textes

↯ tests

web ⤵

toprint

tout le monde dit que je suis méchant

Tout le monde dit que je suis méchant

Ettore Sottsass

Texte paru en 1973 dans le Casabella n°376 sous le titre original Mi diconno che sono cattivo

Aujourd’hui, tout le monde me dit que je suis très méchant. Tous disent que je suis vraiment méchant parce que je suis designer. On me dit que je ne devrais pas exercer ce métier – et que sais-je encore ? On me dit que cette profession appartient au domaine du rêve (et ce n’est pas un mal d’ailleurs). On me dit qu’un designer a « pour unique et réel objectif d’entretenir le cycle production/consommation », qu’il ne pense pas à la lutte des classes, qu’il ne sert pas la cause et même qu’au contraire il travaille pour le système. On me dit que tout ce que fait un designer est avalé, digéré par le système qui ne s’en porte que mieux et s’engraisse. On me dit qu’on ne peut rien y faire, c’est comme un horrible péché originel : quand quelqu’un en est marqué, c’est pour l’éternité. On veut me faire croire que je suis entièrement responsable de tout ce qui ne va pas et, peut-être puisque je suis designer va-t-on aussi me faire porter la responsabilité de la guerre du Vietnam puisque, par définition, je travaille pour l’industrie, et que l’industrie c’est le Capital et c’est le Capital qui mène les guerres, etc., on connaît la suite. De même, il faut croire que je suis aussi responsable du nombre de morts sur les routes puisque c’est le Capital qui fabrique les voitures. Ce doit être aussi de ma faute si les citadins se suicident, si les histoires d’amour finissent mal ou ne naissent pas, si des enfants sont malades, si les famines, les maladies et, plus généralement, le malheur existent. Il semble vraiment que je sois responsable de tout car je travaille pour l’industrie et qu’ainsi, je suis un technocrate. Je sais des choses que je suis seul à connaître et que je ne devrais pas. On me dit que je devrais, au contraire, savoir comment détruire le Capital. Mais comment fait-on pour détruire le Capital ? Si on m’explique comment faire, si quelqu’un me montre qu’il est vraiment en train de détruire le Capital, alors, peut-être, oui, j’en suis. J’en suis, surtout si, par la suite, on me démontre qu’on ne remplace pas le Capital par des armées de boy-scouts entonnant des chansons débiles sur le chemin du travail, des chansons censées éduquer. J’en suis, si on me démontre qu’on ne remplace pas le Capital par un puissant capital d’État qui prétende en donner une part à chacun, ce qui serait bien, sans aucun doute, si cela n’ouvrait pas la porte aux souffrances que sont l’aliénation, la solitude, la peur, la fatigue, des souffrances en réalité plus noires et plus cruelles que sur le papier. J’en suis, mais uniquement si on remplace le Capital par une jeunesse suffisamment détachée, impertinente, fantaisiste, impétueuse et dotée d’assez de sens du ridicule pour être capable de se moquer d’elle-même et de ce qu’elle fait à mesure qu’elle le fait. C’est à dire une jeunesse qui n’en n’arrive pas à acheter des avions à des industriels américains aux visages pétrifiés et qui ne fasse pas d’affaires avec le Capital sous prétexte de réalisme politique, même si ce n’est pas le coeur du problème. Mais comment un designer peut-il détruire le Capital ?

Et puis comment concevoir une industrie sans design ? Toutes les industries fabriquent, plus ou moins bien, des produits, qu’on ait l’impression de faire du design ou non : on en fait toujours. Et même s’il ne semble pas qu’on en fasse, à un moment ou à un autre, il faut bien que quelqu’un s’assoie face à une feuille de papier, c’est à dire devant une table à dessin, avec une lampe dessus, un crayon, une gomme et une règle. C’est pourquoi, design ou pas, il y a toujours un designer. Le problème n’est alors ni celui de l’horrible péché originel, ni de savoir si on est méchant ou pas quand on est designer, mais plutôt de voir ce que chacun réussit à faire par soi-même, de son rôle de designer et de ses objets. Dès lors il se peut que ceux qui me grondent aient raison, mais je voudrais mieux comprendre. Ce qu’on me dit ne me suffit pas. Ainsi je n’accepte pas davantage qu’on me manipule avec un tel charabia, qu’on me conditionne avec des flots de mots, encore et toujours des mots. Même s’ils servent à faire la politique des partis (pour autant qu’ils suffisent à faire de la politique), ces mots n’ont pas assez de sens pour faire la politique du design. Je voudrais que mes détracteurs viennent voir d’un peu plus près ce qui se passe ici, près de cette table et découvrent ce qu’est mon métier, cette nécessité, cette habitude, cette espérance. Je voudrais qu’ils s’approchent et me parlent de choses que je comprendrais, que je pourrais comprendre étant donné que je suis un designer, qu’ils me parlent de choses possibles et justes à faire, avec des mots qui sonnent bien, qui m’évoquent des images, qui provoquent des gestes, qui me permettent d’agir dans le champ de ce que je peux faire, de ce que je sais faire et que je ne peux pas me passer de faire, puisque dessiner n’est pas un métier que j’ai choisi mais un destin dont je ne parviens pas à me soustraire. Je voudrais qu’ils me parlent avec des mots, proches de ceux que je prononce tous les jours pour donner un sens à ce que je suis en train de faire, et non à ce que je pourrais faire et ne sais pas faire, de la même façon que les mots des syndicalistes sont proches, ou tendent à l’être, du langage de tous les jours des ouvriers. Sinon, ils font de moi un dilettante de plus dans l’armée des dilettantes politiques et révolutionnaires, un producteur de mots, de mots et toujours de mots, jusqu’à épuisement total des forces : il y a des mers, des foules, des assemblées, des congrès, des colloques, des paquets, des conteneurs pleins de dilettantes qui savent tout ce qu’ils doivent dire pour être ou paraître révolutionnaires, pour rester là, du côté des « sans péchés » en quelque sorte et qui, ainsi, tranforment la révolution (s’il est question de révolution) en chimère et ne lui permettent pas de se nourrir d’elle-même.
Je ne sais pas si je m’explique bien. Je ne sais pas non plus si j’ai raison. Je ne sais pas s’il existe des termes politiques assez puissants pour déterminer le sens de tous les gestes de la vie ou si c’est l’inverse, à savoir que pour chaque décision prise, chaque geste exécuté, chaque mot prononcé dans le temps et l’espace, on trouve, on enregistre et on confirme un sens politique allant au-delà du discours ou de l’ethnologie des partis. Naturellement, il me semble que cette seconde idée est meilleure si on veut que la révolution ait lieu. Sinon, il y a répression ou, pire encore, tout cela n’est qu’un gigantesque alibi rhétorique, en réalité fragile, aux mains de la réaction, à la merci du système et, plus encore, d’un métier comme celui de designer. Je veux dire que si quelqu’un doit être designer, ses choix libératoires, il doit les faire en étant designer et non en étant, comme on dit, un politique – c’est à dire en devenant quelqu’un qui utilise le langage et des méthodes qui se disent politiques, en devenant quelqu’un qui ne fait que parler, parler, parler. Pendant que j’écris cette histoire, je ne fais pas de design, j’écris cette histoire qui tout compte fait est celle d’un dilettante. Pourtant si par hasard je suis bon à quelque chose, c’est comme designer et c’est tout, le design, c’est mon métier et, de la politique, de la vraie, j’en fais en l’exerçant.

