Förra inlägget var uppvärmning, kommentarerna extra input; nu testar vi att extrahera fram en definition i punktform av vad vi har kommit att kalla ”teknikneutralismen”:

  • Teknikneutralismen är ett symptom på vanmakt hos en styrande instans, men en vanmakt som tar sig uttryck i expansion.
  • Motsatsen till teknikneutral lagstiftning är inte teknikspecifik lagstiftning. Tvärtom. När det blir uppenbart att teknikneutralismen inte lyckats foga samman olika medietekniker till en legal enhet, dyker förslagen om teknikspecifika ingrepp upp som ett brev på posten, för att fylla ut gliporna. Motsatsen till teknikneutralism är snarare pragmatism.
  • Teknikneutralismen omger sig alltid med sina bästa vänner: orden ”bara” och ”oavsett”.
  • Teknikneutralismen förutsätter en slags platonsk idévärld, dit sedvanor förknippade med gamla medier med tiden kan smusslas in och ges en ”evig” skrud.
    Ett vanligt exempel är antagandet att det finns en ”radions idé”, vilken sedan manifesteras genom olika medietekniker (tråd, AM, FM, internet…) Idén och tekniken ges sedan olika ontologisk status. Medieteknikerna ses som olika manifestationer av samma idé, vars skillnader slätas över.
  • Särskilt karakteristiskt är att teknikneutralismen används för att maskera förflyttade gränsdragningar mellan privat och offentligt. Just därför är idén om teknikdeterminism omöjlig att separera från den mystiska utopin om en välfungerande upphovsrätt på internet.
  • Teknikneutralismen är ett sätt att förtränga det ohanterliga till framtiden. Var gång den förekommer finns goda skäl att spekulera kring ett eventuellt ”return of the repressed”.
  • Teknikneutralismen är inte konservativ, även om det går att förledas till att tro det. Vanligen framställer den sig som en sansad kompromisslösning, för att inte säga som en snusförnuftig antiintellektualism som värnar status quo. Men i själva verket är teknikneutralismen till sitt väsen varken framåt- eller bakåtsträvande, utan först och främst är den lössläppandet av ett gränslöst godtycke.
  • Vad är alltså teknikneutralitet? ”En rörlig här av metaforer, metonymier, antropomorfismer, kort sagt en summa av mänskliga relationer som har stegrats poetiskt och retoriskt, tolkats, smyckats, och som efter långt bruk förefaller fasta, kanoniska och bindande.

Är dessa teser praktiskt användbara, eller bara stundens infall? Den saken får vi nog tillfälle att pröva under året – något säger mig att det 2007 kommer produceras en hel uppsjö av kommittédirektiv, SOU:er och propositioner där ordet ”teknikneutral” används som ledstjärna.

Vissa kanske tycker att Copyriot genom följande anmärkning förfaller till tröttsamt ordmärkeri. Må så vara; vi har redan förklarat vår syn på hur talet om ”laglig nedladdning” bara i andra hand handlar om att sälja filer. I första hand saluförs en ideologiskt färgad bild av verkligheten.
Ur ett TT-telegram som kablas ut idag:

Försäljningen av legalt nedladdad musik fördubblades under 2006 jämfört med året innan.
Nog är det lite lustigt att man säljer ”nedladdad musik”? Om den redan är nedladdad, vad är det då som säljs? En licens som ger rätt att lyssna, dvs framställa otaliga kopior inom ens egen dator? Hm, kan förstå att storskivbolagen inte tycker det låter lika sexigt att sälja något sådant. Hur som helst, det var inte poängen här. För smaka på slutmeningen:
Sammanlagt laddades det ner 795 miljoner låtar, legalt, under 2006. (TT Spektra)
Sensationella siffror – om de vore möjliga att ta fram. Hur skulle det gå till, att räkna varenda enskild internetöverföring av en låt, som inte är olaglig?
Om någon skulle presentera en sådan siffra måste de, om siffran ska tas på allvar, bland annat ha mätt samtliga gånger under 2006 som en musikfil laddades ned (gratis) från någon av all världens netlabels (och då inte bara de som finns på Archive.org, utan också alla bolag som Hybris), samt varje gång som någon av dessa filer spridits vidare via P2P.
Dessutom måste de inte bara mäta det totala antalet MP3-nedladdningar från MySpace, utan på något sätt kunna skilja lagligt från olagligt. Samt, slutligen, låtsas som att ”streaming” inte skulle vara en sorts nedladdning, alternativt räkna varje gång en låt spelats på Last.fm-radion till den totala summan av legalt nedladdade låtar.
Detta har nu inte gjorts. I stället syftar såklart siffran på antalet betala-för-en-fil-försäljningar, en affärsmodell som en av otaliga intressenter på musikområdet tycker borde vara allenarådande. Att TT okritiskt sprider vidare så taffliga utspel som vore det substantiell statistik är förstås inget oväntat, men likväl uselt.

Det hela handlar alltså om IFPI:s propagandastycke Digital Music Report 2007. I den går även att läsa följande märkliga påstående:
Following on from the highly publicised launch in Stockholm of an international wave of actions, the number of Swedish internet users regularly infringing music copyright fell from 24 per cent in 2004 to 14 per cent in 2006.
Tro’t den som vill. Som källa anges ett företag som kallar sig Jupiter Research.
Enligt IFPI:s lite speciella och ytterst defensiva logik, betyder dock inte den påstådda piratkopieringsminskningen att man kan slå sig till ro och börja syssla med till exempel musik igen. Nej, tvärtom förutsätter de att siffrorna ska ses som en bekräftelse på att ännu större kanoner måste sättas in. Och här kommer det intressanta:
[Jupiter] Research suggests legal actions against large-scale P2P uploaders /…/ have helped contain piracy /…/. Yet actions against individual uploaders are only the second best way of dealing with the problem. IFPI is stepping up its campaign for action from ISPs and will take whatever legal steps are necessary.
En klar och tydlig kungörelse av vilken nivå IFPI vill föra kriget mot piratkopieringen på: Inte främst mot privatpersoner, utan mot internetleverantörer. Deras misslyckade försök att få Perspektiv Bredband att statuera exempel bör ses som generalrepetitionen inför 2007. Om den saken råder det inga tvivel, efter att man läst sida 19 i rapporten:
Internet Service Providers (ISPs) are the gatekeepers to the internet. They have it within their power to limit access to copyright infringing material and therefore hold the key to substantially reducing online piracy.
Technology similar to that used to block access to child pornography could be used to block access to websites that faciliate infringing file-sharing of copyrighted music. /…/
IFPI has asked ISPs to come to the table and address these isues voluntarily. Many of them initially made promising noises, but the discussions have so far gone nowhere and ISPs have generally refused to take effective action.
Governments have a vital role to play in requiring ISPs to engage in the fight against piracy.
Räkna alltså med att 2007 års stora piratstrid kommer att utkämpas mellan IFPI och internetleverantörerna. Avgörande kan då vara om internetleverantörerna solidariserar sig med varandra, eller om det lite mindre företag som lär bli först att föras till slaktbänken lämnas i sticket av sina konkurrenter.
Viktigt är också att förstå att det blir allt mer olämpligt att se det fildelningsfrågan som en strid mellan ”små konsumenter” och ”stora företag”. Här handlar det om vilka principer som ska styra internet i framtiden. Det är ett särintresse, upphovsrättsindustrin, som ger sig på resten av världen.

