Godziny szczytu w mumbajskim Monorail, fake photo, źródło: facebook
„Nie ma czegoś takiego jak pojedyncze urządzenia. Prawdą jest ogół.”
Günther Anders
Internet jest światem administrowanym. To nawiązanie do ukutego przez Maxa Horkheimera pojęcia verwaltete Welt otwiera przed nami perspektywę wszechświata, którego mrok odcina się wyraźnie od przejrzystości, jakiej doświadczamy online. W jaki sposób odczuwamy dzisiejszą ciemność, która „skrywa się w świetle”? Dla straumatyzowanego pokolenia teorii krytycznej administracja była abstrakcyjną biurokratyczną maszyną do zabijania. Dzisiaj coraz trudniej jest być obiektywnym – lokalizować administrację an sich i eksternalizować ją jako coś brutalnie narzuconego, co istnieje poza życiem codziennym. W trwającej wciąż epoce neoliberalnej administrujemy przede wszystkim samymi sobą. Całą resztę scedowaliśmy na internetowe procedury, które uruchamiamy po wypełnieniu formularza, podaniu nazwy użytkownika i hasła i szybkiej zgodzie na warunki korzystania z usługi.
Dlaczego przetwarzanie i archiwizacja stały się tak niewidzialne? Z pewnością nie jest tak, że spędzamy mniej czasu na wypełnianiu internetowych formularzy, tworzeniu profili, skanowaniu oczu, odcisków palców i dowodów osobistych. Choć poddajemy się codziennie tym identyfikacyjnym procedurom, nie mamy pojęcia o sieciowej polityce, która zarządza teraźniejszością. Bez względu na to, jak bardzo przyzwyczajamy się do coraz większej złożoności, szybkości działania i pojemności osobistych urządzeń elektronicznych, w sprzężonych w sieć komputerach nie ma nic „naturalnego”. Gdy zabraknie ludzkiego nadzoru, sieć natychmiast się rozpada. Jeden pominięty szczegół i komputer zostaje przejęty.
Termin „kontyngencja” to wzorowy postmodernistyczny pusty znaczący1. Czy chodzi o połączenie ironii i solidarności z ewentualnością (Richard Rorty) czy o historyczną i radykalną przypadkowość władzy (Žižek w dialogu z Butlerem i Laclau), kontyngencja może oznaczać wszystko: od nieprzewidzianej możliwości do nieuchronnej anihilacji. Czymże jest Schumpeterowska logika „twórczej destrukcji”, jeżeli nie ostatecznym złudzeniem przedsiębiorcy, że dzikość rynków da się kontrolować? Pociąga nas ryzyko. Tytani przemysłu w swym delirium zakładają, że przygodność da się okiełznać i zaprząc do zwiększania wydajności procedurami bezpieczeństwa i umowami ubezpieczeniowymi. Obecny stan planetarnego upadku, społecznego niepokoju i ekstremalnego kapitalizmu wskazuje na totalne poddanie się bezdecyzyjności. Duchowy wysiłek reżyserowania kontyngencji stworzył społeczeństwo rozpaczy i piekło na ziemi dla istot wielu gatunków.
Wymieranie gatunków i zachwianie struktury społecznej oznacza, że stoimy przed gigantycznym zadaniem przeorientowania gospodarki i społeczeństwa, pracy i życia poza logiką permanentnej destrukcji. Istnieje jednak inna, nihilistyczna opcja. Przygodność zajmuje również przestrzeń niemal niedostrzegalnych drgań i inspiruje estetykę oszołomienia, utraty równowagi. Jakie są możliwości i konsekwencje otwarcia się na to, co przygodne, w epoce wzmożonej dezorientacji? Komputerowa manipulacja naszą sferą afektualną tworzy nowy front w strategiach rozwiązań inżynieryjnych, które wzmacniają suwerenną władzę. Okulary Google, fitbity, analityka DNA, inteligentne domy, biometria. Kalkulatoryka zmysłów staje się kluczową techniką algorytmicznego zarządzania. Czy jednak niezbyt wyraźny szum czegoś low-fi, na bakier, ogólnej niestabilności, może posłużyć jako taktyczna interwencja przeciwko wstrząsom i lękom, które mają na celu złamanie naszej zbiorowej woli? Czy potrafimy zamienić konfuzję w technikę kontr-władzy poza protokolarną nieoperacyjnością?
