stringtranslate.com

Catálogo ANT

El catálogo ANT [a] (o catálogo TAO ) es un catálogo de productos clasificados de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) cuya versión escrita en 2008-2009 fue publicada por la revista de noticias alemana Der Spiegel en diciembre de 2013. Se publicaron cuarenta y nueve páginas del catálogo [b] con imágenes, diagramas y descripciones de dispositivos de espionaje y software de espionaje . Los artículos están disponibles para la unidad de Operaciones de Acceso a Medida y están dirigidos principalmente a productos de empresas estadounidenses como Apple , Cisco y Dell . Se cree que la fuente es alguien diferente a Edward Snowden , quien es en gran parte responsable de las revelaciones de vigilancia global durante la década de 2010. Las empresas cuyos productos podrían verse comprometidos han negado cualquier colaboración con la NSA en el desarrollo de estas capacidades. En 2014, se inició un proyecto para implementar las capacidades del catálogo ANT como hardware y software de código abierto .

Fondo

La unidad de Operaciones de Acceso a Medida existe desde finales de los años 1990. Su misión es recopilar información sobre objetivos extranjeros de los Estados Unidos mediante la piratería informática y las redes de telecomunicaciones. [3] Se ha especulado durante años sobre la existencia de capacidades como las del catálogo ANT. [1]

En 2012, Edward Snowden organizó una CryptoParty junto con Runa Sandvik , ex colega de Jacob Appelbaum en The Tor Project . En junio de 2013, Snowden se apoderó de documentos internos de la NSA que compartió con Glenn Greenwald y Laura Poitras , lo que dio lugar a las revelaciones sobre vigilancia global . [4]

Publicación

Jacob Appelbaum fue coautor de la publicación en inglés en Der Spiegel con Christian Stöcker  [de] y Judith Horchert, que se hizo pública el 29 de diciembre de 2013. [1] La publicación en inglés relacionada del mismo día sobre el TAO por Der Spiegel también fue escrita por las mismas personas, e incluye a Laura Poitras , Marcel Rosenbach , Jörg Schindler  [de] y Holger Stark  [de] . [5] El 30 de diciembre, Appelbaum dio una conferencia sobre "la militarización de Internet" en el 30º Congreso de Comunicación del Caos en Hamburgo , Alemania. [6] Al final de su charla, alentó a los empleados de la NSA a filtrar más documentos. [7]

Apple negó las acusaciones de que colaboró ​​en el desarrollo de DROPOUTJEEP en una declaración al periodista Arik Hesseldahl de All Things Digital (parte de la Red Digital del Wall Street Journal). [ 8 ] The Verge cuestionó cómo se desarrolló el programa en años posteriores, ya que el documento fue compuesto en el período inicial del iPhone y los teléfonos inteligentes en general. [9] Dell negó colaborar con ningún gobierno en general, incluido el gobierno de los EE. UU. John Stewart, vicepresidente senior y director de seguridad de Cisco, declaró que estaban "profundamente preocupados y continuarán buscando todas las vías para determinar si necesitamos abordar nuevos problemas". Juniper declaró que estaban trabajando activamente para abordar cualquier posible ruta de explotación. Huawei declaró que realizarían auditorías apropiadas para determinar si se había producido algún compromiso y se comunicarían si así fuera. La NSA se negó a comentar sobre la publicación de Der Spiegel . [10]

Bruce Schneier escribió sobre las herramientas en su blog en una serie titulada "NSA Exploit of the Week" (Exploit de la semana de la NSA). Afirmó que debido a esto, su sitio web fue bloqueado por el Departamento de Defensa . [11]

Fuente

La fuente que filtró el catálogo ANT a Der Spiegel es desconocida hasta 2024.

Los funcionarios de la NSA no creyeron que el rastreador web utilizado por Snowden hubiera tocado el catálogo ANT y comenzaron a buscar a otras personas que pudieran haber filtrado el catálogo. [12]

El autor James Bamford , que se especializa en las agencias de inteligencia de los Estados Unidos , señaló en un artículo de opinión de 2016 que Appelbaum no ha identificado la fuente que le filtró el catálogo ANT, lo que llevó a la gente a asumir erróneamente que fue Edward Snowden. Bamford obtuvo acceso sin restricciones al caché de documentos de Edward Snowden y no pudo encontrar ninguna referencia al catálogo ANT utilizando herramientas de búsqueda automatizadas, por lo que concluyó que los documentos no fueron filtrados por él. [13] El experto en seguridad Bruce Schneier ha declarado en su blog que también cree que el catálogo ANT no provino de Snowden, sino de un segundo filtrador. [14]

Contenido

Las páginas del catálogo publicado fueron escritas entre 2008 y 2009. El precio de los artículos variaba desde gratis hasta 250.000 dólares.

Seguimiento de los acontecimientos

El experto en seguridad Matt Suiche señaló que los exploits de software filtrados por Shadow Brokers podrían considerarse genuinos porque coinciden con los nombres del catálogo ANT. [17] John Bumgarner ha declarado a IEEE Spectrum que la sospecha del gobierno de EE. UU. sobre Huawei se basa en su propia capacidad para agregar puertas traseras como se muestra en el catálogo ANT. [18]

Juego de la NSA

El NSA Playset es un proyecto de código abierto inspirado en el catálogo NSA ANT para crear herramientas más accesibles y fáciles de usar para los investigadores de seguridad. [19] La mayoría de las herramientas de vigilancia se pueden recrear con hardware y software comercial o de código abierto . Hasta ahora, el NSA Playset consta de catorce elementos, para los cuales el código y las instrucciones se pueden encontrar en línea en la página de inicio del proyecto. Después de la filtración inicial, Michael Ossman, el fundador de Great Scott Gadgets, hizo un llamamiento a otros investigadores de seguridad para que comenzaran a trabajar en las herramientas mencionadas en el catálogo y las recrearan. El nombre NSA Playset proviene originalmente de Dean Pierce, quien también es colaborador (TWILIGHTVEGETABLE( GSM )) del NSA Playset. Cualquiera está invitado a unirse y contribuir con su propio dispositivo. Los requisitos para una adición al NSA Playset son un proyecto NSA ANT similar o ya existente, facilidad de uso y un nombre tonto (basado en el nombre de la herramienta original si es posible). El ridículo requisito del nombre es una regla que el propio Michael Ossman ideó y se da un ejemplo en el sitio web del proyecto: "Por ejemplo, si tu proyecto es similar a FOXACID, tal vez podrías llamarlo COYOTEMETH". La facilidad de uso también se deriva del lema del NSA Playset: "Si un niño de 10 años no puede hacerlo, ¡no cuenta!" [19] [20] [21] [22]

Véase también

Notas explicativas

  1. ^ No se sabe si ANT significa Tecnología de Red Avanzada o Tecnología de Red de Acceso. [1]
  2. ^ El artículo de Der Spiegel señala que se trata de un "documento de 50 páginas" y que se han publicado "casi 50 páginas". La galería contiene 49 páginas. Der Spiegel también señaló que es probable que el documento esté lejos de estar completo. [2]
  3. ^ Si el precio se indica en forma masiva, se realiza un cálculo para obtener el precio unitario.
  4. ^ Por dos meses
  5. ^ Incluyendo costos de instalación
  6. ^ Al pedir 25 unidades el precio por unidad es de US$1000
  7. ^ Hasta 4.000
  8. ^ Varía de una plataforma a otra.
  9. ^ Data Network Technologies, una división de Operaciones de Acceso a Medida
  10. ^ 100 unidades por 625.000

Referencias

  1. ^ abc Appelbaum, Jacob ; Horchert, Judith; Stöcker, Christian (2013-12-29). «Catálogo anuncia caja de herramientas de la NSA». Der Spiegel . ISSN  2195-1349. Archivado desde el original el 2014-01-04 . Consultado el 2021-12-21 .
  2. ^ Appelbaum, Jacob (30 de diciembre de 2013). «La unidad ofrece dispositivos espía para cada necesidad». Der Spiegel . ISSN  2195-1349. Archivado desde el original el 11 de abril de 2022. Consultado el 11 de abril de 2022 .
  3. ^ Aid, Matthew M. "Dentro del grupo ultrasecreto de piratería informática de China de la NSA". Foreign Policy . Archivado desde el original el 2022-02-12 . Consultado el 2022-02-12 .
  4. ^ Kelley, Michael B. "Ahora sabemos mucho más sobre el atraco épico de Edward Snowden, y es preocupante". Business Insider . Archivado desde el original el 6 de abril de 2022. Consultado el 6 de abril de 2022 .
  5. ^ "Documentos revelan la unidad de piratería informática de la NSA". Der Spiegel . 2013-12-29. ISSN  2195-1349. Archivado desde el original el 2019-02-06 . Consultado el 2022-02-09 .
  6. ^ "Vortrag: Proteger e infectar, parte 2 - La militarización de Internet". ccc.de . Archivado desde el original el 2021-11-02 . Consultado el 2021-12-18 .
  7. ^ Storm, Darlene (3 de enero de 2014). «17 exploits que la NSA utiliza para hackear PC, routers y servidores con fines de vigilancia». Computerworld . Archivado desde el original el 2021-12-18 . Consultado el 2021-12-18 .
  8. ^ Hesseldahl, Arik. "Apple niega haber trabajado con la NSA en la puerta trasera del iPhone". AllThingsD . Archivado desde el original el 2022-02-24 . Consultado el 2021-12-18 .
  9. ^ Robertson, Adi (31 de diciembre de 2013). «Apple niega tener conocimiento del implante de vigilancia para iPhone de la NSA». The Verge . Archivado desde el original el 18 de diciembre de 2021. Consultado el 18 de diciembre de 2021 .
  10. ^ Bent, Kristin; Spring, Tom (30 de diciembre de 2013). "Dell y Cisco están 'profundamente preocupados' por las acusaciones de explotación de puertas traseras de la NSA". CRN . Archivado desde el original el 7 de abril de 2022 . Consultado el 8 de abril de 2022 .
  11. ^ Farrell, Stephen (julio de 2023). "Bruce Schneier: Snowden diez años después". Reflexiones sobre diez años después de las revelaciones de Snowden. Grupo de trabajo de ingeniería de Internet . sec. 2. doi : 10.17487/RFC9446 . RFC 9446 . Consultado el 28 de octubre de 2023 .
  12. ^ Sanger, David E. (2018). El arma perfecta: guerra, sabotaje y miedo en la era cibernética (1.ª ed.). Nueva York: Crown Publishing Group . p. 74. ISBN 978-0-451-49789-5.OCLC 1039082430  .
  13. ^ Bamford, James (22 de agosto de 2016). «Comentario: la evidencia apunta a otro Snowden en la NSA». Reuters . Archivado desde el original el 24 de febrero de 2022. Consultado el 9 de febrero de 2022 .
  14. ^ Pasick, Adam (4 de julio de 2014). «La NSA puede tener otro filtrador en sus manos». Quartz . Archivado desde el original el 23 de octubre de 2014. Consultado el 7 de febrero de 2022 .
  15. ^ "Gráfico interactivo: el catálogo de espionaje de la NSA". Der Spiegel . 2013-12-30. Archivado desde el original el 2014-01-02 . Consultado el 2022-04-07 .
  16. ^ Stöcker, cristiano; Rosenbach, Marcel (25 de noviembre de 2014). "Trojaner Regin es una herramienta de la NSA y el GCHQ". Spiegel en línea (en alemán). Archivado desde el original el 28 de noviembre de 2014 . Consultado el 2 de febrero de 2015 .
  17. ^ Hackett, Robert. «Los piratas informáticos supuestamente han robado 'armas cibernéticas' vinculadas a la NSA y las están subastando». Fortune . Archivado desde el original el 2021-12-18 . Consultado el 2021-12-18 .
  18. ^ Hsu, Jeremy (26 de marzo de 2014). "Las sospechas de Estados Unidos sobre Huawei de China se basan en parte en los propios trucos de espionaje de la NSA". IEEE Spectrum . Archivado desde el original el 21 de diciembre de 2021. Consultado el 21 de diciembre de 2021 .
  19. ^ ab Lucy Teitler (17 de noviembre de 2014). "¡Juguemos a la NSA! Los hackers están haciendo pública la fuente de herramientas de espionaje de alto secreto". Vice Motherboard . Archivado desde el original el 25 de febrero de 2017. Consultado el 14 de junio de 2017 .
  20. ^ Violet Blue (11 de junio de 2014). «NSA Playset invita a los hackers a 'jugar con la NSA'». ZDNet . Archivado desde el original el 19 de junio de 2017. Consultado el 15 de junio de 2017 .
  21. ^ Michael Ossmann (31 de julio de 2014). «The NSA Playset». Blog de Mossman. Archivado desde el original el 28 de diciembre de 2017. Consultado el 14 de junio de 2017 .
  22. ^ ab Sean Gallagher (11 de agosto de 2015). «The NSA Playset: Espionage tools for the rest of us» (El set de juego de la NSA: herramientas de espionaje para el resto de nosotros). Ars Technica . Archivado desde el original el 22 de septiembre de 2017. Consultado el 14 de junio de 2017 .
  23. ^ "Página de inicio de NSA Playset". www.nsaplayset.org . Archivado desde el original el 2023-01-30 . Consultado el 2021-12-18 .

Lectura adicional

Enlaces externos