AccueilđŸ‡«đŸ‡·Chercher

Catalogue ANT

Le catalogue Advanced/Access Network Technology (ou catalogue TAO ) est un catalogue rĂ©pertoriant de nombreux produits informatiques classifiĂ©s de la National Security Agency (NSA) des États-Unis dont la version rĂ©digĂ©e en 2008-2009 a Ă©tĂ© publiĂ©e par le magazine d'information allemand Der Spiegel en dĂ©cembre 2013. Quarante-neuf pages de catalogue [note 1] avec des images, des schĂ©mas et des descriptions d'appareils d'espionnage et de logiciels d'espionnage ont Ă©tĂ© publiĂ©es. Les articles sont disponibles pour l'unitĂ© des Tailored Access Operations et sont principalement destinĂ©s aux produits d'entreprises amĂ©ricaines telles qu'Apple, Cisco et Dell. La source de cette fuite ne serait pas liĂ©e Ă  Edward Snowden, qui est en grande partie responsable des divulgations de surveillance mondiale depuis 2013. Les entreprises dont les produits pourraient ĂȘtre compromis ont niĂ© toute collaboration avec la NSA dans le dĂ©veloppement de ces outils. En 2014, un projet a Ă©tĂ© lancĂ© pour mettre en Ɠuvre les fonctionnalitĂ©s du catalogue ANT en tant que matĂ©riel et logiciel open source.

Catalogue ANT (NSA)
Une page du catalogue
Format
Catalogue (d)
Date de parution
Éditeur
Nombre de pages
49
Description de cette image, également commentée ci-aprÚs

Contexte

L'unitĂ© des Tailored Access Operations existe depuis la fin des annĂ©es 1990. Sa mission est de collecter des renseignements sur des cibles Ă©trangĂšres des États-Unis en attaquant des ordinateurs et des rĂ©seaux de tĂ©lĂ©communication[2].

En 2012, Edward Snowden a organisé une CryptoParty avec Runa Sandvik, une ancienne collÚgue de Jacob Appelbaum au Tor Project. En juin 2013, Snowden subtilisa des documents internes de la NSA qu'il a partagés avec Glenn Greenwald et Laura Poitras, ce qui a entraßné les divulgations de la surveillance mondiale[3]. Il a été spéculé pendant des années que des outils comme ceux répertoriés dans le catalogue ANT existaient[1].

Publication

Jacob Appelbaum a co-Ă©crit la publication anglaise dans Der Spiegel avec Christian Stöcker (de) et Judith Horchert, qui a Ă©tĂ© rendu public le 29 dĂ©cembre 2013[4]. La publication anglaise connexe du mĂȘme jour sur le TAO par Der Spiegel a Ă©galement Ă©tĂ© rĂ©digĂ©e par les mĂȘmes personnes, et comprend Laura Poitras, Marcel Rosenbach, Jörg Schindler (de) et Holger Stark (de)[5]. Le 30 dĂ©cembre, Appelbaum a donnĂ© une confĂ©rence sur « la militarisation d'Internet » au 30e Chaos Communication Congress Ă  Hambourg, en Allemagne[6]. À la fin de son discours, il a encouragĂ© les employĂ©s de la NSA Ă  divulguer davantage de documents[7].

Apple a nié les allégations selon lesquelles ils auraient collaborés au développement de DROPOUTJEEP dans une déclaration au journaliste Arik Hesseldahl de All Things Digital (qui fait partie du réseau numérique du Wall Street Journal )[8]. The Verge s'est demandé comment le programme s'est développé au cours des années suivantes, puisque le document a été composé au début de l'iPhone et des smartphones en général[9]. Dell a nié avoir collaboré avec un gouvernement en général, y compris le gouvernement américain. John Stewart, vice-président senior et directeur de la sécurité de Cisco, a déclaré qu'ils étaient "profondément préoccupés et continueront à explorer toutes les voies pour déterminer si nous devons résoudre de nouveaux problÚmes". Juniper a déclaré travailler activement pour résoudre tous les vecteurs d'exploitation possible. Huawei a déclaré qu'ils effectueraient les audits appropriés pour déterminer si une compromission avait eu lieu, et si oui, la communiquerait. La NSA, quant à elle, a refusé de commenter la publication de Der Spiegel[10].

