7 Möglichkeiten, wie Kinder die Kindersicherungssoftware umgehen könnten

7 Möglichkeiten, wie Kinder die Kindersicherungssoftware umgehen könnten / Sicherheit

Während meiner schulischen Schulzeit, als ich eigentlich hätte studieren sollen, habe ich mir die Zeit genommen viel besser nutzen. Das Internet war ein wunderbarer Ort mit amüsanten Videos, schulspezifischen Bulletin-Boards und endlosen Websites mit fantastischen Flash-Spielen. Die Schulherren und der Netzwerkadministrator entschieden jedoch, dass dies nicht in Ordnung sei, und sie argumentierten, dass wir unsere Zeit für viel nützlichere Aktivitäten nutzen sollten.

Wie das Studieren.

Natürlich hat es wirklich nicht lange gedauert, um eine Problemumgehung zu finden. Kinder sind intelligent und Google ist eine leicht zugängliche Ressource.

Die Sicherheit ist jetzt enger, und wir überlegen uns, wie unsere Kinder auf Tech-Unternehmen zugreifen werden. Hier ist, was Eltern von Ihnen erwarten Tech-Unternehmen, Hier ist, was Eltern von Ihnen wollen Das Internet ist ein großartiger Ort, aber viele davon sind so konzipiert Eine Methode, die rechtmäßig davon ausgeht, dass Kinder unter 13 Jahren es nicht verwenden. Sie sind es, und es ist ein Problem für die Eltern. Lesen Sie mehr über unsere Heimnetzwerke. Es gibt einsatzbereite Kindersicherungsfunktionen. Check Out Die neuen Windows 10-Kindersicherungsoptionen. Check Out Die neuen Windows 10-Kindersicherungsoptionen. Die Windows 10-Kindersicherungsberichte enthalten Details zum Online-Verhalten und der Online-Aktivität Ihres Kindes. Einige Eltern sind entsetzt, während andere es begrüßen. Sehen wir uns an, wie Sie mit diesen Einstellungen Ihren Computer schützen können. Lesen Sie mehr, das in den meisten Geräten installiert ist, sowie eine Vielzahl von Anwendungen von Drittanbietern, mit deren Hilfe Sie diese nachverfolgen und schützen können. Aber nur weil Sie ein Sicherheitsnetz installiert haben, heißt das nicht, dass Ihre Kinder keinen Weg finden werden, durch das sie navigieren können.

So werden sie es tun!

Proxy-Sites

Der große Teil meiner eingeschränkten Internet-Tage: Proxy-Sites leiten den Verkehr über eine unschuldige Adresse um, die von keinen Filtern blockiert wird. Dies bedeutet, dass Ihr Kind nicht zu besuchen versucht horrificfilthyNSFWcontent.com direkt gehen sie zu einer Website wie Versteck mich, Tippen Sie einfach auf die eingeschränkte Adresse in die Suchleiste der Site.

Die Proxy-Site kümmert sich um das Geschäft und leitet die Anfrage an einen externen Server weiter, der wiederum den Inhalt im Auftrag des Benutzers abruft.

Die Filtersoftware sollte die Kommunikation zwischen der Proxy-Site und dem externen Server nicht verfolgen können, die Proxy-Site selbst wird jedoch in einem Filter aufgeführt. Viele Filter blockieren aus genau diesem Grund die beliebtesten Proxy-Sites. Dies kann jedoch andere unbeabsichtigte Auswirkungen haben.

Jedes besonders engagierte Kind könnte irgendwann eine funktionsfähige Proxy-Site finden - sie erscheint und verschwindet ständig - und obwohl viele Proxy-Dienste legitim sind, kann Ihr Kind auf einer anderen Seite erscheinen, die es nicht ist. Ein paar “unschuldig” Klicks hier und dort könnten zu einer äußerst irritierenden Bereinigung der Crapware führen oder, schlimmer noch, zu einem vollständigen Malware-Problem.

