Stoppt die Vorratsdatenspeicherung! Jetzt klicken & handeln!Willst du auch bei der Aktion teilnehmen? Hier findest du alle relevanten Infos und Materialien:

Was Computer in Filmen alles können!

Wir haben heute den Film "Passwort: Swordfish" gesehen und uns mal wieder amüsiert.

Dieses "Techno-Gebabbel" (Zitat Jessy) ist auch immer sehr witzig. Und ich erinnerte mich an eine kleine und feine Auflistung von Computer-Kuriositäten im Filmgeschäft.

Hier ist die Liste:

Was Computer in Filmen alles können!

  1. Textverarbeitungsprogramme zeigen niemals einen Cursor an.
  2. Du brauchst nie die Leertaste zu benutzen, wenn Du lange Sätze schreibst. Drücke einfach die Tasten ohne Unterbrechung.
  3. Alle Monitore zeigen 5 cm hohe Buchstaben an.
  4. Hightech-Computer, wie die der NASA, CIA oder ähnlicher Regierungsinstitutionen, haben leicht verständliche grafische Benutzeroberflächen.
  5. Diejenigen die das nicht haben, haben dafür unglaublich leistungsstarke, textbasierte Kommandozeilen, die in Klartext formulierte Befehle korrekt verstehen und ausführen.
  6. Dadurch ist es auch möglich, Zugang zu jeder Information die Du möchtest, durch einfaches Eingeben von "ACCESS ALL OF THE SECRET FILES" auf jeder Tastatur zu erhalten.
  7. Entsprechend kannst Du auch einen Computer mit einem destruktiven Virus infizieren, indem Du einfach eingibst: "UPLOAD VIRUS". Viren erhöhen die Temperatur in Computern, genau wie beim Menschen. Nach einer Weile kommt Rauch aus Diskettenlaufwerken und Monitoren.
  8. Alle Computer sind verbunden. Du kannst Zugriff zu Informationen auf dem Desktop des Schurken bekommen, selbst wenn er ausgeschaltet ist.
  9. Leistungsfähige Computer piepen immer, wenn Du eine Taste drückst oder der Bildschirm sich ändert. Einige Computer verlangsamen die Bildschirmausgabe so, dass die nicht schneller ist, als Du lesen kannst. Die wirklich fortgeschrittenen ahmen das Geräusch eines Nadeldruckers nach, wenn die Buchstaben auf dem Bildschirm erscheinen.
  10. Alle Computer-Konsolen haben tausende von Volts und Blitzgefäße unter der Oberfläche. Fehlfunktionen werden durch helle Blitze, Rauchentwicklung, einen Funkenschauer und eine Explosion, die Dich zurück schleudert, angezeigt.
  11. Leute, die auf einem Computer drauflos schreiben, werden ihn ausschalten, ohne die Daten zu sichern.
  12. Ein Hacker kann in den empfindlichsten Computer der Welt eindringen, bevor er gehindert wird und das geheime Passwort in 2 Versuchen raten.
  13. Jedes "ZUGANG VERWEIGERT" hat eine "OVERRIDE" - Funktion.
  14. Komplexe Berechnungen und das Laden riesiger Datenmengen wird in unter 3 Sekunden beendet sein. In Filmen übertragen Modems Daten mit 2 Gigabyte pro Sekunde.
  15. Wenn das Kraftwerk/Raketenbasis/Was-auch-immer überhitzt, werden alle Kontrollkonsolen explodieren, genau wie das gesamte Gebäude.
  16. Wenn Du eine Datei auf dem Bildschirm anzeigen lässt und jemand löscht diese Datei, verschwindet sie auch vom Bildschirm. Es gibt keine Möglichkeit eine Sicherheitskopie anzufertigen -- und es gibt keine undelete Werkzeuge.
  17. Wenn eine Diskette verschlüsselte Dateien enthält, wirst Du automatisch nach einem Passwort gefragt, wenn Du versucht darauf zuzugreifen.
  18. Egal welche Art von Computerdiskette es ist, sie wird von jedem System, in das Du sie steckst lesbar sein. Jede Anwendungssoftware kann von allen Plattformen benutzt werden.
  19. Je höher entwickelt die Ausrüstung ist, desto mehr Knöpfe hat sie. Wie auch immer, jeder muss hoch trainiert worden sein, denn die Knöpfe sind nicht beschriftet.
  20. Die meisten Computer, egal wie klein, haben der Realität trotzende, 3 dimensionale, in Echtzeit, fotorealistisch animierte Grafikfähigkeit.
  21. Laptops scheinen aus irgendeinem unerklärlichen Grund immer erstaunliche Echtzeit-Bildtelefon-Fähigkeiten und die Leistung eines CRAY-MP zu haben.
  22. Immer wenn eine Person auf einen Bildschirm schaut ist das Bild so hell, dass es sich auf ihrem Gesicht projiziert.
  23. Computer stürzen nie während wichtigen, arbeitsintensiven Aktivitäten ab. Menschen, die Computer bedienen, machen in Stresssituationen niemals Fehler.
  24. Programme sind teuflisch perfekt und haben nie Fehler, die die Arbeit des Benutzers verlangsamen.
  25. Aus jeder Fotografie kann man winzige Details herausziehen. Du kannst in jedes Bild soweit hineinzoomen wie Du willst.
  26. Gehackte Computer zeigen ihr Innenleben immer in rotierender 3D-Grafik an.
  27. Daten-Pakete oder Programme sind immer rot-pulsierende Punkte im Netz (ebenfalls 3D).
  28. Jede Sprinkleranlage, Ampel und Fernsehanstalt sind aus dem Internet steuerbar.
  29. Hacker sind immer schlank, durchtrainiert und haben Spitzencomputer (oder sind 13-jährige, fette, picklige Jungen, die jeden Morgen noch schnell vor der Schule einen RSA-Schlüssel knacken, während sie sich ein Marmeladenbrot reinstopfen).
  30. Hacker kennen sich auf jedem X-Beliebigen System aus.
  31. Fehlermeldung sind immer über das ganze Bild verteilt, in roter Schrift und bei welchem Problem auch immer steht ERROR.
  32. Jeder PC hat einen Brenner, der binnen Sekunden terabytemäßige Datenmengen rüberschaufelt, auf Mini-CD-Rohlinge.
  33. Tracer-Programme orten Personen/PCs genauer als GPS.
  34. Der Bootvorgang nimmt höchstens 3 Sekunden in Anspruch.

