Archiwum
czyli czego się możecie ode mnie nauczyć
Przechwytywanie gadu-gadu 2007-07-03 23:38
 Oceń wpis
   
_-¯ W licznych listach napływających od Państwa ostatnio zaczął przewijać się temat przechwytywania gadu-gadu. Pomimo, że nie pochwalam takich zachowań, postaram się przybliżyć Państwu metody skutecznego działania...

_-¯ Na początek szczypta teorii. Jak wiadomo, gadu-gadu jest niezwykle popularnym protokołem komunikacyjnym. Dodatkowo jest to protokół zaawansowany technologicznie, gdyż przy jego pomocy można przesłać informacje niedostępne w innych protokołach, które w większości można scharakteryzować jako zdecydowanie bardziej prymitywne niż gadu-gadu (protokoły, nie informacje). Gadu-gadu pozwala też na dość duży stopień kontroli nad przesyłaną treścią, która niekoniecznie musi być zgodna z oryginalna zawartością przekazu. Proces ten, zwany z angielska 'lying' oraz 're-lying' (tzw. iście w zaparte) obecnie spotykany jest pod nazwy 'relaying' i stanowi jedną z podstaw istnienia serwerów typu open-proxy, z których zapewne mieliście Państwo niejedną okazję skorzystać.

_-¯ Przejdźmy jednak od teorii do praktyki. Generalnie wyróżnia się dwie metody przechwytywania: metodę aktywną oraz pasywną. W metodzie pasywnej atakujący jedynie monitoruje strumień danych wymienianych pomiędzy osobami realizującymi połączenie. W metodzie aktywnej atakujący ma możliwość przejęcia strumienia, wiąże się to jednak z ujawnieniem własnej obecności, a co za tym idzie z potencjalnym odwetem inicjatora bądź odbiorcy połączenia (zależy którą ze stron zdecydowaliśmy się wyeliminować).

_-¯ Metoda pasywna w terminologii chakierów znana jest jako 'rubber ear' (odpowiednik hiszpańskiego 'oído de goma', gdyż to właśnie Hiszpanie byli jej oryginalnymi autorami). W celu jej skutecznego zastosowania należy fizycznie znaleźć się w zasięgu akustyki osób prowadzących wymianę informacji. W pomieszczeniach zamkniętych dobre efekty daje użycie szklanki, przyłożonej np. do drzwi lub do ściany. Niezwykle żyznym obszarem nauki dla początkujących chakierów mogą być seriale brazylijskie, gdzie średnio pięć razy w odcinku następuje pasywne przechwycenie sesji gadu-gadu przez osobę trzecią, co daje punkt wyjścia dla dalszego rozwoju akcji (najpopularniejszą z metod jest 'akurat przechodzi(łam/łem) i usłysza(łam/łem) niechcący').

_-¯ Metoda aktywna, jak wspomniałem, jest znacznie bardziej niebezpieczna, gdyż wiąże się z możliwością kontrataku. Kiedy jednak, na podstawie przechwyconych informacji, wiemy, że węzeł klasy B (Bream) chakieruje węzeł klasy CC (Cute Chick) możemy w łatwy sposób dokonać przejęcia sesji dokonując iniekcji kilku pakietów typu 'a widziałaś już moją kolekcję znaczków pocztowych'? Końcówka eliminowana powinna być w tym momencie przez nas zagłuszona (najlepiej fizycznie). Należy być jednak przygotowanym na próbę autentykacji ze strony końcówki przechwytywanej, która polega głównie na ocenie ilości zasobów naszego serwera. Jeżeli skan wypadnie satysfakcjonująco - możemy się cieszyć sukcesem. Dodatkowo, w większości przypadków uzyskujemy prawie-że-nieograniczony dostęp do zasobów przechwyconego węzła. Utrzymanie połączenia może nas jednak drogo kosztować (szczególnie jeżeli na skutek intensywnej wymiany pakietów węzeł docelowy zechce sie rozforkować), tak więc przed tego typu działaniem radzę się trzy razy zastanowić, czy warto...
 
