Каталог ANT (АНБ)

04-10-2023

Перейти к: навигация, поиск
Страница каталога

Каталог ANT (англ. NSA ANT catalog) — 50-страничный документ АНБ США, содержащий перечень устройств и технологий электронного шпионажа, находящихся в распоряжении ANT (подразделение АНБ), большинство из которых доступны для граждан и организаций США и членов так называемого разведывательного альянса «пять глаз» (США, Канада, Великобритания, Австралия, Новая Зеландия). Документ имеет гриф секретности «особой важности» (англ. top secret).

Согласно публикации в журнале Der Spiegel 30 декабря 2013 года, «документ воспринимается как каталог для заказа по почте, по которому каждый сотрудник АНБ может заказать себе в подразделении ANT необходимые инструменты для работы со своими объектами.»[1][2][3][4][5][6][7][8][9]. Каталог был создан в 2008 году[10].

Независимый специалист по кибербезопасности из США Иаков Аппельбаум[en] в своём выступлении на Всемирном конгрессе хакеров в Гамбурге в 2013 году подробно охарактеризовал методы, которые АНБ использует при ведении глобальной компьютерной слежки в США и за рубежом; одновременно по этому сюжету была опубликована упомянутая статья в Der Spiegel, написанная в соавторстве И.Аппельбаумом, Ю.Норхерт и К.Стёкером, источник, откуда им стало известно о существовании каталога ANT, не разглашается[6][11].

Цены на продукты и устройства из каталога ANT находятся в диапазоне от нуля (как правило, для программного обеспечения) до $250 000[1].

История

Несмотря на то, что информация о каталоге появилась после разоблачений бывшего сотрудника АНБ Эдварда Сноудена, известный эксперт по компьютерной безопасности Брюс Шнайер заявил, что не верит, что информация о каталоге ANT поступила из документов Сноудена, и предположил, что был другой канал «утечек» из АНБ[12].

В каталоге ANT в основном представлены программные продукты и устройства, выпускаемые американскими компаниями, такими как Apple[13], Cisco, Dell, Juniper Networks, Maxtor, Seagate Technology и Western Digital. В статье в Der Spiegel упоминалось, что АНБ имеет возможность установки на айфоны шпионского программного обеспечения ANT под названием DROPOUTJEEP, после чего Apple выпустила заявление, в котором компания отрицала установку на айфоны шпионских программ и объявляла, что будет принимать меры для защиты клиентов от вредоносного ПО «независимо от того, кто за этим стоит»[14]. Компания Cisco, в свою очередь, сформировала команду специалистов по безопасности продуктов — Cisco Product Security Incident Response Team (PSIRT) для изучения уязвимости своих гаджетов[15].

Предлагаемые товары

CANDYGRAM
COTTONMOUTH-I

Каталог ANT содержит ряд устройств и компьютерных программ для кибершпионажа, в том числе[16]:

  1. BULLDOZER: технология, позволяющая сотрудникам АНБ удалённо управлять системой беспроводной связи[17].
  2. CANDYGRAM: устройство, эмулирующее работу вышки мобильной GSM-связи, цена — $40 000.
  3. COTTONMOUTH (на картинке справа): семейство модифицированных USB и Ethernet-разъёмов, которые могут быть использованы для установки программ-троянов и действующие по принципу сетевого моста, обеспечивая скрытый удалённый доступ к компьютеру, который является объектом проникновения[18].
  • COTTONMOUTH-I is a USB plug that uses TRINITY as digital core and HOWLERMONKEY as RF transceiver. Cost in 2008 was slightly above $1M for 50 units.
  • COTTONMOUTH-II is deployed in a USB socket (rather than plug), and costs only $200K per 50 units, but requires further integration in the target machine to turn into a deployed system.
  • COTTONMOUTH-III is a stacked Ethernet and USB plug costing approximately $1.25M for 50 units.
  1. CROSSBEAM is «a GSM communications module capable of collecting and compressing voice data»[19]
  2. CTX4000: Continuous wave radar device that can "«illuminate» a target system for recovery of «off net» information.[20]
  3. CYCLONE-HX9
     — GSM Base Station Router
  4. DEITYBOUNCE: Technology that installs a backdoor software implant on Dell PowerEdge servers via the motherboard BIOS and RAID controller(s).[21]
  5. DROPOUTJEEP: «A software implant for the Apple iPhone that utilizes modular mission applications to provide specific SIGINT functionality. This functionality includes the ability to remotely push/pull files from the device. SMS retrieval, contact list retrieval, voicemail, geolocation, hot mic, camera capture, cell tower location, etc. Command, control and data exfiltration can occur over SMS messaging or a GPRS data connection. All communications with the implant will be covert and encrypted.»[8]
  6. EBSR
    is a «tri-band active GSM base station with internal 802.11/GPS/handset capability»[22]
  7. FEEDTROUGH: Software that can penetrate Juniper Networks firewalls allowing other NSA-deployed software to be installed on mainframe computers.[1][9][23]
  8. FIREWALK: A device that looks identical to a standard RJ45 socket that allows data to be injected, or monitored and transmitted via radio technology.[24] using the HOWLERMONKEY RF transceiver. It can for instance create a VPN to the target computer. Cost in 2008: $537K for 50 units.
  9. FOXACID: Technology that can install spyware using a «quantum insert» capable of infecting spyware at a packet level.
  10. GINSU: Technology that uses a PCI bus device in a computer, and can reinstall itself upon system boot-up.
  11. GOPHERSET: GSM software that uses a phone’s SIM card’s API (SIM Toolkit or STK) to control the phone through remotely sent commands.[25]
  12. GOURMETTROUGH: User-configurable persistence implant for certain Juniper Networks firewalls.[20]
  13. HALLUXWATER: Back door exploit for Huawei Eudemon firewalls.[20]
  14. HEADWATER: Persistent backdoor technology that can install spyware using a «quantum insert» capable of infecting spyware at a packet level on Huawei routers.[20]
  15. HOWLERMONKEY: A RF transceiver that makes it possible (in conjunction with digital processors and various implanting methods) to extract data from systems or allow them to be controlled remotely.
  16. IRATEMONK: Technology that can infiltrate the firmware of hard drives manufactured by Maxtor, Samsung, Seagate, and Western Digital.[26]
  17. IRONCHEF: Technology that can «infect» networks by installing itself in a computer I/O BIOS.[17] IRONCHEF includes also «Straitbizarre» and «Unitedrake» which have been linked to the spy software REGIN.[27]
  18. JETPLOW: Firmware that can be implant to create a permanent backdoor in a Cisco PIX series and ASA firewalls.[20]
  19. LOUDAUTO: $30 audio-based RF retro-reflector listening device.[20]
  20. MAESTRO-II: a multi-chip module approximately the size of a dime that serves as the hardware core of several other products. The module contains a 66 MHz ARM7 processor, 4 MB of flash, 8 MB of RAM, and a FPGA with 500,000 gates. Unit cost: $3-4K (in 2008). It replaces the previous generation modules which were based on the HC12 microcontroller.
  21. MONKEYCALENDAR: Software that transmits a mobile phone’s location by hidden text message.
  22. NIGHTSTAND: Portable system that wirelessly installs Microsoft Windows exploits from a distance of up to eight miles.[20]
  23. NIGHTWATCH: Portable computer used to reconstruct and display video data from VAGRANT signals; used in conjunction with a radar source like the CTX4000 to illuminate the target in order to receive data from it.
  24. PICASSO: Software that can collect mobile phone location date, call metadata, access the phone’s microphone to eavesdrop on nearby conversations.[25]
  25. PHOTOANGLO: A joint NSA/GCHQ project to develop a radar system to replace CTX4000.[20]
  26. RAGEMASTER: A concealed $30 device that taps the video signal from a target’s computer’s VGA signal output so the NSA can see what is on a targeted desktop monitor. It is powered by a remote radar and responds by modulating the VGA red signal (which is also sent out most DVI ports) into the RF signal it re-radiates; this method of transmission is codenamed VAGRANT. RAGEMASTER is usually installed/concealed in the ferrite choke of the target cable. The original documents are dated 2008-07-24. Several receiver/demodulating devices are available, e.g. NIGHTWATCH.[6]
  27. SCHOOLMONTANA: Software that makes DNT implants persistent on JUNOS-based (FreeBSD-variant) J-series routers/firewalls.[20]
  28. SIERRAMONTANA: Software that makes DNT implants persistent on JUNOS-based M-series routers/firewalls.[20]
  29. STUCCOMONTANA: Software that makes DNT implants persistent on JUNOS-based T-series routers/firewalls.[20]
  30. SOMBERKNAVE: Software that can be implanted on a Windows XP system allowing it to be remotely controlled from NSA headquarters.
  31. SOUFFLETROUGH: BIOS injection software that can compromise Juniper Networks SSG300 and SSG500 series firewalls.[20]
  32. SPARROW II: (see image at right) A small computer intended to be used for WLAN collection, including from UAVs. Hardware: IBM Power PC 405GPR processor, 64 MB SDRAM, 16 MB of built-inflash, 4 mini PCI slots, CompactFlash slot, and 802.11 B/G hardware. Running Linux 2.4 and the BLINDDATE software suite. Unit price (2008): $6K.
  33. SURLYSPAWN: Keystroke monitor technology that can be used on remote computers that are not internet connected.
  34. SWAP: Technology that can reflash the BIOS of multiprocessor systems that run FreeBSD, Linux, Solaris, or Windows.
  35. TOTEGHOSTLY: Software that can be implanted on a Windows mobile phone allowing full remote control.
  36. TRINITY: (see image at right) A more recent and more powerful multi-chip module using a 180 MHz ARM9 processor, 4 MB of flash, 96 MB of SDRAM, and a FPGA with 1 million gates. Smaller than a penny. Estimated cost (2008) $625K for 100 units.
  37. WATERWITCH: A portable «finishing tool» that allows the operator to find the precise location of a nearby mobile phones.

