ANT-luettelo (ANB)

ANT-luettelo ( eng.  NSA ANT katalogi ) on 50-sivuinen Yhdysvaltain NSA :n asiakirja , joka sisältää luettelon ANT:n (NSA:n jaosto) käytettävissä olevista elektronisista vakoilulaitteista ja -tekniikoista , joista suurin osa on Yhdysvaltain kansalaisten ja organisaatioiden saatavilla. ja niin kutsutun tiedusteluliiton "viisi silmää" jäsenet ( USA , Kanada , Iso- Britannia , Australia , Uusi-Seelanti ). Asiakirja on luokiteltu "erityisen tärkeäksi" ( eng.  top secret ).

Der Spiegel -lehdessä 30. joulukuuta 2013 julkaistun julkaisun (tekijät D. Appelbaum, J. Norchert ja K. Stöcker) mukaan "asiakirja nähdään postimyyntiluettelona, ​​jonka kautta jokainen NSA:n työntekijä voi tilata tarvittavat työkalut itsensä ANT-divisioonasta työskennelläkseen objektiensa kanssa" [1] [2] [3] [4] [5] [6] [7] [8] . Luettelo luotiin vuonna 2008 [9] .

Puheessaan World Hacker Congressissa Hampurissa vuonna 2013 riippumaton yhdysvaltalainen kyberturvallisuusasiantuntija Jacob Appelbaum [ kuvasi yksityiskohtaisesti menetelmiä, joita NSA käyttää maailmanlaajuisen tietokonevalvonnan suorittamisessa Yhdysvalloissa ja ulkomailla; samaan aikaan Appelbaumin, Norchertin ja Stöckerin mainittu artikkeli julkaistiin Der Spiegelissä , mutta lähdettä, josta he saivat tietää ANT-luettelon olemassaolosta, ei paljastettu [5] [10] .

ANT-luettelon tuotteiden ja laitteiden hinnat vaihtelevat nollasta (yleensä ohjelmistot) 250 000 dollariin [1] .

Historia

Vaikka tieto hakemistosta tuli entisen NSA-upseerin Edward Snowdenin paljastumisen jälkeen , tunnettu tietoturva-asiantuntija Bruce Schneier totesi, ettei hän uskonut, että ANT-hakemistoa koskevat tiedot olivat peräisin Snowdenin asiakirjoista, ja viittasi siihen, että siellä oli toinen kanava "vuotoja" NSA:lta [11] .

ANT-luettelo sisältää pääasiassa amerikkalaisten yritysten, kuten Applen [12] , Ciscon , Dellin , Juniper Networksin , Maxtorin , Seagate Technologyn ja Western Digitalin valmistamia ohjelmistotuotteita ja laitteita , vaikka luettelossa ei ole viitteitä siitä, että nämä yritykset itse olisivat mukana vakoiluohjelmien tuotanto [1] [13] . Der Spiegelin artikkelissa mainittiin, että NSA:lla on mahdollisuus asentaa DROPOUTJEEP- vakoiluohjelmia iPhone-puhelimiin (katso alla), minkä jälkeen Apple antoi lausunnon, jossa yritys kiisti vakoiluohjelmien asentamisen iPhoneen ja ilmoitti ryhtyvänsä toimenpiteisiin asiakkaiden suojelemiseksi haittaohjelmilta. "riippumatta siitä, kuka sen takana on" [14] . Cisco puolestaan ​​muodosti tuotetietoturvaasiantuntijoista koostuvan ryhmän - Cisco Product Security Incident Response Team (PSIRT) -ryhmän tutkimaan laitteidensa haavoittuvuutta [15] .

Tarjotut tuotteet

ANT-luettelo sisältää useita laitteita ja tietokoneohjelmia kybervakoilua varten , mukaan lukien [16] :

