第四章 控制的基础架构 《代码》第二版 中文译本

一个隐形人并不惧怕政府。他知道他的这个特质使得他超越了管制(除非他变笨了,当然,他总是那么笨)。在这个人尽皆知的道理中有一个关键:如果你不知道他是谁,不知道他在哪里,或者他在干什么,你就不能规制他。他可以为所欲为。政府并没有多少力量来改变这个状态。

对于原始的互联网也是这样:每个人都是隐形的。正如赛博空间一开始所架构的,并没有什么简易的方法来知道他是谁,他在哪里,或者他在干什么。互联网一开始也是如此架构的,那么,就没有什么简单的方法来规制那里的行为。

上一章的目的是,在那些流行的看法中加入这样一个小小的但很重要的观点:无论赛博空间过去是怎么样的,没有任何理由可以证明赛博空间必须保持成那样。互联网的“本质”并非是上帝的旨意。它的本质不过是如何设计它的结果,而那些设计是可以不同的。网络可以被设计成显示某人是谁,他在哪里以及他在干什么。而如果它一旦被设计成那样,网络就可以变成――正如我自始自终在说明的那样――它将变成有史以来最可规制的空间。

在本章,我将描述这一正在进行中的变化:将网络从过去的不可规制推向完美的可规制。这些变化并非由政府架构,而是由用户要求及商业力量部署的。它们并非来自于那种类似1984有预谋的授意,而是由那些注重实效的商业力量推动的结果。

显然,这并不能说明变化是好的还是坏的。我的目的不是规范性的,而是解释性的。在我们询问我们将往何处去以及我们将会变成怎样之前,我们应该知道那个“何处”究竟是哪里,以及为何是那里。互联网的未来,其实已经是一份历史,早在1995年1月的德国便发生了。德国法律对色情文学有所规制。在Bavaria尤甚。CompuServe(译者注:美国最大的在线信息服务机构之一)通过USENET向它的用户传输了大量的色情文学,它的用户同样包括Bavaria的居民。Bavaria知会CompuServe必须从服务器上删除这些内容,不然它的行为将会受到惩罚。

一开始,CompuServe以它无能为力为理由――它的服务器遍布世界,而色情文学遍布每个服务器――予以拒绝。但这并没有困扰德国人多久,反而是给CompuServe带来了麻烦。因此,在1995年1月,CompuServe宣布了一项技术修正:比禁止Bavarian人接入USENET新闻组更甚,CompuServe基于国对国地理技术发明了一项内容过滤技术。

为了达到上述修正,CompuServe必须开始通过计算来了解用户是谁,他们在做什么,已经他们在何处做这些事情。技术会给予他们相应的接入权。通过这个开关,未来已经被设定。一个关于规制性问题的简易回应方案即将开始复制自身。

当然,CompuServe不是互联网。但它的回应方案给出了互联网未来的范式。在本章,我将描绘出互联网是如何类似CompuServe那样有效运作的(至少,在这个方面)。

谁,在哪里,干了什么?

为了达到规制,政府必须知道“谁,在哪里,干了什么?”。为了明白网络是如何向政府揭示“谁”的,我们必须首先审慎地思考一下“身份”在通常情况下是如何运作的,以及它在互联网上又是如何运作的。

身份与验证:现实空间

为了让我们使用的技术能够鉴别某人是谁,我们需要先考虑这三个有点雷同的概念之间的关系:1)身份;2)验证;以及3)信用证明。

论及“身份”,我并不是仅仅指你是谁,而是指你所有的“属性”,或者更宽泛地说,指有关你的(或者一个公司的,或者某个事物的)所有真实的事实。在这个意义上,你的身份证明,包括你的名字、性别、住所、教育程度、驾驶证号码、社会保障号码、你在Amazon上的购买记录、你是否是一个律师,等等。

他人可以通过和你交流来得知这些属性。在现实空间中,有些是自动获知的:大多数情况下,性别、肤色、身高、年龄范围以及你是否拥有自然的微笑。有些属性,不经你或者其他什么人告知,则不易为他人知晓:你高中时代的成绩、你喜爱的颜色、你的社会保障号码、你上一次在Amazon的购物、以及你是否通过了律师业资格考试。

不过,一些属性即使被断言存在,也不意味着这些属性可以被信服。(你通过律师业资格考试了吗?)此类信任时常建立在某种“验证”之上。一般说来,我们对于某些声称的事实较表面证据需要更多的验证信息。“我结婚了”,你说。“给我看看你的婚戒”。她说。第一句话是你在声称你的某种属性。第二句话则是谋求某种验证。我们还可以继续想象(至少带有某种喜剧色彩)这类需要。“哦,那可不是婚戒。给我看看你的结婚证书。”在某些时候,这类需要到此结束。无论是否获得了足够的证据,或者是这种要求实在太过不可思议。

有时候,验证是自动完成的。你说你是个女人,当我看见你时我可以相信。你说你具有演讲天赋,当我和你交谈时我也可以相信。当然,同样我有可能是被愚弄了。如果对我生活至关重要,我绝对会去寻找其它清晰的证据。但在大多数情况下,对于大多数这类属性,我们会根据自我的判断来评估。

有些属性,验证不能自动完成。你说你有飞行执照,我必须瞧上一瞧。你说你是California律师公会会员,我得看看你的证书。你说你能对我父亲做一个心脏手术,我得看看你有否具备足够的东西证明这一点。再一次,这些验证的“东西”可能是伪造的,我也可能误判。但对于这种层次的信任,我会非常小心地收集验证材料。我的行为极其理性。我们中的大多数,无需经过一个极复杂的程序,即可获得这些验证材料。

有时候,验证程序中一个重要的工具就是信用证明。我所谓的“信用证明”,是一个标准化的验证材料。这个意义上,驾驶执照是一种信用证明。它的目的是验证驾驶者的资质。我们通常会采信这类执照证书。通过这些我们有能力识别有效与否的信用证明,会让我们确信别人的身份。这个意义上,护照也是一种信用证明。它的目的是验证持有人的公民身份。再一次,由于我们熟悉这种信用证明的外表形式,这使得护照持有人的身份声明具有高可信度。

显然,有些信用证明更好,有些信用证明更具效力,有些信用证明更容易传递信用信息。不过,我们打算采信何种信用证明,取决于我们究竟需要多可靠的信用信息。

有一个简单的例子可以说明这些观点:想象一下你是银行服务人员。一位女士走到你面前声称自己是账号654-543231的拥有者。她现在需要将这个账号里的所有现金全部提走。

正如我所描述的,这位女士(让我们称她为X女士)在主张她的某种身份:她是账号654-543231的拥有者。你的工作是验证她的这个主张。你打开了计算机查询了一下账号信息,你发现里面有一大笔钱。现在你得考虑考虑你该采用何种更具效力的验证方式了。你询问了X女士的全名。这个姓名和账号里的姓名是一样的。于是你增强了一点信任。你又要求X女士提供了两种身份证明,看来都是X女士的,你更相信了。你要求X女士签写了一个提款单,签名看上去很一致。你已经很相信了。最后,你给这个账号当初的建立者――你的经理――写了
一张便条,你问她是否认识X女士。她确信站在你面前的X女士就是X女士。现在,你完全放心于将钱交给她了。

请注意这个过程,你不断地使用技术来帮助你验证X女士的属性是真实的。你的计算机连接着一个账号名字。驾照或者护照上粘帖着一个包含姓名的照片。计算机保留着一份签名样式。这些,都是技术在帮助增加信任度。

我们还可以想出更好的技术来增加信任度。例如信用卡,只要拥有它时即表明你可以使用它。这种设计诱使偷窃信用卡的发生。ATM卡则不同,不仅需要拥有它,还需要知道密码。这种设计使得偷窃的价值降低了。但有些人会把密码写在ATM卡上,或者和他们的钱包放在一起。这就意味着被偷的风险没有降低。但通过其它验证技术,可以进一步降低这种风险。比如,一些包括指纹验证或眼球扫描的生统遗传学技术,可以帮助验证卡的持有者即合法使用者。(尽管这些技术本身也是有风险的:在一个会议上,我听某位销售商提及一种验证掌纹的技术。一位会议参加者问到一只断手能否让验证无效时,这位销售商的脸色有点苍白。过了一会儿,他答道:我猜不能。)

