Die wildesten Verschwörungstheorien aller Zeiten

Verschwörungstheorien finden immer ihre Fans. Und einige haben sich sogar als zutreffend herausgestellt. Wir stellen ihnen die wildesten Verschwörungstheorien der IT-Branche vor. [...]

UNIX IST EIN VIRUS?
Das Betriebssystem Unix wurde ab 1969 bei Bell Labs (das damals teilweise zum Telekommunikations-Unternehmen AT&T gehörte) entwickelt. Aus den 1970er Jahren stammt dann die Theorie, dass Unix anfänglich entwickelt wurde, um Wettbewerber zu behindern.
Die Idee hinter Unix war angeblich: Das Betriebssystem sollte sowohl günstig als auch relativ unsicher sein. Man wollte es dann möglichst weit verbreiten, so dass es regelmäßig Upgrades von AT&T benötigen würde. Das hätte AT&T dauerhaft Einblick in die Infrastruktur der Konkurrenz gegeben – eine Art Industrie-weiter Virus, bei dem Unternehmen auch noch dafür bezahlen würden, dass sie den „Virus“ verwenden. AT&T verkaufte aber in den frühen 1990er-Jahren die Unix-Rechte an Novell, was die Verschwörungstheorie zunichtemachte.
BACKDOOR-ANGRIFFE UND NSA-KEY
Der Unix-Virus ist eine der ersten Verschwörungstheorien, welche Backdoor-Sicherheitslücken betreffen. Tatsächlich ist diese Art von Verschwörungen sehr beliebt in der Science-Fiction-Szene. In dem Film-Klassiker von 1983 „WarGames“ besitzt der WOPR-Supercomputer eine alarmierende Backdoor-Sicherheitslücke: Das All-Access-Passwort war der Name des Sohnes des Programmierers.
Backdoor-Zugangsmethoden sind allerdings sehr real. Aber einige Geschichten stechen dadurch hervor, dass sie besonders mysteriös erscheinen. 1999 bemerkten Forscher eine eigenartige Variable im Windows NT 4 Service Pack 5, welche_NSAKEY hieß. Die düstere Vermutung damals: Microsoft habe dem US-Geheimdienst NSA einen Schlüssel zu verschlüsselten Daten auf Windows gegeben. Natürlich bestritt Microsoft damals entschieden für die NSA eine Hintertür in sein Betriebssystem eingebaut zu haben. Doch angesichts der durch den Whistleblower Edward Snowden aufgedeckten umfassenden Internet- und Telefon-Überwachung durch die NSA („Prism“) und ihrer verbündeten Geheimdienste könnte auch der NSA-Key, dessen tatsächlicher Hintergrund nie überzeugend geklärt wurde, in Wahrheit ein Indiz für die enge Zusammenarbeit zwischen Microsoft und der NSA sein.
DER Y2K-BUG (JAHR-2000-FEHLER)
Die Milleniumskatastrophe fiel bekanntlich aus. Doch im Vorfeld hatte der sogenannte Y2K-Bug Ende der 1990er Jahre zu immer mehr Panikmache geführt. Viele Menschen erwarteten, dass Computersysteme im Jahr 2000 zusammenbrechen würden und alles ins Chaos stürzen würde. Besonders älteren Systemen wurde nachgesagt, sie seien so angreifbar, dass die gesamte Infrastruktur gefährdet sei.
NICHTANGRIFFS-PAKT IM SILICON VALLEY
Hin und wieder entstehen Verschwörungstheorien auch im Personal-Bereich der IT-Branche. Wie die „Anti-Abwerbungsverschwörung“ beweist, die einige große Unternehmen in Silicon Valley erschütterte.
Wie im Jahr 2011 bekannt wurde haben die Personalchefs von Apple, Google, Intel und Adobe untereinander vereinbart sich gegenseitig keine Experten abzuwerben. Da niemand abgeworben werden konnte, vermieden die Unternehmen nicht nur Know-How-Verlust, sondern auch steigende Gehälter. Nachdem ein Gericht in San Jose diesen Vertrag für rechtswidrig befand und eine Geldstrafe von 324,5 Millionen Dollar verhängte, beendeten die Unternehmen ihre Vereinbarung.
DEEP BLUE GEGEN KASPAROV
Das berühmte Schach-Duell zwischen Garry Kasparov und dem IBM Supercomputer Deep Blue gab ebenfalls Anlass zu Verschwörungstheorien. 1996 gewann Kasparov das über sechs Partien gehende Match 4:2, aber bei der Revanche 1997 lag Deep Blue vorne.
Die Regeln beider Turniere erlaubten es den IBM-Technikern und Schachexperten nur den Schach-Computer Deep Blue zwischen einzelnen Partien einzustellen beziehungsweise umzuprogrammieren. Es war aber untersagt, während einer laufenden Partie Änderungen an dem Rechner vorzunehmen. Kasparov fragte IBM öffentlich, ob sie sich an diese Regel gehalten hätten, da er glaubte bemerkt zu haben, wie Menschen während einer Partie Veränderungen an dem Rechner vorgenommen hätten.
*Glenn McDonald


Mehr Artikel

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*