home *** CD-ROM | disk | FTP | other *** search
/ Internet Info 1997 December / Internet_Info_CD-ROM_Walnut_Creek_December_1997.iso / ietf / 95jul / rtl-minutes-95jul.txt < prev    next >
Text File  |  1995-10-18  |  14KB  |  325 lines

  1.  
  2. Read The Label BOF (RTL)
  3.  
  4. Reported by Anthony Rutkowski/Internet Society
  5.  
  6. The RTL BOF, chaired by Vint Cerf, met on 19 July at the 33rd IETF in
  7. Stockholm.  The session was multicast on the MBone.
  8.  
  9.  
  10. Introduction
  11.  
  12. Vint Cerf feels that read the label may not be the right solution.  The
  13. IETF should deal with issues that have arisen in the U.S. and elsewhere.
  14. Revolves in part around unlimited access by minors.  Some believe this
  15. is too much freedom; that there should be some limitations on access
  16. where appropriate or required.  Actually restricting content is
  17. impossible.  It is such an openly accessible medium, anyone can make
  18. information available.  It is also inimical to the freedom of expression
  19. that is the premise of the Internet.
  20.  
  21. The objective of this BOF is to answer the following questions:
  22.  
  23.  
  24.    o Does the IETF want to develop specifications for access control at
  25.      the periphery of the network; at the point of access, rather than
  26.      controlling content?
  27.  
  28.    o What kind of mechanisms might be suitable?
  29.  
  30.  
  31. The group cannot get into specifics today.  If we do, we will not get a
  32. charter organized.  This BOF should not get into who can control or
  33. implement -- that activity is likely voluntary.  We would like to limit
  34. discussion, to whether something should be done, to a half hour.  There
  35. may be other alternatives.  These are just suggestions.  The goal is to
  36. develop a consensus view.
  37.  
  38. Ted Hardy suggested that an alternative to developing specifications is
  39. to develop principles regarding netiquette.  It is a weaker outcome, but
  40. a possibility.
  41.  
  42.  
  43. Presentation by Tim Berners-Lee
  44.  
  45. Tim Berners-Lee gave a brief presentation.  He said that W3C will
  46. address this issue.  Members have demanded it, and meetings will be held
  47. to amass information and proposals.
  48.  
  49. Tim feels that a three party protocol should not be developed because a
  50. two party protocol can be produced more quickly.  A two party system
  51. scales; it works very nicely.  Such a mechanism should be there to
  52. provide the tools to allow people to act responsibly.  A three party
  53. system could put information in a hypertext link which says some
  54. organization approves.  This would make a Web of approval which can get
  55. very complex.  There is a problem -- you cannot find all the references.
  56. It is a big problem without an immediate solution.
  57.  
  58. Tim asked who should take the responsibility when something goes wrong?
  59. This raises significant legal issues.  There are also security issues.
  60. You have to be able to believe the rating.  Policy is something that
  61. society decides.  We need to develop mechanisms to all people to express
  62. policy independently.
  63.  
  64.  
  65. Discussion/Comments
  66.  
  67. Vint Cerf asked if the IETF should deal with this?
  68.  
  69. Ted Hardy, NASA Applications Center, noted that this issue has been a
  70. concern.  There are parallels to IP security.  The simple fact is that a
  71. major portion of the Internet is under attack from people not unlike a
  72. security attack.  The problem cannot be wished out of existence.  Why
  73. should the IETF do it?  It has the expertise.  It is an international
  74. body.  It can make sure the work proceeds without the built-in
  75. prejudices of the U.S. The solution needs to accommodate different
  76. viewpoints and values.  Industry groups have axes to grind or are
  77. focusing narrowly.  W3C, for example, will not cover other services.
  78.  
  79. Win Treese, Open Market, said that a problem is lurking.  Classifying
  80. content in ways that browsers can make decisions.  One approach is to
  81. classify so that programs and people can make decisions.  Book and
  82. magazine publishers are nervous about this.  Classification is regarded
  83. as a film industry tool that they are reluctant to see applied more
  84. broadly.
  85.  
  86. Karen Sollins, MIT, feels that the system should not have cultural
  87. biases.  Could be U.S. centric.  A three party system need not only come
  88. in the future.  Indices can be built now.
  89.  
  90. Elliot Lear, Silicon Graphics, pointed out that he personally uses
  91. filters for his mail.  Technology is not limited to censorship.  850 mB
  92. per day of netnews is presently distributed.  Third party habits are
  93. already used to some extent to filter already.  You can also use a score
  94. system based on multiple experiences and reactions.  You can have
  95. different sets of semantics.
  96.  
  97. Erford Hudic, European Publishing, said that setting standards at source
  98. is almost impossible, especially from diverse cultures.  Ratings by
  99. third parties are used in European experiences.  You can also make some
  100. materials more difficult to access.  It is like putting magazines on top
  101. shelf.
  102.  
