Desea irrumpir en la red informática de un edificio ultra seguro? Envíe un paquete con un iPhone manipulado a ese lugar, a un empleado no existente, y sólo espere que el aparato permanezca guardado en el cuarto del correo, desde donde explorará las conexiones inalámbricas cercanas.