Cenzurowanie informacji w Internecie
Transkrypt
Cenzurowanie informacji w Internecie
POLITECHNIKA POZNAŃSKA WYDZIAŁ INFORMATYKI I ZARZĄDZANIA KIERUNEK: ZARZĄDZANIE I MARKETING STUDIA ZAOCZNE Praca zaliczeniowa z przedmiotu: TEORIA I INŻYNIERIA SYSTEMÓW TEMAT: Cenzurowanie informacji w Internecie PROWADZĄCY: Prof. dr hab. dr hc. czł. koresp. PAN Czesław CEMPEL Wykonawca: Jacek DUDEK SUM II semestr Gr. 6 Poznań, wrzesień 2003 Spis treści Streszczenie ................................................................................................................3 Wstęp .........................................................................................................................3 Wprowadzenie .............................................................................................................4 1. Pojęcie sieci semantycznych............................................................................4 2. Techniczne metody cenzurowania informacji w Internecie .......................5 2.1. Standardy klasyfikacji informacji w Internecie ...........................................................5 2.1.1. System PICS.......................................................................................................5 2.1.2. System RSACi .....................................................................................................8 3. Metody filtrowania informacji z Internetu ....................................................9 3.1. Filtrowanie według etykiet PICS ..............................................................................9 3.2. Filtrowanie według słów kluczowych ........................................................................9 3.3. Filtrowanie według usług ........................................................................................9 3.4. Filtrowanie według adresów URL ...........................................................................10 3.5. Filtrowanie na podstawie raportów ........................................................................10 3.6. Filtrowanie przy użyciu „sztucznej inteligencji” ........................................................10 4. Programy filtrujące .........................................................................................11 4.1. CyberPatrol .........................................................................................................11 4.2. CyberSnoop ........................................................................................................13 4.3. LittleBrother ........................................................................................................14 4.4. SurfWatch...........................................................................................................15 5. Ograniczenia i wady programów filtrujących .............................................16 6. Podsumowanie i wnioski ................................................................................18 Mapka myślowa .........................................................................................................20 Literatura ..................................................................................................................21 2 Streszczenie Internet jest nowoczesnym medium, w którym dostępne są różnorodne informacje: pożyteczne, ciekawe jak również i te szkodliwe, niepożądane. Należałoby skutecznie zabezpieczyć nieletnich przed dostępem do treści negatywnych poprzez cenzurowanie tych informacji. W niniejszym raporcie starano się wskazać problem cenzurowania informacji w Internecie, oraz jakie są sposoby cenzurowania informacji i jak je zastosować w praktyce. Wyjaśniono również znaczenie pojęcia sieci semantycznych. Summary The Internet is modern medium, which contains varied information not only useful and interesting but also harmfully and undesirable. It would be appropriate to guard juveniles against access to negative contents by censoring these information. In this report I tried to show the problem of censorship on the Internet and also the ways of censoring information, and how to apply them in practice. I also explained the meaning of semantic network. Wstęp Internet jest skarbnicą informacji, dynamicznie rozwijającym się medium. Jest także elementem zdobywania wszelkich informacji w sposób nowoczesny, nie tylko z książek, czasopism itp. Treści zawarte w Internecie są różnorodne, a tym samym zawierają wiadomości pozytywne, pożyteczne, interesujące, jak i negatywne, nieprzyzwoite, niepożądane i szkodliwe, szczególnie dla dzieci mających dostęp do Internetu. Motywacją do wyboru niniejszego tematu stały się zapewne problemy związane z cenzurowaniem złych treści w Internecie z jakimi spotykają się dzieci i borykają się rodzice i wychowawcy w życiu codziennym, oraz chęć pomocy w rozwiązywaniu tych problemów. Sama definicja cenzury mówi, że jest ona oficjalnym zakazem rozpowszechniania idei, prasy, filmów i innych rodzajów informacji. Z uwagi na to, że Internet zawiera różnorodne treści w rzeczywistości zaprzecza definicji mówiącej o tym, czym w ogóle jest cenzura. Chcąc przyjść z pomocą rodzicom i wychowawcom należałoby zatem zająć się problemem cenzurowania informacji w Internecie, wskazać jakie są sposoby ich realizacji i jak je zastosować w praktyce. 