Sie sind auf Seite 1von 10
Freitag, 15. April 2011 Offene Sicherheit Internetsicherheit und neue Produktionsformen Berlin, 15.4.11

Freitag, 15. April 2011

Offene

Sicherheit

Internetsicherheit und neue Produktionsformen

Berlin, 15.4.11

Polizei Militär Geheimdienst

Sicherheit

hierarchisch

transparent?

rechenschaftspflichtig?

Legitimität

Innovation

Offenheit

Produktionformen

Hierarchie

Markt

Netzwerk

offen

Freitag, 15. April 2011

Open Data Open Access Open Knowledge Open Governance

Open Source

“a new modality of organizing production”,“radically decentralized , collaborative, and nonproprietary ; based on

“a new modality of organizing production”,“radically decentralized, collaborative, and nonproprietary; based on sharing resources and outputs among widely distributed, loosely connected individuals who cooperate with each other without relying on either market signals or managerial commands.” (Benkler 2006)

who cooperate with each other without relying on either market signals or managerial commands. ” (Benkler
who cooperate with each other without relying on either market signals or managerial commands. ” (Benkler
who cooperate with each other without relying on either market signals or managerial commands. ” (Benkler
who cooperate with each other without relying on either market signals or managerial commands. ” (Benkler
who cooperate with each other without relying on either market signals or managerial commands. ” (Benkler
who cooperate with each other without relying on either market signals or managerial commands. ” (Benkler
market signals or managerial commands. ” (Benkler 2006) Ressour- cen Kollab. Herstellung Offene Produktion
Ressour-
Ressour-
cen
cen
Kollab. Herstellung
Kollab. Herstellung
commands. ” (Benkler 2006) Ressour- cen Kollab. Herstellung Offene Produktion Freitag, 15. April 2011 Output

Offene Produktion

Freitag, 15. April 2011

Output
Output

technische, inhaltliche, politische

öffentliche Unruhe Krieg

Spionage

Terrorismus Kriminalität

Akteure

User

Regierungen

Hersteller

ISPs

OS

AV

Apps

RIRs NICs ICANN

Finanzindustrie

Internetsicherheit

Bedrohungen

ddos by activists CI takedown by state destabilising content

Verwundbarkeiten

z.B. buffer overflow in OS X modul…

Technologien

Sniffers DDoS Botnets

Malware

……

Session Hijacking

Bedroher

Staaten Einzelne

Mafia

Gruppen Mob

civil society

Networks

Freitag, 15. April 2011

Bedrohungsanalysen

Modell offener Internetsicherheitsprodu

Governance

Prob.def
Prob.def
agenda
agenda
decision
decision
implem
implem
eval
eval
prep moni analy mitig intel sanc
prep
moni
analy
mitig
intel
sanc

Markt

Netzwerk

alloc
alloc

Operations

offen Res kollab. Out
offen
Res
kollab.
Out

Hierarchie

Freitag, 15. April 2011

Offen?

Ressour-
Ressour-
cen
cen

whois

phishtank

Freitag, 15. April 2011

Offen? Ressour- cen whois phishtank Freitag, 15. April 2011 Kollab. Herstellung Estland 2007 Conficker 2009 Output
Kollab. Herstellung
Kollab. Herstellung
Offen? Ressour- cen whois phishtank Freitag, 15. April 2011 Kollab. Herstellung Estland 2007 Conficker 2009 Output

Estland 2007 Conficker 2009

Output
Output

Freitag, 15. April 2011

Phishtank

Estland 2007

Freitag, 15. April 2011

Versicherheitlichung

kompetitive Sicherheit

security by obscurity

sinkende Kosten für „bad guys“

Gegenspieler von Offenheit

proprietäre Strategien von Einzelakteuren

Freitag, 15. April 2011

Notwendigkeit zur Institutionalisierung

andreas schmidt a.schmidt@tudelft.nl, @shmt, netdefences.org

Freitag, 15. April 2011