Каталог АНТ
Каталог АНТ | |
---|---|
![]() Печати АНБ и Центральной службы безопасности , используемые на всех страницах каталога. | |
Описание | Классифицированный каталог продукции ANT для Tailored Access Operations подразделения |
Оригинальный автор | Агентство национальной безопасности |
Количество страниц | 49 |
Дата каталожных листов | 2008–2009 |
Издатель | Зеркало |
Авторы публикации | Джейкоб Аппельбаум , Кристиан Штекер и Джудит Хорхерт |
Дата публикации | 30 декабря 2013 г. |
Год предполагаемого рассекречивания | 2032 |
![]() Агентства национальной безопасности Наблюдение |
---|
![]() |
Каталог АНТ [а] (или каталог ТАО ) — это засекреченный продукции каталог США Агентства национальной безопасности (АНБ), версия которого, написанная в 2008–2009 годах, была опубликована немецким новостным журналом Der Spiegel в декабре 2013 года. Сорок девять страниц каталога. [б] с изображениями, схемами и описаниями шпионских устройств и шпионского программного обеспечения . Эти элементы доступны подразделению Tailored Access Operations и в основном ориентированы на продукты американских компаний, таких как Apple , Cisco и Dell . Предполагается, что источником является кто-то другой, а не Эдвард Сноуден , который в значительной степени ответственен за раскрытие информации о глобальной слежке в 2010-х годах . Компании, чьи продукты могли быть скомпрометированы, отрицают какое-либо сотрудничество с АНБ в разработке этих возможностей. В 2014 году стартовал проект по реализации возможностей каталога ANT как с открытым исходным кодом аппаратного и программного обеспечения .
Фон
[ редактировать ]Подразделение Tailored Access Operations существует с конца 90-х годов. Его миссия — сбор разведывательной информации о зарубежных целях США путем взлома компьютеров и телекоммуникационных сетей. [3] В течение многих лет предполагалось, что возможности, подобные тем, что есть в каталоге ANT, существуют. [1]
В 2012 году Эдвард Сноуден организовал CryptoParty вместе с Руной Сандвик , бывшей коллегой Джейкоба Аппельбаума по The Tor Project . В июне 2013 года Сноуден взял внутренние документы АНБ, которыми он поделился с Гленном Гринвальдом и Лорой Пойтрас , что привело к раскрытию информации о глобальной слежке . [4]
Публикация
[ редактировать ]и Джудит Хорхерт стал соавтором английской публикации в Der Spiegel Джейкоб Аппельбаум вместе с Кристианом Штёкером , которая была опубликована 29 декабря 2013 года. [1] Соответствующая английская публикация Der Spiegel о ТАО в тот же день была написана теми же людьми, в том числе Лаурой Пойтрас , Марселем Розенбахом , Йоргом Шиндлером и Хольгером Старком . [5] 30 декабря Аппельбаум прочитал лекцию о « милитаризации Конгрессе Интернета » на 30-м Chaos Communication в Гамбурге , Германия. [6] В конце своего выступления он призвал сотрудников АНБ раскрыть больше документов. [7]
Apple опровергла обвинения в том, что она участвовала в разработке DROPOUTJEEP , в заявлении журналисту Арику Хессельдалу из All Things Digital (часть Digital Network Wall Street Journal ) . [8] The Verge задается вопросом, как программа развивалась в последующие годы, поскольку документ был составлен в ранний период существования iPhone и смартфонов в целом. [9] Делл отрицал сотрудничество с каким-либо правительством в целом, включая правительство США. Джон Стюарт, старший вице-президент и директор по безопасности Cisco , заявил, что они «глубоко обеспокоены и будут продолжать использовать все возможности, чтобы определить, нужно ли нам решать какие-либо новые проблемы». Juniper заявил, что они активно работают над устранением любых возможных путей использования эксплойтов. Компания Huawei заявила, что проведет соответствующие проверки, чтобы определить, имела ли место какая-либо компрометация, и сообщит об этом. АНБ отказалось комментировать публикацию Der Spiegel . [10]
Брюс Шнайер написал об этих инструментах в своем блоге в серии «Эксплой недели АНБ». Он заявил, что из-за этого его сайт был заблокирован Министерством обороны . [11]
Источник
[ редактировать ]Источник, который слил каталог ANT в Der Spiegel, по состоянию на 2024 год неизвестен.
