agata zborowska: intro zaciemnianie

To say everything is not to tell all.

[Mathelin 1991: 29]

 

Najnowsza odsłona „małej kultury współczesnej” ukazuje się w szczególnym momencie. Niewiele ponad dwa tygodnie temu weszła w życie ustawa antyterrorystyczna dająca szczególne uprawnienia szefowi Agencji Bezpieczeństwa Wewnętrznego, jak na przykład Swobodny dostęp do danych biometrycznych i osobowych, duża łatwość w zakładaniu podsłuchów czy możliwość blokowania stron internetowych „na mocy ustawy o działaniach antyterrorystycznych” [Klicki 2016]. To tylko niektóre uprawnienia wprowadzane pod płaszczykiem ochrony bezpieczeństwa, kosztem naszych praw. Szczególnie ciekawą rolę pełni w ustawie kategoria (niestałej) tożsamości – trudność w jej jednoznacznym ustaleniu lub podejrzenie o kontakty z „cudzoziemcami” mogą być łatwym pretekstem do naruszenia naszej prywatności. Ustawa to jednak nie jedyny problem ze zbieraniem i wykorzystywaniem danych osobistych. Już od jakieś czasu trwają prace nad połączeniem karty płatniczej z kartą ubezpieczenia zdrowotnego (tzw. KUZ), która miałaby między innymi umożliwiać uzyskanie dostępu do lekarza oraz do historii choroby i jednocześnie byłaby kartą płatniczą [Klinger, Janczura 2016] [1]. Łatwo sobie wyobrazić, że banki chętnie skorzystają z przekazanych im w ten sposób informacji [Litwiński 2016].

 

widzialność // prywatność // opór // kamuflaż // szum // tłum // dostęp // nadzór // algorytm

 

Numer poświęcony ZACIEMNIANIU otwiera wywiad Marcina Gołąba z Alkiem Tarkowskim – socjologiem, dyrektorem Centrum Cyfrowego „Projekt: Polska” i koordynatorem projektu Creative Commons Polska. Tarkowski zwraca uwagę na relatywność i zmienność kategorii prywatności w kontekście nowoczesnych technologii, którą jego zdaniem można definiować „ na różne sposoby i co więcej (…) – ludzie również powinni móc określać (…) [jej] poziom”. Prywatność podlega negocjacjom, jak choćby w przypadku młodzieży, która często postrzegana jest jako grupa nieświadoma zagrożeń czyhających w internecie. Tarkowski, przywołując książkę danah boyd It’s Complicated. The Social Lives of Networked Teens (2015), zwraca uwagę, że również tak powszechna praktyka, jak kreowanie własnego wizerunku w sieci przez nastolatków, staje się pewną odmianą strategii zaciemniania.

O kwestii widzialności w perspektywie tożsamości pisze więcej Marcin Stachowicz, który analizuje wybrane projekty artystyczne wykorzystujące zdjęcia wykonywane dla celów aplikacji Google Maps i Street View. Na podstawie prac Jona Rafmana, Michaela Wolfa i przede wszystkim Mishki Hennera, autor przekonująco argumentuje, że te „strategie przechwytywania” mogą mieć emancypacyjny charakter, demaskując politykę opartą na dialektyce odkrywania/zakrywania. Efekty przechwycenia tej strategii przez artystów, w kontekście publikacji Finna Bruntona i Helen Nissenbaum Obfuscation. A User’s Guide for Privacy and Protest (2015), analizuje w swoim tekście Anna Tomczak. Zastanawiając się nad logiką big data pokazuje, że taktyki ZACIEMNIANIA o charakterze spekulatywnym, choć najczęściej realizowane są na małą skalę, mogą mieć wymierne skutki społeczne.

