揭秘TAO:美國國家安全局APT-C-40黑客組織幕后黑手
摘要: 僅在2011年,美國國家安全局(NSA)就組織實施了至少231次網(wǎng)絡(luò)攻擊行動,攻擊行動的主要目標包括中國、俄羅斯、伊朗和朝鮮等國家
接入技術(shù)行動處(也譯為TAO,The Office of Tailored Access Operations),是美國國家安全局(NSA)的網(wǎng)絡(luò)戰(zhàn)情報搜集部門。根據(jù)邁克爾·海登 (Michael Hayden)將軍的說法,該機構(gòu)設(shè)立于1998年,但直到2000年最后幾天才被最終命名為接入技術(shù)行動處(TAO)。2017年,該機構(gòu)被更名為“計算機網(wǎng)絡(luò)行動處”( Computer Network Operations)。[1]
接入技術(shù)行動處(TAO)的主要職責(zé)是利用互聯(lián)網(wǎng)秘密獲取對手的內(nèi)幕情報。具體包括秘密侵入目標國家的關(guān)鍵信息基礎(chǔ)設(shè)施和重要互聯(lián)網(wǎng)信息系統(tǒng)、破解竊取賬號密碼、突破或破壞對手計算機安全防護系統(tǒng)、監(jiān)聽網(wǎng)絡(luò)流量、竊取隱私和敏感數(shù)據(jù),獲取通話內(nèi)容、電子郵件、網(wǎng)絡(luò)通信內(nèi)容和手機短信等。
據(jù)掌握,接入技術(shù)行動處(TAO)還擔(dān)負一項重要職責(zé),即當(dāng)美國總統(tǒng)命令對他國通訊或網(wǎng)絡(luò)信息系統(tǒng)實施癱瘓或摧毀行動時,由接入技術(shù)行動處(TAO)將相關(guān)網(wǎng)絡(luò)攻擊武器提供給到美國網(wǎng)絡(luò)戰(zhàn)司令部(U.S. Cyber Command),由該司令部具體組織實施網(wǎng)絡(luò)攻擊行動。
根據(jù)愛德華·斯諾登(Edward Snowden)披露的內(nèi)幕情報,僅在2011年,美國國家安全局(NSA)就組織實施了至少231次網(wǎng)絡(luò)攻擊行動,攻擊行動的主要目標包括中國、俄羅斯、伊朗和朝鮮等國家[2]。2013年,美國投入全球情報搜集計劃的預(yù)算高達526億美元,其中涉及網(wǎng)絡(luò)安全行動的預(yù)算,只有三分之一被用于網(wǎng)絡(luò)安全防御,其它資金均被用于網(wǎng)絡(luò)攻擊。顯然,對于美國國家安全局(NSA)而言,最好的防守就是進攻。

據(jù)公開信息顯示,美國國家安全局(NSA)接入技術(shù)行動處(TAO)是下屬信號情報部 (Signals Intelligence Directorate, 縮寫SID)[3]中,規(guī)模最大且最為重要的組成部分,其成員由超過1000名現(xiàn)役軍人、網(wǎng)絡(luò)黑客、情報分析師、專家學(xué)者、計算機軟硬設(shè)計師,以及電子工程師等人員組成。

據(jù)美國國家安全局(NSA)承包商前雇員愛德華·斯諾登(Edward Snowden)披露的一份描述該部門工作的內(nèi)幕文件稱,接入技術(shù)行動處(TAO)擁有的網(wǎng)絡(luò)武器可以讓其輕易入侵常見的網(wǎng)絡(luò)硬件設(shè)備,包括“諸多占有大量市場份額的路由器、交換機和防火墻”。在實戰(zhàn)情景下,接入技術(shù)行動處(TAO)的工程師(網(wǎng)絡(luò)黑客)更傾向于對目標國家進行規(guī)模化入侵而不是僅僅攻擊單臺上網(wǎng)終端,而突破了某個信息網(wǎng)絡(luò)中的單臺終端,就意味著可以控制該網(wǎng)絡(luò)中的諸多設(shè)備。