Чиновники АНБ не поверили, что веб-сканер, использованный Сноуденом, затронул каталог ANT, и начали искать других людей, которые могли слить каталог. [12]
Автор Джеймс Бэмфорд , специализирующийся на спецслужбах США , в комментаторской статье 2016 года отметил , что Аппельбаум не назвал источник, который слил ему каталог ANT, что заставило людей ошибочно предположить, что это был Эдвард Сноуден. Бэмфорд получил неограниченный доступ к кэшу документов от Эдварда Сноудена и не смог найти никаких ссылок на каталог ANT с помощью средств автоматического поиска, тем самым сделав вывод, что утечка документов произошла не от него. [13] Эксперт по безопасности Брюс Шнайер заявил в своем блоге, что, по его мнению, каталог ANT был создан не Сноуденом, а вторым источником информации. [14]
Содержание
[ редактировать ]Страницы опубликованного каталога были написаны в период с 2008 по 2009 год. Цена предметов варьировалась от бесплатной до 250 000 долларов.
Страница | Кодовое имя | Описание [15] | Цена за единицу в долларах США [с] |
---|---|---|---|
![]() |
КЕНДИГРАММА | Устройство Tripwire , имитирующее вышку сотовой связи GSM . | 40,000 |
![]() |
ХЛОПОК-I | Семейство модифицированных разъемов USB и Ethernet, которые можно использовать для установки программного обеспечения «Троянский конь» и работать как беспроводные мосты , обеспечивая скрытый удаленный доступ к целевой машине. COTTONMOUTH-I — это USB-разъем, который использует TRINITY в качестве цифрового ядра и HOWLERMONKEY в качестве радиочастотного приемопередатчика. | 20,300 |
![]() |
ХЛОПОК-II | Может быть развернут в разъем USB (а не вилку), но требует дальнейшей интеграции в целевую машину, чтобы превратиться в развернутую систему. | 4,000 |
![]() |
ХЛОПОК-III | Штекер Ethernet и USB | 24,960 |
![]() |
ПОПЕРЕЧИНА | Модуль связи GSM, способный собирать и сжимать голосовые данные. | 4,000 |
![]() |
СТХ4000 | Радиолокационное устройство непрерывного действия , которое может «подсветить» целевую систему для восстановления информации «вне сети». | Н/Д |
![]() |
ЦИКЛОН-HX9 | Маршрутизатор базовой станции GSM как сеть в коробке | 70,000 [д] |
![]() |
БОЖЕСТВЕННЫЙ ОТКАЗ | Технология, которая устанавливает бэкдор- программный имплант на серверах Dell PowerEdge через BIOS материнской платы и RAID-контроллеры. | 0 |
![]() |
DROPOUTJEEP | «Программный имплант для Apple iPhone, который использует модульные приложения миссии для обеспечения определенных функций SIGINT. Эта функция включает в себя возможность удаленной передачи/извлечения файлов с устройства. Получение SMS, получение списка контактов, голосовая почта, геолокация, горячий микрофон, захват камеры. , местоположение вышки сотовой связи и т. д. Командование, контроль и утечка данных могут осуществляться посредством SMS-сообщений или соединения для передачи данных GPRS. Вся связь с имплантатом будет скрытой и зашифрованной». | 0 |
![]() |
ЭБСР | Трехдиапазонная активная базовая станция GSM с внутренней поддержкой 802.11/GPS/телефонной трубки | 40,000 |
![]() |
АНТУРАЖ | пеленгации Приложение для GSM , UMTS , CDMA2000 и FRS. сигналов | 70,000 |
![]() |
КОРОБКА | Программное обеспечение, которое может проникать через межсетевые экраны Juniper Networks, позволяя устанавливать на мэйнфреймы другое программное обеспечение, развернутое АНБ. | Н/Д |
![]() |
ФИРХОДЬЯ | Устройство, внешне идентичное стандартному разъему RJ45 , позволяющее вводить или контролировать и передавать данные с помощью радиотехнологий. с помощью радиочастотного трансивера HOWLERMONKEY. Например, он может создать VPN для целевого компьютера. | 10,740 |
