Nic nie budzi tak silnego sprzeciwu społeczeństwa obywatelskiego jak inwigilacja internetu. Dyskusje zainicjowane gestem Edwarda Snowdena, który w 2013 roku ujawnił szczegóły funkcjonowania programów szpiegowskich PRISM oraz XKeyscore administrowanych przez amerykańską agencję wywiadowczą National Security Agency (NSA), nie ustają. Przypomnijmy podstawowe informacje.

GIGANCI W SŁUŻBIE NSA

Pierwszy z programów, o których istnieniu świat dowiedział się w wyniku demaskatorskich działań byłego analityka NSA, służy do przeszukiwania danych przechowywanych na serwerach należących do takich firm, jak Microsoft, Apple Inc., Google, Facebook, Skype czy AOL. Giganci branży internetowej udostępniają te dane NSA na mocy odpowiednich umów. Listy elektroniczne internautów, prywatne posty publikowane w serwisach społecznościowych, czaty, a nawet zapisy rozmów wideo są gromadzone w wielkich ilościach i „prześwietlane” na podstawie słów kluczy pod pretekstem tzw. wojny z terroryzmem, proklamowanej po atakach z 11 września 2001 roku przez administrację George’a Busha. Wykrycie podejrzanej frazy w pliku inicjuje procedurę przesłania go do agenta NSA, który uważnie sprawdza zawarte w nim treści. Drugi z programów stanowi podstawę funkcjonowania dalece bardziej zaawansowanego systemu inwigilacji – dzięki jego narzędziom analitycy NSA mogą obserwować w czasie rzeczywistym bieżące działania konkretnej osoby korzystającej z sieci w dowolnym miejscu na świecie, wystarczy na przykład, że znają jej adresy e‑mailowe. NSA patrzy. Żadna prywatna wiadomość wysłana drogą elektroniczną nie jest w istocie prywatna, żadne zapytanie kierowane do wyszukiwarki nie jest anonimowe. I jakkolwiek z faktu monitorowania aktywności komunikacyjnej internautów zdawali sobie sprawę niemal wszyscy, niewielu wierzyło w to, że działania, o których mowa, prowadzone są w sposób systemowy i na skalę globalną.

Rewelacje ujawnione przez Snowdena przyniosły kres mitologii wolnego internetu, internetu demokratycznego, data ich upublicznienia stała się zaś, jak dowodzi Geert Lovink, symboliczną cezurą wieńczącą erę tzw. nowych mediów. Holenderski medioznawca pisze:

Afera z NSA to koniec cybernaiwności. Kwestie związane z funkcjonowaniem internetu stały się częścią światowej polityki. Uwikłanie cybernetyki we wszystkie aspekty życia zwykłych obywateli jest faktem. Wartości, którym hołdowało pokolenie internetu – decentralizacja, komunikacja peertopeer, idea sieci jako kłącza (rhizome), legły w gruzach. Informacja o każdym twoim kliknięciu, może być użyta przeciwko tobie. Rok 2014 cofnął nas do realiów świata sprzed roku 1984. I nie chodzi o wymowę książki Orwella, ale symboliczną datę rozpoczęcia sprzedaży pierwszych komputerów osobistych wyprodukowanych przez Apple, które tak bardzo zmieniły pejzaż medialny. Przed rokiem 1984 komputery, pierwotnie projektowane z myślą o zastosowaniach militarnych, służyły potężnym systemom biurokratycznym i były wykorzystywane do liczenia i kontrolowania populacji ludzkiej. Teraz ponownie stały się narzędziem w rękach przedstawicieli wojskowego aparatu bezpieczeństwa, wykorzystywanym, by identyfikować i eliminować Innego. NSA, przy aktywnym wsparciu firm, takich jak Google, Facebook czy Microsoft, zyskała totalną wiedzę o przepływie informacji (Total Information Awareness, TIA). Gdy komputery osobiste (personal computer, PC) znikają z naszych biurek, ich miejsce w zbiorowym technoimaginarium zajmują ukryte przed naszym wzrokiem ogromne centra analizy danych1.

