Antibiotika-Geschäft, das den Lockdown umgeht. So umgehen Sie Blockierungen im Firmennetzwerk

Die aktuellen Trends in der russischen Gesetzgebung betrüben eine große Anzahl von Netzwerkbenutzern. Die Zahl der von Roskomnadzor gesperrten Websites wächst täglich, und viele Benutzer wissen einfach nicht, wie sie eine solche Sperrung umgehen können.

Glücklicherweise gibt es viele Tricks und Problemumgehungen, die es einfach machen, jede blockierte Internetressource einzudämmen.

Welche Rolle spielt Roskomnadzor im Netzwerk?

Das World Wide Web wird als völlig freies Netz deklariert. Aber jetzt ist eine große Liste von Zensurverboten aufgetaucht - und Roskomnadzor selbst kann jede verdächtige Seite leicht blockieren. Außerdem kann eine entdeckte Ressource eine ganze Domain hinter sich „ziehen“! Was ist das Ergebnis? Absolute Blockierung von Seiten, die Gewalt fördern (oder zum Beispiel pornografische Voreingenommenheit). Darüber hinaus werden auch völlig harmlose und (in Bezug auf Rechtsverletzungen) unauffällige Seiten getroffen. Jeden Tag wird Roskomnadzor eher zu einem düsteren Bestrafer als zu einem guten Diener des Gesetzes.

Vollständige Liste gesperrter Websites oder "globale" Registrierung

Die gesamte Liste der verbotenen, „schwarzen“ Seiten kann auf dem Antizapret-Portal (https://antizapret.info/) eingesehen werden. Darüber hinaus bietet die Site die Möglichkeit, die Verbindung zu umgehen, indem sie die Verbindung ersetzt (nämlich unter Verwendung einer VPN-Verbindung). Selbstverständlich ist dieser Service kostenpflichtig. Eine weitere bemerkenswerte Methode ist das Einrichten und Verwenden des TOR-Browsers.

Diese Methoden sind nicht für jeden Netzwerkbenutzer geeignet. Der VPN-Verbindungsdienst ist kostenpflichtig, und die ordnungsgemäße Einrichtung des Browsers ist keine leichte Aufgabe. Darüber hinaus kann TOR unbequem, langsam und nicht sehr funktional erscheinen.

Sperren von Websites umgehen, die von Roskomnadzor verboten sind

Die unten angegebenen Methoden erfordern einige Mühe und Zeit. Jeder kann damit umgehen: vom Anfänger bis zum erfahrenen Internetnutzer.

Opera-Browser einrichten

Natürlich können Sie auf die übliche Weise über diesen Browser nirgendwo hingehen. Aber Opera hat eine einzigartige Option - den "Turbo"-Modus, der sich mit nur einem Klick einschaltet. Die Option befindet sich im Browsermenü selbst.
Der Kern dieser Methode besteht darin, dass Opera eine Art "Tunnel" zwischen dem Benutzer und seinen eigenen Servern erstellt.

Chrome-Browser-Plugins: FriGate

Sie können diese Erweiterung kostenlos aus dem offiziellen Chrome-Webstore herunterladen. Bei der Übersetzung sollte es keine Probleme geben: Die Funktionalität ist komplett auf Russisch.
Das Hauptprinzip dieses Dienstes besteht darin, empfangenen Datenverkehr auf seine eigenen Server umzuleiten. Die Entwickler haben versprochen, bald alle von der Registry gesperrten Seiten (mit Multimedia-Inhalten) in die Liste aufzunehmen.

HideMyAss! Web-Proxy

Eine universelle Erweiterung, die sowohl für Chrome- als auch für Firefox-Benutzer geeignet ist. Das Endergebnis ist einfach: Der Datenverkehr geht an die persönlichen Server des Entwicklers. Aber es gibt auch ein Minus dieses Plugins: Nicht alle blockierten Seiten können geöffnet werden.

Betternet VPN-Proxy

Bewährte Erweiterung, ebenfalls kostenlos. Eine große Liste von "verfügbaren" Seiten, daher ist dieses Plugin einen genaueren Blick wert.

Ein kompaktes und kostenloses Plugin, mit dem Sie sich sicher bei von Roskomnadzor blockierten Websites anmelden können.
Die Besonderheit besteht darin, dass der Benutzer nach bestandener Verifizierung (E-Mail) ein bereits generiertes, eindeutiges Passwort erhält (das in Zukunft einfach geändert werden kann).
Die Essenz des Plugins besteht darin, dass der gesamte Datenverkehr durch einen verschlüsselten Tunnel geleitet wird. Es ist auch wichtig, dass der Benutzer seine Anonymität im Web sicher wahren kann.

Eine sehr häufige Erweiterung, die den Datenverkehr verbergen und den Benutzer vollständig anonym machen kann. Es ist eine einfache und zuverlässige Option.

Eine schöne Ergänzung, die Sie nach Ihren Wünschen anpassen können. Bietet die Möglichkeit, viele vorhandene Blockierungen zu umgehen. Ein wichtiges Plus ist, dass es auf allen Arten von Browsern funktioniert.

Öffentliche DNS-Netzwerke als Option zur Umgehung der Blockierung

Es ist nicht ungewöhnlich, dass durch Spoofing einer IP-Adresse auf verbotene Seiten zugegriffen wird. Dies ist ganz einfach - wählen Sie die benötigte IP-Adresse aus der Liste (https://hidester.com/ru/public-proxy-ip-list/)
Alles selbst einzurichten ist ganz einfach. Gehen Sie zuerst zur Systemsteuerung und dann zu Netzwerkverbindungen. Nach den obigen Schritten müssen Sie zum TCP-IP-Verbindungspunkt gehen, wo wir die benötigten Werte ersetzen.

Die Methode ist situativ: Wenn sich der Computer bei Ihrer Arbeit befindet und mit demselben Netzwerk verbunden ist, funktioniert nichts (weil er über einen Proxy mit anderen PCs verbunden ist). Aber als alternative und originelle Option ist es ziemlich gut, weil Sie keine zusätzliche Software installieren müssen, was ein großes Plus ist.

Verwendung eines Anonymisierers

Das Problem der Umgehung von Verboten verschwindet sofort, wenn Sie einen Anonymisierer verwenden. Die Methode ist sehr einfach und erfordert keinen großen Aufwand. Es reicht aus, den benötigten Link in die Adressleiste des Anonymizers selbst zu kopieren und voila – in wenigen Sekunden haben wir das kürzlich für uns geschlossene Portal vor Augen.
Eine gute und beliebte Anonymisierungsoption ist dieses Portal: https://www.hidemyass.com/ru/ (übrigens befindet es sich außerhalb Russlands).

Exodus oder der einfachste Weg, das Registrierungsverbot zu umgehen

Wenn Sie alle oben genannten Informationen verarbeiten, scheint die Anonymisierungsmethode die einfachste zu sein. Aber weit gefehlt! Es gibt keine einfachen Wege, und in diesem Fall. Wie die Praxis zeigt, ist die kompetente Nutzung eines VPN mit einem Browser-Plugin deutlich besser. Vielleicht muss sich der Anwender bei der Wahl eines geeigneteren Programms ein wenig ausprobieren, aber es lohnt sich, denn bald wird der Anwender dieses Problem einfach für immer vergessen.

