Ausschmuggeln von Nachrichten aus einem Protokoll auf Wegen, die nicht im Protokoll vorgesehen sind (meist »schmalbandig«).
Ziel z. B.: Unbemerkte Kooperation eines Teilnehmers mit E oder M.
Das Ausnützen verdeckter Kanäle ist eine Art der Steganographie und nicht effizient zu unterbinden. Man kann aber versuchen, die verfügbare Bandbreite für verdeckte Kanäle zu minimieren. Auf der formalen Seite kann man manchmal zeigen, dass die Bandbreite einen bestimmten Wert nicht übersteigen kann.
A sperrt/entsperrt eine Datei nach vorgegebenem Bitmuster; E fragt die Datei regelmäßig ab (etwa im Sekundenrhythmus).
Auswirkung eines Prozesses auf die Systemlast gibt Information über Daten (»timing channel«). Z. B. Paul Kochers Zeitbedarfs-Angriff (»Timing Attack«) auf RSA: Nach dem binären Potenzalgorithmus [siehe hier] ist der Zeitbedarf für die RSA-Operation cd von der binären Darstellung des Exponenten (= geheimen Schlüssels) d abhängig. Mit ein paar Stichproben kann man statistische Informationen über d gewinnen, vorausgesetzt, man kann die Operation genügend nah beobachten.
M liefert eine gefälschte Meldung ab (mit ungewöhnlichen Teildaten) und erkennt an der Änderung einer allgemein verfügbaren statistischen Auswertung trotz Anonymität, ob die betreffende Person schon gespeichert war.