E-Mails sind wie Postkarten

BiblioMap 
Bemerkungen
Jedem, dem es gelingt, sich in den Datenstrom zu hacken, kann E-Mails mitlesen.
Dies ist für Externe zwar durchaus nicht ganz so einfach, schließlich ist es
nicht vorhersehbar, welchen Weg durch das WWW die E-Mail nehmen wird.
Allerdings ist ziemlich klar, von welchem Server die E-Mails ins Netz gelangen. Dieses Haupttor ist ein eindeutig identifizierbares Ziel. Anders als bei Postkarten und Briefen, denn die können in jeden beliebigen Briefkasten der Stadt gesteckt werden.
Von Tobias Schrödel, erfasst im Biblionetz am 26.01.2011
Verwandte Begriffe
1 Erwähnungen 
- Hacking für Manager - IT-Sicherheit für Alle, Die Wenig Ahnung von Computern Haben (Tobias Schrodel) (2011)