Archiwum
czyli czego się możecie ode mnie nauczyć
Włam na microsoft.com 2007-03-30 22:26
 Oceń wpis
   
_-¯ W ramach relaksu włamałem się dziś na microsoft.com. Właściwie powinienem napisać 'uzyskałem dostęp', gdyż zwrot 'włamać się' zapewne kojarzy się Państwu z zamaskowanym oprychem z łomem w ręku. Tymczasem nowoczesne chakierowanie to partia szachów, a nie okładanie się kijami baseballowymi.

_-¯ Oczywiście - nie było łatwo. Strona giganta z Redmond była chroniona potrójną ścianą ognia, ścianą wody oraz klasyczną, podwójnie tynkowaną ścianą z pustaków. Mechanizmy zabezpieczeń skonfigurowane były jako stos FIFO. Tak. Spece z MS grali jak Spasski. Ale ja byłem jak Fischer.

_-¯ Po pierwsze - za pomocą odpowiednio spreparowanego pakietu ICMP zmieniłem delegację domeny na DNSie na arabską. Wchodząc teraz z przeglądarki internetowej wymusiłem kodowanie RTL (od prawej do lewej), co na skutek błędu w Security Managerze witryny spowodowało jednoczesne odwrócenie stosu z FIFO na LIFO. Zatem zamiast stosu firewall/waterwall/airbrickwall miałem airbrickwall/waterwall/firewall. Pierwszy krok został uczyniony.

_-¯ W następnej kolejności zabrałem się za rozbrajanie airbrickwalla, czyli ściany z pustaków. Tutaj z pomocą przyszedł mi klasyczny 'ping'. Konfigurując częstotliwość bitową na bardzo niską, zestrojoną jednocześnie z charakterystyką ściany pustaków udało mi się wejść z nią w rezonans. Teraz wystarczyła tylko chwila cierpliwości... Ze spokojem obserwowałem jak z każdym kolejnym pakietem amplituda drgań ściany wzrasta. Ping... ping... ping... ping... Poszedłem sobie zrobić kawę. Gdy wrzucałem właśnie trzecią kostkę cukru głuchy rumor dobiegający z komputera poinformował mnie, że pierwsza zapora runęła.

_-¯ 1:0 dla mnie, pomyślałem, i zabrałem się za waterwall. Zabezpieczenie to wprowadzono niedawno, a jego prekursorem był oddział Microsoftu w Niemczech, choć niektórzy twierdzą, że Niemcy ściągnęli waterwall od Polaków.
Zamiast jednak wdawać się w tego typu spory przybliżę Państwu zasadę działania waterwalla (w niemieckim oryginale: wasserwalla). Otóż zabezpieczenie to składa się z kompleksu połączonych siecią wanien, wypełnionych wodą. Woda, wraz z pakietami danych może w tym kompleksie swobodnie cyrkulować (tworząc tzw. waterflow oraz dataflow), jednak przy każdym przejściu ze zbiornika do zbiornika każdy z pakietów jest monitorowany. Przy najlżejszym podejrzeniu nieautoryzowanego dostępu do wanny (wykonanej z żeliwa) podawane jest napięcie, i BUM! Wszystkie pakiety zostają usmażone.
Pewne sukcesy w dezorientowaniu wasserwalli odniosła grupa PacketStorm, preparując atak który nazwali PacketJaccuzi. Polegał on wysyłaniu do wanien dużej liczby tzw. bubble-packets, czyli datagramów z silnie skompresowaną, rozległą 'pustą' informacją, np. z samymi zerami, spacjami, lub z projektami ostatnich ustaw. Podczas badania taka informacja musi zostać zdekompresowana, a ponieważ jej objętość przekracza (zgodnie z zamierzeniem) rozmiar buforów skanerów waniennych zostaje uwolniona w postaci bąbla, który skutecznie, na jakiś czas, zakłóca działanie systemu. Grupie PacketStorm udało się w ten sposób oszukać systemy złożone z maksymalnie dwóch wanien. Ja jednak (jak zbadałem za pomocą traceroute) miałem ich po drodze szesnaście.

