Śledzenie na życzenie – fantazja NSA
Na użytek powyższego powstał nawet katalog narzędzi, którymi może posługiwać się jednostka TAO, w celu uzyskania późniejszego dostępu do zainfekowanych maszyn. Znajdziemy tam backdoory wykorzystujące błędy w sprzęcie i oprogramowaniu Cisco, Juniper Networks, Dell, Seagate, Western Digital, Maxtor, Samsung, i Huawei. NSA jest w stanie przechwycić i wykorzystać również zgłoszenia o błędach w Microsoft Windows i na podstawie otrzymanych informacji przygotować odpowiedni atak (trojan, malware, itp.) na namierzoną maszynę. Skala tych działań jest bezprecedensowa, bo o ile uzyskiwania zdalnego dostępu do namierzonych komputerów/telefonów wydaje się być akcją ‘w białych rękawiczkach’, o tyle fizyczny dostęp do elektroniki i odpowiednie jej modyfikowanie zakrawa na fantazję rodem z Hollywood.
Większość koncernów odcina się od jakiejkolwiek współpracy z NSA, sam Microsoft nawet nazywa już NSA ‘ogromnym zagrożeniem’. NSA znalazło się też pod obstrzałem publiki, polityków, rządów i kwestią otwartą pozostaje, na ile i jak uda się im zaciemnić swój rozmach, lub przenieść działania podsłuchowe w nowy wymiar i z nową jakością.