Strutturare l'innovazione Copyright © 2001 Lawrence Lessig Traduzione italiana di Benedetta Giovannetti Questo lavoro derivato è licenziato sotto CC-GNU GPL Noi veniamo istruiti sul modo di guardare le cose, e perciò le vediamo solamente come ci viene insegnato. Vediamo solo ciò che può essere percepito in questi modi: niente di più, niente di diverso. Il nostro mondo è intagliato secondo queste formule. Al di fuori di questi punti di vista non vediamo niente [corsivo d.T.] Abbiamo percorso molta strada in questa storia del nostro futuro. È passato un decennio dal momento in cui le nozioni del World Wide Web sono state esaminate per la prima volta, sono passati cinque anni dal momento in cui il costruttore del sistema operativo dominante ha integrato il web nel suo sistema operativo. Internet ha milioni di utenti, persone normali, che trascorrono una parte significativa della loro vita nel cyberspazio. Il commercio ha scoperto il cyberspazio ed ha speso miliardi per capire come questo possa adattarsi alle economie dello spazio reale. Tuttavia non siamo molto avanti nel capire come sarà questo futuro. Stiamo ancora guardando a questioni quali il potere o l'influenza internazionale con la stessa lente che usavano i nostri padri. Facciamo gli stessi tipi di domande riguardo alla sovranità ed al diritto internazionale. Gli stessi attori hanno la stessa influenza: niente è cambiato nella storia che raccontiamo, salvo il calendario ed il governo. Il mio scopo questa mattina è abbozzare una differente visione. Offrire un modo per capire come il cyberspazio ha cambiato le cose e quindi un modo per parlare di «Internet e il Potere». C'è una rivoluzione nei rapporti via Internet. È una rivoluzione nelle questioni relative a come il potere viene esercitato. Ed i teorici del potere e del ruolo che esso ha nel costituire la giustizia devono ancora percepire questa rivoluzione ed il carattere della differenza che implica. I governi pensano alla regolamentazione. Pensano, in parte, al loro potere di indurre comportamenti a loro graditi e al loro potere di impedire comportamenti a loro sgraditi. Pensano a questo potere esercitato prima attraverso la legge - attraverso il consapevole utilizzo di una minaccia di forza come una persuasione ad attuare un determinato insieme di comportamenti. Ma ovviamente molte cose regolano il comportamento: la legge è solo una di queste. Potremmo pensare a come il comportamento è regolato dalle consuetudini oltre che dalla legge. Ho passato tre fantastici anni a Cambridge. Sono stati tre anni spesi ad imparare come possono essere differenti le consuetudini inglesi e quanto severamente si possa essere puniti per essere incespicati su differenti consuetudini. Le consuetudini regolano in un modo che è simile alla legge, puniscono le deviazioni ex post, ma le consuetudini, ciononostante, sono differenti dalla legge: la loro punizione è imposta da una comunità, non da uno stato. Nello stesso modo possiamo pensare a come i mercati si regolano. I mercati si regolano attraverso il prezzo. Il mercato condiziona l'accesso alle risorse sulla base dell'offerta di qualcosa di valore in cambio - paghe per il lavoro, una cosa per un'altra. Le deviazioni dalla regola sono risolte attraverso l'appello a leggi e norme. Ma il regolatore su cui ci dobbiamo concentrare per capire cosa è differente nel cyberspazio è ciò che io chiamerò «architettura» - il regolatore fissato da come il mondo fisico è, a seconda di come è, come è fatto o come è stato trovato. L'architettura guida il comportamento. Le sue costrizioni sono simultanee, ma non sono imposte attraverso la volontà dello stato o quella di una comunità, ma dal potere fisico di un contesto o ambiente. L'idea che l'architettura possa guidare non è nuova, certamente non lo è nel cyberspazio. David Hackett Fisher descrive i fondatori del New England progettare meticolosamente le città che avrebbero fondato, in modo tale che la relazione degli