36 min

43 Geschichte der Cybersicherheit Teil 2: 1960er Percepticon.de

    • Social Sciences

In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das "time sharing", ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen neue Bedrohungen, insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten frühes Hacking wie "phone phreaking" und "dumpster diving". Das macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B. Backup-Policies und die ersten Passwörter erfunden werden. Darum geht es in Kapitel 4.







PS: Hier könnt ihr noch einmal die erste Folge nachhören und wer lieber liest, kann hier die englische Fassung der Folge über die 1960er nachlesen.















Shownotes









* Computer History Timeline, https://www.computerhistory.org/timeline/







* Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







* Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







* DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







* Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







* Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







* PDP-1 - Wikipedia







* Apollo Guidance Computer - Wikipedia







* Sabre (travel reservation system) - Wikipedia







* The first industrial robot, https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate







* Steven Levy, Hackers, https://www.gutenberg.org/cache/epub/729/pg729-images.html







* https://en.wikipedia.org/wiki/Darwin_(programming_game)







* Time Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk







* Percepticon Folge zum ARPANET, https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj









Timecodes

In Teil zwei dieser mehrteiligen Reihe über die Geschichte der IT-Sicherheit geht es heute um die 1960er Jahre. Zunächst geht es um die wichtigsten technologischen Innovationen der Zeit, namentlich die kleineren, schnelleren Mini-Computer, die in immer mehr Unternehmen und Universitäten Einzug erhalten. Die wichtigste Neuerung der Zeit ist das "time sharing", ein neuer Modus des Multitasking an Computern, welcher enorme IT-Sicherheitsimplikationen hat. Time Sharing erschafft das zentrale IT-Sicherheitsproblem überhaupt, nämlich dass sich Programme im Speicher gegenseitig manipulieren können. Mit time sharing verändert sich also der Computing Kontext, worum es im zweiten Kapitel geht. Zudem entstehen neue Bedrohungen, insbesondere die frühe Hackerkultur an den Unis. Wir beleuchten frühes Hacking wie "phone phreaking" und "dumpster diving". Das macht es erforderlich, dass neue IT-Sicherheitsmaßnahmen, wie z.B. Backup-Policies und die ersten Passwörter erfunden werden. Darum geht es in Kapitel 4.







PS: Hier könnt ihr noch einmal die erste Folge nachhören und wer lieber liest, kann hier die englische Fassung der Folge über die 1960er nachlesen.















Shownotes









* Computer History Timeline, https://www.computerhistory.org/timeline/







* Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







* Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







* DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







* Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







* Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier. 







* PDP-1 - Wikipedia







* Apollo Guidance Computer - Wikipedia







* Sabre (travel reservation system) - Wikipedia







* The first industrial robot, https://www.automate.org/robotics/engelberger/joseph-engelberger-unimate







* Steven Levy, Hackers, https://www.gutenberg.org/cache/epub/729/pg729-images.html







* https://en.wikipedia.org/wiki/Darwin_(programming_game)







* Time Sharing, https://www.youtube.com/watch?v=Q07PhW5sCEk







* Percepticon Folge zum ARPANET, https://open.spotify.com/episode/1pirIO5dgnvGfneWmeYBbj









Timecodes

36 min