
Percepticon.de
Podcast von Matthias Schulze
Podcast über IT Security / Cyber Security, Cyber Krieg und zwischenstaatliche Scharmützel im Cyber Space. Forschungsergebnisse aus Politikwissenschaftlicher Perspektive
Die neuesten Episoden
40 Top 10 Cybersicherheitstipps für Privatleute
[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg] [https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg]Ich kriege immer mal die Frage, was so die wichtigsten IT-Sicherheitsmaßnahmen oder Cybersicherheitsstipps sind, die man so befolgen sollte. Man kann das auch Top-Cyber-Hygienemaßnahmen nennen, völlig egal. Daher heute meine Top-Liste der Cybersicherheitstipps, die ihr als Privatleute umsetzen solltet. Im Stil der „listicles“ ist das natürlich etwas subjektiv und gilt auch nur für Privatanwender. Wenn ihr euch als besonders gefährdet einschätzt (z. B. weil ihr JournalistIn seid oder eine NGO in einem autoritären Regime betreibt, sind das nur die Basics und ihr braucht zusätzlichen Schutz). Auch im Unternehmenskontext gelten einige andere Regeln und Umstände, die andere Cyber-Hygienemaßnahmen erforderlich machen. Natürlich sind das auch nicht alle Cybersicherheitstipps und man könnte noch mehr machen. Just to get you started:
SHOWNOTES
* Google Malvertisement, https://thehackernews.com/2022/12/new-malvertising-campaign-via-google.html [https://thehackernews.com/2022/12/new-malvertising-campaign-via-google.html]
* Wireless Evil Twin, https://www.security-insider.de/was-ist-ein-evil-twin-a-727155/ [https://www.security-insider.de/was-ist-ein-evil-twin-a-727155/]
* BSI Warnung vor Kaspersky, https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par-7/Archiv/FAQ-Kaspersky/faq_node.html [https://www.bsi.bund.de/DE/Themen/Unternehmen-und-Organisationen/Cyber-Sicherheitslage/Technische-Sicherheitshinweise-und-Warnungen/Warnungen-nach-Par-7/Archiv/FAQ-Kaspersky/faq_node.html]
* ClamXAV Anti Malware, https://www.clamxav.com [https://www.clamxav.com]
* Wie lange braucht es ein Passwort zu cracken? https://www.passwordmonster.com [https://www.passwordmonster.com]
* Why should we use password managers? We asked a security researcher, https://www.cylab.cmu.edu/news/2022/01/27-password-managers.html [https://www.cylab.cmu.edu/news/2022/01/27-password-managers.html]
TIMECODES
00:02:05 Installiere einen Ad-Blocker
00:04:27 Nutze kein öffentliches WLAN
00:07:56 Schütze den Bildschirm mit privacy screens
00:11:33 Schalte Zwei-Faktor-Authentifizierung ein
00:12:29 Nutze Festplattenverschlüsselung
00:14:05 Installiere Anti Malware
00:16:30 E-Mail Skepsis
00:19:40 Habe Backups
00:22:14 Nutze komplexe Passwörter + Passwortmanager
00:26:37 Automatische Softwareupdates
HINWEISE
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/].
SOUND & COPYRIGHT
* Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/]
* © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012.
* © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998.
* © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
* © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
* © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016.
