Ein Kunde möchte, dass wir Arbeitsmaschinen auf Pornografie überprüfen. Ist es möglich?


30

Ein langjähriger Kunde hat uns gebeten, seine Arbeitsmaschinen auf Pornografie zu überprüfen. Sie sind besorgt über die Haftung, wenn empfindliche Materialien gefunden wurden. Ihre Hauptanliegen sind (aus offensichtlichen Gründen) Video-, Audio- und Bilddateien. Nach Möglichkeit möchten sie auch textbasierte Dokumente auf unangemessene Inhalte prüfen. Sie haben eine Hierarchie von Nicht-für-Arbeit-Inhalten, beginnend mit offensichtlich illegal (ich muss keine Details auflisten), hinunter zu offensichtlich anstößig, und auch Dinge, die für manche anstößig sein können - denken Sie an Dessous-Anzeigen, Witzkarten mit Kolbenrisse und alles, was mit Howie Mandel zu tun hat.

Meine Fragen sind:

  • Ist das ethisch? Ich denke, es liegt daran, dass jeder Mitarbeiter rechtlich einverstanden ist, dass seine Arbeitsmaschine zum Unternehmen gehört und durchsucht wird. Die Vorführungen dürfen nicht an mitgebrachten Arbeitsmaschinen stattfinden.
  • Ist es machbar? Ich habe viele Bildbearbeitungen / -indizierungen durchgeführt, aber dies scheint eine völlig neue Welt der Komplexität zu sein.
  • Gibt es Hinweise auf erfolgreiche Techniken zur Entdeckung von Pornos?
  • Ist es für mich angemessen, die Ergebnisse zu archivieren, wenn etwas entdeckt wird?

29
Wessen Porno wird das testen?
ChaosPandion

12
Ich möchte ein Tester für dieses Projekt sein !!
3.

56
Erstellen Sie ein Skript, das alle auf 4chan gefundenen Bilder veröffentlicht. Wenn andere Mitglieder mit "MOAR!" antworten, wissen Sie, dass es sich um Pornos handelt. Wenn das Skript gesperrt wird, ist es wahrscheinlich CP.
user281377

8
Man muss denken, dass es dafür bereits zig Millionen kommerzielle Produkte gibt.
GroßmeisterB

34
Ehrliche Frage: Ist das tatsächlich ein wahrscheinliches Problem? Porno auf dem Arbeitscomputer? Ich meine ... wer macht das? Wie wollen sie außerdem mit versehentlichem Pornocontent umgehen? Meine Freundin hatte in letzter Zeit tatsächlich einen Virus auf ihrem Arbeits-PC, der willkürliche Google-Abfragen auf Pornoseiten umleitete, und immer wieder tippe ich versehentlich "python.com" [NSFW!] Anstelle von "python.org" ein Eigentlich ein Problem, ich denke das verrät ein grundlegenderes Vertrauens- und / oder Professionalitätsproblem im Unternehmen. Adressiere das, anstatt die Computer zu durchsuchen.
Konrad Rudolph

Antworten:


125

Sie können dies mit 90% Headology , 10% Software tun .

Scannen Sie zunächst leise die Computer der Mitarbeiter, und erstellen Sie für jeden Mitarbeiter eine Datenbank mit Dateien und Größen.

Dann leck ein Memo, dass alle PCs auf fragwürdigen Inhalt überprüft werden, dh die Chefs haben ein Shazam- ähnliches Programm, das Pornos usw. identifizieren kann.

Scannen Sie einige Tage später die Computer erneut nach Dateien und Größen. Schauen Sie sich alle gelöschten Dateien an. Sind das Film- oder Bilddateien? Dann sind das die Mitarbeiter, die Sie im Auge behalten müssen.

Scannen Sie die PCs dieser Mitarbeiter routinemäßig nach Bildern und Filmen und überprüfen Sie sie manuell auf fragwürdige Inhalte.


9
Und +1 für die Erwähnung der Kopflehre.
TRiG

5
@Binary: Der zweistufige Ansatz ist in der Tat beeindruckend.
Matthieu M.

