Warum nicht mal was Neues? Hier seht ihr den Kickoff meiner ersten Reihe, die sich über mehrere Folgen erstreckt und sich mit einem bedeutenden Thema befasst: der Geschichte der Informationssicherheit bzw. später dann Cybersicherheit. In den kommenden Folgen werde ich die bedeutendsten historischen Entwicklungen in der Cybersicherheit beleuchten. Die Folgen werden jeweils 1 oder maximal 2 Dekaden abdecken, also jeweils 10 Jahre. Jede Folge hat 4 Kapitel. Kapitel 1 wird den Kontext oder die Geschichte selbst beschreiben, indem wichtige Ereignisse in der IT- und IT-Sicherheitsgeschichte beleuchtet werden. Dabei geht es um die Einführung bestimmter Technologien, bedeutende Angriffe, die Entwicklung von Konzepten sowie die Verabschiedung von Gesetzen und ähnlichem. Kapitel 2 wird den Computing-Kontext beschreiben und aufzeigen, wie Computer in der jeweiligen Zeit genutzt wurden. Die Verwendung von Computern hat Implikationen für die Sicherheit, und es ist faszinierend zu sehen, wie sich die Nutzung von Computern im Laufe der Zeit verändert hat. Kapitel 3 wird sich mit der Entwicklung der Bedrohungen in der IT-Landschaft befassen und diese charakterisieren. Dabei werden die Veränderungen der Bedrohungslandschaft im Laufe der Zeit beleuchtet. Kapitel 4, eng mit Kapitel 3 verknüpft, wird die Entwicklung der IT-Sicherheit diskutieren. Hierbei werden die Maßnahmen betrachtet, die ergriffen wurden, um die Sicherheit zu erhöhen. Dies umfasst technische, organisatorische, politische und rechtliche Maßnahmen.Bleibt dran, denn in den kommenden Folgen werden wir tiefer in die Geschichte der Cybersicherheit eintauchen und die Entwicklung dieser faszinierenden Disziplin genauer betrachten.
Wir starten in den 1940er und 1950er Jahren und Reden über Tonnenschwere Computer, manuelle Programmierung mittels Schaltern und Kabeln, Bugs in Transistorröhren und die Bedrohung durch Agenten, Spionage und elektromagnetische Emissionnen. Computersicherheit ist in dieser Zeit in erster Linie physische Sicherheit.
Viel Spaß mit der spannenden Geschichte der Cybersicherheit!
PS: Falls ihr alles nochmal nachlesen wollt, habe ich aus der Folge auch einen englischen Blogpost gemacht: percepticon.de/2023/the-history-of-cybersecurity-pt-1-1940s-1950s/
Podcast: Play in new window | Download (Duration: 23:54 — 21.9MB)
Subscribe: Apple Podcasts | Spotify | RSS | More
Shownotes
- Computer History Timeline, https://www.computerhistory.org/timeline/1947/
- Meijer/Hoepman/Jacobs/Poll (2007), Computer Security Through Correctness and Transparency, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
- Yost (2007), A History of Computer Security Standards, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
- DeNardis (2007), A History of Internet Security, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
- Brenner (2007), History of Computer Crime, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
- Biene-Hershey (2007), IT Security and IT Auditing Between 1960 and 2000, in: de Leeuw/Bergstra, The History of Information Security: A Comprehensive Handbook, Elsevier.
- Espionage and the Manhattan Project, https://www.osti.gov/opennet/manhattan-project-history/Events/1942-1945/espionage.htm
Timecodes
- 2:40 Anfang, aber wo?
- 4:06 Kapitel 1. Anfang: 1940er, Z3, Bombe, ENIAC
- 7:10 Kapitel 2. Computing. Lochkarten, Schaltersteuerung und batch processing
- 10:30 Kapitel 3. Bedrohungen. Insider, Agenten, Emissionen Bedrohungen
- 11:00 Manhattan projekt
- 13:40 Tempest
- 15:00 Kapitel 4. IT-Sicherheitskontrollen. Physische Sicherheit
- 16:19 MAC
- 18:20: Ausblick 1950er: Magnetspeicher, FORTRAN, SAGE und integrierte Schaltkreise
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Am Anfang folgt noch ein kleiner Nachtrag zur letzten Folge mit den Top 10 IT-Sicherheitstipps, nachdem mich etwas Feedback dazu erreichte.
Sound & Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand
- © Computer History 1946, ENIAC, https://www.youtube.com/watch?v=bGk9W65vXNA
- © Metro-Goldwyn-Mayer, Space Balls, Coffee while watching radar