سجل بريدك لتكن أول من يعلم عن تحديثاتنا!
علم إخفاء البيانات Steganography، هو ممارسة إخفاء المعلومات، وقد وُجِدَ منذ قرون. وفي الآونة الأخيرة، ارتبط هذا العلم بعدد من أشكال الهجمات الإلكترونية والأمن السيبراني.
ما هو علم الإخفاء؟
تعبر عملية إخفاء المعلومات عن ممارسة لإخفاء المعلومات داخل رسالة أو كائن مادي آخر لتجنب الكشف. إذ يمكن استخدام هذا العلم لإخفاء أي نوع من المحتوى الرقمي تقريبًا، بما في ذلك المحتوى النصي أو الصورة أو الفيديو أو الصوت. وفي بعض الأحيان، يجري أحيانًا تشفير المحتوى الذي يتم إخفاؤه من خلال هذه الممارسة داخل تنسيق لملف آخر. أمَّا إذا لم يكن مشفرًا، فقد تتم معالجته بطريقة ما لجعل اكتشافه أكثر صعوبة. وكأحد أشكال الاتصال السري، أحيانًا ما يقارن علم إخفاء المعلومات بالتشفير. ومع ذلك، فكلاهما ليسا متماثلين لأن إخفاء المعلومات لا يتضمن خلط البيانات عند إرسال أو استخدام مفتاح لفك تشفيرها عند الاستلام.
ويشتق “إخفاء المعلومات” من الكلمات اليونانية “ستيجانوس” (بمعني مخفي) و”جرافين” (وتعني الكتابة). وتم ممارسة علم إخفاء المعلومات بأشكال مختلفة لآلاف السنين من أجل الحفاظ على سرية الاتصالات. فعلى سبيل المثال، كان الناس في اليونان القديمة ينحتون الرسائل على الخشب ثم يستخدمون الشمع لإخفائها. كما استخدم الرومان أشكالاً مختلفة من الأحبار غير المرئية التي يمكن فك شفرتها عند استخدام الحرارة أو الضوء. ويعد علم إخفاء البيانات وثيق الصلة بالأمن السيبراني، لأن عصابات برامج الفدية وغيرها من التهديدات غالبًا ما تخفي المعلومات عند مهاجمة هدف. فعلى سبيل المثال، قد يتم إخفاء البيانات أو يرسلون تعليمات لخوادم القيادة والتحكم. إذ يمكنهم وضع كل هذه المعلومات داخل ملفات تبدو غير ضارة بالصور أو الفيديو أو الصوت أو النصوص.
كيف يعمل علم إخفاء البيانات؟
في إطار هذا العلم فإن إحدى أكثر التقنيات انتشارًا هي طريقة إخفاء “البيانات الأقل أهمية”، التي تتضمن المعلومات السرية في الأجزاء الأقل أهمية في ملف الوسائط. فعلى سبيل المثال، قد يكون في ملف الصورة، حيث يتكون كل “بكسل” من ثلاثة “بايتات” من البيانات المقابلة للألوان الأحمر والأخضر والأزرق، كما تخصص بعض تنسيقات الصور “بايتًا” رابعًا إضافيًا للشفافية، أو “ألفا”. وتغير هذه الطريقة الجزء الأخير من كل “بايت” لإخفاء “بِت” واحد من البيانات. لذلك، فلإخفاء ميجا بايت واحد من البيانات باستخدام هذه الطريقة، ستحتاج إلى ملف صورة بحجم ثمانية ميجابايت. كما أنه لا ينتج عن تعديل الجزء الأخير من قيمة البكسل تغيير مرئي للصورة، مما يعني أن أي شخص يشاهد الصورة الأصلية والصور المعدلة إخفاء لن يتمكن من معرفة الفرق. ويمكن تطبيق نفس الطريقة على الوسائط الرقمية الأخرى، مثل الصوت والفيديو، إذ يتم إخفاء البيانات في أجزاء من الملف ينتج عنها أقل تغيير في الإخراج المسموع أو المرئي.
وهناك تقنية أخرى لإخفاء المعلومات وهي استخدام استبدال كلمة أو حرف. وهو المكان الذي يخفي فيه مرسل الرسالة السرية النص عن طريق توزيعه داخل نص أكبر بكثير، ووضع الكلمات على فترات زمنية محددة. وفي حين أن طريقة الاستبدال هذه سهلة الاستخدام، إلا أنها قد تجعل النص يبدو غريبًا وغير مناسب، لأن الكلمات السرية قد لا تتناسب منطقيًا مع الجمل المستهدفة. وتتضمن الطرق الأخرى إخفاء قسم كامل على القرص المدمج أو تضمين البيانات في ملفات وحزم البيانات، إذ تعتمد فاعلية هذه الطرق على مقدار البيانات التي يمكنهم إخفاؤها ومدى سهولة اكتشافها.
