catálogo NSA ANT -NSA ANT catalog
Catálogo NSA ANT | |
---|---|
Selo da NSA/CSS , utilizado em todas as páginas do catálogo | |
Descrição | Catálogo de produtos ANT classificado para a unidade de Operações de Acesso Adaptado |
Autor original | Agencia de Segurança Nacional |
Número de páginas | 49 |
Data das folhas de catálogo | 2008–2009 |
Editor | Der Spiegel |
Autores de publicação | Jacob Appelbaum , Christian Stöcker e Judith Horchert |
Data da publicação | 30 de dezembro de 2013 |
Ano da desclassificação pretendida | 2032 |
Vigilância da Agência Nacional de Segurança |
---|
O catálogo ANT (ou catálogo TAO ) é um catálogo de produtos classificados pela Agência de Segurança Nacional, cuja versão escrita em 2008-2009 foi publicada pela revista alemã Der Spiegel em dezembro de 2013. Quarenta e nove páginas de catálogo com fotos, diagramas e descrições de dispositivos de espionagem e software de espionagem foram publicados. Os itens estão disponíveis para a unidade Tailored Access Operations e são voltados principalmente para produtos de empresas norte-americanas como Apple , Cisco e Dell . Acredita-se que a fonte seja alguém diferente de Edward Snowden , que é o grande responsável pelas divulgações de vigilância global desde 2013 . Várias empresas negaram qualquer colaboração com a NSA no desenvolvimento desses recursos. Em 2014, foi iniciado um projeto para implementar os recursos do catálogo ANT como hardware e software de código aberto .
Fundo
A unidade de Operações de Acesso Personalizado existe desde o final dos anos 90. Sua missão é coletar informações sobre alvos estrangeiros dos Estados Unidos , invadindo computadores e redes de telecomunicações.
Em 2012, Edward Snowden organizou uma CryptoParty junto com Runa Sandvik , ex-colega de Appelbaum no The Tor Project . Em junho de 2013, Snowden pegou documentos internos da NSA que ele compartilhou com Glenn Greenwald e Laura Poitras , resultando nas divulgações de vigilância global . Foi especulado por anos antes de existirem recursos como os do catálogo ANT.
Publicação
Jacob Appelbaum foi coautor da publicação inglesa em Der Spiegel com Christian Stöcker e Judith Horchert , que foi divulgada em 29 de dezembro de 2013. A publicação inglesa relacionada no mesmo dia sobre o TAO por Der Spiegel também foi de autoria das mesmas pessoas , e incluindo Laura Poitras , Marcel Rosenbach , Jörg Schindler e Holger Stark . Em 30 de dezembro, Appelbaum deu uma palestra sobre “ a militarização da Internet ” no 30º Congresso de Comunicação do Caos em Hamburgo , Alemanha. No final de sua palestra, ele encorajou os funcionários da NSA a vazar mais documentos.
A Apple negou as alegações de que colaborou no desenvolvimento do DROPOUTJEEP em um comunicado ao jornalista Arik Hesseldahl da All Things Digital (parte da Digital Network do Wall Street Journal ). O Verge questionou como o programa se desenvolveu nos anos posteriores, já que o documento foi composto no período inicial do iPhone e smartphones em geral. A Dell negou ter colaborado com qualquer governo em geral, incluindo o governo dos EUA. John Stewart, vice-presidente sênior e diretor de segurança da Cisco afirmou que eles estavam "profundamente preocupados e continuarão a buscar todos os caminhos para determinar se precisamos resolver novos problemas". A Juniper afirmou que estava trabalhando ativamente para abordar possíveis caminhos de exploração. A Huawei afirmou que realizaria as auditorias apropriadas para determinar se houve algum comprometimento e comunicaria se isso tivesse ocorrido. A NSA se recusou a comentar a publicação do Der Spiegel .
