Литмир - Электронная Библиотека
Содержание  
A
A
Природа сетей

Сети (электронные или иные) — это частные виды «организаций», которые едва ли способны провозглашать действующие правила управления. Сама их сущность определяется такими правилами, в данном случае — сетевыми протоколами. Соответственно человек или сущность, диктующий(ая) содержание этих протоколов, является, по крайней мере, в первую очередь, главным создателем правил, касающихся поведения в Сети.

То, что мы называем киберпространством, может быть охарактеризовано как множество отдельных, но соединенных между собой сетей электронных коммуникаций, например индивидуальные электронные доски объявлений, Prodigy, локальная сеть университета Джорджтауна, дискуссионный лист Cyberia или сеть машин, которые могут соединяться через Всемирную паутину. Коммуникационные сети любого вида (группа индивидуумов, собирающихся в комнате; сеть, включающая людей, читающих это эссе: или сеть компьютеров, соединяющихся через America Online) определяются набором правил — сетевых протоколов, указывающих (1) среду, через которую могут проходить сообщения; (2) характеристики сообщений, которым разрешается попадать в сеть; и (3) способ, которым сообщения направляются через среду к членам сети.

Например, группа ребятишек, играющих в «телефон», составляет сеть так же, как и участники университетской конференции. И в том, и в другом случае сетевые протоколы требуют различимых звуков, передающихся через атмосферу (хотя и тихих в случае с «телефоном»). В каждой сети есть свои правила порождения и направления сообщений; в «телефоне» сообщения порождает ребенок на одной стороне комнаты, и они направляются от одного ребенка к другому, находящемуся по соседству. На конференции правила могут требовать, чтобы все сообщения исходили от выступающего («Никаких вопросов, пока я не закончил»), от которого они одновременно направляются ко всем участникам («На заднем ряду меня слышно?»).

Локальная сеть университета Джорджтауна, находясь в которой я сочиняю это эссе, также требует, чтобы сообщения передавались через особые кабели, проложенные в нашем здании, и чтобы эти сообщения подчинялись определенным форматным и кодовым соглашениям, встроенным в действующее системное программное обеспечение локальной сети, что позволяет корректно управлять ими с помощью центрального сервера.

Тогда сети в известном смысле едва ли управляются действующими правилами поведения; в отдельности от них они просто не существуют. Если смотреть с этой точки зрения, сетевые протоколы имеют что-то вроде соревновательного преимущества над другими органами управления втом, что касается поведения, имеющего место в сетях, за счет превосходства своей способности управлять входом в сеть, исключая поведение, которое несовместимо с входными правилами для сообщений. Итак, человек или сущность, диктующийся) содержание этих протоколов, является, по крайней мере, в первую очередь, главным создателем правил, касающихся поведения в сети

Нужно признать, что в отношении большинства обычных сетей это всего лишь трюк с определениями и вряд ли этим можно пролить свет на вопросы поведения, представляющие реальный интерес (поскольку граница между нахождением «внутри» и «вне» сети объективно не имеет большого значения в вопросах, которые, вероятно, возникнут) и касающиеся частоты, с которой проявляется данное поведение. Предположим, например, что во время нашей игры в «телефон» один из детей встает и неуместно громким голосом заявляет: «Это дурацкая игра. А сообщение такое: "Вчера в классе Джонни и Сьюзи держались за руки"».

Если нам интересно, как эти дети себя ведут в сети игры в «телефон», мы можем проигнорировать это замечание. Поскольку оно нарушает сетевые протоколы, мы можем попросту посчитать, что оно имело место «вне сети». Но маловероятно, что это поможет нам хоть как-то понять детское поведение. Другие дети слышали сообщение и отметили вышеописанное поведение, хотя оно и имело место «вне сети». В некотором роде эта конкретная сеть в значительной степени является искусственным конструктом, существующим почти исключительно в уме наблюдателя, и тот факт, что в некотором техническом смысле протоколы исключают определенное поведение, будет иметь не много значимых последствий.

Ввод сообщений в электронные цифровые сети и направление сообщений через них контролируется, однако более эффективными, чем в нашем примере с телефонной игрой, протоколами: технические спецификации каждой сети (обычно реализованные в программных или коммутирующих механизмах) создают правила, которые проводят четкую границу между совместимыми и несовместимыми сообщениями. От этой границы не так легко отделаться, как в случае с искусственным конструктом, поскольку правила весьма действенно внедряются сами. Проще говоря, вы не можете быть «почти» в локальной сети университета Джорджтауна или в America Online: вы либо передаете сообщения, совместимые с локальной сетью или AOL, либо нет.

Последствием этого является то, что способность механизма контроля применять свои правила к управлению сетью существенно более значима для электронных сетей, чем для их неэлектронных аналогов, поскольку допустимое поведение может быть более четко отделено от недопустимого. Поэтому любая дискуссия о создании правил в киберпространстве должна начинаться с ознакомления с ролью сущностей и институтов, определяющих сетевые протоколы, поскольку этот уровень организационного органа управления обладает тем, что может быть определено, как «соревновательные преимущества» над другими органами управления в сетевых сообществах.