Source

La source qui a divulgué le catalogue ANT à la presse reste inconnue à ce jour.

L'auteur James Bamford, spécialisé dans les agences de renseignement américaines, a noté dans un article publié par Reuters qu'Appelbaum n'a pas identifié la source qui lui a divulgué le catalogue ANT, ce qui a conduit les gens à supposer à tort qu'il s'agissait d'Edward Snowden. Bamford a obtenu un accÚs illimité au cache de documents d'Edward Snowden et n'a pu trouver aucune référence au catalogue ANT à l'aide d'outils de recherche automatisés, concluant ainsi que les documents n'avaient pas été divulgués par lui[11]. L'expert en sécurité Bruce Schneier a déclaré sur son blog qu'il pensait également que le catalogue ANT ne provenait pas de Snowden, mais d'un deuxiÚme leaker[12]. Les responsables de la NSA ne croyaient pas que le robot d'indexation (web crawler) utilisé par Snowden touchait le catalogue ANT et ont commencé à rechercher d'autres personnes qui auraient pu divulguer le catalogue[13].

Contenu

Les pages du catalogue publiĂ© ont Ă©tĂ© Ă©crites entre 2008 et 2009. Le prix des articles variait de 0 jusqu'Ă  250 000 $.

Outils du catalogue ANT
Page Nom de code Description[14] Prix à l'unité en $[note 2]
CANDYGRAMTripwire émulant une antenne téléphonique GSM.40,000
COTTONMOUTH-IUne famille de connecteurs USB et Ethernet modifiés permettant d'installer un cheval de troie et fonctionnant comme une passerelle, fournissant un accÚs caché à distance à la machine cible. COTTONMOUTH-I est une prise USB qui utilise TRINITY comme noyau numérique et HOWLERMONKEY comme émetteur-récepteur RF.20,300
COTTONMOUTH-IIPeut ĂȘtre dĂ©ployĂ© dans une prise USB (plutĂŽt que dans une fiche) mais nĂ©cessite une intĂ©gration supplĂ©mentaire dans la machine cible pour se transformer en un systĂšme dĂ©ployĂ©.4,000
COTTONMOUTH-IIIPrise Ethernet et USB superposĂ©e pouvant ĂȘtre reprogrammĂ© et utilisant l'USB 2.024,960
CROSSBEAMmodule de communication GSM capable de collecter et de compresser des données vocales4,000
CTX4000Dispositif radar à ondes entretenues qui peut "illuminer" un systÚme cible pour récupérer des informations "hors réseau".N/A
CYCLONE-HX9Routeur de station de base GSM fonctionnant en tant que Network-In-a-Box70,000[note 3]
DEITYBOUNCETechnologie qui installe une porte dérobée dans les serveurs Dell PowerEdge grùce au BIOS et au(x) contrÎleur(s) RAID de la carte mÚre.0
DROPOUTJEEPUn implant logiciel pour l'iPhone qui utilise des applications de mission modulaires pour fournir une fonctionnalité SIGINT spécifique. Cette fonctionnalité comprend la possibilité d'envoyer/récupérer à distance des fichiers de l'appareil. Il permet par exemple la récupération de SMS, liste de contacts, messagerie vocale, géolocalisation, capture du micro, capture d'appareil photo, localisation de tour cellulaire, etc. Le contrÎle et l'exfiltration des données peuvent se faire par le biais de la messagerie SMS ou d'une connexion de données GPRS. Toutes les communications avec l'implant seront secrÚtes et cryptées.0
EBSRStation de base GSM active tri-bande avec capacité interne 802.11/GPS/téléphone.40,000
ENTOURAGEApplication de Radiogoniométrie pour les signaux GSM, UMTS, CDMA2000 et FRS70,000
