En omröstning har legat på Piratbyrån.org sedan någon vecka:

Vilka faktorer är viktigast i valet av bärbar musikspelare? Bland svarsalternativen finns två helt dominerande. Den ena är design, vilket nog i allmänhet talar för Apples iPod. Den andra, som talar mot iPod, är efterfrågan på att kunna spela även öppna ljudformat såsom .ogg. Såsom ”det politiskt korrekta svarsalternativet” är dess andel säkerligen långt högre än det vore i en enkät till allmänheten.

De två återstående alternativen ges långt mindre betydelse. Nästan ingen bryr sig om att ha en mikrofon i sin musikspelare. Ska det tolkas som ljudjägarens definitiva död? Antagligen inte. Dels har mobiltelefoner och digitalkameror tagit över rollen som våra portabla ljudinspelningsapparater. Dels har det som på 1950-talet kallades ljudjakt, det uppsökandet av ljud för kreativt återbruk, uppstått i nya former i de digitala filhaven och analoga skivbackarna.

Endast 15,7 procent av de svarande prioriterar metadata, möjligheten att synkronisera t.ex. antal spelningar och låtbetyg med datorns musikbibliotek. Trodde nog det skulle finnas fler som vill ha in sitt mobila musiklyssnande i sin Last.fm-statistik, eller som gjort sig beroende av ”smarta” spellistor som exempelvis utelämnar den senast spelade musiken vid nästa synkning med datorn.
Ändå är nog metadatan viktig för fler än blott än sjättedel. Alla de som kör kombinationen iTunes/iPod vänjer, även om de valt den på grund av hårdvarudesignen, vänjer sig vid spelarmarknadens bäst integrerade lösning för metadata, inklusive möjlighet att ändra betyg på låtarna för dem som gillar sådant.
Att musiken inte bara strömmar från ett flashminne till ett par hörlurar för att sedan förgås, utan lämnar någon slags spår. Att valet mellan att lyssna och att hoppa över, när man är ute på en promenad, bidrar till att bygga upp en smakprofil ur filmyllret på hårddisken där hemma…

Själv måste jag, som flerårig iPod-användare, erkänna att jag blivit smått beroende av att kunna synkronisera metadatan. Och jag ser det som ett problem. Tekniskt är ju iPod en undermålig musikspelare.
Att den inte spelar öppna filmformat är visserligen en brist den delar med de flesta konkurrenter, och något som de flesta av oss kanske kan leva med, även om releaser från netlabels som Kahvi därmed bannlyses från mobilt lyssnande.
Värre är det med iPodens enkelriktning. Medan många andra spelare när de kopplas till datorn fungerar som de flashminnen eller hårddiskar de är, har Apple försökt se till att vi inte ska kunna kopiera från en iPod, bara till.
Visst finns det program för att kringgå spärrarna. Men Apples ”uppdateringar” av iPod-mjukvaran är ofta egentligen försök att försvåra för dessa program, även om de snabbt kommer i nya versioner. Kort sagt, iPod är en spelare som i särdeles hög grad inskränker sin egen funktionalitet, enbart i syfte att försvåra horisontellt informationsutbyte.
Vi måste fråga oss varför så många av oss ändå fortsätter att köpa stora och små iPods, trots att det finns en mängd konkurrenter med motsvarande eller bättre funktionalitet och bättre pris. Designen verkar vara en sak. Metadatan är antagligen en annan. Vi ger avkall på en viss grad av teknisk öppenhet, till förmån för att få en omfattande integration mellan den portabla hårdvaruspelare och datorns mjukvaruspelare.

