Code Is Judge

Transcription

Code Is Judge
Université Libre de Bruxelles
Faculté de Philosophie et Lettres
Philosophie du droit
Code is Judge
De :
Dans le cadre du cours de :
Julie Allard
Guillaume Hayot
Juin 2015
Introduction
Si le code est la loi 1 et que les algorithmes sont la police, qui et où sont les juges du cyberespace 2 ? Répondre à une telle question exige de remonter à des article moins fondamentaux qu’exemplaires du rapport contemporain 3 au cyberespace. Dans cette optique,
nous interrogerons la déclaration de l’indépendance du cyberespace rédigée en 1996 par
Barlow 4 , et l’exploration des modalités formelles de sa législation par le code lui-même
telles qu’exposées en 2000 par Lessig 5 . En mettant en exergue la constitution problématique d’un éventuel sujet cybernétique, nous finirons par interroger quelle figure du
juge il est possible de discerner dans le cyberespace.
À titre de précision liminaire, pour des raisons d’usage, nous choisissons l’appellation
« Internet », avec une majuscule et sans article le précédant, plutôt que la dénomination
grammaticalement plus correcte « l’Internet » pour la suite de ce travail. Pour des raisons d’aisance, nous utiliserons la dénomination « Internet » pour qualifier également
le World Wide Web qui n’en est qu’une partie.
1
Indépendance du cyberespace
Le 8 février 1996, le Telecommunications Act est approuvé par Bill Clinton, révision de la réglementation étasunienne relative aux télécommunications telle qu’en vigueur depuis le Communications Act de 1934. Le même jour, Barlow, cofondateur de
l’Electronic Frontier Foundation 6 , publie « A Declaration of the Independence of Cyberspace » 7 — la « Déclaration d’indépendance du cyberespace » 8 en français. « Vos concepts
légaux [. . .] ne s’appliquent pas à nous » 9 , écrit-il aux « gouvernements du monde industriel » 10 . Celui-ci conteste l’applicabilité dudit Telecommunication Act au cyberespace. Entre autres mesures contestées, ce texte ajoute Internet à la réglementation des
1. En référence à l’article de Lawrence Lessig, « Code Is Law : On Liberty in Cyberspace », in Harvard
Magazine (jan. 2000), url : http://harvardmagazine.com/2000/01/code-is-law-html (visité le 15/05/2015).
2. Terme apparu dans la littérature francophone sous la plume de William Gibson, Gravé sur chrome :
nouvelles, trad. de l’américain par Jean Bonnefoy, Paris : Éditions J’ai lu, 1987.
3. Entendant contemporain comme à partir de 1996, le World Wide Web ayant été créé en 1989 par Tim
Berners-Lee.
4. John Perry Barlow, A Declaration of the Independence of Cyberspace, Electronic Frontier Foundation,
fév. 1996, url : https://projects.eff.org/~barlow/Declaration-Final.html (visité le 15/05/2015).
5. Lessig, « Code Is Law », op. cit.
6. Association non-gouvernementale fondée en 1990 avec Mitch Kapor et John Gilmore, ayant pour
objectif de défendre la liberté d’expression sur Internet, à l’instar de La Quadrature du Net fondée en 2008
en France.
7. Barlow, A Declaration of the Independence of Cyberspace, op. cit.
8. John Perry Barlow, Déclaration d’indépendance du Cyberespace, Éditions Hache, fév. 1996, url :
http://editions-hache.com/essais/barlow/barlow2.html (visité le 15/05/2015).
9. Ibid., par. 9.
10. Ibid., par. 1.
1
États-Unis en matière d’allocation du spectre de diffusion aux opérateurs médiatiques,
comme les fréquences audiovisuelles (télévision, téléphone et radiophonie) l’étaient déjà
en vertu du Communications Act de 1934 : le texte impose une politique économique de
compétition en abattant les barrières entre les acteurs économiques de l’audiovisuel, de
l’information et de la diffusion et permet à des groupes économiques d’émerger sur tous
ces plans à la fois.
Avec « toute la pompe appropriée » 11 , le manifeste de Barlow assène que les « concepts
légaux de propriété, d’expression, d’identité, de mouvement, de contexte » 12 ne s’appliquent pas aux identités du cyberespace. Ces concepts légaux étant présumés par l’auteur comme étant « basés sur la matière » 13 et, puisqu’il n’y aurait selon lui pas de matière dans le cyberespace, ils n’auraient rien sur quoi s’appliquer ni aucun moyen de
pression pour s’assurer de leur application. « Nos identités n’ont pas de corps, [. . .] il ne
peut pas, [dans le cyberespace], y avoir d’ordre accompagné de contrainte physique. » 14
Il refuse qu’une quelconque forme d’État non-cybernétique s’ingère dans l’économie politique et juridique de celui-ci : « [ils ne sont] pas les bienvenus parmi [ceux qui
viennent du cyberespace], [. . .] [ils n’ont] pas de souveraineté où [ils se rassemblent] » 15 .
