القبول يا رب - شباب الطريقة الختمية بدائرة ود ابراهيم بأم بدة

مجموعة مدائح ختمية.. شباب الطريقة الختمية بمسجد السيد علي الميرغني ببحري


غير مسجل أهلاً ومرحباً بكم

العودة   مُنتديات الختمية > الأقسام العامة > المنتدى العام
التسجيل التعليمات المجموعات التقويم مشاركات اليوم البحث

المنتدى العام لقاء الأحبة في الله لمناقشة جميع المواضيع

إهداءات ^^^ ترحيب ^^^ تهاني ^^^ تعازي ^^^ تعليقات ^^^ إعلانات

هذا ماخفي علينا

المنتدى العام

 
 
أدوات الموضوع إبحث في الموضوع انواع عرض الموضوع
قديم 04-22-2010, 09:33 AM   #1
أحمدعبدالرحيم الخليل


الصورة الرمزية أحمدعبدالرحيم الخليل



أحمدعبدالرحيم الخليل is on a distinguished road

إرسال رسالة عبر Skype إلى أحمدعبدالرحيم الخليل
Hardwork هذا ماخفي علينا


أنا : أحمدعبدالرحيم الخليل




بسم الله الرحمن الرحيم

اللهم صلي علي سيدنا محمد وعلي اله وصحبه

السلام عليكم ورحمة الله وبركاته




هل تعتقد انه من الممكن كتابة تقرير مخفي بحيث يظهر بعد فترة معينة لمن كتب له ؟


إخفاء المعلومات هو فنُ و علمُ و كتابة الرسائل الخفية بطريقةٍ لا تسمح لأحدٍ بالوصول إلى فهم الموجود في الرسالة، ما عدى المرسل و المتلقي المقصود، و هو شكلٌ من أشكال الأمن من خلال الغموض. تأتي كلمة ستيجانوجرافي من أصل ٍيوناني و تعني "الكتابة المخفية". أول استخدامٍ تم تسجيله لهذا المصطلح هو في عام 1499، و ذلك من قبل يوهانس تريثيمياس في تقريره الستيجانوجرافيا ، و هي أطروحةٌ عن التشفير و إخفاء المعلومات تم تنكيرها لتبدو ككتاب عن السحر. عامةً ما تبدو الرسائل كشيءٍ آخر: كصور أو مقالات أو قوائم تسوق، أو بعض الأنواع الأخرى من النصوص الخافية ، و تكون الرسالة المخبأة بشكل تقليدي مكتوبةً بحبرٍ غير مرئي بين الخطوط الواضحة في رسالةٍ خاصة.

ميزة الستيجانوجرافي على الكريبتوجرافي (التشفير) وحده، هو أن الرسائل لا تلفت النظر إلى نفسها. فالرسائل المشفرة المرئية بوضوحٍ -مهما كانت صعوبة فك شيفرتها- يمكن أن تثير الشكوك، و ربما تكون في حد ذاتها إدانةً في البلدان التي يكون التشفير فيها أمرا غير قانوني. [1] لذا، في حين يحمي التشفير محتويات الرسالة، يقوم "إخفاء الكتابة" بحماية كل الأطراف ورسائل الاتصال.

يتضمن الستيجانوجرافي إخفاء المعلومات داخل ملفات الكمبيوتر. في الكتابة المخفية الرقمية، يمكن أن تشمل الاتصالات الالكترونية الترميز الستيجانوجرافي داخل طبقة نقل، مثل ملف وثيقةٍ أو ملف صورةٍ أو برنامجا أو بروتوكولا. و ملفات الوسائط هي مثاليةٌ للانتقال الستيجانوجرافي بسبب حجمها الكبير. كمثال بسيط، يمكن لمرسلٍ أن يبدأ بملف صورةٍ حميدةٍ ثم يقومُ بضبط اللون في كل بكسلٍ بعد مائة بكسل ليتوافق مع حرفٍ في الأبجدية، و هذا تغير ماكرٌ بحيث ألا يلحظه شخصٌ لا يبحث عنه خصيصا. لم يبحث على وجه التحديد لأنه من غير المرجح أن تلاحظ ذلك.
منقول من الويكيبيديا ...
تهدف تقنية الستيغانوغرافي (Steganography)إلى إخفاء البيانات داخل بيانات أخرى، بطريقة لا تؤدي إلى التأثير في هذه الأخيرة، بحيث لا تثير أي شبهة أو شك قد يؤديان إلى كشف الحقيقة. والغرض من عملية الإخفاء هذه ألا يعلم المهاجم المحتمل عن وجود هذه البيانات، وبالتالي يتم حمايتها من القراءة أو التغيير أو التدمير عن طريق هذا المهاجم، لأنه إذا كنت لا تعلم بوجود شيء ما أصلاً فكيف يمكن لك الاستفادة منه أو تدميره؟
وهذا الذي يجعل هذه التقنية مختلفة عن التشفير (Cryptography)، ففي التشفير يعلم المهاجم بوجود هذه البيانات، وقد يستطيع الوصول إليها، لكنه لا يستطيع قراءتها إلا بعد كسر الشفرة، لكنه قادر على إزالتها إذا شك فيها مثلاً.