Wie kann man die Seitenblockierung umgehen?

In diesem Artikel gebe ich Ihnen einige Tipps, wie Sie die Sperrung einer Website umgehen können, deren Besuch von der Verwaltung des Büros, in dem sich der Computer befindet, oder von den Behörden aus politischen oder anderen Gründen verboten ist. Im Allgemeinen möchten Sie sehen, aber Sie können nicht. Versuchen wir, die Mauern der Verbote und Hindernisse auf unserem Weg zu durchbrechen. Ich betone jedoch, dass die folgenden Tipps eher das Thema sicheres Surfen im Netz und Anonymität betreffen, als eine Möglichkeit, die Verbote des Bürovorstehers oder der Schule zu umgehen.

VEREINBAREN WIR UNS SOFORT… DAS UMGEHEN VON GESETZLICHEN BLOCKIERUNGEN IST EIN SEHR SCHLEPPIGES THEMA. ICH MÖCHTE NICHT DER AUTOR EINER RESSOURCE SEIN, DIE VON JENEN ANGESEHEN WERDEN KANN, GEGEN DIE ICH EUCH GEGENÜBERSTELLE. ES GIBT VIELE VORGEFERTIGTE MÖGLICHKEITEN, DIE DIE VERWALTUNG IHRER INSTITUTION NICHT AUSREICHT. SIE SIND FAST NICHT IN DEM ARTIKEL. ABER SIE WERDEN GENÜGEND DENKENSTOFFE GEBEN.

SOFORT…

  • Das Problem der hier beschriebenen Methoden (wie eigentlich jeder) ist, dass egal welche Einstellungen auf lokale Maschine nicht ausgestellt Barrieren gegründet auf der außerhalb der Reichweite Für Sie Gerät(Switches, Router) oder eine Maschine, auf die Sie einfach keinen Zugriff haben.
  • Nachdem Sie erfolgreich versucht haben, die Sperre zu umgehen, denken Sie daran, dass Sie verwenden Proxy-Dienste in irgendeiner Form (direkt von einem Proxyserver oder über ein in den Browser integriertes Plug-in) Sie riskieren Informationenüber diese Dienste übertragen. Achten Sie also darauf, Websites mit einem sicheren Protokoll zu besuchen. https und weisen Sie für die Arbeit mit Websites, auf denen Sie Passwörter und Logins eingeben (insbesondere im Zusammenhang mit Zahlungen), einen SEPARATEN BROWSER zu, der nicht mit einem Proxy arbeitet.

Einige der Tipps funktionieren möglicherweise nicht. Verbot Verbot - Streit. Die Ressource kann auch von Aufsichtsbehörden gesperrt werden. Zu diesem Zweck ist die effektivste der im letzten Artikel angegebenen Methoden der Tor-Browser. Bei der Arbeit mit einem Browser treten jedoch Probleme auf, wenn Sie mit Ressourcen arbeiten, die eine sichere Verbindung verwenden. Und das sind fast alle sozialen Netzwerke. Auch Admins schlafen nicht und probieren deshalb alles hintereinander aus.

Wie umgeht man den Admin Ban? Verwenden Sie einen Proxy.

Dies ist der einfachste Weg, der mir in den Sinn kommt. Es wird nicht schwierig sein, in einem sozialen Netzwerk zu Ihrer persönlichen Seite zu gelangen. Hier sind die Adressen von kostenlosen Proxy-Servern, von denen aus Sie versuchen können, auf eine vom Administrator verbotene Website zu gelangen:

https://proxyweb.net/

https://www.proxy4free.com/(Hier gibt es eine ganze Reihe von Proxy-Servern)

Hier ist die lokale Liste: http://www.freeproxylists.net/en/

Kopieren Sie einfach die Adressen und fügen Sie sie in die Adressleiste ein. Geben Sie dann auf der Proxy-Seite die Adresse des sozialen Netzwerks ein. Sie müssen den echten Namen der Site eingeben:

  • Klassenkameraden– https://ok.ru/
  • In Kontakt mit– https://vk.com/
  • Foto Land– https://fotostrana.ru/
  • Meine Welt von Mail.ru - https://my.mail.ru/

…diese Ressourcen werden Ihnen wahrscheinlich nicht weiterhelfen. Dieses Verfahren hat noch einen weiteren Nachteil. Tatsache ist, dass die Verwendung eines Proxy-Servers in gewisser Weise eine Täuschung der von Ihnen besuchten Website impliziert. Und viele Websites und Blogs (ja, fast niemand) brauchen es nicht. Dies bedeutet, dass Sie möglicherweise Probleme beim Anzeigen einiger Seiten haben.
Wie umgeht man die Blockierung mit den Browsereinstellungen des Bürocomputers?

In letzter Zeit ist eine große Anzahl von Erweiterungen für gängige Browser erschienen, die das Umgehen der Blockierung durch den Büroadministrator ermöglichen. Meiner Meinung nach sind die besten Plugins dieser Art:

Sie müssen nicht auf einem Computer installiert werden, sie bleiben schnell und unmerklich im Browser hängen. Einen Versuch wert.

Wie Sie die Google-Suchmaschine als Proxy-Server verwenden oder wie Sie das Verbot des Administrators umgehen und die Sperrung der Website umgehen.

Mitarbeiter im Büro sind immer gelangweilt und müssen sich nur ein paar Stunden Zeit nehmen, um in den bereits unzähligen sozialen Netzwerken zu kommunizieren. Ja, das Problem ist, dass böse Administratoren in ihren Einstellungen den Besuch beliebter Websites verboten haben. Wie das auf Ihrem Computer geht, ist in diesem Artikel beschrieben. Aber Sie können nicht einfach auf den Computer des Administrators zugreifen, Sie können die Liste der gesperrten Adressen nicht reparieren. Und das müssen Sie auch nicht. Es gibt viele Möglichkeiten, das Verbot des Administrators, soziale Netzwerke zu besuchen, oder die Sperrung der Website zu umgehen. In diesem Artikel zeige ich Ihnen, wie Sie es tun können, ohne absolut irgendetwas zu verwenden. Üben Sie zu Hause, es wird nicht lange dauern. Wir werden die Google-Suchmaschine als Proxy-Server verwenden, dh alle Verbote umgehen. Wir führen in Etappen durch, bei der Arbeit können Sie einige Schritte einfach überspringen.

  • Fix (rein für sich selbst Ihre echte IP-Adresse). Ich denke, Sie wissen bereits, wie das geht. Gehen Sie bitte über diesen Link: whatismmyipaddress . Erinnern? Schließen Sie die Seite.
  • Jetzt das Interessanteste. Wir gehen zur Online-Übersetzungsseite Google Übersetzer .
  • Wählen Sie im linken Feld (die Sprache, aus der Sie übersetzen werden) Ihre Muttersprache aus (ich habe mich natürlich für Russisch entschieden). Rechts ist Englisch.
  • Tippen oder kopieren Sie nun den Link unserer Website:

https://whatismyipaddress.com

und in dasselbe Feld einfügen. Es sollte so ausfallen:

  • Folgen Sie dem Link im rechten Fenster. Ich war zufällig in Indien ansässig.