Le cyberespace, clame Barlow, est dépourvu de gouvernement élu, émettant même le
doute qu’il n’existe jamais une telle chose 16 . Pour lui, le cyberespace est une terre vierge
où les concepts politiques et de droit traditionnels doivent être refusés. Mais son refus catégorie d’hériter de tels concepts laisse une béance de propositions positives de concepts
politiques et juridiques spécifiques au cyberespace. De même, l’hétérogénéité présupposée entre le cyberespace et l’espace juridique traditionnel grève le texte d’impensés.
L’incompatibilité décriée entre le droit matériel et le cyberespace immatériel est premièrement problématique. D’une part, la conception matérielle du droit des États prendrait la coercition physique comme fondement de l’applicabilité des peines. Pour justifier la fondation matérielle de ce droit, Barlow identifie les fondements du droit avec
les peines exprimées et leur applicabilité. D’autre part, l’immatérialité du cyberespace
est une vue de l’esprit : soit le cyberespace est immatériel au sens de n’importe quelle
structure sociale dont celles soumises aux concepts légaux que Barlow refuse — États,
communautés, associations juridiques ou de faits, etc. —, soit le cyberespace est matériel au sens des réseaux tels que ceux visés par le Telecommunications Act de 1996 mais
déjà par le Communications Act de 1934, ou au sens des banques de données dont les
informations sont bien stockées quelque part, sur une machine — ordinateur, serveur,
11.
12.
13.
14.
15.
16.
Ibid., en préambule.
Ibid., par. 9.
Ibid., par. 9.
Ibid., par. 10.
Ibid., par. 1.
Ibid., par. 2.
2
périphérique de stockage — dans un lieu géographique où s’exerce la souveraineté juridique d’un État.
De plus, la définition et l’existence de quelque chose comme un sujet du cyberespace
est largement présupposée par l’auteur, qui part du principe que cela est souverain et que
cela se rassemble quelque part immatériellement, sans conférer à ce sujet une quelconque
définition spécifique alors qu’il clame justement la spécificité — sociale, juridique, économique, etc. — du cyberespace. C’est ainsi qu’il écrit pour « nous », ce « nous » étant un
agrégat non-hiérarchisé de sujets cybernétiques indéfinis, étant « n’importe qui, n’importe où, [pouvant] exprimer ses croyances, aussi singulières qu’elles soient, sans peur
d’être réduit au silence ou à la conformité » 17 .
Un élément contre-intuitif sous-tend la Déclaration d’indépendance du Cyberespace :
l’incommensurabilité du sujet de droit, entité corporelle prise dans ses déterminations
sociales, juridiques, économiques, etc., au sujet incorporel du cyberespace. Rien ne rattacherait formellement le sujet de droit commun à son avatar cybernétique. En effet, selon
Barlow, « nous devons déclarer nos personnalités virtuelles exemptes de [la] souveraineté [des États], même lorsque nous continuons à accepter [leur] loi pour ce qui est de
notre corps » 18 .
Plusieurs questions demeurent à la suite de la lecture du texte de Barlow : qu’est-ce
qui définit le sujet du cyberespace s’il ne renvoie en aucun cas aux sujets de droit ; quelle
est cette communauté indéfinie résumée en « nous » collectif qui traverse le texte ; quel
gouvernement ou quelle gouvernance est-il possible d’imaginer dans le cyberespace s’« il
est improbable que nous [. . .] ayons un jour [un gouvernement élu] » 19 ; quelles sont les
limites de cette pensée qui précède la fondation de Google (1998) ou de Facebook (2004)
et que permet-elle ?
2
Code Is Law
Quatre ans après le texte de Barlow, dont nous avons tenté de dresser les limites et
les ouvertures majeures au fil de la section précédente, Lessig publie au début de l’année
2000 l’article « Code Is Law » dans le Harvard Magazine 20 . Lessig est un juriste américain
spécialiste du droit constitutionnel et du droit de la propriété intellectuelle, professeur
à la faculté de droit Harvard depuis 2010, défenseur de la liberté sur Internet et d’une
réforme du droit d’auteur à l’aulne du développement d’Internet, fondateur en 2001 de
l’organisation à but non lucratif Creative Commons ayant développé des licences alter17.
18.
19.
20.
Ibid., par. 8.
Ibid., par. 15.
Ibid., par. 2, nous soulignons.
Lessig, « Code Is Law », op. cit.
3
natives — dites « licences Creative Commons » — assouplissant l’applicabilité des droits
de propriété intellectuelle 21 . Son article porte sur « la liberté dans le cyberespace », ce
qui l’inscrit dans la ligne des préoccupations de Barlow pour la liberté des citoyens sur
Internet. Lessig déploie dans son article une analyse du cyberespace afin d’en dégager
les conditions de possibilités depuis ce qui le structure, ce qui le régule : les algorithmes,
le code lui-même. En somme, ce sont les algorithmes en tant qu’éléments fondateurs et
régulateurs de l’objet technique qu’est le cyberespace, qui définissent ce dernier quant
aux possibles spécifiques qui peuvent s’y déployer.
