על פי מומחי המחקר של טרנד מיקרו, מטה 40, הכפוף לאגף 1500 (אחראי מבצעי חוץ), מפגין חוסר עקביות דרמטי בניהול המשימות, אשר בא לידי ביטוי בשני היבטים מרכזיים. ראשית, היחידה מקשרת באופן ישיר בין מבצעי סייבר טהורים לבין תכנון טרור קינטי (חיסולים). מטה 40 מפתח ומפיק רחפנים מתפוצצים למטרת טרור, כאשר המודיעין לתקיפות אלו נאסף באמצעות פריצה למערכות סוכנויות נסיעות (FlyDubai, EgyptAir) או בתי מלון יווניים. זהו שימוש מבצעי-לוגיסטי בסייבר, כשלב בשרשרת הרג, אך הערבוב הזה של לוגיסטיקה, פיתוח אמל"ח ואיסוף מודיעין תחת יחידה אחת מעיד על ליקוי חמור בקווי ההפרדה המבצעיים.
שנית, היחידה לא רק תוקפת גורמים זרים (כגון משטרת דובאי או משרדי ממשלה בירדן); היא מפעילה במקביל מודיעין נגדי פנימי. דוגמה לכך היא ביצוע מעקבים פיזיים בטהראן, יחד עם ריגול נגדי אקטיבי סביב שגרירויות מערביות (כולל ניטור שגרירויות גרמניה, טורקיה ויפן).
אנשי המחקר של טרנד מיקרו טוענים כי "דליפת המסמכים מאשרת כי במטה 40 חלה קריסה של עקרון ההפרדה והמידור הנדרש בארגון מודיעין מקצועי. המקרה הבולט ביותר הוא המצאות מסמך סודי ביותר משנת 2004, שנכתב על ידי משרד המודיעין (MOIS), על מחשבו האישי של מפקד מטה 40, עבאס רהרווי. המסמך, הדן בהשגת דו"חות חשאיים של סבא"א (IAEA) על תוכנית הגרעין, מספק את ההקשר ההיסטורי לכך שאחד מכותביו, אולי היינונן, הוגדר מאוחר יותר כיעד איסוף של מטה 40".
על פי חוקרי DIR של טרנד מיקרו, "העובדה שמסמך מודיעיני אסטרטגי כל כך, המקשר בין השגת מידע מודיעיני לבין מטרות החיסול הקינטיות של היחידה, מאוחסן בתשתית הרשת האישית של המפקד, מלמדת על כשל חמור בבטחון המידע הפנימי ועל התנהלות של "חאפרים" טכניים בעלי גישה בלתי מוגבלת, ולא של מנהלי מודיעין ממוסדים".
בטרנד מיקרו טוענים כי דוחות העבודה היומיים של צוות ה-Phishing (פרויקט "קבין"), שנחשפו, ממחישים את הלך הרוח הבעייתי: במקום להתמקד במשימות איסוף מודיעין ברמה גבוהה, הצוותים האירניים מבזבזים זמן משמעותי על התמודדות עם לוגיסטיקה חובבנית. מעבר לכך - ניסיונות הפישינג מלמדים על חוסר תחכום טכנולוגי והרבה עבודה ב״שיטת מצליח״ ללא מיקוד והגדרות אופרטיביות מדויקות לאיסוף או הנגשה.