Wenige Felder leiden so unter Halb-Wahrheiten wie die Sicherheit. Ein Satz, der einmal in einer Schul-AG oder in einem YouTube-Video gefallen ist, hält sich danach Jahre — und führt dazu, dass Menschen Maßnahmen ergreifen, die nicht wirken, oder solche unterlassen, die wirken würden. Dieser Artikel räumt mit einer Hand voll besonders zäher Mythen auf — kompakt, mit Quellen und mit der Frage, was statt dessen zu tun ist.
Mythos: „Ich habe nichts zu verbergen"
Der Klassiker. Klingt vernünftig, ist aber doppelt falsch.
Erstens: Privatsphäre ist nicht dasselbe wie Verbergen. Du ziehst die Klotür zu, nicht weil dort etwas Geheimes passiert, sondern weil bestimmte Dinge nicht öffentlich gehören. Genau dasselbe gilt online — Kontoauszüge, Krankendaten, Liebes-Chats, Wahlentscheidungen. Niemand würde diese Daten am Marktplatz aushängen.
Zweitens: Privatsphäre ist nicht nur für dich. Wer „ich habe nichts zu verbergen" sagt, normalisiert ein Modell, in dem Mitarbeitende des Arbeitgebers, Werbevermarkter, Datenhändler, Versicherungen, Plattform-Konzerne und am Ende auch Behörden tiefen Einblick in Lebensbereiche bekommen. Was dir nichts ausmacht, kann anderen — Aktivist:innen, Journalist:innen, queeren Jugendlichen in feindlichen Familien, Frauen in patriarchalen Strukturen — gefährlich werden.
Drittens: du weißt nicht im Voraus, was schadet. Was 2010 ein harmloser Like war, kann 2030 eine Karriere- oder Visa-Frage sein. Daten leben länger als ihre Kontexte.
Die nüchterne Bruce-Schneier-Antwort lautet: „Privacy is about power, not secrets." Wer Privatsphäre verteidigt, verteidigt das Recht, selbst über die eigenen Daten zu bestimmen.
Mythos: „Linux ist sicher"
In dieser Pauschalität: nein. Was stimmt: Linux hat Architektur-Eigenschaften, die opportunistische Massen-Malware erschweren — strikt getrennte User-Rechte, Paket-Manager mit signierten Quellen, weniger einheitliche Endnutzer-Konfigurationen für Standard-Exploits.
Was nicht stimmt:
- Linux-Server sind reichlich Ziel. Der Großteil aller Webserver läuft auf Linux. Ransomware-Banden, Krypto-Miner und Botnets haben dedizierte Linux-Varianten. Cl0p, ALPHV/BlackCat und viele andere Banden haben Linux-Encryptoren im Portfolio.
- Anwendungs-Schwachstellen sind plattform-unabhängig. SQL-Injection, XSS, RCE in einer Web-App kümmern sich nicht ums Betriebssystem.
- Konfigurations-Fehler sind häufig. Falsch gesetzte SSH-Schlüssel, exponierte Docker-Sockets, vergessenes
chmod 777auf Webroot-Verzeichnisse. - Supply-Chain-Risiko ist real. Manipulierte Pakete in
npm,pip,cargo,composertreffen Linux genauso wie Windows. Der 2024 entdeckte XZ-Backdoor-Versuch zielte ausdrücklich auf Linux.
Was Linux gut macht, ist eine Basis-Erschwernis für Standard-Massen-Angriffe — kein Schutzschild gegen gezielte oder anwendungsspezifische Schwachstellen.
Konsequenz: dieselbe Disziplin wie auf jeder Plattform. Patches einspielen, Least Privilege, MFA für SSH, Logging, Backups.
Mythos: „VPN macht anonym"
Ein VPN tut zwei nützliche Dinge: es verschlüsselt den Datenverkehr zwischen Endgerät und VPN-Server und es verbirgt deine IP-Adresse gegenüber besuchten Diensten. Beides ist gegen bestimmte Bedrohungen wirksam — etwa gegen ISP-Sniffing in öffentlichen Netzen oder gegen Geo-Beschränkungen.
