¿Cómo ocultar mensajes secretos en archivos de música?

Hay muchas razones para ocultar datos, pero una de las más importantes es para evitar que personas no autorizadas puedan tengan conocimiento de la existencia de un mensaje. En el mundo de los negocios, la ocultación de datos de audio se puede utilizar para ocultar una fórmula química secreta o planes para un nuevo invento. La ocultación de datos de audio se puede utilizar también por personas normales para ocultar información que alguien quiere mantener en privado. Los terroristas también usan técnicas de ocultación de datos de audio para mantener sus comunicaciones en secreto y coordinar ataques. Cualquier persona puede mandar mensajes ocultos en fotos o mensajes de WhatsApp, facebook o twitter. En este artículo vamos a hablar sobre la ocultación de datos, con la ayuda de expertos de soluciones de seguridad informática.

La ciencia de ocultar información secreta en un archivo portador de manera tal que sólo el emisor y el receptor puedan detectar la existencia de la información secreta se llama esteganografía. La información confidencial se codifica de tal manera que la existencia de la información se oculta. El objetivo principal de la esteganografía es comunicar de forma segura en una forma completamente indetectable y que evita la sospecha de la transmisión de un conjunto de datos ocultos. No sólo se evita que otros conozcan la información oculta, sino que también evita que otros piensen que incluso existe la información. Si un método de esteganografía causa que alguien se sospeche que hay información secreta en un medio portador, entonces, el método ha fallado. El modelo básico de la esteganografía de audio consiste de un carrier (archivo de audio), Mensaje y contraseña. Al carrier también se le conoce como un archivo portador, que oculta la información secreta. El mensaje puede ser texto plano, imagen, audio o cualquier tipo de archivo. La contraseña se conoce como una clave stego, que asegura que sólo el destinatario que conozca la clave de decodificación correspondiente será capaz de extraer el mensaje de un archivo portador. El archivo portador con la información secreta es lo que se conoce como un archivo stego.

 

audio esteganografia

 

El proceso de ocultación de información consiste en seguir dos pasos.

Identificación de bits redundantes en un archivo portador. Los bits redundantes son los bits que pueden ser modificados sin corromper la calidad o la destrucción de la integridad del archivo portador.

Para incrustar la información secreta en el archivo portador, los bits redundantes en el archivo portador se sustituyen por los bits de la información secreta.

MÉTODOS DE ESTEGANOGRAFÍA DE AUDIO

Mike Stevens, experto de formación de seguridad informática explica que hay muchas técnicas para ocultar información o mensajes de audio de una manera tal que las modificaciones introducidas en el archivo de audio son perceptivamente indiscernibles. Los comunes métodos incluyen:

CODIFICACIÓN LSB
Una metodología muy popular es el algoritmo LSB (bit menos significativo), que sustituye el bit menos significativo en algunos bytes del archivo portador para ocultar una secuencia de bytes que contienen los datos ocultos. Eso es por lo general una técnica eficaz en casos en que la sustitución LSB no causa una degradación significativa de la calidad. En computación, el bit menos significativo (LSB) es la posición de bit en un entero binario que da el valor de unidades, es decir, determina si el número es par o impar. Como usted puede darse cuenta, esta técnica le permite ocultar un byte cada ocho bytes del mensaje portador. Tenga en cuenta que hay una posibilidad de cincuenta por ciento de que el bit que está reemplazando sea igual que su reemplazo, es decir, la mitad del tiempo el bit no cambia, lo que ayuda a minimizar la degradación de la calidad.

CODIFICACIÓN DE PARIDAD
La codificación de paridad es una técnica de esteganografía de audio robusta. En lugar de romper una señal en muestras individuales, este método rompe una señal en muestras separadas e incrusta cada bit del mensaje secreto en un bit de paridad. Si el bit de paridad de una región seleccionada no coincide con el bit secreto para ser codificado, el proceso invierte el LSB de una de las muestras en la región, según expertos en soluciones de seguridad informática. Por lo tanto, el remitente tiene más de una opción en la codificación de la información secreta.

CODIFICACIÓN DE FASE
La técnica de codificación de fase funciona mediante la sustitución de la fase de un segmento de audio inicial con una fase de referencia que representa la información secreta, de acuerdo con profesores de formación de seguridad informática. Los segmentos restantes se ajustan a fin de preservar la fase relativa entre los segmentos. En términos de relación señal a ruido, la fase de codificación es uno de los métodos de codificación más eficaces. Cuando hay un cambio drástico en la relación de fase entre cada componente de frecuencia, se producirá una dispersión de fase notable. Sin embargo, siempre y cuando la modificación de la fase sea suficientemente pequeña, una codificación inaudible se puede lograr. Este método se basa en el hecho de que los componentes de la fase de sonido no son tan perceptibles para el oído humano como un ruido.

AMPLIO ESPECTRO
En la esteganografía de audio, el método de propagación básica de espectro Spread spectrum(SS) intenta difundir información secreta a través del espectro de frecuencia de la señal de audio. Esto es similar a un sistema que utiliza una implementación de LSB que se propaga a los bits de mensaje al azar en todo el archivo de sonido. Sin embargo, a diferencia del LSB de codificación, en el método Spread Spectrum se propaga la información secreta sobre el espectro de frecuencias del archivo de sonido usando un código que es independiente de la señal real. Como resultado, la señal final ocupa un ancho de banda que es más de lo que realmente se requiere para la transmisión.

