Reklama

National Crime Agency (NCA) to odpowiedź Wielkiej Brytanii na FBI. Są właściwe we wszystkich częściach Zjednoczonego Królestwa i są odpowiedzialne za zwalczanie handlarzy ludźmi, bronią i narkotykami; cyberprzestępcy; i przestępczość gospodarcza.

We wtorek rozpoczęli kampanię mającą na celu powstrzymanie młodych ludzi przed przestępczością komputerową. Poza filmem i hashtagiem („#CyberChoices”) NCA opublikowała również listę znaków ostrzegawczych, których rodzic może użyć, aby stwierdzić, czy ich dziecko jest na dobrej drodze do zostania cyfrowym ne-do-well.

Najgorszy. Rada. Zawsze.

Nie mogę winić zamiarów Narodowej Agencji Kryminalnej. Cyberprzestępczość niszczy życie. Wyciek danych Ashley Madison rozdarła niezliczoną liczbę rodzin 3 powody, dla których Ashley Madison Hack to poważny romansInternet wydaje się zachwycony hackem Ashleya Madisona, z milionami cudzołożników i potencjałem dane osób dorosłych zostały zhakowane i wydane online, a artykuły wypisują osoby znalezione w danych wysypisko. Zabawne, prawda? Nie tak szybko. Czytaj więcej

instagram viewer
. Hack TJX 2007 spowodował wyciek 45,6 miliona numerów kart kredytowych i kosztował firmę oszałamiające 256 milionów dolarów.

Wówczas hakerzy ponoszą osobisty koszt.

Albert Gonzales, haker TJX, został skazany na 20 lat więzienia. Miał 28 lat. Jake Davis, który był srebrnym językiem za Lulzsec, został ekstradowany do Londynu z domu na Szetlandach, i skazany na dwa lata w instytucie młodego przestępcy, i nałożył surowe ograniczenia na jego używanie Internet.

Najwyraźniej Narodowa Agencja Kryminalna chce powstrzymać ludzi od popełniania przestępstw komputerowych. Ale ogólny ton kampanii polega na tym, że chcą odwieść nastolatków (którzy są naturalnie impulsywni i mogą walczyć zrozumieć konsekwencje danego działania) od zrobienia czegoś, co może zdefiniować resztę ich działania zyje.

Ale tu jest problem: udzielili naprawdę okropnych rad.

BadAdvice

Rada, która jest tak szeroka, gdybyś zastosował się do niej, możesz spokojnie założyć ktoś czytanie tego artykułu to haker. Nie, to nie jest przesada.

Cóż, poniższa lista nie jest wyczerpująca. Można to znaleźć na stronie internetowej National Crime Agency lub na zrzucie ekranu powyżej. Wybrałem radę, która według mnie jest najbardziej rażąco zła, i wyjaśnię dlaczego.

Czy są zainteresowani kodowaniem?

Mówiąc ktoś zainteresowany programowanie komputerowe jest zagrożony zostaniem przestępca komputerowy mówi coś, że każdy zainteresowany samochodami może rozwinąć się w rodzaj prowizji, którą gram w Grand Theft Auto V. Po prostu nie są.

YoungProgrammer

Wiem, że większość ludzi jest wystarczająco inteligentna, aby nie zrównać legalnego zawodu z pracą, z czymś bardzo nielegalnym. Martwię się jednak o jedynego rodzica, który pomimo najlepszych intencji przeczyta go i nie pozwoli dziecku dowiedzieć się o rozwoju oprogramowania z obawy przed aresztowaniem. To mnie martwi.

Czy mają niezależne materiały do ​​nauki na temat komputerów?

W Narodowej Agencji Kryminalnej to pytanie dotyczyło tego samego punktu jako „Czy są zainteresowani kodowaniem?”. Ale to ważne, więc zajmę się tym samodzielnie.

Czy wiesz, co czyni świetnym programistą? Ciekawość.

Wielcy programiści zawsze czytają rzeczy we własnym czasie. W weekendy uczą się o nowych bibliotekach i strukturach, a przede wszystkim mają taką możliwość uczyć się. Ci ludzie w zasadzie nie są przestępcami komputerowymi.