Si j’écris cette histoire c’est parce que je suis fatigué de m’entendre dire que je suis méchant, que c’est un péché originel, et que personne ne m’explique réellement pourquoi. C’était la même chose pendant la guerre quand j’étais chasseur alpin : les engagés, comme on les appelle, me disaient que je devais être chasseur alpin. Il ajoutaient que j’étais un mauvais chasseur alpin, parce que je n’étais qu’un réserviste, je me tenais mal au garde à vous, je ne bombais pas suffisamment le torse, je ne prenais pas d’initiatives militaires et je ne comprenais rien à la guerre selon eux. Ils me disaient aussi que je n’avais pas ce qu’ils appelaient « l’esprit de corps », et tout ce qui s’ensuit. Il paraît que j’étais un désastre du point de vue de la guerre et des engagés parce qu’eux seuls connaissaient le sens du mot guerre, eux seuls savaient comment la faire et surtout, comment la faire faire aux autres. Moi je n’étais qu’un réserviste, un appelé, etc. Ils le disaient aux autres officiers de réserve, aux autres chasseurs alpins, et ils hurlaient, hurlaient, hurlaient et hurlaient sans cesse que nous étions tous méchants.
Eux, ils restaient dans les bureaux de la compagnie. Mais, à la fin, bon sang, de qui se sont remplis les camps de concentration et les cimetières pour l’avoir faite, cette guerre ?

first things first

FIRST THINGS FIRST

Ken Garland

Edward Wright
Geoffrey White
William Slack
Caroline Rawlence
Ian McLaren
Sam Lambert
Ivor Kamlish
Gerald Jones
Bernard Higton
Brian Grimbly
John Garner
Ken Garland
Anthony Froshaug
Robin Fior
Germano Facetti
Ivan Dodd
Harriet Crowder
Anthony Clift
Gerry Cinamon
Robert Chapman
Ray Carpenter
Ken Briggs

We, the undersigned, are graphic designers, photographers and students who have been brought up in a world in which the techniques and apparatus of advertising have persistently been presented to us as the most lucrative, effective and desirable means of using our talents. We have been bombarded with publications devoted to this belief, applauding the work of those who have flogged their skill and imagination to sell such things as: cat food, stomach powders, detergent, hair restorer, striped toothpaste, aftershave lotion, beforeshave lotion, slimming diets, fattening diets, deodorants, fizzy water, cigarettes, roll-ons, pull-ons and slip-ons. By far the greatest effort of those working in the advertising industry are wasted on these trivial purposes, which contribute little or nothing to our national prosperity. In common with an increasing number of the general public, we have reached a saturation point at which the high-pitched scream of consumer selling is no more than sheer noise. We think that there are other things more worth using our skill and experience on. There are signs for streets and buildings, books and periodicals, catalogues, instructional manuals, industrial photography, educational aids, films, television features, scientific and industrial publications and all the other media through which we promote our trade, our education, our culture and our greater awareness of the world. We do not advocate the abolition of high pressure consumer advertising: this is not feasible. Nor do we want to take any of the fun out of life. But we are proposing a reversal of priorities in favour of the more useful and more lasting forms of communication. We hope that our society will tire of gimmick merchants, status salesmen and hidden persuaders, and that the prior call on our skills will be for worthwhile purposes. With this in mind we propose to share our experience and opinions, and to make them available to colleagues, students and others who may be interested.

Written and proclaimed at the Institute of Contemporary Arts on an evening in December 1963 First published in January 1964 www.kengarland.co.uk

transfeministserver

TRANSFEMINISTSERVER

Since 2013 and before and after, a wishlist has been circulating with a series of questions/demands/proposals for what feminist servers could mean/be.. Situations include between others, "Are you being served?" gathering of 2013 in Brussels, the AMRO festival of 2014, the TransH@ckFeminist meeting in Calafou of 2014, and many others.This document at some point became known as “The Feminist Server Manifesto” and this almost anonymous text has been circulating for many years, and has been republished, rewritten, cited and referred to by different collectives and individuals committed to imagining digital infrastructures otherwise. A rewriting has been initiated in 2022 retitling it “Trans*feminist servers…”, removing the denotation “manifesto”, which had slipped into its name when published in Are You Being Served, and has been re-circulated in the occasion of AMRO festival 2022. Instead of a straightforward declaration of intentions, this text is an ambiguous ongoing wishlist for techno-ecologies in the making; an ongoing set of spells for a different tech for this world, for different tech for different worlds.

Here is a shortlist of two of the versions, as a place to reflect and note together on how these sentences resonate with ATNOFS, with Rosa, and with other situations that question the cloud imperative and the other currently hegemonic modes of networked computation.
( pad made in occasion of the Tangible Cloud encounter in Brussels, 24/06/2022 https://tangible-cloud.be/ )

Les serveu·r·ses Trans*féministes...

... existent dans l'espace-temps souhaité entre le ce qui n'est plus et ce qui n'est pas encore. (nt. notion de physique quantique, perspectives changeantes)
... sont mené·e·s par et pour des collecti·fs·ves qui se préoccupent de les faire exister et qui en prenent soin.
... veulent et tendent vers des relations non-extractives (nt. dans les sens des data extractives), mais entre-temps, sont conscient·e·s/redevables? de celles avec lesquelles iels sont complices.
... souhaitent diverses compréhensions de collectivités en devenir en apprenant de leurs différences: on, nous, iels, nous + iels, nous - iels, moi +toi, moi + iels, iels - moi...
... questionnent radicalement les conditions pour servir ou être servi·e·s; iels expérimentent avec des relations différentes client·e-serveureuse, utilisateureuse-appareil et invité·e-hôte-fantôme là ou iels peuvent. (nt. relation plus organique au serveur client)
... ne servent pas tout le monde; iels renégocient continuellement ce qui devrait être accessible. Iels répondent aux abilités fluctuantes, les savoirs incarnés et les généalogies des concierges et des utilisateur·ices. (nt. accessibilité aux contenus tant qui a accès)
... rejettent les définitions généralisées de l'efficience, efficacité, ergonomie, transparence, évolutivité, accessibilité, inclusion, optimisation et l'immédiateté car ce sont souvent des pièges.(nt. sortir d'une logique productiviste, capitaliste, liée au monde du travail (efficience, ergonomie))
... sont parfois inaccessibles. Iels interromperont la continuité de la servitude coloniale et patriarcale, en consultation avec les forces ancestrales de la construction et de la déconstruction à travers l'histoire.(nt. servitude à la productivité, à l'extraction de la connaissance)
... cultivent un amour "plus qu'humain" pour le "marécage d'interdépendances" dans lequel iels se trouvent.(nt. amour pour les machines et question de l'interdépendance avec les outils (hardware - software))
... opèrent à la fois avec la technologie et l'humanité en tant que praxis nouées dans les processus.(approche à la fois intellectuelle et "dans et par la pratique")
... sont engagé·e·s à une analyse intersectionnelle des conditions et des opérations de calcul. (éviter la monoculture dans la construction des infrastructures)
... croît ou décroît avec précaution, et alterne les vitesses de processus lorsque les conditions le demandent.
... considèrent l'autonomie, la souveraineté et les diverses formes de gouvernance auxquelles iels peuvent être engagé·e·s, comme toujours partielles et constituées mutuellement, en constante négociation avec les conditions de possibilités.
... sont une techno-écologie située. Iels sont au courant de la matérialité du software, du hardware et de leurs terroirs.
... veulent que les réseaux soient lisi-bles et inscripti-bles.
... savent que le réseau n'est pas toujours confortable; cela inclut des modes d'existence qui florissent entre les liens de promiscuité et les nœuds de pouvoir.
... partagent leurs processus, outils, sources, habitudes, motifs et mémoires et les met en circulation, tout en reconnaissant qu'iels n'ont pas toujours besoin d'être compris·e·s.
... prennent le risque d'exposer leur insécurité et ne confondez pas sécurité avec protection. Iels apprennent de la culture du consentement de la sex-positivité, fantasme tenant compte des traumatismes, BDSM, les relationnalités anarchistes et poly-amoureuses; une justice transformative, restauratrice et guérissante; résolution des conflits non-violente; réparations seulement partielles des dégâts; réduction des méfaits affirmant le plaisir; parenté et soin queers; construction d'une communauté pré-figurative et accords non-insultants. Iels dessinent des frontières là où il y en a besoin et créent des espaces-temps plus sécurisants dans la mesure du possible.
... tendent vers une relationalité capable de réponses et une irrégularité assumée. Iels pratiquent l'inconfort digital et se baladent du coté éprouvant, rude.

