Jump to content

Каталог АНТ

Это хорошая статья. Нажмите здесь для получения дополнительной информации.
(Перенаправлено с Ragemaster )

Каталог АНТ

Печати АНБ и Центральной службы безопасности , используемые на всех страницах каталога.
Описание Классифицированный каталог продукции ANT для Tailored Access Operations подразделения
Оригинальный автор Агентство национальной безопасности
Количество страниц 49
Дата каталожных листов 2008–2009
Издатель Зеркало
Авторы публикации Джейкоб Аппельбаум , Кристиан Штекер [ де ] и Джудит Хорхерт
Дата публикации 30 декабря 2013 г.
Год предполагаемого рассекречивания 2032

Каталог АНТ [ а ] (или каталог ТАО ) — это засекреченный продукции каталог США Агентства национальной безопасности (АНБ), версия которого, написанная в 2008–2009 годах, была опубликована немецким новостным журналом Der Spiegel в декабре 2013 года. Сорок девять страниц каталога. [ б ] с изображениями, схемами и описаниями шпионских устройств и шпионского программного обеспечения . Эти элементы доступны подразделению Tailored Access Operations и в основном ориентированы на продукты американских компаний, таких как Apple , Cisco и Dell . Предполагается, что источником является кто-то другой, а не Эдвард Сноуден , который в значительной степени ответственен за раскрытие информации о глобальной слежке в 2010-х годах . Компании, чьи продукты могли быть скомпрометированы, отрицают какое-либо сотрудничество с АНБ в разработке этих возможностей. В 2014 году стартовал проект по реализации возможностей каталога ANT как с открытым исходным кодом аппаратного и программного обеспечения .

Подразделение Tailored Access Operations существует с конца 90-х годов. Его миссия — сбор разведывательной информации о зарубежных целях США путем взлома компьютеров и телекоммуникационных сетей. [ 3 ] В течение многих лет предполагалось, что возможности, подобные тем, что есть в каталоге ANT, существуют. [ 1 ]

В 2012 году Эдвард Сноуден организовал CryptoParty вместе с Руной Сандвик , бывшей коллегой Джейкоба Аппельбаума по The Tor Project . В июне 2013 года Сноуден взял внутренние документы АНБ, которыми он поделился с Гленном Гринвальдом и Лорой Пойтрас , что привело к раскрытию информации о глобальной слежке . [ 4 ]

Публикация

[ редактировать ]

стала соавтором английской публикации в Der Spiegel Джейкоб Аппельбаум вместе с Кристианом Штёкером и Джудит Хорхерт , которая была опубликована 29 декабря 2013 года. [ 1 ] Соответствующая английская публикация Der Spiegel о ТАО в тот же день была написана теми же людьми, в том числе Лаурой Пойтрас , Марселем Розенбахом , Йоргом Шиндлером [ де ] и Хольгером Старком [ де ] . [ 5 ] 30 декабря Аппельбаум прочитал лекцию о « милитаризации Конгрессе Интернета » на 30-м Chaos Communication в Гамбурге , Германия. [ 6 ] В конце своего выступления он призвал сотрудников АНБ раскрыть больше документов. [ 7 ]

Apple опровергла обвинения в том, что она участвовала в разработке DROPOUTJEEP , в заявлении журналисту Арику Хессельдалу из All Things Digital (часть Digital Network Wall Street Journal ) . [ 8 ] The Verge задается вопросом, как программа развивалась в последующие годы, поскольку документ был составлен в ранний период существования iPhone и смартфонов в целом. [ 9 ] Делл отрицал сотрудничество с каким-либо правительством в целом, включая правительство США. Джон Стюарт, старший вице-президент и директор по безопасности Cisco , заявил, что они «глубоко обеспокоены и будут продолжать использовать все возможности, чтобы определить, нужно ли нам решать какие-либо новые проблемы». Juniper заявил, что они активно работают над устранением любых возможных путей использования эксплойтов. Компания Huawei заявила, что проведет соответствующие проверки, чтобы определить, имел ли место какой-либо компромисс, и сообщит об этом. АНБ отказалось комментировать публикацию Der Spiegel . [ 10 ]

Брюс Шнайер написал об этих инструментах в своем блоге в серии «Эксплой недели АНБ». Он заявил, что из-за этого его сайт был заблокирован Министерством обороны . [ 11 ]

Источник

[ редактировать ]

Источник, который слил каталог ANT в Der Spiegel, по состоянию на 2024 год неизвестен.