_-¯ Z przeprowadzonych przeze mnie obliczeń matematycznych wynikało niezbicie, że zarówno zestaw ścian ognia, jak i ścian wody w konfiguracji Microsoftu są nie do pokonania. W tym momencie jednak przypomniałem sobie zasadę, którą w czasie podstawówki wbijała mi do głowy matematyczka, pragnąc objaśnić zasadę odejmowania liczb ujemnych. Minus z minusem daje PLUS.
Zatem - jeżeli firewalle są nie do przejścia (minus) oraz waterwalle są nie do przejścia (minus), to firewalle z waterwallami są jak najbardziej do przejścia! Gdyby tak przeprowadzić ataki z dwóch kierunków na raz...

_-¯ Tak też zrobiłem - i znów nieoceniony okazał się stary-dobry ping. Ustawiłem rozmiar pakietów na ciut-ciut większy, niż akceptowalny przez obydwa systemy, i przystąpiłem do ataku z obu kierunków. Każdy kolejny pakiet, uderzając w systemy zabezpieczeń, spychał je ku sobie. Z dwóch stron zaczęły zbliżać się do siebie ogień i woda... Poszedłem po drugą kawę. Głośne 'psssssssss' i kłąb pary z serwerowni nie dały czekać na siebie długo.

_-¯ W tym momencie miałem pełny, nieograniczony niczym dostęp do zasobów www Microsoftu. Ponieważ jednak nie miałem przygotowanej żadnej strony z 'defacementem' (zresztą, nie jestem wandalem) postanowiłem pozostawić serwis w stanie nienaruszonym. Nie wierzycie Państwo? Proszę zatem sprawdzić stronę korporacji... Jeżeli przestawiłem choć jeden bit, to nie nazywam się Charyzjusz Chakier.

A nazywam się.
 
Mam już exploity! 2007-03-30 00:08
 Oceń wpis
   
_-¯ Exploity, o których wspominałem w poprzednim wpisie wyszły z kokonów dzisiejszego ranka. Moja radość jest tym większa, że po bliższych oględzinach okazało się, że to parka! W sumie powinienem od razu zwrócić uwagę na to, że ich znaki bitowe są odwrotnie spolaryzowane, lecz byłem zbyt zaaferowany samym faktem ich znalezienia. Tak więc w przyszłości, jeżeli tylko hodowla się uda, mogę stać się posiadaczem sporej gromadki exploitów. Kto wie, może nawet przekształcę to w jakąś działalność biznesową...

_-¯ No właśnie - i z tym wiąże się moja prośba do Szanownych Czytelników. Jeżeli kto z Państwa jest w posiadaniu pozycji 'Hodowla exploitów' Stanisława Perla-Parsera (najlepiej wydanie z 1998 roku) lub 'Exploity: rozwój, karmienie, tresura' Ludmiły Intruz i byłby w stanie mi ją niedrogo odstąpić - byłbym niezmiernie zobowiązany.

_-¯ Póki co radzę sobie, korzystając ze znalezionych na internecie porad. Oczywiście przeniosłem już exploity ze słoika do specjalnie zakupionej klatki, wykonanej ze stali exploitoopornej. Czas po temu był już najwyższy, gdyż jeden z nich przystąpił już do chakierowania podziurkowanej nakrętki od słoika. Przyłapałem go właściwie w ostatniej chwili, gdy próbował się wydostać emacsem przez sendmail. Możecie sobie Państwo wyobrazić takiego exploita 'on the loose'. Brrrr....

_-¯ Exploity które posiadam wydają się należeć do gatunku 128mio bitowych. Samiec - większy, o tęczującym odwłoku - wyposażony jest w zestaw funkcji przepełniających stos. Samiczka, mniejsza i subtelniejsza w ubarwieniu - posiada zaś bogaty zestaw funkcji z serii 'social engineering'. Szkoda, że nie nagrałem jej konwersacji z moim telefonem komórkowym. Szczęście, że byłem w pobliżu - naiwniak ów już-już był gotów wypuścić ją z klatki. Jak tłumaczył mi potem - wydawało mu się że owo niegroźne stworzenie nie może zrobić mu krzywdy, a jak samo zapewniało - uda się tylko do toalety i zaraz wróci. No tak. Wiedziałem że aparaty Sony to głąby, ale żeby aż takie? Chyba będę musiał się rozejrzeć za bystrzejszym modelem (tu uwaga dla wszystkich którzy chcą polecić mi Nokię - ostatnia, którą posiadałem najpierw o mało co nie spaliła mi połowy domu, a następnie uciekła z podejrzanie się prowadzącym aparatem cyfrowym).

