|
|
abwärtskompatibel | kann genauso soviel wie sein Vorgänger |
aufrüstbar | das Grundgerät alleine ist wertlos |
aussergewöhnlich
vielseitig |
es gibt viele Anwendungen, die das Gerät nicht beherrscht |
beeindruckend | niemand hätte gedacht, daß wir es wagen |
bewährte
Technologie |
veraltetes Gerät |
Microsoft | Lieblingsfirma von Masochisten |
Creativ-Wunder | man braucht viel Phantasie um mit dem Schrott das zu machen, was man eigentlich wollte |
denkt mit
und denkt weiter |
wird immer das Gegenteil von dem tun, was es soll |
einfache Bedienung | Idiotensicher bis jemand die Tastatur benutzt |
einsatzbereit | läuft noch |
ergonomische
Gestaltung |
der Ausschalter ist ohne Schraubenzieher erreichbar |
eröffnet
neü Dimensionen |
es kommt alles noch schlimmer |
erwartet | aber nicht erfüllt |
erweitert | zu den altbekannten Fehlern sind neue hinzu gekommen |
frei programmierbar | es ist noch keine Software dafür vorhanden |
Floppy-Speicher ...
zum Freihalten des Arbeitsspeichers |
lädt ums Verrecken nicht |
gestochen scharfe
Zeichendarstellung |
für Brillenträger unbedenklich |
handelsüblich | wird von uns nicht mitgeliefert |
hochspezialisierte
Creativ-Computer-Technik |
kann absolut nichts, aber das ganz besonders gut |
integriert | minderwertige Einzelteile vereint in einem katastrophalem Ganzen |
intensiver | gelebter Haß |
keine
Programmiersprache nötig |
es ist keine vorhanden |
komfortabel | stürzt bei Eingabefehlern nicht immer sofort ab |
kompakt | alle Geräteteile, die heiß werden, sind auf einem Punkt konzentriert |
Komplettlösung | man bekommt den Müll nicht einzeln, sondern nur im Paket |
konsequente
Weiterentwicklung |
wir haben alle Fehler nochmal gemacht |
meistgekaufte | wir haben die beste Marketingabteilung |
Multicolor | mehr als eine Farbe |
Multitasking | kann 2 Tasks gleichzeitig bearbeiten. |
Option | erfüllt vielleicht irgendwann die Erwartungen |
professionell | funktioniert manchmal |
schnelle
Fenstertechnik |
fliegt ziemlich schnell aus demselben |
schön und
repräsentativ |
alle Vorteile des Geräts in drei Wörtern |
Speicherwunder | es geht mehr rein, als jemals wieder rauskommen wird |
Soundblaster | macht viel Lärm um nichts |
sprechend | produziert unverständliches Kauderwelch |
Standard | abgekupfert |
modernste
Technologien |
besser können wir es nicht |
schneller | am Ende |
überraschendes
Preis-Leistungs- Verhältnis |
die Leistung des Geräts entspricht dem Preis seiner Verpackung |
ungeahntes
Anwendungsspektrum |
nur für abartige Aufgaben bedingt brauchbar |
vereinfachte
Arbeitsabläufe |
auspacken, einschalten, wegschmeissen |
zukunftsweisend | der Abwärtstrend geht weiter |
ROTKÄPPCHEN FÜR INFORMATIKER
Das Adventure vom RC:
Es existete 01h mal ein kleines Mädchen, das defaultmäßig ein AddOn mit Farbcode 12 auf dem Kopf trug. Aus diesem Grund war es in allen Systemen unter dem Alias "Red Cap", bzw. der ID "RC", bekannt.
RC's $HOME war das Haus seiner ParentIDs und so erhielt es eines Tages den command, eine shell voller erfrischendem Equipment zum $HOME seiner ParentParentID zu moven. Also crunchte es Bandsalat, Mäuse, einen Apple, jede Menge Sauce Code, SoftICE und anderen Junk Food in die shell und wollte disconnecten.
Seine ParentID übergab noch ein Warning:
"Arbeite mit Fehlerkorrektur, meine child-ID, das routing führt
Dich passthrough durch eine tree collection, die voller danger ist ! CRASHE
also die shell zu Deiner ParentParentID und disab'le den error, rechts
oder links vom routing abzukommen ! Und nimm bitte noch einen BackBone
für den FIDO mit, ja ?"