Ich habe den Standort zur Bestimmung der IP-Adresse aus Gründen der Übersichtlichkeit ausgewählt. Sie müssen diese Adresse auch durch die Adressen Ihrer bevorzugten Social-Networking-Sites ersetzen und die Registrierungsdaten nicht vergessen. Wenn man alles richtig macht, kann alles klappen. Dann bereinigen Sie Ihren Browserverlauf und das war's. Ein solcher Trick schützt Sie nicht vor Anonymität im Netzwerk, aber Sie können den Netzwerkadministrator bzw. seine Einstellungen umgehen. Alles hängt natürlich von der Geschicklichkeit der Hände des Systemadministrators ab.

So umgehen Sie die Blockierung von Websites durch eine sichere Suchmaschine StartPage Web Search

Es gilt als guter Dienst im Bereich der Anonymität. Darüber hinaus können Sie die Suchmaschine im selben Fenster an Ihre Bedürfnisse anpassen. Die Schaltfläche, die wir brauchen, ist auf der rechten Seite:

So umgehen Sie das Blockieren einer Website mit dem Google-Cache: etwas umständlich…

  • Wenn Sie einmal festgestellt haben, dass Ihre Lieblingsseite gesperrt wurde, können Sie versuchen, die von Google zwischengespeicherten Kopien der Seite zu lesen. Verwenden Sie dazu den Operator Seite? ˅: bei der Eingabe der Site-Adresse. Wenn Sie zum Beispiel eines Tages feststellen, dass mein Blog von der Verwaltung gesperrt ist, geben Sie ein Suchmaschine Zeile (nicht die Adresse) der Google-Adresse des Blogs Computer76 folgendermaßen:

Website: www.site

Die Suchmaschine gibt zwischengespeicherte Blogseiten zurück, die sie indizieren und in der Datenbank speichern konnte. Yandex kann das auch. Wenn der Seitenlink inaktiv ist, klicken Sie am Ende der Adressleiste auf den Link Cache oder Cached. Du kannst lesen.

  • Eine weitere Option des alten Hackers Johnny Long, der den Cache verwendet, besteht darin, die zwischengespeicherten Informationen zu verwenden, indem er der Adresse einen Befehl hinzufügt. Aber zuerst versuchen wir, alle und alles zu täuschen. Überzeugen Sie sich selbst:

Finden Sie eine Website (nehmen wir meine als Beispiel). Sie müssen jedoch nicht seine „offizielle“ Adresse in die Adressleiste eingeben. Also schau in die Suchleiste:

Rechner76

Google gibt Ihnen Links, die niemand blockieren kann. Überstürzen Sie sie jedoch nicht. Schauen Sie hier - unter dem zentralen Link (der auf Russisch) gibt es einen anderen; es enthält den Cache - klicken Sie darauf:

Warum bin ich das alles ... Wenn Sie diese beiden Links in zwei Registerkarten öffnen (die anscheinend zu einer Ressource führen), sehen Sie sich die Adresszeilen genau an. Und dort ist nicht alles einfach:

und so sieht dieselbe Seite im Cache aus:

und so - im Google-Cache

Sie wollen Anonymität? Gehen wir direkt zu Google, ohne auf die Server der Hosts dieser Seiten zu achten. Hinzufügen

&strip=1

an den rechten Rand der Cache-Adresse, und jetzt können Sie im Namen einer anderen Person manipulieren. Ein weiteres Surfen auf internen Links dürfte jedoch unmöglich sein.
Wie kann man die Seitenblockierung umgehen? TOR

Die effektivste Option, mit der Sie die Blockierung der Website umgehen können, ist die Verwendung eines speziellen Browsers (ich rate Ihnen, sofort eine portable Version zu erwerben - falls der Administrator Ihnen verboten hat, Programme auf dem Computer zu installieren und von einem Flash aus auszuführen Laufwerk oder vom Desktop). Browser Tor- eine Garantie, dass Sie jede Seite sehen, egal wo sie sich befindet und wer sie blockiert hat. . Es lohnt sich, glauben Sie mir, obwohl es nicht auf der Höhe der Zeit ist. Mit ihm stehen Ihnen alle Grenzen offen. Der einzige Punkt ist, dass Sie es ein wenig optimieren müssen. Liebhaber Mozilla-Firefox ihren Browser problemlos erkennen: TOR verwendet diese spezielle Engine. Die standardmäßigen Browsereinstellungen sind dem Administrator möglicherweise bekannt. Also kleben wir einen Proxy-Server an TOR, leiten ihn über einen bestimmten Port um und versuchen es. Die Liste der Proxy-Server ist überall zu finden. Einige von ihnen sind auf der Ebene Ihres Administrators gesperrt, andere auf der Ebene der Website selbst. Und dies ist der Fall, wenn ich Sie dringend davon abhalte, einfache Wege zu verwenden: Die Adressen solcher Proxys können von Ihren Administratoren manuell eingegeben werden, was einen Fehler mit dem Text ausgibt blk_BL_redirector Innerhalb. Verweisen Sie auf ausländische Proxys (abgeschnittene chinesische).

Seit einigen Jahren verpflichtet Roskomnadzor ISPs, Websites zu sperren, die die sogenannten "Experten" im russischen Internet als inakzeptabel erachten. Sie stehen auf der Sperrliste. Dies widerspricht den Grundsätzen des Internets, wo alle Informationen frei verbreitet werden sollten. Glücklicherweise gibt es Möglichkeiten, die Sperre zu umgehen.

Dieser Artikel ist auch für diejenigen nützlich, die die Blockierung in einer Bildungseinrichtung oder bei der Arbeit umgehen möchten. Die Anweisungen werden nur die einfachsten Möglichkeiten sein. Wählen Sie daraus das Passende aus. Am Ende des Artikels befindet sich eine Anleitung für mobile Geräte.

Browser-Cache

Versuchen Sie, den Cache zu verwenden. Dies sind temporäre Informationen. In diesem Fall enthält es die Website zu dem Zeitpunkt, als sie zuletzt funktionierte. Der einzige Nachteil ist, dass es möglicherweise nicht relevant ist.

In der Google-Suchmaschine kann dies durch einen Klick auf den kleinen Pfeil neben der Seitenadresse genutzt werden. Wenn Sie auf die Website gehen, wird das Datum ihrer Speicherung angegeben. Sie können dasselbe für andere Suchmaschinen tun.

Browsererweiterung

Der einfachste Weg, eine blockierte Ressource zu besuchen, ist eine Erweiterung Fregatte. Es ist wegen seines Arbeitsalgorithmus beliebt, mit dem Sie blockierte Websites anzeigen können, ohne aufgrund seiner eigenen Liste langsamer zu werden. Die Liste wird ständig aktualisiert.