FEEDTROUGHUn logiciel capable de pénétrer les pare-feu de Juniper Networks permettant d'installer sur les ordinateurs centraux d'autres logiciels déployés par la NSA.N/A
FIREWALKDispositif d'apparence identique à une prise RJ45 qui permet d'injecter, de surveiller et de transmettre des données via la technologie radio à l'aide de l'émetteur-récepteur RF HOWLERMONKEY. Il peut par exemple créer un VPN vers l'ordinateur cible.10,740
GENESISCombiné GSM doté de fonctions Radio logicielle permettant d'enregistrer le spectre des fréquences radioélectriques.15,000
GODSURGEImplant logiciel pour un dispositif de bus JTAG FLUXBABBITT qui est ajouté aux serveurs Dell PowerEdge. GODSURGE installe un implant au démarrage du systÚme en utilisant l'interface JTAG FLUXBABBITT sur le processeur de la série Xeon.500[note 4]
GINSUTechnologie qui utilise un dispositif de bus PCI dans un ordinateur et qui peut se réinstaller au démarrage du systÚme.0
GOPHERSETLogiciel GSM qui utilise l'API de la carte SIM d'un téléphone (SIM Toolkit ou STK) pour contrÎler le téléphone par le biais de commandes envoyées à distance.0
GOURMETTROUGHImplant de persistance configurable par l'utilisateur pour certains pare-feu Juniper Networks.0
HALLUXWATERExploitation d'une porte dérobée pour les pare-feu Huawei Eudemon.N/A
HEADWATERTechnologie de porte dérobée persistante qui peut installer des logiciels espions à l'aide d'une attaque de l'homme à cÎté ou "quantum insert attack" capable d'infecter les paquets des routeurs Huawei.N/A
HOWLERMONKEYUn émetteur-récepteur RF qui permet (en association avec des processeurs numériques et diverses méthodes d'implantation) d'extraire des données de systÚmes ou de les contrÎler à distance.750[note 5]
IRATEMONKTechnologie permettant d'infiltrer le firmware des disques durs fabriqués par Maxtor, Samsung, Seagate et Western Digital.0
IRONCHEFTechnologie qui peut "infecter" les réseaux en s'installant dans le BIOS d'un ordinateur. IRONCHEF comprend également "STRAITBIZARRE" et "UNITEDRAKE" qui ont été liés au logiciel espion REGIN[15].0
JUNIORMINTImplant basé sur un noyau ARM9 et un FPGA.N/A
JETPLOWFirmware pouvant ĂȘtre implantĂ© pour crĂ©er une porte dĂ©robĂ©e permanente dans les sĂ©ries Cisco PIX et les pare-feu ASA.0
LOUDAUTODispositif d'écoute de rétro-réflecteurs RF basé sur l'audio.30
MAESTRO-IIModule multi-puces de la taille d'une piĂšce de dix cents qui sert de noyau matĂ©riel Ă  plusieurs autres produits. Le module contient un processeur ARM7 de 66 MHz, Mo de flash, Mo de RAM et un FPGA avec 500 000 portes. Il remplace les modules de la gĂ©nĂ©ration prĂ©cĂ©dente qui Ă©taient basĂ©s sur le microcontrĂŽleur HC12.3,000[note 6]
MONKEYCALENDARLogiciel qui transmet la localisation d'un téléphone mobile par message texte caché.0
NEBULASystÚme de réseau multiprotocole en Network-In-a-Box.250,000
NIGHTSTANDSystĂšme windows portatif permettant d'installer des exploits Microsoft Windows Ă  une distance pouvant aller jusqu'Ă  13 km via une connexion sans fil.N/A[note 7]
NIGHTWATCHOrdinateur portable utilisé pour reconstruire et afficher des données vidéo à partir de signaux VAGRANT ; utilisé en conjonction avec une source radar comme le CTX4000 pour éclairer la cible afin d'en recevoir les données.N/A