Trans*feminist servers…

... exist in the wishful space-time between the no longer and the not yet.
... are run for and by collectives that care for them to make them exist.
... will towards non-extractive relationships, but in the meantime, are accountable for the ones they are complicit with.
... wish many understandings of collectivities into being, learning from their differences: we, us, them, us + them, us - them, me + you, me + them, them - me, ...
... radically question the conditions for serving and service; they experiment with changing client-server, user-device and guest-host-ghost relations where they can. Who is serving whom? Who is serving what? What is serving whom? Are they being served?
... do not serve every body; they continuously re-negotiate what counts as accessible. They respond to the fluctuating abilities, embodied knowledges and genealogies of their care-takers and users.
... reject generalized definitions of efficiency, efficacy, ease-of-use, transparency, scalability, accessibility, inclusion, optimization and immediacy because they are often traps.
... are sometimes not available. They will interrupt the continuity of colonial and patriarchal servitude, in consultation with ancestral forces of construction and destruction across times.
... cultivate more-than-human love for the swamp of inter-dependencies they are with.
... operate with both technology and humanness as entangled praxes in the making.
... are committed to an intersectional analysis of the conditions for and the operations of computation.
... carefully scale up or down, and alternate processing speeds whenever conditions require.
... consider autonomy, sovereignty and the many forms of governance that they can commit to, as always partial and mutually constitutive, in constant negotiation of the conditions of possibility.
... are a situated techno-ecology. They are aware of the materialities of software, hardware and of their grounds.
... want networks to be read-able and write-able.
... know that networking is not always comfortable; it includes the modes of existence that are flourishing in-between promiscuous links and nodes of power.
... share their processes, tools, sources, habits, patterns and memories and place them in circulation, while recognizing that they do not always need to be understood.
... take the risk of exposing their insecurities and do not confuse security with safety. They learn from sex-positive cultures of consent, trauma-informed kink, BDSM, anarchist relationalities and polyamory; transformative, restorative and healing justice; non-violent conflict resolution and community accountability; only-partial reparations of damage; pleasure-affirming harm reduction; queer kinship and queer care; pre-figurative community building and safeword-friendly agreements. They draw boundaries where needed and create safer space-times if possible.
... strive for seamfulness, and response-able relationality. They practice digital discomfort and take walks on the rough side.

code is law

Code Is Law

Lawrence Lessig

janvier 2000 – Harvard Magazine (Traduction Framalang : Barbidule, Siltaar, Goofy, Don Rico)

Code is Law – On Liberty in Cyberspace

À chaque époque son institution de contrôle, sa menace pour les libertés. Nos Pères Fondateurs craignaient la puissance émergente du gouvernement fédéral ; la constitution américaine fut écrite pour répondre à cette crainte. John Stuart Mill s’inquiétait du contrôle par les normes sociales dans l’Angleterre du 19e siècle ; il écrivit son livre De la Liberté en réaction à ce contrôle. Au 20e siècle, de nombreux progressistes se sont émus des injustices du marché. En réponse furent élaborés réformes du marché, et filets de sécurité.

Nous sommes à l’âge du cyberespace. Il possède lui aussi son propre régulateur, qui lui aussi menace les libertés. Mais, qu’il s’agisse d’une autorisation qu’il nous concède ou d’une conquête qu’on lui arrache, nous sommes tellement obnubilés par l’idée que la liberté est intimement liée à celle de gouvernement que nous ne voyons pas la régulation qui s’opère dans ce nouvel espace, ni la menace qu’elle fait peser sur les libertés.

Ce régulateur, c’est le code : le logiciel et le matériel qui font du cyberespace ce qu’il est. Ce code, ou cette architecture, définit la manière dont nous vivons le cyberespace. Il détermine s’il est facile ou non de protéger sa vie privée, ou de censurer la parole. Il détermine si l’accès à l’information est global ou sectorisé. Il a un impact sur qui peut voir quoi, ou sur ce qui est surveillé. Lorsqu’on commence à comprendre la nature de ce code, on se rend compte que, d’une myriade de manières, le code du cyberespace régule.

Cette régulation est en train de changer. Le code du cyberespace aussi. Et à mesure que ce code change, il en va de même pour la nature du cyberespace. Le cyberespace est un lieu qui protège l’anonymat, la liberté d’expression et l’autonomie des individus, il est en train de devenir un lieu qui rend l’anonymat plus difficile, l’expression moins libre et fait de l’autonomie individuelle l’apanage des seuls experts.

Mon objectif, dans ce court article, est de faire comprendre cette régulation, et de montrer en quoi elle est en train de changer. Car si nous ne comprenons pas en quoi le cyberespace peut intégrer, ou supplanter, certaines valeurs de nos traditions constitutionnelles, nous perdrons le contrôle de ces valeurs. La loi du cyberespace – le code – les supplantera.

Ce que contrôle le code

Le code élémentaire d’Internet est constitué d’un ensemble de protocoles appelé TCP/IP. Ces protocoles permettent l’échange de données entre réseaux interconnectés. Ces échanges se produisent sans que les réseaux aient connaissance du contenu des données, et sans qu’ils sachent qui est réellement l’expéditeur de tel ou tel bloc de données. Ce code est donc neutre à l’égard des données, et ignore tout de l’utilisateur.

Ces spécificités du TCP/IP ont des conséquences sur la régulabilité des activités sur Internet. Elles rendent la régulation des comportements difficile. Dans la mesure où il est difficile d’identifier les internautes, il devient très difficile d’associer un comportement à un individu particulier. Et dans la mesure où il est difficile d’identifier le type de données qui sont envoyées, il devient très difficile de réguler l’échange d’un certain type de données. Ces spécificités de l’architecture d’Internet signifient que les gouvernements sont relativement restreints dans leur capacité à réguler les activités sur le Net.

