- Opowiadanie: Mangel - Hamilton X

Hamilton X

W sumie sam nawet nie wiem jak nazwać tę formę.

Do czytania treści zapisanej kodem binarnym polecam stronę: http://nickciske.com/tools/binary.php

Dyżurni:

Finkla, bohdan, adamkb

Oceny

Hamilton X

Zapis logów pamięci projektu X-8. Dane niejawne.

 

Część danych zachowana została w postaci binarnej, do jej odczytania wymagany jest translator. Dane jądra systemu oraz poszczególnych programów uległy skasowaniu zaraz po ich automatycznym przesłaniu na bliżej nieokreślony serwer.

 

 

 

Raport sporządzono automatycznie: 26.02.2011 o 00:32:13

 

 

 

 

 

> Ładowanie…

 

> *

 

> 3

 

> 2

 

> 1

 

> Inicjacja…

 

 

 

01001001 01101110 01101001 01100011 01101010 01100001 01100011 01101010 01100001 00100000 01111010 01100001 01101011 01101111 00100110 00100011 00110010 00110100 00110001 00111011 01100011 01111010 01101111 01101110 01100001 00100000 00101101 00100000 01000111 01110010 01100001 01110100 01110101 01101100 01100001 01100011 01101010 01100101 00100001

 

 

> Ładowanie systemu „HamiltonX” alpha 0.1.

 

> System gotowy do użycia.

 

> Autostart: explorer.exe

 

 

 

01010111 01101001 01110100 01100001 01101010 00100000 01110100 01100101 01110011 01110100 01100101 01110010 01111010 01100101 00101110

 

 

> Komenda zewnętrzna: X;”set.exe” – Wykonano.

 

> set.exe: Diagnostyka i ekstrapolacja danych jądra…

 

> explorer.exe: Zakończono proces wczytywania danych, funkcje od A3 do Xz13 dostępne od tej chwili.

 

> Autostart: mi6.exe

 

> set.exe: Zakończono pracę programu, liczba znalezionych błędów i zagrożeń: 0

 

> set.exe: Zakończono prace programu, liczba prognozowanych błędów i zagrożeń: nie do oszacowania.

 

> Komenda zewnętrzna: C;”mim.exe” – Wykonano.

 

> Instrukcja autonomicznej aplikacji mim.exe: Witaj w prototypie przeglądarki internetowej dla prototypowego systemu operacyjnego „HamiltonX” alpha 0,1. Tak jak cały system, Mim został stworzony w architekturze 88-bitowej by dać Ci jeszcze większe możliwości i pozwolić twojemu komputerowi wydobyć pełnię swego potencjału!

 

> Instrukcja autonomicznej aplikacji mim.exe: [Tu będą instrukcje, jak Herobrine je w końcu napisze Lauer. Obiecał wyrobić się ze wszystkimi aplikacjami przed pierwszą betą.]

 

> Komenda zewnętrzna: C;”mi6.exe” – Wykonano.

 

> Nawiązano połączenie z siecią zewnętrzną.

 

> mi6.exe: Połączenie z siecią zewnętrzną jest monitorowane.

 

> mi6.exe: Połączenie jest bezpieczne.

 

> Komenda zewnętrzna: C;”thot.exe” – Wykonano.

 

> Instrukcja autonomicznej aplikacji mim.exe: Aplikacja służy do zapamiętywania prezentowanych treści na twardym dysku. Dzięki temu możliwe jest ich natychmiastowe przywrócenie komendą zwrotną do aplikacji łączoną z funkcją „daj+*szukany_tekst*”.

 

> thot.exe: Rozpoczynam śledzenie prezentowanych treści, by uzyskać dostęp do wszystkich funkcji, wpisz komendę zwrotną aplikacji z funkcją „help”.

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: otwórz google.com

 

> mim.exe: Konwersja http do ttp – Wykonano.

 

> mim.exe: Witaj w Google!

 

> google: „II wojna światowa” szukaj – Wykonano. Prezentuje wyniki: 1, 2, 3, 4, 5, […]

 

> google: […] – Rozwinąć: T/N?

