Categories: Unternehmen

Whaaaaack!

Was ihn so resistent gegen den Verstand macht, das ist die Neigung des Menschen, sich nur Außergewöhnliches zu merken: Zuerst hält man ja nichts von dem ganzen Quatsch. Und wenn der Glückstag zwar in den Sternen steht, schließlich aber doch katastrophal verläuft, dann hat man das bald wieder vergessen. War ja nicht anders zu erwarten.

Aber wenn’s stimmt… Whow! Dann denkt man sich, dass da vielleicht doch was dran sein könnte.

Trotzdem mutet das Ganze recht antiquiert an. Zumal es etwas Zeitgemäßeres gibt, als die Behausung des Aszendenten zu erkunden, das keltische Kreuz zu legen (mit Tarot-Karten) oder Lebenslinien zu vermessen: Google whacken.

Man wählt eine Kombination aus Adjektiv und Substantiv. Und wenn die geheimnisvolle Suchmaschine lediglich eine einzige Seite mit dieser Begriffskombination findet, dann nennt man das einen Google-Whack. Dann hat man etwas ganz Esoterisches entdeckt.

Um Google zu whacken, bedarf es des siebten Sinns. Logisches Denken reicht dafür nicht aus.

Als IT-ler kennt man das ja. Schließlich nennt man das, was in einem Computer implementiert ist, ebenfalls Logik, was das System allerdings nicht davor bewahrt, sich jener beharrlich zu entziehen.

Deshalb kommt man einem Fehler auch in aller Regel nicht dadurch auf die Spur, dass man nachdenkt, sondern, weil man “so ein Gefühl” hat. Fast schon mystisch ist das.

Kein gutes Gefühl hat man daher, wenn man mit “langes Kürzel” einen Google-Whack versucht. Und tatsächlich: 48 Seiten findet die Suchmaschine.

Sowas gibt es zwar nicht, aber so sehr, dass es deswegen gleich nicht im Web stünde, nun auch wieder nicht. Außerdem sind einem als IT-Schreiber die prächtigsten jener eigentlich nicht-existenten langen Kürzel sehr wohl geläufig wie der cc-NUMA, der Cache kohärente, non-uniforme Memory Access oder CSMA/CD, der Mehrfachzugang mit Trägerprüfung und Kollisionserkennung – vulgo: das Ethernet-Protokoll.

“Erwünschter Spam” – ebenfalls Fehlanzeige: Neun Treffer listet die Suchmaschine. Dass etwas gar nicht existieren kann, genügt nicht, um damit einen Google-Whack zu erzielen. Es muss noch viel abwegiger sein.

Jenes untrügliche Gefühl sagt: “zufriedener Microsoftie” – Whaaaaack! Ein Volltreffer! Einen einzigen zufriedenen Microsoftie hat Google in den unendlichen Weiten des Cyberspace entdeckt.

Etwas irritierend fällt dann die Suche nach politischen Google-Whacks aus. “Polizeilicher Unterbindungsgewahrsam” ist einer. So nennt man es, wenn jemand auf Verdacht länger als 24 Stunden eingesperrt wird.

Es wäre ja schön, wenn es so etwas in der Realität nicht gäbe. Aber es gibt: Der Bundesinnenminister möchte, dass von diesem rechtsstaatlich äußerst umstrittenen Instrument beim G8-Treffen nächsten Monat in Heiligendamm Gebrauch gemacht wird.

Dass die Suchmaschine hier nicht mehr findet, verunsichert einen schon. Aber bei den Aktivitäten, die Wolfgang Schäuble so an den Tag legt, wird man es bald vergessen können, dass “polizeilicher Unterbindungsgewahrsam” einmal ein Google-Whack war.

Überhaupt: “besonnener Innenpolitiker” – Whaaaaack!

Was einen dann aber doch wieder verwirrt, ist, dass es auf der Seite, die diesen Begriff verwendet, ausgerechnet um Günther Beckstein geht, den Mann der so seltsame Sätze formuliert hat wie: “Die zwangsweise Abschiebung (bosnischer Flüchtlinge, Anmerkung vom Schreiber) dient lediglich der Unterstützung der freiwilligen Rückkehr” (Die Zeit vom 2. März 2006).

Ja, die deutsche Innenpolitik ist so absonderlich, dass selbst die mächtige Suchmaschine sie nicht vernünftig auf den Index kriegt. – Mit der Wirtschaft aber klappt’s dann besser.

Da dreht sich derzeit alles um ehemalige Siemens-Manager, die geschasst, eingesperrt oder verurteilt wurden. Da fragt man sich schon, wer da noch… Whaaaaack! “Aktueller Siemens-Manger” – ist wieder eines jener Exemplare, die so selten sind, dass sogar Google nur eines davon kennt.

Und ansonsten trifft das Management deutscher Unternehmen Akquisitionsentscheidungen, korrigiert sie und klagt über die Belastung durch die Löhne. Auch Letzteres wird verständlich, wenn man es im Zusammenhang mit den erstgenannten beiden Punkten sieht.

Für 30 Milliarden hat Daimler unter der Ägide von Jürgen Schrempp weiland Chrysler übernommen. Jetzt verkauft der Stuttgarter den US-amerikanischen Konzern wieder – für 5 1/2 Milliarden. In Wahrheit legt er aber sogar noch eine halbe Milliarde drauf.

Zuvor hat es der Schrempp-Vorgänger Reuter so mit seiner Einkaufstour in der europäischen Luftfahrtindustrie gehalten. Und vorgemacht hat’s die I+K-Branche.

Ja, irgendwoher muss das Geld halt auch kommen, das die Management-Azubis beim Shopping ausgeben! Woher, wenn nicht durch Einsparungen bei den Löhnen?

Unternehmensübernahmen sind schließlich in der Praxis keine Investitionen, die eine Rendite abwerfen würden. Zu “überlegte Akquisition” findet die Suchmaschine denn auch nix. Das ist kein Google-Whack, sondern bloß logisch.

Aber die Leute, die dafür verantwortlich sind, die sind für einen gut: “Verdienter Vorstandsvorsitzender” – Whaaaaack!

Bei “bezahlter Vorstandsvorsitzender” wiederum whackt sich nix. Dazu findet Google etliche Seiten. Dort stehen vor dem Begriffspaar meist die Adverbien “gut” oder “hoch”.

Na ja, vielleicht ist das ja auch alles Quatsch – das mit dem Google-Whacken. Es ist halt wie bei jedem Aberglauben. Wenn’s danebengeht, vergisst man’s bald wieder – die Sache mit dem besonnenen Innenpolitiker Beckstein beispielsweise. Aber wenn’s stimmt…

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

In Deutschland hat das Zahlungsverhalten 2024 eine deutliche Entwicklung hin zu Sofortüberweisungen und Instant Payment…

40 Minuten ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

4 Tagen ago