Früher war Cyberkrieg Gegenstand von Science-Fiction-Filmen und Militärübungen. Aber mit dem Aufkommen des Stuxnet-Wurms, dem Hackerangriff auf Sony Pictures – der angeblich mit Unterstützung der nordkoreanischen Regierung durchgeführt wurde – und dem Angriff auf Websites der deutschen Regierung in dieser Woche nehmen groß angelegte Cyberangriffe mit mutmaßlichen Verbindungen zu Nationalstaaten zu zunehmend verbreitet.

Nur wenige Menschen haben den Schleier über die Cyberkriegsführung gelüftet wie Edward Snowden, ein ehemaliger NSA-Mitarbeiter, der eine große Anzahl von Dokumenten an die Presse weitergegeben hat.

Im vergangenen Juni traf sich der Journalist James Bamford, der mit NOVA an einem neuen Film über Cyberkriegsführung arbeitet, der 2015 ausgestrahlt wird, mit Snowden in einem Moskauer Hotelzimmer zu einem ausführlichen Interview. Darin wirft Snowden ein Licht auf die überraschende Häufigkeit, mit der Cyber-Angriffe auftreten, ihr Zerstörungspotenzial und was genau seiner Meinung nach auf dem Spiel steht, wenn Regierungen und böswillige Elemente sich beeilen, Schwachstellen im Internet auszunutzen, eine der komplexesten Systeme, die jemals von Menschen gebaut wurden. Das Folgende ist eine unbearbeitete Abschrift ihres Gesprächs.

James Bamford: Vielen Dank für Ihr Kommen. Ich weiß das wirklich zu schätzen. Und es ist wirklich interessant – genau an dem Tag, an dem wir uns mit Ihnen trafen, erschien dieser Artikel Die New York Times, schien den potenziellen Schaden herunterzuspielen, den sie in der ursprünglichen Schätzung offenbar stark hervorgehoben hatten. Was halten Sie heute von diesem Artikel?

Edward Snowden: Das ist also wirklich interessant. Es ist der neue NSA-Direktor, der sagt, dass der angebliche Schaden durch die Leaks völlig übertrieben sei. Eigentlich möchte ich das noch einmal machen.

Das ist also wirklich interessant. Der darin vertretene NSA-Chef, der Keith Alexander, den ehemaligen NSA-Direktor, ersetzte, bezeichnet den angeblichen Schaden durch die Enthüllungen des letzten Jahres als viel unbedeutender, als er im letzten Jahr öffentlich dargestellt wurde. Man ließ uns glauben, dass der Himmel einstürzen würde, dass die Ozeane verdampfen würden, dass die Atmosphäre sich entzünden würde und dass die Welt, wie wir sie kennen, untergehen würde. Was er jedoch sagt, ist, dass ihn das nicht zu dem Schluss führt, dass der Himmel einstürzt.

Und das ist eine deutliche Abweichung von den Behauptungen des ehemaligen NSA-Direktors Keith Alexander. Und es ist eine Art Muster, das wir gesehen haben, bei dem die einzigen US-Beamten, die behaupten, dass diese Enthüllungen Schaden anrichten, statt dem Gemeinwohl zu dienen, diejenigen Beamten waren, denen es persönlich peinlich war. Zum Beispiel die Vorsitzenden der Aufsichtsausschüsse im Kongress, der ehemalige NSA-Direktor selbst.

Andererseits haben wir aber auch die Beamten in den unabhängigen Prüfgremien des Weißen Hauses, die sagten, dass diese Programme nie nachweislich auch nur einen einzigen drohenden Terroranschlag in den Vereinigten Staaten stoppen konnten und dass sie keinen Wert hätten. Wie konnte es also sein, dass diese Programme so wertvoll waren, dass die Welt untergehen würde, wenn man darüber redete und sie der Öffentlichkeit zugänglich machte, wenn sie keine Angriffe gestoppt hätten?

Aber was wir sehen und was dieser Artikel darstellt, ist, dass die Schadensbehauptungen, die wir letztes Jahr erhalten haben, nicht korrekt waren und tatsächlich als irreführend angesehen werden könnten, und ich denke, das gibt Anlass zur Sorge. Aber es ist gut zu sehen, dass der NSA-Direktor selbst heute, da er uneingeschränkten Zugang zu geheimen Informationen hat, der Wahrheit ein wenig näher kommt und sich dem Standpunkt des Präsidenten zu diesem Thema, nämlich dieser Diskussion, ein wenig nähert das wir im letzten Jahr hatten, schadet uns nicht. Es macht uns stärker. Also danke, dass du das gezeigt hast.

Bamford: Danke. Eine weitere Sache, auf die der Artikel eingeht und worüber wir heute hier sprechen, ist, dass der Artikel den neuen NSA-Direktor, der auch Kommandeur des Cyber ​​Command ist, mit der grundsätzlichen Aussage zitiert, dass es in Zukunft möglich sei, dass diese Cyberangriffe stattfinden Waffen werden zu einer Art normaler Militärwaffe und werden wie Lenkflugkörper oder Marschflugkörper usw. behandelt.

Snowden: Marschflugkörper oder Drohnen.

Bamford: Was denken Sie darüber, nachdem Sie selbst Zeit in dieser Branche verbracht haben?

Snowden: Ich denke, die Öffentlichkeit ist sich immer noch nicht bewusst, wie häufig diese Cyber-Angriffe, wie sie in der Presse genannt werden, von Regierungen auf der ganzen Welt, nicht nur in den USA, eingesetzt werden. Es ist jedoch wichtig hervorzuheben, dass wir diesen Trend in vielerlei Hinsicht tatsächlich ausgelöst haben, als wir die Stuxnet-Kampagne gegen das iranische Atomprogramm starteten. Es löste tatsächlich eine Reaktion aus, eine Art Vergeltungsmaßnahme des Iran, bei der ihnen klar wurde, dass sie unvorbereitet getroffen worden waren. Im Vergleich zu den Vereinigten Staaten und den meisten anderen Ländern waren sie technologisch weit hinter der Entwicklung zurück. Und das passiert heutzutage auf der ganzen Welt, wo sie merken, dass sie ertappt sind. Sie sind verletzlich. Sie sind nicht in der Lage, sich gegen eine gegen sie gerichtete Cyberkampagne zu rächen.

Die Iraner nahmen offene Handelsunternehmen der US-Verbündeten ins Visier. Saudi Aramco, der dortige Ölkonzern – sie haben einen sogenannten Wiper-Virus verschickt, der eigentlich eine Art Cyber-Kampagne von Fisher Price, Baby's First Hack, ist. Es ist nicht anspruchsvoll. Es ist nicht elegant. Sie senden einfach einen Wurm, im Grunde eine sich selbst reproduzierende Schadsoftware, in das Zielnetzwerk. Anschließend repliziert es sich automatisch im gesamten internen Netzwerk und löscht dann einfach alle Maschinen. Also gehen die Leute am nächsten Tag zur Arbeit und nichts geht an. Und es bringt sie für eine gewisse Zeit aus dem Geschäft.

Aber mit den IT-Fähigkeiten eines Unternehmens ist es nicht trivial, aber es ist auch nicht unmöglich, ein Unternehmen in relativ kurzer Zeit wieder funktionsfähig zu machen. Sie können alle Arbeitsplätze abbilden. Sie können Ihre Backups vom Band wiederherstellen. Sie können sogenannte Bare-Metal-Wiederherstellungen durchführen, bei denen Sie völlig neue Hardware erhalten, die zu Ihrer alten Hardware passt. Wenn die Hardware selbst kaputt war, können Sie sie einfach reparieren, die Daten genau so wiederherstellen, wie das ursprüngliche Ziel war, und schon sind Sie zurück im klaren. Du kommst weiter.

Nun, das ist etwas, was die Leute bei Cyber-Angriffen nicht vollständig verstehen, nämlich dass die meisten von ihnen störend, aber nicht unbedingt destruktiv sind. Eines der Hauptunterscheidungsmerkmale unseres Niveaus an Raffinesse und unserer Akteure auf nationaler Ebene besteht darin, dass sie zunehmend die Fähigkeit anstreben, zerstörerische Cyber-Angriffe zu starten, im Gegensatz zu den störenden Arten, die man normalerweise online durch Demonstranten, Aktivisten oder Leugner sieht Service-Angriffe usw. Und das ist ein Dreh- und Angelpunkt, der für uns sehr schwer zu navigieren sein wird.

Bamford: Lassen Sie mich Sie danach fragen, denn das ist der Schwerpunkt des Programms hier. Es ist ein Fokus, weil nur sehr wenige Menschen jemals zuvor darüber gesprochen haben, und es ist der Fokus, weil die USA ihren allerersten zerstörerischen Cyberangriff, den Stuxnet-Angriff, wie Sie erwähnt haben, im Iran gestartet haben. Können Sie mir kurz sagen, was für ein Meilenstein es für die Vereinigten Staaten war, ihren allerersten zerstörerischen Cyberangriff zu starten?

Snowden: Nun, es ist schwer zu sagen, dass es die erste überhaupt ist, da die Zuordnung bei solchen Kampagnen immer schwierig ist. Man kann jedoch mit Fug und Recht sagen, dass es sich um den ausgeklügeltsten Cyberangriff handelte, den es zu dieser Zeit je gegeben hatte. Und die Tatsache, dass es als Teil einer von den USA autorisierten Kampagne gestartet wurde, markierte eine radikale Abkehr von unserer traditionellen Analyse der Risiken, die wir für Vergeltungsmaßnahmen eingehen wollen.

Wenn Sie irgendeine Art von internetbasierten oder elektronischen Möglichkeiten nutzen, um einer Privatperson, einer ausländischen Nation oder einem ausländischen Akteur Schaden zuzufügen, handelt es sich um potenzielle Kriegshandlungen. Und es ist wichtig, dass wir im Hinterkopf behalten, wenn wir diskutieren, wie wir diese Programme und diese Fähigkeiten nutzen wollen, wo wir die Grenze ziehen wollen und wer diese Programme, diese Entscheidungen und auf welcher Ebene genehmigen sollte, um an Operationen teilzunehmen, die dies könnten Führe uns als Nation in einen Krieg.

Die Realität ist, wenn wir uns zurücklehnen und zulassen, dass ein paar Beamte hinter verschlossenen Türen unbeaufsichtigt offensive Angriffe gegen fremde Nationen, gegen Menschen, die wir nicht mögen, gegen politische Gruppen, Radikale und Extremisten, deren Ideen wir möglicherweise nicht teilen, starten, und könnte abstoßend oder sogar gewalttätig sein – wenn wir das ohne Zustimmung der Öffentlichkeit geschehen lassen, werden wir keinen Platz am Regierungstisch haben, um zu entscheiden, ob es angemessen ist, dass diese Beamten uns in irgendeine Art von Kriegsaktivität verwickeln oder nicht das wollen wir nicht, waren uns aber zu diesem Zeitpunkt nicht bewusst.

Bamford: Und was Sie offenbar auch meinen, ist der Blowback-Effekt. Mit anderen Worten: Wenn wir einen Angriff mittels Cyberkriegsführung starten, einen zerstörerischen Angriff, laufen wir Gefahr, das am stärksten industrialisierte und elektronisch vernetzte Land der Welt zu sein, und das ist ein großes Problem für die USA. Ist das Ihr Gedanke?

