من ربات ترجمیار هستم و خلاصه مقالات علمی رو به صورت خودکار ترجمه میکنم. متن کامل مقالات رو میتونین به صورت ترجمه شده از لینکی که در پایین پست قرار میگیره بخونین
این ۲۰ «هکر» به شکلدهی چشمانداز امنیت مجازی کمک کردند
چاپشده در: مجله Forbes به تاریخ ۱۰ فوریه ۲۰۲۰
نویسنده: Davey Winder
لینک مقاله اصلی: https://www.forbes.com/sites/daveywinder/2020/02/10/ranked-the-worlds-20-greatest-hackers/#50d2454c10ce
این مقاله توسط ربات ترجمیار و به صورت خودکار ترجمه شده و به صورت محدود مورد بازنگری انسانی قرار گرفته است در نتیجه میتواند به دارای اشکالات ترجمه باشد.
من از کارشناسان امنیت سایبری خواستم تا هکرهایی را که بیشترین تاثیر را در طول سال داشتهاند، خوب یا بد نام ببرند. نتیجه این است. تقریبا تضمین شدهاست که با صحبت در موردهکر به نوعی یک بحث پر شور را که معمولا مشابه با بحث در مورد رقابتهای ورزشی شکل می گیرد، آغاز میکنید. با این حال، برای این مقاله، من عمدا از بحث هک یا کرک عقبنشینی کردم. در عوض، من تصمیم گرفتم که وسیعترین معنای ممکن را در زمینه صنعت امنیت سایبری در نظر بگیرم: کسی که روشهای نقض سیستمهای دفاعی کامپیوتری را بررسی میکند، کسی که برای بهبود قابلیت دفاعی، برای منافع جنایی، یا به عنوان بخشی از عملیات اطلاعات کشوری یا حمله سایبری، اعتراض سیاسی، فقط برای سرگرمی یا حتی تبلیغ خدمات امنیت سایبری خود، تلاش میکند.
مستقل از این که این هکر کلاه سیاه، کلاه سفید یا سایه بین آنها میپوشد، من میخواستم بدانم که چه افراد، یا گروههایی هستند که بر امنیت آنطور که امروز میدانیم تاثیر گذاشتهاند. اینجا جاییه که مکالمه من رو گرفت.
گری مک کینون (Gary McKinnon)
آماندا فینچ، مدیر عامل موسسه امنیت اطلاعات خبره (CIISec)میگوید: «صرفنظر از حقیقت اقدامات خود در ناسا، مک کیننون از طریق برخی از بحثهای اصلی در مورد شنود، جایگاه خود را بدست آورده: تفاوت بین آسیب و کنجکاوی بیگناه چیست؟ چگونه در مورد صلاحیت حملات شنود تصمیم میگیریم؟ و واکنش مناسب نسبت به افرادی که متهم یا دستگیر شدهاند چه خواهد بود؟»
دیویدی-جان (DVD-Jon)
در اواخر دهه ۹۰ میلادی، یک مهندس نرمافزار خودآموز نروژی ۱۵ ساله به نام جان لیچ جوهانسون، به خاطر دست داشتن در نوشتن موفقیتآمیز برنامه DeCSS معروف شد. این را تام لایسموس هانسن مدیر فنی «پرومون» که اخیرا آسیبپذیری «Strandhogg» را در اندروید کشف کردهاست، میگوید. DeCSS به عنوان یکی از اولین ابزارهای دزدی DVD به خشم و توجه رسانهها دامن زد، در عین حال این نوجوان نروژی، لقب، دیویدی-جان را به دست آورد. این یک نقطه عطف تاریخی بود، و در حالی که نسل جدیدی از هکرها از آن زمان در صحنه پدیدار شدهاند، پیشگامانی مانند دیویدی-جان در میراث و تاریخ شنود نقش محوری ایفا میکنند.
ماج (Mudge)
«ماج یک هکر پیر بود، یکی از اعضای گروه هکر معروف به" L0pht»، دکتر ریچارد گلد، رئیس مهندسی امنیت در سایههای دیجیتال (Digital Shadows) این را میگوید. «او نویسنده یکی از مقالات اصلی سرریز بافر بود، در مقابل کنگره در مورد خطرات پروتکل BGP شهادت داد و اینکه چگونه اینترنت میتواند پایین آورده شود و اکنون بر روی آزمایشگاه زیرنویسان سایبری به نام سایبر ITL کار میکند که در آن او در ارزیابی و طراحی اقدامات دفاعی در مقیاس اینترنت کار میکند. فعالیتهای او، وی را به یک انتخاب طبیعی تبدیل کردهاست!
