Ohne Führerschein auf der Datenautobahn
Einspruch 6: Die wunderbaren Werkzeuge der Informationstechnologie.
Von Erich Feldmeier
Erich Feldmeier über die Tücken der Kommunikation mit der Technik. Einspruch! heißt seine Kolumne - ein konstruktiv-kritisches Format, das die oft unreflektierten, scheinbar unabänderlichen Selbstverständlichkeiten humorvoll und ketzerisch-herausfordernd in Frage stellt.
Erich FeldmeierNeulich klagte mir eine Bekannte, Redakteurin, studiert, weltoffen, ihr Leid über ihre Computerprobleme: Seit vielen Jahren schon arbeitet sie mit einem Textverarbeitungsprogramm. Beruflich bedingt zählt sie eher zu den Vielnutzern - dennoch gelang es ihr nicht, die automatische Hilfefunktion des Programms abzuschalten. Bei den unmöglichsten Gelegenheiten blendete sich ein Klammermännchen ein und erteilte ungefragt Tipps und gute Ratschläge. Die hatten zwar meist nichts mit der aktuellen Arbeit zu tun, was den virtuellen Klammeraffen jedoch nicht hinderte, sie mit treuherzigem Augenaufschlag zum Besten zu geben. Nur auf die Frage, wie es abzuschalten sei, wusste das Männchen keine Antwort. Zum Glück, wie sie meinte, erinnerte sich meine Bekannte daran, dass eine Freundin bei dem Hersteller des Programms, einem großen Computerunternehmen, arbeitete. Diese fragte sie um Rat, die Auskunft aber war, wie so oft in solchen Fällen, ernüchternd: "Das steht im Internet." Der selbst ernannte Ratgeber indes meldet sich noch immer. Wie man die automatische Aufzählfunktion ausschaltet, wusste er auch nicht. Das nächste Problem. (1)

Offenbarungseid der IT-Werkzeuge.


Eine typische Situation, kennen Sie sicher: Etwas funktioniert nicht oder lässt sich nicht mehr abschalten oder schaltet sich von selber ein. Oder etwas, das immer gegangen ist, geht plötzlich nicht mehr. Keiner weiß, warum, auch Ihr Systembetreuer nicht. Das ist ganz einfach, sagt er. Trotzdem sitzt er dann zwei bis drei Stunden an Ihrem Rechner - und hinterher haben Sie ein anderes Problem. Solche Zeiten, in denen man nichts anderes tut, als die Werkzeuge gebrauchsfähig zu halten, sind durchaus typisch für die Computertechnologie. Während die Rechner immer schneller und leistungsfähiger werden, bleibt der Aufwand für Pflege und Wartung mindestens gleich. Ein Viren-infizierter PC wurde gar zum Wegwerfartikel erklärt, weil der Zeitaufwand, um die Software wieder einzurichten, finanziell stärker zu Buche schlägt als die Anschaffung eines neuen Rechners. (2)
Am Beispiel von wenigen elementaren Funktionen, deren Funktionieren in der Praxis gemeinhin vorausgesetzt wird, zeigt sich, dass der Offenbarungseid der IT-Werkzeuge, ja der ganzen Trial-and-Error-Branche, längst überfällig ist. Statt Arbeit zu erleichtern, werden Mannjahre an Produktivität mit Herumdoktern vernichtet. Der Grund: eine inkompatible Denkweise, die Schnittstellen vernachlässigt! Und die zuerst die Technik und zuletzt den Benutzer in den Blick bekommt.

Die Post-it-Methode.


