Professional Documents
Culture Documents
of
Network
Theory. Vol.1, april 2002
2008
INHOUD Editorial: De
Grenzen van Open
1. Architectuur
Editorial: De
Grenzen van Open
Architectuur April 2008: Het langverwachte Nederlandse
Journal over netwerktheorie is daar. Als
Pim Verlaek
Pim Verlaek volgt eveneens de master Nieuwe Media en Digitale Cultuur aan
de Universiteit van Utrecht. Zijn meest recente artikel, 'Geografische Ruimte
in Internetruimte: Grenzen op het Net' (2008) kwam tot stand in het kader
van de cursus Network Theory, van Marianne van den Boomen. Verlaek
behaalde zijn Bachelor of Arts in Theater-, film- en televisiewetenschappen
aan de Universiteit Utrecht in 2008. Hij is werkzaam als coördinator van het
internetkunstproject 'Impakt Online'. Voorts is hij als muzikant betrokken
bij verschillende projecten.
2
Journal of Network Theory. Vol. 1, April 2008
Shirley Niemans
De Paradox DNS
Abstract
Functionerend als intermediair tussen leefwereld en virtuele ruimte ligt het
Domain Name System (DNS) aan de basis van debatten rondom politiek,
controle en commercie in cyberspace. Aan de hand van de
ontstaansgeschiedenis van het ICANN zal ik illustreren hoe de controle over
het DNS-systeem tegengestelde ideëen over democratie teweegbrengt. Een
tweede paradox is zichtbaar in de rol van DNS als homogeniserende
technologie in de opmaak van het gedistribueerde netwerk. Tenslotte zal ik,
aan de hand van de domeinnamenoorlog die de 'dot-com boom' voedde,
verduidelijken hoe commerciële overwegingen rondom DNS aanleiding
waren om de plaatsloosheid van cyberspace opnieuw te overwegen. Recente
discussies rondom DNS-rerouting en netwerk neutraliteit bevestigen mijn
stelling dat de inherente paradox van het Domain Name System
emblematisch is voor de geschiedenis, het heden en de toekomst van het
internet en het web.
Introductie
3
Journal of Network Theory. Vol. 1, April 2008
White Paper issues
Het idee dat een invloedrijke technologie zoals het Domain Name System
niet langer in handen was van gevestigde instituties en overheden,
benadrukte volgens Mueller het idee dat het internet zich op fundamenteel
niveau onderscheidde van voorgaande mediavormen. Grensoverschrijdende
netwerken zoals het post- en telegraafsysteem, het sattelietsysteem, radio,
lucht- en zeevaart kampten immers in het verleden met een vergelijkbare
problematiek omtrent controle op nationaal en internationaal niveau. De
oplossing was echter altijd een gevolg van collectieve acties tussen
natiestaten, veelal gemedieerd door formele verdragen en intergouver-
nementele organisaties.
Mueller stelt dan ook dat de White Paper binnen de
internetgemeenschap als belangrijk bewijs gezien werd van de definitieve
overgang van een industriële naar een informationele maatschappij: "The
words consensus and self-governance were on everyone's lips." (3-4). De
nieuwe coördinatiestructuur leek aldus deel uit te maken van de
4
Journal of Network Theory. Vol. 1, April 2008
technological imaginary rondom het internet in de late jaren negentig. De
bureaucratische organisatievormen van het industriële tijdperk leken niet
langer compatibel met de snelheid en flexibiliteit inherent aan het leven in
de informatiemaatschappij.
In Code: Version 2.0 (2006) vestigt hoogleraar in de rechten aan
Harvard Lawrence Lessig eveneens de aandacht op het historisch belang van
de White Paper en de formatie van het ICANN. Hij doet dit echter met een
tegengestelde insteek. Lessig reageert op de euforie rondom deze beslissing,
door te stellen dat het idee van een non-profitorganisatie die de belangen
van de gemeenschap behartigt, opvallend goed de functie van een overheid
beschrijft. Het bestuur van het ICANN vervolgens, samengesteld uit
vertegenwoordigers van belanghebbenden, is in dezelfde lijn te vergelijken
met het U.S. Congress. Het enige punt, meent Lessig, waarop de
bedrijfsstructuur van het ICANN verschilt van deze van de overheid, is het
gebrek aan verkiezingen.
Het idee dat Lessig hiermee aandraagt, is dat de beleidsvoering over
het DNS-systeem weliswaar is toevertrouwd aan een onafhankelijk orgaan,
maar wel een orgaan dat volledig buiten het democratische proces valt (321-
322). Individuen staat immers op deze manier geen enkel democratisch
instrument ter beschikking om de organisatie tot de orde te roepen of op
enige wijze verandering te bewerk-stelligen. Lessig concludeert dat het
vertrouwen van de burger in de overheid en het democratische systeem
kennelijk ver te zoeken is. Opmerkelijker echter, acht hij het feit dat de
overheid met de White Paper actief de boodschap lijkt uit te dragen dat het
niets te zoeken heeft in cyberspace. Lessig stelt: "In the area of Internet
commerce, the government says, commerce should take care of itself." (321-
322).
De beslissingen van een DNS-reguleringsorgaan, zij het een overheid
of ICANN, hebben aanzienlijke consequenties. Allereerst in economische zin,
aangezien zij effect sorteren in de structuur van de markt voor domein-
naamregistratie. De registratiebestanden van het DNS-systeem bevatten
voorts gevoelige persoons- en bedrijfsgegevens. IP-adressen zijn zo
bruikbaar voor het identificeren en traceren van individuen en organisaties,
wat DNS tot een potentieel politiek mechanisme maakt. Centralisatie op het
niveau van de 'root' creëert aldus een opening voor de introductie van
commercie, politiek en regelgeving in cyberspace.
De privatisering van het Domain Name System geeft aanleiding tot
het overdenken van begrippen zoals consensus en democratie en lijkt het
medium in fundamentele zin te onderscheiden van eerdere min of meer
globale netwerken. De vraag of de nieuwe organisatiestructuur een open
structuur is danwel een afwijzing van openheid, is aan discussie onderhevig.
De manier waarop deze tegenstellingen de aard van de DNS-technologie
weerspiegelen, zal ik nader illustreren aan de hand van het werk van
Alexander Galloway.
Protocologische controle
Alexander Galloway's Protocol kwam uit in 2004. In dit boek beschrijft hij
het controleprincipe van het internet, in chronologische relatie tot eerdere
machtsstructuren. Na de gecentraliseerde macht van de soevereine staat, de
gedecentraliseerde controle van de fabriek en de gevangenis kennen we
met de opkomst van de informatietechnologie de protocologische controle,
inherent aan het gedistribueerde netwerk (3).
Protocollen beschrijven van oudsher de gedragsregels binnen een
specifiek conventiesysteem, zoals de diplomatiek of internationale relaties.
Protocol in de sfeer van de digitale computertechnologie kent echter een
5
Journal of Network Theory. Vol. 1, April 2008
natuurwetenschappelijke, of logische, betekenis en biedt richtlijnen voor de
implementatie van specifieke technologiën (7).
Deze richtlijnen zijn voor het gedistribueerde netwerk van het
internet vastgelegd in een veelheid aan documenten, de zogenaamde
Requests for Comments (RFC's) (37-8). Galloway beschrijft in zijn boek
enkele van deze RFC's in groter detail, aan de hand waarvan de manier
waarop het netwerk van het internet is opgebouwd, goed is te illustreren. Zo
stelt RFC 1122, "Requirements for Internet Hosts", dat het internet te
definiëren is als een serie van onderling verbonden netwerken, een
zogenaamd netwerk van netwerken . Deze zijn met elkaar verbonden via
gateways, computers die voorzien in het doorsturen van datapakketjes. De
netwerken zelf worden bevolkt door hosts, de computers aan het uiteinde
van het communicatienetwerk, welke informatie kunnen ontvangen
('clients') en versturen ('servers') (38-9).
