Wie man umgeht. So umgehen Sie IT-Einschränkungen am Arbeitsplatz. Videoanleitung zur Installation der Erweiterung „Browsec VPN“ im Browser

💖 Gefällt es dir? Teilen Sie den Link mit Ihren Freunden

Wenn Sie Internetdienste nutzen (und das ist definitiv der Fall, da Sie diesen Artikel sonst nicht lesen könnten) und außerdem in der Russischen Föderation leben, wissen Sie wahrscheinlich, was eine Website-Blockierung ist. Für Sie bedeutet dies, dass der Anbieter unter Berufung auf eine Entscheidung von Roskomnadzor oder einer anderen Verwaltungsbehörde oder aus einem anderen „gewichtigen“ Grund den Zugriff auf diese oder jene Website sperrt. Daher können Sie in Zukunft natürlich nicht mehr auf diese Ressource zugreifen.

Wir werden diesen Artikel einem Überblick über dieses Problem widmen. Darin befassen wir uns mit den Gründen, warum Websites gesperrt werden können, sowie mit Technologien, mit denen dies leicht umgangen werden kann. Sie erfahren, wie Sie die Sperre trotz aller Versuche des Anbieters, Sie am Zugriff auf diese oder jene Ressource zu hindern, deaktivieren können.

Wie greifen wir auf die Website zu?

Um also zu verstehen, wie das Blockieren von Websites funktioniert, müssen Sie zunächst ein wenig darüber verstehen, wie wir zu dieser oder jener Ressource gelangen, wie das Internet im Allgemeinen funktioniert und warum uns jemand möglicherweise nicht erlaubt, irgendwohin zu gehen. Beginnen wir mit der Verbindung – DNS, IP und Domainname.

Sie wissen also, dass das Internet, mit dem Sie auf das Netzwerk zugreifen, von Ihrem Provider bereitgestellt wird. Jeden Monat zahlen Sie für die Nutzung der Dienste, wählen Tarife, Geschwindigkeit usw. Der Anbieter wiederum leitet Sie an DNS-Server weiter, die Ihre Anfrage verarbeiten, wenn Sie versuchen, eine bestimmte Ressource zu besuchen. Der DNS-Server wiederum löst Ihre Anfrage auf und leitet Sie an die IP-Adresse weiter, unter der sich die Site befindet. Und der Domainname einer Website (z. B. google.com) ist lediglich ein wörtlicher Ausdruck der IP-Adresse, der leichter zu erkennen ist.

Verschlussmechanismus

Wenn Sie wissen möchten, was es ist, müssen Sie verstehen, auf welcher Ebene die Ressource blockiert wurde. Die erste Ebene ist die einfachste – das ist die DNS-Blockierung. Das Entfernen ist ganz einfach – nutzen Sie öffentliche Server, von denen es mittlerweile zahlreiche gibt. Diese Adressen werden derzeit von Google, Comodo, Norton, DNS Advantage und anderen Dienstanbietern bereitgestellt. Sie müssen lediglich ihre DNS-Nummern in Ihren Computereinstellungen eingeben, um sie zu verwenden. Da es auf öffentlichen Servern keine Einschränkungen gibt, können Sie sich problemlos bei VK oder einem anderen Dienst anmelden.

Listen der zur Nutzung verfügbaren Proxyserver finden Sie auf den Websites Hideme.ru, Freeproxy.ru und anderen. Neben kostenlosen Listen gibt es auch solche, auf die man gegen einen bestimmten Betrag zugreifen kann. Üblicherweise werden jedoch solche Listen verwendet professionelle Programmierer und Hacker. Für Heimgebrauch Kostenlose Proxy-Listen werden höchstwahrscheinlich zu Ihnen passen.

VPN – vollständig verschlüsselt

Eine weitere Technologie zur Umgehung der Website-Blockierung (Rostelecom oder ein anderer Betreiber spielt keine Rolle) ist VPN. Dieses Tool stellt einen „Tunnel“ einer verschlüsselten Verbindung zwischen Ihrem Computer und dem Endserver bereit. Das Schöne daran ist, dass alle Daten, die während der Sitzung übertragen werden, verschlüsselt sind und technisch gesehen niemand abfangen kann. Dies bedeutet nicht nur vollständige Anonymität aller Ihrer Aktionen auf dem Computer, sondern auch die Sicherheit der übertragenen Daten und natürlich die Möglichkeit, die Sperrung der Odnoklassniki-Website (und nicht nur) zu umgehen.

Um ein VPN nutzen zu können, müssen Sie ein Client-Programm auf Ihrem Computer installieren. Bitte beachten Sie auch, dass die Server, über die Ihre Daten übermittelt werden, nicht kostenlos arbeiten. Für die Nutzung der VPN-Technologie müssen Sie je nach Schutzniveau ab 5 US-Dollar pro Monat bezahlen. Und natürlich die Lösung der Frage: „Wie kann die Blockierung von Websites durch den Administrator umgangen werden?“ Dieser Ansatz kann nicht sein, da der Administrator Ihres Netzwerks höchstwahrscheinlich die Notwendigkeit einer Datenverschlüsselung bemerken wird. Aber auch auf Ihrem Heimcomputer genießen Sie völlige Handlungsfreiheit.

Zu den beliebtesten Diensten, die VPN-Datenverschlüsselungsdienste anbieten, gehören: Webmastervpn.com, Inferno.name, GeoSurf.com, IbVPN.com, BoxPN.com und andere. Der Unterschied zwischen ihnen liegt in der Geographie der Server sowie in den Kosten der Enddienste und der Tiefe der Verschlüsselung der Datenübertragung. Je mehr Server an dem Betriebsschema beteiligt sind, desto größer ist die Wahrscheinlichkeit, dass es unmöglich ist, zu verfolgen, wohin Sie sich tatsächlich begeben. Und höchstwahrscheinlich wird dies niemand tun.

TOR – vergessen Sie das Blockieren

Eine andere, geheimere und von Natur aus komplexere Software kann als TOR-Programm bezeichnet werden. Wenn Sie sich erinnern, haben wir es bereits am Anfang des Artikels kurz erwähnt, daher werden wir nun das Funktionsprinzip im Detail beschreiben.

