7 modi in cui i tuoi figli potrebbero ignorare il software di controllo parentale

7 modi in cui i tuoi figli potrebbero ignorare il software di controllo parentale

Durante i miei anni di formazione scolastica, quando avrei davvero dovuto studiare, stavo dedicando il mio tempo a tanto migliore utilizzo. Internet era un posto meraviglioso pieno di video divertenti, bacheche specifiche per la scuola e infiniti siti pieni di fantastici giochi Flash. Tuttavia, i padroni della scuola e l'amministratore di rete hanno deciso che non andava bene e hanno pensato che dovremmo usare il nostro tempo per attività molto più utili.





Come studiare.





Certo, non ci è voluto molto per trovare una soluzione alternativa. I bambini sono intelligenti e Google è una risorsa facilmente accessibile.





La sicurezza ora è più rigorosa e consideriamo più prontamente solo ciò che i nostri figli avranno accesso sulle nostre reti domestiche. Nella maggior parte dei dispositivi sono installati controlli parentali pronti all'uso, oltre a una miriade di applicazioni di terze parti che possiamo utilizzare per tracciarli e proteggerli. Ma solo perché hai installato una rete di sicurezza, ciò non significa che i tuoi figli non troveranno un modo per navigare attraverso di essa.

Ecco come lo faranno!



Siti proxy

Il più grande dei miei giorni di Internet limitato, i siti proxy deviano il traffico tramite un indirizzo innocente, non ostruito da alcun filtro. Ciò significa che invece di tuo figlio che tenta di visitare horrificfilthyNSFWcontent.com direttamente, andranno a un sito come nascondimi e tocca semplicemente l'indirizzo limitato nella barra di ricerca del sito.

Il sito proxy si occupa del business, instradando la richiesta a un server esterno che a sua volta recupera il contenuto per conto dell'utente.





come estrarre i dati da un vecchio disco rigido

Il software di filtraggio non dovrebbe essere in grado di tracciare la comunicazione tra il sito proxy e il server esterno, ma il sito proxy stesso verrà elencato in un filtro. Molti filtri in realtà bloccano i siti proxy più popolari proprio per questo motivo. Tuttavia, questo può avere altri effetti non intenzionali.

Qualsiasi bambino particolarmente dedicato potrebbe alla fine trovare un sito proxy che funziona - appaiono e scompaiono continuamente - e mentre molti servizi proxy sono legittimi, tuo figlio potrebbe imbattersi in uno che non lo è. Alcuni clic 'innocenti' qua e là potrebbero portare a una pulizia estremamente irritante del crapware o, peggio, a un problema di malware in piena regola.





Modifica delle password o forzatura bruta

Un metodo estremamente comune per aggirare il controllo genitori è semplicemente cambiando la password. So che i miei genitori usano una password specifica su determinati account e l'hanno fatto sin da quando ero giovane. Ha reso facile modificare le impostazioni a mia scelta senza avvisare nessuno della mia presenza. Se i bambini conoscono la tua password, questa potrebbe essere una possibilità concreta.

Se tuo figlio è un po' più grande e un po' più esperto di web, potrebbe aver esplorato come reimpostare la password utilizzando il proprio social engineering interno. Certo, uno sconosciuto non conosce il nome del tuo primo animale domestico, il nome da nubile di tua madre e il tuo pasto preferito. Ma il ragazzo è sicuro. E anche se non lo fanno, noterai che stanno chiedendo come parte di uno schema di ingegneria sociale semielaborato di cambiare le tue password, o lo prendi come una mente curiosa?

Infine, e questo è davvero improbabile, tuo figlio potrebbe forzare la tua password con la forza bruta. Non riesco a immaginare perché ciò accada nella vita di tutti i giorni, o dove troverebbero accesso a questo livello di strumento di sicurezza. Vorrei anche azzardare che se tuo figlio conosce e può utilizzare i potenti strumenti utilizzati per il cracking delle password, potresti avere altri problemi di sicurezza delle informazioni che si verificano sotto il tuo tetto.