RFC 1122 stelt voorts dat het internet uit vier basislagen van
protocol bestaat, waarbij elke laag als het ware ingekapseld wordt door de
volgende. De eerste laag, de applicatielaag, wordt opgemaakt door de content
van de technologie en wordt dan ook een semantische laag genoemd. Een
trapje hoger in de hiërarchie bevindt zich de transportlaag, welke onder
meer middels het TCP-protocol voorziet in een correct verloop van het
datatransport. Op de internetlaag werken routers op het IP-protocol, zij
sturen datapakketten een bepaalde richting op maar zijn niet geïnteresseerd
in de gevolgen van hun acties. De linklaag tenslotte, bestaat uit de
technologie die dataverkeer mogelijk maakt, zoals het ethernet of glasvezel-
netwerk. Precies deze verdeling van taken over de verschillende lagen, is
volgens Galloway de voorwaarde voor het bestaan van een gedistribueerd
netwerk (Galloway, 2004: 37-42).
Het TCP- en het IP-protocol, in de beschreven transport- en
internetlagen, faciliteren peer-to-peercommunicatie, zonder zich om de
content van de data te bekommeren. Elke node in het netwerk kan op deze
manier met elke andere node communiceren zonder de tussenkomst van
een buffer, zoals een hub. TCP/IP is een flexibele, structureel
gedistribueerde technologie, een universele taal die netwerkarticulatie
mogelijk maakt en open staat voor grootschalige uitbreiding van het
netwerk. Ook op deze manier bezien, stelt Galloway, is het duidelijk dat
protocol, in de wijze waarop het gedistribueerde controle mogelijk maakt,
zich onderscheidt van eerdere vormen van sociale of technische organisatie
(47).
Het huidige DNS-systeem, dat voorziet in de resolutie van
semantische webadressen naar IP-adressen, kent een hiërarchische
structuur waarbij de rootservers autoriteit hebben over de zogenaamde Top
Level Domains. Deze zijn onderverdeeld in de zeven domeinen van .com,
.org, .edu, .net, .gov, .mil en .int, met daarnaast alle landdomeinen zoals .nl,
.uk en .de. De naamserver van .com heeft vervolgens autoriteit over de
naamservers eronder, zoals 'wired', welke uiteindelijk weet te melden welk
numeriek adres het WWW gedeelte van dit domein heeft. Het DNS-systeem is
volgens Galloway te definiëren als gedecentraliseerd, juist omdat het de
beschreven gedelegeerde autoriteit kent. Niet één enkele server heeft
informatie over het systeem als geheel (49-50).
Galloway's idee van protocologische controle richt zich op de
dialectische spanning die bestaat tussen het radicaal distribuerende TCP/IP
protocol en het verticaal organiserende DNS-protocol (8). De origine van het
internet is er zodoende niet één van vrijheid en afwezigheid van controle.
Controle is juist vanaf het prilste begin in - en door - het netwerk aanwezig
geweest. Galloway positioneert zich met deze stelling uitdrukkelijk
tegenover Lawrence Lessigs retoriek van het oorspronkelijke netwerk als
een oncontroleerbare ruimte (Lessig, 1999: 147).
6
Journal of Network Theory. Vol. 1, April 2008
Een interessant meningsverschil over de noodzaak van
democratische controle over het DNS-systeem is hiervan het gevolg.
Bureaucratie, in welke vorm dan ook, stelt Galloway, is de vijand van
protocol, juist omdat het de open, vrije ontwikkeling - en dus het optimaal
functioneren - ervan inperkt. Protocols macht kan niet omschreven worden
in termen van uitwendige controle maar is inherent aan de technologie
(Galloway, 2004: 141).
De frictie tussen TCP/IP en DNS kan geïllustreerd worden door
Galloway's uitspraak: "In order to be politically progressive, protocol must be
partially reactionary" (142). Om distribuerend te kunnen zijn, moet protocol
strategisch homogeniserend zijn. Protocol moet standaardisatie nastreven
om openheid te bereiken. DNS kan zodoende hiërarchisch zijn terwijl de
gebruikerservaring gedistribueerd is. Standaardisatie is de politiek
reactionaire tactiek die radicale openheid mogelijk maakt. Dit, stelt
Galloway, is de generatieve tegenstelling die het net opmaakt (143).
Turbulente ruimte
Enige relativering van deze autoriteit van het technisch diagram komt van
Tiziana Terranova, docent media- and cultuurstudies aan de University of
East London. In haar tekst 'Network Dynamics' (2004) stelt zij dat het
hypermodernistische idee van een enkele informatieruimte voor het
internet niet opgaat. Het is correcter te spreken over een multidimensionaal
informatie milieu dat bijeengehouden wordt door de dynamiek van
informatiestromen en de diverse manieren en kanalen waarop deze
informatie circuleert (41).
In technisch opzicht geven de protocollen, als abstracte diagrammen,
het netwerk een zekere consistentie en continuïteit ten opzichte van de
veranderlijke aard van hardware. Ontwerpprincipes zoals packet switching
en universele adressering hebben de groei van het netwerk mogelijk
gemaakt en een open architectuur gecreëerd. Het idee van end-to end, of
fringe, intelligence, is in deze zin te weinig getheoretiseerd, aldus
Terranova. Hoewel oorspronkelijk een pragmatische overweging, is juist
deze overgave van verantwoordelijkheid aan de marge van het netwerk " de
technologische motor waarop de neiging tot divergentie loopt ." (66). Het
produceert een ruimte die, meer dan een platform voor dataverkeer, een
informationele machine is, een actieve en turbulente ruimte (67).
Terranova merkt voorts op dat, wanneer we de abstracte
internetruimte bekijken als een grid dat in principe vanaf alle zijden
toegankelijk is, het traject dat data aflegt tussen A en B onderhevig is aan de
onderlinge relatie tussen servers, de dichtheid van het verkeer en aan de
nodige verschillen in bandbreedte. Een andere factor van invloed op het
abstracte grid, is de semantische relatie tot de merknaam. Het DNS-systeem,
door haar mediatie tussen IP-adressen en namen, heeft, zoals Terranova
stelt, het symbolisch kapitaal van merken de internetruimte toegelaten (45).
De polititek en wetgeving rondom gedeponeerde handelsmerken
richt zich van oudsher op de fysieke locatie van bedrijven en hun relatie tot
de markt. Deze scheiding van locatie en markt is echter niet vol te houden
binnen het veld van domeinnamen, gezien de globale aard van het internet
en het weinig gedefinieerde concept van 'de marktplaats'. Het Domain Name
System is zo tegelijkertijd enkel en universeel, maar krijgt vorm door de
locale ruimte. Het is dan ook precies in de spanning tussen locale en virtuele
ruimte, waar DNS bestaat (45-6):
"Within the gridded space of the DNS, the brand re-emerges as a star,
a centre of gravity, an identifyable name that guides the surfer
through the anonymous space of the IP number world." (45).
7
Journal of Network Theory. Vol. 1, April 2008
Cyberspace als territorium
Het artikel 'Location, Location, Location: The Geography of the Dot Com
Problem' van Mark Wilson, destijds werkzaam aan de afdeling Geografie en
Urban Planning van Michigan State University, verscheen in het naar
internetbegrippen turbulente jaar 2000.
