1. Die Person Edward Snowden
2. Vorgeschichte der Enthüllungen
3. Inhalt der Enthüllungen
4. Aktuelle Situation
 30 Jahre alt, geboren in Elizabeth City (USA)
 Zog 1999 nach Maryland
 Vater bei Küstenwache, Mutter Angestellte des US District
Court Marylands
 Studierte Informatik
 Ehemalige (2010) feindliche Einstellung gegenüber „Leakern
von klassifizierten Informationen“
 Bewarb sich 2004 bei den US Army Special Forces
 2006: Beitritt bei der CIA als Systemadministrator
 2007: Verlegung nach Geneva, Schweiz mit Zuständigkeit für
Netzwerksicherheit
 2009: Kündigung bei CIA und Beitritt bei Dell als freier
technischer Mitarbeiter einer NSA-Einrichtung in Japan
 April 2012: Vermuteter Download der ersten Dokumente
 Ende 2012: Erster Versuch der Kontaktaufnahme mit Journalist
Glenn Greenwald
 Umzug nach Hawaii und Jahresgehalt von etwa $200.000
 März 2013: Wechsel zur Beratungsfirma Booz Allen Hamilton als
externer Mitarbeiter der NSA
 Januar 2013: Kontaktaufnahme mit Dokumentarfilmregisseurin
Laura Poitras
 Februar 2013: Involvierung von Journalist Gleen Greenwald
 20. May 2013: Flug nach Hong Kong
 1. Juni 2013: Treffen von Greenwald, Poitras und Snowden
 5. Juni 2013: Veröffentlichung des ersten Leaks in der
britischen Zeitung „The Guardian“
 9. Juni 2013: Bekanntgabe Snowdens als Quelle der Leaks
Die Enthüllungen gaben Einblicke in das Ausmaß der weltweiten
Überwachungs- und Spionagepraktiken von Geheimdiensten
wie der NSA und dem GCHQ
1. Kooperation mit Unternehmen
2. Abschöpfen von Internetdaten
3. Abschöpfen von Telefondaten
4. Cyber-Angriffe und
spezialisierte Operationen
5. Weitere Aktivitäten
 PRISM (veröffentlicht am 7. Juni 2013)
 Ermöglicht Zugriff auf live geführte Kommunikation und
gespeicherte Daten eines Nutzer bei den beteiligten
Unternehmen
 Spionagesoftware XKeyscore (31. Juli 2013)
 Ermöglicht Suche nach Stichworten und Personen
innerhalb der „Upstream“ gesammelten Daten.
 Gerichtsbeschluss zu Herausgabe von Metadaten aller
Telefongespräche Verizons (5. Juni 2013)
 Abhörprogramm Mystic (18. März 2014)
 Ermöglicht alle Telefonate in einem Staat aufzuzeichnen und
bis zu einen Monat zu speichern
 Lauschangriff auf Kanzlerin Merkel‘s Handy und weiterer
Spitzenpolitiker (25. August 2013)
 Das Angriffskit QUANTUM (30. Dezember 2013)
◦ Benutzung des "Man In The Middle„ Angriffs um beliebigen
Nutzer Schadsoftware einzuspielen um Vollzugriff zu
erlangen
◦ Über 85.000 bereits infizierte Rechner
◦ Am 11. März 2014 wurden Pläne zur Automatisierung und
Ausweitung des Programms bekannt
 NSA-Hintertüren in Soft- und Hardware (5. September 2013)
 Cyber-Angriffe auf belgischen Telekommunikationsanbieter
Belgacom (20. September 2013) und brasilianisches
Mineralölunternehmen Petrobras (8. September 2013)
 Operationen der Joint Threat Research Intelligence Group
Einheit der des GCHQ (veröffentlicht am 24 Februar 2014)
 Rufmord, Fehlinformationen, Internetbeiträge unter
falschen Namen, Veröffentlichung vertraulicher
Informationen von Unternehmen, Massenmails,
Beeinflussung von Online-Debatten…
 Zahlreiche Missbräuche von Überwachungsbefugnissen zur
Ausspähung von Ehepartnern, genannt: „LoveInt“ (23. August
2013)
 Wanzen in EU Gebäuden (29. Juni 2013)
 …
 Auslieferantrag der USA
 Flucht Snowdens von Hong Kong nach Moskau, Russland
 Diplomatische Spannungen
 Weltweite Empörung und Initiativen gegen
Massenüberwachung
 Britische Regierung ordnet „The Guardian“ an Festplatten zu
zerstören und der Journalist David Miranda wird als „Terrorist“
festgehalten
 Glenn Greenwald und Laura Poitras gründen eine neue
Medienagentur „The Intercept “
 Thema weiterhin aktuell und Veröffentlichungen dauern an
Fragen ?
Quellen:
The Intercept, DER SPIEGEL,
The Guardian, The Washington Post,
Wikipedia

Die Snowden Leaks

  • 2.
