7 sposobów, w jakie Twoje dzieci mogą ominąć oprogramowanie do kontroli rodzicielskiej

7 sposobów, w jakie Twoje dzieci mogą ominąć oprogramowanie do kontroli rodzicielskiej

Podczas moich formacyjnych lat szkolnych, kiedy naprawdę powinienem był się uczyć, poświęcałem swój czas na: dużo lepsze wykorzystanie. Internet był cudownym miejscem pełnym zabawnych filmów, tablic ogłoszeniowych dla szkół i niekończących się witryn wypełnionych niesamowitymi grami Flash. Jednak zwierzchnicy szkoły i administrator sieci uznali, że to nie jest w porządku i stwierdzili, że powinniśmy wykorzystywać nasz czas na znacznie bardziej przydatne zajęcia.





Jak nauka.





Oczywiście znalezienie obejścia nie trwało długo. Dzieci są inteligentne, a Google jest łatwo dostępnym źródłem informacji.





Bezpieczeństwo jest teraz bardziej rygorystyczne i chętniej zastanawiamy się, do czego nasze dzieci będą miały dostęp w naszych sieciach domowych. W większości urządzeń są zainstalowane gotowe funkcje kontroli rodzicielskiej, a także mnóstwo aplikacji innych firm, których możemy użyć do ich śledzenia i ochrony. Ale tylko dlatego, że zainstalowałeś siatkę bezpieczeństwa, nie oznacza to, że twoje dzieci nie znajdą sposobu, aby się przez nią poruszać.

Oto jak to zrobią!



Witryny proxy

Ten duży z moich ograniczonych czasów Internetu, witryny proxy przekierowują ruch przez niewinny adres, niezakłócony przez żadne filtry. Oznacza to, że zamiast dziecka próbuje odwiedzić horrificfilthyNSFWcontent.com bezpośrednio, przejdą do witryny, takiej jak Ukryj mnie i po prostu dotknij zastrzeżonego adresu na pasku wyszukiwania witryny.

Strona proxy zajmuje się biznesem, przekierowując żądanie do zewnętrznego serwera, który z kolei pobiera treść w imieniu użytkownika.





jak sprawić, by moje zdjęcia na Facebooku stały się prywatne?

Oprogramowanie filtrujące nie powinno być w stanie śledzić komunikacji między witryną proxy a serwerem zewnętrznym, ale sama witryna proxy zostanie wymieniona w filtrze. Wiele filtrów faktycznie blokuje najpopularniejsze witryny proxy właśnie z tego powodu. Może to jednak mieć inne, niezamierzone skutki.

Każde szczególnie oddane dziecko może w końcu znaleźć działającą stronę proxy – pojawiają się i znikają cały czas – i chociaż wiele usług proxy jest legalnych, Twoje dziecko może trafić na taką, która nie jest. Kilka „niewinnych” kliknięć tu i tam może doprowadzić do bardzo irytującego czyszczenia crapware lub, co gorsza, pełnego problemu ze złośliwym oprogramowaniem.





Zmiana lub brutalne wymuszanie haseł

Niezwykle powszechną metodą obejścia kontroli rodzicielskiej jest po prostu zmiana hasła. Wiem, że moi rodzice używają określonego hasła na niektórych kontach i robili to od młodości. Ułatwiło mi to zmianę ustawień według własnego wyboru bez powiadamiania kogokolwiek o mojej obecności. Jeśli dzieci znają Twoje hasło, może to być wyraźna możliwość.

Jeśli Twoje dziecko jest trochę starsze i trochę bardziej obeznane z Internetem, być może odkryło, jak zresetować hasło za pomocą własnej socjotechniki. Jasne, nieznajomy nie zna imienia twojego pierwszego zwierzaka, nazwiska panieńskiego matki i ulubionego posiłku. Ale dzieciak na pewno. A nawet jeśli tego nie zrobią, czy zauważysz, że proszą w ramach na wpół skomplikowanego schematu socjotechniki o zmianę haseł, czy też potraktują to jako dociekliwy umysł?

Wreszcie, co jest bardzo mało prawdopodobne, Twoje dziecko może brutalnie wymusić Twoje hasło. Nie potrafię sobie wyobrazić, dlaczego tak się dzieje w codziennym życiu, ani gdzie mieliby dostęp do tego poziomu narzędzia bezpieczeństwa. Zaryzykowałbym również, że jeśli twoje dziecko wie o potężnych narzędziach używanych do łamania haseł i może je wykorzystać, możesz mieć inne problemy z informacjami, które mają miejsce pod twoim dachem.

Różne Wi-Fi

Jak dobrze znasz swoich sąsiadów? Musisz znać ich imiona. Może ich urodziny, imiona zwierząt i numer kontaktowy w nagłych wypadkach. A co z ich hasłem do Wi-Fi?