Om IFPI får de sin vilja igenom, så att staten alltså börjar sätta upp listor av sajter som alla leverantörer av internettjänster måste blockera, då har det implementerats en ny typ av kontrollapparat som i förlängningen kan användas till att blockera det mesta. Vad, ja det beror bara på de rådande antipatierna inom statsapparaten.


Förvisso används barnporrblockeringen (som dock aldrig har gjorts juridiskt bindande) som retorisk spjutspets. Men alldeles bortsett från den hejdlösa jämförelsen mellan barnporrbilder och musikfiler, finns det en annan skillnad som måste förstås. Sajterna som IFPI vill att staten ska tvinga internetleverantörerna att blockera, exempelvis The Pirate Bay, tillhandahåller inte det material man vill åt, alltså upphovsrättsskyddade filer. De tillhandahåller en möjlighet (som förvisso också tillhandahålls av Google; vad som är att ”uppmuntra” och ”underlätta” är förstås bara en väldigt godtycklig gradskillnad) till utbyte av data.
Sorry för att jag ständigt länkar tillbaka till föredraget Between artworks and networks, men IFPI:s strategi bekräftar verkligen vad vi från Piratbyrån har sagt många gånger under det senaste året:
Anti-piracy today is not an all-out war against the unauthorised copying of copyrighted data. Such a war would be impossible to wage, as the weapons of mass reproduction are already decentralized into every single home. Rather, anti-piracy fights against the copying of uncopyrighted metadata; against the indexing, interlinking and globalizing of private archives. That is exactly what the ongoing case against The Pirate Bay is about: Not the distribution of copyrighted data itself – which takes place between millions of peers – but the distribution of metadata such as filenames, checksums and addresses.
Metadata är vad striden står om. Den saken kan inte nog betonas. Nog för att IFPI aldrig har gillat möjligheten att spela in från radio till kassettband eller annat. Men när de skriver på sidan 20 i Digital Music Report 2007 om ”Digital Stream Ripping” som ”en växande form av piratkopiering”, antyds det var skon klämmer hårdast.
Vad IFPI går i taket är inte så mycket att den som rippar DAB-radio får överlägsen ljudkvalitet, som saken att de digitala radiosändningarna även innehåller metadata – information om artist, låtnamn och låtlängd:
someone can automatically identify and separate individual tracks from digital transmissions and store them for future playback in any order.
This is not time-shifting a favourite radio show for later enjoyment. the problem with digital stream ripping is that once recorded, a transmission licensed for one-time listening can in effect be turned into a library of permanent, free, high quality downloads, each labelled with artist and track information.
The Horror! Strömmar kan förvandlas till nedladdningar! Som vi upprepat tidigare, är skillnaden förstås helt och hållet metaforisk. En ström är en nedladdning, den kallas bara inte för det så länge som informationen inte lagras permanent. Och vad som avgör om den lagras permanent är förstås bara hur mottagarmaskinen är konfigurerad. Kort sagt: IFPI vill på något sätt lägga sig i hur vi konfigurerar våra maskiner. Och än en gång, skriker de förstås på hjälp från staten. Bara staten kan upprätthålla den metaforiska åtskillnad av dataöverföringarna som de menar är livsnödvändig för deras affärsmodell:
Rights holders and streaming providers cannot deliver solutions alone. Governments should as minimum ensure that copyright law does not inadvertently legitimise stream ripping services.
Nu kan vi sammanfatta IFPI:s strategi i kriget mot piratkopieringen, 2007 års rond, i fem punkter:
  1. Fortsätt ta kontroll över språkbruket, genom att lägga beslag på innebörden i frasen ”legal nedladdning”.
  2. Försök åtala lite privatpersoner, men mest för att det ska ge rubriker. Krutet behövs på annat håll.
  3. Fokusera i ännu högre grad på de sajter och tjänster som möjliggör oauktoriserad kopiering, och mindre på de faktiska upphovsrättsöverträdelser som miljontals individer involverar sig i varje sekund.
  4. Sätt in de kraftigaste kanonerna mot internetleverantörerna. Först de mindre företagen, sedan de större. Dessa ska tvingas att blockera åtkomsten till vissa sajter (t.ex. The Pirate Bay). Naturligtvis kräver detta statens hjälp, genom ny lagstiftning och ny rättspraxis.
  5. Försök även få statens hjälp i att förbjuda prylar och tjänster som kan användas för att fixera ljudströmmar tillsammans med tillhörande metadata, eftersom det underminerar åtskillnaden mellan ”streaming” och ”downloading”.

År 2006 skedde en oväntad vändning av den digitala kulturkonsumtionen från decentraliserade fildelningsnätverk till centraliserade sajter för distribution av musik och film. Den nya musiken förflyttades från Soulseek till MySpace och de populära filmklippen emigrerade från The Pirate Bay till YouTube.

Läs och begrunda Magnus sammanfattning av ”Nedskrivningssystemet 2006”! Likt i Momus nyårsreflektion handlar det om musikens ”youtubeisering”, fast med mer fokus på makten över nätverksinfrastrukturen och om illusionen av fri spridning.

Enorm makt har ackumulerats hos aktörer som Ebay, MySpace och YouTube, men det är makt av ett helt annat slag än den som utövades av distributions-, skiv- och filmbolag. Underhållningsindustrins populära identity providers idkar å ena sidan ingen förhandskontroll över vad som släpps loss i deras nätverk, även om centraliseringen gör att t.ex. YouTube systematiskt kan plocka bort vissa slags material utan att det sker en organisk backup som i fildelningsnätverken.
Å andra sidan är deras position både långt mer osäker – de äger varken fysiska tillhåll som biografer eller mångåriga immateriella monopol, utan bara sina användare, som finns där bara för att de andra användarna finns där – och mer säker. Dessa aktörer är antingen störst eller inget, antingen 1 eller 0.
Nätverkseffekten skapar en hög toleranströskel mot dåliga tjänster, som Magnus skriver, men också en möjlighet för snabba omformeringar, som på nytt kan låta det horisontella nätverket gå till det yttersta av sin förmåga och affirmera sin skillnad. Runt hörnet väntar dock, i förklädnad, långt svagare (men kapitalstarka) alternativ som hoppas på att triumfera genom att skilja den aktiva kraften från vad den förmår. (Deleuze/Nietzsche).
Någon slutstrid är det alltså inte tal om. Och vad Magnus och Momus säger om att ”den nya musiken förflyttades från Soulseek till MySpace” väljer jag att ta med en stor skopa salt; själva distributionen av MP3-filer som ska fylla allt fler fickgigabyte per person sker ju fortfarande i allt väsentligt genom fildelningsnätverk och darknets, och vad gäller upptäckandet av ny musik (som är en minst lika viktig funktion) vill jag fortfarande framhålla det expansiva och fildelningssymbiotiska Last.fm framför skitsajten Myspace.