O teoretyczny potencjał kategorii ZACIEMNIANIA, tego co nieprzejrzyste, niewyraźne, czy słabe [Steyerl 2013], pyta Aleksander Kmak. W tekście Co widać, jeśli nie widać? Słabe obrazy Philippe’a Grandrieux analizuje filmy mało jeszcze w Polsce znanego francuskiego reżysera, wpisując je w nurt „filmowego brutalizmu”. W zdecydowanie bardziej metaforyczny sposób pojęcie ZACIEMNIANIA rozumie Karolina Ćwiek-Rogalska, analizująca nieprzetłumaczoną na język polski głośną książkę Vyhnání Gerty Schnirch (Wygnanie Gerty Schnirch, 2008) czeskiej pisarki Kateřiny Tučkovej. Opisując losy głównej bohaterki powieści – niemieckiej Czeszki, która mimo przymusowych wysiedleń postanawia pozostać po wojnie w Brnie – wskazuje jak nieskuteczna może okazać się taktyka ZACIEMNIANIA w formie osobistego kamuflażu, ukrywania sekretów i radzenia sobie z traumą.


 

[1] Innym dyskutowanym pomysłem jest wprowadzenie mID, czyli dowodu osobistego w smartfonie. O zagrożeniach z możliwej współpracy władzy publicznej z sektorem prywatnym (w tym przypadku sieciami komórkowymi) zob. np.: Wiele funkcji nowego dowodu osobistego, Ostrzeszowinfo.pl z 29 czerwca 2016, http://ostrzeszowinfo.pl/wiadomosci/wiele-funkcji-nowego-dowodu-osobistego/cid,8301,dostęp 14 lipca 2016.

 

bibliografia:

danah boyd It’s Complicated. The Social Lives of Networked Teens, Yale University Press, New Haven, London 2014.

Finn Brunton, Helen Nissenbaum, Obfuscation. A User’s Guide for Privacy and Protest MIT Press, Cambridge 2015.

Wojciech Klicki, Ustawa antyterrorystyczna wchodzi w życie – co się zmienia, Panoptykon.org z 1 lipca 2016, https://panoptykon.org/wiadomosc/ustawa-antyterrorystyczna-wchodzi-w-zycie-co-sie-zmienia, dostęp: 14 lipca2016.

Klara Klinger, Michał Janczura, Do lekarza jak do bankomatu: karta płatnicza zostanie połączona z kartą ubezpieczenia zdrowotnego, Gazetaprawna.pl z dnia 18 kwietnia 2016, http://serwisy.gazetaprawna.pl/zdrowie/artykuly/936873,karta-platnicza-zostanie-polaczona-z-karta-ubezpieczenia-zdrowotnego.html, dostęp 14 lipca 2016.

Paweł Litwiński, Nie wprowadzajmy e-ułatwień kosztem naszej prywatności, Gazetaprawna.pl z 12 lipca 2016, http://prawo.gazetaprawna.pl/artykuly/959221,litwinski-nie-prywatyzujmy-naszej-prywatnosci.html,komentarze-najnowsze, dostęp 14 lipca 2016; oraz Prywatyzacja prywatności, Panoptykon.pl z dnia 13 lipca 2016, https://panoptykon.org/wiadomosc/prywatyzacja-prywatnosci-obywatela, dostęp 14 lipca 2016.

Catherine Mathelin, Lacanian Psychoterapy with Children. Broken Piano (The Lacanian Clinical Field), Other Press 1991.

Hito Steyerl, W obronie nędznego obrazu, przeł. Ł. Zaremba, „Konteksty” 2013, nr 3.

Kateřina Tučkova, Vyhnání Gerty Schnirch, Host, Brno 2010.

Wiele funkcji nowego dowodu osobistego, Ostrzeszowinfo.pl z 29 czerwca 2016, http://ostrzeszowinfo.pl/wiadomosci/wiele-funkcji-nowego-dowodu-osobistego/cid,8301,a,dostęp 14 lipca 2016.

 

Dodaj komentarz

%d bloggers like this: