Publicité

Pendant mes années de formation, alors que j'aurais vraiment dû étudier, je mettais mon temps à beaucoup une meilleure utilisation. Internet était un endroit merveilleux plein de vidéos amusantes, de babillards spécifiques à l'école et de sites sans fin remplis de jeux Flash incroyables. Cependant, les suzerains de l'école et l'administrateur du réseau ont décidé que cela n'allait pas, et ils ont estimé que nous devrions utiliser notre temps pour des activités beaucoup plus utiles.

Comme étudier.

Bien sûr, il n'a vraiment pas fallu longtemps pour trouver une solution de contournement. Les enfants sont intelligents et Google est une ressource facilement accessible.

La sécurité est désormais plus stricte et nous considérons plus facilement à quoi nos enfants auront accès sur nos réseaux domestiques. Des contrôles parentaux prêts à l'emploi sont installés sur la plupart des appareils, ainsi qu'une pléthore d'applications tierces que nous pouvons utiliser pour les suivre et les protéger. Mais juste parce que vous avez installé un filet de sécurité, cela ne signifie pas que vos enfants ne trouveront pas un moyen de le parcourir.

Voici comment ils vont le faire!

Sites proxy

Le gros de mes jours restreints sur Internet, les sites proxy détournent le trafic via une adresse innocente, non obstruée par aucun filtre. Cela signifie qu'au lieu que votre enfant essaie de visiter horrificfilthyNSFWcontent.com directement, ils se dirigeront vers un site tel que Cachez-moiet appuyez simplement sur l'adresse restreinte dans la barre de recherche du site.

Le site proxy s'occupe des affaires, acheminant la demande vers un serveur externe qui à son tour récupère le contenu au nom de l'utilisateur.

Site proxy avec une fausse URL

Le logiciel de filtrage ne devrait pas pouvoir tracer la communication entre le site proxy et le serveur externe, mais le site proxy lui-même sera répertorié dans un filtre. De nombreux filtres bloquent en fait les sites proxy les plus populaires pour exactement cette raison. Cependant, cela peut avoir d'autres effets involontaires.

Tout enfant particulièrement dédié pourrait éventuellement trouver un site proxy qui fonctionne - ils apparaissent et disparaissent tout le temps - et bien que de nombreux services de proxy soient légitimes, votre enfant peut ce n'est pas. Quelques clics «innocents» ici et là pourraient conduire à un nettoyage massivement irritant du crapware, ou pire, à un problème de malware complet.

Changer ou forcer les mots de passe

Une méthode extrêmement courante pour contourner le contrôle parental consiste à simplement changer le mot de passe. Je sais que mes parents utilisent un mot de passe spécifique sur certains comptes, et ce depuis le plus jeune âge. Il a été facile de modifier les paramètres à mon choix Comment désactiver l'accès à l'application Paramètres et au panneau de configuration dans Windows 10Voyons comment vous pouvez désactiver l'accès à la fois à l'application Paramètres et au panneau de configuration dans Windows 10. Lire la suite sans alerter personne de ma présence. Si les enfants connaissent votre mot de passe, cela pourrait être une possibilité distincte.

Si votre enfant est un peu plus âgé et un peu plus averti du Web, il a peut-être exploré comment réinitialiser votre mot de passe en utilisant sa propre ingénierie sociale interne. Bien sûr, un étranger ne connaît pas le nom de votre premier animal de compagnie, le nom de jeune fille de votre mère et votre plat préféré. Mais le gosse le fait. Et même s'ils ne le font pas, remarquerez-vous qu'ils demandent dans le cadre d'un schéma d'ingénierie sociale semi-élaboré de changer vos mots de passe, ou de le prendre comme un esprit curieux?

Enfin, et cela est vraiment peu probable, votre enfant peut forcer votre mot de passe par la force brute. Je ne peux pas imaginer pourquoi cela se produirait dans la vie de tous les jours, ou où ils trouveraient l'accès à ce niveau d'outil de sécurité. Je risquerais également que si votre enfant connaît et peut utiliser les puissants outils utilisés pour le piratage de mot de passe, vous pourriez avoir d'autres problèmes info-sec sous votre toit.

Wi-Fi différent

Connaissez-vous bien vos voisins? Vous devez connaître leurs noms. Peut-être leurs anniversaires, les noms des animaux de compagnie et un numéro de téléphone pour les urgences. Et leur mot de passe Wi-Fi?

