Catalogue ANT
Le catalogue Advanced/Access Network Technology (ou catalogue TAO ) est un catalogue rĂ©pertoriant de nombreux produits informatiques classifiĂ©s de la National Security Agency (NSA) des Ătats-Unis dont la version rĂ©digĂ©e en 2008-2009 a Ă©tĂ© publiĂ©e par le magazine d'information allemand Der Spiegel en dĂ©cembre 2013. Quarante-neuf pages de catalogue [note 1] avec des images, des schĂ©mas et des descriptions d'appareils d'espionnage et de logiciels d'espionnage ont Ă©tĂ© publiĂ©es. Les articles sont disponibles pour l'unitĂ© des Tailored Access Operations et sont principalement destinĂ©s aux produits d'entreprises amĂ©ricaines telles qu'Apple, Cisco et Dell. La source de cette fuite ne serait pas liĂ©e Ă Edward Snowden, qui est en grande partie responsable des divulgations de surveillance mondiale depuis 2013. Les entreprises dont les produits pourraient ĂȘtre compromis ont niĂ© toute collaboration avec la NSA dans le dĂ©veloppement de ces outils. En 2014, un projet a Ă©tĂ© lancĂ© pour mettre en Ćuvre les fonctionnalitĂ©s du catalogue ANT en tant que matĂ©riel et logiciel open source.
Format |
Catalogue (d) |
---|---|
Date de parution | |
Ăditeur | |
Nombre de pages |
49 |
Programmes
Avant 1978 Depuis 1978 Depuis 2001 Depuis 2007 Bases de données, outils, etc. Collaboration avec le GCHQ Lois
Poursuites
Divers
|
Contexte
L'unitĂ© des Tailored Access Operations existe depuis la fin des annĂ©es 1990. Sa mission est de collecter des renseignements sur des cibles Ă©trangĂšres des Ătats-Unis en attaquant des ordinateurs et des rĂ©seaux de tĂ©lĂ©communication[2].
En 2012, Edward Snowden a organisé une CryptoParty avec Runa Sandvik, une ancienne collÚgue de Jacob Appelbaum au Tor Project. En juin 2013, Snowden subtilisa des documents internes de la NSA qu'il a partagés avec Glenn Greenwald et Laura Poitras, ce qui a entraßné les divulgations de la surveillance mondiale[3]. Il a été spéculé pendant des années que des outils comme ceux répertoriés dans le catalogue ANT existaient[1].
Publication
Jacob Appelbaum a co-Ă©crit la publication anglaise dans Der Spiegel avec Christian Stöcker (de) et Judith Horchert, qui a Ă©tĂ© rendu public le 29 dĂ©cembre 2013[4]. La publication anglaise connexe du mĂȘme jour sur le TAO par Der Spiegel a Ă©galement Ă©tĂ© rĂ©digĂ©e par les mĂȘmes personnes, et comprend Laura Poitras, Marcel Rosenbach, Jörg Schindler (de) et Holger Stark (de)[5]. Le 30 dĂ©cembre, Appelbaum a donnĂ© une confĂ©rence sur « la militarisation d'Internet » au 30e Chaos Communication Congress Ă Hambourg, en Allemagne[6]. Ă la fin de son discours, il a encouragĂ© les employĂ©s de la NSA Ă divulguer davantage de documents[7].
Apple a nié les allégations selon lesquelles ils auraient collaborés au développement de DROPOUTJEEP dans une déclaration au journaliste Arik Hesseldahl de All Things Digital (qui fait partie du réseau numérique du Wall Street Journal )[8]. The Verge s'est demandé comment le programme s'est développé au cours des années suivantes, puisque le document a été composé au début de l'iPhone et des smartphones en général[9]. Dell a nié avoir collaboré avec un gouvernement en général, y compris le gouvernement américain. John Stewart, vice-président senior et directeur de la sécurité de Cisco, a déclaré qu'ils étaient "profondément préoccupés et continueront à explorer toutes les voies pour déterminer si nous devons résoudre de nouveaux problÚmes". Juniper a déclaré travailler activement pour résoudre tous les vecteurs d'exploitation possible. Huawei a déclaré qu'ils effectueraient les audits appropriés pour déterminer si une compromission avait eu lieu, et si oui, la communiquerait. La NSA, quant à elle, a refusé de commenter la publication de Der Spiegel[10].
