Fidèle à une stratégie populiste, ce mouvement protestataire prétend représenter à lui seul la voix du peuple face aux « compromissions » du monde politique tessinois.
Cette méthode, applicable aux systèmes industriels, permet d'identifier les différentes étapes nécessaires à l'attaque d'un système, et de visualiser les conséquences de sa compromission.
La rapidité et la discrétion de l'intervention ont une importance primordiale pour limiter les conséquences de la compromission des informations ou supports protégés.
Il est rendu compte immédiatement de toute découverte de compromission possible à l'autorité hiérarchique et au responsable de sécurité de l'organisme concerné.