Wie im Film.. 9

[gone] shinin
06.08.2006
Computer und deren Anwender, wie sie uns im Film dargestellt werden:

1. Textverarbeitungsprogramme zeigen niemals einen Cursor an.

2. Du brauchst nie die Leertaste zu benutzen, wenn Du lange Sätze schreibst.
Hack einfach ohne Unterbrechung auf die Tasten ein.

3. Alle Monitore zeigen mindestens 5cm hohe Buchstaben an.

4. High-Tech-Computer, wie die der NASA, CIA oder ähnlicher
Regierungsinstitutionen, haben leicht verständliche grafische
Benutzeroberflächen.

5. Jene Systeme, die das nicht haben, haben dafür eine unglaublich
leistungsstarke, auf Text basierende Kommandozeile, die in Klartext
formulierte Befehle korrekt versteht und ausführt.

6. Dadurch ist es auch möglich, Zugang zu jeder gewünschten Information
durch einfaches Eingeben von ACCESS ALL OF THE SECRET FILES auf jeder
Tastatur zu erhalten.

7. Entsprechend kannst Du einen Computer mit einem destruktiven Virus
infizieren, indem Du UPLOAD VIRUS eingibst. Viren erhöhen die Temperatur in
Computern, genau wie beim Menschen. Nach einer Weile kommt Rauch aus
Diskettenlaufwerken und Monitoren.

8. Alle Computer sind verbunden. Du kannst Zugriff zu Informationen auf dem
Desktop des Schurken bekommen, selbst wenn er ausgeschaltet ist.

9. Leistungsfähige Computer piepen immer, wenn Du eine Taste drückst oder
der Bildschirminhalt sich ändert. Einige Computer verlangsamen die
Bildschirmausgabe, damit sie nicht schneller sind, als Du lesen kannst. Die
wirklich fortgeschrittenen Systeme ahmen das Geräusch eines Nadeldruckers
nach, wenn die Buchstaben auf dem Bildschirm erscheinen.

10. Alle Computer-Konsolen haben tausende von Volt und Blitzgefäße unter der
Oberfläche. Fehlfunktionen werden durch helle Blitze, Rauchentwicklung,
einen Funkenschauer und eine Explosion, die Dich meterweit zurückschleudert,
angezeigt (siehe Nr. 7).

11. Leute, die auf einem Computer drauf los schreiben, werden ihn
ausschalten, ohne die Daten zu sichern.

12. Ein Hacker kann in den empfindlichsten Computer der Welt eindringen und
das geheime Passwort in zwei Versuchen erraten.

13. Komplexe Berechnungen und das Laden riesiger Datenmengen werden in
weniger als drei Sekunden erledigt. In Filmen übertragen Modems Daten mit
mindestens 2 Gigabyte pro Sekunde.

14. Wenn das Kraftwerk oder die Raketenbasis überhitzt, explodieren alle
Kontrollkonsolen und das gesamte Gebäude.

15. Wenn Du eine Datei auf dem Bildschirm anzeigen lässt und jemand löscht
diese Datei, verschwindet sie auch vom Bildschirm. Es gibt keine
Möglichkeit, eine Sicherheitskopie anzufertigen - und es gibt keine
Undelete-Werkzeuge.

16. Wenn eine Diskette verschlüsselte Daten enthält, wirst Du automatisch
nach einem Passwort gefragt, wenn Du versuchst darauf zuzugreifen.

17. Egal, welche Art von Computerdisketten es ist, sie wird von jedem
System, in die Du sie steckst, gelesen. Jede Anwendungs-Software kann von
allen Plattformen benutzt werden.

18. Je höher entwickelt die Ausrüstung ist, desto mehr Knöpfe und bunte
Lämpchen hat sie. Jeder Benutzer muss gut trainiert worden sein, denn die
Knöpfe sind nicht beschriftet.

19. Die meisten Computer, egal wie klein, haben eine der Realität trotzende,
dreidimensionale, fotorealistisch animierte Grafik.

