1. Textverarbeitungsprogramme zeigen niemals einen Cursor an.
2. Du brauchst nie die Leertaste zu benutzen, wenn Du lange Sätze schreibst. Drücke einfach die Tasten ohne Unterbrechung.
3. Alle Monitore zeigen 5 cm hohe Buchstaben an.
4. High-tech Computer, wie die der NASA, CIA oder ähnlicher Regierungsinstitutionen, haben leicht verständliche grafische Benutzeroberflächen.
5. Diejenigen die das nicht haben, haben dafür unglaublich leistungsstarke, textbasierte Komandozeilen, die in Klartext formulierte Befehle korrekt versteht und ausführt.
6. Dadurch ist es auch möglich, Zugang zu jeder Information die Du möchtest durch einfaches Eingeben von "ACCESS ALL OF THE SECRET FILES" auf jeder Tastatur zu erhalten.
7. Entsprechend kannst Du auch einen Computer mit einem destruktiven Virus infizieren, indem Du einfach eingibst: "UPLOAD VIRUS". Viren erhöhen die Temperatur in Computern, genau wie beim Menschen. Nach einer Weile kommt Rauch aus Diskettenlaufwerken und Monitoren.
8. Alle Computer sind verbunden. Du kannst Zugriff zu Informationen auf dem Desktop des Schurken bekommen, selbst wenn er ausgeschaltet ist.
9. Leistungsfähige Computer piepen immer wenn Du eine Taste drückst oder der Bildschirm sich ändert. Einige Computer verlangsamen die Bildschirmausgabe so, daß die nicht schneller ist, als Du lesen kannst. Die wirklich fortgeschrittenen ahmen das Geräusch eines Nadeldruckers nach, wenn die Buchstaben auf dem Bildschirm erscheinen.
10. Alle Computer-Konsolen haben tausende von Volts und Blitzgefäße unter der Oberfläche. Fehlfunktionen werden durch helle Blitze, Rauchentwicklung, einen Funkenschauer und eine Explosion, die Dich zurück schleudert, angezeigt. (siehe #7.)
11. Leute, die auf einem Computer drauflos schreiben, werden ihn ausschalten, ohne die Daten zu sichern.
12. Ein Hacker kann in den empfindlichsten Computer der Welt eindringen bevor er gehindert wird und das geheime Passwort in 2 Versuchen raten.
13. Jedes "ZUGANG VERWEIGERT" hat eine "OVERRIDE" - Funktion.
14. Komplexe Berechnungen und das Laden riesiger Datenmengen wird in unter 3 Sekunden beendet sein. In Filmen übertragen Modems Daten mit 2 Gigabyte pro Sekunde.
15. Wenn das Kraftwerk/Raketenbasis/Was-auch-immer überhitzt, werden alle Kontrollkonsolen explodieren, genau wie das gesamte Gebäude.
16. Wenn Du eine Datei auf dem Bildschirm anzeigen läßt und jemand löscht diese Datei, verschwindet sie auch vom Bildschirm. Es gibt keine Möglichkeit eine Sicherheitskopie anzufertigen -- und es gibt keine undelete Werkzeuge.
17. Wenn eine Diskette verschlüsselte Dateien enthält wirst Du automatisch nach einem Passwort gefragt, wenn Du versucht darauf zuzugreifen.
18. Egal welche Art von Computerdiskette es ist, sie wird von jedem System, in das Du sie steckst lesbar sein. Jede Anwendungssoftware kann von allen Platformen benutzt werden.
19. Je höher entwickelt die Ausrüstung ist, desto mehr Knöpfe hat sie. Wie auch immer, jeder muß hoch trainiert worden sein, denn die Knöpfe sind nicht beschriftet.
20. Die meisten Computer, egal wie klein, haben der Realität trotzende, 3 dimensionale, in Echzeit, fotorealistisch animierte Grafikfähigkeit.
21. Laptops scheinen aus irgendeinem unerklärlichen Grund immer erstaunliche Echtzeit - Bildtelefon Fähigkeiten und die Leistung eines CRAY-MP zu haben.
22. Immer wenn eine Person auf einen Bildschirm schaut ist das Bild so hell, daß es sich auf ihrem Gesicht projeziert.
23. Computer stürzen nie während wichtigen, arbeitsintensiven Aktivitäten ab. Menschen, die Computer bedienen, machen in Streßsituationen niemals Fehler.
24. Programme sind teuflisch perfekt und haben nie Fehler, die die Arbeit des Benutzers verlangsamen.
25. Aus jeder Fotografie kann man winzige Details herausziehen. Du kannst in jedes Bild soweit hineinzoomen wie Du willst.
26. Gehackte Computer zeigen Ihr Innenleben immer in rotierender 3D-Grafik an.
27. Daten-Pakete oder Programme sind immer rot-pulsierende Punkte im Netz (ebenfalls 3D)
28. Jede Sprinkleranlage, Ampel und Fernsehanstalten sind mit aus dem Internet steuerbar.
29. Hacker sind immer schlank durchtrainiert und haben Spitzencomputer.
30. Hacker kennen sich auf jedem X-Beliebigen System aus.
31. Fehlermeldung sind immer über das ganze Bild verteilt, in roter schrift und bei welchem Problem auch immer steht ERROR.
32. Jeder PC hat einen Brenner, der binnen Sekunden Terabytemäßige Datenmengen rüberschaufelt, auf Mini-CD-Rohlinge.
LinuxFan Gast |