Magnus Eriksson bio photo

Magnus Eriksson

Internet and beyond. Pre-modern, post-human, para-academic.

Email Twitter Github Zotero

Paper + presentation framförd vid litteraturvetenskapliga institutionen i Lund

Prolog

På Berlinkonferensen Wizards of OS 41 tidigare i höst håller Lawrence Lessig, Stanfordprofessor i juridik och grundare av upphovsrättsreformisterna “Creative Commons”2, ett framförande där 2000-talets kultur karaktäriseras som en “Read/Write Culture” i kontrast till 1900-talets “Read-only Culture”, kännetecknad av massmedier, avstånd mellan folk och beslutsfattare, centraliserad kontroll över arbete och massproducering av subjektiviteter. En bild som liknar Foucaults disciplinsamhällen3 lika mycket som Apples berömda reklamfilm på 1984-temat4

På 2000-talet däremot har, enligt Lessig, nya möjligheter öppnat sig (eller åter-uppöppnat sig, eftersom paralleller dras till den tidiga moderniteten). Nu har alla med en dator och en uppkoppling möjlighet att publicera, nå ut, filtrera information och vara medskapare till sin kultur, inte bara konsumenter. Internet ses som ett slätt rum, för att låna en term från Deleuze.5 En plats befriad från hinder, regleringar och hierarki, precis som Baudelaire tidvis såg boulevarderna i Paris på 1800-talet.6 

Deleuze själv såg däremot något annat växa fram efter disciplinsamhällenas nedbrytande. 1990 skrev han i “Postskriptum om kontrollsamhällena”7 om nya maktteknologier som ersätter de gamla disciplinsamhällena, där individen formades till subjekt genom att passera en serie av slutna system, alla med sin egen omslutande logik; först är man i skolan, sen är man på fabriken o.s.v. Detta har ersatts med livslångt lärande, flexarbete8, en ständigt splittrad uppmärksamhet9 där inget fullbordas. Genom det som först verkade vara nya friheter har en ny typ av makt, kontrollsamhällena, vuxit fram, som arbetar med små modulationer i öppna system och som kräver nya analysmetoder10. Borta är disciplinsamhällenas formade individ och vi regleras nu i egenskap av marknadssegment och digital information i databaser, där vi tillåts eller vägras tillträde till olika privilegienivåer. Enligt Deleuze är det intressanta inte barriären som hindrar oss utan datorn som lokaliserar vår position och bestämmer våra privilegier.11 

När jag talar om makt menas inte Makten med stort M, som visas i Apples reklamfilm, utan makt i betydelsen förmåga. Förmåga att åstadkomma effekter; cirkulering, att kopieras. Denna tillgång till eller uteslutande från makt är i allt högre grad teknologiskt medierad. Hyllningar till den nya kommunikationsteknologin förutsätter att det överflöd av förmåga som de bär med sig är jämt fördelad och att makt är något som arbetar med negativitet och förbud, en motsats till förmåga, när de i själva verket är synonymer.12 Det betyder dock inte att makten är något man kan inneha, den kan man bara utöva. Vad man kan inneha är (partiell) kunskap om hur man får tillgång, tillåten eller otillåten, till utövandet av makt. 

I essän protected mode, utan att nämna Deleuze, diskuterar Friedrich Kittler framväxandet av just en sådan makt i en närläsning av persondatorns processorchip.13 Där växer, samtidigt som i den amerikanska byråkratin, ett tvåklassystem fram av users och supervisors. Den lägre nivån kan följa reglerna, den högre ändra dem. Den lägre nivån presenteras med ett användargränssnitt, den högre med programkoden. En uppdelning mellan producenter och konsumenter bränns in i själva hårdvaran.14 Läsande och skrivande är separerade på två nivåer. READ/WRITE 

Kittlers metod, som även inspirerat den här undersökningen är att analysera diskursnätverk; hur en given kultur lagrar, överför och bearbetar data. På makronivå i datornätverken ska jag analysera samma mekanismer som sker i en dators mikroprocessor, inte som en metafor utan som en utsträckning av den teknologiska grund som detta nätverk baseras på. 

