El catálogo NSA ANT es una tecnología de lista de documentos clasificados de 50 páginas disponible para las Operaciones de acceso a medida (TAO) de la Agencia de Seguridad Nacional de los Estados Unidos (NSA ) por la División de Tecnología de Red Avanzada (ANT) para ayudar en la vigilancia cibernética. La mayoría de los dispositivos se describen como ya operativos y disponibles para ciudadanos estadounidenses y miembros de la alianza Five Eyes . Según Der Spiegel , que lanzó el catálogo al público el 30 de diciembre de 2013, "la lista se lee como un catálogo de pedidos por correo, uno del cual otros empleados de la NSA pueden solicitar tecnologías a la división ANT para aprovechar los datos de sus objetivos". [1] [2] [3] [4] [5][6] [7] [8] [9] El documento fue creado en 2008. [10]
El investigador de seguridad Jacob Appelbaum pronunció un discurso en el Congreso de Comunicaciones del Caos en Hamburgo , Alemania , en el que detalló las técnicas que el artículo de Der Spiegel publicado simultáneamente que fue coautor indica que la NSA utiliza en sus esfuerzos de vigilancia en los EE. UU. E internacionalmente. [6] [11]
Los precios de los artículos del catálogo van desde los gratuitos (normalmente para el software) hasta los 250.000 dólares estadounidenses. [1]
Fondo
En 2013, Der Spiegel publicó un artículo, coescrito por Jacob Appelbaum , Judith Horchert y Christian Stöcker, que expuso la "caja de herramientas" de la NSA. Su fuente del documento no fue revelada. Si bien provino de una de las agencias de noticias en posesión de documentos filtrados por el excontratista de la NSA Edward Snowden , [12] el experto en seguridad Bruce Schneier dijo que no "cree que el catálogo de TAO provenga de los documentos de Snowden. Creo que hay una segunda filtración allí afuera." [12] [ verificación fallida ] [13]
Las vulnerabilidades descritas en el documento están dirigidas principalmente a dispositivos fabricados por empresas estadounidenses, incluidas Apple , [14] Cisco , Dell , Juniper Networks , Maxtor , Seagate y Western Digital , aunque no hay nada en el documento que sugiera que las empresas fueran cómplices. . [1] [15] Después de que Der Spiegel reveló que la NSA tiene la capacidad de inyectar software en iPhones usando un producto ANT llamado DROPOUTJEEP, Apple emitió una declaración negando cualquier conocimiento previo del software espía de la NSA y declaró que tomarían medidas para proteger a sus clientes de los ataques de seguridad "independientemente de quién esté detrás de ellos". [16] Cisco ha reunido a su Equipo de respuesta a incidentes de seguridad de productos de Cisco (PSIRT) para investigar la vulnerabilidad de piratería. [17]
Lista de capacidades
El documento NSA ANT contiene referencias de palabras clave a la tecnología de vigilancia de hardware y software disponible para la NSA. [18]
- BULLDOZER: Tecnología que crea un puente inalámbrico oculto que permite al personal de la NSA controlar remotamente un sistema de forma inalámbrica. [15] [19]
- CandyGram : A $ 40.000 cable trampa dispositivo que emula un GSM torre de teléfono celular.
- COTTONMOUTH : (ver imagen a la derecha) Una familia de conectores USB y Ethernet modificados que se pueden usar para instalar software de caballo de Troya y funcionar como puentes inalámbricos , proporcionando acceso remoto encubierto a la máquina de destino. [20] COTTONMOUTH-I es un conector USB que utiliza TRINITY como núcleo digital y HOWLERMONKEY como transceptor de RF. El costo en 2008 fue ligeramente superior a $ 1 millón por 50 unidades.
- COTTONMOUTH-II se implementa en una toma USB (en lugar de un enchufe) y cuesta solo $ 200K por 50 unidades, pero requiere una mayor integración en la máquina de destino para convertirse en un sistema implementado.
