• Nie Znaleziono Wyników

Szum na cyfrowe lęki

N/A
N/A
Protected

Academic year: 2022

Share "Szum na cyfrowe lęki"

Copied!
16
0
0

Pełen tekst

(1)

Aleksandra Goral

W

artykule omówię strategie tworzenia szumu informacyjnego, ukrywania się „w odpadach”, stawania-się-botem oraz wspólnego czy społecznego korzystania zarówno z fizycznych nośników, jak i łą- czy w związku ze zwiększającym się poczuciem nie- pewności i niepokoju, a nawet paranoi, które generuje rozrastająca się kapitało-info-sfera1, czego najlepszym przykładem jest afera wokół Cambridge Analytica.

W tym celu przeanalizuję inicjatywy i projekty z po- granicza sztuki, teorii mediów i technologii: wtycz- kę TrackMeNot stworzoną przez Helen Nissenbaum i Daniela Howe’a, przygotowaną przez nich we współ- pracy z Mushonem Zer-Avivem aplikację AdNauseam, a także film teoretyczki i artystki Hito Steyerl How Not to Be Seen: A Fucking Didactic Educational .MOV File, Invisible – zestaw odczynników do zacierania śladów DNA Heather Dewey-Hagborg i akcję „Dead drops” za- inicjowaną przez artystę Arama Bartholla. Przybliżę również działalność Hyphen-Labs i projekt „Neuro- Speculative AfroFeminism” (NSAF). Wymienione me- tody i taktyki mylenia tropów „w realu” i oszukiwania machine vision oraz ich konkretne aplikacje rodzą sze- reg pytań. Czy jest możliwe utrzymanie tempa i syn- chroniczności, które pozwoliłyby na efektywność tych strategii? Jak zmieniałaby się pod ich wpływem zarówno przestrzeń internetu, jak i granica (a może nawet definicja) tego, co ludzkie, oraz tego, co nie-

1 F. Berardi, The Soul at Work. From Alienation to Autonomy, Semiotext(e), Los Angeles 2009, s. 96, 101.

Aleksandra Goral Kulturoznawczyni, krytyczka sztuki, studentka Uniwersy- tetu Jagiellońskiego w Kra- kowie.

Aleksandra Goral

Szum na cyfrowe lęki

Ślad i podejrzliwość w świecie danych

„Kultura Współczesna” 2(101)/2018 doi.org/10.26112/kw.2018.101.06

(2)

Szum na cyfrowe lęki...

ludzkie? Jakie nowe sposoby wykrywania aktora ludzkiego byłyby ustanawiane w autopojetycznej pętli wiedzy, maskowania, walki i oporu? W końcu: czy metoda akumulacji i transmisji nadmiarowych danych nie jest pułapką? Mimo że sku- piam się na wymiarze etycznym, a propozycje zawarte w omawianych projektach często mają charakter edukacyjny, to należy traktować je nie tylko jako techno- farmaceutyczną receptę na lęki spowodowane sprowadzaniem jednostkowych żyć do zestawów informacji oraz włączaniem uwalnianych danych w nieprzej- rzystą sieć powiązań i interesów, ale także jako polityczną obietnicę stanowienia nowych rodzajów podmiotowości.

Współczesne mechanizmy i modele sprawowania władzy nie polegają już tylko na doraźnym kontrolowaniu ogólnie rozumianych granic, ruchów i przepływów w ich obrębie oraz interweniowaniu w momentach ich zaburzenia czy nieupraw- nionego, anomalnego przekroczenia. Co więcej, nie opierają się wyłącznie na okrzepniętym już modelu rozproszonych rządów, zinternalizowanego nadzoru i prowadzeniu działań prewencyjnych, lecz także na proaktywnym przewidywa- niu i modelowaniu zachowań aktorów (zarówno tych uczestniczących już w ru- chach transgranicznych, jak i tych przyszłych, potencjalnych), które w idealnej, ostatecznej formie znoszą całkowicie potrzebę prewencji. Możemy zaobserwo- wać wyraźne przejście od nowoczesnego, panoptycznego paradygmatu kontro- lowania i regulowania do zyskującego obecnie hegemoniczny status kreowania.

Proces budowania prawdopodobnych zestawów przyszłych warunków oparty jest na operacjach spekulatywnych. Te natomiast dokonują się przez domykanie sympojetycznej2 pętli prognozowania i projektowania. Nie znaczy to, że poprzed- nie tryby i procedury kontroli znikają. Wręcz przeciwnie, koegzystują ze sobą tak, jak koegzystowały zawsze, zmieniają się jednak między nimi relacje oraz propor- cje ich sprawczych manifestacji. Prognozowanie i zapobieganie mają przemożny wpływ na działania, które kształtowane są w sprzężeniach zwrotnych i poprzez te sprzężenia skierowane zarówno na przyszłość, jak i przeszłość. Łączy się to z coraz bardziej widoczną w mikroskalach, często wymuszoną zmianą czasu, w którym żyjemy. Zmiana ta nie dotyczy samego doświadczenia czasu, jest zdecydowanie głębsza, zachodzi bowiem na gruncie ontologicznym. Teraźniejszość jest kształ- towana przez czas przychodzący z przyszłości, a obecność tak zwanego tu i teraz jest często mniej istotna niż przewidywanie tego, co może zdarzyć się za chwilę3. Output symulacji ma więc działanie prospektywne, a każda uchwycona waria- cja wyniku rzutuje zwrotnie na kombinacje, ustawienia warunków i rekordów branych pod uwagę w kalkulacjach danej symulacji. Tak, w bardzo uproszczonej wersji, prezentuje się pierwsze z metazałożeń, które towarzyszyły mi w analizo- waniu projektów artystycznych mierzących się z ochroną prywatności na przeni- kających się wirtualnych i substancjalnych warstwach „stosu” życia4.

2 D.J. Haraway, Staying with the Trouble. Making Kin in the Chthulucene, Duke University Press, Durham–London 2016, s. 58–72.

3 A. Avanessian, S. Malik, A. Töpfer (il.), Czas postwspółcześnie złożony, tłum. Ł. Mojsak, 2017, https://www.goethe.de/

ins/pl/pl/kul/mag/21018790.html#ziel01 (20 czerwca 2018).

4 B.H. Bratton, The Black Stack, „e-flux” 53/2014, http://www.e-flux.com/journal/53/59883/the-black-stack/ (20 czerw- ca 2018).

(3)

Aleksandra Goral

Kolejnym kryterium decydującym o wyborze omawianych projektów i spo- sobie ich analizy, które przyjęłam w konstruowanym przez siebie myślowym laboratorium, jest forma, na której opiera się współcześnie większość działań, zachowań i inwestycji, czyli sieciowanie. Formuła sieci jako architektury wydaje się dominować. Jest forsowana jako obowiązująca norma, do której powinniśmy aspirować: najbardziej produktywna, najbardziej naturalna, najbardziej demo- kratyczna. Nie dziwi więc, że bez większych oporów znalazła swoje miejsce w po- wszechnych, zdroworozsądkowych przekonaniach (common sense) i życiu zwy- kłych ludzi (common people). Mamy sieciować, żeby optymalizować swoje życie i sprawnie funkcjonować w społeczeństwie, zdobyć pracę, zaistnieć, być odpowie- dzialnym konsumentem. Networking jest proponowany jako odpowiedź na nudę, zastój, brak kreatywności, porażkę i samotność. Na śledzeniu połączeń w różnych sieciach opiera się wspomniane prognozowanie i modelowanie: twoja przyszłość to sieć – przyszłość przychodzi przez sieć – jeśli chcesz mieć przyszłość, musisz do sieci należeć. Nie wspomina się jednak przy tym, że sieć jako struktura or- ganizacji różnorodnych powiązań nie sprzyja każdemu. Zmiany szybkości służą powiększaniu zysków, a więc są jednoznacznie korzystne tylko dla wielkich gra- czy ekonomii finansowej. W stosunku do pozostałych, dla których sieć okazuje się niezbyt łaskawa, neoliberalna ideologia wysuwa oskarżenie o niewydolność i lenistwo. Wydaje się jednak, że zorientowanie się w sieci opartej na spekulatyw- nych operacjach jest dla pojedynczego człowieka niemożliwe. Sieć ostatecznie tyl- ko zwiększa niepewność, konserwuje bezruch i niemoc, a jej decentralizacja jest fałszywa, bo chociaż nie jest piramidą, to pozostaje matriksem hierarchicznym.