Die Anwendung besteht aus vielen persönliche Computer, angeschlossen einzelnes Netzwerk. Die Informationen zwischen ihnen werden über spezielle verschlüsselte Kanäle übertragen, die sich ständig ändern, sodass eine Nachverfolgung unmöglich ist. Darüber hinaus ändert sich die Zahl der Teilnehmer am TOR-System, was den Geheimdiensten ein echtes „Kopfzerbrechen“ bereitet. Immer wieder versuchten sie, es einzuschränken, zu übertönen oder auf andere Weise zu liquidieren. TOR lebt jedoch.

Wie bereits erwähnt, betreibt das System einen ganzen Markt für Betäubungsmittel, die über verschlüsselte Informationsübertragungskanäle bestellt und verkauft werden können. Darüber hinaus verfügt TOR über einen riesigen Katalog an Pornografie, meist verbotener Natur, deren Platzierung im „normalen“ Internet auf einem einfachen Hosting nicht gestattet ist. Aus diesem Grund verbinden sich immer mehr Menschen mit TOR und die Kontrolldienste zucken nur mit den Schultern. Dieses Programm kann für uns nützlich sein, wenn wir nicht wissen, wie wir die Sperrung der VKontakte-Website und anderer Websites umgehen können, die von einer Verwaltungsbehörde verboten wurden. Neben der Tatsache, dass Sie mit dem Programm Zugriff auf jede Ressource aus jedem Land der Welt haben, können Sie damit auch Ihre Anonymität wahren. Sie müssen sich also keine Sorgen um eine strafrechtliche Verfolgung wegen Verstoßes gegen das Verbot machen – niemand kann einfach Ihren Computer verfolgen.

Ein bisschen moralisch

Wie Sie sehen, haben wir in diesem Artikel verschiedene Möglichkeiten beschrieben, wie Sie verstehen, was Website-Blockierung ist, wie Sie sie umgehen und sicherstellen können, dass Sie niemand verdächtigt. Vielleicht erscheinen die beschriebenen Anweisungen für einige Benutzer kompliziert und unzugänglich, aber das ist nicht der Fall. Jedes der in diesem Artikel erwähnten Tools kann von denjenigen, die einen PC besitzen, auf einem einfachen Niveau verwendet werden. Um zu verhindern, dass ein Website-Sperrprogramm Ihnen den Besuch einer bestimmten Ressource ermöglicht, sind in der Regel keine besonderen Kenntnisse erforderlich.

Es sollte jedoch klar sein, dass wir Verstöße gegen geltendes Recht nicht fördern. Alle Materialien werden hier nur zu Informationszwecken bereitgestellt. Denn wenn der Besuch einer Internetseite von Ihrem Provider verboten und gesperrt wurde, bedeutet das, dass der Besuch nicht empfohlen wird, da sie Materialien enthält, auch solche, die Ihnen schaden können. Es stellt sich die Frage: „Müssen Sie die Sperrung einer solchen Website umgehen?“

Es ist eine Sache, wenn ein für Sie unerwünschtes Regime in einem Staat blockiert wird, der Sie nur zur Information interessiert; und ein anderes, wenn Benutzer Raubkopien ansehen (obwohl das jeder tut), Drogen bestellen oder verteilen, Waffen kaufen oder Pornografie schauen. Wenn wir über Letzteres sprechen, dann schützen solche Verbote im Gegenteil einige Benutzer (z. B. Kinder) vor solchen Materialien, was ein klarer Vorteil ist. Und natürlich kann man in diesem Fall die Maßnahmen der Anbieter weltweit als positiv bezeichnen.

Darüber hinaus können einige Dienste nicht nur zum Freischalten von Ressourcen, sondern auch zum Schutz Ihrer Daten, einschließlich personenbezogener Daten und Ihres Standorts, genutzt werden.

Seien wir ehrlich: Für viele von uns ist unser Arbeitscomputer eine kleine Heimatinsel außerhalb des Zuhauses. Dies ist wahrscheinlich nur fair, wenn man bedenkt, dass unser Heimcomputer oft eine Außenstelle des Büros ist. Zwischen dem Schreiben von Berichten und dem Nachdenken über Tabellenkalkulationen mit Berechnungen nutzen wir also unsere Arbeitscomputer für unser Privatleben. Wir kaufen Lebensmittel für unseren Geburtstag ein, schauen uns lustige Clips auf YouTube an und chatten mit Freunden per ICQ oder E-Mail.

Und sehr oft lassen sich manche Dinge mit Verbrauchertechnologie einfacher erledigen als mit oft klobiger Unternehmenstechnologie – vergleichen Sie einfach Google Mail mit einem Firmenpostfach.

Dies wirft ein Problem auf: Unsere Arbeitgeber sind mit unserem Verhalten am Arbeitsplatz unzufrieden. Teilweise, weil sie wollen, dass wir am Arbeitsplatz arbeiten. Und teilweise haben sie Angst, dass das, was wir tun, die internen Netzwerke des Unternehmens gefährdet. Deshalb bitten sie die IT-Abteilung, uns davon abzuhalten, unser Privatleben von zu Hause zur Arbeit zu schleppen.

Ist das Märchen also vorbei? Na ja, nein, nicht so schnell. Um herauszufinden, ob es möglich ist, die Einschränkungen der IT-Abteilung zu umgehen, haben wir uns von Netzwerkexperten beraten lassen. Wir haben sie nämlich gebeten, die zehn größten Geheimnisse herauszufinden, die die Leute aus der IT-Abteilung vor uns verbergen. Zum Beispiel, wie man auf eine blockierte Website zugreift, ohne Spuren zu hinterlassen, oder wie man in Echtzeit chattet, ohne ein verbotenes Programm herunterzuladen.

Um fair zu bleiben, haben wir uns jedoch auch an Sicherheitsexperten gewandt, um herauszufinden, welches Risiko wir durch diese Problemumgehungen eingehen.

Für Tipps zum Hacken haben wir uns an Gina Trapani, Herausgeberin des Online-Leitfadens zur produktiven Nutzung des Netzwerks Lifehacker.com, Leon Ho, Herausgeber des Blogs Lifehack.org, und Mark Frauenfelder, Gründer und Herausgeber des Blogs BoingBoing.net, gewandt des Make-Magazins, das Technologieratschläge im Do-it-yourself-Format bietet.

