Fragen? Antworten! Siehe auch: Alternativlos
Ich bin mir sicher, dass da dasselbe verschissene Äquivalenzdenken dahinter stand wie in der IT Security häufig. Ja klar kann ein Angreifer den ganzen Rechner kompromittieren, wenn er einen USB-Stick mit manipuliertem Dateisystem einsteckt, aber aber aber wenn er so nah an den Rechner rankommt, könnte er ihn auch direkt mit einem Vorschlaghammer demolieren!1!!
Und am Ende fixt keiner seinen Teil des Problems, weil es ja auch noch andere Wege gibt. Die wiederum machen ihren Teil nicht zu, weil wir hier noch nicht zugemacht haben. Und am Ende sind alle unsicher, bis ein Idealist vorbeikommt, der einfach immer alles ordentlich machen möchte und ohne Vergleich mit anderen immer alles absichert.