    1. Die PersonEdward Snowden 2. Vorgeschichte der Enthüllungen 3. Inhalt der Enthüllungen 4. Aktuelle Situation
  • 3.
     30 Jahrealt, geboren in Elizabeth City (USA)  Zog 1999 nach Maryland  Vater bei Küstenwache, Mutter Angestellte des US District Court Marylands  Studierte Informatik  Ehemalige (2010) feindliche Einstellung gegenüber „Leakern von klassifizierten Informationen“  Bewarb sich 2004 bei den US Army Special Forces
  • 4.
     2006: Beitrittbei der CIA als Systemadministrator  2007: Verlegung nach Geneva, Schweiz mit Zuständigkeit für Netzwerksicherheit  2009: Kündigung bei CIA und Beitritt bei Dell als freier technischer Mitarbeiter einer NSA-Einrichtung in Japan  April 2012: Vermuteter Download der ersten Dokumente  Ende 2012: Erster Versuch der Kontaktaufnahme mit Journalist Glenn Greenwald  Umzug nach Hawaii und Jahresgehalt von etwa $200.000  März 2013: Wechsel zur Beratungsfirma Booz Allen Hamilton als externer Mitarbeiter der NSA
  • 5.
     Januar 2013:Kontaktaufnahme mit Dokumentarfilmregisseurin Laura Poitras  Februar 2013: Involvierung von Journalist Gleen Greenwald  20. May 2013: Flug nach Hong Kong  1. Juni 2013: Treffen von Greenwald, Poitras und Snowden  5. Juni 2013: Veröffentlichung des ersten Leaks in der britischen Zeitung „The Guardian“  9. Juni 2013: Bekanntgabe Snowdens als Quelle der Leaks
  • 6.
    Die Enthüllungen gabenEinblicke in das Ausmaß der weltweiten Überwachungs- und Spionagepraktiken von Geheimdiensten wie der NSA und dem GCHQ 1. Kooperation mit Unternehmen 2. Abschöpfen von Internetdaten 3. Abschöpfen von Telefondaten 4. Cyber-Angriffe und spezialisierte Operationen 5. Weitere Aktivitäten
  • 7.
     PRISM (veröffentlichtam 7. Juni 2013)  Ermöglicht Zugriff auf live geführte Kommunikation und gespeicherte Daten eines Nutzer bei den beteiligten Unternehmen
  • 8.
     Spionagesoftware XKeyscore(31. Juli 2013)  Ermöglicht Suche nach Stichworten und Personen innerhalb der „Upstream“ gesammelten Daten.
  • 9.
     Gerichtsbeschluss zuHerausgabe von Metadaten aller Telefongespräche Verizons (5. Juni 2013)  Abhörprogramm Mystic (18. März 2014)  Ermöglicht alle Telefonate in einem Staat aufzuzeichnen und bis zu einen Monat zu speichern  Lauschangriff auf Kanzlerin Merkel‘s Handy und weiterer Spitzenpolitiker (25. August 2013)
  • 10.
     Das AngriffskitQUANTUM (30. Dezember 2013) ◦ Benutzung des "Man In The Middle„ Angriffs um beliebigen Nutzer Schadsoftware einzuspielen um Vollzugriff zu erlangen ◦ Über 85.000 bereits infizierte Rechner ◦ Am 11. März 2014 wurden Pläne zur Automatisierung und Ausweitung des Programms bekannt  NSA-Hintertüren in Soft- und Hardware (5. September 2013)  Cyber-Angriffe auf belgischen Telekommunikationsanbieter Belgacom (20. September 2013) und brasilianisches Mineralölunternehmen Petrobras (8. September 2013)
  • 11.
     Operationen derJoint Threat Research Intelligence Group Einheit der des GCHQ (veröffentlicht am 24 Februar 2014)  Rufmord, Fehlinformationen, Internetbeiträge unter falschen Namen, Veröffentlichung vertraulicher Informationen von Unternehmen, Massenmails, Beeinflussung von Online-Debatten…  Zahlreiche Missbräuche von Überwachungsbefugnissen zur Ausspähung von Ehepartnern, genannt: „LoveInt“ (23. August 2013)  Wanzen in EU Gebäuden (29. Juni 2013)  …
  • 12.
     Auslieferantrag derUSA  Flucht Snowdens von Hong Kong nach Moskau, Russland  Diplomatische Spannungen  Weltweite Empörung und Initiativen gegen Massenüberwachung  Britische Regierung ordnet „The Guardian“ an Festplatten zu zerstören und der Journalist David Miranda wird als „Terrorist“ festgehalten  Glenn Greenwald und Laura Poitras gründen eine neue Medienagentur „The Intercept “  Thema weiterhin aktuell und Veröffentlichungen dauern an
  • 13.
    Fragen ? Quellen: The Intercept,DER SPIEGEL, The Guardian, The Washington Post, Wikipedia