- COTTONMOUTH-III es un conector Ethernet y USB apilado que cuesta aproximadamente $ 1.25M por 50 unidades.
- CROSSBEAM es "un módulo de comunicaciones GSM capaz de recopilar y comprimir datos de voz" [21]
- CTX4000: Dispositivo de radar de onda continua que puede "iluminar" un sistema objetivo para recuperar información "fuera de la red". [22]
- CYCLONE-HX9 - Enrutador de estación base GSM
- DEITYBOUNCE: Tecnología que instala un software de puerta trasera implantado en los servidores Dell PowerEdge a través del BIOS de la placa base y los controladores RAID. [23] [24]
- DROPOUTJEEP: "Un implante de software para el iPhone de Apple que utiliza aplicaciones de misión modular para proporcionar una funcionalidad SIGINT específica. Esta funcionalidad incluye la capacidad de enviar / extraer archivos de forma remota desde el dispositivo. Recuperación de SMS, recuperación de lista de contactos, correo de voz, geolocalización, hot mic, captura de cámara, ubicación de torres de telefonía celular, etc. El comando, el control y la exfiltración de datos pueden ocurrir a través de mensajes SMS o una conexión de datos GPRS. Todas las comunicaciones con el implante serán encubiertas y encriptadas ". [8]
- EBSR es una "estación base GSM activa de tres bandas con capacidad interna 802.11 / GPS / microteléfono" [25]
- SÉQUITO
- FEEDTROUGH: Software que puede penetrar los cortafuegos de Juniper Networks permitiendo que otro software implementado por la NSA se instale en computadoras mainframe. [1] [9] [26]
- FIREWALK: (ver imagen a la derecha) Un dispositivo que se ve idéntico a un enchufe RJ45 estándar que permite inyectar o monitorear y transmitir datos a través de tecnología de radio. [27] utilizando el transceptor de RF HOWLERMONKEY. Por ejemplo, puede crear una VPN en la computadora de destino. Costo en 2008: $ 537K por 50 unidades.
- FOXACID : Tecnología que puede instalar software espía mediante un "inserto cuántico" capaz de infectar software espía a nivel de paquete. ( No numerado porque FOXACID puede o no ser parte del catálogo de NSA ANT; las fuentes difieren ) .
- GÉNESIS
- GINSU: tecnología que utiliza un dispositivo de bus PCI en una computadora y puede reinstalarse al arrancar el sistema. [28]
- GOPHERSET: software GSM que utiliza la API de la tarjeta SIM de un teléfono (SIM Toolkit o STK) para controlar el teléfono a través de comandos enviados de forma remota. [29]
- GOURMETTROUGH: Implante de persistencia configurable por el usuario para ciertos firewalls de Juniper Networks. [22]
- HALLUXWATER : Explotación de puerta trasera para firewalls Huawei Eudemon. [22]
- HEADWATER: Tecnología de puerta trasera persistente que puede instalar software espía mediante un "inserto cuántico" capaz de infectar software espía a nivel de paquete en los enrutadores de Huawei . [22]
- HOWLERMONKEY: (ver imagen a la derecha) Un transceptor de RF que permite (junto con procesadores digitales y varios métodos de implantación) extraer datos de los sistemas o permitir que se controlen de forma remota.
- IRATEMONK: Tecnología que puede infiltrarse en el firmware de los discos duros fabricados por Maxtor, Samsung , Seagate y Western Digital. [30]
- IRONCHEF: Tecnología que puede "infectar" redes instalándose en el BIOS de E / S de una computadora . [15] IRONCHEF incluye también "Straitbizarre" y "Unitedrake" que se han vinculado al software espía REGIN . [31]
- JUNIORMINT
- JETPLOW: Firmware que se puede implantar para crear una puerta trasera permanente en una serie Cisco PIX y firewalls ASA. [22]
- LOUDAUTO: Dispositivo de escucha retro-reflector RF basado en audio de $ 30. [22]
- MAESTRO-II: un módulo de varios chips aproximadamente del tamaño de una moneda de diez centavos que sirve como núcleo de hardware de varios otros productos. El módulo contiene un procesador ARM7 de 66 MHz , 4 MB de flash, 8 MB de RAM y un FPGA con 500.000 puertas. Costo unitario: $ 3 a 4000 (en 2008). Reemplaza los módulos de la generación anterior que estaban basados en el microcontrolador HC12 .
