Professional Documents
Culture Documents
0
Esther Dyson
Wersja 2.0
Przepis na życie w epoce cyfrowej
P r ó s z y ń s k i i S-ka
Warszawa 1999
Tytuł oryginału angielskiego
RELEASE 2.0
A DESIGN FOR LMNG IN THE DIGITAL AGE
Projekt okładki
Joseph Pluchino
ISBN 83-7180-379-6
Wydanie pierwsze
Wydawca
Prószyński i S-ka SA
ul. Garażowa 7
00-651 Warszawa
Druk i oprawa
Zakłady Graficzne im. KEN SA
ul. Jagiellońska 1
85-067 Bydgoszcz
Podziękowania 278
Spis adresów internetowych 281
Literatura uzupełniająca 284
Indeks 285
Witajcie
w Wersji 2.0
Jak wpadłam na
wić własne reguły, wprowadzając jakąś usługę sieciową albo współ
tworząc normy postępowania w miejscu pracy Każda osoba oferują
ca usługę lub jakiś produkt, głosująca w komitecie rodzicielskim czy
książki i polubiłam
czonego celu.
Interakcja
Książka ta jest samodzielną publikacją, ale również odsyła do światowej
wolny rynek
pajęczyny WWW, gdzie informacje są stale aktualizowane, oraz do Sieci,
dzięki której możecie komunikować się z ludźmi. Zamieściłam więc
w niej listę adresów internetowych {URL - Universat Resource Locator)
wielu osób, firm, organizacji i materiałów źródłowych wspomnianych
W
w tekście. Znajdują się na końcu książki wraz z indeksem. W ten sposób
możecie poszerzyć i aktualizować informacje na tematy omówione
w książce. By osiągnąć prawdziwą interakcję, proszę o przesyłanie ko książce tej często podkreślam, jak ważna jest otwartość
mentarzy, uwag krytycznych, przykładów, opinii pod adres edy- i ujawnianie naszych źródeł, przekonań i żywotnych interesów, win
son@eoventure.com lub na stronę http://www.Reiease2-0.com. Niektóre na więc jestem czytelnikom wyjaśnienie, co zadecydowało o mych
z nich zamieszczę w witrynie i włączę do Wersji 2.1 - mającego się obecnych poglądach.
wkrótce ukazać wydania tej książki w miękkiej okładce.
Nigdy nie sądziłam, że zajmę się kiedyś techniką. Oboje moi rodzi
ce byli uczonymi, nie przerażała mnie więc technika, ale chciałam
zostać pisarką. Lubiłam czytać i pisać. Jako ośmiolatka wydawałam
nawet swoją gazetkę „Dyson Gazette". Ograniczała się ona do tema
tyki lokalnej, a całe wyposażenie techniczne składało się z długopisu
i kalki.
Byłam typowym dzieckiem tamtego pokolenia, z jedynym wyjąt
kiem - w domu nie mieliśmy telewizora. Wyrastałam w cieplarnia
nym środowisku akademickim w Princeton, skupionym wokół Insti-
tute for Advanced Studies (Instytut Badań Zaawansowanych); kolacje
jadali u nas laureaci Nagrody Nobla. Lekceważąco odnosiłam się do
świata komercji. Moje pierwsze poważne zajęcie nie było komercyj Jak poznałam rynek
ne: pracowałam jako pomocnica w bibliotece publicznej. Gdy mia
łam czternaście lat, odkryłam, że większość ludzi nie ma dziesięcio- Podobnie jak moim kolegom z „Crimson" (ci z „Lampoon" okazywali
tygodniowych wakacji. Oczywiście, wiedziałam, że w lecie nadal się większymi elitarystami), bliski mi był prawdziwy liberalizm. Są
przychodzi listonosz, ale sądziłam, że to zastępstwo - w szkole rów dziłam, że rząd jest bezlitosny, gdyż nie otacza opieką ubogich. Czyż
nież mieliśmy zastępstwa. nie po to płacimy podatki? Czułam, że jeśli chcę zmienić świat, po
winnam studiować ekonomię, a nie nauki polityczne. Licencjat robi
Jak poznałam Juana i Alice łam więc z ekonomii, uczyłam się o podaży, popycie i równowadze
rynkowej. Na wolnym rynku ceny się dostosują i popyt zrównoważy
Kiedy wstąpiłam na Uniwersytet Harvarda, wcale nie zbliżyłam się podaż. Jeśli prowadziłoby to do niesprawiedliwości, wkroczy rząd
do rzeczywistości końca lat sześćdziesiątych. Większość czasu spę i wszystko naprawi. Model nie wyjaśniał jednak, jak ten system na
dzałam nie na wykładach, lecz w redakcji „Harvard Crimson", co prawdę działa i jak dzięki wolnemu rynkowi uzyskujemy wzrost
dziennej gazety uniwersyteckiej. Na pierwszym roku ubiegałam się i postęp, a nie jedynie równowagę.
o miejsce w zespole; z zamiłowania pisywałam artykuły, a dla pie Odpowiedź na to pytanie znalazłam później, gdy pracowałam
niędzy robiłam korektę. Bardzo lubię urządzenia elektroniczne, lecz w miesięczniku „Forbes", najpierw jako redaktor merytoryczny,
uwielbiałam również stare ołowiane czcionki, odgłos drgającego a potem dziennikarka. Pismo przeznaczone jest dla biznesmenów
budynku, gdy codziennie po północy ruszały maszyny rotacyjne, i znane z tego, że fanatycznie popiera jawność oraz prawo inwesto
oschłych linotypistów, którzy z lekceważeniem odnosili się do nas, rów do pełnej wiedzy o firmach. Zamieszczane w nim artykuły poka
dzieci z elitarnej uczelni. Odwieczni wrogowie „Crimson" znajdo zują jednak, że liczby i prawa ekonomiczne to nie jedyne czynniki,
wali się w magazynie satyrycznym „Harvard Lampoon". W tamtych dzięki którym działa wolny rynek. To przede wszystkim ludzie zarzą
czasach nie przyjmowano do tego pisma dziewcząt, ale pozwalano dzający firmami decydują o ich losie na szerokim rynku. Praca w re
im się kręcić po redakcji, jeśli były miłe i niezbyt aroganckie. Lubi dakcji była dla mnie prawdziwą szkołą ekonomii. Zamiast przesiady
łam spędzać tam czas. Członkowie zespołu byli zabawniejsi niż po wać w bibliotece, przygotowywałam wywiady z menedżerami,
ważni przyszli dziennikarze z „Crimson". Przez dłuższy czas nie dzięki którym wszystko funkcjonowało.
mogłam się zorientować, kto to jest Juan i Alice. Widywałam kar W 1977 roku, znużona biernym przyglądaniem się i dziennikar
teczki: „Juan i Alice, nie zostawiajcie w lodówce obiadów od Tom- stwem, zaczęłam pracować na Wall Street jako analityk giełdowy.
my'ego", „Juan i Alice, myjcie po sobie talerze". To typowe dla colle Obserwowałam akcje firm z branży high-tech, przygotowywałam
ge^, że istotna część naszych zainteresowań krążyła wokół dla inwestorów prognozy ich rozwoju. Wtedy porzuciłam elektrycz
jedzenia, nie do przecenienia była zwłaszcza rola miejscowej gar- ną maszynę do pisania, której używałam w „Forbes", i zaczęłam sto
kuchni „U Tommy'ego". Zrozumiałam wreszcie, że Juan i Alice ozna sować edytory tekstu i komputer osobisty (firmy Tandy, jeśli chodzi
cza „każdy i wszyscy"*. Odtąd gdy potrzebuję archetypicznych po o ścisłość). Okazało się, że znacznie łatwiej zrozumieć działanie
staci, przywołuję tamte osoby. Spotkacie je w tej książce. przedsiębiorstw, niż przewidzieć ceny akcji. Zainteresowałam się
Pomysłodawcom z „Harvard Lampoon" należą się więc serdeczne głębiej funkcjonowaniem firm sektora high-tech i ich produktami,
podziękowania. zwłaszcza że te produkty zaczęły wtedy wpływać na sposób działa
nia biznesu.