Cechy, które sprawiają, że świetni programiści zaczynają się prezentować w młodym wieku. Licealne klasy komputerowe mają bardzo ograniczony program nauczania. Podczas gdy oni moc obejmują podstawy nauki programowania, często nie obejmują bardziej ekscytujących tematów, takich jak tworzenie stron internetowych i robotyka.

Dla jasnych, ciekawych młodych ludzi naturalne jest, że chcą więcej od edukacji komputerowej i realizują to, co ich interesuje. Zamiast traktować to podejrzliwie, powinniśmy to pochwalić.

Czy mają nieregularne wzorce snu?

Pokaż mi nastolatka, który tak właściwie kładzie się spać, kiedy każą im to rodzice. Jeśli dorastają, podobnie jak ja i moi znajomi, prawdopodobnie pozostaną na nogach, aby grać w gry wideo i rozmawiać przez MSN Messenger (lub odpowiednik z 2015 r.). To tylko część bycia nastolatkiem.

Śpiąca nastolatka

Istnieje również mnóstwo medycznych powodów, dla których ktoś może doświadczać zaburzeń snu. Jeden jest nazywany Opóźnione zaburzenie fazy snu, i wpływa nieproporcjonalnie na nastolatków. Objawy tego zaburzenia wpływają, gdy dana osoba zasypia i kiedy się budzi osoby cierpiące zazwyczaj zasypiają kilka godzin po północy, a następnie próbują się obudzić w ranek.

Czy zarabiają na działalności online?

Czy powinniśmy być teraz podejrzliwi wobec ambicji i przedsiębiorczości?

Tam są setki legalnych sposobów zarabiania pieniędzy w Internecie. Nie musisz być dla większości z nich dorosły Najlepsze strony internetowe dla nastolatków, aby zarabiać pieniądze w InternecieW jaki sposób licealiści i studenci mogą zarobić łatwe pieniądze podczas przerwy letniej, a nawet w trakcie roku szkolnego? Będziesz zaskoczony możliwościami dostępnymi w Internecie dla nastolatków. Czytaj więcej .

pieniądze

Jeśli twoje dziecko jest zarumienione z gotówki z Internetu, prawdopodobnie dzieje się tak dzięki Twitchowi lub kanał na YouTube Jak zarabia się na YouTube [MakeUseOf wyjaśnia]Do czasu pojawienia się opłacalnej, wzajemnie korzystnej alternatywy reklamy muszą istnieć, abyśmy - konsumenci - mogli otrzymywać treści bezpłatnie. YouTube nie jest zły, ponieważ umieszcza reklamy na początku ... Czytaj więcej lub koncert towarzyszący w testowaniu witryny. Nie ze skanowania portów NSA i dystrybucji złośliwego oprogramowania z botnetów.

Czy są odporni na pytanie, co robią online?

Myślę, że większość nastolatków jest dość odporna na rozmowy o tym, co robią w Internecie. Tak właśnie było ze mną. Kiedy miałem 15 lat, godzinami grałem w gry wideo z absolutnie nieznajomymi w Ameryce i Finlandii. Spotykałem się na niejasnych forach muzycznych i prowadziłem tajny blog, na którym żałowałem nieprzyzwoitości w sposób, w jaki mógł to zrobić tylko zarozumiały, śmiertelnie poinformowany nastolatek. Kiedy moi rodzice pytali mnie, co zamierzam, odpowiedź była zawsze taka sama.

"Rzeczy. Rzeczy Idź stąd. Nie zrozumiałbyś! ”

Nie robiłem nic niestosownego ani kryminalnego. Jako nastolatkowie byłem tak waniliowy jak oni. Nie sądzę, żebym kiedykolwiek miał nawet szlaban w szkole średniej! Ale jak większość nastolatków, byłam kapryśna i hormonalna i myślałam, że moi rodzice po prostu nie dostanie co zamierzałem.

To nie jest przestępstwo. To tylko bycie nastolatkiem.

Czy korzystają z pełnego limitu danych w domowej sieci szerokopasmowej?

Czekaj, co? Poważnie NCA? Czy napisałeś to w 2004 roku?