Тогда являются ли эти технические спецификации сетей частью «закона киберпространства»? Я полагаю, что являются — или, по крайней мере, было бы выгодно так их рассматривать. С другой стороны, оказывается, что они управляют довольно узким спектром того, что мы могли бы назвать «поведением». Оказывается, что и HTML-совместимый Интернет-браузер, и контроль четности передачи сообщений, и пакеты фиксированной или переменной длины, и SMTP-протокол отправки почты имеют мало общего с вопросами поведения и нарушением авторских прав, передачи непристойных сообщений, мошенничества и им подобными, в которых мы по-настоящему заинтересованы, когда ведем речь о «законе киберпространства». Поскольку технические спецификации сетей в основном оперируюттеми характеристиками сообщений, которые не относятся к их содержанию, они могут оказаться не слишком важными для нашего понимания регулирования поведения, которое может быть определено только касательно этого содержания.

Но мы не должны так быстро их отбрасывать, словно они суть что-то совершенно незначимое для нашего исследования, поскольку эти технические спецификации могут иметь отношение к содержанию более глубокое, чем можно подумать на первый взгляд. Легко не заметить тот факт, что в цифровых сетях поток сообщений целиком состоит из последовательности двоичных цифр. В такой среде черта между смыслом, содержащимся в передачах сообщений, и чисто техническими формами этих сообщений действительно размыта.

Конечно, с трудом можно вообразить правило, касающееся, скажем, мошеннических сделок, которое могло бы быть реализовано в этих технических спецификациях. Однако можно себе представить цифровую реализацию правил, касающихся других видов деятельности (например, передачи анонимных сообщений или зашифрованных файлов), которые легче представить в цифровой форме и потому легче внедрить на уровне технических спецификаций сетей. Пределы оцифровки правил поведения представляют собой исключительно плодородное поле для исследований при попытке определить роль, которую могут сыграть эти спецификации при установлении правил управления в этих сетях[145].

Необходимо отметить и то, что сетевые спецификации, реализованные в цифровой форме, — это не единственные средства, с помощью которых орган управления сети может применять свои правила, касающиеся дозволенного и недозволенного поведения в сети. Любая централизованная сетевая архитектура, содержащая единственную локацию, через которую должны пройти все сообщения — идет ли речь о клиент-серверной локальной сети или же о модериру-емой конференции Интернета, — предусматривает изучение всех посланий на совместимость с определенными правилами поведения. То есть независимо от того, может ли в программном обеспечении локальной сети университета Джорджтауна содержаться правило, исключающее «непристойные» сообщения или нет, администратор сети может, хотя, вероятно, и за высокую плату, просматривать все сообщения на предмет совместимости с правилом, запрещающим подобные послания[146]. Подобным же образом модератор дискуссионной группы может объявить и внедрить правило, предусматривающее, что любые сообщения, не удовлетворяющие определенному критерию важности для внимания группы, вкуса или пристойности, будут удалены.

вернуться

145

Возьмем другой пример, модель следующего поколения протокола передачи гипертекста (HTTP) — набор спецификаций, позволяющих передачу документов WWW, — разрабатываемая в настоящее время Internet Engineering Task Force. Одной из задач проектирования, находящейся на рассмотрении для внедрения в новой версии HTTP, является оптимизирование кэширования веб-страниц. Кэширование включает скачивание и копирование веб-страниц с хостов на промежуточные серверы (к примеру, серверы локальных сетей или другие отдельные сетевые хосты), которое будет позволено тем пользователям, которые имеют прямое подключение к таким промежуточным хостам, получать доступ к подобным страницам без необходимости ждать, пока файлы будут переданы через Интернет. Конечно, кэширование поднимает сложные вопросы, касающиеся закона Соединенных Штатов об авторских правах. Если при хранении веб-страницы в кэше имеет место создание «копии» — как это было при рассмотрении таких случаев, как «MAI Systems Corp. v. Peak Computer», 991 F.2d 511 (9th Cir. 1993) и «Advanced Computer Services v. MA Systems Corp.», 845 F. Supp. 356 (E.D. Va. 1994), хранение этой временной фиксации в памяти компьютера представляет копирование, попадающее под закон об авторском праве,— тогда каждый образец кэширования, при отсутствии доказательств в пользу противного, нарушает закон. Моя цель здесь не вести дебаты о том, каким образом должен толковаться закон об авторском праве, но отметить, что каждый заинтересованный в этом вопросе должен изучить новые стандарты HTTP, так как любой взгляд, не принимающий во внимание законы об авторском праве в Интернете, касающиеся допустимого копирования, будет считаться крайне неадекватным.

вернуться

146

Стоит напомнить о том, что фирма Prodigy проверяет все сообщения электронной почты на предмет включения любого из «семи грязных слов», то есть деятельности, возможной благодаря централизованной архитектуре сети Prodigy.

52
{"b":"107161","o":1}