Passwörter ändern oder brutal erzwingen

Eine äußerst übliche Methode zur Umgehung der Kindersicherung besteht darin, einfach das Kennwort zu ändern. Ich weiß, dass meine Eltern ein bestimmtes Passwort für bestimmte Konten verwenden, und das seit meiner Jugend. Es machte es einfach, die Einstellungen in meinen eigenen Einstellungen zu ändern. So deaktivieren Sie den Zugriff auf die App-Einstellungen und die Systemsteuerung in Windows 10 So deaktivieren Sie den Zugriff auf die App-Einstellungen und Systemsteuerung in Windows 10 Lassen Sie uns sehen, wie Sie den Zugriff auf beide Einstellungen deaktivieren können App und die Systemsteuerung in Windows 10. Lesen Sie mehr, ohne jemanden auf meine Anwesenheit hinzuweisen. Wenn die Kinder Ihr Passwort kennen, könnte dies eine eindeutige Möglichkeit sein.

Wenn Ihr Kind etwas älter ist und ein wenig mehr Web-Know-how hat, hat es möglicherweise herausgefunden, wie Sie Ihr Kennwort mit Hilfe des Inhouse-Social-Engineering zurücksetzen können. Sicher, ein Fremder kennt nicht den Namen Ihres ersten Haustiers, den Mädchennamen Ihrer Mutter und Ihre Lieblingsspeise. Aber das Kind ist sicher. Und selbst wenn dies nicht der Fall ist, werden Sie bemerken, dass sie im Rahmen eines halb durchdachten Social-Engineering-Programms gefragt werden. 5 Möglichkeiten, Passwörter und andere Daten direkt unter Ihrer Nase zu stehlen. 5 Möglichkeiten, Passwörter und andere Daten von rechts gestohlen zu werden Unter Ihrer Nase Wenn Sie Ihr Passwort an Kriminelle verlieren, kann Ihre gesamte Existenz möglicherweise umgeschrieben werden. Schütze dich selbst. Lesen Sie mehr, um Ihre Passwörter zu ändern, oder nehmen Sie es als neugierigen Verstand an?

Schließlich, und dies ist wirklich unwahrscheinlich, kann Ihr Kind Ihr Passwort brutal erzwingen. Ich kann mir nicht vorstellen, warum dies im täglichen Leben passieren würde oder wo sie Zugang zu diesem Sicherheitslevel finden würden. Ich würde auch riskieren, dass, wenn Ihr Kind die mächtigen Werkzeuge kennt, die für das Cracken von Passwörtern verwendet werden, und diese nutzen können, andere Info-sec-Probleme unter Ihrem Dach auftreten.

Unterschiedliches Wi-Fi

Wie gut kennst du deine Nachbarn? Sie müssen ihre Namen kennen. Möglicherweise ihre Geburtstage, Namen von Haustieren und eine Kontaktnummer für Notfälle. Wie wäre es mit ihrem WLAN-Passwort??

Okay, das wird immer mehr zur Normalität, besonders wenn Sie tatsächlich mit Ihren Nachbarn freundlich sind. Bei Familien, die in einer vernünftigen Nähe zueinander leben, kann es jedoch zu Überschneidungen bei der WLAN-Übertragung kommen. Dies bedeutet, dass ihre SSID von zu Hause aus sichtbar ist. Wenn die Netzwerksicherheit nicht ausreichend ist, kann sich Ihr Kind leicht bei seinem ungesicherten Netzwerk anmelden, um auf den gewünschten Inhalt zuzugreifen.

Es kann auch sein, dass es sich nicht um mangelnde Internet-Sicherheit handelt. Wenn Ihre Kinder in einer Kohorte mit den Kindern aus der Nachbarschaft toben, könnte es genauso einfach sein, eines der älteren Kinder nach dem WLAN-Passwort zu fragen. Wenn es von einem alphanumerischen Code in etwas geändert wurde “leicht zu erinnern,” 6 Tipps zum Erstellen eines unzerbrechlichen Passworts, das Sie sich merken können 6 Tipps zum Erstellen eines unzerbrechlichen Passworts, die Sie sich merken können Wenn Ihre Passwörter nicht eindeutig und unzerbrechlich sind, können Sie auch die Haustür öffnen und die Räuber zum Mittagessen einladen. Lesen Sie mehr, es wird noch einfacher, weiterzugehen.

