Sebbene sia possibile che alcuni estremisti utilizzino la tecnologia per scopi dannosi, l'esistenza di un agente patogeno informatico non può essere presunta su nessun dispositivo a meno che non vi siano prove di compromissione. I rischi per la sicurezza informatica variano a seconda delle attività e delle pratiche di sicurezza di un individuo e la potenziale esposizione di un agente patogeno informatico sull'iPhone di un estremista rimane dipendente dal contesto.