Keine Trackbacks


Trackback link:

Bitte aktiviere JavaScript in Deinem Browser, um eine Trackback URL generieren zu können.

Keine Kommentare

Kommentar schreiben

  
Persönliche Informationen speichern?

Emoticons / Textile

Auf dieser Seite werden die Kommentare moderiert.
Das bedeutet, dass die Kommentare erst veröffentlicht werden, nachdem sie durch den Moderator freigeschaltet wurden.



Benachrichtigung:
E-Mail verbergen:

Alle HTML-Tags außer <b> und <i> werden aus Deinem Kommentar entfernt.
URLs oder E-Mail-Adressen werden automatisch umgewandelt.
Powered by Pivot. RSS Feed & ATOM Feed

Ihr Browser versucht gerade eine Seite aus dem sogenannten Internet auszudrucken. Das Internet ist ein weltweites Netzwerk von Computern, das den Menschen ganz neue Möglichkeiten der Kommunikation bietet.

Da Politiker im Regelfall von neuen Dingen nichts verstehen, halten wir es für notwendig, sie davor zu schützen. Dies ist im beidseitigen Interesse, da unnötige Angstzustände bei Ihnen verhindert werden, ebenso wie es uns vor profilierungs- und machtsüchtigen Politikern schützt.

Sollten Sie der Meinung sein, dass Sie diese Internetseite dennoch sehen sollten, so können Sie jederzeit durch normalen Gebrauch eines Internetbrowsers darauf zugreifen. Dazu sind aber minimale Computerkenntnisse erforderlich. Sollten Sie diese nicht haben, vergessen Sie einfach dieses Internet und lassen uns in Ruhe.

Die Umgehung dieser Ausdrucksperre ist nach §95a UrhG verboten.

Mehr Informationen unter www.politiker-stopp.de.