TAO ANT Catalogue
NSA / TAOEl catálogo de productos de 2008 de implantes de hardware, firmware y software desarrollado por la división de Tecnología de Red Avanzada (ANT) de la NSA dentro de la dirección de Operaciones de Acceso Personalizado, filtrado en diciembre de 2013 y publicado por Der Spiegel, documentó aproximadamente cincuenta productos de implante que cubren la persistencia del BIOS, el beaconing de cable USB, el acceso a nivel de placa base, el hardware de emanación de RF y las categorías técnicas adyacentes.
Lectura en audio de esta entrada.
Perspectivas generales
El Catálogo TAO ANT es el artefacto de registro público más documentado de la capacidad de implantación de hardware de la NSA. La filtración del catálogo en diciembre de 2013 aproximadamente seis meses después de que comenzara el ciclo de divulgación de Snowden más amplio produjo la reconstrucción de registros públicos de lo que realmente contenía el programa institucional de implantes de hardware NSA. Las entradas de productos del catalogo proporcionan para cada implante el costo unitario institucional, las características operativas, la plataforma objetivo, la metodología de despliegue y el punto de contacto institucional dentro de la división ANT. La escala del programa documentado alrededor de cincuenta productos de implante, que cubren sustancialmente todos los principales fabricantes de equipos de redes comerciales (Dell, HP, Cisco, Juniper, Huawei) y sustancialamente todas las principales plataformas de computación comerciales (servidores de red Windows, firewalls, enrutadores USB, periféricos, teléfonos móviles) ha sido la revelación más significativa sobre la capacidad técnica post-Snowden en el registro NSA.
La posición institucional de la NSA sobre la autenticidad del catálogo ha sido el patrón de no confirmar ni negar. El director de la agencia, Keith Alexander, el director de Inteligencia Nacional, James Clapper, y los sucesivos líderes subsecuentes de la Agencia no han reconocido ni negado la autentiCidad del Catálogo. La evaluación posterior establecida basándose en el corpus de documentos de Snowden publicado, en la literatura académica y política, y en el modelo operativo documentado en divulgaciones posteriores es que el catálogos es genuino y que los implantes documentados existían en el inventario operativo en la fecha de publicación de 2008.
Los orígenes de TAO
La dirección de Operaciones de Acceso Personalizado (TAO) se estableció dentro de la Dirección de Inteligencia de Señales de la NSA aproximadamente en 1997, en respuesta al reconocimiento institucional de que la expansión posterior a la década de 1990 de las comunicaciones basadas en Internet había cambiado el terreno operativo SIGINT desde el marco histórico de telefonía y radio hacia un marco de red y computación al que la metodología convencional de recopilación de NSA tenía un alcance operativo limitado.
La división ANT
La división de Tecnología de Red Avanzada (ANT) dentro de TAO era la unidad institucional responsable del componente de implante de hardware y firmware de la capacidad CNE. La división era distinta de la división de implantes de software (que producía las cargas útiles de malware operativo el servidor de explotación FOXACID, la capacidad de inyección de paquetes QUANTUM y el programa de software-CNE más amplio) y de la división de despliegue operativo (los operadores de campo que realizaban instalaciones de implantos). El enfoque institucional de la División ANT era el trabajo de ingeniería diseño, prototipo, fabricación y caracterización operativa del propio hardware del implante.
El patrón institucional que produjo el catálogo fue la relación de servicio al cliente de ANT con los operadores TAO operativos. La división ANT operó como un proveedor interno de la NSA Los operadores de TAO operacionales en toda la red de oficinas de campo solicitaron implantes específicos para necesidades operativas específicas; ANT suministró los implantes de su inventario de productos o desarrolló nuevos implantes para plataformas objetivo novedosas.
Red de oficinas de campo de la OAT
La red de oficinas de campo de TAO en todo el período posterior a 1997 incluyó el principal centro de operaciones de la OAT en la NSA Maryland (Fort Meade); la oficina de campo TAO del Centro Criptológico de Texas de la NSA en el Anexo Medina de la Base de la Fuerza Aérea de Lackland en San Antonio (documentada en el registro publicado posterior a 2013 como el principal sitio de despliegue operativo de avanzada de la TAO para las áreas operativas de América Latina, el Caribe y parte de Oriente Medio y África del Norte); las oficinas del TAO de campo en NSA Hawai (Kunia, posteriormente Wahiawa) y NSA Georgia (Forte Gordon); y una presencia sustancial de la oAT en NSA/CSS Misawa (el Centro de Operaciones de Seguridad de Misawa en la Base Aéreo Misawa, Japón). La oficina del campo de San Antonio TAO produjo el desplegamiento operacional de implantes de ANT en toda la zona operativa latinoamericana, con el patrón institucional documentado de las operaciones de intercepción de la cadena de suministro realizadas en cooperación con la Protección de Aduanas y la Frontera de los Estados Unidos en la frontera entre Texas y México.[1]
Implantes de persistencia del BIOS y del firmware
La principal categoría de productos en el catálogo, que representa aproximadamente un tercio de las entradas documentadas. Estos implantes modifican el firmware de la plataforma objetivo el BIOS / UEFI de servidores y PC, el firmwar de dispositivos de red, el cargador de arranque de dispositivos móviles para establecer un acceso continuo que sobrevive a la reinstalación del sistema operativo.
