Den 29. marts 2021 hævede den officielle Twitter-konto fra US Strategic Command (USSTRATCOM) øjenbrynene, da den tweeterede en række tilsyneladende tilfældige bogstaver afbrudt med semikolon.

Kunne kontoen være blevet hacket? Eller havde nogen utilsigtet lækket de nukleare lanceringskoder på Internettet?

Heller ikke, som det viser sig. Det var bare et barn, der talte gibberish. Som børn er kendt for at gøre.

Der er flere Twitter-konti, du ikke nogensinde vil se tweeting tilfældige sæt bogstaver og tal. Præsidenten for De Forenede Stater, for eksempel, selvom det ville være mere fornuftigt end noget af det, den tidligere præsident, Donald Trump, twitrede.

Relaterede: Twitters Trump-forbud er evigt ...

Et andet eksempel er den amerikanske strategiske kommando, der som en del af forsvarsministeriet er ansvarlig for USAs arsenal af nukleare missiler. Et dårligt tweet fra denne konto kunne potentielt stave katastrofe for alle.

Og alligevel er det, hvad der skete den 29. marts, med den amerikanske Strategic Command Twitter-konto, der tweetede "; l;; gmlxzssaw "ud af ingenting.

instagram viewer

brb ✈️ nukleare koder pic.twitter.com/G8OnFSidgx

- David Mack (@davidmackau) 29. marts 2021

Twitter eksploderede straks i en vanvid af spekulation, hvor brugerne spekulerede på, hvad det tilsyneladende tilfældige sæt bogstaver kunne betyde.

Var det en kodet besked til nogen på en hemmelig mission et eller andet sted i verden? Var det en adgangskode, der uforvarende blev skrevet i det forkerte vindue? Eller var kontoen blevet hacket af onde kræfter?

Sandheden var langt enklere og langt mindre interessant.

Det var bare et barn, der gjorde, hvad børnene gør

Først og fremmest slettede USSTRATCOM tweeten og sendte en opfølgning, der undskyldte forvirringen og bad tilhængere om at "se bort fra dette indlæg". Denne tweet blev også derefter slettet.

Og det var først The Daily Dot indgav en Freedom of Information Act (FOIA) anmodning om, at sandheden blev afsløret.

Indgav en FOIA-anmodning med US Strategic Command for at se, om jeg kunne lære noget om deres gibberish tweet i går.
Det viser sig, at deres Twitter-manager efterlod sin computer uden opsyn, hvilket resulterede i, at hans "meget unge barn" kommanderer tastaturet. pic.twitter.com/KR07PCyCUM

- Mikael Thalen (@MikaelThalen) 29. marts 2021

Inden for få timer svarede den amerikanske strategiske kommando med forklaringen:

Kommandos Twitter-manager, mens han var i telearbejdsstatus, forlod kortvarigt Kommandos Twitter-konto åben og uden opsyn. Hans meget lille barn udnyttede situationen og begyndte at lege med tasterne og desværre og ubevidst postede tweeten.

USSTRATCOM forsøgte derefter at forsikre os alle om, at alt er i orden, idet de sagde: "Der opstod absolut intet ondskabsfuldt, dvs. ingen hacking af vores Twitter-konto. Indlægget blev opdaget, og meddelelse om at slette det skete telefonisk. "

Så nogen var lidt skødesløse med deres tastatur, men den skødesløshed førte ikke til nuklear armageddon. Heldigvis.

Hold børn (og katte) væk fra tastaturer

Lektionen her er at holde børn (og katte for den sags skyld) væk fra dine computertastaturer. Eller lås din skærm, når du går væk. Eller hvis du har ansvaret for en Twitter-konto, der er så vigtig som @US_Stratcom, måske log dig ud, når du tager en pause til frokost.

Billedkredit: John Watson /Flickr

E-mail
Børn keder sig derhjemme? 5 uddannelsesmæssige og sjove måder, hvorpå forældre kan underholde børn

Skole hjemmefra kan blive kedeligt. Prøv disse gratis undervisningsressourcer på nettet, der gør det sjovt for børn at lære.

Læs Næste

Relaterede emner
  • Sociale medier
  • Sikkerhed
  • Tekniske nyheder
  • Twitter
  • Tastatur
  • Hacking
Om forfatteren
Dave Parrack (2592 artikler offentliggjort)

Dave Parrack er Senior Editor for News og forskellige andre sektioner på MakeUseOf. Han har mere end et årti erfaring med at skrive til tekniske publikationer.

Mere fra Dave Parrack

Abonner på vores nyhedsbrev

Deltag i vores nyhedsbrev for tekniske tip, anmeldelser, gratis e-bøger og eksklusive tilbud!

Et trin mere !!!

Bekræft din e-mail-adresse i den e-mail, vi lige har sendt dig.

.