A Command, Control, Communications, Computer, Cyber, Intelligence, Surveillance and Reconnaissance (C5ISR) Központban az amerikai hadsereg mérnökei blokklánc technológiát alkalmaznak a taktikai szintű adatkezeléshez.
A központ az fejlesztése új adatkezelési képességét az Information Trust program részeként. Egyike volt a hálózati modernizációs kísérlet (NetModX) során tesztelt prototípustechnológiák közül. Ezt májusban a New Jersey állambeli McGuire-Dix-Lakehurst közös bázison tartották.
Esélyességek eltávolítása
A program lényege, hogy a katonák számára „matematikai, ellenőrizhető módszert biztosítson adataik ellenőrzésére, az érzékelőtől a lövészig és a gyártótól a fogyasztóig” – mondta Humza Shahid, a C5ISR számítógépes mérnöke.
Gyakran előfordul, hogy az ellenség ahelyett, hogy a felsőbb karokkal nézne szembe, a támogatási vagy kommunikációs vonalakra támad, hogy fennakadást okozzon. A modern hadviselésben a hadseregek sebezhetőbbek lehetnek a kibertámadásokkal szemben, mint a fizikaiak, ezért a digitális infrastruktúra további megerősítést igényel.
Például egy ellenség eltérítheti a hálózat irányítását, lehetővé téve számukra, hogy manipulálják az adatátvitelt, mielőtt az eljutna a végfelhasználókhoz. A szándék az, hogy egy biztonságos blokkláncra való átállással megcáfolják ezt a lehetőséget. Az úgynevezett „ember a közepén” támadások kiküszöbölésével a parancsnokok abszolút megbízhatnak információikban, amikor kritikus döntéseket hoznak.
Az adatok integritása
A NetModX futtatása közben a program illetékesei az információs megbízhatósági technológián dolgoztak, amely a hitelesítési alkalmazások fejlesztésére összpontosított. Shahid hozzátette, hogy ezt „azért tették, hogy ellenőrizzék, kinek kell lennie a felhasználónak, anélkül, hogy csak a bejelentkezési adatait nézték volna meg”. A hadsereg vezetői az adatok integritását is javítani tudták, miközben áthaladtak a hálózaton. A gépi tanulási alkalmazások használatával észlelni tudták a továbbított adatok anomáliáit.
Valójában az adatokkal és az információbiztosítással kapcsolatos kísérletek nagy része az adatok származására összpontosított. Ez felfogható az adatforrás jogosságának megállapításaként. Képesek voltak alkalmazni ezt a képességet „taktikai környezetben korlátozott kapcsolattal rendelkező rádióhullámformákon keresztül” – mondta Shahid. „Az adatok eredetéről szóló cikkünk valójában a blokklánc technológiát vizsgálja, hogy biztosítsa ezt a megváltoztathatatlanságot vagy nyomon követhetőséget” – tette hozzá.
A blokklánc hadsereg használata
A 2019, Tezos lett az első blokklánc, amelyet egy közjogi szervezet működési célokra használ. A francia hadsereg a blokkláncot használta arra, hogy egy intelligens szerződésen keresztül érvényesítse bírósági költségeit. Konkrétan a francia hadsereg kiberbűnözés elleni osztálya, a CN3 dolgozott együtt a Tezosszal
Egy program lehetővé tette a CN3 számára, hogy kriptovaluta kifizetéseket szerezzen be az Europol által elkülönített alapokból a működési költségek fedezésére. Annak érdekében, hogy ezek az alapok nyomon követhetőek és ellenőrizhetőek maradjanak, a C3N a Tezost választotta az egyes költségek rögzítésére. Ezután létrehoztak egy intelligens szerződést a blokkláncon ennek érdekében.
A felelősség megtagadása
A weboldalunkon található összes információt jóhiszeműen és csak általános tájékoztatás céljából tesszük közzé. Bármely cselekedet, amelyet az olvasó megtesz a weboldalunkon található információkra, szigorúan saját felelősségére történik.