Source
La source qui a divulgué le catalogue ANT à la presse reste inconnue à ce jour.
L'auteur James Bamford, spécialisé dans les agences de renseignement américaines, a noté dans un article publié par Reuters qu'Appelbaum n'a pas identifié la source qui lui a divulgué le catalogue ANT, ce qui a conduit les gens à supposer à tort qu'il s'agissait d'Edward Snowden. Bamford a obtenu un accÚs illimité au cache de documents d'Edward Snowden et n'a pu trouver aucune référence au catalogue ANT à l'aide d'outils de recherche automatisés, concluant ainsi que les documents n'avaient pas été divulgués par lui[11]. L'expert en sécurité Bruce Schneier a déclaré sur son blog qu'il pensait également que le catalogue ANT ne provenait pas de Snowden, mais d'un deuxiÚme leaker[12]. Les responsables de la NSA ne croyaient pas que le robot d'indexation (web crawler) utilisé par Snowden touchait le catalogue ANT et ont commencé à rechercher d'autres personnes qui auraient pu divulguer le catalogue[13].
Contenu
Les pages du catalogue publié ont été écrites entre 2008 et 2009. Le prix des articles variait de 0 jusqu'à 250 000 $.
Page | Nom de code | Description[14] | Prix à l'unité en $[note 2] |
---|---|---|---|
CANDYGRAM | Tripwire émulant une antenne téléphonique GSM. | 40,000 | |
COTTONMOUTH-I | Une famille de connecteurs USB et Ethernet modifiés permettant d'installer un cheval de troie et fonctionnant comme une passerelle, fournissant un accÚs caché à distance à la machine cible. COTTONMOUTH-I est une prise USB qui utilise TRINITY comme noyau numérique et HOWLERMONKEY comme émetteur-récepteur RF. | 20,300 | |
COTTONMOUTH-II | Peut ĂȘtre dĂ©ployĂ© dans une prise USB (plutĂŽt que dans une fiche) mais nĂ©cessite une intĂ©gration supplĂ©mentaire dans la machine cible pour se transformer en un systĂšme dĂ©ployĂ©. | 4,000 | |
COTTONMOUTH-III | Prise Ethernet et USB superposĂ©e pouvant ĂȘtre reprogrammĂ© et utilisant l'USB 2.0 | 24,960 | |
CROSSBEAM | module de communication GSM capable de collecter et de compresser des données vocales | 4,000 | |
CTX4000 | Dispositif radar à ondes entretenues qui peut "illuminer" un systÚme cible pour récupérer des informations "hors réseau". | N/A | |
CYCLONE-HX9 | Routeur de station de base GSM fonctionnant en tant que Network-In-a-Box | 70,000[note 3] | |
DEITYBOUNCE | Technologie qui installe une porte dérobée dans les serveurs Dell PowerEdge grùce au BIOS et au(x) contrÎleur(s) RAID de la carte mÚre. | 0 | |
DROPOUTJEEP | Un implant logiciel pour l'iPhone qui utilise des applications de mission modulaires pour fournir une fonctionnalité SIGINT spécifique. Cette fonctionnalité comprend la possibilité d'envoyer/récupérer à distance des fichiers de l'appareil. Il permet par exemple la récupération de SMS, liste de contacts, messagerie vocale, géolocalisation, capture du micro, capture d'appareil photo, localisation de tour cellulaire, etc. Le contrÎle et l'exfiltration des données peuvent se faire par le biais de la messagerie SMS ou d'une connexion de données GPRS. Toutes les communications avec l'implant seront secrÚtes et cryptées. | 0 | |
EBSR | Station de base GSM active tri-bande avec capacité interne 802.11/GPS/téléphone. | 40,000 | |
ENTOURAGE | Application de Radiogoniométrie pour les signaux GSM, UMTS, CDMA2000 et FRS | 70,000 | |
FEEDTROUGH | Un logiciel capable de pénétrer les pare-feu de Juniper Networks permettant d'installer sur les ordinateurs centraux d'autres logiciels déployés par la NSA. | N/A | |
