DN, 5 de Junho de 2007: "Depois, os dados foram lidos por um programa informático que registou várias características dos acessos encontrados, como o nome (se o havia), o débito da rede, a marca do vendedor do equipamento ou, claro, se estava ou não protegido".
Público, Digital, 9 de Junho de 2007: "Mesmo assim, conseguiu recolher vários dados sobre as redes: nome (se o havia), o débito da rede, a marca do vendedor do equipamento e, claro, se estava ou não encriptada".