2
+1von mir für den Hinweis auf Oma!
sbi

2
@Anonymous Während du dabei bist. Erstellen Sie eine GUI in Visual Basic, um festzustellen, ob Sie eine IP-Adresse nachverfolgen können. youtube.com/watch?v=hkDD03yeLnU . Im Ernst, dies ist eine großartige Technik, um ein zweitklassiges Drehbuch für eine Fernsehsendung zu erstellen.
Evan Plaice

2
Was für eine böse Idee! liebe es ♥
Chani

75

Dies ist eine offensichtliche neuronale Netzwerkaufgabe. Zunächst benötigen Sie eine große Auswahl an Bildern, die von Experten in Ihrem Unternehmen ausgewählt wurden.

Eine effektivere Lösung besteht darin, anzukündigen, dass Sie jeden Rechner in der nächsten Woche / Monat / was auch immer auf Pornos überprüfen und dann eine einfache App schreiben, die nur die Festplatte ausübt. Ich garantiere, dass die Maschinen bis dahin gereinigt sind.


ps - Ein paar "ernste" Punkte - Sie wollen eigentlich nichts finden.

Wenn Sie ein paar Bilder in einem Browser-Cache finden, stoßen sie möglicherweise auf einen fehlerhaften Link oder ein zweifelhaftes Popup. Erinnern Sie sich an den Lehrer, der über whitehouse.com gefeuert wurde? Wenn Sie sie dafür feuern / disziplinieren, wird es eine Gegenreaktion von Arbeitern / Gewerkschaften geben. Wie würde Ihr Unternehmen arbeiten, wenn jeder Klick zur Genehmigung eingereicht werden müsste, bevor Ihre Mitarbeiter eine Frage recherchieren oder online einen Preis prüfen?

Wenn Sie einen Stapel Pornos auf einer Maschine finden, wie wollen Sie dann beweisen, dass er von diesem Mitarbeiter dort abgelegt wurde? Haben Sie die Art von Sicherheits- und Revisionssystemen, die vor Gericht bestehen würden? Verwenden Sie ein Betriebssystem (oder kennen Sie es überhaupt), auf dem ein Systemadministrator sie nicht ablegen konnte, und lassen Sie es wie die Dateien des Benutzers aussehen?

Meiner Erfahrung nach befinden sich die häufigsten Standorte für Pornostashes auf den Laptops von CxOs und Senior VPs.

Es ist viel besser, nur dafür zu sorgen, dass die Dateien vorzeitig verschwinden.


+1 - obwohl ich dies mit einem% -basierten menschlichen Scheck kombinieren würde. Möglicherweise werden nach dem Zufallsprinzip 0,1% der Arbeitsplätze für eine echte Überprüfung ausgewählt.
Drew

@nikie: Martin hat sich einen Witz über das Trainingsset ausgedacht.
Andrew Grimm

Dies ist eine sehr lustige und genaue Lösung :)
Crosenblum

10
Warten. Woher wusstest du, dass ich meine Pornodateien auf dem Laptop des CEO ablege?
Jaap

1
Es würde mich wundern, wenn die Leute wirklich alle ihre Pornos löschen würden, wenn die Aussicht besteht, dass ihre Maschinen gescannt werden. Programmierer würden es wahrscheinlich tun, aber IME andere Leute sind wirklich "seltsam" in Bezug auf solche Dinge. Sie können dies jedoch mit Binärs Idee kombinieren und sich die Maschinen genauer ansehen, auf denen viele MBs gelöscht wurden. Trotzdem +1von mir für die Feststellung, dass man eigentlich nichts finden will.
sbi