Представители АНБ не поверили, что веб-сканер, использованный Сноуденом, затронул каталог ANT, и начали искать других людей, которые могли слить каталог. [ 12 ]

Автор Джеймс Бэмфорд , специализирующийся на спецслужбах США , в комментаторской статье 2016 года отметил , что Аппельбаум не назвал источник, который слил ему каталог ANT, что заставило людей ошибочно предположить, что это был Эдвард Сноуден. Бэмфорд получил неограниченный доступ к кэшу документов от Эдварда Сноудена и не смог найти никаких ссылок на каталог ANT с помощью средств автоматического поиска, тем самым сделав вывод, что утечка документов произошла не от него. [ 13 ] Эксперт по безопасности Брюс Шнайер заявил в своем блоге, что, по его мнению, каталог ANT был создан не Сноуденом, а вторым источником информации. [ 14 ]

Содержание

[ редактировать ]

Страницы опубликованного каталога были написаны в период с 2008 по 2009 год. Цена предметов варьировалась от бесплатной до 250 000 долларов.

Возможности в каталоге АНТ
Страница Кодовое имя Описание [ 15 ] Цена за единицу в долларах США [ с ]
КЕНДИГРАММА Устройство Tripwire , имитирующее вышку сотовой связи GSM . 40,000
ХЛОПОК-I Семейство модифицированных разъемов USB и Ethernet, которые можно использовать для установки программного обеспечения «Троянский конь» и работать как беспроводные мосты , обеспечивая скрытый удаленный доступ к целевой машине. COTTONMOUTH-I — это USB-разъем, который использует TRINITY в качестве цифрового ядра и HOWLERMONKEY в качестве радиочастотного приемопередатчика. 20,300
ХЛОПОК-II Может быть развернут в разъем USB (а не вилку), но требует дальнейшей интеграции в целевую машину, чтобы превратиться в развернутую систему. 4,000
ХЛОПОК-III Штекер Ethernet и USB 24,960
ПОПЕРЕЧИНА Модуль связи GSM, способный собирать и сжимать голосовые данные. 4,000
СТХ4000 Радиолокационное устройство непрерывного действия , которое может «подсветить» целевую систему для восстановления информации «вне сети». Н/Д
ЦИКЛОН-HX9 Маршрутизатор базовой станции GSM как сеть в коробке 70,000 [ д ]
БОЖЕСТВЕННЫЙ ОТКАЗ Технология, которая устанавливает бэкдор- программный имплант на серверах Dell PowerEdge через BIOS материнской платы и RAID-контроллеры. 0
DROPOUTJEEP «Программный имплант для Apple iPhone, который использует модульные приложения миссии для обеспечения определенных функций SIGINT. Эта функция включает в себя возможность удаленной передачи/извлечения файлов с устройства. Получение SMS, получение списка контактов, голосовая почта, геолокация, горячий микрофон, захват камеры. , местоположение вышки сотовой связи и т. д. Командование, контроль и утечка данных могут осуществляться посредством SMS-сообщений или соединения для передачи данных GPRS. Вся связь с имплантатом будет скрытой и зашифрованной». 0
ЭБСР Трехдиапазонная активная базовая станция GSM с внутренней поддержкой 802.11/GPS/телефонной трубки 40,000
АНТУРАЖ пеленгации Приложение для GSM , UMTS , CDMA2000 и FRS. сигналов 70,000
КОРОБКА Программное обеспечение, которое может проникать через межсетевые экраны Juniper Networks, позволяя устанавливать на мэйнфреймы другое программное обеспечение, развернутое АНБ. Н/Д
