Skype ist doch afaik closed source und als solches sicherheitstechnisch eh absolut zu mistrauen. Sicherheitssoftware, deren Sourcecode nicht öffentlich einsehbar ist, disqualifiziert sich selbst. Ich bin fest davon überzeugt, dass an dieser Stelle Backdoors eingebaut sind und das Unternehmen selbst fröhlich mitlauscht. Bei ICQ war man ja vor Jahren noch so nett und hat die AGB dahingehend geändert, dass sämtliche Informationen, Bilder o.ä., die über das System geschickt werden, von ICQ frei verwendet werden dürfen, allerdings gab es dort Plugins um einen OCR Chat einzuleiten. Sensible Daten sollten nie über unsichere Kommunikationswege, die von anderen Anbietern betrieben werden, ausgetauscht werden, dazu ist es auch schlicht zu einfach Telefone anzuzapfen (einen analogen Anschluss kann jeder 8 Jährige mit einem Telefonhörer, einem Kabel und Zugang zur Verteilerbox im Keller o.ä. abhören), Mobiltelefone in den unverschlüsselten Modus zu zwingen (was viele Telefone nicht einmal anzeigen), Emails abzufangen, WLAN Verkehr abzuhören, etc pp. Prinzipiell wäre das TOR Netzwerk eine interessante Lösungen, wobei es Gerüchten zur Folge bereits seit Jahren von behördlicher Stelle infiltriert wird, sodass auch hier die Anonymität mit Vorsicht zu genießen ist.
Wer auf Sicherheit bedacht ist, der muss den Rechner aus jedem Netzwerk entfernen und ein sehr aufwändiges Sicherheitssystem aufbauen. Passwortschutz am Rechner hilft hier allein auch meist nicht viel, wenn der User zu bequem ist, es ständig einzugeben. Ich bin mir gerade nicht sicher, ob Apple das Problem mit FileVault mittlerweile gelöst hat, aber in der ersten Generation wurde der Key zu den verschlüsselten Daten im Klartext abgespeichert, wenn der Rechner in den Hibernate gezwungen wurde, genauso ist mittlerweile erfolgreich demonstriert worden, dass bei physischem und uneingeschränktem Zugriff auf die Hardware auch ein gesperrtes System schnell geknackt werden kann, in dem z.B. der RAM extrem heruntergekühlt wird, um so die Daten auch ohne Stromzufuhr für einen kurze Zeitraum noch zu erhalten, und dann die Riegel in einem anderen System auszulesen.
Paranoide Menschen sollten weniger auf völlige Abhörsicherheit (denn diese gibt es quasi nicht) denn auf Abstreitbarkeit setzen und immer damit rechnen, dass jede Kommunikation abgehört wird.
P.S.: Zwielichtige Gestalten nutzen i.d.R. andere Wege wie z.B. offene Boards und/oder das Usenet als digitale Variante eines toten Briefkastens. Genauso gibt es auch die Möglichkeit eigens gekaperte Computersysteme als Zwischenstopps zu benutzen, um den eigentlichen Standort zu verschleiern. Eine weitere Möglichkeit sind weniger verbreitete verschlüsselte Kommunikationswege, wobei an dieser Stelle der digitale Schlüsselaustausch äußerst kritisch ist und häufig mit einer Man in the Middle Attacke auszuhebeln wäre.