RC bestätigte mit Errorlevel 0 und disconnectete. Als es jedoch gerade passthrough durch die trees wollte, tauchte ein feindlicher carrier mit der ID "WOLF" so überraschend auf, daß RC einen connect nicht mehr verhindern konnte.
WOLF hatte RC sofort an seinem *'C' erkannt und war ganz darauf programmiert, RC's CRC-Summen zu hacken, um seine Fehlerkorrektur zu disablen und es auf eine abgelegene Bitmap zu locken.
Doch RC befand sich zum Glück im Protected Mode und setzte Errorlevel
100:
"Access denied, Wolf", repliete es,
"ich muß meiner ParentParentID diese Shell erquickenden Equipments
crashen und habe keine subrouting privileges !".
Danach beendete es das negotiating mit ALT-H und setzte sein routing
fort.
WOLF hatte inzwischen einen enormen Mangel an Input und so besann er sich eines Trojans. Er benutzte einen nicht-postzugelassenen Carrier und war somit wesentlich früher beim $HOME von RC's ParentParentID als RC.
Sofort machte er sich daran, einen account zu erhacken. Die ParentParentID
hatte eine door in ihrem $HOME installiert, die jedoch durch ein Passwort
geschützt war.
"Enter your ID and Password, please !" vernahm er von drinnen.
"RC, Erquickendes Equipment" rief WOLF mit gepatchter Stimme. Die ParentParentID fühlte sich wie in GURU'S HEAVEN, daß ihre ChildChildID einmal wieder mit ihr connectete und vergaß dabei völlig jede Vorsicht vor "Trojan Wolfes".
Sobald WOLF jedoch access hatte, disablete er die ParentParentID und machte sie sofort zu seinem Input. Dann kopierte er ihre Oberfläche und ging auf Stand By.
Einige Einheiten später kam auch RC an und loggte sich ein. Das $HOME der ParentParentID schien unverändert, jedoch kam ihm der owner irgendwie FAKE vor.
"ParentParentID, warum hast Du so eine lange Leitung ?" fragte es.
"Damit ich besser in der Badewanne chatten kann !" sagte WOLF.
"ParentParentID, warum hast Du so große Festplatten ?"
"Damit ich besser saugen kann !"
"ParentParentID, warum hast Du so große Tasten ?"
"Damit ich Dich besser DELETEN kann !".
Und mit diesen Worten jumpte WOLF auf RC und machte es zu seinem Input. Danach fühlte er sich buggy wie nach einem 10-Stunden-Chat und switchte alsbald zum sleep mode.
Wenig später kam ein befreundeter Virenjäger aus der Nahzone vorbei und fand das $HOME der ParentParentID DOWN. Da ihr System sonst recht stabil lief, beschloß er, das $HOME vorsichtshalber einmal abzuscannen.
Schon beim ersten Ansehen des directorys von $HOME fand er WOLF mit der kopierten Oberfläche der ParentParentID im Sleep Mode und den IDs als Input.
"FATAL ERROR, SYSTEM HALTED !" dachte der Jäger. "Und das einen
Tag, bevor sie mir Hero's Quest XII kopieren wollte :-(".
Doch in diesem Moment hörte er voices aus dem High-Ram des WOLF:
- "12h ?"
- "Ja !"
- "14h ?"
- "Ja !"
- "16h ?" - "Ja !".
- "17h ?" - "Ja !".
- "1Bh, 1Eh ?"
- "Limit überschritten !"
"Aha !", dachte der Virenjäger, "sie spielen virtuelles Skat ! Das BIOS von WOLF scheint ja recht buggy zu sein. Dann kann ich sie vielleicht noch undeleten !".
Er schlich sich zu WOLF und machte vorsichtig einen cut knapp über
dem Bootsektor.
"Ohne 03h, play 04h, Cache 05h, Schneider 06h, V*bis 07h, announced
08h, gel00sed 10h, again 20h, Contra 40h, Supra 80h, Du spreadest !" vernahm
er aus dem HOLE im WOLF.
