Anuncio

La Agencia Nacional del Crimen (NCA) es la respuesta de Gran Bretaña al FBI. Tienen jurisdicción en todas partes del Reino Unido y son responsables de combatir a los traficantes de personas, armas y drogas; ciberdelincuentes; y crimen económico.

El martes, lanzaron una campaña para disuadir a los jóvenes de embarcarse en una vida de delitos informáticos. Además de un video y un hashtag ("#CyberChoices"), la NCA también publicó una lista de señales de advertencia que un padre podría usar para saber si su hijo estaba en camino de convertirse en un infeliz digital.

Peor. Consejo. Siempre.

No puedo criticar las intenciones de la Agencia Nacional del Crimen. El cibercrimen destruye vidas. La fuga de datos de Ashley Madison desgarró un número incalculable de familias 3 razones por las que el truco de Ashley Madison es un asunto serioInternet parece extasiado con el hack de Ashley Madison, con millones de adúlteros y potenciales Los detalles de los adúlteros pirateados y publicados en línea, con artículos que muestran a individuos encontrados en los datos tugurio. Hilarante, ¿verdad? No tan rapido.

instagram viewer
Lee mas . El 2007 TJX Hack resultó en la fuga de 45.6 millones de números de tarjetas de crédito, y le costó a la compañía la increíble cantidad de $ 256 millones.

Luego está el costo personal para los piratas informáticos.

Albert Gonzales, el hacker de TJX, fue sentenciado a 20 años de prisión. Tenía 28 años. Jake Davis, que era la voz de lengua plateada detrás de Lulzsec, fue extraditado a Londres desde su casa en la isla Shetland. y sentenciado a dos años en un instituto de delincuentes juveniles, y se le impusieron severas restricciones al uso del Internet.

Claramente, la Agencia Nacional del Crimen quiere evitar que las personas cometan delitos informáticos. Pero el tono general de la campaña es que quieren disuadir a los adolescentes (que son naturalmente impulsivos y pueden luchar) comprender las consecuencias de una acción dada) al hacer algo que tiene el potencial de definir el resto de sus acciones vive.

Pero aquí está el problema: dieron algunos consejos realmente terribles.

Mal consejo

Consejo que es tan amplio, que si lo siguieras al pie de la letra, podrías asumir con seguridad nadie Leer este artículo es un hacker. No, eso no es una exageración.

Bueno, lo siguiente no es una lista exhaustiva de sus consejos. Eso se puede encontrar en el sitio web de la Agencia Nacional del Crimen, o en la captura de pantalla anterior. Elegí elegir el consejo que considero más grave y explicar por qué.

¿Están interesados ​​en la codificación?

Decir a alguien interesado en programación de computadoras corre el riesgo de convertirse en delincuente informático es como decir que cualquier persona interesada en automóviles corre el riesgo de convertirse en el tipo de reprobado que juego en Grand Theft Auto V. Simplemente no lo son.

YoungProgrammer

Lo sé, la mayoría de las personas son lo suficientemente inteligentes como para no equiparar una profesión legítima que está surgiendo con empleos, con algo que es altamente ilegal. Pero me preocupa el único padre que, a pesar de tener las mejores intenciones, lo leerá y evitará que su hijo aprenda sobre el desarrollo de software por temor a que lo arresten. Eso es lo que me preocupa.

¿Tienen material de aprendizaje independiente sobre informática?

En la Agencia Nacional del Crimen, esta pregunta estaba en el mismo punto como "¿Están interesados ​​en la codificación?". Pero es importante, así que voy a abordarlo solo.

¿Sabes lo que hace un gran desarrollador? Curiosidad.

Los grandes desarrolladores siempre leen cosas a su propio ritmo. Aprenden sobre nuevas bibliotecas y marcos los fines de semana y, sobre todo, tienen la capacidad para enseñarse. Estas personas, en general, no son delincuentes informáticos.

Los rasgos que hacen que los grandes desarrolladores comiencen a presentarse a una edad temprana. Las clases de computación de la escuela secundaria tienen un programa de estudios muy limitado. Mientras ellos podría cubren los conceptos básicos de aprender a programar, a menudo no cubren temas más interesantes, como el desarrollo web y la robótica.

Es natural que los jóvenes brillantes y curiosos quieran más de su educación informática y persigan cosas que les interesen. En lugar de tratar esto con sospecha, deberíamos aplaudirlo.

¿Tienen patrones de sueño irregulares?

Muéstrame un adolescente que Realmente se acuesta cuando sus padres les dicen que lo hagan. Si se parecen a mí y a mis amigos mientras crecen, probablemente se quedarán despiertos para jugar videojuegos y hablar en MSN Messenger (o el equivalente de 2015). Esto es solo parte de ser un adolescente.

Adolescente durmiente

También hay una gran cantidad de razones médicas por las cuales alguien puede experimentar patrones de sueño alterados. Uno se llama Trastorno de fase tardía del sueño, y afecta desproporcionadamente a los adolescentes. Los síntomas de este trastorno afectan cuando una persona se duerme y cuando se despierta, con los pacientes generalmente se duermen algunas horas después de la medianoche y luego luchan por despertarse en el Mañana.

¿Obtienen un ingreso de sus actividades en línea?

¿Se supone que sospechemos de la ambición y el espíritu empresarial ahora?

