Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten – geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen.
Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu & Flame sowie Operation Shotgiant anschauen, den Hack von Huawei.
Im dritten Kapitel beleuchten wir die politischen Reaktionen auf die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei werden die Reaktionen von Australien, dem Vereinigten Königreich, Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick auf die Entwicklung der Geheimdienstbudgets in den USA, dem Vereinigten Königreich, Australien und Deutschland.
Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den vergangenen 10 Jahren Snowden und betrachten die erlangten Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir diskutieren die Gefahren von Insider-Bedrohungen, die Sichtbarkeit von Nachrichtendiensten und das Phänomen des Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien und die Zusammenfassung der besprochenen Inhalte ein.
Für die heutige Folge habe ich mal wieder tief in die Recherche und Trickkiste gegriffen. Viel Spaß damit!
Shownotes
Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3IPRISM und Co, Zeit Online, https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2FSnowden Archive, https://github.com/iamcryptoki/snowden-archiveProjekt Bullrun, Netzpolitik, https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/Snowden on XKeyscore: https://www.youtube.com/watch?v=K9yHAQtVNMEMerkel Handyüberwachung, Spiegel, https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.htmlDetecting Quantum Insert, Youtube, https://www.youtube.com/watch?v=sUhourxa58gInterview mit Edward Snowden, Spiegel, https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.htmlStuxnet, Ralph Langner, https://www.youtube.com/watch?v=CS01Hmjv1pQRegin Malware, Spiegel Online, https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.htmlRegin Kaspersky, https://www.kaspersky.de/resource-center/threats/regin-platform-malwareNSA Preps America for Future Battle, Spiegel, https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.htmlDuqu and Stuxnet: https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/Duqu and Flame, wired, https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/Duqu: Analysis, Detection and Lessons learned, https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdfSymantec on Duqu, https://www.youtube.com/watch?v=XpdazjRx3NMCGTN, Youtube, https://www.youtube.com/watch?v=LRGXPVw0LIoHuawei, https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0Huawei, Techcrunch, https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAACT1Un4PN1nj_JWlvz3jOWKF_x9ums8rs_dOMJzVUIH0E1R4hVqBVs6NtZ8hw70_nUYllGjoP2pxl11vL2dq1ZWhm9awk3lhlhgEcf2puTvr4sGQ3VxcBaj30_JqUYI9XS62Y3S1DWnHek6ZwX1OK-OG1fcB0edWnzd8h1RXmVCnTreasuremap, Golem, https://www.golem.de/news/treasure-map-wie-die-nsa-das-netz-kartographiert-1409-109322.htmlTreasuremap, cryptome, https://cryptome.org/2014/09/nsa-treasure-map-der-spiegel-14-0914.pdfMiko Hypponen on TAO, Youtube, https://www.youtube.com/watch?v=9CqVYUOjHLwCyberpeace, Tailored Access Operations: https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/tailored-access-operations/Equation Group Toolkit, https://gist.github.com/bontchev/e5d2e5090ebe1be89b4f821ebb1ad0f9Equation Group, Techcrunchhttps://techcrunch.com/2016/08/19/snowden-docs-link-nsa-to-equation-group-hackers/NSA Leak is Real, Intercept, https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/Obama on Snowden leaks, https://www.youtube.com/watch?v=BLlKojPit0oAustralien, Telecommunications (Interception and Access) Amendment (Data Retention) Act, https://piperalderman.com.au/pdf/?post=r&id=6716#:~:text=affect%20your%20business.