Um Steganografie für den Austausch von versteckten Botschaften zu nutzen, müssen folgende Voraussetzungen gegeben sein:
- Sender und Empfänger müssen sich darüber verständigt haben, wie die Nutzdaten versteckt und mit welchem Passwort sie verschlüsselt werden.
- Die Modalitäten für den Austausches der Trägermedien müssen geklärt werden.
(Wo kann der Empfänger die Fotos mit den versteckten Botschaften finden?)
- Die Cover-Datenmenge muss stets viel größer als die Nutzdaten sein.
Wenn diese Vorausetzungen geklärt sind, kann es losgehen:
- Der Absender schreibt seine Botschaft mit einem einfachen Texteditor.
- Die Textdatei wird in einem (anonymisierten) Foto oder in einer Audiodatei mit DIIT oder steghide versteckt und gleichzeitig mit dem Passwort verschlüsselt.
- Das Foto könnte man dem Empfänger per E-Mail senden. Das ist aber nicht unbedingt die beste Idee, da dabei die Metadaten der Kommunikation ausgewertet werden können (A hat B eine Mail geschrieben, Stichwort: Kommunikationsanalyse).
Um auch die Metadaten der Kommunikation zu verstecken, könnte der Absender das Foto in seinem (anonymen) Blog veröffentlichen, man könnte es bei Flickr oder Twitpic hochladen oder an eine öffentliche Newsgruppe im Usenet senden. Wichtig ist, das es öffentlich publiziert wird und der Empfänger nicht erkennbar ist. Außerdem kann der Absender verschiedene Maßnahmen ergreifen, um selbst anonym zu bleiben.
- Der Empfänger muss wissen, wo er aktuelle Nachrichten finden kann. Fotos oder Audiodateien, in denen der Empfänger eine Botschaft vermutet, sind herunter zu laden.
- Danach kann der Empfänger versuchen, die geheime Botschaft aus dem Trägermedium zu extrahieren. Dabei ist das gleiche Tool wie beim Verstecken zu verwenden. Wenn er alles richtig macht und das korrekte Passwort verwendet, wird die Textdatei extrahiert und kann mit einem einfachen Texteditor gelesen werden.