_-¯ Jednak - póki co - oba okazy są pod kontrolą i wydają się miewać znakomicie. Na jutro zamówiłem dla nich lustrzane kopie paru słabo zabezpieczonych serwisów webowych, które będą mogły skonsumować. Przy okazji mam zamiar wiele się nauczyć o ich zwyczajach oraz technikach ataku. Szczególnie efektywne wydały mi się syrenie techniki samiczki... No, ale kobiety zawsze mają lepiej.
 
Wiosenne porządki 2007-03-26 23:43
 Oceń wpis
   
_-¯ Wiosna, panie sierżancie! - chciałoby się zakrzyknąć, fragując Sarge'a z Rocket Launchera w Quake III Arena. Wiosna nastała. Za oknem świeża zieleń zaczyna cieszyć oko, ptacy niebiescy wesołym świergoleniem radują ucho, a młode dziewczę^H^H^H^H^H^H^H^H^H^H^H^H^H^H, przepraszam, żona zagląda mi przez ramię... Konkluzja jednak jest jedna: czas na wiosenne porządki!

_-¯ Rozpocząłem od porządnego wypucowania mojej jednostki centralnej, która przez okres zimy zarosła mocno kurzem i pajęczynami. Oczywiście, zabrałem się do pracy z takim zapałem że kompletnie zapomniałem wyłączyć komputer z prądu. Gdy zanurzałem go w wiadrze z wodą błysnęło tylko na niebiesko, zabulgotało, zasyczało - i wszystkie lampki, do tej pory ładnie świecące na obudowie, zgasły. Na szczęście poza niegroźnym spaleniem płyty głównej, zasilacza, procesora, układów pamięci, karty graficznej, karty sieciowej, muzycznej, napędu optycznego oraz dwóch dysków twardych nic się nie stało. Po podsuszeniu suszarką do włosów pożyczoną od małżonki oraz podreperowaniu uszkodzonych komponentów z pomocą kawałka miedzianego drutu pożyczonego od znajomego elektryka wszystko zaczęło znów pracować normalnie (o czym świadczy chociażby poniższy wpis).

_-¯ Przy okazji porządków (których przeprowadzenie zalecam również Państwu) rozwiązanie znalazło wiele trapiących mnie do tej pory problemów i uciążliwości. Zaobserwowane przeze mnie przed miesiącem spowolnienie wyświetlania grafiki było spowodowane, jak się okazało, przez pająka, który rozpostarł był swą sieć na układach graficznych, przez co bity przesyłane magistralą danych wielokrotnie zaplątywały się w nią powodując konieczność retransmisji. Szmery podczas odtwarzania muzyki zaś wywoływała rodzina zimujących świerszczy. Cwane te stworzenia, gdy muzyką zakłócałem im sen, zaczynały 'cykać' póty, póki nie wyłączyłem dźwięku - biorąc owe 'trzaski' za jakieś wady na stykach bądź kablach. Tak jest - proszę wziąć to pod uwagę, gdy po raz kolejny będziecie Państwo wymieniać swoją aparaturę audio, która nagle - nie wiedzieć czemu - zaczęła trzeszczeć. Sprawdźcie wpierw, czy we wnętrzu głośników, wieży czy amplitunera nie siedzi jakiś zaspany konik polny.

_-¯ Największa niespodzianka czekała mnie jednak na koniec. Otóż, gdy wyjąłem z podstawki procesor z zamiarem wyszorowania mu nóżek (mogą sobie Państwo wyobrazić jakich 'wrażeń' może po pewnym czasie zacząć dostarczać 478 nie mytych przez kwartał nóżek) ze zgrozą odkryłem ukryte w podstawce dwa dorodne kokony. Na pierwszy rzut oka rozpoznałem w nich właśnie przepoczwarzające się Exploity. Strach pomyśleć, jakiego spustoszenia mogłyby dokonać, gdyby osiągnęły 'dorosłą' formę. Od razu też skojarzyłem skąd mógł się wziąć spadek mocy komputera na jesieni - oczywiście larwy Exploitów musiały ukradkiem pożerać jego cykle... Ciekaw jestem tylko, kto mi je do komputera podrzucił... Kokony Exploitów schowałem do słoika, do którego nawrzucałem również nieco świeżej sałaty, i postawiłem w rogu pokoju, przy kaloryferze (tak, by miały ciepło). Ktokolwiek chciał mi zaszkodzić - dał mi w tym momencie do ręki broń: wkrótce będę miał dwa oswojone, wykarmione, odpowiednio wytresowane Exploity... Ha ha!