W rozproszonej strukturze nadal można wskazać, bez większych problemów, zgrubienia, swoiste węzły-agregaty, w których ulokowani są agresywnie ekspan- sywni, kapitalistyczni, nieludzcy agenci wraz ze swoimi wpływami: podmioty korporacyjne, bankowe, koncerny medialne.

Trzecie przyjęte przeze mnie pomocnicze założenie opiera się na powszechnym wymogu transparentności, obejmującym coraz większe połacie życia i łączącym się z wyżej wspomnianą zwodniczą decentralizacją. W swojej specyficznej mu- tacji, zachodzącej w ramach „dychawicznych” dychotomii: jednostka – społe- czeństwo, prywatne – publiczne, analogowe – cyfrowe, rzeczywiste – wirtualne, przeradza się on w autoweryfikację i autodenuncjację z naciskiem na uwiarygod- nianie siebie i swojej wartości w oczach i na ekranach innego podmiotu, czy bę- dzie nim inny obywatel-użytkownik, podmiot państwowy czy gospodarczy. Oba te standardy doskonale służą antropometrii i, co może wydawać się nieco para- noiczne, niekoniecznie prowadzą do wzmożonej troski o siebie, pracy nad sobą na rzecz dobra wspólnego, raczej niebezpiecznie ocierają się o podporządkowaną kapitalizmowi techno-kogni-eugenikę.

Ostatnim metazałożeniem jest prawomocność sloganu o sprzeczności ka- pitalizmu – sprawczy w myśleniu i oczekiwaniu przyszłości, nawet jeśli, jak diagnozuje to McKenzie Wark5, język opisujący współczesną ekonomiczno-po-

5 K. McKenzie Wark, Wspaniały język mojego stulecia, tłum. J. Kutyła, „Krytyka Polityczna” 45/2017, s. 172–183.

(4)

Szum na cyfrowe lęki...

lityczną sytuację, do którego ów slogan należy, nie tyle uległ wyczerpaniu, ile stał się degenerującą siłą, (quasi)-afirmatywną aporią w myśleniu o pokapita- lizmie. Założenie dotyczące sprzeczności kapitalizmu jest dwojakie: z jednej strony mości się ona w samym sercu kapitalizmu (w różnych wcieleniach), jest konstytutywną, napędzającą go siłą, z drugiej strony ta sama siła ma dopro- wadzić do jego zniesienia, przekroczenia. To, co szczególnie mnie interesuje, to przekonanie, że kapitalizm opiera się zawsze na resztkach, na mitycznym zewnętrzu czy – operując topologicznym, binarnym podziałem – na peryfe- riach, które utrzymują centrum przy życiu, są rezerwuarem i zarazem śmiet- niskiem; że kapitalizm (bez względu na to, czy nazwiemy go kapitalizmem biopolitycznym, kognitywnym, afektywnym, semiokapitalizmem czy farma- kokapitalizmem) jest demonicznym fagocytem, który wchłonie, a potem prze- trawi i wydali wszystko. Co więcej, bez przeszkód i oporów będzie raz za razem, w nieubłaganym zapętleniu inkorporować wypchnięte wcześniej na margines rzeczy i wydarzenia.

W takim właśnie, co prawda dość pobieżnie, może nawet instrumentalnie, za- rysowanym kontekście sytuuje się rozwijająca się, po raz pierwszy na taką skalę, początkowo przede wszystkim w internecie, polityka big data, która na podstawie dużych ilości danych próbuje ustalić korelacje między jednostkowymi ludzkimi cechami, zachowaniami i klastrami danych o środowisku oraz społecznymi, eko- nomicznymi, światopoglądowymi dominantami, a potem wykorzystać je w celu usprawniania komunikacji, zapewniania bezpieczeństwa, podnoszenia komfor- tu życia. Dzieje się to za (zapisaną podobno dużymi literami w warunkach umo- wy) cenę nie tylko zbierania danych, ale także ich „grodzenia” i, co za tym idzie, kontroli. Praktyki gromadzenia danych i gospodarowania nimi budzą sporo za- strzeżeń i w wielu przypadkach wywołują odruch niezgody. Jest on jednak zbyt słaby, by zrezygnować ze świadomego transferu danych lub przestać wymieniać w ramach barteru łańcuchy bitów na wygodę, zabawę, poczucie bezpieczeństwa.

Na co dzień z przyjemnością, której nie można dyskredytować, dzielimy się szcze- gółami z życia naszego i najbliższego otoczenia. Mamy prawo korzystać z pola, ja- kim jest internet i wszystkie środki komunikacji, czerpać pożytek z ich przemian.

Co więcej, jest to nieuniknione i nieodwracalne.

Nie wiemy jednak, kto i co dokładnie obserwuje, a także zbiera nasze dane, komu/czemu je przekazuje, co właściwie o nas wie, co o nas sądzi (nawet algoryt- my potrafią być w tym zaskakująco uprzedzone, rasistowskie i seksistowskie, co jest zasługą prawie wyłącznie ludzi i środowiska uczenia się; przykładem może być Tay – twitterbot Microsoftu6, która w ciągu 16 godzin przejęła po prostu do- minujący na platformie afekt, charakter i treść komunikacji). Nie wiemy nawet, które dane są przydatne i przetwarzane. Innym pytaniem jest to, jakimi algoryt- mami obwarowane są nasze działania, co z tego, co widzimy i słyszymy, jest wy- nikiem dopasowywania przekazu do przypisanego nam profilu.

6 E. Hunt, Tay, Microsoft’s AI chatbot, gets a crash course in racism from Twitter, „The Guardian”, 24 marca 2016, https://www.theguardian.com/technology/2016/mar/24/tay-microsofts-ai-chatbot-gets-a-crash-course-in-racism- from-twitter (20 czerwca 2018).

(5)

Aleksandra Goral

Podstawowym działaniem należącym do kategorii zachowawczych czy pre- wencyjnych jest przestrzeganie higieny codziennego używania internetu: instalo- wanie antywirusów, wtyczek blokujących niechciane skrypty, znajomość takich pojęć jak VPN (Virtual Private Network, wirtualna sieć prywatna), serwerów proxy (pośredniczących) i TOR (The Onion Router). Ważna jest także świadomość czyha- jących zagrożeń, powszechności przestępstw cyfrowych, samej możliwości bycia śledzonym oraz chociaż pobieżna wiedza z zakresu różnych sposobów szpiego- wania, na przykład za pomocą monitorowania schematów czasowych wciskania klawiszy i wzorów pisania na klawiaturze (keystroke dynamics, typing biometrics)7, a nawet podsłuchiwania za pomocą kamery, która rejestruje poruszenia powie- trza w szczelnie zamkniętym pomieszczeniu8. Warto aktualizować taką wiedzę i pamiętać o rosnącym poziomie integracji nadzorującego oka z otoczeniem, cze- go dobrym przykładem jest lotnisko w Dubaju9. W tak zarysowanym, wcale nie abstrakcyjnym horyzoncie ćwiczenie wyobraźni jest jednym z pierwszych stopni dbania o swoje wirtualne bezpieczeństwo.

