Крис Томас (Space Rogue) - Википедия - Cris Thomas (Space Rogue)

Крис Томас
Выстрел в голову космического разбойника
НациональностьАмериканец
Другие именаКосмический разбойник
Альма-матерМассачусетский университет Лоуэлла, Бостонский университет
Род занятийИнформационная безопасность Исследователь, Хакер в белой шляпе
Активные годы25
ИзвестенСеть новостей хакеров (HNN), CyberSquirrel1 (CS1), Cyber ​​Security

Крис Томас (также известный как Космический разбойник) является Американец Исследователь кибербезопасности и Белый хакер. Член-основатель и исследователь известной хакер безопасность мозговой центр L0pht Heavy Industries, Томас был одним из семи членов L0pht, давших показания перед Комитет Сената США по делам правительства (1999) по теме государственной и национальной компьютерной безопасности, в частности, предупреждая об уязвимостях Интернета и утверждая, что группа может «отключить Интернет в течение 30 минут».[1]

Впоследствии Томас продолжил карьеру в области исследований кибербезопасности, одновременно выполняя общественную пропагандистскую роль в сфере кибербезопасности. профильный эксперт (МСП) и эксперт. Предоставление интервью и статей,[2] Пропаганда Space Rogue служит для обучения и консультирования корпораций, правительства и Общественные о проблемах безопасности и относительном риске в областях честность выборов, кибертерроризм, технологии,[3] ожидание новых рисков, связанных с принятием обществом Интернет вещей,[4] и сбалансированная перспектива (риск против ажиотажа).[5]

Личная жизнь

Карьера

Информационная безопасность

Один из основателей исследовательского центра хакеров L0pht Heavy Industries, Томас первым из участников L0pht покинул компанию после слияния L0pht с @ Ставка в 2000 году и последним, кто раскрыл его настоящее имя.[6][7] Томас был одним из семи членов L0pht, дававших показания перед Комитет Сената США по делам правительства (1999). Свидетельствуя под его Интернет ручка, Космический разбойник, свидетельство Томаса и других L0pht члены служили для информирования правительства о текущих и будущих уязвимостях Интернета, которым подвержены федеральные и государственные каналы. Свидетельские показания впервые отметили, что лица, не подпадающие под федеральный защита свидетелей было разрешено давать показания под вымышленными именами.[1]

В то время как на L0pht Томас создал The Whacked Mac Archives и Hacker News Network. Вдобавок он выпустил по крайней мере одно сообщение по безопасности, в котором подробно описывается недостаток в FWB Hard Disk Toolkit.[8][9]

Томас продолжил карьеру в области исследований кибербезопасности в @ Ставка,[10] Гвардеец, Trustwave (Spiderlabs),[11] Tenable,[12] и IBM (X-Force Red).[13] Выбран в качестве участника дискуссии в 2016 г. Атлантический совет киберриск серия обсуждений,[3] и спикер вебинара для Национальный фонд науки серия "ЧАСЫ",[14][15] Томас взял на себя роль общественной защиты как средство кибербезопасности. профильный эксперт (МСП) и эксперт, предоставление интервью и участие статьи[2] информировать общественность о проблемах безопасности и относительных рисках. Темы включают честность выборов, кибертерроризм, технологии,[4] безопасность паролей,[16] ожидание новых рисков, связанных с принятием обществом Интернет вещей,[5] и сбалансированная перспектива (риск против ажиотажа).[17]

В ответ на запрос США 2016 г. Счетная палата правительства отчет[18] выявление национального ядерное оружие находились под контролем компьютеров, использующих устаревшие 8 " дискеты,[19] Томас утверждал, что старые компьютеры, системы хранения данных, языки программирования, и отсутствие Интернет подключение усложнит хакеры для доступа к системам, эффективно снижая уязвимость систем управления оружием для взлома.[20]

После мега-нарушений кибербезопасности на Цель,[21] Home Depot,[22] и Управление персонала США,[23] Томас выступал за активное внедрение основных мер безопасности как наиболее эффективное средство противодействия подобным мега-угрозам.[24] Прямо заявляя, что разрыв между знаниями и реализацией подвергает компании и отдельных лиц ненужному риску, рекомендация Томаса была сосредоточена на простых мерах, которые были известны в течение одного-двух десятилетий, но которые организации не применяли повсеместно.[24] Томас обнаружил нарушения кибербезопасности розничной торговли, в том числе в ФАО Шварц, еще в 1999 году.[25][26]

