En omröstning har legat på Piratbyrån.org sedan någon vecka:

Vilka faktorer är viktigast i valet av bärbar musikspelare? Bland svarsalternativen finns två helt dominerande. Den ena är design, vilket nog i allmänhet talar för Apples iPod. Den andra, som talar mot iPod, är efterfrågan på att kunna spela även öppna ljudformat såsom .ogg. Såsom ”det politiskt korrekta svarsalternativet” är dess andel säkerligen långt högre än det vore i en enkät till allmänheten.

De två återstående alternativen ges långt mindre betydelse. Nästan ingen bryr sig om att ha en mikrofon i sin musikspelare. Ska det tolkas som ljudjägarens definitiva död? Antagligen inte. Dels har mobiltelefoner och digitalkameror tagit över rollen som våra portabla ljudinspelningsapparater. Dels har det som på 1950-talet kallades ljudjakt, det uppsökandet av ljud för kreativt återbruk, uppstått i nya former i de digitala filhaven och analoga skivbackarna.

Endast 15,7 procent av de svarande prioriterar metadata, möjligheten att synkronisera t.ex. antal spelningar och låtbetyg med datorns musikbibliotek. Trodde nog det skulle finnas fler som vill ha in sitt mobila musiklyssnande i sin Last.fm-statistik, eller som gjort sig beroende av ”smarta” spellistor som exempelvis utelämnar den senast spelade musiken vid nästa synkning med datorn.
Ändå är nog metadatan viktig för fler än blott än sjättedel. Alla de som kör kombinationen iTunes/iPod vänjer, även om de valt den på grund av hårdvarudesignen, vänjer sig vid spelarmarknadens bäst integrerade lösning för metadata, inklusive möjlighet att ändra betyg på låtarna för dem som gillar sådant.
Att musiken inte bara strömmar från ett flashminne till ett par hörlurar för att sedan förgås, utan lämnar någon slags spår. Att valet mellan att lyssna och att hoppa över, när man är ute på en promenad, bidrar till att bygga upp en smakprofil ur filmyllret på hårddisken där hemma…

Själv måste jag, som flerårig iPod-användare, erkänna att jag blivit smått beroende av att kunna synkronisera metadatan. Och jag ser det som ett problem. Tekniskt är ju iPod en undermålig musikspelare.
Att den inte spelar öppna filmformat är visserligen en brist den delar med de flesta konkurrenter, och något som de flesta av oss kanske kan leva med, även om releaser från netlabels som Kahvi därmed bannlyses från mobilt lyssnande.
Värre är det med iPodens enkelriktning. Medan många andra spelare när de kopplas till datorn fungerar som de flashminnen eller hårddiskar de är, har Apple försökt se till att vi inte ska kunna kopiera från en iPod, bara till.
Visst finns det program för att kringgå spärrarna. Men Apples ”uppdateringar” av iPod-mjukvaran är ofta egentligen försök att försvåra för dessa program, även om de snabbt kommer i nya versioner. Kort sagt, iPod är en spelare som i särdeles hög grad inskränker sin egen funktionalitet, enbart i syfte att försvåra horisontellt informationsutbyte.
Vi måste fråga oss varför så många av oss ändå fortsätter att köpa stora och små iPods, trots att det finns en mängd konkurrenter med motsvarande eller bättre funktionalitet och bättre pris. Designen verkar vara en sak. Metadatan är antagligen en annan. Vi ger avkall på en viss grad av teknisk öppenhet, till förmån för att få en omfattande integration mellan den portabla hårdvaruspelare och datorns mjukvaruspelare.

Förslag: En öppen standard för metadata som används i musikbibliotek (senaste spelning, överhoppning, betyg och mycket annat). Som komplement till ID3, som blivit standard för att lagra metadata i MP3-filer (med uppgifter som låtnamn, årtal, genre med mera).
Konkurrensen skulle bli jämnare med en öppen standard. Oavsett från vilken fabrikant man köpt sin bärbara musikspelare, och även om man använder Amarok eller annan fri mjukvara för sitt musiklyssnande i datorn, skulle det gå att åtnjuta synkronisering av metadatan.
En öppen standard skulle kort sagt både kunna bryta Apples dominans, främja fri mjukvara och öppna upp ännu okända sociala aspekter av musiklyssnandet. Allt som behövs är egentligen en driftig entreprenör som etablerar en kontakt mellan ett fåtal (asiatiska) fabriker och (västerländska) kodare. Resten skulle sedan ha allt att vinna på att ansluta sig.

Vi spånade en del kring metadata i Amsterdam senast. Någon kom upp med frasen the files have been downloaded; när man kan säga så, handlar det inte längre om att konsumera data, utan om att producera metadata, sålla agnarna från vetet. Överflödets moment, när en individ har tillgång till mer musik än hon kan lyssna på och fler filmer än hon hinner se, leder över i kreativ organisering. Från högst personligt byggande av playlists, via rekommendationer till den närmasta kretsen, till offentliga arkiv och DJ:ande.

Metoderna som antipiraterna använder i sitt krig mot fildelningen handlar allt mindre om att stoppa distributionen av upphovsrättsskyddat material. I stället försöker man stävja distributionen av metadata genom att bland annat försöka stänga Bittorrent-trackers. Vad en tracker gör är ju just att distribuera metadata såsom filnamn, checksums och nätverksadresser, medan själva dataöverföringen sker P2P.

Fildelning handlar om indexering och sammanlänkning av privata arkiv till ett superarkiv. Kopimi kräver avlägsnandet av onödiga barriärer för den metadata vi hela tiden skapar i vår vardag. Apple försöker mätta oss med halva kakan, genom att dränka den i socker. Hur länge till ska vi nöja oss med det?

