Ein langjähriger Kunde hat uns gebeten, seine Arbeitsmaschinen auf Pornografie zu überprüfen. Sie sind besorgt über die Haftung, wenn empfindliche Materialien gefunden wurden. Ihre Hauptanliegen sind (aus offensichtlichen Gründen) Video-, Audio- und Bilddateien. Nach Möglichkeit möchten sie auch textbasierte Dokumente auf unangemessene Inhalte prüfen. Sie haben eine Hierarchie von Nicht-für-Arbeit-Inhalten, beginnend mit offensichtlich illegal (ich muss keine Details auflisten), hinunter zu offensichtlich anstößig, und auch Dinge, die für manche anstößig sein können - denken Sie an Dessous-Anzeigen, Witzkarten mit Kolbenrisse und alles, was mit Howie Mandel zu tun hat.
Meine Fragen sind:
- Ist das ethisch? Ich denke, es liegt daran, dass jeder Mitarbeiter rechtlich einverstanden ist, dass seine Arbeitsmaschine zum Unternehmen gehört und durchsucht wird. Die Vorführungen dürfen nicht an mitgebrachten Arbeitsmaschinen stattfinden.
- Ist es machbar? Ich habe viele Bildbearbeitungen / -indizierungen durchgeführt, aber dies scheint eine völlig neue Welt der Komplexität zu sein.
- Gibt es Hinweise auf erfolgreiche Techniken zur Entdeckung von Pornos?
- Ist es für mich angemessen, die Ergebnisse zu archivieren, wenn etwas entdeckt wird?
freelancing
Scant Roger
quelle
quelle
Antworten:
Sie können dies mit 90% Headology , 10% Software tun .
Scannen Sie zunächst leise die Computer der Mitarbeiter, und erstellen Sie für jeden Mitarbeiter eine Datenbank mit Dateien und Größen.
Dann leck ein Memo, dass alle PCs auf fragwürdigen Inhalt überprüft werden, dh die Chefs haben ein Shazam- ähnliches Programm, das Pornos usw. identifizieren kann.
Scannen Sie einige Tage später die Computer erneut nach Dateien und Größen. Schauen Sie sich alle gelöschten Dateien an. Sind das Film- oder Bilddateien? Dann sind das die Mitarbeiter, die Sie im Auge behalten müssen.
Scannen Sie die PCs dieser Mitarbeiter routinemäßig nach Bildern und Filmen und überprüfen Sie sie manuell auf fragwürdige Inhalte.
quelle
+1
von mir für den Hinweis auf Oma!Dies ist eine offensichtliche neuronale Netzwerkaufgabe. Zunächst benötigen Sie eine große Auswahl an Bildern, die von Experten in Ihrem Unternehmen ausgewählt wurden.
Eine effektivere Lösung besteht darin, anzukündigen, dass Sie jeden Rechner in der nächsten Woche / Monat / was auch immer auf Pornos überprüfen und dann eine einfache App schreiben, die nur die Festplatte ausübt. Ich garantiere, dass die Maschinen bis dahin gereinigt sind.
ps - Ein paar "ernste" Punkte - Sie wollen eigentlich nichts finden.
Wenn Sie ein paar Bilder in einem Browser-Cache finden, stoßen sie möglicherweise auf einen fehlerhaften Link oder ein zweifelhaftes Popup. Erinnern Sie sich an den Lehrer, der über whitehouse.com gefeuert wurde? Wenn Sie sie dafür feuern / disziplinieren, wird es eine Gegenreaktion von Arbeitern / Gewerkschaften geben. Wie würde Ihr Unternehmen arbeiten, wenn jeder Klick zur Genehmigung eingereicht werden müsste, bevor Ihre Mitarbeiter eine Frage recherchieren oder online einen Preis prüfen?
Wenn Sie einen Stapel Pornos auf einer Maschine finden, wie wollen Sie dann beweisen, dass er von diesem Mitarbeiter dort abgelegt wurde? Haben Sie die Art von Sicherheits- und Revisionssystemen, die vor Gericht bestehen würden? Verwenden Sie ein Betriebssystem (oder kennen Sie es überhaupt), auf dem ein Systemadministrator sie nicht ablegen konnte, und lassen Sie es wie die Dateien des Benutzers aussehen?
Meiner Erfahrung nach befinden sich die häufigsten Standorte für Pornostashes auf den Laptops von CxOs und Senior VPs.