_-¯ Gdy zakończyłem sprzątanie - po namyśle posadziłem pająka spowrotem na karcie graficznej. Firewall firewallem, zabezpieczenia, hasła, szyfry itp. oczywiście, ale na Exploita w komputerze najlepszy jest pająk który po prostu go złapie i zje...
 
Szybkie ściąganie 2007-03-24 13:33
 Oceń wpis
   
_-¯ Dla tych z Państwa, których nie satysfakcjonuje szybkość ich łącza internetowego zamieszczam krótki video-poradnik 'Jak szybko ściągać'. Jak widać - przy odpowiedniej konfiguracji można ściągnąć wszystko w czasie około 7 sekund. Dodatkowo można przy tym zaimponować uroczej koleżance.

 
Romani Ite Domum 2007-03-22 23:39
 Oceń wpis
   
_-¯ Dzisiaj - lekcja łaciny. Na pierwszy ogień proponuję klasyczny cytat z Commando: Verveces tui similes pro ientaculo mihi appositi sunt. Tylko pamiętajcie o prawidłowych formach gramatycznych!

 
Bombowe zdjęcie 2007-03-20 23:15
 Oceń wpis
   
_-¯ Widoczne poniżej zdjęcie ładnej, zgrabnej modelki (ubranej w mokrą firankę - jak określiła to moja żona) otrzymałem dzisiejszego poranka e-mailem. W pierwszej chwili chciałem je umieścić w mojej Galerii XXX, lecz z braku czasu nie zdążyłem tego zrobić. Jak się okazało - na moje i Państwa szczęście, gdyż jest to naprawdę bombowe zdjęcie. I nie używam tu określenia 'bombowy' jako 'fajny', lecz mam na myśli skutki jakie mogłoby owo zdjęcie wywołać na Państwa komputerze. A byłby to efekt odpalenia bomby...

_-¯ Okazało się bowiem, że w widocznym poniżej obrazku zaszyte są procedury destrukcyjne o niespotykanej dotąd zjadliwości. Proszę się jednak nie obawiać - usunąłem z niego bądź zaślepiłem wszystkie złośliwe funkcje, choć nie było to łatwe. Muszę przyznać, że twórca owego wirusa wykazał się wysokim kunsztem programistycznym, ukrywając niszczycielską funkcjonalność prawie doskonale. Gdyby nie specjalnie zmodyfikowany przeze mnie chakierski program antywirusowy mój system nawet by nie zauważył zagrożenia. Proszę np. spojrzeć na lewą dłoń przedstawionej na fotografii kobiety. Nawet wprawne, chakierskie oko miałoby trudności z dostrzeżeniem procedury infekcji plików idealnie zakomponowanej między środkowym a serdecznym palcem (proszę zwrócić na uwagę na 'to coś' co wygląda jak fałd na pościeli - to właśnie to). Funkcja szyfrowania dysku do tej pory uważana była przez specjalistów za niemożliwą do ukrycia w obrazie, gdyż wygląda jak włochaty pająk w podkoszulku z napisem 'Zlikwiduj ZUS'. I rzeczywiście tak wygląda. Autor wykazał tutaj się jednak geniuszem bliskim mojemu, umieszczając owego 'pająka' w formie wisiorka, spoczywającego na łańcuszku między... Hmmm... Zresztą, proszę spojrzeć. Żaden normalny facet nie zwróciłby przecież uwagi na biżuterię w jaką 'ubrana' jest naga kobieta, a kobiety odstręczyłby od analizy sam 'pajęczy' kształt podejrzanego kodu. Ukryć coś 'w tle', a jednocześnie ukryć poprzez wyeksponowanie - to posunięcie przed którym nawet ja muszę pochylić czoła...
Pomniejsze procedury zostały schowane we włosach (loczek na lewej skroni!), w uszach (w prawym kolczyku zakodowany jest stos TCP/IP), a nawet w oczach. Niewprawny 'oglądacz' nie dostrzeże przecież tego, że lewa tęczówka jest leciutko bardziej zielona niż prawa... Irydolog wywnioskował by z tego chorobę wątroby, wprawny chakier (taki jak ja) - wbudowany serwer do dystrybucji spam-poczty...

