Quando l'intruso guarda i dati trasmessi e trova informazioni sul mittente e sul ricevitore dei dati o altre informazioni periferiche che non lo aiuteranno a hackerare il sistema ma a saperne di più sul tipo di dati trasmessi / natura / mittente e destinatario informazioni sulla periferia.