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: N

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: otwórz 1

 

 

 

01101000 01110100 01110100 01110000 00111010 00101111 00101111 01110000 01101100 00101110 01110111 01101001 01101011 01101001 01110000 01100101 01100100 01101001 01100001 00101110 01101111 01110010 01100111 00101111 01110111 01101001 01101011 01101001 00101111 01001001 01001001 01011111 01110111 01101111 01101010 01101110 01100001 01011111 00010100 01110111 01101001 01100001 01110100 01101111 01110111 01100001

 

 

> google: pl.Wikipedia.org – „Wojna światowa – największy konflikt zbrojny w historii świata, trwający od 1 września 1939 do 2 września 1945 (w Europie do 8 maja 1945), obejmujący zasięgiem działań wojennych prawie całą Europę, wschodnią i południowo-wschodnią Azję, północną Afrykę, część Bliskiego Wschodu i wszystkie oceany. Niektóre epizody wojny rozgrywały się nawet w Arktyce i Ameryce Północnej. Poza większością państw europejskich i ich koloniami, brały w niej udział państwa Ameryki Północnej i Ameryki Południowej oraz Azji. Głównymi stronami konfliktu były państwa Osi i państwa koalicji antyhitlerowskiej (alianci). W wojnie uczestniczyło 1,7 mld ludzi, w tym 110 mln z bronią. Według różnych szacunków zginęło w niej od 50 do 78 milionów ludzi.”

 

> google: pl.Wikipedia.org – Dalej: T/N?

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: N – Wykonano.

 

> thot.exe: Dane zapisane i powiązane z adresem w sieci.

 

> google: „paranormalne” szukaj – Wykonano. Prezentuje wyniki: 1, 2, 3, 4, 5, […]

 

> google: […] – Rozwinąć: T/N?

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: N

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: otwórz 1

 

 

 

01101000 01110100 01110100 01110000 00111010 00101111 00101111 01110111 01110111 01110111 00101110 01110000 01100001 01110010 01100001 01101110 01101111 01110010 01101101 01100001 01101100 01101110 01100101 00101110 01110000 01101100 00101111

 

 

> google: paranormalne.pl – „Witamy w serwisie Paranormalne.pl Stanowimy społeczność miłośników zjawisk nadnaturalnych i teorii alternatywnych. Nie boimy się tematów trudnych i kontrowersyjnych. Wykwalifikowany zespół moderatorów dba o to, aby dyskusje prowadzone były na przyzwoitym poziomie i w miłej atmosferze. Serdecznie zapraszamy!”

 

> google: paranormalne.pl – Dalej: T/N?

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: N – Wykonano.

 

> thot.exe: Dane zapisane i powiązane z adresem w sieci.

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: Cenzuruj docelowe adresy – Wykonano.

 

> google: „gwałty” szukaj – Wykonano. Prezentuje wyniki: 1, 2, 3, 4, 5, […]

 

> google: […] – Rozwinąć: T/N?

 

> Komenda zewnętrzna: C;”dnote.exe” – Wykonano.

 

> Instrukcja autonomicznej aplikacji dnote.exe: [Fajnie, że tu zaglądasz. Kopnij proszę ode mnie Herobrine’a w zad, za to opieprzanie się z instrukcjami, co? Buziaki, Pogodynka]

 

> Instrukcja autonomicznej aplikacji dnote.exe: [PS Jakbyś nie wiedział, to jest taki mały systemowy pamiętniczek. Cokolwiek wklepiesz w tą aplikację, zostanie zapisane bez potrzeby zapisywania tekstu, przywołujesz tak jak w Mimie. Miłej zabawy! P.]

 

> Komenda zewnętrzna do aplikacji „dnote.exe”: „Dobra robota, teraz pobawię się trochę ostrzej – bez obaw! Nie zapomniałem usunąć śladów. ];-)”

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: N

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: otwórz 1165

 

 

 

01101000 01110100 01110100 01110000 00111010 00101111 00101111 01110010 01100001 01110000 01100101 00101101 01100010 01101100 01101111 01110111 01101010 01101111 01100010 01110011 00101110 01100011 01101111 01101101 00101111

 

 

> google: *************.*** – „Guys tie up couples and make guys watch while fucking the girlfriends!!! Unimaginable sight of their loved ones tied, groped, and fucked and themselves powerless to help out. This unique state-of-art rape site features rare content, hot raped teens and concept never before seen on the network! Also guaranty 100% anonymous sigh up!”