在现实生活中,我们不断地在进行这类验证。更好的技术和更好的信用证明可以完成更远距离的验证。在一个很安静的小镇中,信用证明未必是必需的。人们都认识你的脸,而这张脸已经包含着你所有的特性(在这个社区中,这个长相为众人知晓)。但如果生活流动性加强,社会上的各种机构组织在一些重要的身份证明环节中需要一些技术来帮助完成验证。为了保证这一点,信用材料变成不可或缺的工具。

很显然,只有验证技术变得更好,我们才能获得更多的好处。如果我们能更方便地进行验证,我们会变得更有好处。商业也一样,可以从中获得更多的利益。差的技术会导致欺诈,欺诈则为商业带来巨大的成本。如果技术能够消灭这种成本,那么产品售价会更低而利润会更多。

最后,政府也能从好的验证技术中获利。如果能很方便地验证你的年龄,那么关于一些年龄限制方面的法规可以得到更容易的实行(比如饮酒最低年龄,或者售烟限制等)。如果能更方便地验证你是谁,那么政府就更易追踪获知谁干了什么。

本质上说,现实生活中的规制建立在特定的验证架构上。证人可以指认罪犯,因为他知道是谁。即使他不过是知道“他是个白人,六英尺高”诸如此类的属性信息,也能帮助政府对犯罪做更好的规制。如果罪犯是隐形的,或者证人丧失记忆,那么罪案会增加。指纹是不会改变的,因此指纹被用来存储罪犯信息,增加了抓获累犯的可能性。如果依靠那些会变化的生理特征,警方抓获累犯的可能性会降低。每辆车都有牌照,且为车主登记注册。因此抓获交通事故逃逸者的可能性增加了。如果没有牌照,没有车主注册信息,追踪交通犯罪会变得极为困难。在所有这些情境中,且在更多的情境中,验证技术让现实生活更容易被规制。

这三种不同的重点指向了大众利益。这不是说每种验证技术都会与大众利益有关,也不是说所有利益都需要更有效的验证技术。但的确,利益推动着我们。更好的验证技术可以让每个人获利。

身份与验证:赛博空间

身份与验证,在赛博空间和在现实空间中理论上是相同的,但在实际操作中则截然不同。为了观察这些不同,我们必须更多地去了解构筑网络的技术究竟是如何的。

正如我说过的,互联网建立在一个集合的协议组之上:TCP/IP协议组。作为其内核,TCP/IP包括了进行两台“在线”机器间的数据包交换的一组协议。如果进行一下粗野的简单解释,即系统采集了一串数据(比如一个文件),将其重整塞入数据包中,敲上一个该数据包要去的地址以及一个来源地址。这些地址被称为互联网协议地址,它们看上去是这样的:128.34.35.204。标上地址后,这些数据包就可以传输到它们的目的地。传输路径上的机器(即路由器)会检查这些数据包,根据一个极其复杂的运算法则,来决定哪个路由器会是这些数据包下一个前往的地方。从起点到终点,一个数据包会经过多次这种“跳跃”。但由于网络变得越来越快和耐用,这些跳跃近乎于即时。

根据我前面所描述的,网络上的任何数据包都包含着许多属性特征。例如,这个数据包是Al Gore所写的一封电子邮件。这就意味着这封电子邮件是由前美国副总统写的,是由一个了解全球变暖问题的人写的,是由一个五十岁的男人写的,是由一个高个子写的,是由一个美国公民写的,是由一个前美国参议员写的,等等等等。我们更可以把这个例子往下延展,Al Gore写这封邮件时在德国,,内容是关于气候控制的谈判信息。这个数据包的身份即上述所有的属性特征的总集合。

但是,电子邮件本身并不能验证出这些信息。电子邮件会告诉你它是由Al Gore写的,但TCP/IP协议却无法让我们确信这一点。也许这是Gore在德国的时候写的,但他有可能利用华盛顿的一台服务器来发送。当然,系统最终能够指出这个数据包是电子邮件的一部分,但基于TCP/IP传输的信息本身不包括任何内容。因此,协议并不能验证谁发送了数据包,从哪里发送出来以及数据包里是什么。它所有能声明的东西就是那个将发往何处的IP地址,以及它从哪里来的IP地址。从网络角度来看,其它信息都不需要了。就像一个正在白日发梦的邮递员,网络仅仅是在移动数据,至于它们该被如何解释或使用,那是两个发收端点的应用程序的事情。

