38 10 Jahre Snowden Leaks und die Cyber Security

38 10 Jahre Snowden Leaks und die Cyber Security

Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen.
44 Minuten

Beschreibung

vor 2 Jahren

Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10.
Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich
beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als
die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism,
XKeyscore und Bullrun genauer betrachten – geheime Programme, die
durch die Snowden-Leaks enthüllt wurden und das Ausmaß der
staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden
wir einen Blick auf Tempora werfen und weitere Programme werfen.


Im zweiten Teil befassen wir uns mit der Relevanz der Snowden
Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und
Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu &
Flame sowie Operation Shotgiant anschauen, den Hack von Huawei.


Im dritten Kapitel beleuchten wir die politischen Reaktionen auf
die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei
werden die Reaktionen von Australien, dem Vereinigten Königreich,
Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang
mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick
auf die Entwicklung der Geheimdienstbudgets in den USA, dem
Vereinigten Königreich, Australien und Deutschland.


Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den
vergangenen 10 Jahren Snowden und betrachten die erlangten
Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir
diskutieren die Gefahren von Insider-Bedrohungen, die
Sichtbarkeit von Nachrichtendiensten und das Phänomen des
Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life
Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien
und die Zusammenfassung der besprochenen Inhalte ein.


Für die heutige Folge habe ich mal wieder tief in die Recherche
und Trickkiste gegriffen. Viel Spaß damit!
Shownotes

Tagesthemen 10.6.2013
https://www.youtube.com/watch?v=PfaFf6EvP3I

PRISM und Co, Zeit Online,
https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F

Snowden Archive,
https://github.com/iamcryptoki/snowden-archive

Projekt Bullrun, Netzpolitik,
https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/

Snowden on XKeyscore:
https://www.youtube.com/watch?v=K9yHAQtVNME

Merkel Handyüberwachung, Spiegel,
https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html

Detecting Quantum Insert, Youtube,
https://www.youtube.com/watch?v=sUhourxa58g

Interview mit Edward Snowden, Spiegel, 
https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html

Stuxnet, Ralph Langner,
https://www.youtube.com/watch?v=CS01Hmjv1pQ

Regin Malware, Spiegel Online,
https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.html

Regin Kaspersky,
https://www.kaspersky.de/resource-center/threats/regin-platform-malware

NSA Preps America for Future Battle, Spiegel,
https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html

Duqu and Stuxnet:
https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/

Duqu and Flame, wired,
https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/

Duqu: Analysis, Detection and Lessons learned,
https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdf

Symantec on Duqu, https://www.youtube.com/watch?v=XpdazjRx3NM

CGTN, Youtube, https://www.youtube.com/watch?v=LRGXPVw0LIo

Huawei,
https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0

Huawei, Techcrunch,
https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAACT1Un4PN1nj_JWlvz3jOWKF_x9ums8rs_dOMJzVUIH0E1R4hVqBVs6NtZ8hw70_nUYllGjoP2pxl11vL2dq1ZWhm9awk3lhlhgEcf2puTvr4sGQ3VxcBaj30_JqUYI9XS62Y3S1DWnHek6ZwX1OK-OG1fcB0edWnzd8h1RXmVCn

Treasuremap, Golem,
https://www.golem.de/news/treasure-map-wie-die-nsa-das-netz-kartographiert-1409-109322.html

Treasuremap, cryptome,
https://cryptome.org/2014/09/nsa-treasure-map-der-spiegel-14-0914.pdf

Miko Hypponen on TAO, Youtube,
https://www.youtube.com/watch?v=9CqVYUOjHLw

Cyberpeace, Tailored Access Operations:
https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/tailored-access-operations/

Equation Group Toolkit,
https://gist.github.com/bontchev/e5d2e5090ebe1be89b4f821ebb1ad0f9

Equation Group, Techcrunch


https://techcrunch.com/2016/08/19/snowden-docs-link-nsa-to-equation-group-hackers/

NSA Leak is Real, Intercept,
https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/

Obama on Snowden leaks,
https://www.youtube.com/watch?v=BLlKojPit0o

Australien, Telecommunications (Interception and Access)
Amendment (Data Retention) Act,
https://piperalderman.com.au/pdf/?post=r&id=6716#:~:text=affect%20your%20business.-,The%20Telecommunications%20(Interception%20and%20Access)%20Amendment%20(Data%20Retention),minimum%20period%20of%20two%20years.

UK, Investigatory Powers act:
https://www.legislation.gov.uk/ukpga/2016/25/contents/enacted

Open Rights Group Campaign against Investigator Powers BIll,
https://www.youtube.com/watch?v=RqGS8yDD5ZA

Neuseeland, GCSB Gesetz, Netzpolitik,
https://netzpolitik.org/2013/neuseeland-gcsb-gesetzesaenderung-verabschiedet/

Frankreich, Nationalversammlung beschließt
Geheimdienstgesetz, Zeit,
https://www.zeit.de/politik/ausland/2015-06/frankreich-geheimdienste-ueberwachung-datenschutz

BND-Gesetz, Gesellschaft für Freiheitsrechte,
https://freiheitsrechte.org/themen/freiheit-im-digitalen/bnd-gesetz-2

US Intelligence Budget,
https://irp.fas.org/budget/#:~:text=The%20Fiscal%20Year%202022%20budget,for%20the%20Military%20Intelligence%20Program

UK Intelligence Budget,
https://questions-statements.parliament.uk/written-questions/detail/2022-02-25/HL6445#:~:text=As%20part%20of%20the%20Autumn,average%20over%20the%20same%20period.