Informacje o wszechobecnej cyfrowej inwigilacji i szczegółowym monitorowaniu przez władzę wszelkich niemal wymiarów prywatnego życia obywateli Stanów Zjednoczonych (a także innych państw na świecie) zelektryzowały opinię publiczną oraz wzmogły aktywność artystów zajmujących się haktywizmem, sztuką mediów taktycznych, działaniami w obszarze open source, krytyczną analizą społecznych i politycznych implikacji stosowania oprogramowania komputerowego.

SZTUKA PO SNOWDENIE

Strategie proponowane przez przedstawicieli sztuki określanej przez niektórych mianem PostSnowden Media Art2, różnią się od siebie. Część artystów tworzy instalacje, które umożliwiają względnie anonimowe przeglądanie zasobów sieci. Jedną z nich jest Autonomy Cube (2014), praca Trevora Paglena i Jacoba Appelbauma prezentowana w galerii Altman Siegel w San Francisco. Kim są jej twórcy i co ich łączy? Paglen to naukowiec, autor pojęcia „geografia eksperymentalna” oraz kilku książek, w tym monografii Blank Spots on the Map. The Dark Geography of the Pentagon’s Secret World (2009), artysta fotograf, który zasłynął pracami przypominającymi o tym, że jakkolwiek „logikę organizującą amerykański aparat nadzoru ufundowano na takich pojęciach, jak niewidzialność (invisibility) i tajność (secrecy)”3, to działania owego aparatu są realizowane w świecie fizycznym, obejmują realne przestrzenie i wymagają materialnej infrastruktury. Skalę owej infrastruktury obnażają wykonane przez Paglena zdjęcia lotnicze zabudowań kwatery głównej NSA w Fort Meade w Maryland, siedzib National Geospatial‑Intelligence Agency (NGA) w Springfield oraz National Reconnaissance Office (NRO) w Chantilly w stanie Virginia.

Paglen ma też swój wkład (jako jeden z operatorów) w nagrodzony Oskarem dokument Citizenfour (2014), zrealizowany przez Laurę Poitras, która z ekipą filmową asystowała Snowdenowi w pierwszych dniach największego wycieku tajnych informacji w historii USA. W jednym z fragmentów tego filmu (wieńczącego filmowy tryptyk Poitras ukazujący Amerykę po atakach z 11 września 2001 roku) pojawia się Jacob Appelbaum, niezależny dziennikarz śledczy, haker i aktywista. Kamera towarzyszy mu, gdy wezwany do Brukseli wraz z innymi dziennikarzami rozpowszechniającymi informacje przekazywane przez Snowdena, występuje przed Komisją Praw Człowieka Parlamentu Europejskiego, zwracając uwagę na to, że pod przykrywką walki z terrorem władze Stanów Zjednoczonych gromadzą wrażliwe dane o obywatelach własnego państwa – i to takich, którzy z działaniami o charakterze terrorystycznym nie mają nic wspólnego. „To, co kiedyś nazywaliśmy wolnością, dziś nazywamy prywatnością […]. Tracąc prywatność, tracimy wolność – przestajemy swobodnie mówić to, co myślimy”4 – ostrzega Appelbaum, współtwórca projektu wirtualnej sieci komputerowej Tor (The Onion Router), firmowanego przez Electronic Frontier Foundation (EFR). Tor to sieć wykorzystująca serwery uruchamiane przez wolontariuszy na całym świecie i stosująca mechanizmy tzw. trasowania cebulowego, które znacząco utrudniają analizę ruchu sieciowego, sprzyjając w ten sposób anonimowemu działaniu w internecie – anonimowemu, pod warunkiem zachowania wielu dodatkowych środków ostrożności. Warto dodać, że oprogramowaniem Tor posługują się między innymi operatorzy witryny WikiLeaks.

