Quanteneffekt in sozialen Netzwerken

„Das ist eine große Upsi“ ist mein Lieblingsspruch eines amerikanischen Kollegen in einem „tschörman-Anfall“, um auszudrücken, dass sich ein größerer Haufen übelriechender Dinge aufgetürmt hat. Von weitem nicht erschnüffelbare Vorfälle in sozialen Netzwerken sind immer gute Kandidaten für große Upsis, wie geschehen in Braunlage (für geografieunkundige: richtig flaches Land und Kartoffeln, Spargelhügel werden als Abfahrtspiste genutzt). Die dortigen Grundschüler sollten professionell Geschichten vorgelesen bekommen und da es von einer Versicherung gesponsort wurde, auch werbewirksam fotografiert werden, inklusive möglichem Posting auf Facebook. Alarm: Da für die Fotos eine Einverständniserklärung bei den Eltern eingeholt wurde, wurde der berechnete Lauf dieser Geschichte von einer Geraden in eine Schlangenlinie leicht geändert, Heisenberg hätte seine Freude gehabt. Da einige Eltern das Gesicht ihrer Wänste nicht auf Facebook verlinkt sehen wollten (richtig so!), mussten diese Kinder während der Lesestunde in einem anderen Klassenraum betreut werden. Den Unsinn, Fotos von allen Familienmitgliedern, von Bubi dem Wellensittich bis Opa Herrmann, auf soziale Netze zu stellen hat Konsequenzen, die während des Hochlandens nicht immer überschaubar sind: Erkannte Gesichter werden zu Werbezwecken missbraucht (beim Betreitt wurden solche AGBs akzeptiert!), Weiterverlinkungen zu anderen Seiten sind nicht kontrollierbar und die Verwendung des Materials durch Dritte kann auch nicht ausgeschlossen werden, andere fiese Dinge mal auf die Seite geschoben. Hier lassen sich Unzulänglichkeiten nicht durch Technik erschlagen, auch wenn sich das viele wünschen, Aufklärung und gesundes Misstrauen helfen. Ich sollte mir „klick-nicht-auf-jeden-muell.de“ und „mein-bild-auf-jeder-seite.de“ sichern…

Kuschelfaktor

Wer glaubt, dass das Auto der Deutschen liebstes Kind ist, der ist falsch gewickelt: Es ist der Computer (in unterschiedlichen Formaten). Nicht umsonst hatte Commodore in den 80ern einen seiner Verkaufsschlager Amiga genannt (meine Beziehung zu ihr war nur mittelinnig, aber die Mandrill-Demo-Grafik in 4096 Farben im Hold-And-Modify Modus war schon der Kracher – damals). Vor einiger Zeit hatten wir eine Umfrage bei Unternehmen gestartet und gefragt, was denn die größte Sorge der Unternehmer sei. Einhellige Meinung war, talentierte, junge, belastbare und gut ausgebildete Mitarbeiter zu rekrutieren und behalten. Wir reden also von 24-jährigen Doppeldoktoren mit 5 Jahren Berufserfahrung, Doogie Howser lässt grüßen. In 2012 hat der gemeine Doppeldoktor mehrere Unterhaltungs-/Kommunikations-/Internetklugscheisser-elektronikschnickschnackgeräte, mit denen er abends ins Bett geht und ihnen noch vor – falls vorhanden – Frau, Kind und Haustier ein Gute-Nacht-Kuss aufs Display drückt. Das Zeug wird auch mit auf die Arbeit geschleift und zur Freude von IT Abteilungen auch an alles Mögliche drangestöpselt (manche nennen das bring your own device). Die Apparate werden in alle möglichen Hüllen aus Gummi oder Leder gesteckt, damit den Lieblingen bloß nichts passiert. Ich gehe etwas rabiater mit meiner Schokolade um (das Telefon hat fast die Maße einer Standard Milka), aber mein Schreibtisch ist weniger aufgeräumt als der Desktop auf dem Apparat. Das ist in der Regel ein reziprokes Verhältnis, schauen Sie mal bei der Kollegin auf den Bildschirm, dann verstehen Sie was ich meine. Kleiner Tipp für die Besitzer eines Kuschelandroiden, die u.a. auch die Konfirmationsbilder vom Bub auf dem Gerät beschützen wollen: Sophos Mobile Security geht gerade an den Start, für umme.