ФИРХОДЬЯ Устройство, внешне идентичное стандартному разъему RJ45 , позволяющее вводить или контролировать и передавать данные с помощью радиотехнологий. с помощью радиочастотного трансивера HOWLERMONKEY. Например, он может создать VPN для целевого компьютера. 10,740
БЫТИЕ GSM-телефон с дополнительными программно-определяемыми функциями радиосвязи для записи радиочастотного спектра . 15,000
Годсурдж Программный имплант для устройства шины JTAG под названием FLUXBABBITT, которое добавляется к серверам Dell PowerEdge во время блокировки. GODSURGE устанавливает имплантат при загрузке системы, используя интерфейс FLUXBABBITT JTAG для ЦП серии Xeon. 500 [ и ]
ГИНСУ Технология, которая использует устройство шины PCI в компьютере и может переустанавливаться при загрузке системы. 0
ГОФЕРСЕТ Программное обеспечение GSM, которое использует API SIM-карты телефона (SIM Toolkit или STK) для управления телефоном с помощью удаленно отправляемых команд. 0
ГУРМАНСТВО Настраиваемый пользователем имплант постоянного хранения для некоторых межсетевых экранов Juniper Networks. 0
ХАЛЛЮКСВАТЕР Эксплойт бэкдора для межсетевых экранов Huawei Eudemon. Н/Д
ВЕРХНЯЯ ВОДА Стойкая бэкдор-технология, позволяющая устанавливать шпионское ПО с помощью квантовой вставки , способной заражать шпионское ПО на уровне пакетов на маршрутизаторах Huawei . Н/Д
РЕВУРОБЕЗЬЯНА Радиочастотный трансивер, который позволяет (в сочетании с цифровыми процессорами и различными методами имплантации) извлекать данные из систем или управлять ими удаленно. 750 [ ж ]
ИРАТЕМОНК Технология, которая может проникнуть в прошивку жестких дисков производства Maxtor , Samsung , Seagate и Western Digital . 0
ЖЕЛЕЗНЫЙ ШЕФ Технология, которая может «заразить» сети, установившись в BIOS ввода-вывода компьютера . В состав IRONCHEF также входят «Straitbizarre» и «Unitedrake», которые были связаны со шпионским программным обеспечением REGIN . [ 16 ] 0
ЮНИОРМИНТ Имплантат на основе ядра ARM9 и FPGA . Н/Д
СТРУЙНЫЙ ПЛАВ Прошивка, которую можно внедрить для создания постоянного бэкдора в межсетевых экранах серии Cisco PIX и ASA . 0
ЛОУДАВТО Радиочастотное прослушивающее устройство с ретрорефлектором. 30
МАСТЕР-II Многочиповый модуль размером примерно с десятицентовую монету, который служит аппаратным ядром нескольких других продуктов. Модуль содержит процессор ARM7 с частотой 66 МГц , флэш-память 4 МБ, ОЗУ 8 МБ и FPGA с 500 000 вентилей. Он заменяет модули предыдущего поколения, основанные на микроконтроллере HC12 . 3,000 [ г ]
ОБЕЗЬЯНАКАЛЕНДАРЬ Программное обеспечение, которое передает местоположение мобильного телефона в скрытом текстовом сообщении. 0
ТУМАННОСТЬ Многопротокольная система «сеть в коробке». 250,000
ПРИМОЧКА Портативная система, устанавливающая эксплойты Microsoft Windows на расстоянии до восьми миль по беспроводному соединению. Н/Д [ ч ]
НОЧНОЙ ДОЗОР Портативный компьютер, используемый для восстановления и отображения видеоданных из сигналов VAGRANT; используется в сочетании с радиолокационным источником, таким как CTX4000, для освещения цели и получения от нее данных. Н/Д
