Selon Grego, de telles constellations sont par nature vulnérables aux attaques parce qu'une attaque réussie en un seul point suffit à affaiblir l'ensemble du système.
Par exemple, les pirates informatiques ont attaqué divers sites sur l'Internet et sont parvenus à empêcher toute activité pendant des heures et parfois pendant des jours.
Le témoin a confirmé que les Forces de défense populaires et les autres milices exécutent l'attaque initiale, les Forces armées soudanaises entrant en action que lorsque la zone est sécurisée.
Le potentiel et les moyens opérationnels utilisés pour exécuter ces attentats sont considérables, mais la méthode choisie était simple, afin de maximiser les chances de succès avec un minimum de complications.
Eu égard à la facilité avec laquelle ces fonctionnaires et leurs associés ont pu mener à bien de tels agissements, l'équipe spéciale a dû examiner de très près les activités et la gestion de leur bureau à Nairobi.
D’autres auraient pour sûr perdu la tête dans ce coup de fortune. Elle était bien pardonnable de fricoter un peu le lundi, après avoir trimé la semaine entière.