Каталог NSA ANT -NSA ANT catalog

Каталог АНБ АНТ
Логотип Агентства национальной безопасности и Центральной службы безопасности.svg
Печать NSA/CSS , используемая на всех страницах каталога
Описание секретный каталог продуктов ANT для подразделения Tailored Access Operations
Оригинальный автор Национальное Агенство Безопасности
Число страниц 49
Дата каталожных листов 2008–2009 гг.
Издатель Дер Шпигель
Авторы публикации Джейкоб Аппельбаум , Кристиан Штёкер  [ де ] и Джудит Хорхерт
Дата публикации 30 декабря 2013 г.
Год предполагаемого рассекречивания 2032

Каталог ANT (или каталог TAO ) представляет собой секретный каталог продукции Агентства национальной безопасности , версия которого, написанная в 2008–2009 годах, была опубликована немецким новостным журналом Der Spiegel в декабре 2013 года. Сорок девять страниц каталога с изображениями, схемами и описаниями. шпионских устройств и шпионских программ . Элементы доступны для подразделения Tailored Access Operations и в основном ориентированы на продукты американских компаний, таких как Apple , Cisco и Dell . Предполагается, что источником является кто-то другой, а не Эдвард Сноуден , который в значительной степени отвечает за раскрытие информации о глобальной слежке с 2013 года . Несколько компаний отрицали какое-либо сотрудничество с АНБ в разработке этих возможностей. В 2014 году стартовал проект по реализации возможностей из каталога ANT в качестве аппаратного и программного обеспечения с открытым исходным кодом .

Фон

Подразделение Tailored Access Operations существует с конца 90-х годов. Его миссия состоит в том, чтобы собирать разведданные об иностранных целях Соединенных Штатов , взламывая компьютеры и телекоммуникационные сети.

В 2012 году Эдвард Сноуден организовал CryptoParty вместе с Руной Сандвик , бывшей коллегой Аппельбаума по The Tor Project . В июне 2013 года Сноуден забрал внутренние документы АНБ, которыми он поделился с Гленном Гринвальдом и Лаурой Пойтрас , что привело к раскрытию данных глобальной слежки . За годы до того, как существовали возможности, подобные тем, что в каталоге ANT, предполагалось.

Публикация

Джейкоб Аппельбаум был соавтором английской публикации в Der Spiegel с Кристианом Штёкером  [ де ] и Джудит Хорхерт , которая была опубликована 29 декабря 2013 года. Соответствующая английская публикация в тот же день о TAO от Der Spiegel также была написана теми же людьми. , в том числе Лаура Пойтрас , Марсель Розенбах , Йорг Шиндлер и Хольгер Старк  [ де ] . 30 декабря Аппельбаум прочитал лекцию о « милитаризации Интернета » на 30-м конгрессе Chaos Communication в Гамбурге , Германия. В конце своего выступления он призвал сотрудников АНБ раскрыть больше документов.

Apple опровергла утверждения о том, что она сотрудничала в разработке DROPOUTJEEP , в заявлении журналисту Арику Хессельдалю из All Things Digital (часть цифровой сети Wall Street Journal ) . The Verge задалась вопросом, как программа развивалась в последующие годы, поскольку документ был составлен в ранний период существования iPhone и смартфонов в целом. Делл отрицал сотрудничество с каким-либо правительством в целом, включая правительство США. Джон Стюарт, старший вице-президент и директор по безопасности Cisco , заявил, что они «глубоко обеспокоены и будут продолжать использовать все возможности, чтобы определить, нужно ли нам решать какие-либо новые проблемы». Juniper заявила, что они активно работают над устранением любых возможных путей эксплойта. Huawei заявила, что проведет соответствующие проверки, чтобы определить, имел ли место какой-либо взлом, и сообщит, если это произошло. АНБ отказалось комментировать публикацию Der Spiegel .

Источник

Автор Джеймс Бэмфорд , специализирующийся на спецслужбах США , отметил в статье с комментариями , опубликованной агентством Reuters , что Аппельбаум не назвал источник, который передал ему каталог ANT, из-за чего люди ошибочно предположили, что это был Эдвард Сноуден. Бэмфорд получил неограниченный доступ к кешу документов от Эдварда Сноудена и не смог найти никаких ссылок на каталог ANT с помощью инструментов автоматизированного поиска, тем самым сделав вывод, что документы были слиты не им. Эксперт по безопасности Брюс Шнайер заявил в своем блоге, что он также считает, что каталог ANT исходил не от Сноудена, а от второго источника утечки. Чиновники АНБ не поверили, что поисковый робот , которым пользовался Сноуден, затронул каталог ANT, и начали искать других людей, которые могли слить каталог.