« Ce régulateur, c’est le code — le logiciel et le matériel qui font du cyberespace
ce qu’il est. Ce code, ou cette architecture, définit les termes de la vie possible dans
le cyberespace. Il détermine s’il est facile ou non de protéger la vie privée, ou de
censurer la parole. [. . .] Il influence qui peut voir quoi, ou ce qui est surveillé. » 22
Bien que les deux auteurs participent d’un intérêt commun pour la liberté des usagers d’Internet, quelques éléments notables distinguent le texte de Lessig de celui de
Barlow que nous avons analysé plus haut. D’abord, on le voit dans la citation reprise
ci-dessus, l’auteur mobilise préférentiellement une tournure de phrase impersonnelle
lui permet autant que faire se peut d’éviter de définir, positivement ou négativement, le
sujet social ou juridique du cyberespace. Ensuite, leurs textes prennent place dans des
contextes ayant été fortement modifiés en à peine quatre ans : entre les deux, Google
est apparu et existe depuis deux ans 23 au moment de la rédaction de « Code Is Law »,
et commence déjà à changer la donne quant à la gouvernance du cyberespace. Enfin,
si Lessig impute aux algorithmes le pouvoir de législation dans le cyberespace, cela lui
permet de se démarquer du fantasme entretenu par Barlow du cyberespace vu comme
« un produit naturel, [qui] croît par notre action collective » 24 ; sa prévenance méthodologique lui permet de discerner les parties présentes dans le cyberespace en fonction de
leur puissance législative. En ce sens, Lessig bat en brèche la communauté horizontale
définie sommairement dans le texte de Barlow.
En à peine quatre ans, cependant, il y a plus que quelques divergences méthodologiques qui se sont glissées entre les deux textes. Le refus du concept de propriété régissant le cyberespace chez Barlow a laissé place au règne totalitaire du code dans celui-ci
21. Wikipédia, éd., Lawrence Lessig, url : http://fr.wikipedia.org/w/index.php?title=Lawrence_Lessig&
oldid=114719490 (visité le 24/05/2015).
22. Lessig, « Code Is Law », op. cit., par. 1, traduction personnelle se basant sur, Lawrence Lessig, Le
code fait loi : De la liberté dans le cyberespace, Framasoft, 22 mai 2010, url : http://framablog.org/2010/05/
22/code-is-law-lessig/ (visité le 15/05/2015).
23. Le nom de domaine a été enregistré le 15 septembre 1997. La société a été fondée le 4 septembre
1998. Le robot d’indexation des pages, lui, explorait Internet depuis mars 1996, un mois seulement après
l’article de Barlow. Fin 1998, ce robot avait indexé 60 millions de pages.
24. Barlow, Déclaration d’indépendance du Cyberespace, op. cit., par. 3.
4
chez Lessig, ce code étant majoritairement propriétaire, pensé et possédé par des sociétés telles que Google — qui avant 2012 n’était encore qu’une simple régie publicitaire
ayant développé une indexation efficace d’Internet et émis quelques brevets. La société
Google est prise ici à titre d’exemple flagrant et d’événement majeur survenu entre les
deux textes que nous analysons, ce n’est pas la seule institution dans le cyberespace pouvant être la cible d’une pareille analyse ; nous aurions pu choisir n’importe laquelle des
« Big Four d’Internet » — Google, Apple, Facebook et Amazon 25 —, les quatre sociétés
dominant le marché du numérique
Il faudra attendre les changements dans la politique de confidentialité de Google
en 2012 26 pour que la société désenclave les informations récoltées par ses multiples
produits et nous fournisse les clés pour comprendre au mieux la gouvernance exercée
par cette société dans le cyberespace. Les changements opérés en 2012 ont permis à
Google d’agréger le contenu des correspondances électroniques, les éléments d’agenda,
les informations des contacts enregistrés dans son carnet d’adresse, l’historique des recherches effectuées sur le portail principal et des vidéos regardées sur YouTube, les flux
d’informations suivis sur son portail d’agrégation de sites de presse, des articles lus et
plus généralement des sites visités par n’importe quel internaute grâce aux journaux de
connexion à leur régie publicitaire Google AdWords, à leur outil de statistiques de visites
Google Analytics, à leur hébergement de polices d’affichage Google Fonts, etc. Ces informations pouvaient dorénavant être également recoupées avec celles récoltées sur les
téléphones disposant du système d’exploitation Android : réseaux à portée d’antenne,
données GPS, photos sauvegardées sur Picasa, les applications installées et utilisées. . .