* Beats, Bass & Music created with Apple GarageBand
* © Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I [https://www.youtube.com/watch?v=PfaFf6EvP3I]
* © CBS 60 Minutes, Duqu, Liam O Murchu of Symantec: https://www.youtube.com/watch?v=XpdazjRx3NM
* © CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo
* © Miko Hypnosen, Ted, : https://www.youtube.com/watch?v=9CqVYUOjHLw]
28 min - 25. Aug. 2023
39 Ein falscher Click /invite Eva Wolfangel
[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg] [https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg]Cyberkriminalität hat in den letzten Jahren stark zugenommen. Ob Datenklau, Identitätsdiebstahl, Cybermobbing oder Betrug – die Bedrohungen im digitalen Raum sind vielfältig und betreffen jeden, der online unterwegs ist. Genau darum geht es im neuen Buch von Eva Wolfangel – Ein falscher Click. Hackern auf der Spur. Warum der Cyberkrieg uns alle betrifft. Das Buch ist eine klasse Einführung in die Geschichte von Cyberkriminalität und staatlichem Hacking. Das Buch ist voller spannender Fallstudien und Fälle über Schadsoftware und Cyberkriminalität: Zeus/GameoverZeus, TrickBot, StormWorm, Conficker, Industroyer,, Stuxnet, Duqu, Flame, NotPetya, Wannacry, die Shadowbroker leaks, der Lazarus Bangladesh heist, Triton, die Causa Lilith Wittmann und die eID App und Pegasus kommen vor. Ich spreche darüber mit Eva und wir picken uns ein paar spannende Fälle heraus. Es geht u. A. um die Entstehung und Professionalisierung von Cyberkriminalität, Phishing und Social Engineering. Es geht um die cyberkriminellen Raubzüge von Nordkorea mit seiner Lazarus Gruppe, aber auch um andere staatliche Cyber-Operationen wie Stuxnet und WannaCry. Danach reden wir darüber, warum rein technische IT-Sicherheit oft scheitert, nämlich weil sie den Faktor Mensch nicht richtig versteht. Es geht um „usable security“ und „user awareness“ sowie Vertrauen und ethisches Hacken. Danke an Eva für das tolle Buch und die Aufnahme!
SHOWNOTES
* Eva Wolfangels Website: https://ewo.name/ [https://ewo.name/]
* Buch: Ein falscher Click: https://www.penguinrandomhouse.de/Paperback/Ein-falscher-Klick/Eva-Wolfangel/Penguin/e602114.rhd [https://www.penguinrandomhouse.de/Paperback/Ein-falscher-Klick/Eva-Wolfangel/Penguin/e602114.rhd]
* Eric Rosenbach, https://www.hks.harvard.edu/faculty/eric-rosenbach [https://www.hks.harvard.edu/faculty/eric-rosenbach]
* Lazarus Group: https://en.wikipedia.org/wiki/Lazarus_Group [https://en.wikipedia.org/wiki/Lazarus_Group]
* Prof. Angela Sasse: https://informatik.rub.de/sasse/ [https://informatik.rub.de/sasse/]
* Windows 11 Pass keys, https://www.heise.de/news/Passwortlose-Zukunft-Passkeys-ziehen-in-Windows-Vorschau-ein-9199679.html [https://www.heise.de/news/Passwortlose-Zukunft-Passkeys-ziehen-in-Windows-Vorschau-ein-9199679.html]
TIMECODES
00:03:50 Message des Buchs + Motivation
00:06:41 Phishing & Social Engineering
00:10:27 Nordkorea, Lazarus & 2016 SWIFT Heist
00:14:00 Stuxnet
00:22:05 Ursprünge und Professionalisierung von Cybercrime
00:30:00 Gentlemen Agreements und kriminelle Energie
00:32:50 „usable security“, „user awareness“ und der Faktor Mensch
00:43:00 Praktische IT-Sicherheitstips vs. „Social engineering“
00:48:08 Vertrauen & Zero Trust & Ethisches Hacken
HINWEISE
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/].
SOUND & COPYRIGHT
* Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/]
* © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012.
* © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998.
* © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
* © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
* © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016.
* Beats, Bass & Music created with Apple GarageBand
* © Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I [https://www.youtube.com/watch?v=PfaFf6EvP3I]
* © CBS 60 Minutes, Duqu, Liam O Murchu of Symantec: https://www.youtube.com/watch?v=XpdazjRx3NM
* © CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo
* © Miko Hypnosen, Ted, : https://www.youtube.com/watch?v=9CqVYUOjHLw]
50 min - 22. Juli 2023
38 10 Jahre Snowden Leaks und die Cyber Security
[https://percepticon.de/wp-content/uploads/2019/06/podcast-logo-1024x1024.jpg] [https://percepticon.de/wp-content/uploads/2019/06/podcast-logo.jpg]Die NSA Leaks von Edward Snowden jähren sich im Juni 2023 zum 10. Mal. Zeit, zu rekapitulieren, was wir seitdem gelernt haben. Ich beginne mit einem Rückblick auf die Nachrichten im Juni 2013, als die ersten Enthüllungen ans Licht kamen. Dabei werden wir Prism, XKeyscore und Bullrun genauer betrachten – geheime Programme, die durch die Snowden-Leaks enthüllt wurden und das Ausmaß der staatlichen Massenüberwachung verdeutlichten. Des Weiteren werden wir einen Blick auf Tempora werfen und weitere Programme werfen.