Содержание

Опубликованные страницы каталога были написаны в период с 2008 по 2009 год. Стоимость предметов варьировалась от бесплатных до 250 000 долларов.

Возможности в каталоге ANT
Страница Кодовое имя Описание Цена за единицу в долларах США
АНБ КАНДИГРАМ.jpg КАНДИГРАМ Устройство Tripwire стоимостью 40 000 долларов , которое имитирует вышку сотовой связи GSM. 40 000
АНБ ВАТНИК-I.jpg ВАТНЫЙ РОТ-I Семейство модифицированных разъемов USB и Ethernet, которые можно использовать для установки троянского ПО и работы в качестве беспроводных мостов , обеспечивающих скрытый удаленный доступ к целевой машине. COTTONMOUTH-I — это USB-штекер, который использует TRINITY в качестве цифрового ядра и HOWLERMONKEY в качестве радиочастотного приемопередатчика. Стоимость в 2008 году была чуть выше 1 миллиона долларов за 50 единиц. 20 300
АНБ ВАТНИК-II.jpg ХЛОПОК-II Может быть развернут в USB-разъеме (а не в штекере) и стоит всего 200 тысяч долларов за 50 единиц, но требует дальнейшей интеграции в целевую машину, чтобы превратиться в развернутую систему. 4000
АНБ ВАТНИК-III.jpg ХЛОПОК-III Стек Ethernet и разъем USB стоимостью около 1,25 млн долларов за 50 единиц. 24 960
АНБ ПОПЕРЕЧНАЯ БАЛКА.jpg ПОПЕРЕЧНАЯ БАЛКА Модуль связи GSM, способный собирать и сжимать голосовые данные 4000
АНБ CTX4000.jpg CTX4000 Радиолокационное устройство непрерывного действия, которое может «осветить» целевую систему для восстановления информации «вне сети». Н/Д
АНБ ЦИКЛОН Hx9.jpg ЦИКЛОН-HX9 Маршрутизатор базовой станции GSM как сеть-в-коробке 70 000
АНБ DEITYBOUNCE.jpg DEITYBOUNCE Технология, которая устанавливает бэкдор - программный имплантат на серверы Dell PowerEdge через BIOS материнской платы и RAID-контроллеры. 0
АНБ DROPOUTJEEP.jpg ДРОПУТДЖИП «Программный имплантат для Apple iPhone, в котором используются модульные приложения миссии для обеспечения определенных функций SIGINT. Эта функция включает в себя возможность удаленно отправлять/извлекать файлы с устройства. Извлечение SMS, извлечение списка контактов, голосовая почта, геолокация, горячий микрофон, захват камеры , местоположение вышки сотовой связи и т. д. Командование, контроль и утечка данных могут осуществляться с помощью SMS-сообщений или соединения для передачи данных GPRS. Вся связь с имплантатом будет скрытой и зашифрованной». 0
АНБ EBSR.jpg EBSR «Трехдиапазонная активная базовая станция GSM с внутренней поддержкой 802.11/GPS/телефонной трубки» 40 000
АНБ АНТУРАЖ.jpg АНТУРАЖ Приложение для определения направления для сигналов GSM , UMTS , CDMA2000 и FRS 70 000
АНБ FEEDTROUGH.jpg ПРОВОД Программное обеспечение, которое может проникать через брандмауэры Juniper Networks, позволяя устанавливать другое программное обеспечение, развернутое АНБ, на мэйнфреймы. Н/Д
АНБ ОГРАНИЧЕННЫЙ ПРОХОД.jpg ОГНЕХОД Устройство, внешне идентичное стандартному разъему RJ45 , которое позволяет вводить данные или контролировать их и передавать с помощью радиотехнологий. с помощью радиочастотного трансивера HOWLERMONKEY. Например, он может создать VPN для целевого компьютера. Стоимость в 2008 году: 537 тысяч долларов за 50 единиц. 10 740
АНБ ГЕНЕЗИС.jpg ГЕНЕЗИС Телефон GSM с дополнительными функциями программно определяемой радиосвязи для записи радиочастотного спектра 15 000