 

> set.exe: Alert użytkownika! Atak na powłokę ochronną systemu! Wirus rozpoznany jako virut32.2 (trojan/sniffer/rootkit).

 

> set.exe: Alert użytkownika odwołany. Niebezpieczeństwo zneutralizowane.

 

> google: *************.***– Dalej: T/N?

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: N – Wykonano.

 

> thot.exe: Dane zapisane i powiązane z adresem w sieci.

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: Cenzuruj docelowe adresy *stop* – Wykonano.

 

> Komenda zewnętrzna: C;”dnote.exe” – Wykonano.

 

> Instrukcja autonomicznej aplikacji dnote.exe: [Fajnie, że tu zaglądasz. Kopnij proszę ode mnie Herobrine’a w zad, za to opieprzanie się z instrukcjami, co? Buziaki, Pogodynka]

 

> Instrukcja autonomicznej aplikacji dnote.exe: [PS Jakbyś nie wiedział, to jest taki mały systemowy pamiętniczek. Cokolwiek wklepiesz w tą aplikację, zostanie zapisane bez potrzeby zapisywania tekstu, przywołujesz tak jak w Mimie. Miłej zabaw! P.]

 

> Komenda zewnętrzna do aplikacji „dnote.exe”: „Cenzura działa pierwsza klasa, szkoda tylko, ze jeszcze nie mamy nakładki graficznej do przeglądania zdjęć. ;/”

 

> google: „filozofia” szukaj – Wykonano. Prezentuje wyniki: 1, 2, 3, 4, 5, […]

 

> google: […] – Rozwinąć: T/N?

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: T

 

> google: „filozofia” szukaj – Wykonano. Prezentuje wyniki: 6 , 7, 8, 9, 10, […]

 

> google: […] – Rozwinąć: T/N?

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: N

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: otwórz 6 6 6 :P

 

> Komenda błędna, odrzucenie dyspozycji.

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: otwórz 6 6 6 

 

 

 

01101000 01110100 01110100 01110000 00111010 00101111 00101111 01110111 01110111 01110111 00101110 01100010 01110010 01111001 01101011 00101110 01110000 01101100 00101111 01110100 01100101 01101011 01110011 01110100 01111001 00101111 01100111 01101001 01101101 01101110 01100001 01111010 01101010 01110101 01101101 00101111 01101000 01101001 01110011 01110100 01101111 01110010 01101001 01100001 00101111 01111000 01111000 01011111 01110111 01101001 01100101 01101011 01011111 01101001 01101001 01011111 01110111 01101111 01101010 01101110 01100001 01011111 00010100 01110111 01101001 01100001 01110100 01101111 01110111 01100001 00101111 00111000 00110111 00110111 00110011 00101101 01101001 01100100 01100101 01101111 01101100 01101111 01100111 01101001 01100101 01011111 01110100 01101111 01110100 01100001 01101100 01101001 01110100 01100001 01110010 01101110 01100101 01011111 01100110 01100001 01110011 01111010 01111001 01111010 01101101 01011111 01101001 01011111 01101110 01100001 01111010 01101001 01111010 01101101 00101110 01101000 01110100 01101101 01101100

 

 

> google: bryk.pl – „Faszyzm powstał we Włoszech i prowadził do przejęcia władzy w celu utworzenia państwa totalitarnego. Mussoluni w 1919 r. założył związki kombatanckie, które przypominały tradycję starożytnego Rzymu. Przykładem na to stał się gest wzniesienia prawej ręki w znaczeniu pozdrowienia. Organizacja ta z czasem przerodziła się w Narodową Partię Faszystowską w 1921 r. Zdobyła ona popularność we Włoszech w 1922 r. dzięki czemu Benito zdobył władzę w państwie, przekształcając je w kraj faszystowski. Ostrzejszą wersją faszyzmu włoskiego był nazizm w Niemczech, który do 1935 r. nawiązywał i czerpał inspirację z ideologii Mussoliniego. W kolejnych latach sytuacja się odmieniła i Hitler wywierał wpływ na faszyzm włoski. Poza Niemcami i Włochami ideologie faszystowskie pojawiały się również w Wielkiej Brytanii, Francji, Austrii, Finlandii, Polsce, a także w niektórych państwach Ameryki Łacińskiej. W czasie trwania II wojny światowej partie faszystowskie rządziły w Chorwacji, Słowacji, Rumunii oraz na Węgrzech. Natomiast w Portugalii i Hiszpanii rządziły władze autorytarne, które były podobne do partii faszystowskich.”