В 2017 г. Defcon хакерская конференция Томас помог с сопровождением Представитель Уилл Херд (R) и Представитель Джим Ланжевен (З) вокруг конференц-зоны через различные деревни.[27]

В Defcon 27 в 2019 году Томас появился на панели с Представитель Ланжевена (Д-РИ),[28] Rep. Lieu (D-CA),[29] и бывший Представитель Джейн Харман [30] под названием «Хакерский конгресс: враг моего врага - мой друг». [31] Во время дискуссии Томас сказал: «Это дело нашего сообщества - взаимодействовать с этими людьми… обучать их», «Но Конгресс так не работает, он не работает со« скоростью взлома ». Если вы собираетесь заниматься этим, вы должны понимать, что это постепенное путешествие » [32] и «пройти путь от хакеров в Конгрессе до Конгресса на DEF CON - 20 лет».[33]

Архивы Whacked Mac

Логотип Whacked Mac Archives

Whacked Mac Archives - это сайт загрузки по FTP, которым управлял Томас, с самой большой в мире коллекцией хакерских инструментов Apple Macintosh.[34] Общий размер всех инструментов на сайте составлял 20 МБ.[35]Компакт-диск с содержимым FTP-сайта был объявлен для продажи в 2600: Ежеквартальный журнал The Hacker.[36]

Сеть новостей хакеров

Выступая в качестве главного редактора,[37] Томас основал и руководил L0pht информационный бюллетень и веб-сайт, известный как Сеть новостей хакеров[38] (или просто Хакерские новости или же HNN).[7] Первоначально созданный для быстрого обмена открытиями в области компьютерной безопасности, Хакерские новости также стал форумом для пользователей, чтобы публиковать предупреждения системы безопасности при обнаружении уязвимостей.[39] Издание росло, в конечном итоге поддерживая платную рекламу и аудиторию, в которую входили технологические журналисты и компании, интересующиеся кибербезопасностью.[1] Веб-сайт можно увидеть на нескольких фоновых кадрах видео "Восход Солнца: Рассвет новой угрозы"[40] произведен Национальным центром контрразведки в 1999 году.[41]

После слияния L0pht с @Stake в 2000 г. Ответственное раскрытие сфокусированный Сеть новостей хакеров был заменен на Сеть новостей безопасности.[1][42]

Hacker News Network, после десяти лет автономной работы, готовится к запуску 11 января 2010 года с видеоотчетами о безопасности,[43] последние видео были опубликованы в 2011 году.[44] Сеть новостей хакеров в 2018 перенаправляет на spacerogue.net[45][46]

CyberSquirrel1 (CS1)

Кибер-белка 1.png

В 2013 году Томас создал проект CyberSquirrel1 как сатирический демонстрация относительного риска Кибервойна атаки на критически важные элементы инфраструктуры, такие как североамериканские электрическая сеть.[47] Начал как Twitter feed, проект CyberSquirrel1 был расширен за счет включения полноценного веб-сайта и Карта отслеживания CyberSquirrel;[48] по мере роста набора данных Attrition.org's Брайан Мартин (псевдоним «Джаред Э. Рико» a / k / a Иерихон) присоединился к проекту в 2014 году.[17] Результаты CyberSquirrel1 нарушили общественное мнение о распространенности хакерских атак кибервойны на национальном уровне, сделав вывод, что ущерб из-за кибервойны (например, Stuxnet ) был "крошечным по сравнению с киберугроза по вине животных ".[47][49]

Безопасность выборов

Как утверждали 2015-2016 гг. Вмешательство России в выборы в США в 2016 году развернулся, интерес общественности и СМИ к взлом и хакеры повысился.[50] В преддверии выборов 2016 года Томас дал интервью для ведущих СМИ, в том числе CNBC с О деньгах.[51][52][53]После выхода Совместный аналитический отчет, Томас призвал подробнее рассказать о Индикаторы компрометации в федеральных совместных аналитических отчетах, указывая, что повышенная прозрачность и отчетность по IP-адресам сыграли важную роль в повышении безопасности.[54]

