Czy cyberoperatorzy w ogóle chcieliby korzystać z tych informacji, gdyby zaszło ryzyko że ich działania/cele zostaną ujawnione? Wtedy pewnie nie.

A jak to zrobić w praktyce? Rozważano rozwiązania: specjalny plik z oznaczeniem, DNS, adres IP, certyfikaty ... Wygląda na to, że żadne takie podejście nie wydaje się idealne.