Werbung
Während meiner prägenden Schuljahre, als ich eigentlich hätte studieren sollen, habe ich meine Zeit darauf verwendet viel bessere Verwendung. Das Internet war ein wunderbarer Ort voller amüsanter Videos, schulspezifischer Bulletin Boards und endloser Websites voller erstaunlicher Flash-Spiele. Die Schuloberhäupter und der Netzwerkadministrator entschieden jedoch, dass dies nicht in Ordnung war, und sie argumentierten, dass wir unsere Zeit für viel nützlichere Aktivitäten nutzen sollten.
Wie studieren.
Natürlich dauerte es nicht lange, bis eine Problemumgehung gefunden war. Kinder sind schlau und Google ist eine leicht zugängliche Ressource.
Die Sicherheit ist jetzt strenger, und wir überlegen leichter, auf was unsere Kinder in unseren Heimnetzwerken zugreifen werden. In den meisten Geräten sind sofort einsatzbereite Kindersicherungen installiert sowie eine Vielzahl von Anwendungen von Drittanbietern, mit denen wir sie verfolgen und schützen können. Nur weil Sie ein Sicherheitsnetz installiert haben, bedeutet dies nicht, dass Ihre Kinder keinen Weg finden, sich darin zurechtzufinden.
So machen sie es!
Proxy-Sites
Die großen Proxy-Sites meiner eingeschränkten Internet-Tage leiten den Datenverkehr über eine unschuldige Adresse um, die von keinem Filter blockiert wird. Dies bedeutet, dass Ihr Kind nicht versucht, es zu besuchen horrificfilthyNSFWcontent.com Sie werden direkt zu einer Website wie z Versteck michund tippen Sie einfach auf die eingeschränkte Adresse in der Site-Suchleiste.
Die Proxy-Site kümmert sich um das Geschäft und leitet die Anforderung an einen externen Server weiter, der wiederum den Inhalt im Namen des Benutzers abruft.
Die Filtersoftware sollte nicht in der Lage sein, die Kommunikation zwischen dem Proxy-Standort und dem externen Server zu verfolgen, aber der Proxy-Standort selbst wird in einem Filter aufgelistet. Viele Filter blockieren aus genau diesem Grund die beliebtesten Proxy-Sites. Dies kann jedoch andere, unbeabsichtigte Auswirkungen haben.
Jedes besonders engagierte Kind könnte irgendwann eine funktionierende Proxy-Site finden - sie erscheinen und verschwinden die ganze Zeit - und während viele Proxy-Dienste legitim sind, kann Ihr Kind auf einen stoßen das ist nicht. Ein paar „unschuldige“ Klicks hier und da können zu einer massiv irritierenden Bereinigung von Crapware oder, schlimmer noch, zu einem vollständigen Malware-Problem führen.
Ändern oder Brute-Forcing von Passwörtern
Eine äußerst häufige Methode zur Umgehung der Kindersicherung besteht darin, einfach das Kennwort zu ändern. Ich weiß, dass meine Eltern für bestimmte Konten ein bestimmtes Passwort verwenden, und das seit meiner Jugend. Es machte es einfach Ändern Sie die Einstellungen nach eigener Wahl So deaktivieren Sie den Zugriff auf die Einstellungen-App und die Systemsteuerung in Windows 10Lassen Sie uns sehen, wie Sie den Zugriff auf die Einstellungen-App und die Systemsteuerung in Windows 10 deaktivieren können. Weiterlesen ohne jemanden auf meine Anwesenheit aufmerksam zu machen. Wenn die Kinder Ihr Passwort kennen, könnte dies eine eindeutige Möglichkeit sein.
Wenn Ihr Kind etwas älter und etwas web-versierter ist, hat es möglicherweise untersucht, wie Sie Ihr Passwort mithilfe des internen Social Engineering zurücksetzen können. Sicher, ein Fremder kennt den Namen Ihres ersten Haustieres, den Mädchennamen Ihrer Mutter und Ihr Lieblingsessen nicht. Aber das Kind ist sich sicher. Und selbst wenn dies nicht der Fall ist, werden Sie feststellen, dass sie im Rahmen eines halb ausgefeilten Social-Engineering-Programms darum bitten, Ihre Passwörter zu ändern, oder es neugierig angehen?
Schließlich, und das ist wirklich unwahrscheinlich, kann Ihr Kind Ihr Passwort brutal erzwingen. Ich kann mir nicht vorstellen, warum dies im täglichen Leben passieren würde oder wo sie Zugang zu diesem Sicherheitsinstrument finden würden. Ich würde auch riskieren, dass, wenn Ihr Kind die leistungsstarken Tools zum Knacken von Passwörtern kennt und nutzen kann, unter Ihrem Dach möglicherweise andere Probleme mit Informationen auftreten.
Unterschiedliches Wi-Fi
Wie gut kennst du deine Nachbarn? Sie müssen ihre Namen kennen. Vielleicht ihre Geburtstage, Namen von Haustieren und eine Kontaktnummer für Notfälle. Wie wäre es mit ihrem Wi-Fi-Passwort?
