Todos los alambres y cables, la mayoría de los cuales están totalmente fuera de su control físico, podrían ser intervenidos. Los cables CAT-5 de solo lectura se pueden fabricar fácilmente y funcionan incluso para los más ineptos. Estoy seguro de que el bucle local, el circuito que conecta su domicilio con la oficina central de la compañía telefónica, se puede aprovechar en muchos, muchos lugares. La tecnología para decodificar DMT (el protocolo DSL de capa 2 más común) es desconocida para mí.
DSL generalmente usa PPOE para comunicarse a través del bucle local. Eso significa que el final de la conexión PPP de la compañía telefónica sería un lugar lógico y fácil para aprovechar toda la comunicación a nivel de IP. Esto está totalmente fuera de su control, e incluso si su comunicación de nivel TCP o UDP está encriptada, estaría sujeto al análisis de tráfico.
Las puertas traseras de hardware serán casi imposibles de detectar. Algunas personas de la Universidad de Cambridge acaban de publicar un buen artículo sobre una puerta trasera de hardware real .
Una forma de indagación que no has considerado es van Eck phreaking . Una contramedida para este tipo de cosas es usar fuentes extrañas que son legibles por humanos, pero no TEMPEST o van Eck legible .
Otra forma de monitoreo que quizás no haya considerado es Traffic Analysis . Para lo que es posible, eche un vistazo a Minería de tráfico en túneles IP . El resumen está en francés, pero el PDF parece estar en inglés.