¿Es tu hijo un hacker? Las autoridades británicas piensan así
La Agencia Nacional del Crimen (NCA) es la respuesta de Gran Bretaña al FBI. Tienen jurisdicción en todas las partes del Reino Unido y son responsables de combatir a los traficantes de drogas, de armas y de personas; delincuentes cibernéticos; y el crimen economico.
El martes, lanzaron una campaña para disuadir a los jóvenes de embarcarse en una vida de delitos informáticos. Así como un video y un hashtag (“#CyberChoices”), el NCA también publicó una lista de señales de advertencia que un padre podría usar para saber si su hijo estaba en el camino de convertirse en un dispositivo de recuperación de problemas digital..
Peor. Consejo. Siempre.
No puedo criticar las intenciones de la Agencia Nacional del Crimen. La ciberdelincuencia destruye vidas. La fuga de datos de Ashley Madison desgarró un número incalculable de familias en 3 Razones por las que el Hack de Ashley Madison es un asunto serio 3 Razones por las que el Hack de Ashley Madison es un asunto serio Internet parece extasiado sobre el hack de Ashley Madison, con millones de adúlteros Los detalles de los posibles adúlteros se piratearon y publicaron en línea, con artículos sobre personas encontradas en el volcado de datos. Hilarante, ¿verdad? No tan rapido. Lee mas . El 2007 TJX Hack dio lugar a la filtración de 45,6 millones de números de tarjetas de crédito, y le costó a la empresa unos $ 256 millones..
Luego está el costo personal para los propios hackers..
Albert Gonzales, el hacker de TJX, fue sentenciado a 20 años de cárcel. Tenía 28 años. Jake Davis, quien era la voz de lengua plateada detrás de Lulzsec, fue extraditado a Londres desde su hogar en Shetland Island, y fue sentenciado a dos años en el instituto de un joven delincuente, y se le impusieron severas restricciones al uso de Internet..
Claramente, la Agencia Nacional del Crimen quiere evitar que las personas cometan delitos informáticos. Pero el tono general de la campaña es que quieren disuadir a los adolescentes (que son naturalmente impulsivos y pueden tener dificultades para comprender las consecuencias de una acción determinada) de hacer algo que tenga el potencial de definir el resto de sus vidas..
Pero aquí está el problema: dieron un consejo realmente terrible..
Consejo que es tan amplio, si lo siguiera a la carta, podría asumir con seguridad nadie Leer este artículo es un hacker. No, eso no es una exageración..
Bueno, lo siguiente no es de ninguna manera una lista exhaustiva de sus consejos. Esto se puede encontrar en el sitio web de la Agencia Nacional del Crimen o en la captura de pantalla anterior. He elegido elegir el consejo que considero más grave, y explicar por qué.
¿Están interesados en la codificación??
Diciendo alguien interesado en programación de computadoras está en riesgo de convertirse en un computadora criminal es como decir que cualquier persona interesada en los autos corre el riesgo de convertirse en el tipo de reprobado que juego en Grand Theft Auto V. Simplemente no están.
Lo sé, la mayoría de las personas son lo suficientemente inteligentes como para no equiparar una profesión legítima que está surgiendo de empleos, con algo que es altamente ilegal. Pero me preocupa el padre que, a pesar de tener las mejores intenciones, lo leerá y evitará que sus hijos aprendan sobre el desarrollo de software por temor a que los arresten. Eso es lo que me preocupa.
¿Tienen material de aprendizaje independiente sobre computación??
En la Agencia Nacional del Crimen, esta pregunta estaba en el mismo punto de bala como “¿Están interesados en la codificación??”. Pero es importante, así que lo abordaré por sí solo.
¿Sabes lo que hace un gran desarrollador?? Curiosidad.
Los grandes desarrolladores siempre están leyendo cosas en su propio tiempo. Aprenden sobre nuevas bibliotecas y marcos en sus fines de semana y, sobre todo, tienen la capacidad de para enseñarse a si mismos. Estas personas, en general, no son delincuentes informáticos..
Los rasgos que hacen que los grandes desarrolladores comiencen a presentarse a una edad temprana. Las clases de computación de secundaria tienen un programa de estudios muy limitado. Mientras ellos podría cubren los conceptos básicos de aprender a programar, a menudo no cubren temas más interesantes, como el desarrollo web y la robótica.
Es natural que los jóvenes brillantes y curiosos quieran más de su educación en computación y persigan las cosas que les interesan. En lugar de tratar esto con sospecha, debemos aplaudirlo..
¿Tienen patrones irregulares para dormir??
Muéstrame un adolescente que actualmente se acuesta cuando sus padres les dicen que lo hagan. Si son como yo y mis amigos mientras crecemos, probablemente se quedarán despiertos para jugar videojuegos y hablar en MSN Messenger (o el equivalente a 2015). Esto es solo parte de ser un adolescente..
También hay una gran cantidad de razones médicas por las que alguien puede experimentar patrones de sueño perturbados. Uno se llama Delayed Sleep Phase Disorder, y afecta de manera desproporcionada a los adolescentes. Los síntomas de este trastorno afectan cuando una persona se duerme, y cuando se despierta, los enfermos generalmente se quedan dormidos algunas horas después de la medianoche y luego luchan por despertarse por la mañana..
¿Obtienen un ingreso de sus actividades en línea?
¿Se supone que debemos sospechar de la ambición y el espíritu empresarial ahora??
Existen cientos De formas legales para que las personas ganen dinero en internet. No necesita ser un adulto para la mayoría de ellos. Mejores sitios web para adolescentes para ganar dinero en línea Mejores sitios web para adolescentes para ganar dinero en línea ¿Cómo pueden los estudiantes de secundaria y universitarios ganar algo de dinero fácilmente durante las vacaciones de verano, o incluso durante la escuela? ¿año? Se sorprenderá de las oportunidades disponibles en la web para adolescentes. Lee mas .