3 Wprowadzenie Internet jest obecnie postrzegany jako technologia mogąca burzyć tradycyjne bariery, poprzez nowe formy komunikowania się ludzi między sobą, komunikowania się ludzi i komputerów, czy też samych komputerów między sobą. Rozpoczynają się obecnie różnego typu badania dotyczące korzystania z Internetu, jako że stanowi on źródło również niepożądanych informacji, niesie ze sobą pewne zagrożenia. Istnieją dwa sposoby uniknięcia niepożądanych treści, a mianowicie nie korzystać w ogóle z Internetu lub go ocenzurować. Jednak sposób pierwszy nie wchodzi raczej w życie, bo nie można sobie wyobrazić co nam grozi nie używając Internetu, czyżby kompletny zastój w rozwoju intelektualnym? Bardziej zatem realnym sposobem jest ocenzurowanie Internetu. W niniejszym raporcie starano się wskazać, że taki problem istnieje oraz starano się pokazać w jaki sposób można go rozwiązać. 1. Pojęcie sieci semantycznych W raporcie tym należałoby również wspomnieć i wyjaśnić co to są sieci semantyczne ze względu na to, że nie każdy użytkownik sieci o nich słyszał, a pełnią niebagatelną rolę. Zatem sieć semantyczna jest metodą wykorzystywania relacji pomiędzy pojęciami, umożliwiająca wytworzenie sieci powiązań służących za podstawę programom dalszego rozumienia kontekstu1. Internet jest siecią, za której sprawą jest dostęp do wiedzy w każdym czasie i w każdym miejscu. Tworzy zatem nową cechę wiedzy, zwaną sieciowością, która wykorzystywana jest szeroko przez szybkie systemy wyszukiwania taki jak: Google, Copernic 2001 Pro, Ultra Client2. W cyberprzestrzeni można napotkać na inteligentne roboty, które zwane są agentami. Wypełniają one coraz więcej zadań zleconych przez użytkowników Internetu. Zadania te będą ułatwione i rozszerzone jeżeli strony WWW będą oznaczone semantycznie. W sieci semantycznej możliwe będzie automatyczne tworzenie nowej wiedzy i realizacja bardziej skomplikowanych zadań przez zespoły inteligentnych agentów1. 1 Bernes – Lee, Hengler J., Lassila O., Sieć semantyczna, Świat Nauki, lipiec 2001, s. 40–49 Cempel C., Społeczeństwo Wiedzy, a Wizja i Misja Szkół Wyższych i bibliotek. Referat zamówiony na III Konferencję Bibliotek Akademickich, ATR, Bydgoszcz, maj 2002, s. 7 2 4 2. Techniczne metody cenzurowania informacji w Internecie Mimo że w praktyce niemożliwe staje się kontrolowanie dostępu do informacji, zaczęto jednak interesować się technologią umożliwiającą kontrolę użytkowników WWW. Firmy produkujące oprogramowanie cenzurujące sporządzają listę witryn o których wiadomo, że zawierają niepożądane informacje. Taka lista dostarczana jest wraz z oprogramowaniem oraz co jakiś czas jest uaktualniana. Innym sposobem na blokowanie dostępu do witryn i stron jest używanie słów kluczowych. Polega ono na tym, że oprogramowanie blokujące nie pozwala na oglądanie stron WWW np. słowo „seks” lub „xxx”. Może ono również blokować wszystkie transmisje, które zawierają określone słowa. Najnowszym jednak zjawiskiem w dziedzinie cenzurowania i blokowania dostępu do informacji zgromadzonych w sieci jest pojawienie się komercyjnego oprogramowania cenzurującego, przeznaczonego do komputerów domowych. Oprogramowanie to tworzone jest w taki sposób, aby po zainstalowaniu na typowym komputerze działającym w systemie MS Windows lub Mac OS umożliwiało zablokowanie dostępu do kontrowersyjnych informacji. 2.1. Standardy klasyfikacji informacji w Internecie 2.1.1. System PICS System PICS (Platform for Internet Content Selection) jest próbą stworzenia otwartej infrastruktury służącej do wymiany informacji dotyczących zawartości WWW, oraz tworzenia oprogramowania blokującego. Głównym celem PICS jest wspomaganie działania oprogramowania cenzurującego. PICS jest systemem ogólnego przeznaczenia służącym do oznaczania zawartości dokumentów publikowanych w sieci WWW. System PICS stworzony został w 1995 roku w Massachusetts przez konsorcjum W3C (World Wide Web Consortium) ustalające w sieci normy. Etykiety PICS składają się z jednej lub kilku ocen wydawanych przez specjalny urząd klasyfikacji (ang. rating service). Etykiety umieszczane są w nagłówkach stron, grupach stron lub całych witrynach. Wspomniana wyżej etykieta może np. informować, że dana strona WWW zawiera zdjęcia pornograficzne, określona grupa stron w witrynie poświęcona jest homoseksualizmowi. Każdy dokument posiadający swój własny adres URL może zostać opatrzony etykietą PICS. Etykiety te mogą być rozprowadzane wraz z dokumentami, których dotyczą lub nadawane przez urząd klasyfikacji [7]. 5 Etykiety mogą być także skojarzone z konkretnym plikiem lub nawet konkretną wersją danego dokumentu. Mogą one być również dodatkowo zabezpieczane, poprzez opatrzenie ich podpisem cyfrowym. Przykład etykiety PICS przedstawiono poniżej [7]. 1 (PICS–1.1 http://www.w3.org/PICS/vocab.html labels by [email protected] 2 for http://www.w3.org/PICS 3 generic 4 exp “1997.04.04T08:15–0500” 5 ratings (q 2 v 3) ) 6 1 – Dokument pod tym adresem URL definiuje terminy słowniczka etykiety: np. „q” oznacza wartość literacką, a „v” – sceny przemocy. 2 – Autor etykiety. 3 – Adres URL etykietowanego materiału. 