Oftmals trifft auch dieses Argument zu, aber Hacker dringen auch in Rechner ein, bei denen die scheinbar ungenutzte Rechenzeit dazu da ist, etwaig auftretende Spitzenbelatungen zu befriedigen (z.B. bei Militärcomputern oder bei medizinisch genutzten Rechenanlagen). Ein Charakteristikum solcher Sicherheitsreserven ist, daß man nicht weiß, wann diese benötigt werden. Wenn also bei einem medizinischen Notfall gerade mehrere Fremdbenutzer im System sind...
Also hat auch dieses Argument deutliche
Mängel.