Im zweiten Teil befassen wir uns mit der Relevanz der Snowden Leaks für die Cyber-Sicherheit. Wir schauen uns Hacking Tools und Programme wie Quantum Insert, Stuxnet, Regin, QWERTY, Duqu & Flame sowie Operation Shotgiant anschauen, den Hack von Huawei.
Im dritten Kapitel beleuchten wir die politischen Reaktionen auf die Leaks und was in 10 Jahren Snowden so passiert ist. Dabei werden die Reaktionen von Australien, dem Vereinigten Königreich, Neuseeland, Kanada, Frankreich und Deutschland im Zusammenhang mit den Enthüllungen untersucht. Außerdem werfen wir einen Blick auf die Entwicklung der Geheimdienstbudgets in den USA, dem Vereinigten Königreich, Australien und Deutschland.
Im abschließenden vierten Kapitel ziehen wir eine Bilanz aus den vergangenen 10 Jahren Snowden und betrachten die erlangten Erkenntnisse in Bezug auf Privatsphäre und Verschlüsselung. Wir diskutieren die Gefahren von Insider-Bedrohungen, die Sichtbarkeit von Nachrichtendiensten und das Phänomen des Nachahmens. Zusätzlich gehen wir auf Themen wie Pattern of Life Analysis, Palantir, Social Scoring Systeme, Cloud-Technologien und die Zusammenfassung der besprochenen Inhalte ein.
Für die heutige Folge habe ich mal wieder tief in die Recherche und Trickkiste gegriffen. Viel Spaß damit!
SHOWNOTES
* Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I [https://www.youtube.com/watch?v=PfaFf6EvP3I]
* PRISM und Co, Zeit Online, https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F [https://www.zeit.de/digital/datenschutz/2013-06/nsa-prism-faq?utm_referrer=https%3A%2F%2Fwww.google.com%2F]
* Snowden Archive, https://github.com/iamcryptoki/snowden-archive [https://github.com/iamcryptoki/snowden-archive]
* Projekt Bullrun, Netzpolitik, https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/ [https://netzpolitik.org/2013/projekt-bullrun-westliche-geheimdienste-knacken-und-umgehen-verbreitete-verschluesselungs-technologien/]
* Snowden on XKeyscore: https://www.youtube.com/watch?v=K9yHAQtVNME [https://www.youtube.com/watch?v=K9yHAQtVNME]
* Merkel Handyüberwachung, Spiegel, https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html [https://www.spiegel.de/netzwelt/netzpolitik/angela-merkel-soll-in-handy-ueberwachung-nur-pr-problem-gesehen-haben-a-1253403.html]
* Detecting Quantum Insert, Youtube, https://www.youtube.com/watch?v=sUhourxa58g [https://www.youtube.com/watch?v=sUhourxa58g]
* Interview mit Edward Snowden, Spiegel, https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html [https://www.spiegel.de/international/world/interview-with-whistleblower-edward-snowden-on-global-spying-a-910006.html]
* Stuxnet, Ralph Langner, https://www.youtube.com/watch?v=CS01Hmjv1pQ [https://www.youtube.com/watch?v=CS01Hmjv1pQ]
* Regin Malware, Spiegel Online, https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.html [https://www.spiegel.de/international/world/regin-malware-unmasked-as-nsa-tool-after-spiegel-publishes-source-code-a-1015255.html]
* Regin Kaspersky, https://www.kaspersky.de/resource-center/threats/regin-platform-malware [https://www.kaspersky.de/resource-center/threats/regin-platform-malware]
* NSA Preps America for Future Battle, Spiegel, https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html [https://www.spiegel.de/international/world/new-snowden-docs-indicate-scope-of-nsa-preparations-for-cyber-battle-a-1013409.html]