- MONKEYCALENDAR: Software que transmite la ubicación de un teléfono móvil mediante mensaje de texto oculto.
- NEBULOSA
- NIGHTSTAND: Sistema portátil que instala de forma inalámbrica exploits de Microsoft Windows desde una distancia de hasta ocho millas. [22] [32]
- NIGHTWATCH: Computadora portátil utilizada para reconstruir y mostrar datos de video de señales VAGRANT; utilizado junto con una fuente de radar como el CTX4000 para iluminar el objetivo con el fin de recibir datos de él.
- PICASSO: software que puede recopilar datos de ubicación de teléfonos móviles, llamar metadatos, acceder al micrófono del teléfono para escuchar conversaciones cercanas. [29]
- PHOTOANGLO: Un proyecto conjunto NSA / GCHQ para desarrollar un sistema de radar para reemplazar CTX4000. [22]
- RAGEMASTER: (vea la imagen de arriba, a la derecha) Un dispositivo oculto de $ 30 que capta la señal de video de la salida de señal VGA de la computadora de un objetivo para que la NSA pueda ver lo que hay en un monitor de escritorio específico. Está alimentado por un radar remoto y responde modulando la señal roja VGA (que también se envía a la mayoría de los puertos DVI ) en la señal de RF que re-irradia; este método de transmisión tiene el nombre en código VAGRANT. RAGEMASTER generalmente se instala / oculta en el estrangulador de ferrita del cable objetivo. Los documentos originales están fechados el 24 de julio de 2008. Se encuentran disponibles varios dispositivos receptores / demoduladores, por ejemplo, NIGHTWATCH. [6]
- SCHOOLMONTANA: Software que hace que los implantes DNT sean persistentes en enrutadores / cortafuegos de la serie J basados en JUNOS ( variante de FreeBSD ). [22]
- SIERRAMONTANA: Software que hace que los implantes DNT sean persistentes en enrutadores / firewalls de la serie M basados en JUNOS. [22]
- STUCCOMONTANA: Software que hace que los implantes DNT sean persistentes en enrutadores / firewalls de la serie T basados en JUNOS. [22]
- SOMBERKNAVE: Software que se puede implantar en un sistema Windows XP , lo que permite controlarlo de forma remota desde la sede de la NSA.
- SOUFFLETROUGH: software de inyección de BIOS que puede comprometer los firewalls de las series SSG300 y SSG500 de Juniper Networks. [22]
- SPARROW II: (ver imagen a la derecha) Una pequeña computadora diseñada para ser utilizada para la recolección de WLAN , incluso de UAV . Hardware: procesador IBM Power PC 405GPR, 64 MB de SDRAM, 16 MB de flash integrado, 4 ranuras mini PCI , ranura CompactFlash y hardware 802.11 B / G. Ejecutando Linux 2.4 y el paquete de software BLINDDATE. Precio unitario (2008): $ 6K.
- SURLYSPAWN: Tecnología de monitor de pulsaciones de teclas que se puede utilizar en computadoras remotas que no están conectadas a Internet.
- SWAP: tecnología que puede actualizar el BIOS de sistemas multiprocesador que ejecutan FreeBSD , Linux , Solaris o Windows .
- PATIO DE TAWDRYARD
- TOTECHASER
- TOTEGHOSTLY: Software que se puede implantar en un teléfono móvil con Windows permitiendo un control remoto total.
- TRINITY: (vea la imagen a la derecha) Un módulo multi-chip más reciente y más poderoso que usa un procesador ARM9 de 180 MHz , 4 MB de flash, 96 MB de SDRAM y un FPGA con 1 millón de puertas. Más pequeño que un centavo. Costo estimado (2008) $ 625K por 100 unidades.