Min hypotes är att förmågan att skriva och publicera, att lämna spår, inte enbart är befriande och berikande, inte heller något nytt för 2000-talet. Troligen skrevs mer under 1900-talet än i hela världshistorien sammanlagd; rapporter, artiklar, nyheter, uppsatser, avtal, memos och brev. Inte bara av en skrivande elit, utan även “vanliga” medborgare var tvungna att fylla i blanketter, formulär, undersökningar, ansökningar, skriva överklagan, signera dokument och avtal med en tidigare oöverträffad frekvens. De slutna disciplinsystemen som Foucault analyserat förutsätter ett oändligt skrivande av bekännelser och rapporter, mot bakgrund av en allmän läs- och skrivkunnighet. Mitt undersökningsobjekt här är text i väldigt vardaglig mening. Texten hanteras av en dator precis som all annan data. Den lagras, överförs och behandlas. Dessa tre principer ska jag illustrera med exempel och visa hur de oftast regleras utan användarens kontroll eller vetskap. Trots, eller kanske på grund av, den frihet och öppenhet som karaktäriserar Internet kan dessa regleringar spridas.  

Lagring 

Allting som sker på Internet lagras, ingenting försvinner. Detta är en princip som så gott som alltid gäller även om det kan vara mer eller mindre svårt att hitta eller få tillgång till data. Alla spår på Internet lagras, vare sig man lämnat dem medvetet i form av texter, bilder och filmer eller omedvetet i form av besökta hemsidor, googlesökningar eller kreditkortsbetalningar. 

Som de flesta makttekniker i den här bemärkelsen är detta varken gott eller ont. Idag förläggs allt mer tjänster från din egen dator till webben15, vilket innebär att de förläggs till ett företags servrar. Mail, dokument, bilder, adressböcker, dagböcker och program läggs upp med olika grader av tillgänglighet och öppenhet.16 Fördelarna är flera. Data blir tillgängligt överallt, riskerar inte att försvinna vid datorhaveri och man behöver inte ödsla sitt eget lagringsutrymme eller sin egen processorkraft.  tldr

Men detta innebär också att man ger upp kontroll över sin data. Den ingår nu i ett nätverk av makt. Med andra ord har olika användare, maskiner eller människor, olika tillgång till att manipulera och läsa datan. Vem bestämmer då vad som ska lagras och hur tillgängligt det ska vara? Man skulle kunna tro att det är den som skriver, men så är det bara under vissa villkor. Studerar vi exempelvis användaravtalet till den mest populära bloggtjänsten, googleägda Blogger17, hittar vi i paragraf 11 följande text:

  1. STORAGE AND OTHER LIMITATIONS Pyra18 assumes no responsibility for the deletion or failure to store information entered into Blogger. […] Pyra retains the right, at Pyra’s sole discretion, to determine whether or not Member’s conduct is consistent with the letter and spirit of the BTS19 and may terminate Service if a Member’s conduct is found to be inconsistent with the BTS.

Utan att kunna avkrävas motivation bestämmer alltså företaget själva om det någon skriver överensstämmer med avtalets ”anda” och ansvarar inte för borttagen information. Samma makttekniker som på Internet motiveras av bekämpning av upphovsrättsbrott, skräpinformation eller skydd av varumärken, motiveras hos den amerikanska regeringen av kampen mot terrorismen och skydd av fosterlandet. Sedan införandet av ”The Patriot Act”20 får den amerikanska gränskontrollen plocka ut en inkommande resenär och ta in dem på utan att kunna avkrävas motivation eller vad misstanken rörde. Bara med anledning att den personen ansågs vara ett hot mot ”andan” som går under namnet Homeland Security21. Du vet att du alltid är övervakad, men aldrig vilket beteende eller koppling till vilken person som gör dig misstänkt. Öppenhet ökar inte bara möjligheter till dialog och utbyte, utan även till identifikation och övervakning. Särskilt om insamlandet, ägandet och bearbetandet av informationen är asymmetriskt fördelad med olika nivåer av läsande och skrivande. Kriget mot terrorism och kriget mot piratkopiering har gett oss utökad, både tillåten och otillåten, lagring och samkörning med olika databaser, från flygresenärers mat- och sittplats-vanor22 och Internetleverantörers kunddatabaser till lagrandet av alla amerikanska telefonsamtal23

