Katalog ANT (ANB)
Katalog ANT ( angl. katalog NSA ANT ) je 50stránkový dokument americké NSA obsahující seznam elektronických špionážních zařízení a technologií , kterými disponuje ANT (divize NSA), z nichž většina je k dispozici občanům a organizacím USA. a členové tzv. zpravodajské aliance „pět očí“ ( USA , Kanada , Velká Británie , Austrálie , Nový Zéland ). Dokument je klasifikován jako "obzvláště důležitý" ( anglicky přísně tajné ).
Podle publikace v Der Spiegel z 30. prosince 2013 (autoři D. Appelbaum, J. Norchert a K. Stöcker) „dokument je vnímán jako zásilkový katalog, přes který si každý pracovník NBÚ může objednat potřebné nástroje pro sám z divize ANT za práci s jejich objekty“ [1] [2] [3] [4] [5] [6] [7] [8] . Katalog vznikl v roce 2008 [9] .
Nezávislý americký specialista na kybernetickou bezpečnost Jacob Appelbaum [ ve svém projevu na Světovém hackerském kongresu v Hamburku v roce 2013 podrobně popsal metody, které NSA používá při provádění globálního sledování počítačů v USA i v zahraničí; ve stejné době vyšel zmíněný článek Appelbauma, Norcherta a Stöckera v Der Spiegel , přičemž zdroj, z něhož se o existenci katalogu ANT dozvěděli, nebyl zveřejněn [5] [10] .
Ceny produktů a zařízení v katalogu ANT se pohybují od nuly (obvykle za software) do 250 000 $ [1] .
Historie
Přestože se informace o adresáři objevily po odhalení bývalého důstojníka NSA Edwarda Snowdena , renomovaný expert na počítačovou bezpečnost Bruce Schneier prohlásil, že nevěří, že informace o adresáři ANT pocházejí ze Snowdenových dokumentů, a navrhl, že existuje jiný kanál „úniky“ z NSA [11] .
Katalog ANT obsahuje především softwarové produkty a zařízení vyráběná americkými společnostmi jako Apple [12] , Cisco , Dell , Juniper Networks , Maxtor , Seagate Technology a Western Digital , přičemž v katalogu není uvedeno, že by se tyto společnosti samy podílely na výroba spywaru [1] [13] . Článek v Der Spiegel zmínil, že NSA má možnost instalovat spyware DROPOUTJEEP na iPhony (viz níže), načež Apple vydal prohlášení, ve kterém společnost popřela instalaci spywaru na iPhony a oznámila, že přijme opatření na ochranu zákazníků před malwarem. „bez ohledu na to, kdo za tím stojí“ [14] . Cisco zase vytvořilo tým specialistů na bezpečnost produktů – Cisco Product Security Incident Response Team (PSIRT), aby studoval zranitelnost jejich gadgetů [15] .
Nabízené produkty
Katalog ANT obsahuje řadu zařízení a počítačových programů pro kybernetickou špionáž , včetně [16] :
- BULLDOZER: technologie, která zaměstnancům NSA umožňuje na dálku ovládat bezdrátový komunikační systém [13] ;
- CANDYGRAM: zařízení, které emuluje provoz GSM mobilní věže , cena je 40 000 $;
- COTTONMOUTH: rodina upravených konektorů USB a Ethernet, které lze použít k instalaci trojských koní a fungují jako síťový most poskytující skrytý vzdálený přístup k počítači, který je cílem průniku [17] , zahrnuje:
- COTTONMOUTH-I je zásuvný USB konektor, který používá TRINITY (viz níže) jako digitální jádro a HOWLERMONKEY (viz níže) jako RF transceiver. V roce 2008 byla cena zařízení asi 1 milion dolarů za dávku 50 kusů;
- COTTONMOUTH-II - USB vstupní port, stojí asi 200 tisíc $ za dávku 50 kusů, ale nasazení v počítači - oběť útoku vyžaduje další hardwarové přizpůsobení;
- COTTONMOUTH-III - Ethernet a USB konektor, cena asi 1,25 milionu dolarů za 50 kusů.