Fonte
O autor James Bamford , especializado em agências de inteligência dos Estados Unidos , observou em um artigo de comentário publicado pela Reuters que Appelbaum não identificou a fonte que vazou o catálogo da ANT para ele, o que levou as pessoas a supor erroneamente que era Edward Snowden. Bamford obteve acesso irrestrito ao cache de documentos de Edward Snowden e não conseguiu encontrar nenhuma referência ao catálogo ANT usando ferramentas de pesquisa automatizadas, concluindo assim que os documentos não foram vazados por ele. O especialista em segurança Bruce Schneier afirmou em seu blog que também acredita que o catálogo ANT não veio de Snowden, mas de um segundo vazador. Funcionários da NSA não acreditavam que o rastreador da web usado por Snowden tivesse tocado no catálogo da ANT e começou a procurar outras pessoas que poderiam ter vazado o catálogo.
Contente
As páginas do catálogo publicadas foram escritas entre 2008 e 2009. O preço dos itens variou de grátis até US$ 250.000.
Página | Nome de código | Descrição | Preço unitário em US$ |
---|---|---|---|
CANDIGRAMA | Um dispositivo tripwire de US$ 40.000 que emula uma torre de celular GSM . | 40.000 | |
BOCA DE ALGODÃO-I | Uma família de conectores USB e Ethernet modificados que podem ser usados para instalar o software Cavalo de Tróia e funcionar como pontes sem fio , fornecendo acesso remoto secreto à máquina de destino. COTTONMOUTH-I é um plugue USB que usa TRINITY como núcleo digital e HOWLERMONKEY como transceptor de RF. O custo em 2008 foi ligeiramente superior a US$ 1 milhão para 50 unidades. | 20.300 | |
COTTONMOUTH-II | Pode ser implantado em um soquete USB (em vez de plugue) e custa apenas US$ 200 mil por 50 unidades, mas requer mais integração na máquina de destino para se transformar em um sistema implantado. | 4.000 | |
COTTON BOCA-III | Ethernet empilhado e plugue USB custando aproximadamente US$ 1,25 milhão para 50 unidades. | 24.960 | |
VIA TRANSVERSAL | Módulo de comunicações GSM capaz de coletar e compactar dados de voz | 4.000 | |
CTX4000 | Dispositivo de radar de onda contínua que pode "iluminar" um sistema alvo para recuperação de informações "fora da rede". | N / D | |
CYCLONE-HX9 | Roteador de estação base GSM como uma rede em uma caixa | 70.000 | |
DEITYBOUNCE | Tecnologia que instala um implante de software backdoor em servidores Dell PowerEdge por meio do BIOS da placa-mãe e do(s) controlador(es) RAID. | 0 | |
DROPOUTJEEP | "Um implante de software para o Apple iPhone que utiliza aplicativos de missão modular para fornecer funcionalidade SIGINT específica. Essa funcionalidade inclui a capacidade de enviar/puxar remotamente arquivos do dispositivo. Recuperação de SMS, recuperação de lista de contatos, correio de voz, geolocalização, microfone quente, captura de câmera , localização da torre de celular, etc. Comando, controle e exfiltração de dados podem ocorrer por meio de mensagens SMS ou uma conexão de dados GPRS. Todas as comunicações com o implante serão encobertas e criptografadas." | 0 | |
EBSR | Uma "estação base GSM ativa tri-band com capacidade interna 802.11/GPS/handset" | 40.000 | |
COMITIVA | Aplicativo de localização de direção para sinais GSM , UMTS , CDMA2000 e FRS | 70.000 | |
CALHA DE ALIMENTAÇÃO | Software que pode penetrar nos firewalls da Juniper Networks, permitindo que outros softwares implantados pela NSA sejam instalados em computadores mainframe. | N / D | |
