Werbung

Das neue Jahr ist da und die Weihnachts-Hybris verblasst. Kinder sind in ihre jeweiligen Ecken zurückgekehrt und halten glänzende neue technologisch fortschrittliche Spielzeuge und Geräte in der Hand. Was hast du deinen Kindern gebracht? Haben sie nach einem neuen Laptop gefragt? Oder haben sie nach etwas Unerwartetem gefragt, wie einem neuen Router und einem Stück Ethernet-Kabel? Die Hinweise auf den Technologieeinsatz Ihrer Kinder könnten in den Extras liegen, die Sie kaufen sollen.

Teen Hacker mit mehreren Computern
Bildnachweis: Andrey Popov über Shutterstock

Natürlich, Wenn ich Kind sage, meine ich Teenager und aufwärts Ist Ihr Kind ein Hacker? Die britischen Behörden glauben esDie NCA, das britische FBI, hat eine Kampagne gestartet, um junge Menschen von Computerkriminalität abzuhalten. Aber ihre Ratschläge sind so weit gefasst, dass Sie davon ausgehen können, dass jeder, der diesen Artikel liest, ein Hacker ist - auch Sie. Weiterlesen . Sicher, Kinder sind technologisch kompetenter als je zuvor, aber ich würde hoffen, dass mein Vierjähriger und mein Sechsjähriger mich nicht übertreffen (zumindest noch nicht).

instagram viewer

Sind Teenager-Hacker ein Problem? Fördern Sie versehentlich ihr Hacken, indem Sie die Hardware kaufen, die sie benötigen? Lass uns mal sehen.

Einfacher Zugriff auf Hacking Tools

Im November 2013 Jared Abrahams zum hacken von webcams zugelassen Wie einfach ist es für jemanden, Ihre Webcam zu hacken? Weiterlesen . Jared war damals 19 Jahre alt. Die Webcam wurde ihm vorgeworfen, Hardware von Cassidy Wolf gehackt zu haben, die 2013 den Miss Teen USA-Schönheitswettbewerb gewann. Abrahams erhielt Zugang zu Wolfs Computer über eine Installation der Blackshades-Malware Top 5 Möglichkeiten, wie Sie jeden Tag ausspioniert werden und es nicht wissenEs besteht die Möglichkeit, dass Sie nicht wissen, wie Sie fast täglich überwacht werden, wenn Sie Ihr Geschäft betreiben. Erfahren Sie, wie Sie Vorsichtsmaßnahmen treffen, um sich vor diesen Überwachungsbedrohungen zu schützen. Weiterlesen und benutzte das, um Laden Sie eine Reihe von angeblich nackten Bildern herunter Hack Attack: So schützen Sie Ihre Webcam vor Online-Peeping-TomsWas würden Sie tun, wenn jemand ohne Ihr Wissen die Kontrolle über Ihre Webcam hätte? Glücklicherweise gibt es Möglichkeiten, sich von diesen Online-Peeping-Toms fernzuhalten. Weiterlesen .

Im November 2013 gab der 19-jährige Jared Abrahams zu, den Computer von Cassidy Wolf gehackt zu haben. Der damals 19-jährige Wolf war der Gewinner des Miss Teen USA-Schönheitswettbewerbs 2013. Abraham benutzte die berüchtigte Blackshade-Malware, um auf Wolfs Webcam zuzugreifen, und machte eine Reihe von Bildern, mit denen er sie später erpressen wollte. Wolf meldete den Vorfall dem FBI und Abraham übergab sich später den Behörden.

fbi blackshades globaler takedown

Die Allgegenwart von extrem billiger Malware bedeutet, dass jugendliche Hacker zahlreiche Einstiegspunkte in die Welt des Hackens haben. Ich wollte den vorherigen Satz mit "Auch wenn sie nicht ganz verstehen, was sie tun" beenden, aber das ist unfair. Wenn sie über die technischen Voraussetzungen verfügen, um fortschrittliche Malware wie Blackshade aufzuspüren und zu bezahlen, besteht das einzige Missverständnis möglicherweise in der Gefahr, dass ein solches Tool überhaupt erst bereitgestellt wird. Ich schweife ab.

