Archiv nach Monaten: Januar 2004

Jehova has joined #tohuwabohu

Nerds sind im allgemeinen wenig gläubig. Was sollen Sie mit dem Heiligen Geist, wenn sie ihn nicht aufschrauben können? Vielleicht liegt es aber auch nur an der altertümlichen Vermittlung der Frohen Botschaft. Zwei Niederländer haben sich der Aufgabe gestellt, und arbeiten daran, die Bibel kapitelweise in IRC-Logs umzuarbeiten – Entschuldigung: natürlich entschlüsseln sie nur die Original-Logfiles. Fraglich nur, wo Gott die deponiert hatte.

Ein Ausschnitt:

* Jehova has joined #Eden
Jehova: Now, let’s make that man.
* Jehova models some dust and clay
* Jehova breaths in the nostrils
Jehova: That should do the trick
* Adam has joined #Eden
Adam: w00t
Jehova: quite
Jehova: listen up, adam
Jehova: I got some trees up there, and one of them is Tree of Knowledge of Good and Evil
Jehova: If you eat from that tree, I’ll kickban your ass
Adam: k, dude, relax
Jehova: Almost forgot, I have some companions for you
* Bunch_of_animals has joined #Eden
Bunch_of_animals: Boo, hiss, rattle
Adam: Jeez, great
Jehova: erm, Adam
Jehova: You’re not supposed to do that with a chicken
Jehova: nm, I’ll create another companion for you
Jehova: You go to sleep now
* Adam is now known as Adam|zZz
* Jehova takes Adam|zZz’s rib and builds a woman
Jehova: there
* Eve has joined #Eden
Adam|zZz: w00t!!1
* Adam|zZz is now known as Adam
Adam: ASL?
Eve: newborn, female, eden!
Adam: omg! me too, but male
Eve: omfg! you’re nekkid!
Adam: so what! your too!
Eve: lol
* Jehova sighs

MS-Bashing: Die Hure aus Redmond

Das Niedermachen von Microsoft ist in Geekkreisen als Sportart anzusehen: Wer trifft den Monopolisten besser? Wer hat die lustigsten Vergleiche? Dabei siegt nicht Plumpheit – Originalität und Humor sind gefragt.

Mein Gewinner diese Woche: Im Bett mit Microsoft.

Liebeserklärungen auf Nerdisch

„Willst du ne Shell auf meiner Kiste?“
„Mein Root-Passwort lautet …“
„Ich kann mein Telnet nicht von Deinen Ports lassen“
„Halt bitte still. Ich möchte ein Mozilla-Theme nach Dir formen.“
„Du bist zwar weiß und flach, aber meinen iPod lieb ich auch“

$Sprache

Wer sich als Nerd outen will, sollte einige Fachausdrücke in seine Alltagskommunikation integrieren, die natürlich idealerweise schriftlich verläuft. Es bieten sich mathematische Symbole an, Kürzel aus der wunderbaren Welt der EDV oder sogar die Syntax beliebter Programmiersprachen.

Beispielsweise heißt „Ich geh mit $Frau ins $Kino“ ungefähr „Ich werde mit einem weiblichen Mitorganismus, dessen Relation zu mir ich jetzt nicht näher erläutern will, in ein Kino, in dem ich Dich, lieber Kommunikationspartner, nicht sehen will“. Man sieht: diese Art der Kommunikation erspart viel Platz.

Wem das zu hoch ist, kann sich erst einmal damit begnügen, erst einmal das Wörtchen „ja“, durch „ACK“ zu ersetzen, und das Wörtchen „nein“ durch „NAK“. Sehr beliebt ist auch die Verwendung des Ungleichheitszeichens „!=“.

Wenn man beispielsweise seinen Kommunikationspartner nicht ganz im unklaren lassen will, welche Relation zum weiblichen Mitorganismus besteht, könnte man noch ein freundliches „Frau != Freundin“ daranhängen.

PS: Alternativ zu „NAK“ kann auch „NACK“ eingesetzt werden.

