2048740

Die wildesten Verschwörungstheorien aller Zeiten

10.09.2016 | 08:23 Uhr |

Verschwörungstheorien finden immer ihre Fans. Und einige entpuppen sich sogar als zutreffend. Wir stellen die wildesten Verschwörungstheorien der IT-Branche vor.

Wir stellen die neun berüchtigsten Verschwörungen und Verschwörungstheorien der Technikwelt vor. Einige davon haben sich als höchst real bestätigt, andere wurden als purer Nonsens entlarvt.

Geplante Obsoleszenz: Apple lässt iPhones langsamer werden

Nahezu seit dem Beginn der Computer-Ära vermuten die Nutzer, dass die Hersteller ihre eigenen Produkte bewusst sabotieren um Nutzer zum Upgrade - zum Beispiel bei einem Betriebssystem wie Windows XP - oder zum Auswechseln des Geräts zu zwingen.

Apple ist hier oft im Schussfeld. iTunes für den Windows-PC sei angeblich absichtlich besonders verschroben und umständlich. Die Verschwörungs-Theorie lautet, dass Apple Windows-Benutzern ein so frustrierendes Erlebnis bescheren möchte, dass diese lieber auf den Mac umsteigen.

Studie - Hersteller bauen Defekte in Geräte ein

Bei den iPhones sind angeblich viele verärgerte iPhone-Nutzer davon überzeugt, dass gewisse iOS-Patches extra dafür entwickelt wurden, um das iPhone langsamer zu machen. Damit man sich schließlich entnervt ein neues iPhone kaufe.

Stiftung Warentest findet keine Hinweise auf geplante Obsoleszenz

Ihren Ursprung hat die Theorie der geplanten Obsoleszenz übrigens in der US-Automobil-Industrie in den 1920er Jahren.

Die Halloween-Dokumente: Microsoft will die Weltherrschaft

Ende der 1990er Jahre hatte sich Microsoft schon lange als Schwergewicht in der Computerindustrie etabliert. Natürlich gab es eine riesige Anzahl von Verschwörungstheorien dazu, wie Microsoft diese Dominanz erlangt habe. Die sogenannten Halloween-Dokumente waren hierfür das gefunde Fressen. Dabei handelt es sich um interne, vertrauliche Microsoft-Dokumente, die im Oktober und November 1998 an die Öffentlichkeit kamen. In ihnen ist zu lesen, wie das Microsoft-Management OpenSource/Freeware als Gefahr für Microsofts dominierende Stellung ansah.

Damit bestätigten die internen Memos der Microsoft-Geschäftsführung das, was viele OpenSource-Entwickler bereits vermutet hatten: Microsoft war sehr besorgt über den wachsenden Erfolg von Freeware und OpenSource-Software – besonders bei Linux – und arbeitete aktiv daran diese Gefahr zu bekämpfen. In der Öffentlichkeit zeigte sich Microsoft - natürlich - von OpenSource-Software nicht beeindruckt, aber die Memos belegen genau das Gegenteil, nämlich dass die Bewegung als eine „auf lange Sicht ernstzunehmende“ Gefahr angesehen wurde. Die Memos warnen auch davor, dass die traditionelle Microsoft-Marktstrategie, welche bekannt ist als FUD (fear, uncertainty, doubt: Angst, Unsicherheit und Zweifel) nicht gegen die Entwickler von kostenloser Software funktionieren würde.

DR-DOS-Fake-Fehlermeldungen

Da wir bereits von FUD (Angst, Unsicherheit und Zweifel) sprechen: Zur Zeit der Halloween-Dokumente stritt Microsoft in einem Kartellgerichtsverfahren mit Caldera, das kurz zuvor das konkurrierende Betriebssystem DR-DOS erworben hatten. Caldera warf Microsoft einige wettbewerbsbeschränkende Maßnahmen vor, welche zurück bis in die frühen 1990er Jahre gingen – darunter auch der kuriose Fall der Fake-Fehlermeldungen.

Es kam heraus, dass Microsoft tatsächlich verschlüsselten Code in eine Pre-Release Version von Windows 3.1 eingebaut hatte, welche falsche Fehlermeldungen für Beta-Tester, die DR-DOS anstatt MS-DOS verwendeten, erstellte. Die Fehlermeldung waren zur Einschüchterung von DR-DOS-Nutzern gedacht - das behauptete zumindest die Caldera-Klage, die sich auf eine weit-verbreitete und belastende Aussage von einem Microsoft-Vorstand berief: „Der Nutzer soll sich unwohl fühlen und wenn Fehler auftreten, soll er annehmen, dass DR-DOS das Problem sei, was ihn zum Kauf von MS-DOS bewegen solle.“

Wingdings angebliche Botschaft

Im Jahr 1992 macht die Geschichte die Runde, dass bei der Buchstabenfolge von „NYC“ (New York City) in Wingdings (die Schriftart mit den kuriosen Symbolen) eine Bilderfolge aus einem Schädel, einem Davidstern und einem hochgestreckten Daumen erscheine. Das wurde von einigen Zeitgenossen als verschlüsselte antisemitische Botschaft interpretiert.