Dans certains contextes, et pour certaines personnes, cette irrégulabilité est un bienfait. C’est cette caractéristique du Net, par exemple, qui protège la liberté d’expression. Elle code l’équivalent d’un Premier amendement dans l’architecture même du cyberespace, car elle complique, pour un gouvernement ou une institution puissante, la possibilité de surveiller qui dit quoi et quand. Des informations en provenance de Bosnie ou du Timor Oriental peuvent circuler librement d’un bout à l’autre de la planète car le Net empêche les gouvernements de ces pays de contrôler la manière dont circule l’information. Le Net les en empêche du fait de son architecture même.

Mais dans d’autres contextes, et du point de vue d’autres personnes, ce caractère incontrôlable n’est pas une qualité. Prenez par exemple le gouvernement allemand, confronté aux discours nazis, ou le gouvernement américain, face à la pédo-pornographie. Dans ces situations, l’architecture empêche également tout contrôle, mais ici cette irrégulabilité est considérée comme une tare.

Et il ne s’agit pas seulement des discours nazis et de pornographie enfantine. Les principaux besoins de régulation concerneront le commerce en ligne : quand l’architecture ne permet pas de transactions sécurisées, quand elle permet de masquer facilement la source d’interférences, quand elle facilite la distribution de copies illégales de logiciels ou de musique. Dans ces contextes, le caractère incontrôlable du Net n’est pas considéré comme une qualité par les commerçants, et freinera le développement du commerce.

Que peut-on y faire ?

Nombreux sont ceux qui pensent qu’il n’y a rien à faire : l’irrégulabilité d’Internet est définitive. Il n’est rien que nous puissions faire pour y remédier. Aussi longtemps qu’il existera, Internet restera un espace incontrôlable. C’est dans sa nature même.

Mais rien n’est plus dangereux pour l’avenir de la liberté dans le cyberespace que de croire la liberté garantie par le code. Car le code n’est pas figé. L’architecture du cyberespace n’est pas définitive. L’irrégulabilité est une conséquence du code, mais le code peut changer. D’autres architectures peuvent être superposées aux protocoles de base TCP/IP, et ces nouvelles couches peuvent rendre l’usage du Net fondamentalement contrôlable. Le commerce est en train de construire une architecture de ce type. Le gouvernement peut y aider. Les deux réunis peuvent transformer la nature même du Net. Il le peuvent, et le font.

D’autres architectures

Ce qui rend le Net incontrôlable, c’est qu’il est difficile d’y savoir qui est qui, et difficile de connaître la nature des informations qui y sont échangées. Ces deux caractéristiques sont en train de changer : premièrement, on voit émerger des architectures destinées à faciliter l’identification de l’utilisateur, ou permettant, plus généralement, de garantir la véracité de certaines informations le concernant (qu’il est majeur, que c’est un homme, qu’il est américain, qu’il est avocat). Deuxièmement, des architectures permettant de qualifier les contenus (pornographie, discours violent, discours raciste, discours politique) ont été conçues, et sont déployées en ce moment-même. Ces deux évolutions sont développées sans mandat du gouvernement ; et utilisées conjointement elles mèneraient à un degré de contrôle extraordinaire sur toute activité en ligne. Conjointement, elles pourraient renverser l’irrégulabilité du Net.

Tout dépendrait de la manière dont elles seraient conçues. Les architectures ne sont pas binaires. Il ne s’agit pas juste de choisir entre développer une architecture permettant l’identification ou l’évaluation, ou non. Ce que permet une architecture, et la manière dont elle limite les contrôles, sont des choix. Et en fonction de ces choix, c’est bien plus que la régulabilité qui est en jeu.

Prenons tout d’abord les architectures d’identification, ou de certification. Il existe de nombreuses architectures de certification dans le monde réel. Le permis de conduire, par exemple. Lorsque la police vous arrête et vous demande vos papiers, ils demandent un certificat montrant que vous êtes autorisé à conduire. Ce certificat contient votre nom, votre sexe, votre âge, votre domicile. Toutes ces informations sont nécessaires car il n’existe aucun autre moyen simple pour établir un lien entre le permis et la personne. Vous devez divulguer ces éléments vous concernant afin de certifier que vous êtes le titulaire légitime du permis.

Mais dans le cyberespace, la certification pourrait être ajustée beaucoup plus finement. Si un site est réservé aux adultes, il serait possible – en utilisant des technologies de certification – de certifier que vous êtes un adulte, sans avoir à révéler qui vous êtes ou d’où vous venez. La technologie pourrait permettre de certifier certains faits vous concernant, tout en gardant d’autres faits confidentiels. La technologie dans le cyberespace pourrait fonctionner selon une logique de « moindre révélation », ce qui n’est pas possible dans la réalité.

Là encore, tout dépendrait de la manière dont elle a été conçue. Mais il n’est pas dit que les choses iront dans ce sens. Il existe d’autres architectures en développement, de type « une seule carte pour tout ». Dans ces architectures, il n’est plus possible de limiter simplement ce qui est révélé par un certificat. Si sur un certificat figure votre nom, votre adresse, votre âge, votre nationalité, ainsi que le fait que vous êtes avocat, et si devez prouver que vous êtes avocat, cette architecture certifierait non seulement votre profession, mais également tous les autres éléments vous concernant qui sont contenus dans le certificat. Dans la logique de cette architecture, plus il y a d’informations, mieux c’est. Rien ne permet aux individus de faire le choix du moins.

La différence entre ces deux conceptions est que l’une garantit la vie privée, alors que l’autre non. La première inscrit le respect de la vie privée au cœur de l’architecture d’identification, en laissant un choix clair à l’utilisateur sur ce qu’il veut révéler ; la seconde néglige cette valeur.

Ainsi, le fait que l’architecture de certification qui se construit respecte ou non la vie privée dépend des choix de ceux qui codent. Leurs choix dépendent des incitations qu’ils reçoivent. S’il n’existe aucune incitation à protéger la vie privée – si la demande n’existe pas sur le marché, et que la loi est muette – alors le code ne le fera pas.

L’identification n’est qu’un exemple parmi d’autres. Prenons-en un deuxième, concernant la confidentialité des informations personnelles. RealJukebox est une technologie permettant de copier un CD de musique sur un ordinateur, ou de de télécharger de la musique sur le Net pour la stocker sur un disque dur. Il est apparu en octobre que le système était un peu trop curieux : il inspectait discrètement le disque dur de l’utilisateur, puis transférait à l’entreprise le fruit de ses recherches. Tout ceci en secret, bien entendu : RealNetworks n’avait prévenu personne que son produit collectait et transférait des données personnelles. Quand cet espionnage a été découvert, l’entreprise a tout d’abord tenté de justifier cette pratique (en avançant qu’aucune donnée personnelle n’était conservée), mais elle a fini par revenir à la raison, et a promis de ne plus recueillir ces données.

Ce problème est dû, une fois de plus, à l’architecture. Il n’est pas facile de dire qui espionne quoi, dans le cyberespace. Bien que le problème puisse être corrigé au niveau de l’architecture (en faisant appel à la technologie P3P, par exemple), voici un cas pour lequel la loi est préférable. Si les données personnelles étaient reconnues comme propriété de l’individu, alors leur collecte sans consentement exprès s’apparenterait à du vol.

Dans toutes ces circonstances, les architectures viendront garantir nos valeurs traditionnelles – ou pas. À chaque fois, des décisions seront prises afin de parvenir à une architecture d’Internet respectueuse de ces valeurs et conforme à la loi. Les choix concernant le code et le droit sont des choix de valeurs.

