حاکمیت بر شبکه
حاکمیت بر شبکه (به انگلیسی: Network sovereignty) تلاش یک هستار حاکمیتی مانند دولت برای ایجاد مرز روی یک شبکه و سپس اعمال نوعی کنترل، غالباً به شکل اجرای قانون بر چنین مرزهایی گفته میشود.[۱]
تقریباً همانطور که کشورها در مرزهای فیزیکی خود، یا حاکمیت وستفالی خود، بهدنبال قدرت محض هستند، دستگاههای حاکمیتی در مرزهای شبکه ای که تعیین کردهاند خواهان قدرت و اقتدار هستند و خواهان اعمال حاکمیت بر شبکه هستند. در بافتار اینترنت، هدف این است که بر وب حکمرانی اعمال شود و آن را در مرزهای کشور کنترل کنند. غالباً، این امر به این صورت مشاهده میشود که کشورها میخواهند بر همه اطلاعاتی را که در داخل مرزهایشان جاری است کنترل اعمال کنند.
این مفهوم از این سؤالات ناشی میشود که در مورد نهادهایی مانند اینترنت، که زیرساختهای فیزیکی آن در فضای واقعی وجود دارد، اما موجودیت آن در فضای مجازی ناملموس است چگونه کشورها میتوانند حاکمیت قانون خود را حفظ کنند. برخی از محققان اینترنتی، مانند جوئل آر. ریدنبرگ، معتقدند، «شبکهها دارای ویژگیهای اصلی حاکمیت هستند: شرکت کننده / شهروندانی که از طریق موافقتنامههای عضویت از خدمات ارائه دهندگان خدمات استفاده میکنند، حقوق» اساسی «که در شرایط خدمات پیمانکاری باید مراعات شوند، و اختیارات حفظ نظم و آرامش از طریق وضع مالیات (هزینهها) و تکلیف کارور یا اپراتور سامانه اعمال میشوند»[۲] در واقع، بسیاری از کشورها برای اطمینان از حفاظت از حریم خصوصی شهروندان خود و تداوم کسب و کار داخلی از طریق قانونگذاری موضوعاتی مانند صیانت از دادهها و حریم خصوصی اطلاعات اقدام کردهاند (نگاه کنید به رهنمود صیانت از دادههای اتحادیه اروپا و قانون حفاظت از داده ۱۹۹۸ بریتانیا).
حاکمیت شبکه پیامدهایی برای امنیت دولت، حکمرانی اینترنت و کاربران شبکههای ملی و بینالمللی اینترنتی دارد.
پیامدهای مربوط به امنیت دولت
ویرایششبکهها مکانهای چالشبرانگیزی برای بسط کنترل حاکمیتی دولتها هستند. در کتاب ارتباطات در عصر جامعه، استاد ارتباطات آلیسون کاواناگ استدلال میکند که حاکمیت دولت توسط شبکهها به شدت کاهش یافتهاست.[۳]
محققان دیگر مانند ساسکیا ساسن و جوئل آر. ریدنبرگ موافق این ایده هستند. ساسن استدلال میکند که قدرت دولت در فضای سایبر محدود است و شبکهها و به ویژه تونلهای خصوصی بی شماری که برای موسساتی مانند بانکها قدرت دولت را محدود میکنند.[۴] ساسن در ادامه این فرضیه را مطرح میکند که این تونلهای خصوصی باعث ایجاد تنش درون دولت میشوند زیرا خود دولت نیز یک صدای واحد نیست.[۵] ریدنبرگ به آنچه او «مرزهای ملی قابل نفوذ» مینامد، اشاره میکند و مواضع ساسن در مورد تونلهای خصوصی که از شبکههای متعددی عبور میکنند را تکرار میکند.[۶] ریدنبرگ ادامه میدهد که مالکیت معنوی میتواند به راحتی از طریق چنین شبکههایی عبور کند و این ارائه دهندگان محتوا را به رمزگذاری محصولات خود تشویق میکند.[۷] منافع گوناگون در یک شبکه، توسط گروههای لابی، در داخل دولت تکرار میشود.
حکمرانی بر اینترنت
ویرایشبسیاری از دولتها در تلاشند تا نوعی کنترل بر اینترنت اعمال کنند. بحثهای حول قانون توقف سرقت آنلاین (سوپا) و قانون حفاظت از آیپی (پیپا) در ایالات متحده، پروژه سپر طلایی در چین و قوانین جدیدی که قدرت بیشتری را به روسکامندزور در روسیه اعطا میکند برخی از نمونههای تلاش برای حکمرانی بر اینترنت هستند.
