Categories: Unternehmen

Prozessoren, Passwörter und Propheten

Bemerkenswert daran ist sicherlich auch, dass es dieser Prozessor auf ein TeraFlOPS (Floating Point Operations per Second) Rechenleistung bringt und dabei kaum Strom verbraucht. Vor allem aber, dass er ebenfalls 80 interne Router benötigt, damit die vielen Kerne einander überhaupt finden.

Oder Handys. Auf dem 3GSM-Kongress – gleichfalls diese Woche – da haben Trendscouts ein neues Feature entdeckt, über das künftig neben der Fotofunktion und dem MP3-Player jedes Mobiltelefon verfügen soll: das Navigationssystem.

So gesehen, sind Handys ja wirklich tolle Geräte. Was die nicht alles können!

Das Problem dabei ist nur, dass sie dauernd klingeln. Und dass Leute ohne Benimm ständig und überall lautstark damit telefonieren. Besser als Handys mit Navigations- wären daher welche ohne Telefonfunktion.

Trotzdem: Wenn man einmal nur an die Leute denkt, die sowas entwickeln, und nicht an die, die reinschreien, dann muss man doch zugeben, dass da kluge Menschen zugange sind. Und dass es schon beeidruckend ist, wie viel komplexe Technik inwendig in den Gerätchen steckt.

Das Schwierigste aber, mit dem man es in dieser komplizierten Zeit tagtäglich zu tun hat, das sind die vielen Passwörter, Keys, IDs und Identifier, die man überall braucht, für’s Handy, den PC, Mail-Accounts und Online-Konten. Sich die alle zu merken, das ist die wahre Herausforderung des Informationszeitalters.

Jede Menge Tricks gibt’s dafür. – Allein sie funktionieren alle nicht so recht.

Sehr beliebt ist es etwa, ein Datum zu nehmen und sich dazu eine Eselsbrücke zu bauen. Schwierige Passwörter zu benutzen, gehört ja zu den wenigen Möglichkeiten, die man hat, um den digitalisierten Teil seiner Privatsphäre zu schützen. Was also liegt näher, als diejenigen zum Brückenbau heranzuziehen, die sie gefährden?

Man könnte beispielsweise “+EfdD/SnmBMdI?” wählen. Das wäre eine nahezu mustergültige ID mit Groß- und Kleinbuchstaben sowie Sonderzeichen. Man merkt sie sich mit Hilfe der in Frageform gefassten Wortsequenz: “positives Ereignis für den Datenschutz/Schily nicht mehr Innenminister?”.

Das Passwort würde dann lauten: “221105”. Denn seit dem 22. November des vorletzten Jahres ist der nicht mehr im Amt.

Aber es würde nicht klappen, weil es ein leicht zu erratendes Passwort wäre, das viele benutzen würden, so beispielsweise der Eigentümer eines Accounts, der sicherlich auch eingerichtet würde: “-EfdD/SnmBMdI?” – “negatives Ereignis für den Datenschutz/Schäuble nun mehr Innenminister?”.

Wolfgang Schäuble ist schließlich ein würdiger Nachfolger für Otto Schily. Vor ein paar Tagen hat er der TAZ erklärt, weshalb das Bundeskriminalamt fremde Rechner heimlich über das Internet durchsuchen dürfen muss, anstatt das Gerät bei einer Hausdurchsuchung einfach offen durch die Wohnungstür zu tragen: Es sei “ein Laptop ja auch leicht zu verstecken, vielleicht wird er bei einer Durchsuchung gar nicht gefunden”, sagt er. – Und die sollen künftig Rechner durchsuchen, Leute, die nach Einschätzung ihres obersten Chefs so vertrottelt sind, dass sie jene nicht einmal finden.

Mit dem Schäuble-Zitat “Terroristen sind auch klug” hat die TAZ das Interview überschrieben. Stimmt! Wenn man Klugheit allerdings an der Fähigkeit misst, sich Gründe einfallen zu lassen, auf die sonst niemand kommt, dann ist keiner so klug wie unser Innenminister.