Une question de valeurs

Si c’est le code qui détermine nos valeurs, ne devons-nous pas intervenir dans le choix de ce code ? Devons-nous nous préoccuper de la manière dont les valeurs émergent ici ?

En d’autres temps, cette question aurait semblé incongrue. La démocratie consiste à surveiller et altérer les pouvoirs qui affectent nos valeurs fondamentales, ou comme je le disais au début, les contrôles qui affectent la liberté. En d’autres temps, nous aurions dit « Bien sûr que cela nous concerne. Bien sûr que nous avons un rôle à jouer. »

Mais nous vivons à une époque de scepticisme à l’égard de la démocratie. Notre époque est obsédée par la non-intervention. Laissons Internet se développer comme les codeurs l’entendent, voilà l’opinion générale. Laissons l’État en dehors de ça.

Ce point de vue est compréhensible, vu la nature des interventions étatiques. Vu leurs défauts, il semble préférable d’écarter purement et simplement l’État. Mais c’est une tentation dangereuse, en particulier aujourd’hui.

Ce n’est pas entre régulation et absence de régulation que nous avons à choisir. Le code régule. Il implémente – ou non – un certain nombre de valeurs. Il garantit certaines libertés, ou les empêche. Il protège la vie privée, ou promeut la surveillance. Des gens décident comment le code va se comporter. Des gens l’écrivent. La question n’est donc pas de savoir qui décidera de la manière dont le cyberespace est régulé : ce seront les codeurs. La seule question est de savoir si nous aurons collectivement un rôle dans leur choix – et donc dans la manière dont ces valeurs sont garanties – ou si nous laisserons aux codeurs le soin de choisir nos valeurs à notre place.

Car c’est une évidence : quand l’État se retire, la place ne reste pas vide. Les intérêts privés ont des objectifs qu’ils vont poursuivre. En appuyant sur le bouton anti-Étatique, on ne se téléporte pas au Paradis. Quand les intérêts gouvernementaux sont écartés, d’autres intérêts les remplacent. Les connaissons-nous ? Sommes-nous sûrs qu’ils sont meilleurs ?

Notre première réaction devrait être l’hésitation. Il est opportun de commencer par laisser le marché se développer. Mais, tout comme la Constitution contrôle et limite l’action du Congrès, les valeurs constitutionnelles devraient contrôler et limiter l’action du marché. Nous devrions examiner l’architecture du cyberespace de la même manière que nous examinons le fonctionnement de nos institutions.

Si nous ne le faisons pas, ou si nous n’apprenons pas à le faire, la pertinence de notre tradition constitutionnelle va décliner. Tout comme notre engagement autour de valeurs fondamentales, par le biais d’une constitution promulguée en pleine conscience. Nous resterons aveugles à la menace que notre époque fait peser sur les libertés et les valeurs dont nous avons hérité. La loi du cyberespace dépendra de la manière dont il est codé, mais nous aurons perdu tout rôle dans le choix de cette loi.

Lawrence Lessig est professeur de droit des affaires au Centre Berkman de la Harvard Law School. Son dernier livre, « Le code, et les autres lois du cyberespace » (Basic Books), vient d’être publié (voir http://code-is-law.org). Le site du Centre Berkman pour l’Internet et la Société est http://cyber.law.harvard.edu.

Écrit il y a plus de dix ans, cet article majeur a non seulement fort bien vieilli mais se serait même bonifié avec le temps et l’évolution actuelle du « cyberespace » où neutralité du net et place prise par les Microsoft, Apple, Google et autres Facebook occupent plus que jamais les esprits et nos données.

mort du design

Mort du design

Design non éthique

Texte publié sur Medium le 25 septembre 2018 en réponse à la conférence Ethics by design (2018).

Aucun éléphant ne s’est jamais réjoui d’être mis dans une réserve.

— In an environment that is screwed up visually, physically, and chemically, the best and simplest thing that architects, industrial designers, planners, etc., could do for humanity would be to stop working entirely. In all pollution, designers are implicated at least partially.

— Dans un environnement visuellement, physiquement et chimiquement saccagé, le mieux que puissent faire les architectes, designers industriels, planificateurs etc. qui souhaitent aider l’humanité serait d’arrêter de travailler totalement. Dans toute pollution, ils sont au moins partiellement responsables.

Ainsi parlait Victor Papanek en 1971 en préface de son ouvrage Design for the real world, Human Ecology and Social Change. Il est peu risqué de supposer que ces propos et les idées qui les ont commandés étaient encore antérieurs. Celui qui fut distingué à la fin de sa vie par la Fondation IKEA aurait été bien inspiré de s’en tenir là. Hélas, il ajoutait ensuite :

— But in this book I take a more affirmative view: It seems to me that we can go beyond not working at all, and work positively. Design can and must become a way in which young people can participate in changing society.

— Mais dans ce livre, je développerai plus encore : mieux qu’abandonner totalement le travail, il me semble que nous pouvons travailler de façon constructive. Le design peut et doit devenir une façon dont les jeunes gens participent à changer la société.

Et voilà magnifiquement résumée l’intemporelle et apparemment indépassable contradiction du design, celle qui fait de lui une discipline simultanément consciente d’être une part du problème sans pouvoir se résoudre à ne pas être une part de la solution.

Quarante-sept ans plus tard, force est de constater que le saccage du monde dénoncé par Papanek n’a fait que s’accroître et que les designers se sont appliqués à y jouer un rôle actif.

Or, alors même que le dernier des Shadoks conviendrait qu’un remède qui n’a pas fonctionné quarante ans durant mérite d’être reconsidéré, l’espèce très particulière du designer, elle, s’entête. C’est ainsi que dans quelques semaines s’apprête à se tenir la seconde édition de la conférence Ethics by design, se présentant comme principale conférence française dédiée à la conception numérique responsable et sociale.

Par ce texte nous entendons dénoncer l’hypocrisie de ceux qui, prétendant analyser le désastre et lui chercher des solutions, le perpétuent et s’en nourrissent.

Entre l’époque qui a vu naître le livre de Papanek et la nôtre, une chose a changé : ce qui n’était qu’une lecture du monde parmi d’autres, celle de l’écologie politique naissante (Écologie et politique, d’André Gorz, paru en 1975) celle de la critique de la technique (Le Système technicien, de Jacques Ellul, paru en 1977) est maintenant, sinon communément admise, très largement discutée et prise en compte. Rares sont ceux qui dissocient encore le pillage frénétique de notre planète du système capitaliste qui structure la société occidentale moderne. Un peu plus nombreux, même si leur nombre décroît, sont ceux qui persistent à croire que la technologie produit des outils aux service de l’homme plutôt que des hommes au service de leurs outils.

De cette apparente évolution, l’homme contemporain un peu naïf serait tenté de se réjouir. Voilà enfin venue la prise de conscience ! Des décennies de tribunes et autres pétitions, initiées alternativement par des scientifiques, des climatologues, des stars de télévision, des carriéristes de la catastrophe et signées par des citoyens désœuvrés auront fini par porter leurs fruits. Hélas, ce serait ne pas voir que le monde dans lequel on vit ne reconnait les problèmes que pour leur substituer aussitôt des solutions factices, remettant le moins de règles en cause possible. Ainsi prospèrent la recherche d’un capitalisme vertueux, les thèses d’une décroissance possible, ou plus récemment et pour les ascètes radicaux, des formes de “préparation au désastre” sous le nom de collapsologie, survalisme et autres mutations de ce qui demeure au fond la même catastrophilie docile et résignée.

