Bislang ist zwar noch nicht bewiesen, ob die Terrorverdächtigen die Bilder - bei einem Verdächtigen wurden 40.000 Stück gefunden - nur zum persönlichen Vergnügen heruntergeladen haben oder ob tatsächlich ein Kommunikationsnetzwerk aufgebaut wurde. (Welt Online, 2008)
Also wieder einmal viel heiße Luft um raubkopierende Kinderporno-Terroristen.
Wie funktioniert diese Technik, über die Zeit Online bereits 1996 berichtete und können Nicht-Terroristen das auch nutzen?Wenn der Empfänger weiss, dass die eigentliche Botschaft in den Anfangsbuchstaben der Wörter kodiert ist, wäre es zwar ganz gut, aber noch nicht optimal.
Ein Beobachter könnte auf den Gedanken kommen: "Was - wieso Radio? Der zahlt doch keine GEZ!" Er wird aufmerksam und mit ein wenig probieren kann der die Botschaft extrahieren. Also wird Terrorist A die Nachricht zusätzlich verschlüsseln, nehmen wir mal eine einfache Caesar-Verschlüsselung mit dem Codewort KAWUM:A | B | C | D | E | F | G | H | I | J | K | L | M | N | O | P | Q | R | ... |
K | A | W | U | M | B | C | D | E | F | G | H | I | J | L | N | O | P | ... |
Man kann Tools für Steganografie auch nutzen, um unsichtbare Wasserzeichen an Bildern oder Audiodateien anzubringen (Copyright-Hinweise u.ä.)
Wenn Fotos oder Videos nur einem kleinen Kreis von Personen zugänglich gemacht werden sollen, dann können individuelle Wasserzeichen steganografisch in die Dateien eingebracht werden. Sollten diese Fotos oder Videos in der Öffentlichkeit auftauchen, kann das Leck anhand des unsichtbaren steganografischen Wasserzeichens ermittelt werden.