Okej, więc to staje się coraz bardziej normalne, zwłaszcza jeśli rzeczywiście przyjaźnisz się ze swoimi sąsiadami. Jednak rodziny mieszkające w rozsądnej odległości od siebie prawdopodobnie doświadczą nakładania się transmisji Wi-Fi. Oznacza to, że ich identyfikator SSID jest widoczny z Twojego domu. Jeśli bezpieczeństwo sieci nie jest wystarczające, Twoje dziecko może z łatwością zalogować się do swojej niezabezpieczonej sieci, aby uzyskać dostęp do dowolnej zawartości, której chce.

Może to nawet nie oznaczać słabego bezpieczeństwa w Internecie. Jeśli twoje dzieci szaleją w kohorcie z dziećmi z sąsiedztwa, może to być tak proste, jak pytanie jednego ze starszych dzieci, jakie jest ich hasło do Wi-Fi. Jeśli został zmieniony z kodu alfanumerycznego na coś „łatwego do zapamiętania”, będzie jeszcze łatwiej przekazać go dalej.

VPN

Nie tylko dorośli unikają regionalnych ograniczeń Netflix za pomocą V wirtualna P prywatyzować n sieć. Podobnie jak w przypadku witryn proxy, znajdziesz wiele dyskretnych, bezpłatnych rozwiązań VPN przygotowanych do szyfrowania wpisów wyszukiwania Twoich dzieci i trasy między ich komputerem a serwerami firmy.

Darmowe rozwiązania zwykle zawierają zastrzeżenia, takie jak ograniczenia prędkości, rejestrowanie danych lub limit pobierania, co nieco ogranicza zakres możliwych do zrealizowania czynności. To powiedziawszy, możliwe jest, że mogą przełączać się między kilkoma sieciami VPN zainstalowanymi w ich systemie, aby złagodzić limity pobierania i ograniczenia prędkości. Poza tym naprawdę trudno jest dostrzec kogoś, kto korzysta z VPN, patrząc pobieżnie przez ramię.

Jeśli korzystają z VPN, wykrycie przez nich ominięcia filtrów rodzicielskich będzie niezwykle trudne. Twój router nie pokaże nowego, obcego adresu IP. Twój dostawca usług szerokopasmowych nie będzie miał dostępu do dostarczonej zawartości. Niektóre sieci VPN rejestrują dane użytkownika do celów egzekwowania prawa i celów marketingowych, ale nadal jest mało prawdopodobne, aby udostępniały Ci szczegóły wyszukiwań VPN Twoich dzieci.

Przeglądarki przenośne

Zawsze instalowałem inną przeglądarkę na moich domowych komputerach. Poza tym, że Internet Explorer był w dużej mierze nieprzydatny, inne przeglądarki były szybsze, bezpieczniejsze i zawierały o wiele więcej funkcji. Oznaczało to również, że miałem wyłączną kontrolę nad tym, co było widoczne w historii przeglądarki, i mogłem je usunąć w razie potrzeby.

Większość ludzi wie o trybach przeglądarki InPrivate lub Incognito, w tym dzieci (oczywiście zależne od wieku). Narzędzia do filtrowania bezpiecznego wyszukiwania nadal przechwytują adresy URL z czarnej listy, nawet w trybie prywatnym. Szczególnie doświadczeni nastolatkowie mogli odświeżyć swoją pracę domową z zakresu bezpieczeństwa osobistego i mieć świadomość przeglądarki TOR , którą można łatwo zainstalować i wdrożyć z pamięci USB.

Przeglądarka TOR przekierowuje ruch internetowy do różnych lokalizacji międzynarodowych, składających się z ponad 7000 pojedynczych przekaźników. Ten wielowarstwowy routing sprawia, że ​​prawie niemożliwe jest ustalenie, jakie treści ogląda użytkownik podczas korzystania z przeglądarki. Jego wbudowana koncentracja na prywatności i anonimowości jest doskonałą perspektywą na ominięcie twoich filtrów.

„Przypadkowe” oglądanie zdjęć

Nieco banalna metoda „obejścia”, ale jestem pewien, że wiele dzieci natknęło się na nią. Karty przeglądania w trybie Incognito i InPrivate nadal są zgodne z najbezpieczniejszymi filtrami wyszukiwania, sumiennie blokując treści i przekazując szczegóły zainteresowanym rodzicom. Użytkownik może jednak wpisać swoje wyszukiwanie, najprawdopodobniej w Google, a następnie wybrać Obraz zakładka, skutecznie omijając filtr bezpiecznego wyszukiwania.