قد يتساءل البعض..وما الحاجة إلى إخفاء وجود البيانات ولم الخوف؟ والسبب يعود إلى وجود حالات قد يكون فيها مجرد وجود شك لدى السلطات أو العصابات أو غيرهم، بتسرب معلومات ما، كفيل بالقضاء على حياة إنسان! كما في حالات انتهاكات السلطات لحقوق الإنسان، وأثناء الحروب الأهلية، أو وللمراسلين والصحفيين الذين يغطون الحروب والغزوات والنزاعات، الراغبين في إيصال الحقيقة للعالم، دون أن يعرضوا حياتهم أو حياة غيرهم للخطر.
ومثال جيد على هذه الحالات، ما حصل إبان الحرب الأهلية في جواتيمالا، والتي قتل فيها 100000 شخص، فبحسب ما يذكره (Korhorn فإن المنظمة العالمية لحقوق الإنسان (The International Center of Human Rights Research) قد جمعت حوالي 5000 شهادة، من شهود عيان، عن طريق استخدام هذه التقنية مع التشفير، فحصلت على المعلومات وحافظت على حياة الشهود.
حاليًا تشغل الأبحاث في مجال هذه التقنية، حيزًا كبيرًا من اهتمام الباحثين، لسبب بسيط وهو أن لها استخدامات هامة في التجارة الإلكترونية، التي تزداد تطبيقاتها، والاهتمام بها يومًا بعد آخر. حيث من تطبيقاتها العلامات المائية أو ما يعرف ب (Watermarks). وتستخدم هذه الأخيرة في عمليات حفظ الحقوق للمنتجات الرقمية، والحد من عمليات القرصنة، مثل الأسطوانات الخاصة بالموسيقى وغيرها، وكذلك الصور والبرامج التي تباع عبر الإنترنت. فبالرغم من أن المشتري هنا قد يعلم بوجود هذه العلامات، لكنه لا يعرف أين توجد داخل المنتج، ولا البرنامج الذي استخدم في عملية الإخفاء، ولا كلمة السر ومفتاح التشفير، وبالتالي يصعب عليه، إزالتها، وإعادة النسخ.
وقد يعد استخدام الستيغانوغرافي في هذا المجال أهم استخداماتها على الإطلاق، وهو أكثر أهمية من استخدامها في مجال الحماية وأمن المعلومات إذ لا يزال التشفير هو سيد الموقف، ولا تزال الستيغانوغرافي هنا ابنة عمه الفقيرة، وإن كانا يستخدمان غالبًا معًا في مجال الحماية، حيث يتم تشفير البيانات أولاً ثم إخفاؤها.
وبالرغم من أن هذه التقنية حديثة نسبيًا إلا أن هناك العديد منها في السوق وعبر الإنترنت، والتي تستهدف المستخدم العادي، والتي تعمل بهذه التقنية. وأذكر هنا برنامجين قمت بتجربتهما: وهما (Hiderman) و(SteganosSecuritySuit).
ما هو الستيغانوغرافي Steganography؟
الستيغانوغرافي هو إخفاء رسالة ما (بيانات) داخل رسالة أخرى (بيانات أخرى) بهدف إخفاء وجود الرسالة الأولى، لهدف محدد. والبيانات المستخدمة كظرف أو وعاء للإخفاء يمكن أن تكون عبارة عن ملفات الوسائط المتعددة (الملتيميديا) كالصور، والنصوص، وملفات الصوت أو الفيديو، وغيرها. وقد تكون كذلك ملفات تنفيذية لبرامج مختلفة من نوع (exe). وهكذا في عملية الإخفاء هذه نحتاج إلى ملفين أحدهما يسمى الغطاء cover، والآخر هو المادة المراد إخفاؤها.
ويُعَرفهاJojodia &Johnsonعلى أنها «فن إخفاء المعلومات بطريقة لا تسمح باكتشافها».
وكما سبق الذكر فإن ميزته على التشفير في أنه يخفي وجود الرسالة في حين أن الأول يثبت وجودها ولكنها غير مقروءة، وهناك حالات لن يجدي فيها التشفير نفعًا، فإذا ما وقع شخص تحت التعذيب، فسيجبر على فك الشفرة، بينما لا يمكن أن يجبر على فك شفرة شيء غير موجود، أو غير معلوم وجوده أصلاً. يقول Kuhn: «إن الهدف الرئيسي من هذه التقنية هو إخفاء الرسالة السرية، داخل رسالة عادية، بطريقة تجعل العدو غير قادر على اكتشاف وجود رسالة سرية أصلاً».