Wilson merkt op dat het web aan de oppervlakte verschijnt als een
zee van ruimte, een eenheid, onttrokken aan de knellende banden van
afstand en locatie. Het ophalen van een website geeft de gebruiker geen
enkele indicatie van de weg die de informatie heeft afgelegd om zichtbaar te
worden op het beeldscherm. De vroege retoriek van het plaats- en tijdloze,
zoals onder meer vertegenwoordigd door Castells' concepten van placeless
space en timeless time, versterkte het idee dat afstand dood zou zijn - een
idee karakteristiek voor het discours rondom het internet tot in de late jaren
negentig (59).
Toenemend onderzoek naar en analyse van cyberspace in de jaren
volgend op Castells toonaangevende werk, hebben volgens Wilson echter
resultaten opgeleverd die het weldegelijk mogelijk maken om cyberspace te
bekijken in termen van 'territorium'. Met andere woorden, de analyse van
cyberspace vestigt de aandacht opnieuw op de macht van ruimte.
Wilson legt een analogie naar deze notie van het web als territorium
wanneer hij stelt dat er tussen 1995 en 2000 een ware 'land rush' heeft
plaatsgevonden, waarin individuen, organisaties en bedrijven een wedloop
zijn begonnen om de beste plekken van het terrein te veroveren. De druk
van de markt op de 'naadloze deken' van cyberspace, onthulde zo een
onderliggende topografie van plaatsen en grenzen. De dot-comjaren zijn
emblematisch voor het idee dat een ogenschijnlijk a-plaatselijke virtuele
ruimte binnen korte tijd een geografie vertoont die haar ontwikkeling en
groei vormgeeft (59-60).
In de tijd dat het internet geacht werd louter een gereedschap te zijn
voor wetenschap en onderzoek, vertegenwoordigde één van de ruim
voorradige domeinnamen nauwelijks een bijzondere waarde. De
exponentiële groei van het internet veranderde dit perspectief en in een
relatief kort tijdsbestek van 2 à 3 jaar werd het potentieel van het enorme
veld van elektronische handel duidelijk. Middels het claimen van
domeinnamen werd het voor bedrijven mogelijk een identiteit in cyberspace
op te bouwen. Het simpele feit van aanwezigheid en vindbaarheid op het web
werd dermate belangrijk dat het de bedrijfsresultaten en beursnotering
vrijwel onmiddelijk meer dan evenredig stimuleerde, een gegeven dat
bekend is geworden als het 'dot-com-effect' (62).
De selectie en registratie van domeinnamen staat centraal in het
claimen van een plaats in het 'businessmodel' van cyberspace. Bedrijven en
organisaties zoeken de beste domeinnaam teneinde snel en gemakkelijk
identificeerbaar te zijn voor klanten en bezoekers. Van de zeven Top Level
Domains wordt het .com-domein algemeen geacht in commerciële zin het
meest aantrekkelijk te zijn. Het hieruit volgende beperkte aanbod aan
mogelijkheden resulteerde in deze periode in een hectische
domeinnaampolitiek en gaf aanleiding tot grote conflicten en peperdure
rechtzaken (62).
'Cybersquatting', het in een vroeg stadium bezetten van
domeinnamen gerelateerd aan bekende of minder bekende merken, was een
veelgebruikte tactiek waarmee aanzienlijke bedragen verdiend konden
worden. Met globaal gezien slechts één significant domein en vele claims,
werd het voor bedrijven zaak om zoveel mogelijk op ontwikkelingen in de
bedrijfsstructuur te anticiperen, teneinde ook mogelijke toekomstige
domeinnamen te claimen. Zodoende werd het lucratief voor
beursspeculanten om de DNS-registratiebestanden uit te spitten, op zoek
8
Journal of Network Theory. Vol. 1, April 2008
naar indicaties van op handen zijnde overnames en beleidswijzigingen (62-
3).
Anno 2008 is DNS nog altijd het strijdtoneel van commerciële initiatieven.
Oude strategiën, zoals cybersquatting, worden ook vandaag nog toegepast,
terwijl nieuwe fenomenen, zoals DNS-redirecting en -rerouting het idee van
netwerk neutraliteit in toenemende mate uitdagen. Internet Service
Providers (ISP's), met name in de Verenigde Staten (Insight, Road Runner,
Verizon), zijn begonnen met het omleiden van verkeerd ingetypte URLs naar
de eigen, veelal zwaar geadverteerde, zoekmachines.
Op de weblog van arstechnica.com legt mediapublicist David Chartier
uit dat, onder de noemer van wat Verizon 'Advanced Web Search' noemt,
default zoekmachine- en DNS-instellingen van gebruikers genegeerd
worden. Waar het munt slaan uit typefouten nog relatief onschuldig
overkomt, waarschuwt Chartier echter voor de gevaren voor de werking van
bijvoorbeeld persoonlijke beveiligingssoftware, en daarmee de functionali-
teit van het netwerk als geheel.
Het netwerk neutraliteitsprincipe, dat stelt dat Internet Service
Providers geen intelligente technologie in het midden van het netwerk
(TCP/IP) mogen inzetten, voorziet niet helemaal in het omleiden van DNS-
verzoeken. ICANN kan hier slechts ingrijpen zodra duidelijk sprake is van
manipulatie van het DNS-systeem, zoals zij VeriSigns 'SiteFinder'-
technologie verbood in 2004. De lijn tussen 'servicegerichte' ingrepen en
manipulatie in dit verband is echter dun. Hoewel volgens Chartier geen van
de genoemde bedrijven op het moment werkelijk kwaadwillende bedoelingen
heeft, belooft het feit dat zij een (winstgevende) oplossing bieden voor een
probleem dat feitelijk niet bestond, niets goeds. Onbeveiligde protocollen
zoals DNS zijn de potentiële slachtoffers voor toekomstig - minder
onschuldig - misbruik (2008).
Het is niet moeilijk ons een voorstelling te maken van grootschalige
aanpassingen op DNS-niveau, ingegeven door verschillen in wetgeving
tussen natiestaten. Pim Verlaek geeft in zijn artikel 'Geografische Ruimte in
Internet Ruimte: Grenzen op het Net' (2008) enkele treffende voorbeelden
van vormen van censuur en toegangsblokkades in dit verband.
Tot verbazing van computerwetenschapper Mark Handley, zoals hij
aangeeft in het artikel 'Why The Internet Only Just Works', zijn de
kernprotocollen van het internet in de laatste tien jaar vrijwel onveranderd
gebleven, terwijl er steeds meer en hogere eisen aan het netwerk worden
gesteld. Tekenend voor de, zij het minimale, architecturele aanpassingen die
wel zijn doorgevoerd is de implementatie ervan op het allerlaatst moment.
Het kost immers zoveel tijd en geld om dringende kwesties te adresseren,
dat dit ten koste gaat van anticipatie op de toekomst (2006).
Het ICANN wordt in toenemende mate voor de lastige taak gesteld
een afweging te maken tussen wenselijke en onwenselijke ontwikkelingen,
in zowel economische als politieke zin. Het zal enerzijds oorspronkelijke
principes van openheid moeten bewaken, maar tegelijkertijd open moeten
staan voor maatregelen die de architectuur van het net robuuster, en
dientengevolge duurzamer maken.
