Percepticon.de

43 Geschichte der Cybersicherheit Teil 2: 1960er


Listen Later

In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das „time sharing“, ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen neue Bedrohungen, insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten frühes Hacking wie „phone phreaking“ und „dumpster diving“. Das macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B. Backup-Policies und die ersten Passwörter erfunden werden. Darum geht es in Kapitel 4.

PS: Hier könnt ihr noch einmal die erste Folge nachhören und wer lieber liest, kann hier die englische Fassung der Folge über die 1960er nachlesen.

Shownotes
  • Computer History Timeline, https://www.computerhistory.org/timeline/
  • Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 
  • Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 
  • DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 
  • Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 
  • Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 
  • PDP-1 – Wikipedia
  • Apollo Guidance Computer – Wikipedia
  • Sabre (travel reservation system) – Wikipedia
  • The first industrial robot, https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate
  • Steven Levy, Hackers, https://www.gutenberg.org/cache/epub/729/pg729-images.html
  • https://en.wikipedia.org/wiki/Darwin_(programming_game)
  • Time Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk
  • Percepticon Folge zum ARPANET, https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj
  • Timecodes
    • 01:05 Kapitel 1: Erfindungen der 1960er, PDP-1
    • 03:00 neue Computer Anwendungen, Programmiersprachen, Miniaturisierung
    • 05:30 Digitalisierung der Wirtschaft, SABRE, Robotik, Modems
    • 09:07 Kapitel 2: Computing in frühen Rechenzentren, Computer Priesthood‚
    • 13:06 Compatible Time Sharing System
    • 17:20 Kapitel 3: Bedrohungen, 
    • 18:30 Das IT-Sicherheitsproblem schlechthin, DARWIN
    • 22:06 Willis Ware Report
    • 25:50 Hacker Kultur, phone phreaking, dumpster diving
    • 31:05 Kapitel 4: IT Sicherheitskontrollen, Security Policies, Backups, Passwörter
    • Hinweise

      Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte.

      Sound & Copyright
      • Modem Sound, Creative Commons.
      • © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
      • © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
      • © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
      • © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
      • © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
      • Beats, Bass & Music created with Apple GarageBand
      • © Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA
      • © Metro-Goldwyn-Mayer, Space Balls, Coffee while watching radar
      • ...more
        View all episodesView all episodes
        Download on the App Store

        Percepticon.deBy Matthias Schulze


        More shows like Percepticon.de

        View all
        Sternengeschichten by Florian Freistetter

        Sternengeschichten

        48 Listeners

        Methodisch inkorrekt! by Methodisch inkorrekt!

        Methodisch inkorrekt!

        15 Listeners

        Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

        Lage der Nation - der Politik-Podcast aus Berlin

        222 Listeners

        Das Wissen | SWR by SWR

        Das Wissen | SWR

        110 Listeners

        Eine Stunde History - Deutschlandfunk Nova by Deutschlandfunk Nova

        Eine Stunde History - Deutschlandfunk Nova

        107 Listeners

        Stay Forever - Retrogames & Technik by Stay Forever Team

        Stay Forever - Retrogames & Technik

        32 Listeners

        Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

        Logbuch:Netzpolitik

        6 Listeners

        Acht Milliarden - Avignon: Der Prozess Pelicot by DER SPIEGEL

        Acht Milliarden - Avignon: Der Prozess Pelicot

        60 Listeners

        F.A.Z. Podcast für Deutschland by Frankfurter Allgemeine Zeitung

        F.A.Z. Podcast für Deutschland

        66 Listeners

        0630 - der News-Podcast by 1LIVE für die ARD

        0630 - der News-Podcast

        19 Listeners

        Wild Wild Web - Geschichten aus dem Internet by ARD

        Wild Wild Web - Geschichten aus dem Internet

        6 Listeners

        RONZHEIMER. by Paul Ronzheimer

        RONZHEIMER.

        114 Listeners

        Firewall: Jedes System hat eine Schwachstelle by DER SPIEGEL

        Firewall: Jedes System hat eine Schwachstelle

        7 Listeners

        Die Peter Thiel Story by Deutschlandfunk

        Die Peter Thiel Story

        22 Listeners

        CHEATS – Wer zerstört Counter-Strike? by Norddeutscher Rundfunk

        CHEATS – Wer zerstört Counter-Strike?

        0 Listeners