Palikot Trojański

Obrazek użytkownika PiotrCybulski
Kraj

Co to jest koń trojański i do czego służy, to wie każdy, kto choć trochę zetknął się z mitologią, lub po prostu ma komputer. Co ciekawe, wiele wieków temu kCo to jest koń trojański i do czego służy, to wie każdy, kto choć trochę zetknął się z mitologią, lub po prostu ma komputer. Co ciekawe, wiele wieków temu koń trojański, jeszcze pod Troją, wyglądał diametralnie inaczej niż ten dzisiejszy, a przecież do tego samego służył.

Jednak nie o koniu trojańskim pisać będę, a o Trojańskim Palikocie, który właściwie do tego samego służy, co koń trojański, choć inaczej się nazywa. To znaczy, jest instalowany, by działać destabilizująco. Kiedyś z jego działań pożytek miała cała partia, teraz pożytek czerpią już tylko poszczególne osoby w partii.

Niewątpliwie jest on takim żywym wirusem, który zainstalowany w systemie partii, jest od paraliżowania pewnych jej obszarów, które mogłyby stać się zbyt mocne i samodzielne, co zagroziłoby dominacji ośrodka centralnego. Ośrodek centralny zauważył np., że jednostka o nazwisku Schetyna stała się zbyt mocna i samodzielna, co sprawiło, że wirus znany nam jako Palikot Trojański, otrzymał zadanie zainfekowania i sparaliżowania tejże butnej jednostki.

Procesowi infekowania mamy okazją się przypatrywać już od paru dni, kiedy to Palikot za niską frekwencję w prawyborach oskarża Grzegorza Schetynę. Oczywiście w PO takie ataki są przeprowadzane pod warunkiem, że pozwoli na to Donald Tusk, a nawet tylko wtedy, gdy on sam jest spiritus movens takiego konfliktu. Bo tak naprawdę komu najbardziej na rękę jest zneutralizowanie Schetyny, czyli nr 2 w partii? Oczywiście nr 1.

Logicznie rzecz biorąc, jest też drugi wariant, który warto wziąć pod uwagę. Palikot Trojański działa już w dużej części poza kontrolą “hakera”, który go stworzył i zainstalował. Zmutował się i zaczyna pomału działać na własną rękę, wszelkie korzyści ukierunkowując na własne potrzeby, co może oznaczać, że albo odniesie sukces, jeśli w porę nie zostanie zatrzymany albo w porę pojawi się odpowiednia szczepionka, która szkodnika zneutralizuje.

Ale dość fantazjowania. Drugi wariant, póki co, jest niemożliwy, zostaje zatem tylko wersja pierwsza. Dlaczego drugi wariant wykluczyłem? Bo żaden wirus, a więc i Palikot Trojański, nie może finkcjonować poza żadnym systemem operacyjnym, czyli partyjnym. Zatem nie może zniszczyć jedynego systemu operacyjnego, z jakim jest kompatybilny. Oczywiście, może go opanować, a na to póki co, jest o wiele za słabo zmutowany. Da się zauważyć jedynie, że w ramach tej mutacji jest o wiele mniej “tuskowy” a o wiele bardziej “komorowski”, co od razu nasuwa wsniosek, że kontrolę nad nim przejął jakiś inny “haker”.

Brak głosów

Komentarze

Wystarczy sobie prześledzić karierę finansową tego konia aby wiedzieć kto jest tym zewnętrznym hakerem.
To nie jest trudne, oczywiście rzecz jest nie do udowodnienia procesowo, ale domysły w tej kwestii są ważniejsze niż twarde dowody procesowe.

Andrzej.A

Vote up!
0
Vote down!
0

Venenosi bufones pellem non mutant Andrzej.A

#53693

w po też takich głupów palignitów potrzeba, a wszystko robi za przyzwoleniem pomazańca donaldino

Vote up!
0
Vote down!
0

Marika

#53727