Conclusie
Het platte grid van het internet kent een inherente paradox in de manier
waarop het hiërarchische DNS en het distribuerende TCP/IP samenwerken
in het creëren van een open netwerkarchitectuur, alsmede de divergentie
9
Journal of Network Theory. Vol. 1, April 2008
die het web eigen is. Het Domain Name System bestaat in de frictie tussen
localiteit en de virtuele ruimte, via gelocaliseerde hardware, de centrale
controle van het reguleringsorgaan en haar fundamentele band met de
symbolische economie van merknamen.
Protocol biedt de mogelijkheden, maar functioneert tegelijkertijd als
haar eigen grens. De fragiele balans die bestaat tussen de RFC's,
neutraliteitsprincipes en bureaucratische regulering wordt in toenemende
mate op de proef gesteld door de vindingrijkheid van de commercie.
Commerciële motieven zijn door de jaren heen een belangrijkste motor voor
innovatie geweest en lijken ook heden aanleiding te zijn voor debatten
rondom de toekomst van de netwerkarchitectuur.
Dit artikel heeft geïllustreerd dat het discours rondom verleden,
heden en toekomst van het internet, doortrokken is van paradoxen.
Dystopisch of utopisch, open of gesloten, centraal of gedistribueerd; DNS is
de consequente protagonist.
Referenties
Handley, Mark. "Why The Internet Only Just Works." BT Technology Journal
3 (2006)
Lessig, Lawrence. Code and Other Laws of Cyberspace . New York: Basic
Books, 1999.
Lessig, Lawrence. Code: Version 2.0 . New York: Basic Books, 2006.
Mueller, Milton. Ruling the Root: Internet Governance and the Taming of
Cyberspace . Cambridge: The MIT Press, 2002.
Wilson, Mark. "Location, Location, Location: The Geography of the Dot Com
Problem." Environment and Planning B: Planning and Design 28 (2001).
10
Journal of Network Theory. Vol. 1, April 2008
Book Review:
Protocol: How Control Exists
After Decentralization,
Alexander Galloway
D o o r P i m V e r l a e k . In de reeks misvattingen rondom het internet,
ontmantelt Alexander R. Galloway, associate professor in media-ecologie aan
de New York University, in zijn boek Protocol de mythe dat er op internet
geen controle zou kunnen plaatsvinden. Daar tegenover stelt hij dat controle
inherent aanwezig is in de architectuur van het internet. Het doel van zijn
boek is een historische periodisering van het huidige tijdperk. Hij ziet dit
tijdperk als de “third historical wave” (3), die Gilles Deleuze definieerde als
de ‘controlemaatschappij’. De decentrale controle die in dit postmoderne
maatschappijtype aanwezig is, staat tegenover de gecentraliseerde controle
in Michel Foucault’s ‘soevereine maatschappij’ in het klassieke tijdperk, en
de bureaucratische controle van ‘disciplinaire maatschappij’ in het moderne
tijdperk. Galloway’s onderwerp van analyse betreft een diagram, een
technologie en een managementstijl. Deze omschrijft hij respectievelijk als
het gedistribueerde netwerk, de digitale computer en de managementstijl
‘protocol’.
Hij maakt daarmee een analogie tussen het technologische apparatus
van het internet, en politieke controle in maatschappijtypen. Deze politieke
dimensie van technologie onderzoekt hij door een louter technische analyse
van de technologie van het internet. Zijn focus is op de distributie van
informatie in het gedistribueerde netwerk van het internet. Die distributie
vindt plaats binnen de gelaagdheid van verschillende protocollen. Het is
deze technische gelaagdheid, of zoals hij het zelf typeert, “The real material
substrate” (53), die onderwerp is van zijn analyse. Hierbij gaat hij bewust
niet in op de inhoud of betekenis van verschillende lagen, maar op het
formele technische apparatus en de mogelijke handelingen die daaruit
kunnen voortkomen. Dit uitgangspunt ontleent hij aan Marx’ economische
theorie.
Galloway analyseert in de eerste sectie van zijn boek hoe de
protocollen die ten grondslag liggen aan het internet werken als een reeks
conventies en regels zijn die mogelijke gedragspatronen in een heterogeen
systeem te reguleren. Protocol is een gedistribueerde managementstijl die
het mogelijk maakt dat controle kan bestaan in een heterogeen materieel
milieu (8). Ten grondslag aan dit controlemechanisme ligt de paradoxale
werking van internetprotocollen. Hiermee doelt hij op de wisselwerking
tussen de radicale openheid van TCP/IP protocollen, tegenover het
hiërarchische DNS protocol. In deze tegenstelling schuilt volgens Galloway
de robuustheid van het internet, en de reden waarom dit gedecentraliseerde
systeem van autonome bestandsdelen niet in een ongecontroleerde massa
van data verzandt. Dit systeem van protocollen is alomvattend, het
internetverkeer geschiedt altijd binnen deze protocollen. In plaats van een
systeem van controle van bovenaf ziet hij protocol een techniek om
vrijwillige regulatie te verwezenlijken in een contingente omgeving (7).
11
Journal of Network Theory. Vol. 1, April 2008
Zijn analyse is multidisciplinair: Galloway ziet computer code als een
‘text’, die net als een boek of een film gelezen en geanalyseerd kan worden
(20). Zijn insteek, het “discipline hopping” is volgens hem noodzakelijk voor
complexe sociaaltechnologische fenomenen als het internet. Zo gebruikt hij
concepten uit de filmwetenschap, zoals continuïteit, om het formele internet
apparatus te beschrijven. In dit schakelen tussen verschillende disciplines
zit tegelijkertijd de charme en kracht, als de zwakte van zijn argument. Dit
komt vooral naar voren in zijn gebruik van de begrippen ‘macht’ en
‘controle’. Door het koppelen van de werking van technische interne-
tprotocollen aan de organisatie van de controlemaatschappij ontstaat de
suggestie dat internet te zien is als metafoor voor de controlemaatschappij.
Hier ontstaat dus een verwarring tussen een metaforische en techno-
logische betekenis van het begrip ‘controle’. Juist de historische periodi-
sering maakt dat protocologisch management, ondanks dat het een
technologische regulering is, niet vrij is van negatieve politieke connotaties
die met de disciplinaire- en controlemaatschappij met zich meebrengen.
Ondanks dat Galloway stelt dat hij protocol wars van betekenis is, creëert hij
met deze historische situering toch een zekere betekenislaag.
In de tweede sectie, “Failures of Protocol”, keert herdefinieert
Galloway zijn argument door te stellen dat institutionele en bureaucratische
krachten de vijand van protocol zijn. Organisaties als ICANN, commerciële
actoren en ook overheden behoren hiertoe. “ Protocol is a type of controlling
logic that operates outside institutional, governmental, and corporate
power .” (122). In deze context van overheidsinmenging, is het werk van
Lawrence Lessig interessant. Lessig’s analyseert hoe overheden middels
code ingrijpen in de architectuur van het internet en daarmee de mogelijke
transacties reguleren. Dit valt niet binnen Galloway’s werking van protocol,
als in dit zou gezien worden het tegenwerken van protocologische
processen.
Toch zou deze politieke dimensie een aanvulling kunnen zijn op
Galloway’s historische periodisering. Lessig stelt in zijn boek Code:Version
2.0 dat door middel van code, ook overheden kunnen ingrijpen in de
architectuur van het net, door bijvoorbeeld blokkades van sites, met als
gevolg dat code als een regulator werkt (Lessig, 2006: 81). Hiermee kunnen
overheden dus gebruik maken protocologische mechanismen op het
internet, als alternatief voor wetten. Juist doordat Galloway
overheidsregulering pertinent buiten beschouwing laat in zijn analyse, mist
zijn analyse van het begrip macht een maatschappelijke dimensie, die
wellicht erg relevant is.