4 – Ten termin oznacza, że etykieta będzie dotyczyła całego katalogu materiałów dostępnych pod adresem http://www.w3.org/PICS. 5 – Ważność tej etykiety wygasła 4 kwietnia 1997 roku. 6 – Ocena zawarta na etykiecie dla katalogu: wartość literacka ustawiona jest na poziomie 2, a obecność scen przemocy – na poziomie 3. Zawartość etykiety w standardzie PICS jest zwykle odczytywana przez odpowiedni program, a nie przez człowieka. Przedstawiony wyżej przykład etykiety ocenia wartość literacką i ilość scen przemocy zawartych na stronie WWW pod adresem http://www.3.org/PICS. Oprogramowanie blokujące może wykorzystywać etykiety dla uniemożliwienia dostępu do dokumentów o wybranej tematyce. Dana firma, a nawet państwo, może wdrożyć określoną politykę wykorzystania systemu PICS, wykorzystując blokujący serwer pośredniczący współpracujący z zaporą sieciową. Oprogramowanie wykorzystujące system PICS ma wiele zalet w porównaniu z innym oprogramowaniem blokującym, umożliwia blokowanie indywidualnych dokumentów oraz umożliwia wykorzystanie ocen pochodzących z wielu niezależnych źródeł. PICS jest ogólnym 6 systemem oznaczania informacji w sieci WWW, przez co użytkownicy mogą określać swoje własne, zróżnicowane reguły kontroli dostępu [3]. System PICS może być wykorzystywany do kojarzenia różnych etykiet z różnymi rodzajami informacji. Etykieta PICS może określać rodzaj oraz ilość zawartych w dokumencie treści erotycznych lub wulgarności języka. Może również określać rzetelność historyczną dokumentu, może też informować, czy dokument zawiera w sobie treści głoszące nienawiść. System PICS może określać wymowę ideologiczną dokumentu lub orientację polityczną jego autora. System PICS może podawać rok stworzenia dokumentu, zawierać informacje o prawach autorskich, może informować również o tym czy dana grupa dyskusyjna jest moderowana czy też nie. Może posłużyć do „oznakowania” programu, informując np. czy dana aplikacja przeszła odpowiednie testy i uzyskała certyfikat danej instytucji. Rzeczą jasną jest, że etykiety PICS wcale nie muszą zawierać informacji opartych wyłącznie na faktach, ponieważ zostały zaprojektowane w celu przekazywania opinii osoby lub instytucji na temat danego dokumentu. Chociaż pierwotną intencją całego projektu było niedopuszczenie dzieci do kontaktu z materiałami pornograficznymi (a przez to zahamowanie procesu zdążającego do prawnej regulacji zawartości Internetu), może on być wykorzystywany także w innych celach. Argumentacja przemawiająca przeciwko uznaniu PICS za narzędzie cenzury jest prosta. Zgodnie z nią brak systemu klasyfikacji, takiego jak PICS, stawia rodziców chcących uniemożliwić swoim dzieciom dostęp do nieodpowiednich informacji przed wyborem jednej z bardziej drastycznych metod tj. całkowitego zakazu dzieciom dostępu do Internetu, zakazu dostępu do wszystkich witryn, które mogą zawierać nieodpowiednie informacje. Inną metodą jest nieustanny nadzór nad dziećmi przeglądającymi zawartość stron WWW. System PICS daje rodzicom zupełnie nowe możliwości. Dzięki niemu można w taki sposób skonfigurować przeglądarkę WWW, aby uniemożliwiła ona wyświetlanie stron o niepożądanej zawartości. Najbardziej „inteligentne” przeglądarki mogłyby nawet pobierać oceny dla wszystkich hiperłączy znajdujących się na wyświetlanej stronie i w ogóle nie wyświetlać łącz wskazujących dokumenty zawierające nieodpowiednie treści. Rodzice mogą również zabronić lub umożliwić wyświetlanie dokumentów nieopatrzonych etykietami. Twórcy systemu PICS doskonale zdawali sobie sprawę, że różne osoby mają różne poglądy na temat tego, co jest dopuszczalne a co nie. Dlatego też PICS oferuje możliwość korzystania z usług różnych instytucji klasyfikujących zawartość dokumentów. PICS jest standardem otwartym, dlatego też każda kategoria przekazu, która może zostać w jakiś sposób oceniona, może uzyskać etykietę. Ze względu na brak fizycznej możliwości oceniania całej zawartości Internetu przez jedną organizację, projektanci systemu PICS umożliwili 7 również samym dostawcom informacji nadawanie ocen własnym publikacjom. Rodzice lub osoby odpowiedzialne za realizację polityki ograniczeń mają następnie możliwość akceptacji lub odrzucania takich ocen [3]. Dzięki wykorzystaniu podpisów cyfrowych, etykiety utworzone przez dany urząd klasyfikacji są rozpowszechniane przez klasyfikowaną witrynę WWW. Dzięki temu np. witryna odwiedzana codziennie przez miliony użytkowników rozprowadza oceny nadane ubogiej organizacji religijnej, która sama nie posiada zasobów finansowych wystarczających do prowadzenia odpowiednio wydajnego serwera. Oprogramowanie blokujące działające na poziomie TCP/IP blokuje dostęp do całych witryn. System PICS daje możliwość nadawania etykiet poszczególnym dokumentom, co oznacza, że kontrolowany zostaje dostęp do tych dokumentów. Etykiety PICS nadawane mogą być również grupom stron oraz całym witrynom co jest ogromną zaletą tego systemu. Pozwala ona na jego wykorzystanie w elektronicznych bibliotekach. Etykiety poprzez tę zaletę mogą być przydzielone tak, by uniemożliwić nieletnim dostęp do wybranych rozdziałów książki, w tym przypadku chodzi oczywiście o rozdziały niewskazane dla dzieci [3]. 2.1.2. System RSACi RSAC (Recreational Software Advisory Council) jest Radą Doradczą do Spraw Oprogramowania Rozrywkowego. Jest organizacją nie komercyjną, oferującą znaczniki wyróżniające strony WWW, które zawierają treści dotyczące przemocy, seksu, pornografii i wulgarności (niepożądane). Organizacja RSAC została stworzona w połowie lat dziewięćdziesiątych w odpowiedzi na poczynania Kongresu USA, mające na celu uregulowanie zawartości dziecięcych gier wideo. Kongres rozpoczął swą akcję po pojawieniu się na rynku serii gier, w których zadaniem gracza było brutalne zamordowanie „żywych postaci”, przy czym niektóre z nich były prawie zupełnie nagie. Przedstawicielom przemysłu rozrywkowego udało się przekonać władze, iż przemysł ten jest w stanie samodzielnie wypracować odpowiednią politykę postępowania i wprowadzić system dobrowolnych ocen, który pozwoli użytkownikom gier wideo na określenie poziomu agresji, brutalności i seksu w nabywanych produktach [3]. Wynikiem prac prowadzonych przez konsorcjum W3C jest zmodyfikowana wersja systemu RSAC, zwana RSACi („i” – oznacza Internet). Pomimo faktu, iż system ten jest pierwszym, ale nie jedynym rozwiązaniem wykorzystującym system PICS, w dalszym ciągu nadaje się on bardziej do klasyfikowania gier wideo, niż treści przekazywanych w sieci 8 WWW. Jak bowiem w kontekście WWW interpretować np. stwierdzenie o „niszczeniu realistycznie wyglądających obiektów”? 