La National Crime Agency (NCA) est la réponse britannique au FBI. Ils ont juridiction dans toutes les parties du Royaume-Uni et sont responsables de la lutte contre les trafiquants d'êtres humains, d'armes et de drogues; les cybercriminels; et le crime économique.
Mardi, ils ont lancé une campagne pour dissuader les jeunes de se lancer dans une vie de criminalité informatique. En plus d'une vidéo et d'un hashtag («#CyberChoices»), l'ANC a également publié une liste de signes avant-coureurs qu'un parent pourrait utiliser pour savoir si son enfant était sur le point de devenir un néophyte numérique.
Pire. Conseil. Déjà.
Je ne peux pas blâmer les intentions de l'Agence nationale de la criminalité. La cybercriminalité détruit des vies. La fuite de données Ashley Madison a déchiré un nombre incalculable de familles 3 Raisons pour lesquelles le Ashley Madison Hack est une affaire sérieuse 3 raisons pour lesquelles le Ashley Madison Hack est une affaire sérieuse Internet semble être en extase sur le hack Ashley Madison, avec des millions d'adultères et les détails des adultères potentiels piratés et libérés en ligne, avec des articles de sortie des individus trouvés dans le fichier de données. Hilarant, non? Pas si vite. Lire la suite . Le TJX Hack 2007 a entraîné la fuite de 45, 6 millions de numéros de cartes de crédit et a coûté à l'entreprise 256 millions de dollars.
Ensuite, il y a le coût personnel pour les hackers eux-mêmes.
Albert Gonzales, le pirate informatique TJX, a été condamné à 20 ans de prison. Il avait 28 ans. Jake Davis, qui était la voix à la lueur de Lulzsec, a été extradé à Londres de son domicile dans l'île des Shetland et condamné à deux ans de prison dans un institut pour jeunes délinquants.
Clairement, l'Agence nationale de la criminalité veut empêcher les gens de commettre des crimes informatiques. Mais le ton général de la campagne est qu'ils veulent dissuader les adolescents (qui sont naturellement impulsifs, et peuvent lutter pour comprendre les conséquences d'une action donnée) de faire quelque chose qui a le potentiel de définir le reste de leur vie.
Mais voici le problème: ils ont donné des conseils vraiment terribles.
Des conseils si larges, si vous deviez les suivre à la lettre, vous pourriez supposer que quiconque lit cet article est un hacker. Non, ce n'est pas une exagération.
Eh bien, ce qui suit n'est en aucun cas une liste exhaustive de leurs conseils. Cela peut être trouvé sur le site Web de l'Agence nationale de la criminalité, ou dans la capture d'écran ci-dessus. J'ai choisi de choisir le conseil qui me semble le plus gravement mauvais, et d'expliquer pourquoi.
Sont-ils intéressés par le codage?
Dire que quelqu'un qui s'intéresse à la programmation informatique risque de devenir un criminel informatique, c'est en quelque sorte dire que toute personne intéressée par les voitures risque de devenir le genre de réprouvé que je joue sur Grand Theft Auto V. Ils ne le sont tout simplement pas.
Je sais que la plupart des gens sont assez intelligents pour ne pas assimiler une profession légitime qui déborde d'emplois à quelque chose de très illégal. Mais je m'inquiète pour l'un des parents qui, malgré ses meilleures intentions, le lira et empêchera son enfant d'apprendre le développement de logiciels par peur de les arrêter. C'est ce qui m'inquiète.
Ont-ils du matériel d'apprentissage indépendant sur l'informatique?
Au sujet de l'Agence nationale de lutte contre la criminalité, cette question portait sur le même point que «Sont-ils intéressés à coder? Mais c'est important, alors je vais m'en occuper tout seul.