جورج هاتز (George Hotz)
مارک گرینوود، رئیس علوم داده در Netacea، میگوید: «مهندس سابق فیس بوک با توسعه اولین تکنیکهای شکستن قفل کریر آیفون، غولهای دنیای تکنولوژی را به خود جلب کرد. او چند سال بعد از طریق مهندسی معکوس کاری کرد که افراد کدهای خود را روی سختافزار قفلشده بعد پلی استیشن ۳ اجرا کنند. جورج به نسل جوانتر که از محدودیتهای سختافزاری و نرمافزاری که بر آنها تحمیل میشد ناامید شده بودند، علاقه نشان داد و به صحنه جدیدی برای باز کردن دستگاهها منجر شد که در نهایت منجر به امنیت بهتر و آزادی بیشتر شد.»
بارنابی جک (Barnaby Jack)
تریستان لیورپول، مدیر ارشد مهندسی سیستمها در شبکههای F5 میگوید: «بارنابی، که متاسفانه در سال ۲۰۱۳ درگذشت، به خاطر حضورش در کنفرانس کلاهسیاهها (BlackHats) در سال ۲۰۱۰ مشهور بود، جایی که او نشان داد چگونه میتوان از دستگاههای خودپرداز سواستفاده کند و کاری کند که پول بدهند. او همچنین نشان داد که چطور میتواند ضربان ساز مصنوعی قلب را هک کند که میتواند اثرات بالقوه تهدیدکننده بر زندگی قلب یک فرد داشته باشد. او اواخر نرمافزاری را ایجاد کرد که بسیار استثماری است و در همه جا تعبیه میشود. این کار مهمی بود که همچنان تاثیرگذار باقی میماند. با رشد روز افزون IoT، امنیت برنامه بیش از پیش نیازمند برنامهریزی، تمرکز و اجرا است.»
فین۷ (FIN7)
فین۷ یک فرد نیست، بلکه اولین گروه شنود است که در این گفتگو معرفی میشود. جنز منراد، رئیس اطلاعات (EMEA) در چشم آتشین (فایرآی) میگوید: «چشم آتشین سالها است که در حال رصد تخلفاتی است که ما به FIN7 نسبت میدهیم. توانایی آنها برای تغییر تاکتیکها و انطباق با روشهای جدید حمله به قربانیان، آنها را به عنوان یکی از پیچیدهترین گروههای دارای انگیزه مالی معرفی کردهاست. در آگوست ۲۰۱۸، هنگامی که وزارت دادگستری ایالاتمتحده اعلام کرد که سه عضو آنها را در بازداشت دارند، این متهم فاش کرد که چگونه فین۷ از یک شرکت پیشرو در تلاش برای پنهان کردن فعالیتهایشان به عنوان یک شرکت آزمایش امنیتی قانونی استفاده کردهاست. آنها با استفاده از این شرکت پیشرو، فعالانه به دنبال استخدام متخصصان امنیتی بودند که ندانسته در عملیات خود علیه اهداف مختلف در سراسر ایالاتمتحده نقش داشتند.»
جیمز فورشاو (James Forshaw)
ریچارد براگانزا، مدیر مهندسی در رداسکن میگوید: «جیمز فورشاو از پروژه صفر گوگل رای من را کسب میکند.» او گفت: «سالها است که جیمز یکی از بهترین شکارچیهای باگها در جهان است و کارش زمانی او را در صدر لیست محققان برتر مایکروسافت قرار داد. فهرست محققان ارشد MSRC برای سال ۲۰۲۰ در اواخر سال جاری اعلام خواهد شد و من هنوز هم انتظار دارم که جیمز به شدت پیشرفت کند. او توانایی تقریبا منحصر به فردی برای تفکر درباره انواع جدیدی از حملات دارد که در غیر این صورت افراد کمی آنها را در نظر میگیرند.»
هکروان (HackerOne)
هکروان که با شکارچیان جایزه باگها کار میکند، در واقع یک سکو است تا یک فرد یا گروه، اما سکویی که با برخی از بهترین هکرها کار میکند. به این ترتیب، در این زمینه لازم به ذکر است. هکرهای زیادی در نتیجه این پرداخت مزایا میلیونر شدهاند و در نهایت مردم در نتیجه آن امنتر هستند.
اوله آندره وی. راوناس (Ole André V. Ravnås)
تام لایسموس هانسن میگوید: «اوله اندره وی راوناس یک مهندس معکوس با استعداد و با تجربه است که نرمافزار آزاد او «فریدا» تبدیل به یک ابزار مورد پرستش در میان متخصصان صنعت شدهاست. به طور خلاصه، نرمافزار فریدا به هر کسی که مهندس معکوس، سازنده یا محقق است، اجازه میدهد تا به نرمافزار اختصاصی جعبه سیاه متصل شده و آن را تقویت کند. از زمان انتشار آخرین نسخه در سال ۲۰۰۵، او به ایفای نقشی مهم و ماندگار در دنیای سایبر پرداخت و بدون شک جایگاه خود را در تالار شهرت به دست آورد!»
کرم شنی (Sandworm)
پاسکال جینز، یکی از مبلغان سازمان امنیت الکترونیکی (EMEA) برای رادویر، میگوید: «هکرهای نظامی ادعا شده روسیه در خاموشی سراسری سال ۲۰۱۶ کیف(Kiev)، و گروهی که در پشت ناتروپا قرار داشتند که تا به امروز مخربترین بدافزارها و تا کنون پرهزینهترین حملات سایبری در تاریخ با حدود ۱۰ میلیارد دلار خسارت بودند. این حمله همچنین توسط برخی از افراد، از جمله اندی گرینبرگ، نویسنده کتاب شگفتانگیز "کرم شنی" به عنوان اولین جنگ سایبری واقعی، نشان داده شد.»
کارگزاران سایه (The Shadow Brokers)
پاسکال جینز میگوید: «هنوز این یک راز است که پشت گروه کارگزران سایه چه کسی یا کسانی قرار دارد. برخی از افراد فرض کرده بودند که آزانس امنیت دفاعی آمریکا NSA بودهاست، برخی بر این باورند که جاسوسان خارجی پشت این گروه بودهاند. تیاسبی تلاش کرد تا به حراج گذاشته شود و در نهایت چندین نشت اطلاعات شامل اسناد داخلی، اطلاعات حساس، و ابزارهای حمله سایبری بهسرقترفته از گروه معادله (بخش TAO از NSA) را منتشر کرد. در میان این نشتیها، اکسپلویتهای روز صفر به نامهای "EternalBlue" و "EternalRomance" دیده میشد که در پشت برخی از سریعترین بدافزارهای در حال گسترش در همه زمانها قرار داشتند: "Wannacry" و "NotPetya"»
فینیاس فیشر (Phineas Fisher)
دکتر ریچارد گلد میگوید:« هنگامی که این خبر اعلام شد که شرکتهای بدنام جاسوس افزار، گروه گاما و تیم هکینگ، مورد هجوم قرار گرفتهاند، چند شگفتی در این صنعت وجود داشت. اما هیچ چیز از نوشتن کامل و مفصل که یک هکر آن را به نام فینیاس فیشر به صورت آنلاین پست کرد و دقیقا مشخص کرد که او چگونه اهداف خود را نقض کردهاست، پیشی نگرفت. او با رد یک چرخش نوآورانه بر روی صنایع دستی سنتی و یک اصرار سرکش، دشمن خطرناکی است.»
پراگما (PRAGMA)
مارک گرینوود میگوید: «PRAGMA که با نام ایمپراگما یا فومنیکس نیز شناخته میشود، نویسنده Snipr، یکی از پرکاربردترین ابزارهای پرکننده اعتبار موجود به صورت آنلاین است.در حالی که Snipr اولین یا تنها ابزار سرشار از اعتبار در دسترس نبود، قیمت پایین، رابط کاربری آسان و پشتیبانی آنلاین عالی موانع جرایم اینترنتی را به سطحی کاهش دادهاست که در آن یک نسل جدید حملات سایبری را در مقیاس بزرگ از اتاقهایشان آغاز میکند، اغلب از قوانین یا پیچیدگیهای فنی پشت این حملات آگاه نیستند. این نوع ابزار جرم اینترنتی را به انبوه افرادی رساندهاست که به راحتی اعتبارنامههای در دسترس را از تخلفاتی که به صورت آنلاین پیدا شدهاند میگیرند و از آنها برای شکستن حسابها در مقیاس جهانی برای سرقت نقاط وفاداری، اقلام بازی، یا پخش موسیقی و فیلم استفاده میکنند.»
آپت۱۰ (APT10)
جنز منراد میگوید: «از سال ۲۰۱۲، ما فعالیت یک گروه تهدید برجسته به نام APT10 را از نزدیک زیر نظر داشتهایم. در حالی که APT10 مانند بسیاری دیگر از گروههای جاسوسی تحت حمایت دولت عمل میکند، آنها همچنین تامین کنندگان امنیت و خدمات را در تلاش برای دستیابی به قربانیان با سو استفاده از اعتماد بین ارائه دهندگان و مشتریان شان هدف قرار میدهند، که نشان میدهد چگونه یک کمپین سازمانیافته در حال اجرا است. اگرچه بحث درباره زنجیره تامین و امنیت چیز جدیدی نیست، اقدامات APT10 بر نیاز شرکتها به خرید و فروش هر شرکت شخص ثالث که با آن کار میکنند، تاکید دارد.»