 Oceń wpis
   
_-¯ No to zaczęło się. Kilka dni temu do mieszkania mojego znajomego o godzinie szóstej rano zapukał, kto? No, wiadomo kto może pukać o szóstej rano. Policja, oczywiście. Policja wchodzi równie punktualnie co Vincent Vega z Pulp Fiction, z tym że o innej porze. Wydaje mi się jednak że mój znajomy bardziej by się ucieszył na widok Johna Travolty niż kilku mundurowych i smutnego pana w wymiętym garniturze.

_-¯ Niestety, nie odbyło się to wszystko tak jak na amerykańskich filmach, tzn. ze standardową formułką co sobie można zachować i co zostanie użyte w jakim kierunku jeżeli się otworzy japę. Zanim znajomy wydukał standardowe 'o co chodzi?' miał już kajdanki na rękach i siedział w radiowozie. Akcja policji była szybka i jak zwykle skuteczna.

_-¯ Po kilku godzinach dowiedział się o co jest oskarżony: mianowicie, o rozpowszechnianie nielegalnej informacji. Niestety, przez następne kilka godzin nikt nie był w stanie (bądź też nie chciał) uświadomić go, co to za nielegalna informacja którą rozpowszechniał. Przez znajomego znajomego, którego znajomy był bliskim znajomym znajomego mojego znajomego udało mu się skontaktować z kimś, kto znał kogoś, kto miał dojścia. No i dowiedział się...

_-¯ Tutaj, Szanowni Państwo, jestem zmuszony zrobić pauzę w celu zbudowania napięcia. Gdyby to był film mógłby w tym miejscu pojawić się jakiś ładny pejzaż, bądź też poboczny wątek przedstawiający kłopoty bohatera podczas kupowania bułki tartej. Nie dysponując jednak takimi środkami wyrazu ucieknę się do chytrego wybiegu, czyli opowiem (opiszę?) dowcip:
Pewna rodzina mafijna postanowiła zatrudnić księgowego by poprowadził jej rachunki. Ponieważ jednak obawiała się, by ten nie miał 'długiego jęzora' postanowiła zatrudnić głuchoniemego. Sprawy szły dobrze do momentu gdy ktoś zorientował się, że z kont nadzorowanych przez księgowego 'wyparował' milion dolarów. Główny mafioso zawezwał zatem prawnika znającego język migowy i udał się w odwiedziny do księgowego:
- Zapytaj go, gdzie znikł mój milion dolarów - zakomenderował
- On pyta, gdzie jego milion dolarów - 'zamigał' prawnik
- Nie wiem, o jakim milionie mowa - odparł księgowy
- On mówi, że nie wie o czym mowa - przekazał prawnik
- Powiedz mu, żeby się nie zgrywał tylko oddawał moją forsę! - wykrzyczał mafioso
- Nie zgrywaj się, tylko oddawaj jego pieniądze - przetłumaczył prawnik
- Ale ja naprawdę nie wiem o co chodzi - pokazał na migi księgowy
- Mówi, że nie wie o co chodzi - wyjaśnił prawnik
W tym momencie mafioso się wkurzył. Wyjął pistolet i przystawił do czoła księgowemu.
- Powiedz mu - wycedził przez zęby - że jeżeli natychmiast nie dostanę mojej kasy to rozwalę mu łeb!
- Jeżeli nie oddasz mu pieniędzy, rozwali ci łeb! - gorączkowo przetłumaczył prawnik. Księgowy przestraszył się...
- Dobra! Dobra! Forsa jest w bagażniku samochodu który stoi w garażu!
- Mówi, że nie masz jaj, żeby strzelić....

_-¯ Ok. Wracajmy zatem do mojego znajomego. Okazało się, że nielegalna informacją którą rozpowszechnia jest... jego imię i nazwisko. Konkretnie, jeżeli jego imię i nazwisko zapisać kodem ASCII, pomnożyć przez piętnaście a następnie odjąć liczbę która heksadecymalnie wyrażona jest jako 0x0c73cc01530d04ce08b52546a10d0492 to powstanie z tego klucz kryptograficzny umożliwiający nielegalne kopiowanie najnowszego, wydanego na płytach BluRay filmu pewnej wielkiej wytwórni z Hollywood. Tak to jest mieć w życiu pecha...