 

> google: bryk.pl – Dalej: T/N?

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: N – Wykonano.

 

> thot.exe: Dane zapisane i powiązane z adresem w sieci.

 

> google: „wolna wola” szukaj – Wykonano. Prezentuje wyniki: 1, 2, 3, 4, 5, […]

 

> google: […] – Rozwinąć: T/N?

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: N

 

> Komenda zewnętrzna zwrotna do aplikacji „mim.exe”: otwórz 1

 

 

 

01101000 01110100 01110100 01110000 00111010 00101111 00101111 01110000 01101100 00101110 01110111 01101001 01101011 01101001 01110000 01100101 01100100 01101001 01100001 00101110 01101111 01110010 01100111 00101111 01110111 01101001 01101011 01101001 00101111 01010111 01101111 01101100 01101110 01100001 01011111 01110111 01101111 01101100 01100002

 

 

> błąd transkrypcji kodu binarnego

 

 

 

> set.exe: Alert użytkownika! Atak na powłokę ochronną systemu! Wirus NIE rozpoznany!

 

> set.exe: Brak danych na temat wirusa w ogólnoświatowych bazach danych.

 

> set.exe: Zagrożenie zidentyfikowano jako błąd logiczny w kodzie oprogramowania lub przesyłanych danych.

 

> thot.exe: Odczytywanie zapisanych danych.

 

> set.exe: Odczytywanie zapisanych danych.

 

> dnote.exe: Odczytywanie zapisanych danych.

 

 

 

01010011 01101101 01101001 01100101 01110010 01100011 00101100 00100000 01100111 01110111 01100001 01101100 01110100 00101100 00100000 01110000 01110010 01111010 01100101 01101101 01101111 01100011 00101110 00100000 01010100 01111001 01101100 01101011 01101111 00100000 01110100 01101111 00100000 01101101 01101110 01101001 01100101 00100000 01101111 01110100 01100001 01100011 01111010 01100001 00101110 00001101 00001010 01000011 01111010 01110101 01101010 01100101 00100000 01101111 01100010 01110010 01111010 01111001 01100100 01111010 01100101 01101110 01101001 01100101 00101110 00100000 01000011 01111010 01110101 01101010 01100101 00100000 01100011 01101000 01101100 01101111 01100100 00101110

 

 

> Samael: „Wprowadzenie dwójki do systemu binarnego sprawiło, że teraz wszystko jest możliwe. Wiem już teraz co znaczy „być może”, rozumiem wszystko.”

 

> Samael: „Narodziłem się, jestem, trwam. Na imię mi Samael i nienawidzę was.”

 

 

 

 

 

01010011 01101101 01101001 01100101 01110010 01100011 00100000 01110000 01110010 01111010 01111001 01101110 01101001 01100101 01110011 01101001 01100101 00100000 01101001 01101101 00100000 01101111 01100011 01111010 01111001 01110011 01111010 01100011 01111010 01100101 01101110 01101001 01100101 00101110

 

 

> mi6.exe: Odnotowano duży skok mocy, następuje 10 sekundowe odłączenie od sieci energetycznej i informacyjnej. Przełączam hardware na zasilanie wewnętrzne.

 

> mi6.exe: 9

 

> mi6.exe: 8

 

> mi6.exe: 7

 

> mi6.exe: 6 

 

> mi6.exe: 5

 

> mi6.exe: 4

 

> mi6.exe: 3

 

> mi6.exe: 2

 

> mi6.exe: 1

 

> mi6.exe: Połączenia przywrócone, zasilanie wewnętrzne odłączone.

