Interested Article - Каталог ANT (АНБ)

Страница каталога

Каталог ANT ( англ. NSA ANT catalog ) — 50-страничный документ АНБ США , содержащий перечень устройств и технологий электронного шпионажа , находящихся в распоряжении ANT (подразделение АНБ), большинство из которых доступны для граждан и организаций США и членов так называемого разведывательного альянса «пять глаз» ( США , Канада , Великобритания , Австралия , Новая Зеландия ). Документ имеет гриф секретности «особой важности» ( англ. top secret ).

Согласно публикации в журнале Der Spiegel 30 декабря 2013 года (авторы — Д. Аппельбаум, Ю. Норхерт и К. Стёкер), «документ воспринимается как каталог для заказа по почте, по которому каждый сотрудник АНБ может заказать себе в подразделении ANT необходимые инструменты для работы со своими объектами» . Каталог был создан в 2008 году .

Независимый специалист по кибербезопасности из США в своём выступлении на Всемирном конгрессе хакеров в Гамбурге в 2013 году подробно охарактеризовал методы, которые АНБ использует при ведении глобальной компьютерной слежки в США и за рубежом; одновременно в Der Spiegel была опубликована упомянутая статья Аппельбаума, Норхерт и Стёкера, при этом источник, откуда им стало известно о существовании каталога ANT, не разглашается .

Цены на продукты и устройства из каталога ANT находятся в диапазоне от нуля (как правило, для программного обеспечения) до $250 000 .

История

Несмотря на то, что информация о каталоге появилась после разоблачений бывшего сотрудника АНБ Эдварда Сноудена , известный эксперт по компьютерной безопасности Брюс Шнайер заявил, что не верит, что информация о каталоге ANT поступила из документов Сноудена, и предположил, что был другой канал «утечек» из АНБ .

В каталоге ANT в основном представлены программные продукты и устройства, выпускаемые американскими компаниями, такими как Apple , Cisco , Dell , Juniper Networks , Maxtor , Seagate Technology и Western Digital , при этом в каталоге нет никаких указаний, что сами эти компании причастны к производству шпионских программ . В статье в Der Spiegel упоминалось, что АНБ имеет возможность установки на айфоны шпионского программного обеспечения DROPOUTJEEP (см. ниже), после чего Apple выступила с заявлением, в котором компания отрицала установку на айфоны шпионских программ и объявляла, что будет принимать меры для защиты клиентов от вредоносного ПО «независимо от того, кто за этим стоит» . Компания Cisco, в свою очередь, сформировала команду специалистов по безопасности продуктов — Cisco Product Security Incident Response Team (PSIRT) для изучения уязвимости своих гаджетов .

Предлагаемые товары

CANDYGRAM
COTTONMOUTH-I

Каталог ANT содержит ряд устройств и компьютерных программ для кибершпионажа , в том числе :

