IT in Hollywood

So bekommen Sie den Special-Effects-Oscar

20.02.2009
Von 


Simon Hülsbömer betreut als Senior Research Manager Studienprojekte in der Marktforschung von CIO, CSO und COMPUTERWOCHE. Zuvor entwickelte er Executive-Weiterbildungen und war rund zehn Jahre lang als (leitender) Redakteur tätig. Hier zeichnete er u.a. für die Themen IT-Sicherheit und Datenschutz verantwortlich.

Unerklärliche Phänomene

15. Jede Internet-Recherche führt sofort zum richtigen Ergebnis - egal wie generisch und vage die Suchbegriffe sind oder welche Suchmaschine eingesetzt wird.

Wenn ein Ethan Hunt alias Tom Cruise - wie in "Mission:Impossible 3" zu begutachten - in einer bekannten Internet-Suchmaschine mit einer Begriffskombi Marke "Datei + Computer" sucht, bekommt er genau drei Suchergebnisse angezeigt, die sich gegenseitig perfekt ergänzen und genau die Fragen beantworten, die er im Vorfeld der Anfrage gehabt hat. So ein Web-Wunder hätten sich selbst die Semantiker unter den Web-Pionieren niemals träumen lassen.

16. High-Tech-Rechner haben umso mehr unbeschriftete Knöpfe, je komplexer das System ist. Einen beschrifteten Selbstzerstörungs-Knopf haben sie aber alle.

Dieses Exemplar ist noch leicht überschaubar, denn ein ganzes Raumschiff mochten wir Ihnen dann doch nicht zumuten. Quelle: Tobias Zeller / www.pixelio.de
Dieses Exemplar ist noch leicht überschaubar, denn ein ganzes Raumschiff mochten wir Ihnen dann doch nicht zumuten. Quelle: Tobias Zeller / www.pixelio.de
Foto: Tobias Zeller / pixelio.de

Wer erinnert sich noch an die "Alien"-Filme, an "Star Trek", "Star Wars", "Total Recall" und "Predator"? Filme mit Raumschiffen und -stationen sind besonders begehrte Ziele für übermotivierte, knopf- und blinklichtliebende analphabetisierte Cockpit-Raumausstatter. Je mehr (unbeschriftete) Knöpfe, desto besser. Das sieht alles so wahnsinnig kompliziert aus - muss es aber auch, damit Ellen Ripley alias Sigourney Weaver wenigstens ein kleines bisschen Nervenkitzel bekommt, wenn sie zielsicher um den "Self destruction"-Button herum "Hau den Lukas" spielt. Ganz am Ende greift aber auch in diesem Fall These 9.

17. Jeder beliebige Computer bootet innerhalb von zwei Sekunden, komplexe Berechnungen werden in weniger als drei Sekunden abgeschlossen.

Dazu gehört auch, dass überdimensionierte Data Center per Druck auf das rote Knöpfchen unter an- oder absteigendem Raumschiff-Getöse an- respektive ausgeschaltet werden können.

18. Informationen, die in den RAM-Speicher geschrieben sind, lassen sich auch Stunden später noch auslesen, wenn der Riegel zuvor mit Eisspray bearbeitet wurde.

Der Leichtsinn greift um sich und er hat einen neuen Namen: Verschlüsselung ganzer Festplatten. Damit die Ermittler in diversen Krimiserien mit einem "CSI" im Titel schnell auch an chiffrierte Daten böser Buben gelangen, haben sie einen neuen Trick: Informationen, die in den Speicher geschrieben werden, liegen auch nach Abschalten eines komplett verschlüsselten Rechners noch rund 30 Sekunden unverschlüsselt im Speicher vor. Unter Kühlung bis zu zwei Minuten. Beides wurde in wissenschaftlichen Tests nachgewiesen. Soweit, so gut. Das heißt aber noch lange nicht, dass RAM-Riegel, die aus einem abgeschalteten Rechner ausgebaut und mit Eisspray besprüht werden, erst einmal drei Wochen in der Tiefkühl-Asservatenkammer versauern können und dann immer noch auslesbar sind. Trotzdem versuchen Seriendarsteller es immer wieder - und zu allem Übel auch noch erfolgreich.

19. Modems arbeiten grundsätzlich mit einer Übertragungsgeschwindigkeit von 2 Gigabyte pro Sekunde.

Hollywood hat es zur Perfektion gebracht, übergroße Daten in kürzester Zeit transatlantisch von A nach B zu transferieren. Ganz egal, von welchem fränkischen Hinterhof aus ein solcher Transfer gestartet wird: Wenn die 150 Petabyte Terroristenbildchen nicht innerhalb von 20 Sekunden in Langley eingegangen sind, muss etwas verkehrt gelaufen sein.

20. Bankkonten lassen sich auf Knopfdruck unter wachsenden Statusbalken auf dem Bildschirm (alternativ auch herunterzählenden Ziffernkolonnen) leer räumen.

Was waren das doch für fade Zeiten, als Otto-Normalverbraucher mit seinem gedruckten Kontoauszug und einer Tasche voller Bargeld zur Bank marschieren musste, um eine Einzahlung zu tätigen. Heute hackt er den Server der Liechtensteiner Staatsbank, drückt einmal ENTER und schaut genüsslich dem fortschreitenden Statusbalken zu, der anzeigt, wie sich sein Girokonto mit fremdem Geld füllt. Nun nur noch das "Pling" abwarten, den Computer herunterfahren (optional in die Luft jagen) und dann in aller Ruhe auf die Malediven fliegen, wo die nette Kollegin von der Beraterbank bereits mit dem frisch auf Pump vorfinanzierten Insignia-Leasingauto wartet.

Leseraufruf

Wenn Sie unsere 20 Thesen mit weiteren praktischen Filmbeispielen belegen möchten, gar eigene unlautere Thesen auf Vorrat haben oder einfach nur Oscar heißen, melden Sie sich via E-Mail oder über unser CW-Forum! Vielleicht drehen wir dann wirklich bald den ultimativen CW-Technik-Streifen vor Original-Hollywood-Kulisse!