_-¯ Epilog tej historii nie jest wesoły: znajomemu grozi do pięciu lat paki, zaś ja odkryłem przypadkiem że zapisując moje imię i nazwisko od tyłu, a następnie poddają pewnym prostym operacjom arytmetycznym da się zdekodować kolejne pięć tytułów na rynku... Wystąpiłem już do odpowiedniego urzędu z wnioskiem o zmianę imienia i nazwiska, lecz czy ta zmiana da mi poczucie bezpieczeństwa? Odpowiedź jest jedna: nie. Każdy z nas jest podejrzany...
 
Listy od czytelników 2007-05-09 21:54
 Oceń wpis
   
_-¯ Oj, nazbierało się korespondencji, nazbierało. Chyba po raz pierwszy w historii objętość nieprzeczytanej korespondencji w mojej skrzynce pocztowej przekroczyła siedemnaście gigabajtów. Czas nadrobić zaległości.

_-¯ Aha, zanim zacznę - wszystkie Panie, które przesyłają mi swoje zdjęcia proszę o nieprzekraczanie wymiaru 1600 pikseli szerokości i wysokości zdjęcia i trzymanie się formatu JPG, jako najbardziej odpowiedniego do zapisu obrazów 'naturalnych'. Apel ten kieruję w szczególności do Pani Zuzanny, której kolekcja zdjęć formatu A3 zeskanowanych z rozdzielczością 2400 dpi i zapisanych jako nieskompresowany TIFF mocno przyczyniła się do ustanowienia obecnego rekordu. Nota bene - Pani Zuzanno, bardzo ładne akty... prawne mi Pani zeskanowała. Prosiłbym o kontakt telefoniczny, gdyż dostrzegłem u Pani wiele talentów, które z chęcią pomógłbym rozwijać.

_-¯ Dobrze, skoro 'ogłoszenia parafialne' za nami czas na listy. Pierwszy z nich dotyczy tematu kasowania plików. "Co się dzieje z dokumentami, które kasuję z dysku?" - pyta Pan Adam z Raciborza. Odpowiedź jest prosta: nic. System operacyjny przenosi taki plik do kosza, a po wydaniu polecenia 'opróżnij kosz' przenosi na wysypisko, które jednak - jako mało estetyczne - w większości systemów operacyjnych nie zostało wyeksponowane na pulpicie. Tak jak w naturze - tak w komputerze nic nie ginie. Czasami system operacyjny (szczególnie nowsze wersje) stara się takie 'odpadowe' dokumenty segregować i poddawać recyklingowi, np. dobre, mało używane klatki kasowanych filmów mogą zostać powtórnie wykorzystane w innych filmach, co dodatkowo przyspiesza ściąganie ich z internetu, gdyż nie trzeba wtedy pobierać nowych klatek, a wystarczy użyć starych. Z dokumentów tekstowych można odzyskać część słów lub nawet całe, dobre zdania itp. Niestety, i tak zwykle ponad 75% wszystkiego rodzaju zbiorów nie da się przerobić. Po sprasowaniu i skompresowaniu zostają umieszczona na wspomnianym przeze mnie wysypisku, gdzie ulegają powolnej degradacji (czasami dane ze źle odseparowanego procedurami systemowymi wysypiska przenikają do innych programów, co może być szkodliwe). Niestety, czas połowicznego rozpadu zwykłego pliku MP3 wynosi około siedmiu lat, tak więc proszę się nie dziwić że wciąż brakuje Państwu miejsca na dysku - po prostu, cały czas zapełnia się on śmieciem. Niezależne badania wykazały że jednorazowe uruchomienie systemu Windows® powoduje wygenerowanie około dziesięciu megabajtów odpadowej informacji. Jeszcze gorzej jest, gdy surfuje się po internecie - wszystkie ściągnięte strony, obrazki i animacje przecież nie są "odsyłane" spowrotem, tylko zalegają na Państwa dyskach. Część przeglądarek posiada na te dane nawet specjalny przed-śmietnik, zwany z francuska 'Cache'

_-¯ "Dostałem w jednym z e-maili adres strony internetowej, na której były zamieszczone rozbierane zdjęcia mojej żony. Kto je tam umieścił?" - pyta Pan Rafał z Zielonej Góry. Panie Rafale - proszę zapytać Pana Kazimierza spod siódemki.

