Hacken is een controversieel onderwerp. Meer ter zake, het definiëren van een hacker is al een moeilijke zaak. In plaats daarvan nemen we de breedst mogelijke betekenis in de context van de cybersecurity-industrie: iemand die methoden onderzoekt om de verdedigingen van computersystemen te doorbreken. Om de defensieve capaciteit te verbeteren, voor crimineel gewin, als onderdeel van een inlichtingenoperatie van een nationale staat of cyber- aanvallen, uit politiek protest, gewoon voor de lol of zelfs om reclame te maken voor hun eigen ‘cybersecurity’-diensten.
Of de betreffende hacker nu een zwarte hoed, een witte hoed of iets ertussen draagt, ik wilde weten wie de individuen of groepen waren die de meeste invloed hebben gehad op de systemen en beveiliging zoals we die nu kennen. Hier de 20 invloedrijkste hackers volgens de experts uit de branche:
20 Gary McKinnon
“Ongeacht de waarheid van zijn exploits in NASA,” zegt Amanda Finch, CEO van het Chartered Institute of Information Security (CIISec), “McKinnon krijgt zijn plek door het leveren van enkele van de centrale argumenten rond hacking: wat is het verschil tussen schade en onschuldige nieuwsgierigheid ? Hoe bepalen we de jurisdictie van hackingaanvallen ? En wat is een gepaste reactie op personen die worden beschuldigd of betrapt? ”
19 DVD-Jon
“In de late jaren ’90 werd een 15-jarige zelf-opgeleide Noorse software-ingenieur genaamd Jon Lech Johansen beroemd vanwege zijn betrokkenheid bij het succesvol schrijven van het programma DeCSS”, zegt Tom Lysemose Hansen, CTO bij Promon. “Geprezen als één van de eerste dvd-piraterijhulpmiddelen, zorgde DeCSS voor veel verontwaardiging en media-aandacht, terwijl de Noorse tiener de bijnaam DVD-Jon kreeg. Dit zou een monumentale mijlpaal worden en terwijl een nieuwe generatie hackers sindsdien is ontstaan op ter plekke blijven pioniers als DVD-Jon cruciale figuren in het erfgoed en de geschiedenis van hacking.”
18 Mudge
“Mudge was een old skool-hacker, lid van het hackercollectief bekend als” The L0pht “, zegt Dr. Richard Gold, hoofd beveiligingstechniek bij Digital Shadows.” Hij was de auteur van een van de oorspronkelijke bufferoverloopartikelen en getuigde voor het Congres over de gevaren van het BGP-protocol en hoe internet kan worden afgebroken. Mudge werkt nu op een “Cyber Underwriters Laboratory” genaamd Cyber ITL, waar hij zich bezig houdt met het evalueren en ontwerpen van defensieve mitigaties op internetschaal. Zijn hacker-ethos en impactvolle bijdragen maken hem tot een natuurlijke keuze! ”
17 George Hotz
“De voormalige Facebook-ingenieur nam het op tegen de reuzen van de techwereld door de eerste iPhone-carrier-ontgrendelingstechnieken te ontwikkelen”, zegt Mark Greenwood, hoofd data science bij Netacea, “enkele jaren later gevolgd door reverse engineering van Sony’s PlayStation 3, waarbij hij het mogelijk maakte voor gebruikers om hun eigen code op vergrendelde hardware te gebruiken. George wekte interesse in een jongere generatie die gefrustreerd was door hardware- en softwarebeperkingen die hen werden opgelegd en leidde tot een nieuwe scène van het openen van apparaten, wat uiteindelijk leidde tot betere beveiliging en meer openheid.”
16 Barnaby Jack
“Barnaby, die helaas in 2013 is overleden, was het meest bekend om zijn verschijning op een Blackhat-conferentie in 2010, waar hij liet zien hoe geldautomaten te exploiteren en ze geld te laten uitgeven,” Tristan Liverpool, senior directeur systeemtechniek bij F5 Networks , zegt. “Hij liet ook zien hoe hij een pacemaker zou kunnen hacken, wat potentieel levensbedreigende effecten kan hebben door het hart van een persoon te stoppen. Hij stelde al vroeg vast dat software zeer exploiteerbaar is en overal is ingebed. Het was belangrijk werk dat invloedrijk blijft. Met de wereld van IoT groeit zijn visie steeds verder, applicatiebeveiliging vereist meer planning, focus en uitvoering dan ooit. ”
15 FIN7
FIN7 is geen individu maar de eerste hackgroep die in deze lijst voorkomt. “FireEye volgt en reageert al jaren op inbreuken die we toeschrijven aan FIN7 en hun vermogen om tactieken te veranderen en aan te passen aan nieuwe methoden om hun slachtoffers aan te vallen. Dit maakt hen één van de meest geavanceerde financieel gemotiveerde groepen die we volgen,” zegt Jens Monrad , hoofd van de intelligentie (EMEA) bij FireEye. “In augustus 2018, toen het Amerikaanse ministerie van Justitie aankondigde dat ze drie leden in hechtenis hadden, bleek uit de aanklachten hoe FIN7 een frontbedrijf had gebruikt in een poging om hun activiteiten als een legitiem bedrijf voor beveiligingstests te vermommen. Via het frontbedrijf streefden ze actief naar het inhuren van beveiligingsprofessionals die onbewust een rol speelden in hun operatie tegen verschillende doelen in de Verenigde Staten.
14 James Forshaw
“James Forshaw van Google Project Zero krijgt mijn stem”, zegt Richard Braganza, technisch directeur bij Redscan. “Jarenlang is James één van ’s werelds belangrijkste bug premiejagers geweest met zijn werk dat hem bovenaan de lijst van toponderzoekers van Microsoft plaatste. De MSRC-lijst van toponderzoekers voor 2020 zal later dit jaar worden aangekondigd, en ik verwacht dat James nog steeds hoog scoort. Hij heeft een bijna uniek vermogen om nieuwe soorten aanvallen te bedenken die weinig anderen zouden overwegen. ”
13 Hacker One
In een vervolg op bug premiejagers is nummer 13 op de lijst eigenlijk een platform in plaats van een individu of groep maar in Hacker One zitten enkele van de beste hackers die er zijn. Als zodanig verdient het vermelding op deze lijst. Verschillende Hacker One hackers zijn miljonair geworden als gevolg van de betaalde premies.
12 Ole André V. Ravnås
“Ole Andre V. Ravnes is een begaafd en ervaren reverse-engineer, wiens gratis software ‘Frida’ een culttool is geworden onder professionals in de industrie,” zegt Tom Lysemose Hansen. “Kort gezegd, met Frida-software kan iedereen die een reverse engineer, ontwikkelaar of onderzoeker is, black-box-bedrijfssoftware aansluiten en uitbreiden. Sinds Ole’s release van Libmimic in 2005 heeft hij een belangrijke en blijvende bijdrage geleverd aan de cyberwereld en heeft hij ongetwijfeld een plaats in de hall of fame verdiend! ”
11 Sandworm
“De vermeende Russische militaire hackers achter de black-out van 2016 in Kiev,” zegt Pascal Geenens, cybersecurity-evangelist (EMEA) voor Radware, “en de groep achter NotPetya die tot op heden de meest verwoestende malware leverde en verreweg de duurste cyberaanval in de geschiedenis met naar schatting $ 10 miljard aan schadevergoeding. De aanval werd ook gekenmerkt door sommigen – waaronder Andy Greenberg, auteur van het verbazingwekkende boek ‘Sandworm’ – als de eerste echte Cyberwar. ”
10 The Shadowbrokers
“Het is nog steeds een mysterie wie er achter de Shadow Brokers-groep zit”, zegt Pascal Geenens, die vervolgt: “Sommigen veronderstelden dat het NSA-insiders waren, sommigen geloven dat buitenlandse spionnen achter de groep zaten. TSB probeerde de data te veilen en publiceerde uiteindelijk verschillende lekken met interne documenten, gevoelige informatie en cyberaanvaltools die waren gestolen van de Equation Group (de Tailored Access Operations, TAO, unit van de NSA). Onder de lekken waren de 0day exploits EternalBlue en EternalRomance, de primaire infectievectoren achter enkele van de snelst verspreide malware aller tijden: Wannacry en NotPetya. ”
9 Phineas Fisher
“Het was nogal een verrassing voor de industrie toen het nieuws kwam dat de beruchte spywarebedrijven Gamma Group en Hacking Team waren gehackt,” zegt Dr. Richard Gold, “maar niets versloeg de volledige, gedetailleerde beschrijvingen die hacker Phineas Fisher online postte waarin precies werd uitgelegd hoe hij / zij zijn / haar doelen had bereikt. Met een innovatieve draai aan traditionele methoden en een onverzettelijke volharding is hij / zij een gevaarlijke tegenstander. ”
8 PRAGMA
“Ook bekend als Impragma of PHOENiX, is PRAGMA de auteur van Snipr, een van de meest productieve online opvulhulpmiddelen”, zegt Mark Greenwood. “Hoewel Snipr niet de eerste of enige beschikbare tool voor het opvullen van referenties was, heeft het een lage prijs, een eenvoudige gebruikersinterface en geweldige online ondersteuning waarmee het de barrières van cybercriminaliteit verlaagd tot een niveau waarop een nieuwe generatie op grote schaal cyberaanvallen kan uitvoeren vanuit hun slaapkamers , vaak niet op de hoogte van de wet of de technische complexiteiten achter de aanslagen. Dit type tool heeft cybercriminaliteit bij de massa gebracht die deze gebruiken om in te breken in accounts op wereldwijde schaal om loyaliteitspunten te stelen, in game-items of streaming muziek en films.”