Sieciowa normalność to permanentny stan wyjątkowy. Tak jak inne maszyny, komputery wymagają nieustannego nadzoru i konserwacji. Gdy z jakiegoś powodu pominiemy ważną aktualizację, połączenie może się zerwać z dnia na dzień. Jako że tego rodzaju codzienna krzątanina uchodzi uwadze większości użytkowników – podobnie jak sprzątanie i opieka nad dziećmi w sektorze rozrodczym – istnieje tendencja do skupiania się na atrakcyjnych tematach, takich jak algorytmy, roboty czy sztuczna inteligencja i zapominania o fundamentalnej roli administratora systemu.
Golfiści na Beacon Rock Golf Course. W tle niekontrolowany pożar lasu w Eagle Creek, znajdujący się o milę od pola golfowego. 4 września 2017 roku. Zdjęcie: Kristi McCluer. Źródło: Fortune.com (http://fortune.com/2017/09/07/eagle-creek-oregon-golf-picture/)
Kontyngencja jest nudna właśnie dlatego, że wymaga wyczerpującego skupiania uwagi na detalach. Jej procedury żądają naszej pełnej i nieustannej atencji. Jeden moment rozproszenia może oznaczać katastrofę. Zwyczajne wypatrywanie to za mało; musimy czytać, oceniać i działać. Pierwszym krokiem jest wykonanie backupu. Kopia zapasowa to nasze rozwiązanie awaryjne, zasadniczo niewidzialny rytuał założycielski technologicznej kultury. Maszyn nie programuje się jeszcze, by same się sobą zajmowały i automatycznie tworzyły kopie zapasowe, nie mówiąc już o automatycznym instalowaniu aktualizacji. Nie ma nic trudniejszego od samopowielania się maszyn. Taki stan rzeczy jest radykalną anomalią pierwszego stulecia komputerologii. Zamiast komputera pomyślanego jako robot, który troszczy się sam o siebie, mamy wciąż wczesne generacje hardware’u, software’u i sieci, które nie przeżyją bez ludzkiego dozoru – tak jakby musiały być karmione piersią, „wychowywane” pod ludzkim okiem. Jest to tym dziwniejsze, że ludzie – których przez analogię do hardware i software można określić jako wetware [ang. wet, „mokry, wilgotny” – przyp. tłum.] – oczekują raczej czegoś odwrotnego. Komputery mają być narzędziami, sługami, niewolnikami, a nie czymś, co wymaga opieki jak niemowlę. Dlaczego laptopy i smartfony przestają działać, jeżeli odłożymy je na kilka tygodni? Kto wymyślił horror „nieustannej opieki”? Zdarza nam się nie zrobić kopii w odpowiednim momencie i raz po raz jesteśmy za to karani. Płaczemy nad tym osobistym niepowodzeniem i po każdej utracie danych zrzucamy winę na zorganizowaną głupotę ludzkości.
Kopia nie zapobiegnie przestojom i może co najwyżej skrócić czas przywrócenia funkcjonalności systemu. Jeżeli jednak głębszy problem nie zostanie poprawnie zdefiniowany, zainstalowanie kopii starego systemu okaże się bezcelowe. Kto wie, backup może się przydać, gdy wystąpi Ewentualność, która „może lecz nie musi się zdarzyć”. W dzisiejszych czasach nie jesteśmy wcale pewni, czym jest Ewentualność. Czy w definicji mieszczą się ataki hakerów, wirusy i oprogramowanie szantażujące? Niektórym mogą się one zdawać „nieprzewidzianymi”, lecz wszyscy wiemy, że powinniśmy byli wykazać więcej przezorności i zastosować odpowiednie środki zaradcze. Ludzie, którzy w tym siedzą, wolą nie mówić o „zagrożeniach”.
Blok mieszkalny Grenfell Tower w ogniu, Notting Hill, Londyn, 2017. Zdjęcie: Jeremy Selwyn, źródło: facebook
Krytycy kontyngencji twierdzą, że jest to pojęcie zasadniczo antyrewolucyjne. W społeczeństwie planów awaryjnych nigdy nic się nie wydarza – dopóki się nie wydarzy. By przeprowadzić uliczny protest, trzeba go najpierw zgłosić władzom. Korporacje ubezpieczają masowe zgromadzenia publiczne. W społeczeństwie sieciowym wybryki z gatunku „partyzantka humorystyczna” są zabronione. Nagłe naruszenie konwencjonalnego trybu życia traktowane jest jako akt terroru. Każdy nieoczekiwany ruch jest natychmiast klasyfikowany jako zamach. Z drugiej strony przygodność postrzegać można jako siłę niszczycielską, jeśli zdefiniujemy ją jako coś wrogiego konstrukcjom algorytmicznym i cyfrowemu zarządzaniu. Stoimy po stronie zaburzającego czy zaburzanego? Technologie zapobiegania i przewidywania coraz mocniej krępują Ewentualność. W efekcie spada wynalazczość i skłonność do eksperymentowania. Trudno powiedzieć, czy coś takiego, jak nagłe załamanie cen akcji, jest przykładem kontyngencji czy częścią agresywnej logiki handlu wysokich częstotliwości.