سوپا-پیپا
ویرایشدر صورت تصویب لایحه شکست خورده توقف سرقت آنلاین، ایالات متحده به سازمانهای اجرای قانون اجازه میداد که برای جلوگیری از دزدی آنلاین دسترسی به وب سایتها را مسدود کنند. پاسخ گروههای لابی بیطرف قوی بود. استادان حقوق استنفورد، مارک لملی، دیوید لوین و دیوید پست مقاله ای را با عنوان «اینترنت نشکنید نکنید» منتشر کردند.[۸] اعتراضات متعددی اعتراضاتاعتراضات علیه سوپا و پیپا صورت گرفت، از جمله خاموشی ویکیپدیا در واکنش به اظهارات سناتور پاتریک لی، که قانون حفاظت از آیپی را پیشنهاد داده بود. هر دو قانون به دلیل محدود کردن دسترسی به برخی از وب سایتها برای رسانههای جمعی مناسب تلقی میشدند. این اقدامات به عنوان حمله به بیطرفی شبکه تلقی میشد و به همین ترتیب برای حوزه عمومی شبکه یک آسیبهای بالقوه تلقی میشد.[۹]
پروژه سپر طلایی
ویرایشپروژه سپر طلایی، که گاه به عنوان دیواره آتش بزرگ چین نیز شناخته میشود، از دسترسی دارندگان نشانی آیپی چینی به برخی وب سایتهای ممنوعه در داخل این کشور جلوگیری میکند. در این کشور مردم از دسترسی به وبگاههایی که دولت آنها مشکل ساز تلقی میکند جلوگیری میشود. به گفته محقق مین جیانگ، این موضوع بین جامعه شهروندان اینترنتی و دولت ایجاد میکند.[۱۰]
روسکماندزور
ویرایشروسکماندزور روسیه (خدمات فدرال نظارت در حوزه ارتباطات، فناوریهای اطلاعات و ارتباطات جمعی) در دسامبر ۲۰۰۸ برابر فرمان رئیسجمهور شماره ۱۷۱۵ ایجاد شد. این آژانس برای محافظت از حقوق دارندگان دادههای شخصی ایجاد شدهاست. به گفته دولت روسیه، این آژانس سه هدف اصلی دارد:
- تضمین برآورده شدن تقاضای جامعه برای خدمات ارتباطی با کیفیت بالا و همچنین فناوریهای اطلاعات و ارتباطات.
- ترویج ارتباطات جمعی و آزادی رسانههای جمعی؛
- حصول اطمینان نسبت به حمایت از حقوق شهروندان در زمینه حفظ حریم خصوصی، محرمانه بودن امور شخصی و خانوادگی.[۱۱]
در تاریخ ۱ سپتامبر ۲۰۱۵، قانون جدید محلی سازی دادهها قدرت نظارت بیشتری به روسکماندزور داد. قانون تصریح میکند که هرگونه اطلاعات شخصی که بهصورت برخط از شهروندان روسی جمعآوری میشود باید در بانکهای اطلاعاتی که از لحاظ مکانی در روسیه قرار دارند، ذخیره شود. این قانون «رویه جدیدی را ایجاد میکند که دسترسی به وبگاههایی را که نقض قوانین روسیه دربارهٔ اطلاعات شخصی است» محدود میکند.[۱۲] رئیسجمهور ولادیمیر پوتین و کرملین حتی با فشارهای شدید از طرف کسانی که «جریان آزاد اطلاعات» را ترویج میکنند، در خواسته احقاق حاکمیت شبکه برای محافظت از شهروندان روسی ثابت قدم هستند.[۱۳]
نمونههای دیگر
ویرایشرویکرد چین میتواند در بسیاری از کشورهای دیگر جهان نیز تکرار شود.[۱۴] یک نمونه سانسور اینترنت در بهار عربی بود، وقتی دولت مصر سعی کرد دسترسی به فیس بوک و توییتر را مسدود کند. همچنین، در جریان شورشهای انگلیس در سال ۲۰۱۱، دولت انگلیس سعی در مسدود کردن پیام رسان بلک بری داشت. در ایرلند، مایکروسافت و اپل برای کنترل سرورها مبارزه کردهاند و ادعا کردهاند که اهداف آنها برای محافظت از حریم شخصی کاربران توسط دولت ایالات متحده به بازی گرفته میشود، آنها دولت ایالات متحده آمریکا را به تلاش در ادعای حق نسبت به هرگونه اطلاعات جمعآوری شده توسط شرکتهای آمریکایی متهم کردهاند.[۱۵]
پاسخ به حاکمیت اینترنت