Um die Risiken einzuschätzen, haben wir mit drei Experten gesprochen, die ihren Lebensunterhalt damit verdienen, IT-Abteilungen dabei zu helfen, Regeln zu schreiben und böswillige Akteure aufzuspüren, die gegen sie verstoßen könnten. Das ist John Pironti, Chefstratege Informationsbedrohungen Das in Amsterdam ansässige Beratungsunternehmen Getronics, Spezialist für Informationssicherheit von PricewaterhouseCoopers Mark Lowbel und einem Bedrohungsspezialisten eines Sicherheitsherstellers Software McAfee Craig Shmugar.

Hier sind also 10 Geheimnisse, die Ihre IT-Abteilung vor Ihnen verbirgt, die damit verbundenen Gefahren und Tipps, wie Sie sich schützen und Ihren Job vermeiden können, wenn Sie sie in die Praxis umsetzen.

1. So versenden Sie riesige Dateien

Problem: Wir alle müssen von Zeit zu Zeit etwas senden große Dateien, von Präsentationsfolien bis hin zu Urlaubsfotos. Wenn Sie jedoch etwas senden, das größer als ein paar Megabyte ist, besteht die Gefahr, dass Sie eine Nachricht erhalten, die besagt, dass Sie das Limit Ihres Unternehmens überschritten haben.

Unternehmen begrenzen möglicherweise die Datenmenge, die ihre Mitarbeiter per E-Mail versenden können, aus einem einfachen Grund: Sie möchten eine Überlastung ihrer Server vermeiden, die sie verlangsamt. Und es kann ein sehr langwieriger Prozess sein, sich mit der Bitte an das Management zu wenden, das Limit für gesendete Dateien zu erhöhen.

Workaround-Manöver: Nutzen Sie Online-Dienste wie YouSendIt, SendThisFile oder DropSend, mit denen Sie große Dateien – manchmal bis zu mehreren Gigabit – kostenlos versenden können. Um deren Dienste nutzen zu können, ist in der Regel eine Registrierung unter Angabe persönlicher Daten wie Name und E-Mail-Adresse erforderlich. Anschließend können Sie die E-Mail-Adresse des Empfängers und eine Nachricht an ihn oder sie eingeben. Auf der Website erhalten Sie dann Anweisungen zum Herunterladen der Datei. In den meisten Fällen wird ein Link an die Adresse des Empfängers gesendet, über den dieser die Datei herunterladen kann.

Risiko: Da diese Serviceseiten Ihre Dateien über das Internet versenden, liegen sie außerhalb der Kontrolle des Unternehmens. Dies macht es für schlaue Hacker einfacher, diese Dateien während der Übertragung abzufangen.

So schützen Sie sich: Einige dieser Websites haben einen besseren Ruf als andere. YouSendIt beispielsweise ist ein neues Unternehmen, das vom ehemaligen Chef von Adobe Systems geführt und von namhaften Risikokapitalfirmen finanziert wird. Andere dieser Websites bieten nur wenige Informationen über sich selbst und schaffen daher eher Sicherheitslücken, die Hacker ausnutzen können, um Ihre Informationen zu stehlen.

Wenn die Eigentümer einer Website nicht offensichtlich sind, gibt es andere Benchmarks, anhand derer sie bewertet werden kann. Suchen Sie nach Sicherheitssymbolen – in Internet Explorer Dieses Symbol sieht wie ein kleines Vorhängeschloss am unteren Bildschirmrand aus – was bedeutet, dass diese Website ein Verschlüsselungssystem verwendet, um die Privatsphäre der Informationen vor Besuchern zu schützen.

2. So verwenden Sie Software, deren Herunterladen Ihr Unternehmen Ihnen verbietet

Problem: Viele Unternehmen verlangen von ihren Mitarbeitern, dass sie vor dem Herunterladen von Software die Erlaubnis der IT-Abteilung einholen. Dies kann jedoch problematisch sein, wenn Sie ein Programm herunterladen möchten, das von den IT-Mitarbeitern auf die schwarze Liste gesetzt wurde.

Workaround-Manöver: Es gibt zwei einfache Möglichkeiten, dieses Problem zu lösen: Suchen Sie im Internet nach einer Alternative zu diesem Programm oder bringen Sie das Programm auf externe Medien.

Die erste Methode ist einfacher. Nehmen wir an, Ihr Unternehmen erlaubt Ihnen nicht, das beliebte Echtzeit-Chat-Programm AOL Instant Messenger herunterzuladen. Sie können weiterhin mit Ihren Freunden und Kollegen kommunizieren, indem Sie eine Online-Version des Programms namens AIM Express (AIM.com/aimexpress.adp) verwenden. Google verfügt außerdem über einen Echtzeit-Kommunikationsdienst, Google Talk, verfügbar unter Google.com/talk. Auch für Programme wie Musikplayer und Videospiele gibt es eigene Internetversionen – meist sind diese im Vergleich zu den Originalprogrammen etwas abgespeckt.

Der zweite Ansatz zur Lösung des Problems ist komplexer, aber mit seiner Hilfe erhalten Sie Zugriff auf genau dieses Programm auf Ihrem Computer. Alle drei unserer Experten nannten das Unternehmen Rare Ideas LLC (RareIdeas.com), das Folgendes anbietet: kostenlose Versionen beliebte Programme, wie Firefox und OpenOffice. Sie können Programme herunterladen tragbare Geräte, zum Beispiel auf einem iPod oder auf einem Flash-Laufwerk, über den Portable Apps-Dienst (PortableApps.com). Anschließend schließen Sie dieses Gerät an Ihren Arbeitscomputer an und fertig. (Wenn Ihr Unternehmen jedoch die Verwendung externer Geräte verbietet, können Sie davon ausgehen, dass Sie kein Glück haben.)

Risiko: Die Nutzung von Online-Diensten kann die Ressourcen des Unternehmens übermäßig belasten. Und Programme auf externen Medien stellen ein Sicherheitsrisiko dar. IT-Mitarbeiter ziehen es vor, die Kontrolle über die von den Mitarbeitern verwendete Software zu behalten, damit sie diese im Falle eines Virus oder eines anderen Problems problemlos beheben können. Wenn Sie Programme mitbringen, verringert sich der Grad der Kontrolle darüber.

Beachten Sie außerdem, dass einige weniger sichere Programme, insbesondere File-Sharing-Programme, möglicherweise Spyware enthalten.

