Cenzurowanie informacji w Internecie

Transkrypt

Cenzurowanie informacji w Internecie
POLITECHNIKA POZNAŃSKA
WYDZIAŁ INFORMATYKI I ZARZĄDZANIA
KIERUNEK: ZARZĄDZANIE I MARKETING
STUDIA ZAOCZNE
Praca zaliczeniowa z przedmiotu:
TEORIA I INŻYNIERIA SYSTEMÓW
TEMAT: Cenzurowanie informacji w Internecie
PROWADZĄCY:
Prof. dr hab. dr hc. czł. koresp. PAN Czesław CEMPEL
Wykonawca:
Jacek DUDEK
SUM
II semestr
Gr. 6
Poznań, wrzesień 2003
Spis treści
Streszczenie ................................................................................................................3
Wstęp .........................................................................................................................3
Wprowadzenie .............................................................................................................4
1. Pojęcie sieci semantycznych............................................................................4
2. Techniczne metody cenzurowania informacji w Internecie .......................5
2.1. Standardy klasyfikacji informacji w Internecie ...........................................................5
2.1.1. System PICS.......................................................................................................5
2.1.2. System RSACi .....................................................................................................8
3. Metody filtrowania informacji z Internetu ....................................................9
3.1. Filtrowanie według etykiet PICS ..............................................................................9
3.2. Filtrowanie według słów kluczowych ........................................................................9
3.3. Filtrowanie według usług ........................................................................................9
3.4. Filtrowanie według adresów URL ...........................................................................10
3.5. Filtrowanie na podstawie raportów ........................................................................10
3.6. Filtrowanie przy użyciu „sztucznej inteligencji” ........................................................10
4. Programy filtrujące .........................................................................................11
4.1. CyberPatrol .........................................................................................................11
4.2. CyberSnoop ........................................................................................................13
4.3. LittleBrother ........................................................................................................14
4.4. SurfWatch...........................................................................................................15
5. Ograniczenia i wady programów filtrujących .............................................16
6. Podsumowanie i wnioski ................................................................................18
Mapka myślowa .........................................................................................................20
Literatura ..................................................................................................................21
2
Streszczenie
Internet jest nowoczesnym medium, w którym dostępne są różnorodne informacje:
pożyteczne, ciekawe jak również i te szkodliwe, niepożądane. Należałoby skutecznie
zabezpieczyć nieletnich przed dostępem do treści negatywnych poprzez cenzurowanie tych
informacji. W niniejszym raporcie starano się wskazać problem cenzurowania informacji w
Internecie, oraz jakie są sposoby cenzurowania informacji i jak je zastosować w praktyce.
Wyjaśniono również znaczenie pojęcia sieci semantycznych.
Summary
The Internet is modern medium, which contains varied information not only useful and
interesting but also harmfully and undesirable. It would be appropriate to guard juveniles
against access to negative contents by censoring these information. In this report I tried to
show the problem of censorship on the Internet and also the ways of censoring information,
and how to apply them in practice. I also explained the meaning of semantic network.
Wstęp
Internet jest skarbnicą informacji, dynamicznie rozwijającym się medium. Jest także
elementem zdobywania wszelkich informacji w sposób nowoczesny, nie tylko z książek,
czasopism itp. Treści zawarte w Internecie są różnorodne, a tym samym zawierają
wiadomości
pozytywne,
pożyteczne,
interesujące,
jak
i
negatywne,
nieprzyzwoite,
niepożądane i szkodliwe, szczególnie dla dzieci mających dostęp do Internetu. Motywacją do
wyboru niniejszego tematu stały się zapewne problemy związane z cenzurowaniem złych
treści w Internecie z jakimi spotykają się dzieci i borykają się rodzice i wychowawcy w życiu
codziennym, oraz chęć pomocy w rozwiązywaniu tych problemów.
Sama definicja cenzury mówi, że jest ona oficjalnym zakazem rozpowszechniania idei,
prasy, filmów i innych rodzajów informacji. Z uwagi na to, że Internet zawiera różnorodne
treści w rzeczywistości zaprzecza definicji mówiącej o tym, czym w ogóle jest cenzura. Chcąc
przyjść z pomocą rodzicom i wychowawcom należałoby zatem zająć się problemem
cenzurowania informacji w Internecie, wskazać jakie są sposoby ich realizacji i jak je
zastosować w praktyce.
3
Wprowadzenie
Internet jest obecnie postrzegany jako technologia mogąca burzyć tradycyjne bariery,
poprzez nowe formy komunikowania się ludzi między sobą, komunikowania się ludzi i
komputerów, czy też samych komputerów między sobą. Rozpoczynają się obecnie różnego
typu badania dotyczące korzystania z Internetu, jako że stanowi on źródło również
niepożądanych informacji, niesie ze sobą pewne zagrożenia. Istnieją dwa sposoby uniknięcia
niepożądanych treści, a mianowicie nie korzystać w ogóle z Internetu lub go ocenzurować.
Jednak sposób pierwszy nie wchodzi raczej w życie, bo nie można sobie wyobrazić co nam
grozi nie używając Internetu, czyżby kompletny zastój w rozwoju intelektualnym? Bardziej
zatem realnym sposobem jest ocenzurowanie Internetu.
W niniejszym raporcie starano się wskazać, że taki problem istnieje oraz starano się
pokazać w jaki sposób można go rozwiązać.
1. Pojęcie sieci semantycznych
W raporcie tym należałoby również wspomnieć i wyjaśnić co to są sieci semantyczne ze
względu na to, że nie każdy użytkownik sieci o nich słyszał, a pełnią niebagatelną rolę.
Zatem sieć semantyczna jest metodą wykorzystywania relacji pomiędzy pojęciami,
umożliwiająca wytworzenie sieci powiązań służących za podstawę programom dalszego
rozumienia kontekstu1.
Internet jest siecią, za której sprawą jest dostęp do wiedzy w każdym czasie i w
każdym
miejscu.
Tworzy
zatem
nową
cechę
wiedzy,
zwaną
sieciowością,
która
wykorzystywana jest szeroko przez szybkie systemy wyszukiwania taki jak: Google, Copernic
2001 Pro, Ultra Client2.
W cyberprzestrzeni można napotkać na inteligentne roboty, które zwane są agentami.
