43 Geschichte der Cybersicherheit Teil 2: 1960er
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der
IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es
um die wichtigsten technologischen Innovationen der Zeit,
namentlich die kleineren, schnelleren Mini-Computer,
37 Minuten
Podcast
Podcaster
Beschreibung
vor 1 Jahr
In Teil zwei dieser mehrteiligen Reihe über die Geschichte der
IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es
um die wichtigsten technologischen Innovationen der Zeit,
namentlich die kleineren, schnelleren Mini-Computer, die in immer
mehr Unternehmen und Universitäten Einzug erhalten. Die
wichtigste Neuerung der Zeit ist das „time sharing“, ein neuer
Modus des Multitasking an Computern, welcher enorme
IT-Sicherheitsimplikationen hat. Time Sharing erschafft das
zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich
Programme im Speicher gegenseitig manipulieren können. Mit time
sharing verändert sich also der Computing Kontext, worum es im
zweiten Kapitel geht. Zudem entstehen neue Bedrohungen,
insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten
frühes Hacking wie „phone phreaking“ und „dumpster diving“. Das
macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie
z.B. Backup-Policies und die ersten Passwörter erfunden werden.
Darum geht es in Kapitel 4.
PS: Hier könnt ihr noch einmal die erste Folge nachhören und wer
lieber liest, kann hier die englische Fassung der Folge über die
1960er nachlesen.
Shownotes
Computer History Timeline,
https://www.computerhistory.org/timeline/
Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through
Correctness and Transparency, in: de Leeuw/Bergstra, The History
of Information Security: A Comprehensive Handbook,
Elsevier.
Yost (2007), A History of Computer Security Standards, in: de
Leeuw/Bergstra, The History of Information Security: A
Comprehensive Handbook, Elsevier.
DeNardis (2007), A History of Internet Security, in: de
Leeuw/Bergstra, The History of Information Security: A
Comprehensive Handbook, Elsevier.
Brenner (2007), History of Computer Crime, in: de
Leeuw/Bergstra, The History of Information Security: A
Comprehensive Handbook, Elsevier.
Biene-Hershey (2007), IT Security and IT Auditing Between
1960 and 2000, in: de Leeuw/Bergstra, The History of Information
Security: A Comprehensive Handbook, Elsevier.
PDP-1 – Wikipedia
Apollo Guidance Computer – Wikipedia
Sabre (travel reservation system) – Wikipedia
The first industrial robot,
https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate
Steven Levy, Hackers,
https://www.gutenberg.org/cache/epub/729/pg729-images.html
https://en.wikipedia.org/wiki/Darwin_(programming_game)
Time Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk
Percepticon Folge zum ARPANET,
https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj
Timecodes
01:05 Kapitel 1: Erfindungen der 1960er, PDP-1
03:00 neue Computer Anwendungen, Programmiersprachen,
Miniaturisierung
05:30 Digitalisierung der Wirtschaft, SABRE, Robotik, Modems
09:07 Kapitel 2: Computing in frühen Rechenzentren, Computer
Priesthood‚
13:06 Compatible Time Sharing System
17:20 Kapitel 3: Bedrohungen,
18:30 Das IT-Sicherheitsproblem schlechthin, DARWIN
22:06 Willis Ware Report
25:50 Hacker Kultur, phone phreaking, dumpster diving
31:05 Kapitel 4: IT Sicherheitskontrollen, Security Policies,
Backups, Passwörter
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner
Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps,
nachdem mich etwas Feedback dazu erreichte.
Sound & Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Computer History 1946, ENIAC,
https://www.youtube.com/watch?v=bGk9W65vXNA
Metro-Goldwyn-Mayer, Space Balls, Coffee while watching radar
Weitere Episoden
43 Minuten
vor 6 Monaten
50 Minuten
vor 7 Monaten
30 Minuten
vor 9 Monaten
29 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)