El catálogo ANT [a] (o catálogo TAO ) es un catálogo de productos clasificados de la Agencia de Seguridad Nacional de los Estados Unidos (NSA) cuya versión escrita en 2008-2009 fue publicada por la revista de noticias alemana Der Spiegel en diciembre de 2013. Se publicaron cuarenta y nueve páginas del catálogo [b] con imágenes, diagramas y descripciones de dispositivos de espionaje y software de espionaje . Los artículos están disponibles para la unidad de Operaciones de Acceso a Medida y están dirigidos principalmente a productos de empresas estadounidenses como Apple , Cisco y Dell . Se cree que la fuente es alguien diferente a Edward Snowden , quien es en gran parte responsable de las revelaciones de vigilancia global durante la década de 2010. Las empresas cuyos productos podrían verse comprometidos han negado cualquier colaboración con la NSA en el desarrollo de estas capacidades. En 2014, se inició un proyecto para implementar las capacidades del catálogo ANT como hardware y software de código abierto .
La unidad de Operaciones de Acceso a Medida existe desde finales de los años 1990. Su misión es recopilar información sobre objetivos extranjeros de los Estados Unidos mediante la piratería informática y las redes de telecomunicaciones. [3] Se ha especulado durante años sobre la existencia de capacidades como las del catálogo ANT. [1]
En 2012, Edward Snowden organizó una CryptoParty junto con Runa Sandvik , ex colega de Jacob Appelbaum en The Tor Project . En junio de 2013, Snowden se apoderó de documentos internos de la NSA que compartió con Glenn Greenwald y Laura Poitras , lo que dio lugar a las revelaciones sobre vigilancia global . [4]
Jacob Appelbaum fue coautor de la publicación en inglés en Der Spiegel con Christian Stöcker y Judith Horchert, que se hizo pública el 29 de diciembre de 2013. [1] La publicación en inglés relacionada del mismo día sobre el TAO por Der Spiegel también fue escrita por las mismas personas, e incluye a Laura Poitras , Marcel Rosenbach , Jörg Schindler y Holger Stark . [5] El 30 de diciembre, Appelbaum dio una conferencia sobre "la militarización de Internet" en el 30º Congreso de Comunicación del Caos en Hamburgo , Alemania. [6] Al final de su charla, alentó a los empleados de la NSA a filtrar más documentos. [7]
Apple negó las acusaciones de que colaboró en el desarrollo de DROPOUTJEEP en una declaración al periodista Arik Hesseldahl de All Things Digital (parte de la Red Digital del Wall Street Journal). [ 8 ] The Verge cuestionó cómo se desarrolló el programa en años posteriores, ya que el documento fue compuesto en el período inicial del iPhone y los teléfonos inteligentes en general. [9] Dell negó colaborar con ningún gobierno en general, incluido el gobierno de los EE. UU. John Stewart, vicepresidente senior y director de seguridad de Cisco, declaró que estaban "profundamente preocupados y continuarán buscando todas las vías para determinar si necesitamos abordar nuevos problemas". Juniper declaró que estaban trabajando activamente para abordar cualquier posible ruta de explotación. Huawei declaró que realizarían auditorías apropiadas para determinar si se había producido algún compromiso y se comunicarían si así fuera. La NSA se negó a comentar sobre la publicación de Der Spiegel . [10]
Bruce Schneier escribió sobre las herramientas en su blog en una serie titulada "NSA Exploit of the Week" (Exploit de la semana de la NSA). Afirmó que debido a esto, su sitio web fue bloqueado por el Departamento de Defensa . [11]
La fuente que filtró el catálogo ANT a Der Spiegel es desconocida hasta 2024.
Los funcionarios de la NSA no creyeron que el rastreador web utilizado por Snowden hubiera tocado el catálogo ANT y comenzaron a buscar a otras personas que pudieran haber filtrado el catálogo. [12]
El autor James Bamford , que se especializa en las agencias de inteligencia de los Estados Unidos , señaló en un artículo de opinión de 2016 que Appelbaum no ha identificado la fuente que le filtró el catálogo ANT, lo que llevó a la gente a asumir erróneamente que fue Edward Snowden. Bamford obtuvo acceso sin restricciones al caché de documentos de Edward Snowden y no pudo encontrar ninguna referencia al catálogo ANT utilizando herramientas de búsqueda automatizadas, por lo que concluyó que los documentos no fueron filtrados por él. [13] El experto en seguridad Bruce Schneier ha declarado en su blog que también cree que el catálogo ANT no provino de Snowden, sino de un segundo filtrador. [14]
Las páginas del catálogo publicado fueron escritas entre 2008 y 2009. El precio de los artículos variaba desde gratis hasta 250.000 dólares.
El experto en seguridad Matt Suiche señaló que los exploits de software filtrados por Shadow Brokers podrían considerarse genuinos porque coinciden con los nombres del catálogo ANT. [17] John Bumgarner ha declarado a IEEE Spectrum que la sospecha del gobierno de EE. UU. sobre Huawei se basa en su propia capacidad para agregar puertas traseras como se muestra en el catálogo ANT. [18]
El NSA Playset es un proyecto de código abierto inspirado en el catálogo NSA ANT para crear herramientas más accesibles y fáciles de usar para los investigadores de seguridad. [19] La mayoría de las herramientas de vigilancia se pueden recrear con hardware y software comercial o de código abierto . Hasta ahora, el NSA Playset consta de catorce elementos, para los cuales el código y las instrucciones se pueden encontrar en línea en la página de inicio del proyecto. Después de la filtración inicial, Michael Ossman, el fundador de Great Scott Gadgets, hizo un llamamiento a otros investigadores de seguridad para que comenzaran a trabajar en las herramientas mencionadas en el catálogo y las recrearan. El nombre NSA Playset proviene originalmente de Dean Pierce, quien también es colaborador (TWILIGHTVEGETABLE( GSM )) del NSA Playset. Cualquiera está invitado a unirse y contribuir con su propio dispositivo. Los requisitos para una adición al NSA Playset son un proyecto NSA ANT similar o ya existente, facilidad de uso y un nombre tonto (basado en el nombre de la herramienta original si es posible). El ridículo requisito del nombre es una regla que el propio Michael Ossman ideó y se da un ejemplo en el sitio web del proyecto: "Por ejemplo, si tu proyecto es similar a FOXACID, tal vez podrías llamarlo COYOTEMETH". La facilidad de uso también se deriva del lema del NSA Playset: "Si un niño de 10 años no puede hacerlo, ¡no cuenta!" [19] [20] [21] [22]