Каталог NSA ANT

редактировать
Данные продукта NSA ANT для RAGEMASTER

Каталог ANT ANT - это 50 страниц засекреченная технология листинга документов, доступная США Агентству национальной безопасности (NSA) Tailored Access Operations (TAO) от Advanced Network Technology (ANT) Отдел помощи в кибер-наблюдении. Большинство устройств описаны как уже работающие и доступные гражданам США и членам альянса Five Eyes. Согласно Der Spiegel, который опубликовал каталог для широкой публики 30 декабря 2013 г., «список выглядит как каталог для отправки по почте, из которого другие сотрудники АНБ могут заказать технологии у подразделения ANT для прослушивания. данные их целей ". Документ был создан в 2008 году.

Исследователь безопасности Якоб Аппельбаум выступил на Chaos Communications Congress в Гамбурге, Германия, в котором он подробно описал методы, которые в одновременно опубликованной статье Der Spiegel, с которой он был соавтором, указывают на то, что АНБ использует в своих усилиях по слежке в США и за рубежом.

Цены на товары в каталоге варьируются от бесплатных ( обычно для программного обеспечения) до 250 000 долларов США.

Содержание
  • 1 Предпосылки
  • 2 Список возможностей
  • 3 См. также
  • 4 Источники
Предпосылки

В 2013 году Der Spiegel опубликовал статья, написанная в соавторстве Якобом Аппельбаумом, Джудит Хорхерт и Кристианом Штёкером, разоблачающая «набор инструментов» АНБ. Их источник документа не разглашается. Хотя оно пришло от одного из информационных агентств, располагающего документами, просочившимися бывшим подрядчиком АНБ Эдвардом Сноуденом, эксперт по безопасности Брюс Шнайер сказал, что он «не верит, что каталог TAO взят из Документы Сноудена. Думаю, есть еще один источник информации ».

Описанные в документе эксплойты в основном нацелены на устройства, произведенные американскими компаниями, включая Apple, Cisco, Dell, Juniper Networks, Maxtor, Seagate и Western Digital, хотя в документ, свидетельствующий о причастности компаний. После того, как Der Spiegel показал, что АНБ может внедрять программное обеспечение в iPhone с помощью продукта ANT под названием DROPOUTJEEP, Apple опубликовала заявление, в котором отрицала какие-либо предварительные сведения о шпионском ПО АНБ, и заявила, что они предпримут шаги для защиты своих клиентов. от атак безопасности "независимо от того, кто за ними стоит". Cisco собрала свою группу реагирования на инциденты, связанные с безопасностью продуктов Cisco (PSIRT), чтобы исследовать уязвимость.

Список возможностей

Документ ANT NSA содержит ссылки на кодовые слова для аппаратных и программных технологий наблюдения, доступных NSA..