edifici tra loro e con la piazza della città potessero assicurare che il comportamento dentro la città sarebbe stato appropriatamente regolato. Jeremy Bentham ha notoriamente descritto il progetto di una prigione fatta in modo tale che tutte le celle fossero visibili da una posizione centrale ed i prigionieri non sapessero se erano osservati, ma avrebbero potuto esserlo in ogni momento, e così fossero appropriatamente sorvegliati Napoleone III fece ricostruire Parigi in modo tale che i viali fossero larghi, rendendo difficile per i rivoluzionari bloccare la città, e così i Parigini sarebbero stati appropriatamente Robert Moses costruì i ponti autostradali lungo le strade per le spiagge di Long Island in modo tale che gli autobus non vi potessero passare sotto, in tal modo assicurandosi che solamente chi possedeva un'auto (principalmente bianchi) avrebbe usato certe spiagge pubbliche e chi non aveva auto (prevalentemente afroamericani) sarebbe stato costretto ad usare altre spiagge, in modo tale che le relazioni sociali fossero appropriatamente regolate. In tutti questi casi, le costrizioni di un contesto cambiano o regolano il comportamento. In ciascuno si fa affidamento su tali costrizioni per regolare il comportamento, anche se in modo diverso, tanto quanto sulla legge. L'architettura, la legge, le norme e il mercato insieme regolano il comportamento. Insieme stabiliscono i termini entro i quali si è liberi oppure no di agire. Insieme assegnano le costrizioni che determinano cosa è possibile e cosa non lo è. Sono quattro modi di regolamentazione. Insieme determinano come gli individui e gli stati sono regolati nel loro ambito. Ora, è importante pensare a queste modalità contemporaneamente, perché queste modalità competono tra loro - una può potenziarne un'altra, l'altra può indebolire la prima. Un mercato può essere rafforzato da un insieme di norme sugli affari. Un insieme di norme sociali può essere indebolito dal mercato. Il cyberspazio presenta un'interazione particolarmente violenta. La sua architettura, cioè, interagisce fortemente con queste altre modalità. A seconda di come e' realizzato, il cyberspazio può rafforzare il potere delle norme sociali, oppure a seconda di come e' realizzato, può indebolire tale potere. A seconda di come e' realizzato, il cyberspazio può favorire il mercato o può far sì che in mercato funzioni in modo troppo costoso. Ed a seconda di come e' realizzato, il cyberspazio può permettere la sua regolamentazione da parte dello stato, o può rendere il comportamento nel cyberspazio "non regolamentabile". A seconda di come e' realizzato. Questo è l'aspetto su cui devono concentrarsi quelli di noi che vogliono capire il potere in questo spazio. Il cyberspazio per prima cosa è un'architettura. È una piattaforma che viene progettata. È costituito da una insieme di codici - da software e hardware che rendono il cyberspazio così com'è. Questi codici includono certi valori - rendono possibili certe pratiche e definiscono i confini entro i quali è vissuta la vita nel cyberspazio in modo tanto decisivo quanto le leggi della natura definiscono i confini entro i quali è vissuta la vita nello spazio reale. Ora molti pensano a questa architettura, il codice che definisce il cyberspazio, come ad una cosa stabilita a priori. Molti pensano a questo codice come fisso, come se avesse una natura, e quella natura non potesse cambiare. Come se Dio ci avesse dato il cyberspazio e noi dovessimo semplicemente imparare come è fatto. Molti pensano questo e per questo declamano "verità" sul cyberspazio. Slogan che si dice ne riflettano la natura. Il cyberspazio, si dice, non può essere regolato, il comportamento non vi può essere controllato. I governi sono resi impotenti dalla natura di questo spazio. Ma la prima cosa da notare è che questa visione sulla natura del cyberspazio non è una visione sulla natura. Se c'è qualcosa di socialmente costruito, quello è il cyberspazio. Questa visione