Australian Government invests in cyber capabilities,
https://publicspectrum.co/australian-government-invests-in-cyber-capabilities-under-new-budget/

France intelligence budget, Janes,
https://www.janes.com/defence-news/news-detail/france-increases-defence-budget

BND Budget, Statista,
https://de.statista.com/statistik/daten/studie/1249418/umfrage/ausgaben-des-bundes-fuer-den-bundesnachrichtendienst/

China military expenditure, SIPRI,
https://www.sipri.org/publications/2021/other-publications/new-estimate-chinas-military-expenditure

Russia’s military spending, SIPRI,
https://www.sipri.org/commentary/topical-backgrounder/2020/russias-military-spending-frequently-asked-questions

Apple vs FBI https://www.youtube.com/watch?v=o8pkUTav0mk


https://www.wired.com/2015/06/course-china-russia-snowden-documents/

Cyber after Snowden:
https://www.csoonline.com/article/3134496/cyber-after-snowden.html

Snowden leaks ushered in an era of digital anxiety,
https://www.washingtonpost.com/politics/2022/06/10/snowden-leaks-ushered-an-era-digital-anxiety/

Percepticon Going Dark,
https://percepticon.de/2019/04-going-dark/

Former Government Contractor Sentenced to Nine Years in
Federal Prison for Willful Retention of National Defense
Information,
https://www.justice.gov/opa/pr/former-government-contractor-sentenced-nine-years-federal-prison-willful-retention-national

Shadow Brokers Dump, Ars Technica,
https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/

Shadow Brokers, Golem.de,
https://www.golem.de/specials/the-shadow-brokers/

Vault 7: Wikileaks präsentiert Liste der
CIA-Hacker-Werkzeuge, Netzpolitik,
https://netzpolitik.org/2017/vault-7-wikileaks-praesentiert-liste-der-cia-hacker-werkzeuge/

Reality Winner zu fünf Jahren Haft verurteilt, Spiegel,
https://www.spiegel.de/netzwelt/web/reality-winner-nsa-whistleblowerin-zu-fuenf-jahren-haft-verurteilt-a-1224711.html

Cyber Threat Intelligence, Percepticon,
https://percepticon.de/2023/37-cyber-threat-intelligence-invite-armchair-investigators-2/

BND kann 1,2 Billionen Verbindungen pro Tag abzweigen,
Golem.de,
https://www.golem.de/news/de-cix-bnd-kann-1-2-billionen-verbindungen-pro-tag-abzweigen-2005-148515.html

Pattern of Life Analysis, The Guardian,
https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded

Gaia X:
https://www.wiwo.de/politik/deutschland/fehlende-foerdergelder-aus-fuer-gaia-x-projekte/28197718.html

Snowden Effect, https://en.wikipedia.org/wiki/Snowden_effect

Timecodes

00:01:30 Newsreel Juni 2013


00:03:30 Prism,


00:04:01 XKeyscore


00:04:17 Bullrun


00:05:25 Tempora


00:06:30 Merkels Telefon


00:07:27 Kapitel 2: Snowden und die Cyber Security, Quantum
Insert


00:09:20 Stuxnet


00:11:42 Regin


00:13:02 QWERTY 


00:14:30 Duqu & Flame


00:18:10 Huawei hack, Operation Shotgiant


00:20:06 Treasuremap


00:21:00 Angreifergruppen: Tailored Access Operations, ANT


00:25:07 Kapitel 3: Politische Reaktionen auf die Leaks


00:26:00 Australien


00:26:50 UK Snoopers Charter


00:27:44 Neuseeland


00:28:10 Kanada


00:28:24 Frankreich und Deutschland


00:29:00 Intelligence Budgets, US, UK, Australien, Deutschland


00:31:30 Kapitel 4: 10 Jahre klüger: Privatsphäre und
Verschlüsselung


00:35:00 Insider Threats


00:37:10 Sichtbarkeit von Nachrichtendiensten


00:37:50 Copycats


00:39:30 Pattern of Life Analysis, Palantir & Social Scoring
Systeme


00:40:25 Cloud


00:41:20 Fazit
Hinweise

Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed.
Sound & Copyright

Modem Sound, Creative Commons.

Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.

L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.

Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.

Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.

Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.

Beats, Bass & Music created with Apple GarageBand

Tagesthemen 10.6.2013
https://www.youtube.com/watch?v=PfaFf6EvP3I

CBS 60 Minutes, Duqu, Liam O Murchu of Symantec:
https://www.youtube.com/watch?v=XpdazjRx3NM

CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo

Miko Hypnosen, Ted, :
https://www.youtube.com/watch?v=9CqVYUOjHLw]

Kommentare (0)

Lade Inhalte...

Abonnenten

Tunc
Berlin
15
15