- WATERWITCH: Una "herramienta de acabado" portátil que permite al operador encontrar la ubicación precisa de un teléfono móvil cercano.
- WISTFULTOLL
Ver también
- Verificador de direcciones de protocolo de Internet y computadoras (CIPAV) - troyano FBI
- Duqu - gusano de software espía
- Equation Group : un grupo de espionaje informático secreto altamente avanzado, sospechoso de estar vinculado a la NSA
- FinFisher : troyano del sector privado utilizado por varios estados
- MiniPanzer y MegaPanzer : troyanos patrocinados por el estado suizo
- R2D2 (troyano) : un troyano patrocinado por el estado alemán
- TEMPEST - Normas de la NSA para protección electromagnética
- WARRIOR PRIDE : capacidades NSA / GCHQ más recientes (2010) contra teléfonos inteligentes
- Ley de Asistencia en Comunicaciones para la Aplicación de la Ley - CALEA
- Tempora
- Juego de la NSA
Referencias
- ↑ a b c d Appelbaum, Jacob & Stöcker, Christian (29 de diciembre de 2013). "Compra de equipo espía: el catálogo anuncia la caja de herramientas de la NSA" . Der Spiegel . Consultado el 1 de enero de 2014 .
- ^ Hathaway, Jay (30 de diciembre de 2013). "La NSA tiene acceso de puerta trasera casi completo al iPhone de Apple" . Punto diario . Consultado el 1 de enero de 2014 .
- ^ Condliffe, Jamie (31 de diciembre de 2013). "La NSA tiene un acceso trasero increíblemente bueno a los iPhones" . Gizmodo . Consultado el 1 de enero de 2014 .
- ^ Edwards, Jim (30 de diciembre de 2013). "DOCUMENTOS: NSA tiene 'una tasa de éxito del 100%' poner software espía en iPhones" . Business Insider . Consultado el 1 de enero de 2014 .
- ^ "De l'interception de colis à l'espionnage de l'écran, inventaire des outils de la NSA" . Le Monde . 30 de diciembre de 2013 . Consultado el 1 de enero de 2014 .
- ^ a b c Satter, Raphael (30 de diciembre de 2013). "Defensor de la privacidad expone el equipo espía de la NSA en la reunión" . ABC News . Archivado desde el original el 31 de diciembre de 2013 . Consultado el 1 de enero de 2014 .
- ^ Hardawar, Devindra (31 de diciembre de 2013). "Según los informes, el iPhone ha sido totalmente pirateado por la NSA desde 2008 (Actualización: Apple niega trabajar con la NSA)" . Venture Beat . Consultado el 1 de enero de 2014 .
- ^ a b Kain, Erik (30 de diciembre de 2013). "Según se informa, la NSA tiene acceso total al iPhone de Apple" . Forbes . Consultado el 1 de enero de 2014 .
- ^ a b Zetter, Kim (30 de diciembre de 2013). "Los piratas informáticos de la NSA obtienen lo 'inolvidable' con un rico catálogo de herramientas personalizadas" . Cableado . Consultado el 1 de enero de 2014 .
- ^ Lawler, Richard (31 de diciembre de 2013). "Documentos filtrados detallan el programa de la NSA de 2008 para piratear y controlar iPhones de forma remota" . Engadget . Consultado el 1 de enero de 2014 .
- ^ Mick, Jason (31 de diciembre de 2013). "Impuestos y espías: cómo la NSA puede piratear a cualquier estadounidense, almacena datos durante 15 años" . Tecnología diaria . Archivado desde el original el 24 de agosto de 2014 . Consultado el 1 de enero de 2014 .
- ^ a b Kirk, Jeremy (30 de diciembre de 2013). "La NSA intercepta las entregas de computadoras para plantar software espía" . Computerworld . ISSN 0010-4841 . Archivado desde el original el 1 de enero de 2014 . Consultado el 9 de septiembre de 2014 .
