• Votre panier est vide.

  • LOGIN

Le gouvernement fédéral souhaite que ces équipes piratent un satellite depuis leur domicile


Certains articles de veille peuvent faire l'objet de traduction automatique.


Vittitoe, lui aussi, se souvient de vieux trucs de la NASA qui ont été utiles pendant les tours de qualification. Dans un défi, l’équipe a dû infiltrer un ordinateur de guidage Apollo 11 simulé et lire une valeur numérique verrouillée à l’intérieur. D’autres défis – tous se déroulant dans un environnement simulé, et non dans les entrailles des systèmes orbitaux réels – concernaient les opérations satellitaires, qui ont enseigné certaines bases spatiales au cours de la compétition: charger le satellite de prendre une photo, de la télécharger, de charger le vaisseau spatial les batteries sans les envoyer au soleil, etc. «Nous avons écrasé de nombreux satellites simulés pour tenter de trouver la bonne solution à ces défis», explique Vittitoe.

Bien sûr, l’espace est dur et différent, concède-t-il. Vous avez des systèmes obscurs – parfois désuets et brouillards – sifflant autour de la Terre à des milliers de kilomètres à l’heure, se connectant à des stations au sol et possédant des panneaux solaires, des propulseurs et des instruments uniques en leur genre. Mais une chose se joue toujours au paradis comme sur Terre: «En fin de compte, tout cela est du code fonctionnant sur un ordinateur», dit-il. «Il a des intrants, il traite ces intrants et il produit des extrants.»

Samouraï et le sept autres équipes qui pirateront un sat ont récemment reçu leur propre station de base FlatSat par la poste. «Ils vont pouvoir le déchirer», dit Roper. Normalement, ils auraient pu le faire depuis le même emplacement physique, mais les équipes (étant des pirates, après tout) n’ont eu aucun problème à accéder à distance à la station de base et à se familiariser avec elle, alors qu’elle reste en la possession d’une seule personne.

Lorsque la compétition finale commencera le 7 août, ils devront d’abord résoudre des problèmes sur un autre FlatSat. À un moment donné de ce travail tête baissée, les organisateurs chargeront les équipes d’écrire du code qui peut prendre le contrôle du satellite en orbite réel, qui sculptera une ellipse autour de la Terre. Le code doit lui ordonner de changer son orientation, de pointer sa caméra vers la lune et de prendre une photo.

Après avoir testé et perfectionné ce code sur leur FlatSat, l’équipe avec la solution la plus précise, la plus efficace et la plus opportune émettra des commandes vers le vrai satellite, parfois dans une fenêtre de 24 heures, et prendra un portrait lunaire. «Un coup de lune littéral», dit Roper. Un cliché que, selon Roper, les organisateurs tweeteraient ce jour-là.

Ce type d’ouverture se retrouve dans tout le concours, les participants, par exemple, tenus de publier toutes leurs solutions aux défis. La transparence a réduit les questions éthiques que certains concurrents pourraient avoir sur le piratage pour le gouvernement fédéral. «Ce n’est pas,‘ Oh, OK, apprenez à pirater cette chose. Et dites-nous, et ne le dites à personne d’autre. Et nous l’utiliserons de manière offensive », déclare Prieto. «Pour moi, personnellement, cela supprime certaines des préoccupations à ce sujet. S’il s’agissait de l’un de ces « Signez une NDA et faites cette chose », je ne pense pas que la plupart des gens seraient à l’aise avec cela. « 

Mais ce n’est pas comme s’il y avait beaucoup d’autres options si vous voulez que quelqu’un ait la bénédiction de pirater un satellite en fonctionnement. «Je ne connais pas de gens qui ont des satellites qui traînent», dit Williams, de l’équipe PFS.

Le co-conspirateur Malekpour est d’accord. «Je ne sais pas comment j’arriverais normalement à faire ça ou à obtenir un FlatSat», dit-il. « Je ne pense pas que vous puissiez simplement obtenir cela sur Amazon. »

Pourtant, il y a un peu de côté culturel qui coupe aussi l’autre direction. Malgré un dégel des relations, comme en témoignent des efforts comme Hack the Pentagon et l’invitation au hack-an-F-15, les tensions entre les deux communautés ont une longue histoire. Et donc, dit Goldstein, « du côté du DOD, il y a des bagages. »

Mais suggérer que les hackers et les autorités fédérales sont dichotomiques et dissemblables ne reflète pas la réalité. «Nous forçons les gens à adopter ce mot», dit Goldstein, à propos du terme pirate, «Quand on parle souvent de chercheurs en sécurité.» De nombreux pirates informatiques, voire la plupart, ne sont pas des agents voyous dans les sous-sols, mais des professionnels avec des emplois – parfois à l’intérieur ou pour le compte du gouvernement – dont les tâches 9 à 5 incluent la découverte de vulnérabilités comme celle-ci. «Nous avons des personnes qui détiennent les autorisations de sécurité les plus élevées qui sont des chercheurs en sécurité, des pirates informatiques», déclare Goldstein. «Cela fait partie de notre communauté.»


Voir aussi :

août 21, 2020

Poster un commentaire

Please Login to comment

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.

Culte du code | 2015-2022  (Vecteurs par Freepik, Parallax par fullvector)