كثيرة هي الطرق أو الوسائل التي يستغلها بعض من تسول له نفسه العبث بممتلكات الغير، سواء كانت أشياء ملموسة أو معلومات مخزنة في الأجهزة الحاسوبية.وفي العصر الحديث أو ما يسمى بعصر المعلوماتية، تنامت قيمة المعلومات لدرجة تفوق بمراحل الممتلكات الحسية، و هذا ما أثرى البحث في مجال الوسائل التي يمكن من خلالها إخفاء المعلومات عن من لا يمتلكها و وضعها في مأمن، و كذلك الوسائل التي يمكن من خلالها كشف أي معلومات مخبأة بطريقة غير شرعية. وعند الحديث عن إخفاء المعلومات، فإن أول ما يتبادر إلى الذهن هو عملية تشفير المعلومات(Cryptography) أو تحويلها إلى صيغة أخرى غير مفهومة إلا باستخدام مفتاح الشفرة أو ال(key). لكن هذا لا يعني أن التشفير هو الطريقة الوحيدة التي يمكن من خلالها إخفاء المعلومات عن الغير. و في الواقع، فإن عنوان هذا المقال (الستيغانوغرافي) ما هو إلا أحد طرق إخفاء المعلومات والتي كثيرا ما تستخدم من قبل لصوص المعلومات لسرقة معلومات حساسة. إذن، فما هي الستيغانوغرافي، و كيف تستخدم، و هل يمكن اكتشافها و التحفظ منها؟ سأحاول إجابة هذه الأسئلة بطريقة مبسطة في السطور التالية.
إن كلمة الستيغانوغرافي هي مصطلح انجليزي -لا أعلم له تعرييا-، لكنه يعني إخفاء المعلومات في وسط ما بطريقة غير شرعية بغرض نقلها عبر هذا الوسط إلى مكان آخر حيث يستعمل هذا الوسط لنقل المعلومات و لكن دون علم أي أحد بذلك. . فبينما يستخدم التشفير(Cryptography) لإخفاء محتوى الرسالة(لكن الجميع يعلم بوجودها)، فإن الستيغانوغرافي يستخدم لإخفاء وجود الرسالة أصلا. فعلى سبيل المثال، قد يستخدم شخص ما صورة إلكترونية لنقل رسائل نصية (أو حتى صور مخفية) إلى شخص آخر دون أن يعلم أحد. فكل من ينظر من الخارج يظن أن الشخصين يتبادلان صورا، بينما هذه الصور محملة برسائل مخفية غير واضحة للعيان. ولكن كيف يمكن للصورة أن تحتوي على هذه النصوص أو الرسائل؟ الجواب يكمن في أن الصورة الالكترونية ما هي إلا مجموعة من النفاط (البكسلpixel ( و التي – بناء على نمطها— تحتوي على عدد من البيانات الثنائية (bits) غير المهمة أو غير المستعملة. و هكذا يقوم الشخص الذي يريد أن يخفي رسالته في هذه الصورة باستخدام هذه ال bits لإخفاء رسالته. و مما تجدر الإشارة إليه أن الستيغانوغرافي يختلف تماما عن العلامة المائية أو ال (water mark) ففي الستيغانوغرافي يكون الإخفاء بطريقة غير شرعية لغرض غير شرعي،بينما يتم إخفاء العلامة المائية في الغالب لحفظ حقوق الطبع.
إن في اختيار الوسط الناقل للرسالة أهمية كبيرة في نجاح نقلها بخفية إلى الطرف الآخر. فالوسط الذي يحتوي على الكثير من البيانات غير المستخدمة (unused or redundant bits) يعتبر مثاليا للنقل. و عادة ما يتم تحديد قدرة الوسط على نقل المعلومات المخفية من خلال نسبة المعلومات التي يمكن إخفاؤها إلى المعلومات الظاهرة. فمثلا، إذا كان هناك وسط يمكن من خلاله نقل 1 بايت لكل 100 بايت فإن ناقلية هذا الوسط تكون 1 %. و بالإضافة إلى ناقلية الوسط، هناك خاصية أخرى لا تقل عنها أهمية و هي درجة الاختفاء. فإذا كانت المعلومات المخفاة في الوسط صعبة الاكتشاف، كان الوسط أفضل. كما أن من أهم صفات الوسط الجيد هو عدم تغير الرسالة أثناء نقلها. و من الأمثلة على الأوساط التي يمكن استخدامها: الصور (كما في المثال السابق)، الملفات الصوتية و المرئية، البيانات المنقولة عبر الشبكات باختلاف نوع البروتوكول المستخدم (TCP/IP, UDP, ICMP …etc). و هناك العديد من البرامج التي قد طورت لإخفاء الرسائل في أوساط مختلفة، مثل برنامج JSteg الذي يقوم بإخفاء الرسائل في ملفات الصور من نوع JPEG و برنامجInvisible Secrets الذي يقوم بإخفاء الرسائل في ملفات مختلفة مثل ملفات JPEG, BMP, HTML, PNG, WAV
ولكن ما هي الخطورة المترتبة على الستيغانوغرافي؟ الجواب يكمن في أنها تستخدم لنقل المعلومات بطريقة غير شرعية إلى وجهة غير شرعية ، أو باختصار (سرقة المعلومات). فعلى سبيل المثال، إذا قام شخص بتعديل البرنامج المتحكم بكرت الشبكة (the Network Card Controller) بحيث يقوم بإخفاء بعض المعلومات من الجهاز في رؤوس البيانات المنقولة عبر الشبكة (packet headers) فإنه قد يكون قادرا على سرقة معلومات مهمة من الجهاز من غير علم صاحب الجهاز. و الخطرقد يكون أكبر على ملاك الخوادم و التي غالبا ما تدار بنظام يونكس (UNIX) و الذي يمكن فيه تعديل البرنامج المتحكم بكرت الشبكة بسهولة، كما أن كمية المعلومات الهائلة التي تغادر المواقع يوميا تجعل منها وسطا مفضلا لنقل البيانات المخفية. و من جهة أخرى فإن الستيغانوغرافي قد تستخدم لنقل معلومات ممنوعة في أماكن معينة، كنقل صور سيئة أو خليعة من خلال ملفات أخرى غير محظورة.
إن مما يزيد خطورة الستيغانوغرافي هو كثرة وسائل أو وسائط نقلها و كون اكتشافها ليس من السهل في كثير من الأحيان. فعلى سبيل المثال، يمكن إحصاء 15 طريقة لإخفاء المعلومات في حزم البيانات المنقولة بال TCP/IP. كما أن كثيرا من هذه الطرق يتطلب اكتشافها قدرة حاسوبية عالية جدا لتحليل الأنماط المختلفة للبيانات. و على كل حال، فإن أفضل ما يمكن لملاك الأجهزة و الخوادم عمله للتقليل من هذا الخطر هو التأكد من أن نظام التشغيل و كافة البرامج المستخدمة فيه للتحكم في الأجهزة المختلفة (ككرت الشبكة مثلا) هي برامج أصلية ليست منسوخة أو معدلة. و حتى البرامج الأصلية، إذا كانت مصدرها غير متاح (open source) فإنها قد لا تكون مضمونة، فمن الذي يضمن لك نزاهة الشركة المصنعة ؟!