Wydanie bieżące

1 stycznia 1 (169) / 2011

Katarzyna Szkaradnik,

HOMO-LOGINIZACJA?

A A A
PRZYCZYNEK DO FENOMENOLOGII FENOMENU LOG IN
„Nie mnie, lecz loginu słuchając, mądrze będzie zgodzić się,
że wszyscy w sieci stanowią jedność (i zero)”

(Heraklit XXI wieku)

PRO-LOG

Niespodziewanie moja tożsamość została wystawiona na aukcję w serwisie Allegro. Nie znaczy to bynajmniej, że stała się przedmiotem e-handlu. Implodowała do wirtualnej czarnej dziury, skąd nie ma powrotu, gdzie tworzy się baza danych nie do odzyskania i nie do usunięcia. Postanowiłam „reanimować” swoje założone kilka lat temu w tym serwisie, lecz nigdy nie wykorzystywane konto. Wejście na nie wymaga jednak, oczywiście, podania identyfikatora i hasła. Przewidziane przez wiele podobnych witryn zapomnienie tego drugiego nie stanowiło przeszkody. Tu wszystko jest bezproblemowe niczym w reklamie – przykładowo w portalu Tlen zapewnia się usera optymistycznie (w stylu „jedna pastylka i po bólu”): „Nie pamiętasz swojego hasła? Wystarczy, że klikniesz tutaj”; na potwierdzenie tej łatwości obok umieszczony został wizerunek magicznej różdżki. Dzięki podaniu panieńskiego nazwiska matki oraz kodu pocztowego mogłam zmienić hasło również w Allegro. Krok drugi okazał się wszakże nie do wykonania. Choć otrzymałam nowy kod dostępu, nie byłam w stanie się zalogować, gdyż… nie pamiętałam loginu. Wypróbowałam każdy, jaki przyszedł mi na myśl – z repertuaru powielanego w różnych wariantach – jednak wciąż odbijałam się od zamkniętych drzwi: „Nieprawidłowa nazwa użytkownika”. Moje dane były zatem odczytywane jako „niezgodne z prawidłami”. Ponieważ nie można utworzyć drugiego konta dla tego samego adresu e-mail, założyłam je dla innego – cudzego. Niemniej, niepokojące uczucie alienacji pozostało.

* * *

Czy istotnie Internet stanowi obszar swobodnego nawigowania między stronami WWW? Ową pozbawioną barier globalną wioskę, która umożliwia każdemu (w domyśle: „podłączonemu”) dojście do danych, powiązanych wciąż wzrastającą liczbą linków (dziś, koniec końców, sprzężonych doskonale w „Dołącz do nas na Facebooku”)? Jak zatem potraktować tak powszechnie napotykane komunikaty: „Anonimowy użytkownik nie może…”, „Musisz się zalogować, żeby…”, „Pełny dostęp tylko dla…”, „Zaloguj się, aby korzystać z personalizacji”. Zaryzykuję tu twierdzenie, iż Sieć staje się coraz bardziej „poszatkowana”, „rozszufladkowana” – a w ślad za nią i ten, kto się w niej porusza. Korzystanie prawie z każdego serwisu wymaga na wstępie wyzbycia się anonimowości – wymiany e-maila (kluczowego, gdyż często potwierdzenie/dokończenie rejestracji następuje dopiero w momencie odpowiedzi na automatycznie przesłany na niego link aktywacyjny), daty urodzin, płci (tak istotnej dla rozpatrywania redefinicji cielesności w cyberświecie), nieraz wręcz imienia i nazwiska, numeru telefonu komórkowego, miejscowości wraz z kodem pocztowym albo przynajmniej kraju (wybieranego niekiedy z anglojęzycznej listy) – wymiany na „nazwę użytkownika” oraz hasło dostępu do danej witryny. Nie dokonam chyba nadmiernego uogólnienia, stwierdzając, iż mało kto rozważa, do czego posłużą owe wiadomości, mało kto zapoznaje się z warunkami korzystania z serwisu, czyta wieloparagrafowy regulamin, którego znajomość należy „zaznaczyć” przed kliknięciem „Akceptuję”. Jakże często wykonuje się kolejne kroki rutynowo, automatycznie. Niemal bez obiekcji, towarzyszących zazwyczaj podpisywaniu umów na papierze, przechodzimy do porządku nad niebłahą „zgodą na gromadzenie, przetwarzanie i wykorzystywanie danych”. Niejasno tylko przeczuwamy, że nasze personalia wykorzystywane są istotnie w celach marketingowych (wysyłanie reklam pod kątem zainteresowań i danych osobowych użytkownika). Działania te tuszuje się jednak chęcią dostosowania usług do potrzeb konkretnego usera, który nie jest – nie zamierza być! – biernym odbiorcą masowej, ujednoliconej treści.