Abrahams Fall ist jedoch nicht beispiellos.

Blackshades Verhaftungen

Wolfs potenzielle Ausbeutung blieb nicht unbemerkt. Die Bekanntheit des Opfers zog die Aufmerksamkeit mehrerer großer Strafverfolgungsbehörden auf sich. Im Jahr 2014 identifizierten Europol und die National Crime Agency (NCA) des Vereinigten Königreichs Tausende von Personen, die Blackshade gekauft hatten, was zu 97 Festnahmen führte, von denen 17 aus dem Vereinigten Königreich stammten.

Wenn Sie eine Kopie von Blackshades RAT gekauft haben und eine Rückerstattung wünschen, weil diese überfallen wurde, senden Sie mir bitte eine DM mit Ihrem vollständigen Namen und Ihrer Adresse!

- Keine Fed (@Plexcoo) 25. Dezember 2016

Die meisten dieser Hacker wurden jedoch aufgespürt und verhaftet, weil sie Blackshades mit einer Kredit- oder Debitkarte oder über PayPal bezahlt hatten. Infolgedessen können wir ernsthafte Bedenken gegenüber der OpSec dieser „Hacker“ äußern. Darüber hinaus markiert dies eine von Die ersten Fälle, in denen Benutzer verhaftet wurden, weil sie einfach ein Hacking-Tool gekauft oder gar bereitgestellt hatten es.

Teenager-Hacker zu Hause

Das Blackshades Remote Access Tool (RAT) konnte 2013 für weniger als 100 US-Dollar gekauft werden. Es ist jetzt sogar noch billiger, während es jetzt fortgeschrittenere Varianten gibt. Wie Troy Gill sagte:

Blackshades sind seit Jahren im Umlauf. Es handelt sich um einen Remotezugriffstrojaner, mit dem der Angreifer viel Kontrolle über den Computer des Opfers hat. Darüber hinaus verhält sich Blackshades wie ein „Wurm“, da es Selbstausbreitungsmechanismen enthält, um die Ausbreitung auf andere Maschinen zu erleichtern.

Sein niedriger Preis macht es sicherlich zu einer attraktiven Option für Cyberkriminelle mit niedrigem Level oder für jeden Cyberkriminellen, der einfach eine zusätzliche Waffe in seinem Arsenal haben möchte.

Die meisten Teenager sind zufrieden mit Hacken restriktiver Kindersicherungen, um sich die Freiheit zu erlauben Überprüfen Sie die neuen Windows 10-KindersicherungsoptionenWindows 10-Kindersicherungsberichte bieten Details zum Online-Verhalten und zur Online-Aktivität Ihres Kindes. Einige Eltern sind entsetzt, andere begrüßen es. Schauen wir uns an, wie Sie diese Einstellungen verwenden, um Ihren Computer zu sichern. Weiterlesen des Internets. Das Ausmanövrieren von Eltern war ein wesentlicher Bestandteil des Erwachsenwerdens 7 Möglichkeiten, wie Ihre Kinder die Kindersicherungssoftware umgehen könnenNur weil Sie ein Sicherheitsnetz in der Kindersicherungssoftware installiert haben, bedeutet dies nicht, dass Ihre Kinder keinen Weg finden, darin zu navigieren. So machen sie es! Weiterlesen lange bevor es Computer gab. Einige gehen jedoch noch weiter.

Ich bin nicht in der Lage, eine umfassende Liste mit "Zeichen, die Ihr Kind hackt" zu erstellen. Umgekehrt InfoWorld-Kolumnist Roger A. Grimes hat ein ganzes Buch zu diesem Thema geschrieben. Grimes Top 11 Zeichen sind wie folgt:

  1. Sie erzählen dir mit Bestimmtheit oder prahlen damit, wie einfach es ist, zu hacken.
  2. Sie scheinen etwas zu viel über dich zu wissen.
  3. Ihre technische Geheimhaltung ist extrem.
  4. Sie haben mehrere Konten, auf die Sie nicht zugreifen können.
  5. Sie finden aktuelle Hacking-Tools auf ihrem Computer.
  6. Sie verwenden häufig Hacking-Begriffe, oder Sie hören sie mit Hacking-Begriffen.
  7. Ihr ISP fordert Sie auf, mit dem Hacken aufzuhören.
  8. Ihre Freunde, online oder offline, werden untersucht.
  9. Sie wechseln ständig zu einem gefälschten Bildschirm, wenn Sie den Raum betreten.
  10. Ihre Überwachungstools zeigen niemals tatsächliche Aktivitäten an.
  11. Nicht bestandene Noten verbessern sich auf wundersame Weise, obwohl sich die Arbeitsmoral nicht ändert.

