インターネット上の電子メールの配送には一般的にSMTP(RFC821)を使用しMTA間で転送が行われる。このMTA間でのメール転送時は現状ではデータの暗号化及び認証は一切行われていない。したがってこの電送路上で第三者による盗聴される可能性がある。
 特にネットワーク上のデータの盗聴に関しては今までは一部の管理者等しか使用する権限を持っていなかった障害調査を行うためのネットワークモニタリングツール(tcpdump等)を、近年のPC-UNIXの普及(Linix,FreeBSD等)により、これらのオペレーティングシステムをインストールすれば誰(だれ)でも管理者権限を得ることができるのでこれらのツールを容易に使用することができる。
 したがって悪意を持ってこれらのツールを使用すればネットワーク上のデータを盗聴することが可能となる。

 これらのツールによる盗聴はインターネットを介して行われる場合と内部から行われる場合がある。一般的にインターネットを介した外部からのネットワークの盗聴に関しては外部に公開されているサーバマシン等を適切に設定あるいはファイアウォール等を使用して外部からの侵入を防御することで対策することは可能であるが、内部にこれらのマシンを設置され盗聴を行われた場合は無防備な場合が多い。

 これらを物理的に対策するには基本的に以下の2点の対策を行なう事が必要と思われる。
1.
サーバマシン等を設置してある部屋への入室制限及び入室管理。
2.
サーバマシンが接続されているHUBをSwitchingHUBを用い、ポート単ぐらいで接続できる機器のMACアドレスを登録し許可された機器以外の接続を拒否する。

最低限上記のような方法を用いれば、内部からの盗聴に対する可能性は完全とはいえないが低くなる。