sulla natura del cyberspazio è semplicemente una descrizione di una sua particolare realizzazione. Un resoconto, cioè, sull'assetto che il cyberspazio aveva nel momento in cui è diventato noto a tutti. Questo assetto iniziale impediva il controllo. In particolare, questo assetto iniziale impediva due tipi di controllo. Impediva il controllo da parte dei governi, creando conseguentemente un certo tipo di libertà nello spazio. Ed impediva il controllo da parte di altri soggetti o concorrenti, creando conseguentemente un certo tipo di competizione e innovazione nel cyberspazio. Certe caratteristiche dello spazio lo hanno reso tale. Certe caratteristiche della sua realizzazione. Concentriamoci per prima cosa sulle caratteristiche che creano libertà - le caratteristiche che hanno conferito forza a quello che noi consideriamo come la libertà originaria della Rete originaria. La Rete originaria, per esempio, proteggeva la libertà di parola. La sua architettura la proteggeva. La proteggeva perché chiunque aveva la possibilità di dire quello che voleva senza che la sua parola potesse essere controllata da altri. La Cina non avrebbe potuto censurare le critiche alla Cina. Le notizie del terrore in Bosnia avrebbero potuto uscire liberamente fuori dai confini dello stato. La Rete originaria proteggeva anche la privacy. Chiunque poteva navigare in Rete senza che nessuno sapesse chi fosse. Chiunque poteva vivere la vita in modo abbastanza anonimo. I protocolli supportavano tecnologie di ritrasmissione. Queste tecnologie rendevano semplice nascondere la propria identità. Ognuno poteva quindi essere chiunque volesse od addirittura nessuno. La Rete originaria proteggeva anche la libera circolazione di contenuti. Copie perfette di dati, immagini e musica potevano essere fatte gratuitamente. Queste copie potevano essere distribuite ovunque nella Rete. I contenuti circolavano liberamente. E, per ultimo, la Rete originaria proteggeva gli individui dalla regolamentazione locale. I governi non potevano costringere la vita nella Rete a conformarsi ad una qualsiasi regola. I governi non potevano distinguere l'attività locale da quella non locale. Così il comportamento vi era al di fuori dalla portata della regolamentazione del governo locale. Nello stesso modo era anche fuori da ogni possibilità di controllo. Ora, ognuna di queste originarie libertà della Rete originaria si basava su una certa caratteristica della Rete originaria. Queste libertà dipendevano da una data struttura. Poiché era difficile identificare qualcuno, poiché era difficile identificare da dove qualcuno venisse, poiché era difficile identificare il contenuto di ogni transazione di rete, poiché tutte queste informazioni non potevano essere facilmente conosciute, il comportamento del cyberspazio non poteva essere regolamentato. Ma cosa succederebbe se questa caratteristica della Rete originaria cambiasse? Cosa succederebbe se diventasse più facile identificare qualcuno? Cosa succederebbe se diventasse più facile sapere da dove qualcuno proviene? Cosa succederebbe se i contenuti diventassero facilmente identificabili? Cosa succederebbe alla originaria libertà della Rete se queste caratteristiche cambiassero? Beh, evidentemente se fosse più facile identificate chi è o da dove è venuto ognuno, e se fosse più facile identificare i contenuti sulla Rete e da dove provengono, allora ognuna di queste libertà diventerebbe vulnerabile: Ci sarebbe meno libertà di parola perché i dissenzienti sarebbero tracciati. La privacy sarebbe meno sicura perché le identità sarebbero conosciute. I contenuti circolerebbero meno liberamente perché ne potrebbe essere imposto il controllo. Il comportamento individuale sarebbe maggiormente regolato perché gli stati locali potrebbero condizionare l'accesso alla Rete ad un certo tipo di comportamento. Questo è come le cose potrebbero essere, e come le cose potrebbero essere è come le cose stanno diventando. Il singolo cambiamento più importante nel carattere del cyberspazio negli ultimi cinque anni è l'erosione delle condizioni che hanno reso questa iniziale libertà possibile. Sull'architettura originale del Web sono state applicate delle tecnologie che cambiano il suo originario assetto - architetture che rendono più facile identificare chi è ciascuno di noi, architetture che rendono più facile sapere da dove viene, architetture che rendono più semplice il controllo dei contenuti che vengono usati. Queste tecnologie sono per ora utilizzate da privati. Sono strumenti che il commercio elettronico sta realizzando per rendere più facile sapere chi è il cliente e per rendere più facile controllare cosa fa il cliente con i contenuti che ottiene. Ma le stesse tecnologie di identificazione e tracciamento renderanno la regolamentazione più facile anche per i governi. Le stesse tecnologie renderanno il controllo più facile anche per i governi. Avete sentito di queste tecnologie in molti differenti contesti. Nel loro aspetto più elementare sono le tecnologie dei cookie, che rendono facile per i siti web seguire le vostre tracce. In un esempio più sofisticato sono i certificati digitali che collezioneranno informazioni personali su di voi e renderanno possibile per voi certificare queste informazioni ad altri. E proprio dietro l'angolo ci sono le tecnologie biometriche che renderanno possibile certificare chi siete, senza possibilità di errore. Queste tecnologie renderanno possibile l'identificazione. E questa identificazione renderà, a sua volta, possibile la regolamentazione. E questa regolamentazione, a sua volta, cambierà il carattere della Rete originaria da libertaria a qualcos'altro. Considerate un esempio. iCraveTv era una rete televisiva via Internet in Canada. Per la legge canadese, avevano il permesso di prendere le trasmissioni dalla televisione canadese e ritrasmetterle con ogni mezzo volessero. iCraveTv decise di ritrasmettere la TV attraverso Internet. Ora la televisione "libera" non è ammessa negli Stati Uniti. In base alla legge degli Stati Uniti, la ritrasmissione deve essere concordata con il produttore originario. Così iCraveTv dovette impiegare opportune tecnologie per impedire agli statunitensi di accedere ad iCraveTv. I canadesi avevano l'accesso alla televisione "libera", gli statunitensi no. Ma per la natura dell'architettura della Rete è difficile controllare esattamente chi ha accesso a cosa. Così c'erano alcuni statunitensi che erano in grado di accedere ad iCraveTv, nonostante gli sforzi della compagnia per bloccare gli stranieri. A Hollywood tutto questo non piacque molto. Così, in un batter d'occhio, essa fece causa in una corte federale di Pittsburgh, chiedendo a quella corte di far chiudere il sito canadese. L'argomentazione era questa: che la Tv "libera" sia legale o meno in Canada, non lo è negli Stati Uniti. E così, dato che alcuni potevano negli Stati Uniti, Dio non voglia, accedere alla Tv "libera", la corte degli Stati Uniti doveva far chiudere la Tv "libera". Le leggi sul copyright degli Stati Uniti venivano violate. Veniva quindi richiesta una forte e rapida reazione dalle corti federali. Ora, tornate indietro per un momento e pensate che una simile richiesta provenisse da un altro luogo. Immaginate, per esempio, che una corte in Germania emettesse una sentenza contro Amazon.com, ordinando che Amazon.com smetta di vendere "Mein Kampf" ovunque perché qualcuno in Germania è riuscito ad accedere a "Mein Kampf" da Amazon.com. Oppure immaginate una corte in Cina che ordinasse ad un ISP americano di chiudere un suo sito di dissidenti perché il contenuto in questione è illegale in Cina. Basterebbe un secondo ad uno statunitense per decidere che queste richieste violano il concetto di libertà di parola in Rete, che minano la libera circolazione dell'informazione, che sono un'impropria estensione del potere dello stato dentro il cyberspazio. Ma la libertà di parola non aveva voce in questa