* Duqu and Stuxnet: https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/ [https://www.industrialcybersecuritypulse.com/threats-vulnerabilities/throwback-attack-duqu-one-of-the-most-skilled-mysterious-and-powerful-apt-groups/]
* Duqu and Flame, wired, https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/ [https://www.wired.com/beyond-the-beyond/2015/06/flamestuxnetduqu-attacking-kaspersky/]
* Duqu: Analysis, Detection and Lessons learned, https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdf [https://www.crysys.hu/publications/files/BencsathPBF12eurosec.pdf]
* Symantec on Duqu, https://www.youtube.com/watch?v=XpdazjRx3NM [https://www.youtube.com/watch?v=XpdazjRx3NM]
* CGTN, Youtube, https://www.youtube.com/watch?v=LRGXPVw0LIo [https://www.youtube.com/watch?v=LRGXPVw0LIo]
* Huawei, https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0 [https://www.ft.com/content/6b6d5a08-cabf-11e3-ba95-00144feabdc0]
* Huawei, Techcrunch, https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAACT1Un4PN1nj_JWlvz3jOWKF_x9ums8rs_dOMJzVUIH0E1R4hVqBVs6NtZ8hw70_nUYllGjoP2pxl11vL2dq1ZWhm9awk3lhlhgEcf2puTvr4sGQ3VxcBaj30_JqUYI9XS62Y3S1DWnHek6ZwX1OK-OG1fcB0edWnzd8h1RXmVCn [https://techcrunch.com/2014/03/23/latest-snowden-allegations-nsa-hacks-huawei/?guccounter=1&guce_referrer=aHR0cHM6Ly93d3cuZ29vZ2xlLmNvbS8&guce_referrer_sig=AQAAACT1Un4PN1nj_JWlvz3jOWKF_x9ums8rs_dOMJzVUIH0E1R4hVqBVs6NtZ8hw70_nUYllGjoP2pxl11vL2dq1ZWhm9awk3lhlhgEcf2puTvr4sGQ3VxcBaj30_JqUYI9XS62Y3S1DWnHek6ZwX1OK-OG1fcB0edWnzd8h1RXmVCn]
* Treasuremap, Golem, https://www.golem.de/news/treasure-map-wie-die-nsa-das-netz-kartographiert-1409-109322.html [https://www.golem.de/news/treasure-map-wie-die-nsa-das-netz-kartographiert-1409-109322.html]
* Treasuremap, cryptome, https://cryptome.org/2014/09/nsa-treasure-map-der-spiegel-14-0914.pdf [https://cryptome.org/2014/09/nsa-treasure-map-der-spiegel-14-0914.pdf]
* Miko Hypponen on TAO, Youtube, https://www.youtube.com/watch?v=9CqVYUOjHLw [https://www.youtube.com/watch?v=9CqVYUOjHLw]
* Cyberpeace, Tailored Access Operations: https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/tailored-access-operations/ [https://cyber-peace.org/cyberpeace-cyberwar/relevante-cybervorfalle/tailored-access-operations/]
* Equation Group Toolkit, https://gist.github.com/bontchev/e5d2e5090ebe1be89b4f821ebb1ad0f9 [https://gist.github.com/bontchev/e5d2e5090ebe1be89b4f821ebb1ad0f9]
* Equation Group, Techcrunch
* https://techcrunch.com/2016/08/19/snowden-docs-link-nsa-to-equation-group-hackers/ [https://techcrunch.com/2016/08/19/snowden-docs-link-nsa-to-equation-group-hackers/]
* NSA Leak is Real, Intercept, https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/ [https://theintercept.com/2016/08/19/the-nsa-was-hacked-snowden-documents-confirm/]
* Obama on Snowden leaks, https://www.youtube.com/watch?v=BLlKojPit0o [https://www.youtube.com/watch?v=BLlKojPit0o]
* Australien, Telecommunications (Interception and Access) Amendment (Data Retention) Act, https://piperalderman.com.au/pdf/?post=r&id=6716#:~:text=affect%20your%20business.-,The%20Telecommunications%20(Interception%20and%20Access)%20Amendment%20(Data%20Retention),minimum%20period%20of%20two%20years [https://piperalderman.com.au/pdf/?post=r&id=6716#:~:text=affect%20your%20business.-,The%20Telecommunications%20(Interception%20and%20Access)%20Amendment%20(Data%20Retention),minimum%20period%20of%20two%20years].
