Brytyjscy szpiedzy szukali luk w 32 krajach

Brytyjska agencja wywiadowcza GCHQ (Government Communications Headquarters - Centrala Łączności Rządowej) w ciągu ostatnich pięciu lat prowadziła operację skanowania systemów informatycznych instytucji z 32 krajów – poinformował niemiecki serwis Heise Online. Celem Brytyjczyków było zidentyfikowanie podatnych na atak systemów, które następnie miały być infiltrowane.

Wedle doniesień serwisu, Agenci GCHQ mieli sięgnąć po tę technikę hakerską już w 2009 r. i wykorzystywać ją do masowego szukania możliwych do zaatakowania systemów informatycznych. Pełne skany systemów instytucji rządowych przeprowadzono w 27 krajach, zaś w pięciu kolejnych – tylko częściowe. Celami były głównie porty wykorzystujące protokoły SSH (Secure Shell) oraz SNMP (Simple Network Management Protocol), wykorzystywane do zdalnego dostępu i zarządzania systemami informatycznymi.

Wiadomo, że Brytyjczycy podzielili się wynikami swoich działań z wywiadami innych krajów – dane nt. potencjalnie podatnych na ataki systemów udostępniono agencjom z USA, Kanady, Nowej Zelandii oraz Australii. Udostępniano je również w samej Wielkiej Brytanii (innym instytucjom rządowym).

Zobacz również:

  • Apple ostrzega użytkowników w 92 krajach. Uwaga na ataki szpiegowskie

Zdaniem dziennikarzy Heise Online, akcja zbierania danych była tylko pierwszym etapem większej operacji wywiadowczej. Z dokumentów, do których udało im się dotrzeć, wynikało, że miały być one wykorzystane w zainicjowanym przez kanadyjską agencję CSEC projekcie Landmark – polegającym na włamywaniu się do systemów informatycznych innych krajów i pozyskiwania z nich poufnych informacji.

„To, że agencje wywiadowcze są w stanie przeprowadzać takie działania, nie powinno być chyba dla nikogo zaskoczeniem. Ale szokujące i obrzydliwe jest, że faktycznie ich pracownicy byli gotowi do atakowania komputerów bez wyraźnego powodu” – mówi Christian Grothoff, jeden z dziennikarzy Heise.

Warto dodać, że Christian Grothoff jest również współautorem stworzonego na Politechnice Monachijskiej narzędzia TCP Stealth, które zadaniem jest właśnie ochrona systemów przed skanowaniem przeprowadzanym z użyciem typowych narzędzi hakerskich. Działanie TCP Stealth polega na dodaniu do procesu logowanie się do usług sieciowych (np. narzędzi do zdalnego administrowania) konieczności podania określonego hasła – nowatorskim rozwiązaniem jest tu to, że jeśli owo hasło nie zostanie dodane do zapytania, to system w ogóle nie odpowie (zachowa się, jakby był dezaktywowany).

Do skorzystania z nowego narzędzia niezbędne jest odpowiednie zaktualizowanie systemu oraz aplikacji. Na razie stosowne zmiany zostały wprowadzone do Linuksa, zaś developerom aplikacji udostępniono bibliotekę, której umożliwia wprowadzenie odpowiednich zmian w oprogramowaniu. TCP Stealth na razie nie działa na platformach Windows, Chrome i Mac OS X.

Autorzy nowego zabezpieczenia mają nadzieję, że z czasem zostanie ono uznane za standard sieciowy przez IETF (Internet Engineering Task Force) – stosowny wniosek został już przesłany do tej organizacji.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200