We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

An Open Letter - The White Hat's Dilemma

00:00

Formale Metadaten

Titel
An Open Letter - The White Hat's Dilemma
Untertitel
Professional Ethics in the Age of Swartz, PRISM and Stuxnet
Serientitel
Anzahl der Teile
112
Autor
Lizenz
CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
The information security world is constantly buffeted by the struggle between whitehats, blackhats, antisec, greenhats, anarchists, statists and dozens of other self-identified interest groups. While much of this internecine conflict is easily dismissed as "InfoSec Drama", the noise of interpersonal grudges often obscures a legitimate and important debate: what is the definition of "security" to whom do we provide it? The last several years have made this external argument and internal ethical debate much more difficult to individuals gainfully employed in InfoSec, thanks to politically motivated prosecutions, domestic surveillance by democratic societies, and even the direct targeting of large companies by their home nations. What rules should guide us in deciding what jobs to take, what services to provide, and our actions in the public sphere? This talk does not have the answers, but hopefully can help the overall community ask the right questions. We will begin with the speaker's personal experience working for Aaron Swartz's defense and on several high-profile civil cases. We will then discuss recent events in offensive cyber-warfare and the new dilemmas this poses for defenders. Finally, the speaker will present one possible framework for ethical decision making in such a complicated time, and will unveil an effort to affect change in the White Hat community. Alex Stamos is a co-founder and CTO of iSEC Partners. While helping to build iSEC into an industry leader, Alex has been focused on helping his clients address their most difficult security challenges. He has worked to secure mobile platforms, cloud computing infrastructures and other emerging technologies while pushing forward the industry's understanding of how to build trustworthy systems in these new computing paradigms. He is a frequent speaker at conferences such as BlackHat, FS-ISAC, the Critical Infrastructure Protection Congress, Infragard, CanSecWest and Interop. Before forming iSEC, Alex was a Managing Security Consultant at @stake and had operational security responsibility at Loudcloud. He received a BSEE from the University of California, Berkeley.
GefangenendilemmaDemo <Programm>MultiplikationsoperatorDifferenteVerkehrsinformationVorlesung/Konferenz
Framework <Informatik>EichtheorieExogene VariableDifferenteInteraktives FernsehenPunktArithmetisches MittelUmwandlungsenthalpieMultiplikationsoperatorMereologieAbstimmung <Frequenz>Elektronisches ForumGefangenendilemmaFramework <Informatik>Offene MengeRechter WinkelVorlesung/Konferenz
EDV-BeratungFramework <Informatik>ComputersicherheitZahlenbereichMereologieProzess <Informatik>URLInformationAggregatzustandMehrrechnersystemVorlesung/Konferenz
ComputersicherheitRechter WinkelPhysikalisches SystemZahlenbereichEntscheidungstheorieMultiplikationsoperatorKontrollstrukturFigurierte ZahlNP-hartes ProblemVorlesung/KonferenzComputeranimation
Stochastische AbhängigkeitProgrammierumgebungDifferenteKategorie <Mathematik>ProgrammfehlerRechter WinkelFontWeltformelComputersicherheitBootenEDV-BeratungGefangenendilemmaExogene VariablePhysikalisches SystemMultiplikationsoperatorInteraktives FernsehenGanze FunktionSchreib-Lese-KopfGruppenoperationDesign by ContractVererbungshierarchieZahlenbereichMalwareInzidenzalgebraDienst <Informatik>Vorlesung/Konferenz