Okay, das wird immer normaler, besonders wenn Sie tatsächlich mit Ihren Nachbarn befreundet sind. Bei Familien, die in angemessener Nähe zueinander leben, kann es jedoch zu Überschneidungen bei der Wi-Fi-Übertragung kommen. Dies bedeutet, dass ihre SSID von zu Hause aus angezeigt werden kann. Wenn die Netzwerksicherheit nicht auf dem neuesten Stand ist, kann sich Ihr Kind problemlos in seinem ungesicherten Netzwerk anmelden, um auf die gewünschten Inhalte zuzugreifen.
Es könnte auch nicht einmal ein Fall von mangelnder Internet-Sicherheit sein. Wenn Ihre Kinder in einer Kohorte mit den Kindern aus der Nachbarschaft toben, kann es so einfach sein, eines der älteren Kinder nach ihrem WLAN-Passwort zu fragen. Wenn es von einem alphanumerischen Code geändert wurde zu etwas "leicht zu merken" 6 Tipps zum Erstellen eines unzerbrechlichen Passworts, an das Sie sich erinnern könnenWenn Ihre Passwörter nicht eindeutig und unzerbrechlich sind, können Sie auch die Haustür öffnen und die Räuber zum Mittagessen einladen. Weiterlesen Es wird noch einfacher sein, weiterzugeben.
VPNs
Es sind nicht nur Erwachsene, die mit a V.irtual P.nivate N.etwork. Genau wie bei Proxy-Sites finden Sie zahlreiche diskrete, kostenlose VPN-Lösungen bereit, die Suche Ihrer Kinder zu verschlüsseln Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Weiterlesen Einträge und die Route zwischen ihrem PC und den Unternehmensservern.
Kostenlose Lösungen sind in der Regel mit Einschränkungen wie Geschwindigkeitsbeschränkungen, Datenprotokollierung oder einer Download-Obergrenze verbunden, die den Umfang der erreichbaren Aktivitäten etwas einschränken. Es ist jedoch möglich, zwischen mehreren auf ihrem System installierten VPNs zu wechseln, um Download-Obergrenzen und Geschwindigkeitsbeschränkungen zu verringern. Außerdem ist es sehr schwierig, jemanden zu erkennen, der ein VPN mit einem flüchtigen Blick über die Schulter verwendet.
Wenn sie ein VPN verwenden, ist es äußerst schwierig, die Umgehung von Kindersicherungsfiltern zu erkennen. Ihr Router zeigt keine neue, fremde IP-Adresse an. Ihr Breitbandanbieter hat keinen Zugriff auf die bereitgestellten Inhalte. Einige VPNs protokollieren die Benutzerdaten zu Strafverfolgungs- und Marketingzwecken, es ist jedoch unwahrscheinlich, dass sie die Details der VPN-Suche Ihrer Kinder mit Ihnen teilen.
Tragbare Browser
Ich habe immer einen anderen Browser auf meinen Heimcomputern installiert. Abgesehen von der Tatsache, dass Internet Explorer weitgehend nicht hilfreich war, waren andere Browser schneller, sicherer und mit viel mehr Funktionen ausgestattet. Es bedeutete auch, dass ich die alleinige Kontrolle darüber hatte, was im Browserverlauf angezeigt wurde, und dass ich es nach Bedarf löschen konnte.
Die meisten Menschen kennen die InPrivate- oder Incognito-Modi des Browsers, einschließlich der Kinder (natürlich altersabhängig). Sichere Suchfilter-Tools erfassen auch im privaten Modus weiterhin URLs auf der schwarzen Liste. Besonders versierte Teenager haben möglicherweise ihre Hausaufgaben zur persönlichen Sicherheit aufgefrischt, und Beachten Sie den TOR-Browser Wirklich privates Surfen: Ein inoffizielles Benutzerhandbuch für TorTor bietet wirklich anonymes und nicht nachvollziehbares Surfen und Messaging sowie Zugriff auf das sogenannte „Deep Web“. Tor kann von keiner Organisation auf dem Planeten plausibel gebrochen werden. Weiterlesen , die einfach von einem USB-Stick installiert und bereitgestellt werden kann.
Der TOR-Browser leitet den Webverkehr über verschiedene internationale Standorte um, die aus mehr als 7.000 einzelnen Relays bestehen. Dieses mehrschichtige Routing macht es nahezu unmöglich festzustellen, welche Inhalte ein Benutzer während der Verwendung des Browsers anzeigt. Der eingebaute Fokus auf Datenschutz und Anonymität bietet eine hervorragende Möglichkeit, Ihre Filter zu umgehen.