Na pytanie, „Dlaczego warto [się zarejestrować]?” – serwis PC World (http://www.pcworld.pl/cru/warto.asp) odpowiada wyczerpująco, próbując, co godne zauważenia, pozyskać zaufanie empatią: „Nienawidzisz, gdy na jakiejś stronie nie możesz się zarejestrować bez wypełnienia setek okien, uzupełniania mnóstwa nieistotnych informacji? Pamiętaj, nas też to drażni. Zdajemy sobie jednak sprawę, że im więcej informacji będziesz nam skłonny udostępnić, w tym lepszy sposób będziemy mogli dopasować naszą ofertę do Twoich unikalnych potrzeb. Pomóż nam – powiedz coś o sobie – ponieważ mamy wiele do zaoferowania!”.

Oferenci usług internetowych zachwalają rejestrację jako otwarcie pola nieograniczonego potencjału. W zarządzanej przez Wirtualną Polskę domenie Bloog.pl dowiadujemy się, że: „Bloog to idealny sposób na [m.in.] pokazanie, kim jesteś”. Wyliczenie owych korzyści z rejestracji kończy się „wspólnotowym” apelem: „Bloguj razem z nami!”. Pojawiają się również mniej osobiste, a bardziej profesjonalne wyjaśnienia, np.: „Zarejestruj się w usłudze Windows Live™ ID, aby w jednym miejscu zarządzać informacjami osobistymi, preferencjami zainteresowań, subskrypcjami biuletynów i preferencjami kontaktowymi dla materiałów marketingowych”. Yahoo! namawia zaś, bazując na kulcie konsumpcyjnej błyskawiczności, opłacalności i bezkłopotliwości: „Rejestracja jest łatwa” oraz „Zarejestruj się teraz! (To nic nie kosztuje)”, ponieważ „Dzięki kontu Yahoo! dostaniesz konto e-mail i inne wiodące usługi internetowe”.

Gdy dopiero rozpoczynano rekonesans w możliwościach Sieci, Derrick de Kerckhove (1996: 137) kontrastował człowieka masowości (epoka supremacji telewizji) z człowiekiem szybkości (epoka skomputeryzowana), zauważając pragnienie humanizowania stosunków z maszyną. Od tamtego czasu cała sytuacja nieco się zmieniła. Szybkość dotyczy zwłaszcza przemożnej potrzeby uzyskania pożądanej informacji, ale także „znalezienia się u siebie”, „na pewnym gruncie”. Chcemy jak najprędzej dostać się do konta, dlatego właśnie dokonujemy rejestracji w serwisach (gdyż jest to niezbędne, by dotrzeć do jakichś materiałów) bez uprzedniej rzetelnej orientacji w regulaminie. Jeśli nie mamy ochoty się trudzić, denerwować i wpisywać swoich haseł przy każdej „wizycie”, możemy skorzystać z opcji „Zapamiętaj mnie (na tym komputerze)”. Prośba doprawdy wzruszająca, grająca na emocjach. Tymi słowami rozstawano się niegdyś z kimś bliskim, z kim tracono kontakt, zwykle za sprawą dalekiego i trwałego wyjazdu (notabene, czy dziś jest naprawdę możliwe, by nie móc kogoś odnaleźć?). Teraz tak „zapamiętani” stajemy się dzięki „ciasteczkom” (cookies), plikom zapisywanym przez konkretny serwer na naszym twardym dysku i umożliwiającym automatyczne otwarcie się strony głównej (np. Naszej Klasy) bez logowania albo natychmiastowe wyświetlenie się hasła po wpisaniu loginu (który skądinąd sam „podpowiadany” bywa po wstawieniu pierwszego znaku). Zatroszczono się już, byśmy nie dostali niestrawności od nadmiaru tych „ciasteczek”. Najświeższy projekt nosi dwuznaczną nazwę OpenID (otwarty dowód tożsamości), a polega na stworzeniu szansy automatycznego logowania z jednego adresu (serwera) – o ile tylko posiada się konto w Wirtualnej Polsce – do wielu „stowarzyszonych” witryn.

Czy jednak w tle „logowania w mgnieniu oka” (https://openid.wp.pl) nie czai się groźba łatwiejszej kradzieży wszystkich danych, podszycia się pod użytkownika, jak również pokusa skumulowania informacji o nim z różnych profilów w jednym miejscu i ułatwienia serwisom ich wymiany? I tak – ubezpieczyciel podnosi stawkę składki, poznawszy zawartość „medycznego konta WWW” klienta, a reklama restauracji może być „wycelowana” z dokładnością do dzielnicy miasta (podawanie kodu pocztowego!).