VPNs

Es ist nicht nur ein Erwachsener, der den regionalen Netflix-Beschränkungen entgeht. Warum der Netflix-Angriff auf VPNs letztendlich fehlschlägt Warum der Netflix-Angriff auf VPNs letztendlich ausfällt Netflix ist auf VPNs eingestellt, um die Rechteinhaber zu überzeugen, von denen er den Inhalt bezieht. Wie funktioniert das Verbot von Netflix? Und wie effektiv wird es sein? Lesen Sie mehr mit einem VEndlich Private Network Genau wie bei Proxy-Sites finden Sie zahlreiche diskrete, kostenlose VPN-Lösungen, die die Suche Ihrer Kinder verschlüsseln. Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Wie funktioniert die Verschlüsselung und ist sie wirklich sicher? Lesen Sie Weitere Einträge und die Route zwischen Ihrem PC und den Firmenservern.

Kostenlose Lösungen beinhalten in der Regel Einschränkungen wie Geschwindigkeitsbeschränkungen, Datenprotokollierung oder eine Download-Obergrenze, wodurch der Umfang der erreichbaren Aktivitäten eingeschränkt wird. Es ist jedoch denkbar, dass sie zwischen mehreren auf ihrem System installierten VPNs wechseln können, um die Downloadbeschränkungen und Geschwindigkeitsbegrenzungen zu verringern. Außerdem ist es wirklich schwierig, jemanden zu erkennen, der ein VPN mit einem flüchtigen Blick über die Schulter verwendet.

Wenn sie ein VPN verwenden, ist das Erkennen der Umgehung von Jugendschutzfiltern äußerst schwierig. Ihr Router zeigt keine neue fremde IP-Adresse an. Ihr Breitbandanbieter hat keinen Zugriff auf die gelieferten Inhalte. Einige VPNs protokollieren die Benutzerdaten zu Strafverfolgungs- und Marketingzwecken. Es ist jedoch unwahrscheinlich, dass sie die Details der VPN-Suchen Ihrer Kinder mit Ihnen teilen.

Tragbare Browser

Ich habe immer einen anderen Browser auf meinen Heimcomputern installiert. Abgesehen von der Tatsache, dass Internet Explorer weitgehend nicht hilfreich war, waren andere Browser schneller, sicherer und mit vielen weiteren Funktionen ausgestattet. Dies bedeutete auch, dass ich die alleinige Kontrolle darüber hatte, was in der Browser-Historie angezeigt wurde, und ich konnte es nach Bedarf löschen.

Die meisten Leute kennen Browser-Modi InPrivate oder Incognito, einschließlich der Kinder (natürlich altersabhängig). Sichere Suchfilterungstools können auch im privaten Modus nach Blacklist-URLs gesucht werden. Besonders versierte Teenager haben möglicherweise ihre Hausaufgaben zur Sicherheit auf den neuesten Stand gebracht und wissen, wie der TOR-Browser wirklich privates Browsen ist: Ein inoffizielles Benutzerhandbuch zu Tor wirklich privates Browsen: ein inoffizielles Benutzerhandbuch zu Tor sowie Zugang zu den sogenannten “Deep Web”. Tor kann von keiner Organisation auf der Welt plausibel gebrochen werden. Read More, das einfach von einem USB-Stick installiert und bereitgestellt werden kann.

Der TOR-Browser leitet den Internetverkehr über verschiedene internationale Standorte um, die aus mehr als 7.000 einzelnen Relais bestehen. Durch dieses mehrschichtige Routing ist es nahezu unmöglich festzustellen, welche Inhalte ein Benutzer während der Verwendung des Browsers anzeigt. Sein Fokus auf Privatsphäre und Anonymität bietet eine hervorragende Möglichkeit, um Ihre Filter zu umgehen.

“Versehentlich” Bildbetrachtung

Ein bisschen trivial “Bypass” Methode, aber ich bin sicher, dass viele Kinder darüber gestolpert sind. Die Browsing-Registerkarten im Inkognito- und InPrivate-Modus folgen weiterhin den meisten sicheren Suchfiltern. 4 Wichtige Hinweise zum Zeitpunkt des Inkognito-Online-Modus 4 Wichtige Hinweise zum Incognito-Online-Modus Der Inkognito-Modus (oder privates Surfen im Allgemeinen) ist möglicherweise nicht so sicher du denkst es ist. Hier sind einige wichtige Dinge, die Sie beim nächsten Mal beachten sollten. Lesen Sie mehr, indem Sie pflichtgemäß Inhalte blockieren und die Details an die betroffenen Eltern weiterleiten. Ein Nutzer kann jedoch seine Suche eingeben, am wahrscheinlichsten in Google, und dann die Option auswählen Bild Registerkarte, die den sicheren Suchfilter effektiv umgeht.