Wypełniają one coraz więcej zadań zleconych przez użytkowników Internetu. Zadania te
będą ułatwione i rozszerzone jeżeli strony WWW będą oznaczone semantycznie. W sieci
semantycznej możliwe będzie automatyczne tworzenie nowej wiedzy i realizacja bardziej
skomplikowanych zadań przez zespoły inteligentnych agentów1.
1
Bernes – Lee, Hengler J., Lassila O., Sieć semantyczna, Świat Nauki, lipiec 2001, s. 40–49
Cempel C., Społeczeństwo Wiedzy, a Wizja i Misja Szkół Wyższych i bibliotek. Referat zamówiony na III
Konferencję Bibliotek Akademickich, ATR, Bydgoszcz, maj 2002, s. 7
2
4
2. Techniczne metody cenzurowania informacji w Internecie
Mimo że w praktyce niemożliwe staje się kontrolowanie dostępu do informacji, zaczęto
jednak interesować się technologią umożliwiającą kontrolę użytkowników WWW. Firmy
produkujące oprogramowanie cenzurujące sporządzają listę witryn o których wiadomo, że
zawierają niepożądane informacje. Taka lista dostarczana jest wraz z oprogramowaniem oraz
co jakiś czas jest uaktualniana. Innym sposobem na blokowanie dostępu do witryn i stron
jest używanie słów kluczowych. Polega ono na tym, że oprogramowanie blokujące nie
pozwala na oglądanie stron WWW np. słowo „seks” lub „xxx”. Może ono również blokować
wszystkie transmisje, które zawierają określone słowa.
Najnowszym jednak zjawiskiem w dziedzinie cenzurowania i blokowania dostępu do
informacji zgromadzonych w sieci jest pojawienie się komercyjnego oprogramowania
cenzurującego, przeznaczonego do komputerów domowych.
Oprogramowanie to tworzone jest w taki sposób, aby po zainstalowaniu na typowym
komputerze działającym w systemie MS Windows lub Mac OS umożliwiało zablokowanie
dostępu do kontrowersyjnych informacji.
2.1. Standardy klasyfikacji informacji w Internecie
2.1.1. System PICS
System PICS (Platform for Internet Content Selection) jest próbą stworzenia otwartej
infrastruktury służącej do wymiany informacji dotyczących zawartości WWW, oraz tworzenia
oprogramowania
blokującego.
Głównym
celem
PICS
jest
wspomaganie
działania
oprogramowania cenzurującego. PICS jest systemem ogólnego przeznaczenia służącym do
oznaczania zawartości dokumentów publikowanych w sieci WWW. System PICS stworzony
został w 1995 roku w Massachusetts przez konsorcjum W3C (World Wide Web Consortium)
ustalające w sieci normy. Etykiety PICS składają się z jednej lub kilku ocen wydawanych
przez specjalny urząd klasyfikacji (ang. rating service). Etykiety umieszczane są w
nagłówkach stron, grupach stron lub całych witrynach. Wspomniana wyżej etykieta może np.
informować, że dana strona WWW zawiera zdjęcia pornograficzne, określona grupa stron w
witrynie poświęcona jest homoseksualizmowi. Każdy dokument posiadający swój własny
adres URL może zostać opatrzony etykietą PICS. Etykiety te mogą być rozprowadzane wraz z
dokumentami, których dotyczą lub nadawane przez urząd klasyfikacji [7].
5
Etykiety mogą być także skojarzone z konkretnym plikiem lub nawet konkretną wersją
danego dokumentu. Mogą one być również dodatkowo zabezpieczane, poprzez opatrzenie
ich podpisem cyfrowym. Przykład etykiety PICS przedstawiono poniżej [7].
1
(PICS–1.1 http://www.w3.org/PICS/vocab.html
labels
by [email protected]
2
for http://www.w3.org/PICS
3
generic
4
exp “1997.04.04T08:15–0500”
5
ratings (q 2 v 3) )
6
1 – Dokument pod tym adresem URL definiuje terminy słowniczka etykiety: np. „q”
oznacza wartość literacką, a „v” – sceny przemocy.
2 – Autor etykiety.
3 – Adres URL etykietowanego materiału.
4 – Ten termin oznacza, że etykieta będzie dotyczyła całego katalogu materiałów
dostępnych pod adresem http://www.w3.org/PICS.
5 – Ważność tej etykiety wygasła 4 kwietnia 1997 roku.
6 – Ocena zawarta na etykiecie dla katalogu: wartość literacka ustawiona jest na
poziomie 2, a obecność scen przemocy – na poziomie 3.
Zawartość etykiety w standardzie PICS jest zwykle odczytywana przez odpowiedni
program, a nie przez człowieka. Przedstawiony wyżej przykład etykiety ocenia wartość
literacką
i
ilość
scen
przemocy
zawartych
na
stronie
WWW
pod
adresem
http://www.3.org/PICS.
Oprogramowanie blokujące może wykorzystywać etykiety dla uniemożliwienia dostępu
do dokumentów o wybranej tematyce. Dana firma, a nawet państwo, może wdrożyć
określoną
politykę
wykorzystania
systemu
PICS,
wykorzystując
blokujący
serwer
pośredniczący współpracujący z zaporą sieciową.
Oprogramowanie wykorzystujące system PICS ma wiele zalet w porównaniu z innym
oprogramowaniem blokującym, umożliwia blokowanie indywidualnych dokumentów oraz
umożliwia wykorzystanie ocen pochodzących z wielu niezależnych źródeł. PICS jest ogólnym
6
systemem oznaczania informacji w sieci WWW, przez co użytkownicy mogą określać swoje
własne, zróżnicowane reguły kontroli dostępu [3].
System PICS może być wykorzystywany do kojarzenia różnych etykiet z różnymi
rodzajami informacji. Etykieta PICS może określać rodzaj oraz ilość zawartych w dokumencie
treści erotycznych lub wulgarności języka. Może również określać rzetelność historyczną
dokumentu, może też informować, czy dokument zawiera w sobie treści głoszące nienawiść.