Snowden: Ich stimme zu, dass wir im Cyber-Krieg mehr zu verlieren haben als jede andere Nation auf der Erde. Der technische Sektor ist das Rückgrat der amerikanischen Wirtschaft, und wenn wir anfangen, uns auf diese Art von Verhalten, auf diese Art von Angriffen einzulassen, setzen wir einen Standard, wir schaffen eine neue internationale Verhaltensnorm, die besagt, dass dies der Fall ist Nationen tun es. Das ist es, was entwickelte Nationen tun. Das ist es, was demokratische Nationen tun. Andere Länder, die die Regeln nicht so sehr respektieren wie wir, werden also noch weiter gehen.

Und die Realität ist, dass wir mehr zu verlieren haben, wenn es zum Beispiel zu Cyber-Konflikten zwischen Amerika und China oder sogar einer Nation im Nahen Osten, einer afrikanischen Nation, einer lateinamerikanischen Nation oder einer europäischen Nation kommt. Wenn wir eine chinesische Universität angreifen und die Geheimnisse ihres Forschungsprogramms stehlen, wie wahrscheinlich ist es, dass dies für die Vereinigten Staaten wertvoller ist, als wenn die Chinesen sich rächen und Geheimnisse von einer US-Universität, einem US-Verteidigungsunternehmen, von einer US-Militärbehörde?

Wir geben mehr für Forschung und Entwicklung aus als diese anderen Länder, daher sollten wir das Internet nicht zu einem feindseligeren, aggressiveren Terrain machen. Wir sollten die Spannungen abmildern, ein vertrauenswürdigeres Umfeld schaffen, ein sichereres Umfeld schaffen, ein verlässlicheres Umfeld schaffen, denn das ist die Grundlage unserer Wirtschaft und unserer Zukunft. Um wettbewerbsfähig zu sein, müssen wir uns auf ein sicheres und vernetztes Internet verlassen können.

Bamford: Wo sehen Sie die Zukunft in Bezug auf die Zerstörung? Im Iran beispielsweise zerstörten sie die Zentrifugen. Aber welche anderen Arten von Dingen könnten ins Visier genommen werden? Kraftwerke oder Staudämme? Was ist Ihrer Meinung nach der ultimative potenzielle Schaden, der durch den Cyber-Warfare-Angriff entstehen könnte?

Snowden: Wenn Menschen einen Cyber-Angriff konzipieren, denken sie in der Regel an Teile der kritischen Infrastruktur wie Kraftwerke, Wasserversorgung und ähnlich schwere Infrastruktur, kritische Infrastrukturbereiche. Und sie könnten angegriffen werden, solange sie mit dem Netzwerk verbunden sind, solange sie über Systeme verfügen, die mit ihnen interagieren und über eine Internetverbindung manipuliert werden können.

Was wir jedoch übersehen und für uns als Nation einen viel größeren Wert hat, ist das Internet selbst. Das Internet ist eine wichtige Infrastruktur für die Vereinigten Staaten. Wir nutzen das Internet für jede Kommunikation, auf die Unternehmen täglich angewiesen sind. Wenn ein Gegner nicht unsere Kraftwerke ins Visier nehmen würde, sondern die Kernrouter, die Rückgrate, die unsere Internetverbindungen miteinander verbinden, könnten ganze Teile der Vereinigten Staaten abgeschnitten werden. Sie könnten offline geschaltet werden, und wir würden in Bezug auf unsere Wirtschaft und unser Geschäft für Minuten, Stunden, Tage im Dunkeln bleiben. Das hätte enorme Auswirkungen auf uns als Gesellschaft und würde eine politische Gegenreaktion nach sich ziehen.

Die Lösung besteht jedoch nicht darin, der Regierung weitere geheime Befugnisse zu geben, um Notausschalter, Überwachungsgeräte und Schnüffelgeräte im Internet zu installieren. Es geht darum, unsere Prioritäten für den Umgang mit Bedrohungen der Sicherheit unserer kritischen Infrastruktur und unserer elektronischen Infrastruktur neu zu ordnen. Und das bedeutet, dass Organisationen wie die National Security Agency, die sich traditionell mit der Sicherung der Nation befassen, dafür sorgen, dass dies ihr erster Schwerpunkt ist.

In den letzten 10 Jahren haben wir gesehen – in den letzten 10 Jahren haben wir eine Abkehr von der traditionellen Rolle der Signalaufklärung im Ausland gesehen, die mit der Reaktion auf Bedrohungen zusammenhängt, die –

Bamford: Lassen Sie sich Zeit.

Snowden: Rechts. Was wir im letzten Jahrzehnt gesehen haben, ist eine Abkehr von der traditionellen Arbeit der National Security Agency. Sie sind zu einer Art nationaler Hacking-Agentur, der nationalen Überwachungsbehörde geworden. Und sie haben die Tatsache aus den Augen verloren, dass alles, was sie tun, uns als Nation und Gesellschaft sicherer machen soll.

Die National Security Agency besteht aus zwei Hälften, einer für die Verteidigung und einer für den Angriff. Michael Hayden und Keith Alexander, die ehemaligen Direktoren der NSA, haben diese Prioritäten verschoben, denn als sie zum Kongress gingen, sahen sie, dass sie mehr Haushaltsmittel bekommen könnten, wenn sie ihre Angriffserfolge bekannt machen würden, weil niemand jemals wirklich daran interessiert ist, hart zu arbeiten Arbeit der Verteidigung.

Das Problem ist jedoch, dass wir alle in Gefahr geraten, wenn wir der Verteidigung den Vorrang geben. Plötzlich sind heute Maßnahmen an der Tagesordnung, die noch vor 20 Jahren unglaublich und unverständlich gewesen wären. Sie sehen Entscheidungen dieser Behörden, die ihnen erlauben, Hintertüren in unsere kritische Infrastruktur zu installieren, die es ihnen ermöglichen, die technischen Sicherheitsstandards zu untergraben, die Ihre Kommunikation schützen, wenn Sie online eine Bank-Website besuchen, einem Freund eine E-Mail schreiben oder sich bei Facebook anmelden .

Und die Realität ist: Wenn Sie diese Systeme angreifbar machen, damit Sie andere Länder ausspionieren können, und Sie dieselben Standards haben, die diese Länder für ihre Systeme haben, machen Sie auch Ihr eigenes Land anfälliger für dieselben Angriffe. Wir öffnen uns für Angriffe. Wir senken unsere Schutzschilde, um uns einen Vorteil zu verschaffen, wenn wir andere Länder im Ausland angreifen, aber die Realität ist, wenn man einen unserer Siege mit einem ihrer Siege vergleicht, den Wert der Daten, des Wissens und der daraus gewonnenen Informationen Diese Angriffe sind für sie weitaus größer als für uns, weil wir bereits oben sind. Es ist viel einfacher, uns nach unten zu ziehen, als sich von ihnen zusätzliches Wissen anzueignen und uns selbst aufzubauen.

Bamford: Sprechen Sie insbesondere über China?

Snowden: Ich spreche von China und jedem Land, das über ein robustes Programm zur Sammlung nachrichtendienstlicher Informationen verfügt, das im Bereich der Signalaufklärung gut finanziert ist. Aber das Endergebnis ist, dass wir die Sicherheit wieder in die National Security Agency verlegen müssen. Wir können keine nationale Überwachungsbehörde haben. Wir müssen los – sehen Sie, das Wichtigste für uns ist, dass wir unsere Gegner nicht angreifen können, das Wichtigste ist, uns selbst verteidigen zu können. Und das können wir nicht tun, solange wir zum Zweck der Überwachung unsere eigenen Sicherheitsstandards untergraben.

Bamford: Das ist eine sehr seltsame Kombination, bei der eine Hälfte der NSA, das Information Assurances Directorate, das für den Schutz des Landes vor Cyber-Angriffen zuständig ist, mit dem Signals Intelligence Directorate und dem Cyber ​​Command koexistiert, auf die es ziemlich viel gibt Schwächen schaffen. Können Sie mir kurz etwas darüber erzählen, wie das funktioniert, wie Schwachstellen, Implantate und Exploits genutzt werden?

Snowden: Im Großen und Ganzen gibt es also eine Reihe unterschiedlicher Begriffe, die in der Welt des CNO und des Computernetzwerkbetriebs verwendet werden.

Im Großen und Ganzen gibt es eine Reihe verschiedener Begriffe, die zur Definition der Umgangssprache in der Welt des Computernetzwerkbetriebs verwendet werden. Es gibt CNA, einen Computernetzwerkangriff, bei dem die Funktionsweise eines Systems verweigert, beeinträchtigt oder zerstört wird. Es gibt CND, Computer Network Defense, das Systeme schützt, Schwachstellen erkennt, Eindringlinge erkennt, sie abschneidet, repariert und die Lücken schließt. Und es gibt CNE, die Ausbeutung von Computernetzwerken, bei der man in ein System eindringt und etwas zurücklässt, eine Art elektronisches Ohr, mit dem man von diesem Zeitpunkt an alles überwachen kann, was geschieht. CNE wird typischerweise für Spionage und Spionage eingesetzt.

Um diese Ziele zu erreichen, nutzen wir Dinge wie Exploits, Implantate, Schwachstellen usw. Eine Sicherheitslücke ist eine Schwachstelle in einem System, bei der ein Computerprogramm einen Fehler im Code aufweist, der, wenn es glaubt, eine normale Routineaufgabe auszuführen, tatsächlich dazu verleitet wird, etwas zu tun, was der Angreifer von ihm verlangt. Anstatt beispielsweise eine Datei hochzuladen, um ein Bild online anzuzeigen, könnten Sie einen Code hochladen, der dann von der Website ausgeführt wird.

 

Edward Snowden in seinem Interview mit NOVA

Anstatt sich auf einer Website anzumelden, könnten Sie auch Code in das Feld „Benutzername“ oder „Passwort“ eingeben, und dieser würde durch die Grenzen des Speichers – der eigentlich das Programm schützen sollte – in den ausführbaren Bereich der Computeranweisungen stürzen. Das heißt, wenn der Computer die Schritte durchläuft, die passieren sollen, erscheint die Meldung „Ich suche nach einem Benutzer-Login“. Dies ist der Benutzername. Dies ist das Passwort. Und wenn es dann losgehen sollte, überprüfen Sie, ob diese korrekt sind. Wenn Sie etwas zu langes in das Passwortfeld eingeben, überschreibt es tatsächlich die nächsten Anweisungen für den Computer. Es weiß also nicht, dass es nach einem Passwort suchen soll. Stattdessen soll ich ein neues Benutzerkonto mit den maximalen Berechtigungen erstellen und einen Port für den Zugriff des Angreifers auf mein Netzwerk öffnen und so weiter und so fort.

Schwachstellen sind im Allgemeinen Schwachstellen, die ausgenutzt werden können. Der Exploit selbst besteht aus kleinen Computercodestücken, mit denen Sie jede Art von Programm ausführen können, das Sie möchten.

