研究者たちは、人々のコンピュータが密かに抑圧的な政府によってブロックされると考えられていたウェブサイトを訪問しようとしていました。
2014年3月には、研究者はアンコール、リアルタイムでインターネット検閲の世界的な測定を提供するためのシステムを立ち上げました。それが働いたか理解するために、(あなたは1を持っていない場合、あなたはあなたの友人のを想像することができます)あなたの個人的なウェブページの文脈でそれについて考えてみましょう。ウェブページを考える一つの方法は、HTML言語で書かれたコンピュータプログラムとしてあります。ユーザーがウェブサイトを訪問すると、自分のコンピュータは、あなたのhtmlのプログラムをダウンロードし、彼女の画面上に描画します。したがって、あなたのウェブページは、命令の特定のセットに従うことを他の人のコンピュータを誘導することができるプログラムです。したがって、ジョージア工科大学にいた研究者、サム・バーネットとニックFeamsterは、自分のウェブページに小さなコードsnippitをインストールするには、ウェブサイトの所有者を奨励しました:
<iframe src= "//encore.noise.gatech.edu/task.html" width= "0" height= "0" style= "display: none" ></iframe>
あなたがそれで、このコードsnippitでWebページをご覧場合は、ここで何が起こるかです。お使いのWebブラウザがWebページを胸が張り裂けるたが、コードsnippitは、コンピュータが、研究者が監視されたWebサイトに接続しようとします。例えば、それは禁止政党や迫害宗教団体のウェブサイトである可能性があります。次に、お使いのコンピュータは、潜在的にブロックされたウェブサイトを連絡することができたかどうかについての研究(図6.2)に戻って報告します。彼らはあなたのウェブページのHTMLソースファイルをチェックしない限り、また、このすべては、あなたには見えないだろう。このような目に見えない、サードパーティ製のページ要求は、ウェブ上で実際には非常に一般的である(Narayanan and Zevenbergen 2015)が、彼 らはめったに検閲を測定するための明示的な試みを含んでいません。
このアプローチは、検閲を測定するためのいくつかの非常に魅力的な技術的性質を有します。十分なウェブサイトは、このコードsnippitを追加する場合は、研究者は、ウェブサイトがどの国によって検閲されているのリアルタイム、地球規模の指標を持つことができます。プロジェクトを起動する前に、研究者は、ジョージア工科大学でIRBで与え、それが一般的なルールの下で、「人体実験」ではありませんでしたので、IRBは、プロジェクトの見直しを拒否し(一般的なルールは、ほとんどの連邦政府資金によるに対する規制のセットです米国の研究;詳細については、この章の最後にある歴史的な付録を参照してください)。
アンコールが開始されたすぐ後に、しかし、研究者は、プロジェクトの倫理について疑問を提起した後、大学院生、ベン・ゼーフェンベルゲンで接触させました。具体的には、特定の国の人々が自分のコンピュータが特定の敏感なウェブサイトを訪問しようとしましたが、リスクにさらされていたこれらの人々が研究に参加する同意しなかった場合、危険にさらされる可能性があるという懸念がありました。これらのサイトにアクセスするには、サードパーティの試みが通常のWebブラウジング(Facebookのようなボタンを持つなど、すべてのウェブページの間に共通しているので、これらの会話に基づいて、アンコールチームはFacebookやTwitter、およびYouTubeのの検閲を測定する唯一の試みにプロジェクトを修正しました)Facebookを利用して、サードパーティの要求をトリガします。
この修正された設計を使用してデータを収集した後、方法論といくつかの結果を記載した紙はSIGCOMM、一流のコンピュータ科学会議に提出されました。プログラム委員会は、紙の技術的貢献を高く評価したが、参加者からインフォームドコンセントの欠如に懸念を表明しました。最終的には、プログラム委員会がなく、倫理的な問題を発現する署名文を使用して、紙を発行することを決定した(Burnett and Feamster 2015)このような署名文は、SIGCOMMで以前に使用されていなかったが、この場合は、自分の研究の倫理の性質についてのコンピュータ科学者によって追加の議論につながっている(Narayanan and Zevenbergen 2015)