|
Adam Laurie
|
|
|
Adam Laurie ist selbstständiger Berater für IT-Sicherheit im Bereich der elektronischen Kommunikation. Er begann seine Tätigkeit in der Computerindustrie Ende der siebziger Jahre als Computerprogrammierer für die PDP-8 und andere Minicomputer und konzentrierte sich anschließend auf Unix-, DOS-und CB/M-basierte Microcomputer, als diese in den achtziger Jahren auf den Markt kamen. Er interessierte sich sehr schnell für die zugehörigen Netzwerk- und Datenprotokolle, insbesondere auch für Themen außerhalb der Programmierung, und gründete ein Unternehmen für Datenkonvertierung, das in kürzester Zeit zum größten Anbieter in diesen Bereich avancierte (A.L. downloading Services). Während dieser Zeit widerlegte er erfolgreich die in der Branche herrschende Meinung, nach der Musik-CDs von Computern nicht gelesen werden können und schrieb mit Hilfe seines Bruders Ben den weltweit ersten CD-Ripper “CDGRAB”. Zu diesem Zeitpunkt begannen er und Ben sich für das aufkommende Internet zu interessieren. Sie engagierten sich bei den ersten Open Source-Projekten, von denen am bekanntesten ihr “Apache-SSL” Server sein dürfte, der sich schließlich zum De-facto-Web-Standard entwickelte. Seit Ende der neunziger Jahre beschäftigen sie sich mit dem Thema IT-Sicherheit. Sie veröffentlichten verschiedene Arbeiten, die Schwachstellen in Intranetdiensten bzw. in der Software aufdecken. Außerdem entwickelten sie das Konzept der Wiederverwendung militärischer Rechenzentren (die in unterirdischen Atombunkern untergebracht sind - http://www.thebunker.net) als sichere Hosting-Anlagen.
Adam Laurie war seit 1997 leitender Mitarbeiter bei DEFCON und war bereits in den ersten Jahren bei den Black Hat Briefings in der Organisation tätig. Er ist Mitglied der Bluetooth SIG Security Experts Group und hält auf internationalen Konferenzen regelmäßig Vorträge über Themen der Bluetooth-Sicherheit. Er hält ausserdem Präsentationen in den Bereichen Forensik, Magnetstreifentechnologie, InfraRed und RFID. Adam Laurie ist Autor und Betreiber der Open Source Python RFID Exploration Library “RFIDIOt” (http://rfidiot.org). |
|
Andrea Barisani
|
|
|
Andrea Barisani ist System-Administrator und IT-Sicherheitsberater. Seine Karriere begann vor 8 Jahren, aber eigentlich begann alles, als er mit 10 Jahre seinen Commodore-64 erhielt. Nun, 16 Jahre später, hat Andrea Spaß an der Entwicklung und Administration von großen IDS-Systemen und Firewalls, an der Forensik-Analyse, an Verwundbarkeitsmanagement, Penetrationstests, Sicherheitstrainings und an Open-Source-Projekten. Er hat für sich entdeckt, dass System- und Sicherheitsadministration eventuell der einzig effektive Weg sind, um sein Bedürfnis an Paranoia auszudrücken. Derzeit ist er im Gentoo-Projekt involviert, welches sich mit der Sicherheit der Server-Infrastruktur beschäftigt. Als aktives Mitglied der international Open Source und Security Community ist er Autor von tenshi, ftester und openssh-lpk-Projekten. Des Weiteren war er in der Entwicklung des Open Source Security Testing Methodology Manual involviert und wurde zu einem ISECOM Hauptmitglied. Außerhalb der Community war er als Sicherheitsberater für italienische Firmen tätig. Nun ist er Mitbegründer und Chief Security Engineer von Inverse Path Ltd. Außerhalb der IT-Welt genießt er sein reales Leben und neben vielen Hobbys macht er gerade seinen Bachelor in Physik. |
|
Andy Müller-Maguhn
|
|
|
Andy Müller-Maguhn (36) ist Mitglied im Chaos Computer Club seit 1986 und erforscht in diesem Kontext die Entwicklung von Technologien und ihre Auswirkungen auf soziale, kulture, ökonomische sowie politische Aspekte und das sogenannte wirkliche Leben.