FIREWALK | Dispositif d'apparence identique à une prise RJ45 qui permet d'injecter, de surveiller et de transmettre des données via la technologie radio à l'aide de l'émetteur-récepteur RF HOWLERMONKEY. Il peut par exemple créer un VPN vers l'ordinateur cible. | 10,740 | |
GENESIS | Combiné GSM doté de fonctions Radio logicielle permettant d'enregistrer le spectre des fréquences radioélectriques. | 15,000 | |
GODSURGE | Implant logiciel pour un dispositif de bus JTAG FLUXBABBITT qui est ajouté aux serveurs Dell PowerEdge. GODSURGE installe un implant au démarrage du systÚme en utilisant l'interface JTAG FLUXBABBITT sur le processeur de la série Xeon. | 500[note 4] | |
GINSU | Technologie qui utilise un dispositif de bus PCI dans un ordinateur et qui peut se réinstaller au démarrage du systÚme. | 0 | |
GOPHERSET | Logiciel GSM qui utilise l'API de la carte SIM d'un téléphone (SIM Toolkit ou STK) pour contrÎler le téléphone par le biais de commandes envoyées à distance. | 0 | |
GOURMETTROUGH | Implant de persistance configurable par l'utilisateur pour certains pare-feu Juniper Networks. | 0 | |
HALLUXWATER | Exploitation d'une porte dérobée pour les pare-feu Huawei Eudemon. | N/A | |
HEADWATER | Technologie de porte dérobée persistante qui peut installer des logiciels espions à l'aide d'une attaque de l'homme à cÎté ou "quantum insert attack" capable d'infecter les paquets des routeurs Huawei. | N/A | |
HOWLERMONKEY | Un émetteur-récepteur RF qui permet (en association avec des processeurs numériques et diverses méthodes d'implantation) d'extraire des données de systÚmes ou de les contrÎler à distance. | 750[note 5] | |
IRATEMONK | Technologie permettant d'infiltrer le firmware des disques durs fabriqués par Maxtor, Samsung, Seagate et Western Digital. | 0 | |
IRONCHEF | Technologie qui peut "infecter" les réseaux en s'installant dans le BIOS d'un ordinateur. IRONCHEF comprend également "STRAITBIZARRE" et "UNITEDRAKE" qui ont été liés au logiciel espion REGIN[15]. | 0 | |
JUNIORMINT | Implant basé sur un noyau ARM9 et un FPGA. | N/A | |
JETPLOW | Firmware pouvant ĂȘtre implantĂ© pour crĂ©er une porte dĂ©robĂ©e permanente dans les sĂ©ries Cisco PIX et les pare-feu ASA. | 0 | |
LOUDAUTO | Dispositif d'écoute de rétro-réflecteurs RF basé sur l'audio. | 30 | |
MAESTRO-II | Module multi-puces de la taille d'une piÚce de dix cents qui sert de noyau matériel à plusieurs autres produits. Le module contient un processeur ARM7 de 66 MHz, 4 Mo de flash, 8 Mo de RAM et un FPGA avec 500 000 portes. Il remplace les modules de la génération précédente qui étaient basés sur le microcontrÎleur HC12. | 3,000[note 6] | |
MONKEYCALENDAR | Logiciel qui transmet la localisation d'un téléphone mobile par message texte caché. | 0 | |
NEBULA | SystÚme de réseau multiprotocole en Network-In-a-Box. | 250,000 | |
NIGHTSTAND | SystĂšme windows portatif permettant d'installer des exploits Microsoft Windows Ă une distance pouvant aller jusqu'Ă 13 km via une connexion sans fil. | N/A[note 7] | |
NIGHTWATCH | Ordinateur portable utilisé pour reconstruire et afficher des données vidéo à partir de signaux VAGRANT ; utilisé en conjonction avec une source radar comme le CTX4000 pour éclairer la cible afin d'en recevoir les données. | N/A | |
PICASSO | Logiciel pouvant collecter les données de localisation des téléphones mobiles, les métadonnées des appels, accéder au microphone du téléphone pour écouter les conversations à proximité. | 2,000 | |