_-¯ Dość jednak zachwytów. Pomimo całego swojego kunsztu programistycznego autor owego wirusa nie zasługuje na nic innego jak potępienie. Natomiast autorowi zdjęcia należą się oklaski - jest to jedna z najładniejszych fotografii które widziałem ostatnio.

Piękna fotografia


PS. Usuwając funkcje wirusa w większości starałem się blokować bądź zaślepiać ich destrukcyjne działanie, bez usuwania kodu który stanowi integralną część obrazu. Może to skutkować tym, że niektóre gorzej napisane programy antywirusowe będą blokować całą fotografię. Niestety - na kiepsko napisane oprogramowanie nic nie poradzę.
 
Kompresor idealny 2007-03-18 12:44
 Oceń wpis
   
_-¯ W ramach treningu umysłu postanowiłem dziś opracować wydajny algorytm kompresji danych. Zacząłem oczywiście od przyjrzenia się istniejącym rozwiązaniom, a raczej od odświeżenia sobie wiedzy o nich, gdyż jako wytrawny chakier znam 'na pamięć' siedemdziesiąt osiem najpopularniejszych formatów i potrafię zarówno kompresować jak i dekompresować - korzystając jedynie z kartki i ołówka - z prędkością do 640Kbit/s. Co najmniej raz na miesiąc sprawdzam swoje umiejętności kompresując i dekompresując "w pamięci" całą Wikipedię, na czas. Mój rekord wynosi 7 minut i 13 sekund, a byłby poniżej siedmiu minut - jednak gdy już sprawdzałem sumę kontrolną zadzwonił telefon. Oczywiście - pomyłka, ale straciłem przez to cenne 15 sekund.

_-¯ Czytałem sobie właśnie o formacie 7z gdy w oko wpadł mi następujący zapis:
Maksymalna wielkość archiwum jest określona na poziomie 16 000 000 000 GB. Zastanowiło mnie mianowicie, czemu autor pisze o 16 000 000 000 gigabajtach, a nie o 16 000 000 tarabajtach, 16 000 petabajtach czy po prostu o 16 eksabajtach. I w tym momencie mnie olśniło - szybciutko zapisałem sobie to co Państwo widzą powyżej na karteczce. Z ciągu '16 000 000 000 GB' otrzymałem '16 EB'. siedemnastobajtową informację skompresowałem właśnie do pięciu bajtów. Redukcja o ponad 70% - nieźle!
Myślałem dalej - z ciągu bajtów usunąłem dziewięć zer, a mimo to zachowana informacja pozostała ta sama. Ergo - zera nie niosą informacji!

_-¯ Proste to odkrycie było jednocześnie porażające. Dlaczego nikt wcześniej na to nie wpadł!? Przecież zero, to NIC! NIC nie może nieść informacji, bo go (owego 'nica') nie ma!
No dobrze, ale np. w tekstach rzadko kiedy występują zera do usunięcia - zapyta ktoś z Państwa. Oczywiście. Ale przecież słowa zakodowane są za pomocą bajtów, bajty zaś - za pomocą bitów. Bity natomiast przyjmują jedynie dwie wartości - jedynkę oraz zero. Wystarczy zatem z każdego ciągu bitów powyrzucać te, które nie niosą informacji (mają wartość 'zero'), a zostawić jedynie te które informację zawierają (mają wartość 'jeden'). Statystycznie da nam to redukcję o 50%...

_-¯ Gdy doszedłem do tej konstatacji algorytm idealnego kompresora już był gotowy w mojej głowie. Prosty i skuteczny. Dokonane przeze mnie odkrycie wystarczyło tylko elegancko zakończyć podając wyjście bloku kompresora ponownie na jego wejście. Ktoś mógłby zapytać 'po co?', skoro na wyjściu otrzymaliśmy już same jedynki, bez zer. Otóż, po co zapisywać np. sto dwadzieścia siedem jedynek, skoro można jedynie zapamiętać informację, że jedynek jest sto dwadzieścia siedem? A liczba jedynek również jest informacją którą można skompresować! Wspomniane 127 bitowo zapisujemy jako 01111111, co po kompresji daje 7 (siedem jedynek), czyli 00000111, co po kompresji daje 3 (trzy jedynki), czyli 00000011, co po kompresji daje 2 (dwie jedynki), czyli 00000010, co po kompresji daje 1. Koniec. Informacja została właśnie skompresowana do rozmiaru jednego bitu!

