catálogo NSA ANT -NSA ANT catalog

Catálogo NSA ANT
Logo da Agência de Segurança Nacional e do Serviço Central de Segurança.svg
Selo da NSA/CSS , utilizado em todas as páginas do catálogo
Descrição Catálogo de produtos ANT classificado para a unidade de Operações de Acesso Adaptado
Autor original Agencia de Segurança Nacional
Número de páginas 49
Data das folhas de catálogo 2008–2009
Editor Der Spiegel
Autores de publicação Jacob Appelbaum , Christian Stöcker  [ de ] e Judith Horchert
Data da publicação 30 de dezembro de 2013
Ano da desclassificação pretendida 2032

O catálogo ANT (ou catálogo TAO ) é um catálogo de produtos classificados pela Agência de Segurança Nacional, cuja versão escrita em 2008-2009 foi publicada pela revista alemã Der Spiegel em dezembro de 2013. Quarenta e nove páginas de catálogo com fotos, diagramas e descrições de dispositivos de espionagem e software de espionagem foram publicados. Os itens estão disponíveis para a unidade Tailored Access Operations e são voltados principalmente para produtos de empresas norte-americanas como Apple , Cisco e Dell . Acredita-se que a fonte seja alguém diferente de Edward Snowden , que é o grande responsável pelas divulgações de vigilância global desde 2013 . Várias empresas negaram qualquer colaboração com a NSA no desenvolvimento desses recursos. Em 2014, foi iniciado um projeto para implementar os recursos do catálogo ANT como hardware e software de código aberto .

Fundo

A unidade de Operações de Acesso Personalizado existe desde o final dos anos 90. Sua missão é coletar informações sobre alvos estrangeiros dos Estados Unidos , invadindo computadores e redes de telecomunicações.

Em 2012, Edward Snowden organizou uma CryptoParty junto com Runa Sandvik , ex-colega de Appelbaum no The Tor Project . Em junho de 2013, Snowden pegou documentos internos da NSA que ele compartilhou com Glenn Greenwald e Laura Poitras , resultando nas divulgações de vigilância global . Foi especulado por anos antes de existirem recursos como os do catálogo ANT.

Publicação

Jacob Appelbaum foi coautor da publicação inglesa em Der Spiegel com Christian Stöcker  [ de ] e Judith Horchert , que foi divulgada em 29 de dezembro de 2013. A publicação inglesa relacionada no mesmo dia sobre o TAO por Der Spiegel também foi de autoria das mesmas pessoas , e incluindo Laura Poitras , Marcel Rosenbach , Jörg Schindler e Holger Stark  [ de ] . Em 30 de dezembro, Appelbaum deu uma palestra sobre “ a militarização da Internet ” no 30º Congresso de Comunicação do Caos em Hamburgo , Alemanha. No final de sua palestra, ele encorajou os funcionários da NSA a vazar mais documentos.

A Apple negou as alegações de que colaborou no desenvolvimento do DROPOUTJEEP em um comunicado ao jornalista Arik Hesseldahl da All Things Digital (parte da Digital Network do Wall Street Journal ). O Verge questionou como o programa se desenvolveu nos anos posteriores, já que o documento foi composto no período inicial do iPhone e smartphones em geral. A Dell negou ter colaborado com qualquer governo em geral, incluindo o governo dos EUA. John Stewart, vice-presidente sênior e diretor de segurança da Cisco afirmou que eles estavam "profundamente preocupados e continuarão a buscar todos os caminhos para determinar se precisamos resolver novos problemas". A Juniper afirmou que estava trabalhando ativamente para abordar possíveis caminhos de exploração. A Huawei afirmou que realizaria as auditorias apropriadas para determinar se houve algum comprometimento e comunicaria se isso tivesse ocorrido. A NSA se recusou a comentar a publicação do Der Spiegel .