أنواع علم إخفاء البيانات
هناك خمسة أنواع رئيسية من علم إخفاء المعلومات، يمكن أن نتناولها على النحو التالي:
أولاً: إخفاء النص
يتضمن إخفاء النص إخفاء المعلومات داخل ملفات نصية، وهو ما يتضمن تغيير تنسيق النص الموجود، أو تغيير الكلمات داخل النص، أو استخدام القواعد النحوية الخالية من السياق لإنشاء نصوص قابلة للقراءة، أو إنشاء تسلسلات عشوائية للأحرف.
ثانيًا: إخفاء الصور
وتنطوي على إخفاء المعلومات داخل ملفات الصور. وفي علم إخفاء المعلومات الرقمي، غالبًا ما تُستخدم الصور لإخفاء المعلومات نظرًا لوجود عدد كبير من العناصر داخل التمثيل الرقمي للصورة، فهناك طرق مختلفة لإخفاء المعلومات داخل الصورة.
ثالثًا: إخفاء الصوت
يتضمن إخفاء الصوت رسائل سرية يتم تضمينها في إشارة صوتية مما يغير التسلسل الثنائي لملف الصوت المقابل. فإخفاء الرسائل السرية في الصوت الرقمي يعد عملية أكثر صعوبة مقارنة بغيرها.
رابعًا: إخفاء المعلومات بالفيديو
يتم إخفاء البيانات داخل تنسيقات الفيديو الرقمية، إذ تسمح هذه التقنية بإخفاء كميات كبيرة من البيانات داخل تدفق متحرك من الصور والأصوات. وهناك نوعان من إخفاء المعلومات عن طريق الفيديو هما: تضمين البيانات في فيديو خام غير مضغوط ثم ضغطها لاحقًا، وتضمين البيانات مباشرة في تدفق البيانات المضغوطة.
خامسًا: إخفاء الشبكة
ويعرف أحيانًا باسم إخفاء البروتوكول، وهو تقنية لتضمين المعلومات في بروتوكولات التحكم في الشبكة المستخدمة في نقل البيانات.
إخفاء البيانات في مقابل التشفير
يشترك علم إخفاء المعلومات البيانات والتشفير في هدف واحد وهو حماية رسالة أو معلومات من أطراف ثالثة، لكنه يستخدم آليات مختلفة لتحقيق ذلك. ويغير التشفير المعلومات إلى نص مشفر لا يمكن فهمه إلا باستخدام مفتاح فك التشفير؛ وهو ما يعني أنه إذا اعترض شخص ما هذه الرسالة المشفرة، فيمكنه بسهولة معرفة أنه تم تطبيق بعض أشكال التشفير. وعلى النقيض من ذلك، فإن إخفاء المعلومات لا يغير تنسيق المعلومات ولكنه يخفي بدلاً من ذلك وجود الرسالة.
إخفاء المعلومات والرموز غير القابلة للاستبدال NFTs
هناك بعض التداخل بين إخفاء المعلومات والرموز غير القابلة للاستبدال، التي تعد تقنية لإخفاء الملفات داخل ملفات أخرى، سواء كانت صورة أو نصًا أو مقطع فيديو أو تنسيق ملف آخر. فعندما تقوم بإنشاء هذه الرموز، عادة ما يكون لديك خيار إضافة محتوى إضافي لا يمكن الكشف عنه إلا بواسطة وسيط لهذه الرموز. إذ يمكن أن يتضمن هذا المحتوى أي شيء، بما في ذلك المحتوى عالي الدقة، أو الرسائل، أو محتوى الفيديو، أو الوصول إلى المجتمعات السرية، أو رموز الخصم، أو حتى العقود الذكية. ومع توالي التطور، تتغير تقنيات هذه الرموز، حيث عدَّ تصميمها باستخدام البيانات الوصفية الخاصة أمرًا يعزز إمكانية توقع رؤيته بشكل أكبر في المستقبل، وتطبيقه بطرق مختلفة، مثل الألعاب والجدران غير المدفوعة وتذاكر الأحداث وما إلى ذلك.
استخدامات إخفاء البيانات
في الآونة الأخيرة، تم استخدام علم إخفاء البيانات بشكل أساسي على أجهزة الكمبيوتر التي تكون البيانات الرقمية هي الناقلات والشبكات كونها قنوات توصيل عالية السرعة. وتشمل استخدامات علم إخفاء البيانات ما يلي:
تجنب الرقابة: من خلال استخدامها لإرسال معلومات إخبارية دون رقابة ودون خوف من تتبع الرسائل إلى مرسلها.
العلامة المائية الرقمية: أي استخدامها لإنشاء علامات مائية غير مرئية لا تشوه الصورة، مع القدرة على تتبع ما إذا كان قد تم استخدامها دون إذن.
