Forofilo

Catálogo de herramientas para el espionaje de la NSA

Desconectado FOROFILO

  • *****
  • 407
  • Sexo: Masculino
  • No confíes en nadie.
    • ForoFilo
Catálogo de herramientas para el espionaje de la NSA
« en: Febrero 14, 2015, 08:33:29 am »
Catálogo de herramientas para el espionaje de la NSA

Después de años de especulaciones, un catálogo interno de la NSA revela la existencia de dispositivos, descripciones y precios.


Estos agentes de la NSA, que se especializan en las puertas traseras, son capaces de mantener un ojo en todos los niveles de nuestra vida digital - desde los centros de cálculo de los ordenadores individuales, y desde computadoras portátiles hasta teléfonos móviles. Para casi todas las cerraduras, ANT parece tener una clave en su caja de herramientas.

Esto, al menos, es la impresión obtenida a través del documento de 50 páginas. La lista se lee como un catálogo de venta por correo, de la que otros empleados de la NSA pueden ordenar las tecnologías de la división ANT para aprovechar los datos de sus objetivos ". El catálogo incluso enumera los precios de estas herramientas de intrusión en la electrónica, con costos que van desde precios muy bajo (gratis) hasta de $ 250,000.

En los casos en que los métodos de hacking y datos de skimming habituales del TAO no son suficientes, los trabajadores ANT deben intervenir con sus herramientas especiales, penetrando equipos de red, el seguimiento de teléfonos móviles y ordenadores y desviar o incluso modificar datos. Tales "implantes", como se les conoce en la jerga de la NSA, han desempeñado un papel considerable en la capacidad de la agencia de inteligencia para establecer una red encubierta global que opera junto con el Internet.

Algunos de los equipos disponibles es bastante barato. Un cable del monitor amañado que permite "personal de TAO para ver lo que se muestra en el monitor específico", por ejemplo, está disponible por sólo $ 30. Sin embargo, un "activo de estaciones base GSM" - una herramienta que hace posible para imitar una torre de telefonía móvil y por lo tanto controlar los teléfonos celulares - cuesta un total de $ 40.000. Micrófonos ocultos ordenador disfrazados de enchufes USB normales, capaces de enviar y recibir datos a través de la radio sin ser detectados, están disponibles en paquetes de 50 a más de $ 1 millón.


También se especializan en software

La división ANT no sólo la producción de hardware de vigilancia. También desarrolla software para tareas especiales. Los desarrolladores ANT tienen una clara preferencia por la plantación de su código malicioso en los llamados BIOS, software ubicados en la placa base de un equipo que es el primero que se debe cargar cuando un ordenador está encendido.

Esto tiene una serie de ventajas valiosas: una PC infectada o servidor parece funcionar con normalidad, por lo que la infección permanece invisible para la protección contra virus y otros programas de seguridad. E incluso si el disco duro de un ordenador infectado se ha borrado por completo y se ha instalado un nuevo sistema operativo, el software malicioso ANT puede seguir funcionando y asegura que el nuevo software espía, una vez más se pueda cargar sobre lo que se presume que es un equipo limpio. Los desarrolladores ANT llaman a esto "persistencia" y creen que este enfoque les ha proporcionado la posibilidad de acceso permanente.

Otro programa ataca el firmware en los discos duros fabricados por Western Digital, Seagate, Maxtor y Samsung, todas las cuales, con la excepción de la última, son empresas estadounidenses. Aquí, también, parece que la agencia de inteligencia estadounidense está comprometiendo la tecnología y los productos de las empresas estadounidenses.

Otros programas ANT dirigen los routers de Internet diseñado para su uso o hardware de firewall profesionales  destinadas a proteger las redes de empresa de los ataques en línea. Muchas de las armas de ataque digitales son "remotamente instalable" - en otras palabras, a través de Internet. Otros requieren un ataque directo a un dispositivo de usuario final - una "interdicción", como se le conoce en la jerga NSA - con el fin de instalar malware o equipo de escuchas.

