Питер Ладлоу криптоанархия, кибергосударства и пиратские утопии
Вид материала | Документы |
- Звони через комп, 273.86kb.
- З. И. Плех образ «золотого века» в русской литературе встатье рассмотрена история зарождения, 68.95kb.
- Литература: Акиамова М. К. Психолгическая диагностика. Учебник спб питер 2008 Анастази, 26.89kb.
- Экскурсионная программа 1 день Прибытие в гостиницу индивидуально, размещение согласно, 46.85kb.
- Экскурсионная программа 1 день Прибытие в гостиницу индивидуально, размещение согласно, 52.47kb.
- В. Л. Бройдо 2-е изд. Спб. Питер 2004 703 с.;ил. Годин;В. В. Информационное обеспечение, 6.06kb.
- Практикум по арт-терапии [Текст] / под ред. А. И. Копытина. Спб. Питер, 2001. 448, 557.34kb.
- Молодежь как объект классового эксперимента. Статья, 758.64kb.
- От Утопии до Гулага, 165.04kb.
- Культурные мифы и утопии в мемуарно-эпистолярной литературе русского Просвещения, 1147.17kb.
Если нам интересно, как эти дети себя ведут в сети игры в «телефон», мы можем проигнорировать это замечание. Поскольку оно нарушает сетевые протоколы, мы можем попросту посчитать, что оно имело место «вне сети». Но маловероятно, что это поможет нам хоть как-то понять детское поведение. Другие дети слышали сообщение и отметили вышеописанное поведение, хотя оно и имело место «вне сети». В некотором роде эта конкретная сеть в значительной степени является искусственным конструктом, существующим почти исключительно в уме наблюдателя, и тот факт, что в некотором техническом смысле протоколы исключают определенное поведение, будет иметь не много значимых последствий.
Ввод сообщений в электронные цифровые сети и направление сообщений через них контролируется, однако более эффективными, чем в нашем примере с телефонной игрой, протоколами: технические спецификации каждой сети (обычно реализованные в программных или коммутирующих механизмах) создают правила, которые проводят четкую границу между совместимыми и несовместимыми сообщениями. От этой границы не так легко отделаться, как в случае с искусственным конструктом, поскольку правила весьма действенно внедряются сами. Проще говоря, вы не можете быть «почти» в локальной сети университета Джорджтауна или в America Online: вы либо передаете сообщения, совместимые с локальной сетью или AOL, либо нет.
Последствием этого является то, что способность механизма контроля применять свои правила к управлению сетью существенно более значима для электронных сетей, чем для их неэлектронных аналогов, поскольку допустимое поведение может быть более четко отделено от недопустимого. Поэтому любая дискуссия о создании правил в киберпространстве должна начинаться с ознакомления с ролью сущностей и институтов, определяющих сетевые протоколы, поскольку этот уровень организационного органа управления обладает тем, что может быть определено, как «соревновательные преимущества» над другими органами управления в сетевых сообществах.
Тогда являются ли эти технические спецификации сетей частью «закона киберпространства»? Я полагаю, что являются — или, по крайней мере, было бы выгодно так их рассматривать. С другой стороны, оказывается, что они управляют довольно узким спектром того, что мы могли бы назвать «поведением». Оказывается, что и HTML-совместимый Интернет-браузер, и контроль четности передачи сообщений, и пакеты фиксированной или переменной длины, и SMTP-протокол отправки почты имеют мало общего с вопросами поведения и нарушением авторских прав, передачи непристойных сообщений, мошенничества и им подобными, в которых мы по-настоящему заинтересованы, когда ведем речь о «законе киберпространства». Поскольку технические спецификации сетей в основном оперируюттеми характеристиками сообщений, которые не относятся к их содержанию, они могут оказаться не слишком важными для нашего понимания регулирования поведения, которое может быть определено только касательно этого содержания.
Но мы не должны так быстро их отбрасывать, словно они суть что-то совершенно незначимое для нашего исследования, поскольку эти технические спецификации могут иметь отношение к содержанию более глубокое, чем можно подумать на первый взгляд. Легко не заметить тот факт, что в цифровых сетях поток сообщений целиком состоит из последовательности двоичных цифр. В такой среде черта между смыслом, содержащимся в передачах сообщений, и чисто техническими формами этих сообщений действительно размыта.