In de derde sectie van het boek gaat Galloway in op de “Protocol
Futures”. Na de constatering dat al het internetverkeer plaatsvindt binnen
de regels protocollen, en dat er simpelweg geen ‘buiten protocol’ bestaat,
onderzoekt hij in deze sectie vormen van verzet tegen dit systeem. In de
‘resistant computerculture’ ziet hij ‘counter-protocologische’ vormen van
verzet. Voorbeelden die hij geeft zijn hacking, tactical media en
internetkunst. De overeenkomst tussen deze vormen, is dat ze verzet bieden
tegen protocologische controle door protocollen in naar een “exciting new
space” te transformeren (150). Dit geschiedt echter wel allemaal binnen de
grenzen van het protocol. Deze creëren als het ware een eigen kritische
ruimte door van binnenuit het protocol te werken.
Dit allesomvattende karakter van protocol en protocologisch
management is een interessant gegeven voor het begrijpen van de niet te
onderschatten rol van internetarchitectuur. Tegelijkertijd vertaald hij het
flirten met de negatieve connotaties van dit allesomvattende, regulerende
apparatus niet naar een concrete vorm van misbruik door economische of
politieke instanties. Mogelijk past dit niet binnen zijn materialistische
benadering, maar een hoofdstuk getiteld “abuse of protocol” zou niet
misstaan hebben. Hiermee probeer ik aan te geven dat een formalistische
12
Journal of Network Theory. Vol. 1, April 2008
benadering van een dusdanig politiek geladen sociaaltechnologisch
onderwerp, niet voldoende invulling geeft aan negatieve betekenis. Bovenal
wil ik stellen dat dit zijn onderzoek niet minder interessant maakt voor
toekomstig onderzoek naar macht en controle in gedistribueerde netwerken.
Referenties
Lessig, Lawrence. Code: Version 2.0. . New York: Basic Books, 2006.
Book Review:
Code: Version 2.0,
Lawrence Lessig
D o o r S h i r l e y N i e m a n s . Code: Version 2.0 (2006) is het vierde en
meest recente boek van Lawrence Lessig, hoogleraar in de rechten aan de
Amerikaanse Stanford Law School. Lessigs bijzondere interesse gaat uit naar
de relatie tussen wetgeving en technologie. Als oprichter en voormalig CEO
van het Creative Commons-project, heeft de toekomst van copyright en
intellectueel eigendom speciale aandacht in zijn werk. De totstandkoming
van Code: Version 2.0 is in dit verband dan ook opmerkelijk te noemen. Zoals
de titel al doet vermoeden, betreft het een herziene versie van een eerdere
uitgave van zijn hand, te weten Code and Other Laws of Cyberspace , uit 1999.
Toen het boek ongeveer vijf jaar in roulatie was, gaven tussentijdse
ontwikkelingen in het veld van technologie, recht en internet, aanleiding tot
het herzien van de oorspronkelijke tekst. Lessig plaatste daarop zijn boek in
de vorm van een wiki online, om zijn lezers een jaar lang de mogelijkheid te
geven de tekst mede te herzien en aan te vullen. Code: Version 2.0 is het
resultaat van deze benadering, en is, zoals de website 'lessig.org' weet te
melden, de eerste door lezers geredigeerde herdruk van een populair boek.
In Code: Version 2.0 schetst Lessig het midden van de jaren negentig
als een tijd waarin de opkomst van het internet een belofte van vrijheid leek
in te houden, een 'staatloosheid' die cyberspace nadrukkelijk onderscheidde
van de wereldse maatschappij. Thans worden we echter geconfronteerd met
een situatie waarin de architectuur van het internet controle lijkt te
perfectioneren, in grote mate gevoed door de pragmatische motieven van
commercie en door de overheid voor eigen doeleinden ingezet. Vrijheden zijn
niet vanzelfsprekend en worden, zowel on- als offline, op de proef gesteld
door een veranderende maatschappij. Het internet in wording lijkt een
'coming of age' van de cyberspacegeneratie te verlangen, waarbij het
anarchistische ideaalbeeld losgelaten dient te worden.
13
Journal of Network Theory. Vol. 1, April 2008
Lessig meent dat vrijheid niet ontstaat door de afwezigheid van de
staat, maar juist door de aanwezigheid van een bepaald soort staat. Aan de
hand van een terugkerende anekdote over de 'framers' die de Amerikaanse
constitutie en de 'Bill of Rights' opstelden in de achttiende eeuw,
verduidelijkt hij het idee dat wetten beschermen en controleren, al naar
gelang de manier waarop ze worden 'gebouwd'. Regulering in cyberspace
vindt plaats, en wordt gebouwd, door code. De belangrijkste vraag die Lessig
ons daarom in zijn boek wil stellen is: wat voor soort internet willen we?
Politiek is het proces waarin we gezamenlijk en met het instrument
van de rede bepalen op welke manier we willen leven. Hoewel deze rede in de
hedendaagse democratie overschaduwd wordt door corrupte aristocratie en
externe belangen, ligt het antwoord niet in de 'wisdom of (anarchistic)
crowds', maar het creëren van een democratie die tegen corruptie gekeerd is
en respect heeft voor verstandig overleg en voor het aandeel van de burger
hierin. Het is dan ook binnen het democratische systeem dat we de middelen
kunnen aanwenden om onze fundamentele waarden, ook in cyberspace, te
kunnen behouden.
Een interessante analogie is te maken naar Alexander Galloway's
Protocol (2004), waarvan u elders in dit Journal een review vindt. Binnen de
door hem geschetste controlemaatschappij, welke is opgekomen met de
ontwikkeling van digitale technologie en het internet, bepalen
internetprotocollen de mogelijkheden van het systeem. Vormen van
'resistance' tegen deze vorm van controle, kunnen zodoende alleen vanuit
het systeem, via de technologie van protocol zelf komen. Deze vergelijking
met de mogelijkheden van de wet, in de democratische determinatie van
Lessig, gaat op zolang we deze de twee gebieden als gescheiden zien. Zodra
de controle over het internet en haar protocollen ter sprake komt, liggen de
twee auteurs niet langer op één lijn.
Galloway gaat specifiek in op Lessigs eerste versie van Code, uit
1999. Hij stelt allereerst dat de literatuur aangaande zijn onderwerp
voornamelijk gericht is op het bezien van protocol door de bril van
jurisdictie, overheden, of het bedrijfsleven. Hij geeft toe dat Lessig een
belangrijk theoreticus is op dit gebied, maar stelt dat hij een aantal zaken
over het hoofd ziet. Bureaucratische en institutionele krachten zijn volgens
Galloway precies het tegenovergestelde, en zo de vijand, van protocologische
controle. De kracht van protocol dient in in zijn eigen vorm gedefinieerd te
worden, nooit - gewoon omdat dat onmogelijk is - in termen van commerciële
controle, juridische controle, staatscontrole etcetera (120-1).
In het kader van het thema van dit journal is het interessant op te
merken dat protocol, dat volgens Galloway een gedistribueerd organisatie-
systeem voortbrengt, zelf het slachtoffer is van bureaucratische instituties
die, met welke vooruitstrevende inslag dan ook, het net pogen te reguleren.
Galloway's kritiek op Lessig bestaat dan ook voornamelijk in diens
vooraanname dat het net in oorspronkelijke zin een gebrek aan controle
kende.