Muchos de los artículos en el catálogo de soluciones de software parten de la fecha del 2008, y algunos de los sistemas que se enumeran ya no están en el mercado hoy. Al mismo tiempo, no es como si los piratas informáticos dentro de la división ANT han estado durmiendo en el trabajo. Ellos han seguido desarrollando su arsenal. Algunas páginas del catálogo 2008, por ejemplo, la lista de nuevos sistemas para los que todavía no existen herramientas. Sin embargo, los autores prometen que ya están trabajando duro en el desarrollo de nuevas herramientas y que serán "seguidos por una versión futura."


Los puntos en rojo son los accesos en los que trabaja la NSA para implantar herramientas de espionaje.

Catálogo espía

El catálogo de herramientas ofrece dispositivos para todos los puntos de acceso:

- Teléfonos móviles
- Redes de teléfonos móviles
- Vigilancia de habitación
- Teclados
- Vigilancia del Monitor
- Computadoras
- USB
- LAN inalámbrico
- Firewall
- Router
- Servidores


Teléfonos móviles

División ANT de la NSA desarrolla implantes para teléfonos móviles y tarjetas SIM. Uno de ellos es un implante de spyware llamado "DROPOUTJEEP" - diseñado para la primera generación de iPhones - que todavía estaba en desarrollo en 2008, poco después del lanzamiento del iPhone. Este software espía permite descargar de forma remota o subir archivos a un teléfono móvil. También, de acuerdo con el catálogo, permite que la NSA pueda desviar mensajes de texto, navegar por la libreta de direcciones del usuario, interceptar mensajes de voz, activar el micrófono del teléfono y la cámara a voluntad, determinar el sitio actual de celular y la ubicación actual del usuario, "etc." los técnicos de ANT también desarrollan modifican los teléfonos móviles, para su uso en casos especiales que se parecen a los dispositivos normales, estándar, pero transmiten varias piezas de información a la NSA - que se pueden intercambiar sin ser detectados con el propio teléfono móvil de un objetivo o pasan a informantes y agentes. En 2008, ANT tenía modelos de Eastcom y Samsung en oferta, y probablemente ha desarrollado modelos adicionales desde entonces.


DROPOUTJEEP:

Es un implante para el iPhone de Apple iOS que permite el acceso y control remoto a través de SMS o servicio de datos. Según los documentos de la NSA, ofrece diversas posibilidades: Permitiría la transmisión de datos para ser descargados o cargados en el teléfono inteligente, puede leer los mensajes SMS, navegar por la libreta de direcciones del usuario, escuchar los mensajes de voz, determinar la ubicación del teléfono y encender el  micrófono y la cámara a voluntad, sin que el usuario se de cuenta y determinar el sitio de locación actual. A principios de 2008, todavía estaba siendo desarrollado.



GOPHERSET:

Un implante para las tarjetas SIM GSM que utiliza funciones ocultas para espiar la guía telefónica, SMS y los archivos de llamadas entrantes y salientes de registro.



MONKEYCALENDAR:

Es un software de ataque directos la tarjeta SIM para transmitir los datos de geolocalización a través de mensajes de texto SMS ocultos.



TOTECHASER:

Es un implante escondido en el Flashrom del teléfono satelital Thuraya 2520 que pasa los datos en Windows CE  incorporado y se transmiten a través de mensajes de texto SMS ocultos.



TOTEGHOSTLY:

Es un implante de familia STRAITBIZARRE de la NSA que permite el control remoto total de los teléfonos con el sistema Windows Mobile. Ofrece diversas posibilidades, incluyendo la capacidad de descargar o cargar datos en un teléfono móvil, leer mensajes de texto SMS, leer la libreta de direcciones, correos de voz de intercepción, determinar geolocalización, activar el micrófono y encender o apagar la cámara, determinar la ubicación de la torre celular, etc.



PICASSO:

Es una serie de terminales GSM modificados que recopilan datos del usuario y pueden establecer un seguimiento de la ubicación y micrófonos ocultos de audio. Los datos se recogen a través de una interfaz USB o son transmitidos a través de mensajes SMS ocultos.


