Abo
  • Services:

Erste Zero-Rating-Exploits gefährden Netzneutralität

Genau hinschauen sollen die Behörden auch beim sogenannten Zero-Rating. Bei dieser Praxis werden bestimmte Anwendungen nicht auf das Datenvolumen angerechnet. Gerek untersagt das Zero-Rating nicht generell, allerdings dann, "wenn alle Anwendungen beim Erreichen eines Datenvolumens geblockt (oder gedrosselt) werden, mit Ausnahme der Zero-Rating-Anwendungen". Die Einschränkung nach bestimmten Datenkategorien wie Musik oder Videos hält Gerek allerdings für möglich.

Stellenmarkt
  1. Universität Passau, Passau
  2. über duerenhoff GmbH, Raum Nürnberg

Das Gremium sieht es allerdings sehr kritisch, wenn ein Provider beispielsweise nur einen bestimmten Musikdienst auf diese Weise bevorzugt behandelt. Dies würde die Wahlfreiheit der Endkunden stärker einschränken, als wenn eine gesamte Dienstekategorie gleich behandelt würde. Die nationalen Regulierer sollen dabei von Fall zu Fall entscheiden, ob solche Angebote möglich sind. Neben der Wahlfreiheit der Nutzer soll dabei auch Marktposition der Provider sowie der Inhalteanbeiter wie Google, Netflix oder Facebook eine Rolle spielen. Die Regulierer könnten Firmen mit einer schwachen Position am Markt eher solche Angebote erlauben als einem Marktführer oder einem Quasi-Monopolisten. Meinungsfreiheit und Pluralität der Medien seien ebenfalls zu berücksichtigen.

Einen ersten Anwendungsfall für diese Leitlinien liefert ein Angebot der österreichischen Zeitungen Krone und Kurier. Diese kündigten laut Standard.at in Kooperation mit einem Provider Mobiltarife an, bei denen die Nutzung der eigenen mobilen Nachrichtenangebote nicht auf den Traffic angerechnet wird. Während der Verlag Mediaprint davon ausgeht, dass dieses Angebot nicht gegen die Netzneutralität verstoße, könnte das die österreichische Regulierungsbehörde RTR durchaus anders sehen. Schließlich handelt es sich bei Mediaprint um das größte Medienhaus Österreichs.

Keine Deep-Packet-Inspection erlaubt

Die EU-Regulierer haben in den Leitlinien zudem versucht, die Vorschriften für das erlaubte Trafficmanagement näher zu definieren. So erlaubt die Verordnung ein Trafficmanagement unter Berücksichtigung bestimmter "Verkehrskategorien", ohne diese im einzelnen zu benennen. Laut Gerek sollen die Provider solche Kategorien anhand der Qualitätsanforderungen bestimmen. So könnten Echtzeitanwendungen mit geringen Übertragungszeiten eine eigene Kategorie bilden.

Kritiker hatten befürchtet, dass sich die Verkehrskategorien nicht ausreichend von den Spezialdiensten abgrenzen ließen. Laut Gerek können solche Verkehrskategorien beispielsweise durch Übertragungsprotokolle bestimmt sein, aber auch durch generische Anwendungstypen wie Videos, File Sharing oder Instant Messaging.

Eine bevorzugte Datendurchleitung anhand dieser Kategorien ist den Leitlinien zufolge unter bestimmten Bedingungen erlaubt. So müssten die Kategorien mit bestimmten Qualitätsanforderungen verknüpft sein und dürfen Anwendungen derselben Kategorie nicht unterschiedlich behandelt werden. Verschlüsselter Traffic dürfe aufgrund der Verschlüsselung nicht schlechter als andere Daten behandelt werden. Die Regulierungsbehörden sollen sicherstellen, dass der spezifische Inhalt der Daten für das Trafficmanagement keine Rolle spielt. Das heißt, die Provider dürfen lediglich die Header-Daten auswerten, jedoch keine Deep-Packet-Inspection durchführen. Ein Trafficmanagement aus rein kommerziellen Gründen bleibt verboten.

Tethering-Verbote nicht mehr zulässig

Eine gute Nachricht für Verbraucher ist die Einschätzung der Regulierer zur freien Wahl von Endgeräten und Anwendungen. Ein Verbot von Tethering oder VoIP durch die Provider stelle vermutlich eine Einschränkung dieser Wahlfreiheit dar, heißt es in den Leitlinien. Denn die Provider dürften den Gebrauch der Endgeräte, wie er von der Herstellern vorgesehen sei, nicht nachträglich einschränken, heißt es in Bezug auf Erwägungsgrund 5 der EU-Verordnung.

 Zu früh gefreut?: Was die EU-Leitlinien für das offene Netz bedeutenNicht jeder versteht den Jubel 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. 299,00€ inkl. Versand
  2. 433,00€ (Bestpreis!)
  3. 481,00€ (Bestpreis!)
  4. 554,00€ (Bestpreis!)

/mecki78 01. Sep 2016

Das ist nicht das Problem, das war das Problem, weil vor der EU Verordnung durfte jeder...

/mecki78 01. Sep 2016

Oder aber, Gott behüte, am Ende passiert rein gar nichts Schlimmes, alle Befürchtungen...

TrollNo1 01. Sep 2016

Und wenn jetzt alle abends das Netz belasten und die Leitung glüht, dann soll die...

My1 01. Sep 2016

was ich meine ist dass die it einer geschwindigkeit werben die wenn man diese auch nutzt...

tomatentee 01. Sep 2016

Sorry aber das Ding ist dermaßen löchrig und mit unbestimmten Rechtsbegriffen...


Folgen Sie uns
       


Nokia 1 - Test

Das Nokia 1 ist HMD Globals günstigstes Android-Smartphone, wirklich Spaß macht die Nutzung uns allerdings nicht. Trotz Android Go weist das Gerät Leistungsschwächen auf.

Nokia 1 - Test Video aufrufen
Recycling: Die Plastikwaschmaschine
Recycling
Die Plastikwaschmaschine

Seit Kurzem importiert China kaum noch Müll aus dem Ausland. Damit hat Deutschland ein Problem. Wohin mit all dem Kunststoffabfall? Michael Hofmann will die Lösung kennen: Er bietet eine Technologie an, die den Abfall in Wertstoff verwandelt.
Ein Bericht von Daniel Hautmann


    Black-Hoodie-Training: Einmal nicht Alien sein, das ist toll!
    Black-Hoodie-Training
    "Einmal nicht Alien sein, das ist toll!"

    Um mehr Kolleginnen im IT-Security-Umfeld zu bekommen, hat die Hackerin Marion Marschalek ein Reverse-Engineering-Training nur für Frauen konzipiert. Die Veranstaltung platzt inzwischen aus allen Nähten.
    Von Hauke Gierow

    1. Ryzenfall CTS Labs rechtfertigt sich für seine Disclosure-Strategie
    2. Starcraft Remastered Warum Blizzard einen Buffer Overflow emuliert

    Kryptographie: Der Debian-Bug im OpenSSL-Zufallszahlengenerator
    Kryptographie
    Der Debian-Bug im OpenSSL-Zufallszahlengenerator

    Einer der schwerwiegendsten Fehler in der Geschichte der Kryptographie beschäftigte vor zehn Jahren Nutzer der Debian-Distribution. Wenn man danach sucht, findet man noch heute vereinzelt verwundbare Schlüssel.
    Von Hanno Böck


        •  /