Die Aktualisierungen gibt es als
RSS-Feed  oder im Changelog.

Privacy Handbuch

Um Steganografie für den Austausch von versteckten Botschaften zu nutzen, müssen folgende Voraussetzungen gegeben sein: Wenn diese Vorausetzungen geklärt sind, kann es losgehen:
  1. Der Absender schreibt seine Botschaft mit einem einfachen Texteditor.
  2. Die Textdatei wird in einem (anonymisierten) Foto oder in einer Audiodatei mit DIIT oder steghide versteckt und gleichzeitig mit dem Passwort verschlüsselt.
  3. Das Foto könnte man dem Empfänger per E-Mail senden. Das ist aber nicht unbedingt die beste Idee, da dabei die Metadaten der Kommunikation ausgewertet werden können (A hat B eine Mail geschrieben, Stichwort: Kommunikationsanalyse).

    Um auch die Metadaten der Kommunikation zu verstecken, könnte der Absender das Foto in seinem (anonymen) Blog veröffentlichen, man könnte es bei Flickr oder Twitpic hoch­laden oder an eine öffentliche Newsgruppe im Usenet senden. Wichtig ist, das es öffentlich publiziert wird und der Empfänger nicht erkennbar ist. Außerdem kann der Absender verschiedene Maßnahmen ergreifen, um selbst anonym zu bleiben.
  4. Der Empfänger muss wissen, wo er aktuelle Nachrichten finden kann. Fotos oder Audio­dateien, in denen der Empfänger eine Botschaft vermutet, sind herunter zu laden.
  5. Danach kann der Empfänger versuchen, die geheime Botschaft aus dem Träger­medium zu extrahieren. Dabei ist das gleiche Tool wie beim Verstecken zu verwenden. Wenn er alles richtig macht und das korrekte Passwort verwendet, wird die Textdatei extrahiert und kann mit einem einfachen Texteditor gelesen werden.
Lizenz: Public Domain