Et le designer, dans tout cela ? Il nous faut déjà noter que le designer d’aujourd’hui, même s’il partage des traits communs avec le designer dont parle Papanek, en est aussi très différent. Il n’est pas anodin d’ailleurs que la conférence dont nous parlons plus haut précise qu’elle porte sur la “conception numérique” (même si en cela elle semble croire qu’il existe des portions du monde dont la conception échappe encore au numérique). Les différences s’expliquent que, plus encore qu’à l’époque de Papanek, le designer contemporain a été produit par ses outils : leur nombre s’étant sensiblement réduit pour ne bien souvent se résumer à la fin qu’à un ordinateur ou un téléphone, dispositif unique dont l’invisibilité tient à ce qu’il donne accès à tout le reste, le designer a lui-même été conçu numériquement. C’est un préalable que de le souligner et il est trop souvent oublié. Or cela oriente toute la suite, car le processus par lequel un être est formé (à travers son éducation, son environnement, ses outils) détermine sa capacité à lire le monde, une situation historique, un problème. Ce faisant, le designer du 21e siècle est dans une posture encore plus inextricable qu’auparavant, puisqu’il se trouve dans une dépendance apparemment absolue à ses outils, dispositifs techniques auxquels il est confronté non seulement dans l’exercice de sa fonction de designer, mais aussi lorsqu’il quitte son bureau pour reprendre sa vie non-professionnelle (soulignons en passant que la distinction entre ces deux temps de la vie tend à s’effacer et que ce n’est pas un hasard, mais il serait trop long de le développer ici).

Comment dés lors repenser le monde quand toute notre vie s’interface avec lui via quelques dispositifs qui nous paraissent indispensables, bientôt même naturels. Comment développer une pensée radicale dont la seule conclusion possible semble être qu’il nous faut renoncer à notre moyen de subsistance ? Comment imaginer des concepts allant à l’encontre d’un principe économique totalitaire en demeurant soi-même dépendant de ce même principe ?

Voilà l’équation impossible avec laquelle se débattent nombre de designers, certains d’ailleurs mus par une sincère bonne volonté. Voilà aussi la raison qui pousse tant d’eux à s’accommoder de ce qu’ils perçoivent comme un équilibre des forces inaltérable (ils vont parfois jusqu’à se flatter, à la manière d’hommes politiques, de faire preuve de pragmatisme). Car l’équation est impossible, le radical ne se trouve pas à mi-chemin, il n’y a de racines au milieu du tronc, l’imagination enfin, tout comme les mots, est captive du milieu dans lequel elle évolue.

On pourrait se dire que c’est triste. Que les pauvres designers qui, par intérêt ou par naïveté persistent à se brûler à un problème insoluble comme les papillons contre l’ampoule méritent peut-être un peu de pitié, de compassion, mais certainement pas d’être livrés à la vindicte. Ce serait ne pas voir à quel point ils perpétuent ce qu’ils prétendent combattre. Car, plus ou moins consciemment, en préemptant un problème sous un angle bien précis, en produisant un discours uniformisé et recyclé, en fournissant un cataplasme temporaire, ils prolongent le désastre. Que des initiatives en apparence radicales reçoivent tant de soutiens d’institutions et de médias devrait pourtant interroger quiconque d’un peu sensé. Il n’en est rien.

Peu nombreux ont été ceux à dénoncer l’émergence du bio dans les grandes surfaces. Qui ne voudrait pas de fruits et légumes débarrassés de leurs pesticides ? Précisément ceux qui avaient compris que c’est la catégorisation de bio elle-même qui allait permettre non pas un remplacement progressif du non-bio par le précédent, mais au contraire la création d’un nouveau marché, destiné à cohabiter sinon à accroître le développement encore plus intensif de la production conventionnelle… puisque maintenant compensée par le bio.

Il en va de même pour le design éthique. Les designers, pourtant habitués à voir les contreformes, à organiser le vide, devraient être les mieux placés pour s’alerter de ce que l’on ne nomme pas.

Or si l’on se met soudainement à désigner une fraction du design comme étant éthique, que dit-on en creux du reste du design ? Est-ce vraiment ce que l’on souhaite ? N’a-t-on pas assez de recul sur les travers de l’hyper-spécialisation qui exigeant une expertise sans cesse plus poussée, isole celui qui y souscrit dans une connaissance et un rapport au monde toujours plus parcellaires ? Ne sommes-nous pas précisément dans une période qui exigerait de tous une dé-spécialisation ? Si nous croyons tant que le designer doit cesser de travailler, c’est car nous pensons qu’il lui faut cesser de se penser comme designer. Il n’y a pas plus de designers qu’il n’y a d’utilisateurs et c’est n’avoir véritablement rien compris que de croire adhérer à notre propos pour immédiatement après revendiquer un design humain, spéculatif, de fiction… Ajoutons qu’une tendance qui se choisit comme héraut un ancien design ethicist de Google, sans que ni l’existence de ce type de poste dans cette entreprise, ni le fait que l’ex-employeur ne trouve rien à redire à la croisade de l’ex-employé devrait rendre sceptique même le plus anesthésié des designers.

Notre conditionnement d’êtres produits à une époque moderne où chaque problème a sa solution (technique) nous inciterait à souhaiter que cet article se termine lui aussi sur des solutions. Vous vous en doutez, il n’en sera rien. Non pas que nous désirions garder pour nous quelque savoir secret. La vérité serait plutôt que nous sommes dans une quête inachevée, ingrate, personnelle mais non personnifiée, dont il n’y a hélas pas grand chose à dire pour l’instant. Au final, ce que nous souhaitons déclencher par ce texte, c’est du temps gagné et un sursaut d’humilité. Pour que, dans quarante-sept ans, quelqu’un n’ait pas de nouveau à écrire que le désastre s’est aggravé comme prévu, mais qu’heureusement et cette fois c’est la bonne, les designers ont la solution.

Car les réserves naturelles sont l’apanage des espèces vouées à la disparition, sus à l’imposture, sus au design éthique, sus au design !

big data no thanks

Big data ? No thanks

James Bridle

This is the very lightly edited text of a lecture delivered as part of Through Post-Atomic Eyes in Toronto, 23-25 October 2015. Huge thanks to Claudette Lauzon and John O’Brian for the invitation to speak, and for organising such a fascinating few days.

The Campaign for Nuclear Disarmament was formed in the UK in 1957, and in 1959 it began a series of Easter Marches from Aldermaston in Berkshire to the centre of London, calling on the British government to unilaterally disarm. These marches took place over several days, and attracted tens of thousands of people, from all walks of life – but particularly from the Left, the trade unions, and from religious groups.

Post-Atomic Eyes.003

In 1960, a number of senior CND activists decided that more direct methods than peaceful marches were necessary to capture the imagination of the press and public policy, and decided to embark on a campaign of nonviolent direct action. The resultant organisation was called the Committee of 100 – named for the hundred signatories on its founding document. One of their first actions was a sit-down protest by several thousand people at the Ministry of Defence in 1961 – led by Bertrand Russell, at centre here with his wife Edith, who had formerly been president of CND. The Committee of 100 maintained their nonviolence but over the years hundreds of members were arrested, and many imprisoned.