Identifikation får både objektiva och subjektiva konsekvenser som samspelar. Då man medvetet eller omedvetet alltid lämnar spår vars lagring och tillgänglighet delvis står utanför sin kontroll innebär det att man aldrig kan vara säker på när man själv eller något som kan återkopplas till en kan identifieras. Till den grad användare är medvetna om detta kan man anta att det skapar självregleringsmekanismer. Medvetenheten att det som skrivs är permanent och tillgängligt, även anteckningar och dagboksinlägg, kan tänkas leda till att vissa ståndpunkter inte skrivs, om de nu ens tänks och vetskapen om att man lämnar elektroniska spår när man besöker eller söker efter hemsidor kan hindra någon från att söka upp viss information, med rädsla för att det ska kunna återkopplas. 

För att återkoppla till Foucault kan vi här se hur detta skiljer sig från hans panoptikon.24 Det kan verka som att en viss panoptikonmekanism är i görningen här, men vid närmare eftertanke finns vissa nyansskillnader. Där panoptikon identifierade ett subjekt och vid vissa tidpunkter samlade information om denna samlas här information om allt och alla, hela tiden. I detta, vad De Landa kallar panspektron25, framträder ett subjekt enbart efter att en viss fråga filtrerar bort information tills ett subjekt framträder. Panoptikon jobbar med brist, att små övervakningsresurser kan övervaka många subjekt, där panspektron jobbar med ett överflöde av information. Där ett subjekt till panoptikon aldrig visste om information samlades in vid en given tidpunkt, vet ett subjekt under panspektron aldrig om den information som samlas in i framtiden kommer att användas emot en och om det man gör idag i framtiden kommer klassas som misstänkt beteende. Panspectron är, till skillnad mot panoptikon, inte ens beroende av denna subjektiva dimension där makten måste visa att den ser, men inte blir sedd, utan den kan fungera helt utan individens vetskap. 

Lagring kan också ske genom andra medel än att säkra dokument och data. Exempel på muntliga kulturer genom mänsklighetens historia råder det ingen brist på och här lagras något genom att säkra fortsatt spridning. På många sätt liknar mycket av texten på Internet tal i sin flyktighet, tillfällighet och realtidslighet, men varje gång något överförs på Internet skapas det en kopia och dessa sprids lättare än man tror. En privat MSN-konversation kanske loggas av en oförsiktig motpart som utan vetskap delat ut hela mappen “Mina dokument” på fildelningsnätverket “Direct Connect”26, vilket gör att vem som helst som söker på “@hotmail.com” kan kopiera den och en mängd andra privata konversationer. I samma mapp av inte-längre-dina dokument lagras dina digitalkamerabilder med filnamn av syntaxen “DSC.27, också de sökbara och kopieringsbara. 

På Internet finns det flera sätt att hitta kopior för något som plockats bort från originalsidan. Googles sökbotar indexerar hela Internet med jämna mellanrum och det man söker i är deras cache, tillfälliga databasindex, vilka också är tillgängliga för den som söker en tid efter originalsidan är borta. På The Internet Archive har man den något retoriska ambitionen att bevara hela Internet och där sparas permanent välbesökta hemsidor i olika versioner. Detta är tråkigt för den som vill plocka bort material, oavsett om det är privata bilder och konversationer som läckt ut till fildelningsnätverk eller om det rör sig om politiskt kontroversiella filmer som amerikanska militären vill ha bort från videositer. I nästa avsnitt ska vi titta närmare på hur denna spridning regleras.  Överföring 

