Editorial: Netzneutralität – Er ist tot, Jim!

Operation gelungen, Patient tot. Dabei waren sich Politiker und die Internet-Gemeinde doch im Grunde einig: Die Netzneutralität ist einer der wichtigsten Grundsätze der modernen Gesellschaft und die Grundlage für ein weiteres Florieren der innovativen, jungen Internetwirtschaft. [...]

Die Bits und Bytes sollen, egal woher sie kommen und wohin sie gehen, gleichberechtigt und ungebremst durch die Leitungen huschen. Doch wofür das Europaparlament nun tatsächlich abgestimmt hat, liest sich wie ein fauler Kompromiss. Zwar wurde festgelegt, dass Provider allen Datenverkehr gleich behandeln müssen, doch zugleich dürfen sie „Spezialdienste anbieten, die für spezielle Inhalte optimiert sind“. Also frei nach George Orwell: „Alle Daten sind gleich. Aber manche sind gleicher.“ Gerechtfertigt werden diese Ausnahmen unter anderem von Digitalkommissar Günther Oettinger mit den überstrapazierten Beispielen vernetzte Autos und Telemedizin, bei denen Datenstaus im Netz zu gefährlichen Situationen führen könnten. Freilich lässt sich, die entsprechenden Argumente vorausgesetzt, später so gut wie jeder Dienst durch diese Lücke in der Definition quetschen.

Und was hat der Konsument dafür als „Entschädigung“ erhalten? Roaming innerhalb der EU, das sowieso bereits mit einem Ablaufdatum versehen war, wird jetzt schon 2017 abgeschafft. Ohne Frage eine gute Nachricht, doch ob die paar Euro Ersparnis im Urlaub den Ärger mit dem Internet daheim aufwiegen werden, bleibt abzuwarten. Besonders da auch hier – Sie haben es schon geahnt – Schlupflöcher warten. „Netzneutralität ist tot, Jim“, würde Dr. McCoy wohl sagen. (rnf)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*