„Dziękujemy za podzielenie się z nami portfelem bitcoinowym. Doceniamy pańską cyfrową ignorancję”.
Maszynowym rozpoznawaniem wzorców rządzi logika zapobiegania i przewidywania. Doznanie poddaje się polityce parametrów. Jednak społeczeństwo kontroli nigdy nie realizuje się do końca, lecz raczej samo może paść ofiarą ataków hakerskich, przecieków, sabotażu infrastrukturalnego i temu podobnych. Osuwamy się coraz głębiej w internetowy koszmar, napędzani mitami o prywatności i bezpieczeństwie. Czy kiedykolwiek pozbędziemy się informacji? W którym momencie stajemy się obojętni na dane, dowolne dane, i po prostu istniejemy, wolni od monitoringu, wysyłania danych, nieustanej aktualizacji strumienia informacji? Reguły obliczeniowe decydują o władzy w społeczeństwie. Systemy miar określają nasz świat wrażeniowy. Reżimy kalkulacyjne są możliwe do zhakowania i będą hakowane. Zakłócenie podważa logikę kontroli i trudno jest nam myśleć o ich integracji.
Jak twierdził Paul Virilio, wynalazek samochodu poprzedza pojawienie się wypadku. W tym samym sensie sieć produkuje hakerski atak. Czy da się przekroczyć tę logikę? Skoro nie możemy przemóc nieuniknionego, czy byłoby możliwe dyskretne zejście ze sceny i rozpoczęcie zupełnie innej gry? W jaki sposób możemy zakłócić działanie zakłócaczy i przeskoczyć lukę w zabezpieczeniach? Jeżeli rozliczenia pieniężne zostały już ucyfrowione, a pieniądz fiducjarny jest tylko kolejną kryptowalutą, czy kiedykolwiek zdołamy wyzwolić się spod władzy „kapitalizmu inwigilacji”? Czy możemy wprowadzić „zbiorowe zapominanie” jako kategorię projektową? Usuwanie danych to jedna z możliwości, ale jak zapobiec temu, by w ogóle były gromadzone? Pod pewnym względem dane wykazują bliskie pokrewieństwo z innym wielkim wynalazkiem II wojny światowej: bombą atomową; gdy się rozprzestrzenią, można próbować ograniczyć ich zasięg, a nawet wprowadzić rozbrojenie, ale wiedza poszła już w świat. Ich zakorzenienie w ludzkiej kondycji jest faktem i nieodwzajemnioną relacją.
Tapeta przedstawiająca kota w samochodzie, który zderzył się z kamienną dłonią na pustkowiu. Na dachu samochodu przymocowany jest ananas. Dłoń jest rozwarta, lecz podtrzymuje kieszonkowy zegarek. Na małym palcu siedzi papuga. Autor nieznany. Źródło: Wallup.net (http://wallup.net/car-old-car-hand-clocks-birds-parrot-cat-pineapples-smoke-desert-animals-surreal-stones-rock-fruit/)
Techniki przewidywania mnożą się w społeczeństwie doznań. Zarządzanie powierza się maszynom, co stawia pod znakiem zapytania funkcję, znaczenie, a być może sam sens istnienia rządów. W Blade Runnerze (1982) Riddleya Scotta inżynierią społeczną i produkcją replikantów zajmuje się firma Tyrell Corporation. W dystopijnym świecie Philipa K. Dicka władza w sensie aparatu państwowego nie jest już potrzebna. Dzisiaj wybory wygrywa nie dęty polityk przemawiający na wiecu, ale algorytm analizujący i wpływający na zachowania użytkowników na Facebooku.