Förslag: En öppen standard för metadata som används i musikbibliotek (senaste spelning, överhoppning, betyg och mycket annat). Som komplement till ID3, som blivit standard för att lagra metadata i MP3-filer (med uppgifter som låtnamn, årtal, genre med mera).
Konkurrensen skulle bli jämnare med en öppen standard. Oavsett från vilken fabrikant man köpt sin bärbara musikspelare, och även om man använder Amarok eller annan fri mjukvara för sitt musiklyssnande i datorn, skulle det gå att åtnjuta synkronisering av metadatan.
En öppen standard skulle kort sagt både kunna bryta Apples dominans, främja fri mjukvara och öppna upp ännu okända sociala aspekter av musiklyssnandet. Allt som behövs är egentligen en driftig entreprenör som etablerar en kontakt mellan ett fåtal (asiatiska) fabriker och (västerländska) kodare. Resten skulle sedan ha allt att vinna på att ansluta sig.

Vi spånade en del kring metadata i Amsterdam senast. Någon kom upp med frasen the files have been downloaded; när man kan säga så, handlar det inte längre om att konsumera data, utan om att producera metadata, sålla agnarna från vetet. Överflödets moment, när en individ har tillgång till mer musik än hon kan lyssna på och fler filmer än hon hinner se, leder över i kreativ organisering. Från högst personligt byggande av playlists, via rekommendationer till den närmasta kretsen, till offentliga arkiv och DJ:ande.

Metoderna som antipiraterna använder i sitt krig mot fildelningen handlar allt mindre om att stoppa distributionen av upphovsrättsskyddat material. I stället försöker man stävja distributionen av metadata genom att bland annat försöka stänga Bittorrent-trackers. Vad en tracker gör är ju just att distribuera metadata såsom filnamn, checksums och nätverksadresser, medan själva dataöverföringen sker P2P.

Fildelning handlar om indexering och sammanlänkning av privata arkiv till ett superarkiv. Kopimi kräver avlägsnandet av onödiga barriärer för den metadata vi hela tiden skapar i vår vardag. Apple försöker mätta oss med halva kakan, genom att dränka den i socker. Hur länge till ska vi nöja oss med det?

Annonser

Bandspelare, vocoder, dator

17 januari 2007

Magnus Erikssons C-uppsats, The Sound of War in the Noise of Music är obligatorisk läsning för alla som är inne på elektronisk musik, och/eller materiell mediehistoria á la Kittler.
Råkar man sedan vara svag för lightlacanianska uppställningar är redan kapiteluppdelningen – tre avgörande elektronmusikaliska, men ursprungligen militärtekniska, utvecklingar – rena mumman:
  • Bandspelaren och det reala bruset
  • Vocodern och den imaginära rösten
  • Datorn och den symboliska ordningen
Som sagt, läs hela uppsatsen, den är kompakt och bara 29 sidor lång. Måste nog ändå bjuda på några russin ur kakan.
Ett genomgående tema (där Magnus bland annat refererar Manuel de Landa) är en förskjutning i den militära logiken: Under andra världskriget var generalernas problem brist på information, men i dagens krig orsakas osäkerheten snarare av svårigheten att sålla ur ett överflöd av information. Informationshantering istället för informationsskapande. Vilket, enligt Magnus, går igen även i det elektroniska musikskapandet, som mer fokuseras på den utväljande handlingen än på ursprung:
I det amerikanska flygvapnets automatiska vapensystem precis som i konsumentinriktade musikprogram som Apples GarageBand och eJay /…/ vilka bygger på kombinerandet av färdigskrivna musiksnuttar, blir användaren en beslutsfattare, någon som bara svarar ja eller nej på färdigställda frågor. ”Använda denna loop?” Färdigsynkroniserad och kategoriserad. ”Förstör detta mål?” Färdiglåst till siktet och klassat som fiende. /…/
De verkliga beslutsfattarna blir snarare de som sätter ramarna för våra val. De som programmerar algoritmen. /…/
En slags fetischism kan skönjas. Tekniker som tidigare användes utav nödvändighet lyfts här fram som ahistoriska kompositionsverktyg. /…/ loopen, som från början var ett nödvändigt övervinnande av minnestekniska begränsningar hos tidiga samplers, fortlever som estetisk form.
Två typer av gränssnitt inom det samtida elektroniska musikskapandet kontrasteras: sequencerparadigmet (”där många av byggstenarna redan är färdigbyggda”) respektive flödesparadigmet (”ljudvågor som beskrivs matematiskt /…/ genom att inte separera instruktioner och data (noter och ljud)”). även om det inte görs något uttalat ställningstagande, är tendensen klart mer positiv till det senare alternativet. ”Användarvänliga” gränssnitt kritiseras för att inte inbjuda till kreativt missbruk, även om det påpekas att ”deras innovativa förmåga ligger någon annanstans”.
För åtminstone som jag förstår det, är inte syftet att nedvärdera det skapande som sker genom kombination av det redan förhandenvarande. Alternativet att hålla alla möjligheter öppna existerar ju inte, snarare handlar det väl om hur de bägge paradigmen sätts samman till assemblage för framställning av musikaliska ljud. Däremot är det extremt spännande att närma sig spänningsfältet som uppsatsen ritar en karta över, kanske faktiskt även fälla normativa utlåtanden om vilka redskap vi vill se. Hoppas på en ännu mer omfattande undersökning framöver!