So schützen Sie sich: Wenn Sie das Programm auf externe Medien bringen, sagt Lowbell, ändern Sie zumindest die Einstellungen Antivirus Programm auf Ihrem Arbeitscomputer, damit es Ihr Gerät durchsucht Mögliche Gefahr. Dies geht ganz einfach über das Menü „Einstellungen“ oder „Optionen“. Wenn Sie Dateifreigabedienste nutzen, konfigurieren Sie diese ebenfalls über „Einstellungen“ oder „Optionen“ so, dass andere nicht auf Ihre Dateien zugreifen können.

3. So greifen Sie auf von Ihrem Unternehmen blockierte Websites zu

Problem: Unternehmen schränken den Zugriff ihrer Mitarbeiter auf bestimmte Websites häufig ein, von wirklich obszönen (Pornoseiten) über wahrscheinlich weniger gewissenhafte (Glücksspielseiten) bis hin zu praktisch harmlosen (E-Mail-Seiten).

Workaround-Manöver: Selbst wenn Ihr Unternehmen Ihnen den Zugriff auf diese Websites nicht gestattet, können Sie sie manchmal über Umwege erreichen, indem Sie in der obersten Zeile deren Adresse eingeben. Sie gehen zu einer Website namens „Proxy“ und geben die benötigte Internetadresse in die Suchleiste ein. Dann geht die Proxy-Site zu der Site, die Sie benötigen, und stellt Ihnen deren Bild zur Verfügung. Auf diese Weise können Sie sie sehen, ohne sie direkt aufzurufen. Proxy.org bedient beispielsweise mehr als 4.000 Proxy-Sites.

Einen anderen Weg zum gleichen Ergebnis schlagen Frauenfelder und Trapani vor: die Verwendung Google Übersetzer und bittet es, den Site-Namen vom Englischen ins Englische zu übersetzen. Geben Sie einfach den folgenden Text ein: „Google.com/translate?langpair=en|en&u=www.blockedsite.com“ und ersetzen Sie „blockedsite.com“ durch die Adresse der gewünschten Website. Google fungiert im Wesentlichen als Proxyserver und findet die Spiegelseite für Sie.

Risiko: Wenn Sie eine Proxy-Site nutzen, um E-Mails oder YouTube-Videos anzusehen, besteht die größte Gefahr darin, dass Sie von Ihren Vorgesetzten erwischt werden. Es gibt aber auch ernstere Sicherheitsbedrohungen. Manchmal kaufen Bösewichte im Internet Website-Adressen, die nur ein oder zwei Buchstaben von beliebten Websites entfernt sind, und nutzen sie, um die Computer der Besucher mit Viren zu infizieren, warnt Lowbell. Oft blockieren auch Unternehmen diese Seiten – wer aber einen Proxy nutzt, ist ihnen schutzlos ausgeliefert.

So schützen Sie sich: Machen Sie die Verwendung von Proxy-Sites nicht zur Gewohnheit. Verwenden Sie diese Methode nur, um auf bestimmte Websites zuzugreifen, auf die Ihr Unternehmen aus Gründen der Produktivitätssteigerung keinen Zugriff hat, beispielsweise YouTube. Und seien Sie vorsichtiger mit der Rechtschreibung.

4. So verwischen Sie Ihre Spuren auf einem Firmen-Laptop

Problem: Wenn Sie einen firmeneigenen Laptop für die Arbeit von zu Hause aus nutzen, ist es wahrscheinlich, dass Sie ihn für persönliche Zwecke nutzen: zum Organisieren von Familienurlauben, zum Kauf von Büchern zum Lesen am Strand, zum Zusammenstellen von Online-Fotoalben und so weiter. Viele Unternehmen behalten sich das Recht vor, alles zu verfolgen, was Sie auf diesem Computer tun, da es sich technisch gesehen um das Eigentum des Unternehmens handelt. Was passiert, wenn ... äh ... Ihr Freund versehentlich auf eine Pornoseite gelangt oder im Internet nach einem Heilmittel für eine beschämende Krankheit sucht?

Workaround-Manöver: Letzte Version Internetbrowser Mit Explorer und Firefox können Sie Ihre Spuren verwischen. Wählen Sie im IE7 „Extras“ und dann „Browserverlauf löschen“. Hier können Sie entweder Ihren gesamten Browserverlauf löschen, indem Sie „Alle löschen“ auswählen, oder mehrere Links auswählen, die Sie löschen möchten. Drücken Sie in Firefox einfach Strg-Umschalt-Entf oder klicken Sie im Menü „Extras“ auf „Private Daten löschen“.

Risiko: Selbst wenn Sie Ihren Verlauf löschen, sind Sie beim freien Surfen im Internet immer noch einem Risiko ausgesetzt. Sie könnten unbeabsichtigt Spyware auf einer zwielichtigen Website aufspüren oder Ihrem Chef durch Ihr Verhalten rechtliche Probleme bereiten. Wenn Sie erwischt werden, geraten Sie im besten Fall in eine unangenehme Situation und im schlimmsten Fall verlieren Sie Ihren Job.

So schützen Sie sich: Bereinigen Sie Ihre persönlichen Daten so oft wie möglich. Besser noch: Verwenden Sie Ihren Arbeitscomputer nicht für Dinge, von denen Ihr Chef nichts wissen soll.

5. So finden Sie Arbeitsdokumente von zu Hause aus

Problem: Sie beenden Ihre Arbeit spät in der Nacht oder am Wochenende – aber das benötigte Dokument bleibt auf dem Bürocomputer liegen.

Workaround-Manöver: Google, Microsoft, Yahoo und IAC/InterActiveCorp bieten Software zur schnellen Suche nach Dokumenten auf Ihrem Computer-Desktop. Darüber hinaus ermöglichen einige von ihnen die Suche von einem Computer aus nach Dokumenten, die auf dem Desktop eines anderen Computers gespeichert sind. Wie es funktioniert? Das Suchmaschinenunternehmen speichert Kopien Ihrer Dokumente auf seinem Server. Auf diese Weise können diese Kopien gescannt werden, wenn Sie aus der Ferne suchen.

Um die Software von Google – eine der beliebtesten – zu verwenden, müssen Sie diese Schritte befolgen. Richten Sie zunächst auf beiden Computern ein Google-Konto ein, indem Sie auf klicken Google.com/accounts. (Achten Sie darauf, auf beiden Computern dasselbe Konto zu verwenden.)