根據(jù)其工作性質(zhì),接入技術(shù)行動處(TAO)的下屬網(wǎng)絡(luò)攻擊實施部門被稱為遠程作戰(zhàn)中心(ROC,Remote Operations Center),辦公地點位于美國國家安全局(NSA)馬里蘭州總部的米德堡內(nèi)。據(jù)分析,接入技術(shù)行動處(TAO)的辦公和網(wǎng)絡(luò)攻擊據(jù)點還廣泛分布于美國國家安全局(NSA)位于夏威夷瓦希瓦和瓦胡島、佐治亞州戈登堡、德克薩斯州圣安東尼奧,以及科羅拉多州的巴克利太空部隊基地等地。
美國國家安全局(NSA)總部,馬里蘭州米德堡

根據(jù)公開披露信息,美國國家安全局(NSA)接入技術(shù)行動處(TAO)的組織代號及架構(gòu)示意圖如下:
●S321–總部,遠程作戰(zhàn)中心 (ROC,Remote Operations Center),雇員超過600人,負責(zé)日常接收、整理、匯總從世界各地被TAO遠程控制的信息系統(tǒng)中竊取的賬號密碼和重要敏感信息。
●S323 - 數(shù)據(jù)網(wǎng)絡(luò)技術(shù)分部(DNT):負責(zé)開發(fā)網(wǎng)絡(luò)攻擊和網(wǎng)絡(luò)間諜活動武器,其中:
●S324 - 電信網(wǎng)絡(luò)技術(shù)分部(TNT,Telecommunication Network Technologies):負責(zé)組織研發(fā)針對電信網(wǎng)絡(luò)進行黑客攻擊的方法和相關(guān)技術(shù)。
●S325 -任務(wù)基礎(chǔ)設(shè)施分部(MIT,Mission Infrastructure Technologies):負責(zé)對TAO建設(shè)運營的全球化網(wǎng)絡(luò)攻擊基礎(chǔ)設(shè)施進行維護和配置,確保其能夠可靠運行TAO所有的各種網(wǎng)絡(luò)攻擊武器和間諜軟件。
●S328 –遠程訪問行動分部(ATO,Access Technologies Operations):由美國中央情報局(CIA)和聯(lián)邦調(diào)查局(FBI)雇員組成,負責(zé)執(zhí)行所謂“離網(wǎng)行動”,即由中央情報局(CIA)或聯(lián)邦調(diào)查局(FBI)特工實際進行他國互聯(lián)網(wǎng)和電信網(wǎng)絡(luò)秘密植入流量監(jiān)聽和網(wǎng)絡(luò)竊密設(shè)備,竊取系統(tǒng)賬號密碼使美國國家安全局(NSA)接入技術(shù)行動處(TAO)的網(wǎng)絡(luò)攻擊實施者可以從米德堡遠程“合法”訪問這些網(wǎng)絡(luò)設(shè)備。據(jù)悉,美國國家安全局(NSA)裝備的特殊任務(wù)潛艇-吉米卡特號,就被用于對全球范圍的光纖和電纜進行竊聽。
吉米卡特號(USS Jimmy Carter)
◆S3283 - 遠程訪問權(quán)限行動部門(EAO)
◆S3285 – 持久化部門

據(jù)公開信息顯示,高級網(wǎng)絡(luò)技術(shù)分部(ANT,Advanced Network Technology Division)是接入技術(shù)行動處(TAO)負責(zé)網(wǎng)絡(luò)監(jiān)控的主要部門。[4]
2013年12月,德國新聞雜志《Der Spiegel》公開了美國國家安全局(NSA)于2008至2009年編寫的一份長達50頁的機密網(wǎng)絡(luò)攻擊武器產(chǎn)品目錄。[5] 這份產(chǎn)品目錄所包含的網(wǎng)絡(luò)攻擊武器設(shè)備、間諜軟件的描述,以及相關(guān)圖片、圖表都由高級網(wǎng)絡(luò)技術(shù)分部(ANT)編撰完成,并交由接入技術(shù)行動處(TAO)的下屬部門使用。該產(chǎn)品目錄中包含的網(wǎng)絡(luò)攻擊武器是由美國國家安全局(NSA)組織研發(fā)的主要針對蘋果(Apple)、思科(Cisco)和戴爾(Dell)等美國互聯(lián)網(wǎng)巨頭產(chǎn)品的專用網(wǎng)絡(luò)攻擊武器,研發(fā)過程中得到了相關(guān)互聯(lián)網(wǎng)巨頭的參與和全力支持。根據(jù)愛德華·斯諾登披露的內(nèi)部信息,高級網(wǎng)絡(luò)技術(shù)分部(ANT)日常負責(zé)對全球互聯(lián)網(wǎng)實施大規(guī)模流量監(jiān)控和攻擊竊密活動。
2014年,高級網(wǎng)絡(luò)技術(shù)分部(ANT)通過設(shè)立新的研究項目,將美國國家安全局(NSA)的網(wǎng)絡(luò)監(jiān)控能力延伸到開源網(wǎng)絡(luò)軟硬件產(chǎn)品上。據(jù)公開資料顯示,大多數(shù)新開發(fā)的此類網(wǎng)絡(luò)攻擊武器均已交由美國及其他“五眼聯(lián)盟”國家使用。
上述產(chǎn)品目錄中包含種類繁多的網(wǎng)絡(luò)攻擊武器。比如,代號為“糖果電報”(CANDYGRAM)[6]的武器產(chǎn)品,是一種價值40萬美元、具有 GSM 手機信號塔功能的偽基站裝備,可以模擬GSM基站的各種功能。當(dāng)目標用戶使用的GSM移動設(shè)備進入到“糖果電報”(CANDYGRAM)設(shè)備的覆蓋范圍時,該設(shè)備會自動發(fā)送預(yù)先定制的短信到目標設(shè)備,為進一步秘密獲取其控制權(quán)限創(chuàng)造條件。
該目錄中也包含一些小型的便攜式網(wǎng)絡(luò)攻擊設(shè)備。比如,代號為“棉花嘴I”(COTTONMOUTH-I)[7]的武器產(chǎn)品,即是一種輕便的USB 硬件植入設(shè)備,它可以向目標網(wǎng)絡(luò)中插入一個無線網(wǎng)橋,為將漏洞利用攻擊程序加載到目標PC等設(shè)備創(chuàng)造條件。2008年,該設(shè)備的造價高達2萬美元。

接入技術(shù)行動處(TAO )專門開發(fā)了一套被稱為“量子”(QUANTUM)的攻擊武器平臺。
其基本情況如下:
美國國家安全局(NSA)在“五眼聯(lián)盟”范圍內(nèi)介紹“量子”攻擊武器平臺的絕密級PPT《QUANTUMTHEORY》包含多種機構(gòu)代號和任務(wù)簡介,簡述了特定類型的網(wǎng)絡(luò)攻擊及與NSA其他網(wǎng)絡(luò)攻擊武器系統(tǒng)的集成情況。
“量子”(Quantum)攻擊是美國國家安全局(NSA)針對國家級互聯(lián)網(wǎng)專門設(shè)計的一種先進的網(wǎng)絡(luò)流量劫持攻擊技術(shù),主要針對國家級網(wǎng)絡(luò)通信進行中間劫持,以實施漏洞利用、通信操控、情報竊取等一系列復(fù)雜網(wǎng)絡(luò)攻擊。據(jù)美國國家安全局(NSA)官方機密文檔內(nèi)容顯示,“量子”(Quantum)攻擊可以劫持全世界任意地區(qū)任意網(wǎng)上用戶的正常網(wǎng)頁瀏覽流量,進行“零日”(0day)漏洞利用攻擊并遠程植入后門程序。
受所處地域和傳輸距離等因素影響,從美國國家安全局(NSA)各個辦公地點發(fā)起的“量子”(QUANTUM)攻擊,對于特定的攻擊目標和軟硬件組合來講可能速度過慢,不足以完成相關(guān)攻擊任務(wù)。從本質(zhì)上看,這些遠程攻擊是利用聯(lián)網(wǎng)設(shè)備響應(yīng)時間(速度)等競爭性條件,使美國國家安全局(NSA)的攻擊服務(wù)器可以早于合法服務(wù)器搶先做出應(yīng)答,騙取攻擊目標信任,接管后續(xù)通訊進程,進而達成攻擊意圖。為解決此類問題,美國國家安全局(NSA)從2011年中期開始,設(shè)計開發(fā)了一套代號為“量子射擊”(QFIRE)的功能原型,可根據(jù)具體任務(wù)需要將美國國家安全局(NSA)的漏洞分發(fā)服務(wù)器部署到更靠近攻擊目標的托管服務(wù)器(運行在VMware ESX上的虛擬機)中,建成了名為“特殊收集站點”(SCS)的全球化網(wǎng)絡(luò)攻擊任務(wù)運行網(wǎng)絡(luò)。“量子射擊”(QFIRE)的部署目的是降低美國國家安全局(NSA)攻擊武器發(fā)出欺騙應(yīng)答的延遲時間,從而提高遠程網(wǎng)絡(luò)攻擊的成功率。
在“量子”(Quantum)攻擊平臺的功能套件中,“量子餅干”(QUANTUMCOOKIE)代表著一種更加復(fù)雜的網(wǎng)絡(luò)攻擊形式,可用于攻擊“暗網(wǎng)”(Tor)用戶。還有一個名為“量子松鼠”(QUANTUMSQUIRREL)的網(wǎng)絡(luò)攻擊武器,可以被偽裝成任何可路由的IPv4或IPv6主機,使美國國家安全局(NSA)的網(wǎng)絡(luò)攻擊實施者能夠在通過“量子松鼠”(QUANTUMSQUIRREL)作為跳板訪問互聯(lián)網(wǎng)時,隨時生成虛假的地理位置信息和個人身份憑證。
美國國家安全局(NSA)“量子松鼠”(QUANTUMSQUIRREL)網(wǎng)絡(luò)武器PPT演示,解釋了“量子松鼠”(QUANTUMSQUIRREL)偽造IP的欺騙能力。

無界線人(Boundless Informant)是美國國家安全局(NSA)專屬的大數(shù)據(jù)匯總分析和數(shù)據(jù)可視化工具系統(tǒng)。它具備對全球范圍內(nèi)受美國國家安全局(NSA)遠程控制竊密系統(tǒng)的數(shù)據(jù)回收、管理、分析能力,為美國國家安全局( NSA) 管理人員提供了全球化大數(shù)據(jù)支撐[8]。據(jù)愛德華·斯諾登 (Edward Snowden) 所披露的文件顯示,該系統(tǒng)的存在與美國國家安全局(NSA)向美國國會保證“不會收集美國人的任何類型的數(shù)據(jù)”的說法直接矛盾,說明美國國家安全局(NSA)多年以來一直“知法犯法”。
據(jù)“無界線人”(BOUNDLESSINFORMANT)系統(tǒng)的終端截屏顯示,在最近的 30 天內(nèi),美國國家安全局(NSA)遠程竊取了 970 億條全球互聯(lián)網(wǎng)數(shù)據(jù)記錄 (DNI) 和 1240 億條電話數(shù)據(jù)記錄 (DNR)。這些被竊數(shù)據(jù)來自全球范圍 504 個獨立的 DNR 和 DNI被控“信息源”或 SIGAD 的數(shù)據(jù)記錄。在上圖中,受被美國國家安全局(NSA)遠程監(jiān)控竊密的國家分別以從綠色到紅色的顏色進行標示,表明其被美國國家安全局(NSA)遠程控制的重要信息系統(tǒng)數(shù)量,及被遠程監(jiān)控的強度。
“無界線人”(BOUNDLESSINFORMANT)的上述屏幕截圖中,還顯示了美國國家安全局( NSA)在 2012 年 12 月 10 日至 2013 年 1 月 8 日期間,從多個歐盟國家和美國歐戰(zhàn)盟友竊取數(shù)據(jù)的詳細情況。
2013 年 7 月 29 日,德國發(fā)布了一張超過 5.52 億條電話和互聯(lián)網(wǎng)數(shù)據(jù)被美國國家安全局(NSA)的信息圖表。[9]
2013 年 10 月 20 日, 法國《世界報》( Le Monde)發(fā)布了一張關(guān)于法國境內(nèi)近 7000 萬條電話數(shù)據(jù)被美國國家安全局(NSA)竊取的信息圖表。[10]
2013 年 10 月 28 日, 西班牙《El Mundo》報發(fā)布了一張關(guān)于西班牙境內(nèi)的 6000 萬電話數(shù)據(jù)被美國國家安全局(NSA)竊取的信息圖表。[11]
2013 年 11 月 19 日,挪威的《Dagbladet》媒體發(fā)布了一張關(guān)于挪威境內(nèi)的 3300 萬電話數(shù)據(jù)被美國國家安全局(NSA)竊取的信息圖表。[12]
2013 年 12 月 6 日,意大利的《L'Espresso》媒體發(fā)布了一張關(guān)于意大利境內(nèi)近 4600 萬電話數(shù)據(jù)被美國國家安全局(NSA)竊取的信息圖表。[13]
2014 年 2 月 8 日,荷蘭的《NRC Handelsblad》報紙發(fā)布了一張關(guān)于荷蘭境內(nèi)180 萬電話數(shù)據(jù)被美國國家安全局(NSA)竊取的信息圖表。 [14]

截至目前,接入技術(shù)行動處(TAO)已有超過500個網(wǎng)絡(luò)攻擊和數(shù)據(jù)竊密行動代號被公開披露。[15] 通過對這些被披露的行動代號及其概要的綜合研判分析,可以整體上了解美國國家安全局(NSA)在全球范圍發(fā)動無差別網(wǎng)絡(luò)攻擊的方向、范圍、規(guī)模、數(shù)量等情況。
比如,在一個代號為“水源頭”(HEADWATER)的網(wǎng)絡(luò)攻擊行動中,接入技術(shù)行動處(TAO)專門開發(fā)了一個名為“攪拌粉碎器”(Hammermill)的功能插件,可以通過網(wǎng)絡(luò),在華為公司某種型號路由器的啟動ROM中,遠程植入一個永久性后門,以此檢測和捕獲所有通過相關(guān)路由器的敏感(目標)IP 數(shù)據(jù)包。
當(dāng)然,更被大眾所熟知的是代號為“震網(wǎng)”(STUXNET)的攻擊行動,該行動通過一個計算機蠕蟲病毒摧毀了伊朗用于鈾濃縮活動的離心機。相關(guān)事件被認為是有史以來第一次有據(jù)可查的網(wǎng)絡(luò)戰(zhàn),并由此開啟了世界上新的軍備競賽,一個網(wǎng)絡(luò)攻擊武器軍備競賽的時代就此開啟。
據(jù)現(xiàn)有資料顯示,美國國家安全局(NSA)接入技術(shù)行動處(TAO)的攻擊目標,包括但不限于中國、石油輸出國組織(阿爾及利亞、安哥拉、赤道幾內(nèi)亞、加蓬、伊朗、伊拉克、科威特、利比亞、尼日利亞、剛果共和國、沙特阿拉伯、阿拉伯聯(lián)合酋長國和委內(nèi)瑞拉等)、墨西哥公共安全秘書處等國家和國際組織。
同時,接入技術(shù)行動處(TAO)還通過“東南亞-中東-西歐 4”光纖通信系統(tǒng) (即SEA-ME-WE 4,是在新加坡、馬來西亞、泰國、孟加拉國、印度、斯里蘭卡、巴基斯坦、阿拉伯聯(lián)合酋長國、沙特阿拉伯、蘇丹、埃及、意大利、突尼斯、阿爾及利亞和法國之間,承載電信數(shù)據(jù)的海底光纖通信電纜系統(tǒng))來控制全球范圍內(nèi)的電信網(wǎng)絡(luò)。
此外,瑞典的國防無線電臺(FRA,瑞典語:Försvarets radioanstalt)為“量子”(QUANTUM)攻擊平臺提供了專門的光纖鏈路。國防無線電臺(FRA)隸屬于瑞典國防部,其兩項主要任務(wù)是提供信號情報(SIGINT),以及在計算機安全方面為瑞典政府和國有企業(yè)提供支持。[16]
接入技術(shù)行動處(TAO)的“量子注入”(QUANTUMINSERT)網(wǎng)絡(luò)攻擊武器被美國政府共享給英國政府,成為英國“政府通訊總部”(GCHQ,Government Communications Headquarters)的專屬網(wǎng)絡(luò)攻擊武器。GCHQ是負責(zé)向英國政府和武裝部隊提供信號情報 (SIGINT) 和信息保障(IA)的專門機構(gòu)。
有公開報道稱,英國“政府通訊總部”(GCHQ)曾利用美國國家安全局(NSA)提供的網(wǎng)絡(luò)攻擊武器,對比利時的信息服務(wù)商Belgacom(現(xiàn)改名為Proximus Group),實施長期的攻擊竊密,并將竊取到的重要信息和數(shù)據(jù)共享給美國國家安全局(NSA),而實際上Belgacom是為歐盟委員會(歐盟的執(zhí)行機構(gòu))、歐盟議會(歐盟的三個立法機構(gòu)之一)和歐洲理事會(確定歐盟總體政治方向的機構(gòu))提供電信和互聯(lián)網(wǎng)服務(wù)的重要運營商。有理由相信,英國政府通過美國國家安全局(NSA)提供的網(wǎng)絡(luò)攻擊武器對歐盟進行了長期的攻擊控制和通訊監(jiān)控。
位于切爾滕納姆郊區(qū)的瑞典政府通訊總部(GCHQ)
接入技術(shù)行動處(TAO)在與美國中央情報局(CIA)和聯(lián)邦調(diào)查局(FBI)進行合作時,也采用線上線下相結(jié)合的方式實施具體行動。一種常見的場景是,當(dāng)發(fā)現(xiàn)被監(jiān)控對象在線購買上網(wǎng)終端設(shè)備時,接入技術(shù)行動處(TAO)會主動安排操控郵路,將相關(guān)終端設(shè)備先送達其指定的某個秘密行動據(jù)點,由接入結(jié)束行動處(TAO)技術(shù)人員向該設(shè)備中植入軟/硬件后面或間諜軟件后,再進一步發(fā)送給被監(jiān)控對象。
根據(jù)接入技術(shù)行動處(TAO)2012年預(yù)算文件內(nèi)容顯示,大批美國本土互聯(lián)網(wǎng)設(shè)備生產(chǎn)出或高科技公司,已經(jīng)或正在根據(jù)美國國家安全局(NSA)要求,以所謂“國家安全”的名義,“將漏洞插入到目標使用的商業(yè)加密系統(tǒng)、IT 系統(tǒng)、網(wǎng)絡(luò)和端點通信設(shè)備中”。[17]當(dāng)然,諸多美國高科技公司,包括思科(Cisco)和戴爾(Dell)等均在第一時間發(fā)表了所謂“公開聲明”,否認他們幫助在產(chǎn)品中插入了此類后門。而這些所謂的“公開聲明”都被全球網(wǎng)民評論為“此地?zé)o銀三百兩”。
2013年,《外交政策雜志》(Foreign Policy)發(fā)布報道稱,接入技術(shù)行動處(TAO)已經(jīng)“完成其使命,這歸功于她秘密地從美國‘三大’電信公司(AT&T、Verizon和Sprint)獲得了高層合作。同時,還有大量美國大型互聯(lián)網(wǎng)服務(wù)提供商,以及許多頂級計算機安全軟件制造商和咨詢公司的通力支持。”

2013年到2017年,羅伯特•喬伊斯(Robert E. Joyce)是接入技術(shù)行動處(TAO)的負責(zé)人。該人主持實施了對中國和世界其他國家的網(wǎng)絡(luò)攻擊和間諜竊密行動。
2017年10月13日,羅伯特•喬伊斯受命擔(dān)任美國國土安全顧問。
2018年4月10日至2018年5月31日,羅伯特•喬伊斯擔(dān)任時任美國總統(tǒng)唐納德·特朗普的白宮國土安全顧問。
2018年5月,羅伯特•喬伊斯擔(dān)任美國國家安全局(NSA)的網(wǎng)絡(luò)安全戰(zhàn)略高級顧問。
2021年1月15日,美國國家安全局(NSA)宣布,羅伯特•喬伊斯擔(dān)任該局的網(wǎng)絡(luò)安全總監(jiān)。
1、Tailored Access Operations
https://en.wikipedia.org/wiki/Tailored_Access_Operations#cite_note-44
2、US Spy Agencies Mounted 231 Offensive Cyber-Operations in 2011
https://www.washingtonpost.com/world/national-security/us-spy-agencies-mounted-231-offensive-cyber-operations-in-2011-documents-show/2013/08/30/d090a6ae-119e-11e3-b4cb-fd7ce041d814_story.html
3、Signals Intelligence Directorate
https://www.aclu.org/files/assets/eo12333/NSA/Signals%20Intelligence%20Directorate%20%28SID%29%20Management%20Directive%20422%20United%20States%20SIGINT%20System%20Mission%20Delegation.pdf
4、NSA ANT catalog
https://en.wikipedia.org/wiki/NSA_ANT_catalog
5、Inside TAO: The NSA’s Shadow Network
http://www.spiegel.de/international/world/the-nsa-uses-powerful-toolbox-in-effort-to-spy-on-global-networks-a-940969-3.html
6、CANDYGRAM
https://en.wikipedia.org/wiki/NSA_ANT_catalog#/media/File:NSA_CANDYGRAM.jpg
7、COTTONMOUTH-I
https://en.wikipedia.org/wiki/NSA_ANT_catalog#/media/File:NSA_COTTONMOUTH-I.jpg
8、Boundless Informant
https://en.wikipedia.org/wiki/Boundless_Informant
9、Spiegel DE
http://www.spiegel.de/spiegel/print/d-105648237.html
10、 Le Monde
https://en.wikipedia.org/wiki/Le_Monde
11、El Mundo
https://www.elmundo.es/espana/2013/10/28/526dcbad61fd3d07678b456b.html
12、Dagbladet
https://www.dagbladet.no/nyheter/usa-overvaket-33-millioner-norske-mobilsamtaler/61844913
13、Espresso
https://espresso.repubblica.it/inchieste/2013/12/05/news/da-qui-ci-spiano-gli-americani-1.144421
14、Electrospaces
http://electrospaces.blogspot.nl/2014/02/boundlessinformant-metadata-collection.html
15、Code words
https://www.electrospaces.net/p/nsas-tao-division-codewords.html
16、National Defence Radio Establishment
https://en.wikipedia.org/wiki/National_Defence_Radio_Establishment
17、NSA reportedly planted spyware on electronics equipment
https://www.cnet.com/news/privacy/nsa-reportedly-planted-spyware-on-electronics-equipment/