L’incongruité d’un quelconque gouvernement du cyberespace chez Barlow, trouve
une réponse chez Lessig : la loi du code rend possible des gouvernances algorithmiques,
opaques et potentiellement totalitaires d’un espace dérégulé, et ceux qui produisent le
code — donc la loi — sont les sociétés telles que Google. Le cyberespace est un monde
façonné par les algorithmes produits par les Google, Facebook et Apple et cadenassé
par leurs conditions générales d’utilisation. La distribution horizontale de puissances
créatrices du cyberespace n’a jamais été qu’un idéal entretenu par Barlow, idéal qui ne
faisait que rejouer une énième fois la discussion entre les Pères fondateurs des États-Unis
et la puissance émergente du gouvernement fédéral 27 .
« Nous n’avons pas à choisir entre “réguler” ou “ne pas réguler”. Le code régule.
[. . .] Il rend possible ou interdit certaines libertés. Il protège la vie privée ou favorise
la surveillance. Des gens choisissent la manière dont le code effectue tout cela. Des
25. Ces quatre sociétés sont reprises sous le sigle GAFA.
26. Updating our privacy policies and terms of service, Google, 24 jan. 2012, url : http : / / googleblog .
blogspot.be/2012/01/updating-our-privacy-policies-and-terms.html (visité le 24/05/2015).
27. Lessig, « Code Is Law », op. cit., par. 1.
5
gens écrivent ce code. Dès lors le choix n’est pas de savoir si les gens pourront
choisir la manière de réguler le cyberespace. D’autres gens – les codeurs – le feront.
Le seul choix est de savoir si nous jouerons collectivement un rôle dans leurs choix
– et si nous pourrons alors déterminer la manière dont ces valeurs se régulent –
ou si nous autoriserons collectivement ces codeurs à décider de ces valeurs à notre
place. » 28
Les deux auteurs se rejoignent cependant quant à une certaine forme d’autonomie et
d’atomisation des sujets accédant au cyberespace, son expression chez le premier étant la
plus radicale : tous ceux qui séjournent dans le cyberespace sont repris dans un « nous »
collectif ayant pouvoir « de former [son] propre Contrat Social. Cette manière de gouverner émergera selon les conditions [du cyberespace] » 29 : les cybernautes. Chez le second,
si l’on retrouve bien une distinction entre les « codeurs » ayant pouvoir de légiférer par
leurs compétences techniques et « les gens » n’ayant pas la puissance de choisir « la manière de réguler le cyberespace » 30 mais celle d’influencer collectivement les premiers,
ces « gens » sont pensés tous égaux dans leurs conditions matérielles et sociales d’accès
au cyberespace, sans que soit esquissées leurs possibilités d’organisation. Chez Lessig,
on peut faire une distinction entre les « codeurs », qui ont le pouvoir législatif, et les
« cybernautes » qui ne sont pas égaux aux premiers.
Quand Lessig écrit que « le cyberespace [. . .] est en train de devenir un lieu qui [. . .]
fait de l’autonomie individuelle l’apanage des seuls experts » 31 , la formule masque une
deuxième distinction : les « gens » ne sont pas tous égaux et qu’il y aurait parmi ces
« gens » quelques uns possédant les codes techniques du cyberespace sans pourtant appartenir à la classe des « codeurs » — les cybernautes — et d’autres ne possèdant pas ce
patrimoine « code » — les internautes.
Quand Barlow s’insurgeait de l’ingérence des États dans le cyberespace, cela prenait fond sur une compréhension atomisée des sujets cybernétiques — « n’importe qui,
n’importe où » 32 —, des cybernautes parcourant le cyberespace. L’État était vu par lui
comme l’ennemi du cyberespace, de la liberté de ses sujets et de l’organisation politique
impensée entre eux. Pourtant, « quand l’État se retire, la place ne reste pas vide. Les
intérêts privés ont des objectifs qu’ils vont poursuivre. En appuyant sur le bouton antiÉtatique, on ne se téléporte pas au Paradis. Quand les intérêts gouvernementaux sont
écartés, d’autres intérêts les remplacent » 33 .
28.
29.
30.
31.
32.
33.
Ibid., par. 27.
Barlow, Déclaration d’indépendance du Cyberespace, op. cit., par. 5.
Lessig, « Code Is Law », op. cit., par. 27.
Ibid., par. 4.
Barlow, Déclaration d’indépendance du Cyberespace, op. cit., par. 8.
Lessig, « Code Is Law », op. cit., par. 27.
6
3
Code Is Judge
« Le code c’est la loi », et ce sont ceux qui possèdent le patrimoine technique nécessaire qui sont capables d’influence les possibles du cyberespace, qui promulguent cette
loi. Le code est loi, qui plus est arbitraire, entérinée au cœur des conditions générales
d’utilisation.
