Aktualisierungen im Changelog, als RSS-Feed
oder im [matrix] Raum #prhdb-changes:nitro.chat

Privacy Handbuch

"steghide" ist ein Klassiker unter den Tools für Steganografie. Es kann beliebige Daten verschlüsselt in JPEG, BMP, WAV oder AU Dateien verstecken. Die verwendeten Algorithmen sind sehr robust gegen statistische Analysen.

Die Downloadseite bietet neben den Sourcen auch Binärpakete für WINDOWS. Nutzer von Debian und Ubuntu installieren es wir üblich mit: # aptitude install steghide

Steghide ist ein Kommandozeilen-Tool

Um die Datei "geheim.txt" zu verschlüsseln und in dem Foto "bild.jpg" zu verstecken, ruft man es mit folgenden Parametern auf (mit -sf kann optional eine dritte Datei als Output verwendet werden, um das Original nicht zu modifizieren): > steghide embed -cf bild.jpg -ef geheim.txt
Enter passphrase:
Re-Enter passphrase:
embedding "geheim.txt" in "bild.jpg"... done

Der Empfänger extrahiert die geheimnisvollen Daten mit folgendem Kommando (mit -xf könnte ein anderer Dateiname für die extrahierte Daten angegeben werden): > steghide extract -sf bild.jpg
Enter passphrase:
wrote extracted data to "geheim.txt".

Außerdem kann man Informationen über die Coverdatei bzw. die Stegodatei abfragen. Insbesondere die Information über die Kapazität der Coverdatei ist interessant, um abschätzen zu können, ob die geheime Datei überhaupt reinpasst: > steghide info bild.jpg
   Format: jpeg
   Kapazität: 12,5 KB
Um die Erkennung der steganografischen Modifikation zu erschweren, sollten man möglichst kleine Nutzdaten in möglichst großen Coverdaten verstecken.

Es gibt also für die Aktionen "embed", "extract" und "info" folgene Dateien:
embed     extract     info
-cf cover file -sf stego file file
-ef embed file -xf extract file
-sf stego file