Bandspelare, vocoder, dator

17 januari 2007

Magnus Erikssons C-uppsats, The Sound of War in the Noise of Music är obligatorisk läsning för alla som är inne på elektronisk musik, och/eller materiell mediehistoria á la Kittler.
Råkar man sedan vara svag för lightlacanianska uppställningar är redan kapiteluppdelningen – tre avgörande elektronmusikaliska, men ursprungligen militärtekniska, utvecklingar – rena mumman:
  • Bandspelaren och det reala bruset
  • Vocodern och den imaginära rösten
  • Datorn och den symboliska ordningen
Som sagt, läs hela uppsatsen, den är kompakt och bara 29 sidor lång. Måste nog ändå bjuda på några russin ur kakan.
Ett genomgående tema (där Magnus bland annat refererar Manuel de Landa) är en förskjutning i den militära logiken: Under andra världskriget var generalernas problem brist på information, men i dagens krig orsakas osäkerheten snarare av svårigheten att sålla ur ett överflöd av information. Informationshantering istället för informationsskapande. Vilket, enligt Magnus, går igen även i det elektroniska musikskapandet, som mer fokuseras på den utväljande handlingen än på ursprung:
I det amerikanska flygvapnets automatiska vapensystem precis som i konsumentinriktade musikprogram som Apples GarageBand och eJay /…/ vilka bygger på kombinerandet av färdigskrivna musiksnuttar, blir användaren en beslutsfattare, någon som bara svarar ja eller nej på färdigställda frågor. ”Använda denna loop?” Färdigsynkroniserad och kategoriserad. ”Förstör detta mål?” Färdiglåst till siktet och klassat som fiende. /…/
De verkliga beslutsfattarna blir snarare de som sätter ramarna för våra val. De som programmerar algoritmen. /…/
En slags fetischism kan skönjas. Tekniker som tidigare användes utav nödvändighet lyfts här fram som ahistoriska kompositionsverktyg. /…/ loopen, som från början var ett nödvändigt övervinnande av minnestekniska begränsningar hos tidiga samplers, fortlever som estetisk form.
Två typer av gränssnitt inom det samtida elektroniska musikskapandet kontrasteras: sequencerparadigmet (”där många av byggstenarna redan är färdigbyggda”) respektive flödesparadigmet (”ljudvågor som beskrivs matematiskt /…/ genom att inte separera instruktioner och data (noter och ljud)”). även om det inte görs något uttalat ställningstagande, är tendensen klart mer positiv till det senare alternativet. ”Användarvänliga” gränssnitt kritiseras för att inte inbjuda till kreativt missbruk, även om det påpekas att ”deras innovativa förmåga ligger någon annanstans”.
För åtminstone som jag förstår det, är inte syftet att nedvärdera det skapande som sker genom kombination av det redan förhandenvarande. Alternativet att hålla alla möjligheter öppna existerar ju inte, snarare handlar det väl om hur de bägge paradigmen sätts samman till assemblage för framställning av musikaliska ljud. Däremot är det extremt spännande att närma sig spänningsfältet som uppsatsen ritar en karta över, kanske faktiskt även fälla normativa utlåtanden om vilka redskap vi vill se. Hoppas på en ännu mer omfattande undersökning framöver!

För egen del har jag just tillbringat lite tid på Kungliga Biblioteket med att läsa 1950-talsfanzines för ”inspelningsamatörer” eller ”ljudjägare”. Sannerligen fascinerande; får se om det kommer några exempel här på bloggen härnäst, eller om det sparas till ett annat sammanhang.


Logo.Hallucination heter senaste projektet från Paris-baserade nätkonstnären Christophe Bruno, där han – eller snarare Valeriu Lacatusu, som står för själva programmeringen av mjukvaran (som inte är allmänt tillgänglig) – använder algoritmer för mönsterigenkänning för att leta upp ”dolda” logotyper i webbens bildhav. Resultaten presenteras (manuellt sållade) på en blogg, original och kopia (vilket som nu är vilket!) sida vid sida; här finns ett par höjdpunkter.

Dessutom skriver Christophe Bruno ett mail till innehavaren av det fotografi som, enligt mjukvaran, har samma former som ett känt varumärke, där han i allvarlig ton påpekar det immaterialrättsliga intrånget. Två alternativa lösningar föreslås: Den ovetande sajtägaren kan antingen kräva betalt av varumärkets innehavare för den oavsiktliga reklamen, eller betala för tillstånd att använda den skyddade formen. Som sagt, vem vet vad som är original och kopia?

Tyvärr har dock inga nya resultat redovisats sedan november, trots ambitionen att vara ett kontinuerligt konstprojekt. Konceptet är strålande men förtjänar att komma lite längre upp ur startgropen.

Ett annat framstående exempel på algoritmbaserad mönsterigenkänningskonst, som dock har ljud och inte bild som indata, är som bekant sCrAmBlEd?HaCkZ!. Kan alltså upplevas 17 januari på Moderna Museet, tydligen inom ramarna för P2-arrangerade Art’s Birthday. (Ett rätt märkligt koncept, med rätt förutsägbar lineup, men som var rätt kul när det genomfördes på Konstfack för två år sedan.)

George Danezis höll ett intressant föredrag om traffic analysis i stora salen.

A lot of traditional computer security has focused on protecting the content of communications by insuring confidentiality, integrity or availability. Yet the meta data associated with it – the sender, the receiver, the time and length of messages – also contains important information in itself. It can also be used to quickly select targets for further surveillance, and extract information about communications content.

Utgångspunkten är alltså den tidigare avhandlade uppdelningen mellan form och innehåll, eller adress och budskap, i underrättelsesammanhang.
Trafikanalys är ett samlingsbegrepp för ett antal tekniker som använder trafikdata, såsom vem om kommunicerar när med vem, för att extrahera information. Ingen hänsyn tas däremot till kommunikationens innehåll. För militära underrättelsetjänster kan trafikanalys vara ett första steg innan kryptoanalys fokuserad på innehållet tar vid; eftersom det inte finns resurser för att knäcka alla koder är valet av måltavlor avgörande. Generellt är trafikanalys värdefull för att den är lättare att automatisera än innehållsanalys, som tenderar att kräva betydligt mer av mänsklig uttolkning.
Trafikanalys kan dock användas för att utvinna väldigt specifik information, något som George Danezis menar har fått alldeles för lite uppmärksamhet. Kryptering av budskap, eller anonymisering av adresser, lämnar alltså fortfarande stora luckor öppna. Medan säkerhetsnivån på en kryptering är relativt lätt att kvantifiera för den som vill skydda något, är den betydligt diffusare när det kommer till trafikanalys. Försvaren inkluderar sådant som frequency hopping, spread spectrum och burst communication.
Än en gång, detta är förstås saker av enorm militär betydelse. George Danezis talar om hur modern högteknologisk krigföring har förändrats; från andra världskriget tredagarscykel för flygbombningar, när olika plan sändes ut att spana och bomba och informationen däremellan bearbetades på basen, såg vi under första gulfkriget hur ett och samma flygplan sändes ut och dess insamlade information skickades till basen och omvandlades till order medan planet fortfarande var i luften.

