a) Biết cách bí mật làm ngừng hoặc gây lỗi điều hành của các máy tính;
b) Soạn ra những chương trình thế chỗ hoặc tạo ra những thay đổi không
thể nhận biết trong những chương trình đang sử dụng để có thể sử dụng
trong trường hợp thật cần thiết;
c) Liên hệ hành động với những nhân viên và lập trình viên đồng cảm;
d) Tiến hành “thử nghiệm” những phương pháp phá hoại hệ thống hay
thay đổi điều hành máy tính;
e) Thông báo thông tin về những phương pháp chống đối đó cho những
người khác cùng trong lĩnh vực kỹ thuật máy tính và cho đông đảo dân
chúng.
Những ví dụ khác
Có thể lên kế hoạch chi tiết về những phản ứng khả năng đối với sự xâm
lược trong từng nhóm xã hội khác nhau như đã trình bày ở trên. Sau đây là
một số ví dụ:
a) Các nhân viên nhà nước có thể tiêu hủy hoặc làm “thất lạc” hồ sơ của
những người chống đối (dissident) và của những người khác để họ không
nằm trong đối tượng điều tra của các tổ chức an ninh;
b) Thư ký ở các công sở và các nhân viên văn thư có thể “tình cờ”
chuyển những thông tin quan trọng cho nhóm người đối lập;
c) Những người đồng cảm trong lực lượng vũ trang có thể cảnh báo cho
các thành viên của phong trào chống đối về các chiến dịch, hành động sắp
diễn ra; họ có thể gieo rắc sự nghi ngờ trong quân đội và từ chối thực hiện
những mệnh lệnh hoặc “hiểu sai” những mệnh lệnh đó.
d) Bất cứ công việc nào do bọn xâm lược yêu cầu, đều có thể bị “trì
hoãn” hoặc “không hiểu rõ”. Đây là phương pháp đấu tranh tốt nhất đối
với bất kỳ chính phủ nào, vì rất khó phân biệt giữa năng lực hạn chế thực
sự hay giả vờ.
Cần làm gì trong trường hợp bị trấn áp quyết liệt