АНБ GODSURGE.jpg GODSURGE Программный имплантат для устройства шины JTAG с именем FLUXBABBITT, которое добавляется к серверам Dell PowerEdge во время запрета. GODSURGE устанавливает имплантат при загрузке системы, используя JTAG-интерфейс FLUXBABBITT для ЦП серии Xeon. 500
АНБ ГИНСУ.jpg ГИНСУ Технология, которая использует устройство шины PCI в компьютере и может переустановить себя при загрузке системы. 0
АНБ ГОФЕРСЕТ.jpg ГОФЕРСЕТ Программное обеспечение GSM, которое использует API SIM-карты телефона (SIM Toolkit или STK) для управления телефоном с помощью дистанционно отправляемых команд. 0
NSA GOURMETTROUGH.jpg ГУРМАНКА Настраиваемый пользователем имплантат сохраняемости для некоторых брандмауэров Juniper Networks. 0
АНБ HALLUXWATER.jpg ХАЛЛЮКСВАТЕР Эксплойт с лазейкой для брандмауэров Huawei Eudemon. Н/Д
НАЧАЛО АНБ.jpg ИСТОЧНИК Постоянная технология бэкдора, которая может устанавливать шпионское ПО с помощью квантовой вставки, способной заражать шпионское ПО на уровне пакетов на маршрутизаторах Huawei . Н/Д
АНБ HOWLERMONKEY.jpg РЕВУН Радиочастотный приемопередатчик , позволяющий (в сочетании с цифровыми процессорами и различными методами имплантации) извлекать данные из систем или позволять управлять ими удаленно. 750
АНБ ИРАТЕМОНК.jpg ИРАТЕМОНХ Технология, которая может проникнуть в прошивку жестких дисков производства Maxtor, Samsung , Seagate и Western Digital. 0
АНБ IRONCHEF.jpg ЖЕЛЕЗНЫЙ ШЕФ Технология, которая может «заражать» сети, устанавливаясь в BIOS ввода-вывода компьютера . IRONCHEF также включает в себя «Straitbizarre» и «Unitedrake», которые были связаны со шпионским программным обеспечением REGIN . 0
АНБ ЮНИОРМИНТ.jpg ЮНИОРМИНТ Имплантат на базе ядра ARM9 и ПЛИС . Н/Д
АНБ ДЖЕТПЛОУ.jpg СТРУКТУРНЫЙ ПЛАВ Микропрограмма, которую можно внедрить для создания постоянного бэкдора в серии Cisco PIX и межсетевых экранах ASA. 0
АНБ ЛУДАВТО.jpg ЛУДАУТО Радиочастотное ретрорефлекторное подслушивающее устройство стоимостью 30 долларов США. 30
АНБ МАЭСТРО-II.jpg МАЭСТРО-II многочиповый модуль размером примерно с десятицентовую монету, который служит аппаратным ядром нескольких других продуктов. Модуль содержит процессор ARM7 с частотой 66 МГц , 4 МБ флэш-памяти, 8 МБ ОЗУ и ПЛИС с 500 000 логических элементов. Стоимость единицы: 3–4 тысячи долларов (в 2008 г.). Он заменяет модули предыдущего поколения, основанные на микроконтроллере HC12 . 3000
АНБ ОБЕЗЬЯНАКАЛЕНДАРЬ.jpg ОБЕЗЬЯНАКАЛЕНДАРЬ Программное обеспечение, которое передает местоположение мобильного телефона скрытым текстовым сообщением. 0
АНБ НЕБУЛА.jpg ТУМАННОСТЬ Многопротокольная система «сеть в коробке». 250 000
NSA NIGHTSTAND.jpg ТУМБА Портативная система, которая по беспроводной связи устанавливает Microsoft Windows, использует эксплойты на расстоянии до восьми миль. Н/Д
НОЧНОЙ ДОЗОР АНБ.jpg НОЧНОЙ ДОЗОР Портативный компьютер, используемый для восстановления и отображения видеоданных из сигналов VAGRANT; используется вместе с радиолокационным источником, таким как CTX4000, для освещения цели и получения от нее данных. Н/Д
АНБ ПИКАССО.jpg ПИКАССО Программное обеспечение, которое может собирать данные о местоположении мобильного телефона, метаданные вызовов, получать доступ к микрофону телефона, чтобы подслушивать разговоры поблизости. 2000
АНБ ФОТОАНГЛО.jpg ФОТОАНГЛО Совместный проект NSA/GCHQ по разработке радиолокационной системы для замены CTX4000. 40 000