PICASSOLogiciel pouvant collecter les données de localisation des téléphones mobiles, les métadonnées des appels, accéder au microphone du téléphone pour écouter les conversations à proximité.2,000
PHOTOANGLOProjet conjoint de la NSA et du GCHQ visant à développer un systÚme radar pour remplacer le CTX4000.40,000
RAGEMASTERUn dispositif dissimulé qui capte le signal vidéo de la sortie VGA de l'ordinateur d'une cible afin qu'il soit possible de voir ce qui se trouve sur l'écran du bureau de la cible. Il est alimenté par un radar à distance et réagit en modulant le signal rouge VGA (qui est également envoyé par la plupart des ports DVI) en signal RF qu'il réémet ; cette méthode de transmission porte le nom de code VAGRANT. RAGEMASTER est généralement installé/caché dans la bobine de ferrite du cùble cible. Les documents originaux sont datés du 2008-07-24. Plusieurs dispositifs de réception/démodulation sont disponibles, par exemple NIGHTWATCH.30
SCHOOLMONTANALogiciel qui rend les implants DNT[note 8] persistants sur les routeurs/pare-feu de la série J de JUNOS (variante FreeBSD).N/A
SIERRAMONTANALogiciel qui rend les implants DNT persistants sur les routeurs/pare-feu M-series basés sur JUNOS.N/A
STUCCOMONTANALogiciel qui rend les implants DNT persistants sur les routeurs/pare-feu T-series basés sur JUNOS.N/A
SOMBERKNAVELogiciel qui peut ĂȘtre implantĂ© sur un systĂšme Windows XP permettant de le contrĂŽler Ă  distance depuis le siĂšge de la NSA.50,000
SOUFFLETROUGHLogiciel d'injection de BIOS pouvant compromettre les pare-feu des séries SSG300 et SSG500 de Juniper Networks.0
SPARROW IIUn petit ordinateur fonctionnant sur Linux 2.4 destinĂ© Ă  ĂȘtre utilisĂ© pour la collecte WLAN, y compris Ă  partir de drones. L'ordinateur est Ă©quipĂ© d'un processeur IBM Power PC 405GPR, 64 MB SDRAM, 16 MB de flash intĂ©grĂ©, 4 slots mini PCI, 1 slot CompactFlash et du matĂ©riel normĂ© 802.11 B/G.6,000
SURLYSPAWNTechnologie de surveillance de la frappe au clavier pouvant ĂȘtre utilisĂ©e sur des ordinateurs distants qui ne sont pas connectĂ©s Ă  Internet.30
SWAPTechnologie permettant de reflasher le BIOS de systĂšmes multiprocesseurs fonctionnant sous FreeBSD, Linux, Solaris, ou Windows.0
TAWDRYYARDRétroréflecteur à radiofréquence pour fournir des informations de localisation.30
TOTECHASERImplant Windows CE pour extraire les journaux d'appels, les listes de contacts et autres informations.N/A
TOTEGHOSTLYUn logiciel qui peut ĂȘtre implantĂ© sur un tĂ©lĂ©phone mobile Windows permettant un contrĂŽle total Ă  distance.0
TRINITYModule multi-puces utilisant un processeur ARM9 de 180 MHz, Mo de flash, 96 Mo de SDRAM et un FPGA avec 1 million de portes. Plus petit qu'un centime. Il s'agit de la version avancĂ© de MAESTRO-II.6,250[note 9]
TYPHON HXNetwork-In-a-Box pour un réseau GSM avec signalisation et contrÎle des appels.N/A
WATERWITCHUn "outil de finition" portable qui permet à l'opérateur de trouver l'emplacement précis d'un téléphone mobile à proximité.N/A
WISTFULTOLLPlugin pour la collecte d'informations Ă  partir de cibles utilisant Windows Management Instrumentation.0