* Imiona te, wymówione po hiszpańsku i angielsku dają, odpowiednio, an Praca na rynku finansowym nauczyła mnie paru rzeczy. Poza fir
gielskie i niemieckie one i alles (przyp. tłum.). mami komputerowymi, zajmowałam się również firmą Federal
Express. Tam poznałam obecnego dyrektora Netscape'a, Jima Barks-
dale'a, wówczas szefa do spraw informatyki FedExu. Oboje nauczyli Co to jest rynek?
śmy się wtedy, jak tworzyć rynek, a nie tylko pojedyncze przedsię Co to jest rynek i jaki ma on związek z Internetem? Obecnie panuje ten
biorstwo, i wiedza ta bardzo nam się przydała. dencja - a ja się do niej przychylam - by traktować Internet jako żywe
Opuściłam wreszcie Wall Street i zainteresowałam się bliżej prze środowisko, w którym rozwijają się społeczeństwa, wspólnoty i rozmaite
mysłem komputerowym. Dołączyłam do Bena Rosena, inwestującego instytucje, a niejako coś konstruowanego, jak na przykład autostrada
w rozwijające się firmy. Przejęłam jego biuletyn „Rosen Electronics informacyjna. W związku z tym używa się przenośni: Sieć jest hodowa
Letter", skierowany do przemysłu elektronicznego, a nie do inwesto na, odżywiana, nie zaś budowana i montowana. Należy tylko sformuło
wać zasady, by zdrowo rosła. Struktura Sieci kształtuje się dzięki indy
rów w tej dziedzinie. Dla Rosena, byłego analityka giełdowego, który
widualnym działaniom, a nie w wyniku ingerencji władzy lub rządu
teraz coraz więcej energii poświęcał inwestowaniu, redagowanie biu centralnego. Można to określić jako ewolucję. Uważa się, że ewolucja
letynu stało się dużym obciążeniem. Nastąpił tu również pewien kon jest czymś naturalnym. A rynek to szybsza forma ewolucji.
flikt moralny, gdyż dwie jego inwestycje - Compaą i Lotus - coraz le Chciałabym jednak wyrazić nieco odmienne zdanie, czy też może po
piej prosperowały, i pisząc o branży komputerowej, nie można było ciągnąć dalej przywołaną metaforę. Po pierwsze, wolny rynek nie jest
ich pomijać. W biurze Bena spotkałam Mitcha Kapora, który zbierał tytko formą ewolucji, mechanizmem rozumianym powszechnie jako
fundusze na rozwój programu 1-2-3, arkusza kalkulacyjnego dla kom przeżywanie najlepiej dostosowanych. Rynek działa według pewnych
puterów osobistych, będącego odpowiednikiem pakietu VisiCalc. zasad i istnieje mechanizm wymuszania, na który w większym lub
mniejszym stopniu wyrażają zgodę wszyscy uczestnicy. Po drugie, do
Wkrótce Ben został prezesem Compaąu i dyrektorem Lotusa. czego ma się odnosić zasada przetrwania? Do ludzi? Do firm? Do pro
Uwolniłam go od poprzednich obowiązków - kupiłam firmę i biule duktów i strategii przedsiębiorstw? I czy rzeczywiście zasada ta dotyczy
tyn, którego nazwę nieprzypadkowo zmieniłam na „Release 1.0 najlepiej dostosowanych? A może najlepiej odżywionych?
(R.E.L)" (Wersja 1.0). Jeden z pierwszych swoich artykułów zamieści Zauważmy, że ewolucja jest ślepa. Można to określić jako „samonie-
łam po podróży do Bellevue w stanie Waszyngton. Pisałam o nowo świadomość". Jej procesy przebiegają niepostrzeżenie. Zwierzęta i roś
powstającej firmie Microsoft. Stwierdziłam wtedy, że musi ona „stra liny żyją i giną, w rezultacie następują zmiany ewolucyjne całych ga
cić nieco swego uroku osobistego", by odnieść sukces przy ostrej tunków - powstawanie, modyfikacja lub wymieranie. „Dobre" geny
konkurencji na rynku oprogramowania. przeżywają, wspomagając przetrwanie korzystnych cech - skrzydeł,
oczu, inteligencji. W przemyśle do analogicznych zjawisk, które prze
Dojrzewałam intelektualnie, obserwując rozwój firm Federal trwały, należą rozwiązania konstrukcyjne silników, np. V8 czy wysoko
Express, Apple, Compaą, Lotus i Microsoft. To, co się wówczas tam prężnych. Odgrywają one nadal rolę, a nawet się rozprzestrzeniają, mi
wydarzyło, niewiele miało wspólnego z ekonomią, a w znacznie mo że znikają konkretne modele czy marki samochodów, w których je
większym stopniu dotyczyło ludzi, planowania strategicznego, reali zastosowano.
zacji zamierzeń. Spółki nie czekały na pomoc rządu. Pozostawione Wolny rynek jest inny - cechuje go samoświadomość. Widzimy, co
samym sobie, dokonały cudów. odnosi sukces, a co przegrywa. Jednak tak samo jak przyroda jest zde
centralizowany i dopuszcza niszczenie złych pomysłów.
Stworzyły nie tylko nowe, poszukiwane produkty, lecz również
Firmy i wspólnoty mogą przyswoić dobry pomysł (lub „mem"), z któ
wykreowały nowe rynki. Wszystko znakomicie działało: rywalizują rym się nie urodziły. Memy funkcjonują bardziej jak wirusy niż geny, ca
ce przedsiębiorstwa stawały się na rynku coraz silniejsze, a słabsze łe przedsiębiorstwa nie muszą wcale przetrwać (czy zniknąć), by najlep
firmy wypadały z gry. Czarodziejski rynek działał również w intere szy mem upowszechnił się (lub zniknął). Rynek w swojej istocie jest
sie ludzi: gdy firmy popadały w kłopoty lub były przejmowane, pra bardziej lamarckowski niż darwinowski. Posłużę się moim ulubionym
cownicy znajdowali zatrudnienie gdzie indziej, podnosząc przy tym przykładem i przywołam zjawisko błyskawicznego, w ciągu zaledwie pa-
swe kwalifikacje.
Tymczasem rynek software'owy stawał się coraz ciekawszy, gdyż
ru miesięcy, upowszechnienia się w bankach pomysłu szybkiej linii łą pojawiały się zupełnie nowe produkty: oprogramowanie dla grup ro
czącej kitka bankomatów, zastępującej oddzielne łącza działające z roz boczych i pracy w sieci, sprzyjające zmianom społecznym i technicz
maitymi, nieprzewidywalnymi prędkościami. Linie lotnicze „zaraził"
nym. Firmy instalujące oprogramowanie dla grup roboczych - po
system centrów dystrybucji - dostarczania pasażerów do większych
miast i rozwożenie ich stamtąd po kraju. W Sieci „zaraźliwe" będą zasa przednik obecnych intranetów - musiały uwzględnić takie zjawiska,
dy społeczności i metody działania firm. Niektóre grupy czy firmy ope jak wzajemne oddziaływania, przebiegi prac, zaufanie współpra
rujące w Sieci znikną, inne potrafią się zmodyfikować i przejąć memy cowników oraz ludzka skłonność do gromadzenia informacji w celu
od swego otoczenia. uzyskania przewagi. Nowe programy wymagały klasyfikowania wie
„Memy" - podaję za biologiem Richardem Dawkinsem - to postrze dzy, a nie jedynie prostej obróbki danych. Z przyjemnością poznawa
gane idee jako obiekty, które mają zdolność ewolucji i adaptacji, po łam dawniej matematyczne i logiczne struktury baz danych, ale
dobnie jak istoty żywe. Najlepsze idee dostosowują się i rozkwitają, nowe systemy były bardziej złożone i jednocześnie bardziej rzeczy
chybione - umierają. Przynajmniej tak utrzymuje teoria. Darwin jest
wiste. Wpływały na codzienne życie ludzi.
twórcą znanej teorii ewolucji; Jean Baptiste Lamarck to dziewiętnasto
wieczny uczony francuski, który bez powodzenia usiłował udowodnić,
że skutki zachowań mogą być dziedziczne. Dlatego na przykład żyrafy, PC Forum
które bardziej wyciągały szyje, miały jakoby mieć potomstwo o dłuż
szych szyjach. Jednak nasze obecne informacje na temat genów (oraz Jedna z dochodowych form mojej działalności wiązała się z organi
rynku) sprawiają, że niektóre idee Lamarcka znowu nabierają znaczenia. zowaniem dla ludzi z branży komputerowej dorocznej konferencji
PC Forum. Dzięki niej i dzięki wydawaniu biuletynu wiele się uczy
łam. W momencie swego startu, w późnych latach siedemdziesią
tych, ograniczała się ona zaledwie do popołudniowej sesji na Semi-
Przemysł kwitł bez rozgłosu, bez rządowej interwencji, bez obcią conductor Forum - konferencji Bena Rosena poświęconej
żeń socjalnych. Komputery osobiste uważano wówczas za nowinkę półprzewodnikom. Zaczęłam się zajmować PC Forum w 1983 roku,
dla hobbystów. Informatycy, korzystający z dużych maszyn, trakto gdy spotkania uzyskały własne oblicze, nadal jednak brały w nich
wali pecety jak zabawkę. Wielu ludzi tego pokolenia należało do zre głównie udział firmy komputerowe, prezentujące się inwestorom.
formowanych działaczy studenckich, dobrze osadzonych w rzeczy Miało to być forum spotkań dla przemysłu. Organizowano rozmaite
wistości, natomiast branża komputerów osobistych pozostała rajem targi i wystawy sprzętu, na których promowano produkty i starano
niekonwencjonalnego, wolnorynkowego myślenia. Ludzie działający się przyciągnąć klientów, lecz my na PC Forum zajmowaliśmy się
w tej dziedzinie nie potrafili zrozumieć, dlaczego wszyscy nie odno problemami przemysłu. Tam właśnie Mitch Kapor starł się z Billem
szą takiego sukcesu jak oni. Gatesem i urodzonym we Francji Philippe'em Kahnem, założycielem
Z wielką przyjemnością pisywałam o Dolinie Krzemowej, miejscu Borland International, pionierskiej firmy software'owej. Tam ludzie
nieskrępowanej gospodarki, wolności ekonomicznej i postępu tech omawiali interesy na brzegu basenu, tam też Software Arts wręczyła
nicznego. Obserwując rozwijający się przemysł, ciągle uczyłam się pozew swemu byłemu partnerowi VisiCorp. Ludzie sprzeczali się,
czegoś nowego. Biuletyn „Release 1.0" skoncentrował się na opro wymieniali informacje, znajdowali nową pracę, nowych partnerów,
gramowaniu, gdyż przemysł komputerów osobistych okrzepł, upo zawierali nowe transakcje.
rządkował się i w połowie lat osiemdziesiątych niewiele było nowi PC Forum było i nadal jest przedsięwzięciem komercyjnym, choć
nek w sprzęcie PC, oprócz przewidywań dotyczących popytu bardzo przypomina doroczny zjazd absolwentów liceum. Wiele osób
i podaży oraz informacji o nowych produktach. zna się jeszcze sprzed okresu, gdy staliśmy się tymi, którymi teraz je-
steśmy. Jednak około 1989 roku zrobiło się to nieco nużące. Musiałam zdążyć otworzyć spadochrony. I RAF, i producenci samolotów zigno
wymyślić jakieś nowe przedsięwzięcie, również ze względów komer rowali ten problem, dopuszczając do śmierci ludzi.
cyjnych. Mam obecnie liczną konkurencję piszącą na te tematy. W Rosji, wzbogacona o nowe, intelektualne horyzonty, zetknęłam
Teraz wiem, że rynek to nie tylko wzajemne oddziaływanie kupu się z nowym światem. Wreszcie mogłam zrozumieć, czym jest wolny
jących i sprzedawców - to także konkurencja między sprzedawcami. rynek, obserwując, jakie są skutki, gdy go brakuje. Nie było tam kon
Konkurują cenami, ale również różnorodnością oferty, w przyrodzie kurencji, sprzężenia zwrotnego, specjalizacji, wzrostu, postępu.
odpowiadają temu mechanizmy stymulujące powstawanie nowych Po drugiej wojnie światowej Związek Radziecki zbudował złożoną
gatunków. Łatwiej dochodzi do wytwarzania różnorodności, gdy machinę przemysłu - bardzo statyczną mimo istnienia wielu rucho
wiemy, co robi konkurencja. Dlatego właśnie jawność jest korzystna mych części. Niezdolna do postępu, przeciwna ludzkiej naturze, nie
dla wolnego rynku, dla inwestorów i dla klientów. potrafiła dostosować się do nieoczekiwanych zmian. Olbrzymia kon
Cała rzecz polega na tym, by znaleźć nie zajętą niszę. Byłam jedy strukcja stopniowo rdzewiała i już nie dała się naprawić. Poszczegól
ną osobą piszącą do mego biuletynu; nie zależało mi na znalezieniu ne części psuły się; radziecki system nie umiał ich zreperować, tylko
kogoś innego, kim musiałabym kierować - nie mogłam więc konku bezcelowo nakazywał ciągłe powielanie tego samego.
rować z innymi publikacjami pod względem badawczej głębi. To, co Wszystko się jednak zmieniało. Właśnie odbyły się wybory do Du
potrafiłam robić najlepiej, to obserwacja i opis nowych obszarów my i cały naród w godzinach pracy zamiast zajmować się swoimi za
jęciami, obserwował w telewizji obrady Dumy.
