Поскольку первым шагом скрытого управления является получение информации об адресате, то ясно, что прежде всего необходимо по возможности не дать инициатору информации.