System PICS może określać wymowę ideologiczną dokumentu lub orientację polityczną jego
autora. System PICS może podawać rok stworzenia dokumentu, zawierać informacje o
prawach autorskich, może informować również o tym czy dana grupa dyskusyjna jest
moderowana czy też nie. Może posłużyć do „oznakowania” programu, informując np. czy
dana aplikacja przeszła odpowiednie testy i uzyskała certyfikat danej instytucji. Rzeczą jasną
jest, że etykiety PICS wcale nie muszą zawierać informacji opartych wyłącznie na faktach,
ponieważ zostały zaprojektowane w celu przekazywania opinii osoby lub instytucji na temat
danego dokumentu. Chociaż pierwotną intencją całego projektu było niedopuszczenie dzieci
do kontaktu z materiałami pornograficznymi (a przez to zahamowanie procesu zdążającego
do prawnej regulacji zawartości Internetu), może on być wykorzystywany także w innych
celach.
Argumentacja przemawiająca przeciwko uznaniu PICS za narzędzie cenzury jest prosta.
Zgodnie z nią brak systemu klasyfikacji, takiego jak PICS, stawia rodziców chcących
uniemożliwić swoim dzieciom dostęp do nieodpowiednich informacji przed wyborem jednej z
bardziej drastycznych metod tj. całkowitego zakazu dzieciom dostępu do Internetu, zakazu
dostępu do wszystkich witryn, które mogą zawierać nieodpowiednie informacje. Inną metodą
jest nieustanny nadzór nad dziećmi przeglądającymi zawartość stron WWW.
System PICS daje rodzicom zupełnie nowe możliwości. Dzięki niemu można w taki
sposób skonfigurować przeglądarkę WWW, aby uniemożliwiła ona wyświetlanie stron o
niepożądanej zawartości. Najbardziej „inteligentne” przeglądarki mogłyby nawet pobierać
oceny dla wszystkich hiperłączy znajdujących się na wyświetlanej stronie i w ogóle nie
wyświetlać łącz wskazujących dokumenty zawierające nieodpowiednie treści. Rodzice mogą
również zabronić lub umożliwić wyświetlanie dokumentów nieopatrzonych etykietami.
Twórcy systemu PICS doskonale zdawali sobie sprawę, że różne osoby mają różne
poglądy na temat tego, co jest dopuszczalne a co nie. Dlatego też PICS oferuje możliwość
korzystania z usług różnych instytucji klasyfikujących zawartość dokumentów. PICS jest
standardem otwartym, dlatego też każda kategoria przekazu, która może zostać w jakiś
sposób oceniona, może uzyskać etykietę. Ze względu na brak fizycznej możliwości oceniania
całej zawartości Internetu przez jedną organizację, projektanci systemu PICS umożliwili
7
również samym dostawcom informacji nadawanie ocen własnym publikacjom. Rodzice lub
osoby odpowiedzialne za realizację polityki ograniczeń mają następnie możliwość akceptacji
lub odrzucania takich ocen [3].
Dzięki wykorzystaniu podpisów cyfrowych, etykiety utworzone przez dany urząd
klasyfikacji są rozpowszechniane przez klasyfikowaną witrynę WWW. Dzięki temu np. witryna
odwiedzana codziennie przez miliony użytkowników rozprowadza oceny nadane ubogiej
organizacji religijnej, która sama nie posiada zasobów finansowych wystarczających do
prowadzenia odpowiednio wydajnego serwera.
Oprogramowanie blokujące działające na poziomie TCP/IP blokuje dostęp do całych
witryn. System PICS daje możliwość nadawania etykiet poszczególnym dokumentom, co
oznacza, że kontrolowany zostaje dostęp do tych dokumentów. Etykiety PICS nadawane
mogą być również grupom stron oraz całym witrynom co jest ogromną zaletą tego systemu.
Pozwala ona na jego wykorzystanie w elektronicznych bibliotekach. Etykiety poprzez tę zaletę
mogą być przydzielone tak, by uniemożliwić nieletnim dostęp do wybranych rozdziałów
książki, w tym przypadku chodzi oczywiście o rozdziały niewskazane dla dzieci [3].
2.1.2. System RSACi
RSAC (Recreational Software Advisory Council) jest Radą Doradczą do Spraw
Oprogramowania Rozrywkowego. Jest organizacją nie komercyjną, oferującą znaczniki
wyróżniające strony WWW, które zawierają treści dotyczące przemocy, seksu, pornografii i
wulgarności
(niepożądane).
Organizacja
RSAC
została
stworzona
w
połowie
lat
dziewięćdziesiątych w odpowiedzi na poczynania Kongresu USA, mające na celu
uregulowanie zawartości dziecięcych gier wideo. Kongres rozpoczął swą akcję po pojawieniu
się na rynku serii gier, w których zadaniem gracza było brutalne zamordowanie „żywych
postaci”, przy czym niektóre z nich były prawie zupełnie nagie. Przedstawicielom przemysłu
rozrywkowego udało się przekonać władze, iż przemysł ten jest w stanie samodzielnie
wypracować odpowiednią politykę postępowania i wprowadzić system dobrowolnych ocen,
który pozwoli użytkownikom gier wideo na określenie poziomu agresji, brutalności i seksu w
nabywanych produktach [3].
Wynikiem prac prowadzonych przez konsorcjum W3C jest zmodyfikowana wersja
systemu RSAC, zwana RSACi („i” – oznacza Internet). Pomimo faktu, iż system ten jest
pierwszym, ale nie jedynym rozwiązaniem wykorzystującym system PICS, w dalszym ciągu
nadaje się on bardziej do klasyfikowania gier wideo, niż treści przekazywanych w sieci
8
WWW. Jak bowiem w kontekście WWW interpretować np. stwierdzenie o „niszczeniu
realistycznie wyglądających obiektów”?
3. Metody filtrowania informacji z Internetu
Istnieje kilka metod filtrowania informacji z Internetu. Do nich należą: filtrowanie wg
etykiet PICS, filtrowanie wg słów kluczowych, filtrowanie wg usług dostępnych w Internecie,
filtrowanie według adresów URL, filtrowanie na podstawie raportów oraz filtrowanie przy
użyciu sztucznej inteligencji.
