Geekissimo

Diario di un Hacker

 
KinG-LioN
15 Gennaio 2007
11 commenti

Caro diario, giorno 1
———————
Oggi ho deciso di installare Linux. Non si può essere un vero hacker se non si usa Linux, e io voglio essere un vero hacker. Soprattutto per far colpo sulle ragazze. Ho chiesto a quelli che conoscevo ed ho scoperto che Giovanni usa Linux; stranamente ha gli occhiali spessi, è sovrappeso, non si lava molto, non si rade e non conosce nessuna ragazza. Mi aspettavo qualcuno di più figo, con gli occhiali scuri anche al chiuso e il trench di pelle. Probabilmente si traveste per non dare nell’occhio. Una doppia vita! Che cosa emozionante diventare un hacker. Mi ha consigliato la Debian dicendo che è la “distruzione di Linux” per veri duri. Io sono un duro. Uso il computer da quando ero piccolo; sempre Macintosh, ma quando uno sa usare un computer, li sa usare tutti! Pensa: l’hacker di “Indipendence Day” entrava nel sistema operativo di una nave aliena: figata! Chissà perchè si chiama “distruzione di Linux”. Dovrà chiedere. Che nome da duro!

Caro diario, giorno 2
———————
Giovanni mi ha spiegato oggi che la Debian è una DIS-TRI-BU-ZIO-NE di GNU/Linux. Non distruzione. Dice che è molto importante che si dica GNU/Linux, se si dice solo Linux la Microsoft (che dovrei scrivere Micro$oft o Microsuck, non so perchè) prenderà il controllo del pianeta, provocherà l’Apocalisse, spegnerà il sole, farà piangere Gesù Bambino e impedirà che ci siano giochi recenti per GNU/Linux. In questo ordine (di importanza). Giovanni dice che GNU vuoi dire “GNU Non è Unix”, però Linux è Unix e Giovanni dice che è da queste contraddizioni apparenti che si capisce chi è un vero hacker. Tutti gli altri sono dei perdenti che si meritano che un Virus spedisca alla nonna pezzi di E-Mail pornografiche scambiate con la morosa. Io non posso essere un perdente perchè mia nonna è quadriplegica e non sa usare il computer; oltre tutto, non ho mai avuto la morosa, anche se ho scritto dei racconti un po’ spinti su Kaori della pubblicità del Philadelphia. Sto già diventando un vero hacker.

Caro diario, giorno 3
———————
Ho smesso di fare domande a Giovanni, perchè il suo travestimento da non-figo puzza davvero tanto e non riesco a concentrarmi trattenendo il fiato. Chissà dove si procura il suo “odore di ascella non lavata da quindici giorni”, è DAVVERO realistico. Un altro segreto hacker, immagino. Ho comprato una rivista con i CD della Debian. Da questa notte il mondo sarà mio: devo solo installarla, poi sarà un vero hacker. Nella rivista non ci sono donnine nude: un vero hacker si eccita con le immagini dei computer nudi (smontati), o con il “codice sorgente”. Ci ho provato, ma ho ancora molto da imparare.

Caro diario, giorno 4
———————
Non trovo setup.exe nel CD. Sarà rovinato. Domani lo vado a cambiare.

Caro diario, giorno 5
———————
Non c’è il setup.exe! E’ tutto molto semplice: si inserisce il CD a computer spento, si seleziona da BIOS di boot-are (un modo di dire inglese che vuoi dire “stivalare”, ah! gergo hacker!) da CD, e si installa. facilissimo. Ci ho messo solo 3 ore a capirlo. Ora devo solo scoprire come invocare il BIOS.

Caro diario, giorno 6

——————–

Caro diario, giorno 7
———————
Sono fortunato! Il BIOS nel mio computer si invoca semplicemente premendo i tasti CTRL-ALT-SHIFT-CANC-Q-W-E-R-T-Y-1-2-3-4-5 contemporaneamente nei 4 microsecondi in cui avviene il check della memoria. Pensa che nel computer di uno che conosco è possibile invocarlo solo nelle notti di luna nuova, dopo la mezzanotte, se si rimane all’interno d’un pentagramma tracciato per terra col sangue d’un gallo nero. E’ destino che io diventi un hacker.

Caro diario, giorno 8
———————
Sto installando. Ho aspettato 4 ore che comparisse la schermata grafica, ma continuo solo a vedere delle scritte. E non compare la freccetta del mouse. Devo chiedere.