* UK, Investigatory Powers act: https://www.legislation.gov.uk/ukpga/2016/25/contents/enacted [https://www.legislation.gov.uk/ukpga/2016/25/contents/enacted]
* Open Rights Group Campaign against Investigator Powers BIll, https://www.youtube.com/watch?v=RqGS8yDD5ZA [https://www.youtube.com/watch?v=RqGS8yDD5ZA]
* Neuseeland, GCSB Gesetz, Netzpolitik, https://netzpolitik.org/2013/neuseeland-gcsb-gesetzesaenderung-verabschiedet/ [https://netzpolitik.org/2013/neuseeland-gcsb-gesetzesaenderung-verabschiedet/]
* Frankreich, Nationalversammlung beschließt Geheimdienstgesetz, Zeit, https://www.zeit.de/politik/ausland/2015-06/frankreich-geheimdienste-ueberwachung-datenschutz [https://www.zeit.de/politik/ausland/2015-06/frankreich-geheimdienste-ueberwachung-datenschutz]
* BND-Gesetz, Gesellschaft für Freiheitsrechte, https://freiheitsrechte.org/themen/freiheit-im-digitalen/bnd-gesetz-2 [https://freiheitsrechte.org/themen/freiheit-im-digitalen/bnd-gesetz-2]
* US Intelligence Budget, https://irp.fas.org/budget/#:~:text=The%20Fiscal%20Year%202022%20budget,for%20the%20Military%20Intelligence%20Program [https://irp.fas.org/budget/#:~:text=The%20Fiscal%20Year%202022%20budget,for%20the%20Military%20Intelligence%20Program]
* UK Intelligence Budget, https://questions-statements.parliament.uk/written-questions/detail/2022-02-25/HL6445#:~:text=As%20part%20of%20the%20Autumn,average%20over%20the%20same%20period [https://questions-statements.parliament.uk/written-questions/detail/2022-02-25/HL6445#:~:text=As%20part%20of%20the%20Autumn,average%20over%20the%20same%20period].
* Australian Government invests in cyber capabilities, https://publicspectrum.co/australian-government-invests-in-cyber-capabilities-under-new-budget/ [https://publicspectrum.co/australian-government-invests-in-cyber-capabilities-under-new-budget/]
* France intelligence budget, Janes, https://www.janes.com/defence-news/news-detail/france-increases-defence-budget [https://www.janes.com/defence-news/news-detail/france-increases-defence-budget]
* BND Budget, Statista, https://de.statista.com/statistik/daten/studie/1249418/umfrage/ausgaben-des-bundes-fuer-den-bundesnachrichtendienst/ [https://de.statista.com/statistik/daten/studie/1249418/umfrage/ausgaben-des-bundes-fuer-den-bundesnachrichtendienst/]
* China military expenditure, SIPRI, https://www.sipri.org/publications/2021/other-publications/new-estimate-chinas-military-expenditure [https://www.sipri.org/publications/2021/other-publications/new-estimate-chinas-military-expenditure]
* Russia’s military spending, SIPRI, https://www.sipri.org/commentary/topical-backgrounder/2020/russias-military-spending-frequently-asked-questions [https://www.sipri.org/commentary/topical-backgrounder/2020/russias-military-spending-frequently-asked-questions]
* Apple vs FBI https://www.youtube.com/watch?v=o8pkUTav0mk [https://www.youtube.com/watch?v=o8pkUTav0mk]
* https://www.wired.com/2015/06/course-china-russia-snowden-documents/ [https://www.wired.com/2015/06/course-china-russia-snowden-documents/]
* Cyber after Snowden: https://www.csoonline.com/article/3134496/cyber-after-snowden.html [https://www.csoonline.com/article/3134496/cyber-after-snowden.html]
