Cyber Espionage
Total Page:16
File Type:pdf, Size:1020Kb
Die approbierte Originalversion dieser Diplom-/ Masterarbeit ist in der Hauptbibliothek der Tech- nischen Universität Wien aufgestellt und zugänglich. http://www.ub.tuwien.ac.at The approved original version of this diploma or master thesis is available at the main library of the Vienna University of Technology. http://www.ub.tuwien.ac.at/eng Cyber Espionage An analysis of threats from Intelligence Gathering with an emphasis on Industrial Espionage in today’s information society DIPLOMARBEIT zur Erlangung des akademischen Grades Diplom-Ingenieur im Rahmen des Studiums Wirtschaftsinformatik eingereicht von Oleg Denisov Matrikelnummer 0725490 am Fachbereich Rechtswissenschaften der Technischen Universität Wien Betreuung: Ao. Univ.-Prof. Dr. iur. Markus Haslinger Wien, 20.04.2014 (Unterschrift Verfasser) (Unterschrift Betreuung) Technische Universität Wien A-1040 Wien Karlsplatz 13 Tel. +43-1-58801-0 www.tuwien.ac.at Cyber Espionage An analysis of threats from Intelligence Gathering with an emphasis on Industrial Espionage in today’s information society MASTER’S THESIS submitted in partial fulfillment of the requirements for the degree of Diplom-Ingenieur in Business Informatics by Oleg Denisov Registration Number 0725490 to the department of law at the Vienna University of Technology Advisor: Ao. Univ.-Prof. Dr. iur. Markus Haslinger Vienna, 20.04.2014 (Signature of Author) (Signature of Advisor) Technische Universität Wien A-1040 Wien Karlsplatz 13 Tel. +43-1-58801-0 www.tuwien.ac.at Erklärung zur Verfassung der Arbeit Oleg Denisov Geerzkamp 7, 22119 Hamburg Hiermit erkläre ich, dass ich diese Arbeit selbständig verfasst habe, dass ich die verwende- ten Quellen und Hilfsmittel vollständig angegeben habe und dass ich die Stellen der Arbeit - einschließlich Tabellen, Karten und Abbildungen -, die anderen Werken oder dem Internet im Wortlaut oder dem Sinn nach entnommen sind, auf jeden Fall unter Angabe der Quelle als Ent- lehnung kenntlich gemacht habe. (Ort, Datum) (Unterschrift Verfasser) i Acknowledgements First and foremost, I would like to thank my supervisor, Professor Markus Haslinger. Your expertise, enthusiasm and support have made it a pleasure to work with you. A special ’thank you’ goes to the seven interview partners, who helped me with their support and know-how on this very sensitive topic, and who can not be named in respect to the obligation of confidentiality regarding the company’s identity. Finally, I want to thank my beloved family, who supported me through the whole writing process. This work is dedicated to you. iii Abstract In recent years the technological advancements in the IT sector have created capabilities for state-affiliated authorities of an extent beyond belief. Taking into account the vast global net- work that is the internet, new opportunities arose to carry out cyber espionage for agencies like the US-American NSA or the British GCHQ, targeting individuals, companies, institutions and providers of critical infrastructure. This thesis analyses the present techniques of cyber espi- onage, and the corresponding emerging risks and threats to the know-how of companies, and to the privacy of individuals, outgoing from intelligence gathering techniques and industrial espionage: topics, that, due to their confidential character, have been subject only to limited research. Further, it investigates the possible preventive measures in the sphere of information secu- rity, to protect corporate and personal information, data in particular. In addition, further risks associated with global surveillance and cyber espionage in today’s information society are con- sidered, including the topics of Big Data, mobile devices and Cloud Computing, as well as the presence of cyber war. Furthermore, the European Union’s strategy to fight cyber attacks and intelligence gathering, as well as their plans concerning reporting requirements are highlighted. Finally, a look is taken into the scope of security measures, covering inter alia corporate security and alternatives for the individual person. After a theoretical introduction and a situational analysis with the objective to develop anti- cipation and prevention, the findings of seven interviews with IT experts are presented, evaluated and integrated into the existing state of knowledge. The results reveal that awareness needs to be raised regarding the various risks to information security, not only in the IT related sphere, but also with respect to the highest risk imposing body, the human being. v Kurzfassung In den letzten Jahren haben die technologischen Fortschritte in der IT-Branche staatlichen Be- hörden Möglichkeiten geschaffen, die weit jenseits der Vorstellungskraft liegen. Unter Berück- sichtigung des riesigen globalen Netzwerks, des Internet, enstanden neue Möglichkeiten für Geheimdienste, wie die US-amerikanische NSA oder die britische GCHQ, Cyber-Spionage an Einzelpersonen sowie Unternehmen, Institutionen und Anbietern von kritischen Infrastrukturen durchzuführen. Diese Masterthesis analysiert die aktuellen Techniken der Cyber-Spionage und die entsprechend