Fonte

O autor James Bamford , especializado em agências de inteligência dos Estados Unidos , observou em um artigo de comentário publicado pela Reuters que Appelbaum não identificou a fonte que vazou o catálogo da ANT para ele, o que levou as pessoas a supor erroneamente que era Edward Snowden. Bamford obteve acesso irrestrito ao cache de documentos de Edward Snowden e não conseguiu encontrar nenhuma referência ao catálogo ANT usando ferramentas de pesquisa automatizadas, concluindo assim que os documentos não foram vazados por ele. O especialista em segurança Bruce Schneier afirmou em seu blog que também acredita que o catálogo ANT não veio de Snowden, mas de um segundo vazador. Funcionários da NSA não acreditavam que o rastreador da web usado por Snowden tivesse tocado no catálogo da ANT e começou a procurar outras pessoas que poderiam ter vazado o catálogo.

Contente

As páginas do catálogo publicadas foram escritas entre 2008 e 2009. O preço dos itens variou de grátis até US$ 250.000.

Recursos no catálogo ANT
Página Nome de código Descrição Preço unitário em US$
NSA CANDYGRAM.jpg CANDIGRAMA Um dispositivo tripwire de US$ 40.000 que emula uma torre de celular GSM . 40.000
NSA COTTONMOUTH-I.jpg BOCA DE ALGODÃO-I Uma família de conectores USB e Ethernet modificados que podem ser usados ​​para instalar o software Cavalo de Tróia e funcionar como pontes sem fio , fornecendo acesso remoto secreto à máquina de destino. COTTONMOUTH-I é um plugue USB que usa TRINITY como núcleo digital e HOWLERMONKEY como transceptor de RF. O custo em 2008 foi ligeiramente superior a US$ 1 milhão para 50 unidades. 20.300
NSA COTTONMOUTH-II.jpg COTTONMOUTH-II Pode ser implantado em um soquete USB (em vez de plugue) e custa apenas US$ 200 mil por 50 unidades, mas requer mais integração na máquina de destino para se transformar em um sistema implantado. 4.000
NSA COTTONMOUTH-III.jpg COTTON BOCA-III Ethernet empilhado e plugue USB custando aproximadamente US$ 1,25 milhão para 50 unidades. 24.960
NSA CROSSBEAM.jpg VIA TRANSVERSAL Módulo de comunicações GSM capaz de coletar e compactar dados de voz 4.000
NSA CTX4000.jpg CTX4000 Dispositivo de radar de onda contínua que pode "iluminar" um sistema alvo para recuperação de informações "fora da rede". N / D
NSA CYCLONE Hx9.jpg CYCLONE-HX9 Roteador de estação base GSM como uma rede em uma caixa 70.000
NSA DEITYBOUNCE.jpg DEITYBOUNCE Tecnologia que instala um implante de software backdoor em servidores Dell PowerEdge por meio do BIOS da placa-mãe e do(s) controlador(es) RAID. 0
NSA DROPOUTJEEP.jpg DROPOUTJEEP "Um implante de software para o Apple iPhone que utiliza aplicativos de missão modular para fornecer funcionalidade SIGINT específica. Essa funcionalidade inclui a capacidade de enviar/puxar remotamente arquivos do dispositivo. Recuperação de SMS, recuperação de lista de contatos, correio de voz, geolocalização, microfone quente, captura de câmera , localização da torre de celular, etc. Comando, controle e exfiltração de dados podem ocorrer por meio de mensagens SMS ou uma conexão de dados GPRS. Todas as comunicações com o implante serão encobertas e criptografadas." 0
NSA EBSR.jpg EBSR Uma "estação base GSM ativa tri-band com capacidade interna 802.11/GPS/handset" 40.000
NSA ENOURAGE.jpg COMITIVA Aplicativo de localização de direção para sinais GSM , UMTS , CDMA2000 e FRS 70.000
NSA FEEDTROUGH.jpg CALHA DE ALIMENTAÇÃO Software que pode penetrar nos firewalls da Juniper Networks, permitindo que outros softwares implantados pela NSA sejam instalados em computadores mainframe. N / D