8

Dieser Ansatz des Controllings ist für Mitarbeiter und IT-Mitarbeiter mit Sicherheit schmerzhaft. Sobald etwas in den Mitarbeitercomputer gelangt ist, gibt es keine sichere Möglichkeit, es zu erkennen. Sie müssen zuerst verhindern, dass es in die Maschine eindringt.
Die bekannteste Praxis hierfür ist natürlich die Kontrolle über die Sites / Domains, die besucht werden können. Diese Liste muss irgendwo im Internet verfügbar sein. Darüber hinaus können Sie die Anzahl der vom Mitarbeiter heruntergeladenen Bilder und Videos sowie deren Herkunft verfolgen.
Es besteht die Möglichkeit, dass das Material nicht aus dem Internet stammt, sondern von einer externen Festplatte. Es könnte einmal im Monat einen zufälligen Scan des Systems geben, bei dem Sie einige der Videos und Bilder zufällig auswählen und manuell überprüfen können. Nicht sicher, wie es gemacht werden kann. Die Automatisierung der Überprüfung von Bildern und Videos ist jedoch mit Sicherheit nicht möglich und wird mit Sicherheit fehlerhaft sein.
Eigentlich habe ich nicht viel mit der Idee zu tun, Mitarbeiter davon abzuhalten, persönliche Dinge zu tun. Sie sollten Ihren Mitarbeitern vertrauen. Ihre Mitarbeiter sollten im Büro so beschäftigt sein, dass sie keine Zeit dafür haben. Je mehr Sorgen der Mitarbeiter hat, umso weniger macht er seine Arbeit richtig? Oder hat er / sie eine geknackte oder gehackte Software installiert?


1
Ich stimme zu, dass Entwickler - und andere kreative Leute - keine Maschinen haben sollten, die gesperrt sind. Wenn Sie jedoch über 200 Mitarbeiter haben, die Workflow-Dokumente bearbeiten, möchten Sie diesen Mitarbeitern nichts bieten , was sie ablenken könnte, einschließlich eines Browsers. Ja, 90% der Leute arbeiten hart und lassen sich nicht ablenken, aber das bedeutet, dass Sie über 20 Gobshites haben, die die Pisse ziehen und unproduktiv sind.
Binary Worrier

6
Diese 10% sind ohnehin unproduktiv. Wenn Sie nicht auf Websites surfen, dann spielen Sie Spiele, lesen, blödeln, sich langweilen usw.).
Jwenting

2
Die Leute erledigen entweder ihre Arbeit oder sie tun es nicht. Sie sind leichter zu erkennen, wenn 200 ähnliche Aufgaben ausführen, die gemessen werden können.
JeffO

2
In den USA gibt es rechtliche Probleme mit Pornos auf Firmencomputern und es gibt wirklich ernsthafte rechtliche Probleme mit Kinderpornos. Es ist am sichersten, eine Richtlinie ohne Pornos zu haben und Schritte zu unternehmen, um dies zu unterbinden.
David Thornley

7

Es gibt eine Reihe von Produkten auf dem Markt, die eine "Inhaltsfilterung" in verschiedenen Formen durchführen. (Eine Google-Suche nach offensichtlichen Begriffen wirft einige offensichtliche Kandidaten auf.) Es ist wahrscheinlich eine bessere Idee, eines dieser Produkte zu verwenden, als eine Menge Scan- / Filter-Software von Grund auf neu zu erstellen. Eine andere Möglichkeit ist, nur an den Grenzen zuzusehen. zB durch die Überwachung externer E-Mails und des Webverkehrs. Wieder gibt es Produkte, die so etwas tun.

Es besteht kein Zweifel, dass es ethisch vertretbar ist, wenn ein Unternehmen seine Computer nach "schlechten Dingen" durchsucht. Dies bedeutet jedoch nicht, dass keine Probleme vorliegen.

Erste Ausgabe:

  • Es ist subjektiv zu bestimmen, was "unerwünschter Inhalt" ist und was nicht.
  • Software zur Erkennung von Bildern und Videos, die (sagen wir) "Darstellungen des nackten Körpers" enthalten, ist (AFAIK) wahrscheinlich unzuverlässig, was zu falsch positiven und falsch negativen Ergebnissen führt.

Also ... das bedeutet, dass jemand in der Organisation Ihres Kunden die "Treffer" überprüfen muss. Das kostet Geld.