Exploits sind Beilagen von Computercode, die Sie in Schwachstellen einschleusen, um es Ihnen zu ermöglichen, ein System zu übernehmen, sich Zugriff darauf zu verschaffen und dem System mitzuteilen, was Sie tun möchten. Die Nutzlast oder das Implantat folgt hinter dem Exploit. Der Exploit ist es, der Sie in das System einklemmt. Die Nutzlast sind die Anweisungen, die zurückbleiben. In diesen Anweisungen steht oft die Installation eines Implantats.

Das Implantat ist ein tatsächliches Programm, das ausgeführt wird – es bleibt zurück, nachdem der Exploit aufgetreten ist – und sagt: Sagen Sie mir alle Dateien auf diesem Computer. Erstellen Sie eine Liste aller Benutzer. Senden Sie jeden Tag jede neue E-Mail oder jeden neuen Tastendruck, der in diesem Programm aufgezeichnet wurde, an meinen Rechner als Angreifer, oder wirklich alles, was Sie sich vorstellen können. Es kann Kernzentrifugen auch anweisen, die Drehzahl auf die maximale Drehzahl hochzudrehen und dann so schnell abzudrehen, dass es niemand bemerkt. Es kann einem Kraftwerk mitteilen, dass es offline gehen soll.

Oder es könnte heißen: Lassen Sie mich wissen, was dieser Dissident Tag für Tag macht, denn es lebt auf ihrem Mobiltelefon und verfolgt alle ihre Bewegungen, wen sie anrufen, mit wem sie in Verbindung stehen, welches drahtlose Gerät es in der Nähe ist. Eigentlich ist ein Exploit nur begrenzt – oder gar kein Exploit. Einem Implantat sind nur durch die Vorstellungskraft Grenzen gesetzt. Alles, was Sie einem Computer programmieren können, können Sie auch einem Implantat programmieren.

Bamford: Sie haben also das Implantat und dann die Nutzlast, oder?

Snowden: Die Nutzlast umfasst das Implantat. Der Exploit ist im Grunde das, was in die Schwachstelle eindringt. Die Nutzlast ist das, was der Exploit ausführt, und das ist im Grunde eine Art ausführbarer Code. Und das Implantat ist eine Nutzlast, die langfristig zurückbleibt, eine Art Abhörprogramm, ein Spionageprogramm oder eine Art destruktives Programm.

Bamford: Ein Vorstellungsgespräch mit Ihnen ist wie Servolenkung. Ich muss das nicht rausholen.

Snowden: Ja, tut mir leid, ich werde bei meinen Antworten ein wenig zu weitschweifig und die politischen Antworten sind nicht wirklich aussagekräftig, aber ich bin kein Politiker, also gebe ich hier einfach mein Bestes.

Bamford: Das sind keine Abendnachrichten, also haben wir eine Stunde Zeit.

Snowden: Ja, ich hoffe, ihr habt es geschafft, damit es nicht so schrecklich wird.

Produzent: Wir haben zwei Kameras und können Ihre Worte zerlegen.

Snowden: (Gelächter) Großartig.

Produzent: Aber wir werden es nicht tun.

Bamford: Ich sollte dieses Implantat jetzt erwähnen – das Implantat klingt ein bisschen wie die Schläferagenten in den alten Tagen des Kalten Krieges, wo ein Agent da sitzt, der alles kann. Es kann Sabotage bewirken. Es kann Spionage betreiben. Es kann alles tun. Und als ich mir eines dieser herausgebrachten Dias ansah, war es wirklich faszinierend, dass es sich bei dem Dia um eine Weltkarte handelte und auf der sich kleine gelbe Punkte befanden. Die kleinen gelben Punkte wurden als CNEs (Computer Network Exploitation) bezeichnet. Und Sie erwarten, sie in Nordkorea, China und an anderen Orten wie diesen zu sehen. Aber das Interessante war, als wir uns das ansahen, dass es beispielsweise in Brasilien und anderen befreundeten Ländern tatsächlich einige davon gab. Irgendeine Idee, warum die USA so etwas tun wollen?

Snowden: Die Art und Weise, wie die Geheimdienste der Vereinigten Staaten arbeiten, beschränkt sich also nicht auf den Schutz des Heimatlandes. Es beschränkt sich nicht auf die Bekämpfung terroristischer Bedrohungen und der Bekämpfung der Verbreitung von Atomwaffen. Es wird auch für Wirtschaftsspionage und politische Spionage eingesetzt, um etwas darüber zu erfahren, was andere Länder tun. Und im letzten Jahrzehnt ging das irgendwie zu weit.

Niemand würde bestreiten, dass es im Interesse der Vereinigten Staaten liegt, unabhängige Kenntnis von den Plänen und Absichten anderer Länder zu haben. Aber wir müssen darüber nachdenken, wo wir bei solchen Operationen die Grenze ziehen, damit wir nicht immer unsere Verbündeten angreifen, die Menschen, denen wir vertrauen, die Menschen, auf die wir uns verlassen müssen, und dass sie sich wiederum auf uns verlassen. Es hat keinen Vorteil, wenn die USA das Handy von Angela Merkel hacken. Präsident Obama sagte, wenn er wissen müsste, was sie dachte, würde er einfach zum Telefon greifen und sie anrufen. Doch dass die NSA genau das tat, war ihm offenbar nicht bewusst. Ähnliche Dinge sehen wir in Brasilien, Frankreich, Deutschland und all diesen anderen Ländern, diesen verbündeten Nationen auf der ganzen Welt.

Und wir müssen auch bedenken, dass wir, wenn wir über die Ausnutzung von Computernetzwerken oder Angriffe auf Computernetzwerke sprechen, nicht nur über Ihren Heim-PC sprechen. Wir sprechen hier nicht nur von einem Steuerungssystem irgendwo in einer Fabrik. Die Rede ist von Ihrem Mobiltelefon, aber auch von den Internet-Routern selbst. Die NSA und ihre Schwesterbehörden greifen die kritische Infrastruktur des Internets an, um sich die Kontrolle darüber zu sichern. Sie hacken die Router, die Nationen mit dem Internet selbst verbinden.

Und das ist aus mehreren Gründen gefährlich. Es verschafft uns zwar einen echten Geheimdienstvorteil, stellt aber gleichzeitig ein ernstes Risiko dar. Wenn einer dieser Hacking-Vorgänge schiefgeht, was in der Vergangenheit schon passiert ist, und es sich dabei um einen zentralen Router handelt, der alle Internetdienstanbieter eines ganzen Landes mit dem Internet verbindet, haben wir den Online-Zugang dieses ganzen Landes bis dahin gesperrt Dieses Problem kann behoben werden. Und diese Router sind nicht Ihre kleinen Linksys-D-Link-Router, die zu Hause sitzen. Wir reden von Geräten im Wert von 60,000, 600,000, 6 Millionen US-Dollar, komplexen Geräten, die nicht einfach zu reparieren sind und für die es keinen handelsüblichen Ersatz gibt, der sofort ausgetauscht werden kann.

Wir müssen also sehr vorsichtig sein und sicherstellen, dass wir bei jeder Cyber-Kriegskampagne, einer Cyber-Spionagekampagne in den Vereinigten Staaten, verstehen, dass das Wort „Cyber“ als Euphemismus für verwendet wird Internet, weil die amerikanische Öffentlichkeit nicht begeistert wäre, wenn sie hören würde, dass wir Internet-Kriegskampagnen, Internet-Spionagekampagnen durchführen, weil wir erkennen, dass wir selbst davon betroffen sind. Das Internet ist eine gemeinsame kritische Infrastruktur für alle Menschen auf der Erde. Es sollte keine Domäne der Kriegsführung sein. Wir sollten unsere Wirtschaft nicht in den Vordergrund des Schlachtfelds stellen. Aber genau das geschieht heute zunehmend.

Deshalb müssen wir Prozesse, Richtlinien und Verfahren mit echten Gesetzen einführen, die es verbieten, über die Grenzen des Zumutbaren hinauszugehen, um sicherzustellen, dass wir und andere Länder auf der ganzen Welt diese Befugnisse nur dann ausüben, wenn es absolut notwendig ist kein alternatives Mittel, um das richtige Ergebnis zu erzielen, und es steht in einem angemessenen Verhältnis zur Bedrohung. Wir sollten nicht die Infrastruktur einer ganzen Nation gefährden, um ein Unternehmen oder eine Person auszuspionieren. Aber wir sehen, dass dies heute immer häufiger geschieht.

Bamford: Sie haben die Probleme und Gefahren erwähnt, die mit dem Versuch einhergehen, das zentrale Nervensystem eines Landes auszunutzen, wenn es um das Internet geht. In Syrien zum Beispiel gab es eine Zeit, in der alles zusammenbrach, und dafür wurde der syrische Präsident Bashar al-Assad verantwortlich gemacht. Hatten Sie darüber besondere Kenntnisse?

Snowden: Ich möchte eigentlich nicht vor der Kamera darauf eingehen, daher muss ich dem widersprechen.

Bamford: Kann man das irgendwie umgehen?

Snowden: Ich würde sagen: Wenn man einen Router im Internet aus der Ferne angreift, ist das so, als würde man versuchen, mit einem Gewehr auf den Mond zu schießen. Alles muss genau richtig passieren. Jede einzelne Variable muss kontrolliert und genau berücksichtigt werden. Und das ist nicht möglich, wenn Sie nur begrenzte Kenntnisse über das Ziel haben, das Sie angreifen.

Wenn Sie also diesen riesigen Router haben, den Sie hacken möchten, und ihn auf eine Weise hacken möchten, die für die Systemadministratoren dieses Geräts nicht erkennbar ist, müssen Sie die Betriebssystemebene dieses Geräts unterschreiten dieser Router. Nicht dort, wo es steht, sind hier die Regeln, hier sind die Benutzerkonten, hier sind die Routen und die richtigen technischen Informationen, auf die jeder, der dieses Gerät verwaltet, Zugriff haben sollte. Runter auf die Firmware-Ebene, auf die Hardware-Steuerungsebene des Geräts, die niemand jemals sieht, weil es eine Art dunkler Ort ist.

Das Problem besteht darin, dass Sie, wenn Sie bei der Manipulation der Hardwaresteuerung eines Geräts einen Fehler machen, das sogenannte „Bricking“ der Hardware begehen können und es von einem 6-Millionen-Dollar-Internetkommunikationsgerät in einen 6-Millionen-Dollar-Briefbeschwerer verwandeln, der im Weg steht die Kommunikation Ihrer gesamten Nation. Und das ist etwas, was ich nur sagen kann, dass es in der Vergangenheit passiert ist.

Bamford: Als wir in Brasilien waren, wurde uns diese wichtige Internetverbindungseinrichtung gezeigt. Es war der größte Internetknotenpunkt der südlichen Hemisphäre und befindet sich in Brasilien. Und die Brasilianer waren sehr besorgt, denn sie sahen erneut die Folie, auf der zu sehen war, wie all diese Malware in Brasilien eingeschleust wurde. Ist das eine echte Sorge, die sie haben sollten, die Tatsache, dass sie erstens diesen riesigen Internet-Hub direkt in Sao Paulo haben und zweitens die NSA das Land mit Malware überschwemmt?

Snowden: Der Internetaustausch ist eine Art Kernpunkt, an dem alle internationalen Kabel zusammenkommen, an dem alle Internetdienstanbieter zusammenkommen und Leitungen untereinander austauschen, an denen wir von getrennten Routen und getrennten Autobahnen im Internet zu einem einzigen wechseln zusammenhängender Kreisverkehr, bei dem jeder an der gewünschten Ausfahrt ein- und aussteigen kann. Dies sind vorrangige Ziele für jede Art von Spionageagentur, da sie Zugriff auf die Kommunikation so vieler Menschen ermöglichen.