Większość głównych dostawców wyszukiwarek przechowuje i buforuje zawartość na własnych serwerach, co oznacza, że ​​po wprowadzeniu wyszukiwania nie ma określonego adresu URL do filtrowania i wyświetlane są liczne powiązane obrazy.

Serwer proxy Tłumacza Google

Jest to kolejna metoda obejścia, o której oczekiwałbym, że niektóre dzieci będą świadome. Jeśli adres URL jest zablokowany, mogą: używaj Tłumacza Google jako prowizorycznego proxy . Jest to tak proste, jak ustawienie języka, którego nie znasz w polu wprowadzania tekstu, wpisanie adresu URL, do którego chcesz uzyskać dostęp, i oczekiwanie na automatyczne przetłumaczenie go przez Google.

„Przetłumaczony” adres URL stanie się linkiem. Strona otworzy się w całości, aczkolwiek w Tłumaczu Google. Może to być nieco powolne, ale jest mało prawdopodobne, aby zniechęciło zdeterminowany umysł.

Co możesz zrobić?

Trudno jest złagodzić dociekliwy umysł, który ma dostęp do wszystkich informacji, jakie ma świat, za jednym kliknięciem. Mówiąc najprościej, jeśli są zdeterminowani, uzyskają do niego dostęp. A jeśli nie ma go w domowym Internecie, to będzie w sieci znajomego lub w niezabezpieczonej sieci w innym miejscu. Młodsze dzieci prawdopodobnie się rozpadną w obliczu aktywnego filtrowania ; nastolatki o wiele bardziej lubią chwytać za broń i angażować się w walkę.

I jest to bitwa, którą możesz przegrać.

W tym przypadku edukacja jest ogromnym narzędziem. Szacunkowe i akceptowalne korzystanie z Internetu powinno stanowić zasadniczą część rozwoju technologicznego Twoich dzieci. Po przekroczeniu pewnego wieku są prawdopodobnie inne rzeczy, o których naprawdę powinieneś z nimi rozmawiać, zwłaszcza biorąc pod uwagę gloryfikację hakowania w rozrywce, co powoduje popularność hakowania wśród dzieci i nastolatków . Zakaz nigdy nie rozwiązał problemu, ale z pewnością stworzył znacznie więcej, a dociekliwy umysł pozostanie taki - tylko bez edukacji, która by mu towarzyszyła.

Należy również rozważyć użycie urządzenia. Czy dzieci naprawdę potrzebują śpiewającego, tańczącego iPhone’a 6, aby „utrzymać z tobą kontakt”, czy też palnik za 10 dolarów poradziłby sobie dobrze? Podobnie możesz wymusić zasadę „korzystania z Internetu tylko w obszarach rodzinnych” lub zablokować tablety, laptopy i smartfony w sypialni w nocy. Jeśli jednak Twoje dzieci używają iPhone'a, dowiedz się, jak możesz korzystać z funkcji udostępniania rodziny, aby monitorować swoje działania .

Nie musi to być okropne doświadczenie, ale dzięki aktywnemu, angażującemu i realistycznemu podejściu do korzystania z Internetu przez dzieci , będą one znacznie bardziej skłonne zrozumieć oraz szanuj twoje życzenia. A jeśli potrzebujesz dodatkowej pomocy, zobacz, jak możesz chronić telefon swojego dziecka z Androidem za pomocą Google Family Link lub Aplikacje do kontroli rodzicielskiej na Chromebooka .

Źródło obrazu: dziecko pokazuje tablet przez pathdoc przez Shutterstock, Codzienni użytkownicy Tora za pośrednictwem Wikimedia Foundation

Udział Udział Ćwierkać E-mail Przewodnik dla początkujących dotyczący animacji mowy

Animowanie mowy może być wyzwaniem. Jeśli jesteś gotowy, aby rozpocząć dodawanie dialogu do swojego projektu, podzielimy ten proces za Ciebie.

Czytaj dalej
Powiązane tematy
  • Bezpieczeństwo
  • Bezpieczeństwo w Internecie
  • Bezpieczeństwo komputera
O autorze Gavin Phillips(945 opublikowanych artykułów)

Gavin jest młodszym redaktorem ds. Windows i technologii Explained, stałym współpracownikiem podcastu Really Useful i regularnym recenzentem produktów. Posiada tytuł licencjata (z wyróżnieniem) współczesnego pisania z praktykami sztuki cyfrowej splądrowanej ze wzgórz Devon, a także ponad dziesięcioletnie doświadczenie zawodowe w pisaniu. Lubi obfite ilości herbaty, gry planszowe i piłkę nożną.

Więcej od Gavina Phillipsa

Zapisz się do naszego newslettera

Dołącz do naszego newslettera, aby otrzymywać porady techniczne, recenzje, bezpłatne e-booki i ekskluzywne oferty!

Kliknij tutaj, aby zasubskrybować