Nach langjähriger Aktivität als Projekt-Manager und Sprecher u.a. in Sicherheits- und Datenschutzprojekten, globalisierte er sich Mitte ein Jahrzehnt in der internationalen Gemeinschaft des IT-Kontextes, unter anderem zwischen 2000 und 2003 als gewählter Vertreter der europäischen Internetnutzer als Direktor im Vorstand der ICANN Netzverwaltung und als Gründungsmitglied der European Digital Rights (EDRI) NGO.
Müller-Maguhn betreibt in Berlin-Mitte ein Bürogebäude unter dem Namen Datenreisebüro, in dem inklusive Infrastruktur und Platz neben der Berliner Filiale des Chaos Computer Club auch im Kontext stehende Projekte Raum finden, wie etwa der Gesellschaft für sichere mobile Kommunikation (GSMK). In diesem Kontext vermittelt er Projekte und Kontakte und erforscht die Tiefen des Datenmeers. |
|
Annie Machon
Annie Machon arbeitete in den neunziger Jahren sechs Jahre lang als Intelligence Officer (IO) für den britischen Inlandsgeheimdienst MI5.
1997 ging sie zusammen mit ihrem früheren Partner und Spionagekollegen David Shayler mit Berichten über die Machenschaften und Inkompetenz der britischen Geheimdienste an die Öffentlichkeit. Dabei mussten sie ihre Karriere aufgeben, quer durch Europa flüchten, jahrelang untertauchen und weitere zwei Jahre im Exil in Paris verbringen. Nicht nur sie, sondern auch viele Freunde, Angehörige, Unterstützer und Journalisten wurden für den Versuch, die Verbrechen der Spione publik zu machen, bedroht, festgenommen und vor Gericht gestellt
Sie ist heute Autor und politischer Aktivist. 2005 veröffentlichte sie ihr Buch „Spies, Lies and Whistleblowers” über die gemachten Erfahrungen und Erlebnisse - trotz der Bemühungen der britischen Regierung, dies zu verhindern. |
|
Barnaby Jack
Barnaby Jack ist Security Researcher bei Juniper Networks. Sein Hauptinteresse gilt dem Reverse Engineering, Betriebssystem-Internals und der Embedded Systems Security. Ihm wird die Entdeckung einer Vielzahl von Verwundbarkeiten zugeschrieben. Des Weiteren hat er viele Papers über neuen Methoden und Techniken von Exploits veröffentlicht. Er hält häufig Vorträge auf Konferenzen im staatlichen wie auch im privaten Bereich, wie z.B. bei der Black Hat, CanSecWest, EUSecWest und der SysScan. |
|
Brian Chess, Dr.
Sein Buch “Secure Programming with Static Analysis” zeigt auf, dass die stat. Quellcodeanalyse ein unverzichtbares Werkzeug ist, um ein hohes Sicherheitsniveau zu erreichen. Brian hat ein Ph.D. in Computer Engineering von der Universität Californien in Santa Cruz, wo er die Anwendung von statischer Analyse zum Auffinden sicherheitsrelevanter Defizite im Source Code untersuchte. Bevor er auf Security umsattelte, hat Brian ein Jahrzehnt in Sillicon Valley verbracht, wo er bei großen Unternehmen und kleinen Start-Ups arbeitete. Er hat sich bereits mit vielen unterschiedlichen IT-Themen beschäftigte. Diese reichen vom Design von IC-Baussteinen bis hin zu Softwareentwicklung („Software as a Service“). Brian Chess ist Gründer von Fortify Software und arbeitet als Fortifys leitender Wissenschaftler, wobei sich seine Arbeit auf die praktischen Methoden der Entwicklung sicherer Systeme fokusiert.