Les sujets soumis à ces lois sont, si l’on s’accorde à une considération minimale partagée par les auteurs que nous avons vu, les internautes ayant le moins droit au chapitre, les
utilisateurs de services proposés, codés, possédés par des intérêts privés qui remplacent
l’intérêt des États. Au lieu d’une seule classe de sujets évoluant dans le cyberespace,
nous avons pu en différencier au moins trois aux intérêts antagoniques : les « codeurs »
qui écrivent et possèdent le code — donc la loi —, les « internautes » qui sont les sujets juridiques soumis à cette loi, dénués de la puissance de la changer et des moyens
de s’organiser, et les « cybernautes », des internautes « qui participe[nt] activement à
la vie sur Internet, par exemple en faisant partie d’une communauté, en y développant
des relations, en y faisant de l’activisme politique [. . .] » 34 . Dorénavant, dans la gouvernance du cyberespace, « les grands biotopes que sont Facebook, Google [. . .] sont autant
de nouveaux États, de nouveaux gouvernements » 35 dont les intérêts de classe — celle
des « codeurs » s’arrogeant le monopole législateur du cyberespace — sont antagoniques
aux intérêts des autres classes, internautes et cybernautes.
Face à la masse de contenus dont ces plateformes s’abreuvent — plus d’un milliard
de vidéos sur YouTube, 300 heures de vidéos déposées chaque minute 36 —, il est devenu impossible de la traiter sans avoir recours aux algorithmes. Deux solutions, deux
issues sont possibles : soit ces plateformes s’en remettent à une gestion totalement algorithmique des litiges possibles quant aux contenus versés sur leurs serveurs, soit ces
plateformes se calquent sur un « temps judiciaire » intervenant après l’infraction, versement d’un contenu contrevenant aux très techniques et obscures conditions générales
d’utilisation, la plateforme se donnant en plus du pouvoir législateur le pouvoir de décider si l’infraction est constituée ou non. Il n’existe aucun contre-pouvoir législatif au
sein du cyberespace que les internautes ou les cybernautes pourraient mobiliser afin
de se défendre face à l’exercice arbitraire de la loi écrite et promulguée par les desdites
plateformes.
34. Wiktionnaire, éd., cybernaute, url : http://fr.wiktionary.org/w/index.php?title=cybernaute&
oldid=18944295 (visité le 24/05/2015).
35. Olivier Ertzscheid, Le code c’est la loi. Et les plateformes sont des états. Affordance.info, 2 fév. 2015,
url : http://affordance.typepad.com//mon_weblog/2015/02/code- loi- plateformes- etats.html (visité le
15/05/2015).
36. Statistiques, YouTube, url : https : / / www . youtube . com / yt / press / fr / statistics . html (visité le
15/05/2015).
7
C’est parce que « le code est la loi » et que ce sont les employés des plateformes font
le code, que quelque chose au sein de ses plateformes a pouvoir de juge dans le cyberespace. Ces plateformes sont des entreprises hybrides qui, émergeant sur un support
mettant à mal la nationalité du droit, exercent un pouvoir totalitaire sur leurs services
tentaculaires. Le cyberespace avait permis aux premiers cybernautes tels que Barlow
de dépasser les frontières physiques entre les États et de s’imaginer que le cyberespace
resterait vierge de l’ingérence de ces derniers dans son économie politique et juridique.
Des modalités nouvelles de gouvernance ont pu voir la jour à la faveur de la rencontre
entre la dérégulation économique du Telecommunications Act de 1996 et des plateformes
filles de la « grande conversation » 37 des premiers jours : Google, Facebook, et les autres.
De nouveaux territoires ont émergé dans le cyberespace : les plateformes y ont créé de
nouvelles frontières au sein desquelles elles ont pu s’accaparer le monopole absolu de la
puissance législative, judiciaire et exécutive. Les plateformes du cyberespace ressemblent
au corps des Juges dans « Judge Dredd » 38 . Dans ce comic dystopique, il n’y a plus ni police, ni gouvernement, ni administration, il ne reste que la gouvernance totalitaire du
Corps des Juges qui font la loi, appréhendent et sanctionnent. Le personnage de Judge
Dredd dans la série éponyme 39 a pour formule « I am the law ». Cette formule exprime
la place des Juges dans l’univers post-apocalyptique de la série : ceux-ci agissent en tant
que policiers, juges, jurys et bourreaux. Concentrant les pouvoirs législatif, judiciaire et
exécutif dans la série, le corps de Juges applique une justice expéditive pour faire régner
l’ordre et les lois fascisantes de l’univers de la série.
Si les juges du cyberespace doivent se trouver quelque part au sein des plateformes,
ce peuvent être les gestionnaires des plateformes, personnes qui n’ont aucune représentativité mais sont arbitrairement par la conjoncture économique, auxquels la constitution formelle du cyberespace a donné pouvoir de légiférer, d’édicter des conditions
générales d’utilisation et d’en appliquer les peines. Mais édicter la loi ne donne pas pouvoir de justice : ce sont plutôt les algorithmes eux-mêmes qui ont ce pouvoir. Comme
nous l’avons mentionné plus haut, la masse de données qui rentrent sur les territoires
nouveaux des plateformes du cyberespace nécessitent un traitement automatisé, programmés pour avoir de plus en plus pouvoir de décision en vue d’accomplir une tâche
qu’une cohorte d’humains ne pourraient remplir. Un algorithme peut être investi des
pouvoirs de justice : il analyse les contenus afin de définir s’ils contreviennent à la loi
d’un État particulier ou aux conditions générales d’utilisation. Il peut aussi être investi
des pouvoirs de police : l’algorithme supprime le contenu analysé s’il y contrevient, sanc37. Barlow, Déclaration d’indépendance du Cyberespace, op. cit., par. 4.