Los principales productos documentados incluyen DEITYBOUNCE (Dell PowerEdge BIOS implant); IRONCHEF (HP ProLiant BIOS implante); JETPLOW (Cisco PIX/ASA firewall firmware implant); FEEDTROUGH (el marco de soporte de persistencia que facilitaba la instalación de firmware-implant en múltiples plataformas); HALLUXWATER (Huawei Eudemon firewall firmware implant), SOUFFLETROUCH (Juniper firewall Firmware implante) y el conjunto más amplio de productos de firmwares-implantes específicos de la plataforma. El costo unitario institucional de estos implantes oscilaba entre aproximadamente $0 (para costos de desarrollo amortizados en todo el uso operativo) a aproximadamente $300,000 por despliegue operativo para los programas más complejos desde el punto de vista operativo.
Cable USB y implantes periféricos
La familia de productos COTTONMOUTH comprendía tres variantes documentadas. COTTOMOUTH-I era un conector masculino USB Tipo-A con comunicación de radiofrecuencia incorporada y capacidad de inyección de claves; el implante se parecía a un cabezal de cable USB ordinario pero contenía una plataforma completa de computación y radio dentro del conector.
Implantes activos de acceso a la red
FIREWALK fue el implante de conexión Ethernet documentado un módulo de hardware instalado dentro de un conector de pared Ethernet que duplicó el tráfico de red que fluía a través del conector y reenvió el tráfico duplicado a través de una emisión de RF encubierta a un punto de recolección cercano de la NSA. El costo unitario institucional de FIREWALK se documentó en $ 10,740 por unidad. NIGHTWATCH fue un receptor portátil y una computadora de reconstrucción el extremo de visualización de la cadena de video-reconstrucción de VAGRANT. RAGEMASTER (un implante oculto en la ferrita de un cable VGA) fue el retorreflector de contenido de pantalla real; NIGH WATCH recibió y reconstruyó la señal VAGRANT devuelta por RAGELASTER bajo iluminación de onda continua de un transmisor de radar cercano CTX4000 o PHOTOANGLOANG.
Implantes retrorreflectores de radiofrecuencia
El catálogo documentó una familia de implantes retroreflectores de radiofrecuencia pasivos hardware que no contenía su propio transmisor de radio, sino que más bien re-irradió la iluminación de onda continua de un emisor de radar operado por la NSA cercano (el CTX4000 y su sucesor PHOTOANGLO, un sistema conjunto de la NSA / GCHQ que reemplazó al CTX4000 a partir de septiembre de 2008). El rango operativo de los iluminadores retrorreflectores es típicamente de decenas de pies. Los principales productos documentados en la familia de retrorreflectores ANGRYNEIGHBOR incluían LOUDAUTO (retrorre reflector de audio en la habitación); SURLYSPAY (retorreflector de pulsación de teclado); y TAWDRYARD (retorrreflector de bajo alcance para ubicación adyacente).
Implantes para plataformas móviles
El catálogo documentó los implantes de plataforma móvil para las principales plataformas móviles anteriores a 2008. DROPOUTJEEP fue el implante documentado de iPhone 3G descrito en el catalogo como que tenía aproximadamente un 100% de implementación operativa exitosa, con capacidad de extraer SMS, lista de contactos, correo de voz, geolocalización, audio de micrófono caliente y captura de cámara. GOPHERSET fue el implantado de tarjeta SIM GSM documentado.
Metodología de interdicción de la cadena de suministro
El patrón institucional a través del cual los productos de implantación de equipos de red (JETPLOW, HALLUXWATER, SOUFFLETROUGH) se desplegaron operacionalmente fue la metodología de interdicción de la cadena de suministro. El modelo documentado fue que la recopilación de la NSA identificó a una organización objetivo que había ordenado equipo de red a un fabricante importante; se identificó el implante requerido para la plataforma objetivo; el envío de equipos fue interceptado en un punto de tránsito (típicamente una instalación de aduanas de los EE.UU., un transportista de carga o un centro de carga internacional de aeropuertos) bajo coordinación entre operadores de TAO y personal de Aduanas de los Estados Unidos; el equipo se desempaquetó en una estación de carga TAO; se instaló un implante ANT apropiado; el equipamiento se recajó y se volvió a ajustar a las especificaciones de la fábrica; y el equipo original se envió al destinatario con el equipo implantado operacional. El diseño se informa más extensamente en Der Spiegel's Top Documentos de 29 de diciembre de 2013 Reveetail * , en el cual se documentó el contenido de la Unidad de carga de carga operativa y la NSA.
Despliegues documentados
Los implantes operativos documentados en estas redes objetivo han incluido implantes de cortafuegos de red de clase JETPLOW e implantes adyacentes a la plataforma. La divulgación produjo una respuesta institucional sustancial del gobierno brasileño durante 2013-14, incluida la realineación de las políticas públicas de la política de infraestructura de telecomunicaciones brasileña.
El programa operativo TAO de la NSA documentado con el nombre en código SHOTGIANT documentado en la divulgación conjunta del 22 de marzo de 2014 del New York Times y Der Spiegel fue el programa operacional dirigido a Huawei Technologies y a los objetivos de la red china equipados con Huawei. Los implantes operativos documentados en estos objetivos han incluido implantes de firmware HALLUXWATER en los cortafuegos Huawei Eudemon e implantes adyacentes de la plataforma Huawei.
Objetivos institucionales de la UE y del gobierno belga.La focalización operativa documentada liderada por el GCHQ del operador estatal de telecomunicaciones belga Belgacom (con conciencia de la NSA y beneficio del producto) a lo largo de 201013 el programa operativo con nombre en código OPERACIÓN SOCIALISTA, documentado en noviembre de 2013 y diciembre de 2014 Der Spiegel y The Intercept revelaciones implantes de equipos de red de clase JETPLOW implementados y la metodología más amplia del CNE que el catálogo ANTUE documentó. [1]
La revelación de agosto de 2013 de Der Spiegel del producto SIGINT de la NSA en las comunicaciones del presidente mexicano Enrique Peña Nieto se ha atribuido en informes posteriores al despliegue de implantes de clase TAO ANT en la infraestructura de la red de la rama ejecutiva mexicana. La posición institucional del gobierno mexicano ha sido que el despliegu operacional fue confirmado; la posición del gobierno de los Estados Unidos ha sido el patrón institucional de ni confirmar ni normar.
Marco jurídico y de supervisión
El marco legal dentro del cual se produjo el despliegue operativo del catálogo de ANT es el marco de la Orden Ejecutiva 12333 posterior a 1981 el instrumento fundacional de la rama ejecutiva de los Estados Unidos para la recopilación de inteligencia extranjera bajo el cual se realizan las operaciones de TAO realizadas contra objetivos de personas no estadounidenses ubicados fuera de los EE.UU. El marco del Acta de Vigilancia de Inteligencia Extranjera de 1978 se aplica solo a las operaciones contra personas estadounidenses o contra personas dentro de Estados Unidos; Las operaciones de la clase ANT contra objetivos extranjeros ubicados en el extranjero quedan fuera del alcance institucional de FISA.
La posición que articula el registro institucional del gobierno de los Estados Unidos es que el despliegue operativo es legítimo bajo la autoridad EO 12333 y se lleva a cabo dentro de los límites de las limitaciones institucionales de la EO. La posición alternativa articulada por defensores de las libertades civiles, por gobiernos extranjeros cuya infraestructura institucional ha sido objeto de ataques operativos, y por porciones de la literatura académica es que la implementación operativa ha excedido los límites institucionales que impone el marco legal nacional e internacional más amplio.
El registro de reforma institucional posterior a 2013 sobre las operaciones de TAO ANT ha sido limitado. Las reformas de la Ley de Libertad de los EE.UU. de 2014 se centraron en la recopilación de metadatos de telefonía masiva de la Sección 215 en lugar de en la orientación operativa de clase TAO-ANT. La reforma institucional subsecuente de la práctica operativa TAO ha sido el ajuste institucional interno de la NSA en vez de la reforma del marco estatutario externo.
Fuentes y lecturas adicionales
Jacob Appelbaum, Judith Horchert y Christian Stöcker, Catálogo revela que la NSA tiene puertas traseras para numerosos dispositivos, Der Spiegel, 29 de diciembre de 2013 la principal cobertura en inglés del catálogo. El 22 de marzo de 2014 , El catálogos de la NSA ha revelado que la agencia de inteligencia y seguridad de EE.UU. tiene puertos traseros para muchos dispositivos , * La publicación de los libros de seguridad y seguridad en línea de la cadena de suministro de datos de la Agencia de Inteligencia Nacional (NSA) y de la compañía de telecomunicaciones Huawei, disponible a través de la página web de la publicación en inglés de la revista The New York Times.