ANT-luettelo (ANB)
ANT-luettelo ( eng. NSA ANT katalogi ) on 50-sivuinen Yhdysvaltain NSA :n asiakirja , joka sisältää luettelon ANT:n (NSA:n jaosto) käytettävissä olevista elektronisista vakoilulaitteista ja -tekniikoista , joista suurin osa on Yhdysvaltain kansalaisten ja organisaatioiden saatavilla. ja niin kutsutun tiedusteluliiton "viisi silmää" jäsenet ( USA , Kanada , Iso- Britannia , Australia , Uusi-Seelanti ). Asiakirja on luokiteltu "erityisen tärkeäksi" ( eng. top secret ).
Der Spiegel -lehdessä 30. joulukuuta 2013 julkaistun julkaisun (tekijät D. Appelbaum, J. Norchert ja K. Stöcker) mukaan "asiakirja nähdään postimyyntiluettelona, jonka kautta jokainen NSA:n työntekijä voi tilata tarvittavat työkalut itsensä ANT-divisioonasta työskennelläkseen objektiensa kanssa" [1] [2] [3] [4] [5] [6] [7] [8] . Luettelo luotiin vuonna 2008 [9] .
Puheessaan World Hacker Congressissa Hampurissa vuonna 2013 riippumaton yhdysvaltalainen kyberturvallisuusasiantuntija Jacob Appelbaum [ kuvasi yksityiskohtaisesti menetelmiä, joita NSA käyttää maailmanlaajuisen tietokonevalvonnan suorittamisessa Yhdysvalloissa ja ulkomailla; samaan aikaan Appelbaumin, Norchertin ja Stöckerin mainittu artikkeli julkaistiin Der Spiegelissä , mutta lähdettä, josta he saivat tietää ANT-luettelon olemassaolosta, ei paljastettu [5] [10] .
ANT-luettelon tuotteiden ja laitteiden hinnat vaihtelevat nollasta (yleensä ohjelmistot) 250 000 dollariin [1] .
Historia
Vaikka tieto hakemistosta tuli entisen NSA-upseerin Edward Snowdenin paljastumisen jälkeen , tunnettu tietoturva-asiantuntija Bruce Schneier totesi, ettei hän uskonut, että ANT-hakemistoa koskevat tiedot olivat peräisin Snowdenin asiakirjoista, ja viittasi siihen, että siellä oli toinen kanava "vuotoja" NSA:lta [11] .
ANT-luettelo sisältää pääasiassa amerikkalaisten yritysten, kuten Applen [12] , Ciscon , Dellin , Juniper Networksin , Maxtorin , Seagate Technologyn ja Western Digitalin valmistamia ohjelmistotuotteita ja laitteita , vaikka luettelossa ei ole viitteitä siitä, että nämä yritykset itse olisivat mukana vakoiluohjelmien tuotanto [1] [13] . Der Spiegelin artikkelissa mainittiin, että NSA:lla on mahdollisuus asentaa DROPOUTJEEP- vakoiluohjelmia iPhone-puhelimiin (katso alla), minkä jälkeen Apple antoi lausunnon, jossa yritys kiisti vakoiluohjelmien asentamisen iPhoneen ja ilmoitti ryhtyvänsä toimenpiteisiin asiakkaiden suojelemiseksi haittaohjelmilta. "riippumatta siitä, kuka sen takana on" [14] . Cisco puolestaan muodosti tuotetietoturvaasiantuntijoista koostuvan ryhmän - Cisco Product Security Incident Response Team (PSIRT) -ryhmän tutkimaan laitteidensa haavoittuvuutta [15] .