Slutligen noteras att den långa svansen fortsätter att rycka fram; tjusiga kurvor visar på ”death of the blockbuster”, även om skivindustrin förstås inte lyder under samma binära framgångslogik, utan faktiskt kan dräneras ekonomiskt och behålla sin maktposition.

George Danezis höll ett intressant föredrag om traffic analysis i stora salen.

A lot of traditional computer security has focused on protecting the content of communications by insuring confidentiality, integrity or availability. Yet the meta data associated with it – the sender, the receiver, the time and length of messages – also contains important information in itself. It can also be used to quickly select targets for further surveillance, and extract information about communications content.

Utgångspunkten är alltså den tidigare avhandlade uppdelningen mellan form och innehåll, eller adress och budskap, i underrättelsesammanhang.
Trafikanalys är ett samlingsbegrepp för ett antal tekniker som använder trafikdata, såsom vem om kommunicerar när med vem, för att extrahera information. Ingen hänsyn tas däremot till kommunikationens innehåll. För militära underrättelsetjänster kan trafikanalys vara ett första steg innan kryptoanalys fokuserad på innehållet tar vid; eftersom det inte finns resurser för att knäcka alla koder är valet av måltavlor avgörande. Generellt är trafikanalys värdefull för att den är lättare att automatisera än innehållsanalys, som tenderar att kräva betydligt mer av mänsklig uttolkning.
Trafikanalys kan dock användas för att utvinna väldigt specifik information, något som George Danezis menar har fått alldeles för lite uppmärksamhet. Kryptering av budskap, eller anonymisering av adresser, lämnar alltså fortfarande stora luckor öppna. Medan säkerhetsnivån på en kryptering är relativt lätt att kvantifiera för den som vill skydda något, är den betydligt diffusare när det kommer till trafikanalys. Försvaren inkluderar sådant som frequency hopping, spread spectrum och burst communication.
Än en gång, detta är förstås saker av enorm militär betydelse. George Danezis talar om hur modern högteknologisk krigföring har förändrats; från andra världskriget tredagarscykel för flygbombningar, när olika plan sändes ut att spana och bomba och informationen däremellan bearbetades på basen, såg vi under första gulfkriget hur ett och samma flygplan sändes ut och dess insamlade information skickades till basen och omvandlades till order medan planet fortfarande var i luften.

Om föredraget började med militära krig, slutade det i fildelningens informationskrig, vilket enligt George Danezis (som helhjärtat uttryckte sitt stöd till piraterna) är en kapprustning med trafikanalys i centrum.
Internets gemensamma protokoll kännetecknas av att de lämnar trafikdatan öppen. Vad det innebär är det nog inte många som har reflekterat över.
George Danezis tar exemplet med SSH-tunnlar, som visserligen kan ge ett bra krypteringsskydd av själva den översända informationen, men som översänder varje enskilt tangentnedslag för sig. Alltså går det att exakt observera tidintervallen mellan dem. Tydligen går det att framställa högst personliga profiler över tangentbordsskrivande; tangentnedslagens tajmning kan alltså avgöra vem du är. Genom att avläsa sådan information går det också att radikalt reducera lösenords entropi så att färre försök behövs för att knäcka dem.
Vidare presenteras tekniker för att med enbart trafikdata avgöra om två nätverksadresser egentligen är samma maskin, eller antalet maskiner som gömmer sig bakom en nätverksadress.

Trafikdatan för trådlösa kommunikationer, exempelvis mobiltelefoner, kan även innefatta platsdata. Platsdata säger inte bara något om plats, utan även om mellanmänskliga relationer. Om två personers maskiner ofta uppträder vid samma plats, är det väldigt sannolikt att de har kontakt.
Sociologi och datalogi smälter samman; George Danezis nämner att en holländsk kriminolog som står nära holländska polisen förespråkar användande av trafikanalys för att avgöra vilka personer i kriminella kretsar som bör arresteras. Inte i första hand på grund av de egna förbrytelserna utan för att åsamka största möjliga skada på det kriminella nätverket, och utan någon systematisk övervakning av vad de egentligen säger till varandra.

Selective enforcement var även på tapeten under förra årets kongress (även då utifrån exemplet Nederländerna), och är ett fenomen som aktualiseras akut genom datalagringsdirektivet.
EU:s direktiv som ska tvinga kommunikationsleverantörer att lagra trafikdata åt myndigheterna, introducerar enligt George Danezis en systemisk risk för storskalig trafikanalys, som kanske glöms bort när fokus hamnar på den enskildes oro över att kommunikationens innehåll ska övervakas.

Uppdelningen mellan trafikdatan och meddelandena är dock inget som rent fysiskt kan passera en datakabel. Implementeringen av datalagringsdirektivet klargör att det är en förhandlingsfråga vad som ska räknas som trafikdata. Elektronisk post skickas inte bara med SMTP, utan kan lika gärna vara ett privat meddelande inom ett webbcommunity. Om sändare och mottagare ska lagras även i det senare fallet, innebär trafikdatalagringen en brutal och storskalig omorganisering av internet.

Caspar Bowden, Chief Privacy Advisor inom Microsofts europeiska forskningsdivision, var ytterst bekymrad över den saken, både i sitt föredrag om ”integritetens lagar” och när vi pratade med honom utanför kongresscentret senare.
Ett begrepp han använde var identity provider, som jag inte hör innan men framstår som extremt användbart att använda vid sidan av internet service provider, för att effektivt kunna tala om vilka dataöverföringar som trafikdatalagringen ska omfatta. En identitetsleverantör är någon annat än en internetleverantör, en identitet kan vara ett inloggningsnamn till ett nätcommunity eller telefonnumret till ett kontantkort.

Microsoft Passport var ingen lyckad lösning, har företaget nu insett. Caspar Bowden presenterade planer på Identity Metasystem, en standard för att digitala identiteter å ena sidan ska gå att överföra mellan olika system så att det kan säkras att samma identitet står bakom t.ex. både ett eBay-konto och en communitymedlem, men å andra sidan inte ska kunna missbrukas utan ge användarna full överblick över vem som har tillgång till vilken information. Om ledande identitetsleverantörer kunde enas kring en sådan standard (under Microsofts ledning?), menar han att en utveckling kan undvikas där det inte finns någon kontroll över hur uppgifter samkörs: Tänk till exempel om Aftonbladet nästa år köper upp Lunarstorm och börjar använda dess information för att rikta reklam.
Utgångspunkten för Identity Metasystem är ”identitetens sju lagar”. Projektet förtjänar säkerligen att ifrågasättas på flera sätt, men Caspar Bowden från sin chefsposition inom Microsoft hade han betydligt angelägnare saker att säga än den reaktive advokaten som talade första dagen.

23C3, del 2: Tillit

27 december 2006


Att logotypen för 23rd Chaos Communication Congress, 23C3: Who can you trust? som synes innehåller ett äpple har visserligen fått någon (tysk) att fråga om Apple har köpt upp kaoskommunikationskongressen. Alla som känner till Chaos Computer Club förstår dock att det självfallet inte är ett varumärke, utan det gyllene äpplet är ju en diskordiansk symbol som åberopar kaosgudinnan Eris

Det påpekade Tim Pritlove i ett kort invigningstal som, innan det övergick i att presentera keynotetalaren John Perry Barlow, reflekterade kort över det engelska ordet trust; svenska översättningen bör väl bli tillit.
Ett av de tillitens kännetecken som Jim Pritlove räknade upp var att den byggs upp under lång tid men kan förloras på ett par sekunder. Ett annat, som förefaller tänkvärt, är att tillit kräver både diskretion och öppenhet (privat och offentligt). Tillit är motsatsen till rädsla, tillit skapar säkerhet, sade han, innan John Perry Barlow fortsatte utveckla sina tankar kring tillit.
Ptja. Ordet har flera innebörder. I datorsammanhang associerar man både till hårdvarukontrollhemskheter som ”trusted computing” och på hur kryptering av kommunikation förlitar sig på tillit genom ”webs of trust”. Den vanligaste datorsäkerhetetsluckan oavsett typen av system är, enligt en ofta dragen slutsats, ”transitiv tillit (transitive trust).

Vertrauen är det tyska ordet för tillit/trust. Systemteoretikern Niklas Luhmann definierar tillit som en ”mekanism för reduktion av social komplexitet”. Eftersom rationell avvägning av all information är alltför komplex för att alltid kunna utvärderas, förutsätter beslutsfattande ofta tillit, ett begrepp som Luhmann tycks sätta i samband med intuition (som jag i sin tur associerar starkt till Henri Bergson).
Tyskans Vertrauen har och engelskans trust har en gemensam etymologisk stam som vi känner igen från tro, trogen, trög, tröst och inte minst i engelskans ord för sanning.
Statsvetare och sociologer brukar tala om social tillit. Från en antagligen helt annan vinkel närmar sig tydligen Derrida begreppet tillit, jag tror det är i Lagens kraft. Har själv inte läst den, men efter samtalet på Södertörn associerade Jonatan Habib Engqvist till Derridas behandling av tillitsbegreppet.
För den bedrövliga svensk-Wikipedia är ”tillit” dock varken mer eller mindre än ”en sedimentär bergart”, hmm…

John Perry Barlow tog sig an frågan om trust genom att berätta om den där tiden på 1980-talet när hans hippie-crew började närma sig en yngre generation tidiga hackers, med ömsesidig initial misstro. Trust is related to self, och självet är ingen okomplicerad sak, lager av lager av språk, kultur, programmering, droger, neuroser
Hans keynotetal var annars en smula konfrontativt, han anklagade det församlade hackercommunityt för att inte använda sina kunskaper tillräckligt konstruktivt, genom att attackera vad han beskrev som internets fiender, exempelvis spamverksamhet och virus. We have to save internet from the ones we can’t trust.
Och så kommenterade han arkitekturen i det östberlinska kongresscentrets stora sal som a combination of acid and communism!? I keep wondering when it’s gonna lift off, but I guess it’s just sleep deprivation…

Skriver detta nere i källarens nya häng under Phenoelit-fanan; deras gamla utrymme har ersatts av eget chilloutrum, med projektioner, soffor, DJ som kör dubtechno och techhouse och annat, samt brutalt mycket data.

Tyske advokaten Marco Gercke, expert på cybercrime för Europarådet, pratar i stora salen. Börjar känna igen typen av övervakningskritiskt anförande: Kunnigt, powerpointat och väldigt, väldigt reaktivt.

Han klagar på folkräkningar som frågar efter onödigt mycket information, han klagar på det orimliga i att han inte fått fotografera en övervakningskamera utanför en ambassad samtidigt som hemliga flygbaser kan beskådas i Google maps, han klagar på folkbokföringstvång, han klagar på biltullar vars identifieringssystem riskerar att utvidgas från avgiftsinhämtning till övervakning. Argument som att övervakningen tar mer frihet än de ger i säkerhet, eller att de verkliga brottslingarna ju vet hur man kringgå övervakningen, är lika förutsägbara som de spontana applåderna han får när han drar dem.
Nej, välkammade Marco Gerckes klagomål på att makthavarna inte lyssnar och hans maningar till fortsatta protester känns verkligen inte särskilt produktiva. Inte heller lyckas han provocera fram meningsskillnader i auditoriet, så som förra årets We lost the war-föredrag ändå gjorde.
Kanske är problemet att han – som advokat, frestas jag skriva – håller fast i en tanke om teknikneutralitet: Han säger att bara det som accepteras i ”verkliga världen” borde accepteras på internet, och likställer skadegörelse i någons hem med förstörd information i någons data, utan att vilja erkänna att man då befinner sig på metaforernas gungfly.

Trafikdatalagringen är förstås ett centralt tema, och onekligen är han kunnig i den snåriga EU-processen; ”det snabbast genomdrivna direktivet i EU:s historia”, tror han. Vad han klagar på är eroderingen av den personliga integriteten, detta ganska slippriga begrepp, men förvisso tar han också upp de mer strukturella konsekvenserna.
Om varje leverantör av kommunikationstjänster tvingas spara informationen om vem som kommunicerar med vem, är ju frågan vad ”vem” betyder. Att lagra IP-nummer räcker i sig inte särskilt långt; kryphålen är otaliga och högst vardagliga, såsom öppna terminaler på internetkaféer (vilket Italien försökt lösa med identifieringstvång), öppna trådlösa nätverk (som måste förbjudas om datalagringen ska bli effektiv för brottsbekämpning; här är det upphovsrättsindustrin som driver på för att göra routerns ägare ansvarig för vad alla anslutna gör med sina datorer), eller att låta kommunikationen gå via länder som inte tillämpar datalagring. Dessa tilläggslagar som ska försöka komma närmare det farliga mål som jag har kallat nodernas individualisering är ju det verkliga problemet, som inte handlar om ”integritet” utan om den handfastare frågan om nätverksarkitektur.
Att detta togs upp här på 22C3 kanske var väldigt bra, men utifrån vår svenska utgångspunkt kan jag som sagt inte känna att det bidrog med mycket nytt.