_-¯ "Mój mąż dostał w jendym z e-maili adres strony internetowej, na której były zamieszczone moje rozbierane zdjęcia. Kto mu go wysłał?" - pyta Pani Marzena z Zielonej Góry. Pani Marzeno - proszę zapytać Panią Leokadię spod siódemki, małżonkę Pana Kazimierza.

_-¯ "Moja żona wysłała w jednym z e-maili adres strony internetowej, na której były zamieszone rozbierane zdjęcia mojej sąsiadki. Jak mogę sprawdzić, komu go wysłała?" - pyta Pan Kazimierz z Zielonej Góry. Panie Kazimierzu - jeżeli Pana małżonka Panu tego nie chce powiedzieć, to nie mam prawa wtrącać się w wasze prywatne sprawy. Radziłbym tylko unikać Pana Rafała spod piątki.

_-¯ "Wysłałam w jednym z e-maili adres pewnej strony internetowej mojemu sąsiadowi. Jak mogę sprawdzić, czy go otrzymał" - pyta Pani Leokadia z Zielonej Góry. Pani Leokadio - otrzymał.

_-¯ Uffff.... a teraz czas na sprawy bardziej techniczne: "Słyszałem, że niedługo na rynku mają pojawić się dyski o nieograniczonej pojemności. Czy to prawda?" - pisze czytelnik podpisujący się jako Student Informatyki z Warszawskiej Politechniki. Tak, to prawda. Pierwsze już wyprodukowano, mają wejść na rynek gdy tylko skończą się formatować.

_-¯ "Co lepiej kupić: procesor dwurdzeniowy czy jednordzeniowy o dwukrotnie większej częstotliwości zegara?" zastanawia się Rudolf z Lidzbarka. Panie Rudolfie - testy wykazały, że np. pętla nieskończona na procesorze dwurdzeniowym wykonuje się połowę tego czasu, co na dowolnie szybkim procesorze jednordzeniowym. Odpowiedź zatem jest prosta - im więcej rdzeni, tym lepiej.

_-¯ "Czy mógłby Pan podać jakieś adresy stron, na których można nauczyć się chakierowania? - to pytanie zadane przez Panią Jasminę z Brzegu. Tak, Pani Jasmino. Mógłbym.

_-¯ "Ile czasu dziennie poświęca Pan na chakierowanie" - interesuje się Q7 h4|<3R. Otóż, zwykle jest to siedemnaście do osiemnastu godzin, ale czasami - pracując na przetaktowanym sprzęcie - udaje mi się 'wycisnąć' do trzydziestu godzin na dobę.

_-¯ Na dzisiaj koniec. Kolejna porcja odpowiedzi na listy jak zwykle w terminie podanym na stronie informacyjnej bloga.
 
Mam już exploity! 2007-03-30 00:08
 Oceń wpis
   
_-¯ Exploity, o których wspominałem w poprzednim wpisie wyszły z kokonów dzisiejszego ranka. Moja radość jest tym większa, że po bliższych oględzinach okazało się, że to parka! W sumie powinienem od razu zwrócić uwagę na to, że ich znaki bitowe są odwrotnie spolaryzowane, lecz byłem zbyt zaaferowany samym faktem ich znalezienia. Tak więc w przyszłości, jeżeli tylko hodowla się uda, mogę stać się posiadaczem sporej gromadki exploitów. Kto wie, może nawet przekształcę to w jakąś działalność biznesową...

