O mais próximo que você chegará em um link típico de ISP doméstico é analisar os endereços MAC de seu tráfego, e se o gateway mudar para outra coisa, é um sinal de que algo mudou na rede. Isso poderia ser um intruso, ou poderia ser uma troca simples de equipamentos.
No entanto, se a espionagem estiver acontecendo além do gateway, até mesmo um espião desleixado permanecerá sem ser detectado. Além disso, se o invasor estiver usando uma ponte simples em vez de um ataque baseado em falsificação de ARP, a única indicação de sua presença será uma latência ligeiramente maior; leve o suficiente para se esconder no ruído estatístico da maioria das conexões de banda larga em casa.
Se a espionagem for realmente um proxy de interceptação de algum tipo (camada 5-7) em vez de um toque de rede (L2), digamos, farejando todo o tráfego HTTP, mas deixando o resto em paz, existe a possibilidade de detectar que, assistindo seus cabeçalhos HTTP. Se suas configurações de DNS são ruins, você pode achar alguns sites indisponíveis que realmente deveriam ser.
E finalmente, os firewalls com estado fazem exatamente esse tipo de coisa pelo design. Descobrir a diferença entre um firewall stateful e um snooper é muito complicado.
Em suma, é muito difícil detectar bisbilhoteiros, mesmo aqueles desleixados.