Představte si následující situaci: Íránský úředník vlastní notebook, ve kterém má uložené detailní informace o tamním (údajném) programu vývoje jaderných zbraní. Zařízení s přísně tajnými materiály není možné připojit k internetu, což má zabránit jeho napadení. Útočník by zkrátka k získání citlivých informací musel teoreticky mít k notebooku fyzický přístup.
Naneštěstí pro Íránce však toto zařízení obsahuje malý plošný spoj s rádiovým vysílačem, který komunikuje přes tajné rádiové frekvence.
V osm kilometrů vzdáleném hotelovém pokoji na okraji Teheránu sedí agent NSA s kufříkem obsahujícím zařízení pro komunikaci s vysílačem umístěným v údajně bezpečném íránském notebooku. Stáhne si z něj všechny informace o jaderném programu a jako bonus do něj nainstaluje svůj malware.
Ačkoliv to může znít jako úvodní sekvence z nového špionážního trháku, podle deníku The New York Times to k realitě nemá daleko. Podobným způsobem se prý NSA dostávala do zabezpečených zařízení bez připojení k internetu po celém světě.
K přenosům citlivých dat měla NSA používat speciálně vysílače umístěné do zdánlivě neškodných elektronických součástek – plošných spojů nebo USB kabelů. S takto vybavenými počítači prý dokáže komunikovat až na vzdálenost 13 kilometrů. Kromě získávání dokumentů a instalace malwaru je prý využívala či stále využívá i ke sledování uživatelů.
The New York Times ve zprávě mluví až o 100 tisících zasažených zařízeních. Vychází přitom z dokumentů získaných od Edwarda Snowdena. Mezi nejčastější terče patřily ruská a čínská armáda či různé drogové kartely.
V prohlášení, které se deníku podařilo získat od tiskové mluvčí NSA, agentura popírá, že by tuto metodu používala i ke špehování cílů na území USA. Vždy prý byla využívána ke zpravodajské činnosti na území cizích států.