Caro diario, giorno 9
———————
Le scritte andavano lette! Pensa come sono furbi questi hacker, nessuno può usare il LORO GNU/Linux se non sa che le scritte vanno lette. E’ un po’ come una società segreta.

Caro diario, giorno 10
———————-
Ieri mentre installavo mi è stato chiesto di “partizionare l’hard-disk”. Ho spinto OK quattro o cinque volte e sono andato avanti. Cosa sono i moduli del kernel? Non so, ne ho scelti alcuni a caso.

Caro diario, giorno 11
———————-
In solo una settimana ho fatto partire il sistema. Pare che io abbia cancellato tutto quello che c’era sull’hard disk quando lo ho partizionato, ma non è grave: c’erano solo le mie mail personali degli ultimi 3 anni con tutti gli indirizzi (quando sarò un hacker famoso, si rifaranno vivi tutti) e la copia digitale della dimostrazione dell’ultimo teorema di Fermat che avevo trovato in soffitta della nonna, dopo che è morta (non sono andato al funerale perchè stavo installando). Poco male: diventerò un hacker, ed ho la copia cartacea. Non faccio una doccia da quando ho cominciato, ho la barba un po’ lunga e sto solo mangiando pizza e hamburger. Però sto bene.

Caro diario, giorno 12
———————-
I moduli del kernel non andavano scelti a caso. Pare che io abbia fatto qualcosa che non va riguardo al modulo per la scheda grafica. Il monitor è esploso. Poco male: ne ho un altro. Nell’incendio è bruciata la copia cartacea della dimostrazione dell’ultimo teorema di Fermat. Non importa, non trattava di Linux. Le mie ferite guariranno in un mese, nessuno farà caso alle cicatrici quando sarò un hacker figo. Ho messo su 4 chili: smaltirò poi, ora non ho tempo.

Caro diario, giorno 14
———————-
Ho passato due giorni a scegliere quali programmi installare: l’elenco ne comprende 6739, con nomi di solito senza vocali come ed, amb, brlscnb e mvf fncl; di questi, 1356 sono editor di testo! Pare che servano tutti: gli hacker ne sanno una più del diavolo!

Caro diario, giorno 15
———————-
XF86Config ne sa MOLTE più del diavolo. O forse serve ad evocare il diavolo stesso, non ho capito bene.

Caro diario, giorno 20
———————-
Finalmente il computer funziona. Meno di tre settimane per sistemarlo: un record di velocità. Ho dovuto saltare le docce per risparmiare tempo, ma non ne ho risentito. Certo, non funziona l’audio, la grafica non va a più di 16 colori a 640*480, il masterizzatore non dà segni di vita e il cursore si teletrasporta da un angolo all’altro dello schermo: ma è proprio dalla capacità di affrontare questi piccoli disagi che si vede il vero hacker. Ora mi connetterò a Internet. Mi hanno detto che gli altri hacker sono sempre molto disponibili verso chi vuole imparare. Sono passati i vicini a chiedere dove era il cadavere. “Quale cadavere” ho chiesto io. “C’è odore di cadavere in decomposizione” hanno risposto. Non capisco. Non sento nessun odore: saranno impazziti? In effetti mi lanciavano delle occhiate poco rassicuranti.

Caro diario, giorno 21
———————-
Oggi ho provato a connettermi a Internet. Ho un WinModem. Questo è MALE.

Caro diario, giorno 22
———————-
Oggi ho provato a connettermi a Internet. Qualche cosa è andato storto, dal nuovo modem vengono rumori strani e un po’ irati.

Caro diario, giorno 23
———————
I rumori strani erano la voce di un cambogiano che rispondeva alle telefonate. Pare che il suo numero di telefono sia quello usato di default per la connessione a Internet. Ha detto che, se voglio, mi legge ad alta voce il giornale, così mi sento nell’autostrada dell’informazione. Per ora ho declinato. Si chiama Chea Vichea.

Caro diario, giorno 24
———————-
Mi sono connesso! Fino a che non esco dal pentagramma di sangue di gallo nero, tutto funziona a meraviglia! Mi chiedo cosa succederà all’alba. Sento degli strani rumori provenire dalla cantina.

Caro diario, giorno 25
———————-
Ho mandato delle mail su Internet chiedendo aiuto per capire meglio. Ho scritto sulla mailing list Kernel Dev, mi sembra il posto migliore per trovare degli esperti.

Caro diario, giorno 26
———————-
Chi è RTFM? E quando comincerà ad aiutami?

