Jak wiadomo, co jakiś czas, każdy dziennikarz staje przed koniecznością napisania artykułu o komputerach. Lub co gorsza – o Internecie. Przypuszczam, że w redakcjach gazet i tzw. tygodników opinii istnieje rodzaj rosyjskiej ruletki, która losowo wyznacza kogoś do takiego właśnie niezręcznego tematu.
Żeby ulżyć nieco doli nieszczęśników, którzy znaleźli właśnie na swoim biurku polecenie służbowe od Naczelnego i pogrążają się z minuty na minutę w coraz głębszą rozpacz, postaram się w niniejszym opracowaniu przedstawić ogólny przepis na napisanie artykułu o komputerach (lub o Internecie – to w końcu to samo).
Jak wiadomo, w kinematografii najlepiej sprzedają się komedie i horrory. Zatem na początku musimy się zdecydować czy będziemy pisać artykuł entuzjastyczny, sławiący potęgę ludzkiego rozumu i nowe wspaniałe możliwości, czy też napiszemy mroczny technologiczny thriller po przeczytaniu którego matki zabronią dzieciom dotykać klawiatur.
Osobiście polecałbym pójść w thriller. W końcu o wiele łatwiej jest obrzydzić znajomym jakąś restaurację (bo pewnie nie pójdą i nie sprawdzą) niż jakąś pochwalić (bo pójdą, strują się i będzie na nas). Napiszemy zatem artykuł o zagrożeniach. Zagrożenia jak wiemy – czają się wszędzie i świetnie się sprzedają a wieść o nich rozchodzi się błyskawicznie na zasadzie “wieści gminnej”. Dodatkowo, informując o zagrożeniach stawiamy się mimochodem w pozycji księcia na białym koniu i w błyszczącej zbroi, obrońcy mas i uciśnionych etc.
Jednym słowem – wysiłek niewielki, szansa że ktoś nas przyłapie – nikła a potencjalna gloria – ogromna.
Poniżej podaję skrócony przewodnik po potencjalnych zagrożeniach powodowanych przez produkty wysokiej technologii. Lista jest oczywiście niepełna i tylko od naszej fantazji zależy jak bardzo ją rozwiniemy:
- komputer – psuje oczy i kręgosłup, niszczy więzi społeczne i rodzinne, jak jest wyłączony to zużywa prąd, ma twardy dysk, z którego źli ludzie mogą się o nas czegoś złego dowiedzieć.
- laptop – (zwany też notebookiem) – psuje oczy i kręgosłup jeszcze bardziej, ma baterię która wybucha i twardy dysk jak wyżej. Żona może przy jego pomocy natrzaskać spore rachunki za internet na riwierze a na domiar złego nie można się z nim kąpać. Dodatkowo, zamykana klapa może przytrzasnąć palce.
- telefon komórkowy – zazwyczaj jest na podsłuchu i ktoś nas przez niego namierza. Ten zły kudłaty człowieczek, który mieszka w szafie nabija nam przy jego pomocy wysokie rachunki za SMSy do “Tańca z Gwiazdami”. Emituje promieniowanie, które wypala mózg i niszczy nasienie. Przy intensywnym używaniu powoduje impotencję, zwłaszcza u osób z brakiem podzielności uwagi. U kobiet powoduje zagrożenie prywatności, bo trzeba wywalić na widok publiczny całą zawartość torebki żeby go znaleźć.
- Internet – miejsce gdzie mieszkają hakerzy, pedofile i złodzieje informacji o naszych kartach kredytowych. Wszyscy mają tam na imię Nick.
- nasza-klasa – wymyślony przez samego Szatana sposób na to, żeby wiedzieć kto chodził do szkoły. Szalenie niebezpieczny ponieważ pozwala złym ludzom na szantażowanie dzieci przy pomocy groźby: “wiem do jakiej szkoły chodzą twoi rodzice…”.
- Google – perfidny mechanizm, przez który nie można już spokojnie pisać głupot w Internecie a potem startować na stanowiska publiczne. Wie o nas wszystko. Czyta nasze maile a potem się z nich śmieje. Jest owocem postmodernistycznego zaniku jakichkolwiek wartości bo wszystkie słowa są dla niego kluczowe.
- iPod – powoduje że ludzie idą ulicą i śpiewają na głos lub co najmniej podrygują. Ginie przez niego każdego roku mnóstwo osób, które nie dosłyszały okrzyków “freeeze! freeeze!”. Nie jest kuloodporny.
- Microsoft – firma, która powstała w garażu. Obecnie zamiast bańkami na benzynę obraca bańkami w walutach wymienialnych. Wywołuje u swoich zwolenników i przeciwników gorące emocje przez co dokłada się walnie do efektu cieplarnianego. Nawiększy światowy dostawca błękitnych ekranów.
- Linuks – najgroźniejsze narzędzie hakera, produkt z wysokiej, okultystycznej półki. Po wpisaniu w niego zaklęcia odpowiada przy pomocy magicznego komunikatu. Mieszkają w nim demony i hexy. Wymyślony przez Linusa Torvaldsa. Po odczytaniu wspak, nazwisko twórcy tego systemu brzmi sdlavroT suniL. Nic specjalnego to nie znaczy ale brzmi przerażająco.
- Baza danych – coś co wycieka, jest wykradane lub leży na śmietniku. Zawiera bezcenne informacje, np o numerach telefonów i adresach. Podobieństwo do książki telefonicznej jest zupełnie przypadkowe.
- Bankowość elektroniczna – powoduje bezrobocie u pań z banku. Negatywnie wpływa na umiejętność ręcznego pisania długich liczb słownie. Sprzyja przestępczości bo uniezależnia napady na bank od warunków atmosferycznych. Powoduje przykre wrażenie, że tych banknotów cośmy je zanieśli do banku to tam tak naprawdę nie ma.
- WiFi (aka sieć bezprzewodowa) – oprócz niszczenia mózgu i nasienia (patrz telefon komórkowy) umożliwia hakerom wdarcie się do naszej domowej sieci z ulicy, z zupełnym pominięciem wycieraczki przy drzwiach. Ponieważ jest trudna w konfiguracji, powoduje rozpad więzi rodzinnych zwłaszcza gdy zainstaluje ją sobie przystojna sąsiadka.
- Wirusy i trojany – złe stworzenia, które gnieżdżą się w komputerach, laptopach, telefonach komórkowych i Internecie. Są formą kary boskiej za klikanie po stronach z roznegliżowanymi panienkami. Podobnie jak Google czytają naszą pocztę ale zupełnie nie mają poczucia humoru. Można zwalić na nie wszystko, za co w epoce przedkomputerowej winiliśmy chochliki i skrzaty. Jeśli postawić wiadro odpowiednio blisko, na pewno nasikają do mleka.
Zagrożenia można by mnożyć. Pisząc artykuł pamiętajmy, że najlepsze wrażenie zagrożenia uzyskamy podając konkretny przykład osoby lub osób, które z racji używania wysokiej technologii doznały uszczerbku na zdrowiu, majątku lub honorze. Działa to w sposób analogiczny do zaklęć używanych w łańcuszkach św. Antoniego. I tak, pisząc o np. bankomatach możemy podać przykład pana Stanisława Z. z Przasnysza, który zatrzasnął się w budce z bankomatem w czasie długiego weekendu i przeżył żywiąc się tylko wyciągami z konta. A tworząc artykuł o prywatności na portalach społecznościowych możemy opowiedzieć tragiczne losy Eugeniusza P. z Zamościa, który podał do publicznej wiadomości swój numer telefonu i teraz nęka go jego własna poczta głosowa dzwoniąc co 15 minut.
Dobrze jest też wpleść do artykułu opinię specjalisty. Najlepszy będzie do tego jakiś haker o imieniu Nick. Hakerem o imieniu Nick może być każdy nasz znajomy, który ma w domu komputer z Linuksem i potrafi włamać się do własnego konta w mBanku. Przedstawiamy go jako kogoś, kogo nie możemy przedstawić bo zajmuje się właśnie tajną robotą dla armii lub służb specjalnych. Nie musi niczego specjalnego powiedzieć. Wystarczy że potwierdzi naszą tezę i powie, że “…tylko wtajemniczeni wiedzą…” lub “…tego nie podaje się do publicznej wiadomości…”.
I to właściwie wszystko. Proste prawda? Na koniec tylko jedno ostrzeżenie – jeśli oprócz wydrukowania w gazecie, wasz artykuł zostanie opublikowany na jakimś portalu internetowym to nie czytajcie tego co Wam powypisują użytkownicy. Mało który z nich ma na imię Nick, więc z pewnością się nie znają na rzeczy.