Tutti i fili e i cavi, la maggior parte dei quali è totalmente fuori dal tuo controllo fisico, potrebbero essere intercettati. I cavi CAT-5 di sola lettura possono essere facilmente realizzati e funzionano anche per i più inetti. Sono certo che il loop locale, il circuito che collega il tuo domicilio all'ufficio centrale della compagnia telefonica, può essere sfruttato in molte, molte località. La tecnologia per decodificare DMT (il più comune protocollo DSL Layer 2) è sconosciuta per me.
In genere DSL utilizza PPOE per comunicare tramite il loop locale. Ciò significa che la fine della connessione PPP della compagnia telefonica sarebbe un luogo logico e facile da toccare tutte le comunicazioni a livello IP. Questo è totalmente fuori dal tuo controllo, e anche se il tuo livello di comunicazione TCP o UDP è crittografato, sarai soggetto ad analisi del traffico.
Le backdoor hardware saranno quasi impossibili da rilevare. Alcuni studenti dell'Università di Cambridge hanno appena pubblicato un buon documento su una vera backdoor hardware .
Un modo di snooping che non hai preso in considerazione è van eck phreaking . Una contromisura per questo genere di cose è usare caratteri strani che sono leggibili dall'uomo, ma non TEMPEST o van Eck leggibile .
Un'altra forma di monitoraggio che potresti non aver preso in considerazione è Analisi del traffico . Per quanto è possibile, dai un'occhiata a Traffic mining nei tunnel IP . L'abstract è in francese, ma il PDF sembra essere in inglese.