Il tuo bambino è un hacker? Le autorità britanniche pensano così
La National Crime Agency (NCA) è la risposta britannica all'FBI. Hanno giurisdizione in tutte le parti del Regno Unito e sono responsabili della lotta contro i trafficanti di esseri umani, armi e droga; criminali informatici; e crimine economico.
Martedì hanno lanciato una campagna per scoraggiare i giovani dall'avviarsi in una vita di criminalità informatica. Oltre a un video e un hashtag (“#CyberChoices”), l'NCA ha anche pubblicato un elenco di segnali di allarme che un genitore potrebbe usare per dire se il loro bambino era sulla strada per diventare un neer-digitale.
Peggio. Consigli. Mai.
Non posso criticare le intenzioni della National Crime Agency. Il crimine informatico distrugge le vite. La fuga di dati di Ashley Madison ha strappato un numero incalcolabile di famiglie in 3 motivi per cui l'Ashley Madison Hack è un affare serio 3 motivi per cui Ashley Madison Hack è un affare serio Internet sembra estatica per l'hack di Ashley Madison, con milioni di adulteri e i dettagli dei potenziali adulteri "hackerati e rilasciati online", con articoli in cui sono state trovate persone trovate nella discarica dei dati. Esilarante, giusto? Non così in fretta. Leggi di più . Il TJX Hack del 2007 ha provocato la fuoriuscita di 45,6 milioni di numeri di carte di credito, e costato all'azienda un occhio inanimato di $ 256 milioni.
Poi c'è il costo personale per gli hacker stessi.
Albert Gonzales, l'hacker di TJX, è stato condannato a 20 anni di carcere. Aveva 28 anni. Jake Davis, che era la voce dalla lingua argentata dietro Lulzsec, fu estradato a Londra dalla sua casa in Shetland Island, e condannato a due anni in un istituto per reati giovani, e aveva severe restrizioni imposte al suo uso di Internet.
Chiaramente, la National Crime Agency vuole impedire alle persone di commettere crimini informatici. Ma il tono generale della campagna è che vogliono dissuadere gli adolescenti (che sono naturalmente impulsivi e possono lottare per comprendere le conseguenze di una determinata azione) dal fare qualcosa che ha il potenziale per definire il resto della loro vita..
Ma ecco il problema: hanno dato qualche consiglio davvero terribile.
Un consiglio così ampio, se dovessi seguirlo alla lettera, potresti tranquillamente supporre chiunque leggere questo articolo è un hacker. No, non è un'esagerazione.
Bene, quanto segue non è in alcun modo un elenco esaustivo dei loro consigli. Questo può essere trovato sul sito web National Crime Agency, o nello screenshot qui sopra. Ho scelto di scegliere il consiglio che ritengo sia il più eclatante e spiegare perché.
Sono interessati alla codifica?
Dire a qualcuno interessato programmazione computer è a rischio di diventare un criminale informatico è come dire che chiunque sia interessato alle auto è a rischio di sviluppare il tipo di reprobo che suono su Grand Theft Auto V. Non sono solo.
Lo so, la maggior parte delle persone è abbastanza intelligente da non equiparare una professione legittima che sta aumentando di posti di lavoro, con qualcosa che è altamente illegale. Ma mi preoccupo per l'unico genitore che, nonostante abbia le migliori intenzioni, lo leggerà e impedirà al bambino di imparare a conoscere lo sviluppo del software per paura che vengano arrestati. Questo è ciò che mi preoccupa.
Hanno materiale di apprendimento indipendente sul computing?
Sulla National Crime Agency, questa domanda era sullo stesso punto come “Sono interessati alla codifica?”. Ma è importante, quindi ho intenzione di affrontarlo da solo.
Sai cosa fa un grande sviluppatore? Curiosità.
I grandi sviluppatori leggono sempre le cose nel loro tempo libero. Imparano nuove biblioteche e strutture nei fine settimana e, soprattutto, ne hanno le capacità insegnare a se stessi. Queste persone, in generale, non sono criminali informatici.
I tratti che fanno diventare grandi sviluppatori sin da piccoli. Le classi di informatica delle scuole superiori hanno un programma molto limitato. Mentre loro potrebbe coprono le basi dell'apprendimento per programmare, spesso non riescono a coprire argomenti più eccitanti, come lo sviluppo web e la robotica.
È naturale che i giovani brillanti e curiosi desiderino di più dalla loro educazione informatica e che perseguano le cose a cui sono interessati. Anziché trattare questo con sospetto, dovremmo applaudirlo.
Hanno modelli di sonno irregolari?
Fammi vedere un adolescente chi in realtà va a letto quando i genitori glielo dicono. Se sono qualcosa di simile a me e ai miei amici che crescono, probabilmente rimarranno in piedi per giocare ai videogiochi e parlare su MSN Messenger (o l'equivalente 2015). Questo è solo parte dell'essere un adolescente.
Vi è anche una miriade di motivi medici per cui qualcuno potrebbe sperimentare modelli di sonno disturbati. Uno è chiamato Disturbo ritardato del sonno, e colpisce in modo sproporzionato gli adolescenti. I sintomi di questo disturbo colpiscono quando una persona si addormenta e quando si svegliano, con i malati che generalmente si addormentano alcune ore dopo la mezzanotte, e poi lottano per svegliarsi al mattino.
Ottengono un reddito dalle loro attività online?
Dovremmo essere sospettosi di ambizione e imprenditorialità ora?
Ci sono centinaia di modi legali per le persone fare soldi online. Non hai bisogno di essere un adulto per la maggior parte di loro Migliori siti web per adolescenti per guadagnare denaro Online Migliori siti web per adolescenti per guadagnare denaro online Come può un liceo e studenti universitari fare soldi facili durante le vacanze estive, o anche durante la scuola anno? Sarai sorpreso dalle opportunità disponibili sul web per gli adolescenti. Leggi di più .