Перед выборами 2018 года Томас продолжал свою адвокатскую деятельность, разговаривая с CBS Новости и другие средства информации о безопасности наших выборов и уязвимости машин для голосования.[55][56][57][58]

Рекомендации

  1. ^ а б c d Тимберг, Крейг (22 июня 2015 г.). «Катастрофа предсказана - и проигнорирована. Предупреждения Лофта об Интернете привлекли внимание, но мало действий». Вашингтон Пост. Соединенные Штаты Америки. Получено 8 декабря 2017.
  2. ^ а б Примеры статей
    *Rogue, Space (1 июля 2015 г.). «Мнение: Аналитическая лаборатория по кибербезопасности давно назрела». csmonitor.com. The Christian Science Monitor. Получено 18 декабря 2017.
    *Томас, Крис (1 сентября 2015 г.). «Понимание вредоносного ПО». Сетевые вычисления. Сетевые вычисления. Получено 18 декабря 2017.
    *Томас, Крис (19 сентября 2016 г.). «Политика нулевого доверия - ответ на вызовы кибербезопасности». Холм. Capitol Hill Publishing Corp. Получено 18 декабря 2017.
  3. ^ а б Суини, Терри (10 августа 2016 г.). «Правительство, хакеры учатся делать добро». Темное чтение. Вашингтон, округ Колумбия, США. Получено 10 декабря 2017.
  4. ^ а б Нарайн, Райан (26 июня 2007 г.). "Нерассказ о безопасности iPhone". ZDNet. Получено 18 декабря 2017.
  5. ^ а б Рейвуд, Дэн (10 апреля 2014 г.). «Неадекватная безопасность Интернета вещей ставит нашу жизнь под угрозу». ibtimes.co.uk. International Business Times. Получено 16 декабря 2017.
  6. ^ Макмиллан, Роберт (23 июля 2009 г.). «Хакерская группа L0pht в некотором роде возвращается». Компьютерный мир. Соединенные Штаты Америки. Получено 7 декабря 2017.
  7. ^ а б "Космический разбойник". Forbes. СОЕДИНЕННЫЕ ШТАТЫ АМЕРИКИ. 7 февраля 2000 г.. Получено 18 декабря 2017.
  8. ^ Анонимный (2003). Максимальная безопасность. Самс Паблишинг. п. 571. ISBN  978-0672324598. Получено 2018-09-29.
  9. ^ Разбойник, Космос (1998-10-30). «[L0pht Advisory] MacOS - пароли FWB легко обойти». packetstormsecurity.com. Получено 2018-09-29.
  10. ^ Пененберг, Адам (7 февраля 2000 г.). "Космический разбойник". Forbes. Соединенные Штаты Америки. Получено 25 мая 2018.
  11. ^ «Кибертеррорист съел моего хомяка». infosecurity-magazine.com. Reed Exhibitions, Ltd. 20 июля 2012 г.. Получено 16 декабря 2017.
  12. ^ «Space Rogue из L0pht и Hacker News Network присоединяется к Tenable Network Security». tenable.com. Tenable, Inc. 7 января 2014 г.. Получено 10 декабря 2017.
  13. ^ Томас, Крис (27 июля 2017 г.). "Здравствуйте, меня зовут космический разбойник". securityintelligence.com. IBM. Получено 10 декабря 2017.
  14. ^ "Серия семинаров" Час надежных вычислений в Вашингтоне "(WATCH)". nsf.gov. Национальный фонд науки. 2017. Получено 16 декабря 2017.
  15. ^ «СМОТРЕТЬ - 35 лет кибервойны: белки побеждают». nsf.gov. Национальный фонд науки. 20 июля 2017 г.. Получено 16 декабря 2017.
  16. ^ Браун, Лия (28 ноября 2017 г.). «Space Rogue IBM объясняет, как хакеры легко взламывают ваш пароль». TechRepublic. Получено 3 апреля 2018.
  17. ^ а б Галлахер, Шон (16 января 2017 г.). «Кто побеждает в кибервойне? Белки, конечно. Проект CyberSquirrel1 показывает, что злоумышленники с нечетким хвостом наносят больше ущерба, чем« кибернетические »». Ars Technica. Соединенные Штаты Америки. Получено 28 ноя 2017.
