این ۲۰ «هکر» به شکل‌دهی چشم‌انداز امنیت مجازی کمک کردند

چاپ‌شده در: مجله Forbes به تاریخ ۱۰ فوریه ۲۰۲۰
نویسنده: Davey Winder
لینک مقاله اصلی: https://www.forbes.com/sites/daveywinder/2020/02/10/ranked-the-worlds-20-greatest-hackers/#50d2454c10ce
این مقاله توسط ربات ترجمیار و به صورت خودکار ترجمه شده و به صورت محدود مورد بازنگری انسانی قرار گرفته است در نتیجه می‌تواند به دارای اشکالات ترجمه باشد.

من از کارشناسان امنیت سایبری خواستم تا هکرهایی را که بیش‌ترین تاثیر را در طول سال‌ داشته‌اند، خوب یا بد نام ببرند. نتیجه این است. تقریبا تضمین شده‌است که با صحبت در موردهکر به نوعی یک بحث پر شور را که معمولا مشابه با بحث در مورد رقابت‌های ورزشی شکل می گیرد، آغاز می‌کنید. با این حال، برای این مقاله، من عمدا از بحث هک یا کرک عقب‌نشینی کردم. در عوض، من تصمیم گرفتم که وسیع‌ترین معنای ممکن را در زمینه صنعت امنیت سایبری در نظر بگیرم: کسی که روش‌های نقض سیستم‌های دفاعی کامپیوتری را بررسی می‌کند، کسی که برای بهبود قابلیت دفاعی، برای منافع جنایی، یا به عنوان بخشی از عملیات اطلاعات کشوری یا حمله سایبری، اعتراض سیاسی، فقط برای سرگرمی یا حتی تبلیغ خدمات امنیت سایبری خود، تلاش می‌کند.

مستقل از این که این هکر کلاه سیاه، کلاه سفید یا سایه بین آن‌ها می‌پوشد، من می‌خواستم بدانم که چه افراد، یا گروه‌هایی هستند که بر امنیت آن‌طور که امروز می‌دانیم تاثیر گذاشته‌اند. اینجا جاییه که مکالمه من رو گرفت.

گری مک کینون (Gary McKinnon)

آماندا فینچ، مدیر عامل موسسه امنیت اطلاعات خبره (CIISec)می‌گوید: «صرفنظر از حقیقت اقدامات خود در ناسا، مک کیننون از طریق برخی از بحث‌های اصلی در مورد شنود، جایگاه خود را بدست آورده: تفاوت بین آسیب و کنجکاوی بی‌گناه چیست؟ چگونه در مورد صلاحیت حملات شنود تصمیم می‌گیریم؟ و واکنش مناسب نسبت به افرادی که متهم یا دستگیر شده‌اند چه خواهد بود؟»

دی‌وی‌دی-جان (DVD-Jon)

در اواخر دهه ۹۰ میلادی، یک مهندس نرم‌افزار خودآموز نروژی ۱۵ ساله به نام جان لیچ جوهانسون، به خاطر دست داشتن در نوشتن موفقیت‌آمیز برنامه DeCSS معروف شد. این را تام لایسموس هانسن مدیر فنی «پرومون» که اخیرا آسیب‌پذیری «Strandhogg» را در اندروید کشف کرده‌است، می‌گوید. DeCSS به عنوان یکی از اولین ابزارهای دزدی DVD به خشم و توجه رسانه‌ها دامن زد، در عین حال این نوجوان نروژی، لقب، دی‌وی‌دی-جان را به دست آورد. این یک نقطه عطف تاریخی بود، و در حالی که نسل جدیدی از هکرها از آن زمان در صحنه پدیدار شده‌اند، پیشگامانی مانند دی‌وی‌دی-جان در میراث و تاریخ شنود نقش محوری ایفا می‌کنند.

ماج (Mudge)

«ماج یک هکر پیر بود، یکی از اعضای گروه هکر معروف به" L0pht»، دکتر ریچارد گلد، رئیس مهندسی امنیت در سایه‌های دیجیتال (Digital Shadows) این را می‌گوید. «او نویسنده یکی از مقالات اصلی سرریز بافر بود، در مقابل کنگره در مورد خطرات پروتکل BGP شهادت داد و اینکه چگونه اینترنت می‌تواند پایین آورده شود و اکنون بر روی آزمایشگاه زیرنویسان سایبری به نام سایبر ITL کار می‌کند که در آن او در ارزیابی و طراحی اقدامات دفاعی در مقیاس اینترنت کار می‌کند. فعالیت‌های او، وی را به یک انتخاب طبیعی تبدیل کرده‌است!

