Hacker greifen die US AIR FORCE an (danke)!

(Di Ciro Metaggiata)
28/04/20

Der Defense Digital Service ist ein SWAT-Team von Nerds Wir arbeiten daran, die Technologie im gesamten Verteidigungsministerium zu verbessern“. Dieser Satz sticht in der hervor Startseite Restaurants Digitaler Verteidigungsdienst DDS, eine Agentur des Verteidigungsministeriums der Vereinigten Staaten von Amerika, deren Aufgabe die Innovation und technologische Transformation des oben genannten Ministeriums ist und insbesondere „Nutzen Sie Design und Technologie, um Regierungsdienste zu verbessern, die Landesverteidigung zu stärken und sich um Militärangehörige und ihre Familien zu kümmern“. Zu diesem Zweck zählt die Agentur neben sehr interessanten Fachkräften wie dem „Bürokratie-Hacker“, auch das erwähnte „Nerds“, was auf der Garzanti Linguistica-Website als „im jugendlichen Gebrauch, unbeholfen und unbedeutend aussehender junger Mann, der seinen Zustand durch großes Geschick und Leidenschaft für Computer und Videospiele sublimiert | Student, der durch hartnäckigen Einsatz gute Ergebnisse erzielt, aber nicht durch Intelligenz glänzt; Nerd".

Aber welchen Beitrag kann ein grimmiges Team von „Nerds“ jemals zum Verteidigungsministerium der militärischen Supermacht schlechthin leisten? Sicherlich haben sie sehr gültige, erfolgreiche Ideen, die anderen offensichtlich nicht in den Sinn kommen. Ein klares Beispiel ist das Programm „Hack das Pentagon“, was zu weiteren sehr interessanten Initiativen im Bereich geführt hat Fehlerjagd, unter denen in chronologischer Reihenfolge hervorgehoben wurde „Hacken Sie die Luftwaffe 4.0“, das ein „Bataillon“ von sah Hacker einen Angriff auf die technologische Infrastruktur der US-Luftwaffe starten.

Mal sehen, woraus diese Art von Aktivität besteht und welche Ergebnisse sie erzielen kann

Auf diesen Seiten wurde mehr als einmal versucht, die Figur hervorzuhebenHacker ethisch (bzw weiße Huthacker), der im Wesentlichen ein Computer-Enthusiast ist, der sich der Erforschung der Sicherheitslücken von Computersystemen (Programmier- und/oder Konfigurationsfehler) widmet und diese dem jeweiligen Entwickler und nicht dem Benutzer oder den Behörden meldet.

Geboren als eine in gewisser Weise „romantische“ Figur, im Gegensatz zu der desHacker unethisch (oder Schwarzer Hut-Hacker), das Sicherheitslücken ausnutzt, um Systeme anzugreifen, nämlich die derHacker Auch „gut“ hat sich im Laufe der Zeit zu einer anerkannten Berufsfigur entwickelt. Darüber hinaus ist es für den Zugang zu diesem Beruf erforderlich, anspruchsvolle Zertifizierungen zu erwerben Standard international anerkannt, so sehr, dass die Figur von Zertifizierter ethischer Hacker ist sowohl bei privaten Unternehmen als auch bei staatlichen Organisationen sehr gefragt.

Genau diese kostbare Figur, die in unserem Land, insbesondere in seiner „Amateur“-Darstellung, nie ausreichend ausgebeutet wird, steht im Mittelpunkt der Programme von Fehlerjagd (oder von Bug Bounty) wie Hacken Sie die Luftwaffe 4.0, die darauf abzielen, durch Wettbewerbe zwischen Sicherheitslücken in Computersystemen zu suchen Hacker. Insbesondere der Wettbewerb um Systeme der US-Luftwaffe ist Teil der umfassenderen Initiative „Hack das Pentagon", Programm von Bug Bounty im Jahr 2016 ins Leben gerufen, entworfen und verwaltet von der oben genannten DDS unter Einsatz des Serviceunternehmens HackerOne, das als Schnittstelle zu a fungiert community weltweit mehr als 500.000 Hacker ethisch.