3. Metody filtrowania informacji z Internetu Istnieje kilka metod filtrowania informacji z Internetu. Do nich należą: filtrowanie wg etykiet PICS, filtrowanie wg słów kluczowych, filtrowanie wg usług dostępnych w Internecie, filtrowanie według adresów URL, filtrowanie na podstawie raportów oraz filtrowanie przy użyciu sztucznej inteligencji. 3.1. Filtrowanie według etykiet PICS Jak już wcześniej wspomniano organizacja W3C dbająca o rozwój WWW jest autorem systemu klasyfikacji treści stron WWW, pozwalającym na dołączanie odpowiednich etykiet do dokumentów publikowanych w Internecie. Wg tej klasyfikacji, która jest zgodna ze ściśle określonym systemem PICS ocena treści strony może być dokonana nie tylko przez jej autora, ale też przez specjalny program lub przez niezależną organizację [8]. 3.2. Filtrowanie według słów kluczowych Filtrowanie rozwiązaniem. według Polega słów ono na kluczowych wytypowaniu jest najstarszym i nadal "nieodpowiednich" słów, stosowanym a następnie zablokowaniu odczytu dokumentu (lub np. tytułu, w którym są takie słowa, a także adresu WWW z nagłówkiem), w którym program po zeskanowaniu jego treści znalazł słowa z listy zakazanych słów [8]. 3.3. Filtrowanie według usług Filtrowanie według usług dostępnych w Internecie jest metodą często stosowaną do blokowania dostępu do obsługi FTP, IRC czy list dyskusyjnych [8]. 9 3.4. Filtrowanie według adresów URL Filtrowanie według adresów URL jest popularną metodą filtrowania, gdyż wykorzystywana jest przez większość producentów oprogramowania filtrującego. Dzięki niej możliwe jest blokowanie dostępu do określonego komputera lub strony WWW, którą umieszczono na tym komputerze. Na podstawie zestawu kryteriów opracowanych przez producenta oprogramowania filtrującego tworzona jest lista URL mająca formę bazy danych przeszukiwanej przez program przy każdej próbie połączenia się z konkretnym miejscem w Internecie. Dostęp do strony WWW zostaje zablokowany w przypadku, gdy wybrany adres zostaje umieszczony na liście. Administrator programu w firmie tworzy na bieżąco treść bazy, która zostaje zaszyfrowana i uaktualniana przez producenta [8]. 3.5. Filtrowanie na podstawie raportów Dzięki raportom charakteryzującym rodzaj połączeń internetowych, niektóre programy pozwalają na nadzorowanie ruchu w sieci. Za pomocą tych raportów możliwe jest określenie, kto i jak często korzysta z Internetu oraz blokowanie dostępu do niektórych serwisów przez np. nakładanie limitów czasowych. Opracowanie strategii ograniczania dostępu do Internetu w tej metodzie spoczywa na administratorze tego systemu [8]. 3.6. Filtrowanie przy użyciu „sztucznej inteligencji” Programy filtrujące nowej generacji zawierają elementy "sztucznej inteligencji", odróżniające np. witrynę medyczną od stron pornograficznych. Nie muszą one korzystać z wzorca w postaci listy URL [8]. Wymienione wyżej metody filtrowania informacji z Internetu mają swoje zalety i wady. Zaletą filtrowania wg etykiet PICS i RSAC jest to, że użytkownicy mogą sami oceniać treści zawarte na stronie WWW za pomocą etykiet oraz to, że autorzy stron mogą w ten sposób „informować” innych o treściach zawartych na danej stronie. Wadą natomiast jest to, że informacje zawarte w etykietach nie zawsze są prawdziwe. Metoda filtrowania wg słów kluczowych także posiada zalety i wady. Oprogramowanie filtrujące wykorzystujące tą metodę blokuje dostęp do treści z „nieodpowiednimi” słowami, dzięki czemu można uchronić nieletnich przed np. wulgaryzmami. Wadą natomiast jest to, że 10 oprogramowanie filtrujące wg słów kluczowych może zablokować dostęp do stron z treściami, które mogą zawierać zwroty nieszkodliwe. Przykładem może być strona o charakterze medycznym z wyrazami np. seks, penis itp. Kolejną metodą najczęściej stosowaną przez producentów oprogramowania filtrującego jest filtrowanie wg adresów URL. Zaletą stosowania tej metody jest to, że można samemu dopisywać do listy „zakazanych witryn” adresy witryn (zależnie od wersji oprogramowania), przed którymi chcemy uchronić nieletnich, za wadę natomiast należy uznać konieczność częstej aktualizacji adresów „zakazanych witryn”, gdyż ciągle powstają nowe strony WWW. Inną wadą jest to, że wśród tych adresów mogą się znaleźć takie, które nie posiadają szkodliwych treści. Metoda filtrowania na podstawie raportów stosowana jest raczej w firmach, w których pracodawcy chcą ograniczyć dostęp pracowników do określonych serwisów (np. rozrywkowych) podczas pracy. Wadą tej metody jest to, że skuteczność jej działania zależy od administratora systemu, który na podstawie raportów ustala limity połączeń dla poszczególnych pracowników. Filtrowanie przy użyciu sztucznej inteligencji jest metodą, którą wykorzystują producenci oprogramowania filtrującego nowej generacji. Wadą tej metody jest to, że oprogramowanie to nie zawsze rozpoznaje treści szkodliwe i może zablokować dostęp do przyzwoitych treści. 4. Programy filtrujące Do najbardziej znanych programów filtrujących należą: CyberPatrol, CyberSnoop, LittleBrother, SurfWatch. 4.1. CyberPatrol CyberPatrol wprowadzono na rynek na początku tylko w wersji nadającej się do użytku domowego. Ten program filtrujący w kolejnych wersjach opracowany został do zastosowań w firmach. Do nich należą: CyberPatrol for Individual Workstations, CyberPatrol Corporate for Windows LAN i najbardziej popularny CyberPatrol Proxy. Pracodawcy korzystający z Microsoft NT Proxy Server mogą zarządzać dostępem do Internetu na poziomie serwera przy użyciu programu CyberPatrol for MS Proxy Serwer [5]. CyberPatrol 4.0 wyposażony jest w zestawy list, zawierających odpowiednio sklasyfikowane adresy stron WWW. Zestawy te stanowią podstawę filtrowania systemu. W 11 programie tym są to dwie listy. Pierwsza lista zawiera spis stron, do których dostęp ma zostać zablokowany (lista CyberNOT). Drugą listę stanowi grupa adresów URL polecanych dla dzieci (lista CyberYES). Pierwsza lista adresów posegregowana została według informacji o rodzaju nieodpowiedniej treści, dzięki czemu można wybrać kategorię, której ma dotyczyć zakaz. Dostępnych jest tam 12 kategorii dotyczących m.in. przemocy, wulgaryzmów, nietolerancji, seksu, satanizmu, narkotyków, alkoholu, tytoniu, ekshibicjonizmu oraz hazardu. W 2001 roku w skład bazy wchodziły miliony zaszyfrowanych adresów, które mogły być uaktualniane codziennie za pośrednictwem Internetu [5]. Zaletą programu CyberPatrol 4.0 jest to, że zapamiętuje czas poświęcony każdego dnia na przeglądanie stron WWW. Dodatkowo informacje o tym, jak długo były oglądane strony zakazane. Nie informuje natomiast o stronach zablokowanych oraz dozwolonych. Program ten może blokować uruchamianie wybranych aplikacji (np. gier), pozwala też na wydrukowanie raportu i zaprezentowanie go w formie wykresu udziału użytkowników w korzystaniu z sieci [5]. W wersjach CyberPatrol dla biznesu, oprócz listy CyberNOT, są listy dla pracodawców (Productivity List), zawierające adresy URL niezwiązane z pracą, np. kategorie: poszukiwanie pracy, inwestycje, zakupy, gry, nowości, programy telewizyjne, podróże i wakacje, sport, kluby i stowarzyszenia. Ponadto dołączona jest lista usług internetowych, które można zablokować (poczta elektroniczna, WWW, systemy wyszukiwania, chat, listy dyskusyjne). Na podstawie list adresowych i kodów PICS, CyberPatrol oferuje dobrze opracowane funkcje planowania dostępu do Internetu w czasie, co wykazały wyniki przeprowadzonego testu. Administrator systemu może zablokować dostęp do sieci np. w czasie przerwy obiadowej lub w godzinach wolnych od pracy, ustalić limit dostępu do Internetu, przypadający dziennie i tygodniowo na każdego użytkownika [5]. Wg danych z marca 2001 roku hakerzy złamali zabezpieczenia wersji klienckiej programu CyberPatrol. Dzięki temu możliwe stało się omijanie nakładanych blokad. Producent CyberPatrolu w odpowiedzi na ten atak oferuje nową wersję programu, odporną na takie zabiegi oznaczoną numerem 5.0. Dla dotychczasowych użytkowników CyberPatrolu jest ona rozprowadzana za darmo. Producent wyżej opisanego programu oferuje na swojej witrynie (http://www.cyberpatrol.com) do wypróbowania bezpłatną wersję CyberPatrolu w wersji 5 działającą przez 14 dni. Po okresie testowania istnieje możliwość zakupienia tego programu od producenta [5]. 12 4.2. CyberSnoop Program CyberSnoop został opracowany przez firmę Pearl Software z myślą o zastosowaniach w domu. Jego rozwinięciem jest program przeznaczony do wykorzystania w firmach - CyberSnoop Enterprise. Zadaniem tego programu jest śledzenie przeglądanych stron w Internecie za pośrednictwem pakietów wchodzących i wychodzących do dostarczanego razem z systemem operacyjnym oprogramowania komunikacyjnego Winsock. CyberSnoop Enterprise działa dyskretnie i niezawodnie w tle innych uruchomionych programów, dzięki oprogramowaniu komunikacyjnemu. Instalowany jest na serwerze opartym na systemie MS Windows NT (w wersji Server lub Workstation). Do wymiany informacji stacje robocze współpracujące z tym komputerem mają zainstalowany tylko niewielki plik formatu „dll”. Można również dokonać instalacji automatycznie lub za pomocą odpowiedniego skryptu na każdej stacji roboczej. Serwer CyberSnoop może współpracować np. z serwerem proxy, lub też może pracować samodzielnie [8]. CyberSnoop Enterprise dzięki centralnemu zarządzaniu nie obciąża dodatkowo ruchu w sieci lokalnej. Podczas konfiguracji programu na serwerze można monitorować lub założyć blokady na usługi: WWW, FTP, pocztę elektroniczną, IRC, Chat, które muszą korzystać z oprogramowania komunikacyjnego Winsock. Dzięki funkcji QuickLink monitorowany ruch w sieci oprócz zapisu wszystkich połączeń powoduje, że administrator programu błyskawicznie połączy się z każdym adresem WWW [8]. Chcąc kontrolować dostęp do Internetu program CyberSnoop udostępnia dwie listy: dozwoloną (allow) i zablokowaną (block). Mogą one dotyczyć następujących usług: WWW, FTP, poczty elektronicznej, grup dyskusyjnych oraz Chat. Adresy do zablokowania ustalane są przez administratora programu. Na początku program pracuje w konfiguracji „Monitorowania” i z włączoną listą „Dozwoloną”. Dopiero później administrator ma możliwość utworzenia listy oznaczonej „Zablokowana”. Z myślą o ochronie danych osobowych szczególnie narażonych na kradzież oraz danych takich jak numery kart kredytowych CyberSnoop może korzystać z metody słów kluczowych [8]. Większość tego typu programów może współpracować z etykietami PICS. Możliwe jest również oparcie kontroli dostępu do Internetu na podstawie etykiet PICS nadawanych stronom WWW. Skuteczność działania programu CyberSnoop zależy od pracy administratora systemu oraz od trafnego tworzenia przez niego listy adresów zablokowanych. Wersja testowa opisanego wyżej programu znajduje się na stronie producenta (http://www.cybersnoop.com) [8]. 