ویرایشبسیاری بر این باورند که دولت حق ندارد در اینترنت باشد. همانطور که استاد حقوق دیوید پست در دانشگاه جرج تاون اظهار داشت، دستکم در بافتار اینترنت "[دولتها] دولتی بودن را بر روی دامنه ای که مرزهای فیزیکی را به رسمیت نمیشناسد، ترسیم میکنند." وی ادامه داد: "" وقتی ۱۵۰ حوزه قضایی قانون خود را اعمال کنند، این به یک کابوس تعارض قانون مبدل میشود. ""[۱۶] برخی از طرفداران اینترنت مانند جان پری بارلو معتقدند که شکل فعلی اینترنت غیرقابل کنترل است و باید تا حد امکان باز بماند. مقاله بارلو دربارهٔ اینترنت دهه ۱۹۹۰ نگاشته شدهاست، و گرچه از آن زمان به بعد اینترنت بسیار تغییر کردهاست، اما در بحثهای جاری پیرامون آینده اینترنت ، ایدههای وی هنوز برجسته است. وی در مقاله خود اعلامیه استقلال فضای مجازی، مدعی شد که دولتها باید از اینترنت دور بمانند.[۱۷]
حاکمیت بر شبکه میتواند بر امنیت دولت، اجرای قانون در اینترنت و روشهایی که شهروندان خصوصی از اینترنت استفاده میکنند، تأثیر بگذارد، زیرا بسیاری از افراد با استفاده از ابزاری مانند شبکههای خصوصی مجازی سعی در دور زدن محافظت و وسایل قانونی، که توسط بسیاری از دولتها در اینترنت قرار داده شدهاست، دارند.
تأثیر شبکههای خصوصی مجازی
ویرایششبکههای خصوصی مجازی (VPN) ابزاری مهم برای این امکان است که شهروندان بتوانند حاکمیت شبکه را دور بزنند و محدودیتهایی را که دولت آنها ممکن است در دسترسی آنها به اینترنت قرار دهد، کنار بگذارند. شبکههای خصوصی مجازی به رایانه اجازه میدهند تا اتصال اینترنت خود را از یک مکان به مکان دیگر هدایت کند. برای نمونه، فردی که از نقطه الف به نقطه ب وصل میشود و به از آنجا به دیگران وصل میشود، به نظر میرسد که از نقطه ب به اینترنت دسترسی دارند حتی اگر در قسمت A باشند. برای نمونه، در چین، ویپیانها برای دسترسی به مطالب مسدود شده استفاده میشوند. یانگ نمونه ای از فیلمهای پورنوگرافی را بیان میکند که با ویپیان، «اسموت که در ایالات متحده ممنوع است میتواند از طریق سیگنالهای الکتریکی در مثلاً آمستردام وارد خانههای آمریکایی شود.»[۱۶] در آن نمونه، با استفاده از شبکه خصوصی مجازی، یک کاربر اینترنت در ایالات متحده میتواند با دسترسی از طریق سرور، میزبان در آمستردام، به مواد ممنوعه میزبان در آمستردام دسترسی پیدا کند تا به نظر برسد که کاربر بر اساس آدرس آیپی در آمستردام است.
منطق
ویرایشمحافظت از ترافیک ملی
ویرایشیکی از مهمترین دلایل اجرای حاکمیت شبکه، جلوگیری از اسکن اطلاعاتی است که از مسیر سایر کشورها گذر میکند. برای نمونه، هرگونه ترافیک اینترنتی که از مسیر ایالات متحده گذر میکند، مشمول قانون میهن دوستی است و ممکن است بدون در نظر گرفتن کشور مبدأ توسط آژانس امنیت ملی بررسی شود. جاناتان اوبار و اندرو کلمنت با اشاره به مسیریابی از انتقال از یک نقطه در ایالت الف به یک نقطه دیگر از همان ایالت از طریق ایالت ب در آمریکا به عنوان بومرنگ مسیریابی[۱۸] یاد میکنند آنها میگویند این نوع مسیریابی بدان معنی است که ایالات متحده میتواند ترافیک کانادا را ردیابی و بررسی کند.
محافظت از حق نشر
ویرایشدولتها ممکن است بخواهند حاکمیت شبکه را برای محافظت از حق نشر در مرزهای خود تصویب کنند. هدف اعتراضاتسوپا و پیپا جلوگیری از آنچه در واقع سرقت تلقی میشود بود. ارائه دهندگان محتوا میخواهند که محتوای آنها طبق آنچه در نظر گرفته شده استفاده شود زیرا حقوق مالکیت مرتبط با آن محتوا متعلق به آنها است.[۱۹] یک نمونه از چنین محافظتهایی در تجارت الکترونیکی است.