* Snowden leaks ushered in an era of digital anxiety, https://www.washingtonpost.com/politics/2022/06/10/snowden-leaks-ushered-an-era-digital-anxiety/ [https://www.washingtonpost.com/politics/2022/06/10/snowden-leaks-ushered-an-era-digital-anxiety/]
* Percepticon Going Dark, https://percepticon.de/2019/04-going-dark/ [https://percepticon.de/2019/04-going-dark/]
* Former Government Contractor Sentenced to Nine Years in Federal Prison for Willful Retention of National Defense Information, https://www.justice.gov/opa/pr/former-government-contractor-sentenced-nine-years-federal-prison-willful-retention-national [https://www.justice.gov/opa/pr/former-government-contractor-sentenced-nine-years-federal-prison-willful-retention-national]
* Shadow Brokers Dump, Ars Technica, https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/ [https://arstechnica.com/information-technology/2017/04/nsa-leaking-shadow-brokers-just-dumped-its-most-damaging-release-yet/]
* Shadow Brokers, Golem.de, https://www.golem.de/specials/the-shadow-brokers/ [https://www.golem.de/specials/the-shadow-brokers/]
* Vault 7: Wikileaks präsentiert Liste der CIA-Hacker-Werkzeuge, Netzpolitik, https://netzpolitik.org/2017/vault-7-wikileaks-praesentiert-liste-der-cia-hacker-werkzeuge/ [https://netzpolitik.org/2017/vault-7-wikileaks-praesentiert-liste-der-cia-hacker-werkzeuge/]
* Reality Winner zu fünf Jahren Haft verurteilt, Spiegel, https://www.spiegel.de/netzwelt/web/reality-winner-nsa-whistleblowerin-zu-fuenf-jahren-haft-verurteilt-a-1224711.html [https://www.spiegel.de/netzwelt/web/reality-winner-nsa-whistleblowerin-zu-fuenf-jahren-haft-verurteilt-a-1224711.html]
* Cyber Threat Intelligence, Percepticon, https://percepticon.de/2023/37-cyber-threat-intelligence-invite-armchair-investigators-2/ [https://percepticon.de/2023/37-cyber-threat-intelligence-invite-armchair-investigators-2/]
* BND kann 1,2 Billionen Verbindungen pro Tag abzweigen, Golem.de, https://www.golem.de/news/de-cix-bnd-kann-1-2-billionen-verbindungen-pro-tag-abzweigen-2005-148515.html [https://www.golem.de/news/de-cix-bnd-kann-1-2-billionen-verbindungen-pro-tag-abzweigen-2005-148515.html]
* Pattern of Life Analysis, The Guardian, https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded [https://www.theguardian.com/world/interactive/2013/nov/01/snowden-nsa-files-surveillance-revelations-decoded]
* Gaia X: https://www.wiwo.de/politik/deutschland/fehlende-foerdergelder-aus-fuer-gaia-x-projekte/28197718.html [https://www.wiwo.de/politik/deutschland/fehlende-foerdergelder-aus-fuer-gaia-x-projekte/28197718.html]
* Snowden Effect, https://en.wikipedia.org/wiki/Snowden_effect [https://en.wikipedia.org/wiki/Snowden_effect]
TIMECODES
00:01:30 Newsreel Juni 2013
00:03:30 Prism,
00:04:01 XKeyscore
00:04:17 Bullrun
00:05:25 Tempora
00:06:30 Merkels Telefon
00:07:27 Kapitel 2: Snowden und die Cyber Security, Quantum Insert
00:09:20 Stuxnet
00:11:42 Regin
00:13:02 QWERTY
00:14:30 Duqu & Flame
00:18:10 Huawei hack, Operation Shotgiant
00:20:06 Treasuremap
00:21:00 Angreifergruppen: Tailored Access Operations, ANT
00:25:07 Kapitel 3: Politische Reaktionen auf die Leaks
