
新浪科技訊 北京時間8月17日上午消息,德國Heise網(wǎng)站獲得的多份保密文件顯示,2009年,英國情報部門國家通信總局(GCHQ)將TCP端口掃描列為了一種針對目標(biāo)國家進行情報活動的“標(biāo)準(zhǔn)工具”。在代號為“Hacienda”的項目中,共有27個國家成為了GCHQ的目標(biāo)。
這些保密文件并沒有描述對大規(guī)模端口掃描必要性進行評估的具體流程。此外值得指出的是,對整個國家的計算機進行端口掃描并非異想天開。2013年,一種名為Zmap的端口掃描工具得到部署。只需一臺PC,這種端口掃描工具就可以在不到1小時的時間里對所有IPv4地址進行掃描。這種技術(shù)的大規(guī)模應(yīng)用可能導(dǎo)致全球各地的服務(wù)器遭到惡意攻擊。
這些文件中列出的、成為被掃描目標(biāo)的網(wǎng)絡(luò)服務(wù)包括HTTP和FTP,以及SSH和SNMP等常見的網(wǎng)絡(luò)管理協(xié)議。與此同時,Zmap等端口掃描工具的發(fā)展使得任何人都可以進行復(fù)雜的掃描。因此,對于此次曝光的消息,令人震驚的并不是使用的技術(shù),而是整個行動的規(guī)模。
在進行端口掃描的同時,GCHQ還會從被掃描服務(wù)器下載“歡迎”信息。這樣的信息是一段文本,其中通常會顯示相關(guān)服務(wù)器的系統(tǒng)和應(yīng)用信息,例如版本號等。這些信息對于尋找漏洞,進行攻擊很有幫助。進行如此大規(guī)模的掃描表明,這一情報活動并非針對特定目標(biāo),而是以各種方式收集情報,尋找存在漏洞的服務(wù)。
而籌劃對SSH和SNMP協(xié)議進行攻擊表明,GCHQ瞄準(zhǔn)了關(guān)鍵的基礎(chǔ)設(shè)施,例如網(wǎng)絡(luò)運行系統(tǒng)。此前曾有消息稱,GCHQ滲透了比利時電信和Stella的網(wǎng)絡(luò)。根據(jù)當(dāng)時的報道,如果某一員工的計算機系統(tǒng)和網(wǎng)絡(luò)信息可能是有用的,這樣的系統(tǒng)和人員將成為攻擊目標(biāo)。
文件顯示,GCHQ還與“Five Eyes”情報組織的其他成員,包括美國、加拿大、澳大利亞和新西蘭,分享獲得的情報。此外,F(xiàn)ive Eyes的情報部門之間使用Mailorder作為安全傳輸協(xié)議,交換收集到的數(shù)據(jù)。(張帆)