corte di Pittsburgh. Il concetto dei diritti dei canadesi alla Tv "libera" non era importante. La corte aveva ordinato che il sito fosse chiuso fino a che non avesse provato di poter tenere lontani i non canadesi. iCraveTv promise di tentarlo. E velocemente sviluppò tecnologie che avrebbero potuto suddividere il cyberspazio sulla base della localizzazione geografica. Ora il disegno dovrebbe essere chiaro. Anche se nazioni come gli Stati Uniti osannano il valore della libertà di parola nel cyberspazio e del rendere il cyberspazio libero, quando si tratta di problemi di sicurezza nazionale, e tutte le questioni sul copyright lo sono, questi valori spariscono. La spinta sarà delimitare lo spazio, per far sì che le regole locali possano essere imposte. E le tecnologie per delimitarlo saranno sviluppate velocemente. Il futuro sarà diverso da questo passato. Sarà un futuro che rende possibile il controllo, quello che il passato non ha visto; sarà un futuro di regolamentazione, imposta localmente dai governi locali. Queste regolamentazioni saranno rese efficaci per legge, saranno integrate nelle tecnologie, saranno integrate nell'architettura dello spazio. Il carattere dello spazio originario, la sua libertà, cambierà. Ma c'è un secondo tipo di controllo su cui mi voglio concentrare, non il controllo del governo sul comportamento nel cyberspazio. Questo controllo sta diventando abbastanza noto. Invece mi voglio concentrare sul controllo che lo spazio permette da parte di soggetti nello spazio, su altri soggetti nello spazio. E per fare il punto, voglio cominciare da una storia raccontata da John Naughton nel suo straordinario libro "Una Breve Storia del Futuro". Nel 1964, un Ricercatore della Rand di nome Paul Baran propose al Dipartimento di Difesa un progetto per un sistema di telecomunicazione che era molto simile all'assetto dell'attuale Internet. Non era esattamente l'architettura di Internet, e Baran non era probabilmente il primo a proporre un simile progetto. Ma l'idea era radicale e importante a sufficienza da far sì che il Dipartimento di Difesa chiedesse ai suoi esperti di sistemi di commentare il progetto. I suoi esperti erano la AT&T. Alla AT&T il piano non piacque. Come l'amministratore delegato dell'AT&T, Jack Osterman, disse del piano, "Primo non può funzionare, e se funzionasse, dannazione se permetteremo la creazione di un nostro concorrente." Permettere. La rete telefonica aveva una particolare architettura. Questa architettura includeva certi principi. Questi principi erano che il proprietario della rete, AT&T, decideva come la rete doveva essere usata. La rete centralizzava tale decisione, e questo progetto centralizzato era supportato dalle regolamentazioni della FCC. Fino alla fine degli anni '60, e poi parzialmente fino allo suddivisione della AT&T nel 1984, il proprietario della rete aveva il potere di decidere quale tipo di innovazioni sarebbero state ammesse nel sistema delle telecomunicazioni. L'architettura includeva questo potere di decidere. Questo principio ebbe un effetto sull'innovazione. Gli innovatori sapevano che prima che le loro idee su come un sistema di telecomunicazioni dovesse essere adoperato fossero accolte, l'AT&T avrebbe dovuto approvare le loro idee. Sapevano che le loro idee avevano bisogno del permesso di qualcun altro prima che potessero materializzarsi e sapevano che questo qualcun altro aveva un interesse per il modello esistente di telecomunicazioni. Qualche idea poteva essere coerente con quel modello - nessun dubbio che sarebbero state abbracciate. Ma altre idee potevano essere incoerenti con questo modello. Avevano le stesse possibilità di sopravvivere di una palla di neve all'inferno. Qualunque innovatore razionale, o almeno quelli con un minimo di necessità vitali, avrebbero dirottato le loro energie innovative altrove. Al centro del progetto originario di Internet c'è un principio strutturale differente. Questo principio ha un effetto diverso