Die Top Ten der Geek-Verschwörungstheorien

Schon aus der Antike sind verschrobene Theorien bekannt, mit denen das einfache Volk die Winkelzüge ihrer Lenker in ein Verständnismuster pressen wollte. Im Zeitalter von Youtube und iPhone ändern sich natürlich auch die Verschwörungstheorien.

Sallusts bahnbrechendes Werk “De coniuratione Catilinae” zählt zu den ältesten schriftlichen Dokumenten einer Verschwörungstheorie. Heute hätte Sallust vielleicht einen Youtube-Mehrteiler ins Web gestellt.

Doch auch die Technik-Welt hegt und pflegt ihrer eigenen verschrobenen Theorien. Techies sind meist Trekkies und lieben alles, was entfernt mit Raumfahrt zu tun hat. Theorien, bei denen Außerirdische ihre Finger, Tentakel oder was auch immer im Spiel haben, stehen in IT-Kreisen daher besonders hoch im Kurs. In unserer Aufstellung dürfen deshalb die im Filmstudio nachgestellte Mondlandung der Amerikaner und verschiedene Ufo-Sichtungen nicht fehlen.

Wir beschränken uns auch auf Theorien mit technischem Bezug, ansonsten würde man ja bei der Fülle von Verschwörungstheorien gar nicht mehr fertig. Wenn man ein wenig nachgoogelt, scheint es ja zu allem und jedem eine Theorie zu geben. Aber es scheint völlig normal zu sein, sich irgendwelches krauses Zeug aus den Fingern zu saugen, was an der einen oder anderen Stelle so manches fragwürdige Ereignis zu erklären scheint, wie zum Beispiel die Gesundheitspolitik der Bundesregierung. Der Erfurter Historiker Dieter Groh etwa spricht dabei von einer “anthropologischen Konstante”. Und wenn er damit recht hat, dann wurde vermutlich schon über Faustkeil und Lagerfeuer hinweg eine mögliche Verschwörung der Mammuts diskutiert.

Silicon-Redaktion

Recent Posts

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

1 Tag ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

3 Tagen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

3 Tagen ago

Klinikum Frankfurt an der Oder treibt Digitalisierung voran

Interdisziplinäres Lenkungsgremium mit Experten aus den Bereichen IT, Medizin, Pflege und Verwaltung sorgt für die…

4 Tagen ago