Rejoignez-Nous sur

Comment Blockchain aurait stoppé le piratage de la Chine et d'autres actes des voyous de notre génération

1*WNJe LAdkM0DG0C9bbHISA

News

Comment Blockchain aurait stoppé le piratage de la Chine et d'autres actes des voyous de notre génération

Un groupe d'hommes inconnus se rend chez un fabricant de puces en Chine et se dit: «Au diable les plans, bloquez cette puce de la taille d'une pointe de crayon au milieu de tout; si vous le faites, vous recevez beaucoup d'argent; si vous ne le faites pas, vous échouez à votre prochaine inspection et votre usine est terminée. "

Dans Bloomberg Businessweek’s “The Big Hack: Comment la Chine a-t-elle utilisé une toute petite puce pour infiltrer les plus grandes entreprises américaines?Jordan Robertson et Michael Riley identifient les mauvais acteurs comme des «intermédiaires» et décrivent comment, à travers l’implant, ils ont probablement infiltré l’épine dorsale de 30 grandes entreprises américaines, notamment Apple et Amazon, et ceux qui font affaire avec eux.

Il a fait sa tournée – Apple et Amazon nient; Bloomberg a déclaré deux fois qu'il avait passé plus d'un an à mener plus de 100 entretiens, dont plusieurs hauts responsables actuels et anciens de la sécurité nationale et des initiés chez Apple et Amazon. Au total, 17 personnes ont confirmé la manipulation du matériel de Supermicro et d’autres éléments des attaques. "

Et puis rien. Il semble que les Américains ne craignent pas qu'un gouvernement étranger ait pu contrarier Amazon, Google et notre propre gouvernement fédéral et s'en aller avec des informations volantes.

Quand c’est un adversaire étranger qui commet le braquage contre des Américains, nous parlons d’espionnage; quand on parle de citoyen à citoyen, on parle de cybercriminalité. Nos journalistes appellent les auteurs, «intermédiaires» et «pirates informatiques». En ce moment, nos données personnelles sont une ressource aussi vitale que meurtrière. Je qualifierais tout le monde de voleur.

Bloomberg raconte comment, en septembre 2015, le président Barack Obama et le président chinois Xi Jinping se sont rencontrés à la Maison Blanche pour annoncer un accord sur la cybersécurité: la Chine ne soutiendrait plus les pirates informatiques qui volaient la propriété intellectuelle d'entreprises américaines au profit de sociétés chinoises. Nous apprenons que dans les semaines qui ont suivi la conclusion de l’accord, le Pentagone a rapidement et discrètement invité les principaux dirigeants techniques et investisseurs du pays à se rendre à McClean, en Virginie, pour voir si quelqu'un pourrait créer un produit permettant d'identifier les implants matériels.

Bloomberg conclut son article en proclamant: «Trois ans après le briefing de McLean, aucun moyen commercialement viable de détecter des attaques telles que celle survenue [these] les cartes mères sont apparues – ou sont susceptibles de naître ».

C’est juste – jusqu’à présent.

La technologie de grand livre distribué, la technologie derrière blockchain, change tout.

Il y a une course aux armements et les méchants gagnent

Les implants présumés sur puce ont permis à l’Armée de libération du peuple chinois de prendre le contrôle des systèmes dans lesquels elle était installée. Acquérir le contrôle des périphériques stratégiques n’est pas obligé d’imposer des implants à puce. Prenons l'exemple du piratage qui a détruit la moitié d'Internet en octobre 2016: trois gars de Pennsylvanie et de Louisiane âgés de 19 à 20 ans ont compromis un tas d'enregistreurs vidéo numériques et de webcams, puis leur ont ordonné d'attaquer les serveurs qui hébergent nos sites Web favoris. a dit aux appareils qu'ils n'appartenaient plus à leurs propriétaires.

En fin de compte, dans tous les cas, il s’agit du «contrôle de la transmission».

TCP / IP – qui est l'abréviation de Transmission Control Protocol / Internet Protocol – est un ensemble de protocoles développés par la DARPA entre 1978 et 1983 et à partir desquels Internet est apparu. Nous assimilons TCP / IP à l’autoroute de l’information; Sur le plan architectural, il est responsable de l'établissement de la connexion, de la gestion et du transport de données fiable entre les processus logiciels des périphériques.

Le problème, cependant, est que TCP / IP, tel que nous le connaissons, ne fait rien pour régir les processus qui s’exécutent sur le matériel qu’il connecte. Si un serveur central dit: «Hé, j’ai décidé que l’iPhone de Jonathan Manzi ne lui appartient plus, il appartient à Elon Musk», alors, voilà, TCP / IP le permet.

Comment nous pouvons lancer un poinçon de knock-out avec la technologie de grand livre distribué

Lorsque chaque appareil est fabriqué, il suit une recette – la liste des ingrédients est appelée nomenclature. Les composants sur lesquels des logiciels malveillants peuvent être chargés, par exemple les puces, sont, au niveau de détail le plus détaillé, uniques en raison des propriétés du silicium. En d'autres termes, chacun a une empreinte digitale unique.

Dans un cadre de grand livre distribué, chaque appareil – prenez mon iPhone – aurait les empreintes digitales de ses parties pertinentes stockées dessus – et voici le kicker – il aurait les empreintes digitales de toutes les parties pertinentes de tous les autres iPhones de l'Univers stockées également il. Et quand un nouvel iPhone est fabriqué, mon iPhone et tous les autres iPhones de l’Univers ajoutent les empreintes digitales du nouvel iPhone.

De cette façon, si via TCP / IP, un message perfide est transmis – l’iPhone de Manzi appartient maintenant à Musk – le iPhone de Manzi comprend que l’Univers reconnaît que l’iPhone de Musk est attribué à des empreintes digitales que le téléphone de Manzi n’a pas. Cela ne permet pas que le piratage se produise.

Pour être clair, TCP / IP n'a pas besoin d'être remplacé, nous avons juste besoin d'introduire un protocole basé sur un grand livre distribué pour s'asseoir sur le dessus et coordonner la communication décisionnelle vers le périphérique.

Un statu quo qui sera notre ruine; Une percée pour nous unir

Alors que nous entrons dans l'ère des cyberwares, chaque gadget et appareil est un nouveau champ de bataille.

Imaginez si un adversaire contrôlait nos réseaux routiers et les salles d'accouchement de nos hôpitaux.

Tout comme nous nous sommes unis globalement autour de la technologie pour créer Internet, nous devons nous unir à nouveau pour prévenir la cybercriminalité en s'appuyant sur un protocole universel pour la coordination noeud à noeud sur le dessus de TCP / IP.

Jonathan Manzi est le cofondateur et le PDG de Beyond Protocol, Inc., une entreprise principalement furtive de technologie de comptabilité distribuée de la Silicon-Valley, qui vise à «Internet de la nouvelle ère: le langage éthique des machines».



Traduction de l’article de Jonathan Manzi : Article Original

BlockBlog

Le Meilleur de l'Actualité Blockchain Francophone & Internationale | News, Guides, Avis & Tutoriels pour s'informer et démarrer facilement avec Bitcoin, les Crypto-Monnaies et le Blockchain. En Savoir Plus sur L'Équipe BlockBlog

Commenter cet Article

Commenter cet Article

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Plus dans News

Les Plus Populaires

Acheter des Bitcoin

Acheter des Alt-Coins

Sécuriser vos Cryptos

Vêtements et Produits Dérivés

Top
at elementum ante. risus justo in elit. quis adipiscing Curabitur ut