PHOTOANGLO | Projet conjoint de la NSA et du GCHQ visant à développer un systÚme radar pour remplacer le CTX4000. | 40,000 | |
RAGEMASTER | Un dispositif dissimulé qui capte le signal vidéo de la sortie VGA de l'ordinateur d'une cible afin qu'il soit possible de voir ce qui se trouve sur l'écran du bureau de la cible. Il est alimenté par un radar à distance et réagit en modulant le signal rouge VGA (qui est également envoyé par la plupart des ports DVI) en signal RF qu'il réémet ; cette méthode de transmission porte le nom de code VAGRANT. RAGEMASTER est généralement installé/caché dans la bobine de ferrite du cùble cible. Les documents originaux sont datés du 2008-07-24. Plusieurs dispositifs de réception/démodulation sont disponibles, par exemple NIGHTWATCH. | 30 | |
SCHOOLMONTANA | Logiciel qui rend les implants DNT[note 8] persistants sur les routeurs/pare-feu de la série J de JUNOS (variante FreeBSD). | N/A | |
SIERRAMONTANA | Logiciel qui rend les implants DNT persistants sur les routeurs/pare-feu M-series basés sur JUNOS. | N/A | |
STUCCOMONTANA | Logiciel qui rend les implants DNT persistants sur les routeurs/pare-feu T-series basés sur JUNOS. | N/A | |
SOMBERKNAVE | Logiciel qui peut ĂȘtre implantĂ© sur un systĂšme Windows XP permettant de le contrĂŽler Ă distance depuis le siĂšge de la NSA. | 50,000 | |
SOUFFLETROUGH | Logiciel d'injection de BIOS pouvant compromettre les pare-feu des séries SSG300 et SSG500 de Juniper Networks. | 0 | |
SPARROW II | Un petit ordinateur fonctionnant sur Linux 2.4 destinĂ© Ă ĂȘtre utilisĂ© pour la collecte WLAN, y compris Ă partir de drones. L'ordinateur est Ă©quipĂ© d'un processeur IBM Power PC 405GPR, 64 MB SDRAM, 16 MB de flash intĂ©grĂ©, 4 slots mini PCI, 1 slot CompactFlash et du matĂ©riel normĂ© 802.11 B/G. | 6,000 | |
SURLYSPAWN | Technologie de surveillance de la frappe au clavier pouvant ĂȘtre utilisĂ©e sur des ordinateurs distants qui ne sont pas connectĂ©s Ă Internet. | 30 | |
SWAP | Technologie permettant de reflasher le BIOS de systĂšmes multiprocesseurs fonctionnant sous FreeBSD, Linux, Solaris, ou Windows. | 0 | |
TAWDRYYARD | Rétroréflecteur à radiofréquence pour fournir des informations de localisation. | 30 | |
TOTECHASER | Implant Windows CE pour extraire les journaux d'appels, les listes de contacts et autres informations. | N/A | |
TOTEGHOSTLY | Un logiciel qui peut ĂȘtre implantĂ© sur un tĂ©lĂ©phone mobile Windows permettant un contrĂŽle total Ă distance. | 0 | |
TRINITY | Module multi-puces utilisant un processeur ARM9 de 180 MHz, 4 Mo de flash, 96 Mo de SDRAM et un FPGA avec 1 million de portes. Plus petit qu'un centime. Il s'agit de la version avancé de MAESTRO-II. | 6,250[note 9] | |
TYPHON HX | Network-In-a-Box pour un réseau GSM avec signalisation et contrÎle des appels. | N/A | |
WATERWITCH | Un "outil de finition" portable qui permet à l'opérateur de trouver l'emplacement précis d'un téléphone mobile à proximité. | N/A | |
WISTFULTOLL | Plugin pour la collecte d'informations Ă partir de cibles utilisant Windows Management Instrumentation. | 0 | |
Ăvolution de la situation
L'expert en sĂ©curitĂ© Matt Suiche a notĂ© que les exploits divulguĂ©s par les Shadow Brokers pouvaient ĂȘtre considĂ©rĂ©s comme authentiques car ils correspondaient aux noms du catalogue ANT[16]. John Bumgarner a dĂ©clarĂ© Ă IEEE Spectrum que la suspicion du gouvernement amĂ©ricain Ă l'Ă©gard de Huawei est basĂ©e sur sa propre capacitĂ© Ă ajouter des portes dĂ©robĂ©es, comme indiquĂ© dans le catalogue ANT[17].