Småintressant var dock den alternativa lösning som föreslås av Marco Gercke och andra: quick freeze, alltså att myndigheterna ska kunna kontakta en kommunikationsleverantör medan ett misstänkt brott utförs eller planeras, för att kunna få ut identifierande information utan att tvinga dem att lagra den.

Att det alternativet implicerar en brottsbekämpning i realtid som ligger ganska långt från hur polismyndigheter brukar jobba idag, det är en sak. Knepigare, strategiskt sett, är att det ju fortfarande implicerar alla de omöjliga och farliga tilläggslagarna. Varje kommunikationsleverantör (inklusive internetkaféer, innehavare av trådlösa nätverk m.m.) måste ju fortfarande veta identiteten på vilka som använder deras tjänster i ett visst ögonblick. Handlar inte frågan mer om myndigheters oförmåga att acceptera en halvdan övervakning, än om att utforma en ”begränsad” men påstått total övervakningsmodell åt dem?


Hurra! Kampanjen segrade, blockaden är upphävd!
– Vi tog ett förhastat beslut och frångick därmed vårt uppdrag. Jag beklagar detta. Tillsammans med vår nya styrelseordförande är vi i ledningen överens om att begränsning av Internets innehåll inte ligger inom ramen för vad vi skall ägna oss åt, säger Fredrik Winbladh, VD för Perspektiv Bredband.

– Det är av stor vikt att vi som telekom- och internetoperatör, en s.k. common carrier, fokuserar på att förmedla information. Vår position skulle kunna ifrågasättas mot bakgrund av det ställningstagande som gjorts vilket vi inte kan riskera. Ledningen och bolaget har lärt sig mycket av den debatt som ägt rum, /…/ säger nya styrelseordföranden Mikael Paulsson.
Kort resumé: Den skånska internetleverantören Perspektiv Bredband meddelade 8 december att man ”tar ställning” genom att blockera sina kunders tillgång till den ryska sajten AllOfMp3.com, som säljer musikfiler på ett sätt som skivbolagslobbyn inte accepterar. Piratbyrån och The Pirate Bay svarade med en kampanj, vars mest kontroversiella tilltag var att de senare blockerade alla Perspektiv-kunder. Och idag, 21 december, kom det glädjande beskedet att Perspektiv Bredband drar tillbaka sin blockad.
Förhoppningsvis står det nu klart att det inte handlar om sajten AllOfMp3.com (även om den nu fått oavsiktlig marknadsföring i Sverige, vet jag ingen som använder den) – utan om en princip, som nye styrelseordföranden förklarar koncist:
– Vi är en common carrier och kommer hålla oss till det
Enkla exempel på common carriers är järnvägslinjer och postsystemet; de fraktar alla enligt en viss prislista, utan att granska vad som finns i paketen eller kontrollera identiteten på avsändare och mottagare. Att en internetleverantör tar så tydlig ställning för sin identitet som ren horisontell kommunikationstjänst är berömvärt, och än mer så när de vågar erkänna att de tidigare gjorde fel men nu har lärt sig.

”Internets själ är räddad” förklarar Oscar Swartz, och det är inte obefogade ord. Visst var filtret ifråga bara en internetleverantör som filtrerade en, i sig rätt ointressant, sajt. Men det var uppenbart att IFPI förberedde rättsliga åtgärder för att tvinga samtliga övriga internetleverantörer till att implementera likadana filter, som i Danmark. Och när väl det är skett, är dörren öppen för att blockera fler. Om nästa filter skulle riktas mot nazistpropaganda, nätpoker eller en torrentsökmotor, kan man bara spekulera om. Saken är att filter av det slag som ny avstyrts vore ett litet men avgörande steg utför en hal, sluttande backe.

Vad som då behövs är friktion mot halkan. Att göra de små stegen märkbara, så att de inte tar oss bortom den punkt där det är för sent att vända. En sådan friktionsskapande åtgärd utgjordes av The Pirate Bays kontroversiella beslut att blockera tillträde för alla kunder till Perspektiv Bredband.
Vissa gnällde över att kontrablockaden saknade proportioner; varför bry sig om en rysk betalsajt när det finns fildelningsnätverk? Men nu handlar det som sagt inte om AllOfMp3.com, utan om de små men farliga stegen. Kampanjen mot spärren lyckades sanda den hala backen!
Det andra motargumentet som hördes var att det skulle vara lika fel av The Pirate Bay att spärra Perspektiv Bredband, som vice versa. Oscar Swartz bemöter det:
For this they were criticized but I cannot agree: This activism was at the end-user level. It is not the same thing for an end-user to say ”You cannot access my site” as for an operator/access provider to suddenly determine what parts of the net people should have access to. Power has shifted from the center to the periphery, to the end-user. This is fine!
Javisst, den skillnaden är fundamental. Samtidigt är begreppet end user problematiskt; att prata om ”slutanvändare” blir i viss bemärkelse att återinföra en enkelriktad bild av internet. Som jag skrev i slutet av Between artworks and networks, måste ”fri etableringsrätt för kommunikationer” definieras som
the right of any peer in a network and to be the gateway to a new network – be it with a wireless router, or a web server /…/
then our networks have no ends and may expand in all kinds of unexpected and interesting directions
Sammanfattningsvis: Å ena sidan har ISP-företag en speciell roll som är viktig att komma ihåg, för så fort de börjar välja bort viss information i stället för att förmedla information som andra ansvarar för, så är de inte längre internetleverantörer. Å andra sidan måste varje ”slutanvändare” som så önskar också kunna vara en öppning till nya nätverk, som i sin tur anknyter slutanvändare till varandra – exempelvis genom ett webbforum där en (sluten eller öppen) grupp människor kommunicerar – utan att den som ansvarar för webbserverns anslutning behöver ansvara för varje privat meddelande som forumets medlemmar skickar.
Nu försökte jag spetsa till detta som en paradox, vilket det inte behöver vara, men kanske kan det väcka några reflektioner som kan bli nyttiga vid framtida dispyter kring internetarkitekturen.

Hur som helst är det glädjande att Perspektiv Bredband tagit sitt förnuft tillfånga, efter en lärorik kampanj som kanske måste ses som generalrepetition inför framtida strider.

