Die wildesten Verschwörungstheorien aller Zeiten

Verschwörungstheorien finden immer ihre Fans. Und einige haben sich sogar als zutreffend herausgestellt. Wir stellen ihnen die wildesten Verschwörungstheorien der IT-Branche vor. [...]

UNIX IST EIN VIRUS?
Das Betriebssystem Unix wurde ab 1969 bei Bell Labs (das damals teilweise zum Telekommunikations-Unternehmen AT&T gehörte) entwickelt. Aus den 1970er Jahren stammt dann die Theorie, dass Unix anfänglich entwickelt wurde, um Wettbewerber zu behindern.
Die Idee hinter Unix war angeblich: Das Betriebssystem sollte sowohl günstig als auch relativ unsicher sein. Man wollte es dann möglichst weit verbreiten, so dass es regelmäßig Upgrades von AT&T benötigen würde. Das hätte AT&T dauerhaft Einblick in die Infrastruktur der Konkurrenz gegeben – eine Art Industrie-weiter Virus, bei dem Unternehmen auch noch dafür bezahlen würden, dass sie den „Virus“ verwenden. AT&T verkaufte aber in den frühen 1990er-Jahren die Unix-Rechte an Novell, was die Verschwörungstheorie zunichtemachte.
BACKDOOR-ANGRIFFE UND NSA-KEY
Der Unix-Virus ist eine der ersten Verschwörungstheorien, welche Backdoor-Sicherheitslücken betreffen. Tatsächlich ist diese Art von Verschwörungen sehr beliebt in der Science-Fiction-Szene. In dem Film-Klassiker von 1983 „WarGames“ besitzt der WOPR-Supercomputer eine alarmierende Backdoor-Sicherheitslücke: Das All-Access-Passwort war der Name des Sohnes des Programmierers.
Backdoor-Zugangsmethoden sind allerdings sehr real. Aber einige Geschichten stechen dadurch hervor, dass sie besonders mysteriös erscheinen. 1999 bemerkten Forscher eine eigenartige Variable im Windows NT 4 Service Pack 5, welche_NSAKEY hieß. Die düstere Vermutung damals: Microsoft habe dem US-Geheimdienst NSA einen Schlüssel zu verschlüsselten Daten auf Windows gegeben. Natürlich bestritt Microsoft damals entschieden für die NSA eine Hintertür in sein Betriebssystem eingebaut zu haben. Doch angesichts der durch den Whistleblower Edward Snowden aufgedeckten umfassenden Internet- und Telefon-Überwachung durch die NSA („Prism“) und ihrer verbündeten Geheimdienste könnte auch der NSA-Key, dessen tatsächlicher Hintergrund nie überzeugend geklärt wurde, in Wahrheit ein Indiz für die enge Zusammenarbeit zwischen Microsoft und der NSA sein.
DER Y2K-BUG (JAHR-2000-FEHLER)
Die Milleniumskatastrophe fiel bekanntlich aus. Doch im Vorfeld hatte der sogenannte Y2K-Bug Ende der 1990er Jahre zu immer mehr Panikmache geführt. Viele Menschen erwarteten, dass Computersysteme im Jahr 2000 zusammenbrechen würden und alles ins Chaos stürzen würde. Besonders älteren Systemen wurde nachgesagt, sie seien so angreifbar, dass die gesamte Infrastruktur gefährdet sei.
NICHTANGRIFFS-PAKT IM SILICON VALLEY
Hin und wieder entstehen Verschwörungstheorien auch im Personal-Bereich der IT-Branche. Wie die „Anti-Abwerbungsverschwörung“ beweist, die einige große Unternehmen in Silicon Valley erschütterte.
Wie im Jahr 2011 bekannt wurde haben die Personalchefs von Apple, Google, Intel und Adobe untereinander vereinbart sich gegenseitig keine Experten abzuwerben. Da niemand abgeworben werden konnte, vermieden die Unternehmen nicht nur Know-How-Verlust, sondern auch steigende Gehälter. Nachdem ein Gericht in San Jose diesen Vertrag für rechtswidrig befand und eine Geldstrafe von 324,5 Millionen Dollar verhängte, beendeten die Unternehmen ihre Vereinbarung.
DEEP BLUE GEGEN KASPAROV
Das berühmte Schach-Duell zwischen Garry Kasparov und dem IBM Supercomputer Deep Blue gab ebenfalls Anlass zu Verschwörungstheorien. 1996 gewann Kasparov das über sechs Partien gehende Match 4:2, aber bei der Revanche 1997 lag Deep Blue vorne.
Die Regeln beider Turniere erlaubten es den IBM-Technikern und Schachexperten nur den Schach-Computer Deep Blue zwischen einzelnen Partien einzustellen beziehungsweise umzuprogrammieren. Es war aber untersagt, während einer laufenden Partie Änderungen an dem Rechner vorzunehmen. Kasparov fragte IBM öffentlich, ob sie sich an diese Regel gehalten hätten, da er glaubte bemerkt zu haben, wie Menschen während einer Partie Veränderungen an dem Rechner vorgenommen hätten.
*Glenn McDonald


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*