Następny etap: Moskwa - Nasz rząd ustali ceny wolnorynkowe, tak jak wasz rząd - po
wiedział mi pewien wylewny Rosjanin.
Pojechałam oczywiście do Rosji. Zawsze o tym marzyłam, odkąd tyl Stało się dla mnie jasne, że za rok czy dwa Rosja, jako wolny kraj,
ko zaczęłam się uczyć rosyjskiego w szkole. W 1989 roku powstały wkroczy na drogę do dobrobytu. Wolny rynek już zaczynał działać.
tam zupełnie nowe obszary dla mnie i dla Rosjan. Wzięłam ze sobą Idąc za przykładem drobnych przedsiębiorców zakładających małe re
pięć książek, między innymi Chaos Jamesa Gleicka, gdzie w sposób stauracje czy firmy taksówkowe, znani mi programiści opuszczali pań
popularny wyjaśniono teorię złożonych procesów i struktur, takich stwowe posady, zakładając spółdzielnie z nadzieją, że staną się bogaci.
jak ewolucja, wolny rynek, proces uczenia się. Ponadto zabrałam Zamierzałam pomóc im zrozumieć mechanizmy rynkowe.
ze sobą dwie książki mego ojca - Freemana Dysona, których nigdy - Czym różnicie się od konkurencji? - pytałam często.
nie miałam czasu przeczytać: Nieskończony we wszystkich kierunkach - Nie mamy konkurencji - padała odpowiedź.
(Infinite in Ali Directions. Harper & Row, 1988) - o ewolucji, życiu, - A na przykład Iwan czy Wołodia?
a pośrednio: o wolnym rynku, oraz Zakłócając Wszechświat (Distur- - Aaa, oni. Nie są dobrzy. My jesteśmy znacznie lepsi!
bing the Universe. Basic Books, 1981) - rodzaj autobiografii intelektual Nie potrafili jednak określić, w czym są lepsi. Niewiele o sobie na
nej, ojciec wyjaśnia w niej przyczyny swojej nieufności wobec wzajem wiedzieli. Klienci zaopatrywali się u ludzi, których znali.
dużych organizacji w przeciwieństwie do zaufania i tolerancji, jaki Przedsiębiorcy nie reklamowali swej działalności w obawie przed
mi darzył jednostki, z którymi się stykał. Ojciec stał się nieufny od rządową interwencją czy coraz potężniejszą mafią.
czasów drugiej wojny światowej, gdy jako matematyk pracował dla
Dowództwa Lotnictwa Bombowego Royal Air Force. Otóż tragicznie
niski współczynnik przeżycia wśród zestrzelonych załóg spowodo Informacja przydatna jest bardziej niż pieniądze
wany był zbyt wąskimi lukami ewakuacyjnymi samolotów. Członko Dlaczego nie starać się być lepszym w jakiejś dziedzinie, zamiast
wie załogi nie mogli wydostać się przez nie dostatecznie szybko, by oczerniać konkurencję? - pytałam często. Może warto się z nią spo-
tkać i dowiedzieć się, co robi? Mówiłam gładko o dyferencjacji i spe sy prowadzi się krótkoterminowo: nie ma sensu budować dobrego
cjacji. To naukowe podejście zyskiwało uznanie. Parę lat później ry imienia firmy, skoro i tak ci nie dowierzają.
nek komputerowy w Rosji rzeczywiście zaczął nieźle funkcjonować. Ma to liczne ujemne skutki. Pracodawcy i pracownicy nie ufają so
Firmy reklamują swe produkty i jasno mówią, o co im chodzi. Odby bie nawzajem, nie pracują więc jako zespół. Kradzież z zakładu pra
wają się spotkania przedsiębiorców i wystawy przemysłowe, gdzie cy - zwłaszcza państwowego - nie jest uważana za coś nagannego.
ludzie rozmawiają o wspólnych problemach, dowiadują się, co robi Stare radzieckie powiedzenie głosi: „Jeśli nie okradasz państwa,
konkurencja, zapoznają się z nowymi trendami. Klienci instalują okradasz rodzinę". Ludzie nie rozumieją, że należy inwestować
komputery i systemy księgowe, umożliwiające rzeczywiste zarzą w dalszy rozwój firmy, więc uważają dążenie przedsiębiorcy do osią
dzanie. Nie mogą sobie pozwolić na wybór dostawców po znajomo gania zysku za przejaw eksploatacji.
ści lub za łapówki.
Wydawało mi się, że wiem wszystko o wolnym rynku, ale nie zda Powrót z Rosji
wałam sobie sprawy, jak ważna jest informacja, dopóki nie zobaczy
łam rynku bez informacji. Nie chodzi jedynie o system cen, lecz rów W Rosji przejrzałam na oczy. Przez kilka następnych lat postanowi
nież o to, kto co robi, kto wygrywa, kto i dlaczego ponosi porażkę. łam zająć się tamtym regionem. Rynek w Stanach Zjednoczonych
Dzięki temu, że w Rosji nie było informacji, zrozumiałam, jak istotna sam rozwijał się świetnie - o wiele bardziej potrzebowano mnie
jest jej rola. w Europie Środkowej i Wschodniej. Znałam zasady wolnego rynku
Choć wolny rynek działa w oparciu o prawa natury, ale nie jest zu oraz branżę związaną z produkcją komputerów osobistych, więc
pełnie taki sam jak przyroda. Znacznie lepiej funkcjonuje, gdy istnie miałam stosowne kwalifikacje, by służyć pomocą. Przyjemność spra
je na nim informacja. Firmy nie muszą żyć i bezcelowo umierać, wiała mi również obserwacja, jak rozmaicie rozwija się rynek w po
gdyż mogą formować się rozmaite pomysły i wizje. szczególnych krajach.