D'accord, cela devient de plus en plus normal, surtout si vous êtes en effet amical avec vos voisins. Mais les familles vivant à une distance raisonnable les unes des autres sont susceptibles de rencontrer un certain chevauchement de diffusion Wi-Fi. Cela signifie que leur SSID est visible depuis votre domicile. Si leur sécurité réseau n'est pas à la hauteur, votre enfant pourrait facilement se connecter à son réseau non sécurisé pour accéder au contenu qu'il souhaite.

Ce n'est peut-être même pas un cas de sécurité Internet nonchalante. Si vos enfants se déchaînent dans une cohorte avec les enfants du quartier, cela pourrait être aussi simple que de demander à l'un des enfants plus âgés quel est leur mot de passe Wi-Fi. S'il a été modifié à partir d'un code alphanumérique à quelque chose de «facile à retenir» 6 conseils pour créer un mot de passe incassable dont vous vous souviendrezSi vos mots de passe ne sont pas uniques et incassables, vous pourriez aussi bien ouvrir la porte d'entrée et inviter les voleurs à déjeuner. Lire la suite ce sera encore plus facile à transmettre.

VPNs

Il n'y a pas que les adultes qui échappent aux restrictions régionales de Netflix en utilisant un Virtuel Privaliser Network. Tout comme avec les sites proxy, vous trouverez de nombreuses solutions VPN discrètes et gratuites prêt à crypter la recherche de vos enfants Comment fonctionne le cryptage et est-il vraiment sûr? Lire la suite entrées et l'itinéraire entre leur PC et les serveurs de l'entreprise.

Les solutions gratuites sont généralement accompagnées d'avertissements tels que des restrictions de vitesse, l'enregistrement des données ou un plafond de téléchargement, ce qui limite quelque peu la portée des activités réalisables. Cela dit, il est possible qu'ils puissent basculer entre plusieurs VPN installés sur leur système pour atténuer les plafonds de téléchargement et les restrictions de vitesse. En plus de cela, il est vraiment difficile de repérer quelqu'un utilisant un VPN avec un coup d'œil superficiel.

S'ils utilisent un VPN, il sera extrêmement difficile de détecter leur contournement des filtres parentaux. Votre routeur n'affichera pas de nouvelle adresse IP étrangère. Votre fournisseur d'accès haut débit n'aura pas accès au contenu fourni. Certains VPN enregistrent les données utilisateur à des fins d'application de la loi et de marketing, mais il est peu probable qu'ils partagent avec vous les détails des recherches VPN de vos enfants.

Navigateurs portables

J'ai toujours installé un navigateur différent sur mes ordinateurs personnels. Mis à part le fait qu'Internet Explorer était en grande partie inutile, d'autres navigateurs étaient plus rapides, plus sécurisés et proposaient de nombreuses autres fonctionnalités. Cela signifiait également que j'avais le contrôle exclusif sur ce qui était vu dans l'historique du navigateur, et je pouvais le supprimer au fur et à mesure de mes besoins.

Utilisateurs quotidiens de Tor

La plupart des gens connaissent les modes InPrivate ou Incognito du navigateur, y compris les enfants (en fonction de l'âge, bien sûr). Les outils de filtrage de recherche sécurisés capturent toujours les URL figurant sur la liste noire, même lorsque vous utilisez le mode privé. Les adolescents particulièrement avertis peuvent avoir révisé leurs devoirs de sécurité personnelle, et connaître le navigateur TOR Navigation vraiment privée: Guide de l'utilisateur non officiel de TorTor fournit une navigation et une messagerie véritablement anonymes et introuvables, ainsi qu'un accès au soi-disant «Deep Web». Tor ne peut vraisemblablement être brisé par aucune organisation de la planète. Lire la suite , qui peut facilement être installé et déployé à partir d'une clé USB.

Le navigateur TOR redirige le trafic Web à travers différents sites internationaux, composé de plus de 7 000 relais individuels. Ce routage multicouche rend presque impossible de déterminer le contenu qu'un utilisateur consulte lors de l'utilisation du navigateur. Son accent intégré sur la confidentialité et l'anonymat est une excellente perspective pour contourner vos filtres.