- ^ Stiennon, Richard. "¿Hay una segunda filtración de la NSA?" .
- ^ Campbell, Mickey (30 de diciembre de 2013). "La NSA trabajó en el software espía de iPhone para monitorear de forma remota a los usuarios, muestran documentos filtrados" . Apple Insider . Consultado el 1 de enero de 2014 .
- ^ a b c Gallagher, Sean (31 de diciembre de 2013). "Tu cable USB, el espía: Dentro del catálogo de magia de vigilancia de la NSA" . Ars Technica . Consultado el 1 de enero de 2014 .
- ^ Hughes, Neil (31 de diciembre de 2013). "Apple dice que no estaba al tanto del espionaje de iPhone de la NSA, se compromete a defender la privacidad de los clientes" . Apple Insider . Consultado el 1 de enero de 2014 .
- ^ Brandon, Russell (30 de diciembre de 2013). "Los piratas informáticos de élite de la NSA pueden secuestrar su Wi-Fi desde 8 millas de distancia" . The Verge . Consultado el 1 de enero de 2014 .
- ^ Elmer-DeWitt, Philip (31 de diciembre de 2013). "Apple, Jacob Appelbaum y la Agencia de Seguridad Nacional" . Fortuna . Consultado el 1 de enero de 2014 .
- ^ Página del catálogo GINSU NSA ANT: Archivo: NSA_GINSU.jpg (no se sabe públicamente que tenga su propia página en el catálogo)
- ^ Hesseldahl, Arik (30 de diciembre de 2013). "No creerá todo el hardware loco que utiliza la NSA para espiar" . Todo lo digital . Consultado el 1 de enero de 2014 .
- ^ Schneier, Bruce (21 de febrero de 2014). "CROSSBEAM: Hazaña del día de la NSA" . Consultado el 1 de febrero de 2015 .
- ^ a b c d e f g h yo j k l "Catálogo de la división ANT de la NSA de exploits para casi todos los principales software / hardware / firmware" . LeakSource. 30 de diciembre de 2013 . Consultado el 2 de enero de 2014 .
- ^ Darmawan Salihun. "NSA BIOS Backdoor también conocido como God Mode Malware Part 1: DEITYBOUNCE" 29 de enero de 2014.
- ^ Página del catálogo DEITYBOUNCE NSA ANT: Archivo: NSA DEITYBOUNCE.jpg
- ^ Schneier, Bruce (25 de febrero de 2014). "EBSR: NSA Exploit of the Day" . Consultado el 1 de febrero de 2015 .
- ^ Whitwam, Ryan (30 de diciembre de 2013). "La NSA intercepta periódicamente los envíos de portátiles para implantar malware, según el informe" . Tecnología extrema . Consultado el 1 de enero de 2014 .
- ^ Thomson, Iain (31 de diciembre de 2013). "Cómo la NSA piratea PC, teléfonos, enrutadores, discos duros 'a la velocidad de la luz': filtraciones de catálogo de tecnología espía" . El registro . Consultado el 1 de enero de 2014 .
- ^ Página del catálogo GINSU NSA ANT: Archivo: NSA_GINSU.jpg
- ^ a b Estes, Adam Clark (31 de diciembre de 2013). "Un vistazo al catálogo de equipo espía de la NSA" . Gizmodo Australia . Consultado el 1 de enero de 2014 .
- ^ Meyer, David (29 de diciembre de 2013). "Catálogo de puerta trasera de la NSA expuesto: Los objetivos incluyen Juniper, Cisco, Samsung, Huawei" . Gigaom . Consultado el 1 de enero de 2014 .
- ^ Stöcker, Christian; Rosenbach, Marcel (25 de noviembre de 2014). "Trojaner Regin ist ein Werkzeug von NSA und GCHQ" . Spiegel Online (en alemán) . Consultado el 2 de febrero de 2015 .
- ^ "Cómo hackear miles de máquinas con Windows usando la vulnerabilidad BlueKeep (CVE-2019-0708)" .