Конечно, с трудом можно вообразить правило, касающееся, скажем, мошеннических сделок, которое могло бы быть реализовано в этих технических спецификациях. Однако можно себе представить цифровую реализацию правил, касающихся других видов деятельности (например, передачи анонимных сообщений или зашифрованных файлов), которые легче представить в цифровой форме и потому легче внедрить на уровне технических спецификаций сетей. Пределы оцифровки правил поведения представляют собой исключительно плодородное поле для исследований при попытке определить роль, которую могут сыграть эти спецификации при установлении правил управления в этих сетях*9.
Необходимо отметить и то, что сетевые спецификации, реализованные в цифровой форме, — это не единственные средства, с помощью которых орган управления сети может применять свои правила, касающиеся дозволенного и недозволенного поведения в сети. Любая централизованная сетевая архитектура, содержащая единственную локацию, через которую должны пройти все сообщения — идет ли речь о клиент-серверной локальной сети или же о модериру-емой конференции Интернета, — предусматривает изучение всех посланий на совместимость с определенными правилами поведения. То есть независимо от того, может ли в программном обеспечении локальной сети университета Джорджтауна содержаться правило, исключающее «непристойные» сообщения или нет, администратор сети может, хотя, вероятно, и за высокую плату, просматривать все сообщения на предмет совместимости с правилом, запрещающим подобные послания*10. Подобным же образом модератор дискуссионной группы может объявить и внедрить правило, предусматривающее, что любые сообщения, не удовлетворяющие определенному критерию важности для внимания группы, вкуса или пристойности, будут удалены.
Таким образом, я выдвигаю тезис о том, что этот орган управления — сами индивидуальные сетевые «организации» — обладает, по меньшей мере, некоторыми неотъемлемыми преимуществами в соревновании за первенство в порождении правил в киберпро-странстве и что поэтому данный орган управления потенциально является ключевой точкой для порождения действующих правил, которое будет иметь там место. «Потенциально» — важное понятие. Высказывание о том, что киберпространство может состоять из большого количества отдельных сетей, каждая из которых обладает своими правилами (например, об уместности «непристойного» текста и определении непристойности), не сообщает нам, будет ли закон ки-берпространства в совокупности состоять из множества подобных правил или же сведется к одному или небольшому количеству таких правил. Для того чтобы проанализировать этот вопрос, нам необходимо исследовать еще одно свойство соревнования между органами управления.
Состязание среди органов управления асимметрично, по крайней мере, до тех пор, пока государство сохраняет монополию на применение насильственных санкций в отношении органов управления, находящихся ниже на иерархической лестнице. Однако возможности государства для внедрения действующих законов с помощью санкций значительно ограничены самим существованием глобального Интернета, что обеспечивает достойную стратегию ухода для сетей и других органов управления низкого порядка.
В классификации органов управления есть что-то асимметричное, по крайней мере, до тех пор, пока государство сохраняет монополию на использование насильственных санкций в случаях столкновения с нарушениями тех правил, которые провозглашает. Таким образом, мы можем вести речь о способности этого органа управления налагать свои законы на индивидов, договаривающиеся стороны или организации, находящиеся ниже в иерархии органов управления, но не наоборот. Никакие отдельные деятели, договаривающиеся стороны или организации не могут также применять свои правила к государству, когда эти правила вступают в конфликт с законами государства. Вообще говоря, эффективность государственных санкций — это функция, обратная легкости, с которой органы управления более низкого порядка могут «выйти» из режима, определенного этими законами, избегая обнаружения поведения, нарушающего правила, или избегая санкций, применяемых государством за такие нарушения, или иным образом уходя из-под законодательной юрисдикции государства как органа управления*11.
Понятие «выхода» можно обобщить, чтобы применить ко всей иерархии органов управления, то есть, может быть, полезно думать, что каждый орган управления обладает способностью применять свои правила к органам управления более низкого уровня, а каждому из них необходимо полагаться на ту или иную форму выхода для того, чтобы противостоять этому применению. Таким образом, организация, которая наняла меня -- университет Джорджтауна, — может применить к моему поведению свои правила, касающиеся должного управления факультетом; я же, со своей стороны, возможно, постараюсь избегнуть обнаружения, если мое поведение вступит в противоречие с правилами, или избегнуть санкций, которые налагает университет, если такое поведение будет обнаружено, или, наконец, буду пытаться занять подобную должность где-то еще и таким образом полностью выйду из-под юрисдикции университета Джорджтауна.
Если вернуться к нашему вопросу о многообразии и единообразии наборов сетевых правил, то применение правительственных законов к наборам правил отдельных сетей — это один из путей, ведущих к появлению основы единообразия правил в киберпростран-стве. Государство испытает очевидные осложнения, пытаясь отследить поведение пользователей отдельных сетей, многочисленных и рассеянных среди множества подобных сетей. Но поскольку каждая такая сеть работает для своих пользователей в киберпространстве в качестве сторожа, мы можем ожидать того, что правительство попытается положиться на свою способность применять насильственные санкции к сетевым администраторам (и тем самым к правилам сетей) для осуществления собственного набора правил в отношении поведения в этой среде*12.
Масштабы происходящего и реальные области, в которых эта стратегия вероятнее всего будет использована и в которых она вероятнее всего будет эффективной, — важные и сложные вопросы, полное разъяснение их находится далеко за пределами этой статьи. И снова я приведу одно замечание, которое может пролить немного света: существование глобальной объединенной сети выступает в роли существенного ограничения возможности любого высшего органа власти применить эту стратегию.
Интернет, как и любая сеть,— это не физический объект с материальным воплощением; сам по себе он является набором сетевых протоколов, которые были приняты большим количеством отдельных сетей, позволяющим передачу информации между ними. Очевидно, что не может быть принципа более важного для понимания процесса создания правил в киберпространстве, чем различие между Интернетом в целом и отдельными сетями, которые являются составляющими его элементами. Действительно, существует взаимодействие между множеством значительно централизованных отдельных сетей и децентрализованной глобальной сетью, благодаря которому они могут соединяться, которое и окажется наиважнейшим в определении эффективности, с какой государственный закон может быть применен к сообществу отдельных сетей*13.
Способность государства применять санкции к нарушителям закона существенно ограничена необходимостью физического контакта и физического управления. Но это ограничение ни в коем случае не является абсолютным. Конечно, существуют механизмы, посредством которых отдельные органы власти могут переносить свои правила на людей и организации, физически не присутствующих в области, над которой орган власти имеет контроль.
Подобные механизмы, однако, влекут за собой дополнительные затраты по правоприменению — и прямые затраты по экстерриториальному осуществлению полномочий органа власти и затраты по координированию и согласованию правовых режимов конкурирующих органов власти. Таким образом, закон Соединенных Штатов обычно неприменим к сетевому оператору, скажем, в Сингапуре, так же как к нему неприменимы и санкции Соединенных Штатов. Попытки Соединенных Штатов обойти эти ограничения требуют или каких-то средств получения контроля над сетевым оператором или его имуществом, или какой-то степени сотрудничества с государственной властью в Сингапуре или другими органами власти, под юрисдикцией которых оператор хранит физическое имущество, к которому может быть применено постановление суда.
Конечно, кажется очевидным, что Интернет подпадает под множество юрисдикции, так как сообщения могут путешествовать от сети в Вашингтоне к сети в Сингапуре, Казахстане или в любое место на земном шаре, где компьютеры имеют доступ к коммуникационной среде Интернета. Но это вовсе не так; он почти не подвластен никакой юрисдикции: физическое местоположение и физические границы настолько же неуместны в сетевой среде, насколько, я уверен, нигде больше.
К примеру, передвигаясь по Всемирной паутине, следуя по гипертекстовым ссылкам от одного Интернет-сайта к другому, пользователю почти безразлично (на самом деле, он может не иметь об этом никакого представления), находится ли файл, который он просматривает, на компьютере на этой же улице или на другой стороне земного шара. Точно так же, осуществляется ли управление почтовым сервером Cyberia компьютером в Вильямсбурге (штат Вирджиния) или Вильямс-Корнер (Новый Южный Уэльс), это почти не сказывается на функциональных возможностях этой конкретной сети или удобстве, с которым любой человек с доступом в Интернет может принимать участие в деятельности, имеющей место в этой сети.
Эта независимость от географических ограничений вытекает как из электронной сущности передачи сообщений (которая в значительной степени разрушает связь между физическим расстоянием, разделяющим соединяющиеся машины, и временем движения сообщения), так и, что более важно, из децентрализованной модели Интернета.
Так как Интернет, в отличие от большинства составляющих его сетей, был спроектирован без механизма централизованного управления или любой отдельно взятой локации, через которую должен проходить весь трафик объединенной сети, то все узлы сети действительно равносильны, каждый в равной степени способен к выполнению ключевых функций маршрутизации сообщений объединенной сети.
Как следствие, Интернет сам по себе является «стратегией выхода» для создателей правил отдельных сетей по двум причинам. Во-первых, Интернет позволяет выходить, избегая обнаружения. Децентрализация подразумевает, что затраты на мониторинг поведения существенно выше и нарушающее правила поведение значительно тяжелее обнаружить, чем в случае централизованной модели объединенной сети.
Вторая причина имеет отношение к уходу посредством выхода из-под юрисдикции —такой передислокации нарушающего правила поведения, что оно оказывается вне юрисдикции любого физического органа власти. Если набор правил отдельной сети не совместим с законом государства X, сам набор правил сети может быть относительно свободно перемещен куда-то в другое место объединенной сети, вне зоны юридических границ государства. То есть университет Джорджтауна действительно может решиться на приведение в исполнение конкретного правила, запрещающего передачу определенных видов порнографических картинок через локальную сеть Джорджтауна, и это действительно может произойти, поскольку округ Колумбия или правительство Соединенных Штатов к этому принудили (решили применять санкции к сетям, которые не выполняют такие правила и попадают под их юрисдикцию). И Джорджтаун действительно может быть способен придать законную силу этому запрету в отношении своей сети, преодолевая любые трудности, с которыми он может столкнуться, пытаясь обнаружить нарушения этого правила.
Однако сам по себе эффект от применения правил Джорджтауна в отношении поведения (присутствие порнографических картинок и частоты, с которой подобные картинки передаются по общей объединенной сети) может быть значительно ослаблен или даже несуществен. По мере того как те, кто ведет подобную деятельность в локальной сети Джорджтауна, могут посредством своего доступа в Интернет одинаково свободно получить доступ к какой-то другой сети, чьи правила не являются объектом контроля округа Колумбии или Соединенных Штатов, эти наборы правил и сами изображения могут мигрировать под менее жесткую юрисдикцию.
Заключение
Модель, обрисованная выше, предполагает, что, хотя каждая отдельная сеть может быть ограничена «сверху» в отношении наборов правил, которые она может или не может принимать, совокупная область действия подобных наборов правил в киберпространстве будет гораздо менее чувствительна к такому контролю. Своего рода соревнование между отдельными сетями по проектированию и применению наборов правил, которые совместимы с предпочтениями отдельных пользователей объединенной сети, материализуется, таким образом, в виде нового и в основном нерегулируемого, почти неподдающегося регулированию рынка правил. Поэтому результат отдельных решений в пределах этого рынка — совокупный выбор отдельных пользователей, ищущих конкретные наборы правил, наиболее соответствующие их предпочтениям, — будет в значительной мере определять форму «закона киберпространства».
Какие правила породит этот процесс? У нас нет почти никакого опыта работы с нерегулируемыми рынками правил социального контроля, и поэтому у нас есть небольшая основа для предсказания критерия, которым, вероятно, будут пользоваться люди при выборе между этими альтернативными наборами правил и для прогнозирования результата этого соревнования*14. Однако ясными кажутся два вопроса. Во-первых, перспектива свободного индивидуального выбора между конкурирующими наборами правил, несомненно, привлекательная перспектива, поскольку в результате появляются правила, которые люди выбрали добровольно, так как принимают их охотнее, чем правила, которые были наложены на них другими.
Во-вторых, правила, управляющие поведением в отдельных сетях, могут производить негативное впечатление на участников других сетей почти так же, как законы отдельного географического сообщества (в отношении, скажем, загрязнения водной среды) могут налагать выплаты на соседние сообщества*15. Все сообщества могут извлекать выгоду из соглашения, устанавливающего правило, запрещающее загрязнение, но при отсутствии средств для обеспечения выполнения этого соглашения в интересах каждого отдельного государства может быть «жульничество». Это хорошо известная «дилемма пленника», и если считать точным мое описание создания правил в киберпространстве, то возможно, нет более важной задачи для тех, кто заинтересован в развитии киберпространства, чем разработка способов, которыми эта проблема координирования может быть решена с минимальным вмешательством в индивидуальную свободу лиц выбирать правила, под управлением которых они хотят работать.
Примечания
Я хочу поблагодарить большинство участников дискуссионных групп на Lexis Counsel Connect, а также на сервере рассылок Cyberia за их бесчисленные интересные и дельные комментарии, что помогли мне сформулировать некоторые из идей, изложенных в этом эссе. Версия этой статьи была прочитана на семинаре исследовательского факультета университета Джорджтауна, и я хочу поблагодарить участников этого форума Эвери Катца, Марка Ротенберга, Стива Салопа и в особенности Уоррена Шварца, а также Юджина Волока за полезные комментарии к наброскам статьи. Разумеется, вся ответственность за изложенные здесь идеи и все остающиеся ошибки лежит на мне.
1# Oliver W. Williamson, Credible Commitments: Using Hostages to Support Exchange, 73 Am. Econ. Rev. 519, 520, 537 (1983). См. убедительную критику позиции правовых централистов: Robert С. Ellickson, Order Without Law: How Neighbors Settle Disputes 137—147(1991); Robert D. Cooter, Decentralized Law for a Complex Economy, 23 Sw. U. L. Rev. 443
(1994); Robert D. Cooter, Structural Adjudication and the New Law Merchant: A Model of Decentralized Law, 14 Intl J.L. & Amp. Econ. 215 (1994).
2# Эволюционная биология иллюстрирует эти различия в подходе к решению проблемы. Для изучения того, почему тараканы такие, какие они есть, биологи не начинают с вопросов типа «Что такое оптимально спроектированный таракан?» или «Будет ли таракан с восемью ногами или таракан, способный к фотосинтезу, быть "лучшим" тараканом?» Такие вопросы могут быть уместны, если бы мы участвовали в процессе создания некоего организма, способного делать вещи, свойственные таракану. Но биологическая эволюция происходит без главного специалиста по разработке, который выбирает между альтернативными версиями таракана, и вопросы, относящиеся к «оптимальному дизайну таракана», не имеют смысла до тех пор, пока на предыдущий вопрос — «Что это за процесс, посредством которого реализованы изменения в дизайне таракана?» —не будет дано удовлетворительного ответа. Для того чтобы объяснить, почему тараканы такие, какие они есть, или для того, чтобы предсказать, как они будут выглядеть в будущем, биологи, занимающиеся эволюцией, должны начать с теории того, как протекает эволюция и затем задаваться вопросом «Можем мы объяснить свойства таракана, ссылаясь на работу этих сил эволюции?» (и, «если нет, должна ли быть пересмотрена наша теория пути протекания эволюции и наше понимание проблем, связанных с тараканами»). Что и говорить, установление оптимума до сих пор представляет интерес, но только в контексте вопроса, способны ли эти силы создавать систему, близкую к этому оптимуму. Для обсуждения этих проблем см.: David G. Post, Is the Optimization Approach the Optimal Approach to Primate Foraging?, in P. Rodman & J. Cant (eds.), Adaptations for Foraging in Non-human Primates (1984).
3# Я не заявляю, что первым рассмотрел эти метавопросы законотворчества в киберпространстве. См., например: I. Trotter Hardy, The Proper Legal Regime for Cyberspace, 55 U. Pitt. L. Rev. 993 (1994); David R. Johnson & Kevin A. Marks, Mapping Electronic Data Communications onto Existing Legal Metaphors: Should We Let Our Conscience (and Our Contracts) Be Our Guide?, 38 Vill. L. Rev. 487 (1993).
4# Ellickson, см. примеч. 1, р. 123—136.
5# Ellickson, см. примеч. 1, р. 127, выдержка из Frank I. Michelman, States' Rights and States' Roles: Permutations of «Sovereignty» в National League ofCitiesv. Usery, 86 Yale L.J. 1165, 1167(1977).
6# Следует подчеркнуть, что я использовал пример локальной сети университета Джорджтауна на протяжении статьи для иллюстративных целей.
7# По словам Элликсона, «в обществе, наполненном правительствами, частными организациями, социальными силами, договорными соглашениями и индивидами, потенциально способными к самоконтролю, должны быть правила, которые для каждой области человеческой деятельности определяют распределение контролируемого обществом труда между различными органами управления. Эту функцию выполняют правила выбора органа управления»: Ellickson, см. примеч. 1, р. 135.