dvill
Aktiv
Das Problem, sich oder seine Kinder mit sicheren Barrieren vor der grassierenden Dialer-Vermüllung in Suchmaschinen, Chat-Räumen usw. zu schützen, gewinnt jeden Tag an Bedeutung.
Software-Tools können auch versagen. Die Dialer versuchen durch Bitänderungen, sich der Erkennung durch Schutzprogramme zu entziehen. Wo sind also feste Größen, an denen man den Schutz festmachen kann?
Sicher sind Nummernsperren für den Telefonanschluß, Hardware-Lösungen oder Modem-freie Internet-Zugänge. Diese sind aber teilweise teuer. Software-Lösungen können Löcher haben oder gezielt ausgetrickst werden.
Ich will hier technische Ansätze ansprechen, welche Zusatzsperren aktiviert werden können. Das bleibt aber auf der Stufe für Spezis, die sich selbst versiert helfen können. Eventuell kann man eine Diskussion zwischen Technik-Profis anzetteln, dass auch Dummy-anwendbare Tools rauskommen können.
a) hosts-Datei
Auf jeder Windowskiste gibt es eine hosts-Datei (an leicht variablen Speicherorten), mit der man statische Namensauflösungen festlegen kann. Wenn man hier die wichtigsten potentiellen Dialerschleudern auf 127.0.0.1 einträgt, bleibt die Kiste sauber.
Beispieleintrag in <...>/hosts:
download.dialerschleuder.de 127.0.0.1
Das wäre als Schutz für die jetzt als Zielgruppe auserkorenen Kinder schon mal recht wirksam, wenn man die Liste der bekannten URLs hier einpflegt.
b) statische Routen
Man kann statische Routen für das TCP/IP-Protokoll eintragen.
Wer eine lokale Netzwerkkarte hat, kann die IP-Bereiche bekannter Dialerschleudern auf diese lokale Adresse routen. Da bleiben die Zugriffe in der Sackgasse stecken.
Beispiel-Befehl für die lokale Netzwerkkartenadresse 192.168.0.1 und die Dialerschleuder-IP 234.235.236.237 in der Eingabeaufforderung:
route add 234.235-236.237 mask 255.255.255.0 192.168.0.1
c) Firewall
Natürlich kann man die Dialerschleuder-IPs in die Blockierliste des Firewalls eintippen. Dann kann man hier aber keine allgemeine Anleitung für die Vorgehensweise geben.
Das sind hier und jetzt technische Ansätze für zusätzliche Barrieren.
Diese Techniken allein wären nicht empfehlenswert. Sie erweitern aber den Schutz durch entsprechende Schutzsoftware und nutzen nur Funktionen, die kostenlos im OS enthalten sind.
Dietmar Vill
Software-Tools können auch versagen. Die Dialer versuchen durch Bitänderungen, sich der Erkennung durch Schutzprogramme zu entziehen. Wo sind also feste Größen, an denen man den Schutz festmachen kann?
Sicher sind Nummernsperren für den Telefonanschluß, Hardware-Lösungen oder Modem-freie Internet-Zugänge. Diese sind aber teilweise teuer. Software-Lösungen können Löcher haben oder gezielt ausgetrickst werden.
Ich will hier technische Ansätze ansprechen, welche Zusatzsperren aktiviert werden können. Das bleibt aber auf der Stufe für Spezis, die sich selbst versiert helfen können. Eventuell kann man eine Diskussion zwischen Technik-Profis anzetteln, dass auch Dummy-anwendbare Tools rauskommen können.
a) hosts-Datei
Auf jeder Windowskiste gibt es eine hosts-Datei (an leicht variablen Speicherorten), mit der man statische Namensauflösungen festlegen kann. Wenn man hier die wichtigsten potentiellen Dialerschleudern auf 127.0.0.1 einträgt, bleibt die Kiste sauber.
Beispieleintrag in <...>/hosts:
download.dialerschleuder.de 127.0.0.1
Das wäre als Schutz für die jetzt als Zielgruppe auserkorenen Kinder schon mal recht wirksam, wenn man die Liste der bekannten URLs hier einpflegt.
b) statische Routen
Man kann statische Routen für das TCP/IP-Protokoll eintragen.
Wer eine lokale Netzwerkkarte hat, kann die IP-Bereiche bekannter Dialerschleudern auf diese lokale Adresse routen. Da bleiben die Zugriffe in der Sackgasse stecken.
Beispiel-Befehl für die lokale Netzwerkkartenadresse 192.168.0.1 und die Dialerschleuder-IP 234.235.236.237 in der Eingabeaufforderung:
route add 234.235-236.237 mask 255.255.255.0 192.168.0.1
c) Firewall
Natürlich kann man die Dialerschleuder-IPs in die Blockierliste des Firewalls eintippen. Dann kann man hier aber keine allgemeine Anleitung für die Vorgehensweise geben.
Das sind hier und jetzt technische Ansätze für zusätzliche Barrieren.
Diese Techniken allein wären nicht empfehlenswert. Sie erweitern aber den Schutz durch entsprechende Schutzsoftware und nutzen nur Funktionen, die kostenlos im OS enthalten sind.
Dietmar Vill