Redes de teléfonos móviles

Cuando se trata de la supervisión y el seguimiento de los teléfonos móviles, la división ANT de la NSA tiene toda una gama de productos para ofrecer. Estos incluyen todo, desde los modelos de teléfonos móviles especialmente equipados que hacen que sea posible rastrear físicamente a otro teléfono móvil, a totalmente equipada estaciones base GSM capaz de pasar por las antenas de telefonía móvil oficiales de un operador de red, y así monitorear y grabar conversaciones o mensajes de texto de teléfonos móviles dentro de su rango. Uno sólo tiene que pensar en la supuesta intervención de los teléfonos móviles de la canciller alemana, Angela Merkel, para ejemplos de sus usos potenciales. Varias de estas estaciones especializadas de telefonía móvil también tienen la capacidad para determinar la ubicación exacta de cualquier usuario de teléfono móvil dentro de su rango. Luego hay un dispositivo llamado "CandyGram" que envía un mensaje de texto a un centro de mando cuando ciertos usuarios de teléfonos móviles entran a su gama.

CANDYGRAM:

Es un simulador de estación base GSM (por 900/1800/1900 MHz) que detecta la ubicación física del teléfono móvil de un objetivo y verifica la localización exacta a través de un SMS en silencio.[/b]



CYCLONE HX9:

Es un simulador de redes GSM que permite ataques a teléfonos móviles GSM 900. Dichas estaciones base se utilizan para espiar en los teléfonos móviles y capturar datos de ellos. La NSA es sospechoso de haber espiado en el teléfono móvil de la canciller alemana, Angela Merkel.



EBSR:

Es un simulador de estación de base GSM activa que permite ataques contra los teléfonos móviles GSM que utilizan la banda de frecuencias GSM 900/1800/1900.



ENTOURAGE:

Es un receptor de hardware para la "búsqueda de dirección" de los teléfonos móviles GSM y 3G, que también puede detectar las coordenadas GPS de un teléfono móvil.



GENESIS:

Es un teléfono móvil normal, modificado para GSM y 3G que puede determinar los parámetros de red y el uso del espectro, así como localizar otros teléfonos móviles.



NEBULA:

Es un router de estación base para redes 2G (900 MHz) y las redes 3G (2100 MHz)



TYPHON HX:

Es una estación base GSM simulador / enrutador del espectro GSM que se utuliza en todo el mundo (850, 900, 1800, 1900 MHz). Permite a la intervención de los teléfonos móviles.



WATERWITCH:

Es una herramienta para el seguimiento y  geolocalización exacta de los teléfonos móviles objetivos en las inmediaciones.



CROSSBEAM:

Es un implante que tiene la misma forma que el módulo GSM que se puede encontrar en un ordenador portátil. Permite la interceptación de la comunicación y el acceso remoto de manera encubierta.



Vigilancia de habitación

División ANT de la NSA ha desarrollado toda una gama de equipos para ver y escuchar lo que sucede dentro de las salas sin tener que instalar ni emiten ondas de radio que interfieran en otros dispositivos dentro de ellos. La mayor parte de este equipo consiste en una combinación de los implantes de hardware que emiten una señal muy discreta, y una unidad de radio dirigido, desde fuera, en el espacio que está siendo monitorizado. Ondas de radar reflejadas son cambiados por la señal emitida por el implante escondido en el espacio objetivo, por lo que es posible capturar la ubicación de un objeto específico en la habitación (nombre de dispositivo: "TAWDRYYARD"), palabras habladas allí ("LOUDATO") o lo que se visualiza en un monitor ("NIGHTWATCH" y "RAGEMASTER"). El nombre de ANT para esta familia de equipos de vigilancia, compuesto por una combinación de implantes de hardware y la detección por radar, es "ANGRYNEIGHBOR." Luego está la unidad de radar CTX4000, que puede revelar las señales emitidas por los dispositivos tales como impresoras láser, incluso si no contienen un implante. La NSA llama a este sistema "DROPMIRE", y los documentos internos muestran que se ha utilizado, por ejemplo, para espiar a las oficinas de los representantes de la UE en Washington.


TAWDRYYARD:

Es un módulo de hardware que retro-refleja las ondas de radar entrantes y así hace posible localizar su paradero en una habitación, incluso a través de paredes. Se utiliza, entre otros fines, para localizar de manera más fácil los módulos RAGEMASTER que se utilizan para interceptar señales de los monitores de ordenador.



CTX4000:

El predecesor de PHOTOANGLO, un transmisor de ondas de radar continuos para señales de análisis de las reflexiones de los implantes como los de la familia ANGRYNEIGHBOR. Entre otros efectos, se utiliza para la recolección de datos bajo un método llamado DROPMIRE, que se ha utilizado, por ejemplo, contra oficinas diplomáticas de la Unión Europea en Washington, DC.



LOUDAUTO:

Es un bug pasivo de audio que transmite los datos de conversaciones grabadas a través de reflexiones de radar.



NIGHTWATCH:

Es un sistema para reconstruir señales de monitorización de los sistemas de destino.



PHOTOANGLO:

Es un sistema de radar avanzado (sucesor del CTX4000) detecta los reflejos de señales de onda continua. Se permite que las señales de micrófonos ocultos pasivos como los de la familia ANGRYNEIGHBOR ser recibido desde una distancia considerable.



Teclados

Para los especialistas de la NSA, el uso de software para registrar las pulsaciones de teclado en un ordenador hackeado es un juego de niños. El implante de hardware "SURLYSPAWN" va un paso más allá, mediante la transmisión de lo que un usuario de computadora, incluso cuando el ordenador no está online. Una señal invisible emitida por el implante se modifica por cada pulsación de tecla, y luego una señal de radar emitida por un dispositivo situado fuera del edificio hace visible la señal invisible del implante. Esto permite a los agentes sentado al otro lado de la calle, por ejemplo, poder saber lo que un sujeto está escribiendo en un ordenador que no está conectado a Internet.



Vigilancia del Monitor

Los técnicos de la división ANT de la NSA han desarrollado un sistema que permite desviar los datos de un monitor de la computadora sin ser detectados. Un componente llamado RAGEMASTER está instalado en el aislamiento de ferrita en el cable de vídeo justo detrás del enchufe del monitor. Emite una señal de que está a continuación, "iluminado" por una unidad de radar situado a distancia desde el edificio que está supervisando, y por lo tanto se hace visible para los trabajadores de la NSA. Un sistema complejo hace que sea posible el uso de esto, la señal de radar reflejada ligeramente alterada para reconstruir lo que puede verse en el monitor de la computadora bajo vigilancia.

RAGEMASTER:

Es un implante de hardware para interceptar señales de imagen de los monitores VGA. Funciona de forma pasiva, con su señal es llevada por la reflexión sobre las ondas de radar transmitidos externamente. Está escondido en el aislamiento de ferrita del cable del monitor VGA, que se encuentra justo detrás del enchufe del monitor.



Computadoras

La división ANT de la NSA ofrece una gran variedad de maneras de obtener el control sobre los ordenadores de otros. Uno de ellos consiste en la instalación de unidades de hardware en un equipo de destino, por ejemplo, interceptando el dispositivo cuando está primero entregado a su destinatario, un proceso que el NSA llama "interdicción". Otros programas de software espía pueden ser cargados en un ordenador "a distancia". Algunos de estos programas hacen que el ordenador hackeado secreto desvíe datos a través de una conexión LAN inalámbrica cada vez que la oportunidad se presenta (nombre del programa:" SOMBERKNAVE "). Otros programas de software espía de la NSA se incrustan en el BIOS del equipo, el nivel más bajo de software en un dispositivo. Esta ubicación les permite sobrevivir al reiniciar e incluso a las actualizaciones de software ("SWAP"). Sin embargo, otros programas se ocultan en el registro maestro de arranque, el firmware de la unidad de disco duro afectado ("IRATEMONK").


GINSU:

Es un software que garantiza la supervivencia de los implantes de software Kongur en máquinas que utilizan el implante hardware BULLDOZER que tiene un bus PCI. Con él, estos sistemas Windows pueden ser aprovechados por la NSA mediante el acceso remoto.



IRATEMONK:

Es unn implante escondido en el firmware de los discos duros de los fabricantes, incluyendo Western Digital, Seagate, Maxtor y Samsung que reemplaza el Master Boot Record (MBR).



SWAP:

Es un implante en el bios de la PC que permite el control remoto a través de varios sistemas operativos (Windows, FreeBSD, Linux, Solaris) y sistemas de archivos (FAT32, NTFS, ext2, ext3, UFS 1.0).



WISTFULTOLL:

Es un software para objetivos que  utilizan Windows Management Instrumentation (WMI) para tener acceso a los datos. También puede ser un plug-in para los programas espía UNITEDDRAKE y STRAITBIZZARE.



HOWLERMONKEY:

Es un transceptor de radio que se combina con un módulo para fines específicos y permite la extracción de datos de los componentes de TI o permite controlarlos distancia.



JUNIORMINT:

Es un módulo multi chip (MCM), un implante de hardware miniaturizado que puede ser configurado para diferentes usos.



MAESTRO-II:

Es un módulo multi chip (MCM) que se puede configurar libremente como un implante del tamaño de una moneda de un centavo.



SOMBERKNAVE:

Es un implante de software de Windows XP que utiliza interfaces móviles en desuso (802.11) para conectar con el centro de operaciones remotas de la NSA y hacer controlable el dispositivo remoto.



TRINITY:

Es una módulo multi chip libremente configurable (MCM) que puede ser utilizado como un implante en varias áreas del tamaño de una moneda de un centavo.



USB

La NSA tiene toda una gama de micrófonos ocultos tipo enchufe USB. Estos son disfrazados ya sea como complemento USB de un teclado o como un tipo de cable de extensión USB que se puede conectar y que sea  desapercibido entre un ratón, un teclado u otro dispositivo y el ordenador en sí. Estos dispositivos pueden enviar y recibir señales de radio, ya sea en una distancia corta (nombre del dispositivo: "COTTONMOUTH I") o en largas distancias a través de un desvío a través de otro implante, ya sea en el ordenador o en otra parte de la habitación (COTTONMOUTH II” y “COTTONMOUTH III”). Estos implantes permiten controlar no sólo el equipo intervenido y su red, sino también permite enviar comandos a la computadora y la red comprometida.

COTTONMOUTH I:

Es un implante USB para la interceptación de comunicaciones, la inyección de troyanos etc. Usando su base de transmisor de radio, también se puede conectar con otros dispositivos COTTONMOUTH.



COTTONMOUTH II:

Es un implante USB que permite el control remoto de un sistema. Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto de radio frecuencia en distancias más largas.



COTTONMOUTH III:

Es un implante de hardware USB que permite la comunicación oculta a través de ondas de radio utilizadas en los ordenadores que están o bien fuera de línea o por otras razones no son accesibles a través de conexiones de red normales. Se conecta a otro módulo oculto en el chasis del ordenador que permite el contacto de radio frecuencia en distancias más largas o se conecta con otros dispositivos COTTONMOUTH en los alrededores.



FIREWALK:

Es un implante de hardware en forma de un conector Ethernet o USB que permite la extracción de datos y la inyección de exploits a través de la comunicación de radio frecuencia.



LAN inalámbrico

División ANT de la NSA también desarrolla métodos para acceder a las redes LAN inalámbricas desde el exterior, lo que les permite aprovechar estas redes y plantar su propio software en ellos. El sistema "NIGHTSTAND", por ejemplo, se puede inyectar de forma remota los paquetes de datos para varios sistemas Windows - malware, por ejemplo - en el tráfico de datos de redes inalámbricas. Luego está el sistema "SPARROW III", diseñado para mapear redes LAN inalámbricas desde el aire. El sistema es lo suficientemente pequeño para ser montado en un avión no tripulado (UAV).


NIGHTSTAND:

Es un sistema móvil para la inyección inalámbrica de exploits para sistemas Windows utilizando el estándar 802.11. De acuerdo con la hoja de datos funciona con distancias superiores de hasta 13 kilómetros (ocho millas).



SPARROW II:

Es una herramienta para la detección y mapeo de las redes inalámbricas - desde un avión no tripulado, por ejemplo.



Firewalls

Los Firewalls de hardware son ordenadores especiales que se colocan entre la red interna de una empresa o un proveedor de Internet y el resto de la Internet. Tienen la finalidad de evitar la piratería, los ataques y el spam de denegación de servicio, mientras que al mismo tiempo permiten el acceso a los empleados de la empresa que inician sesión en la red de la empresa a través de una red privada virtual (VPN). División ANT de la NSA ha desarrollado hardware y software para Firewalls de hardware de todos los principales fabricantes - Cisco, Juniper y Huawei - que transforman estos productos, que están destinados como barreras digitales de protección, en las puertas de enlace para los ataques de los hackers de la NSA . La mayoría de los implantes de firewall de ANT funcionan mediante la ocultación de sí mismos en el BIOS, es decir, el nivel más bajo de software en el dispositivo en cuestión. Esto asegura que el implante todavía será capaz de funcionar y que que el spyware se puede volver a instalar incluso si se reinicia el equipo - o se instala un nuevo sistema operativo.

Cisco PIX-Serie, Cisco ASA-Serie:

Los productos de la serie PIX del fabricante estadounidense Cisco eran cortafuegos de hardware, dependiendo del modelo, para las pequeñas y medianas empresas, sino también para las grandes empresas y proveedores de servicios. La producción de la línea de producto terminado en 2008. La serie ASA representa los modelos sucesores, y que están diseñados para empresas de diferentes tamaños, así como los centros de datos corporativos.

JETPLOW:

Es un implante firmware para Cisco PIX y ASA Firewall que instala una puerta trasera permanente. Estos productos fueron diseñados para satisfacer las necesidades de las empresas y centros de datos de todos los tamaños.



Huawei Eudemon Serie:

La línea Eudemon de cortafuegos de hardware por el fabricante chino Huawei están diseñados tanto para las pequeñas y medianas empresas (la serie 200) y para los proveedores de servicios y grandes corporaciones (1000 series). Tecnología de Huawei se utiliza en todo el mundo en compañías que incluyen conglomerados de telecomunicaciones europeas como O2, Vodafone y Deutsche Telekom.

HALLUXWATER:

Es una puerta trasera para firewalls Huawei Eudemon en forma de un implante de software oculto en la ROM de arranque.  Huawei es uno de los mayores productores de hardware de red en todo el mundo.  Durante el segundo trimestre de 2013, Huawei fue detrás de Cisco, pero por delante de Juniper en términos de ingresos generados con routers y switches. Muchas empresas de telecomunicaciones occidentales, entre ellos Deutsche Telekom, utilizan hardware Huawei.



Juniper Netscreen / ISG 1000:

Los modelos más grandes entre la línea Netscreen fabricante de Juniper de los productos son firewalls para redes corporativas y proveedores de servicios. Esto también se aplica a los servidores de seguridad de la serie ISG de productos. Según el fabricante, son adecuados para su uso por los proveedores de servicios de Internet y proveedores de servicios de telefonía móvil.

FEEDTROUGH:

Es un implante Juniper Netscreen Firewall que permite el acceso remoto a N5XT de la compañía, NS25, NS50, NS200, NS500, ISG1000 modelos. Los modelos más grandes de la serie NetScreen ISG están diseñados para grandes redes corporativas y proveedores de servicios de Internet y telefonía móvil.



Juniper SSG, Netscreen G5, Netscreen 25 und 50, SSG-Serie:

Modelos SSG de Juniper son los cortafuegos de hardware para las pequeñas y medianas empresas, así como las sucursales de las empresas de mayor tamaño.

GOURMETTROUGH:

Es un implante configurable para la serie Juniper.



SOUFFLETROUGH:

Es un implante escondido en el BIOS para Juniper SSG300 y SSG500 dispositivos que proporciona una puerta trasera permanente (PBD). Los routers de la serie Juniper SSG son los cortafuegos de hardware diseñados para las pequeñas y medianas empresas y sucursales de las empresas de mayor tamaño.



Router

Los routers son computadoras especiales que juegan un papel importante en la conexión de la red interna de una empresa o un proveedor de Internet, así como en la transmisión y el procesamiento de tráfico de Internet. Según el catálogo visto por Der Spiegel, la división ANT de la NSA tiene, entre sus ofertas, los implantes que se utilizan en los routers profesionales realizado por al menos dos fabricantes, Juniper y Huawei. Se desconoce si existen otros productos ANT para tales dispositivos. Implantes de router de ANT se ocultan en el BIOS, el nivel más bajo de software en cada dispositivo. Esto asegura que otros programas espía todavía se pueden instalar, incluso si el equipo se reinicia o se instala un nuevo sistema operativo. Los modelos de router que aparecen en el catálogo ANT son los diseñados para su uso por las pequeñas, medianas y grandes empresas, así como para los centros de datos de Internet y proveedores de servicios de telefonía móvil.


Huawei router


Huawei de China se ha consolidado como uno de los mayores fabricantes del mundo de equipos de red. Según la firma de investigación de mercado Infonetics, Huawei fue el segundo lugar en el mercado mundial durante el segundo trimestre de 2013 en términos de facturación en los routers y conmutadores para las comunicaciones móviles y los proveedores de Internet, justo detrás de Cisco y por delante de Juniper. Muchas compañías de telecomunicaciones occidentales se basan en hardware Huawei, incluyendo la alemana Deutsche Telekom.

HEADWATER:

Es un implante enrutador que ofrece una puerta trasera permanente (PBD) escondido en la ROM de arranque que es resistente a actualizaciones de firmware y permite el control remoto del dispositivo.



Juniper J-Series:

Son routers empresariales que conectan servidores y computadoras de escritorio con la red corporativa e Internet.

SCHOOLMONTANA:

Es un implante de software para dispositivos Juniper J que ofrece resistencia contra las actualizaciones de software.



Juniper M-Series:

Routers de la serie M de Juniper se construyen para las empresas y proveedores de servicios. También se utilizan en los centros de datos de las empresas que prestan otras empresas y clientes privados con conexiones a Internet.

SIERRAMONTANA:

Es un implante de software para routers de la serie M de Juniper que es resistente a las actualizaciones de firmware y permanece en la BIOS. Estos routers están diseñados para su uso por las empresas y proveedores de servicios.



Juniper T-Series:

Juniper T-Series es usado usado por las mayores redes de proveedores de servicios de telefonía fija, móvil, vídeo y servicios en la nube.

STUCCOMONTANA:

Es un implante de persistencia para los routers de la serie T de Juniper. Como una modificación del BIOS, puede sobrevivir actualizaciones de software.



Servidores

Los servidores son computadoras especiales que hacen que los datos esten disponibles dentro de una red de la empresa o en Internet. Según el catálogo de Spiegel ha visto, la división ANT de la NSA hace varios implantes de hardware y software disponible para servidores realizados por un puñado de fabricantes como Dell y Hewlett-Packard. Un implante de software llamado "DEITYBOUNCE", por ejemplo, se esconde dentro de la BIOS, el nivel más bajo de software, de los servidores Dell PowerEdge. Esta posición permite que el implante todavía sea capaz de funcionar y de instalar más software espía, incluso si se reinicia el equipo - o incluso si un nuevo sistema operativo está instalado. Implantes de hardware para servidores Dell y HP se deben instalar en un proceso de la NSA llama "interdicción" - agentes interceptan un ordenador que debe ser entregado, manipulan el hardware y luego lo envían por la ruta de entrega prevista.

HP DL380 G5:

Es un servidor de almacenamiento de quinta generación (tales servidores se encuentran actualmente en su octava generación). Fue concebido para su uso en los centros de datos corporativos.

IRONCHEF:

Es un implante basado en el BIOS que se utiliza para comunicarse con la infraestructura de la NSA usando hardware oculto. Está diseñado para servidores Proliant fabricados por Hewlett-Packard.



Dell PowerEdge Server:

Es un servidor de almacenamiento de fabricante estadounidense Dell que está diseñado para centros de datos corporativos.

DEITYBOUNCE:

Es inmplante en el servidor a través del BIOS, por lo que el servidor es accesible a la NSA.