Самой эффективной мерой по защите информации специалистов по защите информации считается использование так называемого «воздушного зазора», при котором компьютер с критически важной информацией вообще не контактирует с локальными сетями и, тем более, с Интернет. При таком методе носители для перемещения данных находятся под особым учётом, равно как и лица, допущенные к работе с ними. Все манипуляции с данными фиксируются методами аппаратного, программного и видео контроля.
Тем не менее, учёные-компьютерщики из университета Бен-Гуриона, Израиль, нашли способ атаковать даже такие компьютеры и похищать из них данные. Учёные назвали свой метод перехвата AirHopper.
Для кражи данных израильские специалисты использовали примитивный перехват радиосигналов, генерируемых видеокартами компьютеров при нажатии клавиш клавиатуры, чтобы записать пароли доступа к информации для дальнейшей их трансляции и расшифровки. Вредоносное ПО заражало смартфон и работало в фоновом режиме, не вызывая подозрений у конечного пользователя.
Мощности FM-сигнала от смартфона вполне хватало для приёма информации из другого здания — правда при этом требовалась точная настройка на частоту генерации, что с успехом решалось применением наушников, которые, заодно, играли роль антенны.
Радиоперехват сигналов FM и дальнейшая их трансляция осуществлялись на перепрограммированном Samsung Galaxy S4.
Эксперты отмечают, что метод AirHopper является модернизацией методов, используемых спецслужбами с середины 1980-х годов. Электромагнитные сигналы с компьютерных мониторов уже тогда могли быть перехвачены для восстановления отображаемой на них информации.
AirHopper в этом плане имеет преимущество, поскольку он использует смартфон в качестве приёмника и делает это скрытно.
Единственной эффективной мерой по блокировке радиосигналов является размещение компьютеров в металлических шкафах и в железобетонных стенах, которые должны быть достаточно толстыми, чтобы перекрыть канал передачи конфиденциальных данных по радиочастотам.