„Polityka”. Pilnujemy władzy, służymy czytelnikom.

Prenumerata roczna taniej o 20%

OK, pokaż ofertę
Społeczeństwo

Tożsamość w kawałkach

Tożsamość - jedna z największych obsesji XXI w.

Kim jesteśmy? Kim jesteśmy? qthomasbower / Flickr CC by SA
Kim jestem ja? Kim jesteś ty? Im bardziej staramy się na te pytania odpowiedzieć, tym mocniej komplikuje się zadanie. Bo tożsamość współczesnego człowieka jest nie mniej złożona niż świat, w którym żyje.

Craig Venter jest genialnym biologiem i jednocześnie czarną owcą współczesnej nauki. To on pod koniec lat 90. rzucił wyzwanie kolegom pracującym w międzynarodowym wielkim programie poznania genomu ludzkiego (Human Genome Project) pod kierunkiem Francisa Collinsa. Stwierdził wówczas, że osiągnie podobny cel, czyli sporządzi mapę ludzkich genów szybciej i lepiej, na dodatek za znacznie mniejsze pieniądze. Słowa Ventera nie były przechwałką bez pokrycia – Bill Clinton ogłaszając w 2000 r. zwieńczenie projektu zaprosił do Białego Domu i Craiga Ventera, i Francisa Collinsa, obu gratulując z jednakowym zachwytem.

Nikt jeszcze wówczas nie wiedział, że Venter ogłaszając mapę genomu ludzkiego wystawił sobie szczególny pomnik. Okazało się bowiem, że kierowany przez uczonego zespół nie badał DNA z anonimowej próbki. Materiał do analizy dostarczył osobiście szef, dzięki czemu może przechwalać się dziś przed dziennikarzami: „O ile wiem, jestem jedyną osobą na świecie, której genom został rozszyfrowany”. Biolog odsłonił przed wszystkimi najbardziej intymne szczegóły swojej biologicznej tożsamości, z której m.in. wynika, że po rodzicach odziedziczył gen powodujący zaburzenia w metabolizmie tłuszczów.

Ile czasu upłynie, kiedy każdy będzie mógł poznać własny genom? Założona przez Ventera fundacja jest sponsorem nagrody w wysokości 10 mln dol. dla pierwszej osoby lub zespołu, który zdoła zbadać sekwencję pojedynczego genomu za nie więcej niż tysiąc dolarów. Biolog spodziewa się, że nagroda zostanie wypłacona w ciągu najbliższych dziesięciu lat. Co wówczas? Czy zaczniemy masowo zamawiać osobiste genetyczne profile, by poznać szczegóły biologicznego spadku po rodzicach? Czy nowo narodzone dzieci, obok pamiątkowej fotografii, będą otrzymywać płytę CD z mapą genetyczną ujawniającą potencjalne talenty i ułomności?


Uroki biometrii

Na odpowiedź została jeszcze chwila, już dziś jednak warto się nad nią zastanawiać. 28 sierpnia 2006 r. Polska rozpoczęła wydawanie nowych paszportów zgodnych z najnowszymi wymogami Unii Europejskiej. Dokumenty zaopatrzone są w elektroniczny czip, na którym można zapisać szczegóły ułatwiające jednoznaczną identyfikację ich właściciela. Na razie na czipie rejestrowane są informacje o kształcie twarzy. Z czasem dojdą linie papilarne. Gdy i to nie zadowoli służb policyjnych, informację będzie można wzbogacić – jak informuje MSWiA na swojej stronie internetowej – o geometrię dłoni, geometrię stopy, cechy tęczówki, cechy siatkówki, parametry głosu, dynamikę naciskania klawiszy komputera itd. Za kilkanaście lat znajdzie się miejsce i dla informacji o genomie.