Gehen Sie dann zu Desktop.Google.com und laden Sie die Desktop-Suchsoftware herunter. Sobald es installiert ist, klicken Sie erneut auf beiden Computern auf Desktop-Einstellungen und dann auf Google Benutzerkonto Merkmale. Aktivieren Sie das Kontrollkästchen neben der Phrase „Suche auf mehreren Computern“. Ab diesem Zeitpunkt werden alle Dokumente, die Sie auf beiden Computern öffnen, kopiert Google-Server, sodass Sie sie auf beiden Computern finden können.

Risiko: Fachleute für Unternehmenstechnologie stellen sich ein katastrophales Szenario vor: Sie haben hochsensible Finanzinformationen auf Ihrem Arbeitscomputer gespeichert. Wir haben ein Programm installiert, um von unserem persönlichen Laptop aus auf diese Dateien zuzugreifen. Und dann ging der Laptop verloren. Ah ah ah.

Darüber hinaus fanden Experten in Google-Programm um Computer nach Schwachstellen zu durchsuchen, die es Hackern ermöglichen könnten, einen Benutzer dazu zu verleiten, ihm Zugriff auf Dateien zu gewähren, sagt Shmugar von McAfee. (Diese Problembereiche wurden inzwischen behoben, aber es könnte noch andere geben, sagt er.)

So schützen Sie sich: Wenn Sie Dateien auf Ihrem Arbeitscomputer haben, die niemals öffentlich geteilt werden sollten, fragen Sie nach Systemadministrator von der IT, um Sie bei der Installation von Google Desktop so zu unterstützen, dass Lecks vermieden werden.

6. So speichern Sie Arbeitsdateien online

Problem: Neben der Desktop-Suche haben die meisten Menschen, die häufig von zu Hause aus arbeiten müssen, eine eigene Lösung gefunden. Sie speichern Arbeitsdateien auf tragbaren Geräten oder im Firmennetzwerk, von wo aus sie sie später aus der Ferne abrufen. Tragbare Geräte können jedoch zu sperrig sein und die Kommunikation mit ihnen beeinträchtigen funktionierendes Netzwerk kann langsam und unzuverlässig sein.

Workaround-Manöver: Nutzen Sie Online-Speicherdienste wie Box.net, Streamload oder AOLs Xdrive. Die meisten von ihnen bieten kostenlosen Speicher für ein bis fünf Gigabyte an Informationen und verlangen ein paar Dollar pro Monat für ein Paket mit zusätzlichem Speicher. Eine andere Guerilla-Methode besteht darin, sich diese Dateien an Ihre persönliche E-Mail-Adresse zu senden, beispielsweise an Gmail oder Hotmail.

Risiko: Kriminelle könnten Ihr Passwort für eine dieser Websites stehlen und Kopien der sensiblen Materialien Ihres Unternehmens stehlen.

So schützen Sie sich: Wenn Sie eine bestimmte Datei im Internet speichern möchten, fragen Sie sich, was passiert, wenn sie allgemein verfügbar wird oder in die Hände des Chefs eines Unternehmens fällt, das Ihr Hauptkonkurrent ist. Wenn nichts Schlimmes passiert, fahren Sie fort.

Problem: Viele Unternehmen verfügen über die Möglichkeit zur Nachverfolgung E-Mails Mitarbeiter sowohl an ihrer Arbeitsadresse als auch an anderen E-Mail-Adressen sowie Kommunikation über ICQ.

Workaround-Manöver: Wenn Sie E-Mails von Ihrem persönlichen Standort aus versenden Postfach oder von geschäftlichen E-Mails können Sie sie verschlüsseln, sodass nur der Empfänger sie lesen kann. IN Microsoft Outlook Klicken Sie auf Extras, dann auf Optionen und wählen Sie die Zeile Sicherheit.

Hier können Sie ein Passwort eingeben und niemand kann den Brief öffnen, ohne dieses Passwort zu kennen. (Dieses Passwort müssen Sie natürlich vorab den Personen mitteilen, für die diese Briefe bestimmt sind.)

Nutzen Sie für die persönliche Korrespondenz über Internet-Mail-Dienste den Rat von Frauenfelder. Wenn Sie Ihre E-Mails abrufen, fügen Sie in der Adressleiste Ihrer E-Mail-Site nach „http“ ein s ein – zum Beispiel https://www.Gmail.com. Auf diese Weise starten Sie eine sichere Sitzung und niemand kann Ihre E-Mails verfolgen. Allerdings unterstützen nicht alle Webdienste dies.

Um Ihre Kommunikation in Echtzeit zu verschlüsseln, nutzen Sie den Trillian-Dienst von Cerulean Studios, der mit AOL Instant Messenger, Yahoo Messenger und anderen Echtzeit-Chat-Programmen funktioniert und Ihnen dabei hilft, Ihre Gespräche so zu verschlüsseln, dass niemand sonst sie lesen kann.

Risiko: Der Hauptgrund, warum Unternehmen die E-Mails ihrer Mitarbeiter überwachen, besteht darin, diejenigen zu erwischen, die vertrauliche Informationen weitergeben. Wenn Sie auf alle oben genannten Tricks zurückgreifen, können Sie einen Fehlalarm auslösen und es den Mitarbeitern der IT-Abteilung erschweren, mit einer echten Bedrohung umzugehen.

So schützen Sie sich: Verwenden Sie die beschriebenen Methoden nur gelegentlich und nicht standardmäßig.

8. Anfahrt Fernzugriff um geschäftliche E-Mails zu versenden, wenn Ihr Unternehmen nicht mit einem PDA pleite gehen möchte

Problem: Wer keinen PDA hat, kennt das Gefühl: Man geht zum Mittagessen oder auf ein Feierabendbier ins Restaurant, alle greifen in die Tasche nach dem PDA und man ist der einzige, der gezwungen ist, ein Glas in der Hand baumeln zu lassen .

Workaround-Manöver: Auch Sie können über eine Vielzahl mobiler Geräte mit Ihren geschäftlichen E-Mails in Kontakt bleiben. Richten Sie einfach Ihre geschäftliche E-Mail-Adresse ein, damit E-Mails an Ihre persönliche E-Mail-Adresse weitergeleitet werden.

In Microsoft Outlook können Sie dies tun, indem Sie mit der rechten Maustaste auf eine beliebige E-Mail klicken, „Regel erstellen“ auswählen und anfordern, dass alle E-Mails an eine andere Adresse weitergeleitet werden. Dann richten Sie Ihr ein Handy damit Sie es überprüfen können Email Befolgen Sie dabei die Anweisungen Ihres Anbieters (das ist das Unternehmen, das Ihnen Ihre Telefonrechnungen sendet).

