Se eles tiverem acesso físico para colocar um nó do monitor entre o gateway e o comutador ou roteador que exibe seu endereço IP, eles poderão capturar todos os dados enviados pela rede.
Por exemplo: para monitorar os dados de e-mail enviados pelo canal:
- crie um sniffer de porta que captura pacotes para todos os dados enviados pelo SMTP (porta 25) para mensagens de saída e / ou POP / IMAP para mensagens recebidas.
- organize os e-mails com base em sua origem (endereço IP)
- x-ref os e-mails capturados em relação a um banco de dados que mapeia endereços IP para funcionários dentro da empresa
- analisa a mensagem de e-mail real dos pacotes SMTP
- organize as mensagens em um sistema que facilita a pesquisa / leitura / rastreamento / etc das mensagens de e-mail
A navegação na Web é semelhante:
- use um sniffer de porta para capturar dados que chegam na porta 80 (HTTP)
- mapeie o relacionamento de dados para usuário usando um banco de dados de dados do usuário IPAddress
- analisar os dados usando um navegador ou um rastreador personalizado ou apenas armazenar o endereço dos sites visitados, puxando o URI do cabeçalho HTTP
Realmente não é tão difícil de fazer, especialmente porque nem todos os e-mails e HTTP são criptografados.
Existem formas de contornar esse sistema. Como usar uma VPN, ou criptografar seus dados e encapsulá-los em um dos protocolos que não estão bloqueados no firewall (ex. HTTP), mas isso exigiria um certo nível de habilidade de programação, bem como conhecimento do domínio de rede. Além disso, se você usar algo que não seja transmitido através de uma das portas de rede 'usuais' (HTTP, SMTP, POP, IMAP), poderá receber uma sinalização vermelha e / ou bloqueada / investigada pela pessoa que faz o monitoramento por causa de atividade "suspeita".
Especialistas em segurança de rede geralmente conhecem muitos truques para encontrar maneiras de contornar um sistema. Infelizmente, um programador geral de sistemas não os conheceria, porque geralmente eles têm um conhecimento profundo dos protocolos e de suas vulnerabilidades.
Você pode 'encapsular' dados criptografados por meio de uma porta padrão usando SSH , mas requer que você tenha um servidor SSH dedicado em execução em um local remoto. Apenas lembre-se de que eles podem ver tudo o que você envia pela rede. Se eles consistentemente virem dados sem sentido (criptografados) sendo enviados pelo canal, você provavelmente / eventualmente receberá um sinal vermelho por ele. Caso contrário, eles não iriam a todo o esforço para dedicar uma pessoa a monitorar as conexões.