تجارت الکترونیک
ویرایشهماکنون، شبکههای خصوصی در حال شکایت کسانی هستند که حقوق مالکیت آنها را نقض میکنند.[۲۰] برای اجرای مؤثر تجارت الکترونیکی در اینترنت، بازرگانان نه تنها باید از محتوای خود بلکه باید از اطلاعات خریداران محتوا نیز از طریق محدودیت در دسترسی و رمزگذاری محافظت کنند. هماکنون، یکی از مؤثرترین راهها برای مقرراتگذاری تجارت الکترونیکی، اجازه دادن به ارائه دهندگان خدمات اینترنتی (ISP) برای تنظیم بازار است.[۲۱] استدلال مخالف برای تنظیم اینترنت توسط حاکمیت شبکه برای اجازه تجارت الکترونیکی، این است که باعث میشود ارزشهای مساوات و باز اینترنت متلاشی شود، زیرا دولتها و ISPها را وادار میکند تا نه تنها محتوای اینترنت ، بلکه نحوه مصرف محتوا را تنظیم کنند.[۲۲]
نقش سازمان جهانی مالکیت معنوی
ویرایشسازمان جهانی مالکیت معنوی یک نهاد سازمان ملل متحد است که برای محافظت از مالکیت معنوی در تمام کشورهای عضو این کشور طراحی شدهاست.[۱۹] سازمان جهانی مالکیت معنوی به محتوا اجازه میدهد تا از طریق معاهده همکاری ثبت اختراع (PCT) از شبکههای گوناگونی گذر کند. معاهده همکاری ثبت اختراع با ارائه امنیت برای ارائه دهندگان محتوا در مرزهای دولتی، به ثبت اختراعات بینالمللی میپردازد.[۲۳] این وظیفه دولتها است که حاکمیت شبکه خود را برای تحقق حقوق ثبت اختراع اعمال کنند. استانداردهای جهانی برای کپی رایت و رمزگذاری به عنوان راهی برای همکاری دولتها مورد توجه قرار میگیرد.[۲۴] با استانداردهای جهانی، اجرای حاکمیت شبکه آسانتر است زیرا باعث احترام به مالکیت معنوی و حفظ حقوق تولیدکنندگان و ارائه دهندگان محتوا میشود.[۲۵] ممکن است که دولتها نتوانند از تنظیم مقررات این ابتکارات پیروی کنند. برای نمونه، در سیستم تراشهکلیپر در سال ۱۹۹۵، دولت کلینتون در ایالات متحده، سیاست اولیه خود را نقض کردو زیرا تصور میشد که بزودی شکستن تراشهها خیلی آسان خواهد بود. یکی از گزینههای دیگر، اجرای امضای دیجیتالی است که میتواند با اجبار ارائه دهندگان محتوا و دولتها به امضای محتوا، مانند یک بسته شبکه، حاکمیت شبکه را تضمین کند. این سیستم هماکنون در شبکههای Wi-دسترسی حفاظت شده به وایفای بنگاهی، برخی وب سایتهای ایمن و توزیع نرمافزار پیادهسازی شدهاست. این امر اجازه میدهد تا محتوا بدون مشکل از مرزها عبور کند، زیرا از طریق سازمانهایی مانند سازمان جهانی مالکیت معنوی مشکلاتش تسهیل میشود.
جستارهای وابسته
ویرایش- کنفرانس جهانی اینترنت
- حاکمیت سایبر
منابع
ویرایش- مشارکتکنندگان ویکیپدیا. «Network sovereignty». در دانشنامهٔ ویکیپدیای انگلیسی، بازبینیشده در ۱۱ دسامبر ۲۰۱۹.
- ↑ Obar, Jonathan; Clement, Andrew (July 1, 2013). "Internet Surveillance and Boomerang Routing: A Call for Canadian Network Sovereignty": 2. SSRN 2311792.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Reidenberg, Joel R. (1996). "Governing Networks and Rule-Making in Cyberspace". Emory Law Journal. 45: 928.
- ↑ Cavanagh, Allison (2007-04-01). Sociology in the Age of Internet. McGraw-Hill International. p. 41.