3.1. Filtrowanie według etykiet PICS
Jak już wcześniej wspomniano organizacja W3C dbająca o rozwój WWW jest autorem
systemu klasyfikacji treści stron WWW, pozwalającym na dołączanie odpowiednich etykiet do
dokumentów publikowanych w Internecie. Wg tej klasyfikacji, która jest zgodna ze ściśle
określonym systemem PICS ocena treści strony może być dokonana nie tylko przez jej
autora, ale też przez specjalny program lub przez niezależną organizację [8].
3.2. Filtrowanie według słów kluczowych
Filtrowanie
rozwiązaniem.
według
Polega
słów
ono
na
kluczowych
wytypowaniu
jest
najstarszym
i
nadal
"nieodpowiednich"
słów,
stosowanym
a
następnie
zablokowaniu odczytu dokumentu (lub np. tytułu, w którym są takie słowa, a także adresu
WWW z nagłówkiem), w którym program po zeskanowaniu jego treści znalazł słowa z listy
zakazanych słów [8].
3.3. Filtrowanie według usług
Filtrowanie według usług dostępnych w Internecie jest metodą często stosowaną do
blokowania dostępu do obsługi FTP, IRC czy list dyskusyjnych [8].
9
3.4. Filtrowanie według adresów URL
Filtrowanie
według
adresów
URL
jest
popularną
metodą
filtrowania,
gdyż
wykorzystywana jest przez większość producentów oprogramowania filtrującego. Dzięki niej
możliwe jest blokowanie dostępu do określonego komputera lub strony WWW, którą
umieszczono na tym komputerze. Na podstawie zestawu kryteriów opracowanych przez
producenta oprogramowania filtrującego tworzona jest lista URL mająca formę bazy danych
przeszukiwanej przez program przy każdej próbie połączenia się z konkretnym miejscem w
Internecie. Dostęp do strony WWW zostaje zablokowany w przypadku, gdy wybrany adres
zostaje umieszczony na liście. Administrator programu w firmie tworzy na bieżąco treść bazy,
która zostaje zaszyfrowana i uaktualniana przez producenta [8].
3.5. Filtrowanie na podstawie raportów
Dzięki raportom charakteryzującym rodzaj połączeń internetowych, niektóre programy
pozwalają na nadzorowanie ruchu w sieci. Za pomocą tych raportów możliwe jest określenie,
kto i jak często korzysta z Internetu oraz blokowanie dostępu do niektórych serwisów przez
np. nakładanie limitów czasowych. Opracowanie strategii ograniczania dostępu do Internetu
w tej metodzie spoczywa na administratorze tego systemu [8].
3.6. Filtrowanie przy użyciu „sztucznej inteligencji”
Programy filtrujące nowej generacji zawierają elementy "sztucznej inteligencji",
odróżniające np. witrynę medyczną od stron pornograficznych. Nie muszą one korzystać z
wzorca w postaci listy URL [8].
Wymienione wyżej metody filtrowania informacji z Internetu mają swoje zalety
i wady.
Zaletą filtrowania wg etykiet PICS i RSAC jest to, że użytkownicy mogą sami oceniać
treści zawarte na stronie WWW za pomocą etykiet oraz to, że autorzy stron mogą w ten
sposób „informować” innych o treściach zawartych na danej stronie. Wadą natomiast jest to,
że informacje zawarte w etykietach nie zawsze są prawdziwe.
Metoda filtrowania wg słów kluczowych także posiada zalety i wady. Oprogramowanie
filtrujące wykorzystujące tą metodę blokuje dostęp do treści z „nieodpowiednimi” słowami,
dzięki czemu można uchronić nieletnich przed np. wulgaryzmami. Wadą natomiast jest to, że
10
oprogramowanie filtrujące wg słów kluczowych może zablokować dostęp do stron z
treściami, które mogą zawierać zwroty nieszkodliwe. Przykładem może być strona o
charakterze medycznym z wyrazami np. seks, penis itp.
Kolejną
metodą
najczęściej
stosowaną
przez
producentów
oprogramowania
filtrującego jest filtrowanie wg adresów URL. Zaletą stosowania tej metody jest to, że można
samemu dopisywać do listy „zakazanych witryn” adresy witryn (zależnie od wersji
oprogramowania), przed którymi chcemy uchronić nieletnich, za wadę natomiast należy
uznać konieczność częstej aktualizacji adresów „zakazanych witryn”, gdyż ciągle powstają
nowe strony WWW. Inną wadą jest to, że wśród tych adresów mogą się znaleźć takie, które
nie posiadają szkodliwych treści.
Metoda filtrowania na podstawie raportów stosowana jest raczej w firmach, w których
pracodawcy
chcą
ograniczyć
dostęp
pracowników
do
określonych
serwisów
(np.
rozrywkowych) podczas pracy. Wadą tej metody jest to, że skuteczność jej działania zależy
od administratora systemu, który na podstawie raportów ustala limity połączeń dla
poszczególnych pracowników.
Filtrowanie przy użyciu sztucznej inteligencji jest metodą, którą wykorzystują
producenci oprogramowania filtrującego nowej generacji. Wadą tej metody jest to, że
oprogramowanie to nie zawsze rozpoznaje treści szkodliwe i może zablokować dostęp do
przyzwoitych treści.
4. Programy filtrujące
Do najbardziej znanych programów filtrujących należą: CyberPatrol, CyberSnoop,
LittleBrother, SurfWatch.
4.1. CyberPatrol
CyberPatrol wprowadzono na rynek na początku tylko w wersji nadającej się do użytku
domowego. Ten program filtrujący w kolejnych wersjach opracowany został do zastosowań
w firmach. Do nich należą: CyberPatrol for Individual Workstations, CyberPatrol Corporate for
Windows LAN i najbardziej popularny CyberPatrol Proxy. Pracodawcy korzystający z Microsoft
NT Proxy Server mogą zarządzać dostępem do Internetu na poziomie serwera przy użyciu
programu CyberPatrol for MS Proxy Serwer [5].
