11 Anzeichen, dass Ihr Kind hackt - und was Sie dagegen tun können

Ich habe in meiner Amtszeit als Sicherheitsberater viel Sicherheitswissen geteilt. Was ich jedoch noch nie zuvor geteilt habe, ist, dass ein Großteil meines anfänglichen Wissens über Computersicherheitsverteidigung, das ich in mein erstes Buch umgewandelt habe, aus dem Versuch stammte, meinen jugendlichen Stiefsohn davon abzuhalten, ein böswilliger Hacker zu sein.

Ich war gerade mit seiner Mutter zusammen und er war ein frühreifer 15-jähriger, der gerne mit Elektronik und Computern herumspielte. Er und seine engsten Freunde flirteten auch mit böswilligem Hacking, einschließlich Belästigung "ignoranter" Benutzer, DoS-ing populärer Computernetzwerke, Herstellung von Malware und allerlei unbestreitbar illegalem und unethischem Hacking-Verhalten.

Sein Computer-Hacking-Club in der Nachbarschaft wurde schließlich von den Behörden stark abgeschafft. Zum Glück für ihn und uns hatte er ein Jahr zuvor die illegalen Hacking-Aktivitäten abgebrochen - aber nicht bevor er gegen mich und die Regeln seiner Mutter gekämpft und seine fortgesetzten Hacking-Aktivitäten für viele Monate verschleiert hatte. Es war ein täglicher (und nächtlicher) Kampf meiner letzten Verteidigung gegen seine neue Problemumgehung. Seine Mutter und ich fanden sogar bisher unbekannte Netzwerkverkabelungen auf dem Dachboden und mehrere versteckte Server, Proxyserver und VPN-Switches. Ich habe viel über das Hacken gelernt, indem ich versucht habe, seine Methoden zu besiegen, und er hat gelernt, dass neue potenzielle Stiefväter, die versuchen, seine Mutter zu beeindrucken, genauso hartnäckig sind - und manchmal klüger.

Seine Mutter und ich haben kürzlich 16 Jahre Ehe gefeiert und wir sind eine glückliche Familie. In den Jahren seit dem Kampf gegen meinen Stiefsohn habe ich viele Teenager-Hacker entdeckt und wurde von Lesern gebeten, ihre Hacking-Kinder zu beraten. Zweifellos hackt ein ziemlich beträchtlicher Prozentsatz der Teenager täglich böswillig unter dem Radar ihrer Eltern, die normalerweise glauben, dass ihre Kinder einfach erforschen, was ihre Computer können, und sich unschuldig mit ihren Computerfreunden unterhalten.

Hacking kann eine neue Welt der Akzeptanz und Ermächtigung bieten, insbesondere für kluge Teenager, die in der Schule nicht so gut abschneiden, sich langweilen oder von anderen Teenagern oder ihren Eltern belästigt werden, weil sie "nicht ihr volles Potenzial entfalten" . " In der Hacking-Welt können sie die Bewunderung ihrer Kollegen gewinnen und Mini-Cyber-Rockstars sein. Es ist wie eine Droge für sie, und ein guter Prozentsatz kann sich dauerhaft der dunklen Seite zuwenden, wenn er nicht angemessen geführt wird.

Die folgenden Anzeichen können Ihnen dabei helfen, festzustellen, ob ein junger Mensch in Ihrem Leben in unethisches, illegales Hacken verwickelt ist. Einige der Anzeichen mögen aufgrund ihres großen Interesses an Privatsphäre ein typisches Verhalten von Teenagern sein, aber genug dieser Anzeichen zusammen können auf etwas Problematischeres hinweisen. Wenn Sie verdächtige böswillige Aktivitäten finden, können Sie sicher sein, dass Sie einen jungen Hacker dazu bringen können, seine Hacking-Fähigkeiten für ethische, positive Zwecke einzusetzen, wie ich weiter unten skizziere.

1. Sie sagen dir sofort (oder prahlen damit, wie einfach es ist, zu hacken)

Es mag schwer zu glauben sein, aber viele Eltern hören, wie ihre Kinder oft mehrfach direkte Behauptungen über ihre Hacking-Aktivitäten aufstellen und sie abblasen. Entweder wissen sie nicht, was "Hacken" bedeutet, oder sie gehen davon aus, dass der gute kleine Johnny nichts Dummes tut. Nun, sie könnten es sein.