Autonomy Cube, owoc współpracy Paglena i Appelbauma, to kostka z pleksiglasu o wymiarach 34,3 na 34,3 cm z zamkniętym wewnątrz hardware’em, który tworzy hotspot Wi‑Fi, pozwalający na łączenie się z serwerami Tor. Wyeksponowana na postumencie w przestrzeni galeryjnej jest, co podkreślają twórcy, minimalistyczną rzeźbą, formą nawiązującą do pracy Condensation Cube (1963–1965) Hansa Haackego, a jednocześnie w pełni funkcjonalnym punktem dostępowym, oferującym osobom odwiedzającym wystawę doświadczenie internetu wolne od imperatywu autocenzury, nieobarczone wahaniem, które czasem towarzyszy formułowaniu zapytania w wyszukiwarce. Dodajmy, doświadczeniem dla wielu nowym. Nie wszyscy wiedzą o sieci Tor. Niektórych zniechęca konieczność instalowania na prywatnym komputerze czy laptopie dodatkowego oprogramowania, niezbędnego, by móc się z nią połączyć, jeszcze innych odstraszają informacje o jej ciemnej stronie (np. o istnieniu forów, których użytkownicy wymieniają się dziecięcą pornografią).

ZASZYFROWAĆ WSZYSTKO

Ujawnienie skali elektronicznego nadzoru spowodowało wzmożone zainteresowanie aplikacjami szyfrującymi dane. „Szyfrowanie ma znaczenie. […] Stanowi podstawowy rodzaj ochrony […]”5 – mówił Snowden, zwracając się do uczestników konferencji South by Southwest® (SXSW®) zorganizowanej w 2014 roku w Austin. W tym samym roku przedstawiciele globalnego ruchu na rzecz wolności w internecie – Access Now – rozpoczęli kampanię promującą powszechne użytkowanie cyfrowych narzędzi szyfrujących, realizowaną pod hasłem Encrypt All the Things. Własne rozwiązania w zakresie kryptografii zaproponowali artyści, wśród nich Jochen Maria Weber, twórca projektu Cuckoo (Kukułka) (2015). Berliński artysta sięgnął po układy Arduino i skonstruował urządzenie, które „rozprasza” szyfrowaną wiadomość w przestrzeni mediów społecznościowych. Oryginalną wiadomość rozbija się na podstawowe atomy alfabetu – litery, te zaś „chowa” w nowych słowach lub frazach generowanych przez system Cuckoo. Owe słowa i frazy są następnie „podrzucane”, niczym kukułcze jaja, w formie postów, na konta zakładane na przykład na Twitterze. By odczytać oryginalną wiadomość, należy się posłużyć drugim urządzeniem, które przechwytuje z odpowiednich kont posty z jej zaszyfrowanymi fragmentami i je odkodowuje.

„Gromadzenie danych na masową skalę, nadzór i kontrola internetu stały się normą i są sankcjonowane przez prawo. A może by tak [prowokacyjnie] wykorzystywać sieci społecznościowe do ukrywania w nich informacji?”6 – pyta Weber. Akt zawłaszczenia istniejących infrastruktur, co do których istnieje pewność, że są przedmiotem nieustannej kontroli służb wywiadowczych – zawłaszczenia dokonanego z intencją budowania alternatywnego, ukrytego porządku komunikacji, nosi oczywiste znamiona subwersji, i jako taki jest niezwykle interesujący. Jednak czy szyfrowanie „wszystkiego” oraz implementowanie rozwiązań służących maskowaniu tożsamości to wystarczająco skuteczna metoda walki z mechanizmami cyfrowego nadzoru uderzającymi w fundament wolności? Być może – o czym mówi wprost Quinn DuPont, badacz kulturowych, społecznych i politycznych kontekstów kryptografii – lepszą strategią jest doprowadzenie do zwarcia (short circuit) w systemie7.

Benjamin Grosser, “Scare Mail”, 2013.Copyright © Benjamin Grosser. All rights reserved.