CAMINHO DE FOGO | Um dispositivo que parece idêntico a um soquete RJ45 padrão que permite que os dados sejam injetados ou monitorados e transmitidos via tecnologia de rádio. usando o transceptor de RF HOWLERMONKEY. Ele pode, por exemplo, criar uma VPN para o computador de destino. Custo em 2008: US$ 537 mil por 50 unidades. | 10.740 | |
GÊNESE | Aparelho GSM com recursos de rádio definidos por software adicionados para gravar o espectro de frequência de rádio | 15.000 | |
SURGIMENTO DE DEUS | Implante de software para um dispositivo de barramento JTAG chamado FLUXBABBITT que é adicionado aos servidores Dell PowerEdge durante a interdição. GODSURGE instala um implante na inicialização do sistema usando a interface FLUXBABBITT JTAG para a CPU da série Xeon. | 500 | |
Ginsu | Tecnologia que usa um dispositivo de barramento PCI em um computador e pode se reinstalar na inicialização do sistema. | 0 | |
GOPHERSET | Software GSM que usa a API do cartão SIM de um telefone (SIM Toolkit ou STK) para controlar o telefone por meio de comandos enviados remotamente. | 0 | |
GOURMETTROUGH | Implante de persistência configurável pelo usuário para determinados firewalls da Juniper Networks. | 0 | |
ÁGUA DO HALLUX | Exploração de backdoor para firewalls Huawei Eudemon. | N / D | |
NASCENTE | Tecnologia de backdoor persistente que pode instalar spyware usando uma inserção quântica capaz de infectar spyware em um nível de pacote em roteadores Huawei . | N / D | |
MACACO BARULHENTO | Um transceptor de RF que possibilita (em conjunto com processadores digitais e vários métodos de implantação) extrair dados de sistemas ou permitir que eles sejam controlados remotamente. | 750 | |
IRATEMONK | Tecnologia que pode se infiltrar no firmware de discos rígidos fabricados pela Maxtor, Samsung , Seagate e Western Digital. | 0 | |
IRONCHEF | Tecnologia que pode "infectar" redes instalando-se no BIOS de E/S de um computador . IRONCHEF inclui também "Straitbizarre" e "Unitedrake" que foram vinculados ao software espião REGIN . | 0 | |
HORTELÃ | Implante baseado em um núcleo ARM9 e um FPGA . | N / D | |
JETPLOW | Firmware que pode ser implantado para criar um backdoor permanente em firewalls Cisco PIX Series e ASA. | 0 | |
LOUDAUTO | Dispositivo de escuta retrorrefletor de RF baseado em áudio de US$ 30. | 30 | |
MAESTRO-II | um módulo multi-chip aproximadamente do tamanho de uma moeda de dez centavos que serve como o núcleo de hardware de vários outros produtos. O módulo contém um processador ARM7 de 66 MHz , 4 MB de flash, 8 MB de RAM e um FPGA com 500.000 portas. Custo unitário: US$ 3–4 mil (em 2008). Ele substitui os módulos da geração anterior que eram baseados no microcontrolador HC12 . | 3.000 | |
CALENDÁRIO DO MACACO | Software que transmite a localização de um telefone celular por mensagem de texto oculta. | 0 | |
NEBULOSA | Sistema multiprotocolo de rede em uma caixa. | 250.000 | |
CABINE | Sistema portátil que instala exploits do Microsoft Windows sem fio a uma distância de até 13 quilômetros. | N / D | |
VIGÍLIA NOTURNA | Computador portátil utilizado para reconstruir e apresentar dados de vídeo a partir de sinais VAGRANT; usado em conjunto com uma fonte de radar como o CTX4000 para iluminar o alvo para receber dados dele. | N / D | |
PICASSO | Software que pode coletar dados de localização de telefones celulares, metadados de chamadas, acessar o microfone do telefone para escutar conversas próximas. | 2.000 | |