7 APT10
“Sinds 2012 houden we nauwlettend toezicht op de activiteit van een prominente dreigingsgroep met de naam APT10,” zegt Jens Monrad. “Hoewel APT10 net als veel andere door de staat gesponsorde spionagegroepen werkt, richten ze zich ook op beveiligings- en serviceproviders in een poging om toegang te krijgen tot slachtoffers door misbruik te maken van het vertrouwen tussen de provider en hun klanten. De acties van APT10 benadrukken de noodzaak voor bedrijven om serieus een bedrijf te onderzoeken waarmee ze samenwerken.”
6 Benjamin Delpy
“Zelfs aanvallers zo bekwaam als Phineas Fisher,” op nummer negen in deze lijst, “vertrouwen op bestaande tools,” zegt Dr. Richard Gold. “Een van de meest gebruikte hacktools die momenteel door zowel black als white hathackers wordt gebruikt, is Mimikatz. Terecht gevreesd voor zijn vermogen om inloggegevens en hashes in platte tekst uit het geheugen van Windows-machines te halen, is de auteur een rustige Fransman onder de naam van Benjamin Delpy, die Mimikatz omschrijft als “een klein hulpmiddel om met Windows-beveiliging te spelen.”
5 John Wu
“In 2016 lanceerde een XDA-ontwikkelaar met de naam John Wu een baanbrekende open-source rootoplossing voor Android, genaamd Magisk”, zegt Tom Lysemose Hansen. “Hoewel velen Wu niet kennen, heeft Magisk een revolutie teweeggebracht in de wereld van Android, waardoor gebruikers de apparaatfunctionaliteit kunnen verbeteren. Een service die vooral nuttig bleek tijdens de rage van PokemonGo! Gelukkig is Wu niet volledig onherkenbaar geworden en vorig jaar kondigde hij aan dat hij naar het hoofdkantoor van Apple zou gaan om daar met een stage van 4 maanden te beginnen. Een bewijs dat de rivalen van Android goed oog hebben voor het vinden van talent! ”
4 Keren Elazari
“Naast de eerste Israëlische vrouw die een TED-talk hield, is Elazari ook een belangrijke stem geweest over de kracht van hackers om goed te doen”, zegt Amanda Finch. “In het bijzonder, door naar voren te brengen dat hackers en hacktivisten helpen om een betere wereld te creëren door kwetsbaarheden op internet bloot te leggen waardoor het sterker en gezonder wordt. Hierdoor draagt ze flink bij aan de opvatting dat hackers fungeren als een essentieel onderdeel van een digitaal immuunsysteem.”
3 James Kettle
“James Kettle is hoofd van onderzoek bij PortSwigger, waar hij verantwoordelijk is voor de ontwikkeling van Burp Suite, een populaire applicatie die wordt gebruikt om internet te testen,” zegt Richard Braganza. “James zijn vermogen om voortdurend nieuwe aanvalstechnieken te ontwikkelen en organisaties hiertegen te beschermen, betekent dat hij een plaats op de lijst volledig verdient. Zijn werk om de bekendheid van RCE en host-headeraanvallen te vergroten, staat hoog aangeschreven binnen de infosec-gemeenschap.”
2 Guccifer 2.0
“Hoewel deze persoon of groep banden met Russische inlichtingen ontkende, hielp hun aanval in 2016 op de Democratische Nationale Conventie om het idee van Russische aanvallen op en inmenging bij Amerikaanse (en andere) verkiezingen populair te maken”, zegt Amanda Finch. “Als gevolg hiervan hebben we nu een van de grootste waargenomen bedreigingen rond onze verkiezingen, ongeacht de werkelijke schaal.”
1 De hele ethische hackergemeenschap
“Er zijn er teveel om op te noemen en ze verdienen allemaal een nominatie,” zegt Pascal Geenens, “maar vanwege de kwetsbaarheid werken ze allemaal achter de schermen Ze zijn de reden dat ons internet en onze infrastructuur nog steeds in leven zijn. Mensen merken het misschien niet en worden zich nooit bewust van wat er in de loopgraven van de cyberstrijd gebeurt. Maar zonder de ethische hackers zou de digitale wereld compleet uit de hand lopen en de impact op zowel ons persoonlijk als professioneel leven zou onmetelijk zijn.”
Bron: Forbes
Een relationele database onder UNIX is veilig ! maar de “cloud” is hip.
Ik mis deze topper in de lijst: https://www.geenstijl.nl/5151810/koekoek/
Die hackte de smart blockchain terwijl ze (m/v/x) op andermans usb-stick knabbelde…
Hacken, idd controversieel. Hacken is inbreken. Het doel is nobel. Soms. Inbreken is nobel, want het leidt tot nivellering. Soms. Maar wellicht is nivellering in beginsel niet nobel. Misschien zijn de doelen van hacking evenmin nobel. Ik snap het lijstje, ik snap waarom het lijstje er is. Maar maakt dat hacken goed?
Ik mis wel gasten van de oude garde zoals Richard Stallman.
Comments are closed.