Verschwörungstheorien schaden deiner digitalen Sicherheit

Verschwörungstheorien gehörten lange zum legitimen Wissen bis sie im 20. Jahrhundert in vielen westlichen Ländern an den Rand gedrängt wurden. In den letzten Jahren gewinnen diese Theorien wieder an Bedeutung und über das Internet finden sie viele Anhänger. Insbesondere im Bereich der digitalen Selbstverteidigung finden sich viele kleine Mythen und große Verschwörungstheorien.

Wenn man sich für solche Themen interessiert stößt man unweigerlich auf Anhänger von mehr oder minder abstrusen Theorien – auch auf eigentlich seriösen Plattformen. Man sollte sich von solchen Gedanken aber nicht leiten lassen, da sie schädlich für die eigene Sicherheit sein können.

An drei Beispielen soll dies verdeutlicht werden:

Von Verschlüsselung bis Betriebssysteme

1. Verschlüsselung: VeraCrypt vs. TrueCrypt

Es gibt immer noch zahlreiche Leute, die behaupten, Truecrypt sei sicherer als VeraCrypt (siehe auch: TrueCrypt sollte ersetzt werden!). Dahinter steht ein falsches Verständnis von Audits und Sicherheitslücken. Diese Leute glauben, dass TrueCrypt sicher ist, weil es einmal einen Audit passiert hat, als sicher eingestuft wurde und seitdem keine Weiterentwicklung erfahren hat. Im Gegenzug wurden bei einem Audit von VeraCrypt Sicherheitslücken gefunden. Dass diese Sicherheitslücken zum Teil auch in TrueCrypt vorhanden waren und dort mangels Weiterentwicklung nicht behoben werden und TrueCrypt insgesamt eine höchst dubiose Software ist, ignorieren diese Leute geflissentlich. Sie setzen also aus einer unbestimmten Angst vor VeraCrypt auf eine nachweisbar obsolete Software mit Sicherheitslücken und behaupten, dies sei sicherer.

2. Anonymisierung: Das Tor Project

Tor ist der einzige real existierende Dienst, der bei richtiger Verwendung Anonymität im digitalen Raum ermöglicht. Es liegen keine Informationen vor, dass Tor irgendwie kompromittiert sein könnte. Natürlich ließen sich auch Tor-Nutzer überwachen, wenn man alle Eintritts- und Austrittsknoten überwachen würde. Das ist aber gegenwärtig eine theoretische Überlegung.

Trotzdem gibt es immer wieder Personen, die mit Verweis auf die Finanzierung durch staatliche Stellen (primär die USA) die Unabhängigkeit des Tor Projekts in Zweifel ziehen und alternative Lösungen empfehlen. Dass alle diese Lösungen (wie VPN) strukturell unsicher sind lässt man dabei außen vor.

3. Betriebssysteme und Dienste

Die meisten Betriebssysteme und Dienste kommen aus den USA. Immer wieder findet sich daher die Argumentation, dass sich diese hinsichtlich von Sicherheit und Datenschutz überhaupt nicht unterscheiden würden. Solche Behaupten werden gerne gespickt mit Schlagworten wie PRISM oder National Security Letter. Je nach Autor sind dann nur freie Dienste oder nur Angebote russischer oder chinesischer Firmen sicher. Oder es ist einfach alles unsicher, was letztlich als Argument für einen verbreiteten Sicherheitsnihilismus dient (siehe auch: Sicherheitsnihilismus – Eine treffende Beobachtung).

Das geht natürlich vollkommen am Sachverhalt vorbei. Die globale Spionage- und Überwachungsaffäre hat eben zutage gefördert, dass die Geheimdienste vor allem an den Infrastrukturknotenpunkten Daten mitschneiden und nicht auf dem Endgerät des Verbrauchers.

Es macht also durchaus einen Unterschied ob ein Betriebssystem oder ein Dienst von einer Firma angeboten wird, die sich primär oder sekundär über Datenansammlung und -auswertung finanziert oder ob eine Firma genau das Gegenteil macht.

Zusammengefasst

Im Endeffekt nutzt man dann ein unsicheres Betriebssystem (weil es eh schon egal ist) mit einer veralteten Verschlüsselung (weil alles Neue ggf. kompromittiert sein könnte) und unsichere Verschleierungsmethoden. Auch wenn das nur ein Extrembeispiel ist, zeigt es wo eine konsequente Umsetzung solcher “Tipps” hinführt.

Auch im Bereich der digitalen Sicherheit und Selbstverteidigung gilt: Keine Argumente, keine Belege, keine Fakten bedeuten keine Glaubwürdigkeit.


Bilder:
Einleitungs- und Beitragsbild von qimono via pixabay

Cruiz
Cruizhttps://curius.de
Moin, meine Name ist Gerrit und ich betreibe diesen Blog seit 2014. Der Schutz der digitalen Identität, die einen immer größeren Raum unseres Ichs einnimmt ist mir ein Herzensanliegen, das ich versuche tagtäglich im Spannungsfeld digitaler Teilhabe und Sicherheit umzusetzen. Die Tipps, Anleitungen, Kommentare und Gedanken hier entspringen den alltäglichen Erfahrungen.

Kommentieren Sie den Artikel

Ergänzungen dienen der Diskussion über die Inhalte des Artikels. Nachfragen, Anmerkungen und Ergänzungen sind dezidiert erwünscht. Ergänzungen werden vor der Veröffentlichung moderiert. Wir behalten uns vor Kommentare ohne inhaltlichen Bezug oder abseitige Diskussionen nicht zu veröffentlichen.

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein

Weitere Artikel