Czytaj książkę z rozdziału: Alternatywne obiegi/cyrkulacje danych

Cyfrowych danych nie da się kontrolować w sposób, w jaki możliwa była na masową skalę kontrola transferów informacji w epoce mediów analogowych. Jak pokazuje praktyka społeczna, dane skutecznie wymykają się politycznej, administracyjnej czy militarnej kontroli. Ich transfery odbywają się niezależnie od oficjalnie zaprojektowanych porządków, reguł i limitów połączeń. Information wants to be free często powtarzają cyberideologowie [229]. Powszechnie znana jest skala zjawiska ikonicznego dla tych alternatywnych szlaków danych, czyli piractwa. Pojęciem tym dziś nie opisuje się już tylko nielegalnej wymiany plików w sieciach komputerowych, to klamra spinająca ideologiczne postulaty ruchu społecznego, który w kilku europejskich krajach dorobił się nawet reprezentacji parlamentarnych i jednoczy więcej ilości ludzi także w realu [230]. Podstawową zasadą pirackiego bycia i działania w środowisku danych jest podważanie istniejących protokołów nowymi regułami, jeszcze bardziej skutecznie omijającymi reguły i kanały kontroli. To nieustanny wyścig technokracji i technologicznych partyzantów (hakerów), którzy natychmiast po prawnym, instytucjonalnym czy ekonomicznym wyłączeniu/unieważnieniu swoich działań przygotowują ich następne, jeszcze doskonalsze i trudniejsze do zablokowania odmiany. Piraci rzucają wyzwanie państwom, korporacjom, polityce i ekonomii – podejmują walkę o liberalizację technologii i obiegu informacji, znajdując się na terytorium wroga, czyli w obszarze hardware i fizycznych sieci, pod okiem nieustannego monitoringu. Nie mam możliwości wejść tu głębiej w ten fenomen, ale stwierdzę, że regulowanie informacyjnego krajobrazu i zarządzanie krążącymi danymi wymyka się coraz bardziej spod kontroli przemysłu kulturalnego i jego tradycyjnych sprzymierzeńców. Brak skutecznej kontroli nad ekosystemem danych, ich przecieki, niejawne transfery to pięta achillesowa cyfrowego wcielenia technopolu [231]. Jej istnienie oznacza, że piraci – niezależnie od aksjologicznej i prawnej oceny tego procederu – tworząc alternatywny ekosystem danych i sposoby ich wymiany współtworzą trzon rozpoznanej przez współczesną ekonomię gospodarek liberalnych siły równoważącej (countervailing power) wpływy korporacji, państw i innych hierarchicznych regulatorów przestrzeni informacyjnej [232].

Na podstawie temperatury toczącego się nieustannie sporu wokół piractwa i alternatywnych obiegów danych można sądzić, że gra idzie tutaj o bardzo wysoka stawkę. Dla sektora rozrywkowego, organów administracji i korporacji medialnych potencjalna w tym sporze przegrana oznacza zupełną zmianę reguł gry, rozstanie się z tak wydajnym i zapewniającym przez lata doskonałą kontrolę nad tym, kto, kiedy i jak informacyjnie odbiera (konsumuje) i do czego ma dostęp, społecznym modelem transmisji hierarchicznej i jednokierunkowej. Poddanie tego modelu oznacza przekazanie części zdobywanej przez lata władzy i kontroli nad medialnym krajobrazem w ręce nowych, niemieszczących się w obecnym układzie sił graczy, w dużej mierze dotąd jeszcze niezidentyfikowanych, którzy dotychczasowy system rozregulują i/lub zupełnie rozbroją. W perspektywie przeciętnych użytkowników, różnych ich grup i środowisk to równie ważna rozgrywka. Chodzi o podważenie kontrolnej i regulacyjnej władzy systemu medialnego nad zasobami kultury, podcięcie infrastrukturalnemu drzewu korzeni i stworzenie alternatywnych struktur transferowych/komunikacyjnych, niezależnych od obowiązujących tradycyjnie regulacji, przejęcie kontroli nad informacyjną rewolucją i ustalenie nowych reguł własności zasobów kultury oraz zdolności do korzystania z niej.

Zgodnie z techniczną specyfiką cybernetycznych mediów epizody tej rozgrywki dokonują się przede wszystkim na poziomie rozwiązań software’owych, do których amatorzy mają łatwiejszy dostęp niż do infrastruktury hardware i fizycznych sieci. To działania o obrębie danych i software są synonimem uwalnianej, otwierającej się na użytkowników kultury, jej emblematem. Komunikacyjny hardware wciąż pozostaje w przeważającej mierze pod kontrolą systemowego technopolu. W ramach tworzonej przez państwa i korporacje infrastruktury Internauci skutecznie zaszczepiają jednak także i w nim swoje niepokorne, bardziej sprytne od dozorujących narzędzia, aplikacje i praktyki użytkowe. Ich przykładami są rozwiązania typu p2p, protokoły oparte na sieciach wi-fi, komunikatory internetowe, pirackie serwisy oferujące darmowy dostęp do różnych zasobów kultury, wikileaks, itd.

O tym jak rozmijają się technokratyczne interpretacje alternatywnych obiegów danych z ich faktyczną semiotyką kulturową, przekonuje coraz więcej różnego typu analiz i badań. Ostatnio opublikowany u nas raport Obiegi kultury. Społeczna cyrkulacja treści dowodzi, że w praktyce kulturowej do granic rozpoznawalności rozmywają się istniejące opozycje i nowego znaczenia nabierają takie kategorie jak legalne/nielegalne; konsumpcja/tworzenie, ściąganie/udostępnianie, dostęp do kultury i aktywność kulturowa i komunikacyjna [233].