NSA FIREWALK.jpg CAMINHO DE FOGO Um dispositivo que parece idêntico a um soquete RJ45 padrão que permite que os dados sejam injetados ou monitorados e transmitidos via tecnologia de rádio. usando o transceptor de RF HOWLERMONKEY. Ele pode, por exemplo, criar uma VPN para o computador de destino. Custo em 2008: US$ 537 mil por 50 unidades. 10.740
NSA GENESIS.jpg GÊNESE Aparelho GSM com recursos de rádio definidos por software adicionados para gravar o espectro de frequência de rádio 15.000
NSA GODSURGE.jpg SURGIMENTO DE DEUS Implante de software para um dispositivo de barramento JTAG chamado FLUXBABBITT que é adicionado aos servidores Dell PowerEdge durante a interdição. GODSURGE instala um implante na inicialização do sistema usando a interface FLUXBABBITT JTAG para a CPU da série Xeon. 500
NSA GINSU.jpg Ginsu Tecnologia que usa um dispositivo de barramento PCI em um computador e pode se reinstalar na inicialização do sistema. 0
NSA GOPHERSET.jpg GOPHERSET Software GSM que usa a API do cartão SIM de um telefone (SIM Toolkit ou STK) para controlar o telefone por meio de comandos enviados remotamente. 0
NSA GOURMETTROUGH.jpg GOURMETTROUGH Implante de persistência configurável pelo usuário para determinados firewalls da Juniper Networks. 0
NSA HALLUXWATER.jpg ÁGUA DO HALLUX Exploração de backdoor para firewalls Huawei Eudemon. N / D
NSA HEADWATER.jpg NASCENTE Tecnologia de backdoor persistente que pode instalar spyware usando uma inserção quântica capaz de infectar spyware em um nível de pacote em roteadores Huawei . N / D
NSA HOWLERMONKEY.jpg MACACO BARULHENTO Um transceptor de RF que possibilita (em conjunto com processadores digitais e vários métodos de implantação) extrair dados de sistemas ou permitir que eles sejam controlados remotamente. 750
NSA IRATEMONK.jpg IRATEMONK Tecnologia que pode se infiltrar no firmware de discos rígidos fabricados pela Maxtor, Samsung , Seagate e Western Digital. 0
NSA IRONCHEF.jpg IRONCHEF Tecnologia que pode "infectar" redes instalando-se no BIOS de E/S de um computador . IRONCHEF inclui também "Straitbizarre" e "Unitedrake" que foram vinculados ao software espião REGIN . 0
NSA JUNIORMINT.jpg HORTELÃ Implante baseado em um núcleo ARM9 e um FPGA . N / D
NSA JETPLOW.jpg JETPLOW Firmware que pode ser implantado para criar um backdoor permanente em firewalls Cisco PIX Series e ASA. 0
NSA LOUDAUTO.jpg LOUDAUTO Dispositivo de escuta retrorrefletor de RF baseado em áudio de US$ 30. 30
NSA MAESTRO-II.jpg MAESTRO-II um módulo multi-chip aproximadamente do tamanho de uma moeda de dez centavos que serve como o núcleo de hardware de vários outros produtos. O módulo contém um processador ARM7 de 66 MHz , 4 MB de flash, 8 MB de RAM e um FPGA com 500.000 portas. Custo unitário: US$ 3–4 mil (em 2008). Ele substitui os módulos da geração anterior que eram baseados no microcontrolador HC12 . 3.000
NSA MONKEYCALENDAR.jpg CALENDÁRIO DO MACACO Software que transmite a localização de um telefone celular por mensagem de texto oculta. 0
NSA NEBULA.jpg NEBULOSA Sistema multiprotocolo de rede em uma caixa. 250.000
NSA NIGHTSTAND.jpg CABINE Sistema portátil que instala exploits do Microsoft Windows sem fio a uma distância de até 13 quilômetros. N / D
NSA NIGHTWATCH.jpg VIGÍLIA NOTURNA Computador portátil utilizado para reconstruir e apresentar dados de vídeo a partir de sinais VAGRANT; usado em conjunto com uma fonte de radar como o CTX4000 para iluminar o alvo para receber dados dele. N / D