Post-Atomic Eyes.032

They also had some quite innovative projects, such as the Voice of Nuclear Disarmament. This was a political pirate radio station, broadcasting anti-nuclear speeches and songs (the songs were great by the way – there’s a great album of Scottish anti-nuclear songs on Spotify if you search for “Ding Dong Dollar“, my favourite of which compares the US Polaris missiles in the Holy Loch to the Monster in Loch Ness). The clever thing about the Voice of Nuclear Disarmament is that it broadcast in the TV audio frequency at a time when the BBC closed down for the night, so you’d get a picture of the queen and the national anthem, then the screen would go dark and this propaganda would start coming out of it. I don’t know of many modern hacks more elegant than that.

Post-Atomic Eyes.005

But there was another splinter group within the Commitee of 100, who didn’t think nonviolent sit-down protests were enough, and in 1963 five of them left London and travelled to Warren Row near Reading, which was the location of something called RSG-6, which was one of a nationwide network of bunkers built in secret by the government to govern the country following an explicit breakdown of society following the exchange of nuclear weapons. The five activists broke into RSG-6, photographed the buildings and copied down documents. They printed four thousand copies of this pamphlet containing everything they’d found and posted it to newspapers, politicians, universities and activists, under the name “Spies for Peace”. And then they threw the typewriter they’d used into a canal and disappeared. The identities of several of them are not known to this day.

Post-Atomic Eyes.030

The pamphlet was released just before the Easter weekend of 1963, and it included complete maps of the locations of the RSGs. RSG-6 was just a few miles from the route of CND’s Aldermaston march, and on the day hundreds of protestors broke away from the march and picketed the site. But the real damage was to the reputation of the government, and its public statements about nuclear war. Up to this point it had been stated publicly that a nuclear war was defendable and winnable, while secretly preparing for its devastating aftermath. This duplicity was unmasked by the Spies for Peace, and had an incalculable effect on changing the narrative around nuclear weapons – from a weapon of the state which was controlled in the service of the citizenry, to a weapon which was essentially uncontrollable, and which could be used by anyone, to destroy everyone.

Post-Atomic Eyes.029

Thinking about Spies for Peace, I’ve been thinking a lot about whistleblowing in our current age. Like many, I have been fascinated and appalled by the revelations which have followed from the release of NSA documents by Edward Snowden. It’s important to note that a lot of this information was not new. If you’ve been following the computer security community for the past decade, or paid attention to previous leaks from people like William Binney or Mark Klein, the fact that something like this was occurring was almost inevitable, yet it took this particular release to bring it’s size and extent to the wider public consciousness. There was a quantity and visuality to the release itself which was sufficient to bring the attention of the world to bear on it.

Post-Atomic Eyes.028

However, I’d also argue that this effort has largely failed, or at least failed to produce the change in policy and in public attitudes which some of us might have expected it to. If you look at the situation we are in now, a couple of years after the Snowden revelations, most if not all of the activities which they uncovered have been, if not secretly authorised already, signed into law and continued without much fuss.

As Trevor Paglen has said: Wikileaks and the NSA have essentially the same political position: there are dark secrets at the heart of the world, and if we can only bring them to light, everything will magically be made better. One legitimises the other. Transparency is not enough – and certainly not when it operates in only one direction. This process has also made me question my own practice and that of many others, because making the invisible visible is not enough either.

Post-Atomic Eyes.027

A couple of years ago I was on a wild goose chase trying to find the people who appear in CGI architectural renderings, and for reasons that are much too complicated to go into here, I found myself at the Museum of Nuclear Science and History in Albuquerque, which looks admirably science-y and education-y when you drive past it.

Post-Atomic Eyes.026

But it is basically a museum of bombs. And bombers. And missiles. And surface-to-air missiles. And cruise missiles. And hydrogen bombs. And ICBMs. And artillery shells. And backpacks. Basically, every single way you could deliver an atomic weapon. After a while, you start to feel kind of nauseous, and kind of blown away that we got through the twentieth century without, you know, actually getting blown away.

[For brevity and bandwidth, I’m leaving out a bunch of slides here which illustrate the above list, but for the full set of photos, see this Flickr set.]

Post-Atomic Eyes.019

These are the actual casings of two of the four bombs which fell on Palomares, Spain, in 1966, when the B-52 carrying them broke up in mid-air during refuelling. They didn’t fully explode, thankfully, although the conventional explosives in two of them did, causing extensive contamination of the local area, akin to a dirty bomb. This contamination is still being cleared today, and will be for some time.

That nausea is how I feel today – an existential dread not caused by the shadow of the bomb, but by the shadow of data. It’s easy to feel, looking back, that we spent the 20th Century living in a minefield, and I think we’re still living in a minefield now, one where critical public health infrastructure runs on insecure public phone networks, financial markets rely on vulnerable, decades-old computer systems, and everything from mortgage applications to lethal weapons systems are governed by inscrutable and unaccountable softwares. This structural and existential threat, which is both to our individual liberty and our collective society, is largely concealed from us by commercial and political interests, and nuclear history is a good primer in how that has been standard practice for quite some time.

Post-Atomic Eyes.020

From Albuquerque I drove a couple of hours to another place many of you are familiar with, the Los Alamos national laboratory. It sits across several flat mountain-tops in the high desert, and though we think of it as a secret and enclosed site, it was of course highly networked, because of its demand for computing power.

As the headquarters of the Manhattan Project, Los Alamos needed access to the most concentrated computing power of the time, much of which was located elsewhere, both during and after the war.

Post-Atomic Eyes.021

This was one of the most important machines they went out to use.

It’s Harvard Mark 1, which was an electro-mechanical machine built of both digital and moving parts. It ran a series of calculations in 1944 which were crucial to proving the concept of an implosive nuclear weapon, the kind used at Nagasaki. It has a particular spectacular appearance of its own because it’s casing was designed by Norman Bel Geddes, which is why it looks so self-consciously futuristic: Geddes is best known for the General Motors Pavilion, known as Futurama, at the 1939 New York World’s Fair.

Post-Atomic Eyes.022

This is the first electronic general-purpose computer, the ENIAC, which was built at the University of Pennsylvania between 1941 and 1946. It was used extensively for Edward Teller’s early work on hydrogen bombs. The size of a couple of rooms, it had thousands of components and millions of hand-soldered connections.

The engineer Harry Reed, who worked on it, recalled that the ENIAC was “strangely, a very personal computer. Now we think of a personal computer as one which you carry around with you. The ENIAC was actually one that you kind of lived inside. So instead of you holding a computer, the computer held you.” I’ve always liked that because it seems to describe the world we live in now, living inside a giant computational machine, from the computers in our pockets, to datacenters and satellites, a planetary-scale network. Reed also wrote about how, if you understood the machine, you could follow the execution of a programme around the room in blinking lights – but this was a privilege of comprehension only a few enjoyed.

Post-Atomic Eyes.023

This one marks a kind of high-water mark for me of simultaneous technological visibility and inscrutability. This is IBM’s Selective Sequence Electronic Calculator (SSEC), the computer which became the IBM 701, completed in 1948 and housed in a glass-fronted former shoe shop next to their world headquarters on Fifty-seventh Street and Fifth Avenue in New York. Unknown to all the passersby with their noses pressed up against the glass the computer was employed to run a programme called HIPPO, which calculated hydrogen bomb yields. That’s the first full simulation of a hydrogen bomb detonation, being run on a computer in a public showroom on 5th Avenue. Visible, but not legible. Unparseable.

Post-Atomic Eyes.024

And this is where we are today – the virtual bomb site. This is a photo of IBM’s BlueGene/L supercomputer at Lawrence Livermore Laboratory, California, USA, used to design and maintain America’s nuclear weapons now that physical test explosions are no longer permitted. The photographer Simon Norfolk made this image as part of a series which documents supercomputers, but as part of a larger project documenting war and battlefields. The space within these machines is as much part of the battlefield as any tank or gun; it is a war machine, but it looks like any other computer stack.

Post-Atomic Eyes.025

And this is also where we are today, imprisoning an open architecture inside tiny inscrutable machines we’re not supposed to open. The history of computing is a military history, and an atomic history, and a history of obfuscation and inscrutability.

Post-Atomic Eyes.026

And this history is complicit in the surveillant present. This historic capacity and inscrutability has its parallel in a contemporary infrastructure, that of surveillance and data-gathering, an infrastructure which occupies a similar landscape: from the Los Alamos mesa to the Utah datacenter being built by NSA. The inscrutability of the machine co-produces the inscrutability of the secret state, just as critique of the state is shielded by the complexity of the technology it deploys. And it goes far beyond the secret state – this model of technology, of information-gathering, of computation, of big data, of ever-increasing ontologies of information – is affecting, destructively, our ways of thinking and reasoning about the world.

Post-Atomic Eyes.027

I went to another early computing site recently: Bletchley Park in the UK. This was the home of Britain’s wartime codebreaking efforts, most famously the successful operation to break the German Enigma encryption machine, but also a host of other cipher and surveillance breakthroughs. Bletchley Park is now a visitor attraction, a sort of austerity theme park where they host 1940s fashion theme days and exhibitions based on the movie of Alan Turing’s life.

Post-Atomic Eyes.028

As an attraction part-funded by GCHQ, it is depressing but unsurprising that Bletchley Park makes virtually no allusion to the post-war activities of those whose skills and techniques were developed here.

As the problematic associations of the exhibition title shown here perhaps demonstrates, I firmly believe that the other main reason that surveillance is tolerated – particularly in the UK – is do with a nostalgia for the patriotic efforts of codebreakers – that its history is part of the “good war”, with clearly defined enemies, and a belief in the moral rectitude of one side over the other, “our side”, which should be trusted with these kinds of weapons.

Post-Atomic Eyes.029

The one concession to the present at Bletchley is a small Intel-sponsored exhibition about cybersecurity, which is largely useless, but also unintentionally revealing. One of the talking heads it calls upon while advising visitors to always use a strong password when browsing online is Michael Hayden. That’s Michael Hayden, former director of NSA and CIA, who is famous in part for affirming that “we kill people with metadata” – an affirmation that data is a weapon in itself.

This thing we call BIG DATA is The Bomb – a tool developed for wartime purposes which can destroy indiscriminately. I was struck hard by this realisation at Bletchley, and once seen, it can’t be unseen.

Post-Atomic Eyes.030

I’m not the only one who has this sense either*. The phrase “privacy chernobyl” or “meltdown” has been deployed by the media on many occasions, most recently in reference to the Ashley Madison hack when the personal information of thousands of people was posted online for all to see, with little sympathy for the victims, even when they turned out to be just that, conned twice over, first by Ashley Madison’s marketing department, and second by its security team.

But when that data is the names and addresses of all the children in the UK, or an HIV clinic’s medical records, or all of a cellular provider’s customer data, it’s a bit more concerning.

[* While developing this talk, I also came across Cory Doctorow’s excellent unfolding of the radioactive-data argument, and, just recently, Maciej Ceg?owski’s Haunted by Data, which forced me to up my game somewhat.]

Post-Atomic Eyes.031

This data is toxic on contact, and it sticks around for a long time: it spills, it leaches into everything, it gets into the ground water of our social relationships and poisons them. And it will remain hazardous beyond our own lifetimes.

And while I can sound alarmist about this, and recognise I’m at the extreme end of attitudes to dealing with this issue, here’s the thing: I actually don’t think that these fears about data, storage and technology go far enough. I’m unsure about big data’s usefulness in the present and unconvinced by our capacity to deal with it safely and in the long term, but even more than that I think it’s damaging the very way we think about the world.

Post-Atomic Eyes.032

Just as we spent 45 years locked in a cold war perpetuated by the spectre of mutually assured destruction, we find ourselves in an intellectual, ontological dead end today. The primary method we have for evaluating the world: MORE DATA – is faltering. It’s failing to account for complex, human-driven systems, and its failure is becoming obvious. Not least because we’ve built a vast planet-spanning, information-sharing system for making it obvious to us. The NSA/Wikileaks example is one example of this failure, as is the confusion caused by real-time information overload from surveillance itself. So is the discovery crisis in the pharmacological industry, where billions of dollars in computation are returning exponentially fewer drug breakthoughs. But perhaps the most obvious is that despite the sheer volume of information that exists online, the plurality of moderating views and alternative explanations, conspiracy theories and fundamentalism don’t merely survive, they proliferate.

As in the nuclear age, we learn the wrong lesson over and over again. We stare at the mushroom cloud, and see all of this power, and we enter into an arms race all over again.

Post-Atomic Eyes.033

When what we should be seeing is the network itself, in all of its complexity. And when I talk about the network, I mean the internet and us and the entire context, because the internet is only the latest but certainly the most advanced civilisation-scale tool for introspection our species has built thus far. To deal with the internet is to deal with this infinite library and all the inherent contradictions contained within it. Our categories, summaries and authorities are no longer merely insufficient; they’re literally incoherent.

Our current ways of thinking about the world can no more survive exposure to this totality of raw information than we can survive exposure to an atomic core.

And I think this also approaches an answer to Susan [Schuppli]’s question earlier, which is what constitutes an ethics of seeing in the face of the history of atomic image-making, and I would suggest that one response is a refusal and an aniconism: a recognition that these images and image-making practices are also toxic, are radioactive, and need to be buried and surpassed.

[For Susan Schuppli’s work, see her website. The question was in response to an excellent talk from Joseph Masco about the complicity of photography in atomic history.]

Post-Atomic Eyes.034

I want to leave you with two final images: the black stack of Enrico Fermi’s Chicago Pile Number One in the racquets court at Stagg Field, site of the first man-made self-sustaining nuclear reaction [this photo is of one of the precursor, or exponential piles] –

Post-Atomic Eyes.035

– and the cabinet noir or black chamber first inaugurated by King Henry IV of France in 1590, revived by Herbert Yardley in 1919 and given literal form by NSA and the architects Eggers and Higgins in 1986 at Fort Meade in Maryland.

The two chambers represent an encounter with two annihilations – one of the body, and one of the mind, but both of the self. We’ve built modern civilisation on the dialectic that more information leads to better decisions, but our engineering has caught up with our philosophy. The novelist and activist Arundhati Roy, writing on the occasion of the detonation of India’s first nuclear bomb, called it “The End of Imagination” – and again, this revelation is literalised by our information technologies. We have to figure out a new way of living with in the light of the technologies we’ve built for ourselves. But then, we’ve been trying to do that for a while.