ПИКАССО Программное обеспечение, которое может собирать данные о местонахождении мобильного телефона, метаданные вызовов, получать доступ к микрофону телефона, чтобы подслушивать разговоры поблизости. 2,000
ФОТОАНГЛО Совместный проект АНБ и GCHQ по разработке радиолокационной системы для замены CTX4000. 40,000
МАСТЕР ЯРНОСТИ Скрытое устройство, которое перехватывает видеосигнал с выхода VGA целевого компьютера , чтобы АНБ могло видеть, что происходит на целевом настольном мониторе. Он питается от удаленного радара и реагирует путем модуляции красного сигнала VGA (который также отправляется на большинство портов DVI ) в радиочастотный сигнал, который он повторно излучает; этот метод передачи имеет кодовое название VAGRANT. RAGEMASTER обычно устанавливается/скрывается в ферритовом дросселе целевого кабеля. Оригиналы документов датированы 24 июля 2008 г. Доступны несколько устройств приемника/демодуляции, например NIGHTWATCH. 30
ШКОЛМОНТАНА Программное обеспечение, которое делает DNT [ я ] имплантируется на маршрутизаторы/брандмауэры J-серии на базе JUNOS ( вариант FreeBSD ). Н/Д
СЬЕРРАМОНТАНА Программное обеспечение, обеспечивающее постоянство имплантатов DNT на маршрутизаторах/межсетевых экранах M-серии на базе JUNOS. Н/Д
СТУККОМОНТАНА Программное обеспечение, обеспечивающее постоянство имплантатов DNT на маршрутизаторах/брандмауэрах T-серии на базе JUNOS. Н/Д
ГЛОБАЛЬНЫЙ ЛОЖЬ Программное обеспечение, которое можно внедрить в систему Windows XP , позволяющее удаленно управлять ею из штаб-квартиры АНБ. 50,000
СУФЛЕ Программное обеспечение для внедрения BIOS, которое может поставить под угрозу межсетевые экраны серий Juniper Networks SSG300 и SSG500. 0
ВОРОБЕЙ II Небольшой компьютер, предназначенный для сбора данных о WLAN , в том числе с БПЛА . Аппаратное обеспечение: процессор IBM Power PC 405GPR, 64 МБ SDRAM, 16 МБ встроенной флэш-памяти, 4 mini PCI слота , слот CompactFlash и аппаратное обеспечение 802.11 B/G. Работаем под управлением Linux 2.4 и пакета программного обеспечения BLINDDATE. Цена за единицу (2008 г.): 6 тысяч долларов. 6,000
СУРЛИСПАВН Технология мониторинга нажатия клавиш, которую можно использовать на удаленных компьютерах, не подключенных к Интернету. 30
МЕНЯТЬ Технология, позволяющая перепрограммировать BIOS многопроцессорных систем под управлением FreeBSD , Linux , Solaris или Windows . 0
ТАВДРЯРД Радиочастотный ретрорефлектор для предоставления информации о местоположении. 30
ТОТЕКАСЕР Имплант Windows CE для извлечения журналов вызовов, списков контактов и другой информации. Н/Д
ТОТЕГОСТЛИ Программное обеспечение, которое можно имплантировать на мобильный телефон с ОС Windows, обеспечивающее полный удаленный контроль. 0
ТРИНИТИ Многочиповый модуль с процессором ARM9 с частотой 180 МГц , флэш-памятью 4 МБ, SDRAM 96 МБ и FPGA с 1 миллионом вентилей. Меньше копейки. 6,250 [ Дж ]
ТИФОН HX Сеть-в-коробке для сети GSM с сигнализацией и контролем вызовов. Н/Д
ВОДЯНАЯ ВЕДЬМА Портативный «финишный инструмент», позволяющий оператору определить точное местоположение ближайшего мобильного телефона. Н/Д
ВИСТФУЛТОЛЛЬ Плагин для сбора информации с целей с помощью инструментария управления Windows 0

