Abo
  • IT-Karriere:

Erste Zero-Rating-Exploits gefährden Netzneutralität

Genau hinschauen sollen die Behörden auch beim sogenannten Zero-Rating. Bei dieser Praxis werden bestimmte Anwendungen nicht auf das Datenvolumen angerechnet. Gerek untersagt das Zero-Rating nicht generell, allerdings dann, "wenn alle Anwendungen beim Erreichen eines Datenvolumens geblockt (oder gedrosselt) werden, mit Ausnahme der Zero-Rating-Anwendungen". Die Einschränkung nach bestimmten Datenkategorien wie Musik oder Videos hält Gerek allerdings für möglich.

Stellenmarkt
  1. SCALTEL AG, Waltenhofen Raum Kempten
  2. DEKRA SE, Stuttgart

Das Gremium sieht es allerdings sehr kritisch, wenn ein Provider beispielsweise nur einen bestimmten Musikdienst auf diese Weise bevorzugt behandelt. Dies würde die Wahlfreiheit der Endkunden stärker einschränken, als wenn eine gesamte Dienstekategorie gleich behandelt würde. Die nationalen Regulierer sollen dabei von Fall zu Fall entscheiden, ob solche Angebote möglich sind. Neben der Wahlfreiheit der Nutzer soll dabei auch Marktposition der Provider sowie der Inhalteanbeiter wie Google, Netflix oder Facebook eine Rolle spielen. Die Regulierer könnten Firmen mit einer schwachen Position am Markt eher solche Angebote erlauben als einem Marktführer oder einem Quasi-Monopolisten. Meinungsfreiheit und Pluralität der Medien seien ebenfalls zu berücksichtigen.

Einen ersten Anwendungsfall für diese Leitlinien liefert ein Angebot der österreichischen Zeitungen Krone und Kurier. Diese kündigten laut Standard.at in Kooperation mit einem Provider Mobiltarife an, bei denen die Nutzung der eigenen mobilen Nachrichtenangebote nicht auf den Traffic angerechnet wird. Während der Verlag Mediaprint davon ausgeht, dass dieses Angebot nicht gegen die Netzneutralität verstoße, könnte das die österreichische Regulierungsbehörde RTR durchaus anders sehen. Schließlich handelt es sich bei Mediaprint um das größte Medienhaus Österreichs.

Keine Deep-Packet-Inspection erlaubt

Die EU-Regulierer haben in den Leitlinien zudem versucht, die Vorschriften für das erlaubte Trafficmanagement näher zu definieren. So erlaubt die Verordnung ein Trafficmanagement unter Berücksichtigung bestimmter "Verkehrskategorien", ohne diese im einzelnen zu benennen. Laut Gerek sollen die Provider solche Kategorien anhand der Qualitätsanforderungen bestimmen. So könnten Echtzeitanwendungen mit geringen Übertragungszeiten eine eigene Kategorie bilden.

Kritiker hatten befürchtet, dass sich die Verkehrskategorien nicht ausreichend von den Spezialdiensten abgrenzen ließen. Laut Gerek können solche Verkehrskategorien beispielsweise durch Übertragungsprotokolle bestimmt sein, aber auch durch generische Anwendungstypen wie Videos, File Sharing oder Instant Messaging.

Eine bevorzugte Datendurchleitung anhand dieser Kategorien ist den Leitlinien zufolge unter bestimmten Bedingungen erlaubt. So müssten die Kategorien mit bestimmten Qualitätsanforderungen verknüpft sein und dürfen Anwendungen derselben Kategorie nicht unterschiedlich behandelt werden. Verschlüsselter Traffic dürfe aufgrund der Verschlüsselung nicht schlechter als andere Daten behandelt werden. Die Regulierungsbehörden sollen sicherstellen, dass der spezifische Inhalt der Daten für das Trafficmanagement keine Rolle spielt. Das heißt, die Provider dürfen lediglich die Header-Daten auswerten, jedoch keine Deep-Packet-Inspection durchführen. Ein Trafficmanagement aus rein kommerziellen Gründen bleibt verboten.

Tethering-Verbote nicht mehr zulässig

Eine gute Nachricht für Verbraucher ist die Einschätzung der Regulierer zur freien Wahl von Endgeräten und Anwendungen. Ein Verbot von Tethering oder VoIP durch die Provider stelle vermutlich eine Einschränkung dieser Wahlfreiheit dar, heißt es in den Leitlinien. Denn die Provider dürften den Gebrauch der Endgeräte, wie er von der Herstellern vorgesehen sei, nicht nachträglich einschränken, heißt es in Bezug auf Erwägungsgrund 5 der EU-Verordnung.

 Zu früh gefreut?: Was die EU-Leitlinien für das offene Netz bedeutenNicht jeder versteht den Jubel 
  1.  
  2. 1
  3. 2
  4. 3
  5.  


Anzeige
Top-Angebote
  1. (aktuell u. a. CPU-Kühler)
  2. mit Gutschein: NBBCORSAIRPSP19
  3. (heute u. a. Saugroboter)
  4. (u. a. Metal Gear Solid V: The Definitive Experience für 8,99€ und Train Simulator 2019 für 12...

/mecki78 01. Sep 2016

Das ist nicht das Problem, das war das Problem, weil vor der EU Verordnung durfte jeder...

/mecki78 01. Sep 2016

Oder aber, Gott behüte, am Ende passiert rein gar nichts Schlimmes, alle Befürchtungen...

TrollNo1 01. Sep 2016

Und wenn jetzt alle abends das Netz belasten und die Leitung glüht, dann soll die...

My1 01. Sep 2016

was ich meine ist dass die it einer geschwindigkeit werben die wenn man diese auch nutzt...

tomatentee 01. Sep 2016

Sorry aber das Ding ist dermaßen löchrig und mit unbestimmten Rechtsbegriffen...


Folgen Sie uns
       


Cowboy Pedelec ausprobiert

Sportlich und minimalistisch - das Cowboy Pedelec ist jetzt auch in Deutschland verfügbar.

Cowboy Pedelec ausprobiert Video aufrufen
Watch Dogs Legion angespielt: Eine Seniorin als Ein-Frau-Armee
Watch Dogs Legion angespielt
Eine Seniorin als Ein-Frau-Armee

E3 2019 Elitesoldaten brauchen wir nicht - in Watch Dogs Legion hacken und schießen wir auch als Pensionistin für den Widerstand. Beim Anspielen haben wir sehr über die ebenso klapprige wie kampflustige Oma Gwendoline gelacht.


    Wolfenstein Youngblood angespielt: Warum wurden diese dämlichen Mädchen nicht aufgehalten!?
    Wolfenstein Youngblood angespielt
    "Warum wurden diese dämlichen Mädchen nicht aufgehalten!?"

    E3 2019 Der erste Kill ist der schwerste: In Wolfenstein Youngblood kämpfen die beiden Töchter von B.J. Blazkowicz gegen Nazis. Golem.de hat sich mit Jess und Soph durch einen Zeppelin über dem belagerten Paris gekämpft.
    Von Peter Steinlechner


      Nuki Smart Lock 2.0 im Test: Tolles Aufsatzschloss hat Software-Schwächen
      Nuki Smart Lock 2.0 im Test
      Tolles Aufsatzschloss hat Software-Schwächen

      Mit dem Smart Lock 2.0 macht Nuki Türschlösser schlauer und Türen bequemer. Kritisierte Sicherheitsprobleme sind beseitigt worden, aber die Software zeigt noch immer Schwächen.
      Ein Test von Ingo Pakalski


          •  /