Risiko: Jetzt können Hacker nicht nur Ihren Computer, sondern auch Ihr Telefon hacken.

So schützen Sie sich: Es gibt eine „richtige“ Möglichkeit, über verschiedene private Mobilgeräte auf geschäftliche E-Mails zuzugreifen, indem man das Passwort und andere Informationen von der IT-Abteilung einholt.

9. So greifen Sie von einem geschäftlichen PDA auf persönliche E-Mails zu

Problem: Wenn Ihr Unternehmen Ihnen einen PDA zur Verfügung gestellt hat, stehen Sie wahrscheinlich vor dem gegenteiligen Problem. Möchten Sie Ihre überprüfen? persönliche Post so einfach wie Arbeiten.

Workaround-Manöver: Achten Sie auf den Abschnitt „Einstellungen“ Ihres persönlichen Postfachs und stellen Sie sicher, dass Sie POP (Postprotokoll) aktiviert haben, das für den Empfang von E-Mails über andere Adressen verwendet wird. Besuchen Sie dann die Website Ihres BlackBerry PDA-Dienstanbieters. Klicken Sie auf die Schaltfläche „Profil“ und finden Sie dort den Abschnitt „E-Mail-Konten“ („ Postfächer") und wählen Sie Andere E-Mail-Konten. Klicken Sie dann auf Konto hinzufügen und geben Sie Informationen zu Ihren persönlichen ein E-Mail-Adresse. Jetzt kommt Ihre persönliche Post am selben Ort an wie die Firmenpost.

Risiko: Ihr Unternehmen nutzt wahrscheinlich ein Arsenal an Sicherheits- und Antiviren-Tools. Spyware. Wenn Sie persönliche E-Mails auf Ihrem BlackBerry empfangen, werden diese Sicherheitsbarrieren umgangen. Das bedeutet, dass Spyware oder Viren über Ihre persönliche E-Mail-Adresse in Ihren PDA gelangen könnten, sagt Shmugar von McAfee.

Was noch schlimmer ist, sagt er: Wenn Sie Ihr BlackBerry an Ihren Arbeitscomputer anschließen, besteht die Möglichkeit, dass Spyware auf Ihre Festplatte übertragen wird.

So schützen Sie sich: Drücken Sie die Daumen und hoffen Sie, dass Ihr E-Mail-Anbieter sein Bestes tut, um sich vor Viren und Spyware zu schützen (was er wahrscheinlich auch tut).

10. Wie Sie so tun, als würden Sie arbeiten

Problem: Sie sind gerade mit einer wichtigen Internetrecherche beschäftigt, als plötzlich Ihr Chef hinter Ihnen auftaucht. Eure Aktionen?

Workaround-Manöver: Drücken Sie schnell Alt-Tab, um ein Fenster zu minimieren (wie das, in dem Sie gerade auf ESPN.com surfen) und ein anderes zu öffnen (zur Vorbereitung auf die heutige Präsentation).

Risiko: Die gute Nachricht ist, dass keine Gefahr für die Sicherheit des Unternehmens besteht.

So schützen Sie sich: Machen Sie sich an die Arbeit.

Hallo zusammen! Wie Sie die Website-Blockierung schnell und einfach umgehen können, genau das verrate ich Ihnen heute. IN In letzter Zeit Ich erhielt viele Anfragen nach Unterstützung im Zusammenhang mit der Blockierung von Websites. Wenn es ein Problem gibt, muss eine Lösung gefunden werden. Tatsächlich gibt es viele Möglichkeiten. Aber heute werde ich Ihnen von einem sehr effektiven und der schnelle Weg Umgehen Sie die Blockierung jeglicher Websites. Ich bin mir sicher, dass diese Methode Es wird Ihnen wirklich gefallen.

So werden Websites blockiert

Ich werde Sie nicht mit zu vielen Begriffen belasten und versuchen, es Ihnen so kurz und klar wie möglich zu sagen. Der Kern der Blockierung besteht darin, dass Ihr Provider die Website anhand der IP-Adresse blockiert. Und wenn Sie eine VPN-Verbindung nutzen, lässt sich dieses Verbot ganz einfach und schnell umgehen. Bei einem VPN stellen Sie eine Verbindung über einen speziellen VPN-Server her und Ihr Standort ändert sich zum Standort dieses Servers. Das heißt, es stellt sich heraus, dass Sie sich sozusagen in einem anderen Land als Ihrem Standort befinden.

Sie verstehen vielleicht nicht, was ein VPN ist, aber im Allgemeinen brauchen Sie es nicht. Belasten Sie Ihren Kopf nicht mit unnötigen Details. Befolgen Sie einfach die folgenden Schritte und Ihre Lieblingsseiten werden verfügbar. Mit dieser Methode können Sie Telegram oder andere Websites ganz einfach entsperren. Und wenn Sie in der Ukraine sind, können Sie Odnoklassniki, Yandex-Dienste, Mail ru oder VKontakte entsperren. Und im Allgemeinen öffnet ein VPN jede gewünschte Website, wenn sie durch Ihren Standort blockiert wird.

Es gibt viele Möglichkeiten, die Website-Blockierung zu umgehen. Sie können eine VPN-Erweiterung für Ihren Browser installieren oder sich auf einer der speziellen Seiten registrieren. Aber ich erzähle Ihnen von einer sehr schnellen Methode, mit der Sie den Schutz mit nur zwei Klicks entfernen können.

Mit freundlichen Grüßen, Evgeniy Vergus.

Am 16. Mai 2017 unterzeichnete der ukrainische Präsident Petro Poroschenko ein Dekret über neue Sanktionen gegen Russland, in dessen Zusammenhang alle Internetanbieter den Zugang zu den größten russischen sozialen Netzwerken – und auch zu Yandex-Diensten – sperren müssen. In diesem Artikel haben wir ausführlich geschrieben, wie Sie die Blockierung umgehen können mobile Geräte und Computer.

