Dźwięki wydobywające się z komputera, jego urządzeń peryferyjnych i interakcji z nimi również zawierają cenne informacje, które można wykryć z dużej odległości. Najbardziej oczywiste są dźwięki dochodzące z głośników i podczas interakcji głosowych za pomocą funkcji rozpoznawania głosu. Można by pomyśleć, że trudno jest wykryć odpowiednie dźwięki z odległości, ale postęp w technologii czujników, takich jak mikrofony paraboliczne, może wykrywać dźwięki z odległości setek metrów. W niektórych przypadkach mikrofony mogą nie być potrzebne. Na przykład Wired Magazine udokumentował umiejętności trzech niewidomych braci izraelskich, którzy mogli usłyszeć wybieranie numeru telefonu, zrozumieć i zapamiętać tony (w tym numery kart telefonicznych i kredytowych), a później wykorzystali te informacje do popełnienia przestępstw. Ponadto, ponieważ dźwięk nie rozchodzi się daleko, nie należy wykluczać problemu zatykania miejsca pracy. Konie trojańskie lub oprogramowanie szpiegujące mogą zostać potajemnie zainstalowane na komputerze i spowodować, że będzie on przesyłał dźwięk z zewnętrznego lub wewnętrznego mikrofonu do atakującego przez sieć. Podobnie, ponieważ zawierają one zarówno mikrofon, jak i nadajnik, telefony komórkowe od dawna podejrzewano o możliwość przekształcenia ich w urządzenia monitorujące przez organy ścigania we współpracy z operatorami telefonii komórkowej. Możliwe są jeszcze bardziej egzotyczne ataki monitorujące. Na przykład CIA rzekomo chirurgicznie zmieniła koty w latach sześćdziesiątych, aby umieścić mikrofony i urządzenia nadawcze wewnątrz kotów. Inni używali wiązek laserowych do wychwytywania dźwięków dochodzących z wnętrza budynków. Oczywiście, jeśli korzystasz z rozpoznawania głosu, aby przekazać swojemu komputerowi hasło lub jeśli używasz klawiatury tonowej do wprowadzania numeru karty kredytowej, nie powinno być aż tak dużym zaskoczeniem, że osoba atakująca może podsłuchać i wykorzystać te informacje. Jednak nadal możliwe są znaczące, bardziej subtelne ataki oparte na niemowy, akustycznych emanacjach. Badacze udowodnili, że nawet pozornie niewinne dźwięki mogą zawierać cenne informacje związane z bezpieczeństwem. Na przykład badacze bezpieczeństwa byli w stanie wykryć z dużą dokładnością słowa wpisywane na klawiaturze zarówno na podstawie charakterystyki dźwiękowej, jak i czasowej. Podobne luki w zabezpieczeniach znaleziono w dyskach twardych i jednostkach centralnych