NSA PICASSO.jpg PICASSO Software que pode coletar dados de localização de telefones celulares, metadados de chamadas, acessar o microfone do telefone para escutar conversas próximas. 2.000
NSA PHOTOANGLO.jpg FOTOANGLO Um projeto conjunto NSA/GCHQ para desenvolver um sistema de radar para substituir o CTX4000. 40.000
NSA RAGEMASTER.jpg RAGEMASTER Um dispositivo oculto de US$ 30 que capta o sinal de vídeo da saída de sinal VGA do computador de um alvo para que a NSA possa ver o que está em um monitor de desktop alvo. Ele é alimentado por um radar remoto e responde modulando o sinal vermelho VGA (que também é enviado pela maioria das portas DVI ) no sinal de RF que ele re-irradia; este método de transmissão tem o codinome VAGRANT. O RAGEMASTER geralmente é instalado/oculto na bobina de ferrite do cabo alvo. Os documentos originais são datados de 24/07/2008. Vários dispositivos receptores/demoduladores estão disponíveis, por exemplo, NIGHTWATCH. 30
NSA SCHOOLMONTANA.jpg ESCOLA MONTANA Software que torna os implantes DNT persistentes em roteadores/firewalls da série J baseados em JUNOS ( variante FreeBSD ). N / D
NSA SERRAMONTANA.jpg SERRAMONTANA Software que torna os implantes DNT persistentes em roteadores/firewalls da série M baseados em JUNOS. N / D
NSA ESTUCOMONTANA.jpg ESTUCOMONTANA Software que torna os implantes DNT persistentes em roteadores/firewalls da série T baseados em JUNOS. N / D
NSA SOMBERKNAVE.jpg SOMBERKNAVE Software que pode ser implantado em um sistema Windows XP permitindo que seja controlado remotamente da sede da NSA. 50.000
NSA SOUFFLETROUGH.jpg SOUFFLETROugh Software de injeção de BIOS que pode comprometer os firewalls das séries SSG300 e SSG500 da Juniper Networks. 0
NSA SPARROW II.jpg SPARROW II Um pequeno computador destinado a ser usado para coleta de WLAN , inclusive de UAVs . Hardware: Processador IBM Power PC 405GPR, SDRAM de 64 MB, 16 MB de flash integrado, 4 slots mini PCI , slot CompactFlash e hardware 802.11 B/G. Executando o Linux 2.4 e o pacote de software BLINDDATE. Preço unitário (2008): US$ 6 mil. 6.000
NSA SURLYSPAWN.jpg SURLYSPAWN Tecnologia de monitor de pressionamento de tecla que pode ser usada em computadores remotos que não estão conectados à Internet. 30
NSA SWAP.jpg TROCA Tecnologia que pode atualizar o BIOS de sistemas multiprocessadores que executam FreeBSD , Linux , Solaris ou Windows . 0
NSA TAWDRYYARD.jpg TAWDRYYARD Retrorrefletor de radiofrequência para fornecer informações de localização. 30
NSA TOTECHASER.jpg TOTECHASER Implante Windows CE para extração de logs de chamadas, listas de contatos e outras informações. N / D
NSA TOTEGHOSTLY.jpg TOTALMENTE Software que pode ser implantado em um celular Windows permitindo total controle remoto. 0
NSA TRINITY.jpg TRINDADE Módulo multi-chip usando um processador ARM9 de 180 MHz , 4 MB de flash, 96 MB de SDRAM e um FPGA com 1 milhão de portas. Menor que um centavo. Custo estimado (2008) $ 625 mil para 100 unidades. 6.250
NSA TYPHON HX.jpg TUFÃO HX Network-in-a-box para uma rede GSM com sinalização e controle de chamadas. N / D
NSA WATERWITCH.jpg BRUXA DE ÁGUA Uma "ferramenta de acabamento" portátil que permite ao operador encontrar a localização precisa de um telefone celular próximo. N / D
NSA WISTFULTOLL.jpg WISTFULLTOLL Plugin para coletar informações de destinos usando a Instrumentação de Gerenciamento do Windows 0