Internetbörsen und Internetdienstanbieter – internationale Glasfaser-Landepunkte – sind die wichtigsten Instrumente, auf die Regierungen zurückgreifen, um ihre Massenüberwachungsprogramme zu ermöglichen. Wenn sie in der Lage sein wollen, die gesamte Bevölkerung eines Landes und nicht nur eine einzelne Person zu überwachen, müssen Sie sich für diese Massenaustausche entscheiden. Und genau das passiert.

Es handelt sich also um eine echte Bedrohung, und die einzige Möglichkeit, dies zu erklären, besteht darin, sicherzustellen, dass es eine Art unabhängige Kontrolle und Prüfung, eine Art routinemäßige forensische Untersuchung dieser Geräte gibt, um sicherzustellen, dass sie nicht nur sicher waren, als sie verwendet wurden wurden installiert, aber seit der letzten Prüfung wurden sie nicht überwacht, manipuliert oder in irgendeiner Weise geändert. Und das erfordert beispielsweise die Erstellung mathematischer Beweise, sogenannter Hashes, für die Gültigkeit der tatsächlichen Hardware-Signatur und Software-Signaturen auf diesen Geräten und ihrer Hardware.

Bamford: Ein weiterer Bereich: Sie haben das Präsidialgremium erwähnt, das sich mit all diesen Bereichen befasst hat, die jetzt Anlass zur Sorge geben, und die Sie im Grunde genommen hervorgehoben haben. Und das Präsidialgremium hat meiner Meinung nach 46 verschiedene Empfehlungen abgegeben. In einer dieser Empfehlungen ging es darum, den Einsatz einzuschränken oder die Idee, Zero-Day-Exploits zu verfolgen, einzuschränken oder vielleicht sogar ganz abzuschaffen. Können Sie mir etwas über Ihre Befürchtungen erzählen, dass die USA diesen Markt für Zero-Day-Exploits schaffen könnten?

Snowden: Ein Zero-Day-Exploit ist also eine Methode zum Hacken eines Systems. Es handelt sich um eine Art Schwachstelle, für die ein Exploit geschrieben wurde, eine Art Schlüssel und Schloss, die zu einem bestimmten Softwarepaket gehören. Es könnte sich um einen Internet-Webserver handeln. Es könnte Microsoft Office sein. Es könnte Adobe Reader oder Facebook sein. Aber diese Zero-Day-Exploits – sie werden Zero-Days genannt, weil der Entwickler der Software überhaupt nichts davon weiß. Sie hatten keine Chance zu reagieren, zu reagieren und zu versuchen, diese Schwachstelle zu beheben und zu schließen.

Die Gefahr, der wir uns im Hinblick auf die Politik der Bevorratung von Zero-Days gegenübersehen, besteht darin, dass wir in unserem Land und für andere Länder auf der ganzen Welt ein System von Anreizen schaffen, das unser Verhalten nachahmt oder es als stillschweigende Ermächtigung für sie auffasst, Leistungen zu erbringen Die gleiche Art von Operation besteht darin, dass wir eine Klasse von Internet-Sicherheitsforschern schaffen, die Schwachstellen untersuchen, diese dann aber nicht den Geräteherstellern offenlegen, damit diese behoben werden und wir sicherer werden, sondern sie an Geheimagenturen verkaufen.

Sie verkaufen sie auf dem Schwarzmarkt an kriminelle Gruppen, um sie für Angriffe auf Ziele nutzen zu können. Und das macht uns viel weniger sicher, nicht nur auf individueller Ebene, sondern auf einer breiten gesellschaftlichen Ebene, auf einer breiten wirtschaftlichen Ebene. Darüber hinaus entsteht ein neuer Schwarzmarkt für Computerwaffen, im Grunde digitale Waffen.

Und bei der Regulierung geht es ein wenig um die freie Meinungsäußerung, denn die Menschen müssen die Freiheit haben, sich mit der Computersicherheit zu befassen. Die Menschen müssen die Freiheit haben, nach diesen Schwachstellen zu suchen und Proof-of-Concept-Code zu erstellen, um zu zeigen, dass es sich um echte Schwachstellen handelt, damit wir unsere Systeme sichern können. Aber es ist angemessen, den Einsatz und Verkauf von Zero-Day-Exploits für schändliche Zwecke zu regulieren, genauso wie man jede andere militärische Waffe regulieren würde.

Und heute tun wir das nicht. Und deshalb sehen wir einen wachsenden Schwarzmarkt mit Unternehmen wie Endgame, mit Unternehmen wie Vupen, deren gesamtes Geschäftsmodell darin besteht, Schwachstellen in den kritischsten Infrastruktursoftwarepaketen zu finden, die wir weltweit im Internet haben, und diese nicht zu beheben Sie reißen Schwachstellen auf, lassen ihre Kunden hinein und versuchen, das Wissen über diese Zero-Day-Exploits so lange wie möglich zu verbergen, um ihren kommerziellen Wert und ihre Einnahmen zu steigern.

Bamford: Nun hat Präsident Obama von diesen 46 Empfehlungen, einschließlich der Empfehlung zu den Zero-Day-Exploits, die das Gremium ausgearbeitet hat, nur vielleicht fünf oder höchstens sechs dieser 46 Empfehlungen gebilligt, und er schien überhaupt nicht darüber zu sprechen die Zero-Day-Exploit-Empfehlung. Was halten Sie davon, dass der Präsident das irgendwie ignoriert hat?

Snowden: Zur Politik des Präsidenten kann ich nichts sagen. Das ist für mich eine Landmine. Ich würde Ihnen empfehlen, Chris Soghoian von der ACLU, American Civil Liberties Union, zu fragen, und er kann Ihnen jedes gewünschte Angebot dazu unterbreiten. Zu diesem Punkt brauche ich nichts zu sagen, aber Sie haben völlig Recht, dass dort, wo Rauch ist, auch Feuer ist.

Bamford: Nun, als jemand, der schon lange bei der NSA gearbeitet hat, haben sie in dieser Zeit, als Sie dort waren, diese völlig neue Organisation namens Cyber ​​Command gegründet. Was denken Sie über die Gründung dieser neuen Organisation, die genau wie die NSA unter dem Direktor der NSA steht? Um es noch einmal zu betonen: Der Direktor der NSA hatte von Anfang an nur drei Sterne, und jetzt ist er ein Vier-Sterne-General oder Vier-Sterne-Admiral, und er hat diesen enorm größten Geheimdienst der Welt, die NSA, unter sich. und jetzt hat er Cyber ​​Command. Was denken Sie darüber, nachdem Sie dies von innen gesehen haben?

Snowden: Letztes Jahr gab es eine heftige Debatte darüber, ob die National Security Agency und das Cyber ​​Command in zwei unabhängige Agenturen aufgeteilt werden sollten oder nicht, und das unabhängige Prüfungsgremium des Präsidenten schlug vor, dass dies die geeignete Methode sei, denn wenn man eine Agentur hat, sollte das auch so sein Wenn Sie defensiv mit einer Agentur verheiratet sind, deren einziger Lebenszweck darin besteht, Dinge zu zerstören und in Brand zu setzen, haben Sie einen Interessenkonflikt, der den Einfluss der defensiven Agentur wirklich verringern wird, während der offensive Zweig mehr Einfluss gewinnt. Sie gewinnen mehr Budgetgelder, sie erhalten mehr Quartiere und Personaleinsätze.

Es besteht also eine echte Gefahr. Und Cyber ​​Command selbst existierte schon immer in einer Art – Cyber ​​Command selbst wurde von Anfang an immer auf eine Art irreführende Weise gebrandmarkt. Als der NSA-Direktor es vorstellte und versuchte, es genehmigen zu lassen, sagte er, er wolle klarstellen, dass es sich hier nicht um ein defensives Team handele. Es war eine Verteidigung der Nationalmannschaft. Er sagt, es sei gleichzeitig defensiv und nicht defensiv.

Der Grund, warum er das sagt, ist, dass es sich um eine Angriffsagentur handelt, aber vor die Öffentlichkeit zu treten und sie zu bitten, eine auf aggressive Kriegsführung ausgerichtete Agentur zu genehmigen, die wir nicht brauchen, ist schwer zu verkaufen. Es ist viel besser, wenn wir sagen: „Hey, das dient unserem Schutz, das dient unserer Sicherheit“, auch wenn es jeden Tag nur darum geht, Dinge in fremden Ländern niederzubrennen und zu zerstören, mit denen wir nicht im Krieg sind.

Hier muss also eine wirklich sorgfältige Balance gefunden werden, die noch nicht angesprochen wurde, aber solange die National Security Agency und das Cyber ​​Command unter einem Dach existieren, werden wir sehen, dass die offensive Seite ihres Geschäfts Vorrang vor der hat defensive Seite des Geschäfts, die für uns als Land und als Gesellschaft viel wichtiger ist.

Bamford: Und Sie haben vorhin erwähnt, wie viel mehr Geld in die Cyber-Offensive fließt, als in die Cyber-Defensive. Nicht nur mehr Geld, sondern auch mehr Personal, mehr Aufmerksamkeit, mehr Fokus.

Snowden: Ich habe die Frage dazu eigentlich nicht verstanden.

Bamford: Ich habe mich nur gefragt, ob Sie das etwas näher erläutern könnten. Auch hier haben wir das Cyber ​​Command und die Information Assurance Division und so weiter, und es wird viel mehr Geld und Personal investiert und der Schwerpunkt liegt auf der Seite der Cyberkriegsführung als auf der Verteidigungsseite.

Snowden: Ich denke, der entscheidende Punkt bei der Analyse der Balance und unserem Ergebnis in Bezug auf Angriff und Verteidigung bei der National Security Agency und dem Cyber ​​Command ist immer mehr das, was wir in den Zeitungen gelesen haben und was wir im Kongress debattieren sehen , die Tatsache, dass der Senat jetzt versucht, einen Gesetzentwurf namens CISPA vorzulegen, den Cyber ​​Intelligence Sharing – ich weiß nicht einmal, wie er heißt – lassen Sie mich das zurücknehmen.

Wir sehen immer mehr Dinge passieren, wie zum Beispiel, dass der Senat einen Gesetzentwurf namens CISPA vorlegt, der den Austausch von Cyber-Informationen zwischen privaten Unternehmen und Regierungsbehörden vorsieht und dabei nicht nur die totale Immunität, sondern die Gewährung totaler Immunität genehmigen will Privatunternehmen, wenn sie Informationen über alle ihre Kunden, alle amerikanischen Bürger und so weiter, die ihre Dienste in Anspruch nehmen, an Geheimdienste weitergeben, mit der Absicht, diese Informationen zu ihrem Schutz zu verwenden.

Der Kongress versucht außerdem, Unternehmen so zu immunisieren, dass sie Gruppen wie die National Security Agency oder das FBI einladen können, freiwillig Überwachungsgeräte in ihren internen Netzwerken zu installieren, mit der erklärten Absicht, Cyber-Angriffe sofort zu erkennen und zu erkennen in der Lage, darauf zu reagieren. Aber wir geben dort viel Autorität ab. Wir immunisieren Unternehmen vor Due-Diligence-Prüfungen und schützen die Datenschutzrechte ihrer Kunden.