Größer ist besser oder die gebrochene Lanze

Absolut zweifelsfrei ist Computerkram eine Männerdomäne, das gilt besonders für IT-Abteilungen in Firmen. Deswegen richten sich auch Gadgets für leicht (latent?) genervte Mitarbeiter aus solchen Abteilungen auch an die männlichen „Bildschirm-CD-Benutzer“ (ich hatte noch nicht erwähnt, dass ich mich über Rolf Miller wirklich amüsieren kann). Eine kleine Auswahl: Essbare Computer, um nicht in die Tastatur beißen zu müssen, das obligatorische IT-Antworten-T-Shirt („Lassen Sie mich das in Google für Sie nachschauen“) und das „Ich bin Allmächtig, wenn ich lache, hast Du besser vorher ein Backup gemacht“-T-Shirt. Danke auch an dieser Stelle an die IT bei Sophos in Wiesbaden, die mein Generve wg. eines neuen Telefons wochenlang ertragen hat. Mein Sohn hat sich über den Apparat schief gelacht, er wäre so groß wie eine Tafel Schokolade:

Ich für meinen Teil habe übrigens Unterhaltungselektronik schon lange umdeklariert: Legen Sie mal mehr als zwei Fernbedienungen auf das Couchtischchen und schauen zu, wie sich Adams kesse Rippe damit abmüht (keine Angst, ich habe schon 50 Euro in die Machokasse gelegt).

Olympia – dabei sein nicht immer erwünscht

Sport steht bei Olympia schon lange nicht mehr im Vordergrund, sondern Politik, die Verteidigung der Ehre und des Ruhms … und der teuren Sportstätten, des öffentlichen Transports, der Infrastruktur im allgemeinen und die Sicherung des Erlöses aus Merchandising Artikeln. Die Olympianorm wird nicht in Hundertstel oder cm gemessen sondern in Pfund, Euro und Dollar. Dafür muss der britische Steuerzahler tief in die Tasche greifen, denn es wurden u.a. 450 IT-Fachkräfte angeheuert, die Olympia Britannica vor dem digitalen Terror schützt (immerhin fast 50 mal mehr als zur Cyberverteidigung von ganz Deutschland). Das hört sich fast an wie bei den Hunger Games oder Highlander-Spielchen: Es kann nur einen geben, Kampf auf Leben und Tod; nur dabei sein war gestern. Jedes Unternehmen würde sich wahrscheinlich wünschen, für ein paar Wochen wenigstens 10 Spezialisten bei sich zu haben, um die Sicherheit in ihrem Netzwerk zu gewährleisten oder zumindest den Versuch zu starten. Ich bin gespannt, ob wir bei diesen Spielen eine Form von Digitaldoping sehen werden: Manipulation der Zeitencomputer durch Hacker. Vielleicht kommt so der Olympische Geist wieder zum Tragen, wenn es beim 100m Sprint zehn Sieger gibt. Alle waren dann dabei, als Bolt sich mit neun anderen das mittlere Podest teilen musste.

Abschied leicht gemacht – exitus digitalis

Gekündigt zu bekommen ist nicht schön, vor allem wenn man es nicht im Ansatz erwartet. Schlechte Umsatzzahlen, mitleidige Blicke der Kollegen („hat es Dir noch keiner gesagt?“), stimmungsschwankende Vorgesetzte oder deaktivierte Zugriffskonten und Zutrittskarten sind solide Anzeichen für baldige Veränderungen. Herzinfarktverdächtig ist allerdings eine Kündigungsmail, wie jüngst versehentlich in einem britischen Unternehmen geschehen. Das hat den Charme von Schlussmachen-per-SMS oder Bandansagen („ciao und ein schönes Leben“). In dem verirrten E-Mail, das an 1300 Mitarbeiter statt an einen einzelnen ging, wurde u.a. die Herausgabe von Passwörtern verlangt. Das zeugt von keiner vernünftigen IT-Kultur, denn Passwörter in Klartext durch die Gegend zu schicken, kommt einem Facebook-Posting gleich. Oder man gibt einfach die Tastatur ab, unter der sich in der Regel die kleinen Post-Its mit den Passwörtern befinden. Ich habe alle Zettelchen unter meiner Tastatur entfernt und durch einen verschlüsselten Cloud-Speicherdienst ersetzt, weil Gehirnjogging bei mir nicht funktioniert (Dr. Kawashima kann mich gern haben). Ich hoffe nur, dass ich das Passwort der Verschlüsselung nicht verschussele…