Zweiter Punkt: Es kann eine unschuldige Erklärung geben. Die Datei könnte versehentlich heruntergeladen oder von einem rachsüchtigen Mitarbeiter gepflanzt worden sein. Wenn es eine unschuldige Erklärung gibt, muss die Organisation des Kunden vorsichtig sein, was sie tun / sagen. (OK, das ist nicht wirklich Ihr Problem, aber Sie könnten etwas von der Rückspülung übernehmen.)

Dritter Punkt: Ungeachtet dessen, dass das Unternehmen das Recht hat, auf unerwünschtes Material zu achten, werden viele Mitarbeiter dies als unangenehm empfinden. Und wenn sie zu weit gehen, wirkt sich dies auf die Arbeitsmoral der Mitarbeiter aus. Einige Mitarbeiter werden "laufen". Andere können Protestaktionen einleiten ... zB indem sie versuchen, eine Menge falsch positiver Ergebnisse zu erzielen. (Wieder nicht wirklich dein Problem, aber ...)

Vierte Ausgabe: Leute können unerwünschtes Material verbergen, indem sie es verschlüsseln, auf tragbare oder austauschbare Medien legen usw. Leute können die Metadaten fälschen, damit es so aussieht, als wäre jemand anderes verantwortlich.


1
Das OP sagte, dies sei für Haftungsfragen gedacht, was in den USA sehr sinnvoll ist. Das bedeutet, das Zeug von den Computern zu holen und nicht unbedingt die Leute zu beschuldigen.
David Thornley

Ich würde sagen, es war mehr als das. Betrachten Sie das Ende der Liste der "Nicht für die Arbeit" -Inhalte in der Frage. Es klingt, als hätte jemand eine "Agenda" ...
Stephen C

@ David: Es geht IMMER darum, Leute zu beschuldigen. Wenn Sie ein potenzielles Haftungsproblem haben, wird es zur Standardarbeitsweise, wenn Sie einen Schuldigen finden ("diese Person hat gegen die Unternehmensrichtlinien verstoßen, und wir können dies beweisen, sind also eher persönlich verantwortlich als wir als Unternehmen"). Tatsächlich verbringen die meisten Menschen in verantwortlichen Positionen in vielen Unternehmen einen Großteil ihrer Zeit damit, Menschen zu finden, die Schuld an dem haben, was möglicherweise schief gehen kann, und dafür zu sorgen, dass niemand ihnen die Schuld für die Schwierigkeiten gibt, die sie zufällig selbst finden in.
jwenting

6

Über rechtliche Aspekte in Frankreich:

Der Chef besitzt die Computer und die Internetverbindung: Er kann tun, was ihm gefällt.

ABER die Privatsphäre der Mitarbeiter kann nicht verletzt werden. Wenn ein Verzeichnis auf dem Computer mit PERSÖNLICH gekennzeichnet ist, darf der Chef es nicht scannen.

Die einzige Möglichkeit, dies zu umgehen, besteht darin, Beweise dafür zu erhalten, dass Mitarbeiter illegales Material speichern, und von einem Gericht einen Scan des Computers anzufordern (Beachten Sie, dass Pornografie in Frankreich nicht illegal ist.)


Sofern es sich nicht um urheberrechtlich geschütztes Material handelt, kann dies als Diebstahl gelten.
TRiG

6
In Frankreich gibt es den Begriff der Ausnahme für Privatkopien: Sie dürfen kein urheberrechtlich geschütztes Material kopieren, aber Urheberrechtsinhaber können keine Ansprüche geltend machen, wenn Ihre Kopie privat verwendet wird.
mouviciel

Ich möchte in Frankreich leben ... außer ich kann kein Französisch!
Anonym Typ

5

Wenn die Mitarbeiter zugestimmt haben, dass ihre Arbeitsmaschine zum Unternehmen gehört und durchsucht werden muss, ist dies zulässig. Zum Nachweis wäre höchstwahrscheinlich eine Archivierung der Akten erforderlich.