Tarjotut tuotteet
ANT-luettelo sisältää useita laitteita ja tietokoneohjelmia kybervakoilua varten , mukaan lukien [16] :
- BULLDOZER: tekniikka, jonka avulla NSA:n työntekijät voivat kauko-ohjata langatonta viestintäjärjestelmää [13] ;
- CANDYGRAM: laite, joka emuloi GSM -mobiilitornin toimintaa , hinta on 40 000 dollaria;
- COTTONMOUTH: perhe modifioituja USB- ja Ethernet-liittimiä, joita voidaan käyttää troijalaisten asentamiseen ja jotka toimivat verkkosiltana ja tarjoavat salaisen etäkäytön tunkeutumiskohteeseen [17] , sisältää:
- COTTONMOUTH-I on kytkettävä USB-liitin, joka käyttää TRINITYä (katso alla) digitaalisena ytimenä ja HOWLERMONKEY:tä (katso alla) RF-lähetin-vastaanottimena. Vuonna 2008 laitteen hinta oli noin miljoona dollaria 50 kappaleen erältä;
- COTTONMOUTH-II - USB-tuloportti, maksaa noin 200 tuhatta dollaria 50 kappaleen erältä, mutta sen asentaminen tietokoneeseen - hyökkäyksen uhri vaatii lisälaitteiston mukauttamista;
- COTTONMOUTH-III - Ethernet- ja USB-liitin, hinta noin 1,25 miljoonaa dollaria 50 kappaleelta.
- CROSSBEAM on moduuli, joka pystyy keräämään ja pakkaamaan GSM-muodossa olevia viestintäkanavien kautta lähetettyjä äänitiedostoja (äänidataa) [18] ;
- CTX4000 on vakiotaajuustutkille tarkoitettu laite, joka pystyy poimimaan tietoa sammutetusta laitteesta - vakoilukohteesta [19] ;
- CYCLONE-HX9 - GSM-tukiasemareititin;
- DEITYBOUNCE on tekniikka, jonka avulla voit asentaa takaoven ohjelmia Dell PowerEdge -palvelimille emolevyn BIOSin ja RAID - ohjainten kautta [20] ;
- DROPOUTJEEP on Applen iPhone-vakoiluohjelma, joka suorittaa tiettyjä sähköisiä tiedustelutehtäviä , mukaan lukien kyky ladata/poistaa tiedostoja laitteen muistista, etsiä tekstiviestejä, etsiä osoitekirjasta ja puhepostista, maantieteellinen sijainti, siepata mikrofonitallenteita ja videotallenteita jne. Kaukosäädin ja tiedonsiirto tartunnan saaneesta iPhonesta voidaan suorittaa tekstiviesteillä tai GPRS-yhteydellä, kun taas kaikki vakoiluohjelmien suorittamat viestit ovat piilotettuja ja salattuja” [7] ;
- EBSR (kuvassa oikealla) on monikäyttöinen kolmikaistainen GSM-tukiasema [21] ;
- FEEDTROUGH ovat tietokoneohjelmia, jotka voivat ohittaa Juniper Networksin palomuurit ja asentaa muita vakoiluohjelmia tietokoneverkkoon. [1] [8] [22] ;
- FIREWALK on laite luvattoman yhteyden muodostamiseen tietokoneeseen, joka näyttää tavalliselta RJ45 -verkkoliitännältä , jota ohjataan radiolla [23] ja se käyttää HOWLERMONKEY-lähetin-vastaanotinta (katso alla). Voi luoda VPN :n hyökkätylle tietokoneelle. Hinta vuonna 2008 on 537 000 dollaria 50 kappaleelta;
- FOXACID on tekniikka, jonka avulla voit asentaa vakoiluohjelmia, jotka voivat tartuttaa ohjelmia ohjelmistopaketin tasolla.
- GINSU on tekniikka, joka käyttää PCI -laiteväylää tietokoneessa ja voi asentaa sen uudelleen, kun järjestelmä käynnistyy.
