Forma aktywnego podsłuchu, w której atakujący uzyskuje dostęp do systemu w odstępach czasu bezczynności w legalnym połączeniu komunikacyjnym innego użytkownika. Czasami nazywany atakiem „między liniami”. (Patrz: Hijack Attack, Man-in-the-Middle).
Skrót: –
