Johannes Schlögl

Das „andere“ Computer ABC ...

Das „andere“ Computer ABC
oder
wie man alles falsch macht



Bevor Sie alles in Bezug auf Hard- und Software falsch machen können, müssen Sie sich zunächst eine Rechenmaschine, also einen Computer kaufen. Dafür eignet sich am besten der kleine Elektronikladen um die Ecke, dessen Inhaber nicht gerade allzu viel elektronischen Schnickschnack in letzter Zeit verkauft hat und nun auf seinen Rechenkisten sitzen geblieben ist, weil sie kein vorinstalliertes Betriebssystem haben. Betreten Sie das Geschäft mit einem freundlich lächelnden Gesichtsausdruck, das dem Ladeninhaber folgendes vermitteln sollte: „Ich habe keine Ahnung von Computern – aber ich will einen haben – am Besten mit allem Drum und Dran“. Sie werden überrascht sein, mit welcher zuvorkommender Herzlichkeit der Ladenbesitzer sich selbst als Berater anbieten wird, während er seinen Angestellten mit einer unmissverständlichen Geste nach hinten ins Lager bugsiert. Sollte er dann noch die Ladentüre verschließen und das Schild „vorübergehend geschlossen“ davor hängen, kann man davon ausgehen, dass eine kostenintensive Beratung folgen wird. Schließlich möchte sich der Besitzer des Elektronikfachwarengeschäftes von seinem ältesten und zugleich teuersten Ladenhüter trennen. „Was wird das wohl sein?“ werden Sie denken - und lassen sich einfach überraschen. Und nicht vergessen: Einfach weiter lächeln und dem Verkäufer signalisieren, dass Sie wirklich keine Ahnung von PCs haben, was ja schließlich nicht allzu schwer sein dürfte. Zunächst wird der Verkäufer fragen, für welchen Verwendungszweck das Gerät gedacht ist. Bei der Antwort darauf sollte der Fantasie freien Lauf gelassen werden. Falls keine vorhanden ist, kann folgender Satz verwendet werden: „Ich weiß nicht. Eigentlich sollte der Computer alles können, was man so braucht. Internet, Filme sehen, Musik hören, CDs abspielen - und für Videospiele sollte er auch geeignet sein.“ Wenn die Augen des Verkäufers zu leuchten beginnen, hat die Antwort ins Schwarze getroffen. Zielstrebig wird er zu seinem 2 Jahre alten digitalen Liebling gehen und ihn mit den besten Worten, die ihm zur Verfügung stehen, anpreisen. Er wird ihnen vom Prozessor X – 2000 Plus erzählen, der aus Gründen der Performance direkt mit dem Motherboard verlötet ist und vom „Front side Bus“, der mit sagenhaften 266 Megahertz läuft und an Stabilität nicht zu überbieten ist. Ebenfalls auf dem Motherboard integriert ist der Grafikchip und die Soundkarte, was PCI Steckplätze beinahe unnötig macht und auf den „Accelerated Graphic Port“, kurz AGP, aus Platzersparnis verzichtet werden kann. Weiters folgt eine Erklärung der beiden CD und DVD Laufwerke, welche mit den besten Empfehlungen beschrieben werden – auch wenn diese Produkte keine Herstellerbezeichnung, sondern nur die aufgedruckten Buchstaben „CD“ und „DVD“ tragen. Wenn dann noch die Erklärung kommt, dass im Rechner zwei 128MB große SDRAM Speicherriegel stecken, nicken Sie wohlwollend und angenehm überrascht und versprühen trotzdem weiterhin den Charme von totaler Unwissenheit. Das kommt auf jeden Fall an und treibt den Verkäufer zu neuen Höchstleistungen. Nach etwa einer halben Stunde werden Sie ihr komplettes Equipment vor sich haben. Und woraus wird das wohl bestehen? Da ist zunächst der Rechner, dann ein 15 Zoll TFT Bildschirm mit analogem Eingang, ein „Wireless LAN Gerät inklusive Wireless LAN Kabel (!)“ für den schnellen Internet Zugang, ein Scanner mit 600x600 dpi, ein Drucker dessen Ersatzpatronen 68 Euro das Stück kosten und die nötige teure Software für Office, Grafik, plus Treiber CD inklusive einer blauen Schachtel mit der entsprechenden professionellen Betriebssystem - CD darin. Natürlich auch ohne dem Schnickschnack wie „Service Release 2“ oder „Service Pack 1-4“. Diese kleinen „Updates“, verspricht der Verkäufer, sind im Nu aus dem Internet heruntergeladen. Das macht das Betriebssystem von sich aus automatisch und gewährleistet damit optimale Sicherheit. Glauben Sie dem Händler und antworten Sie mit: „Das ist ja fantastisch!“ Dann bekommen Sie auch eine 4 Euro Tastatur und eine 3 Euro Maus gratis dazu. Tief zufrieden, dass Sie die zwei Jahre alten Geräte inklusive der ebenfalls nicht mehr neuesten Software so günstig wie noch nie erstanden haben, zücken Sie die Kreditkarte und zahlen die 1999 Euro auf einen Schlag. Danach sperrt der freundlich lächelnde Verkäufer wieder die Eingangstüre auf und ruft Ihnen über Handy ein entsprechendes Taxi, das für solch große Einkäufe die nötige Ladefläche besitzt.
Kurze Zeit später hat Sie der Lastentaxifahrer mitsamt dem neu erworbenen Equipment vor ihre Wohnungstür gefahren. Gegen ein geringes Entgelt von 7 Euro 50 Cent trägt Ihnen der Fahrer das ganze elektronische Zeug sogar bis in das Wohnzimmer.
Nachdem die Geräte ausgepackt, der Bildschirm, die Tastatur und die Maus an das Gerät angeschlossen sind, geht es jetzt ans Eingemachte. Auch das „Wireless LAN“ Gerät sollte schon am Telefonanschluss eingesteckt sein. Natürlich hat dieses Gerät eine andere Bezeichnung, aber dies würde Wissen voraussetzen und dadurch könnte eventuell weniger falsch gemacht werden. Und keine Angst! Um sicher zu stellen, dass auch wirklich jeder Mensch alles dort ansteckt, wo es hingehört, sind an der entsprechenden Stelle an den Geräten Piktogramme (= kleine Bildchen) angebracht.
Jetzt gilt es noch sicher zu stellen, dass die vor einer Woche beantragte Sperrung aller 0190-er und 0900-er Nummern bereits funktioniert. Erst wenn das geklappt hat, ist es sinnvoll, fortzufahren. Es sollte in diesem Bereich aus Kostengründen (Dialer & CO!) nicht alles falsch gemacht werden, was falsch gemacht werden kann. Nachdem der entsprechende Adapter für das „Wireless LAN“ am Computer und dieser mitsamt dem TFT Bildschirm an der Steckdose angeschlossen ist, darf der große runde Knopf an der Vorderseite des PC Towers gedrückt werden. Jetzt wird es kritisch, denn auf dem Gerät ist weder ein Betriebssystem noch sonst etwas installiert. Da bleibt nur zu hoffen, dass entsprechende Mitteilungen auf dem Bildschirm erscheinen. Sollten diese auf Englisch sein, nehmen Sie ein Wörterbuch zur Hand und übersetzen Sie die Sätze, welche auf dem Bildschirm stehen. Diesen Aufforderungen sollte Folge geleistet werden, sonst wird es nichts mit einem funktionierenden Computergerät mitsamt einer grafischen Benutzeroberfläche. Nach dem ersten oder zweiten missglückten Versuch, die entsprechende CD mit dem Betriebssystem ins CD oder DVD Laufwerk zu legen, sollte der Rechner nach dem dritten erfolgreichen Versuch neu gestartet werden. Dazu drückt man irgend einen Knopf auf der Vorderseite des Rechners. Wenn Sie den größten vorhanden drücken, haben Sie im Prinzip nichts falsch gemacht – aber nur im Prinzip. Nachdem der Rechner neu gebootet hat, folgen Sie genau den Anweisungen, welche von Ihnen abverlangt werden. Geht etwas schief, wiederholen Sie sämtliche Routinen, bis alles wie gewünscht vom sich installierenden Betriebssystem akzeptiert wird. Üben Sie sich in Geduld und werden Sie nicht schon zu Beginn des Wahnsinns knusprige Beute! Möchte das Betriebssystem eine bestimmte CD, um bereits während der Installation den Internetzugang zu konfigurieren, tun Sie, was Ihnen die Software befiehlt. Will sie eine bestimmte Seriennummer, dann tippen Sie diese an entsprechender Stelle ein. Klappt es beim ersten Mal nicht – nur Mut – irgendwann funktioniert es. Möchte das Betriebssystem während der Installationsroutine bereits die Zwangsregistrierung bei ihrem Hersteller durchführen, dann lassen Sie es zu. Nur so kann man bereits zu Beginn vieles, aber lange noch nicht alles, falsch machen. Geben Sie alles an, was von Ihnen abverlangt wird – aber wirklich auch alles! Ihre persönliche Daten werden sicher nicht an andere Personen oder Firmen weitergegeben. Glauben Sie an die Ehrlichkeit eines jeden geschriebenen Satzes auf dem Bildschirm, dass Konzerne und Menschen von sich aus gut sind und Ihnen nichts Schlechtes widerfahren wird.
Geben Sie während der Installation und Zwangsregistrierung den Viren, Würmern und Trojanern eine letzte Chance, ihren Rechner zu besuchen, solange weder Firewall noch Virenscanner installiert und aktiviert sind.
Irgendwann nach ein bis zwei Stunden wird alles funktionieren, wenn Sie es so gemacht haben, wie das vom Betriebssystem verlangt, vorgeschrieben und manchmal auch erzwungen worden ist.
Gratulation, jetzt haben Sie es geschafft und sind Besitzer einer voll funktionierenden Rechenmaschine mit grafischer Bildschirmausgabe!