38. Peter Harris, Mike McMahon et Carlos Ezqerra, « Judge Dredd : Judge Whitey », in 2000 AD :
Prog 2 (5 mar. 1977), sous la dir. de Pat Mills.
39. Le personnage apparaît pour la première fois dans ibid.
8
tion qui peut être assortie d’une extradition — blocage des comptes associés au contenu
considéré. Le code est bien le juge du cyberespace.
9
Annexe A
A Declaration of the Independence of Cyberspace
Governments of the Industrial World, you weary giants of flesh and steel, I come
from Cyberspace, the new home of Mind. On behalf of the future, I ask you of the past
to leave us alone. You are not welcome among us. You have no sovereignty where we
gather.
We have no elected government, nor are we likely to have one, so I address you
with no greater authority than that with which liberty itself always speaks. I declare the
global social space we are building to be naturally independent of the tyrannies you seek
to impose on us. You have no moral right to rule us nor do you possess any methods of
enforcement we have true reason to fear.
Governments derive their just powers from the consent of the governed. You have
neither solicited nor received ours. We did not invite you. You do not know us, nor do
you know our world. Cyberspace does not lie within your borders. Do not think that
you can build it, as though it were a public construction project. You cannot. It is an act
of nature and it grows itself through our collective actions.
You have not engaged in our great and gathering conversation, nor did you create the
wealth of our marketplaces. You do not know our culture, our ethics, or the unwritten
codes that already provide our society more order than could be obtained by any of your
impositions.
You claim there are problems among us that you need to solve. You use this claim as
an excuse to invade our precincts. Many of these problems don’t exist. Where there are
real conflicts, where there are wrongs, we will identify them and address them by our
means. We are forming our own Social Contract . This governance will arise according
to the conditions of our world, not yours. Our world is different.
Cyberspace consists of transactions, relationships, and thought itself, arrayed like a
standing wave in the web of our communications. Ours is a world that is both everywhere and nowhere, but it is not where bodies live.
We are creating a world that all may enter without privilege or prejudice accorded
by race, economic power, military force, or station of birth.
We are creating a world where anyone, anywhere may express his or her beliefs, no
matter how singular, without fear of being coerced into silence or conformity.
Your legal concepts of property, expression, identity, movement, and context do not
apply to us. They are all based on matter, and there is no matter here.
Our identities have no bodies, so, unlike you, we cannot obtain order by physical
coercion. We believe that from ethics, enlightened self-interest, and the commonweal,
10
our governance will emerge. Our identities may be distributed across many of your
jurisdictions. The only law that all our constituent cultures would generally recognize
is the Golden Rule. We hope we will be able to build our particular solutions on that
basis. But we cannot accept the solutions you are attempting to impose.
In the United States, you have today created a law, the Telecommunications Reform
Act, which repudiates your own Constitution and insults the dreams of Jefferson, Washington, Mill, Madison, DeToqueville, and Brandeis. These dreams must now be born
anew in us.
You are terrified of your own children, since they are natives in a world where you
will always be immigrants. Because you fear them, you entrust your bureaucracies with
the parental responsibilities you are too cowardly to confront yourselves. In our world,
all the sentiments and expressions of humanity, from the debasing to the angelic, are
parts of a seamless whole, the global conversation of bits. We cannot separate the air
that chokes from the air upon which wings beat.
In China, Germany, France, Russia, Singapore, Italy and the United States, you are
trying to ward off the virus of liberty by erecting guard posts at the frontiers of Cyberspace. These may keep out the contagion for a small time, but they will not work in
a world that will soon be blanketed in bit-bearing media.
Your increasingly obsolete information industries would perpetuate themselves by
proposing laws, in America and elsewhere, that claim to own speech itself throughout
the world. These laws would declare ideas to be another industrial product, no more
noble than pig iron. In our world, whatever the human mind may create can be reproduced and distributed infinitely at no cost. The global conveyance of thought no longer
requires your factories to accomplish.
These increasingly hostile and colonial measures place us in the same position as
those previous lovers of freedom and self-determination who had to reject the authorities
of distant, uninformed powers. We must declare our virtual selves immune to your
sovereignty, even as we continue to consent to your rule over our bodies. We will spread
ourselves across the Planet so that no one can arrest our thoughts.
We will create a civilization of the Mind in Cyberspace. May it be more humane and
fair than the world your governments have made before.