_-¯ No właśnie - i z tym wiąże się moja prośba do Szanownych Czytelników. Jeżeli kto z Państwa jest w posiadaniu pozycji 'Hodowla exploitów' Stanisława Perla-Parsera (najlepiej wydanie z 1998 roku) lub 'Exploity: rozwój, karmienie, tresura' Ludmiły Intruz i byłby w stanie mi ją niedrogo odstąpić - byłbym niezmiernie zobowiązany.

_-¯ Póki co radzę sobie, korzystając ze znalezionych na internecie porad. Oczywiście przeniosłem już exploity ze słoika do specjalnie zakupionej klatki, wykonanej ze stali exploitoopornej. Czas po temu był już najwyższy, gdyż jeden z nich przystąpił już do chakierowania podziurkowanej nakrętki od słoika. Przyłapałem go właściwie w ostatniej chwili, gdy próbował się wydostać emacsem przez sendmail. Możecie sobie Państwo wyobrazić takiego exploita 'on the loose'. Brrrr....

_-¯ Exploity które posiadam wydają się należeć do gatunku 128mio bitowych. Samiec - większy, o tęczującym odwłoku - wyposażony jest w zestaw funkcji przepełniających stos. Samiczka, mniejsza i subtelniejsza w ubarwieniu - posiada zaś bogaty zestaw funkcji z serii 'social engineering'. Szkoda, że nie nagrałem jej konwersacji z moim telefonem komórkowym. Szczęście, że byłem w pobliżu - naiwniak ów już-już był gotów wypuścić ją z klatki. Jak tłumaczył mi potem - wydawało mu się że owo niegroźne stworzenie nie może zrobić mu krzywdy, a jak samo zapewniało - uda się tylko do toalety i zaraz wróci. No tak. Wiedziałem że aparaty Sony to głąby, ale żeby aż takie? Chyba będę musiał się rozejrzeć za bystrzejszym modelem (tu uwaga dla wszystkich którzy chcą polecić mi Nokię - ostatnia, którą posiadałem najpierw o mało co nie spaliła mi połowy domu, a następnie uciekła z podejrzanie się prowadzącym aparatem cyfrowym).

_-¯ Jednak - póki co - oba okazy są pod kontrolą i wydają się miewać znakomicie. Na jutro zamówiłem dla nich lustrzane kopie paru słabo zabezpieczonych serwisów webowych, które będą mogły skonsumować. Przy okazji mam zamiar wiele się nauczyć o ich zwyczajach oraz technikach ataku. Szczególnie efektywne wydały mi się syrenie techniki samiczki... No, ale kobiety zawsze mają lepiej.
 
 Oceń wpis
   
_-¯ Po nieudanej próbie odwiedzenia Billa od spożytkowania 'talentu' swego bratanka do uświetnienia premiery Visty przyszedł czas na omówienie kwestii doboru ubioru.
- Co założysz? - spytałem.
- Mam obstalowany taki fajny gajer...
- Hę? Co to znaczy 'obstalowany gajer'? Chłopie, żyjemy w społeczeństwie doby internetu! Zwroty które są 'trendy' w styczniu już w lutym będą uznane za wieśniackie, a Ty mi tu z 'obstalowanym gajerem'? Mam nadzieję że nie znasz więcej tego typu przedwojennych powiedzonek, bo dzieciaki które by oglądały premierę przez internet umarłyby ze śmiechu, i tyle byś je widział jako klientów. Dobra, tylko go nie upaprz majonezem jak ostatnio...