So umgehen Sie die Blockierung auf einem Smartphone

Am meisten auf einfache Weise Das Umgehen der Sperre auf einem Smartphone ist über ein VPN-Dienstleistungen. VPN ist ein virtuelles privates Vermittlungsnetzwerk, das Ihnen den Zugriff auf das Internet von einer fremden IP-Adresse (Gerätekennung) aus ermöglicht. Programme, die VPN bereitstellen, müssen einmalig aktiviert werden. Anschließend können Sie das Internet und Anwendungen nutzen und dabei jegliche Einschränkungen hinsichtlich des Standorts des Benutzers umgehen. Die folgende kostenlose Dienstleistungen weisen eine gute Geschwindigkeit auf – trotz der Nutzung von Servern aus anderen Ländern bleibt die Ladegeschwindigkeit der Seiten nahezu unverändert.

VKontakte in der Ukraine auf Android






Hola ist eine der beliebtesten Anwendungen zum Spoofing Ihres Standorts im Internet. Hauptmerkmal Dieses Programm bietet die Möglichkeit, eine VPN-Verbindung für bestimmte Anwendungen und nicht für das gesamte Netzwerk herzustellen.




Touch VPN ist eine weitere beliebte App zur Nutzung von VPN. Es zeichnet sich durch eine große Auswahl an verfügbaren Servern aus – Sie können aus 19 Ländern, darunter auch Russland, „sitzen“. Das Programm verfügt über eine Warnfunktion bei der Verbindung mit einem ungesicherten Netzwerk. Dadurch können Sie VPN jederzeit an öffentlichen Zugangspunkten nutzen, ohne sich um die Vertraulichkeit der übertragenen Informationen sorgen zu müssen.

VKontakte in der Ukraine auf iPhone/iPad

TunnelBear ist einer der beliebtesten VPN-Dienste in Appstore, das durch seine Schlichtheit sowie sein schönes und klares Design berühmt wurde. Die Anwendung wird kostenlos verteilt, stellt jedoch nur 500 MB zur Verfügung. Anonymes Internet" im Monat. Wenn Sie unbegrenzten Zugang benötigen, müssen Sie bezahlen.

Hola- (links) und ZenMate-Schnittstelle (rechts).

Es gibt viele Browser-Erweiterungen, hier sind nur die beliebtesten: Hola und ZenMate. In den meisten Fällen müssen Sie bei Erweiterungen manuell einen VPN-Server auswählen. Um die Geschwindigkeit so schnell wie möglich zu machen, sollten Sie eine der nahegelegenen Regionen angeben.

Hola VPN für Browser:

  • Firefox (direkter Link)
ZenMate für Browser:



So funktioniert die integrierte VPN-Funktion von Opera

Eine weitere Möglichkeit, die Standortblockierung zu umgehen, besteht darin, Browser mit integriertem VPN zu verwenden. Der bekannteste Browser dieser Art ist Opera. Dieser Webbrowser verfügt über ein integriertes VPN, das in den Einstellungen aktiviert werden kann.



Virtuelle private Netzwerke in Tor

Ein weiterer bekannter Browser ist Tor, der ein Netzwerk anonymer Server nutzt. Im Gegensatz zu allen oben genannten Methoden ist dieser Browser in der Lage, vollständige Anonymität im Internet zu gewährleisten. Es ist jedoch unwahrscheinlich, dass der durchschnittliche Benutzer es benötigen wird.

Alternative Methoden zur Umgehung der Blockierung



Hauptseite des Cameleo-Anonymisierers

Wenn Ihnen die oben genannten Methoden zur Umgehung der Sperrung nicht zusagen, können Sie Anonymisierer verwenden. Ein Anonymisierer ist eine Website, auf der Sie die Adresse der gewünschten Webseite eingeben müssen (z. B. vk.com), woraufhin der Anonymisierer diese Seite für sich selbst herunterlädt, verarbeitet und die Daten in seinem Namen an den Benutzer überträgt. Diese Methode zeichnet sich dadurch aus, dass sie die Möglichkeit bietet, anonym auf blockierte Seiten zuzugreifen, ohne zusätzliche Software (Browser, Erweiterung oder VPN-Client) zu installieren. Die bekanntesten russischen Anonymisierer sind: Cameleo, NoBlockMe und PingWay.

Eine weitere Möglichkeit, Informationen zu Ihrem Standort ohne Verwendung zu ersetzen zusätzliche Programme besteht darin, den DNS-Server (einen Computer, der eine Datenbank mit Korrespondenzen zwischen IP-Adressen speichert) zu ändern Domain Namen Knoten).

Zu DNS-Server ändern Unter Windows 10, 8.1 oder 8 müssen Sie die folgenden Schritte ausführen:

  • Klicken Sie im neuen Fenster mit der linken Maustaste auf den Eintrag „Internet Protocol Version 4 (TCP/IPv4)“ bzw. „IP Version 4 (TCP/IPv4)“. Klicken Sie anschließend auf „Eigenschaften“.
  • Wählen Sie im sich öffnenden Reiter „Folgende DNS-Serveradressen verwenden“ und tragen Sie in die unteren Felder die Adressen öffentlicher Server für DNS-Abfragen ein. Sie können beispielsweise Google Public DNS verwenden und eingeben 8.8.8.8 Und 8.8.4.4 .
  • Aktivieren Sie das Kontrollkästchen neben „Einstellungen beim Beenden bestätigen“ und klicken Sie auf „OK“.
  • Klicken Sie mit der rechten Maustaste auf das Startsymbol und wählen Sie Eingabeaufforderung (Admin).
  • IN Befehlszeile Geben Sie den Befehl ein ipconfig /flushdns und drücken Sie die Eingabetaste. Um einen Computer neu zu starten.
  • Alle aktiven Internetnutzer in der Ukraine waren schockiert über den Erlass des Präsidenten, der die russische Sprache verbot Soziales Netzwerk In Kontakt mit. Darüber hinaus wurden Odnoklassniki, Mail.ru, Yandex und alle damit verbundenen Dienste dieser Unternehmen in der Ukraine blockiert.

    Wir machen Sie darauf aufmerksam Schritt für Schritt Anweisungen um den Zugriff auf verbotene Websites freizugeben. Dieses Handbuch Dies ist auch für russische Internetnutzer relevant; mit seiner Hilfe können Sie wieder Zugriff auf RuTracker, Flibusta und viele andere Torrents und nützliche Websites erhalten!