Om föredraget började med militära krig, slutade det i fildelningens informationskrig, vilket enligt George Danezis (som helhjärtat uttryckte sitt stöd till piraterna) är en kapprustning med trafikanalys i centrum.
Internets gemensamma protokoll kännetecknas av att de lämnar trafikdatan öppen. Vad det innebär är det nog inte många som har reflekterat över.
George Danezis tar exemplet med SSH-tunnlar, som visserligen kan ge ett bra krypteringsskydd av själva den översända informationen, men som översänder varje enskilt tangentnedslag för sig. Alltså går det att exakt observera tidintervallen mellan dem. Tydligen går det att framställa högst personliga profiler över tangentbordsskrivande; tangentnedslagens tajmning kan alltså avgöra vem du är. Genom att avläsa sådan information går det också att radikalt reducera lösenords entropi så att färre försök behövs för att knäcka dem.
Vidare presenteras tekniker för att med enbart trafikdata avgöra om två nätverksadresser egentligen är samma maskin, eller antalet maskiner som gömmer sig bakom en nätverksadress.

Trafikdatan för trådlösa kommunikationer, exempelvis mobiltelefoner, kan även innefatta platsdata. Platsdata säger inte bara något om plats, utan även om mellanmänskliga relationer. Om två personers maskiner ofta uppträder vid samma plats, är det väldigt sannolikt att de har kontakt.
Sociologi och datalogi smälter samman; George Danezis nämner att en holländsk kriminolog som står nära holländska polisen förespråkar användande av trafikanalys för att avgöra vilka personer i kriminella kretsar som bör arresteras. Inte i första hand på grund av de egna förbrytelserna utan för att åsamka största möjliga skada på det kriminella nätverket, och utan någon systematisk övervakning av vad de egentligen säger till varandra.

Selective enforcement var även på tapeten under förra årets kongress (även då utifrån exemplet Nederländerna), och är ett fenomen som aktualiseras akut genom datalagringsdirektivet.
EU:s direktiv som ska tvinga kommunikationsleverantörer att lagra trafikdata åt myndigheterna, introducerar enligt George Danezis en systemisk risk för storskalig trafikanalys, som kanske glöms bort när fokus hamnar på den enskildes oro över att kommunikationens innehåll ska övervakas.

Uppdelningen mellan trafikdatan och meddelandena är dock inget som rent fysiskt kan passera en datakabel. Implementeringen av datalagringsdirektivet klargör att det är en förhandlingsfråga vad som ska räknas som trafikdata. Elektronisk post skickas inte bara med SMTP, utan kan lika gärna vara ett privat meddelande inom ett webbcommunity. Om sändare och mottagare ska lagras även i det senare fallet, innebär trafikdatalagringen en brutal och storskalig omorganisering av internet.

Caspar Bowden, Chief Privacy Advisor inom Microsofts europeiska forskningsdivision, var ytterst bekymrad över den saken, både i sitt föredrag om ”integritetens lagar” och när vi pratade med honom utanför kongresscentret senare.
Ett begrepp han använde var identity provider, som jag inte hör innan men framstår som extremt användbart att använda vid sidan av internet service provider, för att effektivt kunna tala om vilka dataöverföringar som trafikdatalagringen ska omfatta. En identitetsleverantör är någon annat än en internetleverantör, en identitet kan vara ett inloggningsnamn till ett nätcommunity eller telefonnumret till ett kontantkort.

Microsoft Passport var ingen lyckad lösning, har företaget nu insett. Caspar Bowden presenterade planer på Identity Metasystem, en standard för att digitala identiteter å ena sidan ska gå att överföra mellan olika system så att det kan säkras att samma identitet står bakom t.ex. både ett eBay-konto och en communitymedlem, men å andra sidan inte ska kunna missbrukas utan ge användarna full överblick över vem som har tillgång till vilken information. Om ledande identitetsleverantörer kunde enas kring en sådan standard (under Microsofts ledning?), menar han att en utveckling kan undvikas där det inte finns någon kontroll över hur uppgifter samkörs: Tänk till exempel om Aftonbladet nästa år köper upp Lunarstorm och börjar använda dess information för att rikta reklam.
Utgångspunkten för Identity Metasystem är ”identitetens sju lagar”. Projektet förtjänar säkerligen att ifrågasättas på flera sätt, men Caspar Bowden från sin chefsposition inom Microsoft hade han betydligt angelägnare saker att säga än den reaktive advokaten som talade första dagen.



Vi lärde känna den kaliforniske journalisten Quinn Norton när hon var i Sverige i somras för att träffa Piratbyrån och skriva ett stort reportage i Wired. Hörde henne dock inte säga något om magneten i fingret.
Det är dock den som lockat hundratals åhörare att fylla sal två här på 23C3, när Quinn Norton på torsdagseftermiddagen pratade om Body Hacking & Functional Body Modification.

Hon berättar att hon ”växte upp i en kroppsmodifieringsfamilj” med piercade föräldrar, men själv började intressera sig för underområdet funktionell kroppsmodifiering under förra året. Hon skrev en artikel med namnet You are the platform i tidskriften Make, vars hackeretiska motto är If you can’t open it you don’t own it!
Quinns förslag att helt enkelt applicera samma paroll inte bara på datorburkar, utan även människokroppar, roade förstås publiken. Alla förstår ju att hack som använder den egna kroppen som plattform har förmågan att överskrida långt fler och djupare kulturella tabun.
Själv valde hon dock att ur föredraget utesluta vissa praktiker som i vissa fall kan betraktas som funktionella, såsom sexuellt motiverad genitalpiercing, rituellt motiverade kroppsmodifieringar, deprimerades självskadande, med mera.

