Publicité
La National Crime Agency (NCA) est la réponse britannique au FBI. Ils ont juridiction dans toutes les régions du Royaume-Uni et sont responsables de la lutte contre les trafiquants d'êtres humains, d'armes et de drogue; les cybercriminels; et le crime économique.
Mardi, ils ont lancé une campagne pour dissuader les jeunes de se lancer dans une vie de criminalité informatique. En plus d'une vidéo et d'un hashtag («#CyberChoices»), la NCA a également publié une liste de signes d'avertissement qu'un parent pourrait utiliser pour dire si son enfant était sur la voie de devenir un neer-do-well numérique.
Pire. Conseil. Déjà.
Je ne peux pas blâmer les intentions de la National Crime Agency. La cybercriminalité détruit des vies. La fuite de données d'Ashley Madison a déchiré un nombre incalculable de familles 3 raisons pour lesquelles le hack Ashley Madison est une affaire sérieuseInternet semble ravi du piratage d'Ashley Madison, avec des millions d'adultères et des potentiels les détails des adultères piratés et publiés en ligne, avec des articles sur les individus trouvés dans les données déverser. Hilarant, non? Pas si vite. Lire la suite . Le TJX Hack 2007 a entraîné la fuite de 45,6 millions de numéros de cartes de crédit et a coûté 256 millions de dollars à la société.
Ensuite, il y a le coût personnel pour les pirates eux-mêmes.
Albert Gonzales, le hacker TJX, a été condamné à 20 ans de prison. Il avait 28 ans. Jake Davis, qui était la voix argentée derrière Lulzsec, a été extradé à Londres depuis son domicile de l'île Shetland, et condamné à deux ans dans un établissement pour jeunes délinquants, et des restrictions sévères lui ont été imposées L'Internet.
De toute évidence, la National Crime Agency veut empêcher les gens de commettre des délits informatiques. Mais le ton général de la campagne est qu'ils veulent dissuader les adolescents (qui sont naturellement impulsifs et peuvent lutter pour comprendre les conséquences d'une action donnée) de faire quelque chose qui a le potentiel de définir le reste de leur vies.
Mais voici le problème: ils ont donné de très mauvais conseils.
Des conseils si larges que si vous les suiviez à la lettre, vous pourriez sans risque n'importe qui lire cet article est un hacker. Non, ce n'est pas une exagération.
Eh bien, ce qui suit n'est en aucun cas une liste exhaustive de leurs conseils. Cela peut être trouvé sur le site Web de la National Crime Agency ou dans la capture d'écran ci-dessus. J'ai choisi de choisir les conseils qui me semblent les plus terriblement mauvais et d'expliquer pourquoi.
Sont-ils intéressés par le codage?
Dire à quelqu'un intéressé programmation informatique risque de devenir criminel informatique c'est en quelque sorte dire que toute personne intéressée par les voitures risque de devenir le type de réprouvé que je joue sur Grand Theft Auto V. Ils ne le sont tout simplement pas.
Je sais, la plupart des gens sont assez intelligents pour ne pas assimiler une profession légitime qui grimpe d’emplois à quelque chose de très illégal. Mais je m'inquiète pour le seul parent qui, malgré les meilleures intentions, le lira et empêchera son enfant d'apprendre le développement de logiciels de peur d'être arrêté. C’est ça qui m’inquiète.
Ont-ils du matériel d'apprentissage indépendant sur l'informatique?
Sur l'Agence nationale du crime, cette question était sur le même point comme "Sont-ils intéressés par le codage?". Mais c'est important, donc je vais y répondre seul.
Savez-vous ce qui fait un bon développeur? Curiosité.
Les grands développeurs lisent toujours des choses à leur rythme. Ils apprennent les nouvelles bibliothèques et les nouveaux frameworks le week-end et, surtout, ils ont la capacité s'instruire. Ces personnes, dans l'ensemble, ne sont pas des criminels informatiques.
