Quanteneffekt in sozialen Netzwerken

„Das ist eine große Upsi“ ist mein Lieblingsspruch eines amerikanischen Kollegen in einem „tschörman-Anfall“, um auszudrücken, dass sich ein größerer Haufen übelriechender Dinge aufgetürmt hat. Von weitem nicht erschnüffelbare Vorfälle in sozialen Netzwerken sind immer gute Kandidaten für große Upsis, wie geschehen in Braunlage (für geografieunkundige: richtig flaches Land und Kartoffeln, Spargelhügel werden als Abfahrtspiste genutzt). Die dortigen Grundschüler sollten professionell Geschichten vorgelesen bekommen und da es von einer Versicherung gesponsort wurde, auch werbewirksam fotografiert werden, inklusive möglichem Posting auf Facebook. Alarm: Da für die Fotos eine Einverständniserklärung bei den Eltern eingeholt wurde, wurde der berechnete Lauf dieser Geschichte von einer Geraden in eine Schlangenlinie leicht geändert, Heisenberg hätte seine Freude gehabt. Da einige Eltern das Gesicht ihrer Wänste nicht auf Facebook verlinkt sehen wollten (richtig so!), mussten diese Kinder während der Lesestunde in einem anderen Klassenraum betreut werden. Den Unsinn, Fotos von allen Familienmitgliedern, von Bubi dem Wellensittich bis Opa Herrmann, auf soziale Netze zu stellen hat Konsequenzen, die während des Hochlandens nicht immer überschaubar sind: Erkannte Gesichter werden zu Werbezwecken missbraucht (beim Betreitt wurden solche AGBs akzeptiert!), Weiterverlinkungen zu anderen Seiten sind nicht kontrollierbar und die Verwendung des Materials durch Dritte kann auch nicht ausgeschlossen werden, andere fiese Dinge mal auf die Seite geschoben. Hier lassen sich Unzulänglichkeiten nicht durch Technik erschlagen, auch wenn sich das viele wünschen, Aufklärung und gesundes Misstrauen helfen. Ich sollte mir „klick-nicht-auf-jeden-muell.de“ und „mein-bild-auf-jeder-seite.de“ sichern…

Olympia – dabei sein nicht immer erwünscht

Sport steht bei Olympia schon lange nicht mehr im Vordergrund, sondern Politik, die Verteidigung der Ehre und des Ruhms … und der teuren Sportstätten, des öffentlichen Transports, der Infrastruktur im allgemeinen und die Sicherung des Erlöses aus Merchandising Artikeln. Die Olympianorm wird nicht in Hundertstel oder cm gemessen sondern in Pfund, Euro und Dollar. Dafür muss der britische Steuerzahler tief in die Tasche greifen, denn es wurden u.a. 450 IT-Fachkräfte angeheuert, die Olympia Britannica vor dem digitalen Terror schützt (immerhin fast 50 mal mehr als zur Cyberverteidigung von ganz Deutschland). Das hört sich fast an wie bei den Hunger Games oder Highlander-Spielchen: Es kann nur einen geben, Kampf auf Leben und Tod; nur dabei sein war gestern. Jedes Unternehmen würde sich wahrscheinlich wünschen, für ein paar Wochen wenigstens 10 Spezialisten bei sich zu haben, um die Sicherheit in ihrem Netzwerk zu gewährleisten oder zumindest den Versuch zu starten. Ich bin gespannt, ob wir bei diesen Spielen eine Form von Digitaldoping sehen werden: Manipulation der Zeitencomputer durch Hacker. Vielleicht kommt so der Olympische Geist wieder zum Tragen, wenn es beim 100m Sprint zehn Sieger gibt. Alle waren dann dabei, als Bolt sich mit neun anderen das mittlere Podest teilen musste.

Abschied leicht gemacht – exitus digitalis

Gekündigt zu bekommen ist nicht schön, vor allem wenn man es nicht im Ansatz erwartet. Schlechte Umsatzzahlen, mitleidige Blicke der Kollegen („hat es Dir noch keiner gesagt?“), stimmungsschwankende Vorgesetzte oder deaktivierte Zugriffskonten und Zutrittskarten sind solide Anzeichen für baldige Veränderungen. Herzinfarktverdächtig ist allerdings eine Kündigungsmail, wie jüngst versehentlich in einem britischen Unternehmen geschehen. Das hat den Charme von Schlussmachen-per-SMS oder Bandansagen („ciao und ein schönes Leben“). In dem verirrten E-Mail, das an 1300 Mitarbeiter statt an einen einzelnen ging, wurde u.a. die Herausgabe von Passwörtern verlangt. Das zeugt von keiner vernünftigen IT-Kultur, denn Passwörter in Klartext durch die Gegend zu schicken, kommt einem Facebook-Posting gleich. Oder man gibt einfach die Tastatur ab, unter der sich in der Regel die kleinen Post-Its mit den Passwörtern befinden. Ich habe alle Zettelchen unter meiner Tastatur entfernt und durch einen verschlüsselten Cloud-Speicherdienst ersetzt, weil Gehirnjogging bei mir nicht funktioniert (Dr. Kawashima kann mich gern haben). Ich hoffe nur, dass ich das Passwort der Verschlüsselung nicht verschussele…

