IT in Hollywood

So bekommen Sie den Special-Effects-Oscar

20.02.2009 von Simon Hülsbömer
Leinwandhelden hacken binnen Sekunden sicherste Systeme und benötigen für alle Web-Recherchen nur einen Suchbegriff. Lesen Sie, was Sie noch beachten müssen, um einen ausgezeichneten Blockbuster zu drehen.

Am Sonntag werden in Los Angeles zum 81. Mal die begehrtesten Filmpreise der Welt vergeben: die Academy Awards, im Volksmund auch 'Oscars' genannt. Für uns ein guter Anlass, in die bewegte Geschichte von Computern im Film zurückzublicken. Was muss man beachten, wenn man einen Film über Computertechnik drehen möchte? Wenn sie unsere 20 kühnen Ratschläge beherzigen, ist Ihnen der nächste Special-Effects-Oscar schon fast sicher.

Benutzeroberfläche

1. Tippfehler gibt es nicht!

Ganz gleich, ob Agent Jack Bauer in der Echtzeit-Serie "24" oder James Bond im Auftrag Ihrer Majestät: Wann immer ein Computer mit Tastatur im Bild auftaucht und bedient wird, dürfen die Tasten "Rückgängig" und "Entfernen" keine aktive Rolle spielen. Sie sind nur der Ästhetik halber im eingesetzten Keyboard-Equipment zu belassen. Der Schweiß perlt über die Stirn, der Puls ist am Anschlag, das feindliche Feuer peitscht rund um den Protagonisten - doch der bleibt so cool, als bestelle er gerade online eine Pizza und tippt Zugangscodes, Adressdaten oder seitenlange Briefe wie im Schlaf herunter - und zwar fehlerfrei!

2. Nerds sind prinzipiell weitsichtig!

So mancher Filmstar braucht einen Monitor mit übergroßer Auflösung. Quelle: Marianne Hauck / www.pixelio.de
Foto: Marianne Hauck / pixelio.de

Damit die Zuschauer große Augen bekommen können, wenn sie den Darstellern beim Computing über die Schulter schauen, sind Bildschirme grundsätzlich mit einer Auflösung von maximal 160x240 Pixeln einzusetzen. Alternativ bietet sich in Textverarbeitungssoftware Schriftgröße 144 an.

3. Kommandozeilen sind cool und verstehen jede Eingabe.

"GIVE SECRET FILES", "KILL ALL CRIMINALS" oder "SHOW TOMORROWS LOTTERY NUMBERS" - die omnipotente Eingabekonsole ist der Freund eines jeden Hollywood-Stars, der etwas auf sich hält (siehe "Hackers", "Sneakers", "Das Netz", "Matrix" oder "War Games"). Ein nervös konstant blinkender Cursor, der winzige Schrift auf schwarzem Hintergrund ausspuckt - dies ist die die einzig erlaubte Situation, für die These 2 nicht gilt! Es ist schließlich viel cooler, einen auf Linux-Hacker-Guru zu machen, als sich mit einer der eigenen Intelligenz angepassten "Glücksbärchis im Schlumpfenland"-Eingabemaske sehen lassen zu müssen wie die Kollegen in unserer nächsten These.

4. Regierungsbehörden setzen nur Anfänger-GUIs ein.

Jeder Menüpunkt ist einer zuviel. Einfache User-Interfaces mit wenigen Buttons und noch weniger Möglichkeiten zum Bearbeiten gewährleisten, dass auch wirklich der letzte Anwender noch durchsteigt. Am besten zu beobachten bei internationalen Videokonferenzen im CIA- oder FBI-Hauptquartier (siehe "Stirb langsam 4.0") und bei filmischen Zukunftsvisionen, die noch nicht erfundene Technologie beinahe schon beiläufig einführen ("Minority Report", "Demolition Man").

5. Eine Textverarbeitung braucht keinen Cursor.

Beim Einsatz von Textverarbeitungsprogrammen können blinkende Cursor wie in Punkt 3 aber auch stören (dann nämlich, wenn es sich nicht um eine zweifarbige coole Hacker-Eingabekonsole wie in These 3 handelt), also werden sie einfach abgeschaltet. Sollte ja kein Problem sein, oder?

Das bei Hollywoods kreativen Köpfen beliebte Thema "IT-Sicherheit" bietet auf der folgenden Seite einen breiten Fundus weiterer Einsichten.