Davos, Switzerland
February 8, 1996
11
Annexe B
Code Is Law
Every age has its potential regulator, its threat to liberty. Our founders feared a
newly empowered federal government; the Constitution is written against that fear. John
Stuart Mill worried about the regulation by social norms in nineteenth-century England;
his book On Liberty is written against that regulation. Many of the progressives in the
twentieth century worried about the injustices of the market. The reforms of the market,
and the safety nets that surround it, were erected in response.
Ours is the age of cyberspace. It, too, has a regulator. This regulator, too, threatens
liberty. But so obsessed are we with the idea that liberty means “freedom from government” that we don’t even see the regulation in this new space. We therefore don’t see
the threat to liberty that this regulation presents.
This regulator is code – the software and hardware that make cyberspace as it is.
This code, or architecture, sets the terms on which life in cyberspace is experienced.
It determines how easy it is to protect privacy, or how easy it is to censor speech. It
determines whether access to information is general or whether information is zoned.
It affects who sees what, or what is monitored. In a host of ways that one cannot begin
to see unless one begins to understand the nature of this code, the code of cyberspace
regulates.
This regulation is changing. The code of cyberspace is changing. And as this code
changes, the character of cyberspace will change as well. Cyberspace will change from a
place that protects anonymity, free speech, and individual control, to a place that makes
anonymity harder, speech less free, and individual control the province of individual
experts only.
My aim in this short essay is to give a sense of this regulation, and a sense of how it
is changing. For unless we understand how cyberspace can embed, or displace, values
from our constitutional tradition, we will lose control over those values. The law in
cyberspace – code – will displace them.
B.1
The regulations of code
The basic code of the Internet implements a set of protocols called TCP/IP. These
protocols enable the exchange of data among interconnected networks. This exchange
occurs without the networks knowing the content of the data, or without any true idea
of who in real life the sender of a given bit of data is. This code is neutral about the data,
and ignorant about the user.
These features of TCP/IP have consequences for the “regulability” of behavior on the
Internet. They make regulating behavior difficult. To the extent that it is hard to identify
12
who people are, it is harder to trace behavior back to a particular individual. And to the
extent it is hard to identify what kind of data is being sent, it is harder to regulate the
use of particular kinds of data. These architectural features of the Internet mean that
governments are relatively disabled in their ability to regulate behavior on the Net.
In some contexts, for some, this unregulability is a virtue. This feature of the Net,
for example, protects free speech. It codes a First Amendment into the architecture of
cyberspace, because it makes it relatively hard for governments, or powerful institutions,
to control who says what when. Information from Bosnia or East Timor can flow freely
to the world because the Net makes it hard for governments in those countries to control
how information flows. The Net makes it hard because its architecture makes it hard.
But in other contexts, in the view of others, this unregulability is not a virtue—take
the German government confronted by Nazi speech, for example, or the U.S. government
faced with child pornography. In these contexts, the architecture disables regulation as
well. But in these contexts, unregulability is viewed as a vice.
And not just with Nazi speech and child porn. The most important contexts of regulation in the future will affect Internet commerce: where the architecture does not
enable secure transactions; where it makes it very easy to hide the source of interference; where it facilitates the distribution of illegal copies of software and music. In these
contexts, commerce at least will not view unregulability as a virtue; unregulability here
will interfere with the ability of commerce to flourish.
So what can be done?
There are many who think that nothing can be done: that the unregulability of the
Internet is fixed; that there is nothing we can do to change it; that it will, so long as it is
the Internet, remain unregulable space. That its “nature” makes it so.
But no thought is more dangerous to the future of liberty in cyberspace than this
faith in freedom guaranteed by the code. For the code is not fixed. The architecture of
cyberspace is not given. Unregulability is a function of code, but the code can change.
Other architectures can be layered onto the basic TCP/IP protocols, and these other architectures can make behavior on the Net fundamentally regulable. Commerce is building these other architectures; the government can help; the two together can transform
the character of the Net. They can and they are.
B.2
Other architectures
What makes the net unregulable is that it is hard to tell who someone is, and hard
to know the character of the content being delivered. Both of these features are now
changing. Architectures for facilitating identification – or, more generally, for certifying
facts about the user (that he is over 18; that he is a he; that he is an American; that he
13
is a lawyer) – are emerging. Architectures for rating content (porn, hate speech, violent
speech, political speech) have been described and are being implemented. Each is being
developed without the mandate of government, and the two together could facilitate
an extraordinary degree of control over behavior on the Net. The two together, that is,
could flip the unregulability of the Net.
Could – depending upon how they are designed. Architectures are not binary. There
is not simply a choice about implementing an identification architecture, or a rating
architecture, or not. What the architecture enables, and how it limits its control, are
choices. And depending upon these choices, much more than regulability will be at
stake.