Последующие события

[ редактировать ]

Эксперт по безопасности Мэтт Суиш отметил, что программные эксплойты, опубликованные Shadow Brokers, можно считать подлинными, поскольку они совпадают с именами из каталога ANT. [ 17 ] Джон Бамгарнер заявил IEEE Spectrum , что подозрения правительства США в отношении Huawei основаны на ее собственной способности добавлять бэкдоры, как показано в каталоге ANT. [ 18 ]

Игровой набор АНБ

[ редактировать ]

NSA Playset — это проект с открытым исходным кодом, вдохновленный каталогом АНБ ANT и предназначенный для создания более доступных и простых в использовании инструментов для исследователей безопасности. [ 19 ] Большинство инструментов наблюдения можно воссоздать с помощью готового или с открытым исходным кодом оборудования и программного обеспечения . На данный момент игровой набор АНБ состоит из четырнадцати предметов, код и инструкции для которых можно найти в Интернете на домашней странице проекта. После первой утечки Майкл Оссман, основатель Great Scott Gadgets, призвал других исследователей безопасности начать работу над инструментами, упомянутыми в каталоге, и воссоздать их. Название «Игровой набор АНБ» пришло от Дина Пирса, который также является автором (TWILIGHTVEGETABLE ( GSM )) игрового набора АНБ. Приглашаем всех желающих присоединиться и поделиться своим устройством. Необходимыми условиями для дополнения к NSA Playset являются аналогичный или уже существующий проект АНБ ANT, простота использования и глупое название (если возможно, основанное на названии исходного инструмента). Глупое обязательное название — это правило, которое придумал сам Майкл Оссман, и пример приведен на веб-сайте проекта: «Например, если ваш проект похож на FOXACID, возможно, вы могли бы назвать его COYOTEMETH». Простота использования также проистекает из девиза NSA Playset: «Если 10-летний ребенок не может этого сделать, это не в счет!» [ 19 ] [ 20 ] [ 21 ] [ 22 ]

Имя [ 23 ] Описание [ 22 ]
СУМЕРКИОВОЩИ загрузочный образ для мониторинга GSM- связи.
ЛЕВИТ портативный GSM, частотный анализатор замаскированный под телефон Motorola ; имени ГЕНЕЗИС.
КРЕСЛО жесткий диск со всеми необходимыми инструментами для взлома A5/1, включая радужные таблицы .
ДИКобразМАСКАРАД пассивный дрон-разведчик Wi-Fi .
ключница кейлоггер , который беспроводным и пассивным образом отслеживает, расшифровывает, регистрирует в виде настенного зарядного устройства USB и отправляет отчеты (через GSM ).
СЛОТСКРИМЕР аппаратный имплант PCI , который может получить доступ к памяти и вводу-выводу.
АДАПТЕРЛАПША устройство эксплуатации USB .
ЧУКВАГОН компьютера использует контакт на порту VGA для атаки через шину I²C , получая доступ к операционной системе компьютера.
РЕПНАЯ ШКОЛА аппаратный имплант, скрытый в USB- кабеле, который обеспечивает возможность радиочастотной связи на небольшом расстоянии для программного обеспечения, работающего на главном компьютере.
МИГАНИЕ КАШЕЛЬ аппаратный имплант, встроенный в кабель VGA , позволяющий украсть данные.
СПАСИТЕЛЬБЕРСТ аппаратный имплант, использующий интерфейс JTAG для обеспечения устойчивости программных приложений; имени ГОДСУРГА. ФЛЮКСБАББИТ заменен на СОЛДЕРПИК.
КАКТУТУТУ Портативная система, позволяющая устанавливать эксплойты для Microsoft Windows по беспроводной сети; чехлы ТУМОЧКА.
Мы мусор программное обеспечение, предназначенное для BLE (Bluetooth Low Energy) и позволяющее отслеживать нажатия клавиш ( кейлоггер ) и инъекцию.
КОНГАФЛОК Радиочастотный ретрорефлектор, предназначенный для экспериментов. Предполагаемым использованием будет имплантация в кабель и утечка данных на основе радиоотражательной способности устройства. (FLAMENCOFLOCK ( PS/2 ), TANGOFLOCK ( USB ), SALSAFLOCK ( VGA ) — ретрорефлекторы со специальными интерфейсами для проверки утечки данных.)

