APP下载

微观决策的政治
——爱德华·斯诺登、网络中立性和互联网的体系结构*

2016-11-25郎静译

文学与文化 2016年1期
关键词:数据包微观传输

郎静译

微观决策的政治
——爱德华·斯诺登、网络中立性和互联网的体系结构*

郎静译

微观决策是作为权力在全球范围内行使的技术证明而出现的。鉴于全球可访问性和社会领域的广泛性,数字网络的传输形式已经表明微观决策根深蒂固地存在于人们的当下生活中,而这一点似乎一直到斯诺登泄密事件之后才引起足够重视。本文通过探讨数字网络的主权之战、网络的中立性、数据包的收集方式、控制和监视、社会性和技术等问题,致力于寻求微观决策发生的地点和时间,而这些发生在数据节点的中断现象能够帮助我们了解微观决策的政治维度。

微观决策 政治维度 爱德华·斯诺登 网络中立性 互联网的体系结构

*本文是《微观决策的政治——爱德华·斯诺登、网络中立和互联网的架构》的压缩版,由meson.press在2015年发表。这本书公开发布于http://www.meson.press(作为知识共享并支持PDF下载)。

引言

每一个比特和字节都需要经由许多无形的基础结构所组成的漫长旅程才会到达我们的电脑终端。来自广阔数字网络的比特,首先是作为数据包的一部分,然后和其他的比特一起被处理成为一个文本、图像或是声音。在这一过程中,每个数据包都会通过众多的节点——短时间内所需要的临时存储和缓冲——依据既定的协议,作出一系列的微观决策,即如何才能以最有效的途径实现目标和处理速度,如何决定传入数据包的优先次序。为了控制数据分配,这些微观决策阻碍了数据的流动,从而保证了数据流的稳定性。

微观决策不与个别的决策者相关联,而是根据一个既定的规则,因其大量和快速的自动化而变得卓有成效。①在《协议》一书中,亚历山大·盖洛威(Alexander Galloway)全面说明了互联网的协议体系作为一行使权力的社会控制模式的重大意义,即权力分散后,协议如何通过技术控制存在。根据这种方法,本文提供的讨论将集中在协议体系结构的情况下,微观决策的应用。而在盖洛威的论述中,权力机制或多或少并不明确,而且协议似乎仅仅是被给定的。我将在这里讨论关于权力行使的条件以及在哪里和什么时间行使。尽管已经过去了十年,但是盖洛威的这本书所谈论的问题依旧是时下所关注的话题。因此,扩展和补充盖洛威的观点已成为学界的共识,特别是面对当下引起热议的网络中立性观点和爱德华·斯诺登的泄密事件。它们在社会和科技层面上结合在一起:通过对不同集团之间利益的协商来决定协议逻辑的管理体制,由此生成人们在网络终端的连接变化;但是从技术上来说,它们是依靠过程序列的绑定协议而得以执行。①劳拉·蒂纳蒂斯(Laura DeNardis)在最近一次关于互联网治理的讨论中,提到了确立协议和衡量标准的政治意义,以及在互联网治理中遇到的困难。这些被严格决定了的序列是以一种同样严格的自动化方式进行的,并不考虑人们之间的沟通及其内容。政治和经济的要素作为微观决策的背景加以考虑,因为数字网络技术方面的发展始于这些技术实践。在其多层面的本质上,这种微观决策是21世纪控制和监督两种方式在极大程度上被忽视之后的一个维度,而微观决策的重要性在新兴数字网络中呈现出全新的方式。它们代表了当前网络政治的最小的单位和技术的前提,以及我们对于网络政治的潜在反对。

微观决策最初是作为当前变化的一个影响和权力在全球范围内行使的技术证明而出现的。然而,就其本身而言,这个角度还远远不够。鉴于全球可访问性和社会领域的广泛性,数字传输的形式已经表明微观决策已经根深蒂固地存在于当下人们的生活中。本文致力于寻求微观决策发生的地点和时间,这些局部性与暂时性现象能够帮助我们了解微观决策的政治维度。因为微观决策不会发生在议会、政治热点或是警察局,而是发生在以技术的基础结构为基础的数据处理中心或是服务器群组(server farms)。它们熟悉我们自己的电脑、电子设备和小配件。它们存在的场所就是网络的节点。

微观决策的时间是中断的,在每一个既定的节点都会停止数据的传输,以便于能够为它即将到来的旅行作出方向和优先次序的选择。如果没有这些决策也就不存在数据的传输了。事实上,数据的传输是不断被打断的,这不仅意味着它们从来没有完成假定的实时传输,没有让人们的联系立刻变得紧密,而且也意味着我们不能直接访问被联系起来的世界。数据传输的中断也是微观决策的先决条件,因为决策总是需要时间来完成的。而中断通过增加传输暂时性的停滞时长将时间释放出来。这些延迟发生在做决策的地方,而这些地方的位置是可以被决定的。也就是说,发生在网络节点中,它们一方面受到政府和经济权威的支配,另一方面取决于技术的发展。要了解这些决策的范围,下列因素是必不可少的,即了解传输被打断的时间、地点和原因,而不是简单地将中断作为通向交流成功的道路上所面临的暂时挫折。

因此,所有关于进一步在不同方向和不同次序上的数据传输的决策都与时空中的特定前提相绑定。这就是说,它们不应被理解为一种有目的的人类行动,相反,它们的效力来自它们的自动化、数量和速度。因为每一个比特包在每一秒的传输都涉及这些方面,因此所有这些都超越了人类的理解。计算机做出的微观决策总是应用于计算机自身。就决策制定的逻辑而言,所有计算机的基础和它们的网络不仅是在二进制编码的层级上被建构,而且是在协议的层级上被建构,产生了连接或分离、参与与不参与。

本文写作的目的就是要追溯互联网体系结构的某些起源——作为其结构组织的规则与计划——从历史的角度了解其地点与时间的发展,来更好地理解其中某些潜在的技术前提和政治与经济目标。明显的是,诸如此类的微观决策更多地显示出制造它们的政治体制状态。虽然亚历山大·盖洛威(Alexander Galloway)和尤金·塞克(Eugene Thacker)等人非常详细地讨论了这些协议。②Galloway, Alexander R.2004.Protocol: How Control Exists after Decentralization.Cambridge, MA: MIT Press.Galloway, Alexander R., and Eugene Thacker.2007.The Exploit: A Theory of Networks.Minneapolis: University of Minnesota Press.Thacker, Eugene.2004.“Networks, Swarms, Multitudes.”Ctheory 18.Accessed January 19, 2015.http://www.ctheory.net/articles.aspx?id=422.还有很多研究,例如珍妮特·阿巴特(Janet Abbate)、塞巴斯蒂安·姬丝曼(Sebastian Gieβmann)和梅赛德斯·邦茨(Mercedes Bunz)③Abbate, Janet.2000.Inventing the Internet.Cambridge, MA: MIT Press.Gieβmann, Sebastian.2014.Die Verbundenheit der Dinge: Eine Kulturgeschichte der Netze und Netzwerke.Kaleidogramme.Berlin: Kadmos.Bunz, Mercedes.2009.Vom Speicher zum Verteiler: Die Geschichte des Internet.Berlin: Kadmos.,都致力于互联网的综合历史研究,但是本文的关注点聚焦于决策本身的作用。为了理解我们所处的境况和数字文化目前的状态,我们亟须深刻地理解这些决策的范围。希望这种见解能够让我们在未来这类决策作出之前提出质疑,并能够提出可能的替代性方案。