ECO OCULTA

Técnica de ocultación de eco incrusta información secreta en un archivo de sonido mediante la introducción de un eco  en la señal discreta. La ocultación de un eco tiene las ventajas de proporcionar una velocidad alta de transmisión de datos y robustez superior en comparación con otros métodos. Sólo un bit de información secreta podría ser codificado si sólo un eco se produce a partir de la señal original. Por lo tanto, antes de que comience el proceso de codificación de la señal original se descompone en bloques. Una vez que el proceso de codificación se hace, los bloques se concatenan de nuevo para crear la señal final.

Con ayuda del profesor de formación de hacking ético de IICS, vamos a ver softwares y aplicaciones móviles que ustedes pueden utilizar para codificar sus mensajes y enviar mensajes ocultos a través de correo electrónico, las redes sociales, el teléfono móvil o WhatsApp.

DeepSound
DeepSound es un software de estenografía de audio para Windows y puede ser utilizado para crear mensajes secretos a través de archivos de audio. Es gratuito y es compatible con todo tipo de archivos de audio

Ocultar datos en archivo portador de audio

Para ocultar datos en un archivo de audio, siga estos pasos:

Seleccione el archivo portador de audio y asegúrese de que su formato es uno de estos: flac, wav, wma, mp3, ape en el explorador de archivos.

Haga clic en encode y el archivo será codificado. Entonces usted puede hacer clic en “Add Archives” para añadir los archivos secretos en el panel en el lado derecho de la solicitud.

Puede elegir el formato de archivo final de audio (wav, flac o ape). DeepSound no soporta el formato de archivo wma. Si desea ocultar datos en wma, oculte los datos secretos en un archivo wav y luego use algún software externo como Windows Media Encoder para wav y convertir wav a WMA Lossless archivo.

En la configuración del programa puede encender / apagar la codificación y la contraseña establecida. El archivo de audio modificado se copiará en el directorio de resultado. Haga clic en Aceptar para comenzar a esconder archivos secretos en un archivo de audio portador.

Extraer datos secretos del archivo de audio o pista de CD de audio

Según investigadores de soluciones de seguridad informática, para extraer los datos secretos del archivo de audio, siga estos pasos:

En el explorador de archivos, seleccione el archivo de audio o pista de CD de audio, que contiene datos secretos. Si se cifran los archivos secretos, introduzca la contraseña.

DeepSound analiza el elemento seleccionado y visualiza los archivos secretos. Haga clic en el botón derecho del mouse y pulse la tecla F4 o haga clic para extraer los archivos secretos.
Para agregar archivos de entrada de audio utilice ‘Añad- Waveform Audio File Format (.wav)
– Free Lossless Audio Codec (.flac)
– Windows media audio lossless (.wma)
– MPEG audio layer-3 (.mp3)
– Monkey’s Audio (.ape)

Seleccione Formato de archivo final. Formatos de archivos final de audio soportados son:
– Waveform Audio File Format (.wav)
– Free Lossless Audio Codec (.flac)
– MPEG audio layer-3 (.mp3)
– Monkey’s Audio (.ape)
Usted puede aprender más sobre DeepSound en formación de seguridad informática de International Institute of Cyber Security.

Hide It In
Hide It In es una aplicación que esconde una imagen tomada con la cámara del iPhone en otra imagen aparentemente inocua de su biblioteca de fotos que se pueden enviar por correo electrónico. Seleccione la imagen de la portada y tome una foto con su teléfono. Hide It In tiene como característica entre otras cosas, el cifrado AES para garantizar que, incluso si se sospecha la presencia de un mensaje secreto, sólo los titulares de la contraseña puedan recuperar la imagen oculta.

Acostic Picture Transmitter
Esta aplicación le permite transmitir y recibir imágenes acústicamente. En la aplicación cada columna del mensaje seleccionado se transforma por una transformada rápida de Fourier y emitida a través de altavoz de iPhone. En el dispositivo iOS que recibe el audio se visualiza mediante un espectrograma y las imágenes entrantes se hacen visibles. Usted puede utilizar esta aplicación, por ejemplo, para transmitir imágenes muy fácilmente sobre un teléfono o para poner imágenes en todo tipo de grabación de audio. Usted puede aprender más sobre Acostic Picture Transmitter en la formación de hacking ético.

Steg-O-Matic
De acuerdo con un experto de soluciones de seguridad informática la aplicación Steg-O-Matic oculta el mensaje secreto en una imagen y ofrece herramientas para enviar la imagen a través de correo electrónico, redes sociales o publicarlo en un blog público. Sólo los destinatarios sabrán buscar el secreto y cómo recuperarlo.

DaVinci Secret Message
Es una aplicación para Android. Con esta app puede proteger con una contraseña el mensaje oculto dentro de una imagen, dando otro nivel de seguridad. También le da la opción de definir el tamaño de la imagen final, lo que hace más difícil sospechar si un portador de imagen contiene un secreto basándose en la diferencia de tamaño del archivo de la imagen original.

Incognito
Esta aplicación de Android utiliza tanto la esteganografía como la criptografía para ocultar diferentes tipos de información, tales como mensajes de texto, archivos pdf, imágenes, archivos de música, etc. dentro de las imágenes, sin necesidad de cambiar la apariencia de la imagen. La formación de hacking ético recomienda su uso a la gente de negocios preocupada por competidores y espionaje.

Contáctese con nosotros

Basados en México, USA, India. Proporcionamos cursos y servicios en todo el mundo. Envíenos un correo electrónico o llámenos .

    México
    538 Homero # 303-703 Polanco, México D.F - Ciudad de México, CDMX 11570 México
    • +52 55 9183 5420
    USA
    620 West Germantown Pike #272 Plymouth Meeting, PA 19462 USA
    • +1 267 705 5264
    India
    Fifth Floor, HB Twin Tower Netaji Subhash Place, Delhi NCR, 110034 India
    • +91 11 4556 6845