Na co dzień rzadko bierzemy pod uwagę tego rodzaju niebezpieczeństwa. Mniej świadomemu userowi „na własnym komputerze” jego dane wydają się bezpieczne – jakby wbrew permanentnemu „skanowaniu” ich przez programy internetowe. Zachowuje wszak te „ślady” każdy serwer, z którym się łączymy. Co powinno najbardziej zastanawiać, niekiedy podczas rejestracji do zupełnie nowego serwisu w polach przeznaczonych do wypełnienia (np. nazwisko, numer komórki) po wpisaniu pierwszego znaku reszta „podpowiada się” samoczynnie. Czyżby zatem wszystkie te informacje już się tam znajdowały? Znamienne wydaje się spostrzeżenie, iż aktualnie swoistym depozytem, wartością ekonomiczną w Internecie jest nie tyle siatka zależności pomiędzy członkami „społeczeństwa sieciowego”, ile fakty, które tam na swój temat upowszechniamy niezależnie od intencji komunikowania rozumianego jako partnerska relacja zwrotna: „Świat kapitalizmu semantycznego to świat mass self-communication, czyli świat masowej samo-komunikacji. A komunikacja to władza. Kto zrozumie, jak się zmieniają reguły komunikacji, posiądzie klucz do serc i umysłów ludzi, w rezultacie posiądzie władzę i pieniądze. Analitycy kapitalizmu semantycznego podkreślają, że skuteczność Google i podobnych firm polega na niezwykłej sile uwodzenia. Oferują one za darmo doskonałe usługi, wyzwalając pragnienie kontroli – nawet bowiem jeśli zdajemy sobie sprawę, że każde kliknięcie jest rejestrowane, a serwery tych firm wiedzą o nas więcej, niż mogło o tym marzyć KGB, to nie potrafimy zrezygnować z pokusy. Ta miękka, choć totalna de facto kontrola nie jest jednak celem, lecz środkiem do celu, jakim jest po prostu akumulacja kapitału” (Bendyk 2009).

Operatorzy serwerów mogą znać odpowiedź na tak intymne pytania, jak: „Twoja ulubiona zabawka?”, „Czego boisz się najbardziej?”, „Największe marzenie Twojego życia?”, jeśli tylko któreś z nich wybierze się do odzyskiwania hasła. „Im” potrzeba w zasadzie jednokrotnej rejestracji. Kolejnych logowań potrzebujemy już my sami. Wracając do kwestii humanizowania kontaktów z maszyną – teraz to „ona” (ludzie, którzy „za nią” stoją) usiłuje uczłowieczać, nasycać emocjami kontakt z użytkownikiem. Zalogowanie się generuje komfort psychiczny. Jesteśmy u siebie. „Witaj” – zwraca się do nas system, umieszczając za tym zawołaniem nasz login. W Allegro owo familiarne „Witaj” napotykamy na stronie głównej, ale nad przyciskiem „Zaloguj się”, nie „Zarejestruj się”, oferuje się więc jakby ciepłe uczucia tym, którzy już „zostali przyjęci” do grona wtajemniczonych. Może w istocie logowanie warto przewrotnie porównać do rytuału przejścia choćby w ujęciu van Gennepa? Czy jednak umożliwia ono uzyskanie pełnej, harmonijnej nowej tożsamości? Wyłaniają się tu liczne paradoksy, nad którymi chciałabym się na chwilę zatrzymać.

Przede wszystkim logowanie dotyczy różnych „zakresów” prywatności (wytycza je). Sądzę, iż można wyróżnić trzy: dostęp ścisły (konto bankowe, biblioteczne, w sklepie internetowym, e-mail itp.) – inni byliby tu intruzami o niecnych intencjach; dostęp głównie na własne potrzeby (blog, konto na Chomikuj.pl) – ja coś gromadzę/tworzę, inni mogą w mniejszym lub większym stopniu korzystać i komentować; dostęp w celach komunikacyjnych (fora) – dołączenie do pewnego grona o równych uprawnieniach. Z tymi sferami koreluje niejednakowa presja logowania. Teoretycznie the choice is Tours. Daje się nam wolną rękę w „określaniu siebie” („Wybierz login i hasło”). Podczas rejestracji konta e-mail w Google otrzymujemy informację, że „śmiało możesz je [dane] zmieniać w dowolnym momencie”. Teraz charakteryzujesz siebie tak a tak, za moment wolno ci zmienić nie tylko kraj, ale również płeć. Bo tutaj wszystko jest umowne. Można to rzecz jasna wykorzystywać w internetowej społeczności, gdzie występuje się pod kryptonimem – nickiem. Na forach i czatach, w wirtualnych grach dokonuje się niemalże Bachtinowska karnawalizacja życia, zakwestionowanie reguł, odwrócenie hierarchii, testowanie swych potencjalnych wcieleń, nieograniczonych kondycją psychofizyczną: „(…) w komunikowaniu pozbawionym fizycznych i werbalnych wskazówek tożsamościowych pseudonim – «maska» – dostarcza «częstotliwości» do swobodnych, żartobliwych kontaktów. Obecnie podobnych wniosków dostarcza analiza tzw. awatarów. Użytkownik może eksperymentować, podejmować ryzyko i wyrażać te aspekty własnego ja, których nie wyraża w codziennych sytuacjach” (Lister 2009: 315).

O zagrożeniach, jakie to ze sobą niesie, przekonali się już pierwsi użytkownicy Sieci. Część owej elity, złożona z biznesmenów i naukowców, dyskutująca jeszcze w połowie lat 80. w ramach sieci WELL, wymusiła na twórcy serwisu anonimowość. W rezultacie: „Zaczęły się dziać dziwne rzeczy. Najpierw ludzie przesyłali nieprzyjemne informacje, atakując się wzajemnie. W takiej niewielkiej społeczności łatwo było dociec, kto co mówi. (…) Potem poszczególne osoby zaczęły się pod siebie podszywać i coraz trudniej było zrozumieć, o co chodzi. (…) Ponieważ w zasadzie ludzie się znali, bez większego problemu mogli się pod siebie podszywać. Zdradzali swe sekrety. Było to znacznie gorsze, niż mogłoby się zdarzyć w grupie osób obcych” (Dyson 1999: 237).

Nasuwa się skojarzenie z symulakrami w ujęciu Baudrillarda, lecz nie w rozumieniu obrazów, które nie kryją za sobą rzeczywistości, tylko arbitralnych nazw, które mogą podszywać się pod każdego, aż zatraca się wszelki sens. Z drugiej strony – ów identyfikator jest jednak „pewną” tożsamością użytkownika (jej fragmentem, odbiciem, plakietką, esencją?). Mówi wiele o tym, jak siebie postrzegamy lub/oraz jakimi chcielibyśmy być widziani. Poniekąd może obejmować nawet komunikaty wyrażane przez ciało (bądź co bądź 70% przekazów w bezpośredniej interakcji ma charakter niewerbalny): „(…) Nick przyjmowany w Sieci, czy to do adresu e-mailowego, czy do komunikowania się poprzez Internet, jest bardzo ważnym elementem kształtowania wizerunku. Tak jak w kontaktach face-to-face ważny jest wygląd zewnętrzny i na jego podstawie budowane jest pierwsze wrażenie, tak internetowy nick stanowi o takim wrażeniu przy pierwszym kontakcie. Jest często naszym alternatywnym imieniem i nazwiskiem w Sieci, które ponadto noszą w sobie dodatkowe informacje – o płci, wieku, wyznaniu czy religijności, ulubionej muzyce, poglądach politycznych, czy nawet niektórych cechach charakteru i wyglądu zewnętrznego. Oczywiście w analizie wizerunku budowanego przez daną osobę należy wziąć pod uwagę miejsce w Sieci, w którym dochodzi do takiej autokreacji. Inaczej nicki będą dobierane w pokoju rozmów czatowych, inaczej zaś na blogu publicystycznym. (…) nick w świecie wirtualnym stanowi swoistą wartość, chronioną nie tylko przez właściciela, ale także osoby, z którymi łączą go więzi wirtualne” (Przywara 2010: 121).

Szereg liter (oraz cyfr) zastępuje więc szereg naszych właściwości. Identyczne z naszym imię i nazwisko może nosić sporo osób, ale w tym wypadku czujemy, że to zaledwie etykietka, że to nie „my” (jakkolwiek poirytowani jesteśmy przekręcaniem naszego nazwiska i dbamy o swoje „dobre imię”). W odniesieniu do nicka dystans powinien być większy. I bywa – kiedy służy on do użytku przelotnego, jednorazowego, jak na czacie. A przecież ów identyfikator nie zawsze jest identyczny. Tu właśnie dotarliśmy do sedna: zagadnienia doboru loginu. Wszystko zależy od jego przeznaczenia: przykładowo nie na każdym forum dany nick można przyjąć jako odpowiedni, skoro wchodząc tam, wchodzi się do innej grupy społecznej. Niemniej za problem fundamentalny uznać należy raczej zagubienie i rozszczepienie. Gdzieś żąda się hasła co najmniej sześcioliterowego, gdzieś kombinacji liter z cyframi, gdzieś czterocyfrowego PIN-u. W najbardziej obleganych portalach można zmarnować mnóstwo czasu, próbując znaleźć dla siebie login, jakiego nikt dotąd nie „zajął”. Wreszcie zrezygnowany przyszły user zgadza się na login, który podsuwa system; nieraz chodzi o zaproponowany przez rejestrującą się osobę, lecz np. zawierający całkiem przypadkowe liczby (bynajmniej nie oddające choćby roku urodzenia). Tym sposobem ulegamy i zostajemy zaszufladkowani, otrzymawszy „tatuaż” z rzędem symboli, który ma nas identyfikować pośród masy.

Do YouTube najszybciej zarejestrować się można „jako” przypadkowy ciąg klawiszy, z powodu „zarezerwowania” sensownych znaczeń przez miliony użytkowników z całego świata. Po zalogowaniu się mamy prawo ów świat przetwarzać, niemniej pozostajemy „numerkiem” w wielkim obozie rozrywki, który pod koniec XX wieku zastąpił na Zachodzie obozy pracy. Jako „numerki” jesteśmy cenni, podnosząc wagę krążących w Sieci materiałów. Liczy się liczba – odwiedzin (bloga), pobrań (ściągi), odtworzeń (nagrania). Oto właśnie samonapędzające się koło popularności: im częściej coś jest oglądane/czytane/słuchane, tym większa szansa, że serwis umieści daną treść na stronie głównej lub na czele listy wyszukiwań, a od tego znów zależy, ile osób tę rzecz dostrzeże i się z nią zapozna. Operowanie licznikiem oraz ilością komentarzy pod udostępnianymi przez siebie komunikatami przekłada się na kreowane wrażenie. Podobnie też w serwisach społecznościowych wizerunkowi służą listy (i liczba) kontaktów, po których – niczym po „wirtualnych referencjach” – oceniamy danego usera (por. Przywara 2010: 129).