auftretenden Risiken und Bedrohungen für das Know-how von Unternehmen und für die Privatsphäre des Einzelnen, ausgehend von modernen Techniken der Informations- beschaffung (Intelligence Gathering) und der Industriespionage: Themen, welche aufgrund ihrer geheimen Charakteristik bisher Gegenstand nur begrenzter Forschung waren. Ferner wird untersucht, welche möglichen präventiven Maßnahmen im Bereich der Infor- mationssicherheit existieren, um die unternehmensinternen Informationen und die Privatsphäre des Individuums, insbesondere Daten, zu schützen. Zusätzlich werden weitere entstandene Ri- siken in der heutigen Informationsgesellschaft betrachtet, die mit der zunehmenden globalen Überwachung und Cyber-Spionage entstanden sind, unter Berücksichtigung der Themen Big Data, mobile Geräte und Cloud Computing, sowie der Präsenz eines Cyber-Krieges. Ebenfalls diskutiert wird die Strategie der Europäischen Union im Kampf gegen Cyber-Angriffe und die globale Informationsbeschaffung sowie deren Pläne bezüglich einer Meldepflicht. Schließlich wird ein Blick auf eine Auswahl von Sicherheitsmaßnahmen geworfen, die unter anderem für die Unternehmenssicherheit und die Sicherheit der Privatsphäre der einzelnen Person existieren. Nach einer theoretischen Einführung und einer situativen Analyse mit dem Ziel, Antizipation und Prävention zu entwickeln, werden die Ergebnisse von sieben Interviews mit IT-Experten vorgestellt, bewertet und in den bestehenden Wissensstand integriert. Die Ergebnisse zeigen, dass das Bewusstsein im Hinblick auf die verschiedenen Risiken für die Informationssicherheit gesteigert werden muss: Und zwar nicht nur in der IT-bezogenen Umgebung, sondern auch in Bezug auf den Menschen, der heute immer noch das größte Risiko für ein Unternehmen darstellt. vii Contents List of Figures xiv List of Tables xv Abbreviations xix 1 History 1 1.1 Short introduction into the history of espionage . 1 2 Theoretical Political and Practical Background 5 2.1 Definitions of espionage . 5 What is espionage? . 5 What is cyber espionage? . 6 Targets of (cyber) espionage . 6 Methods of espionage . 6 Human Intelligence . 7 Signals Intelligence . 8 2.2 Industrial Espionage in numbers . 8 No reliance on accurate data . 10 2.3 How is espionage carried out? . 11 Difference between random and targeted attacks . 12 2.4 Technical conditions for intercepting communication and access . 13 The importance of fibre-optic cables . 15 Hollow fibre-optic cables . 15 Automated evaluation of intercepted communication . 15 2.5 Brusa, UKUSA, Five Eyes . 16 2.6 The communication interception system ECHELON . 17 Neglected propositions . 19 Damage caused by ECHELON . 20 Technology behind ECHELON . 20 ECHELON-type communications interception system and European Union law 21 Communications surveillance as a violation of the fundamental right to privacy 21 The protection of privacy under international agreements . 21 ix Monitoring of intelligence services . 23 ECHELON’s capabilities of conducting industrial espionage . 24 Conclusions taken from ECHELON . 24 2.7 Insurance companies advance to new markets . 25 2.8 NSA and its assignments . 26 How the events of 9/11 affected US authorities . 27 3 Cyber Spying 29 3.1 USA’s view on world cyber security issues . 29 3.2 Increasing industrial espionage over the internet . 29 3.3 UN’s input on Internet surveillance . 30 3.4 International Cyber Espionage activities . 31 Chinese industrial espionage . 31 ThyssenKrupp and EADS as targets . 31 Other Chinese espionage activities . 31 Targeting US-weapon systems . 32 Drone technology . 32 US investigations on threats by Chinese telecommunication companies 33 Australian company reports cyber attack from China . 34 Chinese counter-espionage . 34 Dummy infrastructure yields excessive cyber attacks . 35 Verizon report indicating industrial espionage . 35 Phishing . 38 Evolving cyber espionage techniques . 39 Watering hole attack . 39 3.5 Internet surveillance in Russia . 39 3.6 BND and surveillance . 40 Germany’s role in intelligence gathering . 41 3.7 British plans of building a new military cyber unit . 42 3.8 Austria develops cyber ’militia’ . 42 3.9 Mobile malware on the rise . 42 3.10 Visualization tools . 43 Google’s malware statistics . 44 3.11 Outlook . 44 4 Programs 47 4.1 Programs and operations indicating state-affiliated cyber espionage . 47 FinFisher . 47 FinFisher in detail . 48 BKA acquires FinFisher . 50 Information provided through presentation slides . 51 FinUSB Suite . 51 FinIntrusion Kit . 51 FinFly USB . 51 x FinFly Web . 52 FinFly ISP . 52 FinSpy Mobile . 52 China’s cyber operations . 53 Structure of an attack on the example of APT1 . 55 Infrastructure . 58 Stuxnet . 59 Flame, miniFlame, Gauss and Duqu . 63 Flame . 63 Gauss . 64 miniFlame . 65 Duqu . 66 GhostNet . 66 Planet Blue Coat . 68 Red October . 69 Winnti . 71 NetTraveler . 72 4.2 Analysis . 72 5 Governmental surveillance 75 5.1 A new pinnacle of global surveillance outgoing from the USA . 75 Edward Snowden’s confidential documents . 76 5.2 Prism . 77 Microsoft’s cooperation . 78 Backdoors in Skype, SkyDrive and Outlook . 79 How Prism works . 79 Fairview & Blarney . ..