För egen del har jag just tillbringat lite tid på Kungliga Biblioteket med att läsa 1950-talsfanzines för ”inspelningsamatörer” eller ”ljudjägare”. Sannerligen fascinerande; får se om det kommer några exempel här på bloggen härnäst, eller om det sparas till ett annat sammanhang.


Logo.Hallucination heter senaste projektet från Paris-baserade nätkonstnären Christophe Bruno, där han – eller snarare Valeriu Lacatusu, som står för själva programmeringen av mjukvaran (som inte är allmänt tillgänglig) – använder algoritmer för mönsterigenkänning för att leta upp ”dolda” logotyper i webbens bildhav. Resultaten presenteras (manuellt sållade) på en blogg, original och kopia (vilket som nu är vilket!) sida vid sida; här finns ett par höjdpunkter.

Dessutom skriver Christophe Bruno ett mail till innehavaren av det fotografi som, enligt mjukvaran, har samma former som ett känt varumärke, där han i allvarlig ton påpekar det immaterialrättsliga intrånget. Två alternativa lösningar föreslås: Den ovetande sajtägaren kan antingen kräva betalt av varumärkets innehavare för den oavsiktliga reklamen, eller betala för tillstånd att använda den skyddade formen. Som sagt, vem vet vad som är original och kopia?

Tyvärr har dock inga nya resultat redovisats sedan november, trots ambitionen att vara ett kontinuerligt konstprojekt. Konceptet är strålande men förtjänar att komma lite längre upp ur startgropen.

Ett annat framstående exempel på algoritmbaserad mönsterigenkänningskonst, som dock har ljud och inte bild som indata, är som bekant sCrAmBlEd?HaCkZ!. Kan alltså upplevas 17 januari på Moderna Museet, tydligen inom ramarna för P2-arrangerade Art’s Birthday. (Ett rätt märkligt koncept, med rätt förutsägbar lineup, men som var rätt kul när det genomfördes på Konstfack för två år sedan.)

George Danezis höll ett intressant föredrag om traffic analysis i stora salen.

A lot of traditional computer security has focused on protecting the content of communications by insuring confidentiality, integrity or availability. Yet the meta data associated with it – the sender, the receiver, the time and length of messages – also contains important information in itself. It can also be used to quickly select targets for further surveillance, and extract information about communications content.