Quinn Norton opererade in en magnet i fingret. Nu kan hon känna elektromagnetiska fält. Genom sitt eget nervsystem. Visserligen är det inte en förmåga hon fått användning i sitt journalistjobb mer än en gång; hon var mer intresserad av själva konceptet med funktionell kroppsmodifiering.
Implanteringen gick bra. Fingret öppnades, en liten magnet lades in, därefter tog det ett antal månader för den att ”sjunka in” i nervsystemet så att elektromagnetismen började kännas. Andra kroppsdelar än fingertopparna hade svårligen kunnat användas, eftersom de inte har tillräckligt hög koncentration av nerver.
Då fick hon en infektion i fingret, ”sedan började kroppen attackera magneten och göra allt för att få ut den”, och fingret fick förstås opereras. Resultatet, hur som helst, blev att Quinn Norton förlorade känseln i ett av sina fingrar, med ett undantag – hon kan känna magneter. Inget annat.
En hel del andra experimenterar just nu med att implantera RFID-chips, säger Quinn Norton:

Jag är helt för att folk skär upp sina kroppar och sticker in vad de vill i dem, jag tycker bara det inte gör är särskilt intressant. Att ha ett RFID-chip implanterat ger precis samma resultat som att bära ett med sig.

Funktionell kroppsmodifiering handlar, för Quinn Norton, om att förbättra kroppens funktionalitet. Nu finns det hörapparater som opereras fast i skallbenet. Det accepteras för hörselskadade men varför upplever många en kraftig etisk gräns när vi får höra om en person med fullgod hörsel som vill betala för att operera in en likadan apparat fast med usb-ingång, så att han kan använda sin mobiltelefon den vägen (vilket tydligen är fullt möjligt)?
Vad som en gång sågs som groteskt kan på ganska kort tid börja ses som fullt normal medicinsk praxis.
Enhancement omdefinieras kontinuerligt till treatment, men orden förklarar inte procedurerna i sig, bara dess sociala acceptans. ”Vi har i masskala, jorden runt, byggt om oss till monster, varelser som man en gång skulle ha bränt som häxor, och omdefinierat det som ‘behandling’.” Så långt talar vi mest om medicin, men till det kommer förstås militärteknologins långt vidare etiska ramar när det gäller att töja människokroppens gränser, till exempel genom att låta soldater vara vakna i flera dygn på Provigil.

Vilka ska ha en tillgång till en viss teknik för funktionell kroppsmodifiering? (Ingen? ”De sjuka”? Soldater? Alla som kan betala?) I vilka fall kommer en svart marknad att växa fram, och vart kan en sådan situation leda?
Paralleller går att föreställa sig till plågsamt välkända fenomen som illegala aborter. Quinn pekar också på preventivmedlet spiral som exempel på ett väldigt utbrett implantat, pekar på de glada kvinnorna i en spiralreklambild och säger ”de är cyborger”. Enligt Quinn Norton är frågan livsviktig:

How do we create a non-medical human market for altering ourselves? Or does ut go back room enhancements for the poor, and travel for the rich?

Science fiction? Cyborghype? I-landsproblem? Nja, ett tungt skäl att avstå från bortviftarimpulsen är att många saker som kan klassas som funktionell kroppsmodifiering redan på ett eller annat sätt redan ligger i bioteknik- och/eller militärindustrins pipeline.
Frågan blir då i vilken mån omdefinieringen från enhancement till treatment och hela diskussionen om etiska gränsdragningar kommer att äga rum inom någon slags offentlighet, eller om den ska ske inom industrins väggar för att sedan presenteras som ett helgjutet faktum. Finns det inte halvgalna typer som öppnar sina kroppar och stoppar in alla möjliga teknologier, så finns det också ont om möjligheter att hinna reflektera över tekniken innan den plötsligt börjar tillämpas i stor skala.
Så uttryckt är kopplingen till hackeretik glasklar. Om möjligheter finns att använda plattformar – oavsett om de är datorer, människokroppar eller annat – på ett annat sätt än de vedertagna, är det bra om dessa möjligheter utforskas, praktiskt och utommoraliskt. Först då möjliggörs en verklig etisk diskussion. (Kroppsmodifiering kan vara ett slafsigt jobb, men någon måste göra det…) Alternativet är att den diskussionen måste tas i efterhand, när tekniken redan är ”färdigförpackad”.

Steget över i mer kittlande filosofi tog Quinn Norton knappt alls; Oscar var besviken på frånvaron av diskussion om koncept som transhumanism. Å andra sidan kanske det kan vara en poäng att ibland inte säga allt i ett praktiskt inriktat föredrag, utan överlåta vissa tolkningsfrågor att behandlas i andra format. Till exempel konstformatet; då är det bara att traska en kilometer eller så från Alexanderplatz till Auguststraße och Kunst-Werke där utställningen Into Me / Out of Me behandlar närliggande frågor. Rapport därifrån kommer strax!

Uppdatering 4/1: Utförligt referat på we-make-money-not-art.com

23C3, del 2: Tillit

27 december 2006


Att logotypen för 23rd Chaos Communication Congress, 23C3: Who can you trust? som synes innehåller ett äpple har visserligen fått någon (tysk) att fråga om Apple har köpt upp kaoskommunikationskongressen. Alla som känner till Chaos Computer Club förstår dock att det självfallet inte är ett varumärke, utan det gyllene äpplet är ju en diskordiansk symbol som åberopar kaosgudinnan Eris

Det påpekade Tim Pritlove i ett kort invigningstal som, innan det övergick i att presentera keynotetalaren John Perry Barlow, reflekterade kort över det engelska ordet trust; svenska översättningen bör väl bli tillit.
Ett av de tillitens kännetecken som Jim Pritlove räknade upp var att den byggs upp under lång tid men kan förloras på ett par sekunder. Ett annat, som förefaller tänkvärt, är att tillit kräver både diskretion och öppenhet (privat och offentligt). Tillit är motsatsen till rädsla, tillit skapar säkerhet, sade han, innan John Perry Barlow fortsatte utveckla sina tankar kring tillit.
Ptja. Ordet har flera innebörder. I datorsammanhang associerar man både till hårdvarukontrollhemskheter som ”trusted computing” och på hur kryptering av kommunikation förlitar sig på tillit genom ”webs of trust”. Den vanligaste datorsäkerhetetsluckan oavsett typen av system är, enligt en ofta dragen slutsats, ”transitiv tillit (transitive trust).

Vertrauen är det tyska ordet för tillit/trust. Systemteoretikern Niklas Luhmann definierar tillit som en ”mekanism för reduktion av social komplexitet”. Eftersom rationell avvägning av all information är alltför komplex för att alltid kunna utvärderas, förutsätter beslutsfattande ofta tillit, ett begrepp som Luhmann tycks sätta i samband med intuition (som jag i sin tur associerar starkt till Henri Bergson).
Tyskans Vertrauen har och engelskans trust har en gemensam etymologisk stam som vi känner igen från tro, trogen, trög, tröst och inte minst i engelskans ord för sanning.
Statsvetare och sociologer brukar tala om social tillit. Från en antagligen helt annan vinkel närmar sig tydligen Derrida begreppet tillit, jag tror det är i Lagens kraft. Har själv inte läst den, men efter samtalet på Södertörn associerade Jonatan Habib Engqvist till Derridas behandling av tillitsbegreppet.
För den bedrövliga svensk-Wikipedia är ”tillit” dock varken mer eller mindre än ”en sedimentär bergart”, hmm…

John Perry Barlow tog sig an frågan om trust genom att berätta om den där tiden på 1980-talet när hans hippie-crew började närma sig en yngre generation tidiga hackers, med ömsesidig initial misstro. Trust is related to self, och självet är ingen okomplicerad sak, lager av lager av språk, kultur, programmering, droger, neuroser
Hans keynotetal var annars en smula konfrontativt, han anklagade det församlade hackercommunityt för att inte använda sina kunskaper tillräckligt konstruktivt, genom att attackera vad han beskrev som internets fiender, exempelvis spamverksamhet och virus. We have to save internet from the ones we can’t trust.
Och så kommenterade han arkitekturen i det östberlinska kongresscentrets stora sal som a combination of acid and communism!? I keep wondering when it’s gonna lift off, but I guess it’s just sleep deprivation…

Skriver detta nere i källarens nya häng under Phenoelit-fanan; deras gamla utrymme har ersatts av eget chilloutrum, med projektioner, soffor, DJ som kör dubtechno och techhouse och annat, samt brutalt mycket data.

Tyske advokaten Marco Gercke, expert på cybercrime för Europarådet, pratar i stora salen. Börjar känna igen typen av övervakningskritiskt anförande: Kunnigt, powerpointat och väldigt, väldigt reaktivt.

Han klagar på folkräkningar som frågar efter onödigt mycket information, han klagar på det orimliga i att han inte fått fotografera en övervakningskamera utanför en ambassad samtidigt som hemliga flygbaser kan beskådas i Google maps, han klagar på folkbokföringstvång, han klagar på biltullar vars identifieringssystem riskerar att utvidgas från avgiftsinhämtning till övervakning. Argument som att övervakningen tar mer frihet än de ger i säkerhet, eller att de verkliga brottslingarna ju vet hur man kringgå övervakningen, är lika förutsägbara som de spontana applåderna han får när han drar dem.
Nej, välkammade Marco Gerckes klagomål på att makthavarna inte lyssnar och hans maningar till fortsatta protester känns verkligen inte särskilt produktiva. Inte heller lyckas han provocera fram meningsskillnader i auditoriet, så som förra årets We lost the war-föredrag ändå gjorde.
Kanske är problemet att han – som advokat, frestas jag skriva – håller fast i en tanke om teknikneutralitet: Han säger att bara det som accepteras i ”verkliga världen” borde accepteras på internet, och likställer skadegörelse i någons hem med förstörd information i någons data, utan att vilja erkänna att man då befinner sig på metaforernas gungfly.

Trafikdatalagringen är förstås ett centralt tema, och onekligen är han kunnig i den snåriga EU-processen; ”det snabbast genomdrivna direktivet i EU:s historia”, tror han. Vad han klagar på är eroderingen av den personliga integriteten, detta ganska slippriga begrepp, men förvisso tar han också upp de mer strukturella konsekvenserna.
Om varje leverantör av kommunikationstjänster tvingas spara informationen om vem som kommunicerar med vem, är ju frågan vad ”vem” betyder. Att lagra IP-nummer räcker i sig inte särskilt långt; kryphålen är otaliga och högst vardagliga, såsom öppna terminaler på internetkaféer (vilket Italien försökt lösa med identifieringstvång), öppna trådlösa nätverk (som måste förbjudas om datalagringen ska bli effektiv för brottsbekämpning; här är det upphovsrättsindustrin som driver på för att göra routerns ägare ansvarig för vad alla anslutna gör med sina datorer), eller att låta kommunikationen gå via länder som inte tillämpar datalagring. Dessa tilläggslagar som ska försöka komma närmare det farliga mål som jag har kallat nodernas individualisering är ju det verkliga problemet, som inte handlar om ”integritet” utan om den handfastare frågan om nätverksarkitektur.
Att detta togs upp här på 22C3 kanske var väldigt bra, men utifrån vår svenska utgångspunkt kan jag som sagt inte känna att det bidrog med mycket nytt.

Småintressant var dock den alternativa lösning som föreslås av Marco Gercke och andra: quick freeze, alltså att myndigheterna ska kunna kontakta en kommunikationsleverantör medan ett misstänkt brott utförs eller planeras, för att kunna få ut identifierande information utan att tvinga dem att lagra den.

Att det alternativet implicerar en brottsbekämpning i realtid som ligger ganska långt från hur polismyndigheter brukar jobba idag, det är en sak. Knepigare, strategiskt sett, är att det ju fortfarande implicerar alla de omöjliga och farliga tilläggslagarna. Varje kommunikationsleverantör (inklusive internetkaféer, innehavare av trådlösa nätverk m.m.) måste ju fortfarande veta identiteten på vilka som använder deras tjänster i ett visst ögonblick. Handlar inte frågan mer om myndigheters oförmåga att acceptera en halvdan övervakning, än om att utforma en ”begränsad” men påstått total övervakningsmodell åt dem?