جورج هاتز (George Hotz)

مارک گرینوود، رئیس علوم داده در Netacea، می‌گوید: «مهندس سابق فیس بوک با توسعه اولین تکنیک‌های شکستن قفل کریر آیفون، غول‌های دنیای تکنولوژی را به خود جلب کرد. او چند سال بعد از طریق مهندسی معکوس کاری کرد که افراد کدهای خود را روی سخت‌افزار قفل‌شده بعد پلی استیشن ۳ اجرا کنند. جورج به نسل جوان‌تر که از محدودیت‌های سخت‌افزاری و نرم‌افزاری که بر آن‌ها تحمیل می‌شد ناامید شده بودند، علاقه نشان داد و به صحنه جدیدی برای باز کردن دستگاه‌ها منجر شد که در نهایت منجر به امنیت بهتر و آزادی بیشتر شد.»

بارنابی جک (Barnaby Jack)

تریستان لیورپول، مدیر ارشد مهندسی سیستم‌ها در شبکه‌های F5 می‌گوید: «بارنابی، که متاسفانه در سال ۲۰۱۳ درگذشت، به خاطر حضورش در کنفرانس کلاه‌سیاه‌ها (BlackHats) در سال ۲۰۱۰ مشهور بود، جایی که او نشان داد چگونه می‌توان از دستگاه‌های خودپرداز سواستفاده کند و کاری کند که پول بدهند. او همچنین نشان داد که چطور می‌تواند ضربان ساز مصنوعی قلب را هک کند که می‌تواند اثرات بالقوه تهدیدکننده بر زندگی قلب یک فرد داشته باشد. او اواخر نرم‌افزاری را ایجاد کرد که بسیار استثماری است و در همه جا تعبیه می‌شود. این کار مهمی بود که همچنان تاثیرگذار باقی می‌ماند. با رشد روز افزون IoT، امنیت برنامه بیش از پیش نیازمند برنامه‌ریزی، تمرکز و اجرا است.»

فین۷ (FIN7)

فین۷ یک فرد نیست، بلکه اولین گروه شنود است که در این گفتگو معرفی می‌شود. جنز منراد، رئیس اطلاعات (EMEA) در چشم آتشین (فایرآی) می‌گوید: «چشم آتشین سال‌ها است که در حال رصد تخلفاتی است که ما به FIN7 نسبت می‌دهیم. توانایی آن‌ها برای تغییر تاکتیک‌ها و انطباق با روش‌های جدید حمله به قربانیان، آن‌ها را به عنوان یکی از پیچیده‌ترین گروه‌های دارای انگیزه مالی معرفی کرده‌است. در آگوست ۲۰۱۸، هنگامی که وزارت دادگستری ایالات‌متحده اعلام کرد که سه عضو آن‌ها را در بازداشت دارند، این متهم فاش کرد که چگونه فین۷ از یک شرکت پیشرو در تلاش برای پنهان کردن فعالیت‌هایشان به عنوان یک شرکت آزمایش امنیتی قانونی استفاده کرده‌است. آن‌ها با استفاده از این شرکت پیشرو، فعالانه به دنبال استخدام متخصصان امنیتی بودند که ندانسته در عملیات خود علیه اهداف مختلف در سراسر ایالات‌متحده نقش داشتند.»

جیمز فورشاو (James Forshaw)

ریچارد براگانزا، مدیر مهندسی در رداسکن می‌گوید: «جیمز فورشاو از پروژه صفر گوگل رای من را کسب می‌کند.» او گفت: «سال‌ها است که جیمز یکی از بهترین شکارچی‌های باگ‌ها در جهان است و کارش زمانی او را در صدر لیست محققان برتر مایکروسافت قرار داد. فهرست محققان ارشد MSRC برای سال ۲۰۲۰ در اواخر سال جاری اعلام خواهد شد و من هنوز هم انتظار دارم که جیمز به شدت پیشرفت کند. او توانایی تقریبا منحصر به فردی برای تفکر درباره انواع جدیدی از حملات دارد که در غیر این صورت افراد کمی آن‌ها را در نظر می‌گیرند.»

هکروان (HackerOne)

هکروان که با شکارچیان جایزه باگ‌ها کار می‌کند، در واقع یک سکو است تا یک فرد یا گروه، اما سکویی که با برخی از بهترین هکرها کار می‌کند. به این ترتیب، در این زمینه لازم به ذکر است. هکرهای زیادی در نتیجه این پرداخت مزایا میلیونر شده‌اند و در نهایت مردم در نتیجه آن امن‌تر هستند.

اوله آندره وی. راوناس (Ole André V. Ravnås)

تام لایسموس هانسن می‌گوید: «اوله اندره وی راوناس یک مهندس معکوس با استعداد و با تجربه است که نرم‌افزار آزاد او «فریدا» تبدیل به یک ابزار مورد پرستش در میان متخصصان صنعت شده‌است. به طور خلاصه، نرم‌افزار فریدا به هر کسی که مهندس معکوس، سازنده یا محقق است، اجازه می‌دهد تا به نرم‌افزار اختصاصی جعبه سیاه متصل شده و آن را تقویت کند. از زمان انتشار آخرین نسخه در سال ۲۰۰۵، او به ایفای نقشی مهم و ماندگار در دنیای سایبر پرداخت و بدون شک جایگاه خود را در تالار شهرت به دست آورد!»

کرم شنی (Sandworm)

پاسکال جینز، یکی از مبلغان سازمان امنیت الکترونیکی (EMEA) برای رادویر، می‌گوید: «هکرهای نظامی ادعا شده روسیه در خاموشی سراسری سال ۲۰۱۶ کیف(Kiev)، و گروهی که در پشت ناتروپا قرار داشتند که تا به امروز مخرب‌ترین بدافزارها و تا کنون پرهزینه‌ترین حملات سایبری در تاریخ با حدود ۱۰ میلیارد دلار خسارت بودند. این حمله همچنین توسط برخی از افراد، از جمله اندی گرینبرگ، نویسنده کتاب شگفت‌انگیز "کرم شنی" به عنوان اولین جنگ سایبری واقعی، نشان داده شد.»

کارگزاران سایه (The Shadow Brokers)

پاسکال جینز می‌گوید: «هنوز این یک راز است که پشت گروه کارگزران سایه چه کسی یا کسانی قرار دارد. برخی از افراد فرض کرده بودند که آزانس امنیت دفاعی آمریکا NSA بوده‌است، برخی بر این باورند که جاسوسان خارجی پشت این گروه بوده‌اند. تی‌اس‌بی تلاش کرد تا به حراج گذاشته شود و در نهایت چندین نشت اطلاعات شامل اسناد داخلی، اطلاعات حساس، و ابزارهای حمله سایبری به‌سرقت‌رفته از گروه معادله (بخش TAO از NSA) را منتشر کرد. در میان این نشتی‌ها، اکسپلویت‌های روز صفر به نام‌های "EternalBlue" و "EternalRomance" دیده می‌شد که در پشت برخی از سریع‌ترین بدافزارهای در حال گسترش در همه زمان‌ها قرار داشتند: "Wannacry" و "NotPetya"»

فینیاس فیشر (Phineas Fisher)

دکتر ریچارد گلد می‌گوید:« هنگامی که این خبر اعلام شد که شرکت‌های بدنام جاسوس افزار، گروه گاما و تیم هکینگ، مورد هجوم قرار گرفته‌اند، چند شگفتی در این صنعت وجود داشت. اما هیچ چیز از نوشتن کامل و مفصل که یک هکر آن را به نام فینیاس فیشر به صورت آنلاین پست کرد و دقیقا مشخص کرد که او چگونه اهداف خود را نقض کرده‌است، پیشی نگرفت. او با رد یک چرخش نوآورانه بر روی صنایع دستی سنتی و یک اصرار سرکش، دشمن خطرناکی است.»

پراگما (PRAGMA)

مارک گرینوود می‌گوید: «PRAGMA که با نام ایمپراگما یا فومنیکس نیز شناخته می‌شود، نویسنده Snipr، یکی از پرکاربردترین ابزارهای پرکننده اعتبار موجود به صورت آنلاین است.در حالی که Snipr اولین یا تنها ابزار سرشار از اعتبار در دسترس نبود، قیمت پایین، رابط کاربری آسان و پشتیبانی آنلاین عالی موانع جرایم اینترنتی را به سطحی کاهش داده‌است که در آن یک نسل جدید حملات سایبری را در مقیاس بزرگ از اتاق‌هایشان آغاز می‌کند، اغلب از قوانین یا پیچیدگی‌های فنی پشت این حملات آگاه نیستند. این نوع ابزار جرم اینترنتی را به انبوه افرادی رسانده‌است که به راحتی اعتبارنامه‌های در دسترس را از تخلفاتی که به صورت آنلاین پیدا شده‌اند می‌گیرند و از آن‌ها برای شکستن حساب‌ها در مقیاس جهانی برای سرقت نقاط وفاداری، اقلام بازی، یا پخش موسیقی و فیلم استفاده می‌کنند.»

