Elektroniczna cenzura

Pod koniec czerwca br. Kongres amerykański uchwalił ustawę, na mocy której ani rząd Stanów Zjednoczonych, ani inne instytucje państwowe nie będą kontrolowały zasobów Internetu w jakikolwiek sposób. Taka koncepcja braku cenzury zostanie prawdopodobnie niebawem przyjęta w większości tzw. demokratycznych państw, w tym również w Polsce. Oznacza to, iż zabezpieczenie np. osób nieletnich przed nieodpowiednimi treściami płynącymi z sieci należy do obowiązków rodziców (opiekunów) i to oni są odpowiedzialni za taką kontrolę. Nic też dziwnego, że od dłuższego czasu istnieje wiele metod, ułatwiających sprawowanie kontroli nad zalewem informacji trafiających do naszych pociech.

Pod koniec czerwca br. Kongres amerykański uchwalił ustawę, na mocy której ani rząd Stanów Zjednoczonych, ani inne instytucje państwowe nie będą kontrolowały zasobów Internetu w jakikolwiek sposób. Taka koncepcja braku cenzury zostanie prawdopodobnie niebawem przyjęta w większości tzw. demokratycznych państw, w tym również w Polsce. Oznacza to, iż zabezpieczenie np. osób nieletnich przed nieodpowiednimi treściami płynącymi z sieci należy do obowiązków rodziców (opiekunów) i to oni są odpowiedzialni za taką kontrolę. Nic też dziwnego, że od dłuższego czasu istnieje wiele metod, ułatwiających sprawowanie kontroli nad zalewem informacji trafiających do naszych pociech.

Jak nietrudno się domyśleć, znaczna większość "zakazanych" informacji obecnych na infostradzie to materiały pornograficzne. Swobodny dostęp do takich treści mają ustawowo osoby, które ukończyły osiemnasty (w Polsce) lub dwudziesty pierwszy rok życia (tak jest np. w Stanach Zjednoczonych).

Mechanizmy ochrony nieletnich przed pornografią można zasadniczo podzielić na dwie grupy: zabezpieczenia oferowane przez właściciela serwera "z obrazkami" (lub ogólniej przez dostawcę Internetu) oraz te, które opiekun (rodzic) musi założyć osobiście.

Chciałbym zaznaczyć, że pojęciem "materiały pornograficzne" określam ogół tzw. nieprzyzwoitych zdjęć, włączając również erotykę, a w zasadzie i inne materiały, które nie powinny (z punktu widzenia opiekunów) trafić do dzieci lub młodzieży, a jakich nie brak na wielu serwerach. Za przykład niech posłużą podręczniki dla terrorystów czy internetowe wystąpienia przeróżnych sekt.

Weryfikacja ze strony nadawcy

Najprostszym zabezpieczeniem, a właściwie zaledwie jego namiastką, jest - występująca praktycznie na każdej stronie z materiałami pornograficznymi - winieta WWW informująca o zamieszczonych tam materiałach wraz z oświadczeniem, że użytkownik jest osobą pełnoletnią - trzeba to zaakceptować, by dostać się dalej. Metoda ta nie zapewnia żadnego mechanizmu weryfikacji, czy podane informacje są prawdziwe. Należy raczej przypuszczać, że technika ta jest skuteczna jedynie wtedy, gdy ktoś np. trafił na tak "zabezpieczoną" stronę przez przypadek lub nie wiedział, co może na niej znaleźć. Bardziej skuteczne jest przydzielanie dostępu do strony internetowej na zasadzie konta (account) opatrzonego identyfikatorem oraz hasłem - dopiero po wpisaniu obu informacji możemy surfować po zakazanych zbiorach. Aby jednak osoba nieletnia nie mogła uzyskać konta bez zgody rodziców, wprowadzono opłaty za konta uiszczane kartą kredytową (którą, przynajmniej teoretycznie, dysponować może tylko osoba dorosła). W ten oto sposób zatriumfował amerykański pragmatyzm - oprócz zabezpieczenia niecenzuralnych informacji, właściciel strony lub serwera nieźle zarabia na ich udostępnianiu osobom do tego uprawnionym. Idąc za ciosem, powstały liczne firmy nie publikujące żadnych materiałów, a jedynie weryfikujące dostęp użytkowników do licznych stron. Wykupując np. miesięczny abonament w tego typu serwisie (w cenie od ok. 5 do 15 dolarów) mamy dostęp za pośrednictwem hasła do kilkuset stron World Wide Web przeznaczonych dla dorosłych odbiorców. Najpopularniejszymi z nich są: AdultCheck (ponad 2500 obsługiwanych stron), którego strona internetowa dostępna jest pod adresem http://www.adultcheck.com , AdultPass ( http://www.adultpass.com ) oraz 18Plus, firma oddająca część swych zysków na cele charytatywne ( http://www.18plus.com ).