W Rosji nie ma jeszcze czegoś innego - poprzednio nie zauważa Węgry, gdzie liberalizacja nastąpiła najwcześniej, były liderem,
łam tego elementu systemu; tak było, dopóki się nie przekonałam, co lecz nowymi prywatnymi firmami zarządzano tak jak przedsiębior
się dzieje, gdy go brakuje. Chodzi o solidną infrastrukturę prawną, stwami państwowymi. Ci, którzy byli na górze, dążyli do osiągnięcia
która wymusza dotrzymywanie umów, uczciwą reklamę i jawność. szybkiego zysku osobistego, a nie do zapewnienia długotrwałego zy
Rynek nie potrzebuje skomplikowanych regulacji, jeśli obowiązują sku akcjonariuszom. To się w końcu zemściło i wiele węgierskich
dwie podstawowe zasady: mówienie prawdy i wywiązywanie się firm komputerowych zbankrutowało. Wyjątkiem jest Graphisoft,
z obietnic. rozkwitający jako jeden ze światowych liderów w dziedzinie opro
Istnieją przede wszystkim globalne zasady funkcjonowania rynku, gramowania wspomagającego projektowanie architektoniczne.
a działające na nim podmioty lokalne ulepszają jego działania zgodnie W Czechach dominowały zasady rynkowe, lecz rząd zbyt wiele wła
ze swymi szczególnymi życzeniami. Bez tych podstawowych zasad dzy oddał bankom, nie sprawując nad nimi ściślejszego nadzoru.
uczestnicy rynku nie mogliby wyrażać swych własnych preferencji. Skutki tego zaczęto odczuwać wówczas, gdy banki popadły w trud
ności i okazało się, że firmy, których były właścicielami, nie przeszły
koniecznej restrukturyzacji zarządzania. Największy sukces odniosła
Nie sam rynek
Polska. Powstał tam nowy rząd, a w kraju tym już wcześniej istniała
Z wyjątkiem branży komputerowej, rynek w Rosji rzeczywiście dzia tradycja małego biznesu.
ła na tej samej zasadzie co ewolucja. Jest ślepy. Klienci często nie No i Rosja, kraj, którego język znam i który kocham, jak kocha się
wiedzą, z kim mają do czynienia, nie wierzą więc obietnicom. Intere dziecko robiące sobie krzywdę. Kultura burżuazyjna nie przetrwała
tam siedemdziesięciu lat wiadzy radzieckiej. Rynek komputerowy W tamtym czasie Internet stanowił domenę uczonych, którzy pra
stanowi małą oazę na tle wielkiej, nieefektywnej gospodarki, w któ cowali na stacjach roboczych działających pod kontrolą systemu
rej ludzie strajkują nie o podwyżkę plac, lecz o wypłatę zaległych operacyjnego UNIX. My, użytkownicy pecetów, mogliśmy wybierać
pensji. wśród kilku specjalizowanych usług pocztowych, w tym MCI Mail,
Te moje doświadczenia z Europy Wschodniej nie były jednak zbyt CompuServe i Prodigy, jednak przesłanie listu między nimi było
interesujące dla stałych czytelników „Release 1.0". Zaczęłam więc skomplikowane i kosztowne. Kolejno przyłączały się one do Interne
wydawać nowy biuletyn „Rel-EAST" i organizować nową konferen tu. Tymczasem Tim Berners-Lee z Europejskiego Centrum Badań Ją
cję - East-West High-Tech Forum, poświęcone zaawansowanym drowych (CERN) w Genewie rozwinął rozwiązania World Wide Web
technologiom - która miała zająć się głównie problemami Europy (stron WWW). Z czasem Internet, dawna sieć naukowa, wchłonął in
Wschodniej*. nych, nie tylko zapaleńców techniki oraz usługodawców komercyj
nych. System przekształcił się w Sieć, jaką znamy dzisiaj.
Internet Na początku lat dziewięćdziesiątych wszystko to było dla mnie
nowością. Równocześnie coraz więcej osób, nawet ze Stanów Zjed
Gdy wróciłam z Rosji w 1989 roku - choć potem też stale tam jeździ noczonych, przysyłało mi korespondencję pocztą elektroniczną. Czu
łam - zaczęłam korespondować z moimi nowymi znajomymi w Rosji łam, że coś się dzieje. W Ameryce i na całym świecie pojedyncze pe
przy użyciu poczty elektronicznej. Założyłam sobie konto pocztowe cety, które (jakoby) podnosiły indywidualną wydajność, zyskały
MCI Mail - wyglądało to przerażająco, było skomplikowane, lecz sta dodatkową siłę - stały się środkiem łączności. Osoby korzystające
nowiło najlepszy sposób dotarcia do ludzi w Rosji. Rzadko używałam z poczty elektronicznej uśmiechały się tajemniczo, jakby poznały no
tej usługi, pisując listy do ludzi w Stanach Zjednoczonych, gdyż ist wy rodzaj przyjemności niedostępnej dla innych. Życie w Stanach
niały prostsze metody. W Rosji poczta elektroniczna rozpowszechni Zjednoczonych na powrót stawało się interesujące.
ła się szybciej niż w Europie Środkowej, gdzie lepiej rozwinięta była Mitch Kapor, który opuścił Lotusa i sprzedał wszystkie swoje
sieć telefoniczna i usługi faksowe. udziały, stał się wielkim fanem Sieci. O Mitchu wiedziałam wówczas
Jednym z najenergiczniejszych promotorów e-mailu była firma tylko tyle, że zaangażował się - przy użyciu części swej znacznej for
software'owa Borland International, nie dlatego jednak, że pragnęła tuny - w obronę Steve'a Jacksona, właściciela firmy wytwarzającej
w ten sposób realizować swoją wizję, ale ponieważ chciała mieć sta gry komputerowe. Poniósł on znaczne straty w wyniku działań nad
ły, tani i efektywny kontakt ze swymi dystrybutorami. Każdemu za gorliwych agentów FBI, którzy zajęli jego komputery i zbiory da
łożyła konto w MCI i oczywiście z tymi osobami komunikacja była nych, podejrzewając jednego z pracowników firmy o włamanie do
najłatwiejsza. komputerów innych osób w Sieci. W 1993 roku w końcu sąd unie
winnił Jacksona. Mitch zadzwonił do mnie w 1991 roku - a może
* Marzyłam o połączeniu moich dwóch konferencji, by rynek Europy przesłał mi e-mail, nie pamiętam - z propozycją, bym objęła miejsce
Wschodniej stał się częścią rynku światowego, a nie oddzielnym, działającym w zarządzie jego nowego przedsięwzięcia Electronic Frontier Foun
na zasadach charytatywnych segmentem. Do pewnego stopnia udało się tego dation (EFF - Fundacja Elektronicznego Pogranicza), organizacji wol
dokonać podczas PC Forum, w którym ostatnio systematycznie uczestniczyli ności obywatelskich w Sieci.
Polacy, Czesi, Słoweńcy, Rosjanie, Węgrzy i Słowacy. Osobiste, bliskie kontakty
na sympozjach można budować i podtrzymywać dzięki poczcie elektronicznej. Początkowo przyjęłam to zaproszenie z rezerwą.
Równocześnie „Rel-EAST" przestało istnieć, gdy zaczęłam inwestować w tam - Nie jestem pewna, czy we wszystkim bym się z tobą zgadzała -
tym regionie, a East-West High-Tech Forum przekształciło się w EDventure oznajmiłam mu.
High-Tech Forum, zajmujące się sprawami całej Europy. Znakomicie zdał ten egzamin.