Das meiste Hacken ist einfach: Sie lesen eine Hack-Anleitung und machen es dann. Oft ist es so einfach wie das Herunterladen eines Tools und das Drücken der GO-Taste. Im Fernsehen werden Hacker immer als Masterminds dargestellt. In Wirklichkeit sind sie normalerweise eher gewöhnlich als genial. Sie lesen und lernen. Ausdauer ist ihr herausragendes Merkmal.

Kinder, die in böswilliges Hacken geraten, fühlen sich oft schuldig, wenn sie frühzeitig die ethische Grenze überschreiten. Enge Freunde und sogar ihre Eltern über ihre neu erworbenen Fähigkeiten zu informieren, kann eine Möglichkeit sein, dieses Schuldgefühl zu erreichen und zu kommunizieren. Obwohl die meisten es nicht merken, möchten sie oft, dass ihre Eltern an diesem kritischen Punkt Anleitung geben. Leider wissen die meisten Eltern und Freunde, die diese Behauptungen und Geständnisse hören, nicht, was sie von ihnen halten sollen, und lassen ihr Kind oder ihren Freund zurück, um den Konflikt selbst zu lösen. Die Ergebnisse sind nicht immer die besten.

2. Sie scheinen etwas zu viel über dich zu wissen

Kinder, die hacken, beginnen oft mit denen, die ihnen am nächsten stehen: ihren Eltern. Wenn Ihr Kind etwas zu wissen scheint, das es nur durch Lesen Ihrer E-Mail oder anderer Online-Aktivitäten wissen kann, sollte Ihr Radar eingeschaltet sein.

Es ist nicht ungewöhnlich, dass das Hacken von Kindern die Online-Aktivitäten ihrer Eltern überwacht, normalerweise in der Hoffnung, Administratorkennwörter zu erfassen oder zu lernen, wie Sie möglicherweise von Ihnen eingerichtete Anti-Hacking-Geräte wie Firewalls und Kindersicherungen ausschalten. (Und Sie dachten, die Überwachung sei umgekehrt.) Aber dann wird die Neugierde größer und sie lesen am Ende die E-Mails oder Chats ihrer Eltern in den sozialen Medien.

Ich habe von mehr als einem Elternteil erfahren, dass sie nicht herausfinden konnten, wie ihre Kinder um Elternblöcke herumkamen, bis sie in die Protokolle schauten und feststellten, dass ihre Elternblöcke häufig deaktiviert und wieder aktiviert wurden. Oder ihr Kind machte eine abfällige Bemerkung oder spielte auf etwas an, das es nur durch Lesen der vertraulichen Mitteilungen eines Elternteils hätte wissen können. Wenn Ihre Hacking-Kinder mehr über Sie zu wissen scheinen, als Sie geteilt haben, ist dies ein Zeichen. Passt auf.

3. Ihre (technische) Geheimhaltung ist nicht in den Charts

Jeder Teenager möchte 100 Prozent Vertraulichkeit bei seinen Online-Aktivitäten, unabhängig davon, ob er hackt. Ein ausgeklügelter Schutz, einschließlich der Verschlüsselung aller Kommunikationen, Dateien, Ordner, Chats und Anwendungen, kann jedoch ein Zeichen dafür sein, dass neben der Geheimhaltung von Teenagern im Garten noch etwas anderes passiert.

Der Hinweis? Wenn Sie auf den Computer Ihres Kindes zugreifen und keine seiner Aktivitäten sehen können. Wenn sie jedes Mal ihre Protokolldateien und den Browserverlauf löschen und spezielle Programme zum Verschlüsseln von Dateien und Ordnern verwenden, ist dies ein mögliches Zeichen. Oder wenn die Verschlüsselungseinstellungen in ihren Anwendungen auf einen höheren Wert als die Standardeinstellungen des Programms eingestellt sind. Wenn Sie den Eindruck haben, dass die integrierte Festplattenverschlüsselung und der separate Schutz des Benutzerprofils nicht ausreichen, sollten Sie sich fragen, für welche Art von Aktivität?