13 4.3. LittleBrother Program LittleBrother posiada zalety, do których należą: szczegółowy monitoring korzystania z Internetu w czasie rzeczywistym oraz duży wybór raportów. Program ten jest oddzielnie pracującym serwerem, który umieszczony jest w monitorowanej sieci w przeciwieństwie do innych produktów, które swoje właściwości zawdzięczają współpracy z serwerem proxy. LittleBrother skanuje informację pojawiającą się w sieci LAN i szuka pakietów przeznaczonych do wysłania do Internetu. Jego zaletą jest również to, że awaria sprzętu, na którym zainstalowano ten program, nie powoduje zerwania komunikacji z Internetem. W przypadku, gdy z takich samych przyczyn przestanie pracować serwer proxy, realizacja połączeń internetowych w sieci LAN staje się niemożliwa [8]. LittleBrother może być wykorzystany do wytypowania tych użytkowników, którzy wykazują się największą aktywnością w sieci. Za pomocą tego programu można określić najczęściej odwiedzane strony i serwisy w Internecie albo Intranecie (dzielone na godziny pracy), uzyskiwać informacje o obciążeniu łącza, pobieranych plikach, próbach wejścia na zablokowane serwisy WWW. Można również zorientować się czy przekraczane są nałożone na użytkowników limity czasowe korzystania z Internetu. Program ten służy również do blokowania dostępu do wskazanych serwisów WWW, dzieląc użytkowników na grupy o różnych przywilejach. Dołączona do tego programu baza danych, pozwala na kategoryzację serwisów WWW na 40 grup tematycznych. Tym sposobem zdaniem producenta sklasyfikowano ponad 500 serwisów WWW, m.in. tematy takiej jak: edukacja, rozrywka, nauka, medycyna, sztuka, muzyka. Program LittleBrother umożliwia łączenie się tylko z wybranymi adresami, a dostęp do pozostałych będzie zablokowany, albo też ograniczony w wyznaczonych godzinach, np. w godzinach pracy. Oprócz wymienionych wcześniej możliwości program ten może blokować różne usługi, np. Telnet, FTP, IRC lub otrzymywanie poczty z "zabronionych" adresów. LittleBrother może wykorzystywać słowa kluczowe, np. występujące w adresie URL. W przypadku zastrzeżenia słowa „job” zablokowany zostanie adres (www.jobsites.com) i wszystkie inne adresy, zawierające to słowo [8]. Dokładne monitorowanie wykorzystania internetowych serwisów pod względem obciążenia łączy i liczby transmitowanych danych jest ważną zaletą programu LittleBrother biorąc pod uwagę obciążenie łączy i liczbę transmitowanych danych. W programie tym można wykorzystać funkcję, która na ekranach użytkowników informacji wyświetla, że ich praca z Internetem lub Intranetem jest monitorowana. Poprzez tę funkcję użytkownicy zwykle się dyscyplinują, mając tę świadomość, że są obiektem zainteresowania. 14 W programie LittleBrother można w dowolnej chwili tworzyć raporty lub też zlecić programowi wykonywanie ich podsumowania w określonym czasie, np. co tydzień, i przesłanie ich pod wskazany adres poczty elektronicznej. Informacje zawarte w raportach dotyczą najaktywniejszych użytkowników, najpopularniejszych miejsc w Internecie, godzin największej aktywności, prób połączeń z zablokowanymi miejscami, procentowego udziału ruchu tworzonego przez aplikacje, takie jak: WWW, FTP, poczta elektroniczna, IRC i inne, szczegółowego dziennika operacji wykonywanych przez użytkownika na odwiedzanych stronach WWW. Dzięki tym szczegółowym raportom administrator systemu może skutecznie śledzić zachowanie użytkowników w sieci [8]. 4.4. SurfWatch Całą gamę programów filtrujących informacje z Internetu oferuje firma SurfWatch Software. Wśród tych produktów są programy pracujące jako serwer i klient dla zakładów pracy, dla domu i szkół. Dla zakładów pracy i szkół korzystających z serwera proxy (zarówno z MS Proxy dla Windows NT, jak i z Netscape Server Proxy dla MS Windows NT lub Solaris) dostępne są wersje Professional, Standard i Education, natomiast dla firm, które korzystają z zapory sieciowej firmy CheckPoint dla Windows NT lub Solaris, oferowana jest wersja serwera Firewall-1. Dostępne są również wersje klienckie oprogramowania dla MS Windows 98, 95 i Mac OS. Wersja Professional zawiera filtry (listy adresów URL) stosowane w biznesie. Istnieje 15 kategorii (i 70 podkategorii) takich filtrów takich jak np. poszukiwanie pracy, inwestowanie, handel nieruchomościami, sklepy internetowe [5]. Do wyżej wymienionych kategorii należy dodać 6 kategorii adresów wersji Standard Edition, która blokuje dostęp do stron o charakterze pornograficznym, popularyzujących przemoc i agresję, zawierających wulgaryzmy, informacje o narkotykach. Listy te zawierają ponad 100 tysięcy adresów. Dla konkretnego użytkownika lub grupy użytkowników, administrator systemu może opracować szczegółowy profil dostępu do Internetu, składający się z wybranych kategorii filtrów i różnych ograniczeń czasowych z powodu limitów i czasu pracy. SurfWatch wyposażony jest w funkcję automatycznego uaktualniania filtrów (Automatic Filter Updates). Dzięki tej funkcji można za pośrednictwem Internetu uaktualniać listy filtrów według opracowanego harmonogramu. Administrator może również do listy filtrów dodawać własne, przygotowane na podstawie monitoringu i raportów programu [5]. 