先日高校を卒業したばかりのデビッド・ドワーケンさん(18)は当時、学校で授業の合い間にノートPCに向かい、10〜15時間ほどかけて米国防総省のWebサイトへのハッキングに成功した。
6月17日、ドワーケンさんはそれをとがめられるどころか、逆にペンタゴンに招かれ、米国の敵対勢力よりも先に脆弱性を発見したとして、アシュトン・カーター国防長官から表彰された。
「外国政府が支援する団体や悪意あるハッカーが米国のネットワークへの侵入を図ろうとしていることは、私たちも承知している。だがこの試験プログラムを実施するまで、社会に貢献したいと考える正義のハッカーがいかに大勢いるかをきちんと理解していなかった」。カーター長官はセレモニーでそう語り、ドワーケンさんのほかにもう1人、Stratum Securityのセキュリティコンサルタント、クレイグ・アレント氏にも感謝の意を表した。
国防総省によれば、今年開始したこの試験プロジェクトには1400人以上が参加し、138件の有効な脆弱性報告が寄せられたという。国防総省はこのプロジェクトで、同省のWebサイトを対象としたサイバーセキュリティテストへの参加をハッカーに呼びかけた。
セキュリティテストの対象は同省の一部の公開サイトに限定され、機密情報を扱うエリアにはアクセスできないようになっていた。
米政府はこれまで、米国のシステムへの不正侵入を試みているとして、中国とロシアを名指しで非難している。
国防総省によれば、今回のプロジェクトではバグ報告者に対し、100ドルから1万5000ドルの範囲で総額約7万5000ドルの報奨金を支払ったという。
今月13日にワシントンDCのマレット高校を卒業したばかりのドワーケンさんは6件の脆弱性を報告したが、既に他の参加者に報告されていたものだったため、報奨金は支払われなかった。
だが既に複数の企業の求人担当者からインターンシップの誘いがあったという。
ドワーケンさんが見つけたバグは、Webサイトに何でも好きな内容を表示できたり、アカウント情報を盗んだりできてしまう脆弱性だったという。
ドワーケンさんは今後、ノースイースタン大学でコンピュータサイエンスを学ぶ予定だ。初めて脆弱性を発見したのは高校1年生のときで、自分が通う高校のWebサイトにバグを見つけたという。
国防総省の今回の試験プロジェクト「Hack the Pentagon(国防総省をハックせよ)」は、ネットワークのセキュリティ欠陥の発見者に企業が報奨金を支払うバグ報奨金プラットフォーム「Bug Bounty」をモデルにしている。
国防総省によれば、今回のプロジェクトには報奨金も含め15万ドルのコストがかかっている。フォローアップの取り組みもいくつか計画されており、起訴される心配なしに誰もが脆弱性を報告できるようにするためのプロセス作りも、そうした計画の1つだという。
「バグ報奨プログラムにはそれなりに費用がかかる。だがセキュリティ監査と脆弱性評価を通常通りに外部企業に委託していれば、100万ドル以上はかかっていたはずだ」とカーター長官は述べている。
copyright (c) 2016 Thomson Reuters. All rights reserved.
(翻訳責任について)
この記事はThomson Reutersとの契約の下でアイティメディアが翻訳したものです。翻訳責任はアイティメディアにあります。記事内容に関するお問い合わせは、アイティメディアまでお願いいたします。
(著作権、商標について)
ロイター・コンテンツは、トムソン・ロイター又はその第三者コンテンツ・プロバイダーの知的財産です。トムソン・ロイターから書面による事前承認を得ることなく、ロイター・コンテンツをコピー、再出版、再配信すること(キャッシング、フレーミング、又はこれらと同等の手段による場合を含む)は明示的に禁止されています。トムソン・ロイターは、コンテンツの誤謬又は遅延、或いはコンテンツに依拠してなされたあらゆる行動に関し一切責任を負いません。 Reuters(ロイター)及びReuters(ロイター)のロゴは、トムソン・ロイター及びその関連会社の商標です。ロイターが提供するその他のメディア・サービスについてお知りになりたい場合は、http://about.reuters.com/media/をご参照ください。