منذ العصور القديمة، مازال الإنسان يبحث عن طرق تسمح له بالتواصل مع الآخرين بطريقة تحمي معلوماته. كان الرسم على الرؤوس الحليقة أحد أقدم الاستخدامات المسجلة في علم إخفاء المعلومات steganography ، سمح ذلك للمراسلين بنقل المعلومات دون أن يتم اكتشافها. مثال تاريخي آخر هو استخدام الحبر السري لكتابة الرسائل المخفية أثناء الحرب. في العصر الرقمي، حيث تكون المعلومات مكسباً وكذلك هدفاً محتملاً في نفس الوقت، يتم استخدام تقنيات مختلفة لتأمين البيانات والاتصالات. أحد هذه الفنون السرية هو إخفاء المعلومات -التورية- ، الذي يخفي المعلومات داخل ملفات أو بطرق مبتكرة لتجنب اكتشافها. يستكشف روبودين في هذه المقالة عالم إخفاء المعلومات وتاريخه وتقنياته وتطبيقاته المعاصرة.
الموضوع فيه إنَّ – حكاية و عبرة
لم يخلو تاريخنا العربي من قصص التورية steganography، هناك مثلاً، القصة التاريخية الشهيرة “الموضوع فيه إنَّ” و التي حدثت في مدينة حلب السورية. كان في مدينة حلب أمير ذكي حدث خلاف بينه و بين الملك فشعر الأمير أن الملك سيقتله، فهرب من حلب إلى دمشق. لكن الملك أراد استدراج الأمير فطلب من الكاتب أن يكتب رسالة إلى الأمير يطمئنه ويستدعيه إلى حلب. وكانت وظيفة الكاتب حينها تُسند إلى رجال أذكياء متمكنين لغوياً ليستيطعوا صياغة أفكار الملوك في رسائلهم بطريقة صحيحة. لذلك شعر الكاتب أن الملك ينوي شراً بالأمير فكتب له رسالة بدت عادية ولكنه أنهى رسالته بعبارة : “إنَّ شاء اللهُ تعالى”، بتشديد النون.
لكن متلقي الرسالة و هو ذكي أيضاً أدرك أن الكاتب يحذره وهو يشدد النون، كما في قول الله تعالى: (إنّ الملأَ يأتمرون بك ليقتلوك). فرد برسالة عادية يشكر الملك على ثقته به، وختمها بعبارة: “إنّا الخادمُ المُقِرُّ بالإنعام”. و بذلك تنبه الكاتب -الذكي- بدوره إلى أن الأمير يطلب منه التنبه إلى قول الله تعالى: (إنّا لن ندخلَها أبداً ما داموا فيها)، وعلم أن الأمير لن يعود إلى حلب في ظل وجود الملك. و بغض النظر عن صحة الحكاية و لكنها وفرت دليلاً على قدم فن إخفاء البيانات.
بين إخفاء المعلومات و التشفير
كلمة steganography مشتقة من الكلمات اليونانية “steganos” (بمعنى مغطى) و”graphy” (بمعنى الكتابة)، هو فن إخفاء البيانات ضمن بيانات أخرى بطريقة لا يمكن ملاحظتها بسهولة. هي تقنية تشبه التشفير من حيث أن الغرض المشترك هو حماية محتويات الرسالة. ومع ذلك، على عكس التشفير، فإن محتويات الرسالة في حالة التورية هي غير مشفرة. بدلا من ذلك، فإن الرسالة مخبأة ضمن نص آخر أو ملف رسومي أو صوتي، في مساحة -تبدو- حرة على وسائط التخزين، أو في ضجيج حركة المرور عبر الشبكة، أو في صورة رقمية. إذا فالرسالة المطلوب إخفاءها ليست مشفرة بذاتها ولذلك فإذا تم اكتشافها سيمكن اختراق مضمونها بسهولة. غالباً يعتمد نجاح التورية على محدودية الإدراك البشري.
لكن لماذا يكون الهدف هو إخفاء البيانات و ليس تشفيرها؟ قد يكون السبب مثلاً أن المؤسسة التي تعمل بها لا تسمح برسائل البريد الإلكتروني المشفرة.
إخفاء المعلومات – التورية في العصر الرقمي
اكتسبت تقنية steganography أهمية متزايدة في عصر الانترنت. نتيجة للتقدم في تكنولوجيا المعلومات والاتصالات، يتم الآن الاحتفاظ بأغلبية المعلومات إلكترونياً . نتيجة لذلك لقد أصبح أمن المعلومات أولوية قصوى. بالإضافة إلى التشفير، يمكن استخدام التورية لحماية البيانات. في التورية، يتم زرع الرسالة أو الرسالة المشفرة في مضيف رقمي ليتم نقلها عبر الشبكة، لذا فإن وجود الرسالة يبقى غير معروف. إن القدرات المتنامية للاتصالات الحديثة تتطلب توظيف تدابير أمنية محددة، ولا سيما على شبكات الكمبيوتر. نظراً لحجم البيانات المتبادلة عبر مع زيادة الانترنت ونتيجة لذلك الاهتمام بالمعلومات فقد زادت الحاجة لإخفاءها و على التوازي من ذلك اكتشاف ما تم إخفاءه في شبكتك أو الأصول الرقمية التي تقع تحت إدارتك.