互联网如此最小化的设计思路并非是一场意外。它反应了一种如何在大范围里最优化完成极多种不同功能的网络设计决策。相较于网络对于任何一个简单的应用程序都需要一套极复杂的功能的思路而言,这种网络哲学使得网络的边界是复杂的――应用程序如何运行在网络上,而非网络核心。核心越简单越好。因此如果使用网络,验证是必须的话,这个功能应该由联接网络的应用程序完成,而非网络自身。或者,如果内容必须被加密,这个功能应该由联接网络的应用程序完成,而非网络自身。

这种设计准则由网络架构师Jerome Saltzer、David Clark和David Reed命名为端对端准则。这是互联网基础架构里的核心准则,而且,以我的观点来看,是互联网能孕育出如此之多的创新和成长的重要原因之一。但就身份和验证的目的而言,仅仅靠这个互联网协议是极其困难的。这就像你在一所狂欢的屋子里,灯光暗淡,嘈杂的声音围绕着你,但你却不知道声音来自什么人,而且你也不知道身处何方。系统知道哪些东西在互动,但究竟是什么东西,它却很无知。在现实空间中――这点很重要――匿名是需要努力创造的,但在赛博空间中,匿名与生俱来。

身份与验证:可规制性

现实空间和赛博空间中各自行为的可规制性由于其架构差别而迥然不同。赛博空间中,由于验证信息的缺位,使得规制某种行为变得极为困难。如果我们在现实生活中都是“隐形人”,那么结果也是一样的。我们无法成为隐形人(至少非常困难)这一事实使得现实中的规制得以实施。

因此,例如政府想控制孩童接入“�
��亵”内容,原始的网络架构将不起作用。政府可以告诉网站,“不要让孩童看到色情文学”,但网站运营者却无法知道――至少从TCP/IP协议提供的数据中――接触到那个网页的人究竟是孩童还是成人。现实生活中,再一次,是不同的。即使一个孩童带着假胡须,踩着高跷进入一家色情文学店,他的这种易容术也是极易失败的。属性特征“一个孩童”在现实生活中显而易见,即使尽力去隐藏它。但在赛博空间,没有什么需要隐藏,因为你所隐藏的关于身份的事实(例如,你是一个孩童)在网络上根本无法去宣扬。

至少在基本的网络架构里,这一点是事实。但在过去的十年中,这些不再是事实了。在那些缺乏有效验证技术来规制个人行为的区域里,一些新的架构被置放在TCP/IP协议之上,从而创造了有效的验证。我们离互联网的过去很远了,我们可以发现那些技术是怎样的,我们也能看到这种验证的趋势是不可停止的。我们现在只有一个问题,那便是我们植入系统中的技术是否能给保护那些需要存在的隐私和匿名。

(未完)

第三章 实然和必然 《代码》第二版 中文译本

现存的途径是必然途径吗?

一个无视地域疆界的电子媒介产生了。它所创造的全新现象需要清晰的法律规则来调整。但现有的基于地域的主权,让它使得法律陷入混乱,完美规制无法得到实现。
――David Johnson及 David Post

在规制网络方面,有些东西从未变过。其中最为显著的是,它生来就具有抵抗任何形式规制的能力。
――Tom Steinert-Threlkeld

如果说对于在网络空间中交谈存在着规制的基因的话,那么这个基因便是:网络空间是一个无法规制的地方。所谓“无法被规制”,即它“天然”便是对抗规则的。这并非指网络空间无坚不摧,也不是指政府无法关闭它,而是指网络空间只要存在,正如第一代人所想象的,政府对那里行为的统治力量便相当有限。本质而言,网络空间是一个无控制的空间。

天然、本质、生性如此。这类辞藻在任何情境下都会带来一些困惑。在这里,犹然。如果任何一个天然就没有控制的地方存在的话,它就是网络空间。如果一个被架构的地方存在的话,它也是网络空间。“本质”这个修辞用语掩盖了它的人造之实。这种对我们直觉的误导是相当危险的。

这是关于“实然-必然”的谬误,谬误之处便是混淆了它本身如何与它必须如何。网络空间当然有其特定的形式。但网络空间究竟是怎样的并非是网络空间必须是怎样的。网络如何架构并非只有一个途径,也不是仅仅一个基础架构便可以决定网络的本质。那些可能被我们称之为“网络”的基础架构有很多。在这些不同的基础架构中,生活可以不同。

我们中的大多数人犯此谬误并不令人惊讶。我们中大多数人并没有找到网络如何运作的主线,因此也无法找到区分网络之间不同点的主线。我们假设我们所找到的途径便是它们所必然的途径。不同的技术能通过不同的方法达到同一的结局,关于这一点,我们没有去如此思考。不过技术专家则受过这种思考方式的训练。而我们中的大多数,并非技术专家。

本书所有论述不过是这样一个规范性请求:我们必须至少充分认识到技术的可塑性。它可以用于不同的地方,做不同的事情。如果存在一个我们这些技术外行必须犯的错误,那么这个错误的根源在于把技术的可塑性想得太过,而非想得不足。我们需要期望――以及要求――它用于那些我们认为重要的任何一种价值观的影响上。必须对技术专家们施以压力,让他们明确展示给我们看为何这些要求无法完成。

我开头所提及的“实然-必然”观点认为网络空间无法被规制。但正如我后续所写的,这种观点是错误的。网络空间是否能被规制取决于它的基础架构。互联网最起初的基础架构使得规制变得极为困难。但这个基础架构是会变化的,正如所有证据都显示世界是会变化的一样。事实上,在基础架构上,我深信网络空间将是人类有史以来规制最强烈的空间。网络的“本质”或许是它的不可规制性,但这种“本质”,正在消失。

为看到这一消失,你必须首先进行两种截然不同的网络空间的对照。这两种空间代表着两种理想,事实上,其中之一已经在网络上不复存在。这一事实进一步明确了本部分所要提出的观点:我们正从互联网的一端迈向另一端,而这一我们所迈向的一端正是更为加剧的可规制性。

接下来的叙述并非技术性的。我并不想给它们关于网络类型或者控制类型的完整定义。我的目的在于说明――充分勾勒出一个更为普遍的观点。

两个网络空间:哈佛 vs. 芝加哥

在美国,互联网诞生于大学之中。第一批用户是一些研究者。但作为一种生活方式,它的诞生与大学生活紧密相联。它吸引学生们上网,使他们从现实生活中逃离。在90年代中期,网络是校园中众多麻醉剂中的一种,它的显著性在于谋杀时间。如New York Times前专栏作家J.C. Herz在他的第一本关于网络空间的书里写道:

当我抬头望去,已是凌晨4点30.“不可能的”。我的视线从钟移到我的表上。这是真的。我坐在屏幕前已经六个小时,但看上去似乎时间并不存在。我感到头晕和口渴,但却不疲倦。事实上,我乐在其中。我将一堆凌乱的课本、复印的文章、重要内容和笔记塞入了我的背包,象一个疯女人一样跑上混凝土台阶,经过保安,消失在黎明前的浓雾之中……

我在一条干燥一条潮湿的步行街交界中停了一秒钟…(我)开始思考这个整日整夜基于电话线风靡世界的东西。它就在我们的鼻子底下,但却无法看见。它有如纳尼亚传奇(Narnia)、Magritte或星际旅行(Star Trek),一个会令上帝讨厌的世界!除了它物理上并不存在以外,它是如此之多的人意识思想的组合。

这真得非常奇妙。

但并非所有的大学以同样的形式接入网络,或者说,它们提供的接入方式并不相同。规则不同,能允许的自由亦不同。这里有一个例子,来自于两个不同的但我都很熟悉的地方,当然,其它众多的例子同样也能说明问题。

在90年代中期,在芝加哥大学,如果你想接入互联网,你只需将你的机器和遍布大学的以太网接口相联即可。任何具备以太网接入功能的极其均可和这些接口相联。一旦相联后,你的机器便可完全接入互联网――接入,是完整的,匿名的,以及免费的。

这一自由来自于一位行政主管(教务长)的决定。Geoffrey Stone,是法律学院的前院长,也是一位著名的自由言论学者。在大学开始设计网络时,技术人员询问Stone是否允许匿名通讯。在引用了大学规制言论必须遵循第一修正案对自由言论的保护的准则后,Stone做出了是的回答:人们有权在大学进行匿名通讯,正如宪法第一修正案保护着相对于政府的同样的权利那样。这一决策,决定了芝加哥大学网络的基础架构。