Konkret zielt dieses Programm auf die Organisation und Durchführung von Veranstaltungen ab Fehlerjagd konzentrierte sich auf Systeme des Verteidigungsministeriums, um Sicherheitslücken zu erkennen und zu beheben, die selbst den jeweiligen Herstellern unbekannt waren. Obwohl die meisten Hacker Bei diesen Veranstaltungen handelt es sich um ethisch vertretbare Veranstaltungen, bei denen die persönliche Befriedigung im Vordergrund steht. Den Gewinnern winken Geldpreise. In diesem Zusammenhang fand die oben genannte Veranstaltung in den letzten Monaten Oktober und November statt Hacken Sie die Luftwaffe 4.0, ein Wettbewerb mit 60 Teilnehmern Hacker koordiniert von HackerOne, im „Stresstest“ unter dem Gesichtspunkt der Sicherheit Virtuelles Rechenzentrum der US Air Force, also der Cloud die die IT-Dienstleistungen der Bundeswehr erbringt. Die vierte Ausgabe des der Luftwaffe gewidmeten Wettbewerbs deckte 460 Sicherheitslücken auf und verloste Preise im Wert von 290.000 US-Dollar.

In der Anlage, Hack das Pentagon Dadurch konnten 12.000 bisher unbekannte Schwachstellen entdeckt werden, die von einem Angreifer hätten entdeckt und ausgenutzt werden können. Kurz gesagt, diese neueste Ausgabe hat laut den Programmmanagern bestätigt, dass es sich in vielerlei Hinsicht um ein erfolgreiches Programm handelt. Stellen wir uns vor, was die Stärken der Programme sein könnten Fehlerjagd des DDS und allgemein ähnlicher Initiativen.

Das erste, unmittelbarerebesteht darin, dem Verteidigungsministerium die Möglichkeit zu geben, seine eigenen Systeme sicherlich sicherer zu machen, da Sicherheitsmängel offensichtlich umgehend beseitigt werden, bevor sie an die Öffentlichkeit gelangen Hacker Unethische Menschen müssen viel mehr Anstrengungen unternehmen, um zusätzliche Schwachstellen zu finden. Auch der finanzielle Aspekt des Programms ist offensichtlich von Vorteil, da es nun schon seit 4 Jahren läuft. Wahrscheinlich sind die für die Gewinner erfreulichen Geldpreise auch für die Abteilung, die sich der viel höheren „Gebühren“ bewusst ist, eine besonders vorteilhafte Investition Hacker Zertifikate und die Unternehmen, in denen sie tätig sind. Darüber hinaus, und das ist der dritte Aspekt des Erfolgs, der Rückgriff auf Programme Fehlerjagd Sie verlassen sich nicht auf ein bestimmtes Unternehmen, sondern auf eine vielfältige Gemeinschaft von Hacker, jeder mit unterschiedlichen Fähigkeiten und Erfahrungen und vor allem nicht an einen bestimmten Hersteller gebunden Hardware o Software.. Dadurch ist es möglich, wirklich unabhängige Ergebnisse zu erhalten, die jedoch nicht das Ergebnis einer aseptischen „Labor“-Auswertung sind.