Anonym macht es dich nicht. Gründe:
- Du bist in deinen Konten angemeldet. Sobald du dich bei Google, Apple, X, Amazon, deiner Bank einloggst, weiß die Plattform, wer du bist — unabhängig davon, ob dein TCP-Paket aus Schweden oder Hannover kam.
- Browser-Fingerprinting läuft weiter. Bildschirmgröße, installierte Schriften, Browser-Version, Sprache, WebGL-Renderer, Zeitzone — daraus lässt sich oft eindeutig identifizieren.
- Tracking-Cookies, Werbe-IDs, LocalStorage. Bleiben bestehen, egal welcher Tunnel davorgeschaltet ist.
- Der VPN-Anbieter sieht alles, was vorher der ISP gesehen hat. Du verlagerst Vertrauen — du eliminierst es nicht. Audits, klare Logging-Policies und Open-Source-Clients (Mullvad, IVPN) machen einen großen Unterschied gegenüber kostenlosen App-Store-VPNs.
Wer wirklich Anonymität braucht (Journalismus, Quellen-Schutz, sensitive politische Arbeit), braucht Tor und zusätzliche OPSEC-Maßnahmen — und sollte sich an spezialisierte Quellen wenden (EFF SSD, Tor Project). Ein VPN ist dafür ein schwaches Werkzeug.
Mythos: „Inkognito-Modus = anonym"
Der private Browser-Modus (Inkognito in Chrome, Privates Fenster in Firefox/Safari, InPrivate in Edge) tut genau eine klar abgegrenzte Sache: er speichert lokal keine Historie, keine Cookies, keinen Cache nach Fenster-Schließung. Sinnvoll, wenn du dich an einem fremden Rechner einloggst oder Geschenke recherchierst, die ein:e Mitbewohner:in nicht im Verlauf sehen soll.
Was Inkognito nicht tut:
- Deine IP-Adresse verbergen. Webseiten, ISP, WLAN-Betreiber sehen alles wie sonst.
- Tracking verhindern. Fingerprinting funktioniert weiter; Login-Plattformen sehen dich.
- Vor Schadsoftware schützen. Ein Download im Inkognito-Modus ist genau so gefährlich wie sonst.
- Vor Schul-/Firmen-Filtern schützen. Wer den DNS, den Proxy oder die TLS-Inspektion betreibt, sieht alles, was du tust.
Mozilla und Google haben das in den letzten Jahren in den eigenen Erklärtexten klarer formuliert (Google nach dem 2023er Sammelklage-Vergleich). Wer das Wort „anonym" oder „unsichtbar" im Marketing eines Browsers sieht, sollte vorsichtig sein.
Mythos: „HTTPS heißt vertrauenswürdig"
Das Schloss-Symbol im Browser bedeutet eine ganz präzise, eingeschränkte Aussage: Die Verbindung zwischen deinem Browser und diesem Server ist verschlüsselt, und der Server hat einen für diese Domain gültigen Zertifikatsschlüssel. Mehr nicht.
Was es nicht heißt:
- Die Seite ist seriös. Eine Phishing-Seite mit Let's-Encrypt-Zertifikat hat denselben grünen Schloss wie deine Bank. Über 90 Prozent aller Phishing-Domains haben heute HTTPS — kostenlose Zertifikate sind allgemein verfügbar.
- Niemand kann mitlesen. Wenn dein Gerät kompromittiert ist (Malware, manipulierter Browser, vom Arbeitgeber installiertes Root-CA) wird die Verschlüsselung an deinem Endpunkt aufgemacht.
- Der Anbieter ist legitim. Wer ein Zertifikat über die Domain
siemens-customer-support-help.comausstellen lässt, kann das problemlos tun — das Schlosssymbol sagt nichts über Markenrechte aus.