Vielleicht werden Sie jetzt aufgefordert, die entsprechenden Updates durchzuführen. Dies sollte getan werden, denn vermutlich wird die Menge der Daten ja nicht so groß sein. Je nach dem, wird diese Prozedur einige Zeit in Anspruch nehmen, denn es kommt darauf an, welche Verbindung zum Internet vorherrscht. Dauert der Vorgang etwas länger, gehen Sie in der Zwischenzeit einkaufen, spazieren, sehen ein paar Sendungen im Fernsehen oder üben sich in der Kunst des exzessiven Müßiggangs. Spätestens über Nacht dürften die nötigen Updates, Patches, Bug Fixes und alle anderen kumulativen Fehler bereinigt sein. Sollte dann am Morgen nach einem Neustart das Betriebssystem nicht mehr booten – keine Panik! Sie wissen ja jetzt wie alles funktioniert. Also installieren Sie die Software erneut und machen alles so wie am Vortag – nur die Updates verbieten Sie diesmal. Wahrscheinlich hat ein Virus das Programm geschädigt, werden Sie denken. Dieser Gedanke ist falsch! Es werden Hunderte von Würmern und Trojanern sein! Was diese während des Updates vom Betriebssystem auf ihrem Rechner getan oder wofür sie ihn benutzt haben, möchten Sie gar nicht wissen!!
Da Sie jetzt schlauer geworden sind und nicht Gefangener einer Möbiusschleife werden wollen (Installation – Update – Neustart – Systemfehler – Neuinstallation – Update – Neustart – Virenbefall – Systemcrash usw.), installieren Sie nach dem Betriebssystem sogleich die Firewall und den Virenscanner. Auch hier gilt die Regel: Akzeptieren Sie alles und klicken auf jedes „OK“, das von Ihnen abverlangt wird. Danach das Update erneut ausführen, warten, und den Rechner sich selbst überlassen. Wenn während des Updates das Festnetztelefon nicht mehr funktionieren sollte, haben sie einen ganz gewöhnlichen analogen Anschluss. Verwenden Sie ab diesem Zeitpunkt deshalb nur Ihr Handy und informieren Sie Freunde und Bekannte, dass für eine längere Zeit Ihr Festnetzanschluss nicht erreichbar ist oder sein wird.
Nach dem Update den Rechner neu starten! Wenn Sie nach ein paar Minuten eine kunterbunte Desktop Oberfläche sehen, dann haben Sie es geschafft. Sie sind jetzt im Besitz eines der schönsten, schnellsten, sichersten und stabilsten Betriebssysteme der Welt!
Und nun wollen wir einmal das Internet erfahren. Und keine Angst, der Browser ist optimal konfiguriert. Das heißt, dass alles aktiviert wurde, was aktiviert werden kann. Damit ist die beste Performance erreicht, die zu ermöglichen ist. Surfen Sie herum, klicken Sie alles an, was Ihnen interessant erscheint. Wenn Sie dann noch Ihre vom Provider erhaltene E-Mail Adresse eintippen, wo es verlangt wird, können Sie sicher sein, dass Sie bald auf der ganzen digitalen Welt bekannt sind wie ein bunter Hund und Ihr Postfach mit Nachrichten von Menschen gefüllt sein wird, die Sie unbedingt kennen lernen möchten. Und es wird Ihnen sehr einfach gemacht. Der entsprechende Hyperlink findet sich auf jeden Fall in der erhaltenen Mail! Einfach anklicken und sehen, was passiert. Sie werden nicht enttäuscht werden!
Wollen Sie den Rechner auch geschäftlich nutzen, so wäre es sinnvoll, alle Passwörter, Pin Codes und andere Geheimnummern auf dem Rechner zu speichern. Nutzen Sie dafür das Betriebssystem und den Browser. Irgendwo findet sich auf jeden Fall ein Tool mit dem Sie alle wichtigen Daten in einem Standard Ordner abspeichern können. Am Besten ist die dafür vorgesehene Standard Datei. Vielleicht heißt diese auch noch „passwords.pwd“. Millionen von Computer Benutzern auf der ganzen Welt speichern ihre sensibelsten Dateien in Standard Ordnern ab, damit sie immer wieder sehr sehr leicht gefunden werden können – und das von überall auf der ganzen Welt! Millionen von Computer Benutzern weltweit können sich ja nicht irren mit der Meinung, dass dies die sicherste Art und Weise ist, sensible Daten auf der Festplatte zu speichern. Das erspart sich viel Mühe und Arbeit, besonders beim Surfen, wenn Daten automatisch in ein entsprechendes Formular eingefügt und unverschlüsselt abgeschickt werden sollen.
Wenn dann nach etwa zwei Wochen die Polizei mit einem Durchsuchungsbeschluss vor der Wohnungstür steht, lassen Sie diesen Beamten ihre Arbeit machen. Wahrscheinlich hat ein Hacker ihren Rechner für illegale Transaktionen genutzt, während Sie Online waren. Werden Sie dann zu einer Geldstrafe verurteilt, zahlen Sie diese nicht, denn Ihr Konto wurde schon längst während Ihres Onlinebankings leergeräumt. Genießen Sie vielmehr die Haftzeit für eine ausgedehnte Erholung und Regeneration. Freuen Sie sich über die Postkarten Ihrer Nachbarn, die sich dafür bedanken, dass Sie Ihren unverschlüsselten Wireless LAN Zugang ins Internet gratis nutzen durften. Auf eines können Sie dann mit ziemlicher Sicherheit stolz sein: Dass Sie wirklich alles falsch gemacht haben, was man in Verbindung mit einem Computer und dem Internet falsch machen konnte!