Die Erweiterung verwendet ihre eigenen Proxy-Server ( zwischengeschaltete Computer). Genug zum Einschließen und Vergessen. Auf der rechten Seite sehen Sie ein durchscheinendes Symbol. Das bedeutet, dass die Erweiterung funktioniert ( wird nur angezeigt, wenn die Site in der Liste vorhanden ist).

Installieren und verwenden für:

Wenn Sie sich von der Arbeit oder Schule aus anmelden, müssen Sie die Website höchstwahrscheinlich manuell hinzufügen, da der Administrator wahrscheinlich beliebte Internetressourcen blockiert hat.

Wenn die Sites nicht in der Liste enthalten sind, versuchen Sie, sie manuell hinzuzufügen. Gehen Sie dazu zu den Einstellungen und erstellen Sie Ihre Liste.


Dann öffnen Sie es.


Geben Sie darin die Adresse der Site ein, auf die Sie zugreifen möchten.


TOR - Browser für Anonymität

Laden Sie den kostenlosen TOR-Browser herunter. Es ermöglicht Ihnen, Ihren Standort zu verbergen. Bei jeder neuen Sitzung ändert sich Ihre IP zufällig. Die Daten werden durch die gleichen Benutzer wie Sie geleitet. Dadurch können Sie die Sperre einfach umgehen.


Äußerlich sieht es aus wie Mozilla Firefox. Verwenden Sie es wie einen normalen Browser und greifen Sie einfach auf blockierte Websites zu. Sein Hauptnachteil ist seine langsame Geschwindigkeit. Der Download dauert viel länger als gewöhnlich.


Turbo-Modus in Opera und Yandex

In diesem Modus wird nicht nur das Laden von Seiten beschleunigt, sondern es wird auch möglich, die Blockierung zu umgehen, da der Datenverkehr zu den Servern geht, wo die Daten komprimiert und erst dann an den Client übertragen werden. Aktivieren Sie es im Menü wie im Bild unten.


Bei Yandex sieht das etwas anders aus. Wenn Sie den Modus nicht bei jedem Start ständig einschalten möchten, gehen Sie zu den Einstellungen.


Aktivieren Sie ganz unten die Option „Immer an“, wie unten gezeigt.


Anonymisieren von Websites

Jeder Anonymisierer wird die aktuelle Aufgabe perfekt bewältigen. Es ist eine Website, durch die ein anderer anonym surft. Dabei ändert sich Ihre IP und dadurch funktioniert die Sperrung nicht. Sie müssen nur die Adresse der gewünschten Site in die Zeile eingeben.

Hier sind einige davon:

Ein Beispiel für eine erfolgreiche Anmeldung bei einer Website aus der Roskomnadzor-Registrierung. Wie Sie sehen, hat sich der Link etwas geändert, aber ansonsten gibt es keine Unterschiede.


Mobile Anmeldung

Alle oben genannten Methoden sind auch für mobile Geräte geeignet. Im Fall des TOR-Browsers kann die Anwendung Orbot verwendet werden. Dies sind Proxy-Server in Kombination mit TOR für Android-Geräte.

Auch in den Einstellungen der mobilen Version von Google Chrome können Sie diese aktivieren Verkehrsersparnis. Auf diese Weise können Sie sich von Telefonen oder Tablets aus anmelden.

Sie können Opera Mini herunterladen, das einen ähnlichen Effekt erzielt.

Die oben genannten Methoden sollten ausreichen. Es gibt noch fortgeschrittenere Methoden ( VPN-Setup, Proxy), aber ihre Verwendung in diesem Fall ist unpraktisch. Wenn Sie irgendwelche Schwierigkeiten haben, kontaktieren Sie bitte in den Kommentaren.

Wie hast du die Sperre umgangen?

Die Umfrageoptionen sind begrenzt, da JavaScript in Ihrem Browser deaktiviert ist.

    Habe die Erweiterung verwendet. 33 %, 35 Stimmen

Sie müssen die Blockierung umgehen, wenn die Website, die Sie im Browser öffnen möchten, blockiert ist. Ähnliche Methoden zur Beschränkung des Zugriffs auf Websites werden sowohl von Roskomnadzor als auch in kleineren Fällen verwendet, z. B. das Blockieren von VKontakte- und Odnoklassniki-Websites durch Ihren Arbeitgeber auf Ihrem Arbeitscomputer oder das Blockieren des Zugriffs auf Torrents durch Ihren Anbieter.

Eine der einfachsten Möglichkeiten, die Blockierung zu umgehen, die keine Installation zusätzlicher Software auf Ihrem Computer erfordert, ist die Verwendung von Webdiensten. Sie öffnen eine solche Anonymisierungsseite, von der aus Sie bereits auf die Seite gehen, die Sie benötigen.

Einfach ausgedrückt, Sie greifen über einen ausländischen Dienst – einen Vermittler – auf die Website zu. Schauen wir uns diese Methode des anonymen Surfens genauer an.

1. Aktivieren Sie den "Turbo"-Modus im Yandex-Browser

Vielen Benutzern des Yandex-Browsers ist nicht bewusst, dass die einfache und nützliche Turbo-Funktion, die entwickelt wurde, um das Laden von Seiten in langsamen Netzwerken zu beschleunigen, einen angenehmen Nebeneffekt in Form der Aufhebung der Beschränkungen für die Anzeige verbotener Ressourcen hat.
Um es zu verwenden, empfehlen wir Ihnen, zuerst die neueste Version von Yandex Browser herunterzuladen und zu installieren / zu aktualisieren. Aktivieren Sie nach dem Start des Programms einfach den Punkt im Menü, wie im Screenshot gezeigt. Es sind keine zusätzlichen Einstellungen erforderlich, der Datenverkehr ist bereits komprimiert und optimiert. Der Modus wird auf die gleiche Weise deaktiviert - durch Entfernen eines Häkchens.

Der Browser funktioniert auf allen gängigen Plattformen und bietet neben einer ansprechenden Optik ein ganzes Paket an Vorteilen, die man aber besser in der Programmbeschreibung nachlesen sollte.

2. Wir verwenden Webdienste, um Blockierungen zu umgehen

Die beliebtesten Ressourcen sind https://proximize.me/ , https://www.proxfree.com/ und http://hideme.ru/ .
Die Verwendung solcher Proxy-Dienste ist sehr einfach - öffnen Sie die Website, mit der Sie in blockierte soziale Netzwerke gelangen möchten, und geben Sie die Adresse der blockierten Website in das Feld URL eingeben ein - ein kleines Fenster mit zusätzlichen Einstellungen zeigt den Betrieb an den Dienst oben auf dem Bildschirm.

Zu den Funktionen gehören das Verwalten der Liste der Proxy-Dienste, die Proxy-Liste, das Deaktivieren von JavaScript auf der Website, die geöffnet wird, und das Löschen von Cookies mit einer Schaltfläche sowie andere praktische Kleinigkeiten. Leider blockieren einige Anbieter die Übertragung des Datenverkehrs durch solche Dienste, weshalb wir mehrere Anweisungen zur Umgehung geben

3. Testen von Browser-Plugins

Es gibt spezielle Browser-Plug-ins, die den Zugriff auf eine gesperrte Seite einfach machen, ohne zusätzliche Einstellungen und völlig unsichtbar für den Benutzer.