Évolution de la situation

L'expert en sĂ©curitĂ© Matt Suiche a notĂ© que les exploits divulguĂ©s par les Shadow Brokers pouvaient ĂȘtre considĂ©rĂ©s comme authentiques car ils correspondaient aux noms du catalogue ANT[16]. John Bumgarner a dĂ©clarĂ© Ă  IEEE Spectrum que la suspicion du gouvernement amĂ©ricain Ă  l'Ă©gard de Huawei est basĂ©e sur sa propre capacitĂ© Ă  ajouter des portes dĂ©robĂ©es, comme indiquĂ© dans le catalogue ANT[17].

NSA Playset

Le NSA Playset est un projet open source inspirĂ© du catalogue ANT pour crĂ©er des outils plus accessibles et faciles Ă  utiliser pour les chercheurs en sĂ©curitĂ©[18]. La plupart des outils de surveillance peuvent ĂȘtre recrĂ©Ă©s avec du matĂ©riel et des logiciels standard ou open source. Jusqu'Ă  prĂ©sent, le NSA Playset se compose de quatorze Ă©lĂ©ments, dont le code et les instructions peuvent ĂȘtre trouvĂ©s en ligne sur la page d'accueil du projet. AprĂšs la fuite initiale, Michael Ossman, le fondateur de Great Scott Gadgets, a invitĂ© d'autres chercheurs en sĂ©curitĂ© Ă  commencer Ă  travailler sur les outils mentionnĂ©s dans le catalogue et Ă  les recrĂ©er. Le nom NSA Playset vient Ă  l'origine de Dean Pierce, qui est Ă©galement un contributeur (TWILIGHTVEGETABLE (GSM)) au NSA Playset. Tout le monde peut rejoindre et contribuer Ă  son propre appareil. Pour ajouter un projet au NSA Playset, il doit ressembler Ă  l'un des projets NSA ANT existants, il doit ĂȘtre facile Ă  utiliser et doit porter un nom idiot. Le nom idiot requis est une rĂšgle que Michael Ossman lui-mĂȘme a inventĂ©e et un exemple est donnĂ© sur le site Web du projet : "Par exemple, si votre projet est similaire Ă  FOXACID, vous pourriez peut-ĂȘtre l'appeler COYOTEMETH." La partie facilitĂ© d'utilisation dĂ©coule Ă©galement de la devise du NSA Playset : "Si un enfant de 10 ans ne peut pas le faire, ça ne compte pas !"[18] - [19] - [20] - [21]

Nom[22] Descriptif[21]
TWILIGHTVEGETABLE une image de démarrage pour la surveillance de la communication GSM.
LEVITICUS un analyseur de fréquence GSM portatif déguisé en téléphone Motorola ; nommé d'aprÚs GENÈSE.
DRIZZLECHAIR un disque dur avec tous les outils nécessaires pour cracker l'A5/1, y compris les tables arc-en-ciel (rainbow tables).
PORCUPINEMASQUERADE un drone de reconnaissance Wi-Fi.
KEYSWEEPER un enregistreur de frappe sous la forme d'un chargeur mural USB, qui cherche, décrypte, enregistre et transmet les frappes en sans fil et passivement (via GSM ).
SLOTSCREAMER un implant matériel PCI, qui peut accéder à la mémoire et aux E/S.
ADAPTERNOODLE un périphérique d'exploitation USB.
CHUKWAGON utilise une broche sur le port VGA d'un ordinateur pour attaquer, via le bus IÂČC, le systĂšme d'exploitation de l'ordinateur.
TURNIPSCHOOL un implant matériel dissimulé dans un cùble USB qui fournit une capacité de communication par radiofréquence à courte portée au logiciel exécuté sur l'ordinateur hÎte.
BLINKERCOUGH un implant matériel qui est intégré dans un cùble VGA qui permet l'exfiltration des données.
SAVIORBURST un implant matériel exploitant l'interface JTAG pour la persistance des applications logicielles ; nommé d'aprÚs GODSURGE. FLUXBABBIT est remplacé par SOLDERPEEK.
CACTUSTUTU SystĂšme portable qui permet l'installation sans fil des exploits de Microsoft Windows ; couvre NIGHTSTAND.
TINYALAMO logiciel qui cible le BLE (Bluetooth Low Energy) et permet la surveillance des frappes (keylogger).
CONGAFLOCK Rétroréflecteur radiofréquence destiné à l'expérimentation. L'utilisation prévue serait l'implantation dans un cùble et l'exfiltration de données en fonction de la réflectivité radio de l'appareil. (FLAMENCOFLOCK (PS/2), TANGOFLOCK (USB), SALSAFLOCK (VGA) sont des rétroréflecteurs avec des interfaces spécifiques pour tester l'exfiltration des données. )

