Működő matematikai modellek már léteznek feltörhetetlen (nem számítva a brute-force módszereket) kódolásra. Ha megfelelően implementálják, akkor (értelmes időn belül) feltörhetetlen lesz.
it
A technológia sajátossága miatt közvetlen adatgyűjtésre minden bizonnyal nem került sor, ám az anonimitást biztosító szolgáltatás működését és lehetséges felhasználóit fel lehetett térképezni.