FOTOANGLO | Um projeto conjunto NSA/GCHQ para desenvolver um sistema de radar para substituir o CTX4000. | 40.000 | |
RAGEMASTER | Um dispositivo oculto de US$ 30 que capta o sinal de vídeo da saída de sinal VGA do computador de um alvo para que a NSA possa ver o que está em um monitor de desktop alvo. Ele é alimentado por um radar remoto e responde modulando o sinal vermelho VGA (que também é enviado pela maioria das portas DVI ) no sinal de RF que ele re-irradia; este método de transmissão tem o codinome VAGRANT. O RAGEMASTER geralmente é instalado/oculto na bobina de ferrite do cabo alvo. Os documentos originais são datados de 24/07/2008. Vários dispositivos receptores/demoduladores estão disponíveis, por exemplo, NIGHTWATCH. | 30 | |
ESCOLA MONTANA | Software que torna os implantes DNT persistentes em roteadores/firewalls da série J baseados em JUNOS ( variante FreeBSD ). | N / D | |
SERRAMONTANA | Software que torna os implantes DNT persistentes em roteadores/firewalls da série M baseados em JUNOS. | N / D | |
ESTUCOMONTANA | Software que torna os implantes DNT persistentes em roteadores/firewalls da série T baseados em JUNOS. | N / D | |
SOMBERKNAVE | Software que pode ser implantado em um sistema Windows XP permitindo que seja controlado remotamente da sede da NSA. | 50.000 | |
SOUFFLETROugh | Software de injeção de BIOS que pode comprometer os firewalls das séries SSG300 e SSG500 da Juniper Networks. | 0 | |
SPARROW II | Um pequeno computador destinado a ser usado para coleta de WLAN , inclusive de UAVs . Hardware: Processador IBM Power PC 405GPR, SDRAM de 64 MB, 16 MB de flash integrado, 4 slots mini PCI , slot CompactFlash e hardware 802.11 B/G. Executando o Linux 2.4 e o pacote de software BLINDDATE. Preço unitário (2008): US$ 6 mil. | 6.000 | |
SURLYSPAWN | Tecnologia de monitor de pressionamento de tecla que pode ser usada em computadores remotos que não estão conectados à Internet. | 30 | |
TROCA | Tecnologia que pode atualizar o BIOS de sistemas multiprocessadores que executam FreeBSD , Linux , Solaris ou Windows . | 0 | |
TAWDRYYARD | Retrorrefletor de radiofrequência para fornecer informações de localização. | 30 | |
TOTECHASER | Implante Windows CE para extração de logs de chamadas, listas de contatos e outras informações. | N / D | |
TOTALMENTE | Software que pode ser implantado em um celular Windows permitindo total controle remoto. | 0 | |
TRINDADE | Módulo multi-chip usando um processador ARM9 de 180 MHz , 4 MB de flash, 96 MB de SDRAM e um FPGA com 1 milhão de portas. Menor que um centavo. Custo estimado (2008) $ 625 mil para 100 unidades. | 6.250 | |
TUFÃO HX | Network-in-a-box para uma rede GSM com sinalização e controle de chamadas. | N / D | |
BRUXA DE ÁGUA | Uma "ferramenta de acabamento" portátil que permite ao operador encontrar a localização precisa de um telefone celular próximo. | N / D | |
WISTFULLTOLL | Plugin para coletar informações de destinos usando a Instrumentação de Gerenciamento do Windows | 0 |
Desenvolvimentos de acompanhamento
O especialista em segurança Matt Suiche observou que as explorações de software vazadas pelos Shadow Brokers podem ser vistas como genuínas porque correspondiam aos nomes do catálogo ANT. John Bumgarner declarou ao IEEE Spectrum que a suspeita do governo dos EUA em relação à Huawei é baseada em sua própria capacidade de adicionar backdoors, conforme mostrado no catálogo ANT.