Nicht ganz umfassend

Grimes merkt an, dass eine Kombination der oben genannten Punkte nicht unbedingt einen jugendlichen Hacker bestätigt.

Angesichts der turbulenten Natur der Teenagerjahre bedeutet ein Verhalten wie das oben beschriebene möglicherweise nicht, dass Ihr Kind ein böswilliger Hacker ist. Der Wunsch nach extremer Privatsphäre, Neugierde, der Wunsch, sich anzupassen - viele der oben genannten Verhaltensweisen könnten für Teenager durchaus als normal angesehen werden. Ich bin sicher, dass viele von Ihnen auf eines oder mehrere der oben genannten Verhaltensweisen gestoßen sind und Ihre Kinder nicht an illegalen oder unethischen Hackerangriffen beteiligt waren.

Beispiele wie Abrahams sind etwas selten, aber nicht ungewöhnlich. Die einfache Tatsache ist, dass Hacking-Tutorials, Foren und Beispiele sind extrem leicht zu finden Können Sie von ethischem Hacking leben?Als „Hacker“ bezeichnet zu werden, bringt normalerweise viele negative Konnotationen mit sich. Wenn Sie sich selbst als Hacker bezeichnen, werden Sie oft als jemand wahrgenommen, der nur wegen Kichern Unheil anrichtet. Aber es gibt einen Unterschied ... Weiterlesen . Darüber hinaus haben wir ein Beispiel dafür gesehen, wie billig fortgeschrittene Malware gekauft werden kann. Kindererziehung ist nicht einfach. Noch weniger ist es, extrem neugierige Teenager zu erziehen, die unbedingt Grenzen überschreiten wollen.

Das Internet ist ein Schwerpunkt für Bildung, Wirtschaft, Arbeit und vieles mehr. Die Förderung von Datenschutz und Sicherheit ist eine Verantwortung 5 Tools zum Erlernen und Schützen Ihrer PrivatsphäreDie Gewährleistung des Online-Datenschutzes gilt nicht nur für Paranoiker. Wenn Sie wissen, wie Online-Tracking funktioniert, können Sie Entscheidungen treffen, was wichtig ist. Hier sind die Datenschutz-Tools, die helfen. Weiterlesen und absolut notwendige Aufgabe.

Zügeln Sie Ihre Begeisterung

Die Welt des Black Hat Hacking ist verlockend, verherrlicht und dramatisiert von hochkarätigen Fällen und Einzelpersonen 10 der berühmtesten und besten Hacker der Welt (und ihre faszinierenden Geschichten)White-Hat-Hacker gegen Black-Hat-Hacker. Hier sind die besten und bekanntesten Hacker der Geschichte und was sie heute tun. Weiterlesen . Die oben beschriebene kurze Liste enthält jedoch möglicherweise einige Indikatoren, die Sie übersehen haben.

Es gibt noch ein paar andere Dinge zu beachten, bevor Sie sich Sorgen machen. Erstens ist nicht jedes Hacken sofort illegal oder unethisch. Es mag schwierig sein, genau festzustellen, was gerade passiert, aber es wäre eine lohnende Aktivität. Dies wird dazu beitragen, zwischen einem Problem, das sofort gelöst werden muss, und einem Problem zu unterscheiden, das gefördert werden könnte.

Haben Sie mehr Hardware für Ihren Teenager gekauft? Haben Sie den Verdacht, dass etwas im Gange ist? Oder ermutigen und leiten Sie ihre Hacking-Ausbildung? Teilen Sie uns Ihre Einstellung zum Hacken in den Kommentaren unten mit!

Bildnachweis: andras_csontos über Shutterstock

Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.