Utgångspunkten är alltså den tidigare avhandlade uppdelningen mellan form och innehåll, eller adress och budskap, i underrättelsesammanhang.
Trafikanalys är ett samlingsbegrepp för ett antal tekniker som använder trafikdata, såsom vem om kommunicerar när med vem, för att extrahera information. Ingen hänsyn tas däremot till kommunikationens innehåll. För militära underrättelsetjänster kan trafikanalys vara ett första steg innan kryptoanalys fokuserad på innehållet tar vid; eftersom det inte finns resurser för att knäcka alla koder är valet av måltavlor avgörande. Generellt är trafikanalys värdefull för att den är lättare att automatisera än innehållsanalys, som tenderar att kräva betydligt mer av mänsklig uttolkning.
Trafikanalys kan dock användas för att utvinna väldigt specifik information, något som George Danezis menar har fått alldeles för lite uppmärksamhet. Kryptering av budskap, eller anonymisering av adresser, lämnar alltså fortfarande stora luckor öppna. Medan säkerhetsnivån på en kryptering är relativt lätt att kvantifiera för den som vill skydda något, är den betydligt diffusare när det kommer till trafikanalys. Försvaren inkluderar sådant som frequency hopping, spread spectrum och burst communication.
Än en gång, detta är förstås saker av enorm militär betydelse. George Danezis talar om hur modern högteknologisk krigföring har förändrats; från andra världskriget tredagarscykel för flygbombningar, när olika plan sändes ut att spana och bomba och informationen däremellan bearbetades på basen, såg vi under första gulfkriget hur ett och samma flygplan sändes ut och dess insamlade information skickades till basen och omvandlades till order medan planet fortfarande var i luften.

Om föredraget började med militära krig, slutade det i fildelningens informationskrig, vilket enligt George Danezis (som helhjärtat uttryckte sitt stöd till piraterna) är en kapprustning med trafikanalys i centrum.
Internets gemensamma protokoll kännetecknas av att de lämnar trafikdatan öppen. Vad det innebär är det nog inte många som har reflekterat över.
George Danezis tar exemplet med SSH-tunnlar, som visserligen kan ge ett bra krypteringsskydd av själva den översända informationen, men som översänder varje enskilt tangentnedslag för sig. Alltså går det att exakt observera tidintervallen mellan dem. Tydligen går det att framställa högst personliga profiler över tangentbordsskrivande; tangentnedslagens tajmning kan alltså avgöra vem du är. Genom att avläsa sådan information går det också att radikalt reducera lösenords entropi så att färre försök behövs för att knäcka dem.
Vidare presenteras tekniker för att med enbart trafikdata avgöra om två nätverksadresser egentligen är samma maskin, eller antalet maskiner som gömmer sig bakom en nätverksadress.

Trafikdatan för trådlösa kommunikationer, exempelvis mobiltelefoner, kan även innefatta platsdata. Platsdata säger inte bara något om plats, utan även om mellanmänskliga relationer. Om två personers maskiner ofta uppträder vid samma plats, är det väldigt sannolikt att de har kontakt.
Sociologi och datalogi smälter samman; George Danezis nämner att en holländsk kriminolog som står nära holländska polisen förespråkar användande av trafikanalys för att avgöra vilka personer i kriminella kretsar som bör arresteras. Inte i första hand på grund av de egna förbrytelserna utan för att åsamka största möjliga skada på det kriminella nätverket, och utan någon systematisk övervakning av vad de egentligen säger till varandra.

Selective enforcement var även på tapeten under förra årets kongress (även då utifrån exemplet Nederländerna), och är ett fenomen som aktualiseras akut genom datalagringsdirektivet.
EU:s direktiv som ska tvinga kommunikationsleverantörer att lagra trafikdata åt myndigheterna, introducerar enligt George Danezis en systemisk risk för storskalig trafikanalys, som kanske glöms bort när fokus hamnar på den enskildes oro över att kommunikationens innehåll ska övervakas.

Uppdelningen mellan trafikdatan och meddelandena är dock inget som rent fysiskt kan passera en datakabel. Implementeringen av datalagringsdirektivet klargör att det är en förhandlingsfråga vad som ska räknas som trafikdata. Elektronisk post skickas inte bara med SMTP, utan kan lika gärna vara ett privat meddelande inom ett webbcommunity. Om sändare och mottagare ska lagras även i det senare fallet, innebär trafikdatalagringen en brutal och storskalig omorganisering av internet.