"Connect !" begrüßte er die beiden, "wie sind Eure settings
?".
"Thanx für das Bonus-Life !" repliete die ParentParentID und RC
appendete: "Das war echt knapp, denn ich glaub', wir hatten echt keine
Lifes mehr auf dem Level, ey !".
Damit der Patch an WOLF möglichst hidden blieb, editierte der Jäger ihn noch etwas, installierte den STONED-Virus, welcher perfekt das Gewicht von Steinen simuliert und closete ihn dann wieder.
Als WOLF kurz darauf nach "active" switchte, dauerte das bootstrapping
fast doppelt so lange wie gewöhnlich.
"Boah, bin ich stoned", brummte WOLF, als er endlich gebootet hatte,
"diese IDs machen mich echt buggy !".
"Ich muß dringend meine performance tunen !" dache er bei sich und quittete, um etwas frische Bytes zu schnappen.
Kaum ausgeloggt, bemerkte er ein
"WARNING: critical water level !" und wollte sich aus einem Brunnen
etwas Wasser leechen. Das war jedoch genau die condition, auf die der Stoned
Virus nur gewartet hatte. Er schlug erbarmungslos zu, indem er eine riesige
Stone-Simulation hochfuhr.
Mit über 2000 cps wurde WOLF in den Brunnen downgeloadet. Die ParentParentID, RC und der Virenjäger feierten jedoch einen grossen Multiline-Chat und wenn sie nicht deletet sind, so phreaken sie noch heute.
Der Programmkönig
frei nach J.W. v. Goethe
Wer tastet sich nachts die Finger klamm?
Es ist der Programmierer mit seinem Programm!
Er tastet und tastet, er tastet schnell,
im Osten wird schon der Himmel hell.
Sein Haar ist ergraut, seine Hände zittern,
vom unablässigen Kernspeicher füttern.
Da - aus dem Kernspeicher ertönt ein Geflüster:
"Wer popelt in meinem Basisregister?"
Nur ruhig, nur ruhig, ihr lieben Bits,
es ist doch nur ein kleiner Witz.
Mein Meister, mein Meister, sieh mal dort,
da schleicht sich ein Vorzeichen fort!
Bleib ruhig, bleib ruhig, mein liebes Kind,
ich hol es wieder - ganz bestimmt.
Mein Meister, mein Meister, hörst du das Grollen?
Die wilden Bits durch den Kernspeicher tollen.
Nur ruhig, nur ruhig, das haben wir gleich,
die sperren wir in den Pufferbereich.
Er tastet und tastet wie besessen,
Scheiße! - jetzt hat er zu SAVEn vergessen.
Der Programmierer schreit auf in höchster Qual,
da zuckt durch das Fenster ein Sonnenstrahl.
Der Bildschirm flimmert im Morgenrot,
das Programm ist gestorben, der Programmierer - tot.
Nachfolgend 10 Tips im Umgang mit einer Unterart der Computerfreaks:dem
DFÜ-Freak
(homo telecommunicatiensis)
1 Wenn
Sie wissen, wann der Freak seinem Lebenszweck frönt, rufen Sie ihn
anund sagen: "Guten Tag, hier ist die Deutsche Bundespost Telekom. Wir
habeneben festgestellt, daß Sie mit einem nicht zugelassenen Modem
arbeiten..." Weiter müssen Sie normalerweise nichts sagen, weil das
Herz des Freaks indiesem Augenblick aufgehört hat zu schlagen.
2 Wenn
Sie mit einem Freak im selben Haus leben, dann passen Sie den Augenblickab,
in dem er das Haus betritt und fragen ihn, ob ihm das recht sei, daß
Sie vor einerStunde den zwei netten Herren von der Polizei seine Wohnung
geöffnet hätten.
3 Sind
Sie gar in der bedauernswerten Lage, eine Mutter oder ein Vater so eines
Wesenszu sein, so haben Sie im allgemeinen nichts anderes zu tun, als ab
und zu sein Zimmer aufzuräumen und all diese kleinen Zettelchen in
den Papierkorb zu schmeißen oder zu verbrennen.