Desenvolvimentos de acompanhamento

O especialista em segurança Matt Suiche observou que as explorações de software vazadas pelos Shadow Brokers podem ser vistas como genuínas porque correspondiam aos nomes do catálogo ANT. John Bumgarner declarou ao IEEE Spectrum que a suspeita do governo dos EUA em relação à Huawei é baseada em sua própria capacidade de adicionar backdoors, conforme mostrado no catálogo ANT.

Playset NSA

O NSA Playset é um projeto de código aberto inspirado no catálogo NSA ANT para criar ferramentas mais acessíveis e fáceis de usar para pesquisadores de segurança. A maioria das ferramentas de vigilância pode ser recriada com hardware e software disponíveis no mercado ou de código aberto . Até agora, o NSA Playset é composto por quatorze itens, para os quais o código e as instruções podem ser encontrados online na página inicial do projeto. Após o vazamento inicial, Michael Ossman, fundador da Great Scott Gadgets, deu um alô para outros pesquisadores de segurança começarem a trabalhar nas ferramentas mencionadas no catálogo e recriá-las. O nome NSA Playset veio originalmente de Dean Pierce, que também contribui (TWILIGHTVEGETABLE( GSM )) para o NSA Playset. Qualquer pessoa está convidada a participar e contribuir com seu próprio dispositivo. Os requisitos para uma adição ao NSA Playset são um projeto NSA ANT semelhante ou já existente, facilidade de uso e um nome bobo (com base no nome da ferramenta original, se possível). O requisito de nome bobo é uma regra que o próprio Michael Ossman criou e um exemplo é dado no site do projeto: "Por exemplo, se seu projeto é semelhante ao FOXACID, talvez você possa chamá-lo de COYOTEMETH". A parte de facilidade de uso decorre também do lema do NSA Playset: "Se uma criança de 10 anos não pode fazer isso, não conta!"

Nome Descrição
CREPÚSCULO VEGETAL uma imagem de inicialização para monitoramento de comunicação GSM .
LEVÍTICO um analisador de frequência GSM portátil disfarçado de telefone Motorola ; com o nome de GENESIS.
CADEIRA DE GAROTA um disco rígido com todas as ferramentas necessárias para quebrar A5/1 , incluindo as mesas de arco -íris .
PORCUPINEMASCARADA um drone de reconhecimento Wi-Fi passivo .
LEVADOR DE CHAVES um keylogger na forma de um carregador de parede USB , que cheira, descriptografa, registra e relata de forma sem fio e passivamente (por GSM ).
SLOTSCREMER um implante de hardware PCI , que pode acessar memória e E/S.
ADAPTORNOODLE um dispositivo de exploração USB .
CHUKWAGON usa um pino na porta VGA de um computador para atacar através do barramento I²C que acessa o sistema operacional do computador.
NABOSESCOLA um implante de hardware oculto em um cabo USB que fornece capacidade de comunicação de frequência de rádio de curto alcance para software executado no computador host.
TOSSE PISCINA um implante de hardware embutido em um cabo VGA que permite a exfiltração de dados.
SAVIORBURST um implante de hardware explorando a interface JTAG para persistência de aplicativos de software; nomeado após GODSURGE. FLUXBABBIT é substituído por SOLDERPEEK.
CACTUSTUTU Sistema portátil que permite a instalação sem fio de exploits do Microsoft Windows; cobre NIGHTSTAND.
TINYALAMO software que tem como alvo BLE (Bluetooth Low Energy) e permite vigilância de pressionamento de tecla ( keylogger ) e injeção.
CONGAFLOCK Retrorrefletor de radiofrequência destinado à experimentação. O uso pretendido seria a implantação em um cabo e exfiltração de dados com base na refletividade de rádio do dispositivo.(FLAMENCOFLOCK ( PS/2 ), TANGOFLOCK ( USB ), SALSAFLOCK ( VGA ) são retrorrefletores com interfaces específicas para testar exfiltração de dados.)

Veja também

Notas explicativas

Referências

Leitura adicional

links externos