4. Sie haben mehrere Konten, auf die Sie nicht zugreifen können

Viele Kinder haben mehrere E-Mail- und Social-Media-Konten. Das ist normal. Wenn Ihr Kind jedoch über ein Hauptkonto für E-Mails und soziale Medien verfügt, macht es Ihnen nichts aus, wenn Sie lesen, und Sie stoßen auf Anzeichen dafür, dass es andere Konten und Anmeldungen hat, die es nicht teilt. Notieren Sie sich dies. Es darf kein böswilliges Hacken sein; Es könnte sich um Pornos oder andere Aktivitäten handeln, die Sie nicht gutheißen würden (mit fremden Erwachsenen sprechen, Alkohol kaufen, Waffen kaufen usw.). Aber jede Art von absoluter Privatsphäre sollte untersucht werden.

Mein Stiefsohn und seine Hacking-Freunde hatten ein halbes Dutzend Kontonamen. Ich konnte sie sehen, wenn ich die Firewall- und Paketfilterprotokolle durchlas. Ich wusste, dass er sie hatte, selbst wenn er es leugnete. Er war überrascht zu erfahren, dass die PGP-Verschlüsselung (Pretty Good Privacy) nicht die gesamte E-Mail verschlüsselte. Ich erklärte, wie die gesamte E-Mail-Verschlüsselung es den E-Mail-Headern ermöglichen musste, im Klartext zu bleiben, damit sie angemessen weitergeleitet und behandelt werden konnten. Nach diesem Gespräch verschwanden alle "geheimen" Konten aus meinen zukünftigen Protokollaufzeichnungen. Er hörte nicht auf, sie zu benutzen; Er hat gerade ein neues E-Mail-Verschlüsselungsprogramm heruntergeladen, das eine vollständige End-to-End-Verschlüsselung durchgeführt hat. (Siehe das vorherige Zeichen zur Verschlüsselung oben.)

5. Sie finden Hacking-Tools auf ihrem Computer

Wenn Sie den Verdacht haben, dass Ihr Kind hackt, führen Sie eine Bestandsaufnahme aller Programme und Tools durch, die Sie auf dem System finden. Wenn Ihr Kind nicht glaubt, dass Sie es tun oder nicht wissen, dass Sie es getan haben, haben Sie möglicherweise Glück und es ist möglicherweise noch nicht verschlüsselt. Wenn Sie viele verschlüsselte Dateien und Programme finden, ist dies auch eine rote Fahne.

Port-Scanner, Schwachstellenscanner, Diebstahlprogramme für Anmeldeinformationen, Denial-of-Service-Tools, Ordner mit gespeicherter Malware - dies sind starke Anzeichen dafür, dass Ihr Kind Hacking durchführt. Wenn Sie nicht mit dem Computer vertraut sind, um diese Tools zu erkennen, notieren Sie sich die Dateinamen und suchen Sie im Internet. Wenn mehr als eines der unbekannten Programme auf eine Hacker-Website (oder eine Website für Computersicherheitsverteidiger) verweist, liegt wahrscheinlich ein Problem vor.

Warum sind Tools zur Abwehr von Hackern eine rote Fahne? Ist das nicht ein Zeichen, dass Ihr Kind ein hochbezahlter Berater für Computersicherheit werden möchte, wenn es erwachsen wird? Leider normalerweise nicht. Ich habe den Jungen noch nicht kennengelernt, der sich vor dem College entschlossen hat, Computersicherheitsexperte zu werden, es sei denn, er hat sich als Teenager gegen andere aggressive Hacker verteidigt.

Junge Hacker werden normalerweise von anderen gehackt, entweder von ihren eigenen Hacking-Gruppen oder von anderen Hacking-Gruppen. Sobald sie ein oder zwei Mal aktiv angegriffen und aufgebrochen wurden, konzentrieren sie sich oft auf ihre eigene Verteidigung. Sie sehen Firewalls, die sie heruntergeladen und konfiguriert haben (die integrierten sind in ihren Augen nicht genug) und Proxys (um ihre IP-Adresse oder Ports zu verbergen), und sie scannen alle Computer im Haus auf Schwachstellen , die sie Sie ermahnen werden, zu reparieren.

Mein Stiefsohn ließ uns sogar wissen, dass er die Kabelfirma angerufen und uns eine neue IP-Adresse gegeben hatte. Als ich nach dem Grund fragte, erzählte er mir, dass Hacker uns angreifen. Ich fragte mich, warum das so sein könnte, aber andererseits zeigte die Firewall jeden Tag Hunderte bis Tausende von nicht autorisierten Tests und Paketen an. Was ich nicht wusste war, dass er mit einer konkurrierenden Hacking-Gruppe in einen umfassenden Cyberkrieg verwickelt war.