اكتشف باحث امني لشبكة الانترنت الدولية للمعلومات الاسلوب الذي يستغله قراصنة الكمبيوتر والانترنت لجعل اجهزة الكمبيوتر على بعض اجهزة الخوادم - السيرفرات التي تتيح لعدد من الاجهزة التشبيك بالانترنت - تمتثل لأوامر القراصنة لتنفيذ عمليات قذرة للسطو على اجهزة المستخدمين وتنفيذ اوامرهم من دون السيطرة بشكل فعلي على هذه الاجهزة وانما يخضعونها لاوامرهم فقط. جيكتو وقال بيلي هوفمان الباحث بشركة اس بي اي ديناميك الاميركية الذي ابتكر برنامجا خاصا اطلق عليه اسم جيكتو لتأمين هذه العملية التي يقوم بها قراصنة الكمبيوتر لتوجيه اجهزة الكمبيوتر للقيام وتنفيذ اوامرهم ان هذا البرنامج تمت كتابته بلغة 'جافا' ويمكنه الكشف عن الثغرات التي تتيح هذا الامكان للقراصنة على اجهزة الكمبيوتر المتصلة بأجهزة الخوادم. ويعتزم هوفمان الذي طور هذا البرنامج وهذه الاداة كوسيلة امن متقدمة لعملية تصفح شبكة الانترنت طرح هذه الاداة للاستخدام العام في وقت لاحق من شهر مارس الجاري في واشنطن. وقال هوفمان ان هذه الاداة ستحد من سطوة قراصنة الكمبيوتر والانترنت على اجهزة الكمبيوتر المتصلة بالشبكة الدولية للمعلومات.