Annuncio pubblicitario

La National Crime Agency (NCA) è la risposta britannica all'FBI. Hanno giurisdizione in tutte le parti del Regno Unito e sono responsabili della lotta contro i trafficanti di esseri umani, armi e droga; criminali informatici; e criminalità economica.

Martedì hanno lanciato una campagna per dissuadere i giovani dall'intraprendere una vita di criminalità informatica. Oltre a un video e un hashtag ("#CyberChoices"), l'ANC ha anche pubblicato un elenco di segnali di avvertimento che un genitore poteva usare per dire se il proprio figlio era sulla strada per diventare un neer-do-well digitale.

Peggio. Consigli. Mai.

Non posso criticare le intenzioni della National Crime Agency. Il crimine informatico distrugge le vite. La perdita di dati di Ashley Madison strappò un numero indicibile di famiglie 3 Ragioni per cui Ashley Madison Hack è un affare serioInternet sembra entusiasta dell'hack di Ashley Madison, con milioni di adulteri e potenzialità i dettagli degli adulteri sono stati hackerati e rilasciati online, con articoli su individui trovati nei dati discarica. Divertente, vero? Non così in fretta.

instagram viewer
Leggi di più . Il TJX Hack del 2007 ha provocato la perdita di 45,6 milioni di numeri di carta di credito e costato alla società un incredibile $ 256 milioni.

Poi c'è il costo personale per gli stessi hacker.

Albert Gonzales, l'hacker TJX, è stato condannato a 20 anni di prigione. Aveva 28 anni. Jake Davis, che era la voce dalla lingua argentata dietro Lulzsec, fu estradato a Londra dalla sua casa nelle Isole Shetland, e condannato a due anni in un istituto di un giovane autore di reati, con gravi restrizioni imposte al suo uso del Internet.

Chiaramente, la National Crime Agency vuole impedire alle persone di commettere crimini informatici. Ma il tono generale della campagna è che vogliono dissuadere gli adolescenti (che sono naturalmente impulsivi e possono lottare capire le conseguenze di una determinata azione) dal fare qualcosa che ha il potenziale per definire il resto della loro vite.

Ma ecco il problema: hanno dato dei consigli davvero terribili.

BadAdvice

Un consiglio così ampio, se dovessi seguirlo alla lettera, potresti tranquillamente assumere chiunque leggere questo articolo è un hacker. No, non è un'esagerazione.

Bene, il seguente non è affatto un elenco esaustivo dei loro consigli. Questo può essere trovato sul sito web della National Crime Agency o nella schermata sopra. Ho scelto di scegliere il consiglio che ritengo sia il più gravemente negativo e spiegare perché.

Sono interessati alla codifica?

Dire qualcuno interessato a programmazione computer è a rischio di diventare un criminale informatico è come dire che chiunque sia interessato alle auto è a rischio di sviluppare il tipo di reprobo che gioco su Grand Theft Auto V. Non lo sono.

YoungProgrammer

Lo so, la maggior parte delle persone è abbastanza intelligente da non equiparare una professione legittima che è in aumento con i lavori, con qualcosa che è altamente illegale. Ma mi preoccupo per l'unico genitore che, nonostante abbia le migliori intenzioni, lo leggerà e impedirà al proprio figlio di apprendere lo sviluppo del software per paura che vengano arrestati. Questo è ciò che mi preoccupa.

Hanno materiale di apprendimento indipendente sull'informatica?

Sulla National Crime Agency, questa domanda era sullo stesso punto elenco come "Sono interessati alla programmazione?". Ma è importante, quindi lo affronterò da solo.

Sai cosa rende un grande sviluppatore? Curiosità.

I grandi sviluppatori leggono sempre le cose nel loro tempo libero. Imparano nuove biblioteche e quadri durante i loro fine settimana e, soprattutto, hanno la capacità per insegnare a se stessi. Queste persone, in generale, non sono criminali informatici.

I tratti che rendono grandi sviluppatori iniziano a presentarsi in giovane età. Le classi di informatica delle scuole superiori hanno un programma molto limitato. Mentre loro potrebbe coprono le basi dell'apprendimento del programma, spesso non riescono a coprire argomenti più interessanti, come lo sviluppo web e la robotica.

È naturale che i giovani brillanti e curiosi desiderino di più dalla loro educazione informatica e perseguano le cose a cui sono interessati. Invece di trattarlo con sospetto, dovremmo applaudirlo.

Hanno schemi di sonno irregolari?

Fammi vedere un adolescente che in realtà va a letto quando i loro genitori glielo dicono. Se sono qualcosa come me e i miei amici che stanno crescendo, probabilmente staranno svegli per giocare ai videogiochi e parlare su MSN Messenger (o equivalente del 2015). Questa è solo una parte dell'essere un adolescente.

Sleeping-adolescente

C'è anche una miriade di ragioni mediche per cui qualcuno potrebbe sperimentare disturbi del sonno. Si chiama Disturbo ritardato della fase del sonnoe colpisce in modo sproporzionato gli adolescenti. I sintomi di questo disturbo influenzano quando una persona si addormenta e quando si svegliano con i malati generalmente si addormentano alcune ore dopo la mezzanotte, e poi lottano per svegliarsi nel mattina.

Ricevono un reddito dalle loro attività online?

Dovremmo essere sospettosi di ambizione e imprenditorialità adesso?

