
新浪科技訊 北京時(shí)間8月17日上午消息,德國(guó)Heise網(wǎng)站獲得的多份保密文件顯示,2009年,英國(guó)情報(bào)部門(mén)國(guó)家通信總局(GCHQ)將TCP端口掃描列為了一種針對(duì)目標(biāo)國(guó)家進(jìn)行情報(bào)活動(dòng)的“標(biāo)準(zhǔn)工具”。在代號(hào)為“Hacienda”的項(xiàng)目中,共有27個(gè)國(guó)家成為了GCHQ的目標(biāo)。
這些保密文件并沒(méi)有描述對(duì)大規(guī)模端口掃描必要性進(jìn)行評(píng)估的具體流程。此外值得指出的是,對(duì)整個(gè)國(guó)家的計(jì)算機(jī)進(jìn)行端口掃描并非異想天開(kāi)。2013年,一種名為Zmap的端口掃描工具得到部署。只需一臺(tái)PC,這種端口掃描工具就可以在不到1小時(shí)的時(shí)間里對(duì)所有IPv4地址進(jìn)行掃描。這種技術(shù)的大規(guī)模應(yīng)用可能導(dǎo)致全球各地的服務(wù)器遭到惡意攻擊。
這些文件中列出的、成為被掃描目標(biāo)的網(wǎng)絡(luò)服務(wù)包括HTTP和FTP,以及SSH和SNMP等常見(jiàn)的網(wǎng)絡(luò)管理協(xié)議。與此同時(shí),Zmap等端口掃描工具的發(fā)展使得任何人都可以進(jìn)行復(fù)雜的掃描。因此,對(duì)于此次曝光的消息,令人震驚的并不是使用的技術(shù),而是整個(gè)行動(dòng)的規(guī)模。
在進(jìn)行端口掃描的同時(shí),GCHQ還會(huì)從被掃描服務(wù)器下載“歡迎”信息。這樣的信息是一段文本,其中通常會(huì)顯示相關(guān)服務(wù)器的系統(tǒng)和應(yīng)用信息,例如版本號(hào)等。這些信息對(duì)于尋找漏洞,進(jìn)行攻擊很有幫助。進(jìn)行如此大規(guī)模的掃描表明,這一情報(bào)活動(dòng)并非針對(duì)特定目標(biāo),而是以各種方式收集情報(bào),尋找存在漏洞的服務(wù)。
而籌劃對(duì)SSH和SNMP協(xié)議進(jìn)行攻擊表明,GCHQ瞄準(zhǔn)了關(guān)鍵的基礎(chǔ)設(shè)施,例如網(wǎng)絡(luò)運(yùn)行系統(tǒng)。此前曾有消息稱,GCHQ滲透了比利時(shí)電信和Stella的網(wǎng)絡(luò)。根據(jù)當(dāng)時(shí)的報(bào)道,如果某一員工的計(jì)算機(jī)系統(tǒng)和網(wǎng)絡(luò)信息可能是有用的,這樣的系統(tǒng)和人員將成為攻擊目標(biāo)。
文件顯示,GCHQ還與“Five Eyes”情報(bào)組織的其他成員,包括美國(guó)、加拿大、澳大利亞和新西蘭,分享獲得的情報(bào)。此外,F(xiàn)ive Eyes的情報(bào)部門(mén)之間使用Mailorder作為安全傳輸協(xié)議,交換收集到的數(shù)據(jù)。(張帆)