Existen cientos de formas legales para que las personas ganen dinero en línea. No necesitas ser un adulto para la mayoría de ellos Los mejores sitios web para que los adolescentes ganen dinero en línea¿Cómo pueden los estudiantes de secundaria y universitarios ganar dinero fácil durante las vacaciones de verano o incluso durante el año escolar? Se sorprenderá de las oportunidades disponibles en la web para adolescentes. Lee mas .

dinero

Si su hijo tiene dinero en efectivo de Internet, probablemente sea gracias a su Twitch o canal de YouTube Cómo se gana dinero en YouTube [explica MakeUseOf]Hasta que llegue una alternativa rentable y mutuamente beneficiosa, los anuncios deben existir para que nosotros, los consumidores, recibamos contenido de forma gratuita. YouTube no es malo porque coloca anuncios al principio ... Lee mas , o un concierto secundario en pruebas de sitios web. No desde el escaneo de puertos de la NSA y la distribución de malware desde las botnets.

¿Son resistentes cuando se les pregunta qué hacen en línea?

Creo que la mayoría de los adolescentes son bastante resistentes a hablar sobre lo que hacen en línea. Ese fue definitivamente el caso conmigo. Cuando tenía 15 años, jugué videojuegos durante horas con extraños en Estados Unidos y Finlandia. Me juntaba en oscuros tableros de mensajes de música, y tenía un blog secreto en el que hablaba sobre locuras de la forma en que solo un adolescente engreído y con mala información podía hacerlo. Cuando mis padres me preguntaban qué estaba haciendo, la respuesta siempre era la misma.

"Cosas. Cosas. Vete. ¡No lo entenderías! "

No estaba haciendo nada desagradable o criminal. A medida que los adolescentes van, yo era tan vainilla como ellos. ¡Creo que nunca tuve una detención en la escuela secundaria! Pero como la mayoría de los adolescentes, estaba de mal humor y hormonal, y pensaba que mis padres simplemente no obtendría lo que estaba haciendo

Eso no es criminal. Eso es solo ser un adolescente.

¿Utilizan la asignación de datos completa en la banda ancha doméstica?

¿Esperar lo? ¿En serio NCA? ¿Escribiste esto en 2004?

Las conexiones limitadas son tan raras en el Reino Unido que dos de los tres ISP más grandes (Virgin Media y Talk Talk) ni siquiera las ofrecen. Simplemente no hay mercado para ellos, gracias al aumento estratosférico de Netflix y YouTube.

Enrutador

Pero más allá de eso, no necesitas tanto ancho de banda para hackear una computadora. El hecho es que la mayoría de los ataques usan menos ancho de banda que un video de YouTube. Inyección SQL (SQLi) ¿Qué es una inyección SQL? [MakeUseOf explica]El mundo de la seguridad en Internet está plagado de puertos abiertos, puertas traseras, agujeros de seguridad, troyanos, gusanos, vulnerabilidades de firewall y una serie de otros problemas que nos mantienen alerta todos los días. Para usuarios privados, ... Lee mas y Cross Site Scripting (XSS) ¿Qué es la secuencia de comandos entre sitios (XSS) y por qué es una amenaza para la seguridad?Las vulnerabilidades de secuencias de comandos entre sitios son el mayor problema de seguridad del sitio web en la actualidad. Los estudios han encontrado que son sorprendentemente comunes: el 55% de los sitios web contenían vulnerabilidades XSS en 2011, según el último informe de White Hat Security, publicado en junio ... Lee mas Los ataques se pueden hacer en el navegador. Todo lo que necesita hacer es pasar una entrada especialmente diseñada a un formulario web, a un cuadro de búsqueda, oa través de algunos parámetros de URL. Eso es.

Del mismo modo, no necesita mucho ancho de banda para usar MetaSploit o Nessus, o para buscar puertos abiertos en un servidor. Estos ataques pueden medirse en los kilobytes.

En pocas palabras, no existe un vínculo real entre el uso del ancho de banda y la cibercriminalidad.

¿Se han aislado más socialmente?

Oh mira. Lo mismo cansado "Friki solitario" tropo. Excepto, en su mayor parte, eso es una mierda total.

Muchos de los miembros de lulzsec tenían familias. Sabu, el líder de Lulzsec, fue padre adoptivo de dos niñas. Ryan Cleary, que se llamaba ViraL, tenía novia. Los piratas informáticos TJX comenzaron como amigos, antes de piratear uno de los minoristas de ropa más grandes del planeta.

Debería saber cómo son los hackers. He estado en varias conferencias de seguridad informática, tanto en el Reino Unido como en el extranjero. Me he mezclado con todos los tonos del espectro del sombrero, del negro al blanco. En su mayor parte, los hackers son gregarios y estridentes. los todo lo contrario de un tímido habitante del sótano.

Terrible consejo. Por favor, no hagas caso

Entonces, sabemos que la NCA ha dado algunos consejos bastante malos. No solo trata el comportamiento natural de los adolescentes como sospechoso, sino que también desalienta inherentemente las cualidades que queremos ver de nuestros jóvenes.

Supongamos que conoces a un padre que está preocupado porque su hijo se involucre en piratería informática. ¿Qué consejo les darías? Cuéntame todo en los comentarios a continuación.

Créditos fotográficos: Chica joven usa laptop por Sean Locke Photography a través de Shutterstock, CultureTECH BT Monster Dojo (Connor2NZ), Dinero (Keith Cooper), BT Home Hub (página Tom), Adolescente durmiente (Dan DeLuca)

Matthew Hughes es un desarrollador y escritor de software de Liverpool, Inglaterra. Raramente se lo encuentra sin una taza de café negro fuerte en la mano y adora absolutamente su Macbook Pro y su cámara. Puedes leer su blog en http://www.matthewhughes.co.uk y síguelo en twitter en @matthewhughes.