¿Es posible realizar esteganografía en código Morse?

No suena como una buena opción para un proyecto.

Primero debe especificar cómo se va a transmitir y recibir el código morse. ¿Es el cambio de frecuencia o el modo continuo? Estos son diferentes de una transmisión de audio de pitidos, por lo que no puede simplemente confiar en la esteganografía de archivos de audio. Sin embargo, esto solo importa si tiene la intención de extraer la señal esteganográfica de la transmisión de radio. Un dispositivo como el decodificador de código Morse MRP40 eliminará la mayoría de los intentos de mensajes ocultos. Eso te deja con los puntos y rayas, que se dividen en cinco grupos:
El código Morse internacional se compone de cinco elementos:

  1. marca corta, punto o “dit” (·) – “duración del punto” es una unidad de largo
  2. marca más larga, guión o “dah” (-) – tres unidades de largo
  3. espacio entre elementos entre los puntos y guiones dentro de un carácter: una duración de punto o una unidad de longitud
  4. Brecha corta (entre letras): tres unidades de largo
  5. espacio medio (entre palabras) – siete unidades de largo

Lo más probable es que el software de decodificación elimine dos espacios intermedios consecutivos o interprete dos espacios cortos como un medio, por lo que el método más común de esteganografía en texto, el espacio en blanco adicional, no funcionaría aquí. Esto deja solo esteganografía de propósito especial, como significados ocultos en la elección de palabras, etc.

Como alternativa, sugeriría intentar la esteganografía en ruido electrónico. Hay mucho trabajo en el cifrado caótico si quieres avanzar, pero el ruido en la red eléctrica también es un juego justo.

Aquí hay un gran ejemplo de cómo ocultar un mensaje (esteganografía) usando el código Morse en un archivo de audio. El ejército colombiano envió un mensaje oculto a los rehenes dentro de una canción pop. (The Verge ) . ¡Es una historia de rescate de rehenes con un final feliz!

El coronel Espejo explicó que necesitaba enviar urgentemente un mensaje a los soldados colombianos capturados: estaba llegando ayuda. Se llevaban a cabo misiones de comando audaces en toda la región … Debido a que las FARC matan a tiros a los rehenes a la primera vista de una invasión militar, Espejo tuvo que transmitir a los cautivos para estar listos para escapar. ¿Cómo se llega a los soldados bajo custodia armada las 24 horas en territorio profundamente rural?

Tenía que crear un mensaje que pudiera ser entendido por los rehenes, pero que permaneciera invisible para sus captores. Las guerrillas de las FARC suelen permitir el acceso de los rehenes a las radios. Sabiendo esto, los militares querían producir una canción tan popular que entraría en las listas Billboard de Colombia. El mensaje estaría oculto en la canción, para que nadie lo detectara a menos que conocieran el código Morse. Aunque un operador de código Morse muy bueno puede leer a una velocidad de 40 palabras por minuto, eso no encajaría bien en otra cosa que no sea la música electrónica de baile. Alrededor de 20 palabras por minuto era ideal para una canción de tipo balada pop.

Codificaron el mensaje: “19 personas rescatadas. Tú eres el siguiente. No pierdas la esperanza”. Era una señal para elevar la moral e indicar que la ayuda estaba cerca … en una balada apenas velada sobre la vida como rehén:

En medio de la noche
Pensando en lo que más amo
Siento la necesidad de cantar …
Sobre cuánto los extraño.

Incluso agregó la letra, ” Escucha este mensaje, hermano, justo antes de que el mensaje codificado entre en acción.

Esta es la canción “Better Days” de Natalia Gutierrez Y Angelo
Creo que el código Morse es a la 1:30 y se repite a las 2:30. El artículo de Verge decía que debería haber una tercera repetición, pero aún no la he encontrado.

Si está preguntando acerca de ocultar algo en un mensaje morse, entonces tal vez sí.

Morse es un sistema de comunicación analógico, por lo que leerlo es muy sencillo, y sería difícil ocultar texto o mensajes dentro del mensaje morse de cobertura. Una forma de ocultar un mensaje o texto sería acelerar el texto oculto tanto que cada uno de sus caracteres / palabras podría sustituirse por un guión en el mensaje de cobertura. Cuando se transmite a una velocidad “normal”, el material sustituido puede percibirse como rayas ligeramente defectuosas en el mensaje de cobertura. Si el mensaje grabado se reprodujera a una velocidad para que el mensaje oculto fuera audible / inteligible, el mensaje de cobertura estaría fuera de las frecuencias audibles.