Playset NSA
O NSA Playset é um projeto de código aberto inspirado no catálogo NSA ANT para criar ferramentas mais acessíveis e fáceis de usar para pesquisadores de segurança. A maioria das ferramentas de vigilância pode ser recriada com hardware e software disponíveis no mercado ou de código aberto . Até agora, o NSA Playset é composto por quatorze itens, para os quais o código e as instruções podem ser encontrados online na página inicial do projeto. Após o vazamento inicial, Michael Ossman, fundador da Great Scott Gadgets, deu um alô para outros pesquisadores de segurança começarem a trabalhar nas ferramentas mencionadas no catálogo e recriá-las. O nome NSA Playset veio originalmente de Dean Pierce, que também contribui (TWILIGHTVEGETABLE( GSM )) para o NSA Playset. Qualquer pessoa está convidada a participar e contribuir com seu próprio dispositivo. Os requisitos para uma adição ao NSA Playset são um projeto NSA ANT semelhante ou já existente, facilidade de uso e um nome bobo (com base no nome da ferramenta original, se possível). O requisito de nome bobo é uma regra que o próprio Michael Ossman criou e um exemplo é dado no site do projeto: "Por exemplo, se seu projeto é semelhante ao FOXACID, talvez você possa chamá-lo de COYOTEMETH". A parte de facilidade de uso decorre também do lema do NSA Playset: "Se uma criança de 10 anos não pode fazer isso, não conta!"
Nome | Descrição |
---|---|
CREPÚSCULO VEGETAL | uma imagem de inicialização para monitoramento de comunicação GSM . |
LEVÍTICO | um analisador de frequência GSM portátil disfarçado de telefone Motorola ; com o nome de GENESIS. |
CADEIRA DE GAROTA | um disco rígido com todas as ferramentas necessárias para quebrar A5/1 , incluindo as mesas de arco -íris . |
PORCUPINEMASCARADA | um drone de reconhecimento Wi-Fi passivo . |
LEVADOR DE CHAVES | um keylogger na forma de um carregador de parede USB , que cheira, descriptografa, registra e relata de forma sem fio e passivamente (por GSM ). |
SLOTSCREMER | um implante de hardware PCI , que pode acessar memória e E/S. |
ADAPTORNOODLE | um dispositivo de exploração USB . |
CHUKWAGON | usa um pino na porta VGA de um computador para atacar através do barramento I²C que acessa o sistema operacional do computador. |
NABOSESCOLA | um implante de hardware oculto em um cabo USB que fornece capacidade de comunicação de frequência de rádio de curto alcance para software executado no computador host. |
TOSSE PISCINA | um implante de hardware embutido em um cabo VGA que permite a exfiltração de dados. |
SAVIORBURST | um implante de hardware explorando a interface JTAG para persistência de aplicativos de software; nomeado após GODSURGE. FLUXBABBIT é substituído por SOLDERPEEK. |
CACTUSTUTU | Sistema portátil que permite a instalação sem fio de exploits do Microsoft Windows; cobre NIGHTSTAND. |
TINYALAMO | software que tem como alvo BLE (Bluetooth Low Energy) e permite vigilância de pressionamento de tecla ( keylogger ) e injeção. |
CONGAFLOCK | Retrorrefletor de radiofrequência destinado à experimentação. O uso pretendido seria a implantação em um cabo e exfiltração de dados com base na refletividade de rádio do dispositivo.(FLAMENCOFLOCK ( PS/2 ), TANGOFLOCK ( USB ), SALSAFLOCK ( VGA ) são retrorrefletores com interfaces específicas para testar exfiltração de dados.) |
Veja também
- Guerra cibernética nos Estados Unidos
- Grupo de Equações
- MiniPanzer e MegaPanzer
- Stuxnet
- ORGULHO GUERREIRO
Notas explicativas
Referências
Leitura adicional
- Koop, Pedro. "Documentos vazados que não foram atribuídos a Snowden" . Electrospaces.net. Arquivado a partir do original em 24/02/2022 . Recuperado 2022-04-12 .
links externos
- Wiki do NSA Playset
- O NSA Playset um ano de brinquedos e ferramentas no Black Hat 2015
- NSA Playset no Toorcamp 2014