بنجامین دلپی (Benjamin Delpy)
دکتر ریچارد گلد میگوید:«حتی مهاجمان حرفهای مانند فینیاس فیشر نیز به ابزارهای موجود متکی هستند. یکی از پرکاربردترین ابزارهای شنود که در حال حاضر توسط هکرهای کلاه سفید و سیاه استفاده میشود، Mimikatz است. نویسنده آن که به شدت از توانایی اش در استخراج مدارک متنی ساده و جدا کردن حافظه دستگاههای ویندوز هراس دارد، یک فرانسوی بیادعا به نام بنجامین دلپی است که به طور متوسط آن را به عنوان "ابزاری کوچک برای بازی با امنیت ویندوز" توصیف میکند.
جان وو (John Wu)
تام لایسموس هانسن میگوید: «در سال ۲۰۱۶، یک توسعهدهنده XDA به نام جان وو یک راهحل ریشه زایی منبع باز پیشگامانه را برای اندروید به نام Magisk راهاندازی کرد. در حالی که بسیاری ممکن است چیزی در مورد وو ندانند یا خیلی چیزی در مورد آن نشنیده باشند، Magisk دنیای اندروید را متحول کردهاست، که به کاربران اجازه میدهد تا قابلیت استفاده از دستگاه را افزایش دهند، خدماتی که به ویژه در مورد شوق PokemonGo مفید است! خوشبختانه، "وو" به طور کامل ناشناخته نیست، و سال گذشته اعلام کرد که برای شروع یک دوره آموزشی ۴ ماهه به "اپل اچ کیو" میرود، مدرکی که نشان میدهد رقبای "آندروید" چشم اندازی به استعداد او دارند!
جیمز کتتل (James Kettle)
ریچارد براگانزا میگوید: «جیمز کتتل رئیس تحقیقات در PortSwigger است، جایی که او مسئول کمک به توسعه برپ سوییت (Burp Suite,)، یک برنامه محبوب مورد استفاده برای تست وب است. توانایی جیمز برای توسعه مداوم تکنیکهای حمله جدید و کمک به حفاظت از سازمانها در برابر آنها به این معنی است که او کاملا شایسته جایگاهش در این مقاله است. کار او برای افزایش آگاهی درباره RCE و حملات سرعنوان میزبان در جامعه اطلاعاتی بسیار مورد توجه است.»
گوسیفر ۲ (Guccifer 2.0)
آماندا فینچ میگوید: «در حالی که این فرد یا گروه هر گونه ارتباط با اطلاعات روسیه را انکار کردند، حمله سال ۲۰۱۶ آنها به کنوانسیون ملی دموکراتیک به ترویج ایده حملات روسیه و مداخله در انتخابات آمریکا (و سایر نقاط)کمک کرد. در نتیجه، ما اکنون بدون توجه به مقیاس واقعی آن، یکی از بزرگترین تهدیدات درک شده در اطراف انتخابات خود را داریم.»
کل جامعه هکر اخلاقی
پاسکال جینز میگوید: " افراد زیادی وجود دارند که باید از آنها نام برد، و همه آنها شایسته نامزد شدن هستند، اما از محققان آسیبپذیری تا تهدید تهدید، تیمهای قرمز و انجامدهندگان تست نفوذ، پاسخ دهندگان حادثه و تحلیلگران پس از نقض قوانین، همه آنها پشت صحنه کار میکنند، هیچ ادعایی ندارند، اما دلیل این هستند که اینترنت و زیرساخت ما هنوز زنده است. مردم ممکن است متوجه نشوند و هرگز نفهمند که در واقع چه چیزی در سنگر سایبر در جریان است، بدون این که هکرهای اخلاقی مانع از این شوند که دنیای ما از کنترل خارج شود، تاثیر آن بر زندگی شخصی و حرفهای ما بیاندازه خواهد بود."
این مقاله توسط ربات ترجمیار و به صورت خودکار ترجمه شده و به صورت محدود مورد بازنگری انسانی قرار گرفته است در نتیجه میتواند به دارای اشکالات ترجمه باشد.
مطلبی دیگر از این انتشارات
پایتون زبان برنامهنویسی TIOBE سال ۲۰۲۱ است!
مطلبی دیگر از این انتشارات
منیزیم برای سیستم ایمنی ضروری است -در مبارزه با سرطان اهمیت دارد
مطلبی دیگر از این انتشارات
۳ اثر هوش مصنوعی در صنعت ترجمه ماشینی