CyberPatrol 4.0 wyposażony jest w zestawy list, zawierających odpowiednio
sklasyfikowane adresy stron WWW. Zestawy te stanowią podstawę filtrowania systemu. W
11
programie tym są to dwie listy. Pierwsza lista zawiera spis stron, do których dostęp ma
zostać zablokowany (lista CyberNOT). Drugą listę stanowi grupa adresów URL polecanych dla
dzieci (lista CyberYES). Pierwsza lista adresów posegregowana została według informacji o
rodzaju nieodpowiedniej treści, dzięki czemu można wybrać kategorię, której ma dotyczyć
zakaz. Dostępnych jest tam 12 kategorii dotyczących m.in. przemocy, wulgaryzmów,
nietolerancji, seksu, satanizmu, narkotyków, alkoholu, tytoniu, ekshibicjonizmu oraz hazardu.
W 2001 roku w skład bazy wchodziły miliony zaszyfrowanych adresów, które mogły być
uaktualniane codziennie za pośrednictwem Internetu [5].
Zaletą programu CyberPatrol 4.0 jest to, że zapamiętuje czas poświęcony każdego dnia
na przeglądanie stron WWW. Dodatkowo informacje o tym, jak długo były oglądane strony
zakazane. Nie informuje natomiast o stronach zablokowanych oraz dozwolonych. Program
ten może blokować uruchamianie wybranych aplikacji (np. gier), pozwala też na
wydrukowanie raportu i zaprezentowanie go w formie wykresu udziału użytkowników w
korzystaniu z sieci [5].
W wersjach CyberPatrol dla biznesu, oprócz listy CyberNOT, są listy dla pracodawców
(Productivity List), zawierające adresy URL niezwiązane z pracą, np. kategorie: poszukiwanie
pracy, inwestycje, zakupy, gry, nowości, programy telewizyjne, podróże i wakacje, sport,
kluby i stowarzyszenia. Ponadto dołączona jest lista usług internetowych, które można
zablokować (poczta elektroniczna, WWW, systemy wyszukiwania, chat, listy dyskusyjne).
Na podstawie list adresowych i kodów PICS, CyberPatrol oferuje dobrze opracowane
funkcje planowania dostępu do Internetu w czasie, co wykazały wyniki przeprowadzonego
testu. Administrator systemu może zablokować dostęp do sieci np. w czasie przerwy
obiadowej lub w godzinach wolnych od pracy, ustalić limit dostępu do Internetu,
przypadający dziennie i tygodniowo na każdego użytkownika [5].
Wg danych z marca 2001 roku hakerzy złamali zabezpieczenia wersji klienckiej
programu CyberPatrol. Dzięki temu możliwe stało się omijanie nakładanych blokad.
Producent CyberPatrolu w odpowiedzi na ten atak oferuje nową wersję programu, odporną
na takie zabiegi oznaczoną numerem 5.0. Dla dotychczasowych użytkowników CyberPatrolu
jest ona rozprowadzana za darmo. Producent wyżej opisanego programu oferuje na swojej
witrynie (http://www.cyberpatrol.com) do wypróbowania bezpłatną wersję CyberPatrolu w
wersji 5 działającą przez 14 dni. Po okresie testowania istnieje możliwość zakupienia tego
programu od producenta [5].
12
4.2. CyberSnoop
Program CyberSnoop został opracowany przez firmę Pearl Software z myślą o
zastosowaniach w domu. Jego rozwinięciem jest program przeznaczony do wykorzystania w
firmach - CyberSnoop Enterprise. Zadaniem tego programu jest śledzenie przeglądanych
stron w Internecie za pośrednictwem pakietów wchodzących i wychodzących do
dostarczanego razem z systemem operacyjnym oprogramowania komunikacyjnego Winsock.
CyberSnoop Enterprise działa dyskretnie i niezawodnie w tle innych uruchomionych
programów, dzięki oprogramowaniu komunikacyjnemu. Instalowany jest na serwerze
opartym na systemie MS Windows NT (w wersji Server lub Workstation). Do wymiany
informacji stacje robocze współpracujące z tym komputerem mają zainstalowany tylko
niewielki plik formatu „dll”. Można również dokonać instalacji automatycznie lub za pomocą
odpowiedniego skryptu na każdej stacji roboczej. Serwer CyberSnoop może współpracować
np. z serwerem proxy, lub też może pracować samodzielnie [8].
CyberSnoop Enterprise dzięki centralnemu zarządzaniu nie obciąża dodatkowo ruchu w
sieci lokalnej. Podczas konfiguracji programu na serwerze można monitorować lub założyć
blokady na usługi: WWW, FTP, pocztę elektroniczną, IRC, Chat, które muszą korzystać z
oprogramowania komunikacyjnego Winsock. Dzięki funkcji QuickLink monitorowany ruch w
sieci oprócz zapisu wszystkich połączeń powoduje, że administrator programu błyskawicznie
połączy się z każdym adresem WWW [8].
Chcąc kontrolować dostęp do Internetu program CyberSnoop udostępnia dwie listy:
dozwoloną (allow) i zablokowaną (block). Mogą one dotyczyć następujących usług: WWW,
FTP, poczty elektronicznej, grup dyskusyjnych oraz Chat. Adresy do zablokowania ustalane
są
przez
administratora
programu.
Na
początku
program
pracuje
w
konfiguracji
„Monitorowania” i z włączoną listą „Dozwoloną”. Dopiero później administrator ma możliwość
utworzenia listy oznaczonej „Zablokowana”. Z myślą o ochronie danych osobowych
szczególnie narażonych na kradzież oraz danych takich jak numery kart kredytowych
CyberSnoop może korzystać z metody słów kluczowych [8].
Większość tego typu programów może współpracować z etykietami PICS. Możliwe jest
również oparcie kontroli dostępu do Internetu na podstawie etykiet PICS nadawanych
stronom WWW.
Skuteczność działania programu CyberSnoop zależy od pracy administratora systemu
oraz od trafnego tworzenia przez niego listy adresów zablokowanych.
Wersja testowa opisanego wyżej programu znajduje się na stronie producenta
(http://www.cybersnoop.com) [8].