Co jednak robić, jeśli nie wiemy, które z naszych zachowań dostarczają opty- malnych metadanych? Pewne jest, że odmowa udzielenia odpowiedzi jest reakcją znaczącą, dlatego wydaje się, że samo ich pomnażanie może być atrakcyjną stra- tegią. Jednym ze sposobów przemyślenia związanych z obrotem danych obiekcji, jak i ich źródła/triggera, jest artistic research. Badania prowadzone na polu arty- stycznym i ich wyniki, które mają wymiary teoretyczne i użytkowe, prezentują różne modele znikania, wycofywania się lub blokowania w kontekście ochrony danych – skupię się na tych, które proponują zaciemnianie i ukrywanie, ale nie przez działania defensywne, lecz przez nadmierną ekspozycję i przeładowywanie systemu. Czy można chronić i odzyskiwać lub zyskiwać prywatność oraz poczu- cie bezpieczeństwa przez tworzenie nadmiaru, przez over-quantification albo sta- wanie-się-botem?

Coraz częściej uwagę badaczy i badaczek zajmują nawarstwiające się śmieci, odpady, produkty uboczne. Zastanawiamy się, co zrobić, żeby w nich nie utonąć, i jednocześnie w sposób, który nie obciąży nas etycznie, pozbyć się ich z pola wi- dzenia. A może rosnące hałdy „trashantropocenu” wykorzystać nie tylko do od- zyskania z nich cennych metali, ale i do zmiany myślenia? Możemy śledzić ich przepływy, punkty wejścia, punkty ujścia, transformacje, przetapiania, skażania, żeby uczyć się od nich mobilności, planować kontrproduktywne działania, a na- wet coś, co może wyglądać zrazu na autosabotaż „modernistycznej”, porządku- jącej, kategoryzującej, kompulsywnie puryfikującej10 jednostki, zaniepokojonej

7 X. Ke, A. Peacock, M. Wilkerson, Typing patterns: a key to user identification, „IEEE Security & Privacy” 5(2)/2004, s. 40–47.

8 [igH], Podsłuchiwanie przez paczkę chipsów..., Niebezpiecznik, 5 sierpnia 2014, https://niebezpiecznik.pl/post/pod- sluchiwanie-przez-paczke-od-chipsow/?similarpost=TOP10 (20 czerwca 2018).

9 A.F. Elliott, Dubai Airport is replacing security checks with face-scanning fish, „The Telegraph”, 11 października 2017, http://www.telegraph.co.uk/travel/news/dubai-airport-replaces-security-checks-with-face-scanning-fish/ (20 czerw- ca 2018).

10 B. Latour, Nigdy nie byliśmy nowocześni. Studium z antropologii symetrycznej, tłum. M. Gdula, Wydawnictwo Oficy- na Naukowa, Warszawa 2011, s. 9–24.

(6)

Szum na cyfrowe lęki...

i rozdrażnionej następującą potem koniecznością translacji. Rozpoznać entro- pię  – a nie równa się to wcale pozwoleniu jej na rozplenienie się (jak gdyby to był koniec świata) – to zgodzić się na składkowy i „rozbełtany” charakter nasze- go świata. Tutaj przydatny wydaje się powstały pod znakiem plastiku i odpadów Manifest addytywizmu11, który, opierając się głównie na metaforze druku 3D, pro- ponuje technologie przyspieszenia, rozproszeń, powieleń, mających doprowadzić do spotkania z Wielkim Zewnętrzem, czymś radykalnie innym, demonstrującym całkowitą obcość, a z pewnością, zarówno według twórczyń i twórców manifestu, jak i przywołanego przez nich Rezy Negarestaniego12, tak aludzkim, że dla nas niewyobrażalnym. Według Morehshin Allahyari i Daniela Rourke’a błędy, glitches i skażenia prowadzą do zmiany. Dlatego autorzy Manifestu addytywizmu wzywają do kumulacji różnych sił, aktorów, materiałów nie w celu produkcji martwej tech- nologii, ale by doprowadzić do przebudzenia materii, a potem do wyłonienia się nowej formy życia oraz samodzielnego i kolektywnego, wynalazczego działania.

Takie podejście można przełożyć na walkę o prawo do bycia nieobserwowanym przez generowanie i wysyłanie w eter nadmiaru informacji zamiast ogranicza- nia swojej danotwórczej działalności – życia; do dosłownego mylenia tropu przez nieodpowiednie używanie lub nadużywanie różnych narzędzi, mających na celu śledzenie naszych ciał i umysłów zarówno w realu, jak i w świecie wirtualnym;

do „rozkłączania” możliwych tożsamości, a co za tym idzie – do rozpleniania się możliwych scenariuszy przyszłości.

Przykładem takiego działania może być TrackMeNot Helen Nissenbaum i Da- niela Howe’a13. Jest to niewielkie rozszerzenie przeglądarki, które pomaga chronić historię przed inwigilacją i profilowaniem zarówno przez wyszukiwarki (AOL, Yahoo!, Google, Bing), jak i przez dostawców usług poprzez tworzenie szumu licz- nych losowych zapytań. W ten sposób faktyczna działalność użytkownika czy użyt- kowniczki zostaje ukryta dzięki poszerzeniu historii wyszukiwań, rozproszeniu i wytworzeniu chmury nieprzystających do siebie tropów i elementów. Utrudnia to algorytmom skuteczne profilowanie użytkownika, a nawet wyłowienie z gąsz- czu informacji jednego aktora. TrackMeNot jest na tyle zaawansowana, że w toku działania ewoluuje w tworzeniu wirtualnego ghost usera przez rozwijanie ścieżek wyszukiwań, które wcześniej wykonała. Symuluje logiczny proces poruszania się w internecie. Być może algorytmy zakładają – zgodnie ze święcącą triumfy „sy- nergiczną logiką” – że wartość całości jest większa niż składających się na nią ele- mentów, i odnajdują naddatek znaczenia w bezsensowych wyszukiwaniach, choć w rzeczywistości jest zupełnie odwrotnie – poszczególne części niosą ze sobą więcej niż ich wypadkowa, algorytmy szukają więc sensu w miejscu, gdzie go nie ma.

Innym projektem Nissenbaum i Howe’a, tym razem współtworzonym z Mu- shonem Zer-Avivem, jest aplikacja AdNauseam14, która w tle działania prze-

11 M. Allahyari, D. Rourke, The 3D Additivist Manifesto, Additivism, 2015, http://additivism.org/manifesto (20 czerw- ca 2018).

12 R. Negarestani, Cyclonopedia: Complicity with Anonymous Materials, re.press, Melbourne 2008, s. 243.

13 D.C. Howe, H. Nissenbaum, TrackMeNot, 2006, http://cs.nyu.edu/trackmenot/ (20 czerwca 2018).

14 D.C. Howe, H. Nissenbaum, M. Zer-Aviv, AdNauseam, https://adnauseam.io (20 czerwca 2018).

(7)

Aleksandra Goral

glądarki „do znudzenia” klika w wyskakujące okienka reklam. Tak samo jak poprzednie rozszerzenie, tworząc szum informacyjny, uniemożliwia ona algo- rytmom wyodrębnienie koherentnego zestawu danych i utworzenie profilu, a nawet cyfrowego identyfikatora użytkownika lub użytkowniczki. Nowością natomiast jest zupełnie radykalne, otwarte podejście do treści, w tym przypad- ku reklam. Wyjątkowość aplikacji podkreślał Michał Gulik w relacji z Trans- mediale, które w 2015 roku odbyło się pod hasłem „Capture all”. AdNauseam okazało się jedną z niewielu prac, które wychodzą poza dyskurs demaskator- ski i prezentują słabości logiki „pochwytywania wszystkiego”15. W pewnym sensie aplikacja proponuje odpowiedź na wpajaną nam bulimiczną postawę, która łączy przebodźcowanie i facebookową prokrastynację z poczuciem winy i zwracaniem, wyrzucaniem z siebie przyjętych obrazów, tekstów i emocji.

