Percepticon.de

38 10 Jahre Snowden Leaks und die Cyber Security


Listen Later

Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten – geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen.

Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu & Flame sowie Operation Shotgiant anschauen, den Hack von Huawei.

Im dritten Kapitel beleuchten wir die politischen Reaktionen auf die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei werden die Reaktionen von Australien, dem Vereinigten Königreich, Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick auf die Entwicklung der Geheimdienstbudgets in den USA, dem Vereinigten Königreich, Australien und Deutschland.

Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den vergangenen 10 Jahren Snowden und betrachten die erlangten Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir diskutieren die Gefahren von Insider-Bedrohungen, die Sichtbarkeit von Nachrichtendiensten und das Phänomen des Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien und die Zusammenfassung der besprochenen Inhalte ein.

Für die heutige Folge habe ich mal wieder tief in die Recherche und Trickkiste gegriffen. Viel Spaß damit!

Shownotes
  • Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I
  • PRISM und Co, Zeit Online, https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F
  • Snowden Archive, https://github.com/iamcryptoki/snowden-archive
  • Projekt Bullrun, Netzpolitik, https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/
  • Snowden on XKeyscore: https://www.youtube.com/watch?v=K9yHAQtVNME
  • Merkel Handyüberwachung, Spiegel, https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html
  • Detecting Quantum Insert, Youtube, https://www.youtube.com/watch?v=sUhourxa58g
  • Interview mit Edward Snowden, Spiegel,  https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html
  • Stuxnet, Ralph Langner, https://www.youtube.com/watch?v=CS01Hmjv1pQ
  • Regin Malware, Spiegel Online, https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.html
  • Regin Kaspersky, https://www.kaspersky.de/resource-center/threats/regin-platform-malware
  • NSA Preps America for Future Battle, Spiegel, https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html
  • Duqu and Stuxnet: https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/
  • Duqu and Flame, wired, https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/
  • Duqu: Analysis, Detection and Lessons learned, https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdf
  • Symantec on Duqu, https://www.youtube.com/watch?v=XpdazjRx3NM
  • CGTN, Youtube, https://www.youtube.com/watch?v=LRGXPVw0LIo
  • Huawei, https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0
  • Huawei, Techcrunch, https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAACT1Un4PN1nj_JWlvz3jOWKF_x9ums8rs_dOMJzVUIH0E1R4hVqBVs6NtZ8hw70_nUYllGjoP2pxl11vL2dq1ZWhm9awk3lhlhgEcf2puTvr4sGQ3VxcBaj30_JqUYI9XS62Y3S1DWnHek6ZwX1OK-OG1fcB0edWnzd8h1RXmVCn
  • Treasuremap, Golem, https://www.golem.de/news/treasure-map-wie-die-nsa-das-netz-kartographiert-1409-109322.html
  • Treasuremap, cryptome, https://cryptome.org/2014/09/nsa-treasure-map-der-spiegel-14-0914.pdf
  • Miko Hypponen on TAO, Youtube, https://www.youtube.com/watch?v=9CqVYUOjHLw
  • Cyberpeace, Tailored Access Operations: https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/tailored-access-operations/
  • Equation Group Toolkit, https://gist.github.com/bontchev/e5d2e5090ebe1be89b4f821ebb1ad0f9
  • Equation Group, Techcrunch
  • https://techcrunch.com/2016/08/19/snowden-docs-link-nsa-to-equation-group-hackers/
  • NSA Leak is Real, Intercept, https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/
  • Obama on Snowden leaks, https://www.youtube.com/watch?v=BLlKojPit0o
  • Australien, Telecommunications (Interception and Access) Amendment (Data Retention) Act, https://piperalderman.com.au/pdf/?post=r&id=6716#:~:text=affect%20your%20business.-,The%20Telecommunications%20(Interception%20and%20Access)%20Amendment%20(Data%20Retention),minimum%20period%20of%20two%20years.
  • UK, Investigatory Powers act: https://www.legislation.gov.uk/ukpga/2016/25/contents/enacted
  • Open Rights Group Campaign against Investigator Powers BIll, https://www.youtube.com/watch?v=RqGS8yDD5ZA
  • Neuseeland, GCSB Gesetz, Netzpolitik, https://netzpolitik.org/2013/neuseeland-gcsb-gesetzesaenderung-verabschiedet/
  • Frankreich, Nationalversammlung beschließt Geheimdienstgesetz, Zeit, https://www.zeit.de/politik/ausland/2015-06/frankreich-geheimdienste-ueberwachung-datenschutz
  • BND-Gesetz, Gesellschaft für Freiheitsrechte, https://freiheitsrechte.org/themen/freiheit-im-digitalen/bnd-gesetz-2
  • US Intelligence Budget, https://irp.fas.org/budget/#:~:text=The%20Fiscal%20Year%202022%20budget,for%20the%20Military%20Intelligence%20Program
  • UK Intelligence Budget, https://questions-statements.parliament.uk/written-questions/detail/2022-02-25/HL6445#:~:text=As%20part%20of%20the%20Autumn,average%20over%20the%20same%20period.
  • Australian Government invests in cyber capabilities, https://publicspectrum.co/australian-government-invests-in-cyber-capabilities-under-new-budget/
  • France intelligence budget, Janes, https://www.janes.com/defence-news/news-detail/france-increases-defence-budget
  • BND Budget, Statista, https://de.statista.com/statistik/daten/studie/1249418/umfrage/ausgaben-des-bundes-fuer-den-bundesnachrichtendienst/
  • China military expenditure, SIPRI, https://www.sipri.org/publications/2021/other-publications/new-estimate-chinas-military-expenditure
  • Russia’s military spending, SIPRI, https://www.sipri.org/commentary/topical-backgrounder/2020/russias-military-spending-frequently-asked-questions
  • Apple vs FBI https://www.youtube.com/watch?v=o8pkUTav0mk
  • https://www.wired.com/2015/06/course-china-russia-snowden-documents/
  • Cyber after Snowden: https://www.csoonline.com/article/3134496/cyber-after-snowden.html
  • Snowden leaks ushered in an era of digital anxiety, https://www.washingtonpost.com/politics/2022/06/10/snowden-leaks-ushered-an-era-digital-anxiety/
  • Percepticon Going Dark, https://percepticon.de/2019/04-going-dark/
  • Former Government Contractor Sentenced to Nine Years in Federal Prison for Willful Retention of National Defense Information, https://www.justice.gov/opa/pr/former-government-contractor-sentenced-nine-years-federal-prison-willful-retention-national
  • Shadow Brokers Dump, Ars Technica, https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/
  • Shadow Brokers, Golem.de, https://www.golem.de/specials/the-shadow-brokers/
  • Vault 7: Wikileaks präsentiert Liste der CIA-Hacker-Werkzeuge, Netzpolitik, https://netzpolitik.org/2017/vault-7-wikileaks-praesentiert-liste-der-cia-hacker-werkzeuge/
  • Reality Winner zu fünf Jahren Haft verurteilt, Spiegel, https://www.spiegel.de/netzwelt/web/reality-winner-nsa-whistleblowerin-zu-fuenf-jahren-haft-verurteilt-a-1224711.html
  • Cyber Threat Intelligence, Percepticon, https://percepticon.de/2023/37-cyber-threat-intelligence-invite-armchair-investigators-2/
  • BND kann 1,2 Billionen Verbindungen pro Tag abzweigen, Golem.de, https://www.golem.de/news/de-cix-bnd-kann-1-2-billionen-verbindungen-pro-tag-abzweigen-2005-148515.html
  • Pattern of Life Analysis, The Guardian, https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded
  • Gaia X: https://www.wiwo.de/politik/deutschland/fehlende-foerdergelder-aus-fuer-gaia-x-projekte/28197718.html
  • Snowden Effect, https://en.wikipedia.org/wiki/Snowden_effect
  • Timecodes

    00:01:30 Newsreel Juni 2013

    00:03:30 Prism,

    00:04:01 XKeyscore

    00:04:17 Bullrun

    00:05:25 Tempora

    00:06:30 Merkels Telefon

    00:07:27 Kapitel 2: Snowden und die Cyber Security, Quantum Insert

    00:09:20 Stuxnet

    00:11:42 Regin

    00:13:02 QWERTY 

    00:14:30 Duqu & Flame

    00:18:10 Huawei hack, Operation Shotgiant

    00:20:06 Treasuremap

    00:21:00 Angreifergruppen: Tailored Access Operations, ANT

    00:25:07 Kapitel 3: Politische Reaktionen auf die Leaks

    00:26:00 Australien

    00:26:50 UK Snoopers Charter

    00:27:44 Neuseeland

    00:28:10 Kanada

    00:28:24 Frankreich und Deutschland

    00:29:00 Intelligence Budgets, US, UK, Australien, Deutschland

    00:31:30 Kapitel 4: 10 Jahre klüger: Privatsphäre und Verschlüsselung

    00:35:00 Insider Threats

    00:37:10 Sichtbarkeit von Nachrichtendiensten

    00:37:50 Copycats

    00:39:30 Pattern of Life Analysis, Palantir & Social Scoring Systeme

    00:40:25 Cloud

    00:41:20 Fazit

    Hinweise

    Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.

    Sound & Copyright
    • Modem Sound, Creative Commons.
    • © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
    • © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
    • © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
    • © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
    • © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
    • Beats, Bass & Music created with Apple GarageBand
    • © Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I
    • © CBS 60 Minutes, Duqu, Liam O Murchu of Symantec: https://www.youtube.com/watch?v=XpdazjRx3NM
    • © CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo
    • © Miko Hypnosen, Ted, : https://www.youtube.com/watch?v=9CqVYUOjHLw]
    • ...more
      View all episodesView all episodes
      Download on the App Store

      Percepticon.deBy Matthias Schulze


      More shows like Percepticon.de

      View all
      Streitkräfte und Strategien by NDR Info

      Streitkräfte und Strategien

      48 Listeners

      Alternativlos by Felix von Leitner, Frank Rieger

      Alternativlos

      15 Listeners

      Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

      Logbuch:Netzpolitik

      6 Listeners

      Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

      Lage der Nation - der Politik-Podcast aus Berlin

      271 Listeners

      Der Tag by Deutschlandfunk

      Der Tag

      60 Listeners

      KI-Update – ein heise-Podcast by Isabel Grünewald, heise online

      KI-Update – ein heise-Podcast

      3 Listeners