15 Podczas instalacji SurfWatch importuje z MS Windows NT grupy użytkowników. Możliwe jest dopisanie do każdej z nich różnych poziomów przywilejów lub czasu dostępu do Internetu. Nawiązanie do istniejącej konfiguracji systemu operacyjnego ułatwia pracę administratorowi systemu i jest coraz popularniejsze. Następną zaletą SurfWatch jest raportowanie. Program zawiera liczną grupę wbudowanych raportów (20 rodzajów), które bez kłopotu eksportowane są do określonych formatów w celu np. publikacji. Wśród raportów dostępne są np. najczęściej odwiedzane strony, najliczniejsze próby odwiedzania zablokowanych adresów, najbardziej aktywnych użytkowników oraz histogram wykorzystania serwera proxy, histogram prób dotarcia do zablokowanych kategorii i wiele innych. Istnieją możliwości graficznego zobrazowania raportów [5]. Przy użyciu zwykłej przeglądarki WWW (SurfWatch Manager) w SurfWatchu możliwe jest zdalne administrowanie programem. Jest to ciekawe rozwiązanie zaimplementowane w tym programie. Administrator systemu może zdalnie administrować kilkoma zakładami pracy, jest to z tego względu praktyczne [5]. 5. Ograniczenia i wady programów filtrujących Programy filtrujące mają pewne ograniczenia i wady. Każdy z dostępnych programów kontroluje od 40000 – 100000 adresów, a np. w 2000 roku było tych zakazanych adresów ponad 30 mln. Odcinają one również dostęp do zakazanych witryn całkowicie, bez względu na to, czy niosą one nieprzyzwoite treści czy nie. Inaczej ma się rzecz z programami, które korzystają z systemu klasyfikacji stron WWW. Tutaj każda strona jest rozpatrywana oddzielenie, jeżeli tylko twórca witryny opatrzył ją specjalną etykietą, zawierającą informacje o jej szkodliwości [6]. Największym problemem, jaki muszą rozwiązać twórcy oprogramowania blokującego jest trudność aktualizacji baz danych zakazanych adresów oraz systematycznego uaktualniania baz posiadanych przez użytkowników. Łatwo się domyślić, że indeks witryn których zawartości nie należy wyświetlać, będzie się bardzo szybko zmieniał. Chcąc dodatkowo utrudnić zadanie oprogramowania blokującego, operatorzy niektórych witryn starają się w aktywny sposób obejść automatyczne mechanizmy cenzurujące. Witryny propagujące pedofilię lub neofaszyzm mogą ukrywać swój prawdziwy charakter pod przybraniem niewinnych nazw. Taktyka przybierania niewinnych nazw jest stosowana nie tylko przez organizacje neofaszystowskie. Metodę tę często stosują również witryny pozarządowych organizacji o bardzo różnych poglądach politycznych, ukrywając w ten sposób swoją prawdziwą zawartość [6]. 16 Konieczność częstszej aktualizacji baz danych może okazać się bardzo uciążliwa dla rodziców oraz pedagogów, którzy będą się starali ograniczyć młodzieży dostęp do witryn zawierających określone rodzaje informacji. Kolejnym problemem związanym z użyciem oprogramowania blokującego jest zbyt ostre cenzurowanie informacji. W efekcie może to doprowadzić do fałszywych alarmów, czyli tzw. „ostrzeżeń” oprogramowania blokującego o rzekomo nieprzyzwoitych treściach. Firmy tworzące oprogramowanie blokujące mogą się narazić na poważne kłopoty i publiczne ośmieszenie w przypadku, jeśli ich produkty uniemożliwiają dostęp do informacji, które w rzeczywistości nie zawierają żadnych niepożądanych wg deklaracji ich twórców treści [6]. Istnieją przypadki wykorzystania oprogramowania blokującego do uniemożliwiania dostępu do stron dostawców usług internetowych tylko dlatego, że zawierały one krytykę firmy, która stworzyła to oprogramowanie. Stwierdzono również przypadki blokowania witryn organizacji badawczych oraz dobrze znanych i respektowanych grup społecznych takich jak Organizacja Kobiet Amerykańskich, przez oprogramowanie skonfigurowane tak, aby uniemożliwiało dostęp do stron o tematyce związanej z seksem. Należałoby również zdać sobie sprawę z tego, iż zdolny użytkownik jest w stanie obejść zabezpieczenia narzucone przez oprogramowanie filtrujące. Jeśli użytkownik zdenerwuje się ciągłymi zakazami dostępu do informacji, może usunąć oprogramowanie z komputera – w skrajnym przypadku po prostu sformatuje dysk twardy i zainstaluje cały system operacyjny od nowa. Istnieją jednak inne, mniej drastyczne metody. Niektóre programy blokujące mogą zostać oszukane poprzez wykorzystanie odpowiednich serwerów pośredniczących (proxy) lub pobieranie stron WWW za pomocą poczty elektronicznej. Oprogramowanie przeznaczone do filtrowania przekazywania wybranych rodzajów informacji, np. numerów telefonicznych może zostać oszukane poprzez nadanie informacji w postaci nieprzewidzianej przez autorów programu. Wystarczy, że dziecko poda numer nie w postaci cyfr, lecz słownie – np. „Mój numer domowy to jeden, dwa, trzy, cztery, pięć, sześć, siedem”. Programy wyposażone w tzw. „sztuczną inteligencję” wystarczającą do tego, aby wychwycić tego typu sztuczki, w których przez celowo popełniane błędy w pisowni można je oszukać [6]. Rodzice, którzy pokładają zbyt duże nadzieje w oprogramowaniu blokującym i uważający, że jest ono idealnym i nieomylnym opiekunem ich pociech, mogą się niestety rozczarować. Żadna technologia filtrowania nie jest na tyle skuteczna, aby zablokować chociaż 10 procent pornografii znajdującej się w sieci, chyba że będzie to skuteczne blokowanie większości lub wszystkich materiałów znajdujących się w sieci [6]. 