W AdNauseam doprowadzona do granic nieprzezroczystości i gęstości sytuacja lajkowania, zalewając (flood) ad absurdum informacjami podsłuchujących, traci swój komercyjny potencjał, a nawet, jak piszą jej twórcy, odwraca relację mię- dzy śledzącymi i śledzonymi.

Wykorzystywanie strategii nadwidzialności w celu odwrócenia relacji wła- dzy nie jest niczym nowym. Wystarczy wspomnieć projekt artysty Alberta Friga, który podjął wieloletnią misję udokumentowania swojego życia (w 36 różnych aspektach) za pomocą urządzeń kwantyfikujących16. Innym przykładem jest działanie Hasana Elahiego, amerykańskiego artysty o bengalskim pochodzeniu, mylnie umieszczonego przez rząd Stanów Zjednoczonych na liście osób obser- wowanych z powodu podejrzeń o prowadzenie działalności terrorystycznej. Aby uniknąć zatrzymań i innych działań prewencyjno-kontrolnych ze strony służb FBI, w ramach projektu „Tracking Transience”17 Elahi na bieżąco udostępnia na stronie internetowej swoją lokalizację i rachunki; publikuje wszystko, co robi i co zamierza zrobić. Jak sam twierdzi: „dziwnie jest obserwować obserwatorów”, za- pewnia mu to jednak względne bezpieczeństwo18.

Podobne wątki porusza zespół Hyphen-Labs19, w projekcie „NeuroSpeculative AfroFeminism” (NSAF) bezpośrednio angażuje się w ochronę prywatności na styku real/virtual. Członkinie tego studia tworzą kolczyki z wbudowanymi kame- rami i mikrofonami, które mają w zamyśle zwiększać bezpieczeństwo i widzial- ność, może nie bezpośrednio, ale na zasadzie posiadania własnego nagrania lub kontrnagrania z niebezpiecznej sytuacji, które potem może stać się dowodem po- pełnienia przestępstwa. Takie działanie, jak wspomniane „Tracking Transience”,

15 W podobnym kontekście autor wspomina także o innym projekcie, który omawiam – Invisible autorstwa Heather Dewey-Hagborg. Zob. M. Gulik, Gorączka cyfrowego archiwum, „Dwutygodnik.com” 2(153)/2015, http://www.

dwutygodnik.com/artykul/5745-goraczka-cyfrowego-archiwum.html (20 czerwca 2018).

16 A. Frigo, 200–2040, http://www.2004-2040.com/ (20 czerwca 2018).

17 H. Elahi, „Tracking Transience”, http://elahi.umd.edu/track/ (20 czerwca 2018).

18 C. Thompson, The visible man: an FBI target puts his whole life online, Wired, 22 maja 2007, https://www.wired.

com/2007/05/ps-transparency/ (20 czerwca 2018).

19 Hyphen-Labs, „NeuroSpeculative AfroFeminism” (NSAF), http://www.hyphen-labs.com/nsaf.html (20 czerwca 2018).

(8)

Szum na cyfrowe lęki...

jest przykładem alibi sousveillance20, czyli oddolnej i lustrzanej obserwacji obser- wujących, która może służyć zarówno gromadzeniu dowodów na swoją niewin- ność, jak i rejestrowaniu nadużyć organów władzy. Tak rozumiana sousveillance nie jest operacją wsteczną czy wyłącznie odwracającą spojrzenie; pozwala na za- jęcie sprawczej pozycji w partycypacyjnym panoptykonie21. Jest przeciwwagą dla surveillance, z którą razem składają się na panoramę zarówno veillance ogólnie rozumianego terytorium/domeny nadzoru, jak i ekopolityczną panoramę, którą możemy za Shoshaną Zuboff nazwać surveillance capitalism22.

Projektantki Hyphen-Labs tworzą również tekstylia maskujące, które mają dezorientować znane z ulic miast augmentowanych systemy monitoringu CCTV oraz algorytmy rozpoznające twarze i zakłócać prawidłowe funkcjonowanie technologii machine vision23. Takim projektem jest opalizujący, żarzący się daszek przeciwsłoneczny, który odbija wzrok patrzącego, nie zdradzając tożsamości użytkownika lub użytkowniczki. Tutaj ukrywanie się przed monitoringiem miej- skim polega na ogłuszeniu mechanizmu przez odbicie za dużej ilości informa- cji/zbyt dużej ilości światła. Podobnie działają okulary maskujące, które emitują światło24, i coraz popularniejsze odblaskowe ubrania dla celebrytów25, które mają chronić ich przed paparazzi, kryjąc w odbiciu błysku flesza. Innym projektem Hyphen-Labs jest chusta HyperFace26 chroniąca przed rozpoznaniem twarzy.

Deseń pokrywający tkaninę został zaprojektowany tak, żeby dostarczać algoryt- mom zbyt wiele pozytywnych danych, tj. takich, które są dla nich potencjalnymi twarzami (w tym przypadku około 1200 wyników). Wspomniana chusta została zaprojektowana we współpracy z Adamem Harveyem, amerykańskim artystą żyjącym w Berlinie, który wcześniej stworzył i wyprodukował burki i hidżaby termoizolacyjne27. Warto zaznaczyć, że są to akcesoria dość drogie, bo wykonane z materiału, który zawiera srebro. Być może zmieni się to w 2018 roku w związku

20 S. Mann, J. Nolan, B. Wellman, Sousveillance: Inventing and using wearable computing devices for data collection in surveillance environments, „Surveillance & Society” 3(1)/2002, s. 331–355. Zob. także S. Mann, Surveillance (oversight), sousveillance (undersight), and metaveillance (seeing sight itself), [w:] 2016 IEEE Conference on Computer Vision and Pattern Recognition Workshops (CVPRW), 26 czerwca – 1 lipca 2016, s. 1408–1417.

21 Termin ukuty przez Jamais’go Cascio. Zob. J. Cascio, The rise of the participatory panopticon, Open the Future, 4 maja 2005, http://www.openthefuture.com/wcarchive/2005/05/the_rise_of_the_participatory.html (20 czerwca 2018).

22 S. Zuboff, Big Other: Surveillance capitalism and the prospects of an information civilization, „Journal of Information Technology” 30(2015), s. 75–89.

23 M. del Barco, Covert fashion provides camouflage against surveillance software, NPR, 13 marca 2017, http://www.

npr.org/sections/alltechconsidered/2017/03/13/520021384/covert-fashion-provides-camouflage-against-surveil- lance-software (20 czerwca 2018).

24 E. Jozuka, Glasses that confuse facial recognition systems are coming to Japan, Motherboard VICE, 7 sierpnia 2015, https://motherboard.vice.com/en_us/article/jp5zy4/glasses-that-confuse-facial-recognition-systems-are-com- ing-to-japan (20 czerwca 2018).

25 M. Zhang, Watch flashback ani-paparazzi clothing ruin flash photographs, PetaPixel, 25 lutego 2015, https://peta- pixel.com/2015/02/25/watch-flashback-anti-paparazzi-clothing-ruin-flash-photographs/ (20 czerwca 2018).