Alternatywne obiegi danych powstają nie tylko ze względu na sprzeciw wobec oficjalnych modeli dystrybucji i upowszechniania semantycznych zasobów kultury. Drugim powodem, dla którego ważne społecznie okazuje się budowanie transferowych alternatyw, jest narastająca niechęć wobec nasilającego się monitoringu aktywności komunikacyjnych obywateli, prowadzonego przez państwa i podmioty gospodarcze – wspomniałem wcześniej o niezwykłej bazie danych Facebook.com, która służy także do monitorowania obywateli i konsumentów. Każda aktywność związana z transferem danych lub ich indeksowaniem przekłada się na zasoby wiedzy, którą system telekomunikacyjny wyławia, archiwizuje i kondensuje. Powstające w ten sposób gigantyczne jej zasoby stają się kolejnymi bazami danych, nad którymi kontrola jest sprawą wagi najwyższej w sensie politycznym, ekonomicznym i w zakresie bezpieczeństwa.

Państwo, a szczególnie państwo narodowe, od zawsze stara się gromadzić i wykorzystywać wszelkie informacje o swoich obywatelach i świecie zewnętrznym w każdej możliwej formie. Jednak to właśnie z danymi sprawa jest najprostsza w realizacji: najmniej kosztowna, wiele danych gromadzi się samoistnie, są relatywnie łatwe w przetwarzaniu, itd. Zbieranie i magazynowanie danych okazuje się podstawą do prowadzenia nadzoru nowej generacji, który R. Clarke, badacz zajmujący się tą problematyką, określa mianem dataveillance (zbitka słów datasurveillance) [234]. Znany nam już Mark Poster mówi w tym kontekście wręcz o elektronicznym superpanoptykonie, tak definiując jego specyfikę [235]:

Najważniejsza z cech tego nowego typu nadzoru to zupełne unieważnienie różnic pomiędzy tym, co prywatne, a tym, co publiczne. Życie jednostek obserwowane przez pryzmat tworzonych/udostępnianych przez nie i/lub gromadzonych na ich temat danych staje się zupełnie przezroczyste, zlewa się w jednolity profil, który na swoje potrzeby tworzą różnego typu korporacje i organy administracyjne. Najdrobniejsze nawet nasze aktywności podejmowane w cyfrowym środowisku pozostawiają po sobie cyfrowe ślady i mogą stać się fragmentem zbiorów różnych baz danych. W razie potrzeby, to jest przez sformułowania i zadanie odpowiedniego zapytania, dane te zostaną z magazynów wywołane i staną się świadectwami tego, kim jesteśmy i z jakich aktywności składa się nasze życie, pozostawionymi przez nas świadomie lub nie w cyberświecie. Taki stan rzeczy wynika wprost z naturalnej własności danych i środowiska cyfrowego w ogóle: dla cyfrowego kodu i maszyn, które go kalkulują, nie ma znaczenia, jakie elementy rzeczywistości przetwarzają. W obliczu zer i jedynek wszystko okazuje się równe, identyczne formalnie. Alaxander Galloway w książce pod znamiennym tytułem Protocol: How Control Exists after Decentralization sugeruje wręcz, że cyfrowość i jej media zostały przez wojskowych uwolnione i stały się publicznie dostępne jedynie dlatego, że, wbrew interpretacjom cyberoptymistów, są kryjącymi się pod płaszczykiem demokratyzacji doskonałymi narzędziami monitorowania i kontroli swoich użytkowników. Fundamentem, na którym ustanowiono Internet nie jest wolność. Jest nim kontrola – alarmuje [236].

Jak wiemy od Anthony’ego Giddensa, informacja i obyczaje związane jej społeczną cyrkulacją to, ogólnie rzecz ujmując, immanentna podstawa funkcjonowania sfery politycznej. Dostęp do niej i możliwość zawiadywania nią umożliwia przede wszystkim podtrzymywanie skomplikowanej struktury społecznej i skuteczną realizację władzy politycznej. Pozwala także na wyłapywanie zachowań odstających od norm, a także monitoring życia społecznego, np. w kontekście zagrożeń zewnętrznych. Wreszcie cyrkulacja informacji to podstawowy budulec sfery publicznej i obecnej w niej kultury komunikacji publicznej. W domenie elektronicznej mamy do czynienia z bazodanowymi automatami kontrolnymi, których skuteczność jest tym większa, im mniej zdajemy sobie z tego sprawę i im mniej świadomie klikamy, generując i udostępniając dane o sobie [237].

Chociaż nieustannie wzrasta zakres sfer objętych różnego typu cyfrowym monitoringiem oraz sprawność w pozyskiwaniu i analizie danych o społeczeństwie, konsumentach, kulturach, itd., to jednocześnie można zaobserwować swoistą nonszalancję społeczeństw wobec tego zagadnienia. Sądzę, że można obecnie zaobserwować paradoks związany z wiedzą o wspomnianych grupach i ich zachowaniem: z wielką chęcią i w wielu wypadkach bez jakiejkolwiek krytycznej refleksji obnażające nas dane sami generujemy i udostępniamy w cyfrowym świecie, cyfrowo obnażamy nasze życie. Być może takie są społeczne koszty odzyskiwania/przejmowania władzy nad technologicznym uniwersum: tak dobrze czujemy się władając cyfrowymi maszynami, że nie zauważamy, lub lekceważymy, czerpiących z naszej euforii wiedzy mechanizmów i mechaników. Społeczne odrzucenie modelu komunikacji jednostronnej realizowanej za pośrednictwem mass mediów analogowych ma swoją wysoką cenę: dowolność podejmowanych działań komunikacyjnych kosztuje nas wyzbywanie się komunikacyjnej prywatności.