Von den offensichtlichen Pluspunkten - Sie müssen sich nicht mehr die Adressen von Proxy-Diensten merken, haben Sie keine Angst, dass sie vom Anbieter oder von einem fortgeschrittenen Netzwerkadministrator bei Ihrer Arbeit in die Liste der blockierten fallen. Es ist zu beachten, dass die Verbindungsgeschwindigkeit mit dem Internet fast nicht abnimmt.

Die beliebtesten Plugins und Erweiterungen, die für die Browser Google Chrome, Firefox und Opera verfügbar sind, sind Zenmate, Browsec, FriGate und Anonymox.

Die Nutzung des VPN von Zenmate über das Plugin steht jedem zur Verfügung. Alles ist sehr einfach und übersichtlich. Sie müssen zur Programmseite von Softcatalog gehen.

Klicken Sie auf die Schaltfläche „Herunterladen“, um auf das Auswahlfenster für die Client-Version auf der offiziellen Website des Projekts zuzugreifen.

Jetzt müssen Sie Ihren Browser oder Ihr Betriebssystem auswählen und die Erweiterung installieren. Nach der Installation fordert Zenmate Sie auf, ein Konto zu erstellen und es per E-Mail zu aktivieren. Es bleibt, sich schnell zu registrieren, Ihren Login und Ihr Passwort in den Addon-Einstellungen einzugeben, das VPN einzuschalten und zu Ihrer Lieblingsseite zu gehen. Der Zugang ist offen!

Der einzige Nachteil der kostenlosen Version des Clients ist die Begrenzung der Verbindungsgeschwindigkeit. Abgesehen davon ist es die beste Browsererweiterung. Nach dem Verbinden von Zenmate Premium wird der Download der übertragenen Daten beschleunigt und es wird möglich, andere Länder als die vier Grundländer auszuwählen. Im Basispaket surfen Sie als Einwohner Deutschlands, der USA, Hongkongs und Rumäniens. Glücklicherweise ist die Lizenz kostengünstig und jeder Fan von Torrents aus der Russischen Föderation und diejenigen, die unter dem Zugang zu russischen sozialen Netzwerken in der Ukraine leiden, können es sich leisten, sie zu kaufen.

Wenn die vorherige Lösung in keiner Weise zu Ihnen passte, ziehen Sie Browsec in Betracht - diese Erweiterung, die praktisch keine Einstellungen benötigt, verschlüsselt den Datenverkehr und ermöglicht Ihnen die manuelle Auswahl des gewünschten Standorts aus der Dropdown-Liste - Russland, die Niederlande, Singapur oder das Vereinigte Königreich (eigentlich unmöglich zu verfolgen). Nachdem Sie die Erweiterung im Browser aus dem Google Store installiert haben, reicht es aus, ein Land in der Dropdown-Liste auszuwählen und eine beliebige Website zu öffnen - jetzt denkt die Website, dass Sie aus diesem Land kommen.

Im nächsten Screenshot haben wir einen Dienst verwendet, um unsere eigene IP-Adresse zu ermitteln, um zu überprüfen, was Websites über uns sehen. Gegenüber der Adresse „Where are you from“ steht United Kingdom, London. Wie Sie sehen können, funktioniert die Erweiterung nach dem Prinzip eines Anonymisierers.

4. TOR-Browser – absolute Sicherheit, aber nur für Fortgeschrittene?

Eine sehr interessante Möglichkeit, die Blockierung mit einem speziellen Tor-Browser zu umgehen, der "Onion Routing" implementiert und Daten durch eine große Anzahl von zwischengeschalteten Routern und Computern sendet, ohne Spuren zu hinterlassen. Der Datenverkehr wird über Enthusiasten-Server auf der ganzen Welt geleitet. Jeder kann Mitglied des Netzwerks werden.

Tatsächlich sind die Browsereinstellungen direkt nach der Installation gar nicht so kompliziert, wie es scheinen mag, denn er basiert auf dem berühmten Mozilla Firefox und funktioniert quasi out of the box. Manchmal benötigen Sie möglicherweise zusätzliche Einstellungen, aber um blockierte Websites zu umgehen, reicht es aus, die Fragen des Assistenten während der Installation zu beantworten.

Die Verwendung des Tor-Browsers unterscheidet sich nicht von der Art und Weise, wie wir es gewohnt sind, im Internet zu surfen – wir geben die Site-Adresse in die Adressleiste des Browsers ein und es öffnet sich. Alle Traffic Hiding-Funktionen laufen im Hintergrund ab. Aber natürlich stehen fortgeschrittenen Benutzern eine Vielzahl von Einstellungen zur Verfügung, die helfen, die sichere Navigation noch bequemer und schneller zu machen.

Für einen normalen Benutzer ist dies ein gewöhnlicher Browser, in dessen Hauptmenü viele unverständliche Elemente enthalten sind. Trotz des langen Ladens des Programms erfüllt Tor jedoch alle seine Funktionen perfekt: Es ermöglicht Ihnen, eine Adresse einzugeben und in wenigen Sekunden zu jeder blockierten Ressource zu gehen. Und keine Angst vor Verstößen – die übertragenen Daten werden sorgfältig verschlüsselt. Obwohl wir ehrlich zugeben, sehen andere Methoden zur Umgehung der Blockierung bequemer aus und zwingen Sie nicht, Ihren gewohnten Browser zu wechseln.

5. Wie umgeht man Sperren auf einem Smartphone?

Wir bieten eine sehr einfache, aber funktionierende Möglichkeit, die Seitenblockierung durch den Anbieter auf Smartphones mit iOS, Android zu umgehen. Dabei kommt die in den mobilen Browsern Opera und Yandex.Browser eingebaute Turbo-Funktion zum Einsatz. Dieser Modus beinhaltet die Datenkomprimierung auf Browserservern mit anschließendem Download auf ein Smartphone oder Tablet, wodurch Sie auf langsamen Kommunikationskanälen an Geschwindigkeit gewinnen können.

Ein Nebeneffekt des Modus ist der Zugriff auf blockierte Seiten von mobilen Geräten (Browser-Server fungieren als Anonymisierungsdienste).

Von den offensichtlichen Vorteilen - es müssen keine zusätzlichen Programme und Erweiterungen installiert werden. Darüber hinaus werden zuvor blockierte Seiten ganz normal, ohne Verzögerung und mit der gleichen Geschwindigkeit wie andere Ressourcen im Web geöffnet.

Von den Minuspunkten - manchmal funktioniert diese Methode nicht. Darüber hinaus können weitere mobile Anwendungen kurz erwähnt werden, beispielsweise ist der Onion-Browser, der über das TOR-Netzwerk funktioniert, am besten für iPhone und iPad geeignet. Sein Analogon für Android-Smartphones - der Orweb-Browser eignet sich hervorragend zum Öffnen blockierter Websites.