Dążymy do autoekspresji, a jednocześnie zalogowawszy się, możemy pozostać anonimami. I nadal korzystamy z tego równie chętnie, jak z niesłychanie modnych portali, na których ujawniamy o sobie bodaj wszystko (albo i więcej). Niewiele zmienia więc sytuację nasza odległość w czasie od użytkowników Internet Oracle, analizujących swoje zachowania komunikacyjne m.in. następująco: „Wkładałbym mniej wysiłku w pisanie dla Oracle, gdyby moja tożsamość była upubliczniona. Wolę obcować z wszechmocnym Oracle niż ze zbiorem rozmaitych wcieleń. Czasami chciałoby się powiedzieć «to moje słowa», ale wolę wówczas uśmiechnąć się znacząco. Nie ma to dla mnie znaczenia, czyja jest dana wypowiedź, ale gdy widzę podpis, coś ona traci. Jakby został zburzony mit” (Dyson 1999: 230).

Mowa tutaj o prekursorskiej wspólnocie kolektywnej mądrości, mającej z założenia ludzkie oblicze. Oblicze zmienne, bo projekt zakładał zadawanie przez poszczególne osoby pytań, na które pozostali winni odpowiedzieć jak najbardziej interesująco; później zestaw najciekawszych pytań i odpowiedzi (anonimowych) wysyłano wszystkim zrzeszonym. W kontekście przytoczonych wypowiedzi nasuwa się porównanie użytkowników (także dzisiejszych, o podobnych odczuciach) do pierścionków przetopionych w złotego cielca, któremu wspólnie oddaje się hołd. Potwierdzają to słowa Davida Sewella, przywołującego średniowieczną postawę artystów, zważających jedynie: „«by czcić i wzmocnić obiekt, a nie wyrażać siebie i wzmacniać własną reputację». W tym przypadku «obiekt» tworzą dzieła zebrane osobowości – Oracle właśnie – którego cechy zależą od zespołowego wysiłku uczestników. (…) Oracle zdobył identyfikowalną osobowość. Jak grecki bóg, przybiera polimorficzną postać: raz jest starym dziwakiem, innym razem niezwykle inteligentnym programem komputerowym, potem znów bóstwem. To zazdrosna, wszystkowiedząca, wszechwładna istota, gotowa uderzyć piorunem każdego, kto (…) nie okaże należytej pokory. (…) Możliwe, że jednym z powodów niepodpisywania korespondencji do Oracle’a jest autentyczne ograniczenie: podobnie jak Biblia, Oraculiana wydają się uczestnikom grupy głosem boga” (Dyson 1999: 229-230).

Owo zbiorowe, niemal rytualne uniesienie nie neguje wszakże u tych samych osób potrzeby autoekspresji i autokreacji. Jak wiadomo, personalizacje w portalach społecznościowych pozwalają na dodawanie zdjęć, wymienianie zainteresowań, „dzielenie się” myślami czy inspirującymi linkami w czasie rzeczywistym. Ale nie należy traktować tego tylko w kategoriach swobodnego „wyrażania ja” niezależnie od celów rynkowych. Skoro wykorzystane rozmaicie mogą być informacje podawane przy rejestracji do serwisu, tym bardziej dotyczy to „rozpleniania siebie”: „Serwisy społecznościowe są niczym piec. Żeby grzać, potrzebują danych. Informacji. O nas. Co jadłeś? Gdzie spędziłeś weekend? Jak oceniasz hotel? A sushi smakowało? Czy możesz nam pokazać wyciąg ze swojej karty kredytowej? Za daleko? Przesadziliśmy z tą kartą? Taki serwis w sieci już jest. Nazywa się Blippy. Wystarczy podać dane dotyczące karty kredytowej, a system automatycznie podzieli się tymi informacjami ze znajomymi na Facebooku czy Twitterze: «Paweł» wydał 23,56 dol. w Amazon.com, kupił «Unseen Academics» i rozmówki polsko-hiszpańskie. «Gosia X» wydała 19 dol. w iTunes, kupiła «Crazy» Britney Spears i album Eminema. Ten kupił podwiązki w sklepie na rogu, tamten – wydał 100 dol., na paliwo na tej stacji. Kontrowersyjne? Twórcy Blippy twierdzą, że to przecież zabawa. A w dodatku pożyteczna. – Bo jeśli kupiłeś karnet do siłowni za 75 dol., znajomy może podpowiedzieć, że mogłeś go kupić o 10 dol. taniej. Albo, skuszony, też kupi ten sam karnet” (Bendyk 2009).

Dzięki powyższym obserwacjom możemy wreszcie przejść od analizy najszerszego zasięgu logowania się (komunikacja wirtualna) do węższego, tzn. koniecznego w celu korzystania z zasobów (ściąganie plików, czytanie płatnych treści). Czy tutaj owa swoboda decyzji o rejestracji nie stanowi zaledwie przykrywki dla pewnej presji psychicznej? Wszak dopiero „Rejestracja zapewni Ci dostęp do pełnej wersji…”. Częstokroć wirtualne edycje czasopism udostępniają gratis początek artykułu, serwisy z materiałami dla uczniów – początek „ściągi”, żeby manipulując emocjami konsumenta, zachęcić do zapłaty za całość, czego można, wykupując dostęp jednorazowy lub „pakiet premium” na oglądanie/pobieranie plików, dokonać błyskawicznie SMS-em albo przelewem z konta.