![]() |
БЫТИЕ | GSM-телефон с дополнительными программно-определяемыми функциями радиосвязи для записи радиочастотного спектра . | 15,000 |
![]() |
Годсурдж | Программный имплант для устройства шины JTAG под названием FLUXBABBITT, которое добавляется к серверам Dell PowerEdge во время блокировки. GODSURGE устанавливает имплантат при загрузке системы, используя интерфейс FLUXBABBITT JTAG для ЦП серии Xeon. | 500 [и] |
![]() |
ГИНСУ | Технология, которая использует устройство шины PCI в компьютере и может переустанавливаться при загрузке системы. | 0 |
![]() |
ГОФЕРСЕТ | Программное обеспечение GSM, которое использует API SIM-карты телефона (SIM Toolkit или STK) для управления телефоном с помощью удаленно отправляемых команд. | 0 |
![]() |
ГУРМАНСТВО | Настраиваемый пользователем имплант постоянного хранения для некоторых межсетевых экранов Juniper Networks. | 0 |
![]() |
ХАЛЛЮКСВАТЕР | Эксплойт бэкдора для межсетевых экранов Huawei Eudemon. | Н/Д |
![]() |
ВЕРХНЯЯ ВОДА | Стойкая бэкдор-технология, позволяющая устанавливать шпионское ПО с помощью квантовой вставки , способной заражать шпионское ПО на уровне пакетов на маршрутизаторах Huawei . | Н/Д |
![]() |
РЕВУРОБЕЗЬЯНА | Радиочастотный трансивер, который позволяет (в сочетании с цифровыми процессорами и различными методами имплантации) извлекать данные из систем или управлять ими удаленно. | 750 [ф] |
![]() |
ИРАТЕМОНК | Технология, которая может проникнуть в прошивку жестких дисков производства Maxtor , Samsung , Seagate и Western Digital . | 0 |
![]() |
ЖЕЛЕЗНЫЙ ШЕФ | Технология, которая может «заразить» сети, установившись в BIOS ввода-вывода компьютера . В состав IRONCHEF также входят «Straitbizarre» и «Unitedrake», которые были связаны со шпионским программным обеспечением REGIN . [16] | 0 |
![]() |
ЮНИОРМИНТ | Имплантат на основе ядра ARM9 и FPGA . | Н/Д |
![]() |
СТРУЙНЫЙ ПЛАВ | Прошивка, которую можно внедрить для создания постоянного бэкдора в межсетевых экранах серии Cisco PIX и ASA . | 0 |
![]() |
ЛОУДАВТО | Радиочастотное прослушивающее устройство с ретрорефлектором. | 30 |
![]() |
МАСТЕР-II | Многочиповый модуль размером примерно с десятицентовую монету, который служит аппаратным ядром нескольких других продуктов. Модуль содержит процессор ARM7 с частотой 66 МГц , флэш-память 4 МБ, ОЗУ 8 МБ и FPGA с 500 000 вентилей. Он заменяет модули предыдущего поколения, основанные на микроконтроллере HC12 . | 3,000 [г] |
![]() |
ОБЕЗЬЯНАКАЛЕНДАРЬ | Программное обеспечение, которое передает местоположение мобильного телефона в скрытом текстовом сообщении. | 0 |
![]() |
ТУМАННОСТЬ | Многопротокольная система «сеть в коробке». | 250,000 |
![]() |
ПРИМОЧКА | Портативная система, устанавливающая эксплойты Microsoft Windows на расстоянии до восьми миль по беспроводному соединению. | Н/Д [час] |
![]() |
НОЧНОЙ ДОЗОР | Портативный компьютер, используемый для восстановления и отображения видеоданных из сигналов VAGRANT; используется в сочетании с радиолокационным источником, таким как CTX4000, для освещения цели и получения от нее данных. | Н/Д |
![]() |
ПИКАССО | Программное обеспечение, которое может собирать данные о местоположении мобильного телефона, метаданные вызовов, получать доступ к микрофону телефона, чтобы подслушивать разговоры поблизости. | 2,000 |
![]() |
ФОТОАНГЛО | Совместный проект АНБ и GCHQ по разработке радиолокационной системы для замены CTX4000. | 40,000 |
![]() |
МАСТЕР ЯРНОСТИ | Скрытое устройство, которое перехватывает видеосигнал с выхода VGA целевого компьютера , чтобы АНБ могло видеть, что находится на целевом настольном мониторе. Он питается от удаленного радара и реагирует путем модуляции красного сигнала VGA (который также отправляется на большинство портов DVI ) в радиочастотный сигнал, который он повторно излучает; этот метод передачи имеет кодовое название VAGRANT. RAGEMASTER обычно устанавливается/скрывается в ферритовом дросселе целевого кабеля. Оригиналы документов датированы 24 июля 2008 г. Доступны несколько устройств приемника/демодуляции, например NIGHTWATCH. | 30 |
![]() |
ШКОЛМОНТАНА | Программное обеспечение, которое делает DNT [я] имплантируется на маршрутизаторы/брандмауэры J-серии на базе JUNOS ( вариант FreeBSD ). | Н/Д |
![]() |
СЬЕРРАМОНТАНА | Программное обеспечение, обеспечивающее постоянство имплантатов DNT на маршрутизаторах/межсетевых экранах M-серии на базе JUNOS. | Н/Д |
![]() |
СТУККОМОНТАНА | Программное обеспечение, обеспечивающее постоянство имплантатов DNT на маршрутизаторах/брандмауэрах T-серии на базе JUNOS. | Н/Д |
![]() |
ГЛОБАЛЬНЫЙ ЛОЖЬ | Программное обеспечение, которое можно внедрить в систему Windows XP , позволяющее удаленно управлять ею из штаб-квартиры АНБ. | 50,000 |
![]() |
СУФЛЕ | Программное обеспечение для внедрения BIOS, которое может поставить под угрозу межсетевые экраны серий Juniper Networks SSG300 и SSG500. | 0 |
![]() |
ВОРОБЕЙ II | Небольшой компьютер, предназначенный для сбора данных о WLAN , в том числе с БПЛА . Аппаратное обеспечение: процессор IBM Power PC 405GPR, 64 МБ SDRAM, 16 МБ встроенной флэш-памяти, 4 mini PCI слота , слот CompactFlash и аппаратное обеспечение 802.11 B/G. Работаем под управлением Linux 2.4 и пакета программного обеспечения BLINDDATE. Цена за единицу (2008 г.): 6 тысяч долларов. | 6,000 |
![]() |
СУРЛИСПАВН | Технология мониторинга нажатия клавиш, которую можно использовать на удаленных компьютерах, не подключенных к Интернету. | 30 |
![]() |
МЕНЯТЬ | Технология, позволяющая перепрограммировать BIOS многопроцессорных систем под управлением FreeBSD , Linux , Solaris или Windows . | 0 |
![]() |
ТАВДРИЯРД | Радиочастотный ретрорефлектор для предоставления информации о местоположении. | 30 |
![]() |
ТОТЕКАСЕР | Имплант Windows CE для извлечения журналов вызовов, списков контактов и другой информации. | Н/Д |
![]() |
ТОТЕГОСТЛИ | Программное обеспечение, которое можно имплантировать на мобильный телефон с ОС Windows, обеспечивающее полный удаленный контроль. | 0 |
![]() |
ТРИНИТИ | Многочиповый модуль с процессором ARM9 180 МГц , флэш-памятью 4 МБ, SDRAM 96 МБ и FPGA с 1 миллионом вентилей. Меньше копейки. | 6,250 [Дж] |
![]() |
ТИФОН HX | Сеть-в-коробке для сети GSM с сигнализацией и контролем вызовов. | Н/Д |
![]() |
ВОДЯНАЯ ВЕДЬМА | Портативный «финишный инструмент», позволяющий оператору определить точное местоположение ближайшего мобильного телефона. | Н/Д |
![]() |
ВИСТФУЛТОЛЛЬ | Плагин для сбора информации с целей с помощью инструментария управления Windows | 0 |
Последующие события
[ редактировать ]Эксперт по безопасности Мэтт Суиш отметил, что программные эксплойты, опубликованные Shadow Brokers, можно считать подлинными, поскольку они совпадают с именами из каталога ANT. [17] Джон Бамгарнер заявил IEEE Spectrum , что подозрения правительства США в отношении Huawei основаны на ее собственной способности добавлять бэкдоры, как показано в каталоге ANT. [18]
Игровой набор АНБ