Si está hablando de ocultar un mensaje morse en una imagen u otro archivo de transporte, sería fácil.

Cuando se usa una interfaz de una sola tecla en lugar de una de dos teclas, es de esperar una cierta variabilidad en el tiempo, que a menudo se conoce como el “puño” de un operador. Si define un límite de cetain entre un dit corto y uno largo y otro para un guión corto y largo, ya que todavía pueden estar en la categoría original prevista, podría enviar un bit oculto por cada dit o guión en el mensaje de portada. Por supuesto, es posible que necesite un sistema de decodificación que tenga una buena resolución temporal para discriminar las versiones cortas y largas o grabar a una velocidad muy lenta, luego transmita a una velocidad más alta para hacer que existan miembros cortos y lobg dentro categorías menos obvias y ralentizar el mensaje antes de decodificar. independientemente de la forma en que decodifique el mensaje, sería mejor tener una cierta variabilidad en los ejemplos cortos y largos de dits y guiones para emular mejor la variación natural en la transmisión de mensajes con interacciones de una clave, y debido a esto quizás sea el mejor La forma de decodificar el mensaje oculto es establecer un umbral para interpretar 0 o 1. Cuanto mejor sea la sensibilidad temporal del sistema, más cerca estarán los miembros cortos y largos, de modo que se oculte la existencia de diferentes dits y dhes y también las posibilidades de errores disminuyen.

Puede ocultar un mensaje en una transmisión de código Morse que sería fácil de hacer y difícil de detectar en el oído.

Una forma de hacerlo sería meterse con los tiempos de llegada de dits y dahs. Haga un dit que normalmente tiene 1 unidad de largo, alterne entre 0,99 y 1,01 unidades de largo. Incluso puede agregar tráfico de cobertura para alternar los dahs (2.99 a 3.01) para mantener un buen ritmo general.

Otra forma de subvertir el código morse es hacer cambios de frecuencia sutiles en los caracteres. En lugar de transmitir siempre a una frecuencia precisa, use un wobbulator en el sistema y codifique su señal en el wobble.

Wobbulator en línea – Emulación de oscilador BBC de los años 60

El código Morse se puede incrustar trivialmente en una imagen. +1 para clave activada, 0 para desactivado. Wikipedia tiene todo lo que necesita saber sobre los tiempos en su listado para el código Morse.

No. Morse es un método de transmisión de texto plano de carácter a carácter. No puede ocultar información que tenga un formato diferente.

El texto que envíe puede ser texto codificado / codificado. Pero entonces ya no sería esteganografía.

Al revés se ha hecho. Una de las respuestas ya se refiere a una canción de Verge que contiene código morse. Otro ejemplo es el álbum Radio KAOS de Roger Waters. Pero incluso eso no sería realmente esteganografía.

More Interesting

Tecnología: ¿Cuáles son algunas de las tendencias tecnológicas (tanto generales como específicas) que ve pero que la mayoría de las personas que lo rodean no ven, o al menos cree que no?

Definiciones de palabras, terminología y jerga: ¿Cuál es la diferencia entre codificación, cifrado y hash?

¿Alguna vez has pirateado la computadora de otro hacker?

¿Está más inseguro usando un administrador de contraseñas como 'LastPass' ya que todas sus contraseñas están etiquetadas y en un solo lugar?

¿Eliminar los datos del navegador de Internet (cookies / historial) ayuda a limpiar una computadora de virus / malware?

¿Cuál es una excelente manera de almacenar datos bancarios y contraseñas?

Cómo determinar correctamente el nivel de seguridad en una empresa en función de las vulnerabilidades descubiertas

¿Hay juegos como corewars que usen un modelo de memoria y CPU más avanzado / realista?

¿Cuál es el código Java para la criptografía usando esteganografía?

¿Qué usan los CEO para la seguridad de la contraseña?

¿Qué piensa Adrian Lamo sobre el estado actual de seguridad de las pasarelas de pago en línea?

¿Cuáles son los riesgos de ser pirateado en línea?

¿Alguien hackeó la base de datos de la esquina de padres de SASTRA?

¿Qué medidas de seguridad debo tomar para asegurar la oficina de mi empresa que se ocupa del desarrollo de software?

¿Cuál es el papel de los servicios de pruebas de penetración en el mantenimiento de la calidad de los softwares?