网络上的内战

这类决策的前提看起来或许是抽象的,但它们的结果却相当具体。事实上,如果任何信仰能够在历史学家哈利·哈尔平(Harry Halpin)的紧急观念上发生①Halpin, Harry.2013.“Immaterial Civil War: The World Wide War on the Web.”Culture Machine 14: 1-26.,那么目前的一场“无形的内战”就是为了数字网络的主权而战的。新世界的代表们反对那些希望将旧的、前数字世界关系带入新的世界的人。微观决策是一种为了保证一种主权力量的类型在新旧世界都能有效的运行的中心装置。它们的标准、结构和协议在当前供人竞购。哈尔平和许多激进主义者一方面认为互联网的原始结构为它的民主、和平和自由提供了一个有力的保证,另一方面认为网络的中立性成为一项基本的数字权利。尽管如此,决策的必要性已经根深蒂固地存在这一体系结构中,然而,它的确需要被民主地构思。换句话说,不存在一个没有控制的互联网(当然也就不存在监视),也不存在一个没有行使权力的数据传输(当然也就不存在歧视)。②克里斯·凯尔蒂提到在数字文化中,为了有效对抗网络的中立性,自由是在技术的层面上得以实现。(Chris Kelty, 2014,“The Fog of Freedom.”In Media Technologies: Essays on Communication, Materiality, and Society, edited by Tarleton Gillespie, Pablo J.Boczkowski, and Kirsten A.Foot, 195-220.Cambridge, MA: MIT Press.)

所有事情对于控制着决策的协议来说都是平等的。适当行为的等级秩序和约定俗成也只有在协议执行之后才能被固定下来。而协议的任务就是生产这种等级秩序。根据盖洛威的观点,与决策相关的一切,以及据此能够传输的数据,必须按照协议为实现发展的目的而预先设定的形式来进行。在他看来,“标准化就是那些使得激进的开放性成为可能的政治上的应对策略”③Galloway, Alexander R.2004.Protocol: How Control Exists after Decentralization.Cambridge, MA: MIT Press: 143.。而在互联网上发送不同类型的数据之所以成为可能性,正是基于决策协议所设立的一系列严格的规范。如果一些事情不遵循这种预定的形式,那么它就不会出现在互联网上。然而,这些形式的内容,例如我们的邮件、电话和浏览器的历史记录,则被从决策中分离出来。目前,这是一个引人争论的问题,即传输的内容是否应该与传输过程相解耦。来自各方的努力表明了通信的内容,或会使得数据传输变得更加有利可图。

网络的中立性

供应商允许付费客户接入网络,他们拥有并运营网络通信必经的节点和枢纽。近年来,人们一直在激烈争论的焦点是这些供应商是否应该对所有用户数据包一视同仁而不予任何干涉,或是否应该允许他们在传输数据包之前可以进行查看。这些争论在一个本身就极具矛盾的现实面前愈演愈烈。为了优待这个或那个数据,该数据包的内容必须为人所知。对数据通信量的监控意味着网络的非中立性。其对立面作为一种数据管理形式来控制是可行的:这是数据通信量的前提,因此也是中立性的前提。在常用的网络协议中,控制使得任何东西都可以得到传输,这是因为所有的数据包被一视同仁地对待。在这一层面上,有关传输的顺序、速度和可靠性的决策被认为是中立的,而这也意味着对数据包分布的控制应该无视其内容、大小、用户、服务或应用。这样的微观决策只有在传输不知情的情况下才有可能是中立的。在理想方式下,由于加密,这可能恰好符合网络协议,即传输控制协议和互联网络协议(TCP/IP),因为后者只允许读写标头(headers)。目前,恰好是这一问题,受到了网络供应商的重新评估和美国安全局(NSA)和其他情报机构的削弱,而诸如美国联邦通讯委员会(FCC)正试图为网络中立的可持续发展建立法律基础。然而,基于相同的技术基础,所有参与者的硬件在同一位置、同一时间开始运行:为了做出决策而中断传输。

网络中立性的概念是吴修铭(Tim Wu)在一系列的法律和政治辩论中提出的。①在成为哥伦比亚法学院教授之前,吴修铭为一家公司工作,从事于深度包检测(2009)。在2014年,他成为民主党中纽约州的副州长候选人。和宪法律师劳伦斯·莱斯格(Lawrence Lessig)一起,吴教授废寝忘食地研究网络中立性的政治问题和技术挑战,以期望将讨论的重心由司法问题向民事方向转移。②Wu, Tim.2003.“Network Neutrality, Broadband Discrimination.”Journal of Telecommunications and High Technology Law 3: 141-76.也可参见Schewick, Barbara van.2010.Internet Architecture and Innovation.Cambridge, MA: MIT Press。根据吴教授的定义,网络中立性在网络范围内保证各类信息传输的平等性并支持其最大程度上的应用,以保证基于此的社会进程中的民主参与。因此,对吴教授而言,网络中立性存在于网络结构之上。其中,图像、文本和声音都被独立地处理:“这一原则表明信息网络在不那么具体,而是作为一个有多种用途平台时,往往更有价值。”③Wu, Tim.2015.“Network Neutrality FAQ.”Accessed January 19, 2015.http://timwu.org/network_neutrality.html.

正如吴教授和莱斯格所反复强调的那样,数据包是否应该在网上平等传输的问题不仅仅是经济问题,更关系到网络民主,而该民主又反过来建立在端对端原则(end-to-end)的基础上。网络中立性在网络技术条件前提下通常会与言论自由和经济繁荣密切相关。用莱斯格的话来说,“信息网络该如何使用的中立性问题会给其他使用该信息网络的人更多的发挥空间,让未来有无限可能。互联网就是这样的一种方式”④Lessig, Lawrence.2004.Free Culture: How Big Media Uses Technology and the Law to Lock Down Culture and Control Creativity.New York: Penguin.。缺乏重要决策权威同时协议脱离权威机构的情况可以作为民主组织的机会,也可以作为贯彻联合国《世界人权宣言》的机会。后者不仅要求言论自由;它还支持人们“不考虑范围地通过任意媒体追求、接收和传授信息和思想”(联合国,1948年)。

近年来,由网络基础设施所形成的新型公共领域,引发了社会各界的争论。就其本身而论,其社会价值比私人公司所拥有商业利益要大。虽然要在保持结构的条件下调和利益追求是有相当难度的,但这一点对现代社会非常重要。正如媒体理论家约翰内斯·帕斯曼(Johannes Paβmann)所述,这样理解网络中立性是梦想的延续,对网络和民主媒介的构建很重要,该媒介类似于约翰·佩里·巴洛(John Perry Barlow)从1996年开始在电子邮件网络宣言中所述的那样。那时候,网络承诺了一个公开、民主的社会秩序。就像今天一样,依然要保护其不受私人企业的潜在影响。根据帕斯曼的观点⑤Paβmann, Johannes.2014.“Baumhaus und Hausrecht: Netzneutralität zwischen historischem Ideal und technisch-ökonomischer Wirklichkeit.”In Wir nennen es Wirklichkeit: Denkanstöβe zur Netzkultur, editedby Peter Kemper, Alf Mentzer, and Julika Tillmanns, 235-53.Leipzig: Reclam.,目前这些领域的追索权暗示着中立性的应用将继续存在,中性市场情况也可以想象。而鉴于大企业在市场份额中的主导地位,就不会是这样的情况。简单地说,目前我们面对资源分配上的冲突,这些冲突决定了谁和谁联系在一起,谁会对这一切无所不知。