Savez-vous ce qui fait un bon développeur? Curiosité
Les grands développeurs lisent toujours des choses sur leur propre temps. Ils apprennent de nouvelles bibliothèques et de nouveaux cadres pendant leurs fins de semaine et, surtout, ils ont la capacité de se former eux-mêmes . Ces gens, en gros, ne sont pas des criminels informatiques.
Les traits qui font que les grands développeurs commencent à se présenter à un jeune âge. Les cours d'informatique au secondaire ont un programme très limité. Bien qu'ils puissent couvrir les bases de l'apprentissage à programmer, ils échouent souvent à couvrir des sujets plus excitants, comme le développement web et la robotique.
Il est naturel pour les jeunes gens brillants et curieux de vouloir plus de leur éducation informatique, et de poursuivre les choses qui les intéressent. Plutôt que de traiter cela avec suspicion, nous devrions l'applaudir.
Ont-ils des motifs de sommeil irréguliers?
Montre-moi un adolescent qui va au lit quand leurs parents le leur disent. S'ils sont comme moi et mes amis qui grandissent, ils vont probablement rester pour jouer à des jeux vidéo et parler sur MSN Messenger (ou l'équivalent de 2015). C'est juste une partie d'être un adolescent.
Il existe également une myriade de raisons médicales pour lesquelles une personne pourrait éprouver des troubles du sommeil. On appelle le trouble du sommeil retardé, et il affecte de manière disproportionnée les adolescents. Les symptômes de ce trouble affectent l'endormissement d'une personne et, au réveil, les personnes endormies s'endorment généralement quelques heures après minuit, puis luttent pour se réveiller le matin.
Ont-ils un revenu de leurs activités en ligne?
Sommes-nous censés nous méfier de l'ambition et de l'esprit d'entreprise maintenant?
Il y a des centaines de moyens légaux pour que les gens gagnent de l'argent en ligne. Vous n'avez pas besoin d'être un adulte pour la plupart d'entre eux Meilleurs sites Web pour les adolescents pour gagner de l'argent en ligne Meilleurs sites Web pour les adolescents pour gagner de l'argent en ligne Comment un lycée et les étudiants peuvent gagner de l'argent pendant les vacances d'été, ou même pendant l'école an? Vous serez surpris des opportunités disponibles sur le web pour les adolescents. Lire la suite .
Si votre enfant tire profit d'argent sur Internet, c'est probablement grâce à sa chaîne Twitch ou YouTube Comment l'argent est fait sur YouTube [MakeUseOf explique] Comment l'argent est fait sur YouTube [MakeUseOf explique] Jusqu'à l'arrivée d'une alternative rentable et mutuellement avantageuse doivent exister pour que nous - les consommateurs - puissent recevoir du contenu gratuitement. YouTube n'est pas mauvais parce qu'il place des publicités au début ... Lire la suite, ou un side-gig dans les tests de site Web. Pas à partir du port d'analyse de la NSA et de la distribution de logiciels malveillants à partir de botnets.
Sont-ils résistants lorsqu'on leur demande ce qu'ils font en ligne?
Je pense que la plupart des adolescents sont assez réticents à parler de ce qu'ils font en ligne. C'était vraiment le cas avec moi. Quand j'avais 15 ans, j'ai joué à des jeux vidéo pendant des heures avec des inconnus en Amérique et en Finlande. Je traînais sur des babillards de musique obscurs, et j'avais un blog secret où je racontais des inanités de la façon dont seul un adolescent prétentieux, en fin de compte mal informé pouvait le faire. Quand mes parents me demandaient ce que je faisais, la réponse était toujours la même.
"Des trucs. Des choses. Allez-vous en. Tu ne comprendrais pas!
Je ne faisais rien de fâcheux ou de criminel. Pendant que les adolescents partaient, j'étais aussi vanille que possible. Je ne pense même pas avoir été détenu au lycée! Mais comme la plupart des adolescents, j'étais maussade et hormonale, et je pensais que mes parents n'obtiendraient tout simplement pas ce que je voulais.