Wi-Fi diverso

Quanto conosci i tuoi vicini? Devi conoscere i loro nomi. Forse i loro compleanni, i nomi degli animali domestici e un numero di contatto per le emergenze. Che ne dici della loro password Wi-Fi?

Ok, quindi questo sta diventando sempre più normale, specialmente se sei davvero amichevole con i tuoi vicini. Ma è probabile che le famiglie che vivono in una ragionevole vicinanza l'una all'altra sperimentino una sovrapposizione di trasmissioni Wi-Fi. Ciò significa che il loro SSID è visualizzabile da casa tua. Se la sua sicurezza di rete non è all'altezza, tuo figlio potrebbe facilmente accedere alla sua rete non protetta per accedere a qualsiasi contenuto desideri.

Potrebbe non essere nemmeno un caso di sicurezza Internet apatico. Se i tuoi figli si scatenano in una coorte con i bambini del vicinato, potrebbe essere facile come chiedere a uno dei bambini più grandi qual è la loro password Wi-Fi. Se è stato modificato da un codice alfanumerico a qualcosa di 'facile da ricordare', sarà ancora più facile trasmetterlo.

VPN

Non sono solo gli adulti che sfuggono alle restrizioni regionali di Netflix usando a V virtuale P rivaleggiare n rete. Proprio come con i siti proxy, troverai numerose soluzioni VPN discrete e gratuite preparate per crittografare le voci di ricerca dei tuoi figli e il percorso tra il loro PC e i server dell'azienda.

Le soluzioni gratuite di solito vengono fornite con avvertimenti come limitazioni di velocità, registrazione dei dati o un limite di download, limitando in qualche modo l'ambito delle attività realizzabili. Detto questo, è possibile che possano passare da diverse VPN installate sul loro sistema per mitigare i limiti di download e le restrizioni di velocità. Oltre a questo, è davvero abbastanza difficile individuare qualcuno che utilizza una VPN con una rapida occhiata da sopra le spalle.

Se stanno usando una VPN, sarà estremamente difficile rilevare il loro bypass dei filtri parentali. Il tuo router non mostrerà un nuovo indirizzo IP estraneo. Il tuo provider di banda larga non avrà accesso ai contenuti forniti. Alcune VPN registrano i dati dell'utente, per le forze dell'ordine e per scopi di marketing, ma è comunque improbabile che condividano con te i dettagli delle ricerche VPN dei tuoi figli.

Browser portatili

Ho sempre installato un browser diverso sui miei computer di casa. A parte il fatto che Internet Explorer era in gran parte inutile, altri browser erano più veloci, più sicuri e dotati di molte più funzionalità. Significava anche che avevo il controllo esclusivo su ciò che veniva visualizzato nella cronologia del browser e potevo eliminarlo come e quando ne avevo bisogno.

La maggior parte delle persone conosce le modalità InPrivate o Incognito del browser, compresi i bambini (ovviamente dipendenti dall'età). Gli strumenti di filtraggio della ricerca sicura continuano a catturare gli URL nella lista nera, anche quando si utilizza la modalità privata. Adolescenti particolarmente esperti potrebbero aver rispolverato i loro compiti di sicurezza personale ed essere consapevoli del browser TOR, che può essere facilmente installato e distribuito da una chiavetta USB.

Il browser TOR reindirizza il traffico web attraverso diverse località internazionali, costituite da oltre 7.000 relè individuali. Questo routing a più livelli rende quasi impossibile accertare quale contenuto sta visualizzando un utente durante l'utilizzo del browser. La sua attenzione innata sulla privacy e l'anonimato sono un'ottima prospettiva per aggirare i filtri.

Visualizzazione 'accidentale' dell'immagine

Un metodo di 'bypass' un po' banale, ma sono sicuro che molti bambini si sono imbattuti in questo. Le schede di navigazione in modalità Incognito e InPrivate aderiscono ancora ai filtri di ricerca più sicuri, bloccando diligentemente i contenuti e trasmettendo i dettagli ai genitori interessati. Tuttavia, un utente può inserire la propria ricerca, molto probabilmente in Google, quindi selezionare il Immagine scheda, aggirando efficacemente il filtro di ricerca sicura.