"Versehentliche" Bildbetrachtung
Eine etwas triviale "Bypass" -Methode, aber ich bin sicher, dass viele Kinder darauf gestoßen sind. Die Browsing-Registerkarten im Inkognito-Modus und im InPrivate-Modus halten sich immer noch an die sichersten Suchfilter, blockieren Inhalte pflichtbewusst und geben die Details an betroffene Eltern weiter. Ein Nutzer kann jedoch seine Suche eingeben, höchstwahrscheinlich in Google, und dann die auswählen Bild Registerkarte, um den sicheren Suchfilter effektiv zu umgehen.
Die meisten großen Suchmaschinenanbieter hosten und cachen Inhalte auf ihren eigenen Servern, dh wann Die Suche wird eingegeben, es gibt keine bestimmte URL zum Filtern und es werden zahlreiche verwandte Bilder angezeigt angezeigt.
Google Translate Proxy
Dies ist eine weitere Bypass-Methode, von der ich erwarten würde, dass einige Kinder sie kennen. Wenn eine URL blockiert ist, können sie Verwenden Sie Google Translate als provisorischen Proxy 4 lustige Dinge mit Google Translate zu tun Weiterlesen . Es ist so einfach wie das Festlegen einer Sprache, die Sie nicht sprechen, im Texteingabefeld, das Eingeben der URL, auf die Sie zugreifen möchten, und das Warten auf die automatische Übersetzung durch Google.
Die "übersetzte" URL wird zu einem Link. Die Website wird vollständig geöffnet, allerdings innerhalb von Google Translate. Dies kann etwas langsam sein, aber es ist unwahrscheinlich, dass es langsam genug ist, um einen entschlossenen Geist zu entmutigen.
Was kannst du tun?
Es ist schwierig, einem neugierigen Geist entgegenzuwirken, der auf Knopfdruck Zugriff auf alle Informationen der Welt hat. Einfach ausgedrückt, wenn sie entschlossen sind, erhalten sie Zugriff darauf. Und wenn es nicht in Ihrem Heim-Internet ist, ist es in einem Freund oder in einem ungesicherten Netzwerk woanders. Jüngere Kinder werden wahrscheinlich zusammenbrechen bei aktiver Filterung So ändern und verwalten Sie die Hosts-Datei unter LinuxDas Ändern einer wenig bekannten Funktion namens Hosts-Datei kann Ihre Systemsicherheit verbessern, unabhängig davon, ob Sie Verknüpfungen erstellen, Websites blockieren oder mehr müssen. Aber wie finden und ändern Sie es? Weiterlesen ; Jugendliche greifen viel eher zu Waffen und kämpfen.
Und es ist eine Schlacht, die Sie möglicherweise verlieren werden.
Bildung ist dabei ein massives Werkzeug. Eine respektable und akzeptable Nutzung des Internets sollte ein zentraler Bestandteil der technologischen Entwicklung Ihrer Kinder sein. Ab einem bestimmten Alter gibt es wahrscheinlich noch andere Dinge, die Sie wirklich mit ihnen besprechen sollten, insbesondere angesichts der Verherrlichung des Hackens in der Unterhaltung, die zu dem Anlass führt Popularität des Hackens bei Kindern und Jugendlichen. Das Verbot hat noch nie ein Problem gelöst, aber sicherlich noch viel mehr geschaffen, und der neugierige Geist wird es bleiben - nur ohne die Ausbildung, die dazu gehört.
Die Gerätenutzung sollte ebenfalls berücksichtigt werden. Brauchen die Kinder wirklich ein iPhone 6, das alles singt und alles tanzt, um mit Ihnen in Kontakt zu bleiben, oder würde ein 10-Dollar-Brenner die Arbeit gut machen? Ebenso können Sie eine Regel "Internetnutzung nur in Familienbereichen" durchsetzen oder Tablets, Laptops und Smartphones nachts vom Schlafzimmer aus sperren.
Es muss keine schreckliche Erfahrung sein, sondern eine aktive, engagierte und realistische Einstellung zur Internetnutzung Ihrer Kinderwerden sie mit größerer Wahrscheinlichkeit verstehen und respektiere deine Wünsche. Und wenn Sie etwas mehr Hilfe benötigen, schauen Sie sich an, wie Sie können Schützen Sie das Android-Handy Ihres Kindes mit Google Family Link Schützen Sie das Android-Telefon Ihres Kindes mithilfe des Google Family LinkGoogle Family Link bietet eine einfache und sinnvolle Lösung für die Kindersicherung auf Android-Geräten. Hier erfahren Sie, wie Sie es verwenden. Weiterlesen oder Chromebook-Kindersicherungs-Apps.
Bildnachweis: Kind zeigt Tablette von pathdoc über Shutterstock, Tägliche Tor-Benutzer über Wikimedia Foundation
Gavin ist Senior Writer bei MUO. Er ist außerdem Redakteur und SEO-Manager für MakeUseOfs kryptofokussierte Schwestersite Blocks Decoded. Er hat einen BA (Hons) für zeitgenössisches Schreiben mit Praktiken der digitalen Kunst, die aus den Hügeln von Devon geplündert wurden, sowie über ein Jahrzehnt Berufserfahrung im Schreiben. Er genießt reichlich Tee.