[ редактировать ]NSA Playset — это проект с открытым исходным кодом, вдохновленный каталогом АНБ ANT и предназначенный для создания более доступных и простых в использовании инструментов для исследователей безопасности. [19] Большинство инструментов наблюдения можно воссоздать с помощью готового или с открытым исходным кодом оборудования и программного обеспечения . На данный момент игровой набор АНБ состоит из четырнадцати предметов, код и инструкции для которых можно найти в Интернете на домашней странице проекта. После первой утечки Майкл Оссман, основатель Great Scott Gadgets, призвал других исследователей безопасности начать работу над инструментами, упомянутыми в каталоге, и воссоздать их. Название «Игровой набор АНБ» пришло от Дина Пирса, который также является автором (TWILIGHTVEGETABLE ( GSM )) игрового набора АНБ. Приглашаем всех желающих присоединиться и поделиться своим устройством. Необходимыми условиями для дополнения к NSA Playset являются аналогичный или уже существующий проект АНБ ANT, простота использования и глупое название (если возможно, основанное на названии исходного инструмента). Глупое обязательное название — это правило, которое придумал сам Майкл Оссман, и пример приведен на веб-сайте проекта: «Например, если ваш проект похож на FOXACID, возможно, вы могли бы назвать его COYOTEMETH». Простота использования также проистекает из девиза NSA Playset: «Если 10-летний ребенок не может этого сделать, это не в счет!» [19] [20] [21] [22]
Имя [23] | Описание [22] |
---|---|
СУМЕРКИОВОЩИ | загрузочный образ для мониторинга GSM- связи. |
ЛЕВИТ | портативный GSM, частотный анализатор замаскированный под телефон Motorola ; имени ГЕНЕЗИС. |
КРЕСЛО | жесткий диск со всеми необходимыми инструментами для взлома A5/1, включая радужные таблицы . |
ДИКобразМАСКАРАД | пассивный дрон-разведчик Wi-Fi . |
ключница | кейлоггер , который беспроводным и пассивным образом отслеживает, расшифровывает, регистрирует в виде настенного зарядного устройства USB и отправляет отчеты (через GSM ). |
СЛОТСКРИМЕР | аппаратный имплант PCI , который может получить доступ к памяти и вводу-выводу. |
АДАПТЕРЛАПША | устройство эксплуатации USB . |
ЧУКВАГОН | компьютера использует контакт на порту VGA для атаки через шину I²C , получая доступ к операционной системе компьютера. |
РЕПНАЯ ШКОЛА | аппаратный имплант, скрытый в USB- кабеле, который обеспечивает возможность радиочастотной связи на небольшом расстоянии для программного обеспечения, работающего на главном компьютере. |
МИГАНИЕ КАШЕЛЬ | аппаратный имплант, встроенный в кабель VGA , позволяющий украсть данные. |
СПАСИТЕЛЬБЕРСТ | аппаратный имплант, использующий интерфейс JTAG для обеспечения устойчивости программных приложений; имени ГОДСУРГА. ФЛЮКСБАББИТ заменен на СОЛДЕРПИК. |
КАКТУТУТУ | Портативная система, позволяющая устанавливать эксплойты для Microsoft Windows по беспроводной сети; чехлы ТУМОЧКА. |
Мы мусор | программное обеспечение, предназначенное для BLE (Bluetooth Low Energy) и позволяющее отслеживать нажатия клавиш ( кейлоггер ) и инъекцию. |
КОНГАФЛОК | Радиочастотный ретрорефлектор, предназначенный для экспериментов. Предполагаемым использованием будет имплантация в кабель и утечка данных на основе радиоотражательной способности устройства. (FLAMENCOFLOCK ( PS/2 ), TANGOFLOCK ( USB ), SALSAFLOCK ( VGA ) — ретрорефлекторы со специальными интерфейсами для проверки утечки данных.) |
См. также
[ редактировать ]Пояснительные примечания
[ редактировать ]- ^ Неизвестно, означает ли ANT Advanced Network Technology или Access Network Technology. [1]
- ↑ В статье Der Spiegel отмечается, что это «50-страничный документ», а опубликовано «почти 50 страниц». Галерея содержит 49 страниц. Der Spiegel также отметил, что документ, скорее всего, далек от завершения. [2]
- ^ Если цена указана оптово, производится расчет цены за единицу.
- ^ В течение двух месяцев
- ^ Включая затраты на установку.
- ^ При заказе 25 единиц цена за единицу составляет 1000 долларов США.
- ^ До 4000
- ^ Зависит от платформы к платформе.
- ^ Data Network Technologies, подразделение Tailored Access Operations.
- ^ 100 единиц за 625 000
Ссылки
[ редактировать ]- ^ Jump up to: а б с Аппельбаум, Джейкоб ; Хорхерт, Джудит; Штекер, Кристиан (29 декабря 2013 г.). «Каталог рекламирует набор инструментов АНБ» . Дер Шпигель . ISSN 2195-1349 . Архивировано из оригинала 4 января 2014 г. Проверено 21 декабря 2021 г.
- ^ Аппельбаум, Джейкоб (30 декабря 2013 г.). «Unit предлагает шпионские гаджеты на любой вкус» . Дер Шпигель . ISSN 2195-1349 . Архивировано из оригинала 11 апреля 2022 г. Проверено 11 апреля 2022 г.
- ^ Помощь, Мэтью М. «Внутри сверхсекретной китайской хакерской группы АНБ» . Внешняя политика . Архивировано из оригинала 12 февраля 2022 г. Проверено 12 февраля 2022 г.
- ^ Келли, Майкл Б. «Теперь мы знаем гораздо больше о эпическом ограблении Эдварда Сноудена — и это тревожит» . Бизнес-инсайдер . Архивировано из оригинала 6 апреля 2022 г. Проверено 6 апреля 2022 г.
- ^ «Документы раскрывают информацию о главном хакерском подразделении АНБ» . Дер Шпигель . 2013-12-29. ISSN 2195-1349 . Архивировано из оригинала 06 февраля 2019 г. Проверено 9 февраля 2022 г.
- ^ «Вортраг: Защитить и заразить, Часть 2 — Милитаризация Интернета» . ccc.de. Архивировано из оригинала 2 ноября 2021 г. Проверено 18 декабря 2021 г.
- ^ Шторм, Дарлин (3 января 2014 г.). «17 эксплойтов, которые АНБ использует для взлома компьютеров, маршрутизаторов и серверов в целях наблюдения» . Компьютерный мир . Архивировано из оригинала 18 декабря 2021 г. Проверено 18 декабря 2021 г.
- ^ Хессельдал, Арик. «Apple отрицает сотрудничество с АНБ над бэкдором для iPhone» . ВсеВещиД . Архивировано из оригинала 24 февраля 2022 г. Проверено 18 декабря 2021 г.
- ^ Робертсон, Ади (31 декабря 2013 г.). «Apple отрицает какие-либо сведения об имплантате наблюдения за iPhone, разработанном АНБ » Грань . Архивировано из оригинала 18 декабря 2021 г. Проверено 18 декабря 2021 г.
- ^ Бент, Кристин; Спринг, Том (30 декабря 2013 г.). «Dell и Cisco «глубоко обеспокоены» обвинениями АНБ в использовании бэкдоров» . КРН . Архивировано из оригинала 7 апреля 2022 г. Проверено 8 апреля 2022 г.