Zarówno populiści, jak i autokraci zakładają narodowe intranety, mające służyć kulturowej urawniłowce – hermetyczne sieci pełne zakazów, gdzie wyobraźnia jest zakazanym reliktem rodem z innego świata. Moglibyśmy uznać tę wsteczną reakcję za objaw historycznego atawizmu, by ponownie skierować uwagę na planetarną komputeryzację i skupić się na zaletach korporacyjnej globalizacji. Jednak obecny system światowy załamuje się, a narodowa algorytmiczna suwerenność jest na fali wznoszącej. Hasło „internetowej niezależności” przemawia do wielu. Te narodowe media społecznościowe, tak jak inne platformy, które ograniczają się do spraw regionalnych, tworzy się wyłącznie w celu kontroli społecznej i finansowej inwigilacji. Nie chodzi tu o wspieranie krajowej branży programistycznej. W ślad Chin z ich Wielkim Murem Cyfrowym (Great Fire Wall) poszły dziś kraje takie jak Iran, Rosja, Turcja, Arabia Saudyjska, a nawet Wielka Brytania.
Utrzymywanie społeczeństwa w izolacji pozostaje skutecznym sposobem rządzenia, aczkolwiek nadzór może nie być już dziś stuprocentowo skuteczny. Nawet najbardziej jaskrawe formy cenzury podciąga się dziś pod „zarządzanie”. Celem nie jest sprawowanie władzy, lecz eliminacja sieciowej przygodności poprzez autocenzurę. W epoce cyfrowej hegemonii nie ma czegoś takiego, jak bezpieczeństwo i absolutna kontrola. Systemy są dynamiczne i zawsze niedoskonałe. Jeżeli tylko rozwiązanie narodowo-alternatywne działa szybko i sprawnie, wrażenie, że coś się traci, wkrótce się zaciera i pojawia się nowa normalność. Tak długo jak obietnica prosperity pozostaje w mocy, kontrola umysłów i zarządzanie percepcją mogą nie być odbierane jako działania opresyjne, a nawet mogą wywoływać poczucie bezpieczeństwa. Najważniejsze jest realne doświadczenie informacyjnego nasycenia i społecznej istotności w zamkniętym świecie. Sama wymiana informacji (i wartości) może w istocie osiągnąć bezprecedensowy poziom, na granicy wyczerpania.
Nie musimy być członkami społecznej elity, by rozumieć zalety ruchu slow food i kulturowego trendu odłączania się od internetu. Ludzie potrzebują chwili oddechu i mają niezwykłą sposobność porzucenia w jednej chwili swoich internetowych zobowiązań i banalnych nawyków. Organizacyjna inteligencja protestów ruchu parasolek w Hongkongu (2014) pokazuje, w jaki sposób realizować życie polityczne poza siecią. Wykorzystanie czegoś tak prostego, jak komunikacyjne protokoły Bluetootha, pozwala odzyskać część infrastrukturalnej autonomii, która wymyka się centralizującym architekturom banków danych i silnikom kontrolnym. Działania takie dowodzą, że kontyngencja jest widmem prześladującym infrastrukturalną władzę. Interwencje rzeczywiście skrywają się w świetle dnia. Pragnienie i przymus znalezienia sposobów na wymknięcie się aparatom kontroli mogą czasami uwypuklić to, że błędy i awarie są nieodłączną częścią działania maszyny. W tym sensie nie musimy pokładać nadziei w utopijnej wierze, że inny świat jest możliwy. On istnieje tu i teraz.
Tłumaczenie z języka angielskiego Marcin Wawrzyńczak
BIO
Geert Lovink jest holenderskim teoretykiem mediów, krytykiem internetu i autorem książek Uncanny Networks (2002), Dark Fiber (2002), My First Recession (2003), Zero Comments (2007), Networks Without a Cause (2012) oraz Social Media Abyss (2016). W 2004 r. założył Instytut Kultur Sieciowych na Uniwersytecie Nauk Stosowanych w Amsterdamie. Ostatnio zajmuje się cyfrowym pieniądzem i kryptowalutami, działalnością wydawniczą w internecie oraz krytyką sztuki. Wykłada również w European Graduate School (Saas-Fee, Malta).
Ned Rossiter jest profesorem na wydziale komunikacji w Institute for Culture and Society, wykłada także w School of Humanities and Communication Arts na Uniwersytecie Zachodniego Sydney. Jest autorem książek Organized Networks: Media Theory, Creative Labour, New Institutions (2006) oraz Software, Infrastructure, Labor: A Media Theory of Logistical Nightmares (2016).
*Zdjęcie w tle: Ai Weiwei i Julian Assange pokazują środkowe palce, 16 września 2015. Autor: Ai Weiwei, źródło: Instagram
1 W tłumaczeniu naprzemiennie używany z określeniem przygodność [przyp. red].