Caspar Bowden, Chief Privacy Advisor inom Microsofts europeiska forskningsdivision, var ytterst bekymrad över den saken, både i sitt föredrag om ”integritetens lagar” och när vi pratade med honom utanför kongresscentret senare.
Ett begrepp han använde var identity provider, som jag inte hör innan men framstår som extremt användbart att använda vid sidan av internet service provider, för att effektivt kunna tala om vilka dataöverföringar som trafikdatalagringen ska omfatta. En identitetsleverantör är någon annat än en internetleverantör, en identitet kan vara ett inloggningsnamn till ett nätcommunity eller telefonnumret till ett kontantkort.

Microsoft Passport var ingen lyckad lösning, har företaget nu insett. Caspar Bowden presenterade planer på Identity Metasystem, en standard för att digitala identiteter å ena sidan ska gå att överföra mellan olika system så att det kan säkras att samma identitet står bakom t.ex. både ett eBay-konto och en communitymedlem, men å andra sidan inte ska kunna missbrukas utan ge användarna full överblick över vem som har tillgång till vilken information. Om ledande identitetsleverantörer kunde enas kring en sådan standard (under Microsofts ledning?), menar han att en utveckling kan undvikas där det inte finns någon kontroll över hur uppgifter samkörs: Tänk till exempel om Aftonbladet nästa år köper upp Lunarstorm och börjar använda dess information för att rikta reklam.
Utgångspunkten för Identity Metasystem är ”identitetens sju lagar”. Projektet förtjänar säkerligen att ifrågasättas på flera sätt, men Caspar Bowden från sin chefsposition inom Microsoft hade han betydligt angelägnare saker att säga än den reaktive advokaten som talade första dagen.



Vi lärde känna den kaliforniske journalisten Quinn Norton när hon var i Sverige i somras för att träffa Piratbyrån och skriva ett stort reportage i Wired. Hörde henne dock inte säga något om magneten i fingret.
Det är dock den som lockat hundratals åhörare att fylla sal två här på 23C3, när Quinn Norton på torsdagseftermiddagen pratade om Body Hacking & Functional Body Modification.

Hon berättar att hon ”växte upp i en kroppsmodifieringsfamilj” med piercade föräldrar, men själv började intressera sig för underområdet funktionell kroppsmodifiering under förra året. Hon skrev en artikel med namnet You are the platform i tidskriften Make, vars hackeretiska motto är If you can’t open it you don’t own it!
Quinns förslag att helt enkelt applicera samma paroll inte bara på datorburkar, utan även människokroppar, roade förstås publiken. Alla förstår ju att hack som använder den egna kroppen som plattform har förmågan att överskrida långt fler och djupare kulturella tabun.
Själv valde hon dock att ur föredraget utesluta vissa praktiker som i vissa fall kan betraktas som funktionella, såsom sexuellt motiverad genitalpiercing, rituellt motiverade kroppsmodifieringar, deprimerades självskadande, med mera.

Quinn Norton opererade in en magnet i fingret. Nu kan hon känna elektromagnetiska fält. Genom sitt eget nervsystem. Visserligen är det inte en förmåga hon fått användning i sitt journalistjobb mer än en gång; hon var mer intresserad av själva konceptet med funktionell kroppsmodifiering.
Implanteringen gick bra. Fingret öppnades, en liten magnet lades in, därefter tog det ett antal månader för den att ”sjunka in” i nervsystemet så att elektromagnetismen började kännas. Andra kroppsdelar än fingertopparna hade svårligen kunnat användas, eftersom de inte har tillräckligt hög koncentration av nerver.
Då fick hon en infektion i fingret, ”sedan började kroppen attackera magneten och göra allt för att få ut den”, och fingret fick förstås opereras. Resultatet, hur som helst, blev att Quinn Norton förlorade känseln i ett av sina fingrar, med ett undantag – hon kan känna magneter. Inget annat.
En hel del andra experimenterar just nu med att implantera RFID-chips, säger Quinn Norton:

Jag är helt för att folk skär upp sina kroppar och sticker in vad de vill i dem, jag tycker bara det inte gör är särskilt intressant. Att ha ett RFID-chip implanterat ger precis samma resultat som att bära ett med sig.

