Diese Webseite speichert "Cookies" zur Reichweitenmessung (VG Wort) und zur statistische Auswertungen (Matomo). Diese Einwilligung ist freiwillig, für die Nutzung dieser Website nicht notwendig und kann jederzeit widerrufen werden. Mehr Informationen hierzu entnehmen Sie bitte den Datenschutzbestimmungen.

Datenschutz im digitalen Alltag

Damit Privates privat bleibt

Symbolbild Fragezeichen

Verschwörungstheorien schaden deiner digitalen Sicherheit

Verschwörungstheorien gehörten lange zum legitimen Wissen bis sie im 20. Jahrhundert in vielen westlichen Ländern an den Rand gedrängt wurden. In den letzten Jahren gewinnen diese Theorien wieder an Bedeutung und über das Internet finden sie viele Anhänger. Insbesondere im Bereich der digitalen Selbstverteidigung finden sich viele kleine Mythen und große Verschwörungstheorien.

Wenn man sich für solche Themen interessiert stößt man unweigerlich auf Anhänger von mehr oder minder abstrusen Theorien - auch auf eigentlich seriösen Plattformen. Man sollte sich von solchen Gedanken aber nicht leiten lassen, da sie schädlich für die eigene Sicherheit sein können.

An drei Beispielen soll dies verdeutlicht werden:

Von Verschlüsselung bis Betriebssysteme

1. Verschlüsselung: VeraCrypt vs. TrueCrypt

Es gibt immer noch zahlreiche Leute, die behaupten, Truecrypt sei sicherer als VeraCrypt (siehe auch: TrueCrypt sollte ersetzt werden!). Dahinter steht ein falsches Verständnis von Audits und Sicherheitslücken. Diese Leute glauben, dass TrueCrypt sicher ist, weil es einmal einen Audit passiert hat, als sicher eingestuft wurde und seitdem keine Weiterentwicklung erfahren hat. Im Gegenzug wurden bei einem Audit von VeraCrypt Sicherheitslücken gefunden. Dass diese Sicherheitslücken zum Teil auch in TrueCrypt vorhanden waren und dort mangels Weiterentwicklung nicht behoben werden und TrueCrypt insgesamt eine höchst dubiose Software ist, ignorieren diese Leute geflissentlich. Sie setzen also aus einer unbestimmten Angst vor VeraCrypt auf eine nachweisbar obsolete Software mit Sicherheitslücken und behaupten, dies sei sicherer.

2. Anonymisierung: Das Tor Project

Tor ist der einzige real existierende Dienst, der bei richtiger Verwendung Anonymität im digitalen Raum ermöglicht. Es liegen keine Informationen vor, dass Tor irgendwie kompromittiert sein könnte. Natürlich ließen sich auch Tor-Nutzer überwachen, wenn man alle Eintritts- und Austrittsknoten überwachen würde. Das ist aber gegenwärtig eine theoretische Überlegung.

Trotzdem gibt es immer wieder Personen, die mit Verweis auf die Finanzierung durch staatliche Stellen (primär die USA) die Unabhängigkeit des Tor Projekts in Zweifel ziehen und alternative Lösungen empfehlen. Dass alle diese Lösungen (wie VPN) strukturell unsicher sind lässt man dabei außen vor.

3. Betriebssysteme und Dienste

Die meisten Betriebssysteme und Dienste kommen aus den USA. Immer wieder findet sich daher die Argumentation, dass sich diese hinsichtlich von Sicherheit und Datenschutz überhaupt nicht unterscheiden würden. Solche Behaupten werden gerne gespickt mit Schlagworten wie PRISM oder National Security Letter. Je nach Autor sind dann nur freie Dienste oder nur Angebote russischer oder chinesischer Firmen sicher. Oder es ist einfach alles unsicher, was letztlich als Argument für einen verbreiteten Sicherheitsnihilismus dient (siehe auch: Sicherheitsnihilismus - Eine treffende Beobachtung).

Das geht natürlich vollkommen am Sachverhalt vorbei. Die globale Spionage- und Überwachungsaffäre hat eben zutage gefördert, dass die Geheimdienste vor allem an den Infrastrukturknotenpunkten Daten mitschneiden und nicht auf dem Endgerät des Verbrauchers.

Es macht also durchaus einen Unterschied ob ein Betriebssystem oder ein Dienst von einer Firma angeboten wird, die sich primär oder sekundär über Datenansammlung und -auswertung finanziert oder ob eine Firma genau das Gegenteil macht.

Zusammengefasst

Im Endeffekt nutzt man dann ein unsicheres Betriebssystem (weil es eh schon egal ist) mit einer veralteten Verschlüsselung (weil alles Neue ggf. kompromittiert sein könnte) und unsichere Verschleierungsmethoden. Auch wenn das nur ein Extrembeispiel ist, zeigt es wo eine konsequente Umsetzung solcher "Tipps" hinführt.

Auch im Bereich der digitalen Sicherheit und Selbstverteidigung gilt: Keine Argumente, keine Belege, keine Fakten bedeuten keine Glaubwürdigkeit.


Bilder:
Einleitungs- und Beitragsbild von qimono via pixabay

"

Tags: Sicherheit, Digital, Verschwörungstheorien, Selbstverteidigung

Ergänzungen zum Artikel

Weitere Informationen können den Nutzungsbedingungen entnommen werden.

5000 Buchstaben übrig


  • Betriebssystem wählen

    Das Betriebssystem mit dem Desktoprechner, Notebooks und Mobilgeräte wie Smartphones und Tablets betrieben werden, dient einerseits als Grundlage jeder weiteren Weiterlesen
  • Daten verschlüsseln

    Verschlüsselung von Daten ist eine der wichtigen Erstmaßnahmen um Datenabfluss zu vermeiden. Externe Festplatten oder Speichermedien kann man verlieren, Notebooks Weiterlesen
  • Kommunikation schützen

    Im Zuge der Digitalisierung haben sich auch die Kommunikations-Kanäle vervielfältigt. Videotelefonie, Instant Messenger, sowohl für den Desktop, als auch im Weiterlesen
  • Anonymisierung

    Anonymität gehört im Zeitalter von Werbetracking und Bestandsdatenabfragen der Vergangenheit an. Mit einigen speziellen Programmen wie TOR oder spezialisierten Systemen Weiterlesen
  • 1