Spridningen, eller kopieringen som det egentligen handlar om, och regleringen av denna fungerar olika beroende på vilken infrastruktur det rör sig om. De två extrempunkterna är å ena sidan den centrala servern som användarna kopierar materialet ifrån men i sig inte är sammankopplade med varandra och å andra sidan det horisontella filutbytet i peer-2-peernätverk28, fildelningsnätverk, där alla användare av nätverket kopierar från varandra. Mellan dessa punkter finns vårt spektrum och olika mekanismer som förskjuter det i ena eller andra riktningen. 

I exemplet YouTube29 är det tydligt hur spridningen sker på företagets villkor. När man, efter att ha sett färdigt på ett videoklipp erbjuds knappen “share this video” erbjuds man endast möjligheten till att via mail sprida en länk som leder tillbaka till YouTubesidan med den aktuella filmen. Det fria utbytets språk används för att beteckna något annat. Man får alltså inte kontroll över filmen för att kunna skicka den till någon, spara den på hårddisk, bränna på DVD-skiva eller sprida i fildelningsnätverk. Detta innebär inte bara att spridningen kontrolleras och trafik genereras tillbaka till YouTube för att kunna locka användaren med annat material eller reklam, utan också att YouTube har möjlighet att plocka bort oönskat material utan att det har spridits till andra källor, vilket man frekvent gör på grund av upphovsrätten30 eller genom samarbetet med den amerikanska försvarsmakten, där hemmagjorda filmer från Irakkriget upplagda av amerikanska soldater och irakiska motståndsmän rensas ut31. Inga garantier för bevarandet av filmklipp ges. Detta är en mekanism som är möjlig genom att YouTube använder sig av flash-formatet som inte möjliggör visande av källkoden och där alla beräkningar sker på serversidan istället för klientsidan. Till skillnad mot html-formatet där källkoden är öppen och filmen hämtas av klienten för att spelas upp från en temporär mapp. 

Samma mekanismer fast inverterade, finns inbyggda i de kopieringsskydd som går under namnet DRM, Digital Rights Management32, och som musikfiler köpta via så kallade “lagliga nedladdningstjänster” som iTunes Music Store33 oftast är belagda med och hindrar dig från att vidare kopiera filen du köpt eller lägga den på en annan mp3-spelare än Apples egna iPod. I ännu högre utsträckning ges här illusionen av att något är i din ägo när kontrollen över användandet i själva verket är bestämt utanför din kontroll. I det första fallet rör det sig om spridning, i det andra fallet nerladdning. Båda tjänsterna använder sig av enbart EN av dessa fildelningens sidor, medan den andra beläggs med tekniska förhinder. 

Dock tål det att, med risk för att enligt nya EU-regler begå ett lagbrott genom att sprida kunskap om kringgående av kopieringsskydd34, upprepa att all digital information är lika manipulerbar som text och alltså som spelas upp på din dator redan är i din ägo. Den datoralfabetism som du inte har, har någon annan. För YouTube finns programmet TubeSock35 som plockar hem filmer och för att kringgå iTunes kopieringsskydd “FairPlay” finns programmet PlayFair36.  

Bearbetning 

Förutom att lagras och spridas finns ytterligare en egenskap hos datorn, vilken gör den till något annat än media, nämligen förmågan att tolka och bearbeta data. Jag ska ge några exempel på hur denna tolkning och bearbetning sker både av människor och av maskiner samt hur de båda samverkar. 