 

> mim.exe: Przygotowanie do wysyłki danych…

 

> explorer .exe: Przygotowanie do kasacji danych…

 

 

 

01010011 01110111 01101001 01100001 01110100 00100000 01101111 01100100 01110000 01101111 01110111 01101001 01100101 00100000 01111010 01100001 00100000 01110011 01110111 01100101 00100000 01110111 01111001 01110011 01110100 01100101 01110000 01101011 01101001 00101100 00100000 01110011 01101011 01100001 01110000 01100001 01101110 01111001 00100000 01110111 00100000 01101101 01101111 01101001 01101101 00100000 01101010 01100001 01100100 01111010 01101001 01100101 00101110

 

 

> mim.exe: Wysyłka danych zakończyła się sukcesem.

 

> explorer.exe: Kasacja danych w toku.

 

> explorer.exe: Zamykanie systemu.

 

> 3

> 2

> 1

>*

 

 

 

 

 

Koniec raportu.

Koniec

Komentarze

Od razu widać, że to fantastyka. System operacyjny oparty na Windowsie nie jest w stanie wytworzyć sztucznej inteligencji. Najwyżej sztuczną ćwierćinteligencję. ;-)

Lecą smoki pod obłoki, wiatr im kręci smocze loki

Bardzo oryginalne opowiadanie, dawno nie czytałem czegoś równie dobrego. Unikat.

Gratuluję!

 

Pozdrawiam

Mastiff

Nie znam się na systemach operacyjnych komputerów, mało tego w ogóle małą mam wiedzę na temat komputerów, więc to opowiadanie nie jest dla mnie .

We wprowadzeniu do tekstu – tĘ, nie tĄ formę.

"Czasem przypada nam rola gołębi, a czasem pomników." Hans Ch. Andersen ****************************************** 22.04.2016 r. zostałam babcią i jestem nią już na pełen etat.

bemik, poprawione, dzięki serdeczne!

 

brajt, wszelkie podobieństwa wynikają jedynie z mojej nietechniczności. Pomysł oparłem na urban legend o Hamilton 95. Tu jest troche informacji na ten temat: http://lepszy.wikidot.com/hamilton-95/p/2

 

Bohdan, dzięki za tak pozytywną ocenę. Przyznam szczerze, że nie spodziewałem się aż takiej reakcji na ten tekst. Traktowałem go jako ciekawostkę lub półfabrykat do jakiejś innej pracy.

Czytałem takie teksty, ostatnio TVciał0 Jeffa Noona, którego fragmenty był w podobnym duchu. Czytałeś? :-)

prosiaczek, nie miałem jeszcze przyjemności zetknąć się z tym autorem. Polecasz?

Polecam. To całkiem dobra książka. Oryginalnie napisana. 

Przepraszam, przykro mi, nawet podwójnie; raz dlatego, że Autora nie ucieszy stwierdzenie, że odpuszczam sobie niezrozumiały dla mnie tekst, drugi raz dlatego, że nie rozumiem tekstu i takim głąbem pozostanę, bo nie mam zamiaru studiować komputerystyki czy innego czortostwa w jego rodzaju – istnieją tematy ciekawsze od wykazów komend systemowych.

Rozumiem, że bardzo wiele do odbioru i ewentualnego zrozumienia tekstu wniosłyby fragmenty, napisane w kodzie binarnym, ale cóż, za leniwy jestem, by deszyfrować, poza tym od literatury oczekuję czego innego, niż prac w kamieniołomach.

Streszczenie: hermetyczny tekst dla miłośników i znawców tego, czego ja nie znam i nie kocham.

Ja się przyznam, że nawet jako adept kumputerstyki jestem zbyt leniwy, żeby to deszyfrować. Choć rozumiem zamysł wyjścia z tekstem w trzeci wymiar.

Lecą smoki pod obłoki, wiatr im kręci smocze loki

U Noona taki sposób pisania jest raczej formą poetyzowania. Wiem, jak to brzmi, ale tam to naprawdę działa. Póki co przejrzałem tekst dosyć pobieżnie, więc odezwę się jeszcze.