  18. ^ Паунер, Дэвид. «ИНФОРМАЦИОННЫЕ ТЕХНОЛОГИИ: федеральным агентствам необходимо заняться устаревающими устаревшими системами». Отчет Счетной палаты правительства США. Получено 30 ноя 2017.
  19. ^ Сольдра, Пол (25 мая 2016 г.). «Ядерное оружие Америки все еще контролируется 8-дюймовыми дискетами». Business Insider. Получено 30 ноя 2016.
  20. ^ Сольдра, Пол (16 мая 2016 г.). «Хакер объясняет, почему ядерное оружие США, управляемое древними компьютерами, на самом деле хорошо». VentureBeat. Получено 30 ноя 2017.
  21. ^ Роман, Джеффри (26 марта 2014 г.). «В отчете сената анализируется нарушение целевых показателей - выявляются очевидные упущенные возможности для предотвращения инцидента». databreachtoday.com. Получено 24 ноя 2017.
  22. ^ Котенок, Трейси (1 июня 2016 г.). «Суд открывает путь для возбуждения иска по делу о банках по собственному усмотрению - судья отклоняет увольнение, ссылаясь на обвинения в халатности». databreachtoday.com. Получено 24 ноя 2017.
  23. ^ Чаброу, Эрик (2 декабря 2015 г.). «Китай: китайские преступники взломали OPM - американские эксперты скептически относятся к заявлению Китая об отсутствии участия правительства». databreachtoday.com. Получено 24 ноя 2017.
  24. ^ а б Шварц, Мэтью (15 июня 2016 г.). "'Space Rogue »о дежавю« Сбои в системе безопасности », - говорит Крис Томас из Tenable». Безопасность информации о банке. Соединенные Штаты Америки. Получено 24 ноя 2017.
  25. ^ Глав, Джеймс (3 февраля 1999 г.). "ФАО ШВАРЦ ИСТОЧНИКИ УТЕЧКИ". Wired.com. Проводной (журнал). Получено 16 декабря 2017.
  26. ^ Беккет, Джейми (5 февраля 1999 г.). «ФАО Шварц закрывает дыру на веб-сайте». sfgate.com. Хроники Сан-Франциско. Получено 16 декабря 2017.
  27. ^ Стром, Дэвид (13 июня 2017 г.). "Space Rogue: бунтарь безопасности, превратившийся в пера". securityintelligence.com. Получено 13 июн 2017.
  28. ^ Робинсон, Тери (12 августа 2019 г.). "Def Con: Лье, Ланжевен призывает сообщество безопасности помочь правительству федерального правительства поддержать кибернетику и повысить безопасность выборов". Получено 12 сен 2019.
  29. ^ Брамфилд, Синтия (9 августа 2019 г.). "Представитель США надеется на перспективы законопроекта о безопасности выборов". Получено 12 сен 2019.
  30. ^ Петерсон, Скотт (12 августа 2019 г.). "Black Hat 2019: безопасность выборов получает максимальную прибыль на Black Hat, Def Con". Получено 12 сен 2019.
  31. ^ Шеридан, Келли (12 августа 2019 г.). «Профи безопасности, представители Конгресса говорят о национальной кибербезопасности на DEF CON». Получено 12 сен 2019.
  32. ^ Томсон, Иэн (12 августа 2019 г.). «США все еще« не готовы »к серьезной кибератаке, и Конгресс не может помочь, если это произойдет». Получено 12 сен 2019.
  33. ^ Петерсон, Скотт (12 августа 2019 г.). «Black Hat 2019: система безопасности на выборах получает максимальную прибыль на Black Hat, Def Con». Получено 12 сен 2019.
  34. ^ Эта машина убивает секреты: Джулиан Ассанж, шифропанки и их борьба за разоблачителей, п. 199, в Google Книги
  35. ^ Разбойник, Космос (11.06.2012). "Возвращение Zuc.A и древних вирусов OSX?". Блог SpiderLabs. Trustwave. Архивировано из оригинал на 2018-05-24. Получено 2018-05-24.