Ograniczone połączenia są tak rzadkie w Wielkiej Brytanii, że dwóch z trzech największych dostawców usług internetowych (Virgin Media i Talk Talk) nawet ich nie oferuje. Po prostu nie ma dla nich rynku dzięki wzrostowi stratosfery Netflix i YouTube.

Router

Ale poza tym nie potrzebujesz tak dużej przepustowości, aby włamać się do komputera. Faktem jest, że większość ataków wykorzystuje mniejszą przepustowość niż wideo na YouTube. Wstrzyknięcie SQL (SQLi) Co to jest zastrzyk SQL? [MakeUseOf wyjaśnia]Świat bezpieczeństwa w Internecie jest nękany otwartymi portami, tylnymi drzwiami, dziurami w zabezpieczeniach, trojanami, robakami, podatnością na zaporę ogniową i mnóstwem innych problemów, które utrzymują nas wszystkich na nogi. Dla użytkowników prywatnych ... Czytaj więcej i Cross Site Scripting (XSS) Co to jest skrypty między witrynami (XSS) i dlaczego stanowi zagrożenie dla bezpieczeństwaLuki w skryptach między witrynami stanowią obecnie największy problem bezpieczeństwa witryny. Badania wykazały, że są one szokująco częste - zgodnie z najnowszym raportem White Hat Security opublikowanym w czerwcu w czerwcu... 55% stron zawierało luki XSS w 2011 roku ... Czytaj więcej ataki można przeprowadzać w przeglądarce. Wszystko, co musisz zrobić, to przekazać specjalnie spreparowane dane wejściowe do formularza internetowego lub pola wyszukiwania lub przez niektóre parametry adresu URL. Otóż ​​to.

Podobnie nie potrzebujesz dużej przepustowości, aby korzystać z MetaSploit lub Nessus lub skanować w poszukiwaniu wolnych portów na serwerze. Ataki te można zmierzyć w kilobajtach.

Mówiąc prościej, nie ma rzeczywistego związku między wykorzystaniem przepustowości a cyberprzestępczością.

Czy stały się bardziej społecznie odizolowane?

O popatrz. Tak samo zmęczony „Samotny maniak” przenośnia. Poza tym, w przeważającej części, to kompletne bzdury.

Wielu członków Lulzsec miało rodziny. Sabu, liderka Lulzsec, była przybranym rodzicem dwóch młodych dziewcząt. Ryan Cleary, który nazywał się ViraL, miał dziewczynę. Hakerzy TJX zaczęli jako przyjaciele, zanim zhakowali jednego z największych sprzedawców odzieży na świecie.

Powinienem wiedzieć, jacy są hakerzy. Byłem na wielu konferencjach dotyczących bezpieczeństwa komputerów, zarówno w Wielkiej Brytanii, jak i za granicą. Zmieszałem się ze wszystkimi odcieniami spektrum kapelusza, od czerni do bieli. W większości hakerzy są towarzyscy i hałaśliwi. The całkowite przeciwieństwo nieśmiałego mieszkańca piwnicy.

Straszna rada. Proszę ignorować

Tak więc wiemy, że NCA udzielił dość kiepskich rad. Nie tylko traktuje naturalne, nastoletnie zachowanie jako podejrzane, ale także z natury zniechęca cechy, które chcemy widzieć od naszych młodych ludzi.

Załóżmy, że znasz rodzica, który martwi się, że jego dziecko zaangażuje się w hakowanie komputera. Jakiej rady byś im udzielił? Opowiedz mi o tym w komentarzach poniżej.

Kredyty fotograficzne: Młoda dziewczyna używa laptopa autor: Sean Locke Photography za pośrednictwem Shutterstock, CultureTECH BT Monster Dojo (Connor2NZ), Pieniądze (Keith Cooper), BT Home Hub (strona Tom), Śpiąca nastolatka (Dan DeLuca)

Matthew Hughes jest programistą i pisarzem z Liverpoolu w Anglii. Rzadko można go znaleźć bez filiżanki mocnej czarnej kawy w dłoni i absolutnie uwielbia swojego Macbooka Pro i aparat. Możesz przeczytać jego blog na http://www.matthewhughes.co.uk i śledź go na Twitterze na @matthewhughes.