NSA Playset
Le NSA Playset est un projet open source inspirĂ© du catalogue ANT pour crĂ©er des outils plus accessibles et faciles Ă utiliser pour les chercheurs en sĂ©curitĂ©[18]. La plupart des outils de surveillance peuvent ĂȘtre recrĂ©Ă©s avec du matĂ©riel et des logiciels standard ou open source. Jusqu'Ă prĂ©sent, le NSA Playset se compose de quatorze Ă©lĂ©ments, dont le code et les instructions peuvent ĂȘtre trouvĂ©s en ligne sur la page d'accueil du projet. AprĂšs la fuite initiale, Michael Ossman, le fondateur de Great Scott Gadgets, a invitĂ© d'autres chercheurs en sĂ©curitĂ© Ă commencer Ă travailler sur les outils mentionnĂ©s dans le catalogue et Ă les recrĂ©er. Le nom NSA Playset vient Ă l'origine de Dean Pierce, qui est Ă©galement un contributeur (TWILIGHTVEGETABLE (GSM)) au NSA Playset. Tout le monde peut rejoindre et contribuer Ă son propre appareil. Pour ajouter un projet au NSA Playset, il doit ressembler Ă l'un des projets NSA ANT existants, il doit ĂȘtre facile Ă utiliser et doit porter un nom idiot. Le nom idiot requis est une rĂšgle que Michael Ossman lui-mĂȘme a inventĂ©e et un exemple est donnĂ© sur le site Web du projet : "Par exemple, si votre projet est similaire Ă FOXACID, vous pourriez peut-ĂȘtre l'appeler COYOTEMETH." La partie facilitĂ© d'utilisation dĂ©coule Ă©galement de la devise du NSA Playset : "Si un enfant de 10 ans ne peut pas le faire, ça ne compte pas !"[18] - [19] - [20] - [21]
Nom[22] | Descriptif[21] |
---|---|
TWILIGHTVEGETABLE | une image de démarrage pour la surveillance de la communication GSM. |
LEVITICUS | un analyseur de frĂ©quence GSM portatif dĂ©guisĂ© en tĂ©lĂ©phone Motorola ; nommĂ© d'aprĂšs GENĂSE. |
DRIZZLECHAIR | un disque dur avec tous les outils nécessaires pour cracker l'A5/1, y compris les tables arc-en-ciel (rainbow tables). |
PORCUPINEMASQUERADE | un drone de reconnaissance Wi-Fi. |
KEYSWEEPER | un enregistreur de frappe sous la forme d'un chargeur mural USB, qui cherche, décrypte, enregistre et transmet les frappes en sans fil et passivement (via GSM ). |
SLOTSCREAMER | un implant matériel PCI, qui peut accéder à la mémoire et aux E/S. |
ADAPTERNOODLE | un périphérique d'exploitation USB. |
CHUKWAGON | utilise une broche sur le port VGA d'un ordinateur pour attaquer, via le bus IÂČC, le systĂšme d'exploitation de l'ordinateur. |
TURNIPSCHOOL | un implant matériel dissimulé dans un cùble USB qui fournit une capacité de communication par radiofréquence à courte portée au logiciel exécuté sur l'ordinateur hÎte. |
BLINKERCOUGH | un implant matériel qui est intégré dans un cùble VGA qui permet l'exfiltration des données. |
SAVIORBURST | un implant matériel exploitant l'interface JTAG pour la persistance des applications logicielles ; nommé d'aprÚs GODSURGE. FLUXBABBIT est remplacé par SOLDERPEEK. |
CACTUSTUTU | SystĂšme portable qui permet l'installation sans fil des exploits de Microsoft Windows ; couvre NIGHTSTAND. |
TINYALAMO | logiciel qui cible le BLE (Bluetooth Low Energy) et permet la surveillance des frappes (keylogger). |
CONGAFLOCK | Rétroréflecteur radiofréquence destiné à l'expérimentation. L'utilisation prévue serait l'implantation dans un cùble et l'exfiltration de données en fonction de la réflectivité radio de l'appareil. (FLAMENCOFLOCK (PS/2), TANGOFLOCK (USB), SALSAFLOCK (VGA) sont des rétroréflecteurs avec des interfaces spécifiques pour tester l'exfiltration des données. ) |
Articles connexes
Notes
- L'article de Der Spiegel indique qu'il s'agit d'un "document de 50 pages" et que "prĂšs de 50 pages" sont publiĂ©es. La galerie contient 49 pages. Der Spiegel note Ă©galement que le document est probablement loin d'ĂȘtre complet[1].