Ce n'est pas criminel. C'est juste être un adolescent.
Utilisent-ils l'allocation de données complète sur le haut débit domestique?
Attends quoi? Sérieusement NCA? Avez-vous écrit cela en 2004?
Les connexions plafonnées sont si rares au Royaume-Uni, deux des trois plus grands FAI (Virgin Media et Talk Talk) ne les offrent même pas. Il n'y a pas de marché pour eux, grâce à la montée stratosphérique de Netflix et de YouTube.
Mais au-delà, vous n'avez pas besoin de beaucoup de bande passante pour pirater un ordinateur. Le fait est que la plupart des attaques utilisent moins de bande passante qu'une vidéo YouTube. Injection SQL (SQLi) Qu'est-ce qu'une injection SQL? [MakeUseOf explique] Qu'est-ce qu'une injection SQL? [MakeUseOf explique] Le monde de la sécurité Internet est marqué par des ports ouverts, des portes dérobées, des failles de sécurité, des chevaux de Troie, des vers, des vulnérabilités de pare-feu et une foule d'autres problèmes. Pour les utilisateurs privés, ... En savoir plus et Cross Site Scripting (XSS) Qu'est-ce que Cross-Site Scripting (XSS), et pourquoi c'est une menace de sécurité Qu'est-ce que Cross-Site Scripting (XSS), et pourquoi il est une menace de sécurité Cross- vulnérabilités de script site sont le plus gros problème de sécurité de site Web aujourd'hui. Des études ont montré qu'elles étaient extrêmement communes - 55% des sites Web contenaient des vulnérabilités XSS en 2011, selon le dernier rapport de White Hat Security, publié en juin ... Read More les attaques peuvent être effectuées dans le navigateur. Tout ce que vous devez faire est de passer une entrée spécialement conçue dans un formulaire Web, ou une boîte de recherche, ou à travers certains paramètres d'URL. C'est ça
De même, vous n'avez pas besoin de beaucoup de bande passante pour utiliser MetaSploit ou Nessus, ou pour rechercher des ports ouverts sur un serveur. Ces attaques peuvent être mesurées en kilo-octets .
En termes simples, il n'y a pas de véritable lien entre l'utilisation de la bande passante et la cybercriminalité .
Sont-ils devenus plus isolés socialement?
Oh regarde. Le même, fatigué "geek solitaire" trope. Sauf que, pour la plupart, c'est de la connerie totale.
Beaucoup de membres de lulzsec avaient des familles. Sabu, le chef de Lulzsec, était un parent adoptif de deux jeunes filles. Ryan Cleary, qui s'appelait ViraL, avait une petite amie. Les hackers TJX ont commencé comme amis, avant de continuer à pirater l'un des plus grands détaillants de vêtements de la planète.
Je devrais savoir à quoi ressemblent les hackers. J'ai assisté à plusieurs conférences sur la sécurité informatique, au Royaume-Uni et à l'étranger. Je me suis mêlé à toutes les nuances du spectre du chapeau, du noir au blanc. Pour la plupart, les hackers sont grégaires et rauques. Le contraire complet d'un timide, sous-sol.
Terrible conseil. Merci d'ignorer
Donc, nous savons que la NCA a donné des conseils assez pauvres. Non seulement cela traite-t-il les comportements naturels chez les adolescents comme suspects, mais cela décourage également les qualités que nous voulons voir chez nos jeunes.
Supposons que vous connaissiez un parent qui craint que son enfant ne soit impliqué dans le piratage informatique. Quels conseils vous leur donneriez-vous? Dites-moi tout à ce sujet dans les commentaires ci-dessous.
Crédits photo: Jeune fille utilise un ordinateur portable par Sean Locke Photographie via Shutterstock, Culture BT BT Monster Dojo (Connor2NZ), Argent (Keith Cooper), BT Home Hub (Tom Page), Adolescent endormi (Dan DeLuca)