38 10 Jahre Snowden Leaks und die Cyber Security
Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10.
Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich
beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als
die ersten Enthüllungen ans Licht kamen.
44 Minuten
Podcast
Podcaster
Beschreibung
vor 2 Jahren
Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10.
Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich
beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als
die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism,
XKeyscore und Bullrun genauer betrachten – geheime Programme, die
durch die Snowden-Leaks enthüllt wurden und das Ausmaß der
staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden
wir einen Blick auf Tempora werfen und weitere Programme werfen.
Im zweiten Teil befassen wir uns mit der Relevanz der Snowden
Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und
Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu &
Flame sowie Operation Shotgiant anschauen, den Hack von Huawei.
Im dritten Kapitel beleuchten wir die politischen Reaktionen auf
die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei
werden die Reaktionen von Australien, dem Vereinigten Königreich,
Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang
mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick
auf die Entwicklung der Geheimdienstbudgets in den USA, dem
Vereinigten Königreich, Australien und Deutschland.
Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den
vergangenen 10 Jahren Snowden und betrachten die erlangten
Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir
diskutieren die Gefahren von Insider-Bedrohungen, die
Sichtbarkeit von Nachrichtendiensten und das Phänomen des
Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life
Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien
und die Zusammenfassung der besprochenen Inhalte ein.
Für die heutige Folge habe ich mal wieder tief in die Recherche
und Trickkiste gegriffen. Viel Spaß damit!
Shownotes
Tagesthemen 10.6.2013
https://www.youtube.com/watch?v=PfaFf6EvP3I
PRISM und Co, Zeit Online,
https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F
Snowden Archive,
https://github.com/iamcryptoki/snowden-archive
Projekt Bullrun, Netzpolitik,
https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/
Snowden on XKeyscore:
https://www.youtube.com/watch?v=K9yHAQtVNME
Merkel Handyüberwachung, Spiegel,
https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html
Detecting Quantum Insert, Youtube,
https://www.youtube.com/watch?v=sUhourxa58g
Interview mit Edward Snowden, Spiegel,
https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html
Stuxnet, Ralph Langner,
https://www.youtube.com/watch?v=CS01Hmjv1pQ
Regin Malware, Spiegel Online,
https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.html
Regin Kaspersky,
https://www.kaspersky.de/resource-center/threats/regin-platform-malware
NSA Preps America for Future Battle, Spiegel,
https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html
Duqu and Stuxnet:
https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/
Duqu and Flame, wired,
https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/
Duqu: Analysis, Detection and Lessons learned,
https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdf
Symantec on Duqu, https://www.youtube.com/watch?v=XpdazjRx3NM
CGTN, Youtube, https://www.youtube.com/watch?v=LRGXPVw0LIo
Huawei,
https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0
Huawei, Techcrunch,
https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAACT1Un4PN1nj_JWlvz3jOWKF_x9ums8rs_dOMJzVUIH0E1R4hVqBVs6NtZ8hw70_nUYllGjoP2pxl11vL2dq1ZWhm9awk3lhlhgEcf2puTvr4sGQ3VxcBaj30_JqUYI9XS62Y3S1DWnHek6ZwX1OK-OG1fcB0edWnzd8h1RXmVCn
Treasuremap, Golem,
https://www.golem.de/news/treasure-map-wie-die-nsa-das-netz-kartographiert-1409-109322.html
Treasuremap, cryptome,
https://cryptome.org/2014/09/nsa-treasure-map-der-spiegel-14-0914.pdf
Miko Hypponen on TAO, Youtube,
https://www.youtube.com/watch?v=9CqVYUOjHLw
Cyberpeace, Tailored Access Operations:
https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/tailored-access-operations/
Equation Group Toolkit,
https://gist.github.com/bontchev/e5d2e5090ebe1be89b4f821ebb1ad0f9
Equation Group, Techcrunch
https://techcrunch.com/2016/08/19/snowden-docs-link-nsa-to-equation-group-hackers/
NSA Leak is Real, Intercept,
https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/
Obama on Snowden leaks,
https://www.youtube.com/watch?v=BLlKojPit0o
Australien, Telecommunications (Interception and Access)
Amendment (Data Retention) Act,
https://piperalderman.com.au/pdf/?post=r&id=6716#:~:text=affect%20your%20business.-,The%20Telecommunications%20(Interception%20and%20Access)%20Amendment%20(Data%20Retention),minimum%20period%20of%20two%20years.
UK, Investigatory Powers act:
https://www.legislation.gov.uk/ukpga/2016/25/contents/enacted
Open Rights Group Campaign against Investigator Powers BIll,
https://www.youtube.com/watch?v=RqGS8yDD5ZA
Neuseeland, GCSB Gesetz, Netzpolitik,
https://netzpolitik.org/2013/neuseeland-gcsb-gesetzesaenderung-verabschiedet/
Frankreich, Nationalversammlung beschließt
Geheimdienstgesetz, Zeit,
https://www.zeit.de/politik/ausland/2015-06/frankreich-geheimdienste-ueberwachung-datenschutz
BND-Gesetz, Gesellschaft für Freiheitsrechte,
https://freiheitsrechte.org/themen/freiheit-im-digitalen/bnd-gesetz-2
US Intelligence Budget,
https://irp.fas.org/budget/#:~:text=The%20Fiscal%20Year%202022%20budget,for%20the%20Military%20Intelligence%20Program
UK Intelligence Budget,
https://questions-statements.parliament.uk/written-questions/detail/2022-02-25/HL6445#:~:text=As%20part%20of%20the%20Autumn,average%20over%20the%20same%20period.