من أين جاءت هذه التسمية المعقدة (Steganography)؟
الكلمة أصلها يوناني، وهي تعني الكتابة المخفية (Covered writing). والستيغانوغرافي كفكرة قديمة قدم التاريخ الإنساني ذاته. فقدماء الإغريق اعتادوا مثلاً حفر الرسالة السرية على طاولات من الخشب، ثم يغطونها بطبقه من الشمع. وحين تصل الرسالة على الشخص المقصود، يقوم بإزالة أو إذابة الشمع ليحصل على رسالته. كذلك استخدم الإغريق وسيلة أخرى لنفس الغرض، وإن كانت وحشية بعض الشيء، بمقاييس عصرنا بالطبع. حيث كانوا يقومون بحلق رؤوس العبيد، ثم يتم (وشم) الرسالة السرية على هذه الرؤوس البائسة. بعدها يحبسون الشخص حتى يطول شعره، فيغطي فروة رأسه (والرسالة السرية معها)، ويرسلونه إلى الطرف الآخر. وحين يصل إلى هناك، يقوم هذا الأخير بحلق رأس العبد، ويقرأ الرسالة. وفي العصر الحديث كان الحبر السري أحد أهم أدوات العملاء والمخبرين خلال الحرب العالمية الثانية.
وفي العالم الرقمي، يتم إخفاء أي نوع من البيانات والملفات، داخل أنواع عديدة ومختلفة من الملفات. كما أن أحد التطبيقات التي ظهرت نتيجة لهذه التقنية، هي إنشاء حيز Partition داخل القرص الصلب، يُفعّل تلقائيا عند تشغيل الجهاز ويستخدم لتخزين المعلومات المراد إخفاؤها.
تحليل الستيغانو Steganalysis:
تسمى العملية التي تتم فيها محاولة طرف ما اكتشاف وجود المعلومات المخفية، أو قراءتها، أو تغيرها أو حذفها بSteganalysis. ولنجاح هذه العملية فلابد من أمرين، أولاً: اكتشاف وجود معلومات مخفية، وثانيًا: تغييرها، أو حذفها أو مجرد قراءتها. وكل وظيفة تقنيتنا هنا هو محاولة إخفاء البيانات بطريقة لا تثير الشبهات، أي لا تترك علامات أو أثرًا يدل على حدوث تغير ما. فمثلا في حالة الإخفاء داخل الصور، يجب مراعاة عدة عوامل منها: عدم استخدام صور معروفة، أو نماذج من صور يمكن لأي شخص الحصول على نسخ منها (مثل صور الإنترنت) للإخفاء حيث تسهل المقارنة في حالة وجود صورتين. وكذلك مراعاة ألا يحدث تغير ظاهر في الصور كتشوهها، أو تغير ألوانها بشكل واضح. ولهذا يُنصح بعدم إخفاء بيانات كثيرة في ذات الصورة خوفًا من تغيير هيئتها، بطريقة تهدم الهدف الأساسي من استخدام التقنية، لأن إثارة الشبهة تعني فشل العملية.
من الصعب التعرف على المادة المخفاة إذا كان البرنامج المستخدم في ذلك مجهولاً للعدو، لكن للأسف بعض البرامج تخفي المعلومات ولكن بطريقة تترك أثرًا يعمل وكأنه مذياع يذيع خبر السر! ولذلك يجب الانتباه عند اختيار برنامج ما لاستخدامه في عملية الإخفاء هذه.
العلامة المائية الرقمية Digital Water Mark):
تعتبر هذه العلامات الرقمية من أهم تطبيقات التقنية التي نتحدث عنها، وأكثرها رواجًا واستخدامًا. فالعلامة الرقمية المائية، هي رسالة مخفية داخل صورة رقمية، أو ملف صوتي، أو ملف فيديو رقمي أو غيرها من الملفات الرقمية التي يتم تداولها تجاريًا. ويتم تخزين هذه الرسالة داخل محتويات الملف ذاته، فلا تحتاج لمساحة إضافية للتخزين. فالمساحة مهمة جدًا ومحدودة، ولذلك فإن هذه الرسالة (العلامة) غالبًا ما تكون صغيرة، أي تحوي كمية محدودة من البيانات، رقمًا ما غالبًا. ويمكن أن تكون هذه العلامة المائية عبارة عن اسم المنتج، اسم الناشر، بيانات الشركة، رقم تسلسلي، أو رقم تعريف خاص بالمشتري تضمن له حقوقه في ملكية ما اشتراه وتحميه في حالات التحقيق. كما قد توضح له عدد النسخ المسموح له إنتاجها منها.
