Каталог ANT (АНБ)



Каталог ANT (англ. NSA ANT catalog) — 50-страничный документ АНБ США, содержащий перечень устройств и технологий электронного шпионажа, находящихся в распоряжении ANT (подразделение АНБ), большинство из которых доступны для граждан и организаций США и членов так называемого разведывательного альянса «пять глаз» (США, Канада, Великобритания, Австралия, Новая Зеландия). Документ имеет гриф секретности «особой важности» (англ. top secret).

Согласно публикации в журнале Der Spiegel 30 декабря 2013 года (авторы — Д. Аппельбаум, Ю. Норхерт и К. Стёкер), «документ воспринимается как каталог для заказа по почте, по которому каждый сотрудник АНБ может заказать себе в подразделении ANT необходимые инструменты для работы со своими объектами». Каталог был создан в 2008 году.

Независимый специалист по кибербезопасности из США Джейкоб Аппельбаум в своём выступлении на Всемирном конгрессе хакеров в Гамбурге в 2013 году подробно охарактеризовал методы, которые АНБ использует при ведении глобальной компьютерной слежки в США и за рубежом; одновременно в Der Spiegel была опубликована упомянутая статья Аппельбаума, Норхерт и Стёкера, при этом источник, откуда им стало известно о существовании каталога ANT, не разглашается.

Цены на продукты и устройства из каталога ANT находятся в диапазоне от нуля (как правило, для программного обеспечения) до $250 000.

История

Несмотря на то, что информация о каталоге появилась после разоблачений бывшего сотрудника АНБ Эдварда Сноудена, известный эксперт по компьютерной безопасности Брюс Шнайер заявил, что не верит, что информация о каталоге ANT поступила из документов Сноудена, и предположил, что был другой канал «утечек» из АНБ.

В каталоге ANT в основном представлены программные продукты и устройства, выпускаемые американскими компаниями, такими как Apple, Cisco, Dell, Juniper Networks, Maxtor, Seagate Technology и Western Digital, при этом в каталоге нет никаких указаний, что сами эти компании причастны к производству шпионских программ. В статье в Der Spiegel упоминалось, что АНБ имеет возможность установки на айфоны шпионского программного обеспечения DROPOUTJEEP (см. ниже), после чего Apple выступила с заявлением, в котором компания отрицала установку на айфоны шпионских программ и объявляла, что будет принимать меры для защиты клиентов от вредоносного ПО «независимо от того, кто за этим стоит». Компания Cisco, в свою очередь, сформировала команду специалистов по безопасности продуктов — Cisco Product Security Incident Response Team (PSIRT) для изучения уязвимости своих гаджетов.

Предлагаемые товары

Каталог ANT содержит ряд устройств и компьютерных программ для кибершпионажа, в том числе:

  • BULLDOZER: технология, позволяющая сотрудникам АНБ удалённо управлять системой беспроводной связи;
  • CANDYGRAM: устройство, эмулирующее работу вышки мобильной GSM-связи, цена — $40 000;
  • COTTONMOUTH: семейство модифицированных USB и Ethernet-разъёмов, которые могут быть использованы для установки программ-троянов и действующие по принципу сетевого моста, обеспечивая скрытый удалённый доступ к компьютеру, который является объектом проникновения, включает:
    • COTTONMOUTH-I — подключаемый USB-разъём, который использует TRINITY (см. ниже) как цифровое ядро и HOWLERMONKEY (см.ниже) как радиочастотный трансивер. В 2008 году цена устройства составляла порядка $1 млн за партию в 50 единиц;
    • COTTONMOUTH-II — входной USB-порт, стоит порядка $200 тысяч за партию в 50 штук, но для его развёртки системы в компьютере — жертве атаки требуется дальнейшая аппаратная адаптация;
    • COTTONMOUTH-III — Ethernet- и USB-разъём, цена порядка $1,25 млн за 50 штук.
  • CROSSBEAM — модуль, способный аккумулировать и осуществлять сжатие аудиофайлов (голосовых данных), передаваемых по каналам связи в формате GSM;
  • CTX4000 — приспособление для радаров постоянной частоты, которое способно извлекать информацию из выключенного устройства — объекта шпионажа;
  • CYCLONE-HX9 — маршрутизатор базовых станций GSM-связи;
  • DEITYBOUNCE — технология, которая позволяет устанавливать бэкдор-программы на сервера Dell PowerEdge через BIOS материнской платы и RAID-контроллеры;
  • DROPOUTJEEP — «шпионское программное обеспечение для айфонов производства Apple, которое выполняет определённые задачи радиоэлектронной разведки, включая возможности загрузки/удаления файлов из памяти девайса, поиск SMS-сообщений, поиск в адресной книге и голосовой почте, геолокацию, перехват записей микрофона и видеосъёмки и т. д. Дистанционное управление и передача данных из заражённого айфона могут осуществляться путём SMS-сообщений или подключения к GPRS, при этом все коммуникации, осуществляемые шпионской программой, скрыты и зашифрованы»;
  • EBSR (на картинке справа) — многоцелевая трёхполосная базовая станция GSM;
  • FEEDTROUGH — компьютерные программы, которые могут преодолевать сетевые экраны Juniper Networks для установки других шпионских программ в компьютерной сети.;
  • FIREWALK — устройство для осуществления несанкционированого подключения к компьютеру, которое выглядит как стандартный сетевой интерфейс RJ45, управляется по радио и использует трансивер HOWLERMONKEY (см. ниже). Может создать VPN на атакуемом компьютере. Цена в 2008 году — $537 тысяч за 50 единиц;
  • FOXACID — технология, которая позволяет установить шпионские программы, способные инфицировать программы на уровне программных пакетов;
  • GINSU — технология, которая использует шину PCI-устройства в компьютере, и может её переустанавливать при загрузке системы;
  • GOPHERSET — программное обеспечение для GSM-телефонов, которое использует API SIM-карты для скрытого дистанционного управления телефоном;
  • GOURMETTROUGH — настраиваемое пользователем программное обеспечение для некоторых сетевых экранов Juniper Networks;
  • HALLUXWATER — программа-бэкдор для Huawei Eudemon firewalls;
  • HEADWATER — бэкдор-технология, которая позволяет инфицировать пакеты программ для маршрутизаторов Huawei;
  • HOWLERMONKEY — радиоуправляемое устройство, которое позволяет (при совместно использовании с другими цифровыми гаджетами) осуществлять дистанционное извлечение данных или дистанционное управление устройствами, являющимися объектами атаки;
  • IRATEMONK — технология, которая позволяет проникнуть в прошивку жёстких дисков, изготовленных компаниями Maxtor, Samsung, Seagate Technology и Western Digital;
  • IRONCHEF — технологии, которые могут «заразить» сети, устанавливая себя в BIOS компьютера. IRONCHEF включает в себя также программы «Straitbizarre» и «Unitedrake», которые связаны с компьютерным червем Regin;
  • JETPLOW — драйверы, которые могут быть использованы для создания постоянного бэкдора в аппаратуре Cisco PIX-серии и сетевых экранах ASA;
  • LOUDAUTO — радиоуправляемое подслушивающее устройство, цена — $30;
  • MAESTRO-II — мультичиповый модуль размером примерно с 1-центовую монетку, который служит в качестве аппаратного ядра для некоторых других устройств. Модуль содержит 66-мегагерцовый процессор на ядре ARM7, 4 МБ Flash, 8 MБ оперативной памяти и программируемую вентильную матрицу с 500 тысяч входов. Заменяет модули предыдущего поколения, в конструкции которых использовались микроконтроллеры HC12. Цена в 2008 году — $3000—$4000;
  • MONKEYCALENDAR — программное обеспечение, которое выдаёт расположение мобильного телефона путём передачи скрытого сообщения;
  • NIGHTSTAND — портативная система, которая по беспроводной связи на расстоянии до 8 миль (12 км) может подключаться к устройствам, использующим программное обеспечение Microsoft Windows;
  • NIGHTWATCH — портативный компьютер, используемый для восстановления и отображения видеоданных; используется в сочетании с оборудованием типа CTX4000 (см. выше);
  • PICASSO — программное обеспечение, которое позволяет установить местонахождение мобильного телефона, получить метаданные звонков, доступ к микрофону телефона для подслушивания разговоров;
  • PHOTOANGLO — совместный проект АНБ и Центра правительственной связи Великобритании по разработке радиолокационной системы следующего поколения, которая придёт на смену CTX4000;
  • RAGEMASTER — скрытое устройство, которое ретранслирует исходящий VGA-сигнал атакуемого компьютера, тем самым давая возможность сотрудникам АНБ наблюдать картинку, находящуюся на рабочем столе атакуемого компьютера. Обычно устанавливается в ферритовые фильтры кабелей атакуемых компьютеров. Некоторые виды устройств используются совместно с компьютером NIGHTWATCH (см. выше). Цена в 2008 году — $30;
  • SCHOOLMONTANA — программное обеспечение, которое создаёт постоянные программные закладки в J-серии маршрутизаторов/сетевых экранов, использующих операционную систему JUNOS;
  • SIERRAMONTANA — программное обеспечение, которое создаёт постоянные программные закладки в M-серии маршрутизаторов/сетевых экранов, использующих операционную систему JUNOS;
  • STUCCOMONTANA — программное обеспечение, которое создаёт постоянные программные закладки в T-серии маршрутизаторов/сетевых экранов, использующих операционную систему JUNOS;
  • SOMBERKNAVE — программное обеспечение, которое может быть установлено в систему Windows XP и создаёт возможность дистанционного управления из штаб-квартиры АНБ;
  • SOUFFLETROUGH — программное обеспечение для инфицирования BIOS атакуемого компьютера, которое может преодолевать сетевые экраны серий Juniper Networks SSG300 и SSG500;
  • SPARROW II — мини-компьютер, предназначенный для использования в беспроводных сетях (Wireless LAN), в том числе на БПЛА. Использует программное обеспечение BLINDDATE. Цена в 2008 году — $6000.
  • SURLYSPAWN — программа-кейлогер, которая может быть использована на удаленных компьютерах, не подключенных к Интернету;
  • SWAP — технология для перепрошивки BIOS многопроцессорных систем, которые используют операционные системы FreeBSD, Linux, Solaris и Windows;
  • TOTEGHOSTLY — программное обеспечение, которое может быть установлено на мобильный телефон с операционной системой Windows и осуществлять полное дистанционное управление гаджетом;
  • TRINITY — мультичиповый модуль на основе 180-МГц ARM9-процессора, 4 МБ Flash, 96 МБ SDRAM, программируемая вентильная матрица с 1 млн входов. По размеру меньше монеты достоинством в 1 пенни. Цена в 2008 году — $625 тысяч за 100 единиц;
  • WATERWITCH — переносное устройство, позволяющее оператору с большой точностью устанавливать местоположение мобильных телефонов.