Verschwörungstheorien gehörten lange zum legitimen Wissen bis sie im 20. Jahrhundert in vielen westlichen Ländern an den Rand gedrängt wurden. In den letzten Jahren gewinnen diese Theorien wieder an Bedeutung und über das Internet finden sie viele Anhänger. Insbesondere im Bereich der digitalen Selbstverteidigung finden sich viele kleine Mythen und große Verschwörungstheorien.
Wenn man sich für solche Themen interessiert stößt man unweigerlich auf Anhänger von mehr oder minder abstrusen Theorien – auch auf eigentlich seriösen Plattformen. Man sollte sich von solchen Gedanken aber nicht leiten lassen, da sie schädlich für die eigene Sicherheit sein können.
An drei Beispielen soll dies verdeutlicht werden:
Von Verschlüsselung bis Betriebssysteme
1. Verschlüsselung: VeraCrypt vs. TrueCrypt
Es gibt immer noch zahlreiche Leute, die behaupten, Truecrypt sei sicherer als VeraCrypt (siehe auch: TrueCrypt sollte ersetzt werden!). Dahinter steht ein falsches Verständnis von Audits und Sicherheitslücken. Diese Leute glauben, dass TrueCrypt sicher ist, weil es einmal einen Audit passiert hat, als sicher eingestuft wurde und seitdem keine Weiterentwicklung erfahren hat. Im Gegenzug wurden bei einem Audit von VeraCrypt Sicherheitslücken gefunden. Dass diese Sicherheitslücken zum Teil auch in TrueCrypt vorhanden waren und dort mangels Weiterentwicklung nicht behoben werden und TrueCrypt insgesamt eine höchst dubiose Software ist, ignorieren diese Leute geflissentlich. Sie setzen also aus einer unbestimmten Angst vor VeraCrypt auf eine nachweisbar obsolete Software mit Sicherheitslücken und behaupten, dies sei sicherer.
2. Anonymisierung: Das Tor Project
Tor ist der einzige real existierende Dienst, der bei richtiger Verwendung Anonymität im digitalen Raum ermöglicht. Es liegen keine Informationen vor, dass Tor irgendwie kompromittiert sein könnte. Natürlich ließen sich auch Tor-Nutzer überwachen, wenn man alle Eintritts- und Austrittsknoten überwachen würde. Das ist aber gegenwärtig eine theoretische Überlegung.
Trotzdem gibt es immer wieder Personen, die mit Verweis auf die Finanzierung durch staatliche Stellen (primär die USA) die Unabhängigkeit des Tor Projekts in Zweifel ziehen und alternative Lösungen empfehlen. Dass alle diese Lösungen (wie VPN) strukturell unsicher sind lässt man dabei außen vor.
3. Betriebssysteme und Dienste
Die meisten Betriebssysteme und Dienste kommen aus den USA. Immer wieder findet sich daher die Argumentation, dass sich diese hinsichtlich von Sicherheit und Datenschutz überhaupt nicht unterscheiden würden. Solche Behaupten werden gerne gespickt mit Schlagworten wie PRISM oder National Security Letter. Je nach Autor sind dann nur freie Dienste oder nur Angebote russischer oder chinesischer Firmen sicher. Oder es ist einfach alles unsicher, was letztlich als Argument für einen verbreiteten Sicherheitsnihilismus dient (siehe auch: Sicherheitsnihilismus – Eine treffende Beobachtung).
Das geht natürlich vollkommen am Sachverhalt vorbei. Die globale Spionage- und Überwachungsaffäre hat eben zutage gefördert, dass die Geheimdienste vor allem an den Infrastrukturknotenpunkten Daten mitschneiden und nicht auf dem Endgerät des Verbrauchers.
Es macht also durchaus einen Unterschied ob ein Betriebssystem oder ein Dienst von einer Firma angeboten wird, die sich primär oder sekundär über Datenansammlung und -auswertung finanziert oder ob eine Firma genau das Gegenteil macht.
Zusammengefasst
Im Endeffekt nutzt man dann ein unsicheres Betriebssystem (weil es eh schon egal ist) mit einer veralteten Verschlüsselung (weil alles Neue ggf. kompromittiert sein könnte) und unsichere Verschleierungsmethoden. Auch wenn das nur ein Extrembeispiel ist, zeigt es wo eine konsequente Umsetzung solcher „Tipps“ hinführt.
Auch im Bereich der digitalen Sicherheit und Selbstverteidigung gilt: Keine Argumente, keine Belege, keine Fakten bedeuten keine Glaubwürdigkeit.