Katalog ANT (ANB)

Katalog ANT ( angl.  katalog NSA ANT ) je 50stránkový dokument americké NSA obsahující seznam elektronických špionážních zařízení a technologií , kterými disponuje ANT (divize NSA), z nichž většina je k dispozici občanům a organizacím USA. a členové tzv. zpravodajské aliance „pět očí“ ( USA , Kanada , Velká Británie , Austrálie , Nový Zéland ). Dokument je klasifikován jako "obzvláště důležitý" ( anglicky  přísně tajné ).

Podle publikace v Der Spiegel z 30. prosince 2013 (autoři D. Appelbaum, J. Norchert a K. Stöcker) „dokument je vnímán jako zásilkový katalog, přes který si každý pracovník NBÚ může objednat potřebné nástroje pro sám z divize ANT za práci s jejich objekty“ [1] [2] [3] [4] [5] [6] [7] [8] . Katalog vznikl v roce 2008 [9] .

Nezávislý americký specialista na kybernetickou bezpečnost Jacob Appelbaum [ ve svém projevu na Světovém hackerském kongresu v Hamburku v roce 2013 podrobně popsal metody, které NSA používá při provádění globálního sledování počítačů v USA i v zahraničí; ve stejné době vyšel zmíněný článek Appelbauma, Norcherta a Stöckera v Der Spiegel , přičemž zdroj, z něhož se o existenci katalogu ANT dozvěděli, nebyl zveřejněn [5] [10] .

Ceny produktů a zařízení v katalogu ANT se pohybují od nuly (obvykle za software) do 250 000 $ [1] .

Historie

Přestože se informace o adresáři objevily po odhalení bývalého důstojníka NSA Edwarda Snowdena , renomovaný expert na počítačovou bezpečnost Bruce Schneier prohlásil, že nevěří, že informace o adresáři ANT pocházejí ze Snowdenových dokumentů, a navrhl, že existuje jiný kanál „úniky“ z NSA [11] .

Katalog ANT obsahuje především softwarové produkty a zařízení vyráběná americkými společnostmi jako Apple [12] , Cisco , Dell , Juniper Networks , Maxtor , Seagate Technology a Western Digital , přičemž v katalogu není uvedeno, že by se tyto společnosti samy podílely na výroba spywaru [1] [13] . Článek v Der Spiegel zmínil, že NSA má možnost instalovat spyware DROPOUTJEEP na iPhony (viz níže), načež Apple vydal prohlášení, ve kterém společnost popřela instalaci spywaru na iPhony a oznámila, že přijme opatření na ochranu zákazníků před malwarem. „bez ohledu na to, kdo za tím stojí“ [14] . Cisco zase vytvořilo tým specialistů na bezpečnost produktů – Cisco Product Security Incident Response Team (PSIRT), aby studoval zranitelnost jejich gadgetů [15] .

Nabízené produkty

Katalog ANT obsahuje řadu zařízení a počítačových programů pro kybernetickou špionáž , včetně [16] :