Weryfikacja ze strony odbiorcy

Druga metoda kontroli dostępnych zasobów polega na weryfikacji materiałów przez odbiorcę, w przeciwieństwie do opisanych, gdzie kontrolą zajmował się właściciel strony. Idea takiej kontroli sprowadza się do weryfikacji przez odpowiednie oprogramowanie przychodzących do komputera informacji i odrzucaniu nieodpowiednich. Aby kontrolę wyłączyć, należy podać hasło ustalone przez opiekuna. Natomiast by metoda ta była skuteczna, do przeglądarki internetowej lub programu zabezpieczającego musi trafić informacja o zawartości ładowanej strony; do tego celu używa się zazwyczaj klasyfikacji w systemie RSAC - pierwszym i obecnie najpopularniejszym systemie oceny zasobów internetowych. RSAC to skrót od Recreational Software Advisory Council, nazwy instytucji zajmującej się cenzurą i klasyfikacją materiałów docierających w postaci elektronicznej: oprogramowania, zasobów sieci komputerowych, BBS-ów itp. Klasyfikacja treści strony umieszczona jest w jej kodzie źródłowym (w znaczniku ), który można wygenerować na stronie macierzystej organizacji: http://www.rsac.org . Drugim, mniej znanym standardem, jest VCR. Niestety, nie wszyscy właściciele serwisów WWW klasyfikują publikowaną zawartość w ten sposób - widoczny jest więc podstawowy mankament tej metody, czyli mała jej popularność, a co za tym idzie, niska skuteczność. Cenzurę opartą na klasyfikacji RSAC oferują obie najpopularniejsze przeglądarki: Netscape Navigator 3. 0 i Internet Explorer 3. 0, a także kilka innych, specjalistycznych programów, takich jak: CyberPatrol (serwis dostępny pod adresem: http://www.cyberpatrol.com ) oraz CyberSitter (internetowy adres firmy: http://www.cybersitter.com ). Na szczególną uwagę zasługuje program NetNanny, który oprócz obsługi wymienionych mechanizmów klasyfikacji potrafi też np. zablokować dostęp do dokumentów zawierających pewne zastrzeżone słowa lub uniemożliwić połączenie z konkretnymi serwerami. Oprócz stron WWW kontroluje także wiadomości przychodzące pocztą elektroniczną bądź spływające z list dyskusyjnych.

Poza ostatnim przykładem wszystkie przedstawione miały na celu kontrolę zasobów WWW, natomiast nie każdy wie, że najwięcej materiałów podejrzanego pochodzenia można znaleźć na serwerach Usenetu. Tutaj zawodzą systemy klasyfikacji, nie można ustalić też autora czy choćby nadawcy pliku. Na szczęście administrator serwera, z którego mamy dostęp do Internetu, może ustalić, jakie grupy dyskusyjne będą widoczne dla użytkowników - tzw. rejestracja w serwerze NNTP. Podobnie rzecz się ma z listami dyskusyjnymi - tutaj informacje trafiają bezpośrednio do skrzynki pocztowej, trudno jest więc kontrolować ich treść, zanim się tam pojawią.

Każdy kij ma dwa końce?

a więc mimo podejmowanych prób "ochrony" niepowołanych osób przed zalewem demoralizujących treści, nie ustają one w wysiłkach mających na celu przechytrzenie administratorów i opiekunów, by uzyskać pełny, niczym nie ograniczony dostęp do infostrady. Problem zdobycia konta opłacanego kartą kredytową doczekał się już kilku rozwiązań; najprostszym z nich jest wykorzystanie jednego z wielu powszechnie dostępnych generatorów numerów kart kredytowych. Program taki tworzy poprawny numer karty na podstawie nazwiska i adresu fikcyjnej (najczęściej) osoby. Mimo przestępczego charakteru tych poczynań, proceder kwitnie nie tylko zresztą w związku ze zdobywaniem kont na serwerach pornograficznych. Sprytniejsi hakerzy mogą przechwycić i rozkodować transmisję SSL, zdobywając w ten sposób autentyczny numer karty kredytowej lub po prostu włamać się do pożądanego serwera. Na licznych grupach Usenetu dostępne są zaś gotowe listy haseł do kont na wielu popularnych serwerach, aktualizowane kilka razy w miesiącu. Można również w najbliższym czasie oczekiwać pojawienia się generatorów haseł do najpopularniejszych serwisów weryfikacyjnych, takich jak AdultCheck czy AdultPass.

Znacznie trudniej uzyskać dostęp do zablokowanych grup dyskusyjnych, choć potrzebne do tego informacje są szeroko dostępne na hakerskich stronach WWW. Nie należy także zapominać o prywatnych archiwach obrazków najczęściej tworzonych na kontach unixowych oraz dostępnych po podaniu hasła. Generalnie większość potrzebnych haseł i adresów można odnaleźć poprzez IRC na kanałach, takich jak #warez, #warez666, #sexpics itp.


Zobacz również