Consider identification, or certification, architectures first. We have many certification architectures in real space. The driver’s license is a simple example. When the police
stop you and demand your license, they are asking for a certain certification that you
are licensed to drive. That certification includes your name, your sex, your age, where
you live. It must include all that because there is no other simple way to link the license
to the person. You must give up all these facts about yourself to certify that in fact you
are the proper holder of the license.
But certification in cyberspace could be much more narrowly tailored. If a site required that only adults enter, you could – using certification technologies – certify that
you were an adult, without also revealing who you were or where you came from. The
technology could make it possible to selectively certify facts about you, while withholding other facts about you. The technology could function under a “least-revealingmeans” test in cyberspace even if it can’t in real space.
Could – depending upon how it was designed. But there is no necessity that it will
develop like this. There are other architectures developing—we could call them “onecard-shows all”. In these architectures, there is no simple way to limit what gets revealed
by a certificate. If a certificate holds your name, address, age, citizenship, and whether
you are a lawyer, and if you need to certify that you are a lawyer, this architecture would
certify not only that you are a lawyer – but also all the other facts about you that the
certificate holds. Under this architecture, more is better. Nothing enables the individual
to steer for less.
The difference between these designs is that one enables privacy in a way that the
other does not. One codes privacy into an identification architecture by giving the user
a simple choice about how much is revealed; the other is oblivious to that value.
Thus whether the certification architecture that emerges protects privacy depends
upon the choices of those who code. Their choices depend upon the incentives they face.
If protecting privacy is not an incentive – if the market has not sufficiently demanded it
14
and if law has not, either – then this code will not provide it.
The example about identification is just one among many. Consider another, involving information privacy. RealJukebox is a technology for copying music from a CD to
a computer, as well as for downloading music from the Net to store on a computer’s
hard drive. In October it was revealed that the system was a bit nosy – that it snooped
the hard disk of the user and reported back to the company what it found. It did this
secretly, of course; RealNetworks didn’t tell anyone its product was collecting and reporting personal data. It just did. When this snooping was discovered, the company at
first defended the practice (saying no data about individuals were actually stored). But
it quickly came to its senses, and promised not to collect such data.
This “problem” is caused, again, by the architecture. You can’t easily tell in cyberspace who’s snooping what. And while the problem might be corrected by an architecture (a technology called P3P would help), here’s a case where law would do well.
If these data were deemed the property of the individual, then taking them without express permission would be theft.
In these contexts, and others, architectures will enable values from our tradition
– or not. In each, there will be decisions about how best to build out the Internet’s
architecture consistent with those values, and how to integrate those architectures with
law. The choice about code and law will be a choice about values.
B.3
Making choices about values
So should we have a role in choosing this code, if this code will choose our values?
Should we care about how values emerge here?
In another time, this would have been an odd question. Self-government is all about
tracking and modifying influences that affect fundamental values – or, as I described
them at the start, regulations that affect liberty. In another time we would have said,
“Obviously we should care. Obviously we should have a role.”
But we live in an era fundamentally skeptical about self-government. Our age is
obsessed with leaving things alone. Let the Internet develop as the coders would develop
it, the common view has it. Keep government out.
This is an understandable view, given the character of our government’s regulation.
Given its flaws, it no doubt seems best simply to keep government away. But this is an
indulgence that is dangerous at any time. It is particularly dangerous now.
Our choice is not between “regulation” and “no regulation”. The code regulates. It
implements values, or not. It enables freedoms, or disables them. It protects privacy,
or promotes monitoring. People choose how the code does these things. People write
the code. Thus the choice is not whether people will decide how cyberspace regulates.
15
People – coders – will. The only choice is whether we collectively will have a role in their
choice – and thus in determining how these values regulate – or whether collectively
we will allow the coders to select our values for us.
For here’s the obvious point: when government steps aside, it’s not as if nothing takes
its place. It’s not as if private interests have no interests; as if private interests don’t have
ends that they will then pursue. To push the antigovernment button is not to teleport
us to Eden. When the interests of government are gone, other interests take their place.
Do we know what those interests are? And are we so certain they are anything better?
Our first response should be hesitation. It is proper to let the market develop first. But
as the Constitution checks and limits what Congress does, so too should constitutional
values check and limit what a market does. We should test both the laws of Congress
and the product of a market against these values. We should interrogate the architecture
of cyberspace as we interrogate the code of Congress.
Unless we do, or unless we learn how, the relevance of our constitutional tradition
will fade. The importance of our commitment to fundamental values, through a selfconsciously enacted constitution, will fade. We will miss the threat that this age presents
to the liberties and values that we have inherited. The law of cyberspace will be how
cyberspace codes it, but we will have lost our role in setting that law.
16
Table des matières
Introduction
1
1 Indépendance du cyberespace
1
2 Code Is Law
3
3 Code Is Judge
7
A A Declaration of the Independence of Cyberspace
10
B Code Is Law
12
B.1 The regulations of code . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12
B.2 Other architectures . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
B.3 Making choices about values . . . . . . . . . . . . . . . . . . . . . . . . . 15
17