Die meisten großen Suchmaschinenanbieter hosten und cachen Inhalte auf ihren eigenen Servern. Das heißt, wenn die Suche eingegeben wird, gibt es keine bestimmte URL zum Filtern und es werden zahlreiche verwandte Bilder angezeigt.

Google Translate Proxy

Dies ist eine andere Bypass-Methode, von der ich einige Kinder erwarten würde. Wenn eine URL blockiert ist, können sie Google Translate als behelfsmäßigen Proxy verwenden. 4 Mit Google Translate zu erledigende Aktivitäten 4 Mit Google Translate zu erledigende Aktivitäten 4 Mit Google Translate zu erledigende Aktivitäten Lesen Sie weiter. Es ist so einfach, eine Sprache einzustellen, die Sie nicht in das Texteingabefeld eingeben, die URL einzugeben, auf die Sie zugreifen möchten, und darauf zu warten, dass Google sie automatisch übersetzt.

Das “übersetzt” Die URL wird zu einem Link. Die Website wird vollständig geöffnet, jedoch innerhalb von Google Translate. Dies kann etwas langsam sein, aber es ist unwahrscheinlich, dass es langsam genug ist, um einen entschlossenen Geist zu entmutigen.

Was kannst du tun?

Es ist schwierig, einem neugierigen Geist mit einem Zugriff auf alle Informationen der Welt auf Knopfdruck zu begegnen. Einfach ausgedrückt, wenn sie bestimmt sind, erhalten sie Zugriff darauf. Und wenn es sich nicht im heimischen Internet befindet, wird es bei einem Freund oder in einem ungesicherten Netzwerk an anderer Stelle sein. Jüngere Kinder werden bei aktiver Filterung wahrscheinlich zerkrümeln. 10 wichtige Möglichkeiten, Ihr iPhone oder iPad kindersicher zu gestalten 10 wichtige Möglichkeiten, Ihr iPhone oder iPad kindersicher zu machen Möchten Sie, dass Ihr iPhone oder iPad für Ihre Kinder sicher ist? Hier finden Sie wichtige Tipps zum Schutz Ihres Geräts. Weiterlesen ; Teenager sind viel mehr als Waffen zu ergreifen und kämpfen.

Und es ist eine Schlacht, die Sie vielleicht verlieren könnten.

Bildung ist dabei ein enormes Werkzeug. Eine respektable und akzeptable Nutzung des Internets sollte einen wesentlichen Bestandteil der technologischen Entwicklung Ihrer Kinder bilden. Nach einem bestimmten Alter gibt es wahrscheinlich auch andere Dinge, die Sie unbedingt mit ihnen besprechen sollten, insbesondere angesichts der Verherrlichung von Hacking in der Unterhaltung, was die Beliebtheit von Hacking bei Kindern und Jugendlichen auslöst. Das Verbot hat noch nie ein Problem gelöst, aber es hat sicherlich noch viel mehr geschaffen, und der neugierige Geist wird es auch bleiben - nur ohne die Ausbildung, die damit einhergeht.

Die Verwendung des Geräts sollte ebenfalls berücksichtigt werden. Brauchen die Kinder wirklich ein reines iPhone 6, das alle Tänze singt “um mit Ihnen in Kontakt zu bleiben,” oder würde ein $ 10-Brenner die Arbeit gut machen? Ebenso könnten Sie eine erzwingen “Internetnutzung nur in Familienbereichen” In der Regel können Sie abends im Schlafzimmer Tablets, Laptops und Smartphones aus dem Schlafzimmer nehmen.

Es muss keine schreckliche Erfahrung sein, aber wenn Sie eine aktive, einnehmende und realistische Haltung gegenüber der Internetnutzung Ihrer Kinder einnehmen, werden sie viel eher verstehen und respektiere deine Wünsche.

Haben dich deine Kinder überlistet? Überlisten sie regelmäßig Ihre Filterversuche? Welche Filterwerkzeuge setzen Sie in Ihrem Haus ein? Lass es uns unten wissen!

Bildquelle: Kind zeigt Tablet von pathdoc über Shutterstock, Daily Tor Users über Wikimedia Foundation

Erfahren Sie mehr über: Computersicherheit, Online-Sicherheit.