00:26:00 Australien
00:26:50 UK Snoopers Charter
00:27:44 Neuseeland
00:28:10 Kanada
00:28:24 Frankreich und Deutschland
00:29:00 Intelligence Budgets, US, UK, Australien, Deutschland
00:31:30 Kapitel 4: 10 Jahre klüger: Privatsphäre und Verschlüsselung
00:35:00 Insider Threats
00:37:10 Sichtbarkeit von Nachrichtendiensten
00:37:50 Copycats
00:39:30 Pattern of Life Analysis, Palantir & Social Scoring Systeme
00:40:25 Cloud
00:41:20 Fazit
HINWEISE
Blog & Podcast über die dunkle Seite der Digitalisierung: Cyber-Sicherheit, Cyber-War, Spionage, Hacker, Sabotage, Subversion und Desinformation. Kommentare und konstruktives Feedback [https://www.berlinerteam.de/magazin/konstruktiv-feedback-geben-10-regeln/] bitte auf percepticon.de [https://percepticon.de/] oder via Twitter [https://twitter.com/perceptic0n]. Dieser Cyber Security Podcast erscheint auf iTunes [https://itunes.apple.com/de/podcast/percepticon-de/id1458318548?l=en], Spotify [https://open.spotify.com/show/1BgA82Dtniy7Aaj2aktJI2], PocketCast [https://pca.st/bf72], Stitcher [https://www.stitcher.com/s?fid=386689&refid=stpr] oder via RSS Feed [https://percepticon.de/category/podcast/feed/podcast/].
SOUND & COPYRIGHT
* Modem Sound, Creative Commons. [https://freesound.org/people/G_M_D_THREE/sounds/454649/]
* © Vint Cerf, „Internet shows up in December 1975“, in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets [https://www.youtube.com/watch?v=jZJzNWOY0QI], December 2012.
* © L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN [https://www.youtube.com/watch?v=VVJldn_MmMY], May 19, 1998.
* © Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.
* © Michael Hayden, „We kill people based on meta-data,“ in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.
* © Bruce Schneier, „Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems [https://www.youtube.com/watch?v=opT6pIfyGUs], March 2016.
* Beats, Bass & Music created with Apple GarageBand
* © Tagesthemen 10.6.2013 https://www.youtube.com/watch?v=PfaFf6EvP3I [https://www.youtube.com/watch?v=PfaFf6EvP3I]
* © CBS 60 Minutes, Duqu, Liam O Murchu of Symantec: https://www.youtube.com/watch?v=XpdazjRx3NM
* © CGTN, Huawei: https://www.youtube.com/watch?v=LRGXPVw0LIo
* © Miko Hypnosen, Ted, : https://www.youtube.com/watch?v=9CqVYUOjHLw]
44 min - 01. Juni 2023
Beliebte Shows
Der neue Look und die “Trailer” sind euch verdammt gut gelungen! Die bisher beste Version eurer App 🎉 Und ich bin schon von Anfang an dabei 😉 Weiter so 👍
Eine wahnsinnig große, vielfältige Auswahl toller Hörbücher, Autobiographien und lustiger Reisegeschichten. Ein absolutes Muss auf der Arbeit und in unserem Urlaub am Strand nicht wegzudenken... für uns eine feine Bereicherung
Spannende Hörspiele und gute Podcasts aus Eigenproduktion, sowie große Auswahl. Die App ist übersichtlich und gut gestaltet. Der Preis ist fair.
Nutze Podimo überall
Höre Podimo auf deinem Smartphone, Tablet, Computer oder im Auto!
Ein ganzes Universum für Unterhaltung für die Ohren
Tausende Hörbücher und exklusive Podcasts ab 4,99 € / Monat
Ohne Werbung
Verschwende keine Zeit mit Werbeunterbrechungen, wenn du bei Podimo hörst