Caro diario, giorno 31 (o forse 52)
———————————–
Sono stato multato. Pare che sia vietato bruciare i computer in terrazzo. Ho detto che dopo tutto era Capodanno, ma mi hanno spiegato che Capodanno è stato tre settimane fa: devo aver perso il conto dei giorni. Ora che ho eliminato il computer, sto molto meglio. Dopo la terza doccia ho sentito i miei vicini di casa urlare “era ora che riparassero quel tombino, l’aria era proprio irrespirabile!”. Ho comprato un machete per tagliarmi la barba, fino ad ora ho rotto tre rasoi. Domani parto per la Cambogia, ho ritelefonato a Chea Vichea. Mi ha trovato un lavoro come bracciante nelle risaie. Non vedo l’ora di cominciare: ha detto che il computer più vicino è a 5km dal suo villaggio. Basterà?

by http://www.eurohackers.it

Enrico Zogno

Categorie:
Potrebbe interessarti anche
Articoli Correlati
iPhone sbloccato e funzionante con le schede Italiane in Vendita!

iPhone sbloccato e funzionante con le schede Italiane in Vendita!

8hands mi segnala questa news a dir poco incredibile, non so come andrà a finire a livello legale, ma sta di fatto che uno dei più grandi store online del […]

Video su un attacco phishing alle banche

Video su un attacco phishing alle banche

[youtube JIVck6a9Gyo] Torniamo a parlare di Hacker, infatti dopo la lista dei programmi hacker e l’articolo sugli attacchi phishing alle banche italiane, ecco un video su un attacco phishing ad […]

AVG Anti-Rootkit per Windows

AVG Anti-Rootkit per Windows

AVG Anti-Rootkit è un potente strumento tecnologico per individuare e rimuovere i rootkits. I rootkits sono usati per nascondere programmi maligni come trojan o keylogger nel tuo computer. La tecnologia […]

Guida: proteggere i propri cookies in Firefox

Guida: proteggere i propri cookies in Firefox

Uno dei bug più pericolosi di Firefox, è quello che permette a dei siti di maleintenzionati, di rubare i vostri cookies. Per chi non lo sapesse il cookie serve per […]

Democrakey: Metti il “preservativo” al pc

Democrakey: Metti il “preservativo” al pc

Quando ci capita di avere rapporti sessuali con partner occasionali o che si conoscono poco per difenderci da eventuali malattie usiamo il preservativo. E’ con questa filosofia che è stato […]

Lista Commenti
Aggiungi il tuo commento

Fai Login oppure Iscriviti: è gratis e bastano pochi secondi.

Nome*
E-mail**
Sito Web
* richiesto
** richiesta, ma non sarà pubblicata
Commento

  • #1jeby

    TROPPO DIVERTENTE!!! 😀 😀 😀

    15 Gen 2007, 10:52 pm Rispondi|Quota
  • #2KinG-LioN

    grazie 😛

    15 Gen 2007, 11:11 pm Rispondi|Quota
  • #3Shor

    grande king 😉

    15 Gen 2007, 11:24 pm Rispondi|Quota
  • #4GeeZer

    Pazzesco! Sono morto dalle risate ushauashuashasu

    16 Gen 2007, 1:26 am Rispondi|Quota
  • #5Gufo

    Questa è stata copiata da Hackers&C., un rivista di hacking di cui sono usciti solo una decina di numeri e che ora non è più pubblicata.
    Credo che l’autore di chiami Aliosha, ma non ne sono completamente sicuro.

    Comunque è molto bella :-D,
    Gufo

    16 Gen 2007, 9:59 am Rispondi|Quota
  • #6artgatt

    hehehehe mitico racconto 😛

    16 Gen 2007, 10:49 am Rispondi|Quota
  • #7__GiReX__

    auhuahuh ma LOL

    23 Gen 2007, 10:01 am Rispondi|Quota
  • #8antiufo

    divertentissimo!!!!

    16 Feb 2008, 12:58 pm Rispondi|Quota
  • #9Marco

    Ahahahahahahahahahah bellissimo….

    23 Mag 2008, 11:14 pm Rispondi|Quota
  • #10heap

    Gufo, non e’ stata copiata da H4ck35&C, questo racconto l’ho letto quando i creatori di l33t&C stavano ancora giocando a uno due tre stella!

    19 Nov 2008, 1:45 pm Rispondi|Quota
  • #11Novecento

    Carina!

    2 Dic 2010, 10:44 am Rispondi|Quota