Viz také

Poznámky

  1. 1 2 3 4 Nákupy pro Spy Gear: Katalog inzeruje NSA Toolbox . Získáno 28. února 2015. Archivováno z originálu 20. dubna 2017.
  2. NSA má téměř úplný backdoor přístup k iPhonu od Apple . Získáno 28. února 2015. Archivováno z originálu 31. prosince 2013.
  3. NSA má bláznivě dobrý přístup zadními vrátky k iPhonům . Získáno 30. září 2017. Archivováno z originálu 1. ledna 2014.
  4. NSA má „100% úspěšnost“ nasazování spywaru na iPhony  (odkaz není k dispozici)
  5. 1 2 3 Privacy Advocate odhaluje NSA Spy Gear na Gatheringu
  6. iPhone je údajně od roku 2008 plně hacknutý NSA . Získáno 30. září 2017. Archivováno z originálu 31. prosince 2013.
  7. 1 2 NSA má údajně úplný přístup k Apple iPhone . Získáno 30. září 2017. Archivováno z originálu 31. prosince 2013.
  8. 1 2 Hackeři NSA získejte 'Ungetable' s bohatým katalogem vlastních nástrojů . Získáno 30. září 2017. Archivováno z originálu 8. října 2017.
  9. Podrobnosti o hacku NSA drououtjeep iphone . Získáno 30. září 2017. Archivováno z originálu 1. ledna 2014.
  10. Tax and Spy: How The NSA Can Hack Any American Stores Data 15 Years Archived 24. srpna 2014 na Wayback Machine
  11. NSA zachycuje počítačové dodávky spywaru rostlin (downlink) (30. prosince 2013). Datum přístupu: 9. září 2014. Archivováno z originálu 1. ledna 2014. 
  12. NSA pracovala na spywaru pro iPhone ke vzdálenému sledování uživatelů, ukazují uniklé dokumenty . Datum přístupu: 1. března 2015. Archivováno z originálu 3. ledna 2014.
  13. 1 2 3 Váš USB kabel, špión: Uvnitř katalogu sledovací magie NSA . Získáno 30. září 2017. Archivováno z originálu 31. prosince 2013.
  14. Apple tvrdí, že nevěděl o špionáži iPhonů NSA, která se zavázala chránit soukromí zákazníků . Datum přístupu: 1. března 2015. Archivováno z originálu 1. ledna 2014.
  15. Elitní hackeři NSA mohou unést vaši Wi-Fi ze vzdálenosti 8 mil . Získáno 30. září 2017. Archivováno z originálu 31. prosince 2013.
  16. Apple, Jacob Appelbaum a Národní bezpečnostní agentura . Datum přístupu: 1. března 2015. Archivováno z originálu 2. dubna 2015.
  17. Hesseldahl, Arik Nebudete věřit všemu šílenému hardwaru, který NSA používá ke špionáži . All Things Digital (30. prosince 2013). Datum přístupu: 20. ledna 2014. Archivováno z originálu 3. ledna 2014.
  18. Schneier, Bruce CROSSBEAM: NSA Exploit of the Day (21. února 2014). Datum přístupu: 1. února 2015. Archivováno z originálu 17. července 2014.
  19. 1 2 3 4 5 6 7 8 9 10 11 12 "Katalog využití NSA ANT pro téměř každý hlavní software/hardware/firmware archivován 26. července 2015 na Wayback Machine
  20. Darmawan Salihun. "NSA BIOS Backdoor alias God Mode Malware Část 1: DEITYBOUNCE" 29. ledna 2014.
  21. Schneier, Bruce EBSR: NSA Exploit of the Day (25. února 2014). Datum přístupu: 1. února 2015. Archivováno z originálu 26. února 2014.
  22. NSA pravidelně zachycuje dodávky notebooků za účelem implantace malwaru, uvádí zpráva . Datum přístupu: 1. března 2015. Archivováno z originálu 31. prosince 2013.
  23. Jak NSA hackuje počítače, telefony, routery a pevné disky „rychlostí světla“: Úniky katalogu špionážních technologií . Získáno 30. září 2017. Archivováno z originálu 2. ledna 2014.
  24. 1 2 Pohled do katalogu špionážního vybavení NSA . Datum přístupu: 1. března 2015. Archivováno z originálu 2. dubna 2015.
  25. Zveřejněn katalog backdoor NSA: Mezi cíle patří Juniper, Cisco, Samsung, Huawei . Získáno 1. března 2015. Archivováno z originálu 10. března 2015.
  26. Stöcker, Christian; Rosenbach, Marcel Trojaner Regin ist ein Werkzeug von NSA and GCHQ  (German) . SPIEGEL ONLINE (25. listopadu 2014). Datum přístupu: 2. února 2015. Archivováno z originálu 28. listopadu 2014.