- ^ Фаррелл, Стивен (июль 2023 г.). «Брюс Шнайер: Сноуден десять лет спустя» . Размышления о десятилетней давности «Откровений Сноудена» . Рабочая группа по интернет-инжинирингу . сек. 2. дои : 10.17487/RFC9446 . РФК 9446 . Проверено 28 октября 2023 г.
- ^ Сэнгер, Дэвид Э. (2018). Идеальное оружие: война, саботаж и страх в эпоху киберпространства (1-е изд.). Нью-Йорк: Издательская группа Crown . п. 74. ИСБН 978-0-451-49789-5 . OCLC 1039082430 .
- ^ Бэмфорд, Джеймс (22 августа 2016 г.). «Комментарий: доказательства указывают на еще одного Сноудена в АНБ» . Рейтер . Архивировано из оригинала 24 февраля 2022 г. Проверено 9 февраля 2022 г.
- ^ Пасик, Адам (4 июля 2014 г.). «У АНБ может оказаться еще один источник информации» . Кварц . Архивировано из оригинала 23 октября 2014 года . Проверено 7 февраля 2022 г.
- ^ «Интерактивная графика: шпионский каталог АНБ» . Дер Шпигель . 30 декабря 2013 г. Архивировано из оригинала 2 января 2014 г. Проверено 7 апреля 2022 г.
- ^ Стокер, Кристиан; Розенбах, Марсель (25 ноября 2014 г.). «Троян Regin — это инструмент АНБ и GCHQ» . Spiegel Online (на немецком языке). Архивировано из оригинала 28 ноября 2014 года . Проверено 2 февраля 2015 г.
- ^ Хакетт, Роберт. «Хакеры предположительно украли «кибероружие», связанное с АНБ, и продают его с аукциона» . Удача . Архивировано из оригинала 18 декабря 2021 г. Проверено 18 декабря 2021 г.
- ^ Сюй, Джереми (26 марта 2014 г.). «Подозрения США в отношении китайской компании Huawei частично основаны на собственных шпионских уловках АНБ» . IEEE-спектр . Архивировано из оригинала 21 декабря 2021 г. Проверено 21 декабря 2021 г.
- ^ Jump up to: а б Люси Тейтлер (17 ноября 2014 г.). «Давайте поиграем в АНБ! Совершенно секретные шпионские инструменты хакеров с открытым исходным кодом» . Вице-материнская плата . Архивировано из оригинала 25 февраля 2017 года . Проверено 14 июня 2017 г.
- ^ Фиолетовый синий (11 июня 2014 г.). «Игровой набор АНБ приглашает хакеров «подыграть вместе с АНБ» » . ЗДНет . Архивировано из оригинала 19 июня 2017 года . Проверено 15 июня 2017 г.
- ^ Майкл Оссманн (31 июля 2014 г.). «Игровой набор АНБ» . Блог Моссмана. Архивировано из оригинала 28 декабря 2017 года . Проверено 14 июня 2017 г.
- ^ Jump up to: а б Шон Галлахер (11 августа 2015 г.). «Набор АНБ: инструменты шпионажа для всех нас» . Арс Техника . Архивировано из оригинала 22 сентября 2017 года . Проверено 14 июня 2017 г.
- ^ «Домашняя страница игрового набора АНБ» . www.nsaplayset.org . Архивировано из оригинала 30 января 2023 г. Проверено 18 декабря 2021 г.
Дальнейшее чтение
[ редактировать ]- Куп, Питер. «Утекли документы, которые не были приписаны Сноудену» . Электроспейс.нет. Архивировано из оригинала 24 февраля 2022 г. Проверено 12 апреля 2022 г.
Внешние ссылки
[ редактировать ]
- Вики-сайт АНБ Playset. Архивировано 30 января 2023 г. на Wayback Machine.
- Игровой набор АНБ: Год игрушек и инструментов. Архивировано 20 января 2022 г. в Wayback Machine на выставке Black Hat 2015.
- Игровой набор АНБ. Архивировано 18 декабря 2021 г. в Wayback Machine на Toorcamp 2014.