_-¯ No tak. Mogłem tego nie mówić, ale powiedziałem i zapeszyłem. Trzy minuty przed wyjściem Bill zażyczył sobie hot-doga (publiczne występy zawsze wywołują u mnie uczucie głodu - tłumaczył sie), no i oczywiście zaświnił sobie garnitur musztardą. Na szczęście moja chakierska przezorność kazała mi zabrać ze sobą nie tylko komplet zapasowych skarpet, ale również zestaw sweterków typu 'unisex'. Nim zapowiedź spikera przebrzmiała główna gwiazda wieczoru była przebrana. Dla niepoznaki w prawie-że-identyczne sweterki przebraliśmy też inne osoby które miały się pokazywać publicznie. Mike Sievert trochę protestował (moja żona spędziła pięć godzin u krawca by zamówić dla mnie garnitur, a ja mam się teraz pokazywać w jakimś powyciąganym wycieruchu? - oponował), ale w końcu udało się go spacyfikować obietnicą sześciocyfrowej premii. Przyznam się nieskromnie że z tą premią to był mój pomysł. Na szczęście Mike naiwnie przyjął że premia będzie miała sześć cyfr dziesiętnych, tymczasem na jego rachunek zostały przelane $32 (binarne $100000). Swoją drogą dobrze, że jeszcze tej furtki nie odkryli prawnicy...
Zachowanie Mike'a trochę Billa wkurzyło. Na osobności szepnął mi bym trochę utarł mu nosa, tak więc przy prezentacji gry Uno pozwoliłem sobie zamrozić jego połączenie na kilka chwil, tak by poczuł jak zaczyna robić mu się ciepło... Na szczęście Bill nie jest mściwy ani pamiętliwy... Mike zostanie zwolniony dyscyplinarnie najwcześniej na początku maja... Ale tak to jest, gdy nie słucha się swojego szefa.

 
 Oceń wpis
   
_-¯ Robaktyka jest stosunkowo nową dziedziną wiedzy, odłamem robotyki, którą zapoczątkowałem parędziesiąt lat temu, jeszcze w okresie mego pacholęctwa. Aktualnie większość młodych ludzi studiujących robotykę, budujących układy mikroprocesorowe oraz uczestniczący w projektach AI (Ambiwalentnie Indolentnych) zajmuje się również robaktyką, jako najbardziej zaawansowaną gałęzią na styku mechaniki, sensoryki oraz automatyki. Z obszaru zainteresowań robaktyki komitet robaktystyczny wyłączył ostatnio kognitywistykę, gdyż jako nauka o poznaniu odznaczyła się zbytnią centroterytorialnością (wniosek o usunięcie jej z dziedziny robaktyki przeszedł m.in. głosami delegacji zwolenników nauki o Wrocławiu).

Tutaj nie mogę się powstrzymać od małej dygresji: otóż we wczesnym dzieciństwie korespondowałem intensywnie z Alanem Turingiem, nota-bene to właśnie ja podsunąłem mu pomysł na tzw. maszynę Turinga, gdyż w jednym z listów przechwalałem się że jestem w stanie, siedząc w toalecie, wymyślić, opracować i zapisać każdy algorytm, pod warunkiem dostarczenia mi odpowiedniej ilości papieru toaletowego do robienia notatek. Alan, niestety, ideę sobie zawłaszczył, o co do dziś dnia mam do niego żal... Ale wróćmy do robaktyki...

_-¯ Jak wspomniałem na wstępie jest to odłam robotyki, znamienny tym że twory robaktyczne są podobne ziemskim stawonogom. Robaktycy żartują sobie, że nazwa pochodzi od charakterystycznego 'cykania' stawów przy poruszaniu się mechanizmu (robak 'tyka'), ale jak wiadomo każda subkultura wytwarza specyficzny sobie slang (innego typu 'urban legend' wspomina o tym, że skonstruowane zgodnie z robaktycznymi wytycznymi automaty przypominają długie kije (tyki), stąd też robak-tyka). Parę lat temu robaktycy starali się zaimplementować w algorytmach robaktycznych organizmów naturalnie skopiowane schematy nieporadnościowe, mając nadzieję na pobudzenie ukrytych mechanizmów ewolucyjnych. Niestety, wspomniane próby najczęściej kończyły się wyewoluowaniem mnogopotomnościowego ślamazaryzmu (czyli nawyścigowego tworzenia nieporadnego mechanicznego potomstwa), lub próbami wytworzenia długoterminowego przetrwalnictwa (w stylu: oby do wiosny, może jutro będzie lepiej). Podsumowując - naturalna indolencyjność robaktyki była ślepą uliczką, nie prowadzącą do żadnych konstruktywnych wniosków...