- Si le prix est indiqué en vrac, un calcul est effectué pour obtenir le prix unitaire
- Pour 2 mois
- Le prix inclus les frais d'installation
- Le prix unitaire est de 1000$ si l'on en prend 25
- Jusqu'a 4000
- diffĂšre en fonction des plateformes
- Data Network Technologies, une sous division du Tailored Access Operations
- 100 unités pour 625,000
Références
- (en) Jacob Appelbaum, « Unit Offers Spy Gadgets for Every Need », Der Spiegel,â (ISSN 2195-1349, lire en ligne [archive du ], consultĂ© le )
- (en-US) Aid, « Inside the NSA's Ultra-Secret China Hacking Group » [archive du ], Foreign Policy (consulté le )
- (en-US) Michael B. Kelley, « We Now Know A Lot More About Edward Snowden's Epic Heist â And It's Troubling » [archive du ], sur Business Insider (consultĂ© le )
- (en) Jacob Appelbaum, Judith Horchert et Christian Stöcker, « Catalog Advertises NSA Toolbox », Der Spiegel,â (ISSN 2195-1349, lire en ligne [archive du ], consultĂ© le )
- (en) « Documents Reveal Top NSA Hacking Unit », Der Spiegel,â (ISSN 2195-1349, lire en ligne [archive du ], consultĂ© le )
- « Vortrag: To Protect And Infect, Part 2 - The militarization of the Internet » [archive du ], ccc.de (consulté le )
- Storm, « 17 exploits the NSA uses to hack PCs, routers and servers for surveillance » [archive du ], Computerworld, (consulté le )
- (en-US) Hesseldahl, « Apple Denies Working with NSA on iPhone Backdoor » [archive du ], AllThingsD (consulté le )
- (en) Robertson, « Apple denies any knowledge of NSA's iPhone surveillance implant » [archive du ], The Verge, (consulté le )
- Bent et Spring, « Dell, Cisco 'Deeply Concerned' Over NSA Backdoor Exploit Allegations » [archive du ], CRN, (consulté le )
- (en) James Bamford, « Commentary: Evidence points to another Snowden at the NSA », Reuters,â (lire en ligne [archive du ], consultĂ© le )
- Pasick, « The NSA may have another leaker on its hands » [archive du ], Quartz, (consulté le )
- David E. Sanger, The perfect weapon: war, sabotage, and fear in the cyber age, New York, 1st, , 74 p. (ISBN 978-0-451-49789-5, OCLC 1039082430)
- « Interactive Graphic: The NSA's Spy Catalog » [archive du ], sur Der Spiegel, (consulté le )
- (de) Christian Stöcker et Marcel Rosenbach, « Trojaner Regin ist ein Werkzeug von NSA und GCHQ » [archive du ], sur Spiegel Online, (consulté le )
- (en) Hackett, « Hackers Have Allegedly Stolen NSA-Linked 'Cyber Weapons' and Are Auctioning Them Off » [archive du ], Fortune (consulté le )
- (en) Hsu, « U.S. Suspicions of China's Huawei Based Partly on NSA's Own Spy Tricks » [archive du ], IEEE Spectrum, (consulté le )
- Lucy Teitler, « Let's Play NSA! The Hackers Open-Sourcing Top Secret Spy Tools » [archive du ], Vice Motherboard, (consulté le )
- Violet Blue, « NSA Playset invites hackers to 'play along with the NSA' » [archive du ], ZDNet, (consulté le )
- Michael Ossmann, « The NSA Playset » [archive du ], Mossman's blog, (consulté le )
- Sean Gallagher, « The NSA Playset: Espionage tools for the rest of us » [archive du ], Ars Technica, (consulté le )
- « NSA Playset homepage », www.nsaplayset.org
Lectures complémentaires
- (en) Koop, « Leaked documents that were not attributed to Snowden » [archive du ], Electrospaces.net (consulté le )
Liens externes
- Wiki du NSA Playset
- Le NSA Playset une année de jouets et d'outils à Black Hat 2015
- Ensemble de NSA Playset au Toorcamp 2014