sull'innovazione. Questo principio, chiamato "end-to-end" e descritto per la prima volta dagli architetti della rete Jerome Saltzer, David P. Reed e David Clark nel 1981, guida i progettisti di reti a disporre l'intelligenza alle estremità della rete e mantenere stupida la rete stessa. Reti stupide, applicazioni intelligenti. Mentre questo principio era inizialmente giustificato in termini di efficienza, apparve presto chiaro che implicava un importante corollario. Il principio della neutralità competitiva. Ciò che l'end-to-end significava è che la rete non era in una posizione tale da discriminare. Non era capace di decidere quali tipi di applicazioni dovessero girare o quali tipi di contenuti dovessero essere permessi. La rete era stupida - elaborava pacchetti alla cieca. Non poteva decidere quali pacchetti erano "concorrenti" piu` di quanto l'ufficio postale potesse determinare quali lettere lo criticavano. Questa architettura ha un effetto sull'innovazione. La incoraggia. Gli innovatori sapevano che se avessero progettato una nuova applicazione o una nuova forma di contenuto, la rete l'avrebbe fatta funzionare. Non dovevano contrattare con ogni possibile rete prima che i loro programmi potessero girare in rete. Anche se la nuova applicazione avesse minacciato l'applicazione più importante della rete, la rete l'avrebbe fatta funzionare ugualmente. La discriminante del successo perciò non era se l'innovazione andasse d'accordo con il modello di business del proprietario della rete, la discriminante del successo era se il mercato la richiedesse. L'end-to-end così diede forma all'innovazione. È un principio, un valore, che era integrato nella Rete originaria e aveva la conseguenza di garantire innovazione e creatività straordinarie sulla Rete originaria. Ora l'end-to-end non è l'unico cardine dell'architettura originaria della Rete. Non è il solo modo in cui l'innovazione è incoraggiata. Altri cardini della struttura originaria avevano lo stesso effetto. Buona parte della Rete originaria era open source. Il software open source è un software che lascia il suo codice sorgente a disposizione di chiunque voglia prenderlo, usarlo o svilupparlo come crede. [N.d.T - si tratta di una estrema, e quasi rozza, semplificazione, forse a beneficio del contesto della lezione originale. Il software che lascia queste ed altre libertà non e' il software Open Source ma il Software Libero (www.gnu.org)] Questo significa due cose: che le risorse sono a disposizione di chi voglia usarle per l'innovazione, e che il sistema, dato che è aperto e non è sotto il controllo di nessuna singola compagnia, non può discriminare i nuovi usi. Come il principio dell'end-to-end, la piattaforma di un sistema open source rimane neutrale. È una piattaforma neutrale che incamera le innovazioni provenienti dall'esterno. Una piattaforma neutrale. Un bene condiviso su cui chiunque può incidere. Un bene condiviso che produce il bene comune. Un retaggio di neutralità che ha prodotto la più grande innovazione e creatività che il mondo abbia mai visto. Questa neutralità, questo bene condiviso, è costituita da un certo assetto della tecnologia che governa la Rete e da un certo modo in cui il codice della Rete vive. Questa neutralità è un principio, un principio scelto. Questo principio di neutralità sta cambiando. Noi lo stiamo cambiando. Il passaggio della rete dalla banda stretta alla banda larga è stato progettato in un modo che viola l'end-to-end. Viene costruito in un modo che dà ai proprietari della rete il potere di decidere quali usi della rete saranno ammessi. Viene costruito per dare ai proprietari del mezzo trasmissivo (accesso via cavo e wireless) il potere di dire quali tipi di contenuti possono essere distribuiti sulla Rete. Viene costruito per consentire azioni strategiche ai proprietari della rete, viene costruito per minare la neutralità del regime originario. Negli Stati Uniti è proprio quello che sta succedendo nel