Trådlös skadeglädje

12 december 2006


På flygplatser går det faktiskt att se människor använda trådlösa nätverk som de betalat för. Men flygplatser är ju också skyddade verkstäder, kliniskt befriade från marknadsekonomi. Annars hade det inte funkat.
Funkat gör det i vart fall inte där jag sitter nu, Wayne’s coffee på Götgatsbacken. Visst, vid disken finns små broschyrer från Telia HomeRun som informerar om den fantastiska nyheten om att man nu kan starta sin dator, ansluta till deras nätverk, betala med kontokort och sedan för en nätt kostnad få tillgång till internet under begränsad tid.
Jaja, tänker jag och startar datorn. Utan att behöva göra något av ovanstående finner jag mig direkt efter start uppkopplad på den gamla vännen ”default”, med utmärkt tillgång till internet, sannolikt från någon boende i huset som medvetet eller omedvetet delat med sig. Från kafébordet hittar jag sammanlagt 19 nät, varav sex ser öppna ut.

Lycka till, Telia. Någon lyckas ni alltid lura, typ DN. Eller hoppas de på hjälp från staten med att eliminera gratiskonkurrensen? (Vilket ju kan ske dels genom kriminalisering av användarna, dels genom att gör den som delar med sig ansvarig för vad andra gör på nätet och på så vis omöjliggöra delningen.)
Hur som helst är det skön skadeglädje att tänka på de obefintliga intäkter Telia HomeRun lär ha från Götgatsbacken…
Frågan om ”flygplatssamhället” som förutsättning för vissa affärsmodeller får vi nog anledning att återkomma till snart.

(Erik Stattin, som frågade efter gratis kafénät i trakten: detta är alltså mitt tips till dig.)

This text is an edited conglomleration of two lectures held by Rasmus Fleischer in the autumn of 2006: Wizards of OS in Berlin (September 13) and Art|Net|Work at Aarhus university (October 25). Partly based on different earlier performances; concepts collaboratively developed around Piratbyrån.

 

Between artworks and networks:
Navigating through the crisis of copyright

Copying is an universal fact. It’s nothing we can decide for or against, but it can take place more or less public. That assumption is the simple basis for the concept of darknets.
Piracy in itself is not dependent on one single infrastructure. It finds lots of ways besides the open file-sharing networks, including physical offline routes. Thus the alternative to peer-to-peer piracy is not no piracy, but rather person-to-person piracy. Quite similar to the good old trading of cassette tapes, the digital person-to-person piracy can for example use local wireless networks, burned dvd:s, usb memory sticks, chat software or, not to forget, e-mail.

The attempts to stifle file-sharing networks aim at downscaling piracy. But in effect, it’s not so much about reducing the total quantity of copyrighted data that is exchanged, as it is about the scale of the networks themselves. Downscaling the swarms of peers accessing each others’ archives, while keeping bandwidth constant: That does not mean less piracy, but less pluralism in what is really shared.
If you have to rely on the archives of your personal social networks – that is, on darknets – then your available archive is so much more limited that in the end of the day, the dominant players of the copyright industry will keep a great amount of control over in what directions you will be able to develop your taste, even if they cannot inhibit the reproduction of their own ”content”.
That means a certain amount of predictability for them, which they regard as highly important. During the second half of the last century, they adapted business models that was all about finding more and more sophisticated methods for predicting and controlling tastes. Thus they tried to ensure that the huge investments made in an artist’s first hit would be more than returned by a whole series of albums that would sell well regardless of their quality.
In a larger perspective, the ongoing war against file-sharing networks is more a war for securing this predictability, market synchronization and control, than it is about defending copyrighted works against their unauthorised reproduction.

A pyramid. That is the default image used by the Motion Picture Association of America to visualize online piracy. The pyramid theory rhetorically suggests that anti-piracy measures can cut the head of piracy. By taking away the small number of ”suppliers”, the whole networks will dry up. Needless to say, this assumes that file-sharing networks are basically about distributing blockbuster movies, and only blockbuster movies. And indeed, if you’ve made your whole career in a business where the top ten is everything, then you will probably get such an impression when just looking at the top ten list of The Pirate Bay.

But what happens if we instead of the pyramid take the well-known image of the long tail, that lets us consider the quantitative relation between the few hits and the many non-hits? Then it becomes clear that the war against piracy is attacking the distribution of all those smaller niches that together makes up the majority of data in larger file-sharing networks – while pirated copies of the big hits are usually possible to get hold of anyway.

Copyright enforcement in the 21st century has changed its fundamental character. Anti-piracy today is not an all-out war against the unauthorised copying of copyrighted data. Such a war would be impossible to wage, as the weapons of mass reproduction are already decentralized into every single home. Rather, anti-piracy fights against the copying of uncopyrighted metadata; against the indexing, interlinking and globalizing of private archives. That is exactly what the ongoing case against The Pirate Bay is about: Not the distribution of copyrighted data itself – which takes place between millions of peers – but the distribution of metadata such as filenames, checksums and addresses.

Of course, copyright cannot today be about regulating protecting an exclusive right to copying. Using digital information, even if only visiting a website, means copying that information to another place, beyond the possible supervision of any copyright enforcer. A computer works by copying bits all the time: From ROM to RAM, from www to cache, from device to device or client to client or peer to peer. Wireless networks and portable devices complicates the question of how to distinguish local file transfers from file-sharing between different systems. Developments in network architectures, software and hardware, continue to undermine the foundations of copyright law.

Enforcement therefore has to rely on rather arbitrary metaphors, in order to single out the data replications that should be practically regulated. Consider the artificial distinction between ”downloading” and ”streaming” of music, regarded as equivalents to record distribution and radio broadcasting, respectively. These notions from one-way mass-media are forcefully applied to the internet, although it is basically the same data transfer that is taking place in both cases. The only difference between ”streaming” and ”downloading” lays in the software configuration at the receiving end, where the digital signal is either saved as a file or directly converted to an analog output.

In order to understand the permanented crisis of the copyright system, we can identify three intersections, three conceptual divisions in a complex relationship to each other. They have never been fixed, but without a relative stability, without a basic discoursive agreement about where to draw these lines in any given context, the copyright system does in fact collapse.

