Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten – geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen.
Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu & Flame sowie Operation Shotgiant anschauen, den Hack von Huawei.
Im dritten Kapitel beleuchten wir die politischen Reaktionen auf die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei werden die Reaktionen von Australien, dem Vereinigten Königreich, Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick auf die Entwicklung der Geheimdienstbudgets in den USA, dem Vereinigten Königreich, Australien und Deutschland.
Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den vergangenen 10 Jahren Snowden und betrachten die erlangten Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir diskutieren die Gefahren von Insider-Bedrohungen, die Sichtbarkeit von Nachrichtendiensten und das Phänomen des Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien und die Zusammenfassung der besprochenen Inhalte ein.
Für die heutige Folge habe ich mal wieder tief in die Recherche und Trickkiste gegriffen. Viel Spaß damit!
Podcast: Play in new window | Download (Duration: 44:23 — 40.6MB)
Subscribe: Apple Podcasts | Spotify | RSS | More
Shownotes
- Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I
- PRISM und Co, Zeit Online, https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F
- Snowden Archive, https://github.com/iamcryptoki/snowden-archive
- Projekt Bullrun, Netzpolitik, https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/
- Snowden on XKeyscore: https://www.youtube.com/watch?v=K9yHAQtVNME
- Merkel Handyüberwachung, Spiegel, https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html
- Detecting Quantum Insert, Youtube, https://www.youtube.com/watch?v=sUhourxa58g
- Interview mit Edward Snowden, Spiegel, https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html
- Stuxnet, Ralph Langner, https://www.youtube.com/watch?v=CS01Hmjv1pQ
- Regin Malware, Spiegel Online, https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.html
- Regin Kaspersky, https://www.kaspersky.de/resource-center/threats/regin-platform-malware
- NSA Preps America for Future Battle, Spiegel, https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html
- Duqu and Stuxnet: https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/
- Duqu and Flame, wired, https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/
- Duqu: Analysis, Detection and Lessons learned, https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdf
- Symantec on Duqu, https://www.youtube.com/watch?v=XpdazjRx3NM
- CGTN, Youtube, https://www.youtube.com/watch?v=LRGXPVw0LIo
- Huawei, https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0
- Huawei, Techcrunch, https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAACT1Un4PN1nj_JWlvz3jOWKF_x9ums8rs_dOMJzVUIH0E1R4hVqBVs6NtZ8hw70_nUYllGjoP2pxl11vL2dq1ZWhm9awk3lhlhgEcf2puTvr4sGQ3VxcBaj30_JqUYI9XS62Y3S1DWnHek6ZwX1OK-OG1fcB0edWnzd8h1RXmVCn
- Treasuremap, Golem, https://www.golem.de/news/treasure-map-wie-die-nsa-das-netz-kartographiert-1409-109322.html
- Treasuremap, cryptome, https://cryptome.org/2014/09/nsa-treasure-map-der-spiegel-14-0914.pdf
- Miko Hypponen on TAO, Youtube, https://www.youtube.com/watch?v=9CqVYUOjHLw
- Cyberpeace, Tailored Access Operations: https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/tailored-access-operations/
- Equation Group Toolkit, https://gist.github.com/bontchev/e5d2e5090ebe1be89b4f821ebb1ad0f9
- Equation Group, Techcrunch
- https://techcrunch.com/2016/08/19/snowden-docs-link-nsa-to-equation-group-hackers/
- NSA Leak is Real, Intercept, https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/
- Obama on Snowden leaks, https://www.youtube.com/watch?v=BLlKojPit0o
- Australien, Telecommunications (Interception and Access) Amendment (Data Retention) Act, https://piperalderman.com.au/pdf/?post=r&id=6716#:~:text=affect%20your%20business.-,The%20Telecommunications%20(Interception%20and%20Access)%20Amendment%20(Data%20Retention),minimum%20period%20of%20two%20years.
- UK, Investigatory Powers act: https://www.legislation.gov.uk/ukpga/2016/25/contents/enacted
- Open Rights Group Campaign against Investigator Powers BIll, https://www.youtube.com/watch?v=RqGS8yDD5ZA
- Neuseeland, GCSB Gesetz, Netzpolitik, https://netzpolitik.org/2013/neuseeland-gcsb-gesetzesaenderung-verabschiedet/
- Frankreich, Nationalversammlung beschließt Geheimdienstgesetz, Zeit, https://www.zeit.de/politik/ausland/2015-06/frankreich-geheimdienste-ueberwachung-datenschutz
- BND-Gesetz, Gesellschaft für Freiheitsrechte, https://freiheitsrechte.org/themen/freiheit-im-digitalen/bnd-gesetz-2
- US Intelligence Budget, https://irp.fas.org/budget/#:~:text=The%20Fiscal%20Year%202022%20budget,for%20the%20Military%20Intelligence%20Program
- UK Intelligence Budget, https://questions-statements.parliament.uk/written-questions/detail/2022-02-25/HL6445#:~:text=As%20part%20of%20the%20Autumn,average%20over%20the%20same%20period.