“收集所有数据包”

揭发者爱德华·斯诺登(Edward Snowden)在他29岁时候暴露了事情的真相,这使得全球大众无可置疑地知道,世界情报机构正试图挖掘所有数据包,他们在不管是否有正当理由怀疑恐怖分子或犯罪活动的情况下从事着这一切。来自机密文件的证据使得大数据和被误导的安全策略在控制型社会中很明显形成一对梦幻情侣。①关于Snowden,见Lyon, David.2014.“Surveillance, Snowden, and Big Data: Capacities, Consequences, Critique.”Big Data & Society 1 (2): 1-13。也不要吃惊于当中正好有一个是前美国国家安全局的局长基思·亚历山大(Keith Alexander)的口号“收集所有数据包”(被Greenwald于2014年的内部美国国安局备忘录中的第79页中所引用)。因此,全世界所有人普遍都处于怀疑当中。美国国家安全局的角色背后的技术条件是对每一个数据包做出决策;为了达到这一目的,每一个数据包都有短暂的缓冲时间。随后的自动监视的程度是数字网络结构的一个效果。在传输间歇期间,决策的位置是必要的控制行为和监视行为并重的主要网关。它们使得史塔西(Stasi,译者注:东德情报机构)或者史上其他情报机构的手动工作相形见绌。总而言之,兵法上可归结为:兵不厌诈。

尽管文件泄露事件的很多信息已经被曝光,并且为世人所知,尽管斯诺登为此付出了相当大的代价,但正如网络信息安全专家桑德罗·盖肯(Sandro Gaycken)所说,这仅仅只是揭露长久以来人们所推定的公开的秘密证据罢了②Gaycken, Sandro.2013.“Snowden opferte sein Leben für ein offenes Geheimnis.”Cicero, 7 (8).,其所发现的事实的重要性无论怎样强调都不为过。这些信息泄露跨越国界,穿梭于各大洲,该文件也使得人们对所涉及机构的合法性产生质疑。虽然美国国家安全局旨在找到最有效的监视方式,诸如脸书、谷歌或是苹果这一类公司在内部文件中也强调这一方面知识的重要性。风险在于,所披露的监视的数量将掩盖其政治意义,而更不会去了解到底使用了怎样的技术。该事件的政治层面已经超越了无可置疑的有关隐私的重要争论,也超越了揭露者以维基解密作为其安全港的热烈讨论。③Steinmetz, Kevin F.2012.“WikiLeaks and Realpolitik.”Journal of Theoretical and Philosophical Criminology 4 (1): 14-52.更让人担忧的是,在无缝监控下,通讯的连接和断开、社会的结构已被置于新的基础之上。

美国国家安全局的目标只是希望能独立于任何法律权威,收集所有可以得到的数据,以对抗国际恐怖主义。然而,它也涉及商业间谍和政治意图的窃听活动。和美国联邦调查局相比,情报机构自主判断谁是或不是国家的敌人。美国国家安全局面临的主要问题并不是加密,而是根据所谓的大数据的“数量、速度和种类”原则储存海量信息。④Bamford, James.2008.The Shadow Factory: The Ultra-Secret NSA from 9/11 to the Eavesdropping on America.New York: Doubleday.在2013年6月与记者劳拉·柏翠丝(Laura Poitras)、格伦·格林沃尔德(Glenn Greenwald)和艾文·麦卡斯吉(Ewen MacAskill)的第一次访谈中,斯诺登表示:“美国国家安全局有些时期在系统内默认提取、收集、过滤、分析、测试、储存信息,只是因为那是实现目的最简单、最有效、最具价值的方式。”⑤Greenwald, Glenn, EwenMacAskill, and Laura Poitras.2013.“Edward Snowden: The Whistleblower behind the NSA Surveillance Revelations.”Accessed January 19, 2015.http://www.theguardian.com/world/2013/jun/09/edward-snowden-nsawhistleblower-surveillance.

在这次访谈中,作为国防承包商博思艾伦汉密尔顿控股公司(Booz Allen Hamilton)的结构分析师,斯诺登不再躲躲藏藏,承认自己就是一个揭秘者。访谈前几天,英国《卫报》在二十多万个文件里选中了该文件进行报道:外国情报监视法院的秘密命令。后者于成立于20世纪70年代,以回应人权主义分子和和平主义分子的非法监控,其任务是审查监视许可证。之后,它成为美国国家安全局的延伸机构。①Snowden的泄密后果在此将只会受到边层注意。关于该事件的全面处理,请见Landau, Susan.2013.“Making Sense of Snowden: What’s Significant in the NSA Surveillance Revelations.”IEEE Security and Privacy 11 (4): 54-63; Landau, Susan.2014.“Making Sense of Snowden, Part II: What’s Significant in the NSA Surveillance Revelations.”IEEE Security and Privacy 12 (1): 66-75。关于Snowden泄密者的身份,请见Scheuerman, William E.2014.“Whistleblowing as Civil Disobedience: The Case of Edward Snowden.”Philosophy Social Criticism 40 (7): 609-28。自2012年以来,法院已经收到不下20万这样的许可证要求。其中,仅有11份被拒绝。②Greenwald, Glenn.2014.No Place to Hide: Edward Snowden, the NSA and the Surveillance State.London: Penguin: 95.在第一份泄露的文件中,供应商威瑞森公司(Verizon)发布了以下命令,讽刺的是其标题为“绝密文件、禁止对外发布”(特殊情报,不对外国人开放):

兹规定保管者在该命令下,除非法庭另有规定,否则按照美国国家安全局的指示,并为之后该命令的延续而继续日常制作以下有形东西的电子稿:威瑞森公司制作的所有的通话详细记录或者“电话元数据”(i)美国和其他国家之间;或者(ii)完全在美国境内,包括本地通话……进一步规定任何人不得向其他人透露该命令下,FBI或NSA所查找的或得到的有形的东西……(引用自《卫报》,2013年)

该文件的底端标有解除机密的日期为2038年4月12日。抗议这种秘密命令的唯一方法就是在秘密法庭上进行抗议。③Timon Beyes和Claus Pias描述了数字文化中保密的新作用。见Beyes, Timon, and Claus Pias.2014.“Transparenz und Geheimnis.”Zeitschrift für Kulturwissenschaften 2: 111-17。也就是说,根本就没法抗议。

文件的揭露方式严格按照精心策划的策略分阶段进行:在该文件被告知全球公众一天之后,美国最大的网络供应商要把所有的通讯数据交由国家安全局,随之而来的是发行明显质量较差的内部演示文稿,训练人们如何使用间谍程序计划工具来实现资源的整合、同步和管理(PRISM)。该演示中,微软、雅虎、谷歌、脸书、视频网站、网络电话、美国在线和苹果都有被提及。他们作为供应商,其服务器每天都会进行数据收集。正如幻灯片所述,美国国家安全局可以接触到这些平台上所有的程序、所有的内容和所有的网络电话通话内容。④Electronic Frontier Foundation.2013.“Wapo Prism Document.”Accessed January 19, 2015.https://www.eff.org/document/2013-06-06-wapo-prism.随后的文件泄露和数码黑衣人(XKeyscore)软件相关。该软件使得目标人的网络通信量受到在线监控。该文件泄露与通信协助执法法案相悖,因而迫使供应商把他们收集到的客户数据必须和美国国家安全局分享,而不仅仅只是关于犯罪嫌疑人的数据。在德国电视的一次采访中,斯诺登描述了该项目的影响:“只要邮箱地址,你就可以阅读世界上任何的电子邮件。任何网站:你可以观察其通信量变化。任何个人使用中的电脑:你可以进行监督。任何你正追踪的笔记本:你可以看到跟着它,看到它在全世界从一个地方辗转到另一个地方。这是个获取美国国家安全局的信息的一站式平台。”⑤Mestmacher-Steiner, Christoph.2014.“Interview with Edward Snowden.”Accessed January 19, 2015.https://www.tagesschau.de/snowden-interview-englisch100.pdf.

越来越多的新文件在随后几周中被曝光。这些文件证明了不仅是美国国家安全局,而且也包括英国情报机构的英国政府通信总部(尤其是通过Tempora计算机程序)和几乎所有的西方工业化国家的情报机构进行的监视和间谍工作开展的程度。换句话说,他们表明了在数字网络时代中隐私的消融。美国国家安全局为淡化这一信息泄露事件,声称他们仅监管了日常活动中所传输的1826千兆字节中的1.6%数据,通过海底电缆传输最多也只是收集了29千兆字节的数据。这部分数据,估计只有0.025%是会进行继续处理的,只占有全球数据传输的0.00004%。①National Security Agency.2013.“Missions, Authorities, Oversight and Partnerships.”Accessed January 19, 2015.https://www.nsa.gov/public_info/_files/speeches_testimonies/2013_08_09_the_nsa_story.pdf.但是,如果从世界上总通信量中去除所有的端对端的连接服务和视频流,剩下的1.6%数据就不那么重要了。如果存储器程序被进一步提取,如果重复访问的网站没有被重新存储,如果不算图片,那么也就不会异想天开地认为1.6%的总通信量就足以拦截某一特定时间里发送的每一份邮件。②在法律证据中,计算机科学家Edward W.Felten作出以下评估:“假设美国每天约有30亿的通话,也同样保守假设每个通话记录大概需要50字节的存储空间,那么每天大众通话追踪计划大概生成140千兆比特数据或者每年大概50太字节数据。”这些大量的数据可以存储在一些备用硬盘上。Felten的计算也适用于上述发给威瑞森无线通信公司的法庭命令。见Felten, Edward W.2013.“Declarationof Professor Edward W.Felten.”Accessed January 19, 2015.https://www.aclu.org/files/pdfs/natsec/clapper/2013.08。斯诺登在采访中和詹姆斯·班福德(James Bamford)讨论了被美国国家安全局命名为“怪物头脑”的计划,这一计划的目的在于识别和击杀任何试图登陆美国的嫌疑国外网络黑客,诸如分布式拒绝服务(Distributed Denial of Service,DDoS)的侵袭。③Bamford, James.2014.“The Most Wanted Man in the World.”Wired 1.Accessed January 19, 2015.http://www.wired.com/2014/08/edward-snowden.

这一问题备受争议,正如记者格伦·格林沃尔德所称的美国国家安全局的“无怀疑监视的秘密系统”在某种程度上已经成功了。④Greenwald, Glenn.2014.No Place to Hide: Edward Snowden, the NSA and the Surveillance State.London: Penguin: 8.虽然不太清楚这些系统具体如何发挥作用,它们到底在多大程度上被继续使用,尽管受到公众批评的猛烈冲击,尽管最近的联合国决议案确定保护隐私是民主的基本原则,并在德国和巴西的很大一部分地区加以推行⑤Human Rights Council.2014.“The Right to Privacy in the Digital Age: Report of the Office of the United Nations High Commissioner for Human Rights.”Accessed January 19, 2015.http://www.ohchr.org/en/hrbodies/hrc/regularsessions/session27/documents/a.hrc.27.37_en.pdf.美国政府委托的关于此话题的USA报道,见Clarke, Richard A., Michael J.Morell, Geoffrey R.Stone, Cass R.Sunstein, and Peter P.Swire.2014.The NSA Report: Liberty and Security in a Changing World.Princeton: Princeton University Press.。。但是,可以明确的是,这些系统的能力取决于以下事实:这些系统的性能都取决于所有的通信量都得通过节点这一事实,也就在节点位置,数据可能被拦截。数据总量和储存问题可能会阻碍美国国家安全局的3万内部员工和6万外部员工获取恐怖分子活动的信息,但是为了实现这一目的,所采取的努力是在有计划地故意侵犯公民自由权和违反了国际法。⑥此处引用的数据,见Greenwald, Glenn.2014.No Place to Hide: Edward Snowden, the NSA and the Surveillance State.London: Penguin: 76.虽然美国国家安全局开展的监管活动声称仅限于外国人,但是按照全球数据通信量网络来看似乎并不可能。因此,就这一点而言,美国国家安全局最紧要的工作不是应用更强有力的监视工具,而是需要具备更强大的存储能力。据报道,后者可以通过新的任务数据库来实现。这一庞大的数据库位于犹他州,设计存储量为12艾字节的信息。⑦艾字节相当于12,000千兆字节、12,000,000太字节或1,200,000,000十亿字节。400太字节就足够存储所有的书籍,而300千兆字节就足够存储一年里发生的所有的美国电话通话(见Hill, Kashmir.2013.“Blueprints of NSA’s Ridiculously Expensive Data Center in Utah Suggest It Holds Less Info Than Thought.”Accessed January 19, 2015.http://www.forbes.com/sites/kashmirhill/2013/07/24/blueprints-of-nsa-data-center-in-utah-suggest-its-storage-capacity-is-less-impressivethan-thought/)。如果我们相信记者所提供的数据,那么地球上每个人都享有大约20亿字节的存储空间。

控制和监视

从爱德华·斯诺登泄密事件来看,现在我们很清楚地知道其中的利害关系。我的想法将在网络的中立性和国家安全局的监视活动这两者之间展开。因为,二者是不能割裂开来的,虽然它们本来就很少结合在一起。这两者本质上都是以一些微观决策所提供的相同的媒介技术的可能性为基础。就科技和政治而言,地点和时间大体上是一致的,在这个过程中,国家安全局的监视伴随着网络中立性的停止而开始,即中断了网络节点的传输。因此,考虑这两个争论的上下文语境就显得格外重要。就像一枚硬币的两面,利用技术和传输结构,均以同样的尺度刻在上面。但是,从多种意义上来说,它们显然指向了不同的方向——它们关心的是不同的经济体、不同的政治意图和不同的法律基础。然而,从这里所提到的媒体理论的角度来说,它们的维度是密切相关的,它们当前的位置也是彼此相邻的。

下面的讨论将围绕发生在节点和供应商的主干网中的数据分布的控制问题来展开。因此,控制,一方面意味着获得数据头,用以检查数据包是否满足协议要求;另一方面,控制意味着调节路由的决策。监视,恰恰相反,我理解的监视是试图获得关于数据包内容的知识,或是企图获得社交网络的信息,而社交网络是通过对元数据的分析和图表理论的应用来沟通彼此间关系的。对于控制和监测的区分是很重要的,因为网络可以自动化,从而能够形成一个没有任何监督的网络结构的必要组成部分,尽管潜在的监视必然隐含。最终,尽管其自动化的潜力与日俱增,但是监视总是可以追溯到行为的意图。从那个程度上来说,它也绝非是任意的。因为有一整个系列的行动者,他们不仅对此类自动化的监测的知识产生兴趣,而且他们也有能力建立或破坏协议的规则。供应商想要从数据中区分时间关键型数据,是为了满足更多的顾客友好型方式和维护他们的商业网络操作的需求,但数据本身就缺少关键时间。情报服务和黑客就依靠这类知识为生。

“数据包交换”(packet switching)这一术语,是1964年保罗·巴朗(Paul Barans)在其论文《分布式通信网络》(“On Distributed Communications Networks”)一文中提出的。这一术语是在数据传输网络的基础上,首次以原则的方式确定下来。传输网络被分成各种数据包,在每个节点上作出微观决策,不再只是局限在传输或接收数据处理阶段。他的文章为当前的辩论提供了一个蓝图,因为它指定了微观决策的时间和地点,而在今天看来依然有效。根据我们所面临的不断变化的挑战,回到巴朗的论文将使之变得明朗,认识论的前提是仍然遵守目前的技术流程,如何设法掩盖这些前提,以及他们的政治潜力或危险所在。

简单来说,互联网的各种体系结构是基于这样一个事实,即所有传输数据被分级为小的、标准化的数据包,每个数据包都占据了从节点到节点的不同路径。在每个节点,来自不同发送方的数据包根据它们到达的顺序进行处理,然后通过它们进一步确定路线,这一路线是通过所谓的数据头与网络的负载相联系的,类似于一个包裹标签。没有人计划或者知道数据包会通过哪个路径。因为交通节点处的转发不考虑数据包的来源,也不考虑被使用的硬件及其内容,而是由协议所提供的规范化的方式来决定。因此,用户和服务供应商由此可以确定数据到达目的地时会和发出时一样。原则上讲,这个过程从一开始就被构思好了,因为在1990年万维网发展之前,在每个用户大规模使用网络的时代以来,这一过程就以一个开放的、平等的、本质上非歧视的方式处理所有数据包。然而,即便如此,这个过程是必须在数据包的节点组织传入的数据包,并管理其发送。

以服务器和路由器来充当节点是于1973年被确定下来的——与巴朗的著作发表和供应商以大学的计算中心或研究设施为基础时隔九年——是由计算机科学家文顿·瑟夫(Vinton Cerf)和罗伯特·卡恩(Vinton Cerf)在他们题为“数据包网络内部通信协议”(“A Protocol for Packet Network Intercommunication”,Vinton Cerf and Robert Kahn,1973)的权威论文中发表。这篇论文介绍了仍然有效的分布规则,即传输控制协议(TCP),将数据转换成数据包的形式,向他们提供可读的数据头。①参见Galloway, Alexander R.2004.Protocol: How Control Exists after Decentralization.Cambridge, MA: MIT Press: 41,以及Bunz, Mercedes.2009.Vom Speicher zum Verteiler: Die Geschichte des Internet.Berlin: Kadmos。开发的同时,互联网协议(IP)向数据包分配地址,负责路由数据包,通过输入数据从应用程序到达每台计算机的网络访问。将TCP与IP协议相结合,在分布式网络中,确保所有或尽可能多的数据包到达目的地。它本质上是一个所谓的无连接协议,因为在发送传输之前的没有必要知道是否存在一个连接。在连接导向的过程中,最重要的是管理电话通信量,这是提前测试是否有直接连接到传输的目的地。面向连接的进程首先被用来管理电话的话务量,提前检测是否有一个与传输的目的地直接相连。TCP服务创建了传输和运输期间的行为本身的连接,所以各种应用协议,例如文件传输协议(FTP)、简单邮件传输协议(SMTP)或适用的超文本传输协议(HTTP),通过网络和多人的应用能够马上获得同样的代码。

根据瑟夫和卡恩提出的模式,节点作为黑匣子以预防错误的方式简洁地进行运作,但是它们涉及以各类硬件为基础而通过节点的内容。在1984年一篇有影响力的文章中,麻省理工学院的计算机科学家杰罗姆·萨尔兹(Jerome Saltzer),大卫·里德(David Reed)和大卫·克拉克(David Clark)(似乎每个参与到这个阶段的人都是男性)称这种结构为“端到端原则”。根据这一原则,网络可以“完全并正确地实现仅在知识和应用程序的帮助下站在通信系统的终端”。②参见Saltzer, J.H, D.P Reed, and D.D Clark.1984.“End-to-End-Arguments in System Design.”ACM Transactions on Computer Systems 2 (4): 277-88;参见Bendrath, Ralf, and Milton Mueller.2010.“The End of the Net as We Know It? Deep Packet Inspection and Internet Governance.”Accessed January 19, 2015.http://papers.ssrn.com/sol3/papers.cfm?abstract_id= 1653259和Gillespie, Tarleton.2006.“Engineering a Principle:‘End-to-End’in the Design of the Internet.”Social Studies of Science 36: 427-57。相反,这也意味着只有在终端的程序才有责任处理和维护节点的中立性,只有它具备路由的能力。从这个意义上讲,网络的中立并不意味着不做决策,而是它们独立于传输内容和双方所使用硬件。③然而,一些供应商用强制的路由器不再区分硬件的中立性。从商业利益的角度考虑,这些供应商允许一些特定的模式或功能,但仅仅是在付费之后。就这一点而言,再清楚不过的一个现实就是,产业对于不同类型硬件的开放从一开始就是由经济利益主导的。因此,在1984年这篇文章中,协议不决定决策的行为,而是决定一套行为准则。

2.识别性。基于导视系统的形象传递功能,其识别性的特点不言而喻。在进行高校导视系统的设计时,要考虑到各组成部分的视觉元素,即使用的标准色、字体、图形等元素是否符合高校已有的理念文化。同时要注意需有鲜明的特征,在体现其已有理念文化的基础上有极高的辨识度,使人轻易识记。

因此,该协议所允许的访问被限制在数据头,并且不能在该数据的基础上执行任何命令。在1996年的一份“请求注解(RFC)”的文件中(RFC是一个计算机的科学家调整和规范网络形式的有组织的公共文件),瑞士的欧洲核子研究中心的网络工程师——布瑞恩·卡彭特(Brian Carpenter)将端对端法则描述为互联网体系结构的一个基本组成部分:“网络的工作是尽可能有效和灵活地传输数据报,而其他一切活动都应该在边缘上开展。”④Carpenter, Brian.1996.“Architectural Principles of the Internet: RFC 1958.”Accessed January 19, 2015.https://www.ietf.org/rfc/rfc1958.txt.这一逐步被完善的原则确保了节点可以独立于应用程序、内容、用户和所使用的硬件传输所有的数据包。在数据包中,数据发生的问题由终端上的应用程序决定。总结为三点,端对端法则允许:(1)在解决技术问题上的灵活性,因为节点不参与计算过程;(2)内容的政治自由,因为每个参与者可以发送任何东西;(3)经济潜力,因为新的服务可以没有任何阻碍地发展。

由于每个结点的摄入和处理能力在技术的层面上是有限的,尽管存在复杂的同步过程,但是当网络过载时,还是存在传输将被延误或数据包将丢失的威胁。按照原始的协议,数据包在结点处按照到达的顺序尽可能快地被处理(这被称为“尽力服务原则”)。当抵达节点的数据包数量超过缓冲区或处理时间的可用性时,它们将消失或被丢弃:“如果所有可用的缓冲区都被用尽了,随后抵达的数据包就会被丢弃,因为未知的数据包将被转发。”①Cerf, Vinton, and Robert Kahn.1974.“A Protocol for Packet Network Intercommunication.”IEEE Transactions on Communications 22 (5): 645.这并不代表存在什么问题,因为在这个模型中,数据包的丢失已经被考虑在内了:“并不能保证数据传输的百分之百可靠。”②Cerf, Vinton, and Robert Kahn.1974.“A Protocol for Packet Network Intercommunication.”IEEE Transactions on Communications 22 (5): 644.自巴朗的时代以来,传输冗余一直是每一个网络模型的最高目标,而这一想法由塞尔夫和卡恩二人的研究得以进行下去:网络应保持运作,不仅仅在节点被消除的时候,而且还要在丢失单个数据包的时候。如果有遗漏,那么就会通过以前的节点自动地请求更换交付。接收节点向先前的节点发送数据包,并删除输出节点上的数字拷贝。如果没有收到任何交付确认信息,该数据包将沿着一条不同的路径重新被发送。然而,自互联网在全球的蔓延以来,鉴于与日俱增的大量数据,人们可以体验到显著的延迟。特别是,在高通信量和请求都没有被发送的期间,当结点超载的时候,即使是在家里,用户也能体验到这一特点。

考虑到这种传输结构,我们就会很清晰地发现控制是基于一个数据包中数据头的元数据,数据包就像一个包裹标签,必须清楚地知道每个节点,以及包含发送者的地址、目的地的地址和其他处理指令。在网络管理的层面上,就控制来说,这些元数据通常不被存储。然而,借助于图论过程(graph-theoretical processes),它们的模式可以揭示与其内容有关的大量信息。它们表明了互连和目标标准。从移动媒体收集的元数据比从静态地址收集的元数据能提供更多的信息,因为它们包括既定用户的行为的配置文件。③例如,在智能手机上只要人们使用安卓操作系统,就会与谷歌地图的定位服务相连接。这些定位数据因被储存在http://maps.google.com/locationhistory/上而为人所知。因此,监视并不是必须要依赖于观看的内容;它也可以在受控制的模式和地址的基础上操作。这样一来,监视行为能够秘密地针对貌似中立性的传输,从而破坏这种中立性。即使由美国国家安全局监测的通信量也能够以网络中立的方式传输,但是这种中立性远远低于它似乎具有的价值。

关于这些问题的辩论是最新的也许也是最为激动的表达,即要求这些决策规则不应私下里或秘密地(也就是说没有相关人士的参与)制定,而应通过公开谈判而建立。在这些争论中,互联网的技术基础和政治诉求很必然地根据网络的民主基础混合在一起,换句话说,显而易见的是互联网政治不能在没有技术知识的情况下被管理,并且技术网络从来不是去政治化的。因此,协商的意见不是把网络当作一种解释,而是作为需要被解释的东西,这也迎合了克里斯·凯尔蒂(Chris Kelty)的直觉。④Kelty, Chris.2014a.“Against Networks.”Spheres 1.Accessed February 16, 2015.http://cdc.leuphana.com/uploads/tx_dwwebjournal/spheres-1_kelty1.pdf.就这一点而言,正如格尔兹·罗文克(Geert Lovink)所认为的那样,斯诺登泄密事件已经将“新媒体时代”引向终结,冲走了幼稚的网络编程语言(Euphoria)的最后痕迹,并且最大程度地强调了互联网是一个政治空间。⑤Lovink, Geert.2014.“Hermes on the Hudson: Notes on Media Theory after Snowden.”eflux 54 (4).Accessed January 19, 2015.http://www.e-flux.com/journal/hermes-on-the-hudson-notes-on-media-theory-after-snowden/.

社会性和技术

为了谈论“决策”以及从社会理论的角度借用这一概念,并不意味着在程序的背后有任何社会意图。数字网络在协议的帮助下参与到了每一个微观决策的制定,在这种情况下,做决策的权力离开了人类之手而被赋予给了机器。进行决策的机器当然是由决定和执行协议和算法的人们来生产和管理的,甚至根据具体决策的要求,计算标准必须建立在旷日持久的机构谈判中。然而,大量的微观决策只能通过计算机来执行,并且强调了在计算机支持的网络中,数位通讯成功的技术定义的群体。它们已经变得像人一样精确有效,因为它们绕过了可以称为决策的艰难的人类行为。

决策行为不应混同于通过决策选择一个可能的答案的过程。它是依据协议和算法来处理的。在技术和数学的语境下,一个决策(Ent-Scheidung)更像是一个预定的协议执行或编程算法。微观决策绝不仅仅是机械的、预先决定的,并因而是亚复合体(sub-complex)的过程。作为干扰,它们是在数字网络上的所有通信的固定的组成部分。人们之间关联与否都取决于这些决定。每个连接的前提就是干扰。因此,谈论社会过程的技术决定论或者技术过程之前的社会意图的优先权,都不是题中之义。在这里需要的是一种程序的升级,即一个往返于自动执行和政治利益之间,以及技术和社会之间的游戏。不论它们对于了解数字文化有多重要,算法描述和协议本身迄今并不解释决策行为。这种行为产生它们自己的政治,并且不与建立协议的委员会相一致。因此,当前数字文化的权力分析应在技术基础设施、其社会的重新配置中进行,不应在人和技术角色之间划出一条分界线。

因此,争论的问题不仅是个人如何通过数字网络聚集在一起,还应关注这些群体的行动能力。这只有通过在网络中创建连接和基于物质基础的连接类型可能有利于那种集体主义的发展,尤金·塞克(Eugene Thacker)称之为“个性化的集合体”——那种能够出于集体行动的缘故进行自我管理的能力。①Thacker, Eugene.2004.“Networks, Swarms, Multitudes.”Ctheory 18.Accessed January 19, 2015.http://www.ctheory.net/articles.aspx?id=422.因此,连通性是集合体以及有能力的、行动的、有想法的群体的前提,但它并不必然就会形成连通性。塞克没有明确说明他的论点的反面,即连通性的破坏削弱了集合体。联系的双方决定了他们彼此间的共同行动。为了确定断开或连接的建立——保持或妨碍他们——因此需要行使权力——一种通过数字媒体和这些关系的经济剥削增加的关系而获得重要的权力。