Sein nordrhein-westfälischer Kollege Ingo Wolf (FDP) hat Schäuble aber wegen der Rechte, die der dem BKA einräumen will, am Montag im Fokus scharf kritisiert. Als echter Liberaler will Wolf nicht, dass die Polizei diese Rechte bekommt. Er hat sie deswegen auch nicht der Polizei, sondern dem Verfassungsschutz seines Landes gegeben.

Womit wir bei der zweiten Methode wären, sich IDs und Passwörter zu merken. Man bildet Sätze und kürzt die dann ab. Etwa aus aktuellem Anlass: “Was ist bloß aus den Liberalen geworden?” Das ergäbe die ID “WibadLg?” Passwort: “Plb10%/Lgdan” – “Partei liegt bei 10 Prozent. Liberale gibt’s dort aber nicht.”

Allerdings funktioniert das ebenfalls nicht. Wahrscheinlich würde man dann oft aus Versehen “Hag.ierte<@” eintippen: “Haben alle gut dotierte Pöstchen”, wobei das @ für Mail oder eben auf deutsch für Post steht.

Apropos Post: Früher oblag bei der Nachrichtenübermittlung – damals noch nicht über TCP/IP – der Schutz der Privatsphäre verbeamteten Briefträgern. Die wussten in ihrem Zustellbezirk alles – über die eheliche Probleme der Leute dort, deren außereheliche Lösungen oder die gleichfalls dort angesiedelten Ursachen, über die finanziellen Verhältnisse der Adressaten, deren Neigungen und politische Ansichten. Post ist schließlich wie Mail. Damit bekommt man alles über einen Menschen heraus.

Aber nie hat ein Briefträger das herumerzählt. Da war das Berufsethos vor. Postbote war damals ein angesehener Beruf, der seinen Mann und dessen Familie nährte. Lang ist’s her.

Heute gehören die Zusteller zu den Berufsgruppen, für die Mindestlöhne eingeführt werden sollen. Weil’s nicht anders geht. Die private Postkonkurrenz drückt mit 400-Euro-Schülern die Löhne der einst stolzen Briefträger. “Sie rauben drauf los und bedrücken die Armen und Elenden” (Hesekiel, Kap. 22, Vers 29).

Und damit sind wir schließlich bei der dritten Methode: Man sucht sich eine Kombination aus Stichwort und Textstelle heraus. Man nimmt also zum Beispiel “Briefträger” als ID.

Wie aber lautet dazu dann das Passwort – 1007 – “Ein Arbeiter ist seines Lohnes wert (Lukas, Kap. 10, Vers 7) – oder doch 1910, die Stelle beim Propheten Jesaja, an der es heißt: “Alle, die um Lohn arbeiten, sind bekümmert”? – Ach ja, es ist halt kompliziert.

Silicon-Redaktion

Recent Posts

Alle Prozesse im Blick: IT-Service Management bei der Haspa

Wo es früher auf Buchhalter, Schreiber und Boten ankam, geht es heute vor allem um…

15 Stunden ago

Wie generative KI das Geschäft rund um den Black Friday verändert

Mit KI-Technologien lässt sich das Einkaufserlebnis personalisieren und der Service optimieren, sagt Gastautor Gabriel Frasconi…

15 Stunden ago

Banken und Versicherer sind KI-Großabnehmer

Ein Großteil der weltweiten KI-Gelder fließt in den Finanzsektor. 2023 wurden in der Branche 87…

1 Tag ago

Siemens legt 10 Milliarden Dollar für Software-Spezialisten auf den Tisch

Die Übernahme des US-amerikanischen Anbieters Altair Engineering soll die Position im Markt für Computational Science…

2 Tagen ago

Standortübergreifender KI-Einsatz im OP-Saal

Ein deutsch-französisches Projekt hat hybride Operationssäle entwickelt, die durch 5G-Netz und KI neue Anwendungen ermöglichen.

2 Tagen ago

OT-Security braucht zunächst Asset-Transparenz

Unternehmen wissen oft nicht, welche Geräte in der Produktion eine IP-Adresse haben, warnt Peter Machat…

5 Tagen ago