Es ist viel besser, nur dafür zu sorgen, dass die Dateien vorzeitig verschwinden.
quelle
+1
von mir für die Feststellung, dass man eigentlich nichts finden will.Dieser Ansatz des Controllings ist für Mitarbeiter und IT-Mitarbeiter mit Sicherheit schmerzhaft. Sobald etwas in den Mitarbeitercomputer gelangt ist, gibt es keine sichere Möglichkeit, es zu erkennen. Sie müssen zuerst verhindern, dass es in die Maschine eindringt.
Die bekannteste Praxis hierfür ist natürlich die Kontrolle über die Sites / Domains, die besucht werden können. Diese Liste muss irgendwo im Internet verfügbar sein. Darüber hinaus können Sie die Anzahl der vom Mitarbeiter heruntergeladenen Bilder und Videos sowie deren Herkunft verfolgen.
Es besteht die Möglichkeit, dass das Material nicht aus dem Internet stammt, sondern von einer externen Festplatte. Es könnte einmal im Monat einen zufälligen Scan des Systems geben, bei dem Sie einige der Videos und Bilder zufällig auswählen und manuell überprüfen können. Nicht sicher, wie es gemacht werden kann. Die Automatisierung der Überprüfung von Bildern und Videos ist jedoch mit Sicherheit nicht möglich und wird mit Sicherheit fehlerhaft sein.
Eigentlich habe ich nicht viel mit der Idee zu tun, Mitarbeiter davon abzuhalten, persönliche Dinge zu tun. Sie sollten Ihren Mitarbeitern vertrauen. Ihre Mitarbeiter sollten im Büro so beschäftigt sein, dass sie keine Zeit dafür haben. Je mehr Sorgen der Mitarbeiter hat, umso weniger macht er seine Arbeit richtig? Oder hat er / sie eine geknackte oder gehackte Software installiert?
quelle
Es gibt eine Reihe von Produkten auf dem Markt, die eine "Inhaltsfilterung" in verschiedenen Formen durchführen. (Eine Google-Suche nach offensichtlichen Begriffen wirft einige offensichtliche Kandidaten auf.) Es ist wahrscheinlich eine bessere Idee, eines dieser Produkte zu verwenden, als eine Menge Scan- / Filter-Software von Grund auf neu zu erstellen. Eine andere Möglichkeit ist, nur an den Grenzen zuzusehen. zB durch die Überwachung externer E-Mails und des Webverkehrs. Wieder gibt es Produkte, die so etwas tun.
Es besteht kein Zweifel, dass es ethisch vertretbar ist, wenn ein Unternehmen seine Computer nach "schlechten Dingen" durchsucht. Dies bedeutet jedoch nicht, dass keine Probleme vorliegen.
Erste Ausgabe:
Also ... das bedeutet, dass jemand in der Organisation Ihres Kunden die "Treffer" überprüfen muss. Das kostet Geld.
Zweiter Punkt: Es kann eine unschuldige Erklärung geben. Die Datei könnte versehentlich heruntergeladen oder von einem rachsüchtigen Mitarbeiter gepflanzt worden sein. Wenn es eine unschuldige Erklärung gibt, muss die Organisation des Kunden vorsichtig sein, was sie tun / sagen. (OK, das ist nicht wirklich Ihr Problem, aber Sie könnten etwas von der Rückspülung übernehmen.)
Dritter Punkt: Ungeachtet dessen, dass das Unternehmen das Recht hat, auf unerwünschtes Material zu achten, werden viele Mitarbeiter dies als unangenehm empfinden. Und wenn sie zu weit gehen, wirkt sich dies auf die Arbeitsmoral der Mitarbeiter aus. Einige Mitarbeiter werden "laufen". Andere können Protestaktionen einleiten ... zB indem sie versuchen, eine Menge falsch positiver Ergebnisse zu erzielen. (Wieder nicht wirklich dein Problem, aber ...)
Vierte Ausgabe: Leute können unerwünschtes Material verbergen, indem sie es verschlüsseln, auf tragbare oder austauschbare Medien legen usw. Leute können die Metadaten fälschen, damit es so aussieht, als wäre jemand anderes verantwortlich.
quelle
Über rechtliche Aspekte in Frankreich:
Der Chef besitzt die Computer und die Internetverbindung: Er kann tun, was ihm gefällt.
ABER die Privatsphäre der Mitarbeiter kann nicht verletzt werden. Wenn ein Verzeichnis auf dem Computer mit PERSÖNLICH gekennzeichnet ist, darf der Chef es nicht scannen.
