... fakt ist, das die Chips teilweise Server enthalten, über die ein Remote-Zugriff möglich ist. Ob und wie dieser ggf. von außen durch Firewalls & Co. hindurch genutzt werden kann, ist eine andere Sache.
Beispielsweise lieĂźe sich steganographisch ĂĽber das TCP-IP-Protokoll und sogar in HTTP-Requests huckepack Information verschicken, die an ĂĽberwachten Knotenpunkten extrahiert werden kann. Das dann selbst durch Firewalls, die meist dann eben doch Port 80 und Port 443 nach drauĂźen zulassen, wenn es sein muss und nur sehr, sehr schwer entdeckbar - je nach Sendefrequenz und Datenmenge.
Man kann und sollte davon ausgehen, das alle großen Knoten im Netz überwacht werden können und werden. Und dort kann eine entsprechende Software solche Informationen wieder aus dem Datenstrom herausfischen und nutzen. Zu den Informationen gehören dann sicher keine großen Datenmengen, sondern eher kleinere Dinge wie Passwörter, IP-Adressen, Topografieinformationen des jeweiligen Netzes etc. pp. mit denen man sich Zugang zu fremden Netzen verschaffen kann.