تأمين البيانات: تستخدم من قبل وكالات إنفاذ القانون والوكالات الحكومية لإرسال معلومات شديدة الحساسية إلى أطراف أخرى دون إثارة الشكوك.
كيف يتم استخدام إخفاء البيانات لتوجيه الهجمات؟
من منظور الأمن السيبراني، يمكن للجهات الفاعلة في التهديد استخدام إخفاء المعلومات لتضمين بيانات ضارة في ملفات تبدو غير ضارة. ونظرًا لأن إخفاء المعلومات يتطلب جهدًا كبيرًا وفروقًا دقيقة حتى يتم تصحيحه، فغالبًا ما يتضمن استخدامه جهات تهديد متقدمة مع وضع أهداف محددة في الاعتبار. وفيما يلي نعرض بعض الطرق التي يمكن بها تسليم الهجمات عبر إخفاء المعلومات:
إخفاء حزم البيانات الضارة في ملفات الوسائط الرقمية
إذ يمكن أن تكون الصور الرقمية أهدافًا رئيسية لأنها تحتوي على الكثير من البيانات الزائدة التي يمكن معالجتها دون تغيير ملحوظ في كيفية ظهور الصورة. ونظرًا لانتشار استخدامها على نطاق واسع في البيئة الرقمية، تميل ملفات الصور إلى عدم رفع الأعلام الحمراء حول النوايا الخبيثة. وتوفر مقاطع الفيديو والمستندات والملفات الصوتية، حتى توقيعات البريد الإلكتروني، وسائط بديلة محتملة لاستخدام إخفاء البيانات لزرع الحزم الضارة.
برامج الفدية وتسلل البيانات
لقد تعلَّمَت عصابات برامج الفدية أن استخدام إخفاء البيانات يمكن أن يساعدهم في تنفيذ هجماتهم. كما يمكن استخدام علم إخفاء البيانات في مرحلة استخراج البيانات للهجوم الإلكتروني. ومن خلال إخفاء البيانات الحساسة في الاتصالات المشروعة، فإن علم إخفاء البيانات يوفر وسيلة لاستخراج البيانات دون أن يتم اكتشافها. ولأن العديد من الجهات الفاعلة في مجال التهديد تنظر الآن إلى استخراج البيانات باعتباره الهدف الأساسي للهجمات الإلكترونية، فإن المتخصصين في الأمن يتطورون في تنفيذ التدابير لمعرفة وقت استخراج البيانات، والذي غالبًا ما يكون عن طريق مراقبة حركة مرور الشبكة المشفرة.
أوامر الإخفاء في صفحات الويب
قد يخفي ممثلو التهديد أوامر في صفحات الويب التي تحتوي على مسافات بيضاء، وداخل سجلات تصحيح الأخطاء المنشورة في المنتديات، ويحملون سرًا البيانات المسروقة في الصور، والحفاظ عليها في مخزون البيانات البرمجية المشفرة في مواقع محددة.
الإعلان
يمكن لممثلي التهديد الذين يقومون بحملات إعلانية خاطئة أن يستفيدوا من إخفاء البيانات. إذ يمكنهم تضمين تعليمات برمجية ضارة داخل إعلانات الشعارات عبر الإنترنت، وعند تحميلها تستخرج تعليمات برمجية ضارة وتعيد توجيه المستخدمين إلى صفحة مقصودة لمجموعة أدوات الاستغلال.
كيفية الكشف عن إخفاء المعلومات
يُطلق على ممارسة الكشف عن إخفاء البيانات اسم “تحليل الإخفاء”. فهناك العديد من الأدوات التي يمكنها اكتشاف وجود البيانات المخفية، بما في ذلك “استيج إكسبو” StegExpose و”استيج آلايز”StegAlyze . إذ قد يستخدم المحللون أدوات للتحليل لاكتشاف الحالات الشاذة في الملفات. ومع ذلك، فإن العثور على الملفات التي تم تعديلها من خلال إخفاء المعلومات ينطوي على تحدٍّ يرتبط بمعرفة مكان البدء في البحث عن البيانات المخفية بين ملايين الصور التي يتم تحميلها على وسائل التواصل الاجتماعي يوميًا، وهو أمر مستحيل تقريبًا.
التخفيف من الهجمات القائمة على إخفاء البيانات
يعد استخدام إخفاء المعلومات أثناء الهجوم أمرًا سهلاً نسبيًا. لكن الحماية أكثر تعقيدًا، لأن الجهات الفاعلة في التهديد أصبحت أكثر إبداعًا، وهو ما يفرض بعض التدابير التالية:
إعداد: وحدة الترجمات بمركز سمت للدراسات
المصدر: Kaspersky
سجل بريدك لتكن أول من يعلم عن تحديثاتنا!
تابعوا أحدث أخبارنا وخدماتنا عبر حسابنا بتويتر