42 Geschichte der Cybersicherheit Teil 1: 1940-1950er
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten
Reihe, die sich über mehrere Folgen erstreckt und sich mit einem
bedeutenden Thema befasst: der Geschichte der
Informationssicherheit bzw. später dann Cybersicherheit.
24 Minuten
Podcast
Podcaster
Beschreibung
vor 2 Jahren
Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner
ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit
einem bedeutenden Thema befasst: der Geschichte der
Informationssicherheit bzw. später dann Cybersicherheit. In den
kommenden Folgen werde ich die bedeutendsten historischen
Entwicklungen in der Cybersicherheit beleuchten. Die Folgen
werden jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10
Jahre. Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder
die Geschichte selbst beschreiben, indem wichtige Ereignisse in
der IT- und IT-Sicherheitsgeschichte beleuchtet werden. Dabei
geht es um die Einführung bestimmter Technologien, bedeutende
Angriffe, die Entwicklung von Konzepten sowie die Verabschiedung
von Gesetzen und ähnlichem. Kapitel 2 wird den Computing-Kontext
beschreiben und aufzeigen, wie Computer in der jeweiligen Zeit
genutzt wurden. Die Verwendung von Computern hat Implikationen
für die Sicherheit, und es ist faszinierend zu sehen, wie sich
die Nutzung von Computern im Laufe der Zeit verändert hat.
Kapitel 3 wird sich mit der Entwicklung der Bedrohungen in der
IT-Landschaft befassen und diese charakterisieren. Dabei werden
die Veränderungen der Bedrohungslandschaft im Laufe der Zeit
beleuchtet. Kapitel 4, eng mit Kapitel 3 verknüpft, wird die
Entwicklung der IT-Sicherheit diskutieren. Hierbei werden die
Maßnahmen betrachtet, die ergriffen wurden, um die Sicherheit zu
erhöhen. Dies umfasst technische, organisatorische, politische
und rechtliche Maßnahmen.Bleibt dran, denn in den kommenden
Folgen werden wir tiefer in die Geschichte der Cybersicherheit
eintauchen und die Entwicklung dieser faszinierenden Disziplin
genauer betrachten.
Wir starten in den 1940er und 1950er Jahren und Reden über
Tonnenschwere Computer, manuelle Programmierung mittels Schaltern
und Kabeln, Bugs in Transistorröhren und die Bedrohung durch
Agenten, Spionage und elektromagnetische Emissionnen.
Computersicherheit ist in dieser Zeit in erster Linie physische
Sicherheit.
Viel Spaß mit der spannenden Geschichte der Cybersicherheit!
PS: Falls ihr alles nochmal nachlesen wollt, habe ich aus der
Folge auch einen englischen Blogpost gemacht:
percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/
Shownotes
Computer History Timeline,
https://www.computerhistory.org/timeline/1947/
Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through
Correctness and Transparency, in: de Leeuw/Bergstra, The History
of Information Security: A Comprehensive Handbook,
Elsevier.
Yost (2007), A History of Computer Security Standards, in: de
Leeuw/Bergstra, The History of Information Security: A
Comprehensive Handbook, Elsevier.
DeNardis (2007), A History of Internet Security, in: de
Leeuw/Bergstra, The History of Information Security: A
Comprehensive Handbook, Elsevier.
Brenner (2007), History of Computer Crime, in: de
Leeuw/Bergstra, The History of Information Security: A
Comprehensive Handbook, Elsevier.
Biene-Hershey (2007), IT Security and IT Auditing Between
1960 and 2000, in: de Leeuw/Bergstra, The History of Information
Security: A Comprehensive Handbook, Elsevier.
Espionage and the Manhattan Project,
https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.htm
Timecodes
2:40 Anfang, aber wo?
4:06 Kapitel 1. Anfang: 1940er, Z3, Bombe, ENIAC
7:10 Kapitel 2. Computing. Lochkarten, Schaltersteuerung und
batch processing
10:30 Kapitel 3. Bedrohungen. Insider, Agenten, Emissionen
Bedrohungen
11:00 Manhattan projekt
13:40 Tempest
15:00 Kapitel 4. IT-Sicherheitskontrollen. Physische
Sicherheit
16:19 MAC
18:20: Ausblick 1950er: Magnetspeicher, FORTRAN, SAGE und
integrierte Schaltkreise
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner
Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps,
nachdem mich etwas Feedback dazu erreichte.
Sound & Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Computer History 1946, ENIAC,
https://www.youtube.com/watch?v=bGk9W65vXNA
Metro-Goldwyn-Mayer, Space Balls, Coffee while watching radar
Weitere Episoden
43 Minuten
vor 7 Monaten
50 Minuten
vor 8 Monaten
30 Minuten
vor 9 Monaten
29 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)