Tak prosto, że czasem aż ciężko uwierzyć. W tym, wydawać by się mogło, zamkniętym systemie, niemal każdym aspektem bezpieczeństwa da się sterować poprzez jakieś API – tak aby każdy aspekt mógł być punktowo wyłączony i obsłużony przez komercyjne oprogramowanie antywirusowe.
W czwartej części cyklu rozwiniemy temat zaczęty w częściach pierwszej i trzeciej, czyli ukrywanie swoich aktywności do czasu zakończenia działań – a więc do momentu, gdy program ukończy szyfrowanie wszystkich możliwych danych i będzie gotów zaprezentować użytkownikowi stosowny komunikat.