Die einzige Möglichkeit, dies zu umgehen, besteht darin, Beweise dafür zu erhalten, dass Mitarbeiter illegales Material speichern, und von einem Gericht einen Scan des Computers anzufordern (Beachten Sie, dass Pornografie in Frankreich nicht illegal ist.)
quelle
Wenn die Mitarbeiter zugestimmt haben, dass ihre Arbeitsmaschine zum Unternehmen gehört und durchsucht werden muss, ist dies zulässig. Zum Nachweis wäre höchstwahrscheinlich eine Archivierung der Akten erforderlich.
Wie man das Material tatsächlich findet. Du könntest:
Wenn Sie die Dateien beim Betreten des Computers scannen (z. B. das Programm auf jeder Arbeitsmaschine laden und gekennzeichnete Fälle in einer zentralen Datenbank protokollieren), dann halte ich es nicht für zu aufdringlich (abgesehen vom offensichtlichen Misstrauen gegenüber der Arbeitgeber hat eindeutig für ihre Mitarbeiter).
Bei den Videodateien bin ich mir nicht 100% sicher. Möglicherweise ein ähnlicher Ansatz wie beim Scannen von Bildern (wählen Sie zufällige Frames und scannen Sie nach einem bestimmten Grad an Fleischfarbe).
Das Scannen von Audiodateien scheint die Spracherkennung zu beeinträchtigen, was eine ganze Reihe von Würmern darstellt. Das Scannen des Dateinamens ist jedoch einfach und kann wie bei Dokumenten, Bildern und Videos durchgeführt werden.
quelle
Wie @Ryan bereits sagte, kann sich die Bildanalyse auf die Farbanalyse konzentrieren.
Durchführbarkeit? Meine Schwester arbeitet in einem Bereich der Regierung, in dem sie jedes Jahr eine Art Audit erhält, und einmal für Pornos. Sie (Geophysikerin) hatte mehrere Fehlalarme (Pink Rocks).
quelle
Es gibt bedeutende neuere Forschungen zur Erkennung von Pornografie unter Verwendung herkömmlicher Klassifizierungsmethoden. Beispiele finden Sie hier und hier .
quelle
Hängt von der Umsetzung und den zumutbaren Erwartungen der Mitarbeiter ab. Wenn Ihre Software beispielsweise einen mit dem Netzwerk verbundenen Computer scannt , muss die Infra eine zusätzliche Anforderung erfüllen, um zu verhindern, dass nicht autorisierte Computer angeschlossen werden. (Vielleicht sollte dies offensichtlich sein, wird aber in den von mir gesehenen Netzwerken häufig übersehen.)
Ist es möglich, jeden Mitarbeiter einer Drogentestung zu unterziehen? Vielleicht, aber ich frage, was es wert ist. Ich würde es zufällig wählen. Teilen Sie den Mitarbeitern mit, dass ihre Computer jederzeit auf unangemessene Inhalte überprüft werden können.
Ich rühre das hier nicht an. Ich glaube nicht, dass ich meinen Sinn für Humor in Schach halten könnte. Achten Sie jedoch bei der Textsuche auf das Scunthorpe-Problem .
Dieser betrifft mich am meisten und ich würde einen Anwalt fragen. Ich vermute, wenn Sie illegale Inhalte finden, sind Sie möglicherweise rechtlich dazu verpflichtet, diese offenzulegen. Das ist schlimm, vor allem, wenn der Benutzer ohne eigenes Verschulden ausgesetzt war. Sie (Ihr Kunde) benötigen eine echte Rechtsberatung, um damit umzugehen. Holen Sie sich HR und die Anwälte ein.
quelle
Aus rein technischer Sicht: Dies klingt nach einem Problem bei der Erkennung von Objektkategorien. Ich habe so etwas noch nie gemacht, aber nach dem, was ich gelesen habe, funktionieren Erkennungssysteme der neuesten Kategorie wie folgt:
quelle
Das Betriebssystem aller Computer wurde wahrscheinlich von einem Festplatten-Image installiert.
Es werden ein oder zwei Angestellte benötigt, um erwischt zu werden, bevor jemand etwas auf seinen Arbeitscomputer legt.
Laden Sie eine obszöne Summe für diesen Service auf. Ich werde sein, dass Zappos ihren Mitarbeitern das niemals antun würde.
quelle
Angenommen, Sie sind ein Domain-Administrator im Netzwerk.
quelle
Ich wollte nur einen Kommentar abgeben, habe aber nur eine Wiederholung, also kann ich nicht.
