Abo
  • IT-Karriere:

Netzneutralität und Zensur

Google gibt Transparenzsoftware in Auftrag

Google finanziert die Entwicklung von Programmen, die das Internet transparent machen. Damit sollen Nutzer feststellen können, ob der Datenverkehr verlangsamt oder ob Daten manipuliert werden.

Artikel veröffentlicht am ,
Nick Feamster (Foto: Georgia Tech)
Nick Feamster (Foto: Georgia Tech)

Wissenschaftler des Georgia Institute of Technology entwickeln im Auftrag von Google Transparenzsoftware. Dabei handelt es sich um eine Reihe von Programmen, mit deren Hilfe Nutzer erkennen können, ob Inhalte zensiert oder der Datenverkehr verlangsamt wird.

Datendurchsatz und Datenintegrität

Stellenmarkt
  1. Haufe Group, Freiburg
  2. Hornbach-Baumarkt-AG, Bornheim (Pfalz)

Ziel ist, eine Reihe von webbasierten Werkzeugen zu entwickeln, mit denen Nutzer den Internetzugang unter drei Gesichtspunkten überprüfen können: Erreichbarkeit, Datendurchsatz sowie die Integrität der Daten, die über das Netz transportiert werden. Das gilt für herkömmliche ebenso wie für mobile Internetzugänge. Die Werkzeuge sollen kostenlos zur Verfügung stehen.

Internetnutzer in aller Welt sollen damit beispielsweise feststellen können, ob die Regierung den Datenverkehr verlangsamt oder blockiert, wie es kürzlich in Ägypten geschehen ist, ob sie Suchergebnisse verfälscht oder gar Webinhalte in ihrem eigenen Sinn verändert. Daneben sollen die Nutzer mit diesen Werkzeugen überprüfen können, ob ihr Internet Service Provider (ISP) ihnen tatsächlich den Dienst zur Verfügung stellt, für den sie bezahlen, oder ob er den Datenverkehr verlangsamt.

Regeln transparent machen

Nach Angaben der Wissenschaftler beschränken rund 60 Nationen den Zugang zu Informationen auf irgendeine Art und Weise. Mit dem Projekt wollen sie zu einem transparenten Internet beitragen. "Egal welche Regeln ein ISP oder eine Regierung in Bezug auf Zensur oder Netzneutralität aufstellt, sind wir der Ansicht, dass diese Regeln durchsichtig sein sollten", erklärt Nick Feamster, einer der Leiter des Projekts.

In Auftrag gegeben wurde das Projekt von Google. Das Internetunternehmen hat dafür eine Million US-Dollar bereitgestellt. Die Laufzeit beträgt zwei Jahre mit der Option, sie um ein Jahr zu verlängern. In diesem Fall hat Google zugesagt, den Etat um eine weitere halbe Million US-Dollar aufzustocken.



Anzeige
Spiele-Angebote
  1. (-50%) 2,50€
  2. 3,99€
  3. 0,49€
  4. 69,99€ (Release am 21. Februar 2020, mit Vorbesteller-Preisgarantie)

unsigned_double 24. Mär 2011

Einen SSL-Stream kannst du nicht manipulieren ohne dass dein Browser Alarm schlägt - dazu...


Folgen Sie uns
       


VW-Elektroautos aus Zwickau - Bericht

Der Volkswagen-Konzern will ab 2020 in Zwickau nur noch Elektroautos bauen - wir haben uns die Umstellung angesehen.

VW-Elektroautos aus Zwickau - Bericht Video aufrufen
IT-Freelancer: Paradiesische Zustände
IT-Freelancer
Paradiesische Zustände

IT-Freiberufler arbeiten zeitlich nicht mehr als ihre fest angestellten Kollegen, verdienen aber doppelt so viel wie sie. Das unternehmerische Risiko ist in der heutigen Zeit für gute IT-Freelancer gering, die Gefahr der Scheinselbstständigkeit aber hoch.
Von Peter Ilg

  1. IT-Jobs Der Amtsschimmel wiehert jetzt agil
  2. MINT Werden Frauen überfördert?
  3. Recruiting Wenn das eigene Wachstum zur Herausforderung wird

16K-Videos: 400 MByte für einen Screenshot
16K-Videos
400 MByte für einen Screenshot

Die meisten Spiele können nur 4K, mit Downsampling sind bis zu 16K möglich. Wie das geht, haben wir bereits in einem früheren Artikel erklärt. Jetzt folgt die nächste Stufe: Wie erstellt man Videos in solchen Auflösungen? Hier wird gleich ein ganzer Schwung weiterer Tools und Tricks nötig.
Eine Anleitung von Joachim Otahal

  1. UL 3DMark Feature Test prüft variable Shading-Rate
  2. Nvidia Turing Neuer 3DMark-Benchmark testet DLSS-Kantenglättung

Cyberangriffe: Attribution ist wie ein Indizienprozess
Cyberangriffe
Attribution ist wie ein Indizienprozess

Russland hat den Bundestag gehackt! China wollte die Bayer AG ausspionieren! Bei großen Hackerangriffen ist oft der Fingerzeig auf den mutmaßlichen Täter nicht weit. Knallharte Beweise dafür gibt es selten, Hinweise sind aber kaum zu vermeiden.
Von Anna Biselli

  1. Double Dragon APT41 soll für Staat und eigenen Geldbeutel hacken
  2. Internet of Things Neue Angriffe der Hackergruppe Fancy Bear
  3. IT-Security Hoodie-Klischeebilder sollen durch Wettbewerb verschwinden

    •  /