Se tuo figlio è a corto di soldi da Internet, è probabilmente grazie al suo canale Twitch o YouTube. Come vengono fatti i soldi su YouTube [MakeUseOf Explains] Come viene realizzato il denaro su YouTube [MakeUseOf Explains] Fino a quando arriva un'alternativa vantaggiosa e reciprocamente vantaggiosa, pubblicità devono esistere affinché noi - i consumatori - ricevano i contenuti gratuitamente. YouTube non è malvagio perché colloca la pubblicità all'inizio ... Read More, o un side-gig nei test del sito. Non dal port-scanning della NSA e dalla distribuzione di malware dalle botnet.
Sono resistenti quando viene chiesto cosa fanno online?
Penso che la maggior parte degli adolescenti sia piuttosto resistente a parlare di quello che fanno online. Questo è stato sicuramente il mio caso. Quando avevo 15 anni, ho giocato ai videogiochi per ore e ore con sconosciuti in America e Finlandia. Ho fatto un giro su oscure bacheche musicali e ho avuto un blog segreto in cui mi sono lamentato delle inanità nel modo in cui solo un adolescente presuntuoso e mal informato avrebbe potuto. Quando i miei genitori mi chiedevano cosa stavo facendo, la risposta era sempre la stessa.
“Cose. Cose. Va via. Non capiresti!”
Non stavo facendo nulla di negativo o criminale. Mentre gli adolescenti andavano, ero vanigliato come loro. Non credo di aver mai avuto una detenzione alle superiori! Ma come la maggior parte degli adolescenti, ero lunatico e ormonale, e pensavo ai miei genitori semplicemente non lo capiresti quello che stavo facendo.
Quello non è criminale. È solo un adolescente.
Utilizzano la piena disponibilità di dati sulla banda larga domestica?
Aspetta cosa? Seriamente NCA? Hai scritto questo nel 2004?
Le connessioni limitate sono così rare nel Regno Unito, due dei tre maggiori ISP (Virgin Media e Talk Talk) non le offrono nemmeno. Non c'è proprio mercato per loro, grazie alla crescita stratosferica di Netflix e YouTube.
Ma oltre a questo, non hai bisogno di molta larghezza di banda per hackerare un computer. Il fatto è che la maggior parte degli attacchi utilizza meno larghezza di banda di un video di YouTube. SQL injection (SQLi) Che cos'è un'iniezione SQL? [MakeUseOf Explains] Che cos'è un'Iniezione SQL? [MakeUseOf Explains] Il mondo della sicurezza di Internet è afflitto da porte aperte, backdoor, buchi di sicurezza, trojan, worm, vulnerabilità dei firewall e una manciata di altri problemi che ci tengono tutti in punta di piedi ogni giorno. Per gli utenti privati, ... Leggi di più e Cross Site Scripting (XSS) Che cosa è Cross-Site Scripting (XSS), e perché è una minaccia per la sicurezza Che cosa è Cross-Site Scripting (XSS), e perché è una minaccia per la sicurezza Cross-site scripting le vulnerabilità sono il più grande problema di sicurezza del sito web oggi. Gli studi hanno scoperto che sono sorprendentemente comuni - il 55% dei siti web conteneva vulnerabilità XSS nel 2011, secondo l'ultimo rapporto di White Hat Security, pubblicato a giugno ... Ulteriori informazioni possono essere effettuati nel browser. Tutto quello che devi fare è passare un input appositamente predisposto in un modulo web, una casella di ricerca o attraverso alcuni parametri URL. Questo è tutto.
Allo stesso modo, non hai bisogno di molta larghezza di banda per usare MetaSploit o Nessus, o per cercare porte aperte su un server. Questi attacchi possono essere misurati nei kilobyte.
In poche parole, non esiste un vero legame tra l'uso della larghezza di banda e la criminalità informatica.
Sono diventati più socialmente isolati?
Oh guarda. Lo stesso, stanco “geek solitario” tropo. Tranne, per la maggior parte, è una cazzata.
Molti membri di lulzsec avevano famiglie. Sabu, il leader di Lulzsec, era un genitore adottivo di due giovani ragazze. Ryan Cleary, che si chiamava ViraL, aveva una ragazza. Gli hacker di TJX hanno iniziato come amici, prima di passare a uno dei più grandi rivenditori di abbigliamento del pianeta.
Dovrei sapere come sono gli hacker. Sono stato a un certo numero di conferenze sulla sicurezza informatica, sia nel Regno Unito, sia all'estero. Mi sono mescolato con tutte le sfumature dello spettro del cappello, dal nero al bianco. Per la maggior parte, gli hacker sono socievoli e rauche. Il completo opposto di un timoroso abitante del seminterrato.
Consiglio terribile. Per favore ignora
Quindi, sappiamo che l'NCA ha dato alcuni consigli piuttosto scarsi. Non solo considera naturale, il comportamento adolescenziale come sospetto, ma scoraggia anche intrinsecamente le qualità che vogliamo vedere dai nostri giovani.
Supponiamo che tu conosca un genitore preoccupato per il fatto che il figlio venga coinvolto nell'hacking del computer. Che consiglio daresti loro? Raccontami tutto nei commenti qui sotto.
Crediti fotografici: Young Girl utilizza laptop di Sean Locke Photography via Shutterstock, CultureTECH BT Monster Dojo (Connor2NZ), Money (Keith Cooper), BT Home Hub (Tom Page), Sleeping Teenager (Dan DeLuca)
Scopri di più su: hacking, sicurezza online, sorveglianza.