Australian Government invests in cyber capabilities,
https://publicspectrum.co/australian-government-invests-in-cyber-capabilities-under-new-budget/
France intelligence budget, Janes,
https://www.janes.com/defence-news/news-detail/france-increases-defence-budget
BND Budget, Statista,
https://de.statista.com/statistik/daten/studie/1249418/umfrage/ausgaben-des-bundes-fuer-den-bundesnachrichtendienst/
China military expenditure, SIPRI,
https://www.sipri.org/publications/2021/other-publications/new-estimate-chinas-military-expenditure
Russia’s military spending, SIPRI,
https://www.sipri.org/commentary/topical-backgrounder/2020/russias-military-spending-frequently-asked-questions
Apple vs FBI https://www.youtube.com/watch?v=o8pkUTav0mk
https://www.wired.com/2015/06/course-china-russia-snowden-documents/
Cyber after Snowden:
https://www.csoonline.com/article/3134496/cyber-after-snowden.html
Snowden leaks ushered in an era of digital anxiety,
https://www.washingtonpost.com/politics/2022/06/10/snowden-leaks-ushered-an-era-digital-anxiety/
Percepticon Going Dark,
https://percepticon.de/2019/04-going-dark/
Former Government Contractor Sentenced to Nine Years in
Federal Prison for Willful Retention of National Defense
Information,
https://www.justice.gov/opa/pr/former-government-contractor-sentenced-nine-years-federal-prison-willful-retention-national
Shadow Brokers Dump, Ars Technica,
https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/
Shadow Brokers, Golem.de,
https://www.golem.de/specials/the-shadow-brokers/
Vault 7: Wikileaks präsentiert Liste der
CIA-Hacker-Werkzeuge, Netzpolitik,
https://netzpolitik.org/2017/vault-7-wikileaks-praesentiert-liste-der-cia-hacker-werkzeuge/
Reality Winner zu fünf Jahren Haft verurteilt, Spiegel,
https://www.spiegel.de/netzwelt/web/reality-winner-nsa-whistleblowerin-zu-fuenf-jahren-haft-verurteilt-a-1224711.html
Cyber Threat Intelligence, Percepticon,
https://percepticon.de/2023/37-cyber-threat-intelligence-invite-armchair-investigators-2/
BND kann 1,2 Billionen Verbindungen pro Tag abzweigen,
Golem.de,
https://www.golem.de/news/de-cix-bnd-kann-1-2-billionen-verbindungen-pro-tag-abzweigen-2005-148515.html
Pattern of Life Analysis, The Guardian,
https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded
Gaia X:
https://www.wiwo.de/politik/deutschland/fehlende-foerdergelder-aus-fuer-gaia-x-projekte/28197718.html
Snowden Effect, https://en.wikipedia.org/wiki/Snowden_effect
Timecodes
00:01:30 Newsreel Juni 2013
00:03:30 Prism,
00:04:01 XKeyscore
00:04:17 Bullrun
00:05:25 Tempora
00:06:30 Merkels Telefon
00:07:27 Kapitel 2: Snowden und die Cyber Security, Quantum
Insert
00:09:20 Stuxnet
00:11:42 Regin
00:13:02 QWERTY
00:14:30 Duqu & Flame
00:18:10 Huawei hack, Operation Shotgiant
00:20:06 Treasuremap
00:21:00 Angreifergruppen: Tailored Access Operations, ANT
00:25:07 Kapitel 3: Politische Reaktionen auf die Leaks
00:26:00 Australien
00:26:50 UK Snoopers Charter
00:27:44 Neuseeland
00:28:10 Kanada
00:28:24 Frankreich und Deutschland
00:29:00 Intelligence Budgets, US, UK, Australien, Deutschland
00:31:30 Kapitel 4: 10 Jahre klüger: Privatsphäre und
Verschlüsselung
00:35:00 Insider Threats
00:37:10 Sichtbarkeit von Nachrichtendiensten
00:37:50 Copycats
00:39:30 Pattern of Life Analysis, Palantir & Social Scoring
Systeme
00:40:25 Cloud
00:41:20 Fazit
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung:
Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage,
Subversion und Desinformation. Kommentare und konstruktives
Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber
Security Podcast erscheint auf iTunes, Spotify, PocketCast,
Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.
Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.
L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.
Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.
Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.
Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.
Beats, Bass & Music created with Apple GarageBand
Tagesthemen 10.6.2013
https://www.youtube.com/watch?v=PfaFf6EvP3I
CBS 60 Minutes, Duqu, Liam O Murchu of Symantec:
https://www.youtube.com/watch?v=XpdazjRx3NM
CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo
Miko Hypnosen, Ted, :
https://www.youtube.com/watch?v=9CqVYUOjHLw]
Weitere Episoden
43 Minuten
vor 6 Monaten
50 Minuten
vor 7 Monaten
30 Minuten
vor 9 Monaten
29 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)