- Właśnie dlatego chcemy cię w zarządzie - odparł. cji i „wsparcia". Mitch zdawał sobie równocześnie sprawę, że rząd
Tak jak w końcu lat siedemdziesiątych grawitowałam ku pecetom, nie zechce zrezygnować ze sterowania infrastrukturą, której jest
tak na początku lat dziewięćdziesiątych zmierzałam do Internetu. właścicielem. Jeśli jednak znajdzie się ona w prywatnych rękach, ist
Praca w zarządzie oznaczała konieczność zdobycia większej wiedzy nieje pewna szansa, że sama będzie sobą rządzić. W tamtym czasie
o Internecie, a ponieważ lubiłam Mitcha, zgodziłam się. wszyscy traktowaliśmy Internet jako miłe, elitarne miejsce odwie
Coraz częściej korzystałam z poczty elektronicznej. Electronic dzane przez wykształconych, dojrzałych ludzi - miejsce nie wyma
Frontier Foundation była oczywiście zarządzana przez e-mail i coraz gające regulacji. Przecież było to Elektroniczne Pogranicze.
więcej znajomych nie tylko pytało mnie o mój elektroniczny adres,
ale i z niego korzystało. NIIAC
Czar Sieci W 1994 roku Al Gore uznał, że należy powołać Narodowy Komitet
Doradczy do spraw Infrastruktury Informacyjnej (NIIAC - National
W tym czasie wiceprezydent Al Gore odkrywał autostradę informa Information Infrastructure Advisory Council) złożony z prywatnych
cyjną. To może dziwne, ale Internet, ten wolnorynkowy, liberalistycz- osób i przedstawicieli władz stanowych. Jego zadaniem miało być
ny twór, jest dziełem rządu amerykańskiego. Na początku lat dzie wspieranie rządu w delikatnych wysiłkach rozwijania tej magicznej
więćdziesiątych rząd był właścicielem znacznej części Internetu, budowli, bez konstruowania jej samej.
choć coraz więcej stosowanego w nim sprzętu należało do uniwersy Dzięki Komitetowi trafiłam do Waszyngtonu. W tamtym czasie
teckich centrów obliczeniowych, organizacji naukowych i prywat odwiedzałam Kalifornię i Europę raz w miesiącu, a Waszyngton tylko
nych firm. Internet wykorzystuje przecież istniejące linie telefonicz kilka razy w roku. Mimo Sieci moje życie wyznaczała geografia.
ne, ale również własne, szybkie łącza szerokopasmowe. Użytkownicy Szybko jednak zaczęłam korzystać ze stałego połączenia lotniczego
mają wrażenie, że jest bezpłatny, lecz większość kosztów działania między Nowym Jorkiem a Waszyngtonem.
pokrywał początkowo rząd, a potem coraz częściej prywatne centra Powołanie Komitetu do spraw Infrastruktury Informacyjnej miało
komputerowe, których maszyny przechowują internetowe informa służyć zbieraniu rozmaitych opinii tak, by tworzona „infrastruktura
cje - między innymi grupy newsowe, witryny WWW, archiwa poczty informacyjna" była pożyteczna dla Amerykanów. Prawdopodobnie
elektronicznej - i przekazują je z jednego węzła do drugiego. działanie Komitetu przyniosło więcej dobrego, niż się spodziewałam
W społeczności komputerowców toczyły się żywe dyskusje, czy do na początku. Mitcha dość szybko rozczarowały czasochłonne posie
tego nieskalanego środowiska wpuścić komercję. Mitch Kapor wypo dzenia, więc po paru miesiącach przestał uczestniczyć w spotka
wiedział swój pogląd, zostając przewodniczącym Commercial Inter niach. Skład zespołu był typowy: bibliotekarz, nauczyciel szkoły pod
net Exchange, zrzeszenia dostawców usług internetowych, uważa stawowej, przedstawiciel związku pracowników telekomunikacji,
nych wówczas przez niekomercyjną społeczność Sieci za wyrzutków. szef BMI - agencji praw autorskich, paru szefów firm telekomunika
Mitch, jeden z najbardziej znanych przedsiębiorców lat osiemdzie cyjnych, kilku ludzi z mediów - w tym jeden wydawca i szef firmy
siątych, miał dobre kontakty w Waszyngtonie, a rząd - w przeciwień fonograficznej, prawnik z Arkansas - stary przyjaciel Clintonów, se
stwie do kongresmanów - zainteresował się naszymi opiniami. Skoro nator i kilka osób z władz stanowych, mój dobry znajomy John Scul-
Wielka Władza miała ochotę nas słuchać, z chęcią udzielaliśmy rad. ley - były szef Apple'a, również przyjaciel Clintonów. Przewodniczy
Pierwszym problemem było to, jak stymulować rozwój Internetu. li: Ed McCracken, szef Silicon Graphics, oraz Del Lewis, szef National
Rada Mitcha brzmiała: „Niech robi to rynek". Oboje widzieliśmy Public Radio. Było sporo kobiet i nieco afrykańskich, a także etnicz
cuda, jakich dokonał rynek pecetów, sam, bez rządowych interwen nych Amerykanów - nie zaproszono jednak dzieci, które przecież
mogłyby nas wiele nauczyć. Może to wyda się dziwne, ale w wielu roku, zarządzała interesami, a ja mogłam zająć się innymi sprawami.
sprawach osiągnęliśmy porozumienie. Zatrudniliśmy Jerry'ego Michalskiego, który pisał do biuletynu. Za
W Rosji dowiedziałam się sporo o rynku; w NIIAC - o polityce, choć częłam inwestować w firmy informatyczne i związane z Siecią, po
debatowano tam jedynie na temat Narodowej Infrastruktury Informa wstające najpierw w Środkowej i Wschodniej Europie, a po pewnym
cyjnej. Jedna z pierwszych ożywionych dyskusji w Komitecie wywoła czasie znowu w Stanach Zjednoczonych.
na została przeze mnie, Mitcha i Roberta Kahna - współzałożyciela W mojej nowojorskiej firmie, EDventure, mieliśmy teraz stałe po
Internetu. Zaproponowaliśmy mianowicie, by zespół komunikował łączenie z Internetem. Posługiwałam się prostym i efektywnym pa
się za pomocą e-mailu. Pod koniec drugiego roku - tyle z założenia kietem pocztowym - Eudora. Mogłam automatycznie selekcjonować
miał działać Komitet - większość z nas używała poczty elektronicz korespondencję i dzielić ją na różne kategorie. Przyłączyłam się do
nej, choć niektóre osoby się jeszcze od tego powstrzymywały. kilku grup dyskusyjnych i czasami surfowałam w Internecie. Stałam
Najbardziej różniliśmy się w sprawie ochrony własności intelektual się jedną z tych osób, na twarzy których gościł tajemniczy uśmiech,
nej. Zaangażowałam się w to jako współprzewodnicząca podkomite i ponaglałam znajomych, by podłączyli się do Sieci, ponieważ wtedy
tu do spraw własności intelektualnej, prywatności i bezpieczeństwa. łatwiej będzie wymieniać nam korespondencję.
Drugim przewodniczącym był John Cooke, członek zarządu u Di Opanowuje nas dziwne uczucie, gdy osoby, które znamy od daw
sneya, człowiek o zdecydowanych poglądach na temat konieczności na, dysponują wreszcie adresem poczty elektronicznej. Tym samym
obrony interesów tych, do których należą prawa autorskie. Ja sama, „się ujawniają", jak w powieści szpiegowskiej. Stają się członkami
dla odmiany, bardziej troszczyłam się o potrzeby użytkowników. klubu.
