Percepticon.de

Ein Podcast über die dunkle Seite der Digitalisierung: Spionage, Hacker, Sabotage, Subversion, Desinformation und die Cyber Konflikte der Vergangenheit und Zukunft. Irgendwo zwischen IT-Sicherheit und Cyber Security geht es um die großen Linien, um eine kritische, politik- bzw. sozialwissenschaftliche Einordnung der Phänomene, statt um das Verbreiten von FUD: Fear, Uncertainty and Doubt. Betrieben wird das ganze von Dr. Matthias Schulze, der unter percepticon.de schon seit Jahren dazu bloggt.

https://percepticon.de/category/podcast/

subscribe
share






episode 38: 38 10 Jahre Snowden Leaks und die Cyber Security


Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten – geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen.

Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu & Flame sowie Operation Shotgiant anschauen, den Hack von Huawei.

Im dritten Kapitel beleuchten wir die politischen Reaktionen auf die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei werden die Reaktionen von Australien, dem Vereinigten Königreich, Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick auf die Entwicklung der Geheimdienstbudgets in den USA, dem Vereinigten Königreich, Australien und Deutschland.

Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den vergangenen 10 Jahren Snowden und betrachten die erlangten Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir diskutieren die Gefahren von Insider-Bedrohungen, die Sichtbarkeit von Nachrichtendiensten und das Phänomen des Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien und die Zusammenfassung der besprochenen Inhalte ein.

Für die heutige Folge habe ich mal wieder tief in die Recherche und Trickkiste gegriffen. Viel Spaß damit!

Shownotes
  • Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I
  • PRISM und Co, Zeit Online, https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F
  • Snowden Archive, https://github.com/iamcryptoki/snowden-archive
  • Projekt Bullrun, Netzpolitik, https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/
  • Snowden on XKeyscore: https://www.youtube.com/watch?v=K9yHAQtVNME
  • Merkel Handyüberwachung, Spiegel, https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html
  • Detecting Quantum Insert, Youtube, https://www.youtube.com/watch?v=sUhourxa58g
  • Interview mit Edward Snowden, Spiegel,  https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html
  • Stuxnet, Ralph Langner, https://www.youtube.com/watch?v=CS01Hmjv1pQ
  • Regin Malware, Spiegel Online, https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.html
  • Regin Kaspersky, https://www.kaspersky.de/resource-center/threats/regin-platform-malware
  • NSA Preps America for Future Battle, Spiegel, https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html
  • Duqu and Stuxnet: https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/
  • Duqu and Flame, wired, https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/
  • Duqu: Analysis, Detection and Lessons learned, https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdf
  • Symantec on Duqu, https://www.youtube.com/watch?v=XpdazjRx3NM
  • CGTN, Youtube, https://www.youtube.com/watch?v=LRGXPVw0LIo
  • Huawei, https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0
  • Huawei, Techcrunch, https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAACT1Un4PN1nj_JWlvz3jOWKF_x9ums8rs_dOMJzVUIH0E1R4hVqBVs6NtZ8hw70_nUYllGjoP2pxl11vL2dq1ZWhm9awk3lhlhgEcf2puTvr4sGQ3VxcBaj30_JqUYI9XS62Y3S1DWnHek6ZwX1OK-OG1fcB0edWnzd8h1RXmVCn
  • Treasuremap, Golem, https://www.golem.de/news/treasure-map-wie-die-nsa-das-netz-kartographiert-1409-109322.html
  • Treasuremap, cryptome, https://cryptome.org/2014/09/nsa-treasure-map-der-spiegel-14-0914.pdf
  • Miko Hypponen on TAO, Youtube, https://www.youtube.com/watch?v=9CqVYUOjHLw
  • Cyberpeace, Tailored Access Operations: https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/tailored-access-operations/
  • Equation Group Toolkit, https://gist.github.com/bontchev/e5d2e5090ebe1be89b4f821ebb1ad0f9
  • Equation Group, Techcrunch
  • https://techcrunch.com/2016/08/19/snowden-docs-link-nsa-to-equation-group-hackers/
  • NSA Leak is Real, Intercept, https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/
  • Obama on Snowden leaks, https://www.youtube.com/watch?v=BLlKojPit0o
  • Australien, Telecommunications (Interception and Access) Amendment (Data Retention) Act, https://piperalderman.com.au/pdf/?post=r&id=6716#:~:text=affect%20your%20business.-,The%20Telecommunications%20(Interception%20and%20Access)%20Amendment%20(Data%20Retention),minimum%20period%20of%20two%20years.
  • UK, Investigatory Powers act: https://www.legislation.gov.uk/ukpga/2016/25/contents/enacted
  • Open Rights Group Campaign against Investigator Powers BIll, https://www.youtube.com/watch?v=RqGS8yDD5ZA
  • Neuseeland, GCSB Gesetz, Netzpolitik, https://netzpolitik.org/2013/neuseeland-gcsb-gesetzesaenderung-verabschiedet/
  • Frankreich, Nationalversammlung beschließt Geheimdienstgesetz, Zeit, https://www.zeit.de/politik/ausland/2015-06/frankreich-geheimdienste-ueberwachung-datenschutz
  • BND-Gesetz, Gesellschaft für Freiheitsrechte, https://freiheitsrechte.org/themen/freiheit-im-digitalen/bnd-gesetz-2
  • US Intelligence Budget, https://irp.fas.org/budget/#:~:text=The%20Fiscal%20Year%202022%20budget,for%20the%20Military%20Intelligence%20Program
  • UK Intelligence Budget, https://questions-statements.parliament.uk/written-questions/detail/2022-02-25/HL6445#:~:text=As%20part%20of%20the%20Autumn,average%20over%20the%20same%20period.
  • Australian Government invests in cyber capabilities, https://publicspectrum.co/australian-government-invests-in-cyber-capabilities-under-new-budget/
  • France intelligence budget, Janes, https://www.janes.com/defence-news/news-detail/france-increases-defence-budget
  • BND Budget, Statista, https://de.statista.com/statistik/daten/studie/1249418/umfrage/ausgaben-des-bundes-fuer-den-bundesnachrichtendienst/
  • China military expenditure, SIPRI, https://www.sipri.org/publications/2021/other-publications/new-estimate-chinas-military-expenditure
  • Russia’s military spending, SIPRI, https://www.sipri.org/commentary/topical-backgrounder/2020/russias-military-spending-frequently-asked-questions
  • Apple vs FBI https://www.youtube.com/watch?v=o8pkUTav0mk
  • https://www.wired.com/2015/06/course-china-russia-snowden-documents/
  • Cyber after Snowden: https://www.csoonline.com/article/3134496/cyber-after-snowden.html
  • Snowden leaks ushered in an era of digital anxiety, https://www.washingtonpost.com/politics/2022/06/10/snowden-leaks-ushered-an-era-digital-anxiety/
  • Percepticon Going Dark, https://percepticon.de/2019/04-going-dark/
  • Former Government Contractor Sentenced to Nine Years in Federal Prison for Willful Retention of National Defense Information, https://www.justice.gov/opa/pr/former-government-contractor-sentenced-nine-years-federal-prison-willful-retention-national
  • Shadow Brokers Dump, Ars Technica, https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/
  • Shadow Brokers, Golem.de, https://www.golem.de/specials/the-shadow-brokers/
  • Vault 7: Wikileaks präsentiert Liste der CIA-Hacker-Werkzeuge, Netzpolitik, https://netzpolitik.org/2017/vault-7-wikileaks-praesentiert-liste-der-cia-hacker-werkzeuge/
  • Reality Winner zu fünf Jahren Haft verurteilt, Spiegel, https://www.spiegel.de/netzwelt/web/reality-winner-nsa-whistleblowerin-zu-fuenf-jahren-haft-verurteilt-a-1224711.html
  • Cyber Threat Intelligence, Percepticon, https://percepticon.de/2023/37-cyber-threat-intelligence-invite-armchair-investigators-2/
  • BND kann 1,2 Billionen Verbindungen pro Tag abzweigen, Golem.de, https://www.golem.de/news/de-cix-bnd-kann-1-2-billionen-verbindungen-pro-tag-abzweigen-2005-148515.html
  • Pattern of Life Analysis, The Guardian, https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded
  • Gaia X: https://www.wiwo.de/politik/deutschland/fehlende-foerdergelder-aus-fuer-gaia-x-projekte/28197718.html
  • Snowden Effect, https://en.wikipedia.org/wiki/Snowden_effect
Timecodes

00:01:30 Newsreel Juni 2013

00:03:30 Prism,

00:04:01 XKeyscore

00:04:17 Bullrun

00:05:25 Tempora

00:06:30 Merkels Telefon

00:07:27 Kapitel 2: Snowden und die Cyber Security, Quantum Insert

00:09:20 Stuxnet

00:11:42 Regin

00:13:02 QWERTY 

00:14:30 Duqu & Flame

00:18:10 Huawei hack, Operation Shotgiant

00:20:06 Treasuremap

00:21:00 Angreifergruppen: Tailored Access Operations, ANT

00:25:07 Kapitel 3: Politische Reaktionen auf die Leaks

00:26:00 Australien

00:26:50 UK Snoopers Charter

00:27:44 Neuseeland

00:28:10 Kanada

00:28:24 Frankreich und Deutschland

00:29:00 Intelligence Budgets, US, UK, Australien, Deutschland

00:31:30 Kapitel 4: 10 Jahre klüger: Privatsphäre und Verschlüsselung

00:35:00 Insider Threats

00:37:10 Sichtbarkeit von Nachrichtendiensten

00:37:50 Copycats

00:39:30 Pattern of Life Analysis, Palantir & Social Scoring Systeme

00:40:25 Cloud

00:41:20 Fazit

Hinweise

Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.

Sound & Copyright
  • Modem Sound, Creative Commons.
  • © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
  • © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
  • © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
  • © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
  • © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
  • Beats, Bass & Music created with Apple GarageBand
  • © Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I
  • © CBS 60 Minutes, Duqu, Liam O Murchu of Symantec: https://www.youtube.com/watch?v=XpdazjRx3NM
  • © CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo
  • © Miko Hypnosen, Ted, : https://www.youtube.com/watch?v=9CqVYUOjHLw]


fyyd: Podcast Search Engine
share








 June 1, 2023  44m