-,The%20Telecommunications%20(Interception%20and%20Access)%20Amendment%20(Data%20Retention),minimum%20period%20of%20two%20years.UK, Investigatory Powers act: https://www.legislation.gov.uk/ukpga/2016/25/contents/enactedOpen Rights Group Campaign against Investigator Powers BIll, https://www.youtube.com/watch?v=RqGS8yDD5ZANeuseeland, GCSB Gesetz, Netzpolitik, https://netzpolitik.org/2013/neuseeland-gcsb-gesetzesaenderung-verabschiedet/Frankreich, Nationalversammlung beschließt Geheimdienstgesetz, Zeit, https://www.zeit.de/politik/ausland/2015-06/frankreich-geheimdienste-ueberwachung-datenschutzBND-Gesetz, Gesellschaft für Freiheitsrechte, https://freiheitsrechte.org/themen/freiheit-im-digitalen/bnd-gesetz-2US Intelligence Budget, https://irp.fas.org/budget/#:~:text=The%20Fiscal%20Year%202022%20budget,for%20the%20Military%20Intelligence%20ProgramUK Intelligence Budget, https://questions-statements.parliament.uk/written-questions/detail/2022-02-25/HL6445#:~:text=As%20part%20of%20the%20Autumn,average%20over%20the%20same%20period.Australian Government invests in cyber capabilities, https://publicspectrum.co/australian-government-invests-in-cyber-capabilities-under-new-budget/France intelligence budget, Janes, https://www.janes.com/defence-news/news-detail/france-increases-defence-budgetBND Budget, Statista, https://de.statista.com/statistik/daten/studie/1249418/umfrage/ausgaben-des-bundes-fuer-den-bundesnachrichtendienst/China military expenditure, SIPRI, https://www.sipri.org/publications/2021/other-publications/new-estimate-chinas-military-expenditureRussia’s military spending, SIPRI, https://www.sipri.org/commentary/topical-backgrounder/2020/russias-military-spending-frequently-asked-questionsApple vs FBI https://www.youtube.com/watch?v=o8pkUTav0mkhttps://www.wired.com/2015/06/course-china-russia-snowden-documents/Cyber after Snowden: https://www.csoonline.com/article/3134496/cyber-after-snowden.htmlSnowden leaks ushered in an era of digital anxiety, https://www.washingtonpost.com/politics/2022/06/10/snowden-leaks-ushered-an-era-digital-anxiety/Percepticon Going Dark, https://percepticon.de/2019/04-going-dark/Former Government Contractor Sentenced to Nine Years in Federal Prison for Willful Retention of National Defense Information, https://www.justice.gov/opa/pr/former-government-contractor-sentenced-nine-years-federal-prison-willful-retention-nationalShadow Brokers Dump, Ars Technica, https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/Shadow Brokers, Golem.de, https://www.golem.de/specials/the-shadow-brokers/Vault 7: Wikileaks präsentiert Liste der CIA-Hacker-Werkzeuge, Netzpolitik, https://netzpolitik.org/2017/vault-7-wikileaks-praesentiert-liste-der-cia-hacker-werkzeuge/Reality Winner zu fünf Jahren Haft verurteilt, Spiegel, https://www.spiegel.de/netzwelt/web/reality-winner-nsa-whistleblowerin-zu-fuenf-jahren-haft-verurteilt-a-1224711.htmlCyber Threat Intelligence, Percepticon, https://percepticon.de/2023/37-cyber-threat-intelligence-invite-armchair-investigators-2/BND kann 1,2 Billionen Verbindungen pro Tag abzweigen, Golem.de, https://www.golem.de/news/de-cix-bnd-kann-1-2-billionen-verbindungen-pro-tag-abzweigen-2005-148515.htmlPattern of Life Analysis, The Guardian, https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decodedGaia X: https://www.wiwo.de/politik/deutschland/fehlende-foerdergelder-aus-fuer-gaia-x-projekte/28197718.htmlSnowden Effect, https://en.wikipedia.org/wiki/Snowden_effectTimecodes
00:01:30 Newsreel Juni 2013
00:07:27 Kapitel 2: Snowden und die Cyber Security, Quantum Insert
00:18:10 Huawei hack, Operation Shotgiant
00:21:00 Angreifergruppen: Tailored Access Operations, ANT
00:25:07 Kapitel 3: Politische Reaktionen auf die Leaks
00:26:50 UK Snoopers Charter
00:28:24 Frankreich und Deutschland
00:29:00 Intelligence Budgets, US, UK, Australien, Deutschland
00:31:30 Kapitel 4: 10 Jahre klüger: Privatsphäre und Verschlüsselung
00:37:10 Sichtbarkeit von Nachrichtendiensten
00:39:30 Pattern of Life Analysis, Palantir & Social Scoring Systeme
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand© Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I© CBS 60 Minutes, Duqu, Liam O Murchu of Symantec: https://www.youtube.com/watch?v=XpdazjRx3NM© CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo© Miko Hypnosen, Ted, : https://www.youtube.com/watch?v=9CqVYUOjHLw]