Hide and Seek 4.1 (von Colin Maroney) ist Freeware, welches eine Reihe von DOS-Programmen enthält, die Daten in GIF-Dateien einbettet.
Es nutzt dabei das am wenigsten signifikante Bit jedes Pixels, um die Zeichen zu verschlüsseln. Damit sind 8 Pixel pro Zeichen notwendig.
Die zum Verschlüsseln verwendeten Pixel sind aber scheinbar zufällig über das Bild verstreut. Je größer die einzubettende Nachricht ist, um so mehr wird das Bild verändert. Dabei kann die Nachricht nicht größer als 19.000 Bytes sein, da nur Bilder bis 320x480 Pixel unterstützt werden. Ist das Ausgangsbild kleiner als 320x480 wird es bis zu dieser Größe mit einem schwarzen Rand "aufgefüllt".
In der Version Hide and Seek 1.0 for Windows 95 wurden hingegen viele Verbesserungen implementiert.
StegoDos ist auch bekannt als Black Wolf's Picture Encoder v0.90a. Dies ist Public Domain Software und besteht aus einer Reihe von DOS-Programmen.
Allerdings ist die Handhabung umständlich und arbeitet nur mit 320x200 Bilder mit 256 Farben:
GETSCR starten.
Das Bild mit einer Betrachtersoftware eines Drittanbieters darstellen und die PRINTSCREEN-Taste drücken. Hierdurch wird das Bild in MESSAGE.SCR gespeichert.
Die zu übermittelnde Nachricht als MESSAGE.DAT speichern.
Durch das Starten von ENCODE wird MESSAGE.DAT in MESSAGE.SCR versteckt.
Ein Capture-Programm eines Drittanbieters speicher-resident starten.
Durch Aufruf von PUTSCR wird das Bild MESSAGE.SCR angezeigt und kann nun mit dem Captureprogramm im gewünschten Graphikformat gespeichert werden.
Um nun die Nachricht wieder zu dekodieren, sind folgende Schritte notwendig:
GETSCR starten.
Das Bild mit einer Betrachtersoftware eines Drittanbieters darstellen und PRINTSCREEN drücken. Hierdurch wird das Bild in die Datei MESSAGE.SCR gespeichert.
Um die Nachricht aus dem Bild MESSAGE.SCR zu extrahieren, ist DECODE zu starten. Es wird eine Datei NEWMESS.DAT erzeugt, die die gesendete Nachricht enthält.
Tests zeigten, daß durch die Einbettung das Originalbild sich sichtbar verfälscht.
StegoDos nutzt die Methode des am "geringsten signifikanten Bits" mit weniger Erfolg als die anderen. Es hängt an das Ende der Nachricht ein EOF-Zeichen an. Trotzdem enthält die Nachricht meist an deren Ende einen "undefinierter Zeichensalat" nach der Extrahierung aus dem Bild [John], [Wolf].
Diese steganographische DOS-Anwendung von Ray (Arsen) Arachelian ist sehr vielseitig. Die Einbettung von Nachrichten in Bilder ist mit White Noise Storm sehr einfach und es sind auch keine Veränderungen des Container-Bildes erkennbar. Die Bits werden "zufällig" über das Bild verstreut. Arachelian empfiehlt, daß die Nachricht vor der Einbettung verschlüsselt wird. Solch ein Algorithmus ist im WNS implementiert. Ebenfalls wird die Methode des am "wenigsten signifikanten Bits" angewendet, aber mit PCX-Dateien. Der Hauptnachteil bei der Anwendung von WNS ist die Verschwendung von vielen Bits, die zur Speicherung von Informationen genutzt werden könnten. Daher sind relativ große Containerdateien notwendig [John].
Steganography Tools (S-Tools) for Windows 3.00 von Andy Brown ist eins der vielseitigsten steganographischen Werkzeuge. Es beinhaltet diverse Programme, die GIF- und BMP-Dateien, Audio-WAV-Dateien verarbeiten können und selbst in "ungenutzten" Bereichen auf Disketten Informationen verstecken können. Außerdem unterstützt S-Tools 24-bit-Bilder, und enthält eine Menge von Verschlüsselungsroutinen (Idea, MPJ2, DES, 3DES und NSEA) mit vielen Optionen. Auch S-Tools verwendet die Methode des am "wenigsten signifikanten Bits". Es stehen eine gute Benutzungsoberfläche und eine on-line Dokumentation zur Verfügung. Nützlich ist auch die Status-Zeile, die die größtmögliche im jeweils geöffneten Containerbild speicherbare Nachrichtengröße anzeigt. Zeit für Fehlversuche wird so eingespart. Nach dem einbetten der Nachricht wird das "neue" Bild zum Vergleich mit dem Original angezeigt und kann gespeichert werden. Vor dem Senden sollte das gespeicherte Bild immer noch einmal überprüft werden. Mit S-Tools kann man sehr gute Resultate erzielen. So versucht es die Anzahl der Bildfarben zu reduzieren und dennoch einen höchstmöglichen Detailgetreue beizubehalten. Zusätzlich fügt S-Tools an den Anfang jeder zu verschlüsselnden Nachricht eine 32-Bit Zufallsfolge an. Dadurch wird verhindert, daß bei Verschlüsselung von 2 identischen Nachrichten nicht dieselbe Chiffrierung entsteht. Die Bits des Bildes, welche für die Verschlüsselung verwendet werden, ermittelt S-Tools über einen Zufallsgenerator. Das soll verhindern, daß Angreifer über das Untersuchen der niederen Bits feststellen können, ob darin Nachrichten versteckt sind [John].