Diese Möglichkeit gibt es tatsächlich. Der Oberbegriff heisst Protokolltunnel. Wenn Du wirklich wissen wie das funktioniert musst du dir erst Grundlagen der Netzwerktechnik aneignen.
Meistens ist es so, dass ein Port und Protokoll (Beispiel: http und Port 80) was der Admin freigegeben hat oder freigeben musste, dazu missbraucht wird. Geht aber auch mit anderen Protokollen.
Eine einfache Layer 3 Firewall kann das nicht erkennen. Für die ist dass ganz normaler Datenverkehr über den freigegeben Port 80 oder 8080. Dazu muss schon eine Inspektion der einzelen Übertragungspakete ran. Das können die wenigsten Firewalls in der Standardausstattung auch nicht die vom Countryfan erwähnte pixII oder die checkpoint, die sowieso beide nicht gerade billig sind.
Eine Variante ist IP-COP mit dem addon squid und ein wenig parametrisieren. Wichtig wäre, dass die Benutzer nicht eigene Progs installieren dürfen die solche Tunnel realisieren können. Dann muss natürlich verhindert werden, dass nicht eigene Rechner Notebooks z.B. einfach in das Firmennetz angeschlossen werden dürfen. Hört sich trivial an, aber wer hat schon dagegen Massnahmen eingerichtet.
Vor allem sollte per Richtlinie die Benutzung von Netviewer, Deskshare, PC-Visit verboten werden.
Die machen nämlich auch einen Tunnel über Port 80 und hebeln so jede Datenschutzrichtlinie aus.
Aber nicht vergessen, je nach EDV-Richtlinie in eurem Betrieb kann es sein, dass du für das rumprobieren gefeuert wirst und das wäre dann eine nicht zu entschuldigende Dummheit. Also lass die Finger davon!!!
Gruss Tomate
(formely known as etamot)