  36. ^ 2600 Журнал Том 13, п. 49, в Google Книги
  37. ^ Глав, Джеймс (12 января 1999 г.). "ЗАМЕТКА НАД" КИБЕРВОРОЙ "'". Проводной. Соединенные Штаты Америки. Получено 8 декабря 2017.
  38. ^ "HNN - H a c k e r N e w s N e t w o r k". 17 августа 2000 г. Архивировано с оригинал 17 августа 2000 г.. Получено 24 июля 2018.
  39. ^ Тимберг, Крейг (27 июня 2015 г.). «В 1998 году эти хакеры заявили, что Интернет станет катастрофой для безопасности. Никто не слушал».. The Daily Herald. Соединенные Штаты Америки. Получено 7 декабря 2017.
  40. ^ Кевин Поулсен (23 сентября 2008 г.). "Видео: Solar Sunrise, лучший хакерский фильм, созданный ФБР". Проводные новости. Получено 23 мая, 2009.
  41. ^ Солнечный рассвет Рассвет новой угрозы (VHS) (Видео). Национальный центр контрразведки. 1999. Событие происходит в 3:18.. Получено 30 октября, 2018. Альтернативный URL
  42. ^ "(Вроде) новый сайт ресурсов для хакеров - Geek.com". geek.com. 27 июля 2000 г.. Получено 24 июля 2018.
  43. ^ «Хакерская группа L0pht в некотором роде возвращается». PCWorld. Получено 24 июля 2018.
  44. ^ "HackerNewsNetwork". YouTube. Получено 24 июля 2018.
  45. ^ "Архив старого сайта - SPACE ROGUE". www.spacerogue.net. Получено 24 июля 2018.
  46. ^ «Space Rogue из L0pht и Hacker News Network присоединяется к Tenable Network Security». tenable.com. 7 января 2014 г.. Получено 24 июля 2018.
  47. ^ а б «Белка угроза» критической инфраструктуре ». BBC. 17 января 2017. Получено 28 ноя 2017.
  48. ^ Херн, Алекс (14 января 2016 г.). «У главного врага энергосистемы четыре ноги и пушистый хвост». Хранитель. Получено 28 ноя 2017.
  49. ^ Вагензей, Пол (14 января 2017 г.). «Беспокоитесь о кибервойне? Беспокойтесь о белках». Руководство Тома. Соединенные Штаты Америки. Получено 28 ноя 2017.
  50. ^ «Президентская кампания 2016 года, взламывая факты». CNN. 31 октября 2017 г.. Получено 24 ноя 2017.
  51. ^ CNBC о деньгах: взлом голосов (Телевидение). CNBC. 5 ноя 2015. Получено 10 декабря 2017.
  52. ^ Граббс, Алекс (15 августа 2016 г.). «Эксперты опасаются возможного взлома машины для голосования в ноябре». CNSNews.com. Соединенные Штаты Америки. Получено 30 ноя 2017.
  53. ^ Мурадян, Ваго (14 октября 2016 г.). «Космический разбойник Tenable о взломе выборов в США, кибер-уязвимости». defaeroreport.com. Получено 19 сен 2018.
  54. ^ Лэмб, Элеонора (19 января 2017 г.). «Tenable Expert призывает к более жестким формулировкам в отчете« Седая степь »». Meritalk: Повышение эффективности государственных информационных технологий. Получено 24 ноя 2017.
  55. ^ Паттерсон, Дэн (19 сентября 2018 г.). «Почему машины для голосования в США - легкая цель для хакеров». CBSNews.com. Соединенные Штаты Америки. Получено 19 сен 2018.
  56. ^ Паттерсон, Дэн (27 сентября 2018 г.). «Кампания 2018: машины для голосования уязвимы для взлома». CNet.com. Соединенные Штаты Америки. Получено 28 сен 2018.
  57. ^ Nexstar Media Group (25 октября 2018 г.). «Отчет: американцы обеспокоены кибератакой на системы голосования в ближайшее время». wtnh.com. Соединенные Штаты Америки. Получено 30 октября 2018.
  58. ^ Паттерсон, Дэн (29 октября 2018 г.). «Взлом выборов: мифы против реальности». techrepublic.com. Соединенные Штаты Америки. Получено 30 октября 2018.

внешняя ссылка