Dichiarazione del problema dei controlli genitori

L'utilizzo dei computer per le attività online e offline apre un nuovo mondo per la raccolta di informazioni, comunicazione, commercio, produttività e intrattenimento. Presenta inoltre nuovi rischi per predatori, divulgazione di informazioni e facile accesso a contenuti inappropriati in siti Web, messaggi, download di file e contenuti multimediali audio/video. Per gli adulti, i rischi possono essere controllati filtrando le tecnologie configurate da un adulto per il proprio account o per un computer nel suo complesso. La gestione dei cookie, i blocchi popup, i filtri di protezione dalla posta indesiderata, le impostazioni dei siti Web attendibili e bloccati e la gestione degli elenchi di amici della messaggistica istantanea sono esempi comuni di attività di autofiltrazione.

L'applicazione dei controlli genitori è diversa dall'autofiltrazione. I criteri impostati da un genitore o da un tutore devono essere applicati a dipendenti senza che i dipendenti siano in grado di modificare facilmente tali criteri. Lo stesso vale per manomissione delle informazioni di registrazione delle attività che possono essere essenziali per un genitore o un tutore per avere informazioni sufficienti per impostare e mantenere criteri efficaci. Il bastione per il controllo e lo stato diventa un'identità privilegiata, associata a un'identità dei diritti ridotta i cui processi implementano in genere restrizioni di monitoraggio e attività senza poter modificare in modo semplice i criteri o i dati di registrazione.

Per le identità puramente online, è relativamente facile configurare identità privilegiate e protette e le relative associazioni esposte da nomi utente e password online. L'estensione per le attività del computer offline, ad esempio la riproduzione di titoli di giochi pc o DVD, o l'uso di client online diversi dai Web browser diventa molto più difficile. L'implementazione dei controlli genitori oggi comporta quindi soluzioni singolari da singoli ISV. Il raggiungimento di una copertura completa sulla maggior parte delle aree di rischio può richiedere l'uso di più prodotti, con la distribuzione risultante dei dati di monitoraggio delle attività e delle impostazioni dei criteri tra più interfacce utente. Inoltre, le soluzioni oggi devono essere implementate in livelli di software che potrebbero non avere un contesto sufficiente per filtrare o diritti legali per i protocolli ed esporre preoccupazioni sull'accesso ai dati sensibili. Tali soluzioni possono anche essere ostacolate dalla crittografia dei collegamenti.