Uważałam, że własność intelektualna i tak wiele straci ze swej war Zapewne wyda się to dziwne, lecz gdy zaczęłam korzystać w swej
tości, gdy treść dzieła będzie rozpowszechniana w Sieci. Nie „może firmie z e-mailu, wcale nie oznaczało to, że mogę mniej podróżo
stracić", lecz „straci". Jednak szacowny komitet sądził, że nie do wać. W rzeczywistości podróżowałam więcej, stale jednak wiedzia
strzegam różnicy (patrz: Rozdział 6). Gdy zasugerowałam, że powin łam, co aktualnie dzieje się w biurze. W Rosji, gdzie dostęp do tele
niśmy zająć się problemami pornografii rozpowszechnianej w Sieci, fonu jest nadal utrudniony, czasami przez cały tydzień nie dzwonię
przyjęto to z nastawieniem „zostawmy tę sprawę na boku". do swego biura, ale jestem z nim w stałym kontakcie za pośrednic
Generalnie przyznaliśmy, że ochrona prywatności jest ważna i że twem poczty elektronicznej. Nic nie zastąpi mojej obecności na
własność intelektualna powinna być chroniona. Nie wchodziliśmy miejscu, czy to w biurze w Polsce, czy w Nowym Jorku, jednak w No
jednak w uciążliwe szczegóły, co do których nie potrafiliśmy się zgo wym Jorku znają mnie na tyle dobrze, że nie muszę tam stale prze
dzić. Naszym najbardziej pożytecznym i trwałym osiągnięciem oka bywać.
zał się projekt Kickstart (Rozruch), inicjatywa, która przerodziła się Ze wszystkich egzotycznych usług poczty elektronicznej najbar
w obecne wysiłki administracji, by wprowadzić Sieć do szkół w ca dziej lubię ofertę codziennego menu z małego barku za rogiem w po
łych Stanach Zjednoczonych. Inicjatywa ta zachęciła lokalne społecz bliżu mojego nowojorskiego biura. Spis dań przesyłany jest mi za
ności do samodzielnego działania i to jest chyba najważniejsze osiąg pomocą e-mailu każdego wieczora i wszędzie mogę się z nim zapo
nięcie tego projektu (patrz: Rozdział 4). znać. To wielka frajda siedzieć sobie, powiedzmy, w zadymce śnież
nej w Gdańsku ze świadomością, że w domu specjalność dnia stano
Znowu w domu... wi: kurczak z kokosem: średni - 5,95 dolara, duży - 7,50, bardzo
duży - 12,95; czosnkowa kanapka z kurczakiem: średnia 5,95, duża -
W połowie lat dziewięćdziesiątych moja codzienna praca wyglądała 7,50, bardzo duża - 12,95; langusta duszona: średnia - 7,95, duża -
inaczej niż poprzednio. Daphne Kis, moja współpracownica od 1988 9,50, bardzo duża - 14,95.
... i w Fundaqi Elektronicznego Pogranicza sji. Bardziej interesuje nas pozyskiwanie zwolenników dzięki per
swazji i wyjaśnianiu niż wyrażanie istniejących opinii.
EFF (Fundacja Elektronicznego Pogranicza) przeniosła się z biura EFF odzwierciedla również słabość raczkujących wspólnot siecio
Mitcha w Cambridge w stanie Massachusetts do Waszyngtonu. wych. Czasami wydaje się, że odrywa się od ogółu. Wszyscy, zarów
W zasadzie wbrew naszej woli staliśmy się pełnoprawnymi uczest no my sami jak i ci, z którymi się nie zgadzamy, zbyt krzykliwie wy
nikami życia w Dystrykcie Kolumbii. Usiłowaliśmy wpływać na rzą rażamy swe poglądy. Samozwańczym strażnikom cyfrowego świata
dowe prawodawstwo, choć oficjalnie prowadziliśmy edukację, a nie tak łatwo przychodzi kierować pod adresem przeciwników słowa:
lobbying. Nie mieliśmy jednak do tego serca. Mitch nie lubił Wa „my mamy rację, a wy jesteście niemoralni!".
szyngtonu i wycofał się z przedsięwzięcia. Nasz poprzedni dyrektor, Może i mamy rację, lecz musimy przekonywać ludzi, a nie podda
Jerry Berman, założył własną organizację - Center for Democracy wać ich miażdżącej krytyce. Dzięki rozsądnej dyskusji sami możemy
and Technology (CDT - Centrum Demokracji i Techniki) - która działa się czegoś nauczyć. Napisałam tę książkę, by wyjaśnić, jaką drogę
teraz razem z EFF w Waszyngtonie między innymi na rzecz ochrony przeszłam, zanim ukształtowały się me obecne poglądy i pozwolić
dóbr osobistych. Fundacja Elektronicznego Pogranicza przeniosła się Państwu, by sami wyciągnęli wnioski.
do Doliny Krzemowej. Siłą rzeczy zgodziłam się zostać przewodni
czącą, pod warunkiem że znajdziemy dobrego dyrektora odpowie
dzialnego za codzienną pracę. Funkcję tę objęła Lori Fena, właściciel
ka firmy software'owej, która sprzedała swoją firmę (szefowi innej
firmy, poznanemu na PC Forum) i teraz miała ochotę wykorzystać
swe zdolności organizacyjne w czymś społecznie użytecznym.
Trudno rozstrzygnąć, czy odegrał tu rolę fakt, że Fundacją zarzą
dzały dwie kobiety, czy też wpływ Kalifornii, ale skupiliśmy się teraz
już nie na trzymaniu rządu z dala od Sieci, lecz na tym, jak zbudo
wać odpowiednie zarządzanie Siecią od wewnątrz. Chcieliśmy, by
istniały zasady, ale nie zasady narzucone przez władze centralne,
które same czasami lekceważą obowiązujące ich reguły, i to często
w tajemnicy. Zamiast mówić rządowi, by trzymał się z dala od Sieci,
wspieraliśmy inicjatywy, które pozwalają jednostkom realizować
niektóre zadania zarządzania Siecią - najważniejsza z nich to
TRUSTe, organizacja pozwalająca użytkownikom ochronić ich pry
watność (patrz: Rozdział 8).
Prowadzimy walkę o wolne słowo w Sieci, nie tylko występując
przeciw cenzurze, lecz szerząc ideę, w myśl której ludzie mogą kon
trolować zawartość tego, co dociera przez Sieć do nich i do ich dzieci
(patrz: Rozdział 7).
EFF odwołuje się do dobrego modelu działania grup, jakie spotyka
się w Sieci. Nie ma to wiele wspólnego z demokracją opartą na gło
sowaniu i badaniach opinii publicznej; jest to oddolny głos w dysku
i żeby się odszukali. Działa to również w drugą stronę: ludzie nie
muszą tkwić we wspólnotach, w których się urodzili. Programista
z Indii może dyskutować na temat subtelności języka Java ze swym
kolegą z Doliny Krzemowej lub Budapesztu. Internet pokonuje strefy
i bariery czasowe: szybciej wysyła się e-mail, niż dojeżdża do ośrod
Społeczności
ka naszej społeczności, nie mówiąc już o dotarciu na drugi koniec
świata. Trwa to nawet krócej niż kupno koperty i znaczka. E-mail
można wysłać o dogodnej dla nas porze, a adresat odbiera korespon
dencję, kiedy mu najwygodniej.