Pocket-X-Ray

Der Hang zur Miniaturisierung hat prinzipiell positive Effekte, nicht nur in Hamburg. Wenn man die ersten raumfüllenden Apparate, die man aus heutiger Sicht kaum Computer nennen würde, mit den Leistungen von Smartphones und Tablet-PCs vergleicht, hat die Ingenieurskunst den sprichwörtlichen Quantensprung geschafft. Überlichweise werden nach dem Vorbild des Schweizer Taschenmessers mehrere Funktionen in den Geräten kombiniert, allerdings nicht immer zum Vorteil für die Sicherheit oder die Privatsphäre der Anderen. Nehmen wir eine Gesichtserkennungssoftware, ein Telefon, das auch eine Kamera besitzt (gibt es noch welche ohne?) und eine Internetverbindung zu einem sozialen Netzwerk, in dem sich die Mitglieder üblicherweise mit Profilbild verewigen: Schon habe ich ein prima Werkzeug, um abends in der Disco jemanden herauszusuchen und quasi per Knopfdruck zu wissen, ob er oder sie Single ist. Oder ich bin ein Krimineller und möchte Wissen, wo die Person wohnt und kann mir die Adresse zu dem Gesicht holen, während er/sie abtanzt (die Kids chillen ja nur noch) räume ich die Bude aus. Da ich mich in einem früheren Eintrag darüber schon aufgeregt hatte, hat der Pocket-Gott erneut zugeschlagen und eine Art von Röntgenblick für Smartphones verfügbar gemacht. Der einzig sinnvolle Anwendungsfall, der mir gerade einfällt, wäre ein Rücktransport ein paar Jahrhunderte zurück, wo im Namen der Wissenschaft erstmal alles aufgeschnitten wurde, um zu sehen, wie es innendrin aussieht und funktioniert. Vielleicht finden auch Kinder gefallen daran, die auf der Straße Flughafen-Security spielen wollen…

Bring your own Krempel

Vor 20 Jahren hat man sich, wenn man ein Handy besaß, darüber geärgert, dass es nicht wirklich Hosen- oder Westentaschentauglich war.  Akkulaufzeit war ein großes Thema und ist es heute bei manchen Geräten immer noch. Im Olympia-Jahr schleppt der Homo IT-affinus im Schnitt ein Telefon von der Firma, ein privates „Surf-Handy“, das Laptop der Firma, ein privates Tablet  oder Subnotebook und eine zweite Tasche mit Anschluss- und Aufladekabeln mit sich rum. Da Orthopäden in den letzten Jahren wg. vermehrt aufkommender schiefer Rücken Sturm gelaufen sind, haben sich die Trolleys in unserem Stadtbild breit gemacht. Das wahre Füllgewicht enttarnt sich meistens am Flughafen, wenn die übergewichtigen Taschen bei der Sicherheitskontrolle aufs Band gewuchtet werden.

Da viele Firmen ihren Angestellten nicht immer die neuesten Spielzeuge in die Hand drücken, hat sich in den letzten Jahren schleichend ein Thema breit gemacht, dass mit BYOD – bring your own device beschrieben wird: Private Endgeräte in der Firma nutzen, vor allem Funktionen wie E-Mail. Vor etwa 10 Jahren hatten einige Unternehmen sehr erfolglos versucht, dieses als Konzept bewusst zu verwirklichen. Gescheitert ist es wohl an der Nicht-sexyness und Kosten der damaligen Laptops und der ersten Telefone, die man Smartphones genannt hat (Clever hätte sich schlapp gelacht). Im Zeitalter von Cyberterror, stündlichen Hobby- und Profi-Hacker-Angriffen und dem potentiell immer drohenden Verlust sensibler Geschäftsdaten durch Liegenlassen, Verlieren und Geklaut bekommen, sind die Firmenlenker nicht ganz so glücklich mit BYOD. Auf für Privatpersonen ist es genauso kritisch, Daten auf die Geräte zu bringen, „Ich hab da nix wichtiges drauf“ zählt nicht. In den Untergrundtauschbörsen ist alles verwertbar. Ein Smartphone und Tablet ist solange sicher, bis ich es zum ersten mal mit dem Internet bekannt mache. Danach traue ich persönlich den Geräten nur so weit, wie sie von einem fünfjährigen Mädchen geworfen werden können.

CeBIT Tag 2

Ich werde heute Abend kein Wort mehr rausbringen, meine Füße und Rücken spüre ich auch schon nicht mehr. Es war gigantisch, Dauereinsatz aller Kollegen mit Vorträgen, Journalisten- und Kundengesprächen. Mobile Security ist das Thema #1. So macht CeBIT Spaß.
An der Brücke wurde auch sehr fleißig von vielen Besuchern weitergebaut und Roman wurde die Ehre zuteil, die erste fast fertige Säule mit seinem Lieblingsthema Mobile Security grafisch zu verzieren:

CeBIT Tag 1

Wie zu erwarten, ist der erste Tag der Messe gut besucht und Sicherheit rund um Smartphones und Tablets und den Daten darauf das heiße Thema. Dass ich allerdings heute noch die Sonne sehen würde, war nach dem Eiskratzen heute morgen eher eine Überraschung. Unsere Legobrücke nimmt die ersten Formen an. Männlein wie Weiblein haben sich als echte Fans der kleinen Plastiksteine ge-outed und selbst welche eingesetzt. Ich werde im Laufe der Woche auch meinen Beitrag leisten, so dass sie am Freitag begehbar ist.