Ermutigen Sie Ihren Teenager versehentlich zu hacken?

Ermutigen Sie Ihren Teenager versehentlich zu hacken? / Sicherheit

Das neue Jahr ist gekommen, und die weihnachtliche Hybris verblasst. Die Kinder sind in ihre jeweiligen Ecken zurückgekehrt und halten sich an glänzenden neuen technologisch fortschrittlichen Spielzeugen und Geräten fest. Was hast du deine Kinder bekommen? Haben sie nach einem neuen Laptop gefragt? Oder haben sie nach etwas Unerwartetem gefragt, wie einem neuen Router und einem Ethernet-Kabel? Die Hinweise zum Einsatz Ihrer Kinder könnten in den Extras liegen, die Sie kaufen möchten.

Bildnachweis: Andrey Popov über Shutterstock

Wenn ich Kind sage, meine ich natürlich Teenager und aufwärts. Ist Ihr Kind ein Hacker? Die britischen Behörden glauben, dass Ihr Kind ein Hacker ist? Britische Behörden denken so Die NCA, das britische FBI, hat eine Kampagne gestartet, um junge Menschen von Computerkriminalität abzuhalten. Aber ihr Rat ist so umfassend, dass Sie davon ausgehen können, dass jeder, der diesen Artikel liest, ein Hacker ist - auch Sie. Weiterlesen . Sicher, Kinder sind technologisch kompetenter als je zuvor, aber ich würde hoffen, dass mein Vier- und Sechsjähriger mich nicht übertrumpft (zumindest noch nicht)..

Sind Teenager-Hacker ein Problem? Ermutigen Sie das Hacking aus Versehen durch den Kauf der benötigten Hardware? Lass uns einen Blick darauf werfen.

Einfacher Zugriff auf Hacking-Tools

Im November 2013 gab Jared Abrahams zu, Webcams zu hacken. Wie einfach ist es für jemanden, Ihre Webcam zu hacken? Wie einfach ist es für jemanden, Ihre Webcam zu hacken? Weiterlesen . Jared war damals 19 Jahre alt. Die Webcam wurde mit dem Hacken von Hardware von Cassidy Wolf, Gewinner des Miss Teen USA Schönheitswettbewerbs 2013, beschuldigt. Abrahams erlangte Zugriff auf Wolfs Computer durch eine Installation der Blackshades-Malware. Die 5 wichtigsten Möglichkeiten, wie Sie an jedem Tag ausspioniert werden und die Sie nicht kennen. Die 5 wichtigsten Möglichkeiten, wie Sie an jedem Tag ausspioniert werden und nicht wissen, dass Sie die Wahrscheinlichkeit nicht wahrnehmen auf die Art und Weise, wie Sie fast täglich überwacht werden, während Sie sich um Ihr Geschäft kümmern. Erfahren Sie, wie Sie Vorkehrungen treffen, um sich vor diesen Überwachungsbedrohungen zu schützen. Lesen Sie mehr und verwenden Sie das, um eine Reihe von angeblich nackten Bildern herunterzuladen. Hack Attack: So halten Sie Ihre Webcam vor Online-Peeping-Toms sicher Hack-Attacke: Wie halten Sie Ihre Webcam vor Online-Peeping-Toms fern? Webcam ohne Ihr Wissen? Glücklicherweise gibt es Möglichkeiten, sich von diesen Online-Peeping-Toms sauber zu halten. Weiterlesen .

Im November 2013 gab der 19-jährige Jared Abrahams zu, dass er den Computer von Cassidy Wolf gehackt hatte. Der ebenfalls 19-jährige Wolf war der Gewinner des Miss Teen USA-Schönheitswettbewerbs 2013. Abraham benutzte die berüchtigte Blackshade-Malware, um auf Wolfs Webcam zuzugreifen, und machte eine Serie von Bildern, mit denen er sie später erpressen wollte. Wolf meldete den Vorfall dem FBI und Abraham gab sich später den Behörden vor.

Die allgegenwärtige Natur extrem billiger Malware bedeutet, dass Teenager-Hacker zahlreiche Einstiegspunkte in die Welt des Hackens haben. Ich wollte den vorherigen Satz mit beenden “auch wenn sie nicht ganz verstehen, was sie tun,” aber das ist unfair. Wenn sie technisch versiert sind, fortgeschrittene Malware wie Blackshade aufzuspüren und dafür zu bezahlen, besteht das einzige Missverständnis in der Gefahr, ein solches Tool überhaupt zu installieren. ich schweife ab.