13
4.3. LittleBrother
Program LittleBrother posiada zalety, do których należą: szczegółowy monitoring
korzystania z Internetu w czasie rzeczywistym oraz duży wybór raportów. Program ten jest
oddzielnie pracującym serwerem, który umieszczony jest w monitorowanej sieci w
przeciwieństwie do innych produktów, które swoje właściwości zawdzięczają współpracy z
serwerem proxy. LittleBrother skanuje informację pojawiającą się w sieci LAN i szuka
pakietów przeznaczonych do wysłania do Internetu. Jego zaletą jest również to, że awaria
sprzętu, na którym zainstalowano ten program, nie powoduje zerwania komunikacji z
Internetem. W przypadku, gdy z takich samych przyczyn przestanie pracować serwer proxy,
realizacja połączeń internetowych w sieci LAN staje się niemożliwa [8].
LittleBrother może być wykorzystany do wytypowania tych użytkowników, którzy
wykazują się największą aktywnością w sieci. Za pomocą tego programu można określić
najczęściej odwiedzane strony i serwisy w Internecie albo Intranecie (dzielone na godziny
pracy), uzyskiwać informacje o obciążeniu łącza, pobieranych plikach, próbach wejścia na
zablokowane serwisy WWW. Można również zorientować się czy przekraczane są nałożone
na użytkowników limity czasowe korzystania z Internetu. Program ten służy również do
blokowania dostępu do wskazanych serwisów WWW, dzieląc użytkowników na grupy o
różnych przywilejach. Dołączona do tego programu baza danych, pozwala na kategoryzację
serwisów
WWW na
40 grup tematycznych. Tym
sposobem
zdaniem
producenta
sklasyfikowano ponad 500 serwisów WWW, m.in. tematy takiej jak: edukacja, rozrywka,
nauka, medycyna, sztuka, muzyka. Program LittleBrother umożliwia łączenie się tylko z
wybranymi adresami, a dostęp do pozostałych będzie zablokowany, albo też ograniczony w
wyznaczonych godzinach, np. w godzinach pracy. Oprócz wymienionych wcześniej
możliwości program ten może blokować różne usługi, np. Telnet, FTP, IRC lub otrzymywanie
poczty z "zabronionych" adresów. LittleBrother może wykorzystywać słowa kluczowe, np.
występujące w adresie URL. W przypadku zastrzeżenia słowa „job” zablokowany zostanie
adres (www.jobsites.com) i wszystkie inne adresy, zawierające to słowo [8].
Dokładne monitorowanie wykorzystania internetowych serwisów pod względem
obciążenia łączy i liczby transmitowanych danych jest ważną zaletą programu LittleBrother
biorąc pod uwagę obciążenie łączy i liczbę transmitowanych danych. W programie tym
można wykorzystać funkcję, która na ekranach użytkowników informacji wyświetla, że ich
praca z Internetem lub Intranetem jest monitorowana. Poprzez tę funkcję użytkownicy
zwykle się dyscyplinują, mając tę świadomość, że są obiektem zainteresowania.
14
W programie LittleBrother można w dowolnej chwili tworzyć raporty lub też zlecić
programowi wykonywanie ich podsumowania w określonym czasie, np. co tydzień, i
przesłanie ich pod wskazany adres poczty elektronicznej. Informacje zawarte w raportach
dotyczą najaktywniejszych użytkowników, najpopularniejszych miejsc w Internecie, godzin
największej aktywności, prób połączeń z zablokowanymi miejscami, procentowego udziału
ruchu tworzonego przez aplikacje, takie jak: WWW, FTP, poczta elektroniczna, IRC i inne,
szczegółowego dziennika operacji wykonywanych przez użytkownika na odwiedzanych
stronach WWW. Dzięki tym szczegółowym raportom administrator systemu może skutecznie
śledzić zachowanie użytkowników w sieci [8].
4.4. SurfWatch
Całą gamę programów filtrujących informacje z Internetu oferuje firma SurfWatch
Software. Wśród tych produktów są programy pracujące jako serwer i klient dla zakładów
pracy, dla domu i szkół. Dla zakładów pracy i szkół korzystających z serwera proxy (zarówno
z MS Proxy dla Windows NT, jak i z Netscape Server Proxy dla MS Windows NT lub Solaris)
dostępne są wersje Professional, Standard i Education, natomiast dla firm, które korzystają z
zapory sieciowej firmy CheckPoint dla Windows NT lub Solaris, oferowana jest wersja
serwera Firewall-1. Dostępne są również wersje klienckie oprogramowania dla MS Windows
98, 95 i Mac OS. Wersja Professional zawiera filtry (listy adresów URL) stosowane w
biznesie. Istnieje 15 kategorii (i 70 podkategorii) takich filtrów takich jak np. poszukiwanie
pracy, inwestowanie, handel nieruchomościami, sklepy internetowe [5].
Do wyżej wymienionych kategorii należy dodać 6 kategorii adresów wersji Standard
Edition, która blokuje dostęp do stron o charakterze pornograficznym, popularyzujących
przemoc i agresję, zawierających wulgaryzmy, informacje o narkotykach. Listy te zawierają
ponad 100 tysięcy adresów.
Dla konkretnego użytkownika lub grupy użytkowników, administrator systemu może
opracować szczegółowy profil dostępu do Internetu, składający się z wybranych kategorii
filtrów i różnych ograniczeń czasowych z powodu limitów i czasu pracy.
SurfWatch wyposażony jest w funkcję automatycznego uaktualniania filtrów (Automatic
Filter Updates). Dzięki tej funkcji można za pośrednictwem Internetu uaktualniać listy filtrów
według opracowanego harmonogramu. Administrator może również do listy filtrów dodawać
własne, przygotowane na podstawie monitoringu i raportów programu [5].
15
Podczas instalacji SurfWatch importuje z MS Windows NT grupy użytkowników.