Z konta, którego dotyczy trzecia, najwęższa sfera dostępu. Oto w istocie nasze „najskrytsze ja”, w przeciwieństwie do tego, co ujawniamy na Facebooku czy Naszej Klasie. Elektroniczne konta bankowe zapewniają, że otaczają troską swych klientów, dbają o poufność zawartości i operacji, ostrzegając przed phishingiem i każąc sprawdzić autentyczność adresu URL. „Dla bezpieczeństwa system wylogował Cię z powodu długiej bezczynności na stronie” – powiadamia poczta Onet.pl. Nasze dobra są zaszyfrowane. Wchodząc (a raczej wychodząc), zamykamy za sobą drzwi. Wpierw iluminacja, wtajemniczenie – następnie powrót do „reszty Sieci”. Toteż można poczuć się nieswojo, kiedy Facebook prosi o hasło do poczty e-mail, żeby spenetrować skrzynkę kontaktową w celu odnalezienia we własnych „zasobach” osób, z którymi wymienia się korespondencję.

Czy nie mamy zatem do czynienia z ustawiczną obserwacją pod pozorami naturalności, niczym w „Truman Show”? Wedle słownika logować się znaczy wszak „rozpocząć pracę z systemem komputerowym o kontrolowanym dostępie przez podanie identyfikatora użytkownika i hasła” (sjp.pwn.pl). Może więc nie tylko dostęp jest kontrolowany? Gatekeeper, w modelu komunikacji masowej Kurta Lewina przepuszczający informacje od nadawcy, w Internecie przepuszcza nas. Logując się, za każdym razem podlegamy procedurze uwierzytelniania. Dodatkowo w toku rejestracji pojawia się układ liter (czasem również cyfr), czyli kod potwierdzający, który służy weryfikacji „człowieczeństwa” w celu ochrony serwisu przed automatami wysyłającymi spam. Jednak nieraz także człowiek miewa trudności z odczytaniem zdeformowanych, zamazanych symboli. Pułapka dla ludzkich niedoskonałych zmysłów? Jak wiadomo, przejściu od ery mechanicznej do ery wirtualnej sekundowała zmiana kulturowej percepcji ciała. Niektórzy badacze wskazują tutaj (kontrowersyjne) podobieństwo do oświecenia, kiedy to za Kartezjuszem odmawiano cielesności znaczenia na rzecz racjonalności, ujmowania pewników w kategoriach liczbowych (por. Hayles, za: Lister 2009: 412).

Lev Manovich w swej kanonicznej już książce sporo miejsca poświęcił pojęciu teleobecności (2006: 263 i nast.). Należy jednak zapytać, kto dzisiaj widzi i działa na odległość za pośrednictwem mediów (abstrahując nawet od wizji skomputeryzowanych cyborgów). Truizmem jest stwierdzenie, że przeobrażenia na linii człowiek – rzeczywistość Internetu mają charakter obustronny. To my nadajemy własne piętno światu Sieci. A za jej pośrednictwem także siebie samych postrzegamy w nowej perspektywie: „W epoce cyfrowej nie ma już zimnych mediów. Są «zmiennocieplne» – nabierają temperatury lub ją tracą w zależności od użytkownika, który je personalizuje. (…) to już nie tylko eksploracja, ale także imploracja, nie tylko ekstensje, ale także intensje. Technologie cyfrowe wdzierają się w nas, znosząc granicę między wnętrzem a zewnętrzem, przekształcając całą strukturę psychosomatyczną. (…) Człowiek posługujący się coraz potężniejszymi narzędziami kieruje dziś swe zainteresowanie bardziej ku sobie i swemu wnętrzu niż ku światu. Była już kolonizacja świata, teraz mamy kolonizację człowieka” (Krzysztofek 2009: 12-13).

Czy jednak to w istocie nadal my eksplorujemy siebie poprzez zapośredniczenie w Sieci? Tytułowa „homo-loginizacja” nie jest tylko przypadkową, żartobliwą parafrazą słowa homologacja. O ile drugą definiuje się (sjp.pwn.pl) jako „sprawdzenie urządzenia przed udzieleniem zezwolenia na jego produkcję, eksploatację i sprzedaż (…)”, o tyle mój neologizm mógłby oznaczać „sprawdzenie człowieka przed udzieleniem zezwolenia na dostęp do pewnych usług”, ale też na jego (człowieka-użytkownika) produkcję. Produkcję rozczłonkowaną, opartą właśnie na przetwarzaniu danych. Chodziłoby nie tyle o cyfrową obróbkę obrazu, co o to, że sami przeobrażamy się w szereg cyfr. PIN-y, PESEL-e itd. stają się naszymi emblematami w gigantycznej kartotece. Internet przestaje być ogromną bazą danych gromadzącą informacje (choćby na nasz temat) – my sami stajemy się w nim dokumentami. Zalogowanie jest równoznaczne z wejściem do systemu informatycznego dzięki podaniu identyfikatora i hasła, z czym wiąże się przyznanie określonych uprawnień. Czego jednak musimy się w zamian za nie zrzec?