Ci sono centinaia di modi legali per le persone fare soldi online. Non è necessario essere un adulto per la maggior parte di loro I migliori siti Web per gli adolescenti per guadagnare denaro onlineIn che modo gli studenti delle scuole superiori e dei college possono guadagnare facilmente durante le vacanze estive o anche durante l'anno scolastico? Rimarrai sorpreso dalle opportunità disponibili sul web per gli adolescenti. Leggi di più .

i soldi

Se tuo figlio è a corto di soldi da Internet, probabilmente è grazie al suo Twitch o canale YouTube Come si guadagna su YouTube [MakeUseOf Explains]Fino a quando non arriva un'alternativa vantaggiosa e reciprocamente vantaggiosa, devono esistere annunci pubblicitari affinché noi - i consumatori - possano ricevere contenuti gratuitamente. YouTube non è malvagio perché inserisce pubblicità all'inizio ... Leggi di più o un concerto laterale nei test del sito Web. Non dalla scansione delle porte all'NSA e dalla distribuzione di malware dalle botnet.

Sono resistenti quando viene loro chiesto cosa fanno online?

Penso che la maggior parte degli adolescenti sia abbastanza resistente nel parlare di ciò che fanno online. Questo è stato sicuramente il caso con me. Quando avevo 15 anni, ho giocato a videogiochi per ore e ore con estranei assoluti in America e in Finlandia. Ho frequentato oscure bacheche di messaggi musicali e avevo un blog segreto in cui urlavo delle inanità come solo un adolescente presuntuoso e mal informato terminale poteva fare. Quando i miei genitori mi chiedevano cosa stavo facendo, la risposta era sempre la stessa.

"Cose. Cose. Va via. Non capiresti! "

Non stavo facendo nulla di spiacevole o criminale. Come adolescenti, ero vanigliato quanto loro. Non credo di aver mai nemmeno avuto una detenzione al liceo! Ma come la maggior parte degli adolescenti, ero lunatico e ormonale e pensavo ai miei genitori semplicemente non ci arriverebbe cosa stavo facendo.

Non è criminale. Questo è solo un adolescente.

Usano la disponibilità di dati completi sulla banda larga domestica?

Aspetta cosa? Davvero NCA? Hai scritto questo nel 2004?

Le connessioni limitate sono così rare nel Regno Unito, due dei tre più grandi ISP (Virgin Media e Talk Talk) non le offrono nemmeno. Non c'è proprio mercato per loro, grazie all'ascesa stratosferica di Netflix e YouTube.

Router

Ma oltre a ciò, non è necessaria molta larghezza di banda per hackerare un computer. Il fatto è che la maggior parte degli attacchi usa meno larghezza di banda di un video di YouTube. SQL injection (SQLi) Che cos'è un'iniezione SQL? [MakeUseOf Explains]Il mondo della sicurezza di Internet è afflitto da porte aperte, backdoor, falle di sicurezza, trojan, worm, vulnerabilità del firewall e una serie di altri problemi che ci tengono tutti in allerta ogni giorno. Per utenti privati, ... Leggi di più e Cross Site Scripting (XSS) Che cos'è Cross-Site Scripting (XSS) e perché è una minaccia alla sicurezzaLe vulnerabilità di scripting tra siti sono oggi il problema di sicurezza del sito Web più grande. Gli studi hanno scoperto che sono sorprendentemente comuni: il 55% dei siti Web conteneva vulnerabilità XSS nel 2011, secondo l'ultimo rapporto di White Hat Security, pubblicato a giugno ... Leggi di più gli attacchi possono essere fatti nel browser. Tutto quello che devi fare è passare un input appositamente predisposto in un modulo web, in una casella di ricerca o attraverso alcuni parametri URL. Questo è tutto.

Allo stesso modo, non è necessaria molta larghezza di banda per utilizzare MetaSploit o Nessus o per cercare porte aperte su un server. Questi attacchi possono essere misurati nei kilobyte.

In poche parole, non esiste un vero legame tra l'uso della larghezza di banda e la criminalità informatica.

Sono diventati più socialmente isolati?

Oh guarda. Lo stesso, stanco "Geek solitario" tropo. Tranne, per la maggior parte, questa è una cazzata totale.

Molti membri di lulzsec avevano famiglie. Sabu, il leader di Lulzsec, era un genitore adottivo di due giovani ragazze. Ryan Cleary, che si chiamava ViraL, aveva una ragazza. Gli hacker di TJX hanno iniziato come amici, prima di continuare a hackerare uno dei più grandi rivenditori di abbigliamento del pianeta.

Dovrei sapere come sono gli hacker. Ho partecipato a numerose conferenze sulla sicurezza informatica, sia nel Regno Unito che all'estero. Mi sono mescolato con tutte le sfumature dello spettro del cappello, dal nero al bianco. Per la maggior parte, gli hacker sono socievoli e volgari. Il completo contrario di un timido abitante del seminterrato.

Consiglio terribile. Per favore, ignora

Quindi, sappiamo che l'ANC ha dato alcuni consigli piuttosto scadenti. Non solo considera il comportamento naturale dell'adolescenza come sospetto, ma scoraggia intrinsecamente le qualità che vogliamo vedere dai nostri giovani.

Supponiamo che tu conosca un genitore preoccupato che il proprio figlio venga coinvolto nella pirateria informatica. Che consiglio daresti loro? Dimmi tutto nei commenti qui sotto.

Crediti fotografici: La ragazza usa il computer portatile di Sean Locke Photography via Shutterstock, CultureTECH BT Monster Dojo (Connor2NZ), Denaro (Keith Cooper), BT Home Hub (pagina Tom), Adolescente addormentato (Dan DeLuca)

Matthew Hughes è uno sviluppatore e scrittore di software di Liverpool, in Inghilterra. Raramente si trova senza una tazza di caffè nero forte in mano e adora assolutamente il suo Macbook Pro e la sua macchina fotografica. Puoi leggere il suo blog all'indirizzo http://www.matthewhughes.co.uk e seguilo su Twitter su @matthewhughes.