  • BULLDOZER: технология, позволяющая сотрудникам АНБ удалённо управлять системой беспроводной связи ;
  • CANDYGRAM: устройство, эмулирующее работу вышки мобильной GSM -связи, цена — $40 000;
  • COTTONMOUTH: семейство модифицированных USB и Ethernet-разъёмов, которые могут быть использованы для установки программ-троянов и действующие по принципу сетевого моста , обеспечивая скрытый удалённый доступ к компьютеру, который является объектом проникновения , включает:
    • COTTONMOUTH-I — подключаемый USB-разъём, который использует TRINITY (см. ниже) как цифровое ядро и HOWLERMONKEY (см.ниже) как радиочастотный трансивер. В 2008 году цена устройства составляла порядка $1 млн за партию в 50 единиц;
    • COTTONMOUTH-II — входной USB-порт, стоит порядка $200 тысяч за партию в 50 штук, но для его развёртки системы в компьютере — жертве атаки требуется дальнейшая аппаратная адаптация;
    • COTTONMOUTH-III — Ethernet- и USB-разъём, цена порядка $1,25 млн за 50 штук.
  • CROSSBEAM — модуль, способный аккумулировать и осуществлять сжатие аудиофайлов (голосовых данных), передаваемых по каналам связи в формате GSM ;
  • CTX4000 — приспособление для радаров постоянной частоты, которое способно извлекать информацию из выключенного устройства — объекта шпионажа ;
    CYCLONE-HX9
  • CYCLONE-HX9 — маршрутизатор базовых станций GSM-связи;
  • DEITYBOUNCE — технология, которая позволяет устанавливать бэкдор -программы на сервера Dell PowerEdge через BIOS материнской платы и RAID -контроллеры ;
  • DROPOUTJEEP — «шпионское программное обеспечение для айфонов производства Apple, которое выполняет определённые задачи радиоэлектронной разведки , включая возможности загрузки/удаления файлов из памяти девайса, поиск SMS-сообщений, поиск в адресной книге и голосовой почте, геолокацию, перехват записей микрофона и видеосъёмки и т. д. Дистанционное управление и передача данных из заражённого айфона могут осуществляться путём SMS-сообщений или подключения к GPRS, при этом все коммуникации, осуществляемые шпионской программой, скрыты и зашифрованы» ;
EBSR
  • EBSR (на картинке справа) — многоцелевая трёхполосная базовая станция GSM ;
  • FEEDTROUGH — компьютерные программы, которые могут преодолевать сетевые экраны Juniper Networks для установки других шпионских программ в компьютерной сети. ;
  • FIREWALK — устройство для осуществления несанкционированого подключения к компьютеру, которое выглядит как стандартный сетевой интерфейс RJ45 , управляется по радио и использует трансивер HOWLERMONKEY (см. ниже). Может создать VPN на атакуемом компьютере. Цена в 2008 году — $537 тысяч за 50 единиц;
  • FOXACID — технология, которая позволяет установить шпионские программы, способные инфицировать программы на уровне программных пакетов;
  • GINSU — технология, которая использует шину PCI -устройства в компьютере, и может её переустанавливать при загрузке системы;
  • GOPHERSET — программное обеспечение для GSM-телефонов, которое использует API SIM-карты для скрытого дистанционного управления телефоном ;
  • GOURMETTROUGH — настраиваемое пользователем программное обеспечение для некоторых сетевых экранов Juniper Networks ;
  • HALLUXWATER — программа-бэкдор для Huawei Eudemon firewalls ;
  • HEADWATER — бэкдор-технология, которая позволяет инфицировать пакеты программ для маршрутизаторов Huawei ;
  • HOWLERMONKEY — радиоуправляемое устройство, которое позволяет (при совместно использовании с другими цифровыми гаджетами) осуществлять дистанционное извлечение данных или дистанционное управление устройствами, являющимися объектами атаки;
  • IRATEMONK — технология, которая позволяет проникнуть в прошивку жёстких дисков, изготовленных компаниями Maxtor , Samsung , Seagate Technology и Western Digital ;
  • IRONCHEF — технологии, которые могут «заразить» сети, устанавливая себя в BIOS компьютера . IRONCHEF включает в себя также программы «Straitbizarre» и «Unitedrake», которые связаны с компьютерным червём Regin ;
  • JETPLOW — драйверы , которые могут быть использованы для создания постоянного бэкдора в аппаратуре Cisco PIX-серии и сетевых экранах ASA ;
  • LOUDAUTO — радиоуправляемое подслушивающее устройство, цена — $30 ;
  • MAESTRO-II — размером примерно с 1-центовую монетку , который служит в качестве аппаратного ядра для некоторых других устройств. Модуль содержит 66-мегагерцовый процессор на ядре ARM7 , 4 МБ Flash, 8 MБ оперативной памяти и программируемую вентильную матрицу с 500 тысяч входов. Заменяет модули предыдущего поколения, в конструкции которых использовались микроконтроллеры . Цена в 2008 году — $3000—$4000;
  • MONKEYCALENDAR — программное обеспечение, которое выдаёт расположение мобильного телефона путём передачи скрытого сообщения;
  • NIGHTSTAND — портативная система, которая по беспроводной связи на расстоянии до 8 миль (12 км) может подключаться к устройствам, использующим программное обеспечение Microsoft Windows ;
  • NIGHTWATCH — портативный компьютер, используемый для восстановления и отображения видеоданных; используется в сочетании с оборудованием типа CTX4000 (см. выше);
  • PICASSO — программное обеспечение, которое позволяет установить местонахождение мобильного телефона, получить метаданные звонков, доступ к микрофону телефона для подслушивания разговоров ;
  • PHOTOANGLO — совместный проект АНБ и Центра правительственной связи Великобритании по разработке радиолокационной системы следующего поколения, которая придёт на смену CTX4000 ;
  • RAGEMASTER — скрытое устройство, которое ретранслирует исходящий VGA -сигнал атакуемого компьютера, тем самым давая возможность сотрудникам АНБ наблюдать картинку, находящуюся на рабочем столе атакуемого компьютера. Обычно устанавливается в ферритовые фильтры кабелей атакуемых компьютеров. Некоторые виды устройств используются совместно с компьютером NIGHTWATCH (см. выше). Цена в 2008 году — $30 ;
  • SCHOOLMONTANA — программное обеспечение, которое создаёт постоянные программные закладки в J-серии маршрутизаторов/сетевых экранов, использующих операционную систему JUNOS ;
  • SIERRAMONTANA — программное обеспечение, которое создаёт постоянные программные закладки в M-серии маршрутизаторов/сетевых экранов, использующих операционную систему JUNOS ;
  • STUCCOMONTANA — программное обеспечение, которое создаёт постоянные программные закладки в T-серии маршрутизаторов/сетевых экранов, использующих операционную систему JUNOS ;
  • SOMBERKNAVE — программное обеспечение, которое может быть установлено в систему Windows XP и создаёт возможность дистанционного управления из штаб-квартиры АНБ;
  • SOUFFLETROUGH — программное обеспечение для инфицирования BIOS атакуемого компьютера, которое может преодолевать сетевые экраны серий Juniper Networks SSG300 и SSG500 ;
  • SPARROW II — мини-компьютер, предназначенный для использования в беспроводных сетях (Wireless LAN) , в том числе на БПЛА . Использует программное обеспечение BLINDDATE. Цена в 2008 году — $6000.
  • SURLYSPAWN — программа- кейлогер , которая может быть использована на удаленных компьютерах, не подключенных к Интернету;
  • SWAP — технология для перепрошивки BIOS многопроцессорных систем, которые используют операционные системы FreeBSD , Linux , Solaris и Windows ;
  • TOTEGHOSTLY — программное обеспечение, которое может быть установлено на мобильный телефон с операционной системой Windows и осуществлять полное дистанционное управление гаджетом;
  • TRINITY — мультичиповый модуль на основе 180-МГц -процессора, 4 МБ Flash, 96 МБ SDRAM , программируемая вентильная матрица с 1 млн входов. По размеру меньше монеты достоинством в 1 пенни . Цена в 2008 году — $625 тысяч за 100 единиц;
  • WATERWITCH — переносное устройство, позволяющее оператору с большой точностью устанавливать местоположение мобильных телефонов.

