Z pewnością ludzie przekraczają granice i od dawna są źródłem wycieku informacji. Poza tym, co jest w ich głowie, ludzie mogą zabrać ze sobą analogowe (pomyśl o wydrukach komputerowych) i cyfrowe urządzenia magazynujące zawierające znacznie więcej informacji. Na przykład wiele drukarek i kopiarek głównych producentów potajemnie koduje numer seryjny i kod produkcyjny na każdym wytwarzanym dokumencie. Jednym z bardziej oczywistych sposobów, w jaki informacje mogą wypływać z komputera, są nośniki przeznaczone specjalnie do tego celu, takie jak dyski CD, DVD i breloki USB oraz zewnętrzne dyski twarde. W tej kategorii zagrożeń należy również uwzględnić wewnętrzne dyski twarde, podobnie jak PDA, telefony komórkowe, aparaty cyfrowe, odtwarzacze MP3 i BlackBerries. Wszystkie z nich mogą zawierać gigabajty lub więcej danych, a także mogą zawierać złośliwy kod. Na przykład pendrive’y USB mogą zostać zainfekowane oprogramowaniem, które uruchamia się automatycznie po włożeniu do komputera osobistego. Nie należy jednak wykluczać zabawek – pomyślcie o Furby, który został zakazany przez Narodową Agencję Bezpieczeństwa, ponieważ mógł nagrywać rozmowy, i innej elektronice użytkowej, takiej jak cyfrowe ramki do zdjęć, których atakujący mogliby wykorzystać do zainstalowania złośliwego kodu. Krótko mówiąc, każdy element, który jest przenośny i może zawierać informacje, należy traktować jako zagrożenie. Wszystkie te urządzenia, ze względu na swój fizyczny charakter, wymagają od człowieka wyniesienia urządzenia z maszyny. W tej sekcji omówiono szeroki zakres sposobów przepływu informacji do iz komputera. Ten model powinien pomóc ci zrozumieć ogólny obraz przepływu informacji w bezpośrednim sąsiedztwie komputera. W przypadku ujawniania informacji za pośrednictwem Internetu głównym nośnikiem komunikacji, którym należy się zająć, jest Internet, który jest tematem następnej sekcji.