Z sytuacją taką nie mamy do czynienia wyłącznie w Internecie. Dobra (ekonomiczne) są współcześnie płynnie, „nieważkie”, bezcielesne – nie złapie się złodzieja za rękę, więc informacje trzeba zabezpieczać specjalnymi barierami. Stąd PIN karty SIM w komórce, karty bankomatowej i tego typu identyfikatory poza ekranem komputera (acz zwykle związane z innym wyświetlaczem). Niemal w każdym wypadku potrzebujemy odmiennego ciągu symboli; zazwyczaj z przyczyn technicznych (systemowe ustawienia liczby oraz charakteru znaków) tutaj i tam nazywamy lub „szyfrujemy” się inaczej. Tu jestem swoim ulubionym pisarzem, tam hasłem jest imię mojego żółwia, tu jako PIN posłużył rok urodzenia babki, tam hasłem zostało… przekleństwo, które akurat przyszło do głowy po kwadransie poszukiwań „nie zajętego” loginu. Nawet będąc offline, można w kontakcie z własnym komputerem doznać owego rozszczepienia: gdy jest się „zalogowanym” użytkownikiem np. systemu Windows, mimo iż – absolutnie jedynym.

Angielski czasownik to log migoce znaczeniami: „notować”, „rejestrować”, „zapisać raport z wykonywania jakiejś procedury”; rzeczownik przetłumaczyć da się jako „zgłaszanie do systemu”, „dziennik okrętowy”, ale też „dzienny plan pracy stacji nadawczej z sekundową dokładnością”. W informatyce to log oznacza zwłaszcza „zapisać ciąg akcji (czynności)”. Koło się więc zamyka – pozostawiamy swoje znaki, zdajemy raport, jesteśmy rozliczani na podstawie katalogu, który sami dla siebie stworzyliśmy. Jak metaforycznie pisze Lev Manovich (2006: 274): „(…) według [Paula] Virilia era postindustrialna eliminuje w ogóle pojęcie przestrzeni. Każdy punkt na ziemi jest teraz – przynajmniej teoretycznie – dostępny w każdej chwili z każdego innego punktu na ziemi. W efekcie wielka optyka zamyka nas w klaustrofobicznym świecie pozbawionym głębi i horyzontu, ziemia staje się naszym więzieniem”.

Roztrząsany proces nosi przeto znamiona schizofreniczne: zarówno włącza do społeczności, jak i wyizolowuje. Nadanie identyfikatora, jak w przypadku wejścia na teren zakładu, równocześnie umożliwia wpuszczenie uprawnionych oraz pozwala innym rozeznać się, w jaki sposób się do nas zwracać. Z jednej strony oferuje azyl na własnym koncie, z drugiej – redukuje podmiotowość, pozbawia istnienie wymiaru przestrzennego i czasowego. „Ja” to nie tylko „ucieleśniona obecność”, ale również „usieciowiona obecność”, odarta z fizycznych kodów, a jednak jako reprezentacja jest ona utożsamiana z oryginałem (jeśli istnieje dotąd ów staroświecki podział). Zalogowani – jesteśmy systemem zero-jedynkowym, i nie potrzeba do tego czipów, cyborgów – wystarczy „przetworzenie się” na liczby przypominające elementy do składania. Może w takim razie pozostaje nam układanie puzzli – wspomniana już gra własną tożsamością przed innymi, lecz także przed sobą. Pytanie, czy działania te są dowolne, czy ograniczone przez kody wyznaczone dla nich przez operatorów Sieci. W dobie integracji codziennego życia i doświadczeń medialnych, funkcjonowania „w połączeniu” dzięki bezprzewodowym formom komunikowania, nieodzowny wydaje się filozoficzny namysł nad zakresem przypadku i entropii w tworzeniu (się) naszych wirtualnych „katalogów”. Postmoderniści upatrują w tożsamości antyesencjalnej, fragmentarycznej odpowiednik naszego „nomadycznego” życia. Budujemy ją i organizujemy analogicznie do administrowania stale transformującą się sferą innych mediów. Jak czytamy w kompendium na temat elektronicznych środków przekazu: „O ile strony domowe były miejscami prezentacji siebie i konstruowania tożsamości poprzez bricolage zainteresowań, obrazów i odnośników, o tyle osobiste blogi i profile na portalach społecznościowych można uznać za sposób ciągłego odgrywania (performance) tożsamości (…), za pomocą składających się na Web 2.0 technik multimedialnych oraz metod zarządzania treścią, budowania sieci i nieustannego komunikowania” (Lister 2009: 399).