26 A. Harvey, Hyphen-Labs, HyperFace, AH Projects, 1 marca 2017, https://ahprojects.com/projects/hyperface/

(20 czerwca 2018). Zob. także K. Holmes, These colorful patterns trick computer facial recognition to fight surveillance, Cre- ators VICE, 5 stycznia 2017, https://creators.vice.com/en_us/article/aen5pz/countersurveillance-textiles-trick-compu- ter-vision-software (20 czerwca 2018).

27 A. Harvey, Stealth Wear, AH Projects, 3 grudnia 2012, https://ahprojects.com/projects/stealth-wear/ (20 czerwca 2018).

(9)

Aleksandra Goral

z premierą nowej kolekcji Stealth Wear, która obecnie znajduje się w fazie rozwo- jowej. Ukrywanie się przed okiem kamery termowizyjnej jest odpowiedzią na ter- mopolityczną wariację biopolityki, której przedmiotem nie są jednostki, lecz ich

„cechy biologiczne podniesione do poziomu ludnościowego”28, w tym przypad- ku ciepło. Pokazuje zarazem nurt w projektowaniu osłon przed inwigilującymi narzędziami, jak i rozwój, a może raczej przechodzenie technologii, na przykład przemysłu wojennego do miasta, i używanie ich do obserwowania ruchów miesz- kańców, miejskich nomadów i nowaków29 oraz do wykrywania anomalii.

Jeszcze dalej idzie transdyscyplinarna artystka i edukatorka Heather De- wey-Hagborg. Jej projekty eksplorują zagadnienia DNA, inżynierii genetycznej, biohackingu i anonimowości. Przykładem działania z zakresu zaciemniania i za- cierania jest zestaw dwóch odczynników Invisible30: pierwszy służy do usuwania śladów DNA i wymazuje 99,5 procenta pozostawionego materiału DNA, za pomocą drugiego nanoszone są nowe ślady i przez zanieczyszczenie podważana jest wia- rygodność tego 0,5 procenta, który został po fazie pierwszej. Pakiet kupuje się na stronie internetowej, ale ponieważ instrukcja wykonania zestawu jest udostępnio- na jako otwarte oprogramowanie, można wykonać go też samodzielnie. Invisible reklamują hasła: „Don’t be tracked, analyzed or cloned”, „Are you too big to fail?

Don’t let DNA spill your secrets. Protect your prestige and be invisible”, „Spend the night somewhere you shouldn’t have? Erase your indiscretion and be invisible”,

„Exercising your freedom of speech? Be invisible and never get tracked”31. Slogany te w dość tendencyjny sposób wyrażają obawy związane z prywatnością, ważniej- sze jest jednak to, że zwracają uwagę, iż DNA jest w stanie zdradzić o nas informa- cje, które mogą zostać wykorzystane w niepożądany sposób, i istnieją podmioty, które są skłonne prowadzić tego typu działania. Jeśli cyfrowe dane i metadane są równie wrażliwymi nośnikami, narażonymi właściwie na to samo, co materiał genetyczny, to czas, żeby traktować je jak przedłużenia ciała (lub znieść ludzkie pojęcie swojego ciała, co na razie wydaje się bardzo odległe).

W stronę analizowania widzialności i związanych z nią opresji kieruje się tak- że Hito Steyerl w piętnastominutowym filmie How Not to Be Seen: A Fucking Di- dactic Educational .MOV File32. Ma on formę poradnika znikania, zainspirowanego znajdującymi się na kalifornijskiej pustyni punktami kalibracyjnymi33 i przecho-

28 T. Lemke, Biopolityka, tłum. T. Dominiak, Wydawnictwo Sic!, Warszawa 2010, s. 11–12.

29 Nowacy (homonim typowego polskiego nazwiska) to termin zaproponowany przez artystkę Janę Shostak jako zamiennik słowa „uchodźcy”, które podkreślając oddzielenie i obcość uchodźców, dodatkowo stygmatyzuje, zob.

J. Shostak, Nowak, nowaczka, nowacy, Coming out, http://comingout.asp.waw.pl/?graduates=jana-shostak (20 czerw- ca 2018) oraz https://sjp.pwn.pl/ciekawostki/haslo/nowak-nowaczka-nowacy;6368886.html (20 czerwca 2018).

30 H. Dewey-Hagborg, Invisible, Deweyhagborg.com, 2014, http://deweyhagborg.com/projects/invisible (20 czerwca 2018); zob. także tejże, Invisible is the future of genetic privacy, BioGenFutures, http://biogenfutur.es (20 czerwca 2018).

31 W tłumaczeniu autorki artykułu: „Nie daj się śledzić, analizować czy klonować”, „Jesteś zbyt wielki, żeby upaść?

Nie pozwól, by DNA zdradziło twoje sekrety. Chroń swoje dobre imię i bądź niewidoczny”, „Spędziłeś noc tam, gdzie nie powinieneś? Wymaż swoją nieostrożność i bądź niewidoczny”, „Korzystasz z wolności słowa? Bądź niewidoczny i nie daj się wyśledzić”.

32 H. Steyerl, How not to be seen. A fucking didactic Educational .MOV File, Artforum, 2013, https://www.artforum.

com/video/mode=large&id=51651 (20 czerwca 2018).

33 G. Manaugh, Optical calibration targets, BLDGBLOG, 15 lutego 2013, http://www.bldgblog.com/2013/02/opti- cal-calibration-targets/ (20 czerwca 2018). Zob. też The Center for Land Use Interpretation, Photo calibration tar-

(10)

Szum na cyfrowe lęki...

dzeniem od jednego, analogowego standardu rozdzielczości do kolejnego – cyfro- wego. Ten wizualny esej bada związki widzialności, siły i możliwości wywierania wpływu. Prezentuje szereg operacji na ciele i obrazie, takich jak: maskowanie, mimikra, ukrywanie, zakrywanie, oddzielenie, zbliżenie, wreszcie ujawnia staw- kę gry w bycie niezauważalnym – ktoś, kto chce stać się niewidzialny, musi być gotowy na to, że gdy przestanie być widoczny, przestanie być obrazem, informa- cyjnym śladem, stanie się niczym i tym łatwiej będzie można zataić jego nieobec- ność. Mechaniczny głos powtarza: „a resolution target […] measures visibility of a picture, it measures the resolution of the world as a picture. Resolution de- termines visibility. Whatever is not captured by resolution is invisible. […] Resolu- tion determines visibility, it calibrates the world as a picture”34. Konkluzja filmu ujawnia się w wyborze, jaki ktoś taki musi podjąć, jeśli chce zachować polityczną sprawczość. To wybór między stawaniem się pikselem, jednostką mniejszą niż oczko sieci, niż gęstość kodu machine vision, a zlewaniem się ze światem obrazów.

W jednym i drugim przypadku można wymknąć się „chwytającym narzędziom”

technologii bez całkowitego unicestwienia w uniwersum władzy wizerunku i wi- zualizacji.

We wspomnianym filmie oraz w tekście In defense of the poor image35 teoretycz- ka i artystka broni „biednych” obrazów (brzmi to niemal kantorowsko) jako tych, które mogą się swobodnie poruszać, bo nie została im przypisana wartość, są ła- twe i tanie w przechowywaniu. Są czymś, z czym każdy użytkownik i każda użyt- kowniczka może pracować. Im mniej w nich treści, tym szybciej się poruszają, są drugim życiem obrazu i łączą niespodziewanych aktorów; „rozdzierają” porządek i tym samym zasypują przepaść między wirtualnym i rzeczywistym – same stają się swoją rzeczywistością, tworzą nowy ekosystem. Na tę rzeczywistość już teraz składa się rosnąca ilość danych i obrazów. Steyerl daje wskazówkę, jak się do tego strumienia włączyć: emitując, przeklejając słabej jakości obrazy – to one są naszą bronią, która nie jest (przynajmniej na starcie) uwikłana w kapitał.