АНБ RAGEMASTER.jpg РАЖЕМАСТЕР Скрытое устройство за 30 долларов, которое перехватывает видеосигнал с выходного сигнала VGA целевого компьютера, чтобы АНБ могло видеть, что находится на целевом настольном мониторе. Он питается от удаленного радара и реагирует, модулируя красный сигнал VGA (который также отправляется через большинство портов DVI ) в радиочастотный сигнал, который он повторно излучает; этот метод передачи имеет кодовое название VAGRANT. RAGEMASTER обычно устанавливается/скрывается в ферритовом дросселе целевого кабеля. Оригиналы документов датированы 24 июля 2008 г. Доступны несколько приемных/демодуляционных устройств, например NIGHTWATCH. 30
АНБ ШКОЛАМОНТАНА.jpg ШКОЛА МОНТАНА Программное обеспечение, которое делает имплантаты DNT постоянными на маршрутизаторах/брандмауэрах J-серии JUNOS ( вариант FreeBSD ). Н/Д
АНБ СЬЕРРАМОНТАНА.jpg СЬЕРРАМОНТАНА Программное обеспечение, которое делает имплантаты DNT постоянными на маршрутизаторах/брандмауэрах M-серии на базе JUNOS. Н/Д
АНБ STUCCOMONTANA.jpg СТУККОМОНТАНА Программное обеспечение, которое делает имплантаты DNT постоянными на маршрутизаторах/брандмауэрах T-серии на базе JUNOS. Н/Д
АНБ СОМБЕРКНАВ.jpg СОМБЕРНЕЙВ Программное обеспечение, которое можно имплантировать в систему Windows XP , позволяющее удаленно управлять ею из штаб-квартиры АНБ. 50 000
АНБ СУФФЛЕТР.jpg СУФЛИ Программное обеспечение для внедрения BIOS, которое может скомпрометировать брандмауэры Juniper Networks серии SSG300 и SSG500. 0
Воробей АНБ II.jpg ВОРОБЕЙ II Небольшой компьютер, предназначенный для сбора WLAN , в том числе с БПЛА . Аппаратное обеспечение: процессор IBM Power PC 405GPR, 64 МБ SDRAM, 16 МБ встроенной флэш-памяти, 4 слота mini PCI , слот CompactFlash и оборудование 802.11 B/G. Запуск Linux 2.4 и пакета программного обеспечения BLINDDATE. Цена за единицу (2008 г.): 6 тысяч долларов. 6000
АНБ SURLYSPAWN.jpg СЕРЛИСПАВН Технология контроля нажатия клавиш, которую можно использовать на удаленных компьютерах, не подключенных к Интернету. 30
АНБ СВОП.jpg МЕНЯТЬ Технология, позволяющая перепрограммировать BIOS многопроцессорных систем, работающих под управлением FreeBSD , Linux , Solaris или Windows . 0
АНБ ТАВДРИЯРД.jpg БЫСТРЫЙ ДВОР Радиочастотный ретрорефлектор для предоставления информации о местоположении. 30
АНБ ТОТЕХАСЕР.jpg ТОТЕХАЗЕР Имплантат Windows CE для извлечения журналов вызовов, списков контактов и другой информации. Н/Д
АНБ ТОТЕСТЬ.jpg ПРИЗРАЧНО Программное обеспечение, которое можно имплантировать в мобильный телефон с ОС Windows, обеспечивающее полное дистанционное управление. 0
АНБ ТРИНИТИ.jpg ТРОИЦА Многокристальный модуль, использующий процессор ARM9 с частотой 180 МГц , 4 МБ флэш-памяти, 96 МБ SDRAM и FPGA с 1 миллионом логических элементов. Меньше копейки. Ориентировочная стоимость (2008 г.) 625 тысяч долларов за 100 единиц. 6250
АНБ ТАЙФОН HX.jpg ТАЙФОН НХ Network-in-a-box для сети GSM с сигнализацией и управлением вызовами. Н/Д
АНБ УОТЭРВИЧ.jpg ВОДЯНАЯ ВЕДЬМА Портативный «финишный инструмент», который позволяет оператору определить точное местоположение ближайшего мобильного телефона. Н/Д
АНБ ВИСТФУЛТОЛЛ.jpg ВИСТФУЛТОЛЛЬ Плагин для сбора информации с целей с помощью инструментария управления Windows 0

