camp de réadaptation a pour but de mettre les jeunes cyber-escrocs sur la bonne voie droite – nouvelles bbc

Des centaines de cyber-criminels naissants ont été contactés par l’ANC dans le cadre de sa récupération de données photo Prevent travail clé de licence pro. Certains ont reçu des lettres les avertissant que leur activité en ligne avait été repéré et quelques-uns ont été visités à domicile par des agents.

Les sept jeunes hommes qui fréquentent le camp de week-end étaient allés plus loin que beaucoup l’ANC est au courant de mot de passe de récupération en série. Ils avaient été arrêtés soit, visité par les agents parce qu’ils ont été repérés à l’aide des outils ou des techniques qui enfreignent les lois de la mauvaise utilisation de l’ordinateur ou du Royaume-Uni par la police été averti en raison des infractions commises à l’école.

Un participant a déclaré une fascination précoce avec des chiffres et son accident "pirater" d’un réseau de l’école primaire qui a verrouillé tout le monde du système, lui me suis accroché sur les ordinateurs.

Il a utilisé des vulnérabilités techniques pour pénétrer dans les réseaux en exploitant des vulnérabilités et utilisé des astuces psychologiques, connus sous le nom d’ingénierie sociale, pour forcer les gens à tousser les détails qui l’ont aidé à enfouir plus loin dans.


"J’ai manipulé les sentiments et les pensées des gens à mon avantage," il a dit. "Il était toutes les attaques, les attaques, les attaques et rien sur le bon côté."

Une attaque sur un site Web de l’entreprise a été fait juste pour "sottises" mais a laissé l’organisation derrière elle avec un projet de loi très lourd comme il a lutté pour récupérer.

L’enquête sur l’attentat a conduit la police à l’adolescent, qui a ensuite été arrêté photo pro de récupération de données. Il a été condamné à deux ans avec sursis et une série d’autres conditions – dont l’un était d’assister à l’événement de réadaptation de week-end.

A l’origine, il était moi et deux autres amis qui, juste pour un peu de plaisir, a essayé de voir ce que nous pourrions faire manger des citations de récupération des troubles d’inspiration. Nous avons essayé de pénétrer dans le réseau de l’école.

Nous avons fini par créer notre propre compte administrateur qui nous a donné un accès complet au système de surveillance de l’école mot 2013 de récupération de mot de passe en ligne. Nous pourrions contrôler les écrans des gens, nous pourrions leur envoyer des messages, nous pourrions changer les mots de passe.

Il était tout à fait passionnant de voir tout ce que nous pouvions faire – essayer des choses, et si cela fonctionnait, il était vraiment excitant parce qu’il était « Oh, nous ne nous attendions pas que travailler. » Nous prendrions que plus loin et passer à la prochaine chose et la chose suivante jusqu’à ce que nous avions l’accès.

Il était excitant récupération de lg photo optimus. Vous travaillez dur à une petite tâche, puis lorsque vous avez terminé, vous voulez prendre un peu plus loin en série boîte à outils de récupération pour mot. Vous voulez continuer et il arrive au point que vous réalisez que vous ne devriez pas continuer.

"Le week-end a été conçu pour faire quelques petites choses," a déclaré Ethan Thomas PANE, "mais la plupart du temps, il était de détourner positivement ceux qui pourraient mettre leurs compétences à une utilisation plus positive et juridique."

Le camp résidentiel de deux jours a renforcé les messages sur l’utilisation des compétences techniques responsable et a appelé les professionnels de l’industrie qui a donné des conférences sur les emplois dans les devis de récupération de drogue cyber-sécurité d’inspiration. Il avait l’air d’un voyage scolaire comme dans beaucoup de plaisir a été étroitement surveillés et avait un penchant éducatif.

Les participants ont appris sur les différents rôles du personnel de la sécurité informatique de vue sur l’analyse médico-légale, y compris, la protection du réseau et attaques contre des entreprises – appelées rouge faisant équipe comment récupérer un document Word pas enregistré mac 2011. Ils ont également fait le codage des défis, se sont les uns des autres dans les jeux de piratage et appris sur les systèmes de primes bug micro sd récupération de photos gratuit. Ces régimes pourraient signifier qu’ils sont payés pour trouver et rendre compte des lacunes qu’ils servent à exploiter pour leurs propres fins.

Après le week-end, un participant a déclaré: "Maintenant, je sais que le cyber-sécurité existe, il semble que ce serait quelque chose que je vraiment, vraiment envie d’aller dans.

"Vous obtenez la même course, la même excitation, mais vous utilisez pour le plaisir encore, mais il est légal et vous êtes payé," il a dit. "Donc, il est tout type de prestation." Un bon guidage

M. Thomas dit que l’idée de l’événement est née d’un projet de recherche qui a comparé les PANE compétences hacking des gens des deux côtés de la loi.

"Elle a mesuré les profils des différents délinquants que nous avions et par rapport à ceux des personnes talentueuses de l’industrie," il a dit. "Ce que nous avons trouvé était que la seule seule différence dans les histoires était que les membres de l’industrie, à un moment donné, ont eu une intervention."

M. Thomas a dit que ces moments marquants de la carrière d’un jeune venu de différentes sources – parents, tuteurs ou enseignants – mais les directives données a démontré l’efficacité d’une telle intervention pourrait être.

"Les compétences sont transférables si ce type de crime," il a dit. "Si vous avez de bonnes compétences en cyber-il y a beaucoup, beaucoup de qualifications que vous pouvez prendre."

Il dit que les gens qui ont participé le week-end seront surveillés pour voir comment leur expérience les a changés. L’ANC a déclaré qu’il envisageait d’introduire des week-ends similaires au Royaume-Uni si elles se sont révélées être en mesure de mettre les jeunes pirates malveillants sur la ligne droite et étroite.