- GOPHERSET - ohjelmisto GSM-puhelimille, joka käyttää SIM-kortin API :ta puhelimen salaiseen kauko-ohjaukseen [24] ;
- GOURMETTROUGH - käyttäjän konfiguroitavissa oleva ohjelmisto joillekin Juniper Networksin [19] palomuurille ;
- HALLUXWATER on takaoviohjelma Huawei Eudemon -palomuurille [19] ;
- HEADWATER on takaovitekniikka, jonka avulla voit tartuttaa ohjelmistopaketteja Huawei -reitittimille [19] ;
- HOWLERMONKEY - radio-ohjattu laite, joka mahdollistaa (käytettäessä muiden digitaalisten vempaimien kanssa) tiedon etäpoimittamisen tai hyökkäyksen kohteena olevien laitteiden kauko-ohjauksen;
- IRATEMONK on tekniikka, jonka avulla voit tunkeutua Maxtorin , Samsungin , Seagate Technologyn ja Western Digitalin valmistamien kiintolevyjen laiteohjelmistoon [25] ;
- IRONCHEF - teknologiat, jotka voivat "tartuttaa" verkkoja asentamalla itsensä tietokoneen BIOSiin [13] . IRONCHEF sisältää myös ohjelmat "Straitbizarre" ja "Unitedrake", jotka liittyvät Regin -tietokonematoon [26] ;
- JETPLOW - ajurit , joita voidaan käyttää pysyvän takaoven luomiseen Cisco PIX-sarjan laitteissa ja ASA-palomuurissa [19] ;
- LOUDAUTO - radio-ohjattu kuuntelulaite, hinta - 30 $ [19] ;
- MAESTRO-II on noin sentin kolikon kokoinen monisiruinen moduuli , joka toimii joidenkin muiden laitteiden laitteistoytimenä. Moduuli sisältää 66 MHz ARM7-prosessorin , 4 Mt Flashin, 8 Mt RAM-muistin ja ohjelmoitavan porttiryhmän, jossa on 500 000 tuloa. Korvaa edellisen sukupolven moduulit, joissa käytettiin HC12- mikrokontrollereita . Hinta vuonna 2008 - $ 3000 - $ 4000;
- MONKEYCALENDAR - ohjelmisto, joka ilmoittaa matkapuhelimen sijainnin lähettämällä piilotetun viestin;
- NIGHTSTAND on kannettava järjestelmä, joka voi muodostaa langattoman yhteyden jopa 12 km:n päähän laitteisiin, joissa on Microsoft Windows -ohjelmisto [19] ;
- NIGHTWATCH - kannettava tietokone, jota käytetään videotietojen hakemiseen ja näyttämiseen; käytetään yhdessä laitetyypin CTX4000 kanssa (katso yllä);
- PICASSO - ohjelmisto, jonka avulla voit paikantaa matkapuhelimen, saada puhelun metatietoja , käyttää puhelimen mikrofonia ja kuunnella keskusteluja [24] ;
- PHOTOANGLO on NSA:n ja Yhdistyneen kuningaskunnan hallituksen viestintäkeskuksen yhteinen projekti, jonka tavoitteena on kehittää seuraavan sukupolven tutkajärjestelmä, joka korvaa CTX4000:n [19] ;
- RAGEMASTER on piilotettu laite, joka välittää hyökkäyksen kohteena olevan tietokoneen lähtevän VGA -signaalin, jolloin NSA:n virkailijat voivat tarkkailla kuvaa hyökätyn tietokoneen työpöydällä. Se asennetaan yleensä hyökkäyksen kohteena olevien tietokoneiden kaapeleiden ferriittisuodattimiin . Joitakin laitteita käytetään yhdessä NIGHTWATCH-tietokoneen kanssa (katso yllä). Hinta vuonna 2008 on 30 $ [5] ;
- SCHOOLMONTANA - ohjelmisto, joka luo pysyviä ohjelmistokirjanmerkkejä J-sarjan reitittimiin/palomuuriin JUNOS -käyttöjärjestelmää käyttäen [19] ;
- SIERRAMONTANA - ohjelmisto, joka luo pysyviä ohjelmistokirjanmerkkejä M-sarjan reitittimiin/palomuuriin käyttämällä JUNOS-käyttöjärjestelmää [19] ;
- STUCCOMONTANA - ohjelmisto, joka luo pysyviä ohjelmistokirjanmerkkejä T-sarjan reitittimiin/palomuuriin käyttämällä JUNOS-käyttöjärjestelmää [19] ;
- SOMBERKNAVE - ohjelmisto, joka voidaan asentaa Windows XP -järjestelmään ja mahdollistaa kauko-ohjauksen NSA:n päämajasta;
- SOUFFLETROUGH - ohjelmisto hyökätyn tietokoneen BIOSin tartuttamiseen, joka voi voittaa Juniper Networksin SSG300- ja SSG500-sarjan palomuurit [19] ;
- SPARROW II on minitietokone, joka on suunniteltu käytettäväksi langattomissa verkoissa (Wireless LAN) , mukaan lukien UAV :t . Käyttää BLINDDATE-ohjelmistoa. Hinta vuonna 2008 on 6000 dollaria.