Последующие разработки

Эксперт по безопасности Мэтт Суиш отметил, что эксплойты программного обеспечения, раскрытые Shadow Brokers , можно считать подлинными, поскольку они совпадают с именами из каталога ANT. Джон Бамгарнер заявил IEEE Spectrum , что подозрения правительства США в отношении Huawei основаны на его собственной способности добавлять бэкдоры, как показано в каталоге ANT.

АНБ игровой набор

АНБ Playset — это проект с открытым исходным кодом, вдохновленный каталогом АНБ ANT, для создания более доступных и простых в использовании инструментов для исследователей безопасности. Большинство инструментов наблюдения можно воссоздать с помощью готового оборудования и программного обеспечения с открытым исходным кодом . На данный момент игровой набор NSA состоит из четырнадцати предметов, код и инструкции для которых можно найти в Интернете на домашней странице проекта. После первой утечки Майкл Оссман, основатель Great Scott Gadgets, призвал других исследователей безопасности начать работу над инструментами, упомянутыми в каталоге, и воссоздать их. Название NSA Playset первоначально пришло от Дина Пирса, который также является участником (TWILIGHTVEGETABLE( GSM )) игрового набора NSA. Любой желающий может присоединиться и поделиться своим устройством. Необходимым условием для дополнения игрового набора NSA является аналогичный или уже существующий проект NSA ANT, простота использования и глупое имя (если возможно, основанное на названии исходного инструмента). Глупое обязательное название — это правило, которое придумал сам Майкл Осман, и пример приведен на сайте проекта: «Например, если ваш проект похож на FOXACID, возможно, вы могли бы назвать его COYOTEMETH». Простота использования также проистекает из девиза NSA Playset: «Если 10-летний ребенок не может этого сделать, это не считается!»

Имя Описание
СУМЕРКИОВОЩИ загрузочный образ для мониторинга связи GSM .
ЛЕВИТ ручной анализатор частоты GSM , замаскированный под телефон Motorola ; имени ГЕНЕЗИС.
СТУЛ жесткий диск со всеми необходимыми инструментами для взлома A5/1 , включая радужные таблицы .
ДИКЮПИНМАСКАРАД пассивный Wi-Fi разведывательный беспилотник.
KEYSWEEPER кейлоггер в виде настенного USB - зарядного устройства, который беспроводным и пассивным образом обнюхивает, расшифровывает, регистрирует и сообщает (через GSM ).
СЛОТСКРИМЕР аппаратный имплантат PCI , который может получить доступ к памяти и вводу-выводу.
АДАПТЕРНУДЛ устройство эксплуатации USB .
ЧУКВАГОН использует контакт на порту VGA компьютера для атаки через шину I²C , получая доступ к операционной системе компьютера.
ТУРНИПШКОЛА аппаратный имплантат, скрытый в кабеле USB , который обеспечивает возможность радиочастотной связи ближнего действия с программным обеспечением, работающим на главном компьютере.
БЛИНКЕРКАШЕЛЬ аппаратный имплантат, встроенный в VGA - кабель, который обеспечивает кражу данных.
SAVIORBURST аппаратный имплантат, использующий интерфейс JTAG для обеспечения устойчивости программных приложений; имени GODSURGE. FLUXBABBIT заменен на SOLDERPEEK.
КАКТУСТУТУ Портативная система, обеспечивающая беспроводную установку эксплойтов Microsoft Windows; покрывает ТУМБУ.
ТИНЬЯЛАМО программное обеспечение, предназначенное для BLE (Bluetooth Low Energy) и позволяющее отслеживать нажатия клавиш ( кейлоггер ) и внедрять их.
КОНГАФЛОК Радиочастотный ретрорефлектор, предназначенный для экспериментов. Предполагаемое использование будет заключаться в имплантации в кабель и извлечении данных на основе радиоотражательной способности устройства .

Смотрите также

Пояснительные примечания

Рекомендации

дальнейшее чтение

Внешние ссылки