Verschwörungstheorien schaden deiner digitalen Sicherheit

Verschwörungstheorien gehörten lange zum legitimen Wissen bis sie im 20. Jahrhundert in vielen westlichen Ländern an den Rand gedrängt wurden. In den letzten Jahren gewinnen diese Theorien wieder an Bedeutung und über das Internet finden sie viele Anhänger. Insbesondere im Bereich der digitalen Selbstverteidigung finden sich viele kleine Mythen und große Verschwörungstheorien.

Wenn man sich für solche Themen interessiert stößt man unweigerlich auf Anhänger von mehr oder minder abstrusen Theorien – auch auf eigentlich seriösen Plattformen. Man sollte sich von solchen Gedanken aber nicht leiten lassen, da sie schädlich für die eigene Sicherheit sein können.

An drei Beispielen soll dies verdeutlicht werden:

Von Verschlüsselung bis Betriebssysteme

1. Verschlüsselung: VeraCrypt vs. TrueCrypt

Es gibt immer noch zahlreiche Leute, die behaupten, Truecrypt sei sicherer als VeraCrypt (siehe auch: TrueCrypt sollte ersetzt werden!). Dahinter steht ein falsches Verständnis von Audits und Sicherheitslücken. Diese Leute glauben, dass TrueCrypt sicher ist, weil es einmal einen Audit passiert hat, als sicher eingestuft wurde und seitdem keine Weiterentwicklung erfahren hat. Im Gegenzug wurden bei einem Audit von VeraCrypt Sicherheitslücken gefunden. Dass diese Sicherheitslücken zum Teil auch in TrueCrypt vorhanden waren und dort mangels Weiterentwicklung nicht behoben werden und TrueCrypt insgesamt eine höchst dubiose Software ist, ignorieren diese Leute geflissentlich. Sie setzen also aus einer unbestimmten Angst vor VeraCrypt auf eine nachweisbar obsolete Software mit Sicherheitslücken und behaupten, dies sei sicherer.

2. Anonymisierung: Das Tor Project

Tor ist der einzige real existierende Dienst, der bei richtiger Verwendung Anonymität im digitalen Raum ermöglicht. Es liegen keine Informationen vor, dass Tor irgendwie kompromittiert sein könnte. Natürlich ließen sich auch Tor-Nutzer überwachen, wenn man alle Eintritts- und Austrittsknoten überwachen würde. Das ist aber gegenwärtig eine theoretische Überlegung.

Trotzdem gibt es immer wieder Personen, die mit Verweis auf die Finanzierung durch staatliche Stellen (primär die USA) die Unabhängigkeit des Tor Projekts in Zweifel ziehen und alternative Lösungen empfehlen. Dass alle diese Lösungen (wie VPN) strukturell unsicher sind lässt man dabei außen vor.

3. Betriebssysteme und Dienste

Die meisten Betriebssysteme und Dienste kommen aus den USA. Immer wieder findet sich daher die Argumentation, dass sich diese hinsichtlich von Sicherheit und Datenschutz überhaupt nicht unterscheiden würden. Solche Behaupten werden gerne gespickt mit Schlagworten wie PRISM oder National Security Letter. Je nach Autor sind dann nur freie Dienste oder nur Angebote russischer oder chinesischer Firmen sicher. Oder es ist einfach alles unsicher, was letztlich als Argument für einen verbreiteten Sicherheitsnihilismus dient (siehe auch: Sicherheitsnihilismus – Eine treffende Beobachtung).

Das geht natürlich vollkommen am Sachverhalt vorbei. Die globale Spionage- und Überwachungsaffäre hat eben zutage gefördert, dass die Geheimdienste vor allem an den Infrastrukturknotenpunkten Daten mitschneiden und nicht auf dem Endgerät des Verbrauchers.

Es macht also durchaus einen Unterschied ob ein Betriebssystem oder ein Dienst von einer Firma angeboten wird, die sich primär oder sekundär über Datenansammlung und -auswertung finanziert oder ob eine Firma genau das Gegenteil macht.

Zusammengefasst

Im Endeffekt nutzt man dann ein unsicheres Betriebssystem (weil es eh schon egal ist) mit einer veralteten Verschlüsselung (weil alles Neue ggf. kompromittiert sein könnte) und unsichere Verschleierungsmethoden. Auch wenn das nur ein Extrembeispiel ist, zeigt es wo eine konsequente Umsetzung solcher „Tipps“ hinführt.

Auch im Bereich der digitalen Sicherheit und Selbstverteidigung gilt: Keine Argumente, keine Belege, keine Fakten bedeuten keine Glaubwürdigkeit.


Bilder:
Einleitungs- und Beitragsbild von qimono via pixabay

Mehr aus dem Blog

Firmware Updates (BIOS) mit fwupd

Mein privates Hauptgerät ist schon länger ein HP EliteBook G7. Firmware-Updates für einzelne Hardwarekomponenten gab es schon länger via fwupd, aber nun geht darüber...

Boxcryptor von Dropbox übernommen

Ein bisschen untergegangen ist bei mir und vielen anderen vermutlich die Meldung, dass Dropbox von der Secomba GmbH deren Produkt Boxcryptor erworben hat. Das...

Firmen benötigen kein „zweites Leben“ mit Linux

Heise bringt mal wieder eine Serie zum Umstieg auf Linux. Dieses mal für Unternehmen im Angesicht der Windows 11-Migration. Das geht völlig am Thema...

Warum man „Face unlock“ mit einem Google Pixel 7 nicht nutzen sollte

Biometrische Entschlüsselung ist ein Thema für sich. Selbst wenn man dem nicht gänzlich ablehnend gegenüber steht, sollte man nicht leichtfertig jede Lösung nutzen. Gesichtserkennung...