El consejo, aunque se basa en el hecho de que el WiFi de 2.4 GHz se comporta como un radar (de hecho, sus frecuencias son similares), no menciona que existen otras formas más fáciles para que un atacante físico local detecte las pulsaciones reales ingresadas . Un atacante lo suficientemente cerca para lograr esto podría usar la técnica más simple, más fácil y más precisa llamada espionaje del teclado acústico . Este ataque implica el uso de un micrófono muy sensible para captar los sonidos exclusivos de cada tecla en un teclado cuando se toca y usar esa señal para reconstruir, con alta precisión, qué teclas se presionaron realmente.
Si no pudieran hacer eso, entonces podrían usar phreaking de Van Eck , una técnica a menudo referida por el nombre en clave TEMPERATURA, para escuchar a escondidas las señales electromagnéticas que emanan del teclado, generalmente señales provenientes del microcontrolador o cable de muchas decenas de metros de distancia. Esta técnica se puede realizar en PS2 y USB keyboards . Existen teclados inmune a esto, pero son dispositivos caros y especializados que no son fáciles de obtener para el consumidor.
Sin embargo, es importante señalar que el WiFi de 2.4 GHz, incluso cuando se usa como radar, tiene una resolución espacial muy pobre. Después de todo, la longitud de onda es de 12,5 cm. Esto significa que se necesitarían muchos trucos inteligentes para analizar algo tan pequeño como un dedo. Incluso si no se pudo lograr, el simple hecho es que un atacante lo suficientemente cerca para intentar un ataque de este tipo tiene mejores formas de obtener las pulsaciones de teclas.