AggregatzustandRoboterBasis <Mathematik>MereologieRobotikHackerGebäude <Mathematik>Autonomic ComputingGruppenoperationInternetworkingRechter WinkelDifferenteRuhmasseAutorisierungAggregatzustandCASE <Informatik>InformationVorlesung/Konferenz
SoftwareschwachstelleSoftwareComputersicherheitTelekommunikationExploitMalwareProgrammfehlerRechter WinkelCybersexFreewareGrenzschichtablösungDienst <Informatik>BildschirmfensterKernel <Informatik>HyperbelverfahrenMereologieComputervirusDigitales ZertifikatAutorisierungWurzel <Mathematik>MathematikRadikal <Mathematik>IdentitätsverwaltungÄquivalenzklasseMeterSoftwareindustrieMooresches GesetzServerSchreib-Lese-KopfWort <Informatik>VererbungshierarchieComputersicherheitGamecontrollerMAPDynamisches SystemAutomatische HandlungsplanungNuklearer RaumProdukt <Mathematik>Projektive EbeneOffene MengeProzess <Informatik>ZehnWeb logExpertensystemAnalogieschlussFrequenzMultiplikationsoperatorGrundsätze ordnungsmäßiger DatenverarbeitungReverse EngineeringWeg <Topologie>Patch <Software>Ganze FunktionVorlesung/Konferenz
ExploitCybersexGrenzschichtablösungZusammenhängender GraphProgrammfehlerMomentenproblemDifferenteMetropolitan area networkVorlesung/Konferenz
DifferenteProzess <Informatik>BenutzerschnittstellenverwaltungssystemBaumechanikMultiplikationsoperatorWirtschaftsinformatikerMailing-ListeRechter WinkelProfil <Aerodynamik>Leistung <Physik>MySpaceKryptologieComputersicherheitGüte der AnpassungDienst <Informatik>TermComputeranimationVorlesung/Konferenz
Produkt <Mathematik>ExpertensystemCASE <Informatik>TabelleGesetz <Physik>Web logMereologieProzess <Informatik>VerkehrsinformationComputerforensikFunktion <Mathematik>ComputerspielMultiplikationsoperatorLoginLie-GruppeNetzadresseKontextbezogenes SystemSoundverarbeitungSoftwareVollständiger VerbandRechter WinkelInternetworkingElementargeometrieMetropolitan area networkExpertensystemReelle ZahlProdukt <Mathematik>HackerSkriptspracheAdressraumOffice-PaketVorlesung/Konferenz
GruppoidNonstandard-AnalysisPolygonSCI <Informatik>RechenschieberDifferenteBildschirmfensterComputeranimation
MalwareFlächeninhaltBildschirmfensterBaumechanikBildschirmfensterTeilmengeMalwareRechter WinkelAggregatzustandRadikal <Mathematik>MultiplikationsoperatorKryptologiePolynomGanze ZahlDatenfeldRechenschieberSchnitt <Mathematik>PunktSoundverarbeitungMathematikPerspektiveAuswahlaxiomComputervirusKontinuumshypotheseMobiles InternetOffene MengeProgrammfehler
EntscheidungstheorieFramework <Informatik>EntscheidungstheorieMathematikMultiplikationsoperatorFramework <Informatik>Rechter WinkelOrdnung <Mathematik>Familie <Mathematik>VererbungshierarchieInformationComputeranimationVorlesung/Konferenz
Kategorie <Mathematik>HalbleiterspeicherGradientRechter WinkelTelekommunikationMereologieKlasse <Mathematik>SchätzungDatenverwaltungKohäsionMultiplikationsoperatorBitAggregatzustandLeistung <Physik>Physikalische TheorieOffice-PaketFramework <Informatik>Familie <Mathematik>Physikalisches SystemTopologieExogene VariableInverser LimesWort <Informatik>WarpingKonditionszahlWasserdampftafelEntscheidungstheorieBell and HowellComputeranimation