وقد اكتسبت العلامة المائية الرقمية هذه الأهمية، لأنها تسهم في حفظ حقوق الطبع والنشر والتأليف والملكية في العالم الرقمي، في ظل تزايد عمليات القرصنة والاستنساخ غير المشروع، خاصة عبر الإنترنت. ومع تنامي التجارة الإلكترونية، تزداد الحاجة لتقنية تحفظ هذه الحقوق، فغياب وسيلة فعّالة حتى الآن في التدقيق والمحاسبة من أجل الحفاظ عبر الملكيات، مشكلة كبيرة لهذا النوع من التجارة، خاصة للأعمال الفنية والموسيقية.
الفرق الرئيسي ما بين الستيغانوغرافي التقليدية وما بين العلامة المائية، أنه في الحالة الأولى يتم إخفاء البيانات، حيث تكون هذه البيانات هي الهدف من عملية الاتصال والتبادل، وهي التي يراد حمايتها. بينما في الحالة الثانية، فإن المادة الرقمية نفسها، أو الملف الرقمي ذاته، هو الهدف من عملية الاتصال والتبادل والحماية، والبيانات المخفية في داخله تصبح جزءًا منه، وتهدف إلى الحفاظ عليه، وتنظيم عملية تبادله. ففي الحالة الأولى إذن إخفاء سر وجود المعلومات هو الغاية، ويصبح هدف العدو اكتشاف وجود هذه المعلومات من الأساس. بينما في الحالة الثانية لا يضير أن يعرف أحد بوجود هذه المعلومات، وقراءتها، وإنما هدف العدو سيكون حذف هذه المعلومات أو تغييرها لمصلحته.
القاعدة وإسرائيل:
ملاحظة عابرة من أحد الأشخاص أثارت اهتمامي لأول مرة بالموضوع. وعندما بدأت البحث اكتشفت أن السياسة تطل برأسها كثيرًا في هذا الموضوع ولا عجب!
الغريب أنه في أمريكا هناك من يعتقدون أن تنظيم القاعدة يستخدم هذه التقنية الحديثة في تبادل الرسائل عبر الإنترنت عن طريق استخدام الصور الفاضحةPornography. وأن تبادل المعلومات حول العمليات الإرهابية يتم عبر المواقع الإباحية، ويذهب آخرون إلى أنه ربما كان لها دور في أحداث سبتمبر.
أمر آخر أثار اهتمامي وحسرتي في آن واحد، وهو أن الجامعات الإسرائيلية نشطة جدًا في هذا المجال، ومنها جامعةبن غوريونBenGurionUniversityبل يبدو أن الإسرائيليين يتقدمون على الأوروبيين والأمريكيين، بأبحاث تحاول أن تجعل حتى الصور المطبوعة تحتفظ بالمعلومات. ويتم قراءتها باستخدام أجهزة خاصة بطريقة تشبه تلك المستخدمة في محلات السوبر ماركت لقراءة سعر الصنف.
خاتمة:
مجال أمن المعلومات ليس مجالاً هامشيًا ولا سهلاً، وله استخدامات قصوى في الحروب بكل أنواعها، والجاسوسية، وغيرها من ألعاب الحرب الباردة أو الساخنة، ونظرًا لأن قرننا هذا يبدو أنه قرن الحروب، فستزداد الحاجة لمثل هذه التقنيات والتطبيقات. وأنا أتساءل هنا عما إذا كنا كعرب ومسلمين مستعدين للدخول في الميدان، متعلمين من غيرنا أولاً، ومشاركين معهم ثانيًا، ومبتكرين متقدمين عليهم ثالثا. فهذه الأمور لا تحتاج إلى ميزانيات ضخمة، ومعامل حديثة، بقدر ما تحتاج إلى عقل واعٍ، وعزيمة، وإرادة على مستوى الشعوب والحكومات، فهل نحن قادرون على التحدي، أو على الأقل كسب شرف المحاولة، خاصة أن العدو المباشر الذي على أبوابنا، ليس نائمًا بل يعمل بخبث لكن باجتهاد وتنظيم وتخطيط لدرجة تثير الإعجاب!