STRASZNE SŁOWA

Ciekawą formę krytyki realizowanej jawnie, i to w samym centrum systemu, proponuje Benjamin Grosser, twórca wielokrotnie nagradzanego dzieła ScareMail. ScareMail to wtyczka do przeglądarki, po zainstalowaniu której każdy e‑mail wysłany za pośrednictwem usługi Gmail zyskuje dodatkową zawartość w postaci fragmentu narracji dołączanego do pola podpisu. Algorytmicznie wygenerowany tekst zawiera słowa, które według Grossera powinny zostać zauważone przez oprogramowanie szpiegowskie NSA, to jest takie, których obecność może sugerować złe intencje nadawcy listu bądź też zwiastować zbliżający się atak terrorystyczny. Oficjalna lista słów kluczy, na które reaguje PRISM, dotąd nie wyciekła. Upubliczniono natomiast dokument z analogicznym spisem (mowa o dokumencie Analyst Desktop Binder), sporządzonym przez przedstawicieli Department of Homeland Security (DHS, Departament Bezpieczeństwa Wewnętrznego Stanów Zjednoczonych)8, wykorzystywanym przez pracowników National Operations Center (NOC) do monitorowania mediów społecznościowych. To właśnie zaczerpnięte z niego wyrazy są „wpisywane” w narracje generowane przez program ScareMail. Na liście opracowanej przez DHS znajdują się zarówno słowa oczywiste, takie jak Al‑Kaida i brudna bomba (dirty bomb), jak i te z pozoru neutralne, takie jak facility (z ang. udogodnienie, zaplecze, budynek)9. Grosser często podkreśla w swych wystąpieniach i autokomentarzach, że w wyniku działań tajnych służb ponownemu zakodowaniu uległy potężne zasoby języka – słowa, które kilkanaście lat temu w nikim nie wzbudziłyby lęku, dziś konotują niebezpieczeństwo.

„Maszyny pracujące w centrach wywiadu w amoku przeszukują miliony wiadomości elektronicznych, by na podstawie pojedynczych wyrazów próbować przewidzieć przyszłe działania ich nadawców” – wyjaśnia artysta i tłumaczy cel swego projektu:

Najczęstszą odpowiedzią świata na ideologię NSA, [która zawiera się w motcie] collect it all, jest zastosowanie procedur szyfrujących oraz ukrywanie własnej aktywności realizowanej w sieci przed czujnym okiem systemów nadzoru. To zrozumiała symetryczna odpowiedź, jakkolwiek działanie takie przypomina w istocie próbę konkurowania z NSA na jej własnym boisku. ScareMail ucieleśnia odmienną strategię – strategię asymetryczną, którą Alexander Galloway określił mianem exploit10 […]. Jako indywidualny artysta nie jestem w stanie konkurować z ludźmi z NSA na polu łamania szyfrów. Mogę jednak wykorzystać przeciwko nim ich własne pragnienia – między innymi pragnienie zgromadzenia dosłownie każdej informacji. Innymi słowy, dam ich algorytmom wyszukiwania dokładnie to, czego chcą: jeszcze więcej „strasznych” słów. Jeśli każdy e‑mail będzie zawierał „straszne” słowo, którego tak usilnie pragną, to proces przeszukiwania zawartości serwerów obsługujących konta pocztowe stanie się jałowym ćwiczeniem, w myśl zasady: a search the returns everything, is a search that returns nothing of use11.