Rozwój techniki umożliwia uwolnienie człowieka od konieczności noszenia identyfikującego go dokumentu. Dwa lata temu świat obiegła wiadomość, że 160 pracownikom Prokuratury Generalnej w Meksyku wszczepiono tzw. czipy RFID, czyli układy elektroniczne emitujące fale radiowe umożliwiające identyfikację na odległość, np. podczas przechodzenia przez bramkę otwierającą dostęp do supertajnych dokumentów. Chwilę później pojawiło się dementi informujące, że identyfikatory RFID implantowano nie 160, ale tylko 18 pracownikom, w ramach systemu kontroli dostępu. Zgodnie z oficjalną wypowiedzią przedstawiciela prokuratury, „system składa się z czujników, 18 czipów wszczepionych pracownikom rządowym i systemu kontroli umożliwiającego aktywację i deaktywację czipów”.

Wydawać by się mogło, że ten elegancki system na zawsze rozwiąże problem tożsamości oraz jakże częstego gubienia i kradzieży dokumentów. Zamiast paszportów wystarczyłoby nam wszczepić, z chwilą przyjścia na świat, niewielki elektroniczny układ z danymi umożliwiającymi jednoznaczną identyfikację. Z czasem odpowiedni urzędnicy mogliby wprowadzać dodatkowe informacje niezbędne obywatelowi do życia w nowoczesnym państwie. Na przykład Instytut Pamięci Narodowej mógłby wgrywać zmuszonym do tego odpowiednią ustawą funkcjonariuszom publicznym informację o tym, czy byli, czy też nie byli agentami bezpieki. Odpowiednie czujniki informowałyby o obecności kłamcy lustracyjnego na odległość. Ten pogodny obraz przyszłości psują, niestety, najnowsze informacje ekspertów w dziedzinie elektronicznego bezpieczeństwa. Układy RFID nie są doskonałe i podatne są na działanie zarówno hakerów, jak i niebezpiecznych wirusów. Ich ofiarą może paść nie tylko tożsamość nosiciela czipu, ale i cały system informatyczny kontrolujący strategiczną informację.


Totalna informacja

Punktem zwrotnym w procesie narastania obsesji tożsamości był zamach terrorystyczny 11 września 2001 r. Zamachu teoretycznie można było uniknąć, bo w różnych systemach istniały wszystkie dane umożliwiające identyfikację niosących zagrożenie zamachowców. Niestety, ich tożsamości nie udało się ustalić przed katastrofą. Teraz wyzwaniem jest uniknięcie podobnej tragedii w przyszłości. Dlatego jednym z najważniejszych elementów przyjętej przez Kongres USA tuż po ataku ustawy o bezpieczeństwie, słynnego Patriot Act, jest zwiększenie zakresu dopuszczalnej inwigilacji.

Służby bezpieczeństwa zyskały na jej mocy wgląd nie tylko do podstawowych danych o obywatelach, ale także do informacji o dokonywanych przez nich transakcjach w Internecie, do rejestrów bibliotecznych mówiących o czytanych książkach, do billingów telefonicznych informujących o rozmowach i do logów z serwerów komputerowych mówiących o zachowaniu w Internecie. Do dziś trwają dyskusje między Stanami Zjednoczonymi a Unią Europejską na temat zakresu informacji, jakie mają przekazywać amerykańskim władzom linie lotnicze o pasażerach wybierających się do USA.

Coraz niższe koszty pamięci komputerowej powodują, że informacje zbiera się i przechowuje coraz łatwiej i przyjemniej. Z kolei rosnąca moc komputerów sprawia, że rozrastający się ocean danych coraz łatwiej przetworzyć. Temu celowi miał służyć uruchomiony w 2002 r. amerykański projekt Total Information Awareness, kierowany przez admirała Johna Pointdextera, który za rządów Ronalda Reagana wsławił się udziałem w aferze Iran-Contra. Pointdexter zamierzał utworzyć jeden gigantyczny system przetwarzania wszystkich możliwych informacji na temat ludzkich zachowań.

