Los mecanismos aplicados cuando se "imprime" pueden ser complejos y dependen mucho de la impresora, los controladores de la impresora y el sistema operativo. Lo que vea como texto se traducirá en algo que la impresora puede aceptar, y esa es la función del controlador en el sistema operativo. En cualquier caso, las impresoras no tienen memoria infinita, por lo que la función de alguna máquina (en este caso, la suya) es manejar una "cola" de documentos para imprimir y, adivinen qué, esa cola casi siempre consiste en archivos en un directorio. Usted no guardó el documento, pero aún así llegó al disco duro como un archivo imprimible en cola. En cualquier caso, dado que los sistemas operativos modernos emplean memoria virtual , también conocido como "espacio de intercambio", lo que usted pensar como "un archivo que no se ha guardado" aún puede haber llegado al disco duro, independientemente del negocio de impresión.
La impresora en sí misma, consciente de la red, también es una pequeña computadora por derecho propio, con el mismo tipo de errores y vulnerabilidades. Los agujeros de seguridad empeoran porque el firmware de la impresora casi nunca se actualiza, por lo que las vulnerabilidades tienden a permanecer abiertas por mucho tiempo. Consulte esta pregunta anterior para conocer el tema. Una impresora secuestrada, por supuesto, verá todo lo que se imprime.
Aunque la conexión WiFi utiliza cierta criptografía, no protege contra las escuchas ilegales de otros usuarios conectados ; ese cifrado fue diseñado para evitar que usuarios no autorizados se conecten, como se hace evidente en el acrónimo "WEP" como "Wired Privacidad equivalente ": con una red cableada, se supone que los paquetes son invisibles para las personas que no están conectadas a la red, pero las personas que están conectados todavía pueden verlos. Además, WEP resultó hacer un trabajo muy pobre en su tarea asignada, pero el punto aquí es que la "tarea asignada" nunca ha sido establecer un túnel entre dos sistemas, a salvo de todos los demás sistemas en la red.
Por supuesto, si su propia máquina está subvertida y contiene un keylogger, entonces ya perdió. Su máquina ya no es su .
Tenga en cuenta, además, que el documento no solo se encuentra en la memoria RAM de la máquina y en la impresora; también está en su pantalla, y en el papel impreso. ¿Tiene ventanas en su oficina (no el sistema operativo, sino aberturas reales en paredes, con planos de vidrio)? Que usted maneje sus datos con una computadora no significa que los métodos de espionaje clásicos ya no funcionen ...