Abrahams 'Fall ist jedoch nicht beispiellos.

Blackshades Verhaftungen

Die potentielle Ausbeutung von Wolf blieb nicht unbemerkt. Der hohe Bekanntheitsgrad des Opfers erregte die Aufmerksamkeit einiger großer Strafverfolgungsbehörden. Im Jahr 2014 identifizierten Europol und die National Crime Agency (NCA) des Vereinigten Königreichs Tausende von Personen, die Blackshade gekauft hatten. Dies führte zu 97 Festnahmen, von denen 17 aus dem Vereinigten Königreich stammten.

Wenn Sie eine Kopie der Blackshades RAT erworben haben und eine Rückerstattung wünschen, weil sie geraubt wurde, geben Sie mir bitte Ihren vollständigen Namen und Ihre Adresse an!

- Keine Fed (@Plexcoo) 25. Dezember 2016

Die Mehrheit dieser Hacker wurde jedoch aufgespürt und festgenommen, weil sie Blackshades mit einer Kredit- oder Debitkarte oder über PayPal bezahlt hatten. Infolgedessen können wir ernsthafte Bestrebungen in Richtung der OpSec von diesen unternehmen “Hacker.” Darüber hinaus ist dies eines der ersten Fälle, in denen Benutzer verhaftet werden, weil sie einfach ein Hacker-Tool gekauft haben, geschweige denn das Deployment.

Teenager-Hacker zu Hause

Das Blackshades Remote Access Tool (RAT) konnte 2013 für weniger als 100 US-Dollar erworben werden. Es ist jetzt noch günstiger, während es inzwischen fortgeschrittenere Varianten gibt. Wie Troy Gill sagte:

Blackshades ist seit Jahren im Umlauf. Es ist ein Remotezugriffstrojaner, der dem Angreifer eine große Kontrolle über den Computer des Opfers gibt. Darüber hinaus verhält sich Blackshades wie ein “Wurm” dadurch, dass es Selbstausbreitungsmechanismen enthält, um die Verbreitung auf andere Maschinen zu erleichtern.

Der niedrige Preis macht es sicherlich zu einer attraktiven Option für Cyberkriminelle oder Cyberkriminelle, die einfach nur eine zusätzliche Waffe in ihrem Arsenal haben wollen.

Die meisten Teenager sind damit einverstanden, die restriktiven Kindersicherungsfunktionen zu hacken, um sich die Freiheit zu ermöglichen. Neue Optionen für Windows 10 prüfen Weitere Optionen für Windows 10-Jugendschutz In den Windows 10-Jugendschutzberichten finden Sie Informationen zum Online-Verhalten und zur Aktivität Ihres Kindes. Einige Eltern sind entsetzt, während andere es begrüßen. Sehen wir uns an, wie Sie mit diesen Einstellungen Ihren Computer schützen können. Lesen Sie mehr über das Internet. Eltern zu manövrieren ist ein wesentlicher Bestandteil des Aufwachsens. 7 Möglichkeiten, wie Kinder möglicherweise die Kindersicherungssoftware umgehen 7 Möglichkeiten, wie Kinder möglicherweise die Kindersicherungssoftware umgehen Nur wenn Sie ein Sicherheitsnetz in Kindersicherungssoftware installiert haben, bedeutet dies nicht, dass Ihre Kinder dies nicht tun einen Weg finden, durch ihn zu navigieren. So machen sie es! Lesen Sie mehr, lange bevor es Computer gab. Einige gehen jedoch weiter.

Ich bin nicht in der Lage, eine umfassende Kuratorin zu kuratieren “Anzeichen, dass Ihr Kind hackt” Liste. Umgekehrt hat der InfoWorld-Kolumnist Roger A. Grimes ein ganzes Buch zum Thema geschrieben. Die obersten 11 Zeichen von Grimes sind wie folgt:

  1. Sie erzählen es Ihnen einfach oder prahlen, wie leicht es ist, zu hacken.
  2. Sie scheinen ein bisschen zu viel über Sie zu wissen.
  3. Ihr technisches Geheimnis ist extrem.
  4. Sie haben mehrere Konten, auf die Sie nicht zugreifen können.
  5. Auf ihrem Computer finden Sie aktuelle Hacking-Tools.
  6. Sie verwenden häufig Hacking-Begriffe oder Sie belauschen sie mit Hacking-Begriffen.
  7. Ihr ISP fordert Sie auf, das Hacken zu beenden.
  8. Ihre Freunde, online oder offline, werden untersucht.
  9. Sie wechseln ständig zu einem gefälschten Bildschirm, wenn Sie den Raum betreten.
  10. Ihre Überwachungstools zeigen niemals tatsächliche Aktivitäten.
  11. Misserfolgreiche Noten verbessern sich auf wundersame Weise, obwohl sich die Arbeitsmoral nicht geändert hat.