Pocket-X-Ray

Der Hang zur Miniaturisierung hat prinzipiell positive Effekte, nicht nur in Hamburg. Wenn man die ersten raumfüllenden Apparate, die man aus heutiger Sicht kaum Computer nennen würde, mit den Leistungen von Smartphones und Tablet-PCs vergleicht, hat die Ingenieurskunst den sprichwörtlichen Quantensprung geschafft. Überlichweise werden nach dem Vorbild des Schweizer Taschenmessers mehrere Funktionen in den Geräten kombiniert, allerdings nicht immer zum Vorteil für die Sicherheit oder die Privatsphäre der Anderen. Nehmen wir eine Gesichtserkennungssoftware, ein Telefon, das auch eine Kamera besitzt (gibt es noch welche ohne?) und eine Internetverbindung zu einem sozialen Netzwerk, in dem sich die Mitglieder üblicherweise mit Profilbild verewigen: Schon habe ich ein prima Werkzeug, um abends in der Disco jemanden herauszusuchen und quasi per Knopfdruck zu wissen, ob er oder sie Single ist. Oder ich bin ein Krimineller und möchte Wissen, wo die Person wohnt und kann mir die Adresse zu dem Gesicht holen, während er/sie abtanzt (die Kids chillen ja nur noch) räume ich die Bude aus. Da ich mich in einem früheren Eintrag darüber schon aufgeregt hatte, hat der Pocket-Gott erneut zugeschlagen und eine Art von Röntgenblick für Smartphones verfügbar gemacht. Der einzig sinnvolle Anwendungsfall, der mir gerade einfällt, wäre ein Rücktransport ein paar Jahrhunderte zurück, wo im Namen der Wissenschaft erstmal alles aufgeschnitten wurde, um zu sehen, wie es innendrin aussieht und funktioniert. Vielleicht finden auch Kinder gefallen daran, die auf der Straße Flughafen-Security spielen wollen…

Bring your own Krempel

Vor 20 Jahren hat man sich, wenn man ein Handy besaß, darüber geärgert, dass es nicht wirklich Hosen- oder Westentaschentauglich war.  Akkulaufzeit war ein großes Thema und ist es heute bei manchen Geräten immer noch. Im Olympia-Jahr schleppt der Homo IT-affinus im Schnitt ein Telefon von der Firma, ein privates „Surf-Handy“, das Laptop der Firma, ein privates Tablet  oder Subnotebook und eine zweite Tasche mit Anschluss- und Aufladekabeln mit sich rum. Da Orthopäden in den letzten Jahren wg. vermehrt aufkommender schiefer Rücken Sturm gelaufen sind, haben sich die Trolleys in unserem Stadtbild breit gemacht. Das wahre Füllgewicht enttarnt sich meistens am Flughafen, wenn die übergewichtigen Taschen bei der Sicherheitskontrolle aufs Band gewuchtet werden.

Da viele Firmen ihren Angestellten nicht immer die neuesten Spielzeuge in die Hand drücken, hat sich in den letzten Jahren schleichend ein Thema breit gemacht, dass mit BYOD – bring your own device beschrieben wird: Private Endgeräte in der Firma nutzen, vor allem Funktionen wie E-Mail. Vor etwa 10 Jahren hatten einige Unternehmen sehr erfolglos versucht, dieses als Konzept bewusst zu verwirklichen. Gescheitert ist es wohl an der Nicht-sexyness und Kosten der damaligen Laptops und der ersten Telefone, die man Smartphones genannt hat (Clever hätte sich schlapp gelacht). Im Zeitalter von Cyberterror, stündlichen Hobby- und Profi-Hacker-Angriffen und dem potentiell immer drohenden Verlust sensibler Geschäftsdaten durch Liegenlassen, Verlieren und Geklaut bekommen, sind die Firmenlenker nicht ganz so glücklich mit BYOD. Auf für Privatpersonen ist es genauso kritisch, Daten auf die Geräte zu bringen, „Ich hab da nix wichtiges drauf“ zählt nicht. In den Untergrundtauschbörsen ist alles verwertbar. Ein Smartphone und Tablet ist solange sicher, bis ich es zum ersten mal mit dem Internet bekannt mache. Danach traue ich persönlich den Geräten nur so weit, wie sie von einem fünfjährigen Mädchen geworfen werden können.