  1. БУЛЬДОЗЕР: Технология, которая создает скрытый беспроводной мост, позволяющий персоналу АНБ удаленно управлять системой по беспроводной сети.
  2. CANDYGRAM : Устройство с соединительной проводкой стоимостью 40 000 долларов США, которое имитирует GSM Вышка сотового телефона. COTTONMOUTH-I
  3. COTTONMOUTH : (см. Изображение справа) Семейство модифицированных разъемов USB и Ethernet, которые можно использовать для установки программного обеспечения троянского коня и работать в качестве беспроводной сети. мосты, обеспечивающие скрытый удаленный доступ к целевой машине. COTTONMOUTH-I - это USB-штекер, в котором TRINITY используется в качестве цифрового ядра, а HOWLERMONKEY - в качестве радиопередатчика. Стоимость в 2008 году была немного выше 1 миллиона долларов за 50 единиц.
  4. COTTONMOUTH-II устанавливается в USB-разъем (а не в вилку) и стоит всего 200 тысяч долларов за 50 устройств, но требует дальнейшей интеграции в целевую машину. чтобы превратиться в развернутую систему.
  5. COTTONMOUTH-III представляет собой многослойный Ethernet и USB-штекер стоимостью примерно 1,25 миллиона долларов за 50 устройств.
  6. CROSSBEAM - это «коммуникационный модуль GSM, способный собирать и сжимать голос data "
  7. CTX4000: РЛС непрерывного действия, который может" "освещать" целевую систему для получения информации "вне сети".
  8. CYCLONE-HX9 - База GSM Маршрутизатор станции
  9. DEITYBOUNCE: технология, которая устанавливает программный имплант backdoor на серверах Dell PowerEdge через BIOS материнской платы и RAID-контроллеры.
  10. DROPOUTJEEP: «Программный имплант для Apple iPhone, использующий модульные приложения для выполнения определенных функций SIGINT. Эта функция включает в себя возможность удаленного извлечения и извлечения файлов с устройства. Получение SMS, получение списка контактов, голосовая почта, геолокация, горячий микрофон, захват камеры, местоположение вышки сотовой связи и т. Д. Командование, управление и кража данных может происходить через обмен SMS-сообщениями или соединение для передачи данных GPRS. Все коммуникации с имплантатом будут скрытыми и зашифрованными ».
  11. EBSR - это« трехдиапазонная активная базовая станция GSM с внутренней поддержкой 802.11 / GPS / телефонной трубки »
  12. ENTOURAGE
  13. FEEDTROUGH: Программное обеспечение, которое может проникать через брандмауэры Juniper Networks, позволяя устанавливать другое программное обеспечение, развернутое NSA, на мэйнфрейм-компьютеры. FIREWALK
  14. FIREWALK: (см. изображение справа) Устройство, которое выглядит идентично стандартному сокету RJ45, который позволяет данные, которые будут вводиться или отслеживаться и передаваться с помощью радиотехнологии. с использованием приемопередатчика HOWLERMONKEY RF. Он может, например, создать VPN для целевого компьютера. Стоимость в 2008 году: 537 тысяч долларов за 50 устройств.
    • FOXACID : Технология, которая может устанавливать шпионское ПО с помощью «квантовой вставки», способной заражать шпионское ПО на уровне пакетов. (Без номера, потому что FOXACID может или не может входить в каталог ANT NSA; источники различаются.)
  15. GENESIS
  16. GINSU: Технология, которая использует устройство шины PCI в компьютере и может переустанавливаться при загрузке системы.
  17. GOPHERSET: программное обеспечение GSM, которое использует API SIM-карты телефона (SIM Toolkit или STK) для управления телефоном с помощью удаленных команд.
  18. GOURMETTROUGH: настраиваемый пользователем имплант персистентности для определенных межсетевых экранов Juniper Networks.
  19. HALLUXWATER : уязвимость для брандмауэров Huawei Eudemon.
  20. HEADWATER: постоянная технология бэкдора, которая может устанавливать шпионское ПО с помощью «квантовой вставки», способной заражать шпионское ПО на уровне пакетов на Маршрутизаторы Huawei. HOWLERMONKEY
  21. HOWLERMONKEY: (см. Изображение справа) приемопередатчик RF, который позволяет (в сочетании с цифровыми процессорами и различными методами имплантации) извлекать данные из систем или позволить им управлять удаленно.
  22. IRATEMONK: Технология, которая может проникнуть во встроенное ПО жестких дисков производства Maxtor, Samsung, Seagate и Western Digital.
  23. IRONCHEF : Технология, которая может «заразить» сети, установив себя в компьютерный ввод-вывод BIOS. IRONCHEF включает также "Straitbizarre" и "Unitedrake", которые были связаны со шпионским программным обеспечением REGIN.
  24. JUNIORMINT