لقد تطورت التورية إلى ممارسة متطورة في العصر الرقمي، وذلك باستخدام كميات هائلة من البيانات المتبادلة على شبكة الانترنت. التورية الرقمية هي عملية إخفاء المعلومات داخل الوسائط الرقمية، مثل الصور والملفات الصوتية وحتى الملفات القابلة للتنفيذ. الهدف هو جعل البيانات المخفية غير مرئية لكل من المراقبين البشريين والأدوات الآلية.
أحد أكثر الأشكال شيوعاً ، إخفاء البيانات داخل ملفات الصور. يمكن تحقيق ذلك عن طريق تغيير لون وحدات البكسل بعناية أو عن طريق إخفاء البيانات في أجزاء معينة من الصورة. أما إخفاء البيانات داخل الملفات الصوتية فيمكن عبر تضمين المعلومات عن طريق تعديل عناصر صوتية محددة بعناية دون المساس بجودة المقطع الصوتي ذاته.
كما يمكن للمعلومات أن تُخفى داخل المستندات النصية عن طريق معالجة المسافات أو التنسيق أو عبر وضع أحرف غير مرئية أو مسافات البيضاء بشكل استراتيجي لتشفير رسالة سرية. و على غرار إخفاء المعلومات في الصور، يمكن تضمين البيانات داخل ملفات الفيديو عبر تغيير قيم البكسل أو الإطارات بعناية لحمل المعلومات المخفية. وبالإضافة لما سبق، فإنه يمكن إخفاء البيانات عبر تضمينها ضمن بروتوكولات الشبكة أو قنوات الاتصال دون أن يتم اكتشافها عن طريق التلاعب بتوقيت أو تردد حزم الشبكة.
إخفاء المعلومات – طرق مبتكرة
- يجد إخفاء المعلومات تطبيقات في الاتصالات الآمنة، مما يسمح للأفراد بتبادل المعلومات الحساسة دون جذب انتباه غير مرغوب فيه. ومن خلال تضمين الرسائل في ملفات تبدو غير ضارة، يمكن للأطراف التواصل سراً.
- يُستخدم إخفاء البيانات في العلامات المائية الرقمية، حيث يتم تضمين المعلومات في ملفات الوسائط المتعددة لمصادقة مصدرها أو إثبات ملكيتها.
- إنشاء قنوات سرية داخل الشبكات، مما يتيح الاتصال السري بين الكيانات.
- إخفاء المعلومات في تطبيقات البرامج لإخفاء مفاتيح الترخيص أو غيرها من المعلومات الهامة لحمايتها من الوصول غير المصرح به.
مواجهة إخفاء المعلومات
نظرًا لأن إخفاء البيانات يشكل تهديداً أمنياً محتملاً، فقد تم تطوير إجراءات مضادة لاكتشاف استخدامه ومنعه:
- الأدوات المتخصصة لاكتشاف الأنماط والشذوذات في الملفات التي قد تشير إلى وجود معلومات مخفية.
- التحليل الإحصائي للملفات، والبحث عن الانحرافات عن الأنماط المتوقعة. حيث يمكن أن تكون التغييرات في حجم الملف أو توزيع الألوان أو تردد الصوت مؤشرات.
- يمكن أن يكشف فحص البيانات الوصفية المرتبطة بالملفات الرقمية عن التناقضات التي تشير إلى وجود معلومات مخفية.
- يساعد استخدام المجاميع الاختبارية Checksum في التحقق من سلامة الملفات. قد تؤدي التغييرات في المعلومات المخفية إلى تغيير المجموع الاختباري للملف.
خاتمة
من الرسومات على الرؤوس الحليقة إلى الشكل الرقمي، يعد إخفاء المعلومات موضوعاً شيقاً يقع خارج المجالات التقنية المعتادة التي يتعامل معها معظمنا بشكل يومي يعد إخفاء البيانات موضوعاً مشوقاً يأخذنا إلى بعض من عوالم جيمس بوند و الحرب الباردة حيث كانت الوثائق تتحول إلى ميكرو فيلم يضاف كنقطة على كلمة ضمن كتاب عادي. إن يشكل مزيجاً من الإبداع والتكنولوجيا، ومع تطور العلم، أصبحت التقنيات المستخدمة في هذا المجال أكثر تعقيداً ، مما يشكل تحديات لخبراء الأمن. يعد فهم تاريخ إخفاء البيانات وتقنياته وتطبيقاته أمراً بالغ الأهمية لتطوير التدابير المضادة العملية وضمان أمن الاتصالات. يساهم السباق المعقد بين أولئك الذين يخفون المعلومات وأولئك الذين يهدفون إلى الكشف عنها في تشكيل مشهد الأمن السيبراني، مما يجعل إخفاء المعلومات أحد الأوجه الممتعة للعالم الرقمي.