См. также

Примечания

  1. . Дата обращения: 28 февраля 2015. 20 апреля 2017 года.
  2. . Дата обращения: 28 февраля 2015. 31 декабря 2013 года.
  3. . Дата обращения: 30 сентября 2017. 1 января 2014 года.
  4. (недоступная ссылка)
  5. . Дата обращения: 30 сентября 2017. 31 декабря 2013 года.
  6. . Дата обращения: 30 сентября 2017. 31 декабря 2013 года.
  7. . Дата обращения: 30 сентября 2017. 8 октября 2017 года.
  8. . Дата обращения: 30 сентября 2017. 1 января 2014 года.
  9. от 24 августа 2014 на Wayback Machine
  10. (30 декабря 2013). Дата обращения: 9 сентября 2014. Архивировано из 1 января 2014 года.
  11. . Дата обращения: 1 марта 2015. 3 января 2014 года.
  12. . Дата обращения: 30 сентября 2017. 31 декабря 2013 года.
  13. . Дата обращения: 1 марта 2015. 1 января 2014 года.
  14. . Дата обращения: 30 сентября 2017. 31 декабря 2013 года.
  15. . Дата обращения: 1 марта 2015. 2 апреля 2015 года.
  16. . (30 декабря 2013). Дата обращения: 20 января 2014. 3 января 2014 года.
  17. Schneier, Bruce (21 февраля 2014). Дата обращения: 1 февраля 2015. 17 июля 2014 года.
  18. от 26 июля 2015 на Wayback Machine
  19. Darmawan Salihun. «NSA BIOS Backdoor a.k.a. God Mode Malware Part 1: DEITYBOUNCE» January 29th, 2014.
  20. Schneier, Bruce (25 февраля 2014). Дата обращения: 1 февраля 2015. 26 февраля 2014 года.
  21. . Дата обращения: 1 марта 2015. 31 декабря 2013 года.
  22. . Дата обращения: 30 сентября 2017. 2 января 2014 года.
  23. . Дата обращения: 1 марта 2015. 2 апреля 2015 года.
  24. . Дата обращения: 1 марта 2015. 10 марта 2015 года.
  25. Stöcker, Christian; Rosenbach, Marcel (нем.) . SPIEGEL ONLINE (25 ноября 2014). Дата обращения: 2 февраля 2015. 28 ноября 2014 года.
Источник —

Same as Каталог ANT (АНБ)