_-¯ Aktualnie przeprowadzam szereg testów algorytmu, już teraz jednak mogę poinformować Państwa że wyniki są znakomite. W zależności od założonego stopnia rekursji algorytmu każda informacja daje się skompresować do objętości od kilku bajtów do kilku bitów. Po opracowaniu gotowego kompresora można go będzie oczywiście pobrać za darmo, wraz z kodem źródłowym, z mojej strony.

_-¯ Teraz zostało mi tylko opracowanie dekompresora. Ale to już powinna być tylko formalność...
 
Inteligentna nawigacja 2007-03-16 00:01
 Oceń wpis
   
_-¯ Mój przyjaciel kupił sobie niedawno nowy samochód. Stary, który tak naprawdę nie był jednak stary, mu skradziono. Złośliwi twierdzą, że to właśnie dlatego, że nie był stary... Mniejsza z tym... Jak więc wspomniałem - kupił nowe auto, a wraz z nim super wyposażenie, w postaci inteligentnej, głośnomówiącej i 'wszystkomającej' całkowicie zintegrowanej nawigacji samochodowej, obdarzonej szerokokątnym, kolorowym wyświetlaczem ciekłokrystalicznym, modułem rozpoznawania mowy oraz miłym damskim głosem. Z miejsca ochrzcił ją Lorelei i zaczął traktować jak 'zintegrowanego' pasażera-nawigatora. Na przejażdżkę autem połączoną z prezentacją owego cuda współczesnej elektroniki i informatyki zostali zaproszeni wszyscy pracownicy naszego działu Technik Rozwoju Ambiwalentnej Indolencji. Skorzystałem również i ja, i muszę przyznać, że wrażenie było bardzo pozytywne... Przez pewien czas...

- Lorelei, muszę dojechać do Teatru Starego, wybierz najszybszą trasę - zaordynował kolega, gdy miałem wreszcie czas odbyć z nim 'demonstracyjną' przejażdżkę.
- Nie wiedziałem, że Twój stary ma teatr - spróbowałem zażartować.
- Proszę nie przeszkadzać kierowcy podczas jazdy - poinformował mnie głos z nawigacji.
- Widzisz! Dba o mnie lepiej niż moja żona.
Pokiwałem głową. Niezłe cacko. W sumie, też mógłbym sobie takie sprawić.
- Skręt w lewo za dwieście metrów. Trzymaj się lewego pasa - oznajmiła Lorelei.
- Chyba nie wprogramowali jej polskiej specyfiki dróg. U nas jest zwykle tylko jeden pas. Uniwersalny. Zarazem lewy, prawy i środkowy. Trzy w jednym. - zauważyłem.
- Tak więc uwaga 'trzymaj się lewego pasa' jest jak najbardziej na miejscu, i oznacza bym jechał po tym pasie po którym jadę - bronił swojego cuda kolega.
- No ale nie możesz jechać po innym, bo byś się władował komuś na czołowe - dodałem i chciałem powiedzieć coś jeszcze, lecz w tym momencie nagłe napięcie się pasów bezpieczeństwa pozbawiło mnie tchu... lub mi się tak wydawało.
- Skręć w lewo - oznajmiła nawigacja. Kolega skręcił. Chwilę jechaliśmy w milczeniu, on skupiał się na drodze, ja próbowałem rozszyfrować znaczenie piktogramów na przyciskach jego pokładowego komputera.
- Skręt w lewo za dwieście metrów. Trzymaj się lewego pasa.
- Chyba coś się zacięło - spróbowałem być złośliwy... Znowu to napięcie pasów. Dziwne.
- Nie, to najlepsza droga. Zobaczysz. Zaraz będziemy na miejscu.
- Skręć w lewo.
- Ja bym na twoim miejscu nie skręcał. Ostatnio jechałem tędy, ulica była totalnie rozkopana. Pojedź kawałek dalej - poradziłem. Kolega nie skręcił.
- Jeżeli to możliwe, zawróć - oznajmiła Lorelei.
- Heh, szkoda że nawigacje nie mogą automatycznie pobierać z baz danych okolicznych urzędów rozplanowania robót na lokalnych drogach - rozmarzyłem się.
- Skręć w lewo - poinformował system.
- Skręć w prawo, w lewo jest zawsze korek - rzuciłem.
Kolega skręcił w prawo. Znów jakiś czas posuwaliśmy się w milczeniu.
- I jak teraz? - zapytał mnie.
- Holender, nie wiem... Coś tu przebudowali... Spytaj nawigacji.
- Lorelei, podaj trasę.
Obaj spojrzeliśmy na wyświetlacz. Nic się nie działo. Po chwili w prawym górnym rogu pojawiła się ikona przekreślonego głośnika i napis 'MUTE'.
- Chyba niechcący ją ściszyłem. Lorelei, podaj trasę. Nic... Nic... Zawiesiła się, jak nic - zdążyłem pomyśleć gdy rozległ się głos:
- Skręt w lewo za dwieście metrów. Trzymaj się lewego pasa.
- Chwila, przypomniałem sobie. Jeszcze kawałeczek dalej. Przy pierwszej w lewo czasami samochody dostawcze potrafią zatamować cały ruch do skrzyżowania. Skręcimy w następną.
- Skręć w lewo - oznajmiła Lorelei.
- Nie, nie tutaj. Jeszcze kawałeczek prosto.
- Pieprzony mądrala.
Spojrzałem na kolegę - skupiony był na prowadzeniu auta. Może mi się przesłyszało?
- Dobrze. Tutaj w lewo - poinformowałem gdy dojechaliśmy do następnej przecznicy - dobrze... jeszcze kawałek i będziemy na miejscu. Ehhhh.... do niczego ta nawigacja. Dobrze, że jechałem z tobą, inaczej do końca życia chyba musiałbyś obcować z tym... czymś.
- W LEWO! JUŻ! - rozległo się w całym aucie. Znajomy zareagował instynktownie i skręcił kierownicę. Ja odruchowo spojrzałem w prawo. Napis 'SCANIA' i zdziwiona twarz kierowcy były na wyciągnięcie ręki...