This text is an edited conglomleration of two lectures held by Rasmus Fleischer in the autumn of 2006: Wizards of OS in Berlin (September 13) and Art|Net|Work at Aarhus university (October 25). Partly based on different earlier performances; concepts collaboratively developed around Piratbyrån.

 

Between artworks and networks:
Navigating through the crisis of copyright

Copying is an universal fact. It’s nothing we can decide for or against, but it can take place more or less public. That assumption is the simple basis for the concept of darknets.
Piracy in itself is not dependent on one single infrastructure. It finds lots of ways besides the open file-sharing networks, including physical offline routes. Thus the alternative to peer-to-peer piracy is not no piracy, but rather person-to-person piracy. Quite similar to the good old trading of cassette tapes, the digital person-to-person piracy can for example use local wireless networks, burned dvd:s, usb memory sticks, chat software or, not to forget, e-mail.

The attempts to stifle file-sharing networks aim at downscaling piracy. But in effect, it’s not so much about reducing the total quantity of copyrighted data that is exchanged, as it is about the scale of the networks themselves. Downscaling the swarms of peers accessing each others’ archives, while keeping bandwidth constant: That does not mean less piracy, but less pluralism in what is really shared.
If you have to rely on the archives of your personal social networks – that is, on darknets – then your available archive is so much more limited that in the end of the day, the dominant players of the copyright industry will keep a great amount of control over in what directions you will be able to develop your taste, even if they cannot inhibit the reproduction of their own ”content”.
That means a certain amount of predictability for them, which they regard as highly important. During the second half of the last century, they adapted business models that was all about finding more and more sophisticated methods for predicting and controlling tastes. Thus they tried to ensure that the huge investments made in an artist’s first hit would be more than returned by a whole series of albums that would sell well regardless of their quality.
In a larger perspective, the ongoing war against file-sharing networks is more a war for securing this predictability, market synchronization and control, than it is about defending copyrighted works against their unauthorised reproduction.

A pyramid. That is the default image used by the Motion Picture Association of America to visualize online piracy. The pyramid theory rhetorically suggests that anti-piracy measures can cut the head of piracy. By taking away the small number of ”suppliers”, the whole networks will dry up. Needless to say, this assumes that file-sharing networks are basically about distributing blockbuster movies, and only blockbuster movies. And indeed, if you’ve made your whole career in a business where the top ten is everything, then you will probably get such an impression when just looking at the top ten list of The Pirate Bay.

But what happens if we instead of the pyramid take the well-known image of the long tail, that lets us consider the quantitative relation between the few hits and the many non-hits? Then it becomes clear that the war against piracy is attacking the distribution of all those smaller niches that together makes up the majority of data in larger file-sharing networks – while pirated copies of the big hits are usually possible to get hold of anyway.

Copyright enforcement in the 21st century has changed its fundamental character. Anti-piracy today is not an all-out war against the unauthorised copying of copyrighted data. Such a war would be impossible to wage, as the weapons of mass reproduction are already decentralized into every single home. Rather, anti-piracy fights against the copying of uncopyrighted metadata; against the indexing, interlinking and globalizing of private archives. That is exactly what the ongoing case against The Pirate Bay is about: Not the distribution of copyrighted data itself – which takes place between millions of peers – but the distribution of metadata such as filenames, checksums and addresses.

Of course, copyright cannot today be about regulating protecting an exclusive right to copying. Using digital information, even if only visiting a website, means copying that information to another place, beyond the possible supervision of any copyright enforcer. A computer works by copying bits all the time: From ROM to RAM, from www to cache, from device to device or client to client or peer to peer. Wireless networks and portable devices complicates the question of how to distinguish local file transfers from file-sharing between different systems. Developments in network architectures, software and hardware, continue to undermine the foundations of copyright law.

Enforcement therefore has to rely on rather arbitrary metaphors, in order to single out the data replications that should be practically regulated. Consider the artificial distinction between ”downloading” and ”streaming” of music, regarded as equivalents to record distribution and radio broadcasting, respectively. These notions from one-way mass-media are forcefully applied to the internet, although it is basically the same data transfer that is taking place in both cases. The only difference between ”streaming” and ”downloading” lays in the software configuration at the receiving end, where the digital signal is either saved as a file or directly converted to an analog output.

In order to understand the permanented crisis of the copyright system, we can identify three intersections, three conceptual divisions in a complex relationship to each other. They have never been fixed, but without a relative stability, without a basic discoursive agreement about where to draw these lines in any given context, the copyright system does in fact collapse.