Możliwe jest dopisanie do każdej z nich różnych poziomów przywilejów lub czasu dostępu do
Internetu. Nawiązanie do istniejącej konfiguracji systemu operacyjnego ułatwia pracę
administratorowi systemu i jest coraz popularniejsze. Następną zaletą SurfWatch jest
raportowanie. Program zawiera liczną grupę wbudowanych raportów (20 rodzajów), które
bez kłopotu eksportowane są do określonych formatów w celu np. publikacji. Wśród
raportów dostępne są np. najczęściej odwiedzane strony, najliczniejsze próby odwiedzania
zablokowanych adresów, najbardziej aktywnych użytkowników oraz histogram wykorzystania
serwera proxy, histogram prób dotarcia do zablokowanych kategorii i wiele innych. Istnieją
możliwości graficznego zobrazowania raportów [5].
Przy użyciu zwykłej przeglądarki WWW (SurfWatch Manager) w SurfWatchu możliwe
jest zdalne administrowanie programem. Jest to ciekawe rozwiązanie zaimplementowane w
tym programie. Administrator systemu może zdalnie administrować kilkoma zakładami pracy,
jest to z tego względu praktyczne [5].
5. Ograniczenia i wady programów filtrujących
Programy filtrujące mają pewne ograniczenia i wady. Każdy z dostępnych programów
kontroluje od 40000 – 100000 adresów, a np. w 2000 roku było tych zakazanych adresów
ponad 30 mln. Odcinają one również dostęp do zakazanych witryn całkowicie, bez względu
na to, czy niosą one nieprzyzwoite treści czy nie. Inaczej ma się rzecz z programami, które
korzystają z systemu klasyfikacji stron WWW. Tutaj każda strona jest rozpatrywana
oddzielenie, jeżeli tylko twórca witryny opatrzył ją specjalną etykietą, zawierającą informacje
o jej szkodliwości [6].
Największym problemem, jaki muszą rozwiązać twórcy oprogramowania blokującego
jest
trudność
aktualizacji
baz
danych
zakazanych
adresów
oraz
systematycznego
uaktualniania baz posiadanych przez użytkowników. Łatwo się domyślić, że indeks witryn
których zawartości nie należy wyświetlać, będzie się bardzo szybko zmieniał. Chcąc
dodatkowo utrudnić zadanie oprogramowania blokującego, operatorzy niektórych witryn
starają się w aktywny sposób obejść automatyczne mechanizmy cenzurujące. Witryny
propagujące pedofilię lub neofaszyzm mogą ukrywać swój prawdziwy charakter pod
przybraniem niewinnych nazw. Taktyka przybierania niewinnych nazw jest stosowana nie
tylko przez organizacje neofaszystowskie. Metodę tę często stosują również witryny
pozarządowych organizacji o bardzo różnych poglądach politycznych, ukrywając w ten
sposób swoją prawdziwą zawartość [6].
16
Konieczność częstszej aktualizacji baz danych może okazać się bardzo uciążliwa dla
rodziców oraz pedagogów, którzy będą się starali ograniczyć młodzieży dostęp do witryn
zawierających określone rodzaje informacji.
Kolejnym problemem związanym z użyciem oprogramowania blokującego jest zbyt ostre
cenzurowanie informacji. W efekcie może to doprowadzić do fałszywych alarmów, czyli tzw.
„ostrzeżeń” oprogramowania blokującego o rzekomo nieprzyzwoitych treściach. Firmy
tworzące oprogramowanie blokujące mogą się narazić na poważne kłopoty i publiczne
ośmieszenie w przypadku, jeśli ich produkty uniemożliwiają dostęp do informacji, które w
rzeczywistości nie zawierają żadnych niepożądanych wg deklaracji ich twórców treści [6].
Istnieją przypadki wykorzystania oprogramowania blokującego do uniemożliwiania
dostępu do stron dostawców usług internetowych tylko dlatego, że zawierały one krytykę
firmy, która stworzyła to oprogramowanie. Stwierdzono również przypadki blokowania witryn
organizacji badawczych oraz dobrze znanych i respektowanych grup społecznych takich jak
Organizacja Kobiet Amerykańskich, przez oprogramowanie skonfigurowane tak, aby
uniemożliwiało dostęp do stron o tematyce związanej z seksem.
Należałoby również zdać sobie sprawę z tego, iż zdolny użytkownik jest w stanie obejść
zabezpieczenia narzucone przez oprogramowanie filtrujące. Jeśli użytkownik zdenerwuje się
ciągłymi zakazami dostępu do informacji, może usunąć oprogramowanie z komputera – w
skrajnym przypadku po prostu sformatuje dysk twardy i zainstaluje cały system operacyjny
od nowa. Istnieją jednak inne, mniej drastyczne metody. Niektóre programy blokujące mogą
zostać oszukane poprzez wykorzystanie odpowiednich serwerów pośredniczących (proxy) lub
pobieranie stron WWW za pomocą poczty elektronicznej. Oprogramowanie przeznaczone do
filtrowania przekazywania wybranych rodzajów informacji, np. numerów telefonicznych może
zostać oszukane poprzez nadanie informacji w postaci nieprzewidzianej przez autorów
programu. Wystarczy, że dziecko poda numer nie w postaci cyfr, lecz słownie – np. „Mój
numer domowy to jeden, dwa, trzy, cztery, pięć, sześć, siedem”. Programy wyposażone w
tzw. „sztuczną inteligencję” wystarczającą do tego, aby wychwycić tego typu sztuczki, w
których przez celowo popełniane błędy w pisowni można je oszukać [6].
Rodzice, którzy pokładają zbyt duże nadzieje w oprogramowaniu blokującym i
uważający, że jest ono idealnym i nieomylnym opiekunem ich pociech, mogą się niestety
rozczarować.
Żadna technologia filtrowania nie jest na tyle skuteczna, aby zablokować chociaż 10
procent pornografii znajdującej się w sieci, chyba że będzie to skuteczne blokowanie
większości lub wszystkich materiałów znajdujących się w sieci [6].
17
Systemy filtrujące zawsze blokują więcej stron neutralnych niż stron pornograficznych.
Powoduje to ograniczenie wolności w sieci.
Osoby korzystające z tych technologii są zależne od „ekspertów” którzy decydują jak ich
technologie monitorowania mają działać i jakie treści cenzurować [4].