GruppenoperationHierarchische StrukturFamilie <Mathematik>ART-NetzExogene VariableVererbungshierarchieGüte der AnpassungEntscheidungstheorieFamilie <Mathematik>Hierarchische StrukturMereologieBaumechanikParametersystemART-NetzGruppenoperationFramework <Informatik>Rechter WinkelSpeicherabzugBitTermProzess <Informatik>Funktion <Mathematik>Monster-GruppeHyperbelverfahrenMultiplikationsoperatorAutorisierungPunktAggregatzustand
Konfiguration <Informatik>InternetworkingGrundraumLuenberger-BeobachterVererbungshierarchieFlächeninhaltLeistung <Physik>Exogene VariableRechter WinkelFamilie <Mathematik>EntscheidungstheorieWirtschaftsinformatikerMultiplikationsoperatorKomplex <Algebra>Open SourceWort <Informatik>Konfiguration <Informatik>InternetworkingÄquivalenzklasseComputeranimationVorlesung/Konferenz
ParametersystemProzess <Informatik>GrundraumZahlenbereichAbstandRechter Winkel
Gebäude <Mathematik>SoftwaretestDienst <Informatik>ParametersystemBaumechanikFamilie <Mathematik>Rechter WinkelGüte der AnpassungDatenfeldProzess <Informatik>Bridge <Kommunikationstechnik>Gebäude <Mathematik>ComputeranimationVorlesung/Konferenz
EntscheidungstheorieInteraktives FernsehenComputersicherheitMereologieAuswahlaxiomMultiplikationMinkowski-MetrikGruppenoperationSpeicherabzugKryptologieEntscheidungstheorieComputeranimationVorlesung/Konferenz
Avatar <Informatik>Produkt <Mathematik>EDV-BeratungComputerspielEntscheidungstheoriePhysikalisches SystemMultiplikationsoperatorTurbo-CodeGrundsätze ordnungsmäßiger DatenverarbeitungInformationsspeicherungZahlenbereichExogene VariablePunktwolkeProdukt <Mathematik>Prozess <Informatik>Computeranimation
Exogene VariableSoftwaretestExtreme programmingRechter WinkelProzess <Informatik>MereologieOrdnung <Mathematik>Grundsätze ordnungsmäßiger DatenverarbeitungInzidenzalgebraVerkehrsinformationBenutzerschnittstellenverwaltungssystemBitKontrollstrukturMultiplikationsoperatorNuklearer RaumTwitter <Softwareplattform>Güte der Anpassung
ComputersicherheitE-MailPetaflopsMultiplikationsoperatorOffice-PaketComputersicherheitZahlenbereichStandardabweichungLeistung <Physik>PunktNational Institute of Standards and TechnologyE-MailCoxeter-GruppeVollständiger Verband
PunktwolkeHardwareSoftwareVektorpotenzialBenutzerschnittstellenverwaltungssystemComputersicherheitTropfenSoftwareHardwareBenutzerschnittstellenverwaltungssystemVerdeckungsrechnungTropfenPunktwolkeInformationGoogolMechanismus-Design-TheorieProzess <Informatik>Vorlesung/Konferenz
Public-Key-InfrastrukturBenutzerschnittstellenverwaltungssystemFramework <Informatik>ImplementierungGrenzschichtablösungGrenzschichtablösungImplementierungVerzweigungspunktRechter WinkelZweiMini-DiscDienst <Informatik>Ordnung <Mathematik>Digitales ZertifikatProzess <Informatik>SchaltnetzBimodulComputersicherheitSchlüsselverwaltungBenutzerschnittstellenverwaltungssystemFramework <Informatik>HardwareDatensicherung
ComputersicherheitHardwareProdukt <Mathematik>Quelle <Physik>VersionsverwaltungDualitätstheorieObjekt <Kategorie>GamecontrollerHardwareGüte der AnpassungProdukt <Mathematik>PerspektiveVersionsverwaltungGreen-FunktionDualitätstheorieEindringerkennungProzess <Informatik>Computersicherheit
EntscheidungstheorieMultiplikationsoperatorEinsAutorisierungComputerspielArithmetisches MittelDruckverlaufGüte der AnpassungInverser LimesComputersicherheitVorlesung/Konferenz
Vorzeichen <Mathematik>TermExpertensystemComputerInklusion <Mathematik>ComputersicherheitDigitalsignalWirtschaftsinformatikerMultiplikationsoperatorComputersicherheitVorzeichen <Mathematik>ComputeranimationVorlesung/Konferenz
Transkript: Englisch(automatisch erzeugt)