在棱鏡門(mén)丑聞中,美國(guó)國(guó)安局等情報(bào)部門(mén)對(duì)各國(guó)公民乃至政要的通信進(jìn)行監(jiān)聽(tīng)的丑聞被曝光。實(shí)際上,英國(guó)、加拿大等其他西方國(guó)家的情報(bào)部門(mén),也在對(duì)他國(guó)通過(guò)互聯(lián)網(wǎng)手段進(jìn)行安全掃描,以求發(fā)現(xiàn)可以利用的漏洞或是“肉雞”(隱藏攻擊者身份、代為發(fā)起攻擊的電腦。)
據(jù)德國(guó)科技新聞網(wǎng)站Heise近日?qǐng)?bào)道,英國(guó)情報(bào)部門(mén)GCHQ,曾經(jīng)在2009年,啟動(dòng)一項(xiàng)名為“Hacienda”的情報(bào)收集計(jì)劃,并對(duì)至少27個(gè)國(guó)家電腦系統(tǒng)進(jìn)行了端口掃描。
互聯(lián)網(wǎng)基于TCP/IP協(xié)議,所有的訪問(wèn)請(qǐng)求和答復(fù),均通過(guò)一個(gè)個(gè)TCP端口來(lái)實(shí)現(xiàn),這個(gè)端口相當(dāng)于聯(lián)網(wǎng)電腦和服務(wù)器的“眼睛耳朵或嘴巴”.
在安全行業(yè),無(wú)論是不良黑客,還是信息安全公司,都時(shí)常會(huì)對(duì)客戶(hù)電腦或服務(wù)器進(jìn)行端口掃描,以便發(fā)現(xiàn)是否有漏洞存在。
據(jù)透露,GCHQ曾經(jīng)將上述安全行業(yè)使用的手段,用于針對(duì)其他國(guó)家的情報(bào)采集。
其中一份文件顯示,27個(gè)國(guó)家聯(lián)網(wǎng)電腦的端口進(jìn)行了完整的掃描,而其他5個(gè)國(guó)家,則完成了部分掃描。
據(jù)稱(chēng),英國(guó)情報(bào)機(jī)構(gòu)所掃描的通信協(xié)議端口,涉及SSH加密協(xié)議、用于遠(yuǎn)程網(wǎng)絡(luò)管理的SNMP協(xié)議等。
據(jù)報(bào)道,英國(guó)情報(bào)機(jī)構(gòu)將通過(guò)大規(guī)模端口掃描獲得的漏洞信息和情報(bào),分享給了美國(guó)、加拿大、澳大利亞和新西蘭的情報(bào)部門(mén)。其中,這些情報(bào)部門(mén)一般使用一種名為“Mailorder”的安全加密手段,傳輸情報(bào)內(nèi)容。
Heise網(wǎng)站還披露了加拿大情報(bào)部門(mén)CSEC的另外一個(gè)計(jì)劃“Landmark”.
這個(gè)計(jì)劃的目的,是尋找到所謂的“行動(dòng)中繼箱”(ORB,類(lèi)似于國(guó)內(nèi)所稱(chēng)的“肉雞”)。
這些ORB,其實(shí)是被攻擊者攻破、控制的聯(lián)網(wǎng)電腦系統(tǒng),被植入了攻擊程序。在特定時(shí)間,攻擊者將會(huì)利用“肉雞”對(duì)目標(biāo)服務(wù)器發(fā)動(dòng)攻擊,而被攻擊者將無(wú)法調(diào)查出黑客的真實(shí)身份和地理位置。
上述德國(guó)網(wǎng)站透露,僅僅在2010年2月的一次訓(xùn)練中,加拿大情報(bào)部門(mén)的八個(gè)“網(wǎng)絡(luò)漏洞利用分析小組”(每組三個(gè)人),發(fā)現(xiàn)了3000臺(tái)“肉雞”電腦,可以在日后被CSCE所利用。
Heise網(wǎng)站的一位撰稿人格羅瑟夫(ChristianGrothoff)表示,西方的情報(bào)機(jī)構(gòu)從技術(shù)上實(shí)施以上計(jì)劃,這并不出乎意料。然而,這些情報(bào)機(jī)構(gòu)攻擊的是普通百姓的系統(tǒng),此外還在他們的電腦上安裝惡意軟件,對(duì)其他更多的系統(tǒng)發(fā)動(dòng)攻擊,這種行為毫無(wú)理由、令人震驚。
格羅瑟夫效力于德國(guó)慕尼黑理工大學(xué),他領(lǐng)導(dǎo)的團(tuán)隊(duì),開(kāi)發(fā)出了增強(qiáng)聯(lián)網(wǎng)電腦和服務(wù)器安全性的技術(shù)“TCPStealth”.這種技術(shù),相當(dāng)于對(duì)通信雙方的電腦和服務(wù)器端,增加了一次密碼驗(yàn)證。
格羅瑟夫舉例說(shuō),比如一些服務(wù)器和路由器,由管理員通過(guò)遠(yuǎn)程進(jìn)行管理,管理員不希望外部能夠訪問(wèn)管理端口,于是可以面向獲得授權(quán)的管理員小組,提供密碼口令認(rèn)證。
即使攻擊者能夠和目標(biāo)服務(wù)器建立連接,但是如果口令不正確,雙方將無(wú)法通行。