Wie man das Material tatsächlich findet. Du könntest:

  1. Scannen Sie in erster Linie die Dateinamen nach bestimmten Wörtern (Pornos, Lesben usw.).
  2. Scannen Sie Textdokumente nach denselben Wörtern
  3. Für Bilder können Sie die durchschnittliche Farbe des Bildes ermitteln. Wenn diese Farbe in einem Bereich liegt, der am häufigsten als fleischfarben bezeichnet wird, markieren Sie das Bild (es ist höchstwahrscheinlich erforderlich, dass jemand diese markierten Bilder noch einmal überprüft ). Ich möchte niemanden für ein Bild melden, das letztendlich ein Familienfoto vom Strand ist.

Wenn Sie die Dateien beim Betreten des Computers scannen (z. B. das Programm auf jeder Arbeitsmaschine laden und gekennzeichnete Fälle in einer zentralen Datenbank protokollieren), dann halte ich es nicht für zu aufdringlich (abgesehen vom offensichtlichen Misstrauen gegenüber der Arbeitgeber hat eindeutig für ihre Mitarbeiter).

Bei den Videodateien bin ich mir nicht 100% sicher. Möglicherweise ein ähnlicher Ansatz wie beim Scannen von Bildern (wählen Sie zufällige Frames und scannen Sie nach einem bestimmten Grad an Fleischfarbe).

Das Scannen von Audiodateien scheint die Spracherkennung zu beeinträchtigen, was eine ganze Reihe von Würmern darstellt. Das Scannen des Dateinamens ist jedoch einfach und kann wie bei Dokumenten, Bildern und Videos durchgeführt werden.


Ja, ich habe in die gleiche Richtung gedacht. Bei allen Sorten sind die Hauttöne hart. Ganz zu schweigen von einem großen alten Schuss des Kopfes von jemandem (wie meinem Gravatar). Toller Start.
Scant Roger

zu hohes Risiko von Fehlalarmen (abhängig zum Teil vom betroffenen Unternehmen).
Jwenting

Es gibt einen Farbraum, in dem die meisten menschlichen Hauttöne in einen bestimmten Bereich fallen. YCbCr wenn ich mich richtig erinnere. Schneiden Sie das Bild in Blöcke und markieren Sie es als "Skin" -Foto, wenn der mittlere Pixelwert in den meisten Blöcken innerhalb des Bereichs liegt.
Vitor Py

Es gibt noch ein anderes Problem. Die Person, die mit der Prüfung des Videos beauftragt ist, verklagt Sie möglicherweise. Das würde ich bestimmt nicht wollen. (Nicht alle Pornos sind nach dem Geschmack aller Menschen.)
Christopher Mahan

Der Green Dam (ja, von der Regierung des großen Bruders im Osten) soll OpenCV für seine Gesichtserkennungsfunktionen verwenden. Dies führt auch in Kombination mit der Hauttonerkennung zu vielen Fehlalarmen.
rwong

4

Wie @Ryan bereits sagte, kann sich die Bildanalyse auf die Farbanalyse konzentrieren.

Durchführbarkeit? Meine Schwester arbeitet in einem Bereich der Regierung, in dem sie jedes Jahr eine Art Audit erhält, und einmal für Pornos. Sie (Geophysikerin) hatte mehrere Fehlalarme (Pink Rocks).


4

Es gibt bedeutende neuere Forschungen zur Erkennung von Pornografie unter Verwendung herkömmlicher Klassifizierungsmethoden. Beispiele finden Sie hier und hier .


3
  • Ist das ethisch?

Hängt von der Umsetzung und den zumutbaren Erwartungen der Mitarbeiter ab. Wenn Ihre Software beispielsweise einen mit dem Netzwerk verbundenen Computer scannt , muss die Infra eine zusätzliche Anforderung erfüllen, um zu verhindern, dass nicht autorisierte Computer angeschlossen werden. (Vielleicht sollte dies offensichtlich sein, wird aber in den von mir gesehenen Netzwerken häufig übersehen.)

  • Ist es machbar? Ich habe viele Bildbearbeitungen / -indizierungen durchgeführt, aber dies scheint eine völlig neue Welt der Komplexität zu sein.