    Es gibt mehrere Möglichkeiten, die Website-Blockierung in der Ukraine zu umgehen:

    So umgehen Sie die Website-Blockierung durch Ihren ISP mithilfe eines VPN

    Virtuelles privates Netzwerk, auch VPN genannt. Über diese Verbindung können Sie sich als Staatsbürger anderer Länder ausgeben, in denen die von Ihnen benötigten Seiten nicht verboten sind. Somit kann ein Benutzer, der ein solches Netzwerk in der Ukraine nutzt, mit der Verschlüsselung absolut aller gesendeten und empfangenen Daten rechnen, und der Kanal, über den solche Manipulationen stattfinden, ist sicher. Diese Funktion wird durch verschiedene Erweiterungen in Browsern bereitgestellt, auch in Yandex.

    Um eine solche Verbindung herzustellen Google-Browser Chrome muss in das Erweiterungsverzeichnis wechseln, der Pfad dorthin erfolgt über die Einstellungen.

    Sobald die gewünschte Option gefunden wurde, müssen Sie auf die Suche nach Erweiterungen gehen, also zum Online-Shop gelangen. Wir geben VPN in die Suchspalte ein und erhalten als Antwort mehrere Erweiterungen, die uns bei der Bewältigung der Aufgabe helfen.

    Tatsächlich öffnen Sie eines davon und installieren es, schalten es dann ein und erhalten einen stabilen Betrieb der Yandex-Suchmaschine und des sozialen Netzwerks Odnoklassniki wie früher.

    Beispielsweise wird Ihnen die erste von allen verfügbaren Erweiterungen angezeigt – ZenMate. Nach der Installation müssen Sie sich mit Ihrer E-Mail-Adresse registrieren. Anschließend leuchtet die Funktionstaste auf der rechten Seite auf obere Ecke Bildschirm.

    Sobald alle diese einfachen Vorgänge ausgeführt sind, müssen Sie das Land auswählen, durch das der Datenverkehr geleitet werden soll, und die Frage, wie Sie die Blockierung von Websites durch Ihren Provider umgehen können, ist nicht mehr relevant.

    Sie können eine andere Erweiterung namens HOLA! wählen. Es hat jedoch den Nachteil, dass es einen Verstoß darstellt Aussehen einige Seiten. Unter den Vorteilen können wir die Möglichkeit hervorheben, verschiedene Medieninhalte schnell anzuzeigen, da das Laden von Streaming-Videos beschleunigt wird, indem die Computer anderer Benutzer verwendet werden, die das Plugin ebenfalls installiert haben.

    Zusätzlich zu diesen Erweiterungen können Sie eine VPN-Verbindung auf etwas andere Weise nutzen, indem Sie einen Browser wie Opera verwenden. Um eine Verbindung einzurichten, müssen Sie zu den Einstellungen gehen, die Registerkarte „Sicherheit“ finden und dort das Kontrollkästchen „VPN“ aktivieren.

    Blockierung auf einem Smartphone umgehen (VPN-Anwendungen)

    Es ist erwähnenswert, dass es zur Umgehung der VK- und Odnoklassniki-Blockierung auf Ihrem Telefon ähnliche Dienste gibt, wie Opera VPN, Turbo VPN, TunnelBear, ZenMate und andere. Finden Sie sie im Android Market, installieren Sie sie und bestätigen Sie die Registrierung in der Anwendung selbst (falls erforderlich).

    Abhängig von der Anwendung stellen Sie beim Start entweder sofort eine Verbindung zum VPN her oder Sie werden gezwungen, die erforderlichen Einstellungen vorzunehmen. Sobald dies alles erledigt ist, haben Sie freien Zugang zu den von Ihrem Provider blockierten Websites. Der einzige Nachteil dieser Lösung besteht darin, dass die VPN-Anwendung bei der Nutzung sozialer Netzwerke jedes Mal gestartet werden muss. Dies wird teilweise dadurch behoben, dass das VPN im Hintergrund ausgeführt werden kann, ohne den Speicher zu entladen.

    Verwendung eines Proxyservers

    Ein Proxyserver funktioniert nach dem Prinzip eines Vermittlers. Einfach ausgedrückt sendet eine Person eine Anfrage nach den von ihr benötigten Ressourcen, und der Proxyserver verarbeitet sie und sendet sie direkt an die blockierte Site, woraufhin er diese Informationen an den Benutzer zurückleitet. Alle diese Machenschaften sind natürlich unsichtbar, allerdings muss man bei der Einrichtung dieser Zugriffsmöglichkeit ein wenig basteln und das Laden der Inhalte von Webseiten wird sehr langsam sein.

    Der Zugriff auf eine blockierte Seite erfolgt wie folgt: Suchen Sie im Internet nach einem Proxyserver, Beispiele hierfür sind ProxFree, Hide My Ass, Ninjacloak usw., und geben Sie dann die Adresse der gewünschten Seite in das Feld ein. Nach einigen Sekunden erscheint die Anfrage auf dem Bildschirm. Generell erscheint uns die Nutzung eines VPN als deutlich komfortablere Lösung

    So öffnen Sie eine blockierte Site mit Tor

    Es gibt ein Programm namens Tor, das wir hier brauchen. Ein anonymes Netzwerk, das den Datenverkehr verschlüsselt überträgt und zudem absolute Anonymität garantiert.

    Das System funktioniert nach dem Prinzip der Übermittlung von Anfragen unter vielen anderen Benutzern, wobei die Anzahl der Einreichungen nicht nachverfolgt werden kann. Nur der erste und letzte Knoten weiß, welche Art von Informationen angefordert wurden. Füllen Sie zur Installation eine Anfrage im Internet aus Tor Browser, gehen Sie zur offiziellen Website des Projekts, wählen Sie letzte Version Laden Sie die heruntergeladene Anwendung herunter und starten Sie sie nach dem Herunterladen. Nach der Installation wird Ihnen die Option angeboten Standardeinstellungen, das ist genau das, was benötigt wird.

    Sobald Sie es ausgewählt haben, dauert es ein wenig, bis die Anwendungskonfiguration abgeschlossen und einsatzbereit ist. Im Wesentlichen handelt es sich hierbei um einen normalen Browser, in dem das Surfen im Netzwerk auf die gleiche Weise erfolgt wie in Chrome, Opera, Yandex Browser usw.

    Jetzt wissen Sie, wie Sie auf von der Regierung gesperrte Websites zugreifen können. Genießen Sie kostenloses Internet ohne absurde Einschränkungen!



    Freunden erzählen