Was du aus HTTPS sicher ableiten kannst: Mitleser auf dem Transportweg (öffentliches WLAN, ISP, fremde Router) können den Inhalt nicht sehen oder verändern. Das ist der einzige solide Schutz, den das Schloss garantiert.
Das alte Konzept der Extended Validation (EV)-Zertifikate mit Firmen-Namen in der URL-Leiste wurde von allen großen Browsern (Chrome 2019, Firefox 2019, Safari 2020) zugunsten neutralerer Anzeigen abgeschafft — weil Studien gezeigt haben, dass Nutzer:innen aus der grünen Leiste falsche Vertrauens-Schlüsse zogen.
Weitere zähe Mythen, kurz abgeräumt
„Mac ist sicher." Marktanteils-Argument der frühen 2000er, zunehmend überholt. macOS-Malware existiert, der Mac-App-Store hat Phishing-Apps durchgelassen, gezielte Angriffe (Pegasus, FinFisher) hatten lange iOS- und macOS-Varianten.
„2FA ist Pflicht — Passwort egal." 2FA schützt nicht, wenn das Passwort wiederverwendet wurde und in einem Konto ohne 2FA leakt — von dort kommt die Plattform auf das Passwort, und ohne 2FA dort ist sie drin. 2FA ergänzt ein gutes Passwort, sie ersetzt es nicht.
„SMS-2FA ist ausreichend." SMS lässt sich per SIM-Swap abfangen — der Angreifer überredet den Mobilfunk-Provider, die Nummer auf eine neue SIM zu portieren. NIST hat SMS-2FA bereits 2016 für hohe Schutzbedarfe als nicht ausreichend eingestuft (SP 800-63B). Besser: TOTP-App, am besten FIDO2/Passkey.
„Mein Passwort ist sicher, weil es Sonderzeichen hat." Länge schlägt Komplexität fast immer. Ein 24-Zeichen-Passsatz aus vier Wörtern ist sicherer als P@$$w0rd!1. Wichtiger ist, dass es einmalig und in einem Passwort-Manager liegt.
„Antivirus reicht." Klassische signaturbasierte AVs sehen moderne Bedrohungen oft erst Tage später. EDR-Lösungen sind besser, aber kein Ersatz für gepatchte Software, eingeschränkte Rechte und Backups. Vor allem aber: 80 % aller Vorfälle starten mit Phishing oder Misskonfigurationen — das fängt kein AV.
„Cloud ist sicher / unsicher." Beide Pauschalisierungen sind falsch. Die Cloud-Plattform an sich (AWS, GCP, Azure) hat ein deutlich höheres Sicherheitsniveau als die meisten Selbstbetreiber je erreichen werden. Was Vorfälle erzeugt, ist die Konfiguration durch die Kund:innen — offene S3-Buckets, vergessene Test-Datenbanken mit öffentlicher IP, geleakte Secrets im Code.
„VPN + Inkognito = anonym." Beide haben definierte Wirkungen (siehe oben), die kombiniert nicht plötzlich Anonymität ergeben. Wenn du im Inkognito-Modus mit VPN dich bei Google einloggst, weiß Google, wer du bist — Punkt.
Warum Mythen so hartnäckig sind
Drei Gründe, warum diese Falsch-Annahmen sich so lange halten:
- Sie klingen plausibel. „VPN verschlüsselt — also bin ich anonym" ist eine logisch wirkende Verkürzung. Die Korrektur braucht mehr Worte als der Mythos.
- Werbung verstärkt. VPN-Anbieter, Antivirus-Hersteller und neuerdings „Privacy-Browser" zahlen für Botschaften, die kürzer und absoluter sind, als die technische Realität es zulässt.
- Mythen haben einen wahren Kern. Inkognito macht lokal etwas. HTTPS schützt vor etwas. Linux ist gegen manche Angriffe robuster. Die Vereinfachung dehnt den Schutz dann unzulässig auf alles aus.
