Ansicht umschalten
Avatar von Rainer Phantasiename
  • Rainer Phantasiename

mehr als 1000 Beiträge seit 19.10.2011

Spekulationen ...

... fakt ist, das die Chips teilweise Server enthalten, über die ein Remote-Zugriff möglich ist. Ob und wie dieser ggf. von außen durch Firewalls & Co. hindurch genutzt werden kann, ist eine andere Sache.

Beispielsweise ließe sich steganographisch über das TCP-IP-Protokoll und sogar in HTTP-Requests huckepack Information verschicken, die an überwachten Knotenpunkten extrahiert werden kann. Das dann selbst durch Firewalls, die meist dann eben doch Port 80 und Port 443 nach draußen zulassen, wenn es sein muss und nur sehr, sehr schwer entdeckbar - je nach Sendefrequenz und Datenmenge.

Man kann und sollte davon ausgehen, das alle großen Knoten im Netz überwacht werden können und werden. Und dort kann eine entsprechende Software solche Informationen wieder aus dem Datenstrom herausfischen und nutzen. Zu den Informationen gehören dann sicher keine großen Datenmengen, sondern eher kleinere Dinge wie Passwörter, IP-Adressen, Topografieinformationen des jeweiligen Netzes etc. pp. mit denen man sich Zugang zu fremden Netzen verschaffen kann.

Bewerten
- +
Ansicht umschalten