Sur son blog, le hacker publie une image comme une démonstration de faisabilité (proof of concept) de ses propos. Par contre, il donne peu de détails quant à la nature de la faille se contentant de seulement préciser sa cible sans expliquer la méthode utilisée.
TinKode donne néanmoins quelques informations au site networkworld sur lequel il précise que la recherche de failles de sécurité relève du « passe-temps » : « je fais cela parce que trouver des trous de sécurité est un hobby pour moi. Par contre, si quelqu'un souhaite m'embaucher, nous pouvons en discuter, ce n'est pas un problème. Tout ce que je fais, c'est trouver et publier des informations. Après, j'envoie un e-mail aux personnes concernées afin qu'elles puissent apporter des corrections. En fait, c'est comme un audit de sécurité mais gratuit ».
Pour rappel, le hacker a récemment expliqué avoir diffusé un bon nombre d'informations recueillies sur les serveurs de l'ESA, l'Agence spatiale européenne. Noms d'utilisateurs, mot de passe des rédacteurs, des administrateurs (root) avaient alors été dévoilés grâce à l'exploitation d'une faille de sécurité. Enfin, en novembre dernier, TinKode avait même publié certaines informations qu'il avait réussi à intercepter comme des identifiants de connexion à l'administrateur du site de la Marine britannique, la Royal Navy ...
Concernant, le serveur appartenant à la Nasa, le hacker a indiqué avoir prévenu les services concernés.