Ist es möglich, jeden Mitarbeiter einer Drogentestung zu unterziehen? Vielleicht, aber ich frage, was es wert ist. Ich würde es zufällig wählen. Teilen Sie den Mitarbeitern mit, dass ihre Computer jederzeit auf unangemessene Inhalte überprüft werden können.

  • Gibt es Hinweise auf erfolgreiche Techniken zur Entdeckung von Pornos?

Ich rühre das hier nicht an. Ich glaube nicht, dass ich meinen Sinn für Humor in Schach halten könnte. Achten Sie jedoch bei der Textsuche auf das Scunthorpe-Problem .

  • Ist es für mich angemessen, die Ergebnisse zu archivieren, wenn etwas entdeckt wird?

Dieser betrifft mich am meisten und ich würde einen Anwalt fragen. Ich vermute, wenn Sie illegale Inhalte finden, sind Sie möglicherweise rechtlich dazu verpflichtet, diese offenzulegen. Das ist schlimm, vor allem, wenn der Benutzer ohne eigenes Verschulden ausgesetzt war. Sie (Ihr Kunde) benötigen eine echte Rechtsberatung, um damit umzugehen. Holen Sie sich HR und die Anwälte ein.


2

Aus rein technischer Sicht: Dies klingt nach einem Problem bei der Erkennung von Objektkategorien. Ich habe so etwas noch nie gemacht, aber nach dem, was ich gelesen habe, funktionieren Erkennungssysteme der neuesten Kategorie wie folgt:

  • Zuerst suchen Sie nach einer großen Anzahl von interessanten Punkten (z. B. mit einem Harris Corner Detector, extremen Punkten von LoG / DoG-Filtern im Skalenraum; einige Autoren schlagen sogar vor, zufällige Punkte auszuwählen).
  • Anschließend wenden Sie auf jeden Punkt eine Feature-Transformation an (etwa SIFT, SURF, GLOH oder viele andere).
  • Kombinieren Sie alle gefundenen Funktionen zu einem Histogramm (Bag-Of-Features)
  • Verwenden Sie Standardalgorithmen für maschinelles Lernen (wie Support-Vektor-Maschinen), um anhand einer großen Anzahl von Trainingsbildern die Unterscheidung zwischen Objektkategorien zu erlernen.

2

Das Betriebssystem aller Computer wurde wahrscheinlich von einem Festplatten-Image installiert.

  1. Beginnen Sie mit dem Disk-Image und erhalten Sie eine Liste der Dateien, die Sie wahrscheinlich nicht scannen müssen.
  2. Eine Liste aller anderen Dateien auf jedem PC erhalten.
  3. Ziehen Sie die eigentlichen Dateien von 10-20 zufälligen Maschinen und verwenden Sie sie als Testumgebung
  4. Suche nach Gegenständen in einem profanen und fragwürdigen Wortwörterbuch (Hotties, Krüge, "kaum legal", Witz usw.)
  5. Video ansehen - sollte jemand überhaupt ein Video haben?
  6. Fotos ansehen
  7. Alle fragwürdigen Video- oder Bilddateien können zum Durchsuchen der anderen Computer verwendet werden

Es werden ein oder zwei Angestellte benötigt, um erwischt zu werden, bevor jemand etwas auf seinen Arbeitscomputer legt.

Laden Sie eine obszöne Summe für diesen Service auf. Ich werde sein, dass Zappos ihren Mitarbeitern das niemals antun würde.


2

Angenommen, Sie sind ein Domain-Administrator im Netzwerk.

  1. C $ in den Desktop-Computer jedes Benutzers.
  2. Kopieren Sie Pornodateien in den privaten Bereich.
  3. Vom ursprünglichen Speicherort löschen.
  4. Popcorn machen.
  5. Vollständige detaillierte Analyse aller "Beweise".

1

Ich wollte nur einen Kommentar abgeben, habe aber nur eine Wiederholung, also kann ich nicht.

