Ein Blick in die NSA Spy Gear Katalog
Der Spiegelziemlich erschütternde Bericht über die NSA Hacker Einheit, zugeschnitten Zugang Operationen (TAO), habe ein wenig mehr Eggen heute Morgen als eine unbenannte Blogger bei LeakSource Bilder aus der Agentur komische benannt und erschreckend Spion Ausrüstung Katalog veröffentlicht.
2008 Katalog zeigt die Werkzeuge der NSA Division ANT steht vermutlich für Zugang oder Advanced Network Technology genannt. Im Inneren sehen Sie alles aus einer Handy-Software, die Standortinformationen verschlingt oder Mikrofon des Telefons auf einen USB-Stick, der der NSA eine offene Tür in der Computer-Festplatte gibt aktiviert. Da ein Großteil der Software Implantate gezielt das BIOS – die grundlegendsten Software auf einem Computer verwendet für das Starten der Maschine — nicht gefunden oder durch Abwischen der Festplattenlaufwerks entfernt. Und einige sind so billig wie $0.
Wir haben ein paar der folgenden lückenhafter Positionen aufgelistet, aber es lohnt sich aber zu Leaksource für den gesamten Katalog klicken.
OBERLAUF: diese so genannten Persistant Backdoor (PBD) weicht Spione ein Huawei Router zugreifen. Dies ist vor allem da Huawei das Unternehmen, die vor kurzem drohte ist, das Geschäft in den USA wegen Spionage zu stoppen.
Nachttisch: Diese Hardware kann Spione in WiFi Netzwerk einzubrechen und Cyber-Attacken zu liefern. Es funktioniert so weit entfernt wie 8 Meilen.
GOPHERSET: Dies ist ein Telefon-Hacker feuchter Traum. Es ist ein GSM-Software-Implantat, die die SIM-Karte API, bekannt als Sim-Toolkit oder STK, verwendet, um Befehle an das Telefon senden. Von dort kann der Spion von Listen von Kontakten auf den Inhalt von SMS-Nachrichten ziehen.
MONKEYCALENDAR: dieses Software-Implantat für GSM-Telefone kann Spione gewähren Sie Zugriff auf ein Gerät Geolocation-Informationen. Und wie GOPHERSET es kann installiert werden über Funk.
PICASSO: Nun, das Spyware. Diese Software können Implantate sammeln fordern Metadaten, Standortdaten und sogar Turn Mikrofon des Telefons zu Gesprächen in den Raum holen. Es verfügt auch über so genannte "Panik-Knopf", aber der Katalog nicht seine Funktion erklären.
COTTONMOUTH-ich: es sieht aus wie eine regelmäßige alten USB-Stick, aber es ist tatsächlich ein wenig Spionage Computer. Der Katalog sagt, dass es schafft "wireless Bridge in einem Zielnetzwerk sowie die Fähigkeit, Exploit Software auf Ziel-PCs laden."
Sie können hop über zu Leaksource, die volle Ausbreitung der Gang in die glory(?) zu sehen. [Leaksource über AllThingsD]