الهوامش
1 Korhorn, K. (2002) Steganography Uses and Effects on Society. Retrieved July 3,2003,from:
http://www.cpsr.org/essays/2002/2rr3.html.
2 Johnson, N. & Jajodia, S. (1998). Exploring Steganography: Seeing the Unseen. Computing Practices, 26-34.
3 Kuhn, M. (1995) Steganography mailing list. Private Site, Hamburg, Germany. Retrieved February 9, 2003, from:
http://www.jjtc.com/steganography/steglist.htm
4 Johnson, N. & Jajodia, S. (1998). Exploring Steganography: Seeing the Unseen. Computing Practices, 26-34.
5 One of many articles that points to this issues is written by Cohen. Cohen, Adam. (2002) When Terror Hides Online.Time.com.
http://www.time.com/time/nation/article/0,8599,182917,00.html
6 Sachdev, C. (2002) Printed Pictures Hide Images. Technology Research News TRN . Retrieved February 3, 2003 from: http:// www.trnmag.com/Stories/ 2002/Printed_pictures_hide_images.
منقول من موقع المعرفة الارشيفية:

هنا


ولمزيد من المعلومات أضغط هنا

أليس من الممكن ان يكون تم استخدام هذا الفن في تزوير انتخاباتنا المضروبة هذه حيث يتم التأشير علي الشجرة ويكون مخفيا ولا يظهر الا بعد المدة المحددة وفي حينها تختفي اي علامة داخل الدوائر الاخري ؟!والله أعلم واحكم ....

أحمدعبدالرحيم الخليل غير متواجد حالياً  
عزيزنا الزائر لن تتمكن من مشاهدة التوقيع إلاَّ بتسجيل دخولك
قم بتسجيل الدخول أو قم بالتسجيل من هنا
رد مع اقتباس
 

مواقع النشر (المفضلة)
كاتب الموضوع أحمدعبدالرحيم الخليل مشاركات 2 المشاهدات 11638  مشاهدة صفحة طباعة الموضوع | أرسل هذا الموضوع إلى صديق | الاشتراك انشر الموضوع


الذين يشاهدون محتوى الموضوع الآن : 1 ( الأعضاء 0 والزوار 1)
 

تعليمات المشاركة
لا تستطيع إضافة مواضيع جديدة
لا تستطيع الرد على المواضيع
لا تستطيع إرفاق ملفات
لا تستطيع تعديل مشاركاتك

BB code is متاحة
كود [IMG] متاحة
كود HTML معطلة

الانتقال السريع


الساعة الآن 11:50 PM


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
::×:: هذا المُنتدى لا يمثل الموقع الرسمي للطريقة الختمية بل هُو تجمُّع فكري وثقافي لشباب الختمية::×::

تصميم: صبري طه