I bit di dati che trasmettono una macchina all'altra devono viaggiare in qualche modo, su fili, fibra ottica, onde radio o altri mezzi. In qualsiasi punto, le informazioni possono essere intercettate.
Gli attaccanti di grado molto basso potranno origliare dove è più facile, cioè vicino ad entrambe le estremità. Questo è reso facile con molti hotspot WiFi; può anche essere fatto con Ethernet cablata collegando lo stesso switch e "convincendo" che passa alla modalità degrado a hub (cioè trasmetti tutti i pacchetti).
Gli aggressori di grado più elevato dirottano uno dei router sul percorso. Ogni pacchetto IP dalla macchina A alla macchina B potrebbe dover passare attraverso una o due dozzine di router. Un router non è altro che un computer a sé stante (sebbene molti di essi abbiano una confezione speciale che li fa sembrare "apparecchiature di rete"); in quanto tali, hanno buchi di sicurezza (ad esempio, vedi questo , tra molti altri). Quando un utente malintenzionato ottiene l'accesso completo al sistema operativo interno del router, può spiare tutti i pacchetti che passano attraverso il router e anche modificarli in modo arbitrario.
Altri attaccanti inseriranno tra router. Per i collegamenti radio, questo è facile quanto avere un'antenna (alcuni collegamenti ad alta frequenza molto direzionali possono renderlo un po 'più difficile). Quando il collegamento è una semplice Ethernet, questo può essere fatto anche da amatori . Se si considera, ad esempio, una connessione da Boston a Chicago, è probabile che attraversi cavi sotterranei, le cui lunghe parti sono appena sepolte sotto alcuni metri di terra. Questi non sono custoditi e possono essere sfruttati in modo discreto.
Ci sono rapporti che alcune agenzie di spionaggio hanno provato a fare solo per almeno 15 anni, con il targeting non meno di cavi sottomarini , che richiede un po 'più di lavoro di un semplice trekking notturno e una pala. È interessante notare che ciò che l'NSA ha trovato più difficile è stato quello di processare i dati a elevata larghezza di banda (con l'allora potenza di calcolo disponibile).