Virtuelles privates Netzwerk - wir entfernen die Seitensperre mit 100%iger Garantie

Was auch immer man sagen mag, der schnellste und bequemste Weg, das Verbot von Websites, Torrents und blockierten sozialen Netzwerken zu umgehen, besteht darin, bei der Erstellung eines VPN für virtuelle private Netzwerke zu helfen. Ihrer Vielfalt und der Problematik der optimalen Lösung widmet sich eine ganze Auswahl auf unserer Website.

Es enthält so beliebte Lösungen wie Hotspot Shield, Zenmate, Cyberghost, TunnelBear, Hide Ass! Web-Proxy, Hola-VPN. Wir haben eine ernsthafte Analyse durchgeführt, aber die bedingten Top 3 identifiziert.

  • Zenmate gewann den ersten Platz für seine Benutzerfreundlichkeit und coole Erweiterung für alle gängigen Browser sowie für seine hervorragende Video-Streaming-Puffergeschwindigkeit.
  • Hotspot Shield hinkt in puncto Komfort etwas hinterher, hilft aber nicht nur Blockierungen zu deaktivieren, sondern auch die Verbindung auf höchstem Niveau abzusichern.
  • VPN Unlimited und hide.me VPN verlieren in puncto Komfort, unterscheiden sich aber durch eine riesige Menge an Einstellungsmöglichkeiten für fortgeschrittene Nutzer und eine loyale Preispolitik.

Um sich mit der Bewertung im Detail vertraut zu machen, empfehlen wir Ihnen, das Material „Beste VPNs für PC“ zu studieren. Darin haben wir die Software von allen Seiten unter die Lupe genommen, die jeweiligen Vor- und Nachteile aufgezeigt, die beste Möglichkeit zur Umgehung der Sperrung ermittelt und verraten, welcher Dienst der sicherste Weg ist, auf das Internet zuzugreifen.

In letzter Zeit sind immer mehr Websites Opfer von Rospotrebnadzor geworden. Nicht nur pornografische Ressourcen fallen unter seine harte Hand, sondern auch Bildungs- (Wikipedia), Internet-Folkloreseiten (Lurkmore) und viele andere. Die Zugriffsbeschränkung wird von Ihrem Provider vorgenommen und hat keine globale Bedeutung. Anbieter befolgen lediglich die ihnen erteilten Sperrhinweise. Deshalb entwickelten die Handwerker verschiedene Problemumgehungen Website-Blockierung.

Blockierung umgehen Seite? ˅ nicht so schwierig. In den meisten Fällen wird die gesamte Blockierung von einem Stub ausgeführt, und die Websites selbst werden einfach vor Ihnen verborgen. Diese Einschränkung ist also nur eine Formsache. Wie sie sagen: "Wer will, der wird finden."

Möglichkeit, Blockierung Nr. 1 zu umgehen: Standard-Browserfunktionen und Installation von Erweiterungen

Yandex- und Opera-Browser verfügen über einen "Turbo"-Modus, mit dem Sie die Blockierung von Websites durch den Anbieter umgehen können. Es ist nichts Kompliziertes, schalten Sie einfach diesen Modus ein und alle Seiten werden ohne Probleme geöffnet.

Der erste Weg ist einfacher. Angenommen, Ihr Unternehmen erlaubt Ihnen nicht, das beliebte Echtzeit-Chat-Programm AOL Instant Messenger herunterzuladen. Sie können weiterhin mit Ihren Freunden und Kollegen kommunizieren, indem Sie die Online-Version des Programms namens AIM Express ( AIM.com/aimexpress.adp). Außerdem das Unternehmen Google Es gibt einen Echtzeit-Chat-Dienst namens Google Talk, der unter verfügbar ist Google.com/talk. Auch für Programme wie Musikplayer und Videospiele gibt es eigene Internetversionen – meist etwas abgespeckt gegenüber den Originalprogrammen.

Der zweite Ansatz zur Lösung des Problems ist komplizierter, aber mit seiner Hilfe erhalten Sie Zugriff auf dasselbe Programm auf Ihrem Computer. Alle drei unserer Experten nannten das Unternehmen Rare Ideas LLC ( RareIdeas.com), das kostenlose Versionen beliebter Programme wie Firefox und OpenOffice anbietet. Sie können Anwendungen über den Portable Apps-Dienst ( PortableApps.com). Danach verbinden Sie dieses Gerät mit Ihrem Arbeitscomputer, und Sie sind fertig. (Wirklich, wenn Ihr Unternehmen keine externen Geräte zulässt, haben Sie Pech.)

Risiko: Die Nutzung von Online-Diensten kann die Ressourcen des Unternehmens unangemessen belasten. Und Programme auf externen Medien stellen ein Sicherheitsrisiko dar. IT-Leute behalten gerne die von Mitarbeitern verwendete Software unter Kontrolle, damit sie im Falle eines Virus oder eines anderen Problems alles problemlos beheben können. Wenn Sie Programme mitbringen, verringert sich der Grad der Kontrolle darüber.

Beachten Sie auch, dass einige weniger zuverlässige Programme, insbesondere Filesharing-Programme, mit Spyware geladen werden können.

So schützen Sie sich: Wenn Sie das Programm auf externe Medien bringen, sagt Lobel, ändern Sie zumindest die Einstellungen des Antivirenprogramms auf Ihrem Arbeitsrechner so, dass es das Gerät auf potenzielle Bedrohungen scannt. Dies geht ganz einfach über das Menü „Einstellungen“ oder „Optionen“. Wenn Sie File-Sharing-Dienste verwenden, richten Sie diese ebenso so ein, dass andere nicht auf Ihre Dateien zugreifen können, entweder über „Einstellungen“ oder „Optionen“.

3. So greifen Sie auf von Ihrem Unternehmen gesperrte Websites zu

Problem: Unternehmen sperren ihren Mitarbeitern oft den Zugriff auf bestimmte Seiten – von den wirklich obszönen (Pornoseiten) und wahrscheinlich nicht die seriösesten (Glücksspielseiten) bis hin zu den praktisch unschuldigen (E-Mail-Seiten).

Umleitungsmanöver: Selbst wenn Ihr Unternehmen Sie daran hindert, auf diese Seiten zuzugreifen, indem es seine Adresse in die oberste Zeile eingibt, können Sie sich trotzdem manchmal zu ihnen herumschleichen. Sie gehen zu einer Seite namens "Proxy" und geben in die Suchleiste die gewünschte Internetadresse ein. Dann geht die Proxy-Site zu der gewünschten Site und gibt Ihnen ihr Bild – damit Sie es sehen können, ohne direkt dorthin zu gehen. Zum Beispiel, Proxy.org, bedient mehr als 4.000 Proxy-Sites.

Eine andere Möglichkeit, dasselbe Ergebnis zu erzielen, wird von Frauenfelder und Trapani vorgeschlagen: Verwenden Sie Google Translate und bitten Sie es, den Seitennamen vom Englischen ins Englische zu übersetzen. Geben Sie einfach den folgenden Text ein: "Google.com/translate?langpair=en|en&u=www.blockedsite.com", wobei Sie "blockedsite.com" durch die URL der gewünschten Website ersetzen. Google fungiert tatsächlich als Proxy-Server und findet eine Mirror-Site für Sie.

Risiko: Wenn Sie eine Proxy-Site verwenden, um E-Mails oder YouTube-Videos anzuzeigen, besteht die Hauptgefahr darin, dass Sie von Ihren Vorgesetzten erwischt werden. Aber es gibt auch ernstere Sicherheitsbedrohungen. Manchmal kaufen die Bösewichte, die im Internet erfolgreich sind, Site-Adressen, die sich um ein oder zwei Buchstaben von beliebten Sites unterscheiden, und verwenden sie, um die Computer der Besucher mit Viren zu infizieren, warnt Lobel. Oft blockieren Unternehmen auch diese Seiten – wer aber einen Proxy nutzt, ist ihnen wehrlos ausgeliefert.

So schützen Sie sich: Machen Sie es sich nicht zur Gewohnheit, Proxy-Sites zu verwenden. Verwenden Sie diese Methode nur, um auf bestimmte Websites zuzugreifen, die Ihr Unternehmen aus Produktivitätsgründen geschlossen hat, z. B. YouTube. Und auf die Rechtschreibung achten.

4. So verwischen Sie Ihre Spuren auf einem Firmen-Laptop

Problem: Wenn Sie einen firmeneigenen Laptop verwenden, um von zu Hause aus zu arbeiten, verwenden Sie ihn höchstwahrscheinlich für private Zwecke: einen Familienurlaub organisieren, Bücher zum Lesen am Strand kaufen, Fotoalben online zusammenstellen und so weiter. Viele Unternehmen behalten sich das Recht vor, alles zu überwachen, was Sie auf diesem Computer tun, da es sich technisch gesehen um das Eigentum des Unternehmens handelt. Was passiert, wenn ... äh ... Ihr Freund versehentlich auf eine Pornoseite gelangt oder im Internet nach einem Heilmittel für eine peinliche Krankheit sucht?

Umleitungsmanöver: Mit den neusten Versionen der Browser Internet Explorer und Firefox können Sie Ihre Spuren verwischen. Wählen Sie in IE7 Extras und dann Browserverlauf löschen. Hier können Sie entweder Ihren gesamten Browserverlauf löschen, indem Sie Alle löschen auswählen, oder einige Links auswählen, die Sie löschen möchten. Drücken Sie in Firefox einfach Strg-Umschalt-Entf oder klicken Sie im Menü Extras auf Private Daten löschen.

Risiko: Selbst wenn Sie Ihren Verlauf bereinigen, setzt Sie das kostenlose Surfen im Internet immer noch einem Risiko aus. Sie können unbeabsichtigt Spyware auf dubiosen Seiten aufschnappen oder dem Chef mit Ihrem Verhalten rechtliche Probleme bereiten. Wenn Sie erwischt werden, geraten Sie bestenfalls in eine unangenehme Situation, und im schlimmsten Fall riskieren Sie, Ihren Job zu verlieren.

So schützen Sie sich: Bereinigen Sie Ihre persönlichen Daten so oft wie möglich. Noch besser, verwenden Sie Ihren Arbeitscomputer nicht für etwas, von dem Sie nicht möchten, dass Ihr Chef davon erfährt.

5. So finden Sie Arbeitspapiere von zu Hause aus

Problem: Sie beenden Ihre Arbeit am späten Abend oder am Wochenende – aber das Dokument, das Sie brauchen, bleibt auf dem Bürocomputer.

Umleitungsmanöver: Google, Microsoft, Yahoo und IAC/InterActiveCorp bieten Software zum schnellen Auffinden von Dokumenten auf Ihrem Desktop-Computer an. Darüber hinaus ermöglichen einige von ihnen einem Computer, nach Dokumenten zu suchen, die auf dem Desktop eines anderen gespeichert sind. Wie es funktioniert? Das Suchmaschinenunternehmen speichert Kopien Ihrer Dokumente auf seinem Server. Auf diese Weise kann es diese Kopien scannen, wenn Sie eine Remote-Suche durchführen.

Um die Google-Software – eine der beliebtesten – zu verwenden, müssen Sie die folgenden Schritte ausführen. Richten Sie zunächst ein Google-Konto auf beiden Computern ein, indem Sie besuchen Google.com/accounts. (Achten Sie darauf, auf beiden Computern dasselbe Konto zu verwenden.)

Gehen Sie dann auf die Website desktop.google.com und Desktop-Suchsoftware herunterladen. Klicken Sie nach der Installation erneut auf beiden Computern auf Desktop-Einstellungen und dann auf Google-Kontofunktionen. Aktivieren Sie das Kontrollkästchen neben Suche auf mehreren Computern. Von diesem Zeitpunkt an werden alle Dokumente, die Sie auf beiden Computern öffnen, auf die Google-Server kopiert, sodass sie von beiden Computern aus durchsucht werden können.

Risiko: Unternehmenstechnologen stellen sich ein Katastrophenszenario vor: Sie haben hochsensible Finanzinformationen auf Ihrem Arbeitscomputer gespeichert. Sie haben ein Programm installiert, um von Ihrem persönlichen Laptop aus auf diese Dateien zuzugreifen. Und dann war der Laptop verloren. Ah ah ah.

Darüber hinaus haben Experten Schwachstellen in Googles Desktop-Suchprogramm gefunden, die es Hackern ermöglichen könnten, einen Benutzer zu zwingen, Dateien mit ihnen zu teilen, sagt Schmugar von McAfee. (Diese Problembereiche wurden inzwischen behoben, aber es könnte noch andere geben, sagt er.)

So schützen Sie sich: Wenn Sie Dateien auf Ihrem Arbeitscomputer haben, die unter keinen Umständen öffentlich gemacht werden sollten, bitten Sie Ihren IT-Systemadministrator, Ihnen zu helfen, Google Desktop so zu installieren, dass Datenlecks vermieden werden.

6. So speichern Sie Arbeitsdateien online

Problem: Neben der Desktop-Suche haben die meisten Menschen, die oft von zu Hause aus arbeiten müssen, ihre eigene Lösung gefunden. Sie speichern Arbeitsdateien auf tragbaren Geräten oder im Unternehmensnetzwerk, von wo sie sie dann aus der Ferne abrufen können. Aber tragbare Geräte können zu sperrig sein, und die Kommunikation mit einem Arbeitsnetzwerk kann langsam und unzuverlässig sein.

Umleitungsmanöver: Nutzen Sie Online-Speicherdienste wie z box.net, Streamload oder Xdrive von AOL. Die meisten von ihnen bieten einen kostenlosen Speicherservice für ein bis fünf Gigabyte an Informationen an und verlangen ein paar Dollar im Monat für ein Paket mit zusätzlichem Speicherplatz. Eine andere Guerilla-Methode besteht darin, sich diese Dateien an eine persönliche E-Mail-Adresse wie Gmail oder Hotmail zu senden.