Kryteria używane do blokowania treści są niejasne i stosowane przedmiotowo w
stosunku do każdego, kto korzysta z Internetu. Technologie nie są zaprojektowane, aby
zaspakajać zróżnicowane potrzeby ludzi.
Firmy oferujące rozwiązania filtrujące popełniają masę błędów przy wpisywaniu stron
WWW na listy stron zablokowanych i przeważnie polegają na automatycznych systemach
sprawdzających strony WWW.
Stosowanie oprogramowania blokującego niesie za sobą kłopoty podczas instalacji,
używania, aktualizacji, które obniżają efektywność korzystania z Internetu.
Technologie blokujące nie są panaceum na problem, który wymaga bardziej rozważnych
rozwiązań. Punkt ciężkości powinien zostać przesunięty w kierunku edukowania rodziców,
nauczycieli i dzieci, w jaki sposób efektywnie korzystać z sieci [4].
6. Podsumowanie i wnioski
Łatwość publikowania w Internecie wytworzyła podobną do obecnej w świecie poza
siecią mieszankę treści. Zakaz sprzedaży pornografii nieletnim łatwo (względnie) jest
wyegzekwować biorąc pod uwagę papierowe wydawnictwa, w sieci jednak nie jest to już
takie proste. Nie ma bowiem żadnej metody weryfikacji, kto się łączy z danym serwisem.
Z uwagi na brak ustawowej cenzury informacji w Internecie należy zabezpieczyć się
przed niepożądanymi treściami, o czym niejednokrotnie wspomniano.
Przed szkodliwymi treściami można się uchronić. Jedną z możliwości takiej ochrony jest
stosowanie oprogramowania filtrująco – blokującego. Dobrze byłoby, aby zabezpieczenia
przed nieodpowiednimi treściami były tylko automatyczne po to, aby rodzice i nauczyciele nie
musieli ciągle stać na straży.
W Ameryce nazywanej kolebką Internetu, metoda programów filtrująco – blokujących
poddana została testom i sprawdziła się praktycznie całkiem nieźle, jednak nie brakuje tu
licznych zastrzeżeń, zdarzają się też pomyłki w tym względzie.
Panuje generalna zgoda, że pewnych rzeczy nie należy pokazywać dzieciom i
młodzieży. Jeśli chodzi o pornografię to istnieją pewne różnice co do tego, co jest
nieodpowiednie. W drugiej kolejności mieszczą się obrazy szczególnego okrucieństwa,
kontrowersyjne poglądy – zależne od kultury i tradycji.
18
Zupełne odcięcie od sieci nie jest właściwym rozwiązaniem, ze względu na to, że w
Internecie jest wiele miejsc z pożytecznymi i nieraz niezbędnymi informacjami.
Kwestia ta dotyczy nie tylko ograniczenia wyłącznie w domu ale również istotna jest w
szkolnych bibliotekach (zinternetyzowanych w bogatszych krajach) czy podłączonych do sieci
pracowniach komputerowych.
Podobnie ma się sprawa z pracownikami w firmie, którzy zamiast pracować, oglądają
strony z erotycznymi treściami.
Programy ograniczające dostęp do Internetu mają podstawową funkcję, która polega
na tym, że nie dopuszcza do załadowania strony zawierającej nieodpowiednie treści. Jakie
treści są nieodpowiednie, decyduje użytkownik (w założeniu rodzic) dysponujący hasłem.
Tego typu programy używane są także w wielu firmach, w publicznych terminalach i paru
innych miejscach (USA).
Obowiązkowe etykiety można ignorować, nie są one cenzurą dopóty, dopóki ludzie
mogą je omijać.
Zwiększona kontrola indywidualna znosi potrzebę kontroli centralnej, ale nie zapobiega
jej wprowadzeniu. Rozpowszechniony system oceny bez centralnej cenzury, może skłonić
ludzi do łatwego podejmowania decyzji, co wcale nie odzwierciedla systemu ich wartości.
Przy stosowaniu etykiet idealnym rozwiązaniem byłoby to, gdyby dorosły użytkownik
mógł stworzyć etykietę opisującą dany dokument, oraz aby sam mógł określić reguły
filtrowania informacji.
W niniejszym raporcie starano się przedstawić problemy związane z cenzurowaniem
informacji w Internecie. Wydaje się, że w miarę możliwości temat ten został tu zawarty w
sposób wyczerpujący.
19
Mapka myślowa
Treści
pozytywne
Treści
negatywne
Treści
nieprzyzwoite
Treści
interesujące
Treści
szkodliwe
Treści
niepożądane
Treści
pozytywne
Korzystanie z informacji
z Internetu
Ocenzurowanie Internetu
Cyber
Patrol
Filtrowanie
wg etykiet
PICS
System
PICS
Filtrowanie
wg słów
kluczowych
Cyber
Patrol
Programy
filtrujące
Techniczne
metody
cenzurowania
informacji w
Internecie
20
Metody
filtrowania
informacji z
Internetu
Literatura
[1] Bernes–Lee, Hengler J, Lassila O., Sieć semantyczna, Świat Nauki, lipiec 2001, s. 40–49
[2] Cempel C, Społeczeństwo Wiedzy, a Wizja i Misja Szkół Wyższych i bibliotek. Referat
zamówiony na III Konferencję Bibliotek Akademickich, ATR, Bydgoszcz, maj 2002, s. 7
[3] Garfinkel S., Spafford G., „WWW Bezpieczeństwo i handel”, Helion Gliwice 1999 r.
[4] Łamek A., Dlaczego technologie filtrowania sieci nie są skuteczne, „Internet” Magazyn
użytkowników sieci 3/2002, s. 46
[5] Nowak M., Tylko dla dorosłych, „Chip” Magazyn komputerowy 12/1998, s. 230, 231
[6] Pająk A., Internet ocenzurowany, (w:) „Enter” Magazyn komputerowy 11/1997, s. 33
[7] Resnick P., Filtrowanie informacji, „Świat nauki” 5/1997 r., s. 40, 42
[8] Stecka U., Zagrożenia występujące w Internecie,
http://stecka1.republika.pl/zagrozenia.doc (2001)
21

Podobne dokumenty