Till skillnad mot skrivna böcker som får återkoppling i andra medier som dagstidningar, radio, TV och universitet, får ett blogginlägg kommentarer i direkt anslutning till texten. Kvalitén på kommentarerna varierar mellan högt och lågt. Insiktsfulla kommentarer och korrigeringar beblandar sig med spam, hutlösa sågningar och personliga påhopp. Men varierande kvalitet är inte ett lika stort problem som varierande kvantitet. På alla de stora bloggtjänsterna finns problem med ”spambots”37 som, genom att förklä sig till mänskliga användare, fullkomligt sprutar ur sig kommentarer i syfte att förleda användare till reklamsiter. Kampen mellan ett myller av allt mer förfinade spambots och bloggtjänstens försvar är ofta en ojämn kamp och en gränskontroll blir ofta nödvändig att införa då spamfilter inte kan skilja på människa och maskin, vän och fiende. Eftersom maskinen inte kan skilja på om den modererar maskinskrift eller människoskrift måste en människa kapabel att klara Turingtestet38 kliva in. Öppenheten inskränks för att skydda just densamma från en explosion av icke-diskursiv data. Till skillnad från maskinmoderatorn, som enbart tolkar tecken, kan människomoderatorn på gott och ont frestas att moderera bort inte bara sådant som stör kommentatorfunktionen utan även sin egen författarfunktion, nämligen obekväma åsikter och hård kritik. 

Frågorna och svaren på Internetforum modereras så gott som alltid, för även om en maskin inte kan ta sig förbi textigenkänningen vid registreringen beter sig människor, för att parafrasera The Matrix, även dem som virus ibland. Med luddiga kriterier för vad som stör forumet och vad som bara är hård intern kritik kan denna makt missbrukas på samma sätt som användningsområdet för alla kontrollsystem tenderar att utvidgas proportionerligt med deras kapacitet; från svenska fildelningslagen39 till samkörandet av databaser i The Patriot Act.40 

Precis som kastruller och stekpannor skapar akustiskt oväsen, d.v.s. icke-diskursiv information, som kan dränka ljudet från ett politiskt torgmöte kan teckenflöden utan mening dränka frågor och svar i en politikerchatt på aftonbladet och genom den påföljande modereringen kan Thomas Bodström fortsätta välja frågorna om fotboll över de kritiska frågorna om EU:s datalagringsdirektiv som han arbetar för att driva igenom.41 Men det är sällan det ens finns en person eller ett företag att ställa mot väggen när det gäller den här typen av makt, utan ofta rör det sig om decentraliserade mekanismer, ofta med goda intentioner, som samverkar och får oanade konsekvenser.  

Datoranalfabetism 

READ / WRITE. Två kommandon på datorprogrammens lägsta nivå vittnar om att det finns en ny skrift42. Det är ingen anledning för litteraturvetare att övergå till systemvetare, men i den allmänna läskunnighetens tidevarv framträder en ny analfabetism, datoranalfabetismen, som inte bör glömmas bort bakom användargränssnitt, ikoner och multimedia. De syftar, som Kittler skriver, till att skilja de tekniska funktionerna och användarna av dessa funktioner från varandra.43 För deras eget bästa enligt marknadsföringen.44 När ekonomi och politik allt mer datoriseras hindrar en sådan datoranalfabetism inte bara användare att begripa sig på ingenjörsteknologi utan också de ekonomiska och politiska mekanismer som vi alla är inbegripna i. 


  1. Lizards of Open Source. http://www.wizards-of-os.org/

  2. Utarbetar alternativa licenser för upphovsmän. http://creativecommons.org/

  3. Foucault, Michel (2003): Övervakning och straff: fängelsets födelse.

  4. 1984-temat används i kanske världens mest kända TV-reklam där en kvinna iklädd företagets kläder krossar en gigantisk TV-skärm varifrån storebror hypnotiserar massorna. http://applemuseum.bott.org/sections/ads.html

  5. Deleuze, Gilles. Guattari, Félix (1987): A Thousand Plateaus: Capitalism and Schizophrenia. Sid. 474f

  6. Berman, Marshall (1988): Allt som är fast förflyktigas: Modernism och modernitet. 124f

  7. Deleuze, Gilles (1990): Post Scriptum: Sur les sociétés de contrôle. Res Publica 23. Brutus Östlings Bokförlag Symposion AB. Stockholm