"[...] I am a consitutionalist." (4) stelt Lessig, een punt dat door het
boek heen benadrukt wordt. De voortdurende verwijzing naar 'we as
Americans' en 'our forefathers the framers' wordt naarmate het boek vordert
een punt van milde irritatie voor de niet-Amerikaanse lezer. Het volgt uit
Lessigs positie als advocaat en rechtsgeleerde dat hij het nationale juridische
systeem van buiten kent, en het is ook daar dat Lessig zijn argument het
beste kan maken. Hoewel Lessig zelf - op enkele punten na - niet over de
staatsgrenzen heen kijkt, biedt Code: Version 2.0 een weinig omfloerste en
14
Journal of Network Theory. Vol. 1, April 2008
kritische blik op de huidige internetcultuur. Het boek overtuigt; de de status
quo is niet langer houdbaar. De toekomst die we tegemoet gaan is echter
dystopisch noch utopisch: Het is precies wat we willen dat het is.
Referenties
Lessig, Lawrence. Code and Other Laws of Cyberspace . New York: Basic Books,
1999.
Lessig, Lawrence. Code: Version 2.0. . New York: Basic Books, 2006.
Pim Verlaek
Geografische Ruimte in
Internetruimte: Grenzen op
het Net
Abstract
Geïnspireerd op recente ontwikkelingen in de geografie, waarin erkend
wordt dat fysieke geografische processen van invloed zijn op
ruimteproductie in cyberspace, onderzoek ik in dit artikel de zichtbaarheid
van geografische grenzen in internetruimte. Deze zichtbaarheid van
grenzen wordt onderzocht door in te zoomen op lokaal politieke
internetcensuur. De dynamiek tussen een relatieve openheid en
geslotenheid in het technische internet-apparatus, maakt dat begrenzing
van internetruimte mogelijk is door controlemogelijkheden in de
internetarchitectuur. Aan de hand van verschillende cases toon ik aan dat
de geografische locatie van de internetgebruiker van invloed is op de
ervaring van internetruimte. Tot slot stel ik dat de grenzen in
toegankelijkheid van het web zowel door blokkering in de architectuur, als
in het web zelf zichtbaar worden.
Introductie
15
Journal of Network Theory. Vol. 1, April 2008
tegenstelling die vragen oproept over de aanwezigheid van grenzen op het
net.
In dit artikel zal deze relatie tussen geografie en virtuele ruimte
nader bekeken worden. Hierbij zal de vraag centraal staan, op welke manier
geografische grenzen zichtbaar worden in internetruimte. De insteek van
dit vraagstuk is dat de representatie van deze grenzen op internet zichtbaar
wordt door politieke reguleringsmechanismen. Specifiek censuur en
blokkering van door nationale overheden als onacceptabel beschouwde sites
en content. Door in te zoomen op de technologische architectuur van het
internet zal verkend worden hoe de mogelijkheid tot controle al in de
architectuur besloten ligt. Gekoppeld daaraan zullen gevolgen van deze
controle voor de beleving van het internet vanuit verschillende geografische
locaties besproken worden.
Tot slot zal naast deze meer infrastructurele benadering, verkend
worden op welke manier regulering zichtbaar wordt in non-infrastructurele
benaderingen van internetruimte. Hierbij gaat het om bijvoorbeeld
mechanismen van insluiting en uitsluiting in zoekmachines.
16
Journal of Network Theory. Vol. 1, April 2008
‘space of flows’. De ‘mega-city’ die Hong Kong, Shenzhen, Guangzhou,
Zhuhai, Macau en andere steden verbindt (434), is te beschouwen als een
articulatie van virtuele geografie in fysieke geografie.
Het tegengestelde proces, waarin geografische ruimte weldegelijk
een rol speelt in de creatie van virtuele ruimte vindt haar basis in processen
in de geografische context. Aoyama en Sheppard stellen over deze
geografische context het volgende:
17
Journal of Network Theory. Vol. 1, April 2008
Barlow geen plek voor politieke machtsstructuren. Over overheidsregulering
zegt hij het volgende:
“Cyberspace does not lie within your borders. Do not think that you
can build it, as though it were a public construction project. You
cannot. It is an act of nature and it grows itself through our
collective actions.” (Barlow, 1996).
In deze visie, die tekenend is voor het vroege optimisme omtrent cyberspace,
werd gepleit voor autonomie en het overkomen van soevereiniteit zoals in
de samenleving aanwezig was. Overheidscontrole diende zich te beperken
tot de fysieke landgrenzen. Cyberspace zou als het ware een politieke
vrijhaven moeten zijn, wars van regulering van uitingen door overheden,
nationale wetten of andere inmenging.
Lawrence Lessig, professor in recht, benadrukt in het boek Code:
Version 2.0 hoe in deze vroege visies sprake was van een ‘bottom-up’
opbouw van deze ‘maatschappij’ op internet. “The society of this space would
be a fully self-ordering entity, cleansed of governors and free from political
hacks.” (Lessig, 2006: 3). Er zou dus geen controle zijn in cyberspace. Hij
stelt echter vragen bij dit gebrek aan controle in deze optimistische visies.
De herkomst van het woord ‘cyberspace’ is volgens hem niet alleen te vinden
in het boek Neuromancer, maar ook in de etymologische oorsprong van het
woord ‘cybernetica’ (3). Resultaat is de verbazing van Lessig over hoe een
euforie van vrijheid kan bestaan onder de noemer van de wetenschap naar
regulatie en controle in systemen (3).
Eén van de doelen die Lessig zich stelt, is om de ontwikkeling te
laten zien van een cyberspace die rust op anarchie, naar een cyberspace van
controle (5). Hierbij gaat het om een controle die ingebouwd is in de
architectuur van cyberspace, door middel van code, die ons gedrag in
cyberspace reguleren. Regulering en controle hebben hier niet
noodzakelijkerwijs een negatieve bijklank, code ziet hij als een instrument
dat zowel een bedreiging kan zijn voor libertijnse visies op cyberspace, als
een belofte voor deze idealen (6). Op het moment dat dergelijke regulerende
mechanismen worden ingezet door locale overheden om het internetgedrag
van hun eigen staatsburgers te controleren, of grenzen stellen aan de
toegang, wordt fysieke geografie zichtbaar in cyberspace.
Richard Rogers, directeur van de stichting Govcom.org, stelt in zijn
artikel ‘The Politics of Web Space’ dat dergelijke politieke regulering als het
symbolische einde van cyberspace te zien is (Rogers, 2008). Hij geeft zelfs
een specifieke datum waarop dit symbolische einde plaatsvond, namelijk mei
2000. Dit was het moment dat in Frankrijk een rechtszaak gestart werd door
twee overheidsorganisaties, de French Union of Jewish Students en de
League Against Racism and Anti-Semitism, tegen Yahoo. De uitspraak in
november 2000 leidde tot een softwareblokkade van Yahoo’s nazi
memorabilia websites voor webgebruikers die in Frankrijk gelokaliseerd
waren.
Dergelijke lokale blokkades ziet Rogers als een gevolg van
websoftware die in toenemende mate kennis neemt van de geografische
locatie van gebruikers. Een voorbeeld hiervan is het directe doorlinken van
de zoekmachine als Google.com naar Google.nl als de site vanuit een
Nederlands IP-adres wordt opgevraagd. Rogers ziet deze “IP-to-geo-location
handling” van zoekmachines als de “software-enabled demise of cyberspace
as a place-less space” (Ibidem). De dood van cyberspace definieert hij dan als
de “revenge of geography”. Barlow’s visie over het ingrijpen door overheden
dient op dat moment naar mijn idee enigszins bijgeschaafd te worden:
“cyberspace does lie within your borders”.