Funktionell kroppsmodifiering handlar, för Quinn Norton, om att förbättra kroppens funktionalitet. Nu finns det hörapparater som opereras fast i skallbenet. Det accepteras för hörselskadade men varför upplever många en kraftig etisk gräns när vi får höra om en person med fullgod hörsel som vill betala för att operera in en likadan apparat fast med usb-ingång, så att han kan använda sin mobiltelefon den vägen (vilket tydligen är fullt möjligt)?
Vad som en gång sågs som groteskt kan på ganska kort tid börja ses som fullt normal medicinsk praxis.
Enhancement omdefinieras kontinuerligt till treatment, men orden förklarar inte procedurerna i sig, bara dess sociala acceptans. ”Vi har i masskala, jorden runt, byggt om oss till monster, varelser som man en gång skulle ha bränt som häxor, och omdefinierat det som ‘behandling’.” Så långt talar vi mest om medicin, men till det kommer förstås militärteknologins långt vidare etiska ramar när det gäller att töja människokroppens gränser, till exempel genom att låta soldater vara vakna i flera dygn på Provigil.

Vilka ska ha en tillgång till en viss teknik för funktionell kroppsmodifiering? (Ingen? ”De sjuka”? Soldater? Alla som kan betala?) I vilka fall kommer en svart marknad att växa fram, och vart kan en sådan situation leda?
Paralleller går att föreställa sig till plågsamt välkända fenomen som illegala aborter. Quinn pekar också på preventivmedlet spiral som exempel på ett väldigt utbrett implantat, pekar på de glada kvinnorna i en spiralreklambild och säger ”de är cyborger”. Enligt Quinn Norton är frågan livsviktig:

How do we create a non-medical human market for altering ourselves? Or does ut go back room enhancements for the poor, and travel for the rich?

Science fiction? Cyborghype? I-landsproblem? Nja, ett tungt skäl att avstå från bortviftarimpulsen är att många saker som kan klassas som funktionell kroppsmodifiering redan på ett eller annat sätt redan ligger i bioteknik- och/eller militärindustrins pipeline.
Frågan blir då i vilken mån omdefinieringen från enhancement till treatment och hela diskussionen om etiska gränsdragningar kommer att äga rum inom någon slags offentlighet, eller om den ska ske inom industrins väggar för att sedan presenteras som ett helgjutet faktum. Finns det inte halvgalna typer som öppnar sina kroppar och stoppar in alla möjliga teknologier, så finns det också ont om möjligheter att hinna reflektera över tekniken innan den plötsligt börjar tillämpas i stor skala.
Så uttryckt är kopplingen till hackeretik glasklar. Om möjligheter finns att använda plattformar – oavsett om de är datorer, människokroppar eller annat – på ett annat sätt än de vedertagna, är det bra om dessa möjligheter utforskas, praktiskt och utommoraliskt. Först då möjliggörs en verklig etisk diskussion. (Kroppsmodifiering kan vara ett slafsigt jobb, men någon måste göra det…) Alternativet är att den diskussionen måste tas i efterhand, när tekniken redan är ”färdigförpackad”.

Steget över i mer kittlande filosofi tog Quinn Norton knappt alls; Oscar var besviken på frånvaron av diskussion om koncept som transhumanism. Å andra sidan kanske det kan vara en poäng att ibland inte säga allt i ett praktiskt inriktat föredrag, utan överlåta vissa tolkningsfrågor att behandlas i andra format. Till exempel konstformatet; då är det bara att traska en kilometer eller så från Alexanderplatz till Auguststraße och Kunst-Werke där utställningen Into Me / Out of Me behandlar närliggande frågor. Rapport därifrån kommer strax!

