IT-Mythen aufgeklärt
Früher oder später stößt man immer auf IT-Mythen, die sich trotz aller Aufklärung so zäh halten, dass sie oft auch von Experten aufgeschnappt und weitergegeben werden. Nachfolgend zusammengetragen ein paar der hartnäckigsten Kandidaten mitsamt den Fakten.
Mythos: AMD ist besser als Intel
Die Hauptmerkmale bei gleichartigen Prozessortypen beider Hersteller sind in den meisten Benchmarks auf gleicher Höhe. Aus technischer Sicht stellt sich also nicht die Frage, ob nun AMD oder Intel die besseren Prozessoren baut. Die Frage ist viel mehr, welchen Prozessor bevorzugt der Anwender für welchen Einsatzzweck bzw. wie viel ist man bereit dafür auszugeben. AMD-Prozessoren erhält man schon für kleines Geld, zum Beispiel der Sempron, der im Geschwindigkeitsvergleich zu Intels teurerem Celeron durchaus die Nase vorn hat. Bei der Lebensdauer schenken sich beide Prozessoren nichts. Tatsächlich hat bei der Geschwindigkeit im Durchschnitt eher Intel die Nase vorn, zum Beispiel mit dem Intel Xeon – dafür muss man aber auch einen höheren Preis in Kauf nehmen.
Mythos: Gelöscht heißt unwiederbringlich verloren
Man wählt eine Datei aus, verschiebt sie in den Papierkorb und drückt den entsprechenden Button, um den Papierkorb zu leeren. Weg, auf Nimmerwiedersehen? Falsch! Tatsächlich werden die Dateien nur „vergessen“. Das bedeutet, das Betriebssystem nimmt die gelöschte Datei aus dem Inhaltsverzeichnis des Datenspeichers und rechnet den entsprechenden Speicherplatz schön. Auf der Festplatte ist die Datei aber immer noch vorhanden, solange bis eine andere Datei den entsprechenden Speicherplatz benötigt und die vergessene überschreibt. Löschen im Sinne von „verschwinden lassen“ ist unmöglich, gerade weil die meisten Festplatten eben nicht immer randvoll sind und sensible Daten so weiterhin existieren.
Es sind somit immer Daten auf der Festplatte, egal ob das Betriebssystem freien Speicherplatz anzeigt oder nicht. Diese Daten können mit speziellen Programmen auch jederzeit wiederhergestellt werden. Zum „sicheren Löschen“ benötigt man Zusatzprogramme, diese wiederum lassen die Dateien aber auch nicht einfach verschwinden, sondern überschreiben sie solange mit Nullen, bis sie nicht mehr wiederhergestellt werden können – eine Unkenntlichmachung also. Von Haus aus können die wenigsten Betriebssysteme Daten „sicher löschen“, lediglich macOS bietet eine dementsprechende Option in der Benutzeroberfläche, die Daten in sieben Durchgängen überschreibt. Die sicherste Methode (Gutmann) beispielsweise überschreibt die Daten 35 Mal. Für alle anderen Systeme wird entweder Zusatzsoftware, oder die Kenntnis über entsprechende Terminal-Befehle benötigt.
Mythos: Microsoft-Browser sind grundsätzlich unsicher
Ob Internet Explorer oder dessen Nachfolger Edge, Kommentarspalten-Experten wissen, sie sind unsicher, basieren auf veralteter Technik und man sollte sie meiden. In Wahrheit sind sie aber genauso sicher bzw. unsicher, wie die Browser aller anderen Hersteller. Durchaus hat die Geschichte aber einen wahren Kern: Microsoft verschlief als jahrelanger Marktführer mit quasi keiner nennenswerten Konkurrenz die Entwicklung, wie auch die Sicherheit mit dem damaligen Internet Explorer 6 horrend. Unübertrieben konnte man den IE6 als offenes Tor betiteln, doch mit dem Erscheinen von Mozilla Firefox geriet auch Microsoft in Zugzwang. Das Urteil des grundsätzlich unsicheren Browsers konnte man schon dem Internet Explorer 7 nicht mehr zuschreiben.
Ebenso wie es auch nicht mehr auf den heutigen Edge-Browser zutrifft, der in Sicherheitstests (z. B. Symantec-Report) regelmäßig gute Bewertungen erhält. Gemessen an jenen Statistiken lässt sich klar ablesen, dass der heutige Marktführer Google Chrome erheblich mehr Sicherheitslücken aufweist, als Microsoft Edge. Noch angemerkt sei, dass sich die Anzahl gefundener Sicherheitslücken sowie deren Patchdauer nicht auf die Verbreitung eines Webbrowsers zurückführen lassen.
Mythos: Nur teure Kabel sind gute Kabel
Egal ob für Netzwerk, Video- oder Audio-Übertragung, das richtige Kabel macht den Unterschied. Die „richtigen Kabel“ sind natürlich die teuren. Viele Tests beweisen, dass meist überhaupt kein Unterschied bei der Übertragung zwischen billigen und teuren Kabeln besteht. Ein CAT-5 (Standard) Netzwerkkabel überträgt beispielsweise 1 Gbit/s über 100 Meter, ein CAT-7 wiederum 10 Gbit/s über 50 Meter. Dennoch, ein billiges CAT-7 und ein teures im Vergleich bringen keinen nennenswerten Unterschied hervor.
Eine Ausnahme gibt es dennoch, gerade was die Übertragung von Audiosignalen betrifft. So empfängt man beispielsweise ungewollt Radio mit dem Lautsprecher, obwohl kein Audiosignal vom angeschlossenen Gerät ausgeht. Mit der Übertragung durch die Kabel an sich hat dieses Phänomen aber wenig zu tun, viel mehr sind die Lautsprecher selbst nicht ausreichend vor Störquellen abgeschirmt. So fungieren sie wie eine Antenne und empfangen Radiowellen.
Mythos: Das WLAN-Kabel
Was durchaus als Wortwitz startete, etablierte sich in manchen Kreisen zu einem realen Irrglauben. Wenn weniger versierte Anwender ein Netzwerkkabel benötigen, kommt tatsächlich oft die Frage nach einem „WLAN-Kabel“. WLAN ist die Abkürzung für „Wireless Local Area Network“, steht also zusammengefasst für die kabellose Datenübertragung. „WLAN“ und „Kabel“ schließen sich damit gegenseitig aus.
Übrigens, WLAN ist zwar die Abkürzung für eine englischsprachige Bezeichnung, tatsächlich ist diese aber deutschen Ursprungs. Im englischen existiert kein WLAN, dort wird der Begriff „WiFi“ verwendet. Dieses wiederum steht nicht für eine Abkürzung, sondern ist eine an High Fidelity (HiFi) angelehnte Bezeichnung zur Vermarktung kabelloser Netzwerkgeräte.
Mythos: Der PC stirbt
Nein, das lässt sich klar beantworten. Meist springen Fachartikel im Sommerloch wie wild geworden auf rückläufige Verkaufszahlen großer Computerhersteller an, nehmen dabei kein Blatt vor den Mund, rechnen die Verkaufszahlen von Smartphones noch hinzu und kommen zur Feststellung: Der PC stirbt. Eine Milchmädchen-Rechnung. In den meisten Haushalten gibt es bereits mehr als einen Computer. „Klassische“ Computer, also PC und Notebook, sind nach wie vor breit vertreten und man lehnt sich nicht weit aus dem Fenster, wenn man feststellt, der Markt ist schlicht gesättigt.
Das führt auch gleich zum zweiten Punkt: Während sich Smartphone-Hersteller mit der Veröffentlichung neuer und besserer und noch besserer Geräte euphorisch im Monatstakt überschlagen, wird der PC seitens der Hersteller kärglich vernachlässigt. An den Spezifikationen tut sich seit Jahren schon nur noch selten etwas – damit bleibt auch der Kaufanreiz aus, zumal die Geräte aufgrund höherer Kosten asiatischer Hardware teurer geworden sind. Damit lohnt sich eine Neuanschaffung nicht, wenn die Auswahl aus teureren Geräten mit einer Ausstattung besteht, wie das Gerät, das man bereits zuhause hat.
Mythos: „Ich habe nichts zu verbergen“
Und wenn man schon so nachlässig denkt, benutzt man am besten das Passwort „12345“ oder „passwort“. Aber, wer braucht überhaupt Kennwörter. Ein Bösewicht weiß natürlich von vornherein, dass jemand nichts zu verbergen hat und die Daten uninteressant sind. Damit, so glaubt mancher, fällt man gar nicht erst in deren Raster. Falsch! Ein Bösewicht weiß in Wirklichkeit nicht einmal, dass Sie überhaupt existieren – so oder so, das ist ihm gänzlich egal. Auch wenn sich jemand für uninteressant hält, ist zum Beispiel auch ein völlig belangloses E-Mail-Konto ideal, um freizügig massenhaft Spam für fragliche Produkte, betrügerische Angebote oder noch kriminellere Machenschaften massenhaft zu versenden, oder gleich den ganzen Computer, um ihn zum Teil eines Bot-Netzwerks zu machen.
Oder damit Cryptowährungen zu schürfen. Oder einfach kurzerhand die heimische Festplatte zu infiltrieren und zu verschlüsseln, um damit einen Erpressungsversuch mit „Lösegeld“ zu starten. Wenn auch nur jeder fünfte bezahlt, hat der Täter schon einen beträchtlichen Gewinn eingefahren. Kriminelle sehen es nicht einfach auf belanglose Urlaubsfotos ab, sondern auch auf Zugangsdaten – zum Beispiel Onlineaccounts oder schlimmer noch, Onlinebanking. Ein sicheres Passwort ist mittlerweile das Wichtigste für ein „Onlineleben“. In diesem Artikel erfahren Sie, wie man sichere Kennwörter am besten vergibt.
Mythos: USB-Geräte sicher auswerfen
Wer kennt es nicht, nach dem Verschieben von Daten auf einen USB-Stick oder eine externe Festplatte, möchte man das Gerät abtrennen und wieder versorgen. Doch stetig wird man darauf aufmerksam gemacht, dass das entsprechende Gerät vor dem Trennen „sicher entfernt“ werden muss, da sonst ein Datenverlust droht. Sofern kein Kopiervorgang stattfindet, ist es theoretisch sicher, einen USB-Stick einfach abzuziehen. Wird jedoch während eines Lese-/Schreibprozesses, zum Beispiel einem Kopiervorgang, ein Datentransfer unterbrochen, sind die jeweiligen Daten fehlerhaft oder unvollständig auf dem Speichergerät und damit würde tatsächlich Datenverlust drohen. Man kann also festhalten, pauschal droht natürlich kein Datenverlust, solange man das externe Gerät nicht gerade während eines Lese-/Schreibvorgangs abtrennt.