Si su hijo está lleno de efectivo de Internet, es probable que sea gracias a su canal de Twitch o YouTube Cómo se hace dinero en YouTube [Explica MakeUseOf] Cómo se hace dinero en YouTube [Explica MakeUseOf] Hasta que llegue una alternativa rentable y mutuamente beneficiosa, los anuncios publicitarios Tiene que existir para que nosotros, los consumidores, recibamos contenido de forma gratuita. YouTube no es malo porque coloca anuncios al principio ... Leer más, o un concierto paralelo en las pruebas del sitio web. No desde el escaneo de puertos a la NSA y la distribución de malware desde botnets.
¿Son resistentes cuando se les pregunta qué hacen en línea??
Creo que la mayoría de los adolescentes se resisten a hablar sobre lo que hacen en línea. Ese fue definitivamente el caso conmigo. Cuando tenía 15 años, jugaba videojuegos durante horas y horas con extraños en Estados Unidos y Finlandia. Me colgué en oscuros foros de mensajes de música, y tenía un blog secreto en el que me disgustaba con las locuras de la forma en que solo un adolescente engreído y con una mala información podría hacerlo. Cuando mis padres me preguntaban qué estaba haciendo, la respuesta era siempre la misma..
“Cosas. Cosas. Vete. Usted no entendería!”
No estaba haciendo nada inapropiado o criminal. Cuando los adolescentes se iban, yo era tan vainilla como ellos lo consiguieron. ¡No creo que haya tenido una detención en la escuela secundaria! Pero como la mayoría de los adolescentes, estaba de mal humor y hormonal, y pensé que mis padres simplemente no obtendría lo que estaba haciendo.
Eso no es criminal. Eso es solo ser un adolescente..
¿Utilizan la asignación de datos completa en la banda ancha doméstica??
¿Esperar lo? En serio NCA? ¿Escribiste esto en 2004??
Las conexiones limitadas son tan raras en el Reino Unido, dos de los tres ISPs más grandes (Virgin Media y Talk Talk) ni siquiera los ofrecen. Simplemente no hay mercado para ellos, gracias al auge estratosférico de Netflix y YouTube..
Pero más allá de eso, no necesitas mucho ancho de banda para hackear una computadora. El hecho es que la mayoría de los ataques usan menos ancho de banda que un video de YouTube. Inyección SQL (SQLi) ¿Qué es una inyección SQL? [MakeUseOf explica] ¿Qué es una inyección SQL? [MakeUseOf Explica] El mundo de la seguridad de Internet está plagado de puertos abiertos, puertas traseras, agujeros de seguridad, troyanos, gusanos, vulnerabilidades de cortafuegos y una gran cantidad de otros problemas que nos mantienen en alerta todos los días. Para usuarios privados,… Leer más y secuencias de comandos entre sitios (XSS) ¿Qué son las secuencias de comandos entre sitios (XSS), y por qué es una amenaza para la seguridad? ¿Qué son secuencias de comandos entre sitios (XSS), y por qué es una amenaza para la seguridad? Las vulnerabilidades son el mayor problema de seguridad del sitio web en la actualidad. Los estudios han descubierto que son sorprendentemente comunes: el 55% de los sitios web contenían vulnerabilidades de XSS en 2011, según el último informe de White Hat Security, publicado en junio ... Los ataques de Read More pueden realizarse en el navegador. Todo lo que necesita hacer es pasar una entrada especialmente diseñada en un formulario web, un cuadro de búsqueda o a través de algunos parámetros de URL. Eso es.
Del mismo modo, no necesita mucho ancho de banda para usar MetaSploit o Nessus, o para buscar puertos abiertos en un servidor. Estos ataques pueden ser medidos en los kilobytes.
En pocas palabras, No hay un vínculo real entre el uso del ancho de banda y la cibercriminalidad..
¿Se han vuelto más aislados socialmente??
Oh mira. Lo mismo, cansado “friki solitario” tropo. Excepto, en su mayor parte, eso es una tontería absoluta.
Muchos de los miembros de lulzsec tenían familias. Sabu, el líder de Lulzsec, fue un padre adoptivo de dos niñas. Ryan Cleary, quien se llamaba ViraL, tenía una novia. Los hackers de TJX comenzaron como amigos, antes de ir a piratear a uno de los minoristas de ropa más grandes del planeta..
Debería saber cómo son los hackers. He estado en varias conferencias de seguridad informática, tanto en el Reino Unido como en el extranjero. Me he mezclado con todos los matices del espectro de sombreros, desde el negro hasta el blanco. En su mayor parte, los hackers son gregarios y escandalosos. los todo lo contrario de un tímido, habitante del sótano.
Consejo terrible. Por favor, no hagas caso
Entonces, sabemos que la NCA ha dado algunos consejos bastante malos. No solo trata el comportamiento natural de los adolescentes como sospechoso, sino que también desalienta las cualidades que queremos ver de nuestros jóvenes..
Supongamos que conoces a un padre que está preocupado por que su hijo se involucre en la piratería informática. ¿Qué consejo les darías? Cuéntame todo en los comentarios a continuación..
Créditos fotográficos: Young Girl Uses Laptop por Sean Locke Fotografía a través de Shutterstock, CultureTECH BT Monster Dojo (Connor2NZ), Money (Keith Cooper), BT Home Hub (Tom Page), Sleeping Teenager (Dan DeLuca)
Explorar más sobre: piratería informática, seguridad en línea, vigilancia.