Visualisation d'image «accidentelle»

Une méthode de «contournement» un peu banale, mais je suis sûr que de nombreux enfants sont tombés dessus. Les onglets de navigation en mode Incognito et InPrivate adhèrent toujours à la plupart des filtres de recherche sécurisés, bloquant consciencieusement le contenu et relayant les détails aux parents concernés. Cependant, un utilisateur peut saisir sa recherche, très probablement dans Google, puis sélectionner le Image onglet, contournant efficacement le filtre de recherche sécurisé.

La plupart des principaux fournisseurs de moteurs de recherche hébergent et mettent en cache du contenu sur leurs propres serveurs, ce qui signifie la recherche est entrée, il n'y a pas d'URL spécifique à filtrer et de nombreuses images associées seront affiché.

Proxy Google Translate

C'est une autre méthode de contournement dont je m'attendrais à ce que certains enfants soient conscients. Si une URL est bloquée, ils peuvent utiliser Google Translate comme proxy de fortune 4 choses amusantes à faire avec Google Translate Lire la suite . C'est aussi simple que de définir une langue que vous ne parlez pas dans le champ de saisie de texte, de saisir l'URL à laquelle vous souhaitez accéder et d'attendre que Google la traduise automatiquement.

L'URL «traduite» deviendra un lien. Le site s'ouvrira dans son intégralité, bien que dans Google Translate. Cela peut être légèrement lent, mais il est peu probable qu'il soit suffisamment lent pour décourager un esprit déterminé.

Que pouvez-vous faire?

Il est difficile d'atténuer contre un esprit curieux d'avoir accès à toutes les informations dont le monde dispose, en un seul clic. Autrement dit, s’ils sont déterminés, ils y auront accès. Et si ce n'est pas sur votre Internet à la maison, ce sera sur un ami ou sur un réseau non sécurisé ailleurs. Les enfants plus jeunes s'effondreront probablement face au filtrage actif Comment modifier et gérer le fichier hôtes sous LinuxLa modification d'une fonctionnalité peu connue appelée fichier hosts peut améliorer la sécurité de votre système, que vous ayez besoin de créer des raccourcis, de bloquer des sites Web ou plus. Mais comment y trouver et y apporter des modifications? Lire la suite ; les adolescents sont beaucoup plus enclins à prendre les armes et à se battre.

Et c'est une bataille que vous pourriez bien perdre.

En cela, l'éducation est un outil énorme. L’utilisation respectable et acceptable d’Internet devrait faire partie intégrante du développement technologique de vos enfants. Au-delà d'un certain âge, il y a probablement d'autres choses dont vous devriez vraiment discuter avec eux, surtout compte tenu de la glorification du piratage dans le divertissement, donnant lieu à la popularité du piratage chez les enfants et les adolescents. L'interdiction n'a jamais résolu un problème, mais en a certainement créé beaucoup plus, et l'esprit curieux le restera - juste sans l'éducation pour l'accompagner.

L'utilisation de l'appareil doit également être envisagée. Les enfants ont-ils vraiment besoin d'un iPhone 6 tout chantant et tout dansant «pour rester en contact avec vous», ou un brûleur de 10 $ ferait-il très bien l'affaire? De même, vous pouvez appliquer une règle «Utilisation d'Internet dans les espaces familiaux uniquement» ou interdire les tablettes, ordinateurs portables et smartphones dans la chambre la nuit.

Cela ne doit pas être une expérience horrible, mais en adoptant une approche active, engageante et attitude réaliste à l'égard de l'utilisation d'Internet par vos enfants, ils seront beaucoup plus susceptibles de comprendre et respectez vos souhaits. Et si vous avez besoin d'un peu plus d'aide, regardez comment vous pouvez protégez le téléphone Android de votre enfant avec Google Family Link Protégez le téléphone Android de votre enfant à l'aide de Google Family LinkGoogle Family Link fournit une solution simple et judicieuse pour le contrôle parental sur les appareils Android. Voici comment l'utiliser. Lire la suite ou Applications de contrôle parental Chromebook.

Crédit d'image: enfant montre la tablette par pathdoc via Shutterstock, Utilisateurs quotidiens de Tor via Wikimedia Foundation

Gavin est rédacteur principal pour MUO. Il est également rédacteur en chef et gestionnaire SEO pour le site frère de MakeUseOf, Blocks Decoded. Il a un BA (Hons) écriture contemporaine avec des pratiques d'art numérique pillé des collines du Devon, ainsi que plus d'une décennie d'expérience professionnelle en écriture. Il aime beaucoup de thé.