Samengevat is er in het theoretiseren van internetruimte een
nuancering te zien van de vroege optimistische visies waarin de
18
Journal of Network Theory. Vol. 1, April 2008
grenzeloosheid, zelforganisatie en gebrek aan overheidsinmenging op
internet werd benadrukt. In dit genuanceerde beeld wordt cyberspace gezien
als een plek waar controle en overheidsinmenging wel degelijk aanwezig
zijn, en bovendien de fysieke geografische locatie bepalend voor de ervaring
van cyberspace. In het volgende hoofdstuk zal op dit idee voortgeborduurd
worden, dat geografische locatie wel degelijk van invloed kan zijn op
internettoegang en internetruimte-ervaring. Dit idee wordt onderzocht door
in te gaan op de mogelijkheid van politieke blokkades in de internet-
architectuur.
Politiek in internetarchitectuur
19
Journal of Network Theory. Vol. 1, April 2008
gecentraliseerd zijn (4). Deze controlemaatschappij is historisch te situeren
na soevereine en vervolgens de disciplinaire samenleving, zoals door Michel
Foucault gedefinieerd. Foucault gebruikte de begrippen ‘biopolitics’ en
‘biopower’ om de ontwikkeling van de soevereine naar de disciplinaire
maatschappij te duiden. De macht in de soevereine maatschappij om te
beslissen over leven en dood, werd vervangen door de controle over leven
door de administratie van lichamen en het management van leven, zoals
geboortecontrole (84). Galloway gebruikt dit vervolgens om te stellen dat
biopower en biopolitics Foucault’s uitdrukking was van protocol, waarbij
protocol werkt als een “management style for distributed masses of
autonomous agents”(87).
Ondanks dat Galloway zelf slechts op conceptueel niveau een
koppeling maakt naar hoe politieke machtshebbers gebruik maken van
protocologisch management, heeft deze vergelijking naar mijn idee ook een
concrete dimensie. Juist door dergelijke maatschappelijke vergelijkingen,
geeft hij een extra betekenis geeft aan het woord protocol en de controle die
daaruit voortvloeit. Namelijk niet alleen de controle van technologische
processen, maar ook de controle van mensen. Dit protocologisch
management is dan ook wel degelijk concreter te maken door politiek
management van de internetruimte op de applicatielaag van het internet,
het web, te analyseren.
Lawrence Lessig’s concept van ‘wetten’ in de vorm van code als
constituerende instrumenten voor de architectuur van internetruimte,
opent de weg voor het vraagstuk over hoe en door wie deze architectuur
bepaald zou moeten worden (2006: 7). Deze codes worden zowel bepaald door
commerciële, non-commerciële als overheidsinstanties. Lessig beschrijft
manieren waarop overheden gedrag van burgers kunnen reguleren. Dit kan
door straffen. Deze moeten potentiële overtreders van de wet ervan
weerhouden afwijkend gedrag te vertonen. Dit is vergelijkbaar met de
disciplinerende functie die de overheid in de disciplinemaatschappij zoals
door Foucault gedefinieerd. Door toenemende ‘traceability’ op het internet
kan de overheid ongehoorzamen beter opsporen om haar wetten te doen
gelden (81).
Naast deze methode van straffen ziet Lessig een opkomende
regulering op internet die niets met straffen te maken heeft maar met
blokkades door middel van code. “The question here is not how architecture
of the Net will make it easier for traditional regulation to happen. The issue
here is how the architecture of the Net – or its “code” - itself becomes a
regulator.”(81). Door de mogelijkheden om internetgedrag te controleren
middels veranderingen in code of architectuur, wordt de code een politiek
reguleringsmechanisme. Anders gezegd, code is te zien als een
protocologische managementstijl. Ondanks dat het werk van Lessig en
Galloway verschilt in onderwerp en aanpak, is dit controlemechanisme
vergelijkbaar. Het inbouwen van wetten in internetarchitectuur, zoals
Lessig’s bespreekt, vertoont overeenkomsten met het begrip protocologische
controle dat Galloway observeert.
Een concreet voorbeeld van een dergelijke protocologische
regulering van gedrag is het voorbeeld van de Yahoo case in Frankrijk die al
eerder genoemd werd. In plaats van Franse staatsburgers na het
aanschaffen van naziememorabilia te straffen door middel van jurisdictie, is
het Yahoo France verboden dit soort artikelen te veilen, en wordt het in
Frankrijk onmogelijk gemaakt om met een Frans IP-adres dergelijke
veilingsites van Yahoo! Inc. USA te bezoeken. Het gaat hier overigens om
een gedeeltelijke onmogelijkheid. Oprichter en directeur van de non-profit
organisatie Cyber-Rights and Cyber-Liberties Yaman Akdeniz, geeft in een
analyse van deze rechtszaak aan dat slechts 70% van de Franse bevolking
een herkenbare Franse Internet Service Provider (ISP) heeft. Het overige
20
Journal of Network Theory. Vol. 1, April 2008
deel maakt gebruik van internationale providers als AOL of web
anonimizers, om hun IP-adres te verbergen (Akdeniz, 2001).
Afgezien van deze nogal relevante mogelijkheid om aan dit
protocologische mechanisme te ontkomen, geeft deze case interessant
inzicht over hoe door het internetverkeer naar IP-adressen van een bepaald
land geblokkeerd kan worden. In technische termen, is deze blokkering het
volgens Galloway het gevolg van het feit dat het web verkeer tussen IP-
adressen onderhevig is aan de hiërarchische structuur van het DNS (2004:
9). Het afsluiten van delen van Yahoo voor Franse IP-adressen is dan het
gevolg van het verwijderen van DNS support voor het verkeer van Yahoo
naar Franse gebruikers. Deze vorm van controle is dus mogelijk door de
tegengestelde krachten die in de internettechnologie werkzaam zijn,
namelijk de horizontale TCP/IP protocollen tegenover de verticale DNS.
Dit voorbeeld van de Yahoo case wordt ook door Lawrence Lessig
aangehaald (Lessig, 2006). Hij gebruikt dit voorbeeld om aan te geven hoe in
de toekomst middels een fictieve identiteitslaag in het internet, burgerschap
op het internet geverifieerd kan worden (306). Ondanks dat Lessig’s concept
van een ID-rich internet een hypothetische voorspelling is, geeft het aan hoe
binnen internet een structuur kan ontstaan waarin discriminatie van
individuen op basis van hun geografische locatie mogelijk wordt (308).
Lessig gebruikt voor dit proces het begrip ‘zoning’:
Dit ID-rich internet van Lessig is, zij het niet op de hypothetische manier die
hij omschrijft, wel degelijk werkzaam in de internetcensuur die in
verschillende landen geldt. Er moet in die situatie in de fysieke wereld
gereisd worden om grenzen van cyberspace te ontwijken. De grenzen in
cyberspace zijn dan plaatsbepaalde fysieke grenzen. Die liggen dus in de
infrastructuur van het internet, niet in het web. Aan de hand van enkele
cases waarin ook sprake is van nationale politieke regulering van
internetverkeer, zal de volgende paragraaf ingaan op de vraag hoe
geografische landgrenzen in infrastructurele en non-infrastructurele
analyses van internetruimte zichtbaar worden.
