Die Geschichte der Cyber Security 1970er-1986er

Die Geschichte der Cyber Security 1970er-1986er

Die wilden 70er und 80er – Honeywell und ARPA, Kevin Mitnick, Trojaner, Kalter Krieg, Markus Hess 

Bei unserem kleinen Exkurs über die Geschichte der Cyber Security haben wir bei der Geschichte von Creeper und Reaper aufgehört. Zur Auffrischung Creeper war ein von Bob Thomas’ geschriebenes Programm, welches sich durch das ARPANET bewegte und dort wo es auftauchte eine kleine Nachricht hinterließ. Reaper war ein spezielles Programm, das für die Jagd nach Creeper programmiert worden ist. Also wenn man so will der erste Computer-Virus und dass erste Antiviren-Programm. 

All das geschah am Anfang der 1970er Jahre. Aber wie ging es weiter? 

Man muss wissen, dass Telefone zu dieser Zeit der wichtigste Kommunikationskanal waren. Das in den 1950ern aufgekommene Phearking hatte gezeigt, wie einfach es sein konnte in ein System einzubrechen und Schwachstellen auszunutzen. Weshalb Unternehmen verstärkt das Telefon auch dazu anwendeten, um Remote-Netzwerke aufzubauen. Es wurde damit begonnen Schwachstellen zu beseitigen, den jede Hardware, die angeschlossen wurde, war ein potenzielles Einfallstor und musste dementsprechend verteidigt werden. Auch stieg die Abhängigkeit von Computern und der generellen Vernetzung, so dass das Thema Sicherheit ab dem Jahr 1972 deutlich mehr diskutiert wurde und, besonders, Akademiker aufforderte sich mit diesen Themen auseinanderzusetzen. Denn schon damals erkannten viele, welche verheerenden Folgen der Verlust von Daten haben könnte. 

So nahmen sich die US-Airforce, gemeinsam mit der ESD und ARPA die Errichtung von Computersicherheit zum Ziel. In der Zusammenarbeit mit weiteren Organisationen gelang es einen Entwurf für einen Sicherheitskern für den Honeywell Multics auszuarbeiten. Multics ist eine Akroymn für Multiplexed Information and Computing Service (= deutsch: Gebündelter Informations- und Rechendienst) und bildet in Großrechnern das Betriebssystem. Die Entwicklung wurde von ARPA, Defense Advanced Research Projects Agency, eine Behörde im Verteidigungsministerium der Vereinigten Staaten, finanziert. Und Honeywell war der Erste kommerzielle Erfolg von Multics. Innerhalb der ARPA gab es schon damals die Protection Analysis diese untersuchte die Sicherheit von Systemen und entwickelte zusätzlich automatisierbare Techniken zur Aufdeckung von Schwachstellen innerhalb einer Software.  

Zum Ende hin des “wilden Jahrzehnts” betrat der damals 16-jährige Kevin Mitnick die große Bühne im Cyber Space. Der gebürtige Kalifornier, welcher angeblich in seiner Laufbahn als Hacker über einhundertmal in das Netzwerk des Verteidigungsministeriums der USA und einige Male, in das der NSA eingedrungen sein soll, hackte The Ark. The Ark war ein Computer der Digital Equipment Corporation. Dieser Computer wurde für die Entwicklung von Betriebssystemen verwendet. Mitnik fertigte Kopien von dem Programm an. Mitnick, der wie oben erwähnt, eine mehr oder weniger beachtliche Karriere als Hacker machte, wurde für seine Straftaten verhaften und zu Haftstrafen verurteilt. Mittlerweile hat sich Kevin Mitnick vom Hacking abgewandt und ist als selbstständiger Berater unterwegs.  

Nach den wilden 70ern kamen die 80er: in diesem Jahrzehnt häufte sich was Mitnick und die Roscoe Gang, wo Mitnick unter seinem Decknamen “Condor” Mitglied, schon begonnen hatten – Hacker-Angriffe. Die Ziele wurden größer, National CSS, das Los Alamos National Laboratory und auch AT&T, und auch die Beute wurde größer. Die 1980er Jahre standen ganz im Zeichen des Computers, in Filmen und Serien tauchten vermehrte Roboter, Computer aber auch Viren auf vielen Bildschirmen auf. 1983 fanden dann auch die Begriffe Computer-Virus und Trojanisches Pferd in den Sprach-Duktus vieler Menschen. Des Weiteren war der Kalte Krieg das bestimmende Thema in den 80er-Jahren. 

In diesen Zeiten wurde die Spionage besonders im Cyberspace zu einer großen und ernstzunehmenden Bedrohung. Es ging sogar so weit, dass das Verteidigungsministerium der Vereinigten Staaten 1985 das Orange Book veröffentlichte. Im Orange Book war festgelegt, welche Kriterien erfüllt sein mussten um ein Computersystem als vertrauenswürdig einzustufen. Diese Kriterien lauteten wie folgt: 

  • Zuerst musste die Vertrauenswürdigkeit der Software bewertet werden und ob diese auch dazu in der Lage war sensible und geheime Informationen zu verarbeiten 
  • Welche Sicherheitsmaßnahmen ab Werk vom Hersteller eingebaut werden müssen 

In den 80er-Jahren löste das Internet das ARPANET, welches zuvor dominiert hatte, ab und wurde schon von Anfang an zu einem Hort der Gefahren. Das ARPANET blieb aber dennoch weiter in Verwendung. Und trotz des vom US-Verteidigungsministeriums aufgestellten Leitfaden gelang es einem Deutschen der USA den Spiegel vorzuhalten. Im Jahre 1986 verschaffte sich Markus Hess über einen Internet-Zugang im kalifornischen Berkeley Zutritt zum ARPANET. Erfolgreich griff er rund 400 Militärcomputer an, darunter auch Großrechner, welche im Pentagon standen. Hess wollte die geraubten Informationen an den KGB verkaufen.  

Sicherheit wurde zum bestimmenden Thema, erfahrene Nutzer lernten schnell. Sie eigneten sich an ihren Arbeitsspeicher zu überwachen - der plötzliche Verlust oder vielmehr Verringerung von Arbeitsspeicher ist bis heute ein Zeichen für einen Angriff. 

All das legte Schritt für Schritt den Pfad hin zu dem was zur Cyber Security wurde. Nächste Woche beschäftigen wir uns mit der richtigen Geburt der Cyber Security und anderen Themen. Deswegen verfolgen Sie unseren Blog und unsere Social-Media Kanäle. Sie haben Fragen zu diesem Artikel oder zu den Produkten und Dienstleistungen von QUANTUM cyber lab AG? Dann bitte zögern Sie nicht und nehmen Sie Kontakt zu uns auf, unser Team nimmt sich gerne die Zeit ihre Fragen zu beantworten und Sie ausführliche zu beraten. 




Jetzt kontaktieren