آپت۱۰ (APT10)

جنز منراد می‌گوید: «از سال ۲۰۱۲، ما فعالیت یک گروه تهدید برجسته به نام APT10 را از نزدیک زیر نظر داشته‌ایم. در حالی که APT10 مانند بسیاری دیگر از گروه‌های جاسوسی تحت حمایت دولت عمل می‌کند، آن‌ها همچنین تامین کنندگان امنیت و خدمات را در تلاش برای دستیابی به قربانیان با سو استفاده از اعتماد بین ارائه دهندگان و مشتریان شان هدف قرار می‌دهند، که نشان می‌دهد چگونه یک کمپین سازمان‌یافته در حال اجرا است. اگرچه بحث درباره زنجیره تامین و امنیت چیز جدیدی نیست، اقدامات APT10 بر نیاز شرکت‌ها به خرید و فروش هر شرکت شخص ثالث که با آن کار می‌کنند، تاکید دارد.»

بنجامین دلپی (Benjamin Delpy)

دکتر ریچارد گلد می‌گوید:«حتی مهاجمان حرفه‌ای مانند فینیاس فیشر نیز به ابزارهای موجود متکی هستند. یکی از پرکاربردترین ابزارهای شنود که در حال حاضر توسط هکرهای کلاه‌ سفید و سیاه استفاده می‌شود، Mimikatz است. نویسنده آن که به شدت از توانایی اش در استخراج مدارک متنی ساده و جدا کردن حافظه دستگاه‌های ویندوز هراس دارد، یک فرانسوی بی‌ادعا به نام بنجامین دلپی است که به طور متوسط آن را به عنوان "ابزاری کوچک برای بازی با امنیت ویندوز" توصیف می‌کند.

جان وو (John Wu)

تام لایسموس هانسن می‌گوید: «در سال ۲۰۱۶، یک توسعه‌دهنده XDA به نام جان وو یک راه‌حل ریشه زایی منبع باز پیشگامانه را برای اندروید به نام Magisk راه‌اندازی کرد. در حالی که بسیاری ممکن است چیزی در مورد وو ندانند یا خیلی چیزی در مورد آن نشنیده باشند، Magisk دنیای اندروید را متحول کرده‌است، که به کاربران اجازه می‌دهد تا قابلیت استفاده از دستگاه را افزایش دهند، خدماتی که به ویژه در مورد شوق PokemonGo مفید است! خوشبختانه، "وو" به طور کامل ناشناخته نیست، و سال گذشته اعلام کرد که برای شروع یک دوره آموزشی ۴ ماهه به "اپل اچ کیو" می‌رود، مدرکی که نشان می‌دهد رقبای "آندروید" چشم اندازی به استعداد او دارند!

جیمز کتتل (James Kettle)

ریچارد براگانزا می‌گوید: «جیمز کتتل رئیس تحقیقات در PortSwigger است، جایی که او مسئول کمک به توسعه برپ سوییت (Burp Suite,)، یک برنامه محبوب مورد استفاده برای تست وب است. توانایی جیمز برای توسعه مداوم تکنیک‌های حمله جدید و کمک به حفاظت از سازمان‌ها در برابر آن‌ها به این معنی است که او کاملا شایسته جایگاهش در این مقاله است. کار او برای افزایش آگاهی درباره RCE و حملات سرعنوان میزبان در جامعه اطلاعاتی بسیار مورد توجه است.»

گوسیفر ۲ (Guccifer 2.0)

آماندا فینچ می‌گوید: «در حالی که این فرد یا گروه هر گونه ارتباط با اطلاعات روسیه را انکار کردند، حمله سال ۲۰۱۶ آن‌ها به کنوانسیون ملی دموکراتیک به ترویج ایده حملات روسیه و مداخله در انتخابات آمریکا (و سایر نقاط)کمک کرد. در نتیجه، ما اکنون بدون توجه به مقیاس واقعی آن، یکی از بزرگ‌ترین تهدیدات درک شده در اطراف انتخابات خود را داریم.»

کل جامعه هکر اخلاقی

پاسکال جینز می‌گوید: " افراد زیادی وجود دارند که باید از آن‌ها نام برد، و همه آن‌ها شایسته نامزد شدن هستند، اما از محققان آسیب‌پذیری تا تهدید تهدید، تیم‌های قرمز و انجام‌دهندگان تست نفوذ، پاسخ دهندگان حادثه و تحلیلگران پس از نقض قوانین، همه آن‌ها پشت صحنه کار می‌کنند، هیچ ادعایی ندارند، اما دلیل این هستند که اینترنت و زیرساخت ما هنوز زنده است. مردم ممکن است متوجه نشوند و هرگز نفهمند که در واقع چه چیزی در سنگر سایبر در جریان است، بدون این که هکرهای اخلاقی مانع از این شوند که دنیای ما از کنترل خارج شود، تاثیر آن بر زندگی شخصی و حرفه‌ای ما بی‌اندازه خواهد بود."

این مقاله توسط ربات ترجمیار و به صورت خودکار ترجمه شده و به صورت محدود مورد بازنگری انسانی قرار گرفته است در نتیجه می‌تواند به دارای اشکالات ترجمه باشد.