为了达到检测决策制定的地点和时间的这一目的,本文所针对的是互联网积极分子和媒体历史学家、黑客和考古学家、政治家和文化理论家。正如我意图描绘的政治领域的发展一样,我也希望说明媒介的历史总是政治的,并且不能与产生它的现实割裂。这就是说,我还是尽量忠于乔治·康居朗(Georges Canguilhem)的前提——认识论总是发生在事后。①Canguilhem, Georges.2006.“Die Position der Epistemologie muss in der Nachhut angesiedelt sein: Ein Interview.”In Wissenschaft, Technik, Leben, edited by Henning Schmidgen, 103-22.Berlin: Merve.我们不能正视现在,因为我们就生活在其中。我们在其中采取行动,使其恰当化,从而理解它。然而,即使这样做,我们还是不能理解它的认识论以及知识的顺序。然而,从历史的角度看,我们可以提出一种对当前的批评,而不必无条件地为了符合潮流而不得不屈服,因为那样的话这本书一旦印刷就似乎已经过时了。根据米歇尔·福柯的观点,谱系学研究叙述了已经出现的食物,因而可以面对具有偶然性的未来:有可能万物一直是不同的,也有可能万物将来也会不同。②见于Foucault, Michel.1997.“What is Critique?”In The Politics of Truth, translated by LysaHochroth.New York: Semiotext(e): 41-81和Saar, Martin.2008.“Genealogische Kritik.”In Was ist Kritik? Philosophische Positionen, edited by Rahel Jaeggi and Tilo Wesche.Frankfurt am Main: Suhrkamp: 247-65。要批判——甚至是关于正在进行的连接和断开连接决定——也就是要为那些并非必将发生的事物创造一个空间,来证明那些看起来是事实的事物的不当性。

谈论决策也意味着要记住没有什么决策是必需的,并且每一个决定都可以用不同的方式达到——它们可能被修改得更好,也有可能变得更糟。然而,即使是一个糟糕的决策也要比没有决策好,因为这意味着没有任何改善的余地。在每一种情况下,提前作出决定或者甚至取消决策的行为可以减少可能发生的不好的事情。

走向一个中断的网络政治

正如巴朗的模型所表明的,用决策控制数字网络的思想,被确信可以解决一个具体的技术问题。它出现在一个特定的历史时刻,并且随后为各种目的而服务。微观决策没有先天的好坏之分。然而,对于数字网络的操作来说,它们是不可避免的。为了保持改变这些决定的范围的可能性,因此保护它们不被私占,并意识到使它们成为似乎可靠的历史情况就显得很重要。如果我们能够成功地发展出将这一历史观点与目前所发生的事情相结合的一种网络政治——也就是说,如果网络政治要了解互联网体系结构的历史和目前有关网络中立性和监视的争论的关系,那么也许返回开始会为我们提供新的有关未来可能性的洞见。这可能会使我们认识到,决策虽然必要,决策的作出不一定要先于既定的传输;每个传输可能事实上都是一个权力的行使,但网络允许这样的权力被分配;而对于通信量来说,虽然不受控制的存在似乎是不太可能的,但是通信量总是先于上述控制。作为对我们每天过度连接的反应,这种网络政治可能致力于在生活中力争保留一个断开连接的空间并且可以进一步地区分控制与监视。

考虑到其影响深度,操作性技术网络及其媒介的模式应该首先在它们利用同步性处理差异的方法上被理解。分布式数字数据或者无标度网络的传输是如此的有效,从网页浏览到高频贸易和物联网(Internet of things)③译者注:物联网就是物物相连的互联网。这有两层意思:其一,物联网的核心和基础仍然是互联网,是在互联网基础上的延伸和扩展的网络;其二,其用户端延伸和扩展到了任何物品与物品之间,进行信息交换和通信,也就是物物相息。物联网通过智能感知、识别技术与普适计算等通信感知技术,广泛应用于网络的融合中,也因此被称为继计算机、互联网之后世界信息产业发展的第三次浪潮(摘自百度百科)。,正是因为它们被不断干扰(诚然尽可能以最快的速度操作)。考虑到这样的网络历史,仅仅因为它们不是并且无法瞬间完成,人们就可以假设他们在技术上是可能的。如果我们从超越距离的角度来理解传输,正如卡斯特(Castells)的概念“通过电子手段消除时空”①Castells, Manuel.1998.The Information Age: Economy, Society, and Culture: End of Millennium.Malden: Blackwell: 379.,那么我们将会忽略数字网络的运作模式,进而忽略连接和断开的政治。每个数据包都有相应的决策,而这些决策都有政治隐喻。他们决定了谁可以连接以及谁又被断开。自20世纪90年代以来,互联网的成功不仅在作为论坛发表意见、干预和组织的琐碎的意义上具有政治性。通过这种成功,它作为基础设施已经成为全球社会关系的基础;因此,社会性和技术已变得如此紧密地交织在一起,也就不可能说哪一个更重要了。如果这个基础设施被改变,或者即使对它的功能表示怀疑,那么会对社会的构成有不可避免的影响。

这些观察影响了干扰性的网络政治,也影响了讨论中对决策的反对。事实上,决策过程不能被拒绝;这样做就意味着否定决策的对象,即数字网络中的数据传输。做决策的过程不能被视为一种谈判的问题,这样做将会消除谈判中每个对象的基础。找到一种对立观点的困难在于这些决策能够使我们所争取的事情成为可能。在这种情况下,就很难采取明确的立场。我们可以用相反的话语策略,一个已得到黑客联盟(Chaos Computer Club)和电子前沿基金会的认可,可以被用来为用户提供数字文化的发言权,并且为他们提供一些自卫的手段:一方面,这一策略引起了社会争论的扩大以及要求供应商公开透明他们的程序;另一方面,它涉及个人关于加密和技术进程的学习兴趣,为了以匿名的不透明性反对强制执行的不透明性。

为了改善这种情况以及防止失控的发生,这种实用主义接受了技术条件。博主迈克尔·泽曼(Michael Seemann)将其描述为“数字联结度效应”。②Seemann, Michael.2015.Digital Tailspin.10 Rules for the Internet after Snowden.Amsterdam: Institute of Network Cultures.Accessed January 19, 2015.http://networkcultures.org/wp-content/uploads/2015/03/NN09_Digital_Tailspin_SP.pdf.在另一个层面上,这种实用主义采用了亚力山大·盖洛威(Alexander Galloway)和尤金·塞克(Eugene Thacker)在他们的著作《漏洞》(The Exploit)中使用的分析方法。目标是调查网络的协议和标准,它们控制着延迟数据所引发的情况,继而确定人们之间的彼此联系和言行准则。盖洛威和塞克的目的是利用占主导地位的权力:“然而在协议化的网络中,政治行为一般不是通过权力的转移而发生的,而是通过利用在系统中已经存在的权力差异而产生的”。③Galloway, Alexander R.2004.Protocol: How Control Exists after Decentralization.Cambridge, MA: MIT Press: 81.正如黑客所理解的,“漏洞”是在系统中允许使用的权力以达到新的目的的一种脆弱的组成部分。为了充分利用这样的机会和利用既定的系统的内在动力——策略,正如它过去的那样,迂回地对某一时刻做出回应——因此必须深刻理解人们希望改变这一结构。只有坚定地掌握这些规则,我们才能以自己的喜好,破坏、肯定或者改写它们。它们试图维持一种主权的类型来控制主体,而这种尝试似乎相当无助。谁应该知道谁可以访问哪些数据?这种主权的条件已经彻底地改变,现在应该做的是重新审视其技术基础。在数字网络中没有人能享有控制权,这是因为数字网络本身如果不受他们的分配决策的约束控制,那么它们就什么都不是。