Nach den Anschlägen vom 11. September 2001 gab es ein ähnliches Gerücht bezüglich verschlüsselter Wingding-Nachrichten bei der Eingabe der Adresse des World Trade Centers oder der Flugnummer des entführten Flugzeugs, das als erstes in einen der beiden Zwillingstürme flog. Diese Berichte wurden schnell als Schwindel entlarvt.

Unix ist ein Virus?

Das Betriebssystem Unix wurde ab 1969 bei Bell Labs (das damals teilweise zum Telekommunikations-Unternehmen AT&T gehörte) entwickelt. Aus den 1970er Jahren stammt dann die Theorie, dass Unix anfänglich entwickelt wurde, um Wettbewerber zu behindern.

Die Idee hinter Unix war angeblich: Das Betriebssystem sollte sowohl günstig als auch relativ unsicher sein. Man wollte es dann möglichst weit verbreiten, so dass es regelmäßig Upgrades von AT&T benötigen würde. Das hätte AT&T dauerhaft Einblick in die Infrastruktur der Konkurrenz gegeben – eine Art Industrie-weiter Virus, bei dem Unternehmen auch noch dafür bezahlen würden, dass sie den "Virus" verwenden. AT&T verkaufte aber in den frühen 1990er-Jahren die Unix-Rechte an Novell, was die Verschwörungstheorie zunichtemachte.

Backdoor-Angriffe und NSA-Key

Der Unix-Virus ist eine der ersten Verschwörungstheorien, welche Backdoor-Sicherheitslücken betreffen. Tatsächlich ist diese Art von Verschwörungen sehr beliebt in der Science-Fiction-Szene. In dem Film-Klassiker von 1983 „WarGames“ besitzt der WOPR-Supercomputer eine alarmierende Backdoor-Sicherheitslücke: Das All-Access-Passwort war der Name des Sohnes des Programmierers.

Ex-CIA-Mitarbeiter deckte riesiges US-Überwachungsprogramm auf

Backdoor-Zugangsmethoden sind allerdings sehr real. Aber einige Geschichten stechen dadurch hervor, dass sie besonders mysteriös erscheinen. 1999 bemerkten Forscher eine eigenartige Variable im Windows NT 4 Service Pack 5, welche_NSAKEY hieß. Die düstere Vermutung damals: Microsoft habe dem US-Geheimdienst NSA einen Schlüssel zu verschlüsselten Daten auf Windows gegeben. Natürlich bestritt Microsoft damals entschieden für die NSA eine Hintertür in sein Betriebssystem eingebaut zu haben. Doch angesichts der durch den Whistleblower Edward Snowden aufgedeckten umfassenden Internet- und Telefon-Überwachung durch die NSA ("Prism") und ihrer verbündeten Geheimdienste könnte auch der NSA-Key, dessen tatsächlicher Hintergrund nie überzeugend geklärt wurde, in Wahrheit ein Indiz für die enge Zusammenarbeit zwischen Microsoft und der NSA sein.

NSA fordert angeblich Master-Key für SSL-Verschlüsselungen

Der Y2K-Bug (Jahr-2000-Fehler)

Die Milleniumskatastrophe fiel bekanntlich aus. Doch im Vorfeld hatte der sogenannte Y2K-Bug Ende der 1990er Jahre zu immer mehr Panikmache geführt. Viele Menschen erwarteten, dass Computersysteme im Jahr 2000 zusammenbrechen würden und alles ins Chaos stürzen würde. Besonders älteren Systemen wurde nachgesagt, sie seien so angreifbar, dass die gesamte Infrastruktur gefährdet sei.

Nichtangriffs-Pakt im Silicon Valley

Hin und wieder entstehen Verschwörungstheorien auch im Personal-Bereich der IT-Branche. Wie die "Anti-Abwerbungsverschwörung" beweist, die einige große Unternehmen in Silicon Valley erschütterte.

Wie im Jahr 2011 bekannt wurde haben die Personalchefs von Apple, Google, Intel und Adobe untereinander vereinbart sich gegenseitig keine Experten abzuwerben. Da niemand abgeworben werden konnte, vermieden die Unternehmen nicht nur Know-How-Verlust, sondern auch steigende Gehälter. Nachdem ein Gericht in San Jose diesen Vertrag für rechtswidrig befand und eine Geldstrafe von 324,5 Millionen Dollar verhängte, beendeten die Unternehmen ihre Vereinbarung.

Deep Blue gegen Kasparov

Das berühmte Schach-Duell zwischen Garry Kasparov und dem IBM Supercomputer Deep Blue gab ebenfalls Anlass zu Verschwörungstheorien. 1996 gewann Kasparov das über sechs Partien gehende Match 4:2, aber bei der Revanche 1997 lag Deep Blue vorne.

Die Regeln beider Turniere erlaubten es den IBM-Technikern und Schachexperten nur den Schach-Computer Deep Blue zwischen einzelnen Partien einzustellen beziehungsweise umzuprogrammieren. Es war aber untersagt, während einer laufenden Partie Änderungen an dem Rechner vorzunehmen. Kasparov fragte IBM öffentlich, ob sie sich an diese Regel gehalten hätten, da er glaubte bemerkt zu haben, wie Menschen während einer Partie Veränderungen an dem Rechner vorgenommen hätten. .

Dieser Artikel stammt von unserer Schwesterpublikation Infoworld.

0 Kommentare zu diesem Artikel
2048740