Les traits qui font que les grands développeurs commencent à se présenter à un jeune âge. Les cours d'informatique du secondaire ont un programme très limité. Pendant qu'ils pourrait couvrent les bases de l'apprentissage de la programmation, ils échouent souvent à couvrir des sujets plus passionnants, comme le développement Web et la robotique.
Il est naturel pour les jeunes brillants et curieux de vouloir plus de leur formation en informatique et de poursuivre des activités qui les intéressent. Plutôt que de traiter cela avec suspicion, nous devrions l'applaudir.
Ont-ils des habitudes de sommeil irrégulières?
Montrez-moi un adolescent qui réellement se couche quand leurs parents le leur disent. S'ils sont quelque chose comme moi et mes amis qui grandissent, ils vont probablement rester debout pour jouer à des jeux vidéo et parler sur MSN Messenger (ou l'équivalent de 2015). Ce n'est qu'une partie de l'adolescence.
Il existe également une myriade de raisons médicales pour lesquelles une personne peut avoir des troubles du sommeil. On s'appelle Trouble de la phase de sommeil retardé, et elle affecte de manière disproportionnée les adolescents. Les symptômes de ce trouble affectent le moment où une personne s'endort et lorsqu'elle se réveille, avec les patients s'endorment généralement quelques heures après minuit, puis ont du mal à se réveiller Matin.
Obtiennent-ils un revenu de leurs activités en ligne?
Sommes-nous censés nous méfier de l'ambition et de l'esprit d'entreprise maintenant?
Il y a des centaines des moyens légaux pour les gens de gagner de l'argent en ligne. Vous n'avez pas besoin d'être un adulte pour la plupart Meilleurs sites Web pour les adolescents pour gagner de l'argent en ligneComment un lycéen et un étudiant peuvent-ils gagner de l'argent facilement pendant les vacances d'été, ou même pendant l'année scolaire? Vous serez surpris des opportunités disponibles sur le web pour les adolescents. Lire la suite .
Si votre enfant déborde d'argent sur Internet, c'est probablement grâce à leur Twitch ou chaîne YouTube Comment l'argent est gagné sur YouTube [MakeUseOf explique]Jusqu'à ce qu'une alternative rentable et mutuellement avantageuse arrive, des publicités doivent exister pour que nous, les consommateurs, recevions gratuitement du contenu. YouTube n'est pas mal parce qu'il place des publicités au début ... Lire la suite , ou un side-gig dans les tests de sites Web. Pas à partir de l'analyse de port de la NSA et de la distribution de logiciels malveillants à partir de botnets.
Sont-ils résistants lorsqu'on leur demande ce qu'ils font en ligne?
Je pense que la plupart des adolescents sont assez réticents à parler de ce qu'ils font en ligne. C'était définitivement le cas avec moi. Quand j'avais 15 ans, j'ai joué à des jeux vidéo pendant des heures avec des inconnus absolus en Amérique et en Finlande. Je traînais sur des babillards obscurs sur la musique, et j'avais un blog secret où je déclamais les inepties de la manière que seul un adolescent prétentieux et en phase terminale pouvait. Quand mes parents me demandaient ce que je faisais, la réponse était toujours la même.
"Des trucs. Des choses. Allez-vous en. Tu ne comprendrais pas! "
Je ne faisais rien de fâcheux ou de criminel. À l'adolescence, j'étais aussi vanillé qu'eux. Je ne pense pas avoir jamais été détenu au lycée! Mais comme la plupart des adolescents, j'étais de mauvaise humeur et hormonale, et je pensais que mes parents ne serait tout simplement pas ce que je faisais.
Ce n'est pas criminel. C'est juste être un adolescent.
Utilisent-ils la pleine allocation de données sur le haut débit à domicile?
Attends quoi? Sérieusement NCA? L'avez-vous écrit en 2004?
