Dans des documents de la NSA récupérée par le journal, on pourrait ainsi lire que la NSA se serait associée avec la CIA et le FBI pour opérer des missions assez particulières de façon régulière, à savoir intercepter des livraisons de PC portables et autres accessoires informatiques dans le but d'y installer des mouchards avant qu'ils ne soient livrés aux acheteurs.
L'unité de hack d'élite de la NSA (TAO) serait ainsi capable de détourner des livraisons vers des propres " ateliers secrets" par une méthode baptisée "interdiction". Des agents réceptionneraient ainsi les paquets, ouvriraient ceux-ci avec une grande précaution pour y installer des logiciels espion ou du code malicieux créé sur mesure pour permettre aux services de renseignement de profiter d'un contrôle distant.
Le rapport ne précise pas la cible du programme et si la NSA visait particulièrement certains acheteurs ou si le but est de disposer d'un maximum de postes contrôlables à distance. On connait cependant l'un des noms des outils permettant à la NSA de compromettre la sécurité d'un dispositif électronique : COTTONMOUTH, diffusé depuis 2009 il s'agit d'une puce soudée à un port USB permettant à l'agence de profiter d'un contrôle distant de la machine équipée.
Ce composant serait disponible parmi énormément d'autres dans ce que le Spiegel décrit comme un catalogue dont les commandes se font par e-mail. Le catalogue proposerait une foule de backdoors adaptés à la plupart des produits des grands fabricants et des sociétés technologiques comme Cisco, Juniper Networks, Dell, Seagate, Western Digital, Maxtor, Samsung ou Huawei . Le rapport indique également qu'il est possible d'exploiter des failles de Windows non connues de la société ou du grand public en interceptant les rapports d'erreur transmis par les utilisateurs pour déterminer ce qui ne fonctionne pas dans un PC pour y renvoyer un trojan ou un malware parfaitement adapté à ses faiblesses.
En marge des écoutes et autres détournements de données, le rapport mis en avant par Der Spiegel est intéressant puisqu'il présente comment la NSA peut avoir recours au partenariat de la CIA et du FBI pour mener des actions de terrain visant au contrôle physique des machines.