Heute ist mal wieder eine sehr lustige eMail über den Verteiler der SoftwareEntwicklung innerhalb unserer Firma herumgegangen. Ich habe mich wirklich so sehr darüber amüsiert, dass ich sie hier auch als Zitat posten möchte, um mich selber immer wieder daran zu erinnern.
Es existete 01h mal ein kleines Mädchen, das defaultmässig ein AddOn mit Farbcode 12 auf dem Kopf trug. Aus diesem Grund war es in allen Systemen unter dem Alias “Red Cap”, bzw. der ID “RC”, bekannt. RC’s $HOME war das Haus seiner ParentIDs und so erhielt es eines Tages den command, eine shell voller erfrischendem Equipment zum $HOME seiner ParentParentID zu moven.
Also crunchte es Bandsalat, Mäuse, einen Apple, jede Menge Sauce Code, SoftICE und anderen Junk Food in die shell und wollte disconnecten. Seine ParentID übergab noch ein Warning: “Arbeite mit Fehlerkorrektur, meine Child-ID, das routing führt Dich passthrough durch eine tree collection, die voller danger ist ! CRASHE also die shell zu Deiner ParentParentID und disab’le den error, rechts oder links vom routing abzukommen! Und nimm bitte noch einen BackBone für den FIDO mit, ja?”.
RC bestätigte mit Errorlevel 0 und disconnectete. Als es jedoch gerade passthrough durch die trees wollte, tauchte ein feindlicher carrier mit der ID “WOLF” so überraschend auf, daß RC einen connect nicht mehr verhindern konnte. WOLF hatte RC sofort an seinem *’C’ erkannt und war ganz darauf programmiert, RC’s CRC-Summen zu hacken, um seine Fehlerkorrektur zu disablen und es auf eine abgelegene Bitmap zu locken.
Doch RC befand sich zum Glück im Protected Mode und setzte Errorlevel 100: “Access denied, Wolf”, repliete es, “ich muss meiner ParentParentID diese Shell erquickenden Equipments crashen und habe keine subrouting privileges!”. Danach beendete es das negotiating mit ALT-H und setzte sein routing fort.
WOLF hatte inzwischen einen enormen Mangel an Input und so besann er sich eines Trojans. Er benutzte einen nicht-postzugelassenen Carrier und war somit wesentlich früher beim $HOME von RC’s ParentParentID als RC.
Sofort machte er sich daran, einen account zu erhacken. Die ParentParentID hatte eine door in ihrem $HOME installiert, die jedoch durch ein Passwort geschützt war. “Enter your ID and Password, please !” vernahm er von drinnen. “RC, Erquickendes Equipment” rief WOLF mit gepatchter Stimme. Die ParentParentID fühlte sich wie in GURU’S HEAVEN, daß ihre ChildChildID einmal wieder mit ihr connectete und vergaß dabei völlig jede Vorsicht vor “Trojan Wolfes”.
Sobald WOLF jedoch access hatte, disablete er die ParentParentID und machte sie sofort zu seinem Input. Dann kopierte er ihre Oberfläche und ging auf Stand By.
Einige Einheiten später kam auch RC an und loggte sich ein. Das $HOME der ParentParentID schien unverändert, jedoch kam ihm der owner irgendwie FAKE vor. “ParentParentID, warum hast Du so eine lange Leitung ?” fragte es. “Damit ich besser in der Badewanne chatten kann!” sagte WOLF.
“ParentParentID, warum hast Du so große Festplatten?”. “Damit ich besser saugen kann!”
“ParentParentID, warum hast Du so große Tasten?” “Damit ich Dich besser DELETEN kann!”.
Und mit diesen Worten jumpte WOLF auf RC und machte es zu seinem Input. Danach fühlte er sich buggy wie nach einem 10-Stunden-Chat und switchte alsbald zum sleep mode.
Wenig später kam ein befreundeter Virenjäger aus der Nahzone vorbei und fand das $HOME der ParentParentID DOWN. Da ihr System sonst recht stabil lief, beschloss er, das $HOME vorsichtshalber einmal abzuscannen. Schon beim ersten Ansehen des directorys von $HOME fand er WOLF mit der kopierten Oberfläche der ParentParentID im Sleep Mode und den IDs als Input. “FATAL ERROR, SYSTEM HALTED!” dachte der Jäger. “Und das einen Tag, bevor sie mir Hero’s Quest XII kopieren wollte :-(“. Doch in diesem Moment hörte er voices aus dem High-Ram des WOLF:
“12h?” – “Ja!”
“14h?” – “Ja!”
“16h?” – “Ja!”
“17h?” – “Ja!”
“1Bh, 1Eh?”
“Limit überschritten!”
“Aha !”, dachte der Virenjäger, “sie spielen virtuelles Skat ! Das BIOS von WOLF scheint ja recht buggy zu sein. Dann kann ich sie vielleicht noch undeleten!”.
Er schlich sich zu WOLF und machte vorsichtig einen cut knapp über dem Bootsektor.
“Ohne 03h, play 04h, Cache 05h, Schneider 06h, V*bis 07h, announced 08h, geloosed 10h, again 20h, Contra 40h, Supra 80h, Du spreadest!” vernahm er aus dem HOLE im WOLF. “Connect!” begrüßte er die beiden, “wie sind Eure settings ?”. “Thanx für das Bonus-Life!” repliete die ParentParentID und RC appendete: “Das war echt knapp, denn ich glaub’, wir hatten echt keine Lifes mehr auf dem Level, ey!”.
Damit der Patch an WOLF möglichst hidden blieb, editierte der Jäger ihn noch etwas, installierte den STONED-Virus, welcher perfekt das Gewicht von Steinen simuliert und closete ihn dann wieder.
Als WOLF kurz darauf nach “active” switchte, dauerte das bootstrapping fast doppelt so lange wie gewöhnlich. “Boah, bin ich stoned”, brummte WOLF, als er endlich gebootet hatte, “diese IDs machen mich echt buggy !”. “Ich muss dringend meine performance tunen!” dache er bei sich und quittete, um etwas frische Bytes zu schnappen. Kaum ausgeloggt, bemerkte er ein “WARNING: critical water level!” und wollte sich aus einem Brunnen etwas Wasser leechen. Das war jedoch genau die condition, auf die der Stoned Virus nur gewartet hatte.
Er schlug erbarmungslos zu, indem er eine riesige Stone-Simulation hochfuhr. Mit über 2000 cps wurde WOLF in den Brunnen downgeloadet.
Die ParentParentID, RC und der Virenjäger feierten jedoch einen großen Multiline-Chat und wenn sie nicht deletet sind, so phreaken sie noch heute.
Oh man, hab zwar nicht ganz alles verstanden, aber mich trotzdem scheckig gelacht.
Ich hoffe, es ist ok, dass ichs gleich an meine Familien-Informatiker weitergeleitet habe 😉
Ja, klar 😀 Ich hoffe nur, du hast den direkt den Link verschickt, damit ich auch so mal ein bisschen mehr Besuch hier bekomme 😉