  103. An unknown participant asked what if we decided to do nothing?
  104. Legislation is being considered in the U.S. Views are mixed.  This
  105. person does not know about things occurring elsewhere in the world.
  106. Existing work will probably continue.  Legislative bodies could
  107. prosecute the wrong parties in providing the services.  If we do not
  108. supply mechanisms, someone else might.
  109.  
  110. Ali Batmore said that people are just trying to regulate others.
  111. Technical solutions are not necessary.  Voluntary solutions will not
  112. work.
  113.  
  114. Vint Cerf pointed out that by doing nothing, the result might deny
  115. access to the network for youngsters.
  116.  
  117. Scott Bradner feels that if we fail to address this issue, not only
  118. would kids be denied material, but only materials suitable for
  119. six-year-olds would be made available to the rest of us.
  120.  
  121. An unknown participant said that information that is libelous or
  122. contrary to political views, is also a problem.  Singapore's actions in
  123. this area have been a problem.  We need to assure attribution.
  124.  
  125. Vint Cerf noted that there is more than just pornography involved here.
  126. Metadata that describes the nature of the data may actually be useful
  127. for other purposes.
  128.  
  129. Chris Weider, Bunyip, feels that a two party solution is not technically
  130. feasible.  Metadata infrastructure is not available now.  A technical
  131. solution should use limited browser and third party rating mechanisms.
  132.  
  133. John Klensin, MCI, said that there were two motivations.  One is legally
  134. driven, the other is consensual.  Voluntary solutions are readily
  135. available.  All ratings need to have some kind of ordinal scale.  Even
  136. nudity is relative depending on country or culture.  Many will want to
  137. see what third parties think.  This may cause a thousand flowers to
  138. bloom.  It may be a robust marketplace.
  139.  
  140. Charles Perkins, IBM, said that we have had experience in selecting
  141. material.  This often has to do with children rejecting values of
  142. parents.  Most of the use of the Internet is appropriate.  Lots of
  143. misinformation is being propagated.  There is lots of expertise
  144. available in the IETF. How are we going to provide access control
  145. information on the mass of information now being moved?
  146.  
  147. Vint Cerf noted that problem servers tend to eliminate themselves.  The
  148. problem seems self-solving.  They either go away because of the traffic
  149. load or go behind a credit card barrier.
  150.  
  151. Gary Malkin, Xylogics, feels that the IETF should not be involved in
  152. this issue.  It should not create the mechanism.  It will result in
  153. creating the ``ministry of truth''.  If you tag information, you have
  154. given people keys of what to look for.
  155.  
  156. A poll was taken to gauge the feelings of the audience.  About 90
  157. percent of the 100 people present suggested that the IETF do something.
  158. There is also the implication of doing nothing.
  159.  
  160. Paul Mockapetris said that we should also ensure that access can be
  161. promoted.
  162.  
  163. Rick Petkie, Compuserve, suggested that the IETF pursue this from a
  164. specification standpoint.  You will have numerous groups going off and
  165. doing it if you do not.  We support the idea of multiple rating
  166. services.  There should be a rich amount of metadata provided.
  167.  
  168. Barry Greene, Singapore Telecom, pointed out that lots of legislatures
  169. in the Asia-Pacific reason are looking at this problem.  Rules would be
  170. imposed on Internet providers.  It would hurt the growth in the ASEAN
  171. area.  Providers will close up shop rather than risk prosecution if the
  172. imposed requirements cannot be met.  Look at what happened in Hong Kong.
  173. It is a real issue.  Singapore does not presently censor the Internet,
  174. although it is considering this for the future.
  175.  
  176. Vint Cerf expressed that the amount of information is daunting.  Not all
  177. of it could ever be marked.  This is an issue that needs to be kept in
  178. mind.
  179.  
  180. Christian Huitema, INRIA, reported that France has had some experience
  181. with Minitel.  Once it started, there were problems with content.
  182. Legislative action was taken.  Most offenders were removed.  Others were
  183. put in a more expensive category.  This happened ten years ago.  It will
  184. happen again.  We need to maintain liberties by allowing
  185. responsibilities to be asserted.
  186.  
  187. Larry Masinter, Xerox, is in favor of a part of a solution for a larger
  188. problem.  Most pornographic materials are copyrighted material.
  189.  
  190. Vint Cerf said that would be satisfying if we wound up with an outcome
  191. that was otherwise very beneficial to the Internet.
  192.  
  193. Jim Conklin, CREN, feels that this could be very useful.  Metadata can
  194. be useful for searching and in research.
  195.  
  196. Ron Daniel, LANL, has been working on URCs and on URC service.  A rating
  197. service has been developed.  This is one instance of a metadata service.
  198. It will result in new metadata infrastructure and applications.
  199.  
  200. Steve Silverman, BT, reminded the group that third party systems would
  201. introduce a delay.  Voluntary self-labeling makes more sense.  Any third
  202. party system will be quickly overloaded.
  203.  
  204. Vint Cerf pointed out that there is also the problem of legal liability
  205. with third party systems.
  206.  
