Una forma de verificar esto sería ejecutar una herramienta de rastreo de paquetes como wireshark , ya que puede brindarte información sobre los protocolos. se usa y puede mostrarle información similar a lo que otra persona vería si está olfateando su conexión.
Supongo que Battle.NET utiliza HTTP (S) para la autenticación, por lo que, en esencia, estarías buscando la diferencia entre una conexión HTTP de texto sin formato y una conexión HTTP (S).
En términos prácticos, una buena forma de hacerlo es cerrar tantos otros programas antes de ejecutar el sniffer, para minimizar el ruido y facilitar el aislamiento del tráfico relevante. Si puede identificar en qué direcciones IP se ejecutan los servidores, puede configurar un filtro de captura en Wirehark solo para esas direcciones IP, lo que lo haría aún más fácil.
Luego, inicie el sniffer e inicie sesión en Battle.NET. Una vez que haya iniciado sesión, detenga el rastreador y examine la salida.
lo que está buscando es el protocolo que está en uso para la conexión si ve las conexiones mediante HTTP y puede ver el contenido de la conexión (haga clic con el botón derecho en uno de los paquetes que se envía al servidor en Wirehark y use el "follow TCP Stream" debería mostrarle algunos detalles.)
Si la conexión está utilizando HTTP (S), no debería ver ningún texto sin formato una vez que se establezca la conexión, mientras que si está usando HTTP, verá detalles en texto sin formato del tráfico que se envía de un lado a otro.
Otra verificación rápida y sucia sería guardar el archivo de captura de paquetes desde su inicio de sesión y usar una herramienta de búsqueda de cadenas (como findstr en windows o grep en linux) para verificar su contraseña o nombre de usuario. Si los ve, entonces se envían de forma clara, si no los ve, al menos se les confunde y pueden estar cifrados.
Todavía hay algunos otros riesgos, especialmente si está usando la computadora de otra persona en un cibercafé, ya que podrían instalar keyloggers si quisieran y / o modificar las autoridades de certificados de confianza que podrían permitirles interceptar el tráfico enviado a través de SSL.
La conclusión es que si utiliza un sistema controlado por otra persona en su red, es probable que pueda obtener acceso a los datos que procesa en ese momento.