Articles connexes

Notes

  1. L'article de Der Spiegel indique qu'il s'agit d'un "document de 50 pages" et que "prĂšs de 50 pages" sont publiĂ©es. La galerie contient 49 pages. Der Spiegel note Ă©galement que le document est probablement loin d'ĂȘtre complet[1].
  2. Si le prix est indiqué en vrac, un calcul est effectué pour obtenir le prix unitaire
  3. Pour 2 mois
  4. Le prix inclus les frais d'installation
  5. Le prix unitaire est de 1000$ si l'on en prend 25
  6. Jusqu'a 4000
  7. diffĂšre en fonction des plateformes
  8. Data Network Technologies, une sous division du Tailored Access Operations
  9. 100 unités pour 625,000

Références

  1. (en) Jacob Appelbaum, « Unit Offers Spy Gadgets for Every Need », Der Spiegel,‎ (ISSN 2195-1349, lire en ligne [archive du ], consultĂ© le )
  2. (en-US) Aid, « Inside the NSA's Ultra-Secret China Hacking Group » [archive du ], Foreign Policy (consulté le )
  3. (en-US) Michael B. Kelley, « We Now Know A Lot More About Edward Snowden's Epic Heist — And It's Troubling » [archive du ], sur Business Insider (consultĂ© le )
  4. (en) Jacob Appelbaum, Judith Horchert et Christian Stöcker, « Catalog Advertises NSA Toolbox », Der Spiegel,‎ (ISSN 2195-1349, lire en ligne [archive du ], consultĂ© le )
  5. (en) « Documents Reveal Top NSA Hacking Unit », Der Spiegel,‎ (ISSN 2195-1349, lire en ligne [archive du ], consultĂ© le )
  6. « Vortrag: To Protect And Infect, Part 2 - The militarization of the Internet » [archive du ], ccc.de (consulté le )
  7. Storm, « 17 exploits the NSA uses to hack PCs, routers and servers for surveillance » [archive du ], Computerworld, (consulté le )
  8. (en-US) Hesseldahl, « Apple Denies Working with NSA on iPhone Backdoor » [archive du ], AllThingsD (consulté le )
  9. (en) Robertson, « Apple denies any knowledge of NSA's iPhone surveillance implant » [archive du ], The Verge, (consulté le )
  10. Bent et Spring, « Dell, Cisco 'Deeply Concerned' Over NSA Backdoor Exploit Allegations » [archive du ], CRN, (consulté le )
  11. (en) James Bamford, « Commentary: Evidence points to another Snowden at the NSA », Reuters,‎ (lire en ligne [archive du ], consultĂ© le )
  12. Pasick, « The NSA may have another leaker on its hands » [archive du ], Quartz, (consulté le )
  13. David E. Sanger, The perfect weapon: war, sabotage, and fear in the cyber age, New York, 1st, , 74 p. (ISBN 978-0-451-49789-5, OCLC 1039082430)
  14. « Interactive Graphic: The NSA's Spy Catalog » [archive du ], sur Der Spiegel, (consulté le )
  15. (de) Christian Stöcker et Marcel Rosenbach, « Trojaner Regin ist ein Werkzeug von NSA und GCHQ » [archive du ], sur Spiegel Online, (consulté le )
  16. (en) Hackett, « Hackers Have Allegedly Stolen NSA-Linked 'Cyber Weapons' and Are Auctioning Them Off » [archive du ], Fortune (consulté le )
  17. (en) Hsu, « U.S. Suspicions of China's Huawei Based Partly on NSA's Own Spy Tricks » [archive du ], IEEE Spectrum, (consulté le )
  18. Lucy Teitler, « Let's Play NSA! The Hackers Open-Sourcing Top Secret Spy Tools » [archive du ], Vice Motherboard, (consulté le )
  19. Violet Blue, « NSA Playset invites hackers to 'play along with the NSA' » [archive du ], ZDNet, (consulté le )
  20. Michael Ossmann, « The NSA Playset » [archive du ], Mossman's blog, (consulté le )
  21. Sean Gallagher, « The NSA Playset: Espionage tools for the rest of us » [archive du ], Ars Technica, (consulté le )
  22. « NSA Playset homepage », www.nsaplayset.org

Lectures complémentaires

Liens externes

Cet article est issu de wikipedia. Text licence: CC BY-SA 4.0, Des conditions supplĂ©mentaires peuvent s’appliquer aux fichiers multimĂ©dias.