Kontrola zamiast cenzury

Nowa metoda klasyfikacji zawartości serwerów WWW w niedługim czasie powinna zyskać powszechną akceptację.

Nowa metoda klasyfikacji zawartości serwerów WWW w niedługim czasie powinna zyskać powszechną akceptację.

Bardzo duża grupa internautów, zwłaszcza tych w sieci zasiedziałych, przeciwna jest wszelkim formom obecności prawnej cenzury w Internecie. Na szczęście istnieją rozwiązania, dzięki którym cenzura może okazać się niepotrzebna. Jednym z nich jest wprowadzenie systemu oznaczania internetowych serwerów specjalnymi etykietami. Miałyby one informować o zawartości serwera i charakterze utrzymywanej na nim zawartości. Przypominałoby to znacznie rozbudowany system stosowany w przypadku filmów wyświetlanych w kinach, w którym poszczególne filmy różnicuje się ze względu na minimalny wiek widza, któremu wolno je oglądać.

Wprowadzany w Internecie system miałby znaleźć zastosowanie przede wszystkim w odniesieniu do pajęczyny WWW. The Platform for Internet Content Selection (PICS) stanowi kompleksową technologię znakowania poszczególnych stron i całych serwerów WWW oraz dystrybucji etykiet (labels), stanowiących oznaczenia tychże stron.

Standard administracyjny

Metoda PICS nie specyfikuje, w jaki sposób ma być blokowany dostęp do serwerów. PICS przede wszystkim po raz pierwszy stanowi jednolity format, w jakim zapisywane są etykiety służące do oznaczania internetowych serwerów. Każda aplikacja będzie mogła je rozpoznawać, to bowiem jest standard powszechnie dostępny. Etykiety wcale nie muszą dotyczyć jedynie materiałów niedostępnych dla dzieci, ale stanowić generalną metodę hasłowego opisu zawartości stron WWW (co wymagać będzie dalszych uzgodnień wspólnych dla wszystkich etykiet). W istocie rzeczy do każdej ze stron można dodawać większą liczbę etykiet (jak np. "wulgarność języka", "brutalność" i in.), a dla każdej z nich określać wartość jaką przyjmuje.

Stosowane obecnie rozwiązania nie zawsze są zgodne z PICS, choć zasada ich działania jest zbliżona. Odpowiednie zabezpieczenia mogą być wbudowane do przeglądarek (co już zapowiedział Microsoft i Netscape), blokady mogą uruchamiać się na poziomie stosu komunikacyjnego na komputerze użytkownika (takie rozwiązania zawierają programy CyberPatrol i SurfWatch) lub zewnętrznie, gdzieś w sieci (np. za pomocą serwera proxy). Tak samo na różne sposoby można konfigurować system, aby określić, które miejsca w sieci są "zakazane". Można to robić bezpośrednio na komputerze (uruchamiając odpowiednią aplikacją, zastrzeżoną hasłem), gdzie ręcznie wskazuje się, pod które adresy nie wolno sięgać. Pomocne w tym może być wykorzystanie stale uzupełnianej bazy danych skatalogowanych internetowych serwerów. Taka baza może też być dostępna jedynie gdzieś w sieci, pozostając utrzymywaną np. przez internetowego usługodawcę. Jej tworzeniem mogą zajmować się chociażby cieszące się autorytetem organizacje społeczne i rządowe. Strony mogą bowiem znakować ich twórcy, ale bezpieczniejszym rozwiązaniem jest oczywiście zdanie się na bardziej bezstronny osąd. Dodatkowe rozszerzenia PICS pozwalają dokonywać autentyfikacji, czyli uzyskania potwierdzenia, że materiał oznaczony konkretną etykietą nie został podmieniony. Można sądzić, że wszystkie rozwiązania będą stopniowo przechodziły na zgodny z PICS.

Wprowadzenie standardu PICS wymaga rozszerzenia specyfikacji protokołu HTTP, tak aby przeglądarka mogła żądać od serwera dostarczenia wraz z plikiem odpowiadające mu etykiety.

W chwili gdy dostępne będą przeglądarki akceptujące PICS, upowszechnienie tej metody zależeć będzie jedynie od zaakceptowania jej wśród publikujących informacje w Internecie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200