ANT Catalog (50-page hardware implants)
קטלוג חטיבת ANT של ה-NSA חושף כלי ריגול מתקדמים: שתלי חומרה ותוכנה לשליטה על אייפונים, מחשבים ורשתות. צלילה לעומק "חנות הצעצועים" של הביון.
רקע
פרשת אדוארד סנודן, שהתפוצצה ביוני 2013, חשפה בפני העולם את ההיקף והעומק של תוכניות המעקב והריגול של הסוכנות לביטחון לאומי (NSA) בארצות הברית. בין אלפי המסמכים שהודלפו, היו כמה שסיפקו הצצה נדירה לא רק ל"מה" הסוכנות עושה, אלא ל"איך" היא עושה זאת. אחד המסמכים המטרידים והחושפניים ביותר היה קטלוג בן 50 עמודים של חטיבת ANT, יחידת-משנה בתוך מבצעי הגישה המותאמת (TAO) - יחידת הסייבר ההתקפי המובחרת של ה-NSA. יחידת ANT (ראשי תיבות של Advanced Network Technology) הייתה למעשה "סדנת הפיתוח" של ה-TAO, האחראית על יצירת כלים מתוחכמים לפריצה למערכות מחשב ותקשורת שנחשבו למאובטחות במיוחד.
תוכן המסמך
המסמך, שעוצב באופן מצמרר כמו קטלוג מוצרים צרכני, הציג שורה של "שתלים" (implants) לחומרה, תוכנה וקושחה, הזמינים לסוכני ה-NSA לצורך מבצעי איסוף מודיעין. הקטלוג לא היה תיאורטי; הוא פירט כלים מבצעיים, חלקם בעלי שמות קוד ציוריים, ותיאר את יכולותיהם, אופן פעולתם ולעיתים אף את עלותם. בין הכלים הבולטים שנחשפו בקטלוג:
-
DROPOUTJEEP: שתל תוכנה שנועד לספק שליטה מלאה על מכשירי אייפון של אפל. על פי המסמך, לאחר התקנה פיזית של השתל במכשיר (למשל, על ידי יירוט משלוח בדרך ללקוח), סוכני ה-NSA יכלו ליירט הודעות SMS, לגשת לרשימת אנשי הקשר, לאתר את מיקום המכשיר באמצעות GPS, ולהפעיל מרחוק את המיקרופון והמצלמה – כל זאת ללא ידיעת המשתמש.
-
COTTONMOUTH: סדרה של שתלי חומרה שהוסלקו בתוך כבלי USB או התקנים המתחברים ליציאת ה-USB. שתלים אלה יצרו "גשר אלחוטי" סמוי לרשת המחשב המותקף, ואפשרו לסוכן להזריק פקודות ולשאוב נתונים מרחוק, גם אם המחשב עצמו לא היה מחובר לאינטרנט.
-
IRATEMONK: שתל קושחה (Firmware) שנועד להסבה של כוננים קשיחים מתוצרת חברות מובילות כמו Western Digital, Seagate ו-Samsung. השתל החליף את קושחת הכונן המקורית בקושחה זדונית שהייתה יציבה, חמקמקה וכמעט בלתי אפשרית לאיתור ולהסרה בכלים קונבנציונליים. היא אפשרה ל-NSA לשמור על דריסת רגל קבועה במערכת המטרה.
הקטלוג חשף מתודולוגיית פעולה מרכזית: יירוט משלוחים (Interdiction). סוכני NSA היו מיירטים חבילות המכילות ציוד אלקטרוני, כמו מחשבים ניידים או נתבים, בדרכן מהיצרן ללקוח, מתקינים בהן את השתלים בסדנאות סודיות, אורזים מחדש את המוצר ושולחים אותו ליעדו המקורי.
חשיפה ופרסום
הקטלוג פורסם לראשונה ב-29 בדצמבר 2013 על ידי המגזין הגרמני "דר שפיגל", בשיתוף פעולה עם מומחה האבטחה ג'ייקוב אפלבאום. הפרסום עורר תדהמה בקרב קהילת הטכנולוגיה והאבטחה. לראשונה, הציבור והתעשייה קיבלו הוכחה קונקרטית, "שחור על גבי לבן", ליכולות הריגול מבוסס-החומרה של ה-NSA, שהיו עד אז בגדר ספקולציות בלבד. הצגתן של היכולות הללו בפורמט של קטלוג מסודר הדגישה את האופי התעשייתי והבירוקרטי של מבצעי הריגול.
השלכות
לקטלוג ANT היו השלכות מרחיקות לכת. עבור חברות הטכנולוגיה הגדולות, ששמותיהן הוזכרו במסמך (לרוב כקורבנות ולא כמשתפות פעולה), הייתה זו מכה תדמיתית קשה. הן נאלצו להשקיע מאמצים אדירים בבחינת אבטחת שרשרת האספקה שלהן ולהצהיר בפומבי כי לא שיתפו פעולה עם הסוכנות. הפרסום האיץ את המגמה של הצפנה חזקה יותר במוצרים ושירותים, והוביל למערכת יחסים מתוחה ועוינת יותר בין עמק הסיליקון לממשל האמריקאי.
עבור קהילת המודיעין העולמית, הקטלוג היווה ספר לימוד המפרט את חוד החנית של יכולות הסייבר ההתקפי. הוא חשף לא רק כלים ספציפיים, אלא גם תפיסות מבצעיות ושיטות פעולה. מעל הכל, קטלוג ANT שחק באופן דרמטי את האמון הבסיסי של הציבור בטכנולוגיה, והמחיש כי גם מכשיר חדש לחלוטין באריזתו המקורית עלול להכיל "סוכן רדום" הממתין לפקודה.
מקור: דיווחים פומביים על הדלפות סנודן (2013–2014)