  • PRIVATE/PUBLIC.
    Question: What is a copy?
    In a social network, it’s unquestionably legal to invite some friends to watch tv and listen to music in your private home, without permission from any rights holder. But how large and how open may an assembly be until the media use is defined as ”public”? The classroom and the small office, birthday parties and prayer meetings: these are just some examples of settings where the drawing of the private/public line has become an intricate task for copyright lawyers. But also for contemporary artists are playing with and questioning the same distinction.
    In a network of electronic devices, the corresponding question is about deciding when copying transgresses some kind of private sphere, and if a data transfer should be considered permanent or temporary. Here we can situate the whole DRM debacle, usually questioned mainly because its inability to permit the fully legal private copying, like transferring music files from a computer to the same person’s portable player. Yet it’s less about binary permissions saying a simple ”yes” or ”no”, and more about how everyday habits are shaped by the much more subtle technical barriers and possibilities: Interfaces, standards, traffic shaping, asymmetric connections.
    By enforcing distinctions between private and public, copyright operates in the Real.
  • IDEA/EXPRESSION.
    Question: What is an artwork?
    Copyright protects expressions but not ideas themselves; that is written into every copyright law. Without such an form/content-distinction, worked out in the late 18th century by philosophers like Johann Gottlieb Fichte, copyright would either implode or explode. You can’t claim copyright on facts, words, chords or colours, but if you take a suffucient number of them and combine them according to your own soul, you might pass the ”threshold of originality” into the realm of artworks.
    But how high is this treshold? Dan Brown took a ready-made conspiracy theory from an earlier book as core plot for his own bestseller but was taken to court but freed. On the other hand, hip hop producers cannot use a few seconds of sampled sound without special permission – they did it in the 1980s, but since then the line between idea and expression in music has been redrawn, creating a harsher copyright climate.
    There is not one single norm, but a lot of very different customs for different types of expression: For example, spoken words are not enclosed by copyright to any degree even close to that which regulates the use of musical sound, simply because a strict interpretation in that field would render mainstream journalism impossible. Photography has its own norms, very different from other visual arts.
    When it comes to computer software or databases, the distinction between idea content and expression form gets terribly confused. Sampling, appropriation and remixing practices dispute the drawing of this line. One brilliant example is Sven König’s software art performance sCrAmBlEd?HaCkZ!, using spectral analysis to rebuild musical sounds with fragments of other musical sounds, developed from his initial intention to ”split the atom of copyright”. Constructing signifying chains by playing with notions of form and content, presenting the one as the other: Is that not a characteristic of much contemporary art, ever since Duchamp?
    By enforcing distinctions between idea and expression, copyright operates in the Symbolic.
  • PRODUCER/CONSUMER.
    Question: What is an author?
    References to an imagined class of ”the authors” seems to be inescapable in any discussion focusing on copyright. Thus, the fragmented reality of cultural production is replaced by a coherent whole. In reality there are old hitmakers and upcoming talents, pornographers and poets, living and dead, rich and poor. Ideology washes away all contrasts and instead presumes a common interest in strenghened copyright.
    Legally, copyrights are assigned to individuals regardless of their profession; anyone who has ever written a line on the web is a copyright holder. However, during the 20th century a practical process of collectivization took place. The copyright system expanded through the institution of numerous collecting societies, assigned to collect license fees for broadcasting and public performances, in order to redistribute it to the actual rights holders.
    With today’s statutory fees on storage media like cassette tapes and hard disks, the arbitrariness of this model takes on a whole new dimension. ”Compensation” cannot even theoretically be motivated by the real use of the storage media, but the money is given out to an imaginary class defined through arbitrary statistics from older media.
    Dogmatic thinking about copyright presents producers and consumers as opposite poles, implicating the ideal of a ”balance”. But isn’t it more appropriate to characterize contemporary cultural production not as the opposite of consumption, but rather as a deviant kind of excessive and passionate consumption? Think about Walter Benjamin’s book collector who at a certain point turn to writing new books that he couldn’t acquire otherwise, or about the record collector whose passionate consumption smoothly glides into DJ:ing and further to producing new records.
    As one and the same device can be used for both operations, read and write, the intermingling of roles gets even trickier. The difference between author and audience does not disappears, but it gets functional, varying from time to time. To produce and to consume are verbs, but copyright ideology treats them as nouns.
    By enforcing distinctions between producer and consumer, copyright operates in the Imaginary.

Local/public, form/content, producer/consumer. It’s not that these three fundamental distinctions are disappearing, but they are deterritorialized and reterritorialized in ways far too complex, and far too different between different media and artforms, for one single system to handle. As the foundations are shaken and the concepts are getting fuzzy, a lots of greyzones are opening. We can recognize both a positive grey and a negative grey.
Intensified surveillance, scare tactics, paid infiltrators, pressure against hardware and network suppliers, spamming of networks with damaged files, screen dumps as legal evidence, private organizations building databases over suspected file-sharers, and of course the raid against The Pirate Bay: These are some examples of the negative greyzone in which anti-piracy activities are operating.
On the other hand, there is a positive grey that affirms the intermingling of concepts through undertakings that may be artistic or commercial, ethical or technological. Its basic characteristic is not anti-copyright, but rather an attitude of estrangement, or plain unconcern, towards copyright.

This positive greyzone connects all the everyday cultural exchanges that might formally constitute copyright infringement, but where no one would even care to claim that, as there is not even a dissatisfied rights holder to find. All the shades of grey between the penguin white of a creative commons licence and the pitch black of a zero day blockbuster release. Between what is formally allowed and what can practically be done, there is a space for multiplication of small habits that we call the Grey Commons.

In the middle of this sea of techno-cultural turbulence we have to navigate with the help of language. Copyfights are continuously raging at this conceptual level, deep under the legal and political surface. Rather than trying to solve the copyright issue, we try to keep it boiling and give space for a more shades of grey in the way we talk about everyday cultural life. Early compromises that tries to reform copyright law, usually just move the problem around, from one of the destabilized distinctions to another.
Some common dead-ends can be identified in contemporary discussions about peer-to-peer file-sharing. The first is consumerism – usually characterized by treating downloading as something separate from uploading. But file-sharing is a horizontal activity, where ”up” and ”down” are only very temporary distinctions, especially since the break-through of bittorrent swarming. Instead of justifying file-sharing as a response to high prices, we should focus on how it differs from the top-down record store model of selling pre-packaged information.

Another trap we see in so-called alternative compensations systems; institutional models promising to legalize filesharing by putting a fee on communication media and using the money to ”compensate” copyright holders. There is no need to polemicize, but interesting enough to explore the unarticulated assumptions of that discourse. For example how to draw the line between files worthy of compensation and ordinary webpages, or between authors and non-authors, or between local and public file transfers. There is simply no water-proof way of measuring what is shared on an entity like ”the internet”, wherever that ends or begins, in order to locate the authors that need ”compensation”.