См. также

[ редактировать ]

Пояснительные примечания

[ редактировать ]
  1. ^ Неизвестно, означает ли ANT Advanced Network Technology или Access Network Technology. [ 1 ]
  2. В статье Der Spiegel отмечается, что это «50-страничный документ», а опубликовано «почти 50 страниц». Галерея содержит 49 страниц. Der Spiegel также отметил, что документ, скорее всего, далек от завершения. [ 2 ]
  3. ^ Если цена указана оптово, производится расчет цены за единицу.
  4. ^ В течение двух месяцев
  5. ^ Включая затраты на установку.
  6. ^ При заказе 25 единиц цена за единицу составляет 1000 долларов США.
  7. ^ До 4000
  8. ^ Зависит от платформы к платформе.
  9. ^ Data Network Technologies, подразделение Tailored Access Operations.
  10. ^ 100 единиц за 625 000
  1. ^ Перейти обратно: а б с Аппельбаум, Джейкоб ; Хорхерт, Джудит; Штекер, Кристиан (29 декабря 2013 г.). «Каталог рекламирует набор инструментов АНБ» . Дер Шпигель . ISSN   2195-1349 . Архивировано из оригинала 4 января 2014 г. Проверено 21 декабря 2021 г.
  2. ^ Аппельбаум, Джейкоб (30 декабря 2013 г.). «Подразделение предлагает шпионские гаджеты на любой вкус» . Дер Шпигель . ISSN   2195-1349 . Архивировано из оригинала 11 апреля 2022 г. Проверено 11 апреля 2022 г.
  3. ^ Помощь, Мэтью М. «Внутри сверхсекретной китайской хакерской группы АНБ» . Внешняя политика . Архивировано из оригинала 12 февраля 2022 г. Проверено 12 февраля 2022 г.
  4. ^ Келли, Майкл Б. «Теперь мы знаем гораздо больше о эпическом ограблении Эдварда Сноудена — и это тревожит» . Бизнес-инсайдер . Архивировано из оригинала 6 апреля 2022 г. Проверено 6 апреля 2022 г.
  5. ^ «Документы раскрывают информацию о главном хакерском подразделении АНБ» . Дер Шпигель . 2013-12-29. ISSN   2195-1349 . Архивировано из оригинала 06 февраля 2019 г. Проверено 9 февраля 2022 г.
  6. ^ «Вортраг: Защитить и заразить, Часть 2 — Милитаризация Интернета» . ccc.de. Архивировано из оригинала 2 ноября 2021 г. Проверено 18 декабря 2021 г.
  7. ^ Шторм, Дарлин (3 января 2014 г.). «17 эксплойтов, которые АНБ использует для взлома компьютеров, маршрутизаторов и серверов в целях наблюдения» . Компьютерный мир . Архивировано из оригинала 18 декабря 2021 г. Проверено 18 декабря 2021 г.
  8. ^ Хессельдал, Арик. «Apple отрицает сотрудничество с АНБ над бэкдором для iPhone» . ВсеВещиД . Архивировано из оригинала 24 февраля 2022 г. Проверено 18 декабря 2021 г.
  9. ^ Робертсон, Ади (31 декабря 2013 г.). «Apple отрицает какие-либо сведения об имплантате наблюдения за iPhone, разработанном АНБ » Грань . Архивировано из оригинала 18 декабря 2021 г. Проверено 18 декабря 2021 г.
  10. ^ Бент, Кристин; Спринг, Том (30 декабря 2013 г.). «Dell и Cisco «глубоко обеспокоены» обвинениями АНБ в использовании бэкдоров» . КРН . Архивировано из оригинала 7 апреля 2022 г. Проверено 8 апреля 2022 г.