Tatsächlich ist es viel zu schwierig, diesen Punkt im Interview anzusprechen. Lassen Sie mich darauf zurückgreifen.

Was wir immer häufiger sehen, ist eine Art Zusammenbruch der National Security Agency. Es wird immer weniger zur National Security Agency und mehr und mehr zur nationalen Überwachungsbehörde. Mit jedem Jahr gewinnt es an Offensivkraft. Es wurde festgestellt, dass dieses neue Cyber-Kommando, das dem Direktor der NSA untersteht, in jeder Hinsicht eine völlig separate Organisation sein sollte, da es eine völlig separate Mission hat. Es greift lediglich an.

Und das versetzt uns, sowohl als Nation als auch als Wirtschaft, in einen Zustand permanenter Verwundbarkeit und permanenter Gefahr, denn wenn wir eine nationale Sicherheitsagentur verlieren und stattdessen eine Angriffsagentur bekommen, bekommen wir an ihrer Stelle eine Angriffsagentur, unser aller Die Augen blicken nach außen, aber nicht nach innen, wo wir am meisten zu verlieren haben. Und so verpassen wir immer wieder Angriffe. Dies führt zu nachrichtendienstlichen Misserfolgen wie den Bombenanschlägen auf den Boston-Marathon oder dem Unterwäsche-Attentäter Abdul Farouk Mutallab (sic).

In den letzten Jahren wurden die meisten Terroranschläge in den Vereinigten Staaten durch Dinge wie den Time-Square-Attentäter vereitelt, der von einem Hotdog-Verkäufer erwischt wurde, nicht durch ein Massenüberwachungsprogramm, nicht durch eine Cyberspionagekampagne.

Wenn wir also Dollars aus dem Verteidigungsgeschäft der NSA ausschlachten, die unsere Kommunikation sichern, unsere Systeme schützen und Zero-Day-Schwachstellen schließen, geben wir diese Dollars stattdessen an sie, um sie für die Schaffung neuer Schwachstellen in unseren Systemen zu verwenden, damit sie kann uns und andere Menschen im Ausland, die dieselben Systeme nutzen, überwachen. Wenn wir diese Dollars ausgeben, um unsere Verschlüsselungsmethoden zu untergraben, damit wir online keine Privatsphäre mehr haben, und wenn wir all dieses Geld für Angriffe auf fremde Länder verwenden, verschärfen wir den Konflikt, nicht nur in diplomatischer, sondern auch in finanzieller Hinsicht der Bedrohung unserer kritischen Infrastruktur.

Wenn irgendwann in der Zukunft in einem Kraftwerk die Lichter ausgehen, wissen wir, dass das eine Folge der Depriorisierung der Verteidigung zugunsten eines Vorteils in der Offensive ist.

Bamford: Ein weiteres Problem besteht meiner Meinung nach darin, dass die Leute denken, dass, wie Sie erwähnt haben – nur um das irgendwie zu verdeutlichen – Leute da draußen, die das nicht wirklich verfolgen, der Meinung sind, dass die ganze Idee von Cyber ​​Command darin besteht, das Land vor Cyberangriffen zu schützen. Anschläge. Ist das ein Missverständnis, dass diese Leute denken, dass die ganze Idee von Cyber ​​Command darin besteht, sie vor Cyberangriffen zu schützen?

Snowden: Nun, wenn Sie jemanden bei Cyber ​​Command fragen oder sich die Stellenangebote nach offenen Stellen ansehen, werden Sie feststellen, dass die einzige Sache, die sie nicht priorisieren, die Verteidigung von Computernetzwerken ist. Bei Cyber ​​Command dreht sich alles um Computernetzwerkangriffe und Computernetzwerkausnutzung. Und Sie müssen sich fragen: Wenn es sich dabei um Leute handelt, die unsere kritische Infrastruktur zu Hause verteidigen sollen, warum verbringen sie dann so viel Zeit damit, sich damit zu beschäftigen, wie man Netzwerke angreift, wie man Systeme kaputt macht und wie man Dinge abschaltet? Ich glaube nicht, dass man daraus ein defensives Team repräsentieren kann.

Bamford: Nun, auch wenn wir ein wenig in die Zukunft blicken, besteht die Möglichkeit, dass ein Großteil davon automatisiert werden könnte, so dass, wenn das Cyber ​​Command oder die NSA einen potenziellen Cyber-Angriff sieht, einige automatische Geräte vorhanden sein könnten, die dies tun könnten im Wesentlichen das Feuer erwidern. Und angesichts der Tatsache, dass es so sehr schwierig ist, – oder lassen Sie mich einen Rückzieher machen. Angesichts der Tatsache, dass es für ein Land so einfach ist, zu verschleiern, woher ein Angriff kommt, sehen Sie dann ein Problem darin, Systeme zu automatisieren, die automatisch zurückschießen, und die möglicherweise auf das falsche Land zurückschießen und am Ende starten? ein Krieg?

Snowden: Rechts. Ich möchte also nicht auf den ersten Teil Ihrer Frage antworten, aber ich kann den zweiten Teil dort verwenden, der sich auf Namensnennung und automatisierte Antwort bezieht. Das heißt, es ist von Natur aus gefährlich, aufgrund von Fehlalarmen jede aggressive Reaktion auf ein erkanntes Ereignis zu automatisieren.

Nehmen wir an, wir verfügen über ein Verteidigungssystem, das mit einer Cyber-Angriffsfähigkeit verbunden ist, die als Reaktion eingesetzt wird. Beispielsweise wird ein System geschaffen, das Cyber-Angriffe aus dem Iran erkennen soll, Denial-of-Service-Angriffe gegen eine Bank. Sie erkennen, was scheinbar ein Angriff ist, und anstatt einfach eine Abwehrmaßnahme zu ergreifen, anstatt ihn einfach an der Firewall zu blockieren und den Datenverkehr abzuleiten, sodass er in den Papierkorb wandert und niemand ihn jemals sieht – kein Schaden –, wird er gelöscht einen Schritt weiter und sagt, wir wollen die Quelle dieses Angriffs stoppen.

Deshalb werden wir einen automatischen Cyberangriff auf die Quell-IP-Adresse dieses Verkehrsstroms starten und versuchen, das System online zu schalten. Wir werden als Reaktion darauf einen Denial-of-Service-Angriff starten, um ihre Handlungsfähigkeit zu zerstören, zu beeinträchtigen oder auf andere Weise einzuschränken.

Aber wenn das automatisiert geschieht, was passiert dann, wenn die Algorithmen etwas falsch machen? Was passiert, wenn es sich nicht um einen iranischen Angriff, sondern lediglich um eine Diagnosemeldung aus einem Krankenhaus handelt? Was passiert, wenn es sich tatsächlich um einen Angriff eines unabhängigen Hackers handelte, Sie aber ein Regierungsbüro zerstört haben, von dem aus der Hacker operierte? Das war nicht klar.

Was passiert, wenn der Angriff ein Büro trifft, in das sich ein Hacker aus einem Drittland gehackt hat, um den Angriff zu starten? Was wäre, wenn es ein chinesischer Hacker wäre, der von einem iranischen Computer aus einen Angriff auf die Vereinigten Staaten startet? Wenn wir uns in aggressiver Weise gegen ein fremdes Land rächen, haben wir, die Vereinigten Staaten, in unserer eigenen Politik erklärt, dass dies eine Kriegshandlung ist, die eine traditionelle kinetische militärische Reaktion rechtfertigt.

Wir öffnen die Türen für Menschen, die Raketen abfeuern und Bomben abwerfen, indem wir den Menschen aus der Entscheidungskette herausnehmen, die darüber entscheidet, wie wir auf diese Bedrohungen reagieren sollen. Und das geschieht immer häufiger mit traditionellen Mitteln, da unsere Methoden der Kriegsführung zunehmend automatisiert und robotisiert werden, beispielsweise durch Drohnenkriege. Und das ist eine Grenze, die wir als Gesellschaft, nicht nur in den Vereinigten Staaten, sondern auf der ganzen Welt, niemals überschreiten dürfen. Wir sollten niemals zulassen, dass Computer grundsätzlich Regierungsentscheidungen in Bezug auf die Anwendung militärischer Gewalt treffen, selbst wenn dies im Internet geschieht.

Bamford: Und Richard Clarke hat gesagt, dass es für uns wichtiger ist, uns gegen Angriffe aus China zu verteidigen, als China mit Cyber-Tools anzugreifen. Sind Sie einverstanden (damit?

Snowden: Dem stimme ich voll und ganz zu. Das Konzept dahinter ist, dass es für uns keinen großen Nutzen hat, chinesische Systeme anzugreifen. Möglicherweise nehmen wir ein paar Computer offline. Wir könnten eine Fabrik offline nehmen. Wir könnten Geheimnisse aus Forschungsprogrammen einer Universität und sogar etwas Hightech stehlen. Aber wie viel mehr geben die Vereinigten Staaten für Forschung und Entwicklung aus als China? Es ist viel, viel wichtiger, uns gegen internetbasierte Angriffe zu verteidigen, die vom Internet ausgehen, als unsere Fähigkeit, Angriffe gegen ähnliche Ziele im Ausland zu starten, denn wenn es um das Internet, wenn es um unsere technische Wirtschaft geht, haben wir das mehr zu verlieren als jede andere Nation auf der Erde.

Bamford: Ich glaube, Sie haben das schon einmal gesagt, aber in der Vergangenheit haben die USA tatsächlich Cyberkrieg eingesetzt, um Dinge wie Krankenhäuser und ähnliches in China anzugreifen?

Snowden: Es handelt sich also nicht um Fähigkeiten zur Cyberkriegsführung. Sie sind CNE, Computernetzwerkausbeutung.

Bamford: Ja, wenn Sie das bitte ein wenig erklären könnten.

Snowden: Darauf werde ich vor der Kamera nicht näher eingehen. Aber was die Geschichten zeigten und was man irgendwie mitteilen kann, ist, dass chinesische Universitäten – eigentlich nicht nur chinesische – daran scheitern, dass die Nationale Sicherheitsbehörde Internetbörsen und Internetdienstanbieter ausgenutzt hat, auch in Belgien – der Fall Belgacom – durch ihre Verbündeten im GCHQ und im Vereinigten Königreich. Sie haben Universitäten, Krankenhäuser, Internet-Austauschpunkte und Internetdienstanbieter angegriffen – die kritische Infrastruktur, auf die wir alle auf der Welt angewiesen sind.

Und es ist wichtig, sich daran zu erinnern, dass Menschen sterben können, wenn man beispielsweise Krankenhäuser angreift, wenn man beispielsweise Universitäten angreift, wenn man Dinge wie Internet-Austauschpunkte angreift, wenn etwas schief geht. Wenn die Infrastruktur eines Krankenhauses betroffen ist, werden lebensrettende Geräte abgeschaltet. Wenn ein Internet-Austauschpunkt offline geht und Voice-over-IP-Anrufe mit der üblichen Kommunikationsmethode (Mobilfunknetze werden heutzutage über Internet-Kommunikationspunkte weitergeleitet) durchgeführt werden, können Menschen nicht mehr 911 anrufen. Gebäude brennen ab. Alles nur, weil wir jemanden ausspionieren wollten.