在哈佛,规则则完全不同。如果你在哈佛法学院将你的机器插入以太网接口,你不会连通网络。除非你的机器进行注册――即获得许可、同意和验证,你的机器将无法接入哈佛网络。只有大学社区成员才能注册他们的机器。一旦注册后,所有在网络上的交互行为将会被一台特别的机器监视,以及身份识别。为了加入这个网络,用户们需要“签署”一份用户协议。这份协议告知了此类渗透性监控。匿名通讯是不被允许的――它违反规则。基于鉴别你是谁,以及追踪你的互动行为,网络接入,得以控制。

这一设计同样由一名行政主管决策,他比较不那么注重第一修正案。控制是哈佛的目标,而接入是芝加哥的目标。哈佛选择了便于控制的技术,芝加哥则选择了便于接入的技术。

至少在这两个重要的路径上,两所大学的网络是不同的。很明显,首要的不同点在于,他们信奉的价值观不同。这个不同源于最初设计。在芝加哥大学,第一修正案的价值观决定了网络设计。而在哈佛的设计中,则是另外一种价值观。

在另外一个方面,他们也不尽相同。因为在哈佛,接入被控制以及身份被鉴别,网络行为得以被追根溯源。而在芝加哥,接入不受控制以及身份未知,追踪便不能实施。行为的监控和追踪,在芝加哥比在哈佛困难得多。哈佛大学网络的行为可控性�
��芝加哥大学的则高得多。

因此,这两个网络由于在对行为进行规制的程度不同而有所不同。这些不同不过是一串由存储于软件以及硬件中的代码造就,从而导致接入的不同。不同的代码导致了不同的网络规制。因此,可规制性不过是设计的结果之一罢了。

这两种网络是所有可能的网络设计的两个端点。在一个端点上,我们可以这样设计网络:由一组开放式协议构成,没有财产所有权,在接入和使用时无需个人身份认证。而在另外一个端点,则是保守的,封闭的,有财产所有权的,接入时必须得到明确授权。控制,是严格的。在这两个端点之间的设计,则混合了这些因素。这些混合的网络,在不受控制的互联网上增加了一个控制层,而这些控制元素,则位于协议顶端。

因此,在90年代中期,由于互联网接入的规范,这类原始网络(在过去几年中它们发生了变化)――芝加哥大学网络关闭了。让我们称之为Net95。而另一端,封闭的网络――比互联网还要早的网络――今天依然存在。例如,ATM网络。这个网络可以让你在凌晨两点在Tblisi从你的California银行账户上提取现金。居于中间的,则是哈佛类型的网络,它在一系列协议的顶端加置了控制层,这就是“互联网”,这些被加置控制层的协议称为“TCP/IP”。我会在第四章更详细地描述它。但哈佛型网络的重要特征在于:这批协议属于补充型。只有你通过了控制层,你才能得以进入互联网。

这三种通讯网络的设计都是“象”互联网。但他们的不同点带来这样一个显然的问题:当人们说互联网“不可控制”,他们究竟在指什么网络?如果他们谈论的是不受控制的网络,那么它为什么不受控制?是什么样的设计特征导致它不受控制?这些特征有什么不同吗?

考虑一下Net95设计的三个方面,它们使得规制者难以控制网络行为。从喜欢匿名的用户角度而言,这些都是Net95的“优点”:它们使得网络变得更有价值。但从规制者角度而言,这些特点则是“程序缺陷”:它们限制了网络数据的采集,这些数据或者和用户有关,或者和用户使用的内容有关。
第一个不完善是关于用户的信息,无法得知使用互联网的用户究竟是谁。根据著名的New Yorker一幅画着两条坐在计算机前的狗的卡通所描述的,“在互联网上,没人知道你是条狗。”没人知道,是因为你在使用互联网之前,互联网协议并未要求你提供你是谁的信息。重复一遍,互联网协议不需要这些信用信息。你的接入位置,例如哈佛网络要求的,也许是需要的。不过,即使是这样,这一联接着个人和网络通讯的信息是应接入提供商要求的。这并非互联网通讯的一部分。

第二个不完善是关于地理的信息,无法得知使用互联网的用户在哪里。我在第四章会做更多的描述。尽管互联网是根据地址架构起来的,但这些地址起初仅仅是逻辑地址。它们不能象在现实世界中那样画出一幅地图来明确方位。也就是说,通过互联网,当我收到一个你发来的数据包,我可以获知你的互联网地址,但我不能知道这个地址对应的物理地址为何。

最后一个缺陷是关于信息使用的,通过网络传输的信息是什么?它们有何用处?互联网并不要求传输中的数据加载特定的标记信息。再一次――在随后我们能看到更详细――那里的确有一些规范,但对于数据分发而言,没有什么规制。在文本和意义中,没有其它什么东西被植入,即使有植入,机器也不能用到。Net95不需要数据被标记。由于需要包含地址,数据“包”被标记了。但除了地址以外,数据包本身并不加载任何特殊的标记。

这三个“瑕疵”被紧密联系在一起:因为没有什么简易的方法可以得知谁在使用网络,他们来自何方,以及他们做些什么,那么就没有什么简易的方法可以用来进行网络行为的规制。如果你不能知道是谁以及在哪里,你便无法轻易地置放规则,例如“不可以做这个,至少,在那里不可以”。换而言之,你所不知道的决定了你可以控制的程度。

举个例子来让这个观点更明确一些。假设Pennsylvania州要求孩童不得接触色情文学。也就是说,必须通过一条规则:“Pennsylvania州的孩童不得接触色情文学”。为了得以实施这条规则,Pennsylvania州必须知道:1)这个人是否是孩童;2)他们从何而来(Pennsylvania州还是Maine州;3)他们在找什么(色情文学还是杏仁蛋白奶糖)。但Net95却无法给州政府实施这条规则提供什么帮助。人们如果使用Net95来接触内容,便无需告知他们是谁和他们从何而来。Net95的设计也无需站点告知他们加载着什么内容。这些数据上的空隙使得规制变得困难。所以,从规制者角度而言,这些是网络原生设计的重要缺陷。

但哈佛网络却能弥补这些缺陷。网络能够知道使用者的信用信息(身份鉴别和地理位置)以及传输数据究竟是什么。这一功能能够在不破坏功能的前提下植入互联网中。这一选择,也可以这么说,并非是要么互联网要么非互联网,也不是要么互联网要么封闭的专属的网络。哈佛提供了中间路线。控制的架构可以置放于网络之上以寻求“校正”消除“缺陷”。这些架构,从某种意义上说,推动了控制。

在本章前几部分,提及了渐渐出现的控制。这也正是我要说的第一个也是很小的观点:控制架构是可能的。我们早已知道它们可以被植入到互联网。如果它们被植入,网络的特性会被极大改变。这些架构是否要被植入取决于我们想要使用怎样一个网络。

之所以称其为很小的观点――但它很重要――是因为这个观点被视为显而易见的,更进一步的,被视为平淡无奇的。即使它原来并非如此。我们在很多情境中见过类似的情况。举个例子,邮局。在我小时候,邮局是匿名交谈的避风港。邮局的职责不过传输那些包裹。正如Net95,邮局不关心信件从何而来,或者在信封或包裹中是什么东西。在寄出一封信件前,你没有被要求去注册。也没有要求说必须有回邮地址以及这个地址必须正确。如果你对指纹很小心处理的话,你可以利用这个政府资助的工具传输一次完美的匿名信息。

显然,邮局可以采用另外一种方式架构。例如,这个服务可以要求一个回邮地址。它也可以要求验证回邮地址是正确的(例如,在接受你的信件之前检查你的身份证件)。它甚至可以要求在它传输特定信件或包裹之前进行检查。邮政上这些程序的变化,使得信件便于监控和追踪。政府决定着邮局该如何设计。如果监控很重要,那么政府将变更整个系统使监控得以实施。如果不重要,他们可以任由其发展。但如果政府为了便于监控而的确改变了系统,那么,整个网络设计背后的价值观也将被修改。

本书的观点是,有足够的利益驱动着Net95从默认匿名转向默认身份鉴别。不过我还并没有说如何转变。从不可控制的自由主义式的网络转向高度控制的网络,我们能得到什么?

这是第一部分剩余内容要讨论的问题。我分为两个部分。在第四章,我的观点是,即使没有政府的帮助,我们也会看到网络走向一个可控制的基础架构。在第五章,我描绘了政府是如何插手帮助的。这个趋势预示了一个高度可规制的网络:不是自由主�
�者的乌托邦,不是你父辈(或者你儿女辈)所知的网络,而是一个具有控制本质的网络。

换而言之,这是一个已经远离了互联网初衷的互联网。