Padesátistránkový katalog nabízí různé formy zadních vrátek, čili instalaci technologie vzdáleného neautorizovaného přístupu do hardwaru a softwaru současných prominentních technologických výrobců, jako jsou Cisco, Juniper Networks, Dell, Seagate, Western Digital, Maxtor, Samsung nebo Huawei.
Nabídka je konkrétní, nechybí ani ceny, které se pohybují od 0 do 250 000 dolarů za instalaci. Například kabel k monitoru, který duplikuje obraz, je k mání za pouhých 30 dolarů. Proti tomu „aktivní základní stanice GSM“ – nástroj, který se dokáže tvářit jako regulérní BTS a tudíž odchytávat hovory všech telefonů v dosahu, již stojí celých 40 000 dolarů.
Podle zveřejněných informací jednotka TAO nepostupuje pro NSA běžnějším postupem prolomením obrany zařízení z vnější a její techniky jsou postavené na instalací vlastních komponent, které často vyžadují fyzický přístup k zařízení. Její postupy se tak podobají spíše realitě známé z filmů jako Mission: Impossible. Agenti NSA se v některých případech přesouvají pomocí tryskových letadel FBI na místo akce, která často netrvá déle než půl hodiny. Hlavním trikem je odchycení nově zakoupeného zboží ještě předtím, než dorazí k novému majiteli. Přísně tajný dokument o průniku do přepravního řetězce zboží přepravních společností nadšeně označuje za jednu „z nejproduktivnějších operací“ a „umožňuje TAO získat přístup do sítí po celém světě“.
Der Spiegel jako příklad uvádí firmu Juniper, pro jejíž zařízení je elektronická „veš“ označována jako „Feedthrough“ a umožňuje překonat firewally Juniper (ale i jiné firewally jiných výrobců) a instalovat další programy NSA na centrální počítače. Všechny tyto implantáty dokáží přežít restart zařízení včetně softwarových aktualizací firmwaru. Netýká se to jen speciálních zařízení, ale i stolních počítačů, kde hackery TAO nejvíce zajímá možnost pozměnit BIOS, který – bez nutnosti fyzické změny počítače – může pracovat například i po kompletním zformátování pevného disku.
NSA ještě donedávna spoléhala na stejné metody, které používají „tradiční“ zločinecké skupiny – to je pomocí cíleného mailového spamu dopravit k uživateli odkazy vedoucí až k infikovaných webovým stránkám. Při dostatečné znalosti zranitelných míst webových prohlížečů již potom není žádný problém implantovat malware do cílového počítače. Ale úspěšnost spamu je procentuálně velmi malá a vyplatí se pouze masovým spamerům. Jedna z interních prezentací NSA udává úspěšnost spamové metody menší než jedno procento, zatímco současné operace využívající fyzického připojení či sofistikovaných přímo útočících softwarových nástrojů dosahují přes 80 % i u velkých poskytovatelů služeb, jako jsou Facebook, Yahoo, Twitter nebo YouTube.