Uppdatering 4/1: Utförligt referat på we-make-money-not-art.com

23C3, del 2: Tillit

27 december 2006


Att logotypen för 23rd Chaos Communication Congress, 23C3: Who can you trust? som synes innehåller ett äpple har visserligen fått någon (tysk) att fråga om Apple har köpt upp kaoskommunikationskongressen. Alla som känner till Chaos Computer Club förstår dock att det självfallet inte är ett varumärke, utan det gyllene äpplet är ju en diskordiansk symbol som åberopar kaosgudinnan Eris

Det påpekade Tim Pritlove i ett kort invigningstal som, innan det övergick i att presentera keynotetalaren John Perry Barlow, reflekterade kort över det engelska ordet trust; svenska översättningen bör väl bli tillit.
Ett av de tillitens kännetecken som Jim Pritlove räknade upp var att den byggs upp under lång tid men kan förloras på ett par sekunder. Ett annat, som förefaller tänkvärt, är att tillit kräver både diskretion och öppenhet (privat och offentligt). Tillit är motsatsen till rädsla, tillit skapar säkerhet, sade han, innan John Perry Barlow fortsatte utveckla sina tankar kring tillit.
Ptja. Ordet har flera innebörder. I datorsammanhang associerar man både till hårdvarukontrollhemskheter som ”trusted computing” och på hur kryptering av kommunikation förlitar sig på tillit genom ”webs of trust”. Den vanligaste datorsäkerhetetsluckan oavsett typen av system är, enligt en ofta dragen slutsats, ”transitiv tillit (transitive trust).

Vertrauen är det tyska ordet för tillit/trust. Systemteoretikern Niklas Luhmann definierar tillit som en ”mekanism för reduktion av social komplexitet”. Eftersom rationell avvägning av all information är alltför komplex för att alltid kunna utvärderas, förutsätter beslutsfattande ofta tillit, ett begrepp som Luhmann tycks sätta i samband med intuition (som jag i sin tur associerar starkt till Henri Bergson).
Tyskans Vertrauen har och engelskans trust har en gemensam etymologisk stam som vi känner igen från tro, trogen, trög, tröst och inte minst i engelskans ord för sanning.
Statsvetare och sociologer brukar tala om social tillit. Från en antagligen helt annan vinkel närmar sig tydligen Derrida begreppet tillit, jag tror det är i Lagens kraft. Har själv inte läst den, men efter samtalet på Södertörn associerade Jonatan Habib Engqvist till Derridas behandling av tillitsbegreppet.
För den bedrövliga svensk-Wikipedia är ”tillit” dock varken mer eller mindre än ”en sedimentär bergart”, hmm…

John Perry Barlow tog sig an frågan om trust genom att berätta om den där tiden på 1980-talet när hans hippie-crew började närma sig en yngre generation tidiga hackers, med ömsesidig initial misstro. Trust is related to self, och självet är ingen okomplicerad sak, lager av lager av språk, kultur, programmering, droger, neuroser
Hans keynotetal var annars en smula konfrontativt, han anklagade det församlade hackercommunityt för att inte använda sina kunskaper tillräckligt konstruktivt, genom att attackera vad han beskrev som internets fiender, exempelvis spamverksamhet och virus. We have to save internet from the ones we can’t trust.
Och så kommenterade han arkitekturen i det östberlinska kongresscentrets stora sal som a combination of acid and communism!? I keep wondering when it’s gonna lift off, but I guess it’s just sleep deprivation…

Skriver detta nere i källarens nya häng under Phenoelit-fanan; deras gamla utrymme har ersatts av eget chilloutrum, med projektioner, soffor, DJ som kör dubtechno och techhouse och annat, samt brutalt mycket data.

