من أن تعاين، أو تستخدم من قبل أشخاص غير مخول لهم ذلك، أو من أن تكشف للعلن، أو توزع، أو أن تعدّل، أو من أن تدمر أو تحذف سواء كانت هذه المعلومات رقمية أو كانت غير رقمية.

يتضح من التعريف أن تشفير المعلومات Encryption لا يكفي لضمان أمنها. فالمعلومات المشفرة أولا وببساطة عرضة للتدمير والتخريب والحذف، كما أنها قد تكون عرضة للتعقب والتتبع. بالإضافة لذلك وجود المعلومات المشفرة بحد ذاته معلومة قيمة. ثم إن إعطاء معترض الرسالة المشفرة إمكانية معاينتها ومحاولة فك تشفيرها يرفع من خطورة اكتشاف محتواها حتى ولو كانت مشفرة وبالتالي يرفع خطورة إمكانية كشف معلومات أخرى مشفرة بنفس الطريقة ونفس المفاتيح أو نفس كلمات السرّ

بهذا السياق يبرز مفهوم إخفاء المعلومات والذي يعني ببساطة إخفاء حقيقة وجود المعلومات عن غير المخولين بمعرفة وجودها أو بمعاينتها.

موضوع إخفاء المعلومات ينتمي لمجموعة مواضيع أمن المعلومات عبر الغموض Security through Obscurity. وبالتحديد عبر الغموض المرتبط بوجود المعلومات من عدمه.

هتاك أساليب كثيرة لاخفاء المعلومات، الأبسط بينها هو إخفاؤها فيزيائيا في مكان بعيد عن أعين غير المخولين بمعاينتها. كما أن هناك أساليب لإخفاء المعلومات ضمن معلومات أخرى والعلم الذي يعنى بهذه الأساليب يسمى الستيغانوغرافي Steganography هو أسلوب سنأتي عليه في الفقرات التالية. وبالنسبة للبيانات، هناك أساليب تتيح لأصحاب البيانات المخفيّة إنكار حقيقة وجودها بشكل قابل للتصديق وغير قابل للدحض أي النكران القابل للتصديق Plausible Deniability وهي بنظرنا الأسلوب الأفضل لإخفاء البيانات.

كقاعدة عامة عند الرغبة بإخفاء البيانات... تشفيرها قبل إخفائها...

استخدامات إخفاء المعلومات

حماية سريّة المعلومات عبر الإبقاء على سريّة وجودها

تستخدم أساليب التشفير Encryption المختلفة لحماية سرية المعلومات، لكن ذلك قد لا يكفي. فوجود الملف المشفر حافز لكي تحاول الجهة الراغبة بالحصول على المعلومات المحتواة ضمنه. وبسبب سهولة تخزين الملفات الرقمية، قد تقوم تلك الجهة بمحاولة كسر التشفير عند تقدم تقنيات كسر التشفير، أو عند كشف كلمة سرّ أو مفتاح التشفير. ولو بعد عدد من السنوات.

لذلك لحماية سرية المعلومات، من المفيد اخفاء حقيقة وجودها في الأصل. ولفعل ذلك تستخدم أساليب إخفاء البيانات لإخفاء حقيقة وجودها أصلا.

وشم المعلومات لكشف تسرّبها أو مصدر تسرّبها

تقوم الشركات والمنظمات التي تريد الحفاظ على سرية ملفاتها باتباع إجراءات عديدة واستخدام تقنيات مختلفة لتقييد الوصول إلى الملفات السرية وحصره بمجموعة من الأشخاص المخولين بذلك فيما يسمى بالتحكم بالوصول Access Control، وتتبع مجموعة أخرى من الإجراءات لضمان عدم وجود اختراق بمنظومتها الأمنية كما تستخدم مجموعة من الإجراءات والتقنيات للاحتفاظ بهذه الملفات بشكل آمن كتشفير الملفات الرقمية أو وضع الملفات الورقية خلف الخزائن والحراسة.

لكن كما نعلم لا يوجد نظام آمن بالمطلق. فقد يتمكن مهاجم ما من الوصول إلى ملف أو أكثر من الملفات. كما قد يقوم أحد المخولين بالوصول إلى البيانات بتسريبها.

من المفيد في حال تسرّب المعلومات معرفة مصدر التسرب، سواء كان ذلك معرفة أي حاسب تم اختراقه، أو معرفة الشخص الذي قام بتسريب الملفات. وهناك أساليب عديدة لتحقيق ذلك، يعد استخدام العلامات المائية Watermarks التي سنسميها هنا بالوشوم أحدها.

يمكن للمسؤولين عن أمن الملفات، استخدام تقنيات اخفاء البيانات، لإخفاء وشم خاص بكل حاسب تتواجد عليه الملفات. فإن تسربت الملفات، يستطيع المسؤولين تحديد الجهاز الذي تسربت منه الملفات عبر فحص الوشم المخفي ضمن الملفات. كما يمكن إخفاء وشم إلى كل ملف يقوم أحدهم بالوصول إليه، فإن تسرب ملف ما يمكن عبر فحص الملف وتحديد الوشم المستخدم وبالتالي الشخص الذي قام بتسريب الملف.

كمثال آخر قد ترغب شركة بحماية حقوق الملكية، كحماية الأفلام السينمائية من القرصنة، وبنفس الوقت ترغب الشركة بوضع هذه الأفلام على مزودات خدمة الـ Video Streamning. ما يعني أن يقوم أحد المشتركين بخدمات الـ Streaming بتسجيل فيلم سينمائي ما لبيعه في السوق السوداء. فلحماية حقوق ملكية الأفلام تقوم الشركة بإضافة وشم خاص بكل مشترك، وعبر معاينة الفيلم المقرصن، يمكن معرفة المشترك الذي قام بتسريب الفيديو إلى السوق السوداء.

تقنيات إخفاء المعلومات

تقنيات إخفاء المعلومات غير الرقمية

تقنيات إخفاء المعلومات غير الرقمية عديدة وهي آخذة بالازدياد مع توجه أجهزة الاستخبارات العالمية للابتعاد عن التقنيات الرقمية التي تستوي في امتلاكها الدول الصغيرة والدول الكبيرة.

فبالإضافة للطرق التاريخية مثل الكتابة على جلد الرأس الحليق وانتظار الشعر لينمو، هناك تقنيات تستخدم في عالمنا المعاصر مثل:

  • استخدام الحبر السري بأنواعه مثلا بالكتابة بين سطور رسالة عادية أو على الأماكن الفارغة.
  • تحويل الرسالة إلى عقد باستخدام ترميز مورس واستخدام الخيط في حياكة وشاح أو كتزة.
  • كتابة رسالة باستخدام حبر لا ينحل بسرعة في الماء على مغلف الرسالة في المكان المخطط للطوابع وإلصاق الطوابع فوقها.
  • إرسال الرسائل عبر إشارات محددة باستخدام الجسد أو عدد رمشات العيون خلال تصوير متلفز

تقنيات إخفاء المعلومات الرقمية

هناك تقنيات كثيرة لإخفاء المعلومات الرقمية، أي البيانات ، وما زالت التقنيات تتطور مع تطور تكنولوجيا المعلومات. بشكل عام تعتمد تقنيات إخفاء البيانات على وضع بيانات رقمية سنسميها الرسالة Message ضمن بيانات رقمية أخرى سنسميها الغطاء Cover. أي يستخدم الغطاء لإخفاء حقيقة وجود الرسالة.

سنذكر فيما يلي بعض تقنيات إخفاء البيانات (الرقمية) على سبيل المثال لا الحصر. لكن قبل المضي في ذلك تذكروا أن تقوموا بتشفير البيانات قبل إخفائها بحيث حتى لو استطاع شخص غير مخوّل بمعاينتها الوصول إليها، سيحدها مشفّرة وبالتالي سيترتب على تلك الجهة أن تقوم بفك تشفير البيانات ما يعني خط حماية إضافيّ لمحتوى البيانات التي إريد إخفاؤها. إذا أساس الحفاظ على سرّية البيانات هو تشفيرها أما إخفاء البيانات فهو للحفاظ على سريّة وجود البيانات.

إخفاء البيانات ضمن وعاء مشفّر

وهي الطريقة المثلى من وجهة نظرنا لاخفاء البيانات. في هذه الطريقة يتم وضع الرسالة message بعد تشفيرها ضمن حاوية Contianer، تتضمن الحاوية ملفات تلعب دور الغطاء، بينما تتخفى الرسالة ضمن الحاوية. فلو تمت معاينة الحاوية ظهرت ملفات الغطاء فقط دون أي دليل على وجود الرسالة. هذه الطريقة تضمن لصاحب الرسالة إمكانية إنكار وجود الرسالة بشكل قابل للتصديق وغير قابل للدحض النكران القابل للتصديق Plausible Deniability، أي دون أي دليل مادي على وجود الرسالة. برنامج فيراكريبت VeraCrypt أحد التطبيقات التي تستخدم هذا الأسلوب.

لحق البيانات بملفات أخرى

يمكن مثلا إخفاء البيانات عبر إضافة الرسالة إلى مؤخرة ملف من نوع آخر يلعب دور الغطاء. بحيث لا تؤثر إضافة الرسالة إلى الملف الأساسي. كإضافة بيانات الرسالة إلى نهاية ملف فيديو يلعب دور الغظاء.