17 Systemy filtrujące zawsze blokują więcej stron neutralnych niż stron pornograficznych. Powoduje to ograniczenie wolności w sieci. Osoby korzystające z tych technologii są zależne od „ekspertów” którzy decydują jak ich technologie monitorowania mają działać i jakie treści cenzurować [4]. Kryteria używane do blokowania treści są niejasne i stosowane przedmiotowo w stosunku do każdego, kto korzysta z Internetu. Technologie nie są zaprojektowane, aby zaspakajać zróżnicowane potrzeby ludzi. Firmy oferujące rozwiązania filtrujące popełniają masę błędów przy wpisywaniu stron WWW na listy stron zablokowanych i przeważnie polegają na automatycznych systemach sprawdzających strony WWW. Stosowanie oprogramowania blokującego niesie za sobą kłopoty podczas instalacji, używania, aktualizacji, które obniżają efektywność korzystania z Internetu. Technologie blokujące nie są panaceum na problem, który wymaga bardziej rozważnych rozwiązań. Punkt ciężkości powinien zostać przesunięty w kierunku edukowania rodziców, nauczycieli i dzieci, w jaki sposób efektywnie korzystać z sieci [4]. 6. Podsumowanie i wnioski Łatwość publikowania w Internecie wytworzyła podobną do obecnej w świecie poza siecią mieszankę treści. Zakaz sprzedaży pornografii nieletnim łatwo (względnie) jest wyegzekwować biorąc pod uwagę papierowe wydawnictwa, w sieci jednak nie jest to już takie proste. Nie ma bowiem żadnej metody weryfikacji, kto się łączy z danym serwisem. Z uwagi na brak ustawowej cenzury informacji w Internecie należy zabezpieczyć się przed niepożądanymi treściami, o czym niejednokrotnie wspomniano. Przed szkodliwymi treściami można się uchronić. Jedną z możliwości takiej ochrony jest stosowanie oprogramowania filtrująco – blokującego. Dobrze byłoby, aby zabezpieczenia przed nieodpowiednimi treściami były tylko automatyczne po to, aby rodzice i nauczyciele nie musieli ciągle stać na straży. W Ameryce nazywanej kolebką Internetu, metoda programów filtrująco – blokujących poddana została testom i sprawdziła się praktycznie całkiem nieźle, jednak nie brakuje tu licznych zastrzeżeń, zdarzają się też pomyłki w tym względzie. Panuje generalna zgoda, że pewnych rzeczy nie należy pokazywać dzieciom i młodzieży. Jeśli chodzi o pornografię to istnieją pewne różnice co do tego, co jest nieodpowiednie. W drugiej kolejności mieszczą się obrazy szczególnego okrucieństwa, kontrowersyjne poglądy – zależne od kultury i tradycji. 18 Zupełne odcięcie od sieci nie jest właściwym rozwiązaniem, ze względu na to, że w Internecie jest wiele miejsc z pożytecznymi i nieraz niezbędnymi informacjami. Kwestia ta dotyczy nie tylko ograniczenia wyłącznie w domu ale również istotna jest w szkolnych bibliotekach (zinternetyzowanych w bogatszych krajach) czy podłączonych do sieci pracowniach komputerowych. Podobnie ma się sprawa z pracownikami w firmie, którzy zamiast pracować, oglądają strony z erotycznymi treściami. Programy ograniczające dostęp do Internetu mają podstawową funkcję, która polega na tym, że nie dopuszcza do załadowania strony zawierającej nieodpowiednie treści. Jakie treści są nieodpowiednie, decyduje użytkownik (w założeniu rodzic) dysponujący hasłem. Tego typu programy używane są także w wielu firmach, w publicznych terminalach i paru innych miejscach (USA). Obowiązkowe etykiety można ignorować, nie są one cenzurą dopóty, dopóki ludzie mogą je omijać. Zwiększona kontrola indywidualna znosi potrzebę kontroli centralnej, ale nie zapobiega jej wprowadzeniu. Rozpowszechniony system oceny bez centralnej cenzury, może skłonić ludzi do łatwego podejmowania decyzji, co wcale nie odzwierciedla systemu ich wartości. Przy stosowaniu etykiet idealnym rozwiązaniem byłoby to, gdyby dorosły użytkownik mógł stworzyć etykietę opisującą dany dokument, oraz aby sam mógł określić reguły filtrowania informacji. W niniejszym raporcie starano się przedstawić problemy związane z cenzurowaniem informacji w Internecie. Wydaje się, że w miarę możliwości temat ten został tu zawarty w sposób wyczerpujący. 19 Mapka myślowa Treści pozytywne Treści negatywne Treści nieprzyzwoite Treści interesujące Treści szkodliwe Treści niepożądane Treści pozytywne Korzystanie z informacji z Internetu Ocenzurowanie Internetu Cyber Patrol Filtrowanie wg etykiet PICS System PICS Filtrowanie wg słów kluczowych Cyber Patrol Programy filtrujące Techniczne metody cenzurowania informacji w Internecie 20 Metody filtrowania informacji z Internetu Literatura [1] Bernes–Lee, Hengler J, Lassila O., Sieć semantyczna, Świat Nauki, lipiec 2001, s. 40–49 [2] Cempel C, Społeczeństwo Wiedzy, a Wizja i Misja Szkół Wyższych i bibliotek. Referat zamówiony na III Konferencję Bibliotek Akademickich, ATR, Bydgoszcz, maj 2002, s. 7 [3] Garfinkel S., Spafford G., „WWW Bezpieczeństwo i handel”, Helion Gliwice 1999 r. [4] Łamek A., Dlaczego technologie filtrowania sieci nie są skuteczne, „Internet” Magazyn użytkowników sieci 3/2002, s. 46 [5] Nowak M., Tylko dla dorosłych, „Chip” Magazyn komputerowy 12/1998, s. 230, 231 [6] Pająk A., Internet ocenzurowany, (w:) „Enter” Magazyn komputerowy 11/1997, s. 33 [7] Resnick P., Filtrowanie informacji, „Świat nauki” 5/1997 r., s. 40, 42 [8] Stecka U., Zagrożenia występujące w Internecie, http://stecka1.republika.pl/zagrozenia.doc (2001) 21