Ze szpitala mają mnie wypisać w weekend. Świadkowie podają, że miałem duży fart - z auta nie zostało praktycznie nic. Co ciekawe - nietknięta była przestrzeń kierowcy i części elektroniki pojazdu, w tym - najnowsza, inteligentna nawigacja samochodowa.
 
1 | 2 | 3 |


Najnowsze komentarze
 
2017-06-30 05:56
DANIELS LOAN COMPANY do wpisu:
Jak się włamać na konto pocztowe
Cześć, Mam na imię Adam Daniels. Jestem prywatny pożyczkodawca, który dają kredyt prywatnych[...]
 
2017-06-27 11:05
Mr Johnson Pablo do wpisu:
Jak się włamać na konto pocztowe
Cześć,           Czy potrzebujesz pożyczki? Możesz się rozwiązywać, kiedy dojdziesz. Jestem[...]
 
2017-06-27 06:09
greg112233 do wpisu:
Jak się włamać na konto pocztowe
Witam wszystkich, jestem Greg z Gruzji, jestem tutaj dać Zeznania na Jak po raz pierwszy[...]
 
2017-06-21 16:10
Iwona Brzeszkiewicz do wpisu:
Jak się włamać na konto pocztowe
Czesc, kochanie. Czy wciaz szukasz pomocy. Nie szukaj dalej, poniewaz senator Walter chce i[...]
 
2017-06-15 14:20
kelvin smith do wpisu:
Jak się włamać na konto pocztowe
Brak zabezpieczenia społecznego i brak kontroli kredytowej, 100% gwarancji. Wszystko, co musisz[...]
 
2017-06-13 06:20
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-13 06:09
Gregs Walker do wpisu:
Jak się włamać na konto pocztowe
Uwaga: Jest to BOOST CAPITAL CENTRAL TRUST FINANCE LIMITED. Oferujemy wszelkiego rodzaju[...]
 
2017-06-09 16:42
George cover.. do wpisu:
Jak się włamać na konto pocztowe
Witamy w programie Fba loaninvestment Czasami potrzebujemy gotówki w nagłych wypadkach i[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl