不僅美國有棱鏡門 英國情報部門掃描32國端口
在棱鏡門丑聞中,美國國安局等情報部門對各國公民乃至政要的通信進(jìn)行監(jiān)聽的丑聞被曝光。實(shí)際上,英國、加拿大等其他西方國家的情報部門,也在對他國通過互聯(lián)網(wǎng)手段進(jìn)行安全掃描,以求發(fā)現(xiàn)可以利用的漏洞或是“肉雞”(隱藏攻擊者身份、代為發(fā)起攻擊的電腦)。據(jù)德國科技新聞網(wǎng)站Heise近日報道,英國情報部門GCHQ,曾經(jīng)在2009年,啟動一項名為“Hacienda”的情報收集計劃,并對至少27個國家電腦系統(tǒng)進(jìn)行了端口掃描。
互聯(lián)網(wǎng)基于TCP/IP協(xié)議,所有的訪問請求和答復(fù),均通過一個個TCP端口來實(shí)現(xiàn),這個端口相當(dāng)于聯(lián)網(wǎng)電腦和服務(wù)器的“眼睛耳朵或嘴巴”。
在安全行業(yè),無論是不良黑客,還是信息安全公司,都時常會對客戶電腦或服務(wù)器進(jìn)行端口掃描,以便發(fā)現(xiàn)是否有漏洞存在。
據(jù)透露,GCHQ曾經(jīng)將上述安全行業(yè)使用的手段,用于針對其他國家的情報采集。
其中一份文件顯示,27個國家聯(lián)網(wǎng)電腦的端口進(jìn)行了完整的掃描,而其他5個國家,則完成了部分掃描。
據(jù)稱,英國情報機(jī)構(gòu)所掃描的通信協(xié)議端口,涉及SSH加密協(xié)議、用于遠(yuǎn)程網(wǎng)絡(luò)管理的SNMP協(xié)議等。
據(jù)報道,英國情報機(jī)構(gòu)將通過大規(guī)模端口掃描獲得的漏洞信息和情報,分享給了美國、加拿大、澳大利亞和新西蘭的情報部門。其中,這些情報部門一般使用一種名為“Mailorder”的安全加密手段,傳輸情報內(nèi)容。
Heise網(wǎng)站還披露了加拿大情報部門CSEC的另外一個計劃“Landmark”。
這個計劃的目的,是尋找到所謂的“行動中繼箱”(ORB,類似于國內(nèi)所稱的“肉雞”)。
這些ORB,其實(shí)是被攻擊者攻破、控制的聯(lián)網(wǎng)電腦系統(tǒng),被植入了攻擊程序。在特定時間,攻擊者將會利用“肉雞”對目標(biāo)服務(wù)器發(fā)動攻擊,而被攻擊者將無法調(diào)查出黑客的真實(shí)身份和地理位置。
上述德國網(wǎng)站透露,僅僅在2010年2月的一次訓(xùn)練中,加拿大情報部門的八個“網(wǎng)絡(luò)漏洞利用分析小組”(每組三個人),發(fā)現(xiàn)了3000臺“肉雞”電腦,可以在日后被CSCE所利用。
Heise網(wǎng)站的一位撰稿人格羅瑟夫(ChristianGrothoff)表示,西方的情報機(jī)構(gòu)從技術(shù)上實(shí)施以上計劃,這并不出乎意料。然而,這些情報機(jī)構(gòu)攻擊的是普通百姓的系統(tǒng),此外還在他們的電腦上安裝惡意軟件,對其他更多的系統(tǒng)發(fā)動攻擊,這種行為毫無理由、令人震驚。
格羅瑟夫效力于德國慕尼黑理工大學(xué),他領(lǐng)導(dǎo)的團(tuán)隊,開發(fā)出了增強(qiáng)聯(lián)網(wǎng)電腦和服務(wù)器安全性的技術(shù)“TCPStealth”。這種技術(shù),相當(dāng)于對通信雙方的電腦和服務(wù)器端,增加了一次密碼驗證。
格羅瑟夫舉例說,比如一些服務(wù)器和路由器,由管理員通過遠(yuǎn)程進(jìn)行管理,管理員不希望外部能夠訪問管理端口,于是可以面向獲得授權(quán)的管理員小組,提供密碼口令認(rèn)證。
即使攻擊者能夠和目標(biāo)服務(wù)器建立連接,但是如果口令不正確,雙方將無法通行。