settore del cavo a banda larga. I principali attori sono l'AT&T, che sta facendo incetta di tutti i monopoli di distribuzione via cavo che può, ed ora AOL, che ha comprato la Time-Warner. Entrambe le compagnie erano, in passato, a favore di una piattaforma aperta e neutrale sulla Rete. Ma una volta divenuti loro stessi proprietari del cavo, ognuno era interessato a poter controllare cosa attraversava questo cavo. Un esempio, il video. I monopoli del cavo trasmettevano il segnale video agli apparecchi televisivi. Internet (ricordate iCraveTV) rende possibile trasmettere il segnale video ai computer. Ma i monopoli del cavo negli Stati Uniti hanno limitato la trasmissione del video ai computer, mentre faceva pagare per la trasmissione del video alle TV. E quando gli fu chiesto se il video sarebbe mai stato permesso per i computer sulle linee via cavo, il capo dei servizi Internet di AT&T disse: "Non abbiamo speso 56 miliardi su un sistema via cavo per farci succhiare il sangue dalle vene." Il punto centrale è il principio - il principio che stiamo svendendo. Permettendo ai proprietari della rete di progettare la rete in violazione dell'end-to-end, noi gli stiamo permettendo di spazzare via gli incentivi per l'innovazione che la Rete originaria aveva creato. La possibilità di scelta del codice è una decisione sull'innovazione che il codice incoraggia. Ora, il mio scopo nel proporre questi esempi è dirigere la vostra attenzione su ciò che è importante qui. Sia nella libertà che nell'innovazione, il cyberspazio sta cambiando. In entrambi i contesti si è andati rinunciando ad un'iniziale libertà e opportunità. I principi dalla Rete originaria vengono erosi. Il futuro non sarà come il passato. Questi cambiamenti stanno avvenendo perché l'architettura della Rete sta cambiando. E noi stiamo cambiando questa architettura. L'architettura si sta sviluppando per ridurre la libertà e l'innovazione. Si sta sviluppando per rendere il cyberspazio simile allo spazio reale: regolamentato ed accentrato, controllato e sottomesso. In entrambi i casi la causa di questo cambiamento è il commercio. La causa è un'influenza che respinge in "non regolamentato" e cerca il potere di un monopolio protetto. Questa causa sta avendo il suo effetto. Ma quando pensiamo al potere ed ai suoi effetti, quando pensiamo allo stato che usa il potere per avere effetti differenti, quando pensiamo alla politica, a livello internazionale e locale, dobbiamo concentrarci su aspetti differenti. Piuttosto che concentrarci esclusivamente sugli spostamenti di potere tra le nazioni o gli spostamenti di potere tra alcune nazioni in particolare, la nostra attenzione dovrebbe essere posta prima di tutto sullo spostamento di potere generato dal sorgere di questa architettura chiamata cyberspazio. A come esso, ora, rappresenti una fonte di potere, ed a come il tipo di questo potere sia determinato dalla sua struttura. E poi, successivamente, dobbiamo concentrarci su come stia cambiando il particolare tipo del suo originale potere. Come noi stiamo permettendo che cambi mentre il commercio modifica il suo codice. Lotte di potere si svolgono su questo scenario determinato dall'architettura dello spazio - se gli stati abbiano potere e quanto, se i concorrenti abbiano potere su altri concorrenti e quanto. Un resoconto di relazioni internazionali che ignorasse questo scenario sarebbe un resoconto tanto incompleto quanto uno che ignorasse la Cina. Ma quando esaminiamo il suo posto, il suo ruolo nel regolamentare queste relazioni, il suo potenziale per regolamentarle in maniera diversa, vedremo allora come la sua regolamentazione originaria stia cambiando. Come stiamo permettendo che cambi. Come restiamo in disparte ed assistiamo al modo in cui questa ecologia di innovazioni è rifatta, indebolita, uccisa dai cambiamenti della architettura che definiva uno spazio libero, un bene comune, il quale ha permesso la più grande rivoluzione mai vista nella creatività .