- Australian Government invests in cyber capabilities, https://publicspectrum.co/australian-government-invests-in-cyber-capabilities-under-new-budget/
- France intelligence budget, Janes, https://www.janes.com/defence-news/news-detail/france-increases-defence-budget
- BND Budget, Statista, https://de.statista.com/statistik/daten/studie/1249418/umfrage/ausgaben-des-bundes-fuer-den-bundesnachrichtendienst/
- China military expenditure, SIPRI, https://www.sipri.org/publications/2021/other-publications/new-estimate-chinas-military-expenditure
- Russia’s military spending, SIPRI, https://www.sipri.org/commentary/topical-backgrounder/2020/russias-military-spending-frequently-asked-questions
- Apple vs FBI https://www.youtube.com/watch?v=o8pkUTav0mk
- https://www.wired.com/2015/06/course-china-russia-snowden-documents/
- Cyber after Snowden: https://www.csoonline.com/article/3134496/cyber-after-snowden.html
- Snowden leaks ushered in an era of digital anxiety, https://www.washingtonpost.com/politics/2022/06/10/snowden-leaks-ushered-an-era-digital-anxiety/
- Percepticon Going Dark, https://percepticon.de/2019/04-going-dark/
- Former Government Contractor Sentenced to Nine Years in Federal Prison for Willful Retention of National Defense Information, https://www.justice.gov/opa/pr/former-government-contractor-sentenced-nine-years-federal-prison-willful-retention-national
- Shadow Brokers Dump, Ars Technica, https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/
- Shadow Brokers, Golem.de, https://www.golem.de/specials/the-shadow-brokers/
- Vault 7: Wikileaks präsentiert Liste der CIA-Hacker-Werkzeuge, Netzpolitik, https://netzpolitik.org/2017/vault-7-wikileaks-praesentiert-liste-der-cia-hacker-werkzeuge/
- Reality Winner zu fünf Jahren Haft verurteilt, Spiegel, https://www.spiegel.de/netzwelt/web/reality-winner-nsa-whistleblowerin-zu-fuenf-jahren-haft-verurteilt-a-1224711.html
- Cyber Threat Intelligence, Percepticon, https://percepticon.de/2023/37-cyber-threat-intelligence-invite-armchair-investigators-2/
- BND kann 1,2 Billionen Verbindungen pro Tag abzweigen, Golem.de, https://www.golem.de/news/de-cix-bnd-kann-1-2-billionen-verbindungen-pro-tag-abzweigen-2005-148515.html
- Pattern of Life Analysis, The Guardian, https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded
- Gaia X: https://www.wiwo.de/politik/deutschland/fehlende-foerdergelder-aus-fuer-gaia-x-projekte/28197718.html
- Snowden Effect, https://en.wikipedia.org/wiki/Snowden_effect
Timecodes
00:01:30 Newsreel Juni 2013
00:03:30 Prism,
00:04:01 XKeyscore
00:04:17 Bullrun
00:05:25 Tempora
00:06:30 Merkels Telefon
00:07:27 Kapitel 2: Snowden und die Cyber Security, Quantum Insert
00:09:20 Stuxnet
00:11:42 Regin
00:13:02 QWERTY
00:14:30 Duqu & Flame
00:18:10 Huawei hack, Operation Shotgiant
00:20:06 Treasuremap
00:21:00 Angreifergruppen: Tailored Access Operations, ANT
00:25:07 Kapitel 3: Politische Reaktionen auf die Leaks
00:26:00 Australien
00:26:50 UK Snoopers Charter
00:27:44 Neuseeland
00:28:10 Kanada
00:28:24 Frankreich und Deutschland
00:29:00 Intelligence Budgets, US, UK, Australien, Deutschland
00:31:30 Kapitel 4: 10 Jahre klüger: Privatsphäre und Verschlüsselung
00:35:00 Insider Threats
00:37:10 Sichtbarkeit von Nachrichtendiensten
00:37:50 Copycats
00:39:30 Pattern of Life Analysis, Palantir & Social Scoring Systeme
00:40:25 Cloud
00:41:20 Fazit
Hinweise
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Dieser Cyber Security Podcast erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
- Modem Sound, Creative Commons.
- © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.
- © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.
- © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
- © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
- © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.
- Beats, Bass & Music created with Apple GarageBand
- © Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I
- © CBS 60 Minutes, Duqu, Liam O Murchu of Symantec: https://www.youtube.com/watch?v=XpdazjRx3NM
- © CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo
- © Miko Hypnosen, Ted, : https://www.youtube.com/watch?v=9CqVYUOjHLw]
Hallo Matthias,
danke für die tolle Zusammenfassung zum 10. Jahrestag. Leider ist Snowden medial ziemlich verschwunden. In unser Firma (IT-Sicherheit für KRITIS Unternehmen) gibt es Mitarbeiter, die noch nie von Snowden gehört haben. Haben deine Podcast Folge mal weitergeleitet.
Also, danke für die tolle Folge und herzliche Grüße nach Potsdam,
Maurice