Ostatnim przykładem „nieadekwatnego” użycia technologii, jaki opiszę, jest

„Dead drops”36, akcja zainicjowana w 2010 roku przez artystę Arama Bartholla.

Jest to anonimowa sieć p2p do dzielenia się plikami offline. Tworzą ją nośniki pendrive zamurowane w przestrzeni publicznej (pierwsze z nich zainstalowa- ne zostały w Nowym Jorku). Taki rodzaj platformy prezentuje alternatywny model rozproszonego zbierania i rozprzestrzeniania danych oraz tworzenia alternatywnych ścieżek zapośredniczania i przepływu informacji. Ujawnia pa- radoksy rozróżniania rzeczywistego i wirtualnego oraz ma potencjał zburze- nia granicy między nimi, którą utrzymuje racjonalny/racjonalizujący umysł.

gets. Terrestrial test patterns used for aerial imaging, 2013, http://www.clui.org/newsletter/winter-2013/photo-cali- bration-targets (20 czerwca 2018).

34 W tłumaczeniu autorki artykułu: „punkt kalibracyjny [...] określa widoczność obrazu, określa rozdzielczość świata jako obrazu. Rozdzielczość determinuje widoczność. Wszystko, co nie zostanie uchwycone przez rozdziel- czość, jest niewidoczne. [...] Rozdzielczość determinuje widzialność, kalibruje świat jako obraz”.

35 H. Steyerl, In defense of the poor image, „e-flux” 10/2009, http://www.e-flux.com/journal/10/61362/in-defense-of -the-poor-image/ (20 czerwca 2018).

36 A. Bartholl, Dead drops, Dead Drops, 2010, https://deaddrops.com/ (20 czerwca 2018).

(11)

Aleksandra Goral

Myślenie nie tylko nadal bywa zamknięte we wspomnianej antynomii świata rzeczywistego i wirtualnego, ale też strukturalnie zakleszczone na pozycji indy- widuum: pojedynczego, autonomicznego podmiotu, przeciwstawionego reszcie – społeczeństwu, internetowi, chaosowi afektywnej infosfery. Towarzyszy mu rygorystycznie oddzielenie „moich urządzeń” od „obcej aparatury” i całej sieci.

Gdy przyjrzymy się budowie „Dead drops”, zauważymy, że rozmontowuje ona również poglądy o przepływach online – pokazuje, że absolutna wolność, tak jak skrępowanie, są złudne, i zachęca do otwarcia się na przygodność i hybrydowość komunikacji.

Wydaje się, że metodą walki z kwantyfikacją i profilowaniem obywateli i oby- watelek jest niekontrolowane, osmotyczne przenikanie przez bariery, czasem na- wet atakowanie ich rojami absurdalnych, niedorzecznie szczegółowych danych, co do których można mieć nadzieję, że nie zostaną przechwycone i zutylizowane.

Narzędziem, a jednocześnie praktyką życia, może być także społeczne czy wspól- notowe korzystanie z fizycznych urządzeń, chmury obliczeniowej, wirtualnych łącz; łączenie i dzielenie; zaciemnianie, tworzenie ślepych uliczek i nagłych prze- skoków. Wyliczanie takich taktyk, a może tylko sztuczek, można by streścić w za- rysie kryptokultury codziennej i powszechnej. Kryptokultura to formacja, która stoi w pewnej relacji do kultury, nie jest jednak kontestującą kontrkulturą (w po- tocznym rozumieniu, a także w tym narzuconym przez przedrostek „kontr-”) ani alterkulturą, która próbuje tworzyć osobną sferę działania, nieangażującą się w walkę z głównym nurtem kultury. Kryptokultura to funkcja poruszania się w kulturze (wysokiej, niskiej, elitarnej, popularnej, analogowej, cyfrowej, trady- cyjnej, nowoczesnej itd.), która nie tylko uznaje swoje z nią powiązanie, ale także rozpoznaje powinowactwo z kontrkulturą czy ruchami kontrkulturowymi, sub- kulturami oraz obiegiem alterkulturowym. W przemieszczaniu się między tymi czterema wymiarami posługuje się kodami, szyframi, półtajemnicą, usytuowa- nym know-how. Nie jest jednak gnostyczna – jest konspiracyjna, ale nie wymaga wtajemniczenia – jedyne, czego trzeba, by stać się jej uczestnikiem/uczestniczką, to „wkluczenie” w protokoły oraz konsekwencja (jeśli nie reżim) w ich stosowa- niu. Potrzebna jest programowa, metodyczna wiwisekcja przyzwyczajeń, pozna- wanie i szyfrowanie schematów swoich zachowań – zarówno tych dotyczących na przykład drogi z pracy do domu, punktów, w których się zatrzymujemy, by skorzystać z bankomatu, jak i ścieżek cyfrowych. Być może taka rozbudowana analiza doprowadzi do zaburzenia naszego shadow profile, a nawet do złamania niektórych szablonów interpretacyjnych.

Potrzebne jest do tego nieskomodyfikowane społeczne zaufanie (rosnące zna- czenie zaufania i reputacji w ramach technologii blockchain stawia nas w obliczu ich instrumentalizacji i utowarowienia37, kiedy stają się one markerem takim jak płynność finansowa i informacyjna). Niezbędne jest poczucie odpowiedzialno- ści społecznej, zwłaszcza jeśli wiemy, jak często działania przechwytujące służą zmniejszaniu dostępu do wiedzy i zasobów lub tworzeniu stanu wyjątkowego

37 Zob. E. Piscini, G. Hyman, W. Henry, Blockchain: Trust economy, Deloitte Insights, 7 lutego 2017, https://dupress.

deloitte.com/dup-us-en/focus/tech-trends/2017/blockchain-trust-economy.html (20 czerwca 2018).

(12)

Szum na cyfrowe lęki...

i ograniczaniu praw części populacji. Jest ono szczególnie ważne, gdy mamy na uwadze zapowiadaną przyszłość przetwarzania rozproszonego (ubiquitous com- puting), ambient intelligence i haptycznego przetwarzania danych w internecie rzeczy (Internet of Things, IoT), smart city, a potem internecie wszystkiego (Internet of Everything, IoE). Wizje te opierają się po pierwsze na wszechobecności urządzeń procesujących dane, po drugie na całkowitej immersji w świat cybersensorów, ko- munikujących się z naszymi ciałami i ze sobą w ramach obsługi człowieka. Nic nie zapowiada jednak nagłego zmniejszenia nierówności ekonomicznych. Wręcz przeciwnie, rozwarstwienie się pogłębia i rozpościera perspektywę nadejścia no- wej, technologicznej segregacji.

