Ker je programsko opremo za prisluškovanje na naprave običajno treba namestiti, a do najbolj varovanih naprav ni preprosto dobiti dostopa, je premagovanje te ovire zelo pomemben korak v razvoju prisluškovalnih sposobnosti. NSA se zato vse pogosteje odloča za uporabo tajne tehnologije, ki ji omogoča dostopanje in spreminjanje podatkov na napravah, tudi kadar niso povezane na splet.

New York Times piše, da dokumenti NSA razkrivajo, kako agencija tehnologijo, ki temelji na prikritih kanalih radijskih valov, uporablja že od leta 2008. Signal lahko oddajajo deli strojne opreme, kot so majhni čipi, USB kartice ali celo kabli. Signal včasih prestrezajo s pomočjo sprejemnih postaj velikosti kovčkov, od oddajnika pa so lahko oddaljeni tudi več kilometrov.

Skrb, da ameriške obveščevalne službe poleg kompromitiranja enkripcij za ščitenje zasebnih in tajnih dokumentov vstavljajo zadnja vrata tudi v strojno opremo in naprave, se pojavlja že nekaj časa. O tem je v svojem poročilu o NSA in njenem načenjanju spletne varnosti na podlagi Snowdnovih dokumentov pisala že Pro Publica. Zmožnost vohunjenja in spreminjanja vsebin na odklopljenih napravah pa predstavlja še dodatno globino invazivnosti ameriške agencije za nacionalno varnost. Poleg vnosa zlonamerne opreme že v času proizvajanja vezja ali sestavljanja računalniških naprav, so oddajniki v naprave lahko nameščeni tudi s pomočjo vohuna, ki je prišel v stik z napravo kasneje.

Z »aktivno obrambo« napadli tudi iranski jedrski program

Kot pišejo pri New York Times so najpogostejše tarče tovrstnega nadzora kitajske oborožene sile, pri vdorih pa pogosto sodeluje tudi Pentagonova enota za kiber obrambo. NSA po poročanju ameriškega časopisa orodje opisuje predvsem kot sposobnost za izvajanje »aktivne obrambe« zoper kibernetske napade tujih sil, a je na področju kiber orodij izredno majhna razlika med obrambnimi in napadalnimi, saj so praktično vsa lahko uporabljena v oba namena. Razkritje je zopet v zelo slabo luč postavilo šopirjenje ameriške diplomacije, ko so lani pozivali po povratnih gospodarskih ukrepih zoper Kitajsko zaradi vohunjenja kitajske vojske v ameriških podjetjih.

Američani sicer zagotavljajo, da projekt znan pod imenom Quantum nikakor ni namenjen gospodarskemu vohunjenju in ustvarjanju prednosti za ameriška podjetja na mednarodnem trgu. Kaj pomeni »aktivna obramba« pa so lahko pred leti ugotovili v Iranu. Kot poroča New York Times je bil napad na iranski jedrski program z virusom Stuxnet izveden prav s pomočjo takšne tehnologije. To verjetno pojasnjuje tudi, kako je virus uspel okužiti Siemensove turbine v izredno varovanem iranskem jedrskem laboratoriju ter kako je obveščevalnim službam uspelo ustvarjati motnje delovanja turbin, ko se jim je poželelo.

Podobno je enota iranske revolucionarne garde leta 2012 premaknila kamen blizu podzemne jedrske elektrarne za bogatenje urana. Kamen je razneslo, iz njega pa so prileteli kosi računalniškega vezja. Iranski mediji so ostanke označili za prisluškovalno napravo za prestrezanje podatkov iz jedrske elektrarne. Izvor naprave ni bil nikdar določen.