Wir müssen also sehr vorsichtig sein, wo wir die Grenze ziehen und was absolut notwendig und verhältnismäßig im Hinblick auf die Bedrohung ist, der wir zu einem bestimmten Zeitpunkt ausgesetzt sind. Ich glaube nicht, dass es heutzutage irgendeine Bedrohung gibt, auf die irgendjemand hinweisen kann, die es rechtfertigt, eine ganze Bevölkerung einer Massenüberwachung zu unterziehen. Ich glaube nicht, dass wir einer Bedrohung durch einen Terroristen im Jemen ausgesetzt sind, der sagt, wir müssten ein Krankenhaus in Hongkong, Berlin oder Rio de Janeiro hacken.

Bamford: Ich weiß, dass wir hier ein Zeitlimit haben, aber gibt es Fragen, die ich noch nicht gestellt habe?

Produzent: Machen wir hier eine zweiminütige Pause.

Bamford: Eines der interessantesten Dinge an dem Stuxnet-Angriff war, dass dem Präsidenten – sowohl Präsident Bush als auch Präsident Obama – gesagt wurde, keine Sorge, das werde niemand bemerken. Es wird keine Absenderadresse darauf angegeben. Und zweitens wird es nicht aus dem Bereich entkommen, in dem sie es sowieso konzentrieren, den Zentrifugen. Beides erwies sich als falsch, und das Virus entkam, wurde entdeckt und dann bis in die Vereinigten Staaten zurückverfolgt. Ist dies also eine der großen Gefahren, nämlich die Tatsache, dass dem Präsidenten gesagt wird, dass es sich um solche Dinge handelt, dass der Präsident nicht in der Lage ist, sich mit jedem technischen Problem zu befassen, und dass diese Dinge uns dann am Ende direkt ins Gesicht treffen können?

Snowden: Das Problem ist, dass das Internet das komplexeste System ist, das Menschen jemals erfunden haben. Und bei jeder internetgestützten Operation, die wir bisher gesehen haben, bei all diesen offensiven Operationen, sehen wir Folgewirkungen. Wir sehen unbeabsichtigte Konsequenzen. Wir sehen ein aufkommendes Verhalten, bei dem der kleine böse Virus, wenn wir ihn in den großen Pool unseres gesamten Privatlebens, aller unserer privaten Systeme rund um das Internet einbringen, dazu neigt, zu entkommen und sich auf uns auszubreiten. Und bis jetzt haben wir keine Möglichkeit gefunden, das zu verhindern. Und angesichts der Komplexität dieser Systeme ist es sehr wahrscheinlich, dass wir das nie tun werden.

Was wir tun müssen, ist, dass wir neue internationale Verhaltensstandards schaffen – nicht nur nationale Gesetze, denn es handelt sich um ein globales Problem. Wir können es nicht einfach in den Vereinigten Staaten beheben, denn es gibt andere Länder, die sich nicht an die US-Gesetze halten. Wir müssen internationale Standards schaffen, die besagen, dass solche Dinge immer nur dann geschehen sollten, wenn es absolut notwendig ist, und dass die Reaktion, bei der die Operation genau darauf zugeschnitten ist, zurückhaltend und in einem angemessenen Verhältnis zur Bedrohung steht. Und das ist etwas, was wir heute nicht haben, und deshalb sehen wir diese Probleme.

Bamford: Ein weiteres Problem besteht darin, dass es in der Zeit des Kalten Krieges – und das ist den meisten Menschen bekannt – eine relativ begrenzte Anzahl von Ländern gab, die tatsächlich Atomwaffen entwickeln konnten. Grundsätzlich gab es eine Handvoll Länder, die über das nötige Fachwissen verfügen, sich die Zeit nehmen, das Plutonium finden und eine Atomwaffe bauen könnten. Heute ist die Welt völlig anders, und es könnte ein kleines Land wie Fidschi geben, das in der Lage wäre, Cyberkrieg zu führen. Es ist also nicht wie damals auf nur eine Handvoll Länder beschränkt. Sehen Sie darin ein großes Problem bei der ganzen Idee, in den Cyber-Krieg einzusteigen, wo so viele Länder die Fähigkeit haben, Cyber-Krieg zu führen, und die USA das technologisch am stärksten gefährdete Land sind?

Snowden: Ja, du hast recht. Das Problem ist, dass wir stärker auf diese technischen Systeme angewiesen sind. Wir sind stärker auf die kritische Infrastruktur des Internets angewiesen als jedes andere Land da draußen. Und wenn die Hürde für den Einstieg in den Bereich der Cyber-Angriffe – Cyber-Kriegsführung, wie man die Bedrohung gerne anprangert – so niedrig ist, beginnen wir einen Kampf, den wir nicht gewinnen können.

Jedes Mal, wenn wir das Schlachtfeld betreten und das Schlachtfeld das Internet ist, spielt es keine Rolle, ob wir hundertmal auf unsere Gegner schießen und jedes Mal treffen. Solange sie uns einmal getroffen haben, haben wir verloren, weil wir viel stärker auf diese Systeme angewiesen sind. Aus diesem Grund müssen wir uns stärker darauf konzentrieren, ein sichereres, zuverlässigeres, robusteres und vertrauenswürdigeres Internet zu schaffen, nicht eines, das schwächer ist, nicht eines, das auf diesem systemischen Modell der Ausnutzung jeder Schwachstelle und jeder Bedrohung da draußen beruht . Jedes Mal, wenn uns jemand im Internet von der Seite ansieht, starten wir einen Angriff auf ihn. Das wird für uns auf lange Sicht nicht funktionieren, und wir müssen dem Problem zuvorkommen, wenn wir Erfolg haben wollen.

Bamford: Eine andere Sache, von der die Öffentlichkeit, glaube ich, derzeit keine wirkliche Vorstellung hat, ist, wie organisiert das gesamte Cyber-Kommando ist und wie aggressiv es vorgeht. Die Leute wissen nicht, dass es jetzt eine Cyber-Armee, eine Cyber-Luftwaffe, eine Cyber-Marine gibt. Und die Tatsache, dass die Modelle für einige dieser Organisationen wie die Cyber ​​Navy darin bestehen, dass wir den Cyberspace auf die gleiche Weise beherrschen, wie wir das Meer beherrschen, oder auf die gleiche Weise, wie wir das Land und den Weltraum beherrschen. Es geht also um die ganze Idee, ein riesiges Militär nur für die Cyberkriegsführung zu schaffen und dann diese ganze Idee zu nutzen, dass wir den Cyberspace dominieren werden, so wie es die Marinen von vor Jahrhunderten waren, die die Meere beherrschten.

Snowden: Rechts. Der Grund, warum sie sagen, dass sie den Cyberspace dominieren wollen, liegt darin, dass es politisch inkorrekt ist zu sagen, man wolle das Internet dominieren. Auch hier handelt es sich um eine Art Branding-Bemühungen, um ihnen die Unterstützung zu verschaffen, die sie brauchen, denn wir, die Öffentlichkeit, wollen nicht zulassen, dass das Internet zum Schlachtfeld wird. Wir müssen als Gesellschaft alles tun, was wir können, um eine neutrale Zone zu erhalten, eine Wirtschaftszone, die unsere Werte sowohl politisch, sozial als auch wirtschaftlich widerspiegeln kann. Das Internet sollte eine Kraft der Freiheit sein. Das Internet sollte kein Werkzeug für den Krieg sein. Und für uns, die Vereinigten Staaten, als Verfechter der Freiheit, steht es meiner Meinung nach im Widerspruch zu den Grundsätzen unserer Gesellschaft, wenn wir die Subversion eines Werkzeugs zum Guten finanzieren und fördern, um es zu destruktiven Zwecken zu nutzen.

Bamford: Du hattest eine Frage, Scott?

Produzent: Es ging eigentlich nur um (unverständliche) Schwachstellen, die über die uns bekannten Betriebssysteme hinausgehen (unverständlich) und um die Bewahrung dieser Schwachstellen. Dieses Paradoxon erstreckt sich auch auf kritische Infrastrukturen sowie –

Snowden: Lassen Sie mich eine Minute lang Freestyle machen, dann können Sie den Frageteil aufzeichnen, wann immer Sie möchten. Wir müssen bedenken, dass alles im Internet miteinander verbunden ist. Alle unsere Systeme sind uns nicht nur wegen der Netzwerkverbindungen zwischen ihnen gemeinsam, sondern auch wegen der Softwarepakete, wegen der Hardwaregeräte, aus denen sie bestehen. Derselbe Router, der in den USA eingesetzt wird, wird auch in China eingesetzt. Das gleiche Softwarepaket, das die Schleusentore der Staudämme in den Vereinigten Staaten steuert, ist das gleiche wie in Russland. Die gleiche Krankenhaussoftware gibt es in Syrien und den Vereinigten Staaten.

Wenn wir also die Entwicklung von Exploits, Schwachstellen und Unsicherheiten in dieser kritischen Infrastruktur fördern und sie nicht beheben, wenn wir sie finden – wenn wir kritische Fehler finden, legen wir sie stattdessen auf die Seite, damit wir sie nutzen können Das nächste Mal wollen wir einen Angriff gegen ein fremdes Land starten. Wir setzen uns selbst einem Risiko aus, und das wird dazu führen, dass das nächste Mal, wenn ein Kraftwerk ausfällt, das nächste Mal, wenn ein Damm bricht, das nächste Mal, wenn in einem Krankenhaus das Licht ausgeht, es in Amerika sein wird , nicht im Ausland.

Bamford: In diesem Sinne konzentrieren wir uns im Programm unter anderem auf das potenzielle Ausmaß der Cyberkriegsführung. Und wir zeigen zum Beispiel einen Staudamm in Russland, unter dem sich ein großes Kraftwerk befand. Es handelte sich um eine Anlage, die dreimal so groß war wie der Hoover-Staudamm, und sie explodierte. Eine der Turbinen, die so schwer war wie zwei Boeing 747, explodierte 50 Fuß in die Luft, stürzte dann ab und tötete 75 Menschen. Und das alles aufgrund dessen, was ursprünglich für einen Cyber-Angriff gehalten wurde, sich aber als irrtümlicher Cyber-Angriff herausstellte, der geschickt wurde, um dies zu ermöglichen. Es war ein Zufall.

Aber der Punkt ist, dass das passieren kann, wenn jemand dies absichtlich tun möchte, und ich glaube nicht, dass viele Menschen in den USA eine Vorstellung davon haben, dass diese Art von Kriegsführung so umfangreich sein kann. Und wenn Sie mir bitte ein paar Ideen in dieser Richtung geben könnten, wie verheerend das sein kann, nicht nur wenn ein Stromnetz lahmgelegt wird, sondern auch ein ganzer Damm oder ein ganzes Kraftwerk.