BitTorrent – P2P des Her(t)zens

Immer wieder gibt es Programme, die in Nerd- und Geek-Kreisen besondere Verbreitung finden. Im Bereich Tauschbörsen ist dies seit einiger Zeit BitTorrent. Auch wenn die Bedienung und Dokumentation vor nicht allzulanger Zeit eine reine Tortur war, hat sich das leistungsfähige System weit verbreitet. Jetzt verteilt sogar Mandrake seine ISOs per Torrent und spart so teure Download-Kapazitäten.

Übrigens: auch das beliebte Mldonkey kann Dateien über Torrent empfangen.

Kreativ!

Ein Nerd hat viele Möglichkeiten seiner Kreativität freien Lauf zu lassen. Beispielsweise kann er einen Computer in eine Schublade einbauen. Oder er baut einen Computer in eine Kaffeemaschine ein. Oder in einen Bierkasten. Oder er beteiligt sich am ActiveState Perl Haiku Contest.

Logfiles

Ein ordentlicher Computer führt genau Buch, was mit ihm geschieht. Seine Tagebücher heißen „logfiles“ und sind bedeutend nüchterner als die Computer-Logbücher in Star Trek. Endlose Text- und Zahlenkolonnen mit zuweilen recht kryptischen Informationen. Doch da der Nerd immer wissen will, was auf seinem Computer vorgeht, behält er die wichtigsten Logfiles stets im Auge. Ein beträchtlicher Teil des Schadens des berüchtigten „Code Red“ rührte wahrscheinlich daher, dass die Hälfte der Admins weltweit ständig überprüfte, wieviele Attacken denn nun in den letzten 10 Minuten stattgefunden haben.

Ein Glück, dass ich nicht immer meine Logfiles so genau lese. Sonst müsste ich mich ständig fragen, wieso ich Leser über die Adressen wie http://sucheaol.aol.de/suche/search.jsp?q=Real%20m%E4dchen%20ab%2017%20sex&cpi=2 bekomme.

Die Nerds haben gewonnen…

…wenn die Spam-Industrie endlich von dem leidigen Sex-Thema umsattelt:

„Increase Your Uptime“
„Lasts longer than FreeBSD“
„Give her unlimited portscans“

Freizeit

Sonntag ist Freizeit. Der Nerd hält sich ohnehin nur selten an konventionelle Tagesabläufe, aber gerade am Sonntag nimmt auch das Rauschen der Außenwelt ab. Produktivsysteme können ruhen, der Nerd hat Zeit sich zu entspannen. Da schaut die dbox herausfordernd vom Regal herunter. Und die FreeBSD-CDs rufen nach ihm. Das O’Reilly-Buch schlägt sich selbst auf. Und ein paar Stunden später ist die Hardware quer im Zimmer verteilt, irgendwo steht ein Teller mit kaltem Junk-Food rum. Und ein neues Betriebssystem wartet darauf, entdeckt und bis zur Perfektion konfiguriert zu werden.

Let’s have a party tonight

Man muss die Feste feiern wie sie fallen. Wo immer Nerds zusammenkommen, bietet sich eine Keysigning-Party an.

Eine Keysigning-Party wird typischerweise in einem Wiki oder auf einer Mailingliste angekündigt. Sie ist keine eigenständige Veranstaltung, sondern eher Begleitprogramm. Wenn also 10 bis 2000 Nerds zusammenkommen, sollte ein kleines Plätzchen dafür reserviert werden.

Worum geht es eigentlich? Um verschlüsselte Mails auszutauschen, die der große Bruder nicht mitlesen kann, braucht es Schlüssel. Die kann man zwar online austauschen. Aber wer garantiert, dass die Dateien zu den richtigen Personen gehören? Also wurde ein „Web of Trust“ geschaffen – die unkommerzielle Version einer Zertifizierungsstelle. Statt einem Unternehmen regelmäßig viel Geld zu zahlen, kann jeder Schlüsselinhaber mit seinem eigenen Schlüssel für die Echtheit eines anderen Schlüssels garantieren.

Und dies geschieht auf den Keysigning-Parties. Jeder bringt seine Schlüssel, beziehungsweise seine Fingerprints, sowie Ausweispapiere mit und lässt sich seine Identität von den anderen Teilnehmern bestätigen. Eine deutsche anleitung für eine Keysigning-Party findet man hier.