W systemie takim wiadomość, że kilku absolwentów kursu pilotażu pochodzenia arabskiego kupiło bilety na samoloty startujące o zbliżonej godzinie tego samego dnia, nie uszłaby uwagi. Niczym w futurologicznym filmie „Raport mniejszości” Stevena Spielberga w wyniku informacyjnej analizy na ekranie komputera pojawiłaby się precyzyjnie określona tożsamość złoczyńcy, zanim popełniłby on zbrodnię. Agresywną, pachnącą orwellowskim „Rokiem 1984” nazwę projektu zmieniono dość szybko na bardziej neutralną Terrorist Information Awareness. W 2003 r. projekt został zakwestionowany przez amerykański Kongres, który wycofał finansowanie biura TIA.


Dziurawe serwery

Nie zawsze jednak trzeba stosować aż tak wyrafinowane metody, żeby odkryć tożsamość wroga. Przekonał się o tym w 2004 r. Shi Tao, chiński dziennikarz, który przekazał znajdującemu się poza granicami Chin portalowi internetowemu wewnętrzny dokument partii komunistycznej. Zdrada tajemnicy państwowej kosztowała Shi Tao wyrok skazujący na 10 lat więzienia. Chińska policja nie musiała jednak wcale bardzo się namęczyć, by zidentyfikować „przestępcę” – dane dotyczące nadawcy zakazanego emaila usłużnie dostarczył, jak donosi organizacja Reporterzy bez Granic, serwis internetowy Yahoo! Rzecznik firmy tłumaczył, że jako koncern globalny Yahoo! musi stosować się do lokalnych przepisów prawnych.

Przywiązanie do praworządności spowodowało, że w styczniu 2006 r. Yahoo! wraz z America Online (AOL) i MSN Microsoftu odpowiedziały pozytywnie na żądanie Departamentu Sprawiedliwości USA, by serwisy te udostępniły dane dotyczące adresów internetowych wskazywanych przez ich wyszukiwarki oraz pełną listę pytań, jakie użytkownicy wpisywali do wyszukiwarki w określonym czasie. Wiedza ta była potrzebna jako argument w procesie dotyczącym ustawy COPA z 1998 r. (Child Online Protection Act – ustawa o ochronie dzieci w Internecie), która została zakwestionowana przez Amerykańską Unię Wolności Obywatelskich. Rząd chciał udowodnić przed sądem, że w Internecie czają się zbrodnicze i pedofilskie instynkty. Współpracy z rządem odmówił Google, twierdząc, że żądanie władz grozi prywatności użytkowników serwisu, bo potencjalnie umożliwia określenie ich tożsamości.

O tym, że zastrzeżenie Google nie jest bezpodstawne, przekonało się ostatnio 650 tys. użytkowników serwisu AOL. Firma ujawniła dane dotyczące treści zadawanych przez internautów pytań z przeznaczeniem dla uczonych badających Internet. Jak się jednak okazało, nawet niezbyt wprawny analityk amator był w stanie na podstawie tych informacji odkryć personalia wielu osób oraz ich obsceniczne nieraz zainteresowania ukryte w treściach, jakich szukali w Internecie. Mówiąc inaczej, AOL odsłonił te aspekty tożsamości swoich użytkowników, które większość z nich chciałaby jak najgłębiej ukryć.

Oczywiście firmy zbierają informacje o klientach nie po to, by na nich donosić policji lub ich publicznie obnażać. Wiedza ta jest potrzebna, by lepiej poznawać zmienną konsumencką tożsamość, tak aby następnie podsuwać im lepiej dopasowaną ofertę towarów i usług.

Najczęściej godzimy się na ingerencję we własną prywatność, bo dostajemy coś w zamian. Stały klient sklepu internetowego Amazon, podobnie jak klient małego wiejskiego sklepiku może liczyć, że jego gusta i zwyczaje zostaną zapamiętane. Podczas kolejnej wizyty zaowocuje to sugestią, co kupić, lub ofertą specjalną. Ale uwaga... Nie w każdym sklepie oferta specjalna musi mieć charakter promocji. Analiza zachowań klienta w sieci umożliwia bowiem rozpoznanie jego charakteru. Jeśli ktoś kupuje szybko, nie marudzi, tylko od razu przechodzi do kasy, nie powinien się zdziwić, że zapłaci więcej niż klient marudny, którego trzeba zachęcić lepszą ceną.


Szpieg w każdym domu

Jeśli takie praktyki rażą, można po prostu nie korzystać z usług firm, które je stosują. Nie zawsze jednak klient wie, że jest obiektem manipulacji. Nie wiedzieli o tym miłośnicy muzyki, którzy w 2005 r. kupili krążki CD produkcji Sony BMG opatrzone napisem „Content Enhanced and Protected”. Płyty można było słuchać na zwykłym odtwarzaczu lub na czytniku CD w komputerze. W tym jednak celu należało skopiować znajdujące się na krążku specjalne oprogramowanie, mające chronić przed nielegalnym kopiowaniem. Klienci nie wiedzieli jednak, że instalując to oprogramowanie umieszczają jednocześnie na dysku swojego komputera spyware – program śledzący ich zachowania i wysyłający raporty do serwera Sony BMG.

Eksperci od bezpieczeństwa komputerowego potrzebowali kilku miesięcy, by dokładnie zbadać tajniki działania komputerowego szpiega nasłanego na swoich konsumentów przez muzyczny koncern.

W końcu, w listopadzie 2005 r., znany ekspert Mark Russinovich ze Stanów Zjednoczonych poinformował o sprawie na swoim blogu. Informację podchwyciły kolejne blogi, a następnie inne media. Sony BMG zobowiązała się do wymiany 2,1 mln płyt z systemem XCP, problem jednak pozostał.

– Dotychczas misją wydawców było publikowanie (publication), czyli upowszechnianie treści – komentował prof. Jonathan Zittrain z Oxford University, specjalista w dziedzinie prawa internetowego, podczas tegorocznego Forum Własności Intelektualnej w Krakowie zorganizowanego przez studentów Wydziału Prawa UJ. – W epoce cyfrowej nastąpiła zmiana i możemy mówić o privycation, czyli o ograniczaniu dostępu do dzieła do określonych odbiorców, a następnie ścisłej kontroli sposobu, w jaki oni dzieło to wykorzystują.

Kontrolę taką mają zapewnić tzw. systemy DRM (Digital Right Management), czyli systemy zarządzania cyfrową treścią. Ich zadanie sprowadza się do potwierdzania tożsamości konsumenta i jego praw do tego, by mógł posłuchać utworu muzycznego, przeczytać elektroniczną książkę lub obejrzeć film. Skandal z płytami Sony BMG rozpalił dyskusję na temat zasadności wprowadzania systemów DRM. Wydawcy i producenci przekonują, że DRM pozwoli chronić się im przed powszechnym piractwem. Przeciwnicy wskazują na liczne niebezpieczeństwa dla swobód konsumenckich i obywatelskich, wszak DRM oznacza wprowadzenie kolejnej instytucji kontrolującej osobiste zachowania.


Syndrom Narcyza

Słusznie krytykując korporacje za nadmierne wchodzenie w prywatność konsumentów zapominamy, jak łatwo sami odsłaniamy intymne aspekty własnej tożsamości przed wścibskim okiem postronnych obserwatorów. Internet pęcznieje od bezpłatnych serwisów, w których można publikować swoje fotografie, filmy, teksty. Każdego dnia przybywają miliony nowych materiałów: niewinne fotografie z turystycznych wycieczek i mniej niewinne z zakrapianych alkoholem imprez. Ale nawet te najbardziej niewinne mogą być niezwykle niebezpieczne. Wspomniany prof. Zittrain podaje przykład: – Ktoś robi sobie zdjęcie na krakowskim Rynku, a ja akurat przechodzę w tle. Zdjęcie to następnie umieszcza w jednym z popularnych serwisów, na przykład we Flickr.com. Ktoś inny akurat szuka w Internecie informacji na mój temat – niebawem można będzie szukać nie tylko słów, ale także obrazów na zasadzie podobieństwa – i znajduje to właśnie zdjęcie, z którego wynika, że akurat w tym momencie byłem w Krakowie. Na nic wszelkie próby zachowania incognito.

Gorzej, że takie informacje zalegają w bezmiarze Internetu praktycznie na zawsze. Nawet jeśli autor zdjęcia wymaże je, to i tak istnieje duża szansa, że zostało gdzieś skopiowane. Jason Nolan i Michelle Levesque, medioznawcy z University of Toronto, opisują („Kultura popularna”, I/2006) rozwijające się zjawisko hakowania społecznego. Polega ono na grzebaniu w zasobach Internetu po to, by z okruchów rozsypanych w nim informacji zrekonstruować tożsamość badanej jednostki. Na tożsamość tę złożą się fragmenty blogów, informacje zostawione przez innych, owe niewinne fotografie, teksty, o jakich często chciałoby się zapomnieć, listy obecności na spotkaniach, w których wolałoby się nie uczestniczyć, jak również dane personalne pozostawione w sieci przez niechlujnych urzędników, pytania zadane w wyszukiwarce i nieopatrznie upublicznione. Jeśli hakerem będzie oficer policji, jego możliwości dotarcia do pokładów tożsamości powiększą się o dostęp do billingów telefonicznych, logów z serwerów itd.

Problem tożsamości ma jednak dziś jeszcze inny, codzienny wymiar. Człowiek współczesny coraz więcej spraw załatwia za pośrednictwem Internetu. Już nie tylko kupuje i sprzedaje, nie tylko prowadzi korespondencję i gra w gry komputerowe. Coraz częściej sieć służy nawiązywaniu relacji intymnych, prowadzących nierzadko do trwałych, realnych związków. Jak dotrzeć do istoty drugiej, znajdującej się na przeciwnym końcu internetowego kabla, osoby? Skąd mieć pewność, że nie czai się tam oszust lub prozaiczny mitoman?


Proteuszowa epoka

Badacze Internetu pokazują, że choć nie jest to zjawisko nagminne, to jednak nie brakuje w sieci osób patologicznie wręcz mnożących swoje „ja”, wcielających się w różne role i postaci, zmieniających w zależności od potrzeb wiek i płeć. Sherry Turkle, socjolożka z Massachusetts Institute of Technology, w klasycznym dziele „Life on the Screen. Identity in the Age of the Internet” (Życie na ekranie. Tożsamość w epoce Internetu) opisuje wyniki badań nad zachowaniami ludzi w społecznościach sieciowych. Jej zdaniem klasyczne pojęcie tożsamości, rozumianej jako kręgosłup spinający życie człowieka i umożliwiający stwierdzenie, że Jan Kowalski w wieku lat 20 i 70 to jedna i ta sama osoba, jest już nieaktualne.

Winą za kryzys nie należy jednakże obarczać Internetu, bo on tylko ujawnił wyniki społecznych przemian, w wyniku których również zmieniło znaczenie pojęcie tożsamości. W epoce przednowoczesnej, plemiennej, sprawa wydawała się prosta. Tożsamość jednoznacznie określała przynależność do plemienia. Istniały dwie opcje: albo się było częścią grupy, albo się było obcym. Kara banicji, polegająca na wykluczeniu z grupy, należała do najsroższych, bo oznaczała sprowadzenie człowieka do stanu, jak pisze włoski filozof Giorgio Agamben, vita nuda – nagiego życia, bytu bez tożsamości, skazanego na śmierć fizyczną i społeczną.

W feudalizmie pojęcie tożsamości sprowadzało się do odpowiedzi na pytanie: co posiadasz lub do kogo należysz? Te zaś odpowiedzi praktycznie zdeterminowane były w momencie urodzenia.

W epoce nowoczesnej fatum urodzenia zelżało, wzrosła możliwość określania własnej biografii przez wykształcenie, karierę zawodową, wybór miejsca zamieszkania. Tak rozpoczęty proces indywidualizacji, czyli właśnie uwalniania się ludzkiej tożsamości spod więzów narzucanych przez tradycję i grupę, nabrał przyspieszenia w ciągu ostatnich trzydziestu lat XX w., po emancypacyjnej eksplozji 1968 r.

Atrybuty, jakie wcześniej wykluczały ze zdrowego społeczeństwa: kolor skóry, orientacja homoseksualna, ułomności fizyczne, stały się nagle podstawą do pozytywnego określania własnego „ja”. Społeczeństwo późnonowoczesne próbuje ostatecznie zerwać z resztkami myślenia plemiennego, w którym tożsamość jednostki musiała się rozmywać w tożsamości grupowej, a wszelka odmienność była wykluczana. Pozostałościami takimi są ideologiczne zbitki w rodzaju Polak-katolik.

Nic jednak za darmo. „Urefleksyjnienie tożsamości”, czyli uczynienie z niej indywidualnego projektu każdego człowieka, jest bolesne. Konserwatyści ostrzegają, że grozi ono patologicznym rozchwianiem, którego rezultatem będzie upadek wszelkich norm moralnych i więzi społecznych. Robert Jay Lifton, amerykański psychiatra i psycholog, w książce „The Protean Self” (Proteuszowa tożsamość) broni jednak rezultatów indywidualizacji. Zdaje sobie sprawę ze wskazywanego przez konserwatystów zagrożenia, na które są dwie odpowiedzi. Pierwsza, fundamentalistyczna, polega na powrocie do tradycyjnej, plemiennej jedności zintegrowanej wobec jasno zdefiniowanych, a przez to wyłączających pojęć, jak naród lub religia.

Ta opcja nie jest jednak zbyt dla Liftona interesująca, przeciwstawia jej koncepcję tożsamości proteuszowej. Proteusz, zgodnie z grecką mitologią, był synem boga Okeanosa i nimfy Tetydy, obdarzonym zdolnością zmieniania swojej postaci. Nie tracił jednak przy tym swej istoty. Podobnie człowiek współczesny, mimo coraz większej liczby elementów, jakie składają się na jego tożsamość, mimo coraz większej płynności „ja” posiada zdolność do zachowania integralności. (Co ciekawe, Lifton napisał swą książkę w 1993 r., jakby w obronie indywidualizacji przed nadciągającą falą fundamentalizmu).

Skutkiem kryzysu tożsamości jest jednak nie tylko starcie – zauważalne również w sferze politycznej – podejścia plemiennego z proteuszowym. Do rachunku należy jeszcze dopisać postępujący zanik prywatności. To zrozumiałe, że gdy o wyborach handlowych, politycznych, seksualnych jednostki zaczyna coraz bardziej decydować – wykoncypowany przez nią mniej lub bardziej samodzielnie – projekt na życie, rosnąć zaczyna wartość wiedzy o jej tożsamości. Nic więc dziwnego, że służby marketingowe korporacji i służby bezpieczeństwa państw gotowe są na wszystko, by zajrzeć w zakamarki ludzkich dusz i poznać wszystkie elementy, z jakich powstaje jednostka. To bowiem z takiego patchworka, w zależności od jego kompozycji, powstać może terrorysta, nabywca Mercedesa lub klient na wycieczkę do Afryki.

Czy utrata prywatności nie jest nazbyt wysoką ceną? Powrót do rzeczywistości plemiennej, tradycyjnej też nie jest rozwiązaniem – wszak w zamkniętej grupie również nie sposób się schować, a traci się wolność. Pozostaje więc mieć nadzieję, że złożone z proteuszowych jednostek społeczeństwo wypracuje za pomocą tego niezwykłego narzędzia, jakim jest kultura, zestawy zachowań, rytuałów i postaw umożliwiających przetrwanie w coraz bardziej przezroczystym świecie.

 

Więcej na ten temat
Reklama

Czytaj także

Kultura

Mario Bros. Ulubiony bohater dorosłych i dzieci. Sam ma w sobie coś z dziecka

Jak to się stało, że ulubionym bohaterem dorosłych i ich dzieci stał się wąsaty hydraulik w czerwonej czapce?

Michał R. Wiśniewski
23.05.2023
Reklama

Ta strona do poprawnego działania wymaga włączenia mechanizmu "ciasteczek" w przeglądarce.

Powrót na stronę główną