In dit geval geval zou het mogelijk zijn op deze manier inlognamen en wachtwoorden of andere gevoelige informatie op te vangen. Elke toetsaanslag zou onderschept kunnen worden. Dat schrijft Axel Hammer in een waarschuwing op daten-treuhand.de. Hij heeft draadloze Logitech-toetsenborden en muizen onder de loep genomen en gekeken naar de veiligheid.De gegevens worden via een draadloze verbinding van het toetsenbord (of muis) naar de computer gestuurd. Daarvoor wordt meestal gebruik gemaakt van de 27,145 MHz-frequentie. De zenders en ontvangers kunnen een afstand van zo'n 30 meter overbruggen. De synchronisatie tussen het toetsenbord en het ontvangststation vindt plaats door een knopje in te drukken op het ontvangststation. Op dat moment wordt een storingsvrij kanaal opgezocht.Volgens Hammer is het mogelijk om in te breken op deze verbinding met behulp van een andere ontvanger en zo de toetsaanslagen van het toetsenbord van het slachtoffer te onderscheppen. Wat het slachtoffer intikt kan als gewone tekst op het beeldscherm van de inbreker getoond worden. Dit betekent dat inlognamen en wachtwoorden zonder al te veel problemen boven water te halen zijn. Om in te breken op een verbinding moet de inbreker er wel voor zorgen dat het slachtoffer een nieuwe frequentie kiest. De gebruiker zal dan op het knopje van het ontvangststation moeten drukken. Om het slachtoffer die handeling te laten uitvoeren kan een stoorsignaal verstuurd worden. Het toetsenbord reageert dan niet meer en de gebruiker zal dan een nieuw storingsvrij kanaal opzoeken. Op dat moment kan de inbreker zijn slag slaan.