Im Fall von Gravatar können Sie eine Funktion zum Herausfiltern aus einer Liste bereinigter Sites in Internet-Cache-Speicherorten hinzufügen. IE Gravatar und andere Websites, von denen Sie keine False Positives erhalten möchten. Sie können auch Dinge wie das Desktop-Hintergrundbild herausfiltern. Wenn sie Pornos auf dem Desktop anzeigen, würden Sie denken, dass die Leute dies außerhalb Ihrer Prüfung bemerken würden.


1

Solche Dinge funktionieren niemals zuverlässig. Sie können eine Sperrliste verwenden, um Domänen entweder nach Namen oder nach Aufnahme in eine Liste zu sperren (eine gängige Praxis). Diese Listen sind jedoch niemals vollständig, und das Blockieren von Namen anhand von Kriterien kann zu vielen Fehlalarmen führen.

Sie können Wörter blockieren, die im Text von Websites erscheinen, aber dies kann wiederum zu Fehlalarmen führen (und wird sehr langsam, da Sie jedes einzelne Datenbit analysieren müssen, das Ihr Netzwerk durchläuft, um "ungezogene Bits" zu erkennen).

Sie können Bilder (und möglicherweise Sites, die diese enthalten) blockieren, die mehr als einen bestimmten Prozentsatz von Hauttönen anzeigen. Aber auch hier führt es zu vielen Fehlalarmen. Ein bekanntes Beispiel dafür ist eine Universitätsklinik, die eine medizinische Enzyklopädie mit Bildern von Gliedmaßen und Oberkörpern blockiert, die Wunden und Hautzustände zeigen. Und natürlich wäre es rassistisch, da es nur bestimmte Hauttöne blockieren würde. Wenn Sie Farben blockieren, die zur kaukasischen Haut passen, gibt es zum Beispiel immer Pornos mit schwarzen Schauspielern.

Vertrauen Sie am besten Ihren Mitarbeitern und setzen Sie Richtlinien ein, wenn dieses Vertrauen gebrochen wird.


persönlicher Proxy-Server, verschlüsselte versteckte Partition, virtuelle Maschinen. Es gibt immer einen Weg, Dinge zu verstecken. Natürlich gibt es die Android-Smartphones mit 3G. Zuletzt habe ich überprüft, dass es für einen Arbeitgeber nicht möglich ist, seinen Mitarbeiter daran zu hindern, auf seinem eigenen Telefon mit eigener Bandbreite zu schauen, was er will.
Christopher Mahan

Deshalb sind technische Mittel nutzlos, schon gar nicht ohne Politik. Wenn die Leute wissen, was erlaubt ist und was nicht (und ich kann mir keine gebildete Person vorstellen, die eine Arbeitsmaschine für Pornos benutzt, auch ohne solche Richtlinien, aber das ist eine andere Sache), werden sich die meisten daran halten. Diejenigen, die dies nicht tun, werden früher oder später herausfinden, ob technische Mittel vorhanden sind oder nicht (höchstwahrscheinlich sieht jemand etwas auf dem Bildschirm, das sie beim Vorbeigehen nicht sehen sollten).
Jwenting

1

Ich weiß nicht, es muss eine mittlere Antwort geben, die nicht so invasiv ist, sondern das eigentliche Problem, die HAFTUNG, löst.

Lassen Sie sie eine Verzichtserklärung unterzeichnen, die das Unternehmen von jeglicher Haftung für illegale Dinge befreit, die auf Arbeits-PCs gefunden wurden, die nicht arbeitsbezogen sind.


Ich glaube nicht, dass der Verzicht in den USA funktionieren würde. Ich weiß nichts über andere Länder.
David Thornley

Warum würde es nicht funktionieren? Wenn Benutzer die Möglichkeit haben, Inhalte herunterzuladen, Software zu installieren, übernehmen sie natürlich die Haftung dafür.
Crosenblum