|
|
Daniele Bianco
Daniele Bianco ist Systemadministrator und IT-Consultant. Seine berufliche Karriere begann bereits in seinen ersten Jahren an der Uni als Systemadministrator. Durch sein Interesse an zentralisiertem Management und Software-Integration in Open-Source-Umgebungen fokussierte sich seine Arbeit später auf Design und Entwicklung von R&D Infrastrukturen. In der Zeit als Daniele als Berater für ein italienisches Forschungsinstitut der Astrophysik arbeitete, beschäftigte er sich mit dem Design, der Entwicklung und der Administration der IT-Infrastruktur. Eines seiner Hobbys war schon immer das „Spielen“ mit Hardware. Seit kurzem beschäftigt er sich schwerpunktmäßig mit Navigationssystemen in Autos. Heute ist er der „Hardware-Hacker“ in internationalen Beratungsprojekten von Inverse Path Ltd. Seinen Bachelor Abschluss in Physik machte Daniele an der Universität Triest. |
|
Eldon Sprickerhoff
Eldon Sprickerhoff hat über 15 Jahre Erfahrung in den GTA und NYC Communities im Bereich der Schwachstellenanalyse, der Architektur und von Gegenmaßnahmen. 2001 war er Mitbegründer der eSentire, Inc., welche sich zu einem führendem Managed Security Services Provider für Firmen im Investment-Bereich (inkl. Hedge Funds) entwickelte, die Sensoren quer über Nordamerika, UK und Asien eingesetzt haben. Er ist bestens bekannt für seinen Vortrag, welchen er bei der ShmooCon gehalten hat. Nachdem monatelang keine Reaktion von Cisco auf eine von ihm gemeldete Schwachstelle gekommen war, stellte er auf der Konferenz diese kritische Schwachstelle in der Cisco VPN Concentrator Appliance vor, in dem er 300 Leute aus dem Publikum bei einem Scharaden-Spiel angriff. Er absolvierte einem B.Math. in Computer Science an der Universität von Waterloo und ist CISSP und CISA zertifiziert. In seiner Freizeit beschäftigt er sich derzeit mit seiner Familie und Aikido. |
|
Mikko H. Hyppönen
|
|
|
Mikko Hyppönen verantwortet als Chief Research Officer die Forschungsarbeit in den F-Secure Security Labs in Helsinki (Finnland) und Kuala Lumpur (Malaysia). Der 38-Jährige beschäftigt sich seit über 15 Jahren mit dem Thema IT-Sicherheit und stieß 1991 zu F-Secure. Als anerkannter Viren-Experte veröffentlicht er regelmäßig Beiträge in verschiedenen Fachpublikationen und hält rund um den Globus Vorträge über Viren und Daten-sicherheit. Hyppönen hat einen Abschluss des Institute of Information Technology in Helsinki, Finnland, und ist seit 1995 Mitglied der Computer Anti-Virus Researchers Organization (CARO). Im März 2007 wurde Hyppönen zudem vom US-Magazin PC World unter die Top 50 der einflussreichsten und wichtigsten Leute des Word Wide Web gewählt. Neben der Jagd auf Viren gehört auch das Sammeln alter Spiele- und Flipperautomaten zu Hyppönens großen Leidenschaften. Gemeinsam mit seiner Familie und einer kleinen Herde Elche lebt er auf einer Insel außerhalb Espoo (bei Helsinki). |
|
Richard Gowman
Richard Gowman beschäftigt sich mit der Analyse von IT-Sicherheitssystemen, stellt Security Incident Response zur Verfügung und ist in der Programmierung im Security-Bereich tätig. Seinen Bachelor absolvierte er an der Universität Waterloo und ist CISSP zertifiziert. Sein derzeitiges Forschungsinteresse gilt dem Reverse Engineering von Netzwerk-Protokollen mit Fokus auf die IP-Telefonie. Er ist Autor von UNIStimpy, eine maßgeschneiderte Software um die Sicherheit von Nortel IP Telephony Equipment zu bewerten. |
|
Ryan Russell
Ryan Russell, auch bekannt als Blue Boar, ist seit fast 20 Jahren in der IT-Branche tätig, seit 10 Jahren speziell in der IT-Security. Er ist Co-Autor von über einem Dutzend Büchern zu Netzwerk– und IT-Sicherheits-Themen. Er gründete die vuln-dev Mailing Liste, war für einige Jahre verantwortlich für die IT-Sicherheit bei Sybase und war Senior Threat Analyst bei SecurityFocus. Derzeit ist er bei BigFix, Inc. QA Manager. Ryan ist häufiger Autor in Mailing Listen und hält Vorträge auf Konferenzen. Derzeit beschäftigt er sich hauptsächlich mit Robotik, Embedded Device Hacking, Disassembling und HTPCs. |
|
Stephan Schlentrich
Stephan Schlentrich, Jahrgang 1959, arbeitete nach Fotografenlehre und einem Redakteurs-Volontariat fast 25 Jahre als Fernsehjournalist für den Südwestrundfunk und die ARD.