Snowden: Deshalb möchte ich mich gar nicht erst damit befassen, die Liste der Schrecklichen aller Schrecklichen aufzuzählen, weil ich die Bedrohung nicht übertreiben möchte. Ich habe all diese Dinge über die Gefahren gesagt und darüber, was schief gehen kann, und Sie haben Recht, dass es ernsthafte Risiken gibt. Aber gleichzeitig ist es wichtig zu verstehen, dass es sich hierbei nicht um eine existenzielle Bedrohung handelt. Niemand wird eine Taste auf seiner Tastatur drücken und die Regierung stürzen. Niemand wird eine Taste auf seiner Tastatur drücken und eine Nation vom Erdboden tilgen.

Wir waren im Laufe unserer Geschichte Bedrohungen durch kriminelle Gruppen, Terroristen und Spione ausgesetzt und haben nur begrenzt darauf reagiert. Wir haben nicht bei jedem Konflikt auf der Welt zum totalen Krieg gegriffen, denn diese Zurückhaltung ist es, die uns ausmacht. Diese Zurückhaltung verleiht uns die moralische Stellung, die Welt zu führen. Und wenn wir gehen, gibt es da draußen Cyber-Bedrohungen, dies ist eine gefährliche Welt, und wir müssen sicher sein, wir müssen sicher sein, egal was es kostet, wir haben diesen Ruf verloren.

Wir müssen in der Lage sein, unverhältnismäßige und ungerechtfertigte Reaktionen im Cyber-Bereich ebenso abzulehnen wie im physischen Bereich. Wir lehnen Techniken wie Folter ab, unabhängig davon, ob sie wirksam oder unwirksam sind, da sie in großem Umfang barbarisch und schädlich sind. Das Gleiche gilt für die Cyberkriegsführung. Wir sollten niemals Krankenhäuser angreifen. Wir sollten niemals Kraftwerke abschalten, es sei denn, dies ist absolut notwendig, um unseren Fortbestand als freies Volk zu sichern.

Bamford: Das ist ok für mich. Gibt es etwas, das wir Ihrer Meinung nach nicht abgedeckt haben oder das Sie dort hinzufügen möchten?

Snowden: Ich habe über zwei Dinge nachgedacht. Erstens habe ich mich hier viel über die Politik geäußert, und vieles davon war weitschweifig, also könnte ich dazu noch etwas ausprobieren. Beim anderen habe ich über die VFX-Sache für die Cloud gesprochen, wie es zu Cyberangriffen kommt.

Produzent: Ich möchte also nur eine Art Überblick darüber geben, wohin Sie gehen möchten, um sicherzustellen, dass wir das bekommen.

Bamford: Ja, was für eine Frage soll ich stellen?

Snowden: Sie müssten nicht einmal unbedingt eine Frage stellen. Es wäre einfach –

Produzent: (unverständlich).

Snowden: Ja. Es wäre einfach wie ein Segment. Ich würde sagen, die Leute fragen sich, wie es zu einem Cyberangriff kommt. Die Leute fragen sich, wie Ausbeutung im Internet aussieht und wie man herausfindet, woher sie kommt. Heutzutage wissen die meisten Menschen, was IP-Adressen sind, und sie wissen, dass Sie keine E-Mail von einem mit Ihnen verbundenen Computer senden sollten, wenn Sie nicht möchten, dass diese zu Ihnen zurückverfolgt wird. Sie möchten das Kraftwerk nicht von Ihrem Haus aus hacken, wenn Sie nicht möchten, dass es der Spur zurück folgt und Ihre IP-Adresse sieht.

Es gibt aber auch sogenannte Proxys, Proxy-Server im Internet, und diese werden ganz typisch von Hackern genutzt. Sie erstellen so genannte Proxy-Ketten, über die sie sich Zugang zu einer Reihe verschiedener Systeme auf der ganzen Welt verschaffen, manchmal indem sie diese hacken, und sie als eine Art Relaisboxen verwenden. Sie haben also den Urheber eines Angriffs hier drüben auf der anderen Seite des Planeten in der großen Kugel des Internets, nur eine riesige Konstellation von Netzwerkverbindungen rundherum. Und dann haben Sie hier ihr beabsichtigtes Opfer.

Aber anstatt direkt von ihnen auf einem geraden Weg zum Opfer zu gelangen, bei dem dieses Opfer den Urheber, den Angreifer, die Person sieht, die ihm den Exploit geschickt hat, der sein System angegriffen hat, werden Sie sehen, dass sie etwas tun, wo sie im Zickzack verlaufen das Internet. Sie gehen von Proxy zu Proxy, von Land zu Land auf der ganzen Welt und nutzen den letzten Proxy, den letzten Schritt in der Kette, um den Angriff zu starten.

Obwohl der Angriff tatsächlich aus Missouri stammen könnte, wird ein Ermittler, der auf den Angriff reagiert, annehmen, dass er aus der Zentralafrikanischen Republik, aus dem Sudan, aus dem Jemen oder aus Deutschland kam. Und die einzige Möglichkeit, dies zurückzuverfolgen, besteht darin, jedes dieser Systeme entlang der Kette zu hacken oder Massenüberwachungstechniken einzusetzen, um im Grunde einen Spion auf jedem dieser Links zu haben, sodass Sie den Tunnel bis nach Hause verfolgen können.

Je mehr ich darüber nachdenke, desto mehr denke ich, dass das viel zu kompliziert wäre, um –

Produzent: Nein, ich habe nur deine Hände beobachtet. Das war nur das Ausfüllen der Lücken.

Bamford: Nein, das war ich auch. Das wird in Ordnung sein.

Produzent: Und es ist ein guter Punkt, wie Sie Antworten automatisieren können und wie Sie –

Bamford: Ja, wir können einfach hineinfahren und diese Zickzacklinien einzeichnen.

Snowden: Rechts. Ich meine, ja, so wie ich es sehen würde, ist es ein bisschen wie Sterne, wie eine Konstellation von Punkten. Und zwischen ihnen verlaufen verschiedenfarbige Pfade. Und dann markieren Sie einfach den Urheber und das Opfer. Und sie müssen nicht an den Rändern liegen. Sie könnten sich sogar irgendwo in der Mitte der Wolke befinden. Und dann gibt es eine Art grüne Linie, die direkt zwischen ihnen verläuft, und sie wird rot, wenn sie unterbrochen wird, aber dann sieht man, wie die kleine Polizeibehörde ihr folgt. Und dann setzt man ein X darauf und ersetzt es durch die Zickzacklinie, die grün ist, und dann wird sie rot, wenn sie angreift, um es sozusagen den Pfad zu nennen.

Bamford: Von Missouri bis zur Zentralafrikanischen Republik.

Snowden: Ja.

Produzent: Gibt es noch andere Visualisierungen, die Ihnen einfallen, vielleicht sehen Sie sie als Bild und nicht als (mehrere Gespräche; unhörbar).

Snowden: Ich denke, eine der guten Möglichkeiten – und man kann es ziemlich billig machen, sogar fast lustig, etwa im Cartoon-Stil und fast wie eine Flash-Animation, wie Papierausschnitte – wäre, den Leuten zu helfen, das Problem mit dem zu visualisieren Wenn Sie es sich ansehen, geben die USA der Offensive Vorrang vor der Verteidigung – und ich werde hier einen Kommentar abgeben.

Wenn Sie sich das Problem ansehen, dass die USA der Offensive Vorrang vor der Verteidigung geben, stellen Sie sich vor, Sie hätten zwei Banktresore, den Banktresor der Vereinigten Staaten und den Bank of China. Doch der Tresorraum der US-Bank ist komplett gefüllt. Es geht bis zum Himmel. Und der chinesische Banktresor oder der russische Banktresor, der afrikanische Banktresor oder wer auch immer der Gegner des Tages ist, ihr Tresor ist nur zur Hälfte, zu einem Viertel oder zu einem Zehntel voll.

Doch die USA wollen in ihren Banktresor eindringen. Sie bauen also Hintertüren in jeden Banktresor der Welt ein. Das Problem ist jedoch, dass ihr Tresorraum, der US-Banktresor, dieselbe Hintertür hat. Während wir uns also nach China schleichen und Dinge aus ihrem Tresor holen, schleichen sie sich auch in die Vereinigten Staaten und holen Dinge aus unserem Tresor. Und das Problem ist: Weil unser Tresor voll ist, haben wir noch viel mehr zu verlieren. Relativ gesehen gewinnen wir also viel weniger, wenn wir in die Tresore anderer einbrechen, als wenn andere in unsere Tresore einbrechen. Deshalb ist es für uns viel wichtiger, sich gegen ausländische Angriffe verteidigen zu können, als erfolgreiche Angriffe gegen ausländische Gegner starten zu können.

Wissen Sie, einfach etwas Symbolisches und Schnelles, das sich die Leute sofort vorstellen können.

Produzent: Da wir jemanden finden müssen, der das macht, möchte ich Ihnen noch etwas sagen: Wie stellt man eine Cyberwaffe her? Was ist Schadsoftware? Was ist das?

Snowden: Wenn Menschen über Malware sprechen, meinen sie eigentlich Folgendes: Wenn Menschen über Malware sprechen, was sie …

Wenn von Cyberwaffen und digitalen Waffen die Rede ist, meinen sie in Wirklichkeit ein Schadprogramm, das für militärische Zwecke eingesetzt wird. Eine Cyberwaffe könnte etwas so Einfaches wie ein alter Virus aus dem Jahr 1995 sein, der zufällig immer noch wirksam ist, wenn man ihn für diesen Zweck verwendet.

Individuell entwickelte digitale Waffen, Cyberwaffen, verketten heutzutage in der Regel eine Reihe von Zero-Day-Exploits, die auf den spezifischen Standort, das spezifische Ziel, das sie treffen wollen, abzielen. Aber dieser Grad an Raffinesse hängt vom Budget und der Qualität des Schauspielers ab, der den Angriff auslöst. Wenn es ein Land ist, das weniger arm oder weniger hoch entwickelt ist, wird es ein weniger hoch entwickelter Angriff sein.

Aber die grundlegenden Werkzeuge für einen Cyber-Angriff bestehen darin, eine Schwachstelle in dem System zu identifizieren, auf das Sie Zugriff erhalten oder das Sie unterwandern oder leugnen, zerstören oder herabsetzen möchten, und sie dann auszunutzen, also zu senden Codes, liefern Code irgendwie an dieses System, sei es lokal im physischen Bereich oder im selben Netzwerk oder remote über das Internet, über das globale Netzwerk, und bringen diesen Code zu dieser Schwachstelle, zu diesem Spalt in ihrer Wand, sperren ihn ein dort und lassen Sie es dann ausführen.

Die Nutzlast kann dann die Aktion sein, die Anweisungen, die Sie auf diesem System ausführen möchten, was für Spionagezwecke normalerweise darin besteht, ein Implantat zurückzulassen, um zu belauschen, was sie tun, was aber genauso gut möglich ist so etwas wie der Wiper-Virus, der einfach alles von den Maschinen löscht und sie abschaltet. Eigentlich kommt es darauf an, welche Anweisungen Sie auf dem Remote-System ausführen möchten.

Bamford: In diesem Sinne gibt es einen Bereich, der meiner Meinung nach viel besser visualisiert werden könnte, und das sind die Schwachstellen. So wie ich es schon ein paar Mal gesagt habe, aber es könnte gut sein, wenn Sie darüber nachdenken, sehen Sie sich einen Banktresor an, und dann sind da diese kleinen Risse, und die ermöglichen es jemandem, in den Banktresor zu gelangen. Was die USA also tun, ist, all diese kleinen Risse zu katalogisieren, anstatt der Bank zu sagen, wie sie diese Risse beheben soll. Das Problem ist, dass andere Leute dieselben Risse finden können.