Tyske advokaten Marco Gercke, expert på cybercrime för Europarådet, pratar i stora salen. Börjar känna igen typen av övervakningskritiskt anförande: Kunnigt, powerpointat och väldigt, väldigt reaktivt.

Han klagar på folkräkningar som frågar efter onödigt mycket information, han klagar på det orimliga i att han inte fått fotografera en övervakningskamera utanför en ambassad samtidigt som hemliga flygbaser kan beskådas i Google maps, han klagar på folkbokföringstvång, han klagar på biltullar vars identifieringssystem riskerar att utvidgas från avgiftsinhämtning till övervakning. Argument som att övervakningen tar mer frihet än de ger i säkerhet, eller att de verkliga brottslingarna ju vet hur man kringgå övervakningen, är lika förutsägbara som de spontana applåderna han får när han drar dem.
Nej, välkammade Marco Gerckes klagomål på att makthavarna inte lyssnar och hans maningar till fortsatta protester känns verkligen inte särskilt produktiva. Inte heller lyckas han provocera fram meningsskillnader i auditoriet, så som förra årets We lost the war-föredrag ändå gjorde.
Kanske är problemet att han – som advokat, frestas jag skriva – håller fast i en tanke om teknikneutralitet: Han säger att bara det som accepteras i ”verkliga världen” borde accepteras på internet, och likställer skadegörelse i någons hem med förstörd information i någons data, utan att vilja erkänna att man då befinner sig på metaforernas gungfly.

Trafikdatalagringen är förstås ett centralt tema, och onekligen är han kunnig i den snåriga EU-processen; ”det snabbast genomdrivna direktivet i EU:s historia”, tror han. Vad han klagar på är eroderingen av den personliga integriteten, detta ganska slippriga begrepp, men förvisso tar han också upp de mer strukturella konsekvenserna.
Om varje leverantör av kommunikationstjänster tvingas spara informationen om vem som kommunicerar med vem, är ju frågan vad ”vem” betyder. Att lagra IP-nummer räcker i sig inte särskilt långt; kryphålen är otaliga och högst vardagliga, såsom öppna terminaler på internetkaféer (vilket Italien försökt lösa med identifieringstvång), öppna trådlösa nätverk (som måste förbjudas om datalagringen ska bli effektiv för brottsbekämpning; här är det upphovsrättsindustrin som driver på för att göra routerns ägare ansvarig för vad alla anslutna gör med sina datorer), eller att låta kommunikationen gå via länder som inte tillämpar datalagring. Dessa tilläggslagar som ska försöka komma närmare det farliga mål som jag har kallat nodernas individualisering är ju det verkliga problemet, som inte handlar om ”integritet” utan om den handfastare frågan om nätverksarkitektur.
Att detta togs upp här på 22C3 kanske var väldigt bra, men utifrån vår svenska utgångspunkt kan jag som sagt inte känna att det bidrog med mycket nytt.

Småintressant var dock den alternativa lösning som föreslås av Marco Gercke och andra: quick freeze, alltså att myndigheterna ska kunna kontakta en kommunikationsleverantör medan ett misstänkt brott utförs eller planeras, för att kunna få ut identifierande information utan att tvinga dem att lagra den.

Att det alternativet implicerar en brottsbekämpning i realtid som ligger ganska långt från hur polismyndigheter brukar jobba idag, det är en sak. Knepigare, strategiskt sett, är att det ju fortfarande implicerar alla de omöjliga och farliga tilläggslagarna. Varje kommunikationsleverantör (inklusive internetkaféer, innehavare av trådlösa nätverk m.m.) måste ju fortfarande veta identiteten på vilka som använder deras tjänster i ett visst ögonblick. Handlar inte frågan mer om myndigheters oförmåga att acceptera en halvdan övervakning, än om att utforma en ”begränsad” men påstått total övervakningsmodell åt dem?