- ↑ Sassen, Saskia (2000). "The Impact of the Internet on Sovereignty: Unfounded and Real Worries". Understanding the Impact of Global Networks in Local Social, Political and Cultural Values (PDF). Nomos Verlagsgesellschaft. pp. 198–209. Archived from the original (PDF) on 27 February 2014. Retrieved 23 January 2014.
- ↑ Sassen, Saskia. "The Impact of the Internet on Sovereignty: Unfounded and Real Worries". Understanding the Impact of Global Networks in Local Social, Political and Cultural Values (PDF). Nomos Verlagsgesellschaft: Baden-Baden. pp. 198–209. Archived from the original (PDF) on 27 February 2014. Retrieved 23 January 2014.
- ↑ Reidenberg, Joel R. (1996). "Governing Networks and Rule-Making in Cyberspace". Emory Law Journal. 45: 913.
- ↑ Reidenberg, Joel R. (1996). "Governing Networks and Rule-Making in Cyberspace". Emory Law Journal. 45: 914.
- ↑ Benkler, Yochai; Hal Roberts; Rob Faris; Alicia Solow-Niederman; Bruce Etling (July 2013). "Social Mobilization and the Networked Public Sphere: Mapping the SOPA-PIPA Debate". Cambridge, MA: Berkman Center for Internet & Society: 34.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Benkler, Yochai; Hal Roberts; Rob Faris; Alicia Solow-Niederman; Bruce Etling (July 2013). "Social Mobilization and the Networked Public Sphere: Mapping the SOPA-PIPA Debate". Cambridge, MA: Berkman Center for Internet & Society: 10.
{{cite journal}}
: Cite journal requires|journal=
(help) - ↑ Jiang, Min (2010). "Authoritarian Informationalism: China's Approach to Internet Sovereignty". SAIS Review of International Affairs. 30 (2): 71–89. Retrieved 2014-01-23.
- ↑ "Роскомнадзор - Federal Service for Supervision in the Sphere of Telecom, Information Technologies and Mass Communications (ROSKOMNADZOR)". rkn.gov.ru. Archived from the original on 21 February 2020. Retrieved 2015-10-06.
- ↑ "News Data Protection: NOERR" (PDF). News Data Protection: NOERR. NOERR. 1 June 2015. Retrieved 10/06/2015.
{{cite web}}
: Check date values in:|accessdate=
(help) - ↑ "Putin Says Russia Under Pressure for Defending Its Sovereignty". Bloomberg.com. Retrieved 2015-10-06.
- ↑ "Democratic Republic of Congo internet shutdown shows how Chinese censorship tactics are spreading". CNN. 2019-01-02. Retrieved 2019-12-10.
- ↑ "Microsoft, Apple fight for data privacy as US govt seeks broader snooping powers". Retrieved 2015-10-06.
- ↑ ۱۶٫۰ ۱۶٫۱ Yang, Catherine (June 14, 1997). "Law Creeps Onto the Lawless Internet". Business Week. Retrieved 28 January 2014.
- ↑ Barlow, John Perry. "A Declaration of the Independence of Cyberspace". Electronic Frontier Foundation. Archived from the original on 23 October 2013. Retrieved 28 January 2014.
- ↑ Obar, Jonathan; Clement (July 1, 2013). "Internet Surveillance and Boomerang Routing: A Call for Canadian Network Sovereignty". Social Science Research Network: 1–12. SSRN 2311792.
- ↑ ۱۹٫۰ ۱۹٫۱ Davis, J.C. (Summer 1998). "Protecting intellectual property in cyberspace". IEEE Technology and Society Magazine. 17 (2): 12–25. doi:10.1109/44.682891.
- ↑ Zekos, Georgios I. "State Cyberspace Jurisdiction and Personal Cyberspace Jurisdiction". International Journal of Law and Information Technology. 15 (1): 1–37. doi:10.1093/ijlit/eai029.
- ↑ Zekos, Georgios I. "Legal problems in cyberspace". Managerial Law. 44 (5): 45–102. doi:10.1108/03090550210770614.
- ↑ Post, David G. (May 1, 2000). "What Larry Doesn't Get: Code, Law, and Liberty in Cyberspace". Stanford Law Review. 52 (5): 1439–1459. doi:10.2307/1229518.
- ↑ "PCT FAQs" (PDF). World Intellectual Property Organization. Archived from the original (PDF) on 25 June 2008. Retrieved 20 March 2014.
- ↑ Reidenberg, Joel R. (1996). "Governing Networks and Rule-Making in Cyberspace". Emory Law Journal. 45: 918.
- ↑ World Intellectual Property Organization. "Building Respect for IP". World Intellectual Property Organization. Retrieved 20 March 2014.