تقنيات الستيغانوغرافي Stegaography

وهي التسمية التي تطلق على إخفاء بتات bits الرسالة الرقمية، في البيت الأقل قيمة least value bit من بيتات كل پيكسل pixel ضمن صورة أخرى تلعب هنا دور الغطاء. بحيث تكون الصورة الناتجة بعد عملية الإخفاء ليست مختلفة كثيرا عن الصورة الأصلية. يستخد هذا الأسلوب أيضا في ملفات الصوت.

تستخدم هذه الطريقة أيضا لوضع العلامة المائية Watermark للصور وأفلام الفيديو.

هناك برامج وتطبيقات تعطي مستخدمها إمكانية إخفاء رسائل بهذه الطريقة مثل:

مثلا تحتوي الصورة التالية للأشجار التي تساقط عنها الورق على صورة قطة مخفية ضمنها:

 

وصورة القطة هي الصورة المخفية في البيت الأقل قيمة من كل بايت في الصورة الغطاء:

 

طرق كشف إخفاء البيانات

الكشف على وجود بيانات مخفية ضمن بيانات أخرى عملية ليست سهلة أبدا وموضوع مازال قيد البحث والتطوير.

لأول وهلة، يبدو أن عملية الكشف على وجود بيانات مخفية في صورة ما على برمجيات تقوم بحساب مميزات احصائية لجميع الرسائل التي يشتبه في احتوائها على بيانات مخفية. ولو كانت البيانات مخفية بشكل يمنح البيانات المخفية المميزات الاحصائية للملفات الغطاء التي تتضمنها فإن كتشاف وجود بيانات مخفية ضمن الملفات يصبح شبه مستحيل.

لكن، هناك طريقة تستخدمها أجهزة الاستخبارات العالمية للالتفاف على التعقيدات المرتبطة باكتشاف البيانات المخفية. تقوم أجهزة الاستخبارات هذه بتطوير برامج أو تطبيقات لإخفاء البيانات ضمن ملفات الغطاء وتتيحه مجانا للجميع لاستخدامه في إخفاء بياناتهم ضمن ملفات غطاء طبعا دون الإفصاح عن أن الجهة المطورة هي جهاز استخبارات.

تقوم هذه البرامج والتطبيقات سرا دون علم المستخدم بترك علامة مخفية على كل ملف غطاء سنسميها Watermark تحتوي أيضا كلمة سرّ إخفاء الرسالة وربما معلومات عن صاحبها مستمدة من جهازه أو هاتفه الذكي. هذه العلامة Watermark لا يعرف بوجودها إلا مطور البرنامج أو التطبيق.

مستخدموا هذا التطبيق يعتقدون أنهم يقومون بإخفاء بياناتهم. وهذا صحيح فهي مخفيّة عن الجميع إلا عن مطوري البرنامج أو التطبيق. فيكفي إذا لمطور التطبيق أن يمسح الملفات باحثا عن علامته المميزة Watermark الذي تركها التطبيق على الملفات الغطاء ليعرف إن كان الملف يحتوي على رسالة مخفية وربما ليعرف محتواها ومصدرها.

بالتالي نجد أنه من مصلحة مطوّر التطبيق أن يتم استخدام التطبيق على أوسع نطاق ممكن. لذلك يقدمها مطوروها مجانا، بدون مقابل. ويدّعون أن هذه التطبيقات ممتازة لإخفاء البيانات (وهو أمر صحيح لولا أنها تترك تلك العلامة المميزة التي لا يعرف بوجودها إلا المطور). نجد أيضا أن المطوّرين يقومون بالسّهر على جعل تطبيقاتهم سهلة الاستخدام ومتوفرة بلغات كثيرة وبتفاصيل أخرى تزيد من عدد مستخدميها بشكل عام وضمن مجتمع مستهدف من المستخدمين بشكل خاص.

لذلك عند استخدام البرامج أو التطبيقات الجاهزة لإخفاء البيانات يجب استيعاب الخطورة المترافقة مع استخدام هذه البرامج. وعندما تكون هذه الخطورة عالية، لا تستخدموا البرامج والتطبيقات الجاهزة، بل قوموا بتطوير برنامج إخفاء البيانات الخاص بكم. أو استخدموا تطبيقات مفتوحة المصدر ومعروفة السمعة والمجربة لإخفاء البيانات مثل تطبيق فيراكريبت VeraCrypt.

تنقّل في الكتيب eBook Navigation

اقرأ أيضا See Also

مراجع References

MediaWiki spam blocked by CleanTalk.