Vijf Westerse geheime diensten, waaronder de NSA en GCHQ, voeren op grote schaal portscans uit in het zogeheten Hacienda-programma. De portscans om te zoeken naar kwetsbare servers zouden in 27 landen uitgevoerd worden.
Dat meldt de Duitse techsite Heise Online op basis van documenten die afkomstig zouden zijn van een aantal Westerse geheime diensten. In de documenten wordt het Hacienda-programma beschreven. Hacienda zou portscans uitvoeren die gehele landen bestrijken. Aan internet verbonden computers in zeker 27 landen zouden via portscans als potentieel doelwit in kaart zijn gebracht, maar Heise heeft de namen van de betreffende landen niet vrijgegeven. In vijf andere landen zouden portscans gedeeltelijk zijn uitgevoerd.
Het Hacienda-programma zou onder leiding staan van de NSA samen met vier zusterorganisaties waar het nauw mee samenwerkt binnen het zogeheten five eyes-programma. Het gaat om de geheime diensten in Australië, Canada, het Verenigd Koninkrijk en Nieuw-Zeeland.
Volgens de documenten wordt er binnen Hacienda gebruikgemaakt van de nmap-tool voor portscanning. Eventueel kwetsbare servers worden in een database opgeslagen. Volgens de auteurs van het artikel, waaronder onderzoeksjournalist Jacob Appelbaum en documentairemaakster Laura Poitras, laat het Hacienda-programma zien dat de Westerse geheime diensten niet doelgericht werken, maar alomtegenwoordig data over kwetsbare systemen verzamelen zonder enige controle.
Documenten van de Canadese CSIS beschrijven hoe de five eyes-diensten kwetsbare systemen in andere landen in bepaalde gevallen overnemen om dienst te doen als zogenaamde operational relay boxes. Zo zouden in februari 2010 meer dan drieduizend systemen zijn overgenomen die gebruikt kunnen worden voor het uitvoeren van aanvallen. Ook is het uitvoeren van portscans vergaand geautomatiseerd door de geheime diensten en worden de databases met elkaar gesynchroniseerd.
De opstellers van het artikel stellen dat burgers en bedrijven technische maatregelen kunnen nemen in een poging de geheime diensten van zich weg te houden. Een van de mogelijkheden zou port knocking zijn: daarbij reageert een server niet op een tcp syn-request, behalve als een speciaal tcp-pakketje wordt verstuurd. Een beter mechanisme zou echter tcp stealth zijn, een IETF-standaard waarbij een authorisatietoken wordt gebruikt bij het maken van een tcp-handshake. Tcp stealth zou zeer moeilijk te detecteren zijn en bovendien man-in-the-middle-aanvallen als replay attacks verhinderen. Verder roepen de opstellers de internetgemeenschap op om veiliger netwerkprotocollen te ontwikkelen en toe te passen.