Luettelo on vuodelta 2008 ja sisältää n. 50 sivua lyhyita kuvauksia eri työkaluista. Tarkkoja tietoja niiden toiminnasta tai tavoista, joilla ne asennetaan kohteeseen ei kaikkien osalta ole annettu näissä dokumenteissa. Ilmeistä on, että suuri osa ratkaisuista toimii erillisen mikrosirun avulla, joka asennetaan kohdelaitteeseen. Pelkästään tämä herättää jo kysymyksiä, kuinka takaovet päätyvät laitteisiin. Asennetaanko ne:
- Kaikkiin tuotteisiin tehtaalla
- Tuotteisiin joiden tiedetään menevän kohteelle
- Kohteessa jo oleviin tuotteisiin sisäpiiriläisen toimesta
- Haavoittuvuutta hyväksi käyttäen
- Muun tietomurron avulla, esimerkiksi varastamalla ylläpitäjän salasanat
- Joku muu mikä?
Pelkästään näitä kuvauksia lukiessa on erittäin vaikea luottaa enää
Alla on esimerkki ohjelmoitavasta, ARM-pohjaisesta MAESTRO-II-sirusta, jota voidaan käyttää eri laitteissa. Tämä esimerkki on vuodelta 2007, jonka jälkeen vastaavat sirut ovat kehittyneet suurin harppauksin. Kehitystä voidaan verrata esimerkiksi matkapuhelimien suorittimien tehoissa tapahtuneeseen kehitykseen.
Dokumentteja lukiessa on siis muistettava, että teknologinen kehitys on aivan varmasti parantanut myös NSA:n mahdollisuuksia. Esimerkiksi GOPHERSET ja MONKEYCALENDAR ovat työkaluja, jotka asennetaan GSM-puhelimen SIM-kortille, eivät välttämättä enää toimi nykyisissä älypuhelimissa. Aivan varmaa on, että NSA on kehittänyt uusia, edistyneempiä tekniikoita niiden vakoiluun.
Mielenkiintoinen on myös COTTONMOUTH-sarja. Esimerkiksi CM-III on ilmeisesti tietokoneen emolevylle asennettava liitinkomponentti, jossa on verkkoliitäntä ja kaksi USB-liitintä. Lisäksi se pitää sisällään radiokomponentin, jolla voidaan kommunikoida muiden vastaavien komponenttien kanssa tai kauempana olevan etähallintamoduulin kanssa. FIREWALK on puolestaan vastaava komponentti, mutta mahdollistaa VPN-tunnelin luonnin NSA:n operointikeskukseen esimerkiksi radiolinkin läpi. Linkkien luontiin on ilmeisesti tarjolla myös useita eri tekniikoita.
Esimerkiksi CM-moduuleilla on siis mahdollista hypätä ns. air gapin yli. Vaikka huippusalaiset verkot olisivat fyysisesti erossa tavallisista verkoista, näillä fyysisillä laitteilla on mahdollista ohittaa tämäkin suojaus. Tällä on valtava merkitys jatkossa turvallisia verkkoja ja ratkaisuja suunniteltaessa. Jokainen komponentti olisi käytännössä verifioitava käsin, mikäli halutaan olla turvassa esimerkiksi NSA:n vakoilulta.
RAGEMASTER on varmasti yksi vaikeimmin havaittava NSA:n työkalu. Se on erittäin pieni, VGA-monitorikaapelin sisälle piilotettava siru, joka mahdollistaa kaapelin kautta kulkevan kuvan lukemisen etänä erillisen tutkan avulla. Käytännössä tutka lähettää radiosignaalia, jonka kaapeliin piilotettu pieni siru (kuva) heijastaa takaisin tutkan luettavaksi.
Paljastus osoittaa myös, että NSA on suunnitellut ja toteuttanut vastaavia komponentteja jo vuosien ajan. Useat komponentit toimivat jonkun määrätyn arkkitehtuurin mukaisesti ja rakenne on modulaarinen. Komponentteja voidaan päivittää uudemmiksi muista osista riippumatta, kunhan ne toteuttavat samaa arkkitehtuuria.
Vuonna 2013 NSA:n kyvyt ovat todennäköisesti vain kasvaneet. Tämä analyysi on vain pintaraapaisu kaikesta, minkä nykyteknologia mahdollistaa vakoilun saralla.
NSA:n dokumentit kokonaisuudessaan: http://leaksource.wordpress.com/2013/12/30/nsas-ant-division-catalog-of-exploits-for-nearly-every-major-software-hardware-firmware/