Punktem wyjścia i dojścia – parafrazując słowa Raya Brassiera: „zawsze jeste- śmy na początku i zawsze na końcu”38 – staje się edukacja i nieustanne przypo- minanie o specyficznym rozkładzie sił między obserwującymi i obserwowanymi, między tym, jakie dane oddajemy dobrowolnie, a jakie są zbierane w szarej strefie, bez naszej zgody. Wtyczka TrackMeNot, jak i (w większym lub mniejszym stop- niu) pozostałe przytoczone przykłady to platforma edukacyjna, która zrodziła się nie tyle z chęci ukrycia się i wynalezienia sposobu na zniknięcie lub wymknięcie się kwantyfikatorom, ile przede wszystkim z potrzeby rozpowszechniania wie- dzy o zagrożeniach, a dopiero w drugiej kolejności o środkach zapobiegawczych i możliwościach oporu. W Polsce nie ma wielu podmiotów prowadzących takie działania; można wymienić fundację Panoptykon39 i związaną z nią Katarzy- nę Szymielewicz, a także portal Niebezpiecznik40, który na bieżąco informuje o nowych technologiach szpiegujących, podejrzanych działaniach firm-żniwia- rzy danych i kontrtaktykach. Szum może prowadzić do wydostania się z baniek filtracyjnych (filter bubbles) czy kabin pogłosowych (echo chambers), ale również do zniesienia interpasywnej relacji z urządzeniami i interfejsami. Oznaczałoby to przejście do nowej konstrukcji podmiotu posthumanistycznego, „xenofemini- stycznego”41, który skażenie będzie uznawał za proces fundujący. Inaczej naraża- my się na to, że zrepresjonowana dusza42 stopniowo będzie tracić plastyczność43 i pogrążać się w impotencji44, która objawia się nieustannym napięciem, niepoko- jem i depresją. Już teraz są to stany powszechne, nie dotyczą tylko jednostek, ale stają się społecznymi afektami, które dominują na dwa sposoby: są najbardziej widocznymi spośród emocji oraz mają realną władzę nad naszymi ciałami i umy- słami. Depresja wywołana przez postfordowski tryb produkcji – semiokapita-

38 Cytat z kampanii reklamowej filmu dokumentalnego Hyperstition, reż. Ch. Roth, A. Avanessian, 2016, 2026:

„You’re always at the beginning and always at the end”.

39 Panoptykon, https://panoptykon.org/.

40 Niebezpiecznik, https://niebezpiecznik.pl.

41 Laboria Cuboniks, Manifesto on xenofeminism. A politics for alienation, 2015, http://www.laboriacuboniks.net/

(20 czerwca 2018).

42 Wyalienowana dusza rozumiana materialistycznie, Berardi powtarza za Spinozą: „To, co może zrobić ciało, to właśnie jest jego duszą” („What the body can do, that is its soul”), zob. F. Berardi, The Soul at Work..., dz. cyt., s. 21.

43 Tamże, s. 192.

44 F. Berardi, Félix Guattari: Thought, Friendship and Visionary Cartography, tłum. G. Mecchia, C.J. Stivale, Palgrave, New York 2008, s. 13.

(13)

Aleksandra Goral

lizm45, który do pracy zaprzęga duszę, prowadzi przez prekarność pracy mental- nej46, niemożność zrozumienia wydarzeń, myśli i informacji stymulujących mózg do dezaktywacji pożądania/pragnienia (deactivation of desire)47 i „dezercji z pola komunikacji”48 w starciu z chaotycznym światem akcelerujących danych, gdzie zapanowanie nad konsekwencjami czynności życiowych, które są przechwy- tywane przez państwowe i korporacyjne mechanizmy władzy, jest niemożliwe.

Takich bolesnych połączeń wetware’u i hardware’u doświadczamy nieustannie.

Żeby zmniejszyć cierpienie związane z oporem, jakie nasze umysły – a raczej „ra- cjonalność” – stawiają konwergującym ciałom, ucieleśnionemu bytowi relacyj- nemu49, i ponownie zharmonizować się z rozrastającą się, schizointensyfikującą sferą semiotyczną, infostymulacją świata i życia, powinniśmy w pewnym sensie stać się biopolitycznymi schizolami. Schizol, za Franco „Bifo” Berardim, który w swoim wystąpieniu The good, the bad, and the data chaosmic spasm50 łączy re- fleksje Félixa Guattariego nad chaosmozą z badaniami nad schizofrenią Donalda Ewena Camerona, to „ktoś, a w zasadzie nie «ktoś», schizol to proliferująca pod- miotowość, pojedynczość, która szuka innego rytmu interpretacji, rozumienia”.

Schizofrenia nie jest „pasywnym efektem rozszczepienia”, tylko „aktywną formą świadomości, zwielokrotnianej, rozrastającej się i nomadycznej”51, którą napędza

„interpretacyjne nadwłączanie” (interpretative overinclusion; w tym przypadku inclusion można przetłumaczyć również jako wcielanie, co dawałoby nadwcie- lanie albo idąc dalej prze-w-cielanie) i niemożność utrzymania konceptualnych granic52. Według Berardiego wzięcie przykładu ze schizotyka może otworzyć sza- lonej (crazy) wyobraźni drogę do znalezienia nowego rytmu, do ponownego ze- strojenia się ze światem w chaosmotycznym procesie kreatywnej morfogenezy53. Rozwiązaniem jest przekroczenie relacji szalonego (mad) podmiotu szukającego porządku, pragnącego powrotu minionego ładu w sytuacji, w której władza oraz kontrola dawno i nieodwracalnie wymknęły się z rąk, przez omnikonwergencję.

Jak twierdzi Rosi Braidotti, należy dokonać „rodzaju «antropologicznego eksodu- su» z dominujących konfiguracji człowieka jako króla stworzenia54 – kolosalnej hybrydyzacji gatunków”55.

45 F. Berardi, The Soul at Work…, dz. cyt., s. 21–23.

46 Tamże, s. 22, 75–87.

47 Tamże, s. 214.

48 Tamże.

49 R. Braidotti, Ku posthumanistyce, tłum. M. Markiewicz, Machina Myśli, 22 kwietnia 2018, http://machinamysli.

org/2968-2/ (20 czerwca 2018).

50 Wykład Franca „Bifo” Berardiego wygłoszony w berlińskim Haus der Kulturen der Welt w ramach programu to- warzyszącego wystawie Nervous Systems, 8 maja 2016, https://www.youtube.com/watch?v=bcgCTJmLrfs (20 czerw- ca 2018). Wątek ten pojawia się także w książkach Berardiego: The Soul at Work… (2009), After the Future (2011), Futurability… (2017).

51 F. Berardi, The Soul at Work…, s. 23.

52 P.J. Rawling, Overinclusion as a nominalist definition of the schizophrenic thought disorder, „Australian Psychologist”

1(10)/1975, s. 64–74.

53 F. Berardi, After the Future, AK Press, Chico 2011, s. 126.

54 M. Hardt, A. Negri, Imperium, tłum. S. Ślusarski, T. Kołbaniuk, Wydawnictwo W.A.B., Warszawa 2005.

55 R. Braidotti, Ku posthumanistyce, dz. cyt.

(14)

Szum na cyfrowe lęki...

Na przeszkodzie podwójnemu pęknięciu – bańki filtracyjnej i bańki humani- stycznego, autonomicznego „ja” – stoją jednak przynajmniej trzy czynniki. Pierw- szym z nich jest kategoria straty, poczucie, że jeśli będziemy dezinformować, stra- cimy kontrolę i bezpieczeństwo. Jest to zaklęty krąg uzależnienia. Żeby z niego wyjść, potrzebny jest radykalizm myślenia i działania. Konieczne jest wyrobienie w sobie czujności, zaufania oraz troski o środowisko, w którym działamy, oraz o dobro wspólne, w którym mamy udział.