Zainteresowanych tą tematyką zapraszam do śledzenia kolejnych wpisów w blogu. Będzie m.in. o tym jak stworzyć organizm robaktyczny, jak go karmić, uczyć oraz doprowadzić do adolescencji.
 
 Oceń wpis
   
_-¯ Jak zapewne Państwo pamiętają w zeszłym miesiącu udałem się z wizytą do Redmond. Wizyta była pół-prywatna, pół-biznesowa (zaoferowane mi m.in. stanowisko v-ce prezesa Microsoftu, lecz byłem zmuszony odmówić ze względu na obowiązki rodzinne). Najciekawsze jednak jej efekty mogli Państwo oglądać na własne oczy podczas ogólnoświatowej premiery systemu Microsoft Windows Vista. A oto jak do tego wszystkiego doszło...

_-¯ Kilka tygodni temu Bill zadzwonił do mnie w celu skonsultowania swojej wizji artystycznej:
- Witaj, Chark (nie lubię, gdy tak do mnie mówi, ale nie potrafię mu wytłumaczyć niuansów związanych z nazywaniem odkrztuszania wydzieliny oskrzelowej w języku polskim). Słuchaj, masz może pomysł na dobry muzyczny background do naszej premiery Visty? Tylko, wiesz. Żeby nas koncerny fonograficzne nie zeżarły opłatami za 'prawa do publicznego wykonywania'. Banda (tu trzaski na linii nie pozwoliły mi dokładnie usłyszeć zwrotu, ale wydaje mi się że Bill mówił coś o 'synu plaży').
- Co mówiłeś?
- Mówiłem, że cała Vista jest napisana by chronić ich cholerne interesy, a oni żądają ode mnie dwustu pięćdziesięciu milionów dolarów za durnowaty kawałek grupy 'Aeon Flux'! Plus dodatkowe opłaty za wykorzystanie go w przyszłości!
- Ech, Bill. Bo Ty się nie znasz na tym waszym prawie autorskim. Ile wynosi u was okres ochronny dla utworu?
- ****trzaski**trzaski**trzaski**** lat. Ale przecież nie puszczę im Mozarta!
- Puść Wagnera. Dodatkowo będzie paralela do 'Czasu Apokalipsy'.
- Pamela rzeczywiście wygląda jak w czas apokalipsy. Ale to pewnie przez te scysje z Kid Rockiem.
- Nie mówiłem 'Pamela'. Zresztą nieważne. Puść Armstronga.
- Tego kolesia co to był na księżycu? A nie weźmie za drogo?
- Nie, nie tego. Zresztą, podsyłam Ci w tej chwili próbkę.... - mówię i uploaduję na I-Maca Billa stosowny kawałek
- Nawet niezłe, ale ten koleś strasznie chrypi... ale mam pomysł. Mój kuzyn z Alabamy ma kapelę, on to zaśpiewa!
- Nie mówisz chyba o tym zawodzącym, machającym rękami beztalenciu?
- Daj spokój. Will to młody utalentowany chłopiec. Na pewno sobie doskonale poradzi.
- Nie rób tego. Nie ma nic bardziej żałosnego niż ktoś komu wydaje się, że umie śpiewać. Posłuchaj mnie...

Niestety, jak można było się nausznie przekonać, Bill nie posłuchał :(

 


Najnowsze komentarze
 
2007-07-05 19:16
chakier do wpisu:
Przechwytywanie gadu-gadu
Do nasłuchiwania sieci radiowych wystarczy odpowiednio przestrojony telefon komórkowy...
 
2007-07-04 18:33
chakier do wpisu:
Robaki w Labiryncie II
SOA#1 Może problemem jest onetowe zabezpieczenie przed spamem (graylist), które odrzuca zawsze[...]
 
2007-07-04 11:44
niepolitycznyblog do wpisu:
Przechwytywanie gadu-gadu
Zapomniał Pan chyba o podstawowej technice ataku pasywnego jakim jest nasłuchiwanie pakietów.[...]
 



 
Chakier, Charyzjusz. Q2hhcnl6anVzeiBDaGFraWVyCg== chakier[at]vp.pl
 



Kategorie Bloga




Archiwum Bloga