
Continuité : Légendes
La plupart des modèles EI-9 en service sont utilisés dans des agences gouvernementales ou les salles informatiques de grandes entreprises. Leur tempérament de base est très agressif et la plupart des slicers et autres pirates informatiques les redoutent au plus haut point et les trouvent en général très difficiles à contourner. Leur programmation leur permet de lutter efficacement contre toute intrusion informatique, parfois même tout en se rendant sur place pour assurer la sécurité physique des lieux. En cas d'attaque sur eux-même, les droïdes EI-9 disposent d'un processeur central caché équipé de divers protocoles de sécurité, et capable de s'initialiser très rapidement : par conséquent un droïde ayant été neutralisé par une attaque informatique peut se réinitialiser et retrouver sa programmation standard de façon quasi-immédiate.
Durant la Guerre Civile Galactique, le BSI utilisait ces droïdes EI-9 pour assurer la sécurité informatique et physique de certains de ses centres névralgiques. En cas d'intrusion ennemie, il était courant pour ces unités de procéder de manière très ingénieuse : tandis qu'un droïde EI-9 occupait le slicer en contrant ses attaques sur le réseau, d'autres unités se rendaient sur les lieux d'origine de l'intrusion pour appréhender le slicer.
Bien que la modification ci-après ne soit pas courante, il est possible pour 4.000 crédits de modifier un EI-9 afin de l'équiper d'un émetteur d'impulsion électromagnétique. Une fois émise, une telle impulsion est capable de neutraliser pour un court laps de temps tout équipement cybernétique, électronique, informatique, ou droïde se trouvant dans l'aire d'effet. Il s'agit toutefois d'une modification assez risquée si le droïde occupe toujours des fonctions de défense d'une zone renfermant justement un grand nombre d'équipements électroniques...
Pour améliorer les performances d'une unité EI-9, il est également possible, pour 4.000 crédits de plus, de modifier sa programmation au niveau de la localisation d'une source de piratage informatique par un réseau quelconque. Cette modification, qui transforme le EI-9 concerné en véritable "traqueur de slicer", permet notamment au droïde, une fois la source de l'attaque informatique identifiée, d'introduire un virus ou tout autre programme dans l'ordinateur qu'utilise le slicer pour s'introduire dans le réseau. Une fois installé, le programme est en général capable de contacter l'unité EI-9 où qu'elle se trouve, dès que le slicer se connecte à nouveau sur un réseau informatique.
Le droïde EI-9 ainsi modifié peut également utiliser son cheval de Troie pour utiliser les équipements vidéo et audio présents sur l'ordinateur du slicer afin d'obtenir des informations sur l'environnement immédiat de ce dernier.

Image extraite du Scavenger Guide to Droids

2 appendices utilitaires
Scomplink
Senseurs améliorés
Comlink interne
Port réseau sans fil
Vocabulateur
Processeur central caché
Armature en duranium
Fusil Blaster
Grandes compagnies
Continuité Star Wars et ligne éditoriale HoloNet
Il existe dans Star Wars plusieurs continuités indépendantes les unes des autres, impliquant des histoires parallèles pour certains personnages, ou autres éléments (époques, planètes, vaisseaux, etc.).
Star Wars HoloNet distingue quatre types de continuités : Légendes, Canon, The Star Wars, Infinities ; et les informations hors Continuité.