4 Stolpern
Sie in dem Augenblick über die Telefonschnur, in dem der Freak überirgendeinen
Sieg in einem dieser DFÜ-Brutalospiele jubelt.
5 Benutzen
Sie diese viereckigen Scheiben aus Karton oder Plastik als das, was sie
inWirklichkeit sind: Untersetzer (für Bier und Blumen besonders empfehlenswert).Am
besten eignen sich dazu Disketten (so heißen sie in den Grunzlauten
der Freaks)der Marke 'wichtige Daten' oder 'Harddiskbackup'.
6 Probieren
Sie aus, ob die viereckigen Kästen mit dem Schlitz vorne (auch Floppy
genannt), Toastbrote nicht besser toasten können als Ihr Gerät.
7 Die
vielen Kästchen auf dem Schreibtisch eines Computerfreaks haben die
unangenehme Eigenschaft, sehr warm zu werden. Was machen Sie als Mensch
mit einem gesunden Menschenverstand? Richtig, ans Auto denken: Mit Flüssigkeit
kühlen. Erstens habendie Geräte extra dafür große
Öffnungen (meist irgendwelche Schlitze) und zweitens wirddas bei großen
Computern nicht anders gemacht.
8 Schicken
Sie die Telefonnummer des Freaks (so er eine eigene hat, sonst NICHT empfehlenswert)
mit den Worten: 'Achtung!! Neue Supermailbox mit 5 Ports', an eine große
Computerzeitschrift.
9 Wenn
Sie mit einem Freak einen Computertempel (auch Compishop genannt) betreten,rufen
Sie beim Anblick des Regals mit den Computerspielen laut aus: 'Guck mal,
die VERKAUFEN ja Spiele'.
10 Tauschen
Sie den VGA-Monitor des Computerfreaks gegen einen richtigen Schwarzweißfernseher
ein oder befreien Sie den Laserdrucker vom angesammeltenStaub, indem Sie
ihn zerlegen und alle Teile (vor allem die Hohlräume) mit einem leichten
Geschirrspülmittel reinigen. Sie werden Sich wundern, was da an schwarzem
Dreck herauskommt!
ADA-
Programmierer |
bauen ein viereckiges Rad und passen alle Straßen an |
ALGOL-
Programmierer |
weigern sich, Räder zu bauen, weil es sie irgendwohin bringen könnte. |
APL-
Programmierer |
schweben in höheren Sphären, sie brauchen keine Räder. |
ASSEMBLER-
Programmierer |
bauen tausende von Rädern, keine zwei passen auf eine Achse. |
BASIC-
Programmierer |
bauen nur ein Rad, aber finden keine Achse dazu. |
COBOL-
Programmierer |
bauen TAUSEND- RÄDRIGE- TRANSPORT- MODULE und verbieten das Gehen. |
FUNKTIONAL-
Programmierer |
rufen eine Funktion HOLZ auf und hoffen, ein Rad zu bekommen. |
FORTH-
Programmierer |
bauen Räder und vergessen, wo sie sie gestapelt haben. |
FORTRAN-
Programmierer |
werden wahnsinnig bei der Suche nach Rädern, die mit I beginnen. |
LOGO-
Programmierer |
bauen kleine rote Autos. |
LISP-
Programmierer |
(bauen Räder mit (Rädern mit (Rädern mit (Rädern mit (Rädern mit (dem was LISP-Programmierer bauen )))))). |
MICRO-
Programmierer |
wissen nicht, daß Räder existieren. |
PASCAL-
Programmierer |
erklären das Gehen zur Tugend. |
PL/I-
Programmierer |
setzen ein Team ein, um eine Räderfabrik zu entwerfen, die Räder der falschen Größe bauen wird. |
RPG-
Programmierer |
haben ein Rad, schade daß es viereckig ist. |
SYSTEM-
Analytiker |
sind viel zu beschäftigt, Räder zu suchen, um eins zu bauen. |
TOS-
Benutzer |
bleiben wo sie sind, sie sind das Warten gewohnt. |
UNIX | hat unter irgendeiner Schale sicher irgendwo ein Verzeichnis von Rädern. |
C-
Programmierer |
laufen, weil keiner die Bauanleitungen für ihre Räder lesen kann. |