Sicherheit

6. Ein Hacker braucht maximal zwei Versuche, um ein geheimes Regierungspasswort zu erraten.

Dass Namen von Haustieren oder Familienangehörigen und generische Alltagsbegriffe wie "password", "1234" oder "f***you" als Passwort nicht taugen, sollte allgemein bekannt sein. Dass aber selbst streng zugangsgesicherte US-Regierungsrechner, der Haupt-Server des russischen Geheimdienstes und Eingabekonsolen nuklearer Sprengkörperzünder aus Nahost mit Passwörtern geschützt sind, die jeder Möchtegern-Nerd binnen Sekunden durch bloßes Erraten oder einfachste Brute-Force-Taktik knacken kann, ist in Hollywood ein Muss! Der auf Nervenkitzel programmierte Regisseur muss so nicht zu viel Film an eine ewig lange, monotone Try-and-Error-Try-and-Error-Szene verschwenden und damit unnötig Spannung herausnehmen. Sonst kommt womöglich im Kinosaal doch noch diese allseits beliebte Zuschauerfrage auf: "Wie viele Versuche braucht der Blödi denn noch, bis er die doofe Tür endlich aufbekommt?"

7. Wenn ein verschlüsselter Datenträger eingelegt wird, poppt augenblicklich die Passwortabfrage auf.

Genau das ist der Sinn von verschlüsselten Containern und Partitionen: Jeder soll sofort mitbekommen, dass und wo codierte Informationen nur darauf warten, entschlüsselt zu werden. Denn wozu sollte man Daten sonst wohl chiffrieren? Etwa um sie zu verstecken? So ein Unsinn…

8. Viren lassen sich mit dem Befehl "UPLOAD VIRUS" im gesamten Land verbreiten.

Wenn sich schon ein hart arbeitender Cyberkrimineller die Mühe macht, einen tollen Trojaner, Wurm oder sonst wie gearteten Virus zu schreiben, dann möge der sich anschließend doch bitteschön augenblicklich und mühelos überall dort verbreiten und einnisten, wo er auch hingehört. Wo kämen wir denn hin, wenn jeder Virenschreiber (der sein Werk nur durch viele Stunden hartes Codings vollenden konnte) womöglich erst noch ein paar Zeilen Java, C# oder SQL lernen müsste, um seine neue Errungenschaft unters Volk zu bringen?

9. High-End-Rechner explodieren sehr schnell und immer kurz bevor das gesamte Gebäude in die Luft fliegt.

Schon ein falscher Tastendruck kann die Apokalypse auslösen. Quelle: Gerd Altmann / www.pixelio.de
Foto: Gerd Altmann / Pixelio.de

Komplizierte Computersysteme und Server-Räume haben immer so auszusehen, als entstammten sie den Sechziger Jahren - meterhohe Techniktürme, laut vor sich hinratternder Großrechner, die immer schon mit einer Festplatte im Nirvana stehen. Ein falscher Befehl, und die schönen Schaltkreise sind am längsten welche gewesen. Doch damit nicht genug: Für die bestmögliche Dramaturgie sind sie nicht nur mit Explosions-Countdowns (samt über die Lautsprecheranlage auditiv vernehmbarer Ansagerin Marke "Selbstzerstörung in 30 Sekunden") zu versehen, sondern auch so geschickt mit dem umliegenden Gebäude zu verschalten, dass garantiert kein Ziegel überlebt. Es gilt das alte Prinzip "Wenn schon, dann richtig!"

10. Abspeichern ist überflüssig - bei Programmende sind die Daten eh immer auf dem letzten Stand, bei Absturz sind sie grundsätzlich komplett verloren.

Von Textverarbeitungs-Software kennt man die nützliche Funktion des automatischen Zwischenspeicherns, von einigen anderen Applikationen auch. Häufig müssen diese zunächst aktiviert oder die voreingestellten Speicher-Intervalle zumindest angepasst werden. Nicht so im Film: Entweder sind bearbeitete Files grundsätzlich auf dem neuesten Stand, wenn Änderungen zuvor nicht gespeichert wurden oder sie sind komplett gelöscht und nicht wiederherstellbar, wenn der Rechner während der Bearbeitung abstürzt respektive von außerhalb mit krimineller Energie attackiert wird. Als Alternative mag da das Handschriftliche sinnvoll erscheinen - es wirkt aber längst nicht so modern und ist daher nur im konspirativen Agenten-Notfall einzusetzen, weil Notizzettel später publikumswirksam verbrannt werden können.

Die Themen Konvergenz und Vernetzung greifen weiter um sich - unsere Tipps, wie Sie sie ideal für Ihre filmischen Zwecke einsetzen, gibt’s auf der nächsten Seite.

Vernetzung und Kompatibilität

11. Datenträger und Software jeglicher Art funktionieren auf jedem beliebigen Computer.

Es scheint, als habe Hollywood einen Apple-Werbevertrag auf Lebenszeit - in fast allen Filmen der jüngeren Geschichte kommen ausschließlich Macintosh-Rechner zum Einsatz. Dass diese daher problemlos untereinander kommunizieren können und die Software austauschbar ist, ist also durchaus noch nachvollziehbar. In Nicht-US-Filmen schleichen sich aber ab und an böse PCs ein und auch amerikanische Produktionen, die nicht der Gewalt der Westküstenstudios unterliegen, gehen durchaus fremd. Entsteht die Frage: Wieso funktioniert jede Applikation auf jeder Plattform? Ein Hacker, der mit seiner Trojaner-Floppy ins CIA-Rechenzentrum stapft und sie auf allen vorhandenen Rechnern gleichsam auslesen kann, ist keine Seltenheit - gleich, ob die Computer mit grafischer Oberfläche ausgestattet sind oder ohne und ob sie mit Windows 3.11, ME oder 7, Mac OS, Solaris, Ubuntu, Unix oder Norton Commander laufen.

12. Alle Computer können miteinander kommunizieren - egal, von welchem Hersteller sie stammen, welches Datei- und Betriebssystem sie einsetzen oder in welcher Galaxie sie gebaut worden sind.

Interterrestische Superrechner auf crossgalaktischer Alien-Sondermission... Quelle: Rosie Fischer / www.pixelio.de
Foto: Rosie Fischer / pixelio.de

Zum weiteren Beleg von These 11 seien noch die außerirdischen Rechner ins Feld geführt, deren Technik der menschlichen grundsätzlich um Lichtjahre voraus zu sein hat. Wie anders ist es zu erklären, dass Aliens beispielsweise in "Independence Day" alle von Menschenhand erschaffenen Computersysteme auslesen, infiltrieren und für ihre Zwecke umprogrammieren können, ohne auch nur einen ihrer acht Finger bewegen zu müssen?

13. Alle Rechner der Welt sind miteinander vernetzt und grundsätzlich eingeschaltet.

Vor dem Capitol in Washington D.C. sitzt Hacker Alfred mit seinem Powerbook auf einer Parkbank, kaut gelangweilt auf einem Kaugummi und haut ziemlich unmotiviert auf der Tastatur herum. Nebenher fällt der Satz "Ich logge mich gerade einmal auf dem Privatrechner von Schönheitschirurg und Steuerhinterziehungsexperte Prof. Dr. Dr. Hubbabubba in seinem Viertferienanwesen am Strand von Pusemuckl (weit weg jeglicher Zivilisation und Satellitenerreichbarkeit) ein und frage dessen streng geheime Kundendatenbank ab." Keine zwei Minuten später hat Alfred die ausgedruckte (!) Liste vor sich liegen und kann sie noch an Ort und Stelle gegen ein horrendes Honorar an den afghanischen Wettbewerber von Dr. Hubbabubba verkaufen. Noch Fragen?

14. Alle Rechner der Welt können 3D-Animationen fotorealistisch in Echtzeit darstellen, sind Videokonferenz-tauglich, haben eine Mörder-GUI und sind so performant wie der leistungsstärkste Supercomputer.

Wenn Sie einen Film drehen, in dem ein Hochsicherheitsgebäude eine Rolle spielt, in das es für ihre Helden unbemerkt einzudringen gilt, brauchen Sie unbedingt ein sehr kleines Gerät mit Display. Woher Sie das dreidimensionale Kartenmaterial bekommen oder wo Sie die 93 Cent für dieses bei jedem Tante-Emma-Discounter erhältliche Device mit gestochen scharfer Auflösung, 500 Terahertz Prozessorleistung, GPS-Satellitennavigations-Ortungssystem, multifunktionaler 900-Megapixel-Livecam und 80 Terabyte Speicherplatz auftreiben, sind lediglich sekundäre Fragen.

Auf der nächsten Seite kommen wir auch den letzten unbeantworteten Technikfragen im Film noch auf die Schliche.

Unerklärliche Phänomene

15. Jede Internet-Recherche führt sofort zum richtigen Ergebnis - egal wie generisch und vage die Suchbegriffe sind oder welche Suchmaschine eingesetzt wird.

Wenn ein Ethan Hunt alias Tom Cruise - wie in "Mission:Impossible 3" zu begutachten - in einer bekannten Internet-Suchmaschine mit einer Begriffskombi Marke "Datei + Computer" sucht, bekommt er genau drei Suchergebnisse angezeigt, die sich gegenseitig perfekt ergänzen und genau die Fragen beantworten, die er im Vorfeld der Anfrage gehabt hat. So ein Web-Wunder hätten sich selbst die Semantiker unter den Web-Pionieren niemals träumen lassen.