См. также

Примечания

  1. ↑ [1]
  2. [2]
  3. [3]
  4. [4]
  5. [5]
  6. ↑ [6]
  7. [7]
  8. ↑ [8]
  9. 1 2 [Zetter]
  10. NSA drououtjeep iphone hack details
  11. Tax and Spy:How the NSA Can Hack Any American Stores Data 15Years
  12. The NSA intercepts computer deliveries to plant spyware (December 30, 2013). Проверено 9 сентября 2014. Архивировано из первоисточника 1 января 2014.
  13. Ошибка в сносках?: Неверный тег <ref>; для сносок Campbell не указан текст
  14. Ошибка в сносках?: Неверный тег <ref>; для сносок Hughes не указан текст
  15. Ошибка в сносках?: Неверный тег <ref>; для сносок Brandon не указан текст
  16. Ошибка в сносках?: Неверный тег <ref>; для сносок Elmer-DeWitt не указан текст
  17. Ошибка в сносках?: Неверный тег <ref>; для сносок Gallagher не указан текст
  18. You Won't Believe All the Crazy Hardware the NSA Uses for Spying. All Things Digital (30 декабря 2013). Проверено 20 января 2014.
  19. CROSSBEAM: NSA Exploit of the Day (21 февраля 2014). Проверено 1 февраля 2015.
  20. Ошибка в сносках?: Неверный тег <ref>; для сносок LeakSource не указан текст
  21. Darmawan Salihun. «NSA BIOS Backdoor a.k.a. God Mode Malware Part 1: DEITYBOUNCE» January 29th, 2014.
  22. EBSR: NSA Exploit of the Day (25 февраля 2014). Проверено 1 февраля 2015.
  23. Ошибка в сносках?: Неверный тег <ref>; для сносок Whitwam не указан текст
  24. Ошибка в сносках?: Неверный тег <ref>; для сносок Thomson не указан текст
  25. Ошибка в сносках?: Неверный тег <ref>; для сносок Estes не указан текст
  26. Ошибка в сносках?: Неверный тег <ref>; для сносок Meyer не указан текст
  27. Trojaner Regin ist ein Werkzeug von NSA und GCHQ (нем.). SPIEGEL ONLINE (25 November 2014). Проверено 2 февраля 2015.

Каталог ANT (АНБ).

© 2011–2023 stamp-i-k.ru, Россия, Барнаул, ул. Анатолия 32, +7 (3852) 15-49-47