Haben Sie schon einmal ein Adressbuch benutzt? Der Verdacht liegt nahe. Schließlich hat beinahe jedes System eine Adressbuchfunktion integriert, von den diversen Softwareprogrammen über Mail-Clients und Web-Browser bis zum Handy. Nur werden die rätselhafterweise kaum benutzt. Dieses Rätsel ist schnell aufgelöst: Bereits die Nomenklatur von Telefonnummern ist völlig beliebig. Ihre Kontaktdaten sind: +49 40 123 456 oder 0049/40-12 34 56 oder +49.40.123456 oder +49 (0)40 / 123456 - es gibt Tausende von Möglichkeiten, Ihre Telefonnummer zu gliedern. Möglichkeiten, die auch ausgiebig benutzt werden. Die Folge: Die Datenbank ächzt, die Datenberge wachsen exponentiell, die IT-Mitarbeiter hassen Sie - und Sie die ITler natürlich auch.
Schließlich pflegen die Anwender alles manuell nach. Im Büro, zu Hause und dann im Handy dasselbe nochmals, nur nach einem anderen System. Mit einem Satz: schlichtweg unbrauchbar für die Praxis. Der Familienkalender am Kühlschrank, das Adressbuch am Telefon und das des Partners, der Terminkalender der Kinder, natürlich inkompatibel! Zu guter Letzt hilft man sich mit anderen Mitteln: Post-it ist das dominierende Adressbuch.
Die vermutlich zweithäufigste Nutzanwendung der kleinen gelben Zettel ist übrigens das Notieren von Passwörtern. Die kleben dann am Bildschirm, unter der Tastatur oder unter der Schreibunterlage. Und wenn dann wieder mal jemand bei eBay auf fremde Rechnung eine Luxusyacht ersteigert, dann ist das Erstaunen groß. Dabei wiederholen Spezialisten für Computersicherheit gebetsmühlenartig, worauf man achten und was man keinesfalls tun sollte. Ganz vorne steht dabei immer: Passwörter keinesfalls auf Post-it-Zettel schreiben und an den Monitor kleben. Doch das ist beileibe nicht die einzige Sicherheitslücke. Es beginnt schon bei der Wahl des Passwortes. Besonders beliebt sind Namen aus dem unmittelbaren Lebensumfeld. Durfte man sein Passwort hingegen nicht selbst aussuchen und bekam eine kryptische Zahlen-Buchstaben-Kombination zugewiesen, die zwar sicher, aber kaum zu merken ist, kommt die Post-it-Methode zum Zuge - ein schönes Beispiel für Pragmatismus der Benutzer.

Kein Passwort auf Platz drei.


Den Sicherheitspredigten zum Trotz hat sich daran gar nichts geändert. Vor fünf Jahren notierte das Fachmagazin PC-WELT: "Schlichtes Raten führt Computer-Hacker noch immer am schnellsten zum Ziel: Trotz zunehmender Sicherheitsrisiken wird die Hitliste der Computer-Passwörter weiterhin vom Namen des Anwenders angeführt, gefolgt von einem Namen aus dem Umfeld wie dem des Kindes, des Partners oder des Haustieres. Wie ein Test der schwedischen Computer-Sicherheitsfirma Defcom in 500 Unternehmen ergab, steht auf Platz drei überhaupt kein Passwort, auf Platz vier die englische Bezeichnung für Passwort 'Password'. Danach gibt es jedoch eine Überraschung: Platz fünf wird von 'Sommer' beziehungsweise 'Winter' eingenommen." (3)
Fazit: Regeln für den sicheren Umgang mit Passwörtern wurden seit Jahren in diversen Foren, Zeitschriften et cetera publiziert - natürlich wieder mal ohne Wirkung. Eine Änderung des User-Verhaltens trat nicht ein. Die Frage ist: Müssen sich die User ändern - oder die Technik? Tatsache ist: 95 Prozent der Anwender sind ohne Führerschein auf den Datenautobahnen unterwegs - und möchten nicht im Nebenberuf dem hundertsten Update zur Optimierung des Werkzeuggebrauchs für den Hauptberuf hinterherhecheln. Der User hat gesprochen.

Feldnamen drucken? Ja/nein.


