Tout est écouté, avec des moyens d'une grande ingéniosité. Les ambassades sont piégées. À l'occasion de leur construction, lorsque des entreprises du pays d'accueil participent aux travaux, ce qui est obligatoire dans certains pays et souvent inévitable pour des raisons de coût, des dispositifs d'écoutes et d'enregistrement ou, mieux, d'émission sont mis en place. Leur détection est rendue de plus en plus difficile par les progrès de la miniaturisation. Comme on ne peut être sûr d'avoir tout décelé, la parade consiste à ne tenir les réunions confidentielles que dans des pièces spécialement protégées par des équipements gênant l'émission des informations (cage de Faraday). Une réunion peut être piégée spécialement, si le local n'a pu être « équipé » préalablement. On cite cette mallette oubliée par un participant exclu de la partie confidentielle de la discussion et reprise le lendemain par le faux distrait, après qu'elle eut enregistré ce qui s'était dit en l'absence de son propriétaire.

Les communications téléphoniques peuvent être interceptées, surtout lorsqu'elles sont transmises par voie hertzienne et non par fil, ce qui est le cas des communications à grande distance, et par satellites. La difficulté est de trier dans le flot des communications celles qui présentent un intérêt pour le renseignement. L'informatique est à cet égard d'un grand secours. L'attention des services de renseignement se porte en priorité sur les communications officielles, civiles et militaires, communications entre les ambassades et leur gouvernement ou entre les autorités locales et centrale, ou encore entre les autorités militaires ou les unités en manœuvre. Les écouter ne pose guère de problèmes techniques. La difficulté est de les comprendre, car elles ne sont pas transmises en clair mais après application d'un code qu'il faut percer. La cryptographie, technique permettant de rendre incompréhensible une communication sans la connaissance du code, a débouché aujourd'hui sur une véritable discipline scientifique, la cryptologie, qui nécessite l'emploi d'outils mathématiques et statistiques complexes et l'utilisation d'ordinateurs puissants. En réalité, les communications protégées des grandes puissances sont souvent inviolées. Cependant, même si le sens de la communication reste obscur, la direction d'où elle est émise, que la radiogoniométrie permet de déceler, le volume des communications, les indicatifs qui les précèdent donnent de précieux renseignements, comme l'enveloppe d'une lettre dont on ignorerait le contenu. En matière militaire, par exemple, il est possible de déduire l'évolution de l'organisation et la position des forces de l'analyse des caractéristiques des communications, observées sur une longue période. Le renseignement est aussi devenu l'affaire des ingénieurs et des informaticiens.

L'utilisation d'un intermédiaire est au cœur de l'espionnage classique, celui des artisans, parfois des artistes, celui que les romans et les films d'espionnage ont décrit plus ou moins fidèlement. Les personnages de Volkov ou de John Le Carré sont plus proches de la réalité que James Bond. La technique n'est qu'un appoint, la psychologie est l'essentiel. Il ne s'agit plus de capter des électrons, mais de convaincre ou de manipuler des hommes.

L'espionnage par moyens humains utilise un vocabulaire particulier, qui correspond à des situations spécifiques. L'homme clef est l'officier-traitant, militaire ou civil, qui possède ses sources et ses correspondants, à l'égard desquels il est dans une relation personnelle. L'officier-traitant est dans le pays étranger sous une couverture, activité qu'il présente à l'extérieur comme son activité unique, mais qui n'est au mieux qu'une activité partielle pour rendre la couverture plus crédible. La couverture est le plus souvent diplomatique, car l'officier dispose à l'ambassade de facilités de transmission et bénéficie des immunités diplomatiques : il est secrétaire d'ambassade, vice-consul ou attaché militaire adjoint. Parfois, il est cadre dans une entreprise ou commerçant.