Jeszcze 2 minuty czytania

Mirek Filiciak / Alek Tarkowski

ALFABET NOWEJ KULTURY:
U raz jeszcze, czyli… usterka

Mirek Filiciak / Alek Tarkowski

Mirek Filiciak / Alek Tarkowski

Tak, to pomyłka, błąd, awaria. Hasło na U już było. Ale przecież tam, gdzie tematem są m.in. nowe technologie, nie może zabraknąć miejsca dla usterek.

Droga rozwoju technologii jest wybrukowana zepsutymi urządzeniami i nieudanymi projektami. Bez wątpienia jest ich więcej, niż sukcesów – choć umierają po cichu (ale na masową skalę – niedawno firma ObjectWatch opublikowała kontrowersyjny raport, z którego wynika, że upadające projekty z branży nowych technologii kosztują światową ekonomię 500 miliardów dolarów… miesięcznie). Nie będziemy się tu jednak rozwodzić nad ryzykiem, jakim obarczone są inwestycje w rozwój nowych technologii. Przyjrzymy się usterkom z sympatią, bo przecież to one obnażają iluzoryczność sprawowania pełnej kontroli nad techniką, a w ich eksponowaniu można odnaleźć swojego rodzaju piękno, a nawet polityczny manifest.

Usterki, błędy i niedoskonałości fascynują – zarówno podczas sportowych widowisk (w ekscytację sportami motorowymi wpisane jest przecież oczekiwanie na wypadek), jak i podczas spektakli pozornie bardziej odległych od rzymskiego cyrku. Heiner Müller – obok Brechta najwybitniejszy niemiecki dramaturg XX wieku – stwierdził, że wyjątkowość teatru polega na tym, że aktor może umrzeć na scenie. My przyjrzymy się jednak – z sympatią, co już ustaliliśmy – wyłącznie usterkom technicznym, i to głównie takim, które wywołano z premedytacją. Najwięcej tego typu projektów powstało w muzyce, która obok oprogramowania jest może najciekawszą dziedziną twórczości ostatnich dekad.

Zaczęło się chyba od niszczenia płyt – już na początku lat dwudziestych XX wieku Laszlo Moholy-Nagy pisał o nacinaniu płyt winylowych, aby „aparaty wykorzystywane dotąd wyłącznie w celu reprodukcji [dźwięku] zamienić w takie, które mogą służyć też celom produkcyjnym”. Zmieniając gramofon w instrument, Moholy-Nagy uprzedził m.in. muzykę konkretną i traktujących adapter jako pełnoprawny instrument turntablistów. Także kolejnych wielbicieli produktywnego usterkowania, w tym Christiana Marclaya, tworzącego płyty sklejone z fizycznych elementów kilku albumów czy słynną płytę do przechowywania bez koperty. Także Yasunao Tone i niemieckie trio Oval, usterkujących płyty CD ostrymi narzędziami i taśmą klejącą. Eksponowanie dźwięku przeskakującej płyty CD, trzasku winylu, ale też zwarć niskonapięciowych układów elektronicznych czy błędów oprogramowania dało zresztą początek osobnemu gatunkowi muzycznemu – glitch (ang. zakłócenia), rozwijającemu się dynamicznie w latach dziewięćdziesiątych. To muzyka, którą Kim Cascone w słynnym tekście o estetyce usterki określił mianem postcyfrowej.

Glitch – muzyka epoki, w której komputer stanowi podstawowe narzędzie dostępu do kultury, ale i tworzenia jej – wysuwa na plan pierwszy to, co zazwyczaj pozostaje w ukryciu: fakt, że technologia nie jest „przezroczysta”. A najłatwiej to zauważyć, gdy ją popsujemy. Podobne projekty można znaleźć poza muzyką – może to być celowe „psucie” pobranych z internetu filmów, dzięki któremu oryginalne obrazy rozpadają się na piksele, sprawiając, że ukryta struktura danych staje się widoczna. To obnażanie ukrytego służy oczywiście nie tylko przekształceniu praktyk odbiorczych w twórcze, ma też związek z eksponowaniem naturalizowanej przez sprawne działanie ideologii.

Eksponowanie usterek ma znaczenie polityczne – odkąd kapitalizm nauczył się zarabiać na buncie i wyczerpaniu uległa kategoria subwersji, to – jak twierdzą niektórzy – jedyną odpowiedzią jest destabilizacja systemu. Rozumiana dosłownie, a czasem na poziomie bardziej „meta”, jak w wypadku Alexandra Gallowaya i Eugene'a Thackera, którzy w książce „The Exploit: a Theory of Networks” opisują potrzebę „zepsucia” (czyli wyzwolenia) języków programowania. Te wywierają coraz bardziej istotny wpływ na nasze życie, a w obecnym kształcie podporządkowane są zasadzie użyteczności i efektywności. Autorzy chcą je zastąpić „Wyzwolonym językiem komputerowym”, który będzie podporządkowany „etosowi kreatywnej destrukcji”. Skoro granice języka programowania wyznaczają granice naszego świata – jak brzmiałoby słynne stwierdzenie Wittgensteina w wersji 2.0 – to potrzebujemy takich języków, w których istnieje też słowo „bunt”.

Jednak samo oprogramowanie, nawet bez użycia „wyzwolonego języka”, wbrew intencjom twórców buntuje się często – przyczyną są najróżniejsze błędy i usterki w kodzie. Wadliwość najpopularniejszego systemu operacyjnego na świecie, Windows, spowodowała, że „Blue screen of death” – powiadomienie o zawieszeniu się systemu pod wpływem błędu – nabrało charakteru kultowego. Usterki kodu komputerowego mają zresztą dziwny charakter – gdyż same okazują się funkcjonalne, jeśli tylko znajdzie się ktoś, kto potrafi je wykorzystać. Tytułowy exploit, do którego odwołują się Galloway i Thacker, to specjalnie przygotowany fragment kodu komputerowego, wykorzystujący błąd w kodzie programu, by spowodować efekt nieprzewidziany przez jego twórców. Poniżej przykład exploitu (nie-geeków prosimy o potraktowanie tego hermetycznego żartu jako usterkę w lekturze).

XKCD, „Exploits of a mom”, CC BY-NCExploit (polskiego terminu brak, ot, usterka językowa) jest więc brakującym elementem układanki – sama układanka okazuje się być ostatecznie inna niż ta stworzona przez twórców programu czy systemu. Używając innej metafory, exploit jest zaklęciem: pozornym bełkotem, który ma moc zmieniania rzeczywistości opisanej przez kod komputera.

Usterkami – tym razem niewinnymi – są także w pewnym sensie tak zwane easter eggs: ukryte funkcje oprogramowania, zazwyczaj umieszczone tam dla żartu przez informatyków. Wtajemniczeni użytkownicy mogą więc robić z programami rzeczy, o których innym się nie śniło, jeśli znajdą furtkę pozostawioną przez ich twórców, umyślnie bądź nie.

Ostatecznie, każdy proces używania często doprowadza do usterki. Dzieje się tak, gdyż użytkownicy nagminnie wymyślają sposoby korzystania, które nie przyszły do głowy twórcom danego programu, urządzenia czy przedmiotu. Strategie działania, jakkolwiek precyzyjnie by zostały opracowane przez wynalazców, docierają ukryte w danej technologii do użytkowników. Ci poznają ją samodzielnie, z dala od czujnego wzroku twórców – i czasem udaje im się zrobić coś nieprzewidywalnego. Piękna usterka pojawia się na przykład w tej piosence, po 3 minutach i 30 sekundach.

Na tej samej zasadzie technologia, która miała służyć bardziej efektywnemu wykorzystywaniu mocy przerobowych komputerów badawczych, lub nawet komunikacji w obliczu ataku nuklearnego, zaczyna być nagle wykorzystywana  na przykład do wymieniania się śmiesznymi zdjęciami kotów. Kultura 2.0 okazuje się efektem serii usterek, które przydarzyły się internetowi na przełomie wieków. I mamy nadzieję, że nikt prędko nie zabierze się do ich usuwania.

Na tej samej zasadzie technologia, która miała służyć bardziej efektywnemu wykorzystywaniu mocy przerobowych komputerów badawczych, lub nawet komunikacji w obliczu ataku nuklearnego, zaczyna być nagle wykorzystywana  na przykład do wymieniania się śmiesznymi zdjęciami kotów. Kultura 2.0 okazuje się efektem serii usterek, które przydarzyły się internetowi na przełomie wieków. I mamy nadzieję, że nikt prędko nie zabierze się do ich usuwania.

„Exploits of a mom” pochodzi ze strony http://xkcd.com/327/.

Tekst dostępny na licencji Creative Commons BY-NC-ND 3.0 PL (Uznanie autorstwa-Użycie niekomercyjne-Bez utworów zależnych).