  8. Virno, Paulo (2004): A grammar of the multitude : for an analysis of contemporary forms of life.Sid. 84f

  9. http://continuouspartialattention.jot.com/WikiHome

  10. Deleuze (1990)

  11. Ibid.

  12. Se Foucault, Michel (2002): Sexualiteten historia. Band 1: Viljan att veta. Sid. 94f

  13. Kittler, Friedrich (2003): ”Protected Mode” i Maskinskrifter: Essäer om medier och litteratur. Sid. 253

  14. Kittler (2003). Sid. 259

  15. Denna utveckling benämns ”web 2.0”. Se http://en.wikipedia.org/wiki/Web_2

  16. Detta dokument är skrivet med hjälp av docs.google.com där jag kan lagra och märka dokument samt med en knapptryckning göra dem tillgängliga för andra utvalda medarbetare eller publikt på en blogg.

  17. http://www.blogger.com

  18. Företaget bakom Blogger.

  19. ”Blogger Terms of Service”, alltså användaravtalet.

  20. Uniting and Strengthening America by Providing Appropriate Tools Required to Intercept and Obstruct Terrorism Act of 2001 http://en.wikipedia.org/wiki/USA_PATRIOT_Act

  21. http://en.wikipedia.org/wiki/Homeland_security

  22. Göteborgs-Posten: ”EU och USA eniga om nytt flygavtal” 2006-10-07

  23. Helsingborgs dagblad: ”Cheney pressas om tele- skandal” 2006-05-15

  24. Foucault (2003) sid 200f

  25. De Landa, Manuel (1991): War in the age of intelligent machines.

  26. Fildelningsnätverk där användaren väljer vissa mappar på hårddisken som ska vara tillgängliga för andra. http://sv.wikipedia.org/wiki/DC++

  27. Filnamnet på bilder överförda från digitalkamera till dator är för flera tillverkare ”DSC” följt av en sifferkombination, punkt och filtypen.

  28. Icke-hierarkiska datornätverk. Inga noder har speciella privilegier gentemot andra. http://sv.wikipedia.org/wiki/P2P-nätverk

  29. Googleägda YouTube är världens största videosite där användare kan ladda upp egna videsnuttar. http://www.youtube.com

  30. BBC: ”YouTube cuts 30,000 illegal clips” http://news.bbc.co.uk/2/hi/business/6069692.stm

  31. NY Times: ”Anti-U.S. Attack Videos Spread on Web” http://travel2.nytimes.com/2006/10/06/technology/06tube.html

  32. http://en.wikipedia.org/wiki/Digital_Rights_Management

  33. Apples tjänst för betalmusik.

  34. Ett delförslag i WIPO Broadcasting Treaty som är under förhandling inom EU: https://www.eff.org/IP/WIPO/broadcasting_treaty/

  35. http://stinkbot.com/Tubesock/

  36. http://en.wikipedia.org/wiki/FairPlay

  37. En spambot är ett program skrivet för att, i det här fallet, leta upp blogginlägg att kommentera och där skriva inlägg som ser ut som en vanlig kommentar men som innehåller länkar till reklamsiter.

  38. Turingtestet, utvecklat av Alan Turing, testar artificiell intelligens genom att en människa ställer frågor till datorer i ett nätverk. Denne ska sedan avgöra vilka av svaren som är inmatade för hand av en människa och vilka som är automatiskt genererade av en ett datorprogram.

  39. Expressen: ”Legalisera fildelning!” 061022

  40. Washington Times: ”Patriot Act of 2001 casts wide net”

  41. Aftonbladet: ”Vi ska inte ta efter USA:s dåliga saker” http://www.aftonbladet.se/vss/val2006/story/0,2789,769535,00.html

  42. Kittler (2003) ”Skriftkulturens slut”

  43. Kittler (2003) ”Datoranalfabetismen”

  44. Se debatten om ”Trusted computing”: http://www.lafkon.net/tc/