Арсенал АНБ: различия между версиями

Материал из Русского эксперта
Перейти к навигации Перейти к поиску
(Новая страница: «АНБ (NSA) — Агентство Национальной Безопасности США, американская разведывательная орга…»)
 
м (Fritz переименовал страницу Инкубатор:Как АНБ следит за интернетом в Инкубатор:Арсенал АНБ без оставления перенаправления)
(нет различий)

Версия от 23:09, 16 января 2014

АНБ (NSA) — Агентство Национальной Безопасности США, американская разведывательная организация, которая следит за пользователями интернета по всему миру.

Агентство существует с 50-х годов прошлого века. В те годы оно занималось взломом дипломатических кодов, прослушкой дипломатов и прочей шпионской деятельностью. С распространением сети интернет АНБ начало заниматься взломом компьютеров в интернете. Теперь, благодаря разоблачениям Эдварда Сноудена, мы знаем, что АНБ осуществляет тотальную слежку за интернетом по всей планете, не исключая даже территории США.

На этой странице собраны некоторые технические средства, при помощи которых АНБ может воровать нужную ему информацию.

Сниффер видеосигнала

Небольшое устройство вставляется между видеокабелем и системным блоком, после чего начинает передавать по радио находящееся на мониторе изображение. Стоимость — $30. [1]

Бэкдор для роутеров

Бэкдор для всех CISCO 500x PIX и ASA, а также для ряда других популярных маршрутизаторов. Устанавливается удалённо или через обновление ROM, позволяет считывать проходящую через маршрутизаторы информацию. [2]

Куча бэкдоров для разных роутеров. [3]

Бэкдор для Apple Iphone

Бэкдор позволяет получать информацию с заражённого айфона. Первая версия продукта требовала физического контакта с телефоном[1], дальнейшие версии должны были уметь устанавливаться удалённо. Так как слитая информация о продукте относится к 2007 году, существует высокая вероятность, что АНБ уже научилось ставить бэкдоры на айфоны удалённо. [4]

Бэкдоры для SIM-карт

Для SIM-карт (через STK) — два программных бэкдора для GSM-модуля.

Один из них сгружает всё доступное (телефонную книгу, список звонков, сохранённые SMS). Требуется установка через USB или по воздуху, требуется взаимодействие с MSP или знание ключей.

Второй отправляет гео-локацию по запросу через SMS. [5]

Бэкдор для Thuraya 2520

Thuraya 2520 особенно интересен для слежки, так это спутниковый и GSM-телефон. Через бэкдор в Windows CE он передаёт GPS и GSM гео-локацию, логи звонков, адресную книгу и другую информацию, которую можно получить с телефона.

Общается через скрытые SMS, в т.ч. в режиме спутникового телефона. Для установки требуется прямой контакт с телефоном. Информация датирована 2007 годом, возможно, АНБ уже научилось ставить такие вещи удалённо. [6]

Бэкдор для Windows Mobile Embedded

Программный бэкдор. Позволяет получать всю информацию с телефона, связь поддерживается через зашифрованные и скрытые SMS или GPRS.

На 2007 год для установки этого бэкдора требовался прямой контакт с телефоном, способы удаленной установки разрабатывались. [7]

Модифицированные телефоны

Специальным образом модифицированные телефоны Eastcom 760c+, Samsung E600, Samsung X450, Samsung C140 (в т.ч. с опцией арабского языка). Изготовление около двух недель, стоимость — около $2'000.

Жертве продавётся уже модифицированный телефон под видом обычного или же телефон жертвы незаметно подменется на заряженный.

Телефон позволяет получать всю проходящую через него информацию (входящие/исходящие звонки, геолокация по БС, TMSI/IMSI, вводимые PIN-коды, данные с микрофона и т.п.). Для своих агентов предусмотрен "Panic Button" - комбинация, которая тут же отсылает информацию о местоположении. [8]

Оборудование для GSM

Заражённые базовые станции и прочий ассортимент оборудования, необходимый для организации полной слежки за GSM-сетями — включая перехват всех разговоров. [9]

Оборудование для WiFi

Устройства для заражения через Wi-Fi сети. К сожалению, не раскрыто, какие именно конфигурации сетей могут быть проломлены. [10]

Непрямой съём информации

Набор высокотехнологичных физических устройств удалённого слежения — например, по удалённому считыванию информации с компьютерных мониторов. [11]

Набор для заражения компьютеров

Краткий (и неполный) перечень возможностей АНБ по заражению компьютеров: [12]

  • инфицирование через PCI-шину, ставится с платы, программная часть восстанавливается после перезагрузки;
  • инфицирование через HDD firmware (поддерживается для desktop и ноутбуков), далее загрузка производится через замену MBR. Поддерживаемые HDD: WD, Seagate, Maxtor, Samsung. ФС: FAT, NTFS, EXT3, UFS[2];
  • сбор forensic-данных о системе (запуск удаленно через разные программы или через USB)
  • RF-жучки — видимо, для организации чего-то типа скрытой WiFi сети там, где нет доступа к данным через интернет;
  • софтверный бэкдор для осуществления левых Wi-Fi коммуникаций;

Также в распоряжении АНБ имеются аппаратные изделия для обеспечения доступа на сервера. Специальное устройство, вставленное в системную плату сервера, даёт полный доступ под нужными серверными ОС. [13]

Аппаратный кейлоггер хитрым образом передаёт набранные на клавиатуре данные дальше. [14]

Комплект различных USB-шнурков и прочих безобидно выглядящих устройств, при помощи которых можно получить доступ к сети и заразить её нужным ПО. [15]

  1. Осторожнее относитесь к дарёным айфонам.
  2. Информация относится к 2007 году. Известно, что существуют возможности удаленного заражения