Im Fall von Gravatar können Sie eine Funktion zum Herausfiltern aus einer Liste bereinigter Sites in Internet-Cache-Speicherorten hinzufügen. IE Gravatar und andere Websites, von denen Sie keine False Positives erhalten möchten. Sie können auch Dinge wie das Desktop-Hintergrundbild herausfiltern. Wenn sie Pornos auf dem Desktop anzeigen, würden Sie denken, dass die Leute dies außerhalb Ihrer Prüfung bemerken würden.
quelle
Solche Dinge funktionieren niemals zuverlässig. Sie können eine Sperrliste verwenden, um Domänen entweder nach Namen oder nach Aufnahme in eine Liste zu sperren (eine gängige Praxis). Diese Listen sind jedoch niemals vollständig, und das Blockieren von Namen anhand von Kriterien kann zu vielen Fehlalarmen führen.
Sie können Wörter blockieren, die im Text von Websites erscheinen, aber dies kann wiederum zu Fehlalarmen führen (und wird sehr langsam, da Sie jedes einzelne Datenbit analysieren müssen, das Ihr Netzwerk durchläuft, um "ungezogene Bits" zu erkennen).
Sie können Bilder (und möglicherweise Sites, die diese enthalten) blockieren, die mehr als einen bestimmten Prozentsatz von Hauttönen anzeigen. Aber auch hier führt es zu vielen Fehlalarmen. Ein bekanntes Beispiel dafür ist eine Universitätsklinik, die eine medizinische Enzyklopädie mit Bildern von Gliedmaßen und Oberkörpern blockiert, die Wunden und Hautzustände zeigen. Und natürlich wäre es rassistisch, da es nur bestimmte Hauttöne blockieren würde. Wenn Sie Farben blockieren, die zur kaukasischen Haut passen, gibt es zum Beispiel immer Pornos mit schwarzen Schauspielern.
Vertrauen Sie am besten Ihren Mitarbeitern und setzen Sie Richtlinien ein, wenn dieses Vertrauen gebrochen wird.
quelle
Ich weiß nicht, es muss eine mittlere Antwort geben, die nicht so invasiv ist, sondern das eigentliche Problem, die HAFTUNG, löst.
Lassen Sie sie eine Verzichtserklärung unterzeichnen, die das Unternehmen von jeglicher Haftung für illegale Dinge befreit, die auf Arbeits-PCs gefunden wurden, die nicht arbeitsbezogen sind.
quelle
quelle
Bild- und Inhaltsanalyse zur Bestimmung der Unterschiede zwischen einem geschmackvollen Foto einer Person, einem Badeanzugfoto, einem Aktfoto, Darstellungen von Pornografie ... Soweit ich weiß, ist das nicht annähernd ausreichend, um es allein mit Software zu tun.
Glücklicherweise sollte Crowdsourcing hier nützlich sein, wie @ammoQ in einem Kommentar angedeutet hat. Ich glaube jedoch nicht, dass Mitglieder von 4chan oder eines anderen Forums die große Anzahl nicht- pornografischer Bilder, wie allgemeine Webgrafiken für Schaltflächen, Rahmen, Werbung usw., die veröffentlicht werden, schätzen würden .
Meine Empfehlung wäre, bestehende Crowdsourcing-Lösungen wie Amazon Mechanical Turk zu prüfen . (Die Nutzungsbedingungen können jedoch die Beteiligung von pornografischen Inhalten ausdrücklich untersagen. Daher sollten Sie darauf hingewiesen werden, dass Sie möglicherweise eine andere Lösung finden oder Ihre eigene wählen müssen.)
Um Crowdsourcing möglich zu machen, sollte Ihre Software bereit sein, einige oder alle der folgenden Aktionen auszuführen:
Schließlich wird die Datenbank mit verkleinerten Bildern, die das Originalbild und den Videoinhalt darstellen, von Benutzern (oder einem bestimmten Team, wenn Sie über die Ressourcen verfügen) gemäß dem Verhaltenskodex Ihres Unternehmens überprüft. Das Programm oder die Benutzeroberfläche zeigt möglicherweise jeweils ein einzelnes Bild oder einen Bildschirm mit Miniaturansichten an - was auch immer Sie für am besten halten, um genaue Informationen zu erhalten.
Die Identität des Computers, von dem die Bilder stammen, sollte für die Personen, die die Daten auswerten, absolut geheim und unbekannt sein. Zusätzlich sollte es randomisiert und jedes Bild wahrscheinlich mehr als einmal überprüft werden, um Verzerrungen zu beseitigen.
Dieselbe Technik könnte für Text verwendet werden, aber zuerst könnte der Inhalt durch Keyword-Rankings bewertet werden, die den Großteil des Texts aus der Crowdsource-Überprüfung entfernen. Das Klassifizieren eines langen Dokuments ist natürlich zeitaufwendiger als das Klassifizieren eines Bildes.
quelle