因此,这种政治应该开始于微观决策的水平与决策发生的地点和时间。由于中断的发生,它们成为理解网络结构的中心环节。它们有自己的位置,因为它们是在打破了直接连接的网络中的节点;它们是暂时的,因为中断发生的地方需要时间——总是比想要的多,但是这一持续时间对于网络的可能性来说是一个前提。干扰被爱德华·斯诺登称为“一站式”④Mestmacher-Steiner, Christoph.2014.“Interview with Edward Snowden.”Accessed January 19, 2015.https://www.tagesschau.de/snowden-interview-englisch100.pdf.:在一个步骤中,在很短的时间内,在唯一的地点,他们被允许完成各种各样的事情。没有必要对每一个终端进行监控,只一个节点就足够了。另一种可选择的网络政治可以在干扰、延迟和差异周围组织自己。除了寻找漏洞,盖洛威和塞克在能够被控制的权力系统中将其定义为缺陷,另一种网络政治不仅要中断它的运作模式,而且还要将中断理解为通信。在每个数字网络中,中断是一种主要的运作方式。由于中断的存在,传输得以完成。

从这一点来看,正如我要在结束前提醒各位,组织的替代形式应不再以生产直接连接为目标,而是建立在任何情况下都不可避免的中断以及连接故障之上。这样的一个集合体会了解自己的断开——连接的中断——不是当做斗争的威胁而是超越那些需要连通性的优势,而这种优势只有在连接被中断时才能实现。连接被建立起来的同时,断开或分离也得以建立。中断可能导致混乱的组织模式。一个“缺乏组织的组织”,正如社会学理论家罗德里格·努涅斯(Rodrigo Nunes)①Nunes, Rodrigo.2014.Organisation of the Organisationless: Collective Action after Networks.Lüneburg: Mute.所提倡的那样,在这个意义上也可以理解为对中断的肯定,即意识到决策是关于其连接的形成过程,并且不可避免地受到控制,但可以暗地里破坏这种控制。同样,新的网络体系结构,如循环的互联网体系结构(RINA),为改变当前的网络争议引入了一种新的可能性,同时不改变其基本原则(见Day,2010)。

换言之,在后斯诺登时代的数字网络中,控制和监控之间的区别变得更加清晰,因为有必要控制这种控制和规避监视。这一行动的先决条件是技术上的编码,这一条件不能由中央权力机构来决定,而依靠每个节点权力的协议模式的局部应用才能做出决定。②见于Galloway, Alexander R.2004.Protocol: How Control Exists after Decentralization.Cambridge, MA: MIT Press: 82。这种体系结构将网络中的政治放在了岌岌可危的地位:改变协议就是干预自己的活动的前提条件;控制协议的应用只能通过附加协议才能实现。并且,将微观决策作为决策而公开,书写它们的历史,认识它们发生的地点和时间,进而公开地批评它们,这并不能改变什么。然而,这样的话,网络政治的详细工作,正如在网络中立性公共辩论中的相关例证那样,肯定会被放置在一个稳固的基础之上。

本文分析了确保通信实时性同步的文化技术,也说明了传输的微观决策对当下“技术条件”的影响有多深③Hörl, Erich.2011.“Die technologische Bedingung: Zur Einführung.”In Die technologische Bedingung: Beiträge zur Beschreibung der technischen Welt, editedby Erich Hörl, 7-53.Frankfurt am Main: Suhrkamp.。网络中立性的未来发展和美国国家安全局披露的政治后果的意义就在于此。尽管当前发生的一切令我们困扰,但是历史教训对确保我们在数字文化中享有发言权是非常必要的。

简而言之,问题在于我们是否愿意生活在一个看似流动的世界中,因为每一个决定都已经被做好——以一种不公开透明的方式,考虑到我们不可能接触到持续的中断和决定真正发生的地点的背景——或者我们是否希望生活在一个从来不出现的世界中,那里每个节点的每一个决定都可以改变并且对新的可能性保持开放。我们不能回避这个问题,因为我们已经像鱼一样被网捕捉(打个譬喻说)。然而,我们可以用中断的力量来达到我们自己的目标。它们成为连续的、不间断的决策的潜在的紧急情况是可以被转移的,如果决策能够继续进行识别,尽管它们在个人基础上的数量很巨大。但是,只要它们的时间和地点都是已知的,这仍然是可能的。如果决策变得正常,如果它想成为一个日常生活简单的条件,那么,正如吉奥乔·阿甘本(Giorgio Agamben)④Agamben, Giorgio.2014.“For a Theory of Destituent Power.”Chronos 10 (February 2014).Accessed January 19, 2015.http://www.chronosmag.eu/index.php/g-agamben-for-a-theory-of-destituent-power.html.建议的那样,危机这一概念总是指明了决策发生的时刻,它将失去时间的索引,并且成为一种普遍的状态。这将是没有任何阻力和中断的。从这个意义上说,数字文化可能是危机文化。⑤见Chun, Wendy.2011.“Crisis, Crisis, Crisis, or Sovereignty and Networks.”Theory Culture & Society 28 (6): 91-112。

然而,也许一个更大的挑战潜伏在另一个的地方:微观决策既是为了机器也是关于其他机器才由机器决定的。虽然我们仍然能够识别个体的决定,但是我们总是会迟到,因为其数量和速度超过了我们的能力。如果机器只与机器交流,而人仅仅是在节点终端的从属物,如果权力的利益继续是由更新和更精确的机器提供,如果决策者消失,那么在我们实际的工作将会改变。可能的情形是:我们的传统的描述语言,我们对人类和机器、创造、工作和活动的概念可能会变得含混不清,以至于无法理解正在发生的事情以及谁在监视谁。也许它们已经不足以理解机器,这些机器既不让人成为多余,也不是根据我们的模型而设计制造。在这种情况下,控制和监控可能意味着什么,我以这个问题来结束论文。

(Florian Sprenger,德国吕讷堡大学数字文化研究中心博士后、媒介学者;郎静,南开大学文学院博士研究生)

小说与小说批评

主持人语:这里的三篇文章都涉及小说的版本问题。古代的小说,由于“文体歧视”的原因,著作权、版权都得不到保护,以致大量作品作者不明;很多作品在传播过程中被随意增删改动。因此,古代小说的版本研究是不可忽视的基础性工作。这项工作的特点是,需要大量的搜集、比勘,往往事倍而功半。这三篇文章的作者都在此有相当的投入,且有较为细致的分析、推理。当然,其中有些结论或仍有可商榷之处,不妨见仁见智可也。(陈洪)

Florian Sprenger

Politics of the Micro Decision Making——Edward Snowden, Network Neutrality and Architecture of Internet

Written by Florian Sprenger, and translated by Lang Jing

Micro decision making came into being when it is implemented globally as a technical proof in the form of power.In view of global visibility and universality of social fields, the transmission of digital network has indicated that micro decision making has deeply rooted in people’s life at the present days, which attracted people’s attention when Edward Snowden revealed details of classified United States government surveillance programs.This article intends to find out the time and venue of micro decision making through the discussion of digital network sovereignty, network neutrality, collection of data package, control and monitor, social and technical issues.The interruptions at these data nodes can help us to understand the political dimension of micro decision making.

Politics of the Micro Decision Making; Dimension; Edward Snowden; Network Neutrality; Architecture of Internet

猜你喜欢

数据包微观传输
反挤压Zn-Mn二元合金的微观组织与力学性能
乡村的“功能”——振兴乡村的“微观”推进
二维隐蔽时间信道构建的研究*
特斯拉的接班人:电力可以通过空气传输
广播电视信号传输的技术分析
C#串口高效可靠的接收方案设计
浅谈垂直极化天线在地面数字电视传输中的应用
4K传输
网络数据包的抓取与识别
微观的山水