  25. JETPLOW: микропрограммное обеспечение, которое может быть имплантировано для создания постоянного бэкдора в Cisco Межсетевые экраны серии PIX и ASA.
  26. LOUDAUTO: радиооборудование со светоотражателем за 30 долларов. TRINITY
  27. MAESTRO-II: многокристальный модуль примерно такого же размера копейки, служащей аппаратным ядром для нескольких других продуктов. Модуль содержит процессор ARM7 с тактовой частотой 66 МГц, 4 МБ флэш-памяти, 8 МБ оперативной памяти и FPGA с 500 000 вентилей. Стоимость единицы: 3–4 тыс. Долларов (в 2008 г.). Он заменяет модули предыдущего поколения, которые были основаны на микроконтроллере HC12.
  28. MONKEYCALENDAR: Программное обеспечение, которое передает информацию о местоположении мобильного телефона с помощью скрытого текстового сообщения.
  29. NEBULA
  30. NIGHTSTAND: Portable система, которая по беспроводной связи устанавливает эксплойты Microsoft Windows на расстоянии до восьми миль.
  31. NIGHTWATCH: портативный компьютер, используемый для восстановления и отображения видеоданных из сигналов VAGRANT; используется вместе с радиолокационным источником, таким как CTX4000, для освещения цели и получения от нее данных.
  32. PICASSO: Программное обеспечение, которое может собирать данные о местоположении мобильного телефона, вызывать метаданные, получать доступ к микрофону телефона, чтобы подслушивать находящееся поблизости разговоров.
  33. PHOTOANGLO: совместный проект NSA / GCHQ по разработке радиолокационной системы для замены CTX4000.
  34. RAGEMASTER: (см. изображение вверху справа) Скрытое устройство за 30 долларов, которое перехватывает видеосигнал от выходной сигнал VGA компьютера цели, поэтому АНБ может видеть, что находится на целевом настольном мониторе. Он питается от удаленного радара и реагирует, модулируя красный сигнал VGA (который также отправляется через большинство портов DVI ) в радиочастотный сигнал, который он повторно излучает; этот способ передачи имеет кодовое название VAGRANT. RAGEMASTER обычно устанавливается / скрывается в ферритовом дросселе целевого кабеля. Оригиналы документов датированы 24 июля 2008 г. Доступны несколько приемных / демодулирующих устройств, например NIGHTWATCH.
  35. SCHOOLMONTANA: Программное обеспечение, которое делает имплантаты DNT постоянными на маршрутизаторах / межсетевых экранах J-серии на основе JUNOS (FreeBSD -вариант).
  36. SIERRAMONTANA: Программное обеспечение, которое делает имплантаты DNT постоянными на маршрутизаторах / межсетевых экранах серии M на базе JUNOS.
  37. STUCCOMONTANA: Программное обеспечение, которое делает имплантаты DNT постоянными на маршрутизаторах / межсетевых экранах серии T.
  38. SOMBERKNAVE: Программное обеспечение, которое может быть имплантировано в систему Windows XP, позволяющую дистанционно управлять ею из штаб-квартиры АНБ.
  39. SOUFFLETROUGH: Программное обеспечение для внедрения BIOS, которое может поставить под угрозу межсетевые экраны Juniper Networks серий SSG300 и SSG500. SPARROW II
  40. SPARROW II: (см. Изображение справа) Маленький компьютер, предназначенный для использования для сбора данных WLAN, в том числе с БПЛА. Аппаратное обеспечение: процессор IBM Power PC 405GPR, 64 МБ SDRAM, 16 МБ встроенной флэш-памяти, 4 разъема mini PCI, слот CompactFlash и 802.11 B / G оборудование. Запуск Linux 2.4 и программного обеспечения BLINDDATE. Цена за единицу (2008 г.): 6 тыс. Долларов.
  41. SURLYSPAWN: технология отслеживания нажатия клавиш, которую можно использовать на удаленных компьютерах, не подключенных к Интернету.
  42. SWAP: Технология, которая может перепрограммировать BIOS многопроцессорных систем под управлением FreeBSD, Linux, Solaris или Windows.
  43. TAWDRYYARD
  44. TOTECHASER
  45. ТОЧНО: ПО, которое может быть имплантировано на мобильный телефон с Windows, позволяющий полностью дистанционно управлять.
  46. TRINITY: (см. изображение справа) более новый и более мощный многокристальный модуль, использующий процессор 180 МГц ARM9, 4 МБ флэш-памяти, 96 МБ SDRAM и ПЛИС с 1 миллионом вентилей. Меньше копейки. Ориентировочная стоимость (2008 г.) 625 тыс. Долларов за 100 единиц.
  47. ВОДЯНОЙ ВЫКЛЮЧАТЕЛЬ: портативный «инструмент для чистовой обработки», который позволяет оператору определять точное местоположение ближайшего мобильного телефона.
  48. WISTFULTOLL
См. Также
Ссылки
На Викискладе есть материалы, связанные с NSA ANT.
Последняя правка сделана 2021-05-31 07:21:46
Содержание доступно по лицензии CC BY-SA 3.0 (если не указано иное).
Обратная связь: support@alphapedia.ru
Соглашение
О проекте