Als Moderator, Reporter und Auslandskorrespondent stand er sowohl vor als auch hinter der Kamera. Zehn Jahre lang moderierte er das Wirtschaftsmagazin "INFOMARKT" im SÜDWEST Fernsehen, gehörte acht Jahre lang zum Redaktionsteam des politischen ARD-Magazins „REPORT Mainz“. In dieser Zeit spezialisierte er sich auf die Themen „Innere Sicherheit“ und „Terrorismus“, gilt als gefragter Diskussionsgast und kompetenter Moderator bei entsprechenden Veranstaltungen und auf Kongressen.
Stephan Schlentrich hat sich auch als Filmemacher einen Namen gemacht. Er ist Autor mehrerer Dokumentationen in der ARD: (ARD-Exclusiv: "Jagd auf die Cabrio-Mörder", "Kampf gegen die Feuerfronten - Firefighter in den USA", "Willkommen im Niemandsland", "Die Reise nach Tschernobyl", "Steven Rambam - Mörder gesucht!").
Seit Sommer 2003 gehört Stephan Schlentrich zur ARD-Reportergruppe für Kriseneinsätze und berichtete als Korrespondent diverse Male aus Bagdad, dem Nordirak und nach dem Tsunami auch aus Thailand.
Schlentrich hat einen Lehrauftrag für Medien-Management an der Fachhochschule in Wiesbaden, unterrichtete an der Fachhochschule für Polizei in Villingen-Schwenningen und an Journalistenschulen.
Seit 2007 leitet Stephan Schlentrich das Steinbeis-Transferzentrum CSS „Communication, Safety & Security“ mit Sitz in Berlin und Wiesbaden.
Das CSS-Team berät deutsche und internationale Unternehmen in Sachen „Krisenmanagement und Krisenkommunikation“, entwickelt zusammen mit den Kunden zeitgemäße Krisenstrategien, erstellt Risiko-Analysen in den Unternehmen und trainiert Geschäftsleitungen, Führungspersonal und Mitarbeiter im Erkennen, Verhindern und Bekämpfen von Unternehmenskrisen.
Mit dem „Hostile Environments Training“ für Manager, Techniker, Journalisten und NGO-Mitarbeiter offeriert das Transferzentrum CSS hochwertige Seminare für Mitarbeiter deutscher Unternehmen, die in Risikogebieten der Welt im Einsatz sind. |
|
Tavis Ormandy
Tavis Ormandy ist UNIX Security Researcher und darüber hinaus in verschiedenen Open-Source-Security-Projekten involviert. Als Information Security Engineer beim Security-Team von Google ist er für die Identifikation und Analyse von Verwundbarkeiten und Exploits in Software verantwortlich. Als stellvertretender Team-Leiter des Gentoo Security Teams ist er für die Aufrechterhaltung der Sicherheit der Gentoo Linux Distribution mitverantwortlich. Er ist Co-Autor von "Exposing Application Internals" und "Hostile Virtualised Environments". |
|
Tobias Klein
Tobias Klein ist als mehrfacher Buchautor und Referent auf diversen Kongressen bekannt. Seine Schwerpunkte liegen in den Bereichen Sicherheitsüberprüfungen, Secure Application Environments, sichere Programmierung und Software-Schwachstellen. Darüber hinaus ist er an der Konzeption und Umsetzung der Hacking Extrem Schulungsreihe von cirosec maßgeblich beteiligt. Seine Publikationen: „Linux-Sicherheit, 2001, dpunkt Verlag“ und „Buffer Overflows und Format-String-Schwachstellen, 2003, dpunkt Verlag“. Tobias Klein ist seit Juli 2002 als IT-Sicherheitsberater bei der cirosec GmbH. |
|
Will Drewry
Will Drewry ist seit über 3 Jahren Mitglied des Security-Teams von Google. Er ist Co-Autor des unter dem Titel "Flayer: Exposing Application Internals" erschienenen Whitepapers und verbringt viel Zeit mit der Suche nach Verwundbarkeiten und der Entwicklung von Tools, die seine Arbeit unterstützen. Er hat Verwundbarkeiten in einigen bekannten Software-Produkten gefunden und veröffentlicht und ist ein aktives Mitglied in diversen Open-Source-Projekten. |