
1400人以上の応募者の中から選ばれた約250名は、約1か月間にわたり、米国防省の「作戦任務に直結しない」広報webサイト等を対象とした「脆弱箇所」発見に取り組み、中には高校3年生も参加していたようで、カーター長官から直接会見で紹介されています
17日付米国防省web記事によれば

●期間内に約250名の参加者は、少なくとも一人1件以上の「脆弱箇所」をレポートしてくれたが、分析評価の結果、138件が「もっともな指摘」と認定され、参加ハッカーには指摘数や有効な指摘数の数に応じて、100ドルから1.5万ドルが支払われた
●担当責任者のChris Lynch氏は、今回は作戦任務に重要なシステムは対象とせず、一般国民がアクセス可能な国防省関連webサイトの「defense.gov」「dodlive.mil」「dvidshub.net」「myafn.net」「dimoc.mil」が対象となったと説明した
●そして同氏は「一般公開用の複雑でないサイトを対象にしたにもかかわらず、非常に多くの教訓が得られた」と語り、一般公開サイトを通じて他のシステムにアクセスしようとする試みの防止に通ずる指摘もあったと語った

●Dworken君は、彼の指摘した脆弱性は他の参加者が既に指摘積みでボーナスはもらえなかったが、「自分が好きなことで連邦政府の仕事に関わることが出来たこと自体が、この上もない喜びであり成果です」と明るく語った
カーター長官は本成果について
●カーター長官は、国防省は人材、業務手法、技術の側面から革新に取り組んでいるが、「Hack the Pentagon」計画はこれらすべての側面を兼ね備えた取り組みで、大きな成功を収めたと評価した
●また情報セキュリティーの強化だけでなく、国防任務に貢献したいと望む創造力あふれる一般市民との強力な架け橋を気づいた点でも、大きな成果があったと長官は語った
●カーター長官は更に、同様の取り組みを国防省の他システムにも拡大すると語り、国防省内の各部署に対象となりえるシステムの洗い出しを命じた

●そして長官は、「国防省はクローズしたシステムを通常使用するが、我々にフレンドリーな目でシステムやwebサイトをチェックしてもらうことで、問題点を明らかにして対処し、前線兵士により安全な環境を提要できる」と取り組みの有意性を強調した
///////////////////////////////////////////////
成果発表Fact Sheet
→http://www.defense.gov/Portals/1/Documents/Fact_Sheet_Hack_the_Pentagon.pdf
素晴らしい成果だと思います。拍手です!!!
18歳のDworken君のような人材が、国防省に入ってくれれば最高なんでしょうが、Dworken君にしてみれば、この成果で自分を将来優良企業に高く売り込もうと考えるでしょう・・・自然なことです
国防省公開の会見写真には、普段の国防省には馴染まない印象の「参加ハッカー」の皆さんが映っています。是非日本でもいかがでしょうか?
Hack the Pentagon計画発表時の記事
→http://holyland.blog.so-net.ne.jp/2016-03-04-1
米国防省の関連webサイト
→https://hackerone.com/hackthepentagon