- CROSSBEAM je modul schopný akumulovat a komprimovat zvukové soubory (hlasová data) přenášené komunikačními kanály ve formátu GSM [18] ;
- CTX4000 je zařízení pro radary s konstantní frekvencí , které je schopno extrahovat informace z vypnutého zařízení - objektu špionáže [19] ;
- CYCLONE-HX9 - router základnové stanice GSM;
- DEITYBOUNCE je technologie, která umožňuje instalovat programy backdoor na servery Dell PowerEdge prostřednictvím BIOSu základní desky a řadičů RAID [20] ;
- DROPOUTJEEP je spyware Apple iPhone, který provádí určité úkoly elektronické inteligence , včetně schopnosti stahovat / mazat soubory z paměti zařízení, vyhledávat SMS zprávy, prohledávat adresář a hlasovou poštu, geolokaci, zachytit mikrofonní nahrávky a videozáznamy atd. atd. Dálkové ovládání a přenos dat z infikovaného iPhone lze provádět pomocí SMS zpráv nebo připojením k GPRS, přičemž veškerá komunikace prováděná spywarem je skrytá a šifrovaná“ [7] ;
- EBSR (na obrázku vpravo) je víceúčelová třípásmová základnová stanice GSM [21] ;
- FEEDTROUGH jsou počítačové programy, které mohou obejít firewally Juniper Networks a nainstalovat další spyware do počítačové sítě. [1] [8] [22] ;
- FIREWALK je zařízení pro neoprávněné připojení k počítači, které vypadá jako standardní síťové rozhraní RJ45 , je řízeno rádiem [23] a využívá transceiver HOWLERMONKEY (viz níže). Může vytvořit VPN na napadeném počítači. Cena v roce 2008 je 537 000 $ za 50 jednotek;
- FOXACID je technologie, která vám umožňuje instalovat spyware, který může infikovat programy na úrovni softwarových balíčků;
- GINSU je technologie, která využívá sběrnici zařízení PCI v počítači a může ji přeinstalovat při spuštění systému;
- GOPHERSET - software pro GSM telefony, který využívá API SIM karty pro skryté dálkové ovládání telefonu [24] ;
- GOURMETTROUGH - uživatelsky konfigurovatelný software pro některé firewally Juniper Networks [19] ;
- HALLUXWATER je backdoor program pro firewally Huawei Eudemon [19] ;
- HEADWATER je technologie backdoor, která umožňuje infikovat softwarové balíčky pro routery Huawei [19] ;
- HOWLERMONKEY - rádiem řízené zařízení, které umožňuje (při použití s jinými digitálními gadgety) vzdálenou extrakci dat nebo dálkové ovládání zařízení, která jsou objekty útoku;
- IRATEMONK je technologie, která umožňuje proniknout do firmwaru pevných disků vyráběných společnostmi Maxtor , Samsung , Seagate Technology a Western Digital [25] ;
- IRONCHEF - technologie, které mohou "infikovat" sítě tím, že se nainstalují do BIOSu počítače [13] . IRONCHEF také zahrnuje programy „Straitbizarre“ a „Unitedrake“, které jsou spojeny s počítačovým červem Regin [26] ;
- JETPLOW - ovladače , které lze použít k vytvoření stálých zadních vrátek v zařízeních řady Cisco PIX a firewallech ASA [19] ;
- LOUDAUTO - rádiem řízené odposlouchávací zařízení, cena - 30 $ [19] ;
- MAESTRO-II je vícečipový modul o velikosti centové mince , který slouží jako hardwarové jádro pro některá další zařízení. Modul obsahuje 66 MHz procesor ARM7 , 4 MB Flash, 8 MB RAM a programovatelné hradlové pole s 500 000 vstupy. Nahrazuje moduly předchozí generace, které používaly mikrokontroléry HC12 . Cena v roce 2008 - 3000-4000 USD;
- MONKEYCALENDAR - software, který udává polohu mobilního telefonu vysíláním skryté zprávy;
- NIGHTSTAND je přenosný systém, který se může bezdrátově připojit až na 8 mil (12 km) k zařízením se softwarem Microsoft Windows [19] ;
- NIGHTWATCH - přenosný počítač používaný k načítání a zobrazování video dat; používá se ve spojení se zařízením typu CTX4000 (viz výše);
- PICASSO - software, který vám umožní lokalizovat mobilní telefon, získat metadata hovorů, získat přístup k mikrofonu telefonu a odposlouchávat konverzace [24] ;
- PHOTOANGLO je společný projekt NSA a britského vládního komunikačního centra s cílem vyvinout radarový systém nové generace, který nahradí CTX4000 [19] ;
- RAGEMASTER je skryté zařízení, které přenáší odchozí VGA signál napadeného počítače, čímž umožňuje důstojníkům NSA sledovat obraz na ploše napadeného počítače. Obvykle se instaluje do feritových filtrů kabelů napadených počítačů. Některé typy zařízení se používají ve spojení s počítačem NIGHTWATCH (viz výše). Cena v roce 2008 je 30 $ [5] ;
- SCHOOLMONTANA - software, který vytváří trvalé softwarové záložky v routerech / firewallech řady J využívající operační systém JUNOS [19] ;
- SIERRAMONTANA - software, který vytváří trvalé softwarové záložky v routerech / firewallech řady M s použitím operačního systému JUNOS [19] ;
- STUCCOMONTANA - software, který vytváří trvalé softwarové záložky v routerech / firewallech řady T využívajících operační systém JUNOS [19] ;
- SOMBERKNAVE - software, který lze nainstalovat na systém Windows XP a umožňuje vzdálené ovládání z centrály NSA;
- SOUFFLETROUGH - software pro infikování BIOSu napadeného počítače, který dokáže překonat firewally Juniper Networks řady SSG300 a SSG500 [19] ;
- SPARROW II je minipočítač navržený pro použití v bezdrátových sítích (Wireless LAN) , včetně UAV . Používá software BLINDDATE. Cena v roce 2008 je 6000 $.
- SURLYSPAWN je keylogger program , který lze použít na vzdálených počítačích, které nejsou připojeny k internetu;
- SWAP je technologie pro flashování BIOSu víceprocesorových systémů, které používají operační systémy FreeBSD , Linux , Solaris a Windows ;
- TOTEGHOSTLY - software, který lze nainstalovat na mobilní telefon s operačním systémem Windows a provádět úplné dálkové ovládání gadgetu;
- TRINITY je vícečipový modul založený na 180 MHz procesoru ARM9 , 4 MB Flash, 96 MB SDRAM , programovatelné hradlové pole s 1 milionem vstupů. Menší než 1 centová mince . Cena v roce 2008 je 625 000 $ za 100 jednotek;
- WATERWITCH je přenosné zařízení, které operátorovi umožňuje lokalizovat mobilní telefony s velkou přesností.
Viz také
Poznámky
- ↑ 1 2 3 4 Nákupy pro Spy Gear: Katalog inzeruje NSA Toolbox . Získáno 28. února 2015. Archivováno z originálu 20. dubna 2017. (neurčitý)
- ↑ NSA má téměř úplný backdoor přístup k iPhonu od Apple . Získáno 28. února 2015. Archivováno z originálu 31. prosince 2013. (neurčitý)
- ↑ NSA má bláznivě dobrý přístup zadními vrátky k iPhonům . Získáno 30. září 2017. Archivováno z originálu 1. ledna 2014. (neurčitý)
- ↑ NSA má „100% úspěšnost“ nasazování spywaru na iPhony (odkaz není k dispozici)
- ↑ 1 2 3 Privacy Advocate odhaluje NSA Spy Gear na Gatheringu
- ↑ iPhone je údajně od roku 2008 plně hacknutý NSA . Získáno 30. září 2017. Archivováno z originálu 31. prosince 2013. (neurčitý)
- ↑ 1 2 NSA má údajně úplný přístup k Apple iPhone . Získáno 30. září 2017. Archivováno z originálu 31. prosince 2013. (neurčitý)
- ↑ 1 2 Hackeři NSA získejte 'Ungetable' s bohatým katalogem vlastních nástrojů . Získáno 30. září 2017. Archivováno z originálu 8. října 2017. (neurčitý)
- ↑ Podrobnosti o hacku NSA drououtjeep iphone . Získáno 30. září 2017. Archivováno z originálu 1. ledna 2014. (neurčitý)
- ↑ Tax and Spy: How The NSA Can Hack Any American Stores Data 15 Years Archived 24. srpna 2014 na Wayback Machine
- ↑ NSA zachycuje počítačové dodávky spywaru rostlin (downlink) (30. prosince 2013). Datum přístupu: 9. září 2014. Archivováno z originálu 1. ledna 2014. (neurčitý)
- ↑ NSA pracovala na spywaru pro iPhone ke vzdálenému sledování uživatelů, ukazují uniklé dokumenty . Datum přístupu: 1. března 2015. Archivováno z originálu 3. ledna 2014. (neurčitý)
- ↑ 1 2 3 Váš USB kabel, špión: Uvnitř katalogu sledovací magie NSA . Získáno 30. září 2017. Archivováno z originálu 31. prosince 2013. (neurčitý)
- ↑ Apple tvrdí, že nevěděl o špionáži iPhonů NSA, která se zavázala chránit soukromí zákazníků . Datum přístupu: 1. března 2015. Archivováno z originálu 1. ledna 2014. (neurčitý)
- ↑ Elitní hackeři NSA mohou unést vaši Wi-Fi ze vzdálenosti 8 mil . Získáno 30. září 2017. Archivováno z originálu 31. prosince 2013. (neurčitý)
- ↑ Apple, Jacob Appelbaum a Národní bezpečnostní agentura . Datum přístupu: 1. března 2015. Archivováno z originálu 2. dubna 2015. (neurčitý)
- ↑ Hesseldahl, Arik Nebudete věřit všemu šílenému hardwaru, který NSA používá ke špionáži . All Things Digital (30. prosince 2013). Datum přístupu: 20. ledna 2014. Archivováno z originálu 3. ledna 2014. (neurčitý)
- ↑ Schneier, Bruce CROSSBEAM: NSA Exploit of the Day (21. února 2014). Datum přístupu: 1. února 2015. Archivováno z originálu 17. července 2014. (neurčitý)
- ↑ 1 2 3 4 5 6 7 8 9 10 11 12 "Katalog využití NSA ANT pro téměř každý hlavní software/hardware/firmware archivován 26. července 2015 na Wayback Machine
- ↑ Darmawan Salihun. "NSA BIOS Backdoor alias God Mode Malware Část 1: DEITYBOUNCE" 29. ledna 2014.
- ↑ Schneier, Bruce EBSR: NSA Exploit of the Day (25. února 2014). Datum přístupu: 1. února 2015. Archivováno z originálu 26. února 2014. (neurčitý)
- ↑ NSA pravidelně zachycuje dodávky notebooků za účelem implantace malwaru, uvádí zpráva . Datum přístupu: 1. března 2015. Archivováno z originálu 31. prosince 2013. (neurčitý)
- ↑ Jak NSA hackuje počítače, telefony, routery a pevné disky „rychlostí světla“: Úniky katalogu špionážních technologií . Získáno 30. září 2017. Archivováno z originálu 2. ledna 2014. (neurčitý)
- ↑ 1 2 Pohled do katalogu špionážního vybavení NSA . Datum přístupu: 1. března 2015. Archivováno z originálu 2. dubna 2015. (neurčitý)
- ↑ Zveřejněn katalog backdoor NSA: Mezi cíle patří Juniper, Cisco, Samsung, Huawei . Získáno 1. března 2015. Archivováno z originálu 10. března 2015. (neurčitý)
- ↑ Stöcker, Christian; Rosenbach, Marcel Trojaner Regin ist ein Werkzeug von NSA and GCHQ (German) . SPIEGEL ONLINE (25. listopadu 2014). Datum přístupu: 2. února 2015. Archivováno z originálu 28. listopadu 2014.
Hackerské útoky z roku 2010 |
---|
Největší útoky |
|
---|
Skupiny a komunity hackerů |
|
---|
osamělí hackeři |
|
---|
Zjištěna kritická zranitelnost |
- Heartbleed (SSL, 2014)
- Bashdoor (Bash, 2014)
- PUDLE (SSL, 2014)
- Rootpipe (OSX, 2014)
- JASBUG (Windows, 2015)
- Stagefright (Android, 2015)
- DROWN (TLS, 2016)
- Badlock (SMB/CIFS, 2016)
- Špinavá kráva (Linux, 2016)
- EternalBlue ( SMBv1 , 2017)
- DoublePulsar (2017)
- KRACK (2017)
- ROCA (2017)
- BlueBorn (2017)
- Meltdown (2018)
- Spectre (2018)
- Blue Keep (2019)
|
---|
Počítačové viry |
|
---|
2000 • 2010 • 2020 |