Les connexions plafonnées sont si rares au Royaume-Uni que deux des trois plus grands FAI (Virgin Media et Talk Talk) ne les proposent même pas. Il n'y a tout simplement pas de marché pour eux, grâce à l'essor stratosphérique de Netflix et YouTube.
Mais au-delà de cela, vous n'avez pas besoin de beaucoup de bande passante pour pirater un ordinateur. Le fait est que la plupart des attaques utilisent moins de bande passante qu'une vidéo YouTube. Injection SQL (SQLi) Qu'est-ce qu'une injection SQL? [MakeUseOf explique]Le monde de la sécurité Internet est en proie à des ports ouverts, des portes dérobées, des failles de sécurité, des chevaux de Troie, des vers, des vulnérabilités de pare-feu et une foule d'autres problèmes qui nous tiennent tous sur nos orteils tous les jours. Pour les particuliers, ... Lire la suite et Cross Site Scripting (XSS) Qu'est-ce que le Cross-Site Scripting (XSS) et pourquoi il s'agit d'une menace pour la sécuritéLes vulnérabilités de script intersite sont le plus gros problème de sécurité de site Web aujourd'hui. Des études ont révélé qu'elles sont étonnamment courantes - 55% des sites Web contenaient des vulnérabilités XSS en 2011, selon le dernier rapport de White Hat Security, publié en juin ... Lire la suite les attaques peuvent être effectuées dans le navigateur. Tout ce que vous devez faire est de passer une entrée spécialement conçue dans un formulaire Web, ou une zone de recherche, ou via certains paramètres d'URL. C'est ça.
De même, vous n'avez pas besoin de beaucoup de bande passante pour utiliser MetaSploit ou Nessus, ou pour rechercher des ports ouverts sur un serveur. Ces attaques peuvent être mesurées en kilo-octets.
Mettre tout simplement, il n'y a pas de lien réel entre l'utilisation de la bande passante et la cybercriminalité.
Sont-ils devenus plus isolés socialement?
Oh regarde. Le même, fatigué «Geek solitaire» trope. Sauf que, pour la plupart, ce sont des conneries.
De nombreux membres de lulzsec avaient des familles. Sabu, le chef de Lulzsec, était un parent adoptif de deux jeunes filles. Ryan Cleary, qui s'appelait ViraL, avait une petite amie. Les pirates TJX ont commencé comme des amis, avant de pirater l'un des plus grands détaillants de vêtements de la planète.
Je devrais savoir à quoi ressemblent les pirates. J'ai assisté à plusieurs conférences sur la sécurité informatique, au Royaume-Uni et à l'étranger. Je me suis mêlé à toutes les nuances du spectre des chapeaux, du noir au blanc. Pour la plupart, les pirates sont grégaires et rauques. le totalement à l'opposé d'un habitant timide du sous-sol.
Terribles conseils. Merci d'ignorer
Donc, nous savons que la NCA a donné des conseils assez médiocres. Non seulement il traite les comportements naturels des adolescents comme suspects, mais il décourage également les qualités que nous voulons voir de nos jeunes.
Supposons que vous connaissiez un parent qui craint que son enfant ne soit impliqué dans le piratage informatique. Quels conseils vous leur donneriez-vous? Dites-moi tout à ce sujet dans les commentaires ci-dessous.
Crédits photo: Jeune fille utilise un ordinateur portable par Sean Locke Photography via Shutterstock, CultureTECH BT Monster Dojo (Connor2NZ), Argent (Keith Cooper), BT Home Hub (Tom Page), Adolescent endormi (Dan DeLuca)
Matthew Hughes est un développeur de logiciels et écrivain de Liverpool, en Angleterre. Il est rarement trouvé sans une tasse de café noir fort dans sa main et adore absolument son Macbook Pro et son appareil photo. Vous pouvez lire son blog sur http://www.matthewhughes.co.uk et suivez-le sur twitter à @matthewhughes.