Nicht vollständig umfassend

Grimes stellt fest, dass jede Kombination der oben genannten Punkte einen Teenager-Hacker nicht unbedingt bestätigt.

Angesichts der turbulenten Natur der Teenagerjahre kann ein Verhalten wie das oben beschriebene nicht bedeuten, dass Ihr Kind ein bösartiger Hacker ist. Das Verlangen nach extremer Privatsphäre, Neugier und das Bedürfnis, sich anzupassen - viele der oben genannten Verhaltensweisen könnten für Teenager durchaus normal sein. Ich bin sicher, dass viele von Ihnen eines oder mehrere der oben genannten Verhaltensweisen getroffen haben und Ihre Kinder nicht in illegales oder unethisches Hacking verwickelt waren.

Beispiele wie Abrahams sind etwas selten, aber nicht ungewöhnlich. Die einfache Tatsache der Sache ist, dass Hacking-Tutorials, Foren und Beispiele extrem leicht zu finden sind. Können Sie aus ethischem Hacking ein Leben machen? Können Sie aus ethischem Hacking leben? Beschriftet werden a “Hacker” kommt normalerweise mit vielen negativen Konnotationen. Wenn Sie sich als Hacker bezeichnen, werden Sie von den Leuten oft als jemand wahrgenommen, der nur wegen des Kicherns Unheil stiftet. Aber es gibt einen Unterschied… Lesen Sie weiter. Darüber hinaus haben wir ein Beispiel dafür gesehen, wie billig moderne Malware erworben werden kann. Kindererziehung ist nicht einfach. Noch weniger ist es, extrem wissbegierige Teenager zu erziehen, die verzweifelt Grenzen überschreiten wollen.

Das Internet ist ein zentraler Punkt für Bildung, Wirtschaft, Arbeit und vieles mehr. Ermutigung zum Schutz der Privatsphäre und der Sicherheit ist ein verantwortungsbewusstes Instrument 5 Tools zum Erlernen und Schützen Ihres Datenschutzes 5 Tools zum Erlernen des Schutzes und zum Schutz Ihrer Privatsphäre Das Sicherstellen des Online-Datenschutzes ist nicht nur für Paranoiker. Wenn Sie wissen, wie Online-Tracking funktioniert, können Sie Entscheidungen treffen, was wichtig ist. Hier sind die Datenschutz-Tools, die helfen. Lesen Sie mehr und absolut notwendige Aufgabe.

Begrenzen Sie Ihre Begeisterung

Die Welt des Black-Hat-Hackings ist verführerisch, glamourös und dramatisiert durch hochkarätige Fälle und Einzelpersonen 10 der berühmtesten Hacker der Welt (und was mit ihnen passiert ist) 10 der berühmtesten Hacker der Welt (und was ihnen geschah) White-Hat-Hacker gegen Black-Hat-Hacker. Hier sind die berühmtesten Hacker der Geschichte und was sie heute machen. Weiterlesen . Die oben umrissene Liste kann jedoch einige Indikatoren enthalten, die Sie übersehen haben.

Es gibt noch ein paar andere Dinge, die Sie beachten sollten, bevor Sie sich Sorgen machen. Erstens ist nicht jedes Hacken sofort illegal oder unethisch. Es ist schwierig, das genaue Geschehen festzustellen, was sich jedoch lohnt. Es wird dabei helfen, zwischen einer Frage zu unterscheiden, die eine sofortige Lösung erfordert, und etwas, das ermutigt werden könnte.

Hast du mehr Hardware für deinen Teenager gekauft? Vermuten Sie, dass etwas im Gange ist? Oder ermutigen Sie und leiten Sie ihre Hacking-Ausbildung? Teilen Sie uns Ihre Meinung zu Hacking in den Kommentaren unten mit!

Bildnachweis: andras_csontos über Shutterstock

Erfahren Sie mehr über: Computersicherheit, Hacking, Online-Sicherheit.