  • PRIVATE/PUBLIC.
    Question: What is a copy?
    In a social network, it’s unquestionably legal to invite some friends to watch tv and listen to music in your private home, without permission from any rights holder. But how large and how open may an assembly be until the media use is defined as ”public”? The classroom and the small office, birthday parties and prayer meetings: these are just some examples of settings where the drawing of the private/public line has become an intricate task for copyright lawyers. But also for contemporary artists are playing with and questioning the same distinction.
    In a network of electronic devices, the corresponding question is about deciding when copying transgresses some kind of private sphere, and if a data transfer should be considered permanent or temporary. Here we can situate the whole DRM debacle, usually questioned mainly because its inability to permit the fully legal private copying, like transferring music files from a computer to the same person’s portable player. Yet it’s less about binary permissions saying a simple ”yes” or ”no”, and more about how everyday habits are shaped by the much more subtle technical barriers and possibilities: Interfaces, standards, traffic shaping, asymmetric connections.
    By enforcing distinctions between private and public, copyright operates in the Real.
  • IDEA/EXPRESSION.
    Question: What is an artwork?
    Copyright protects expressions but not ideas themselves; that is written into every copyright law. Without such an form/content-distinction, worked out in the late 18th century by philosophers like Johann Gottlieb Fichte, copyright would either implode or explode. You can’t claim copyright on facts, words, chords or colours, but if you take a suffucient number of them and combine them according to your own soul, you might pass the ”threshold of originality” into the realm of artworks.
    But how high is this treshold? Dan Brown took a ready-made conspiracy theory from an earlier book as core plot for his own bestseller but was taken to court but freed. On the other hand, hip hop producers cannot use a few seconds of sampled sound without special permission – they did it in the 1980s, but since then the line between idea and expression in music has been redrawn, creating a harsher copyright climate.
    There is not one single norm, but a lot of very different customs for different types of expression: For example, spoken words are not enclosed by copyright to any degree even close to that which regulates the use of musical sound, simply because a strict interpretation in that field would render mainstream journalism impossible. Photography has its own norms, very different from other visual arts.
    When it comes to computer software or databases, the distinction between idea content and expression form gets terribly confused. Sampling, appropriation and remixing practices dispute the drawing of this line. One brilliant example is Sven König’s software art performance sCrAmBlEd?HaCkZ!, using spectral analysis to rebuild musical sounds with fragments of other musical sounds, developed from his initial intention to ”split the atom of copyright”. Constructing signifying chains by playing with notions of form and content, presenting the one as the other: Is that not a characteristic of much contemporary art, ever since Duchamp?
    By enforcing distinctions between idea and expression, copyright operates in the Symbolic.
  • PRODUCER/CONSUMER.
    Question: What is an author?
    References to an imagined class of ”the authors” seems to be inescapable in any discussion focusing on copyright. Thus, the fragmented reality of cultural production is replaced by a coherent whole. In reality there are old hitmakers and upcoming talents, pornographers and poets, living and dead, rich and poor. Ideology washes away all contrasts and instead presumes a common interest in strenghened copyright.
    Legally, copyrights are assigned to individuals regardless of their profession; anyone who has ever written a line on the web is a copyright holder. However, during the 20th century a practical process of collectivization took place. The copyright system expanded through the institution of numerous collecting societies, assigned to collect license fees for broadcasting and public performances, in order to redistribute it to the actual rights holders.
    With today’s statutory fees on storage media like cassette tapes and hard disks, the arbitrariness of this model takes on a whole new dimension. ”Compensation” cannot even theoretically be motivated by the real use of the storage media, but the money is given out to an imaginary class defined through arbitrary statistics from older media.
    Dogmatic thinking about copyright presents producers and consumers as opposite poles, implicating the ideal of a ”balance”. But isn’t it more appropriate to characterize contemporary cultural production not as the opposite of consumption, but rather as a deviant kind of excessive and passionate consumption? Think about Walter Benjamin’s book collector who at a certain point turn to writing new books that he couldn’t acquire otherwise, or about the record collector whose passionate consumption smoothly glides into DJ:ing and further to producing new records.
    As one and the same device can be used for both operations, read and write, the intermingling of roles gets even trickier. The difference between author and audience does not disappears, but it gets functional, varying from time to time. To produce and to consume are verbs, but copyright ideology treats them as nouns.
    By enforcing distinctions between producer and consumer, copyright operates in the Imaginary.

Local/public, form/content, producer/consumer. It’s not that these three fundamental distinctions are disappearing, but they are deterritorialized and reterritorialized in ways far too complex, and far too different between different media and artforms, for one single system to handle. As the foundations are shaken and the concepts are getting fuzzy, a lots of greyzones are opening. We can recognize both a positive grey and a negative grey.
Intensified surveillance, scare tactics, paid infiltrators, pressure against hardware and network suppliers, spamming of networks with damaged files, screen dumps as legal evidence, private organizations building databases over suspected file-sharers, and of course the raid against The Pirate Bay: These are some examples of the negative greyzone in which anti-piracy activities are operating.
On the other hand, there is a positive grey that affirms the intermingling of concepts through undertakings that may be artistic or commercial, ethical or technological. Its basic characteristic is not anti-copyright, but rather an attitude of estrangement, or plain unconcern, towards copyright.

This positive greyzone connects all the everyday cultural exchanges that might formally constitute copyright infringement, but where no one would even care to claim that, as there is not even a dissatisfied rights holder to find. All the shades of grey between the penguin white of a creative commons licence and the pitch black of a zero day blockbuster release. Between what is formally allowed and what can practically be done, there is a space for multiplication of small habits that we call the Grey Commons.

In the middle of this sea of techno-cultural turbulence we have to navigate with the help of language. Copyfights are continuously raging at this conceptual level, deep under the legal and political surface. Rather than trying to solve the copyright issue, we try to keep it boiling and give space for a more shades of grey in the way we talk about everyday cultural life. Early compromises that tries to reform copyright law, usually just move the problem around, from one of the destabilized distinctions to another.
Some common dead-ends can be identified in contemporary discussions about peer-to-peer file-sharing. The first is consumerism – usually characterized by treating downloading as something separate from uploading. But file-sharing is a horizontal activity, where ”up” and ”down” are only very temporary distinctions, especially since the break-through of bittorrent swarming. Instead of justifying file-sharing as a response to high prices, we should focus on how it differs from the top-down record store model of selling pre-packaged information.

Another trap we see in so-called alternative compensations systems; institutional models promising to legalize filesharing by putting a fee on communication media and using the money to ”compensate” copyright holders. There is no need to polemicize, but interesting enough to explore the unarticulated assumptions of that discourse. For example how to draw the line between files worthy of compensation and ordinary webpages, or between authors and non-authors, or between local and public file transfers. There is simply no water-proof way of measuring what is shared on an entity like ”the internet”, wherever that ends or begins, in order to locate the authors that need ”compensation”.

The very focus on reforming the copyright law is itself a common trap. First of all, because sweeping discussions about one entity called ”copyright” obscures the plurality in how all the different cultural practises relate or do not relate to copyright. Some might need copyright, some might not – and some cultural forms we might not need to preserve at all.
Instead we should shift our attentions to the very particular and concrete ways in which cultural production and circulation works today and discuss each one on its own terms: How they relate to computer networks and how they can make themselves less dependent on copyright.
Focusing on the copyright law itself also bears the danger of ignoring the practical effects and non-effects of the law. No matter if you want a soft copyright that keeps some limited rights but also guarantees some freedom, or a hard copyright law banning everything unauthorized. The price for effective enforcement will be the same.
In any case, it demands that an individual can be made responsible for every single data transfer. Every IP address and every mobile device must be identified to a physical person. Implementing that means first of all a ban on all anonymous sharing of connectivity.
Any attempt to general enforcement of copyright in the context of computer networks necessarily leads to the same ambition: Defining, shaping and locking up the way our networks are organized and used. That (rather than any loss of privacy) is also the most significant aspect of the ongoing implementation of the European Data Retention Directive.

