«ولكن مَن هم الأقزام؟ فهذا موضوعٌ يحتاج لبحث وتحليل. وأما كيف استطاعوا بثَّ رسائلِهم على موجات أجهزة الاستقبال اللاسلكي الخاصة بكم، أو الدخولَ على أجهزة الكمبيوتر … وإيقاف البرامج المحمَّلة عليها، ثم بث الرسائل؛ فهذا يدل على مقدرة هائلة على الاختراق.»