- SURLYSPAWN on keylogger -ohjelma , jota voidaan käyttää etätietokoneissa, jotka eivät ole yhteydessä Internetiin;
- SWAP on FreeBSD- , Linux- , Solaris- ja Windows -käyttöjärjestelmiä käyttävien moniprosessorijärjestelmien BIOSin flash-tekniikka ;
- TOTEGHOSTLY - ohjelmisto, joka voidaan asentaa matkapuhelimeen Windows-käyttöjärjestelmällä ja suorittaa gadgetin täyden kauko-ohjauksen;
- TRINITY on monisiruinen moduuli, joka perustuu 180 MHz ARM9-prosessoriin , 4 Mt Flashiin, 96 Mt SDRAM -muistiin , kentällä ohjelmoitavaan porttijärjestelmään 1 miljoonalla sisääntulolla. Pienempi kuin 1 pennin kolikko . Hinta vuonna 2008 on 625 000 dollaria 100 yksiköstä;
- WATERWITCH on kannettava laite, jonka avulla käyttäjä voi paikantaa matkapuhelimet erittäin tarkasti.
Katso myös
Muistiinpanot
- ↑ 1 2 3 4 Spy Gearin ostaminen: Luettelomainokset NSA Toolbox . Haettu 28. helmikuuta 2015. Arkistoitu alkuperäisestä 20. huhtikuuta 2017. (määrätön)
- ↑ NSA:lla on lähes täydellinen takaoven käyttöoikeus Applen iPhoneen . Haettu 28. helmikuuta 2015. Arkistoitu alkuperäisestä 31. joulukuuta 2013. (määrätön)
- ↑ NSA:lla on hullun hyvä takaoven pääsy iPhoneen . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 1. tammikuuta 2014. (määrätön)
- ↑ NSA:lla on "100 %:n onnistumisprosentti" vakoiluohjelmien asettamisessa iPhoneen (linkki ei ole käytettävissä)
- ↑ 1 2 3 Privacy Advocate paljastaa NSA Spy Gear kokouksessa
- ↑ NSA on tietoisesti hakkeroitu iPhoneen vuodesta 2008 lähtien . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 31. joulukuuta 2013. (määrätön)
- ↑ 1 2 NSA:lla on kuulemma täysi pääsy Applen iPhoneen . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 31. joulukuuta 2013. (määrätön)
- ↑ 1 2 NSA-hakkerit saavat "ungettable" mukautettuja työkaluja sisältävän runsaan luettelon . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 8. lokakuuta 2017. (määrätön)
- ↑ NSA drououtjeep iphone hakkerointitiedot . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 1. tammikuuta 2014. (määrätön)
- ↑ Tax and Spy: Kuinka NSA voi hakkeroida minkä tahansa amerikkalaisen kaupan tiedot 15 vuotta arkistoitu 24. elokuuta 2014 Wayback Machinessa
- ↑ NSA sieppaa tietokoneiden toimitukset tehtaalle vakoiluohjelmille (downlink) (30. joulukuuta 2013). Käyttöpäivä: 9. syyskuuta 2014. Arkistoitu alkuperäisestä 1. tammikuuta 2014. (määrätön)
- ↑ NSA työskenteli iPhonen vakoiluohjelmien parissa valvoakseen käyttäjiä etänä, osoittavat vuotaneet asiakirjat . Käyttöpäivä: 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 3. tammikuuta 2014. (määrätön)
- ↑ 1 2 3 USB-kaapelisi, vakooja: NSA:n valvontataikojen luettelossa . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 31. joulukuuta 2013. (määrätön)
- ↑ Apple sanoo, että se ei ollut tietoinen NSA:n iPhone-vakoilusta, lupaa puolustaa asiakkaiden yksityisyyttä . Käyttöpäivä: 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 1. tammikuuta 2014. (määrätön)