The very focus on reforming the copyright law is itself a common trap. First of all, because sweeping discussions about one entity called ”copyright” obscures the plurality in how all the different cultural practises relate or do not relate to copyright. Some might need copyright, some might not – and some cultural forms we might not need to preserve at all.
Instead we should shift our attentions to the very particular and concrete ways in which cultural production and circulation works today and discuss each one on its own terms: How they relate to computer networks and how they can make themselves less dependent on copyright.
Focusing on the copyright law itself also bears the danger of ignoring the practical effects and non-effects of the law. No matter if you want a soft copyright that keeps some limited rights but also guarantees some freedom, or a hard copyright law banning everything unauthorized. The price for effective enforcement will be the same.
In any case, it demands that an individual can be made responsible for every single data transfer. Every IP address and every mobile device must be identified to a physical person. Implementing that means first of all a ban on all anonymous sharing of connectivity.
Any attempt to general enforcement of copyright in the context of computer networks necessarily leads to the same ambition: Defining, shaping and locking up the way our networks are organized and used. That (rather than any loss of privacy) is also the most significant aspect of the ongoing implementation of the European Data Retention Directive.

The big question taking shape on the horizon is: Free establishment of communications, or individualization of peers?
Free communications means the right of any peer in a network and to be the gateway to a new network – be it with a wireless router, or a web server allowing anyone to connect and communicate. That is not an utopia, but rather how the internet has developed as long as we know it.
Individualization of peers, on the other hand, means that any activity in the network has to be identified to a responsible individual.
Such an ambition demands that Internet Service Providers are held responsible of delivering the information about which individuals that have had access to a certain IP address, and that every web community needs to identify their users, which is clearly incompatible with free networking. The result is oligopolization: A few licensed network providers, connecting the many individualized network ends by over-prized asymmetrical connections.
If, on the other hand, network providers are not held responsible, then our networks have no ends and may expand in all kinds of unexpected and interesting directions, connecting network to network to network, with lots of inputs and outputs, giving a potential locality to the internet experience. But that also means the end of the state’s ambition to identify every person behind a certain IP address – for good and bad. Obviously, the copyright industry will fight with its claws for not giving up that control.

A computer is a machine that can simulate any other machine. Hence it can also do a perfect digital simulation of the copyright system. But the ideal notion of a pure ”content industry” implies copyright to be the only machinic configuration. It wants the computer to simulate only one machine – and we don’t mind if a network somtimes simulates a crappy machine, as long as it’s able to simulate good ones as well.
It’s not about finding the perfect solution to be used in the future, but to exploit the grey zone to allow for a thousand of unforeseeable futures to blossom, and to let art and music keep playing with the disctinctions that copyright instead wants to keep rigid. We will always choose a large amount of half-ass solutions over the one totalizing master plan. There are techno-cultural complexities beyond our human capacity to compute.

Halvfria nätverk

23 november 2006



Företaget Fon skänker bort gratis routrar till alla i Sverige som vill dela sina internetuppkopplingar trådlöst på deras villkor, precis som de tidigare gjort på kontinenten. Basal konsumentvägledning på svenska finns här.
Låt oss bara åtminstone för en stund avstå från käcka utrop om det fantastiskt solidariska i att ”bli en fonero”, och komma ihåg att Fon trots allt inte är en ”rörelse”, utan en helkommersiell storsatsning där bland andra Google står för riskkapital. Utan att vare sig fördöma eller hylla, borde det vara läge för reflektion. Hoppas alltså att kommentarsfältet går hett.

Alla Fon-anslutna delar ut sin uppkoppling får tillgång till alla andras nät, när de befinner sig i närheten. Icke-anslutna har möjlighet att betala för tillgång. Användaridentiteten är knuten till ens personuppgifter, som lagras centralt av Fon. Och notera avtalstexten:

6.10. FON reserves the right at all times to disclose any user information as FON deems necessary to satisfy any applicable law, regulation, legal process or governmental request.
Inte ens domstolsbeslut krävs alltså för att din identitet ska lämnas ut, exempelvis till upphovsrättsindustrins privatspanare (naturligtvis är det bara en tidsfråga innan dessa hör av sig till Fon med sådana krav, om de inte redan gjort det). Knappast tillfredsställande villkor på den punkten.
Intressantare vore förstås om Fon kunde ge tillgång till sitt nät utan att personuppgifter involverades, genom någon slags kontantkortsmodell. kontroversiellt är inte anonym trådlös tillgång, som ju ändå finns att tillgå överallt i dagens stadsmiljöer. Rätten att som privatperson dela vidare sin internetuppkoppling utan att ansvara för vad andra gör med den, även om man inte är en ”licensierad ISP” som lagrar personuppgifter i en databas, måste försvaras. Inte bara som en tom princip, utan som förutsättning för att några verkligt spännande trådlösa utvecklingar även bortom Fon alls ska kunna skönjas. (En fråga som är betydligt större och intressantare än frågan om ”integritet”!)
För övrigt ska det bli intressant att se vilken lösning som väljs när man nu ska bygga gratis internet i Stockholms lokaltrafik (och kanske hela Stockholm) – registrering med personnummer, eller öppna nät?

De villkor som man går med på om man tar emot en gratis router (pdf 1, pdf 2), vilka skärskådas i en utmärkt bloggpost rubricerad ”Is FON evil?”. Förutom att man måste registrera sig inom en månad, förbinder man sig att delta i Fon-nätverkandet under ett års tid – 24 timmar om dagen, sju dagar i veckan. Och ajabaja om man använder annan mjukvara än den officiella. (Fast ett visst hackande försiggår såklart.)

Den som öppnar sitt trådlösa nät för Fon-abbonenter kan alltså inte öppna det för alla andra. Här finns en potentiell konkurrens mellan Fon och rörelsen för (riktigt) fria trådlösa nätverk – en rörelse som visserligen aldrig riktigt har slagit i Sverige, bortskämda som vi är med fasta linor, men väl annorstädes.
I Tyskland har det följaktligen förekommit en del diskussion om Fon kontra Freifunk. Det senare en gräsrotsrörelse vars visioner handlar om att använda OLSR-protokoll för att bygga öppna ”mesh”-nätverk, hyfsat framgångsrikt i delar av östra Berlin.Bloggposten ”Is FON evil?” sammanfattar:
So is FON evil? Not neccessarily.

FON does certainly not sound like a community led by Mr. NiceGuy.

FON is a business model, that generates profit from the bandwidth of their community members, while supplying them with cheap hardware. If you ever wanted a cheap router for home use? Maybe FON is the choice.

Ever wanted a router for freifunk or some custom firmware? According to the terms of use, FON is not for you.

Ever wanted a freifunk router or some other community router next year? Shop a FON-one, register, keep it up for one year, unregister and there you go.
Uppdatering: Har nu fått höra att de routrar som delas ut nu är av ett annat slag än de Linksys-routrar som Fon tidigare sålde subventionerat. Fons specialroutrar går inte att flasha om utan att man löder och har sig. Deras firmware är krypterad och checkar allt mot Fons centrala server, bara för att inte användarna ska kunna använda dem på annat sätt än Fon tänkt sig. Behöver jag nämna att jag blir allt mer skeptisk?