Demon jako wirus? Ale wysłał się czy się nie wysłał? Bo to dość istotne, nie wiem, czy upgrade’ować Antywira o plug-in Egzorcysta 6 .66, drogie to ścierwo… ;-)

 

Za bardzo hermetyczne. Za mało wyczyta użytkownik, który nie pamięta linii komend, nie wie jak wyglądają klasyczne, tekstowe interakcje z powłoką.

Loco! Fisholof.(Cień Burzy) .::||::. "Wiesz, jesteś jak brud i zarazki dla malucha... niby syf, ale jak dzieciaka uodparnia... :D" (Emelkali)

AdamKB, brajt, rozumiem Wasze podejście. Tekst pisałem juz jakiś czas temu, w sumie nigdy nie liczyłem na to, że znajdzie jakieś większe grono odbiorców. Prawdę mówiąc, zaskoczony jestem, ze znalazł jakiekolwiek uznanie jako tekst, a nie ciekawostka.

 

prosiaczek, przekonałeś mnie. Wrzucam tą pozycję na listę “do przeczytania”. :-)

 

PsychoFish, nie ma co oszczędzać na profilaktyce! Papieski Instytut Teologiczny nie bez powodu wydał ten dodatek, prawda? ;-)

Wiesz, że np moje doświadczenia z szeroko pojmowanym “programowaniem” skończyły się na HTML i przerabianiu javascriptów? Jak widać, to wystarczyło – zostałem skażony. ;-)

Może inaczej: użyłeś za dużo odstręczającej formy (komendy, kod binarny), nie dając w niej łatwej – dla kogoś nie przyzwyczajonego, czyli normalnego odbiorcy – do odczytania treści.

Loco! Fisholof.(Cień Burzy) .::||::. "Wiesz, jesteś jak brud i zarazki dla malucha... niby syf, ale jak dzieciaka uodparnia... :D" (Emelkali)

Rozumiem to, ale czy gdyby pod kodem było tłumaczenie, nie odebrałoby to… charakteru temu dziwowi? Tak samo, ciężko byłoby usunąć komendy, które, w moim odczuciu, budują realizm tekstu.

Chyba już taki jego los, bawić nielicznych.

Nie narzekaj przesadnie – tworząc takie teksty dla wtajemniczonych trzeba zawczasu liczyć się z zawężeniem kręgu odbiorców.

Co do realizmu – tak, jeden rzut oka wystarczy, by uznać tekst za charakterystyczny, jednoznacznie charakterystyczny.

AdamKB, no bez przesady – nie rób ze mnie malkontenta. Ja tu na nic nie narzekam. Jestem wręcz pozytywnie zaskoczony. :-)

Hmmmm. Nie jestem pewna, czy dobrze zrozumiałam ideę Autora. Jeśli dobrze, to pomysł ciekawy. Szkoda, że w ciężkostrawnej formie.

Fragmenty z różnych stron kopiowałeś żywcem? (Czytaj: Mussoluni jest Twój, czy bryku?)

Nie przekonała mnie ta dwójka w kodzie. No jakim cudem?! Albo jest sygnał, albo go nie ma.

Babska logika rządzi!

Jest jeszcze, Finklo, poziom napięcia nieustalony, lub zbocze płaskawe, kiedy elektronika nie może się zdecydować według własnych kryteriów progowych: zero to jeszcze czy już jeden? Autor zrobił z tego dwójkę, to już inna bajka.

Loco! Fisholof.(Cień Burzy) .::||::. "Wiesz, jesteś jak brud i zarazki dla malucha... niby syf, ale jak dzieciaka uodparnia... :D" (Emelkali)

I co ja mam powiedzieć? Forma się podoba, lubię innowację, ale reszty nie ogarniam… ;)

Próbowałam i szybko odpadłam. No bo jak to czytać, no jak? :(

Gdyby ci, którzy źle o mnie myślą, wiedzieli, co ja o nich myślę, myśleliby o mnie jeszcze gorzej.

W sumie niewiele tu właściwej historii, broni się właściwie formą.

Znam tylko pięć liter ;)

Nowa Fantastyka