Und wenn das Unternehmen in der Lage ist, Pornos herauszufiltern, was allgemein angenommen wird und nicht, liegt dies teilweise in der Haftung des Unternehmens.
David Thornley

nicht überall. In einigen Ländern ist das Unternehmen dafür verantwortlich, was auch immer mit den Geräten geschieht, die es besitzt, unabhängig davon, ob der Mitarbeiter sie für den beabsichtigten Zweck verwendet hat oder nicht. Dies gilt in gewissem Maße auch für die USA. Tatsächlich gab es Versuche, Unternehmen wegen illegaler Verwendung ihrer Produkte zu verklagen, nachdem diese Produkte legal verkauft worden waren (siehe zum Beispiel die ständigen Klagen gegen Waffenhersteller bezüglich der Haftung, wenn ihre Produkte verwendet werden verwendet in Verbrechen, Klagen, die zum Glück normalerweise weggeworfen werden, aber leider nicht immer).
Jwenting


1

Bild- und Inhaltsanalyse zur Bestimmung der Unterschiede zwischen einem geschmackvollen Foto einer Person, einem Badeanzugfoto, einem Aktfoto, Darstellungen von Pornografie ... Soweit ich weiß, ist das nicht annähernd ausreichend, um es allein mit Software zu tun.

Glücklicherweise sollte Crowdsourcing hier nützlich sein, wie @ammoQ in einem Kommentar angedeutet hat. Ich glaube jedoch nicht, dass Mitglieder von 4chan oder eines anderen Forums die große Anzahl nicht- pornografischer Bilder, wie allgemeine Webgrafiken für Schaltflächen, Rahmen, Werbung usw., die veröffentlicht werden, schätzen würden .

Meine Empfehlung wäre, bestehende Crowdsourcing-Lösungen wie Amazon Mechanical Turk zu prüfen . (Die Nutzungsbedingungen können jedoch die Beteiligung von pornografischen Inhalten ausdrücklich untersagen. Daher sollten Sie darauf hingewiesen werden, dass Sie möglicherweise eine andere Lösung finden oder Ihre eigene wählen müssen.)

Um Crowdsourcing möglich zu machen, sollte Ihre Software bereit sein, einige oder alle der folgenden Aktionen auszuführen:

  • Speichern Sie Informationen, die den Inhalt mit dem Computer verknüpfen, von dem er stammt
  • Identifizieren Sie exakte Duplikate im gesamten Inventar und entfernen Sie sie (die Ursprungsinformationen bleiben jedoch erhalten).
  • Reduzieren Sie die Auflösung von Bildern auf eine bestimmte Größe, z. B. 320 x 200, was ausreicht, um den Inhalt des Bildes zu identifizieren, ohne unnötige Details beizubehalten und Speicherplatz / Bandbreite zu verschwenden
  • Erstellen Sie in regelmäßigen Abständen Standbilder von Videoinhalten und wenden Sie dieselbe Downsampling-Regel an

Schließlich wird die Datenbank mit verkleinerten Bildern, die das Originalbild und den Videoinhalt darstellen, von Benutzern (oder einem bestimmten Team, wenn Sie über die Ressourcen verfügen) gemäß dem Verhaltenskodex Ihres Unternehmens überprüft. Das Programm oder die Benutzeroberfläche zeigt möglicherweise jeweils ein einzelnes Bild oder einen Bildschirm mit Miniaturansichten an - was auch immer Sie für am besten halten, um genaue Informationen zu erhalten.

Die Identität des Computers, von dem die Bilder stammen, sollte für die Personen, die die Daten auswerten, absolut geheim und unbekannt sein. Zusätzlich sollte es randomisiert und jedes Bild wahrscheinlich mehr als einmal überprüft werden, um Verzerrungen zu beseitigen.

Dieselbe Technik könnte für Text verwendet werden, aber zuerst könnte der Inhalt durch Keyword-Rankings bewertet werden, die den Großteil des Texts aus der Crowdsource-Überprüfung entfernen. Das Klassifizieren eines langen Dokuments ist natürlich zeitaufwendiger als das Klassifizieren eines Bildes.

Durch die Nutzung unserer Website bestätigen Sie, dass Sie unsere Cookie-Richtlinie und Datenschutzrichtlinie gelesen und verstanden haben.
Licensed under cc by-sa 3.0 with attribution required.