Aspekt zarządzania i konstruowania słusznie wydaje się zdehumanizowany, biurokratyczny. Iskierkę nadziei pozostawia aluzja (?) do performance, tzn. specyficznego widowiska, odsyłającego przez nacisk na zrytualizowany przekaz cielesny – do tego, co wzniosłe, metafizyczne. Ponadto nie można już udawać, że w konstruowaniu nie czai się immanentnie dekonstrukcja. W tym kontekście filozofia Jacques’a Derridy ostrzega przed monadycznymi totalnościami, wszelkimi uroszczeniami rozumu co do ostatecznej prawdy. Dlatego warto zastanowić się nad ewentualnym związkiem loginu z Logosem (jako wiedzą, Słowem, rozumem, regułą porządkowania). Negującemu Inność Logosowi Derrida przeciwstawiał wszechogarniające pismo, pozwalające na nieskończoną interpretację stale uzupełniających się znaczeń (por. Derrida 1992: 168 i nast.). Zamiast nienaruszalnych zasad pozostają znaki. Symbole tworzone przez nas na ekranie, symbole, którymi sami jesteśmy. Być może nie ma już miejsca na tożsamość jako taką – ostała się wielość, niekształtność, ale też… twórczość? O ile układanie puzzli to zmierzanie do z góry przyjętej całości, o tyle gra w scrabble wydaje mi się trafniejszą metaforą kreowania znaczenia z ciągów liter przybierających różną wartość zależnie od położenia w „wirtualnej” przestrzeni. Wskazywane przez twórcę idei dekonstrukcji w odniesieniu do sensu wewnętrzne „poróżnienie” i „opóźnienie”, coś, czego nie da się dosięgnąć – może tak wygląda jądro naszej tożsamości w ponowoczesnym świecie? Znamię nie sterylnych systemów operacyjnych, lecz właśnie sprzecznych ludzkich motywacji, emocji nie do wykorzenienia, poszukiwań nie do zarzucenia oraz wiecznego dążenia ku lepszemu światu? „Za przewidywanymi scenariuszami sterowanego przez komputery społeczeństwa czai się wymizerowany obraz tego, co ma być człowiekiem: (…) osoby zadowalającej się w tym samym stopniu symulacją, co rzeczywistością, i reagującej na obrazy i dźwięki, a nie na umysły i dusze tych, którzy się za tymi obrazami kryją. W istocie zaś jesteśmy skrajnie skomplikowanymi organizmami, dążącymi do celów, których nie potrafimy zrozumieć, sposobami, jakich nie jesteśmy w stanie pojąć, z przyczyn, których z pewnością nie czujemy się na siłach zgłębić. I to właśnie te cechy (…) wciąż jeszcze czynią nas istotami wyjątkowymi w epoce maszyn cyfrowych” (Jonscher 2001: 296-297).

EPI-LOG, czyli koniec koszmaru?

Doświadczonego użytkownika rozmaitych serwisów coś mogło zaniepokoić już we wstępie niniejszych rozważań. Mnie również coś „tknęło” i spojrzałam ponownie na potwierdzenie zmiany hasła do starego konta w Allegro, które otrzymałam pocztą e-mailową. W nagłówku, acz niezbyt przejrzystym na pierwszy rzut oka, oprócz klasycznego „Witaj” widniała… moja dawna nazwa użytkownika.

„Witaj”. Bądź pozdrowiona, zostań z nami. „Zapomniałeś(aś) nazwy użytkownika lub hasła?” – pyta e-learning Politechniki Krakowskiej i daje gotową odpowiedź: „Tak, pomóż mi zalogować się”. Zdaj się na nas. Last.fm: „Podaj nam adres e-mailowy, który wykorzystałeś do rejestracji, a odzyskamy dla Ciebie Twoją nazwę użytkownika”. Zatem bez obaw. Śpij spokojnie. Jeśli zagubisz swoją tożsamość, nasi specjaliści ci ją przywrócą. Już my ci powiemy, kim jesteś.

LITERATURA:
Bendyk E., www.anonim.kapital, „Polityka” [online] z 5.07.2009 [dostęp 29.11.2010], http://www.polityka.pl/spoleczenstwo/niezbednikinteligenta/295915,1,internet-przeksztalca-podstawy-naszej-kultury.read.
Derrida J., Struktura, znak i gra w dyskursie nauk humanistycznych, [w:] Współczesna teoria badań literackich za granicą. Antologia, oprac. H. Markiewicz, t. 4, Kraków 1992.
Dyson E., Wersja 2.0. Przepis na życie w epoce cyfrowej, tłum. G. Grygiel, Warszawa 1999.
Jonscher Ch., Życie okablowane. Kim jesteśmy w epoce przekazu cyfrowego?, tłum. L. Niedzielski, Warszawa 2001.
Kerckhove D. de, Powłoka kultury. Odkrywanie nowej elektronicznej rzeczywistości, tłum. W. Sikorski, P. Nowakowski, Warszawa 1996.
Krzysztofek K., Zdekodowane kody, [w:] Kody McLuhana. Topografia nowych mediów, red. A. Maj, M. Derda-Nowakowski, Katowice 2009.
Manovich L., Język nowych mediów, tłum. P. Cypryański, Warszawa 2006.
Nowe media: wprowadzenie, red. M. Lister i in., tłum. M. Lorek [i in.], Kraków 2009.
Przywara B., Współczesne formy autokreacji – blogi publicystyczne, serwisy społecznościowe, czaty, [w:] Nie tylko Internet. Nowe media, przyroda i „technologie społeczne” a praktyki kulturowe, red. J. Mucha, Kraków 2010.