16. High-Tech-Rechner haben umso mehr unbeschriftete Knöpfe, je komplexer das System ist. Einen beschrifteten Selbstzerstörungs-Knopf haben sie aber alle.

Dieses Exemplar ist noch leicht überschaubar, denn ein ganzes Raumschiff mochten wir Ihnen dann doch nicht zumuten. Quelle: Tobias Zeller / www.pixelio.de
Foto: Tobias Zeller / pixelio.de

Wer erinnert sich noch an die "Alien"-Filme, an "Star Trek", "Star Wars", "Total Recall" und "Predator"? Filme mit Raumschiffen und -stationen sind besonders begehrte Ziele für übermotivierte, knopf- und blinklichtliebende analphabetisierte Cockpit-Raumausstatter. Je mehr (unbeschriftete) Knöpfe, desto besser. Das sieht alles so wahnsinnig kompliziert aus - muss es aber auch, damit Ellen Ripley alias Sigourney Weaver wenigstens ein kleines bisschen Nervenkitzel bekommt, wenn sie zielsicher um den "Self destruction"-Button herum "Hau den Lukas" spielt. Ganz am Ende greift aber auch in diesem Fall These 9.

17. Jeder beliebige Computer bootet innerhalb von zwei Sekunden, komplexe Berechnungen werden in weniger als drei Sekunden abgeschlossen.

Dazu gehört auch, dass überdimensionierte Data Center per Druck auf das rote Knöpfchen unter an- oder absteigendem Raumschiff-Getöse an- respektive ausgeschaltet werden können.

18. Informationen, die in den RAM-Speicher geschrieben sind, lassen sich auch Stunden später noch auslesen, wenn der Riegel zuvor mit Eisspray bearbeitet wurde.

Der Leichtsinn greift um sich und er hat einen neuen Namen: Verschlüsselung ganzer Festplatten. Damit die Ermittler in diversen Krimiserien mit einem "CSI" im Titel schnell auch an chiffrierte Daten böser Buben gelangen, haben sie einen neuen Trick: Informationen, die in den Speicher geschrieben werden, liegen auch nach Abschalten eines komplett verschlüsselten Rechners noch rund 30 Sekunden unverschlüsselt im Speicher vor. Unter Kühlung bis zu zwei Minuten. Beides wurde in wissenschaftlichen Tests nachgewiesen. Soweit, so gut. Das heißt aber noch lange nicht, dass RAM-Riegel, die aus einem abgeschalteten Rechner ausgebaut und mit Eisspray besprüht werden, erst einmal drei Wochen in der Tiefkühl-Asservatenkammer versauern können und dann immer noch auslesbar sind. Trotzdem versuchen Seriendarsteller es immer wieder - und zu allem Übel auch noch erfolgreich.

19. Modems arbeiten grundsätzlich mit einer Übertragungsgeschwindigkeit von 2 Gigabyte pro Sekunde.

Hollywood hat es zur Perfektion gebracht, übergroße Daten in kürzester Zeit transatlantisch von A nach B zu transferieren. Ganz egal, von welchem fränkischen Hinterhof aus ein solcher Transfer gestartet wird: Wenn die 150 Petabyte Terroristenbildchen nicht innerhalb von 20 Sekunden in Langley eingegangen sind, muss etwas verkehrt gelaufen sein.

20. Bankkonten lassen sich auf Knopfdruck unter wachsenden Statusbalken auf dem Bildschirm (alternativ auch herunterzählenden Ziffernkolonnen) leer räumen.

Was waren das doch für fade Zeiten, als Otto-Normalverbraucher mit seinem gedruckten Kontoauszug und einer Tasche voller Bargeld zur Bank marschieren musste, um eine Einzahlung zu tätigen. Heute hackt er den Server der Liechtensteiner Staatsbank, drückt einmal ENTER und schaut genüsslich dem fortschreitenden Statusbalken zu, der anzeigt, wie sich sein Girokonto mit fremdem Geld füllt. Nun nur noch das "Pling" abwarten, den Computer herunterfahren (optional in die Luft jagen) und dann in aller Ruhe auf die Malediven fliegen, wo die nette Kollegin von der Beraterbank bereits mit dem frisch auf Pump vorfinanzierten Insignia-Leasingauto wartet.

Leseraufruf

Wenn Sie unsere 20 Thesen mit weiteren praktischen Filmbeispielen belegen möchten, gar eigene unlautere Thesen auf Vorrat haben oder einfach nur Oscar heißen, melden Sie sich via E-Mail oder über unser CW-Forum! Vielleicht drehen wir dann wirklich bald den ultimativen CW-Technik-Streifen vor Original-Hollywood-Kulisse!