Um das Potenzial der Programme von besser zu verstehen Fehlerjagd, denke, dass mit der gleichen Methodik, letztes Jahr, durch einen Wettbewerb zwischen Hacker in zwei Phasen entwickelt und gewidmet Jet F-15 der US Air Force wurden einige Sicherheitslücken eines kritischen Systems für die gesamte Waffenplattform entdeckt, nämlich der Vertrauenswürdige Download-Station für Flugzeuginformationen, verantwortlich für die Erfassung der Daten, die die Sensoren und Kameras des Flugzeugs während des Fluges erfassen. So sehr, dass in den Plänen des DDS vorgesehen ist, in Zukunft neben den Satellitenplattformen auch die tatsächlichen Luftfahrtunternehmen zu testen. Ein weiterer positiver Punkt der Wettbewerbe von Fehlerjagd höchstwahrscheinlich besteht es in der „Loyalität“ des Hacker mit den Streitkräften und der Einbeziehung der industriellen Welt. Kurz gesagt, die Etablierung dieses positiven Kreislaufs, der in vielen Foren, einschließlich dieser Seiten, als eines der Elemente hervorgehoben wurde, die die Grundlage einer Strategie bilden sollten Internet-Sicherheit National. Auf diese Weise wird sich das Militär der unvermeidlichen Notwendigkeit bewusst, Systeme nutzen zu können, die so konzipiert und entwickelt wurden, dass sie sicher sind, ohne einen Aspekt zu vernachlässigen, und dass sie während des gesamten Lebenszyklus kontinuierlich getestet werden müssen. von der Anschaffung bis zur Stilllegung. Andererseits ist die Hacker Sie sind ethisch und engagieren sich nicht nur für anregende Herausforderungen, sondern wissen auch, dass sie für ihr Land nützlich sind und aktiv zu seiner Sicherheit beitragen. Außerdem können die Streitkräfte das tun Pfadfinderei und Hacker könnte über eine militärische Laufbahn nachdenken. Schließlich, letzter Aspekt: ​​Unternehmen werden ermutigt, sich weiterzuentwickeln Software. Hardware immer sicherer, vielleicht indem man dieselben annimmt Hacker die die Fehler in ihren Systemen entdecken. Natürlich gibt es laut DDS auch einige negative Aspekte, die verbessert werden müssen, vor allem in Bezug auf die rechtlichen Aspekte der Verträge, die das Verteidigungsministerium für die Bereitstellung und Verwaltung von IT-Dienstleistungen verwendet. Allerdings ist die Bilanz von Wettbewerben wie z Hacken Sie die Luftwaffe Es ist sicherlich ein großer Vorteil für alle Beteiligten.

Am Ende dieser kurzen Untersuchung der Programme von Fehlerjagd des DDS ist es sinnvoll, noch einmal hervorzuheben, wie vielfältig die Welt ist Hacker Ethik kann auch für Italien eine sehr wertvolle Ressource darstellen. In dieser Zeit, die von Tausenden von Familiendramen aufgrund der Folgen von COVID-19 geprägt ist, wird der unausweichliche Bedarf an Informationssystemen, Netzwerken und Diensten, die ein angemessenes Maß an Sicherheit gewährleisten können, noch deutlicher. Darüber hinaus hängt nicht nur unser Leben von ihnen ab, sondern auch die Wirtschaft des Landes, die durch die Folgen der anhaltenden Pandemie noch fragiler geworden ist. Dies trotz oft veralteter, heterogener, komplexer Technologien, die nicht entwickelt wurden, um auch nur minimale Sicherheitsanforderungen zu erfüllen und trotz subtiler, mehr oder weniger raffinierter Bedrohungen, aber immer auf rücksichtslose, skrupellose, zahlenmäßig übermächtige, gut organisierte Akteure zurückzuführen und oft mit riesigen Ressourcen, die ihnen zur Verfügung stehen. Um dieses beängstigende Szenario zu bewältigen, brauchen wir die Hilfe aller, Profis und Laien, und all ihre besten Fähigkeiten und Energien. Daher besteht ein Bedarf mehr denn je Hacker ethisch, eine Ressource, die noch weitgehend unbekannt ist oder nicht ausreichend berücksichtigt und daher nicht ausreichend genutzt wird.

Also, es lebe die Nerds!
 
PS: Während wir in vielen Ländern weiterhin darüber reden Internet-Sicherheit Mit unzureichender Konkretheit haben die australischen Behörden vor einigen Wochen dem Land den „Krieg erklärt“. Cyber- Kriminelle, die die durch COVID-19 verursachte Notlage ausnutzen, um australische Bürger, Krankenhäuser, Institutionen und Unternehmen ins Visier zu nehmen. Achtung, dies ist kein Krieg, der aus Dekreten, abgestempelten Papieren, langwierigen Ermittlungen, Beschwerden und Gerichtsverfahren besteht. Es ist ein Krieg, der dem anvertraut istNachrichtendienste Australisches Militär (Australische Signaldirektion) und auch mit a durchgeführt Cyber- gezielte Angriffe gezielt Cyber- Kriminelle, wer auch immer sie sind und von wem auch immer sie gesponsert werden. Mal sehen was passiert.
 
Um mehr zu erfahren: