Die Daten müssen igendwie von deinem Rechner zum Rechner des
Angreifers. Meistens per Internet. Und da kann man ansetzten:
schalt ein Gateway zwischen dich und das Internet, dann lass
Wireshark mitlogen was so alles über die Leitung geht.
Hier geht es um Überwachung, und dafür ist ein Angriff auf den Überwachten nicht erforderlich. Vielmehr braucht der Überwacher nur einen Gateway zwischen ihn und das Internet legen bzw. einen vorhandenen Gateway kontrollieren und kann per Wireshark mitloggen, was so alles über die Leitung geht.
Eine derartige passive Überwachung dürfte sich allenfalls anhand von Signallaufzeiten erkennen lassen. Wenn z. B. sämtlicher Datenverkehr transparent über einen Proxy geleitet wird, nicht aber, wenn lediglich ein Port auf einem Switch promisk geschaltet und alle Pakete auf einem zweiten Port mitgelesen werden.
Gruß