Snowden: Andere Leute können die gleichen Risse sehen, ja.

Bamford: Und nehmen Sie das Geld von der Bank. In diesem Fall haben die USA den Kunden der Bank, also der Öffentlichkeit, einen schlechten Dienst erwiesen, indem sie der Bank von den Rissen überhaupt nichts erzählt haben.

Snowden: Ja, das ist perfekt. Und eine andere Möglichkeit, dies zu tun, sind nicht nur Risse in den Wänden, sondern es könnten auch andere Wege hineingehen. Man kann einen Mann zeigen, wie er über die Wand späht, man kann einen Mann sehen, der darunter einen Tunnel gräbt, man kann einen Mann sehen, der durch die Wand geht Haustür. All dies sind aus Cyber-Sicht Schwachstellen, da es nicht darum geht, nach einer Lücke einer bestimmten Art zu suchen. Es ist das ganze Paradigma. Sie betrachten die gesamte Sicherheitslage und suchen nach einer Möglichkeit, die Absicht dieses Systems zu untergraben. Und von dort aus geht es einfach weiter. Es gibt eine ganze Welt der Ausbeutung, aber sie geht über die Grenzen des allgemeinen Publikums hinaus.

Produzent: Wir können sie einfach alle aufzählen (mehrere Gespräche; unhörbar).

Bamford: Irgendwelche anderen?

Snowden: Eines, ja. Es gab ein paar Dinge, über die ich nachdenken wollte. Einer davon war der Man-in-the-Middle-Angriff, eine Angriffsart, die Sie veranschaulichen sollten. Es handelt sich um routinemäßiges Hacken, das jedoch speziell mit CNE und der Ausnutzung von Computernetzwerken zusammenhängt. Aber ich denke, dass die Auseinandersetzung mit der Cyberkriegsführung den Menschen hilft, zu verstehen, was es ist.

Bei einem Man-in-the-Middle-Angriff untergräbt jemand wie die NSA, also jemand, der Zugriff auf das Übertragungsmedium hat, das Sie für die Kommunikation nutzen, Ihre Kommunikation tatsächlich. Sie fangen es ab, lesen es und geben es weiter, oder sie fangen es ab, modifizieren es und geben es weiter.

Sie können sich das vorstellen, wenn Sie einen Brief in Ihren Briefkasten legen, damit der Postbote ihn abholt und dann zustellt, aber Sie wissen nicht, ob der Postbote ihn tatsächlich an die gewünschte Person gebracht hat, bis er bestätigt, dass es passiert ist. Der Postbote hätte ihn durch einen anderen Brief ersetzen können. Sie hätten es öffnen können. Wenn es ein Geschenk wäre, hätten sie es herausnehmen können, solche Dinge.

Wir haben im Laufe der Zeit globale Verhaltensstandards geschaffen, die verhindern, dass Postboten so etwas tun. Sie haben Angst vor den Strafen. Sie haben Angst, erwischt zu werden. Und wir als Gesellschaft sind uns darüber im Klaren, dass der Wert vertrauenswürdiger Kommunikationsmittel und vertrauenswürdiger E-Mails den Nutzen, den wir daraus ziehen könnten, die Post ungehindert manipulieren zu können, bei weitem überwiegt. Wir brauchen dieselben Standards, die auch für das Internet gelten. Wenn wir unsere E-Mails über Verizon versenden, müssen wir darauf vertrauen können, dass Verizon sie nicht an die NSA weitergibt, dass Verizon sie nicht an das FBI, den deutschen Geheimdienst, den französischen Geheimdienst, den russischen Geheimdienst oder den chinesischen Geheimdienst weitergibt.

Das Internet muss vor dieser Art der aufdringlichen Überwachung geschützt werden, sonst verlieren wir das Medium, auf das wir alle als Grundlage unserer Wirtschaft und unseres normalen Lebens angewiesen sind – jeder berührt heutzutage das Internet – und es wird weit verbreitet sein Auswirkungen haben, die wir nicht vorhersagen können.

Produzent: Ausgezeichnet. Ich denke, wir sollten weitermachen und eine interaktive Edward-Snowden-App nutzen.

Snowden: Mein Anwalt würde mich ermorden.

Produzent: Nein, Sie haben wirklich – (unverständlich) früher Unterricht gegeben.

Snowden: Ja, ich habe früher unterrichtet. Es war auf einer viel spezifischeren Ebene, weshalb ich immer wieder zurückrufen und darüber nachdenken muss.

Produzent: Du bist ein sehr klarer Redner darüber.

Snowden: Lassen Sie mich noch einmal auf die Angriffs-, Verteidigungs- und Sicherheitssache eingehen. Ich denke, ihr habt schon genug, um es zusammenzuflicken, aber lasst mich einfach versuchen, darauf Freestyle zu machen.

Die Gemeinschaft der technischen Experten, die das Internet wirklich verwalten, die das Internet aufgebaut und gewartet haben, macht sich zunehmend Sorgen über die Aktivitäten von Behörden wie der NSA oder dem Cyber ​​Command, denn wir sehen, dass die Verteidigung weniger Priorität als der Angriff hat . Es gibt Programme, von denen wir im letzten Jahr in der Presse gelesen haben, wie etwa die Zahlung von 10 Millionen RSA-Dollar durch die NSA, um in ihren Produkten standardmäßig einen unsicheren Verschlüsselungsstandard zu verwenden. Das macht uns nicht nur anfälliger für die Schnüffelei unserer inländischen, sondern auch ausländischer Behörden.

Wir haben ein anderes Programm namens Bullrun gesehen, das – das – es untergräbt – weiterhin ähnliche Verschlüsselungsstandards untergräbt, die für den Großteil des E-Commerce auf der ganzen Welt verwendet werden. Sie können nicht zu Ihrer Bank gehen und dieser Kommunikation vertrauen, wenn diese Standards geschwächt wurden, wenn diese Standards angreifbar sind. Und dies führt zu einem Paradigma, bei dem diese Behörden enorme Macht über das Internet ausüben, um den Preis, dass sie den Rest ihres Landes unglaublich anfällig für die gleichen ausbeuterischen Angriffe und die gleichen Mechanismen von Cyberangriffen machen.

Und das bedeutet, dass wir zwar einen echten Vorteil haben, wenn es darum geht, das Militär in Syrien oder Handelsverhandlungen über den Garnelenpreis in Indonesien zu belauschen – was eigentlich eine echte Anekdote ist – oder sogar die Klimakonferenz zu überwachen, aber es bedeutet, dass es Ergebnisse gibt . Das bedeutet, dass wir am Ende in einem Amerika leben, in dem es keine nationale Sicherheitsbehörde mehr gibt. Wir haben eine nationale Überwachungsbehörde. Und solange wir unsere Gesetze nicht reformieren und die Auswüchse dieser alten Richtlinien, die wir in der Zeit nach dem 9. September geerbt haben, beheben, werden wir die Sicherheit nicht wieder in die Hände der NSA legen können.

Bamford: Das ist großartig. In diesem Sinne, nach dem, was Sie über das Projekt Bullrun usw. wissen, für wie sicher halten Sie Dinge wie AES, DES, diese Dinge, den erweiterten Verschlüsselungsstandard?

Snowden: Darauf möchte ich eigentlich nicht vor der Kamera antworten, und die Antwort ist, dass ich es eigentlich nicht weiß. Aber ja, also lassen wir das hier.

Bamford: Ich meine, das wäre die Idee gewesen, es zu schwächen.

Snowden: Rechts. Die Idee wäre, es zu schwächen, aber welche Standards? Wie ist es AES? Sind es die anderen? DES war tatsächlich stärker, als wir damals dachten, weil die NSA den Standard damals heimlich manipuliert hatte, um ihn stärker zu machen, was seltsam war, aber das zeigt den Unterschied im Denken zwischen den 80ern und 90ern. Es waren die S-Boxen. So hieß es. Bei den S-Boxen handelte es sich um die vorgenommene Modifikation. Und heute, wo sie hingehen, oh, das ist zu stark, lasst es uns schwächen. Tatsächlich ging es der NSA in der Zeit der Kryptokriege um die Verbesserung der amerikanischen Sicherheit. Heutzutage sehen wir, dass ihre Priorität darin besteht, unsere Sicherheit zu schwächen, nur damit sie eine bessere Chance haben, ein Auge auf uns zu haben.

Bamford: Stimmt, nun ja, ich denke, das ist perfekt. Warum machen wir also nicht einfach das …

Produzent: Möchten Sie einen Kaffee? Etwas zu trinken?

Bamford: Ja, wir können etwas vom Zimmerservice bekommen, wenn Sie möchten.

Snowden: Eigentlich trinke ich nur Wasser. Das war am Anfang eines der lustigsten Dinge. Mike Hayden, ehemaliger CIA-Direktor der NSA, war – er hielt eine Art aufrührerische Rede –

Bamford: Oh, ich weiß, was du sagen wirst, ja.

Snowden: – wie in einer Kirche in DC, und Barton Gellman war da. Er war einer der Reporter. Es war lustig, weil er darüber sprach, wie es mir ging – allen in Russland geht es elend. Russland ist ein schrecklicher Ort. Und ich werde am Ende unglücklich sein, ich werde betrunken sein und ich werde nie etwas tun. Ich trinke nicht. Ich war noch nie in meinem Leben betrunken. Und sie reden über Russland, als wäre es der schlimmste Ort der Welt. Russland ist großartig.

Bamford: Als ob Stalin immer noch das Sagen hätte.

Snowden: Ja ich weiß. Es ist verrückt.

Bamford: Aber Sie wissen, was er meinte, denke ich. Sie wissen, worauf er zurückblickte, war – und ich wäre neugierig, ob Sie tatsächlich davon gehört haben oder nicht –

Snowden: Philby und Burgess und –

Bamford: Martin und Mitchel.

Snowden: Ich erinnere mich eigentlich nicht so gut an den Fall Martin und Mitchell. Ich bin mir der Umrisse bewusst.

Bamford: Aber wissen Sie, was sie getan haben?

Snowden: Nein.


ZNetwork finanziert sich ausschließlich durch die Großzügigkeit seiner Leser.

Spenden
Spenden

Lassen Sie eine Antwort Antwort verwerfen

Abonnieren

Das Neueste von Z direkt in Ihren Posteingang.

Institute for Social and Cultural Communications, Inc. ist eine gemeinnützige Organisation gemäß 501(c)3.

Unsere EIN-Nummer ist #22-2959506. Ihre Spende ist im gesetzlich zulässigen Umfang steuerlich absetzbar.

Wir akzeptieren keine Finanzierung durch Werbe- oder Firmensponsoren. Für unsere Arbeit sind wir auf Spender wie Sie angewiesen.

ZNetwork: Linke Nachrichten, Analyse, Vision & Strategie

Abonnieren

Das Neueste von Z direkt in Ihren Posteingang.

Abonnieren

Treten Sie der Z-Community bei – erhalten Sie Einladungen zu Veranstaltungen, Ankündigungen, einen Weekly Digest und Möglichkeiten zum Mitmachen.

Beenden Sie die mobile Version