La maggior parte dei principali provider di motori di ricerca ospita e memorizza nella cache i contenuti sui propri server, il che significa che quando viene inserita la ricerca, non esiste un URL specifico da filtrare e verranno visualizzate numerose immagini correlate.

Proxy di Google Traduttore

Questo è un altro metodo di bypass di cui mi aspetterei che alcuni bambini siano a conoscenza. Se un URL è bloccato, possono usa Google Translate come proxy improvvisato . È facile come impostare una lingua che non parli nel campo di immissione del testo, inserire l'URL a cui desideri accedere e attendere che Google lo traduca automaticamente.

L'URL 'tradotto' diventerà un collegamento. Il sito si aprirà per intero, anche se all'interno di Google Translate. Questo può essere leggermente lento, ma è improbabile che sia abbastanza lento da scoraggiare una mente determinata.

Cosa sai fare?

È difficile mitigare una mente curiosa con accesso a tutte le informazioni che il mondo ha, con il clic di un pulsante. In poche parole, se sono determinati, avranno accesso ad esso. E se non è su Internet di casa, sarà su un amico o su una rete non protetta da qualche altra parte. I bambini più piccoli probabilmente crolleranno di fronte al filtraggio attivo ; gli adolescenti sono molto più inclini a prendere le armi e ad impegnarsi in battaglia.

Ed è una battaglia che potresti perdere.

In questo, l'istruzione è uno strumento enorme. L'uso rispettabile e accettabile di Internet dovrebbe costituire una parte fondamentale dello sviluppo tecnologico dei vostri figli. Dopo una certa età, è probabile che ci siano anche altre cose di cui dovresti davvero discutere con loro, soprattutto data la glorificazione dell'hacking nell'intrattenimento, che ha dato origine alla popolarità dell'hacking tra bambini e adolescenti. Il proibizionismo non ha mai risolto un problema, ma sicuramente ne ha creati molti di più, e la mente curiosa rimarrà tale, solo senza l'istruzione per affiancarlo.

Anche l'utilizzo del dispositivo dovrebbe essere considerato. I bambini hanno davvero bisogno di un iPhone 6 che canta e balla tutto 'per tenersi in contatto con te' o un bruciatore da $ 10 farebbe bene il lavoro? Allo stesso modo, potresti imporre una regola 'uso di Internet solo nelle aree familiari' o escludere tablet, laptop e smartphone dalla camera da letto di notte. Se i tuoi figli usano un iPhone, tuttavia, scopri come puoi utilizzare la condivisione familiare per monitorare le loro attività .

Non deve essere un'esperienza terribile, ma assumendo un atteggiamento attivo, coinvolgente e realistico nei confronti dell'uso di Internet da parte dei tuoi figli, sarà molto più probabile che capiscano e rispetta i tuoi desideri. E se hai bisogno di ulteriore aiuto, dai un'occhiata a come puoi proteggere il telefono Android di tuo figlio con Google Family Link o App per il controllo parentale del Chromebook .

Credito immagine: il bambino mostra il tablet da pathdoc via Shutterstock, Utenti Tor giornalieri tramite Wikimedia Foundation

Condividere Condividere Tweet E-mail Una guida per principianti all'animazione del discorso

L'animazione del discorso può essere una sfida. Se sei pronto per iniziare ad aggiungere dialoghi al tuo progetto, analizzeremo il processo per te.

Leggi Avanti
Argomenti correlati
  • Sicurezza
  • Sicurezza online
  • Sicurezza del computer
Circa l'autore Gavin Phillips(945 articoli pubblicati)

Gavin è l'editor junior per Windows e la spiegazione della tecnologia, un collaboratore regolare del podcast Really Useful e un revisore regolare del prodotto. Ha una laurea (Hons) in scrittura contemporanea con pratiche di arte digitale saccheggiata dalle colline del Devon, oltre a oltre un decennio di esperienza di scrittura professionale. Ama abbondanti quantità di tè, giochi da tavolo e calcio.

Altro da Gavin Phillips

Iscriviti alla nostra Newsletter

Iscriviti alla nostra newsletter per suggerimenti tecnici, recensioni, ebook gratuiti e offerte esclusive!

Clicca qui per iscriverti