Risiko: Kriminelle können Ihr Passwort für eine dieser Seiten stehlen und sich Kopien der Verschlusssachen Ihres Unternehmens beschaffen.

So schützen Sie sich: Wenn Sie im Begriff sind, eine Datei im Internet zu speichern, fragen Sie sich, was passieren würde, wenn sie öffentlich oder in den Händen des CEO Ihres Hauptkonkurrenten wäre. Wenn nichts Schlimmes passiert, fahren Sie fort.

Problem: Viele Unternehmen haben die Möglichkeit, Mitarbeiter-E-Mails bei der Arbeit und andere E-Mail-Adressen sowie ICQ-Kommunikation zu verfolgen.

Umleitungsmanöver: Wenn Sie E-Mails von Ihrem privaten oder geschäftlichen E-Mail-Konto senden, können Sie sie so verschlüsseln, dass nur der Empfänger sie lesen kann. Klicken Sie in Microsoft Outlook auf Extras, dann auf Optionen und wählen Sie die Zeile Sicherheit aus.

Hier können Sie ein Passwort eingeben, und niemand kann den Brief öffnen, ohne dieses Passwort zu kennen. (Die Personen, an die diese Briefe gerichtet sind, müssen Ihnen dieses Passwort natürlich vorher mitteilen.)

Nutzen Sie für den persönlichen Schriftverkehr über Postdienste im Internet die Beratung von Frauenfelder. Wenn Sie Ihre E-Mails abrufen, fügen Sie ein s nach „http“ in die Adressleiste Ihrer E-Mail-Site ein – zum Beispiel: https://www.googlemail.com. Auf diese Weise starten Sie eine sichere Sitzung und niemand kann Ihre E-Mails verfolgen. Dies wird jedoch nicht von allen Webdiensten unterstützt.

Um Ihre Konversationen in Echtzeit zu verschlüsseln, verwenden Sie den Trillian-Service von Cerulean Studios, der es Ihnen ermöglicht, mit AOL Instant Messenger, Yahoo Messenger und anderen Echtzeit-Kommunikationsprogrammen zu arbeiten und Konversationen so zu verschlüsseln, dass niemand sie lesen kann.

Risiko: Der Hauptgrund, warum Unternehmen Mitarbeiter-E-Mails überwachen, besteht darin, diejenigen zu erwischen, die vertrauliche Informationen weitergeben. Indem Sie alle oben genannten Tricks anwenden, können Sie Fehlalarme erzeugen und es dem IT-Personal erschweren, mit einer echten Bedrohung umzugehen.

So schützen Sie sich: Verwenden Sie die beschriebenen Methoden nur von Zeit zu Zeit und verwenden Sie sie nicht standardmäßig.

8. So kommen Sie an Ihre E-Mail-Adresse, wenn Ihr Unternehmen mit dem PDA nicht pleite gehen will

Problem: Wer keinen PDA hat, kennt dieses Gefühl: Man ist zum Mittagessen oder Feierabendbier ins Restaurant gegangen, alle greifen in die Tasche nach ihrem PDA, und nur man alleine muss ein Glas in der Hand schütteln.

Umleitungsmanöver: Auch Sie können über eine Vielzahl von Mobilgeräten mit Ihrer geschäftlichen E-Mail-Adresse in Kontakt bleiben. Richten Sie einfach Ihre geschäftliche E-Mail-Adresse ein, sodass E-Mails an Ihre private E-Mail-Adresse weitergeleitet werden.

In Microsoft Outlook können Sie dies tun, indem Sie mit der rechten Maustaste auf eine beliebige E-Mail klicken, „Regel erstellen“ auswählen und darum bitten, dass alle E-Mails an Sie weitergeleitet werden. Richten Sie dann Ihr Mobiltelefon so ein, dass es Ihre E-Mails abrufen kann, indem Sie den Anweisungen Ihres ISP folgen (dies ist das Unternehmen, das Ihnen Ihre Telefonrechnungen sendet).

Risiko: Jetzt können Hacker nicht nur Ihren Computer, sondern auch Ihr Telefon hacken.

So schützen Sie sich: Es gibt eine "richtige" Möglichkeit, mit verschiedenen privaten mobilen Geräten auf Arbeitsmail zuzugreifen, indem Sie das Passwort und andere Informationen von der IT-Abteilung erhalten.

9. Zugriff auf persönliche E-Mails von einem geschäftlichen PDA aus

Problem: Wenn Ihr Unternehmen Ihnen einen PDA zur Verfügung gestellt hat, stehen Sie wahrscheinlich vor dem gegenteiligen Problem. Sie möchten Ihre privaten E-Mails genauso einfach abrufen wie Ihre geschäftlichen E-Mails.

Umleitungsmanöver: Achten Sie auf den Abschnitt „Einstellungen“ Ihres persönlichen Postfachs und vergewissern Sie sich, dass Sie POP (Mail-Protokoll) aktiviert haben, das zum Empfangen von E-Mails über andere Adressen verwendet wird. Rufen Sie dann die Website Ihres BlackBerry PDA-Dienstanbieters auf. Klicken Sie auf die Schaltfläche „Profil“, suchen Sie den Abschnitt E-Mail-Konten („Postfächer“) und wählen Sie Andere E-Mail-Konten („andere Postfächer“). Klicken Sie dann auf Konto hinzufügen und geben Sie Ihre persönlichen E-Mail-Adressinformationen ein. Jetzt wird Ihre persönliche Post an den gleichen Ort wie die Firmenpost geleitet.

Risiko: Ihr Unternehmen verfügt wahrscheinlich über ein ganzes Arsenal an Antiviren- und Anti-Spyware-Sicherheitstools. Wenn Sie persönliche E-Mails auf Ihrem BlackBerry erhalten, passieren diese Sicherheitsbarrieren. Das bedeutet, dass Spyware oder Viren über Ihre persönliche E-Mail-Adresse auf Ihren PDA gelangen können, sagt Schmugar von McAfee.

Schlimmer noch, sagt er, wenn Sie Ihren BlackBerry an Ihren Arbeitscomputer anschließen, besteht die Möglichkeit, dass diese Spyware auf Ihre Festplatte übertragen wird.

So schützen Sie sich: Drücken Sie die Daumen und vertrauen Sie darauf, dass Ihr E-Mail-Anbieter sein Bestes tut, um Sie vor Viren und Spyware zu schützen (das ist er wahrscheinlich).

10. Wie man vorgibt zu arbeiten

Problem: Sie führen eine wichtige Websuche durch und plötzlich taucht Ihr Chef hinter Ihnen auf. Eure Aktionen?

Umleitungsmanöver: Drücken Sie schnell die Alt-Tab-Taste, um ein Fenster zu minimieren (z. B. dasjenige, in dem Sie ESPN.com erkunden) und ein anderes zu öffnen (in Vorbereitung auf die heutige Präsentation).

Risiko: Die gute Nachricht ist, dass die Sicherheit des Unternehmens dadurch nicht gefährdet wird.

So schützen Sie sich: Mach dich an die Arbeit.