Darauf deutet auch eine bereits vor etlichen Jahren durchgeführte Kundenbefragung eines großen Softwareherstellers hin: Bis zu zwei Drittel der Anwender wünschten sich demnach "dringend" Tabellenkalkulationsfunktionen - die indes in dem Programmpaket bereits enthalten waren. Das kann nur heißen: Funktionen, die zwar technisch brillant, aber von der großen Mehrheit aller Anwender nicht verstanden oder gefunden worden sind, sind sinnlos. Gleiches gilt für kryptische Anfragen seitens der Programme, die den User allenfalls in Verwirrung stürzen. Musterbeispiel: "Feldnamen drucken? Ja/nein".
Wie groß die Diskrepanz zwischen Möglichkeiten und technischer Realität ist, zeigt ein letztes Beispiel: Sicher haben Sie auf Ihrem Rechner schon einmal nach einem Text gesucht - und sind schier verzweifelt, weil Sie ihn nicht mehr finden konnten. Obwohl sie doch genau wussten, was drinstand - aber nicht genau genug für die Suchfunktion ihrer Dateiorganisationssoftware. Mit großer Wahrscheinlichkeit werden Sie deshalb Hunderte von beliebigen Dateien finden, vor allem aber Rechnung.doc, text1, test2 oder dwfhjgsd.doc und so weiter.
Da muss doch die Frage erlaubt sein, warum auf einem kleinen Rechner nicht funktioniert, was im Internet in Sekundenbruchteilen über die Bühne geht. Das ist das Geheimnis von Google. Es ist gnadenlos einfach, rasend schnell und narrensicher in der Bedienung. Und zeigt etwas ganz Wesentliches: Anwender akzeptieren maximal die Komplexität der Google-Bedienungsoberfläche.

Kernthema Bildungskompetenz.


Die Konsequenzen sind gleichwohl trügerisch: Anwender greifen heute wie selbstverständlich auf gigantische Datenbestände von ganzen Bibliotheken zu, für deren Bewältigung früher Tausende von Bibliothekaren verantwortlich waren. Heute versuchen Menschen ernsthaft, ohne dieses - existierende! - jahrhundertealte Wissen, wie solche Datenbestände zu organisieren sind, zu arbeiten. Dateiorganisation wird im schlimmsten Fall einem Programmierer, im größten anzunehmenden Katastrophenfall den Anwendern überlassen - eigentlich ein Fall für die Staatsanwaltschaft!
Praktisch kein Anwender ist objektiv in der Lage, Taxonomie-Finessen wie links- und rechtstrunkierte Suche im Alltag, somit zeitsouverän, zu meistern. (4) Hinzu kommt, dass sich die Verarbeitungskapazität des menschlichen Gehirns in den letzten 10.000 Jahren nicht wesentlich geändert hat. Kernthema bleibt somit Bildungskompetenz. Bildung und Kreativität beanspruchen aber Zeit - jenseits funktionierender Werkzeuge. (5)

Anmerkungen:

  1. Sollten Sie vielleicht dasselbe oder ein ähnliches Problem haben - eine Handreichung, wie man verschiedene automatisierte Funktionen in Standardprogrammen abschaltet, findet sich hier: http://www.netscape.de/index.jsp?cid=1504917531&sg=Computer_Software_Ratgeber
  2. http://macdailynews.com/index.php/weblog/comments/6300/
  3. www.pcwelt.com/index.cfm?webcode=13680
  4. http://www.oryon.nl/ou/en/28.htm
  5. http://www.tu-harburg.de/b/hapke/infokomp.htm
    http://www-csli.stanford.edu/~nunberg/infolit.html

Weitere Informationen:
www.iiQii.de

© changeX [18.11.2005] Alle Rechte vorbehalten, all rights reserved.

changeX 18.11.2005. Alle Rechte vorbehalten, all rights reserved.

Artikeltools

PDF öffnen

iiQii - Institut für Querdenkertum und Innovation

Weitere Artikel dieses Partners

Zynische Alte

Einspruch 9: Alterszynismus oder das Ende der Motivation. zum Essay

Wir quatschen uns zu Tode

Einspruch 8: Redseligkeit als Karrierefaktor. zum Essay

Es menschelt

Einspruch 7: Leistung, Menschen, Organisationen zum Essay

Ausgewählte Beiträge zum Thema

Der User schlägt zurück

Einspruch 3: Usability oder warum Menschen ihre Computer schlagen. zum Essay

Systemfkt. aktiv

Einspruch 2: Vorsicht Benutzer! zum Essay

Die Unberührbaren

Einspruch 1: Neulich, am nullarmigen Banditen. zum Essay

Autor

Erich Feldmeier

nach oben