  11. ^ Фаррелл, Стивен (июль 2023 г.). «Брюс Шнайер: Сноуден десять лет спустя» . Размышления о десятилетней давности «Откровений Сноудена» . Рабочая группа по интернет-инжинирингу . сек. 2. дои : 10.17487/RFC9446 . РФК 9446 . Проверено 28 октября 2023 г.
  12. ^ Сэнгер, Дэвид Э. (2018). Идеальное оружие: война, саботаж и страх в эпоху киберпространства (1-е изд.). Нью-Йорк: Издательская группа Crown . п. 74. ИСБН  978-0-451-49789-5 . OCLC   1039082430 .
  13. ^ Бэмфорд, Джеймс (22 августа 2016 г.). «Комментарий: доказательства указывают на еще одного Сноудена в АНБ» . Рейтер . Архивировано из оригинала 24 февраля 2022 г. Проверено 9 февраля 2022 г.
  14. ^ Пасик, Адам (4 июля 2014 г.). «У АНБ может оказаться еще один источник информации» . Кварц . Архивировано из оригинала 23 октября 2014 года . Проверено 7 февраля 2022 г.
  15. ^ «Интерактивная графика: Шпионский каталог АНБ» . Дер Шпигель . 30 декабря 2013 г. Архивировано из оригинала 2 января 2014 г. Проверено 7 апреля 2022 г.
  16. ^ Стокер, Кристиан; Розенбах, Марсель (25 ноября 2014 г.). «Троян Regin — это инструмент АНБ и GCHQ» . Spiegel Online (на немецком языке). Архивировано из оригинала 28 ноября 2014 года . Проверено 2 февраля 2015 г.
  17. ^ Хакетт, Роберт. «Хакеры предположительно украли связанное с АНБ «кибероружие» и продают его с аукциона» . Удача . Архивировано из оригинала 18 декабря 2021 г. Проверено 18 декабря 2021 г.
  18. ^ Сюй, Джереми (26 марта 2014 г.). «Подозрения США в отношении китайской компании Huawei частично основаны на собственных шпионских уловках АНБ» . IEEE-спектр . Архивировано из оригинала 21 декабря 2021 г. Проверено 21 декабря 2021 г.
  19. ^ Перейти обратно: а б Люси Тейтлер (17 ноября 2014 г.). «Давайте поиграем в АНБ! Хакеры открывают совершенно секретные шпионские инструменты» . Вице-материнская плата . Архивировано из оригинала 25 февраля 2017 года . Проверено 14 июня 2017 г.
  20. ^ Фиолетовый синий (11 июня 2014 г.). «Игровой набор АНБ приглашает хакеров «подыграть вместе с АНБ» » . ЗДНет . Архивировано из оригинала 19 июня 2017 года . Проверено 15 июня 2017 г.
  21. ^ Майкл Оссманн (31 июля 2014 г.). «Игровой набор АНБ» . Блог Моссмана. Архивировано из оригинала 28 декабря 2017 года . Проверено 14 июня 2017 г.
  22. ^ Перейти обратно: а б Шон Галлахер (11 августа 2015 г.). «Набор АНБ: инструменты шпионажа для всех нас» . Арс Техника . Архивировано из оригинала 22 сентября 2017 года . Проверено 14 июня 2017 г.
  23. ^ «Домашняя страница игрового набора АНБ» . www.nsaplayset.org . Архивировано из оригинала 30 января 2023 г. Проверено 18 декабря 2021 г.

Дальнейшее чтение

[ редактировать ]
[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: c091fc93bddc9f0c84bb8fa17ac250a1__1720290900
URL1:https://arc.ask3.ru/arc/aa/c0/a1/c091fc93bddc9f0c84bb8fa17ac250a1.html
Заголовок, (Title) документа по адресу, URL1:
ANT catalog - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)