Hilfreich gegen Mythen ist die Gewohnheit, bei jeder Schutzbehauptung zu fragen: Schützt das genau wen, vor genau was? Dieselbe Übung wie beim Threat Modeling — und das, womit alle weiteren Kapitel arbeiten.
FAQ
Hilft mir denn überhaupt etwas, wenn so viele Mythen falsch sind?
Ja, sehr viel. Was wirklich hilft, ist meist unspektakulär: Passwort-Manager mit einzigartigen Passwörtern, 2FA auf allen wichtigen Konten (am besten Passkeys oder Hardware-Keys), aktuelle Software, Skepsis bei Links und Anrufen, regelmäßige Backups. Das deckt 80 Prozent der realistischen Bedrohungen ab.
Wann ist ein VPN tatsächlich sinnvoll?
Wenn dein Threat-Model "Café-WLAN, Geo-Blocking umgehen, ISP weniger sehen lassen" ist, ist ein bezahltes VPN von einem geprüften Anbieter (Mullvad, IVPN, ProtonVPN) sinnvoll. Wenn dein Threat-Model "ich möchte anonym im Netz sein" ist, brauchst du Tor und OPSEC, kein VPN. Wenn das Threat-Model "mein Werbeprofil reduzieren" ist, hilft uBlock Origin und Container-Tabs mehr als jedes VPN.
Lohnt sich ein eigener Mail-Server?
Außerhalb sehr enger Hobby-Fälle: nein. Mail-Hygiene (Anti-Spam, DMARC-/SPF-/DKIM-Setup, Reputations-Pflege) ist eine Vollzeit-Disziplin. Sichere Provider (Mailbox.org, Posteo, Proton, Tutanota) machen das professionell und sind das geringere Übel. Eigenhosting macht Sinn für Teams mit dedizierten Admins — nicht als Privatsphäre-Hack.
Sind Open-Source-Tools automatisch sicherer?
Auch das ist ein Mythos. Open Source erlaubt unabhängige Audits — der Quellcode liegt offen. Das heißt aber nicht, dass jemand sie macht. Heartbleed (OpenSSL, 2014) und der XZ-Backdoor-Versuch (2024) waren in Open-Source-Code monatelang oder jahrelang unbemerkt. Was zählt: aktive Maintainer, bezahlte Audits, breite Nutzerbasis, transparente Disclosure-Prozesse.
Lohnt sich eine Cyber-Versicherung?
Für Unternehmen ab einer gewissen Größe oft ja — aber nur als Ergänzung, nicht als Ersatz für Schutzmaßnahmen. Versicherungen verlangen heute oft konkrete Sicherheits-Mindeststandards (MFA überall, Backups offline, IR-Plan), und Ransomware-Zahlungen werden zunehmend ausgenommen. Lest die Bedingungen vor Abschluss aufmerksam.
Sollte ich auf Smartphones komplett verzichten?
Für die allermeisten Nutzer:innen ist die Antwort: nein — Smartphones sind eines der best-gehärteten Endgeräte, die du besitzt (Sandbox-Architektur, App-Permissions, automatische Updates). Für sehr spezielle Bedrohungslagen (Quellen-Schutz, hohe staatliche Bedrohung) gibt es andere Antworten — aber dann eher GrapheneOS oder iOS Lockdown Mode als "gar keins".
Weiterführende Ressourcen
Externe Quellen
- EFF – Surveillance Self-Defense
- Privacy Guides – anbieter-neutrale Empfehlungen
- BSI – Sicher im Internet (für Privatanwender:innen)
- Bruce Schneier – "Why 'I Have Nothing to Hide' Is the Wrong Way to Think About Surveillance"
- Daniel J. Solove – "I've Got Nothing to Hide" and Other Misunderstandings of Privacy (Paper)
- Mozilla – Privates Surfen: Was es ist und was nicht
- NIST SP 800-63B – Digital Identity Guidelines (zu SMS-2FA)