(Anm. d. Autors: Bei dieser Geschichte handelt es sich um eine Satire und diese ist frei erfunden. Ähnlichkeiten zu bestimmten Betriebssystemen wäre rein zufällig. Ist es aber trotzdem der Fall, so dient es lediglich dazu, um der Geschichte eine „satirische Authentizität“ zu verleihen. Außerdem vertritt der Autor die Meinung, dass man im Prinzip am PC und beim Surfen im Internet relativ wenig falsch machen kann, wenn man des Öfteren von zwei angebotenen Möglichkeiten die dritte, vom eigenen Instinkt vorgeschlagene, nutzt. Und bei dieser handelt es sich häufig um einen Button mit der Aufschrift „Abbrechen“ oder „Schließen“, der nur angeklickt werden muss.)

Vorheriger TitelNächster Titel
 

Die Rechte und die Verantwortlichkeit für diesen Beitrag liegen beim Autor (Johannes Schlögl).
Der Beitrag wurde von Johannes Schlögl auf e-Stories.de eingesendet.
Die Betreiber von e-Stories.de übernehmen keine Haftung für den Beitrag oder vom Autoren verlinkte Inhalte.
Veröffentlicht auf e-Stories.de am 11.07.2004. - Infos zum Urheberrecht / Haftungsausschluss (Disclaimer).

Der Autor:

  Johannes Schlögl als Lieblingsautor markieren

Bücher unserer Autoren:

cover

flüchtige Schatten im Winter von Franz Preitler



Kurzgeschichten einer stürmischen Zeit
136 Seiten, 1 Abb. Kurzgeschichten beruhend auf Träumereien und Wahrheit.
Mit Zeichnungen aus Tusche.

Möchtest Du Dein eigenes Buch hier vorstellen?
Weitere Infos!

Leserkommentare (1)

Alle Kommentare anzeigen

Deine Meinung:

Deine Meinung ist uns und den Autoren wichtig!
Diese sollte jedoch sachlich sein und nicht die Autoren persönlich beleidigen. Wir behalten uns das Recht vor diese Einträge zu löschen!

Dein Kommentar erscheint öffentlich auf der Homepage - Für private Kommentare sende eine Mail an den Autoren!

Navigation

Vorheriger Titel Nächster Titel

Beschwerde an die Redaktion

Autor: Änderungen kannst Du im Mitgliedsbereich vornehmen!

Mehr aus der Kategorie "Satire" (Kurzgeschichten)

Weitere Beiträge von Johannes Schlögl

Hat Dir dieser Beitrag gefallen?
Dann schau Dir doch mal diese Vorschläge an:

EXE - Orzismus 2002 oder der Virenproduzent von Johannes Schlögl (Satire)
Der Igel von Kerstin Köppel (Satire)
Frauenzeitschriften und ihre Titel von Norbert Wittke (Glossen)

Diesen Beitrag empfehlen:

Mit eigenem Mail-Programm empfehlen