Warto przytoczyć kilka szczegółów dotyczących samych narracji dołączanych do wiadomości wysyłanych za pośrednictwem usługi Gmail po zainstalowaniu wtyczki ScareMail. Tekstem źródłowym, stanowiącym ramę syntaktyczną tekstów pośrednich, których fragmentami operuje generator Grossera, jest powieść Raya Bradbury’ego 451° Fahrenheita. Posiłkując się komputerowymi metodami przetwarzania języka naturalnego (natural language processing, NLP), Grosser zlokalizował rzeczowniki i czasowniki w oryginalnym tekście Bradbury’ego i zastąpił je odpowiednio sformatowanymi i prawidłowo odmienionymi wyrazami ze wspomnianej już listy słów kluczowych opublikowanych w dokumencie DHS. Artysta przygotował w ten sposób dziesięć różnych tekstów pośrednich, które zasiliły bazę danych generatora ScareMail. Dzięki zaimplementowanym metodom stochastycznym, fragmentaryczne narracje, które rozszerzenie ScareMail „dopisuje” do wiadomości e‑mailowych wysyłanych przez użytkowników wtyczki, za każdym razem różnią się od siebie, jakkolwiek na ich związek z oryginałem wskazują pojawiające się od czasu do czasu imiona i nazwiska głównych bohaterów powieści – Montaga i Clarissy. Teksty generowane przez ScareMail są poprawne pod względem językowym, lecz pozbawione głębszych sensów. Zastosowany przez Grossera zabieg twórczej reapropriacji kanonu literatury, szczególny rodzaj antropofagii literackiej praktykowanej dosyć często przez twórców tzw. literatury elektronicznej, został doceniony przez jej krytyków. W roku 2014 ScareMail, dzieło, które debiutowało rok wcześniej na nowojorskim festiwalu PRISM Breakup, znalazło się wśród kilkudziesięciu najważniejszych dzieł e‑literatury prezentowanych w ramach wystawy towarzyszącej konferencji Hold The Light zorganizowanej w Milwaukee pod patronatem Electronic Literature Organization.

CZY NAS SŁYSZYCIE?

Grosser wyjaśnia: „historie ScareMail mają działać jak pułapki, zwracać uwagę NSA na konkretne wiadomości i zmuszać [jej agentów] do czytania nonsensu”12. Czy NSA powinno się bać „strasznych mejli”? Oczywiście nie. Działania niszowej aplikacji nie zakłócą i nie spowolnią pracy oprogramowania szpiegowskiego oraz nie zaszkodzą serwerom obsługującym centra przetwarzania danych NSA, w taki sposób, w jaki zaszkodzić mogą im na przykład przypuszczane przez haktywistów ataki DDoS (Distributed Denial of Service – rozproszona odmowa usługi). Projekt ScareMail służy w istocie czemuś innemu – stworzeniu przestrzeni eksperymentu, w której bada się to, jak świadomość działania protokołów software determinuje zachowania internautów. Dlatego Grosser uważnie śledzi komentarze użytkowników wtyczki oraz dokumentuje doniesienia medialne na jej temat, czyniąc ich analizę elementem konferencyjnych prezentacji. Z obserwacji artysty wynika na przykład, że wiele osób zainteresowanych projektem i popierających jego ideę, obawia się jednak testowania wtyczki na własnym komputerze. Postawa taka znajduje swe odzwierciedlenie w popularnym dyskursie medialnym:„Ten program w inteligentny sposób dodaje słowa, [na które wyczulone są rządowe programy szpiegowskie], do twoich niewinnych e‑maili. Możesz w ten sposób wyrazić swój cichy protest wobec Państwa Nadzoru. Tylko nie obwiniaj nas, jeśli federalni zapukają do twoich drzwi”13 – napisał dziennikarz „Fast Company Magazine”.

Internet jest inwigilowany. Można go porzucić w sposób dosłowny lub też rozstać się z nim symbolicznie, powtarzając gest Arama Bartholla, który, nawiązując do kontrowersyjnego performansu Ai Weiweia Dropping a Han Dynasty Urn (1995), upuścił na ziemię panel ledowy rozświetlający się napisem „Internet”, przypominający jeden z tych, jakie montowano w witrynach tak popularnych w latach 90. ubiegłego stulecia oraz w pierwszej dekadzie obecnego milenium kafejek internetowych, do których wchodziło się z ulicy, by za niewielką opłatą i w sposób anonimowy korzystać z sieci14. Można też zostać, nie chować się i – tak jak zrobili to Mathias Jud i Christoph Wachter – wysłać do NSA i Government Communications Headquarters (GCHQ, brytyjska służba specjalna zarządzająca najbardziej inwazyjnym programem przechwytywania danych Tempora) jawny komunikat: „Czy mnie słyszycie?”15.