在众多以网络为主题的书籍中,这是一本问世多年却没有过时的书!于是,它成了经典之作,荣膺学术名著和畅销读物两项桂冠。本书在西方发达国家已成为法律学、公共管理学、商学、传播学、政治学和信息科学技术专业的必读书。对于政府管理者、法律执业者、ICT企业管理者、创意产业从业者和广大信息工程技术人员来说,这是一本能够启迪思维的难得之作。
3031第三章实然与应然
一个无视地理界限的电子媒体的出现,带来了崭新的现象,从而使法律陷入混乱。这一现象需要清晰的法律规则来调整。但依靠任何当前基于地域的主权,是无法进行令人满意的规制的。
——戴维·约翰逊(David Johnson)和
戴维·波斯特(David Post)\[1\]
在网络规制方面,有些东西从未改变过。其中最为显著的就是,其天生的、抵御各类规制的能力。
——汤姆·斯坦纳特\|思雷尔克德
(Tom Steinert\|Threlkeld)\[2\]提及网络空间,一个主流观点就会映入我们的脑海,即网络空间无法被规制。它“无法被规制”,它“天生的能力”就是抵制规制。那正是它的性质,它的本质,物之本然。这不是说网络空间坚不可摧,或政府无法将其关闭;而是说如果网络空间存在,那么就像第一代人所想的那样,政府对那里行为的约束力是相当有限的。从本质上说,网络是一个缺乏控制的空间。
性质,本质,天生,物之本然,这类辞藻在一些情景下会让人产生疑问。在这里,尤为如此。如果存在原本无规则的地方,那就是网络空间。如果存在人造之所,那就是网络空间。然而,“本质”一词隐藏了人造之实,它以危险的方式,误导了我们对网络的印象。
32这正是“实然与应然”之谬误——将事物本身是怎样与事物应当是怎样相混淆。网络空间,当然有其存在的方式。但是,网络空间本身是怎样与网络空间应当是怎样,两者并不是一回事。“网络空间非得这样不可”,这样的说法是不对的。并没有一个架构决定互联网的本质。可以选择的支撑互联网的架构有很多,也可以在这些不同的架构中,选择不同的生活。
代码2.0: 网络空间中的法律(修订版)第三章实然与应然我们中的大多数人都会犯下这样的谬误,这不足为奇。我们没有发现网络运行的规律,自然也就无法区分实然与应然。假设我们追求事物的途径等同于事物必经的途径。那么,我们无法想象,不同的技术采取不同的方法,最终却能达到同样的效果。技术专家可能会想得到,不过我们可不是技术专家。
然而,这里隐含着本书的一个不情之请: 至少,我们必须充分认识到技术的可塑性。技术可以被改造,并用来做其他事情。如果我们对技术知之甚少会导致谬误,那么这个谬误便是我们把技术的可塑性想象得过多,而非不足。我们理应期待——甚至要求——技术能够为我们带来各类重要的价值。技术专家有责任告诉我们,为什么有些要求无法实现。
本章开头我提及了这样的一个观点,即网络空间无法被规制。但也正如我后续所述,这个观点是错误的。网络空间能否被规制,取决于它的架构。起初,网络空间的架构使其难以被规制。但是,网络空间的架构是可以被改变的。事实证明,整个世界也在发生着变化。甚至,我相信,在未来将形成的架构上,网络空间将成为有史以来最具规制性的空间。网络的“本质”或许曾经是它的不可规制性,然而,该“本质”即将被颠覆。
要发现这一颠覆,大家必须首先观察两种不同的网络情境的差别。这两种网络情境都是理想类型,其中之一甚至已在网络中不复存在。那些事实印证了本章的论断,即互联网正在发生变化,未来的互联网将更容易被规制。
接下来的叙述不带有技术性,换句话说,我不会为了说明问题,而给大家灌输各种网络技术类型或是各种控制类型的精确概念。我将用具体的实例,为大家呈现一个更为全面的观点。33网络中的两处场所: 哈佛与芝加哥
互联网诞生在美国的大学里,它的第一批用户是研究人员。但作为一种生活方式,它的诞生与大学生活紧密相连。它将学生吸引到网络上,使他们远离与网络生活完全不同的现实生活。在20世纪90年代中期,网络就是在大学校园里各类令学生沉迷的事物之一,它的唯一作用在于打发时间。《纽约时报》专栏作家J.C.赫茨(J. C. Herz)在她第一本关于网络的书中所写道: 当我抬头向上看时,已是凌晨四点半钟。“不可能。”我的视线由挂钟转向手表。天哪!真的。我已经在计算机屏幕前待了6个小时了,但就像时间根本不存在一样。我甚至丝毫不觉得疲倦。恍惚,口渴,但不疲倦。事实上,我陶醉其中。我将一堆散乱的课本、复印的文章、重要内容的摘抄和笔记塞进我的背包,像一个疯女人似的跑上水泥台阶,经过安全警卫,然后冲入黎明前的迷雾中……
我在一条潮湿、一条干燥的两条人行道的交界处停了下来,站了大约一秒钟……我开始思索这个整日整夜通过电话线风靡全世界的东西。它就在我们的鼻子底下,而我们却看不到它。它就像纳尼亚(Narnia)《纳尼亚传奇》(Chronicles of Narnia)是由路易斯(C.S.Lewis)撰写的一部儿童神话故事集。——译者注,或马格利特(Magritte)马格利特为著名的超现实主义画家。——译者注或《星际旅行》(Star Trek)《星际旅行》是美国有名的科幻电视连续剧。——译者注,真是一个特别完整的世界,除了它实际上并不存在之外。这个世界是每个人所思所想的集合。
这的确非常奇妙。\[3\]但并不是所有的大学都以同样的方式接入网络。它们提供的网络接入方式并不一样,它们强加其上的规则也不相同。这种区别的一个实例就来自我们所熟知的两个地方;尽管许多其他的例子也能说明同样的问题。
20世纪90年代中期,在芝加哥大学,如果你想接入互联网,仅需将你的机器与遍布学校的以太网接口连接即可。\[4\]任何有以太网连接功能的机器都可连入这个接口。一旦相连接,你的机器就完全接入互联网了,即接入是完全的、匿名的和免费的。
这一自由来自芝加哥大学当时的教务长杰弗里·斯通(Geoffrey Stone)的决定。他曾是芝大法学院的院长,著名的第一修正案专家。在大学开始设计网络时,技术人员问斯通是否允许匿名通信。斯通认为,大学规制言论的规定应与第一修正案同等保护自由言论,于是回答道: 是的,人们应当有权在大学进行匿名通信,因为宪法第一修正案保护同样的针对政府的权利。34这一政策决定了芝加哥大学网络的现状。
在哈佛大学,规则完全不同。如果你将机器插入哈佛法学院的以太网接口,你还不能连接网络。除非机器得到注册许可、同意和验证,否则你无法将它接入哈佛的网络。只有大学社区的成员能够注册他们的机器。一旦注册,所有网络交互活动都将被监控,个人计算机也可被系统识别。用户协议中包含有对此举措的警示性说明。在哈佛的网络上,匿名的言论是不被允许的——因为那与规则不符。基于你的身份,网络接入可被控制;基于你做了什么,网络交互活动能够被追查到。
这一设计也出自一位管理者的决定,与杰弗里·斯通相比,他较少关注第一修正案的保护。哈佛的目标是便于控制,而芝加哥的目标是便于接入。相应地,哈佛选择了便于控制的技术,芝加哥选择了便于接入的技术。
这两个网络至少有两个重要的方面不同。首先,很明显,它们所蕴含的价值观不同。\[5\]这种不同源于其设计。在芝加哥大学,第一修正案的价值理念决定了芝加哥网络的设计。而另一种不同的价值理念决定了哈佛网络的设计。
两个网络在另外一方面也不同。由于在哈佛网络接入受到控制并且身份已知,因此网络行为可被追根溯源。在芝加哥的网络中,用户的身份和行为则无法被探知,因此网络行为不能被追根溯源。在芝加哥,对行为的监控、追查或跟踪要难于在哈佛。在哈佛的网络中,行为比在芝加哥的网络中更易于控制。
因此,网络因对网络行为规制程度的不同而有所区别。这一区别仅为代码的问题——软件和硬件的不同。不同的代码产生不同的规制网络。换句话说,规制能力就是代码设计的效力之一。
这两个网络恰是可能的网络设计频谱上的两个极端。在一个极端我们可以构筑互联网——一个由一组协议所定义的开放的、无所有权的网络,其接入和使用无须个人身份验证(我在第四章会进一步描述这种架构)。在另一极端则是传统封闭式的、有所有权的网络,仅对有明确授权的人开放;因此,控制是严格的。处于两者之间的折中设计,则混合了两者的元素。这些混合型的网络在不受控制的互联网上增设了一个控制层,而且,在协议层的顶端增加了控制元素。
35因此,最初的芝加哥大学的网络(近几年已经有所改变\[6\])就相当于20世纪90年代中期互联网接入的标准。\[7\]让我们称其为Net95。而在另一端,则是封闭型网络,在互联网出现之前直至今天仍然存在——例如,自动柜员机网络可以让身处佐治亚州的你在深夜两点从加州银行的账户上提取现金。中间类型指的是哈佛模式的网络,它在一系列协议组的顶端增加了控制层,这便是“互联网”。这些协议组被称为“TCP/IP” (详见第四章)。但是,哈佛网络的本质在于,它属于补充控制类型。只有当你通过了控制层之后,你才能访问互联网。
这样设计出的所有网络都是“像”互联网的通信网络。它们带来了一个疑问: 当我们说互联网不可规制时,我们正在描述的是哪一种网络?如果我们挑出了一个不可规制的网络,那么为什么它是不可规制的呢?是什么设计特点使它如此呢?那些特点能够有所不同吗?
Net95设计的三个特点使管理者很难控制那里的行为。从偏好匿名的访问者的视角来看,这些特点就是Net95的“精华”——它们使网络变得更有价值。从管理者的视角来看,这些特点就是Net95 的“瑕疵”——它们限制了对网络数据的采集。这些数据或者与用户相关,或者与用户所连接的网络内容有关。
第一个瑕疵是用户信息,即,谁在使用网络?《纽约客》(New Yorker)杂志曾登载了一幅有名的卡通画,画中有两只狗坐在计算机前,说道: “在互联网上,没人知道你是一只小狗。” \[8\]之所以没人知道,是因为在你访问网络之前,网络协议组并不要求你提供用户信息。再强调一遍,网络协议组并不要求你提供用户信息。而像哈佛模式的网络,则可能做此要求。不过,即便如此,那些连接个人和网络活动的信息也是由接入提供商来持有的。它并不是网络活动的一部分。
第二个瑕疵是地理信息,即,用户来自哪里?尽管网络是由各个地址构成的,但这些地址起初仅仅是逻辑意义上的地址。这些地址并不指向现实世界中任何一个具体的地理位置。这一点我将在第四章详细说明。于是,当我通过网络收到你发出的一组数据包时,我可以获知你的网络地址,但对你的现实地址我却一无所知。
第三个瑕疵是使用信息,即,通过网络发送了哪些数据?这些数据有何作用?对于通过网络发送的数据,36网络并不要求对它们加载特定的标识系统。接着,正如我们将在后面看到的,那里确有一些规范,但是,仅仅通过这些规范,我们也不能保证数据得到分门别类。任何标识信息都不能够加载到数据环境中,至少,在计算机的使用范围内还无法实现。Net95对于数据标识并不做要求。在一定意义上,由于自身需要,数据“包”标识了网络地址。但是,除了网络地址以外,数据包也并不附加其他标识信息。
这三个瑕疵紧密相连。没有一个简单的办法能够知悉谁在使用网络,他们来自哪里,以及他们在做什么。因此,也就没有一个简单的办法能够规制人们的网络行为。如果你对于谁在哪做什么都一无所知,你便无法轻易地制定“不准做,至少不准在这里做”这样的规则。换句话说,你对网络行为的知悉程度决定了你对网络行为的规制程度。
为了使这个观点更加明确,我们来举个例子。假设宾夕法尼亚州禁止儿童接触色情读物。于是,该州通过一条法令: “任何一名宾夕法尼亚州的儿童都不得接触色情读物。”为了实施这条法令,州政府必须知道: (1)他们是不是儿童; (2)他们来自哪里(是宾夕法尼亚州还是缅因州); (3)他们在找什么(色情读物还是杏仁奶糖)。然而,Net95给州政府实施这条规则提供的帮助相当有限。一旦使用Net95,政府便无从得知他们是谁和他们从何而来。同时,Net95也无须内容提供商告知他们加载了什么内容。这些数据上的缺失令规制变得困难重重。所以,从规制者的视角来看,这些便是网络原先设计的瑕疵。
但是,哈佛网络有可能消除Net95的这些瑕疵。哈佛网络能够知悉用户的信息(身份和地理位置)以及传输数据的内容。这些信息能够载入互联网,并且不影响其他功能。换句话说,我们不是选择要互联网或是不要互联网,也不是选择开放的互联网或是封闭的互联网。哈佛为我们提供了折中方案。控制的架构能够被植入网络的顶端,并用来“纠正”或消除这些瑕疵。也就是说,这些架构有利于实现对网络的控制。\[9\]
本章在讲述逐渐出现的网络控制时,我给大家带出了第一个也是一个很不起眼的观点: 控制的架构是可以实现的,它们能够植入我们所熟悉的互联网中。一旦它们被植入,网络的特性就从根本上得以改变。是否要植入控制的架构取决于我们使用网络的目的何在。
之所以称其为很不起眼的观点——尽管它很重要——是因为这个观点简单明了,37甚至于平淡无奇。它在很多情境中出现过。举个邮局的例子。在我小时候,邮局是实现匿名交谈的圣地。邮局的职责仅仅是邮递包裹。正如Net95一样,邮局从不关心邮件来自何处以及信封和包裹所装何物。在寄出邮件之前,邮局并不会强行要求你登记注册。邮局也不会强行要求必须有回邮地址以及回邮地址必须如实填写。如果你稍加留心,避免把指纹留在邮件上,你便可利用这个享受政府津贴的机构来发送一条完美的匿名信息。
显然,邮局可以选择另一种架构。比如,邮递服务可以要求一个回邮地址。它也可以要求验证回邮地址是否具有真实性(比如,接收邮件之前检查你的身份证)。甚至,它还可以要求在邮寄特定信件或包裹之前进行拆包检查。所有这些程序上的改变,都将使邮件便于监控和追踪。邮局选择哪一种架构,由政府决定。假如有必要实施监控,那么政府将改变邮局的架构以方便监控的实施。假如没必要实施监控,那么政府可以保持原状。但是,如果政府为了方便监控而改变了架构,那么这将改变网络设计的价值理念。
本书认为,有足够的利益能够推动Net95从默认匿名访问向默认身份识别访问转变。不过,我尚未提及如何转变。是什么引领我们从不可规制的自由主义式的网络走向高度规制的网络?
这是第一部分剩余章节所要讨论的问题。我将其分为两个步骤。在第四章,我的论点是: 即使没有政府的帮助,我们也会看到网络正在走向一种控制的架构。在第五章,我描绘了政府可以如何对这种走向推波助澜。这一走向预示了一个高度规制的网络粉墨登场——不是自由主义者的乌托邦,不是你的父辈们(或者更不是你的儿女们)所知晓的网络,而是具有控制特性的网络。
换言之,这将是一个背离早期互联网的网络。
第一章代码即法律1
第二章网络空间的四道难题10
第一部分可 规 制 性
第三章实然与应然35
第四章控制的架构43
第五章规制代码68
第二部分代码的规制
第六章网络空间91
第七章何物在规制132
第八章开放代码对政府规制的限制151
第三部分潜在的不确定性
第九章解译171
第十章知识产权183
第十一章隐私215
第十二章言论自由249
第十三章插曲293第四部分相互竞争的主权
第十四章主权297
第十五章主权之间的竞争311
第五部分回应
第十六章我们所面临的问题331
第十七章回应344
第十八章迪克莱恩没有意识到什么355
附录360
注释367
索引453
译后记512