ennél sokkal jobb 5letem van: speciális "hardver keylogger" , amely egy billentyûzet... az egyes billentyûk lenyomásakor, a billentyûk alá szerelt speciális anyag létrehoz egy minden billentyûnél más-és-más hangfrekvenciát , a mechanikus lenyomáskor (akár ultrahang is lehet (!)) . ezek után nem kell más mint egy mikrofon, ami akár BIOS chipbe , de telefonkagylóba is beültethetõ, maradjunk elsõlépésben a BIOSos megoldásnál... a BIOS speciális rejtett programja, mintavételezi az egyes billentyûk lenyomásakor keltett hanghullámokat és így gyakorlatilag elkészíti a billentyûnaplót, operációs rendszer és platform függetlenül (!!) a bekapcsolás után rögtön, ezután pedig a hálókártyán a "TITKOS FÕHADISZÁLLÁSRA" a következõ módszerrel küldi el a billentyûnaplókat, bizonyos idõközönként:
hagyományos hálózati kártya a laptopban (vagy akár asztali gépben) TCP/IP alapú hálózaton tkp. interneten van...
a hálókártya nem küld semmi keylog adatot direktbe, viszont az internet átlagsebességének és átlag ping idejének mérése után, a küldött bitek késleltetési idejének kihasználásával küld titkosított adatot a külvilágba, tehát minden egyes késleltetési idõ egy-egy bitet jelent:
ha késik az adat pl. 3 milliszekundumot, az átlag sebességhez képest, az egy -egyes bitet jelent, ha pedig 6 milliszekundumot késik, akkor az egy 0-ás bit...
nagyon-lassú így a kommunikáció
(viszont a megfelelõ hasheléssel, és hibajavításokkal tulajdonképpen stabil a kapcsolat)
, viszont SEMMI bizonyítékot nem lehet rá szerezni, hogy valaki így küld steganográfival állcázott titkosított adatokat...