The big question taking shape on the horizon is: Free establishment of communications, or individualization of peers?
Free communications means the right of any peer in a network and to be the gateway to a new network – be it with a wireless router, or a web server allowing anyone to connect and communicate. That is not an utopia, but rather how the internet has developed as long as we know it.
Individualization of peers, on the other hand, means that any activity in the network has to be identified to a responsible individual.
Such an ambition demands that Internet Service Providers are held responsible of delivering the information about which individuals that have had access to a certain IP address, and that every web community needs to identify their users, which is clearly incompatible with free networking. The result is oligopolization: A few licensed network providers, connecting the many individualized network ends by over-prized asymmetrical connections.
If, on the other hand, network providers are not held responsible, then our networks have no ends and may expand in all kinds of unexpected and interesting directions, connecting network to network to network, with lots of inputs and outputs, giving a potential locality to the internet experience. But that also means the end of the state’s ambition to identify every person behind a certain IP address – for good and bad. Obviously, the copyright industry will fight with its claws for not giving up that control.

A computer is a machine that can simulate any other machine. Hence it can also do a perfect digital simulation of the copyright system. But the ideal notion of a pure ”content industry” implies copyright to be the only machinic configuration. It wants the computer to simulate only one machine – and we don’t mind if a network somtimes simulates a crappy machine, as long as it’s able to simulate good ones as well.
It’s not about finding the perfect solution to be used in the future, but to exploit the grey zone to allow for a thousand of unforeseeable futures to blossom, and to let art and music keep playing with the disctinctions that copyright instead wants to keep rigid. We will always choose a large amount of half-ass solutions over the one totalizing master plan. There are techno-cultural complexities beyond our human capacity to compute.

As we all know, home taping is killing music.
But of course it does not stop there. As the fashionhacker Otto von Busch reminds us:

(As remarked next to another variety of that logo, ”Maybe it is time to add a special tax on sewing thread, just like there are special taxes on CD-R, DVD-R, cassette tapes etc.” Indeed!)

One more reminder is needed, before people starts cooking their own christmas food, once against depriving thousands of restaurant workers from their employment:

(Let’s save the other variations on the theme to another time…)

Idag firades alltså ”Världsanvändbarhetsdagen” i syfte att verka ”för användbarhet och användarcentrerad utveckling”. Retoriken kritiserades här för att det lät som att maximal ”användbarhet” (det vill säga optimering för att uppnå förutbestämda mål) var ett universellt ideal.
För vissa saker må det funka, samtidigt som det finns andra (t.ex. det mesta inom det breda området konst) för vilka det skulle låta ytterst suspekt att använda ordet ”användbarhet” i formuleringen av ett ideal. Frågan om användbarhetens gränser är alltså en pragmatisk fråga vi inte slipper undan.
När vi kommer till datorer är gränsdragningen högst öppen: Självklart bör en massa mjukvaruverktyg optimeras för att kunna användas så intuitivt och enkelt som möjligt, men det kan inte gälla alla sammanhang. Tvärtom förutsätter kreativ innovation en öppenhet för användningar som inte avsetts på förhand.
Internets grundläggande protokoll är inte optimerat för särskilda syften, utan tvärtom medvetet ”dumt”. En iPod är extremt användarvänlig för den som nöjer sig med att ha den som slutstation; vill man däremot kunna kopiera vidare från iPod till en annan dator blir det betydligt krångligare. Denna specifika ”användbarhet” motarbetas aktivt av Apple och kräver därför alternativa verktyg.

Av dessa skäl ter sig ”användbarhet” som ett problematiskt begrepp; det implicerar att varje ting kan vara mer eller mindre användbart, men undviker frågor som ”till vad?” och ”av vem?. Jag menade inte att påstå att arrangörerna till ”Världsanvändbarhetsdagen” var blinda för detta (noterar att de länkade till inlägget ifråga), bara att efterlysa mer av reflektion. Finns det kanske andra, öppnare, begrepp som passar bättre?
Ett begrepp som pekar i den riktningen (utan att vara ett ersättningförslag från min sida) är ”interfacekultur”.
Så löd namnet på det forskningsprojekt i danska Århus som för ett par veckor sedan ordnade seminariet Art|Net|Work där jag själv medverkade. (Omnämns även i lokal konsttidning och studentblogg). Lovade att lägga upp en redigerad version av mitt anförande, men det har dröjt lite på grund av stor arbetsbörda. Utöver 2-3 andra föredrag sedan dess (bland annat om kulturkannibalism och upphovsrättskritik i Brasilien för Kungliga Konsthögskolans kurs legal/illegal, som jag hoppas återkomma till snart), har jag förberett nästa skandinaviska utflykt.

Befinner mig just nu vid Nordsjöns kust, i ett brutalt mörkt och regnigt Bergen. Universitetet här ordnar nämligen (med hjälp av oljepengar, förstås) doktorandkursen ”Technology and the Public Sphere” under veckan. Mest för medievetare, men även en del andra. Själv är jag enda historikern och enda svensken; resten kommer från hela Europa (från Estland till Portugal, från Belgien till Grekland) plus några asiater (Korea, Kina, Kuwait – alla baserade på brittiska universitet).
Träffade Andrea Rota från London School of Economics, som tillsammans med Jonas Andersson på Goldsmith College driver Liquid Culture, som bland annat arbetar med Creative Commons. För en månad sedan visade de Steal This Film på en piratbåt; därför kände han igen mig.
Imorgon ska jag lägga fram ett ”paper” (eller uppsats som det, mindre glamoröst, heter på svenska) som behandlar relationen mellan levande musikframföranden och teknisk massreproduktion. Bland annat om hur tanken på upphovsrätten som fackligt vapen ledde till något helt annat än vad som ursprungligen avsågs.
Även den texten blir tillgänglig tids nog, men det kan dröja lite. Redan nu kan däremot den teorisugne rekommenderas att läsa Magnus Erikssons föredrag för litteraturvetarna i Lund, READ||WRITE.