- ↑ NSA:n huippuhakkerit voivat kaapata Wi-Fi-verkkosi 13 mailin päästä . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 31. joulukuuta 2013. (määrätön)
- ↑ Apple, Jacob Appelbaum ja kansallinen turvallisuusvirasto . Käyttöpäivä: 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 2. huhtikuuta 2015. (määrätön)
- ↑ Hesseldahl, Arik Et usko kaikkia hulluja laitteita, joita NSA käyttää vakoilussa . All Things Digital (30. joulukuuta 2013). Käyttöpäivä: 20. tammikuuta 2014. Arkistoitu alkuperäisestä 3. tammikuuta 2014. (määrätön)
- ↑ Schneier, Bruce CROSSBEAM: NSA:n päivän hyväksikäyttö (21. helmikuuta 2014). Käyttöpäivä: 1. helmikuuta 2015. Arkistoitu alkuperäisestä 17. heinäkuuta 2014. (määrätön)
- ↑ 1 2 3 4 5 6 7 8 9 10 11 12 "NSA:n ANT-divisioonan hyväksikäyttöluettelo lähes jokaiselle suurelle ohjelmistolle/laitteistolle/laiteohjelmistolle arkistoitu 26. heinäkuuta 2015 Wayback Machinessa
- ↑ Darmawan Salihun. "NSA BIOS Backdoor eli God Mode Malware Part 1: DEITYBOUNCE" 29. tammikuuta 2014.
- ↑ Schneier, Bruce EBSR: NSA:n päivän hyväksikäyttö (25. helmikuuta 2014). Käyttöpäivä: 1. helmikuuta 2015. Arkistoitu alkuperäisestä 26. helmikuuta 2014. (määrätön)
- ↑ Raportin mukaan NSA sieppaa säännöllisesti kannettavien lähetyksiä haittaohjelmien istuttamiseksi . Käyttöpäivä: 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 31. joulukuuta 2013. (määrätön)
- ↑ Kuinka NSA hakkeroi tietokoneita, puhelimia, reitittimiä ja kiintolevyjä "valon nopeudella": Spy tech -luettelo vuotaa . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 2. tammikuuta 2014. (määrätön)
- ↑ 1 2 Kurkistus NSA:n vakoiluvälineluetteloon . Käyttöpäivä: 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 2. huhtikuuta 2015. (määrätön)
- ↑ NSA:n takaoviluettelo esillä: Kohteita ovat Juniper, Cisco, Samsung, Huawei . Haettu 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 10. maaliskuuta 2015. (määrätön)
- ↑ Stöcker, Christian; Rosenbach, Marcel Trojaner Regin is ein Werkzeug von NSA und GCHQ (saksa) . SPIEGEL ONLINE (25. marraskuuta 2014). Käyttöpäivä: 2. helmikuuta 2015. Arkistoitu alkuperäisestä 28. marraskuuta 2014.
2010-luvun hakkerihyökkäykset |
---|
Suurimmat hyökkäykset |
|
---|
Hakkereiden ryhmät ja yhteisöt |
|
---|
yksinäisiä hakkereita |
|
---|
Havaittiin kriittisiä haavoittuvuuksia |
- Heartbleed (SSL, 2014)
- Bashdoor (Bash, 2014)
- POODLE (SSL, 2014)
- Rootpipe (OSX, 2014)
- JASBUG (Windows, 2015)
- Stagefright (Android, 2015)
- DROWN (TLS, 2016)
- Badlock (SMB/CIFS, 2016)
- Dirty Cow (Linux, 2016)
- EternalBlue ( SMBv1 , 2017)
- DoublePulsar (2017)
- KRACK (2017)
- ROCA (2017)
- BlueBorn (2017)
- Sulautuminen (2018)
- Spectre (2018)
- Blue Keep (2019)
|
---|
Tietokonevirukset |
|
---|
2000 -luku • 2010 -luku • 2020-luku |