  207. Steve Moore, MooreWords, has similar concerns.  Other bodies do not have
  208. expertise.  The imposed solutions might not be technically feasible.
  209. The Internet community has its own values.  That community should be
  210. selecting its own solutions.
  211.  
  212. Frank Kastholtz, FTP Software, feels that we must assure that the
  213. mechanism is no big brother.
  214.  
  215. Vint Cerf commented that most people would not accept a censorship
  216. model.
  217.  
  218. Jonathan Pullen said that we may see different agencies doing it.  Why
  219. not us?  He is a system administrator for a high school and does not
  220. want to see the network pulled away from high schools.
  221.  
  222. Vint Cerf suggested that 900 code systems experiences may have some
  223. relevance.  Once implemented, they caused blocking services to come into
  224. existence.  Another model is one that forces parties to take people off
  225. of mailing lists.
  226.  
  227. John Tavs, IBM, indicated that some people want to censor.
  228.  
  229. Mark Knopper, Ameritech, feels that parental control should be
  230. exercised.  But, there are really a lot of ideas about content and
  231. access.  IETF should not evaluate content types.  We need to develop the
  232. tools for different cultures.
  233.  
  234. An unknown participant said that third party approaches are not
  235. scalable.  Mechanisms should be used that allow parents to control
  236. access.  Also, providers need to be more responsible.
  237.  
  238. Stu Weibel, OCLC, feels that issue should be addressed in the IETF. It
  239. is a resource description problem.  It needs to be interoperable.  He is
  240. against systems that are not neutral.
  241.  
  242. Ali Bahreman, Enterprise Integration, would like action to be taken.
  243. There should be two working groups.  One for developing the metadata
  244. problem and the other to deal with educating people.
  245.  
  246. Christian Huitema asked about handling spies on the line.  They could do
  247. a profile.  We need to be concerned that technical solutions will not
  248. allow that.
  249.  
  250. Chris Weider suggested that It is possible that if we provide the
  251. technical solution, IETF may be forced to provide the rating schemes.
  252. We need to make sure that boundaries exist so that the IETF will not be
  253. forced to rate.
  254.  
  255. Gary Malkin said that there is no information out there that someone
  256. will not object to.  We need to assure service providers are not
  257. responsible for content.
  258.  
  259. Elliot Lear pointed out that there are a set of people who will not be
  260. satisfied.
  261.  
  262. Larry Masinter commented that whether you have third party ratings or
  263. not is independent of who supplies it.  This is not necessarily true and
  264. has not been the case in the experimental systems provided.  You could
  265. also use audit systems.  Access control is not the only mechanism.
  266.  
  267. J. Allard, Microsoft, feels that despite anything we do, things will
  268. happen.  Technologies and legislation will occur in home, work,
  269. government, and institutions.  The 900 example raises a point.  It was
  270. not designed with sufficient granularity.  The blocking is unilateral.
  271. It is the only technical available.  Censorship will be made on the
  272. basis of gross criteria (e.g., domain names) if sufficient granularity
  273. is not available.  Legislation could not be very granular in blocking
  274. out information.
  275.  
  276. Ted Hardy said that the IETF can define a content role.  It can provide
  277. methods to take responsibility for themselves.
  278.  
  279. Tim Berners-Lee said that W3C is not an Orwellien entity.  We would be
  280. happy to work with IETF. Consortium work is proceeding because its
  281. members have said the work is necessary.  The spread of Internet is
  282. already being impeded because of this problem.  Orwellian fear, and a
  283. fear of centralization -- you can build something that is decentralized
  284. both technically and socially.
  285.  
  286.  
  287. Summary of Actions
  288.  
  289. Vint presented the following summary of actions to be considered:
  290.  
  291.  
  292.   1. A working group could be formed in the IETF to look at a narrow way
  293.      of dealing with this problem; address the issue that if a browser
  294.      or server were to be created, schools or parents could acquire and
  295.      run these tools.
  296.  
  297.   2. Enough other activity is occurring that we should take advantage of
  298.      it.
  299.  
  300.   3. Have longer term possibilities that metadata could be used for
  301.      other purposes.
  302.  
  303.   4. A short term working group is being considered that would establish
  304.      the means for ``kids places''.  A metadata group exists already.
  305.  
  306.  
  307. A poll was taken and only two people objected.  This will be a
  308. short-term effort.  It should also have an educational component.
  309.  
  310. There were a few more comments from the floor:
  311.  
  312. Ron Daniel is a principal author on a URI metadata proposal.  The next
  313. draft will be out in three months.  Dirk will be rolling out something
  314. in October.  Ron has something now.
  315.  
  316. John Klensin stated that that work is not acceptable to the relevant
  317. directors as presently organized.
  318.  
  319. Steve Moore feels that a general metadata solution is not likely for two
  320. to three years.  A more narrow short-term solution is needed.
  321.  
  322. Guy Almes thinks that the IETF also needs to ask what perverse uses this
  323. could be put to.
  324.  
  325.