Kertaalleen murretun kohdeyksilön tietokoneen käskyttäminen verkon yli tapahtuu hallitusti luomalla käyttöön sellainen kojelautamainen käyttöliittymä, minkä avulla voi luoda hyvän vaikutelman siitä, minkälaista toimintaa kohdeyksilö on harrastamassa milläkin hetkellä, mitä sovelluksia ja tiedostoja hänellä on ja on ollut avoinna, minkälaista aiempaa käytöstä hänen toimintansa muistuttaa, mitä tekemistä hänellä on kesken, mitä tavoitteita hänellä on kyseiselle päivälle jne. Ohjailutoiminnot voivat olla mitä vain yksittäisistä painikkeista kirjoitettujen lausekkeiden käyttöön. Reaaliaikainen verkon yli välittyvä näkymä kohdeyksilön tietokoneen ruudulla näkyvästä hyödyttää tietysti myös.

Mahdollisena pidetty luvaton pääsy asuntoon helpottaa haittaohjelmien asentamista tietokoneilla ja muihin laitteisiin, mutta käytettävissä on myös laitteiden säteilyn analysoinnin ja silkan kaappaamisen avulla tapahtuva näyttöruutujen rekonstruoiminen toisaalla. Seinien läpi tapahtuva ihmisen käytöksen tarkkailu tähän sitten vielä lisäksi, niin tarkkailun kohteella jää vähänlaisesti mahdollisuuksia olla todella omissa oloissaan.

Ei ole paljoakaan tarkkailun kohteen omaa syytä, jos esim. johdot, liittimet ja tietokonelaitteiden komponentit säteilevät ympäristöönsä sellaista, josta voidaan kerätä talteen tietoa käytettyjen elektronisten laitteiden toiminnasta, sillä tällaisen pitäisi olla tullut tehtyä mahdottomaksi erilaisten standardointitoimikuntien toimesta, joiden määrittämien standardien perusteella niitä johtoja, liittimiä ja tietokonelaitteiden komponentteja tehdään. Erilaisen säteilyn huoneistosta toiseen kantautuminenkin pitäisi olla otettu huomioon jo taloa suunnitellessa, jos kyseessä on kerrostalo.

Jos näyttölaitteen liittimien tai johtojen kautta vuotava säteily kantautuu vain 5 cm:n etäisyydelle ja vaimentuu sen jälkeen paljon, ei millään sähkömagneettisen säteilyn mittaamiseen soveltuvalla anturilla saane siitä hyödyllistä mittausdataa käyttöön. Toisaalta, jos säteily päätyy läheiseen virtajohtoon, voi se kantautua sitä pitkin useiden metrien päähän mittauskelpoisuutensa hyvin säilyttäen. Lisäksi, etätarkkailija voi käyttää ennalta opetettua neuraaliverkkoa tunnistamaan huonommastakin rekonstruoidusta tai suoraan signaalista kaapatusta kuvasta tiettyjä elementtejä (esim. tietokonepelin NPC:t, tietyn kirjasimen kaikki merkit, Adoben sovelluksen käyttöliittymän ikonit ja menuvalikot ym.). Todennettua joka tapauksessa on, että monien erillisten tietokonemonitorien ja kannettavien tietokoneiden näyttöjen ei-kovin-korkearesoluutioiset (maksimiresoluutio monissa tutkimuksissa n. 1280x800) näkymät voidaan rekonstruoida useiden metrien päästä pelkkään suoraan säteilyyn perustuen, eikä täten luodun kuvan selittymiseen tarvita mitään apuja, sillä kuva on niin paljon alkuperäisen näköinen:

”Thus, it is demonstrated that real-time information recovery is possible with a simple RF receiving system, even if there is a concrete wall between the target monitor and detection equipment.” [1]

Tietokonelaitteisiin kohdistuvasta tarkkailusta ja häirinnästä on kirjoiteltu lukuisissa muissa julkaisusovelluksen teoksissa, joten tässä vain jotain aiemmin mainitsematonta käyttötarkoituksista:

  • seuraaminen reaaliajassa, mitä pelihahmolle tapahtuu jossain tietokonepelissä
  • selaimessa avoimena olevien välilehtien osoitteiden selvityttäminen ja pikselin tarkkuudella tieto siitä, mihin asti jotain sivua on skrollattu alaspäin
  • lokaalisti tiedostona olevan tai netistä videovirtana katsellun video meneillään oleva positio
  • käsittelyssä olevan projekti ohjelmistokehitysympäristössä
  • käyttöjärjestelmän asetuksien toisenlaiseksi kytkeminen, koska eihän niitä monikaan muista, miten ne ovat olleet tai onko käyttöjärjestelmän päivitys voinut vaikka niitä toisenlaiseksi
  • tietokoneen näytönohjaimelta näytölle lähtevä kuva estetään havainnoidessa vahingoittamis-teemaisia kuvia tai otsikoita miltä tahansa nettisivulta, jolloin tietokoneen joutuu käynnistymään uudelleen
  • analysoidaan valmistelevasti object recognition ja/tai transcribe -tyyliin myöhemmin katsottavaksi tuleva YouTube-video jollain monista vaihtoehtoisista videoanalysointipalvelulla, jotta voidaan ajoittaa valitunlainen häirintä videoissa esiintyvän sisällön näkyviin tulemiseen

[1] D. H. Choi, H. S. Lee and J. Yook, ”Information leakage and recovery from multiple LCDs,” 2018 IEEE International Symposium on Electromagnetic Compatibility and 2018 IEEE Asia-Pacific Symposium on Electromagnetic Compatibility (EMC/APEMC), Singapore, 2018, pp. 1053-1055, doi: 10.1109/ISEMC.2018.8393946.