Zones
Lessig’s hierboven genoemde idee van verschillende nationale ‘zones’ van
nationale internetten, is een interessant concept om over de zichtbaarheid
van geografische grenzen op het internet na te denken. In dat geval zijn
zones de representatie van grenzen in toegankelijkheid die lokale overheden
op het internet projecteren. Deze toegankelijkheid is dan op infrastructureel
niveau gerepresenteerd. Deze representatie van toegankelijkheid lijkt vooral
ook een kwestie die leidt naar ISP’s.
Behalve de case van Yahoo in Frankrijk, zijn er ook andere
voorbeelden te noemen van studies die tot een dergelijke conclusie komen.
Zo heeft Govcom.org een onderzoek gedaan naar geblokkeerde sites in de
Verenigde Arabische Emiraten met de welluidende titel “Two Providers, Two
Internets. The Case of the United Arab Emirates” (Govcom.org, 2006). Hierin
komt naar voren dat de daar dominante ISP Etisalat vanuit de lokale politiek
gezien onacceptabele sites blokkeert, zoals bijvoorbeeld de joodse internet
portal Hareshima.co.il - terwijl de andere veel minder gebruikte provider
Dic-Net deze wel toont. Een radicaler voorbeeld van dergelijk overheids-
ingrijpen in de toegang van sites, is ‘The Great Firewall’ van China, waar de
21
Journal of Network Theory. Vol. 1, April 2008
routers die het internetverkeer in gigantische lijsten van IP-blokkades
verwezenlijken.
Recent onderzoek Richard Clayton et al. toont aan dat deze
filterprocessen overigens niet alleen met IP blokkades en ‘DNS poisoning
schemes’ werken – die wanneer een gebruiker een verboden pagina
opvraagt zorgen dat hij doorgestuurd wordt naar een overheidssite die stelt
dat de gebruiker een verboden pagina probeert te bezichtigen – maar ook
met software die datapakketjes op inhoud inspecteert (Clayton et al. 2006).
Over dit laatste stellen zij dat de “ 'Great Firewall of China' relies on
inspecting packets for specific content. When filtering rules are triggered,
forged reset packets are sent to each endpoint of the TCP connection.” .
Deze voorbeelden maken duidelijk dat inmenging van overheden op
de infrastructuur van lokaal internet impact kan hebben op de toegan-
kelijkheid en daarmee de ervaring van internetruimte. Dit bevestigt Lessig’s
idee van ‘zoning’.
Naast deze infrastructurele benadering van internetruimte, is het
interessant om te kijken naar non-infrastructurele analyses van het web, en
hoe daar representatie van geografie plaatsvindt.
Sferen
Een alternatieve manier om geografie op het internet te benaderen, is in
plaats van naar de infrastructuur te kijken, het onderzoeken van het non-
infrastructurele internet, het web. Richard Rogers benadrukt in zijn tekst
“The Politics of Web Space” het onderscheid tussen deze twee. De eerste gaat
gepaard met het analyseren van politieke ordening in internetruimte in
klassieke cybergeografie geschied door bijvoorbeeld het internetverkeer in
kaart te brengen om zo de ‘political economies’ van netwerkarchitectuur
bloot te leggen (2008). Dit is het soort onderzoek dat in het bovenstaande
veelal naar voren is gekomen.
De tweede benadering, de non-infrastructurele, is veelal geïnteres-
seerd in het in kaart brengen of ‘mappen’ van webruimte. In deze
benadering is volgens Rogers interesse in de politieke dimensie van
zoekmachines, en hun mechanismen van insluiting en uitsluiting.
Zoekmachines spelen met deze mechanismen een aanzienlijke rol in het
ordenen van webruimte. Binnen dit soort onderzoek naar webruimte kan
bijvoorbeeld de politiek achter het ‘pageranking’ van google onderzocht
worden, en hoe kritische termen in sommige varianten van zoekmachines,
zoals Google.cn, ondergerepresenteerd zijn.
Een ander voorbeeld dat hiermee samenhangt, is het gegeven dat bij
Google.com niet alle taalgebieden gelijk vertegenwoordigd zijn. "Whilst
Google may wish to organize the world’s information (as its slogan goes), it
is increasingly organizing at least major countries’, and major language
spaces’. "(2008). Hierdoor is de ervaring van internetruimte grotendeels een
Engelstalige. Wat in deze benadering middels hyperlink analyse, of het onder
de loep nemen van zoekmachine mechanismen ook naar voren komt, is dat
het web bestaat uit verschillende ‘ruimtes’ of ‘sferen’ waarbinnen bepaalde
‘issuenetwerken’ ontstaan. In die zin opent de non-infrastructurele analyse
ook de weg voor een meer topologische benadering van internetruimte.
Deze non-infrastructurele benadering hoeft echter niet los te staan
van een non-infrastructurele benadering van internetruimte. Er kan ook
sprake zijn van een overlap tussen beide. Een voorbeeld hiervan is te vinden
in een onderzoek van Govcom.org naar gecensureerde sites in Iran, waarin
middels hyperlink analyse door de Govcom’s ‘Issuecrawler’ software deze
censuur in kaart gebracht is (Govcom, 2006). Deze non-infrastructurele
analyse van een specifiek ‘deel’ van het web kan dus fungeren als een
methode om infrastructurele ingrepen in het internet door onder andere
overheden zichtbaar maken. Deze overlap in methodes kan volgens Rogers
22
Journal of Network Theory. Vol. 1, April 2008
in de toekomst verder gaan dan alleen een analyse van virtuele ruimte, en
het politieke ingrijpen daarin:
Grenzen
Tot slot is de vraag interessant of voor de zichtbaarheid van geografische
grenzen in internetruimte de term ‘ruimte’ de juiste bewoording is.
Misschien is de term ‘non-ruimte’ een betere benadering. Het in kaart
brengen van de nationale grenzen zoals geprojecteerd op het internet zoals
in dit artikel gepoogd, bestond uit het identificeren van nationaal politieke
blokkades: Welke ruimte is niet zichtbaar? Dit vraagstuk naar de
zichtbaarheid van geografische grenzen is daarmee deels een
infrastructureel vraagstuk. Zoals de non-infrastructurele benadering echter
laat zien, is de ruimte zoals in zoekmachines gepresenteerd vooral een
uitkomst van hoe bedrijven en overheden graag zouden zien dat de
werkelijkheid eruit zou zien in internetruimte. Wat dan zichtbaar wordt zijn
mogelijk niet zozeer landgrenzen, als meer ideale representaties van
nationaal politieke en ook economische agenda’s in een begrensde
internetruimte. Deze begrenzing van ruimte kan zich manifesteren middels
blokkering in de internetarchitectuur, met als gevolg een lokaal beperkte
toegang tot het web.
Conclusie
23
Journal of Network Theory. Vol. 1, April 2008
Referenties
Castells, Manuel. The Rise of the Network Society, 1996. Malden: Blackwell
Publishers, 2000.
Clayton, Richard, et. al. “Ignoring the Great Firewall of China”. Paper
gepresenteerd op 6th Workshop on Privacy Enhancing Technologies,
Cambridge, juni 2006.
Govcom. “Two Providers, Two Internets. The Case of the United Arab
Emirates” [2006] Govcom. Maps - 10-4-2008
http://govcom.org/maps/censorship/gco_tab_UAE.pdf.
Lessig, Lawrence. Code: Version 2.0. . New York: Basic Books, 2006.
24
Journal of Network Theory. Vol. 1, April 2008
Next Issue, mei 2008
Netwerktheorie &
Complexiteit
25
Journal of Network Theory. Vol. 1, April 2008
26
Journal of Network Theory. Vol. 1, April 2008