بسیاری از شرکت‌ها و مراکز مهم، اطلاعات حساس خود را در کامپیوترهایی نگهداری می‌کنند که هیچ ارتباطی با اینترنت و رایانه‌ی دیگری ندارند. هدف آنها از این کار حفظ امنیت اطلاعات حساس است؛ اما حتی این رایانه‌ها نیز برای دریافت اطلاعاتِ ورودی، نیاز به استفاده از وسایل جانبی مانند CD، حافظه‌های جانبی و ... دارند؛ بنابراین امکان آلوده شدن این رایانه‌ها نیز وجود دارد.

این محققان امنیتی در روش ابداعی خود، رایانه‌ی قربانی را به یک وسیله‌ی انتقال‌دهنده‌ی امواج رادیویی و تلفن همراه تبدیل می‌کنند.

وجود یک تلفن همراه ساده و ابتدایی کافی است تا هکر، امواج رادیویی ارسالی از رایانه آلوده‌شده را دریافت کند. با استفاده از این روش می‌توان اطلاعات هرگونه کامپیوتری را به سرقت برد.