20. Laptops scheinen immer erstaunliche Echtzeit-Bildtelefon-Fähigkeiten und
die Leistung eines CRAY-MP zu besitzen.

21. Immer, wenn eine Person auf einen Bildschirm schaut, ist das Bild
dermaßen hell, dass es sich auf ihrem Gesicht widerspiegelt.

22. Computer stürzen nie während der wichtigen, arbeitsintensiven
Aktivitäten ab. Kein Mensch, der einen Computer bedient, macht in
Stresssituationen Fehler.

23. Programme sind perfekt und haben nie Bugs, die die Arbeit des Benutzers
verlangsamen.

24. Aus jeder Fotografie kann man winzige Details in absoluter Schärfe
herausziehen. Du kannst in jedem Bild beliebig weit hineinzoomen.

25. Gehackte Computer zeigen ihr Innenleben immer in rotierender 3D-Grafik
an.

26. Datenpakete oder Programme sind immer rot pulsierende Punkte im Netz
(ebenfalls in 3D-Darstellung).

27. Jede Sprinkleranlage, Ampel, Satellit und Fernsehanstalt ist aus dem
Internet steuerbar.

28. Hacker sind immer schlank, durchtrainiert, irrsinnig schnell und haben
Spitzencomputer.

29. Hacker kennen sich auf jedem x-beliebigen System aus und sind immer ein
wenig wahnsinnig.

30. Fehlermeldungen sind immer in roter Schrift über das ganze Bild verteilt
und bei welchem Problem auch immer, es erscheint "ERROR".

31. Jeder PC hat einen CD-Brenner, der binnen Sekunden terabyte-mäßige
Datenmengen rüberschaufelt, natürlich auf Mini-CD-Rohlinge.
06.08.2006
Gröööhhl!

Granatenmäßig!

lg
Torsten
[gone] shinin
06.08.2006
es trifft aber fast immer zu ;)
32. wenn der protagonist des films auf eine besonders
weltbewegende antwort von seinem computer wartet,
erscheint diese in völliger unkenntnis der post-VGA-welt
nach kurzer wartezeit hinter einem grünblinkenden cursor:

C:\ _ FOLLOW THE WHITE RABBIT, NEO

unter ohrenbetäubendem piepen auf grünbildschirm,
zeilenorientiert.

33. die textbasierte message erscheint als untertext
beim ausdampfen von hunderten von kriegsschiffen (unter
dem selben ohrenbetäubenden piepsen)

C:\ _ Next Morning, 0600 Zulu: Rotchinesisches Meer _ _ _
06.08.2006
ja genau wie in dem film vorhin. der schwarze setzt sich an einen fremden pc der sofort an ist und schaut sich 2 bilder und ein gewehr an und kennt das passwort.
total geni(t)al
06.08.2006
es trifft aber fast immer zu ;)


*schlapplach* klasse ... aber ihr habt noch was vergessen, wenn ihr dem Bordcomputer eures schnellen Raumkreuzers eine neue Flugrichtung einprogrammieren wollt so müsst ihr dafür die umgebauten Bleistiftanspitzer sowie die zweckentfremdeten Bügeleisen benutzen ... ;-)
[gone] shinin
06.08.2006
Frank, Morgan Freeman ist in dem Film "Im Netz der Spinne" nicht durch Angucken des Gewehrs auf die Lösung gekommen, sondern dadurch was die Täterin im Zusammenhang dazu gesagt hat: dass ihr Vater viel gespielt hat - in diesem Fall Poker. Ein A8 wird auch als "Blatt des toten Mannes" bezeichnet..
[gone] Rodney Elwick
07.08.2006
*kopfkratz*
hat ich irgendwelche filme aus dem 19. jahrhundert verpasst?
[gone] b l u e p i c s \\ BERLIN
10.08.2006
Handyverbindungen werden grundsätzlich nach Eintippen einer dreistelligen Telefonnumer in Hundertstelsekunden aufgebaut! Netzempfang und genügend Akkuladung hat man natürlich in wichtigen Situationen nicht.. ;-)

Topic has been closed