acm-header.
登入

ACM的通信

观点

当网络中立性达到隐私时


净中立抗议者集会

2008年5月,净中立反弹的抗议者。

信用:杰森沃尔顿

如果美国大会通过了一项禁止互联网服务提供商(ISP)的新法律,请查看他们路由的任何数据包的任何部分除了目的地IP地址之外吗?法律将完成三件事。

首先,新法律将授予用户非凡的隐私金额。通过将窥探眼睛(和包嗅探器)远离每个数据包的每个部分,它将封装私人隧道内的所有互联网通信,而不是法律。

其次,法律将授权网络中立的形式,现在众所周知的原则,不应允许ISPS根据应用程序,内容或来源对待数据包。一种几年来,双方的凶悍倡导者对美国政府是否应该征收某种形式的强制性网络中立,最近侧重于FCC,这正在考虑这种规则。尽管有多年的辩论,但很少有人审查了两个重要互联网价值观之间的过度关系:网络中立和隐私。

一种ISP,需要基于应用程序,内容或源以不同方式对待数据包的ISP必须将对这些数据包进行深度,以确定其应用程序,内容或源。如果我们的假设法禁止ISP检查此类信息,那么所有数据包都会看起来很不可能。隐私尊重的网络是一个中立网络。

第三,遗憾的是,用户会更好的隐私和强制性网络中立,因为法律也会打破互联网。ISPS有很好的理由,以便在互联网上充满威胁的IP地址偷看。如果他们不能,那么这些威胁会扼杀互联网,在太多病毒,黑客和蠕虫的体重下腾出流量。

幸运的是,国会从未通过过这样的极端法律,但是二十年前,它颁布了一个更多的衡量网络隐私法,值得被认为是世界上第一个强制性网络中立法。

回到顶部

1986年电子通讯隐私法案

最初在1986年颁布的联邦电子通信隐私法案(ECPA)禁止在计算机网络上不合理地拦截信息。违规者面临重大的民事责任和可能的刑事处罚。B.C在稀有和极端的情况下,联邦调查局可以向那些使用包嗅探的人作为重罪窃取者。

从历史上看,ISP并不担心ECPA,因为国会建立了许多例外,允许传统的提供商监测形式的法律。因此,ISP可以监视“保护权属性”,了解“服务悔改”,并与其用户同意。

最近,ISP已经开始测试这些例外的限制,从事新形式的前所未有的,侵入性监测,旨在通过代表广告和受版权保护的内容行业监测用户来创造新的收入来源。123.这些计划可能违反了ECPA。虽然上面列出的前两个例外广泛,但它们不是无限的,但ISPS将令人困惑的行为广告或版权监管与“保护[ing]权利和财产”或“服务悔改”有任何关系。同样,第三个例外,同意,没有灵丹妙药。法院解释ECPA应持怀疑态度,根据埋葬的隐私政策,冗长的横幅和充满微观类型的服务条款,对用户同意的索赔是持怀疑持怀疑态度。

回到顶部

ECPA作为强制性网络中立

如果ECPA禁止提供商积极扩展其审查方法,那么它还将防止提供者实施积极的新形式的数据包歧视。为了采取最突出的网络中立争吵,作为一个例子,FCC纪律族沟播放慢速度,有时阻止其用户的BitTorrent联系,以违反FCC调用“合理的网络管理”。D.(康卡斯特呼吁。)


没有处理的审查不会违反网络中立性,并在没有审查的情况下处理不一定致命隐私。


如果,而不是向FCC抱怨FCC,一些康卡斯特的顾客而言,宣传了康卡斯特侵犯了ECPA?只要康卡斯特通过仅查找数据包上的TCP端口号来确定BitTorrent流量,它可能没有违反ECPA。但是,如果康卡斯特使用深度数据包检查工具捕获了大量的数据和基于康卡斯特与深包检测供应商桑文的关系,它可能已经做到了 - 那么它很有可能违反了ECPA。因此,考虑ECPA诉讼的法院可能发现康沃斯特对令人责任对令人责任的令人责任,无论是合理的网络管理,无论是合理的网络管理,都是对用户隐私的过分侵扰。

这个例子表明,联邦隐私法已为近四分之一世纪的净中立形式授权。鉴于网络中立辩论本身几乎没有五岁,这似乎很令人惊讶。令人惊讶的是,这一结论是辩论的中央前提,我们需要一项新法律,然后我们可以使用强制性网络中立,并将其翻转在其头上。那些想要强制性网络中立的人已经拥有它;那些反对那些反对的人需要说服大会修正ECPA。

回到顶部

但这真的是网络中立吗?

然而,净中立冠军不需要庆祝太快,因为ECPA只与其理想重叠不完全。网络中立几乎专注于处理包。提供商可以做的最糟糕的事情是块流量,并且减速流量几乎是坏的。ECPA施加的网络PRIFACYLET US CALL IT净非审查重点关注提供商的审查通信。提供商可以做的最糟糕的事情是捕获通信的内容。没有处理的审查不会违反网络中立性,并在没有审查的情况下处理不一定致命隐私。


隐私带来了一个完全不同的参考框架,一个由与创新和经济繁荣无关的价值观组成。


回到顶部

解决网络中立辩论

当然,隐私和网络中立不相互独家。ECPA的强制性网络非审查并不排除立法者授权净中立。为了使净非审查看起来更像网络中立,国会可以修改ECPA,以澄清和限制法律的例外,例如通过摆脱ISP监测的同意例外。事实上,这可能是授权网络中立的替代品,因为网络非审查可能是可接受的妥协解决方案,也许令人挑剔净中立倡导者倡导他们所希望的普遍性的平衡,同时为提供者提供管理的自由度网络。

最后,请注意如何通过网络非审查改变辩论条款的网络中立争论。中立的支持者主要是关于其对创新和经济增长的益处。有时,他们用“自由”的语言衣服这些论点,但是,他们通常意味着一个狭隘的市场淹没的自由概念。中立的反对者也只有在经济方面争论。这些辩论经常发生在这一经济框架内部的一方内侧的绝大经济方面。强制性中性的论点提出了特别困难的经济问题,因为他们需要预测复杂投入对新技术主导的复杂行业的影响,因此网络中立辩论已经陷入了裸球队经济学争吵。然而,两侧都没有降落了一个淘汰赛,双方承认他们的预测可能是错误的。

重新辩论作为确保适当的隐私作出的辩论使得一个棘手的争论更具易行。隐私带来了一个完全不同的参考框架,一个由与创新和经济繁荣无关的价值观组成。堆积隐私,竞争愿景的ISP行为之间有更多空间:执行X可能使得难以部署下一代视频应用程序,但它将保护用户隐私以返回。

这些并不容易解决,以确定,但我们会发现这些竞争的价值更易于称重和对比,因为它不是经济学一路下来。我们会发现更容易比较一个值与另一个价值的重要性,我们将能够更好地预测如何在政治上选择一个。在这种情况下,在比较苹果和橘子时存在美德。

回到顶部

参考

1. Hansell,S. Charter将监控客户的网络冲浪到目标广告。纽约时报比特博客(2008年5月14日);http://bits.blogs.nytimes.com/2008/05/14/Charter-Will-onitor-customers-web-surfing-to-target-ads/

2. Stone,B. AT&T和其他I.S.P.可能会准备过滤。纽约时报比特博客(2008年1月8日);http://bits.blogs.nytimes.com/2008/01/08/ATT-和 -

3.故事,L.公司承诺最深刻的数据挖掘。纽约时报(2008年3月20日)。

回到顶部

作者

保罗欧姆paul.ohm@colorado.edu)是科罗拉多大学法律和电信副教授,专门从事计算机犯罪法,信息隐私,刑事诉讼和知识产权。

回到顶部

脚注

一种。评论员以数十种不同方式定义了网络中立。此列使用文本中详细说明的定义。

湾18 U.S.C.§2511(1)(a)。

C。18 U.S.C.§3121。

天。备忘录舆论和秩序,在自由进入的自由新闻和公众对康卡斯法集团秘密降级的同行申请(2008年8月20日);http://hraunfoss.fcc.gov/edocs_public/attachmatch/fcc-08-183a1.pdf.

doi:http://doi.acm.org/10.1145/1721654.1721669

回到顶部

数据

UF1.数字。2008年5月,净中立反弹的抗议者。

回到顶部


作者持有的版权。

数字图书馆由Computing Machinery协会发布。版权所有©2010 ACM,Inc。


没有发现任何条目

Baidu
map