Los bits de datos que fluyen de una máquina a otra deben viajar de alguna manera, a través de cables, fibra óptica, ondas de radio o algún otro medio. En cualquier punto , la información puede ser escuchada.
Los atacantes de muy baja calidad escucharán a escondidas donde sea más fácil, es decir, cerca de cualquier extremo. Esto se hace fácil con muchos puntos de acceso WiFi; También se puede hacer con Ethernet cableada conectándolo al mismo conmutador y "convenciendo" que el conmutador se degradará al modo concentrador (es decir, emitirá todos los paquetes).
Los atacantes de grado superior secuestrarán uno de los enrutadores en la ruta. Cada paquete IP desde la máquina A a la máquina B puede tener que saltar a través de una o dos docenas de enrutadores. Un enrutador es nada menos que una computadora por derecho propio (aunque la mayoría de ellos tiene un paquete especial que los hace parecer "equipos de red"); como tales, tienen agujeros de seguridad (por ejemplo, consulte éste , entre muchos otros). Cuando un atacante obtiene acceso completo al sistema operativo interno del enrutador, puede espiar todos los paquetes que pasan a través del enrutador y también modificarlos de forma arbitraria.
Otros atacantes conectarán entre enrutadores. Para los enlaces de radio, esto es tan fácil como tener una antena (algunos enlaces de alta frecuencia muy direccionales pueden hacerlo un poco más difícil). Cuando el enlace es un Ethernet simple, esto puede hacerse incluso por amateurs . Si considera, por ejemplo, una conexión de Boston a Chicago, es probable que pase por cables subterráneos, partes largas de las cuales están enterradas debajo de unos pocos pies de tierra. Estos no están protegidos y se pueden aprovechar de manera bastante discreta.
Hay informes que algunas agencias de espionaje han tratado de hacer solo eso durante al menos 15 años, apuntando no menos que a cables submarinos , lo que requiere un poco más de trabajo que solo una caminata nocturna y una pala. Curiosamente, lo que la NSA encontró más difícil fue procesar los datos de alto ancho de banda (con la potencia de cómputo disponible en ese momento).