Katso myös

Muistiinpanot

  1. 1 2 3 4 Spy Gearin ostaminen: Luettelomainokset NSA Toolbox . Haettu 28. helmikuuta 2015. Arkistoitu alkuperäisestä 20. huhtikuuta 2017.
  2. NSA:lla on lähes täydellinen takaoven käyttöoikeus Applen iPhoneen . Haettu 28. helmikuuta 2015. Arkistoitu alkuperäisestä 31. joulukuuta 2013.
  3. NSA:lla on hullun hyvä takaoven pääsy iPhoneen . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 1. tammikuuta 2014.
  4. NSA:lla on "100 %:n onnistumisprosentti" vakoiluohjelmien asettamisessa iPhoneen  (linkki ei ole käytettävissä)
  5. 1 2 3 Privacy Advocate paljastaa NSA Spy Gear kokouksessa
  6. NSA on tietoisesti hakkeroitu iPhoneen vuodesta 2008 lähtien . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 31. joulukuuta 2013.
  7. 1 2 NSA:lla on kuulemma täysi pääsy Applen iPhoneen . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 31. joulukuuta 2013.
  8. 1 2 NSA-hakkerit saavat "ungettable" mukautettuja työkaluja sisältävän runsaan luettelon . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 8. lokakuuta 2017.
  9. NSA drououtjeep iphone hakkerointitiedot . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 1. tammikuuta 2014.
  10. Tax and Spy: Kuinka NSA voi hakkeroida minkä tahansa amerikkalaisen kaupan tiedot 15 vuotta arkistoitu 24. elokuuta 2014 Wayback Machinessa
  11. NSA sieppaa tietokoneiden toimitukset tehtaalle vakoiluohjelmille (downlink) (30. joulukuuta 2013). Käyttöpäivä: 9. syyskuuta 2014. Arkistoitu alkuperäisestä 1. tammikuuta 2014. 
  12. NSA työskenteli iPhonen vakoiluohjelmien parissa valvoakseen käyttäjiä etänä, osoittavat vuotaneet asiakirjat . Käyttöpäivä: 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 3. tammikuuta 2014.
  13. 1 2 3 USB-kaapelisi, vakooja: NSA:n valvontataikojen luettelossa . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 31. joulukuuta 2013.
  14. Apple sanoo, että se ei ollut tietoinen NSA:n iPhone-vakoilusta, lupaa puolustaa asiakkaiden yksityisyyttä . Käyttöpäivä: 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 1. tammikuuta 2014.
  15. NSA:n huippuhakkerit voivat kaapata Wi-Fi-verkkosi 13 mailin päästä . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 31. joulukuuta 2013.
  16. Apple, Jacob Appelbaum ja kansallinen turvallisuusvirasto . Käyttöpäivä: 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 2. huhtikuuta 2015.
  17. Hesseldahl, Arik Et usko kaikkia hulluja laitteita, joita NSA käyttää vakoilussa . All Things Digital (30. joulukuuta 2013). Käyttöpäivä: 20. tammikuuta 2014. Arkistoitu alkuperäisestä 3. tammikuuta 2014.
  18. Schneier, Bruce CROSSBEAM: NSA:n päivän hyväksikäyttö (21. helmikuuta 2014). Käyttöpäivä: 1. helmikuuta 2015. Arkistoitu alkuperäisestä 17. heinäkuuta 2014.
  19. 1 2 3 4 5 6 7 8 9 10 11 12 "NSA:n ANT-divisioonan hyväksikäyttöluettelo lähes jokaiselle suurelle ohjelmistolle/laitteistolle/laiteohjelmistolle arkistoitu 26. heinäkuuta 2015 Wayback Machinessa
  20. Darmawan Salihun. "NSA BIOS Backdoor eli God Mode Malware Part 1: DEITYBOUNCE" 29. tammikuuta 2014.
  21. Schneier, Bruce EBSR: NSA:n päivän hyväksikäyttö (25. helmikuuta 2014). Käyttöpäivä: 1. helmikuuta 2015. Arkistoitu alkuperäisestä 26. helmikuuta 2014.
  22. Raportin mukaan NSA sieppaa säännöllisesti kannettavien lähetyksiä haittaohjelmien istuttamiseksi . Käyttöpäivä: 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 31. joulukuuta 2013.
  23. Kuinka NSA hakkeroi tietokoneita, puhelimia, reitittimiä ja kiintolevyjä "valon nopeudella": Spy tech -luettelo vuotaa . Haettu 30. syyskuuta 2017. Arkistoitu alkuperäisestä 2. tammikuuta 2014.
  24. 1 2 Kurkistus NSA:n vakoiluvälineluetteloon . Käyttöpäivä: 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 2. huhtikuuta 2015.
  25. NSA:n takaoviluettelo esillä: Kohteita ovat Juniper, Cisco, Samsung, Huawei . Haettu 1. maaliskuuta 2015. Arkistoitu alkuperäisestä 10. maaliskuuta 2015.
  26. Stöcker, Christian; Rosenbach, Marcel Trojaner Regin is ein Werkzeug von NSA und GCHQ  (saksa) . SPIEGEL ONLINE (25. marraskuuta 2014). Käyttöpäivä: 2. helmikuuta 2015. Arkistoitu alkuperäisestä 28. marraskuuta 2014.