Wątpliwe jest utrzymanie tempa i synchroniczności tworzenia szumu w skali globalnej, a żeby strategie nadprodukcji były efektywne, powinny być nie tylko fenomenem lokalnym, ale i synchronicznym, skalowalnym oraz, jeśli dodamy do tego odpowiedzialność, solidarnym. Ponadto możemy się niestety spodzie- wać, że wraz z przesuwaniem granicy nieludzkiego/ludzkiego, zmiana ta będzie włączana do kodów algorytmów. Dostosowywanie się do zmiennych warunków byłoby pracą, która się nie kończy – trudno oczekiwać stałego zaangażowania wielu w utrzymanie odpowiedniego tempa. Duża część opisanych przeze mnie projektów jest doraźna – sprawdzają się całkiem dobrze w konkretnych, aktual- nych warunkach. Zakładając jednak rozwój algorytmów i doskonalenie ich funk- cji kognitywnych, najcenniejsze jest przeświecające przez przywołane przykłady nawoływanie do zajęcia ofensywnych pozycji i zaangażowania się w aktywną ochronę prywatności swojej i innych. I mimo że samo wysyłanie sprzecznych sy- gnałów, podążanie nieoznaczonymi trasami i dryfowanie w ramach oporu to nic nowego, czego dowodzi niesłabnąca popularność taktyk sytuacjonistycznych, to warto je odświeżać i przypominać o takiej formie sprzeciwu. Uważać trzeba jed- nak, by nie utrwalać asymetrii władzy, wiedzy i siły, i nie doprowadzić do ugrzęź- nięcia w sytuacji wiecznego ukrywania się. Trzecie poważne zastrzeżenie dotyczy bazy ekonomicznej. Wiemy już, że wykonujemy nieopłacaną pracę, klikając na Facebooku i uzupełniając reCAPTCHA. Kto wie, być może do pomnażania kapi- tału wystarczą same dane, krążące w odłączeniu od swoich emiterów. Być może przy odpowiedniej ilości i zagęszczeniu informacji gra ekonomiczna toczyć się będzie tylko pomiędzy zalgorytmizowanymi obserwatorami-projektantami, a my zostaniemy z naszym poczuciem wolności na zupełnie innym, nieprzechodnim, planie. Prywatność już teraz wydaje się czymś, co można kupić, oby w niedalekiej przyszłości nie stała się dobrem luksusowym i deficytowym, zastrzeżonym tylko dla nielicznych.

Może pozostaje nam przechylić szalę na stronę biopolityki i „biowładzy zwie- lokrotniania, stwarzania życia, rozsadzić wszelką ludzką suwerenność”56, uwol- nić absolutnie wszystkie dane do omniprezentnej, plastycznej, sympojetycznej chmury co-bądź-ności i jakkolwiek-cości57, „stworzyć potwora”58.

56 M. Foucault, Trzeba bronić społeczeństwa, tłum. M. Kowalska, Wydawnictwo KR, Warszawa 1988, s. 251.

57 G. Agamben, Wspólnota, która nadchodzi, tłum. S. Królak, Wydawnictwo Sic!, Warszawa 2008.

58 M. Foucault, Trzeba..., dz. cyt., s. 251.

(15)

Aleksandra Goral

Bibliografia

Allahyari, Morehshin, Daniel Rourke. „The 3D Additivist Manifesto”. Additivism. 2015.

http://additivism.org/manifesto.

Avanessian, Armen, Suhail Malik, Andreas Töpfer. „Czas postwspółcześnie złożony”. Tłum.

Łukasz Mojsak. Goethe Institut. 2017. https://www.goethe.de/ins/pl/pl/kul/mag/21018790.

html#ziel01.

Berardi, Franco. The Soul at Work. From Alienation to Autonomy. Tłum. Francesca Cadel, Giuseppina Mecchia. Los Angeles: Semiotext(e), 2009.

Braidotti, Rosi. „Ku posthumanistyce”. Tłum. Miłosz Markiewicz. Machina Myśli. 22 kwiet- nia 2018. http://machinamysli.org/2968-2/.

Bratton, Benjamin H. „The Black Stack”. e-flux 53 (2014). http://www.e-flux.com/jour- nal/53/59883/the-black-stack/.

Burton, Finn, Helen Nissenbaum. Obfuscation. A User’s Guide for Privacy and Protest. Cam- bridge–London: The MIT Press, 2015.

Foucault, Michel. Trzeba bronić społeczeństwa. Tłum. Małgorzata Kowalska. Warszawa: Wy- dawnictwo KR, 1988.

Gulik, Michał. „Gorączka cyfrowego archiwum”. Dwutygodnik.com 153, 2 (2015). http://

www.dwutygodnik.com/artykul/5745-goraczka-cyfrowego-archiwum.html.

Haraway, Donna J. Staying with the Trouble. Making Kin in the Chthulucene. Durham–Lon- don: Duke University Press, 2016.

Laboria Cuboniks. „Manifesto on xenofeminism, a politics for alienation”. 2015. http://

www.laboriacuboniks.net/.

Lemke, Thomas. Biopolityka. Tłum. Tomasz Dominiak. Warszawa: Wydawnictwo Sic!, 2010.

McKenzie Wark. „Wspaniały język mojego stulecia”. Tłum. Julian Kutyła. Krytyka Politycz- na 45 (2017).

Negarestani, Reza. Cyclonopedia: Complicity with Anonymous Materials. Melbourne: re.

press, 2008.

Steyerl, Hito. „In Defense of the Poor Image”. e-flux 10 (2009). http://www.e-flux.com/jour- nal/10/61362/in-defense-of-the-poor-image/.

Zuboff, Shoshana. „Big Other: Surveillance capitalism and the prospects of an information civilization”. Journal of Information Technology 30 (2015).

Data wpłynięcia: 2 maja 2018 r. Data zatwierdzenia do druku: 30 maja 2018 r.

Noise for the digital fears. Trace and suspiciousness in the world of data Global capitalism of surveillance is mainly based on technologies that collect and process data: both digital, as well as one being a mixture of what is real and vir- tual, and which undergo clustering, commercialization, and instrumentalization.

Operations done on extracted information are unsettling and cause concerns connected with leaving behind digital traces and the thought of being watched, but also with secret functioning and ways of using data. Above-mentioned fears

(16)

Szum na cyfrowe lęki...

are foundations for introduced and analysed strategies and techniques used by the participants of the media-ruled world in order to cover the trails and generate the digital noise.

Słowa kluczowe: surveillance, dane, prywatność, kontrtaktyki, szum Key words: surveillance, data, privacy, countertactics, noise

Cytaty

Powiązane dokumenty

A complete simulation package for elastic waves propagation is developed as a result of

On the basis of indicated statistical equations with modified coefficient and exponent values, the temperature and humidity prediction of cooling air was performed. The

Róziewicz kontynuował badania nad organizacją polskich środowisk naukowych w Petersburgu, Moskwie i Kijowie w latach 1857-1918, Polakami pracującymi naukowo-dydaktycznie

Prawdziwe jest zdanie: Nieprawda ,że jeśli Platon założył Akademię, to jeśli Arystoteles był uczniem Platona, to Arystoteles nie uczęszczał do Akademii.. Czy na podstawie

Oczywiście lista potencjalnych wymia- rów, które powinny być uwzględniane w przypadku stosunkowo nowego zjawiska agresji elektronicznej dotyczącego dzieci i

Całkowita głębokość odwęglenia po gięciu i  hartowaniu, określona na średnicy pręta łapki, nie powinna przekraczać 0,20 mm (rys. Nadmierne odwęglenie może

Wybrane metody, techniki i narzędzia psychologiczne wykorzystywane w pracy resocjalizacyjnej z nieletnimi, czyli podstawowy warsztat pracy. Podstawowy

W tym rozdziale zostaną przedstawione kierunki psychologiczne, a raczej założenia teoretyczne tych kierunków, które odnoszą się do zjawiska prze- stępczości nieletnich,