Powstanie - i już powstało - mnóstwo społeczności i wspólnot
sieciowych. Łatwo je znaleźć i nietrudno stworzyć. Co jest ich
spoiwem? Czy możemy należeć do dwudziestu różnych wspólnot
i każdej poświęcać kwadrans dziennie - być wtedy w sumie pięć go
dzin na linii? Wspólnoty sieciowe mogą prowadzić dyskusje i pewne
działania interakcyjne za pośrednictwem witryn WWW lub list dys
kusyjnych albo grup newsowych. Członkowie takiej społeczności
wymieniają teksty lub - coraz częściej - przekazy multimedialne
w wirtualnych przestrzeniach, które odwiedzają od czasu do czasu.
V W 1997 roku słowo „społeczność" stało się bardzo modne, nie Grupę newsową da się określić jako wirtualną tablicę ogłoszeń, któ
tylko w odniesieniu do Internetu. W świecie sieciowym społeczność rą można przeczytać i na której można coś zapisać w dowolnym mo
(lub wspólnota) to zbiorowość, w której ludzie żyją, pracują i bawią mencie. Lista dyskusyjna działa jak aktywna grupa newsowa - wy
się - tak właśnie rozumiem to pojęcie w tej książce. Większość nas syła regularne wiadomości do swych członków, lecz przeważnie
należy do kilku wspólnot sieciowych, tak jak w rzeczywistym świe również archiwizuje wypowiedzi, by można się było z nimi ponow
cie możemy być członkami rodziny, Kościoła, grupy wyznaniowej, nie zapoznać.
klubu piłki nożnej, stowarzyszenia zawodowego, miejsca pracy Nie Interakcyjne przestrzenie wirtualne to wirtualne pomieszczenia,
które społeczności mają swe formalne regulaminy, obowiązki, wa gdzie ludzie opisują wydarzenia tekstem - „Alice patrzy na swoje
runki, na jakich przyjmuje się nowe osoby, może nawet wymagana buty i przygryza wargę"* - albo wszechstronne, przystosowane multi
jest składka członkowska. Inne to mniej formalne grupy, których medialnie miejsca, gdzie ludzie są reprezentowani przez swoje cyfro
granice zarysowane są nieostro, a krąg uczestników stale się zmie we wcielenia - np. postacie z komiksów, własne podobizny czy sym
nia. Świat wydaje się coraz bardziej złożony i przygniatający, życie bole, które sobie wybrali. Niektóre z tych miejsc wyposażone są
społeczne - coraz bardziej przerażające, ludzie szukają więc we w dźwięk, a nawet w wideo. Poza tym istnieje „lista przyjaciół",
wspólnotach partnerstwa i bezpieczeństwa. umożliwiająca sprawdzenie, kto ze znajomych jest właśnie na linii
Internet, właściwie wykorzystywany, może stać się potężnym na i kogo można wirtualnie klepnąć po ramieniu, co oznacza: „Chciał
rzędziem sprzyjającym rozwojowi wspólnot, gdyż umożliwia on to, bym teraz z tobą pogadać!". Każdy może umieścić wywieszkę:
co jest dla ich istnienia najważniejsze - współdziałanie ludzi. Jedną
z zalet Internetu jest możliwość tworzenia wspólnot niezależnie od * Ten sympatyczny fragment tekstu zawdzięczam Amy Bruckman, student
geografii. Wystarczy, żeby ludzie mieli podobne zainteresowania ce z MIT, prowadzącej sieciową wspólnotę MediaMOO.
przyłączą się klienci i dostawcy, a może nawet konkurencja - grupach
Wspólnoty a kultura przyjaciół ze szkoły oraz jeszcze wielu innych. Gdy ludzie przeniosą
Społeczności często posiadają własną kutturę, jednak między kutturą się z liceum do college'u, zmienią pracę, stworzą przypadkowe grupy
a społecznością istnieje istotna różnica. Kultura to między innymi ze na wakacjach czy rozmaite kółka zainteresowań, będą normalną kole
staw reguł, sposób postrzegania zjawisk, język, historia. To wszystko ją rzeczy wstępować do nowych wspólnot i opuszczać inne.
znajduje swój wyraz w książkach, piosenkach, ludzkich umysłach i na
stronach Internetu. Istnienia w kulturze można się nauczyć, choć nie
które społeczności uważają, że by należeć do danej kultury, trzeba się
Nadzieje związane z Siecią
w niej urodzić - tak jest na przykład w Niemczech, w wielu krajach Azji
Osobiście wielkie nadzieje wiążę z tym, że ludzie włączą się w dzia
oraz wśród niektórych społeczności żydowskich.
łania sieciowe, co wpłynie na całe ich dotychczasowe życie i nasta
Natomiast społeczność tworzą związki międzyludzkie. W zasadzie
można wziąć dowolną kulturę i odrodzić ją - nauczyć ludzi historii, spo wienie. Przekonanie się o sile w jednej sferze pozwala na zmianę
sobów zachowania, norm. Nie można jednak odrodzić społeczności, po ogólnej percepcji własnych możliwości. Pod względem politycznym
nieważ zależy ona od swych członków. Podobnie jak edukacja, społecz Stany Zjednoczone cechuje obecnie marazm. W ostatnich wyborach
ność nie jest bierna: by istniała, j e j członkowie muszą w nią prezydenckich wzięło udział zaledwie 49 procent osób uprawnio
inwestować. Jednostka może zapoznać się z kilkoma kulturami, by jed nych do głosowania. Porównajmy to z Rosją, gdzie wprawdzie głoso
nak zostać członkiem wspótnoty, musi być w niej obecna, aktywna
wało więcej ludzi, ale poczucie zaangażowania jest jeszcze mniejsze.
i znana innym uczestnikom. Stacja telewizyjna lub kanał internetowy
mogą tworzyć lub wyrażać jakąś kulturę, by jednak stały się społeczno
Ludzie postępują racjonalnie - wiedzą, że pojedynczy głos nie zmie
ściami, ich członkowie muszą się ze sobą komunikować, najlepiej więc, ni wyniku. Inni odczuwają pewną społeczną odpowiedzialność i mi
jeśli łączy ich jakiś cel. Może to być po prostu adoracja gwiazdy filmo mo wszystko głosują. Branie udziału w wyborach nie stanowi jednak
wej, ale również akcja polityczna, przedsięwzięcie gospodarcze lub o prawdziwej demokracji, tak jak płacenie podatków nie jest wyra
szkoła. zem filantropii.
Społeczność to dobro wspólne, tworzone dzięki zaangażowaniu jej
członków. Im więcej dajesz, tym więcej otrzymujesz.
Miłość, jaką otrzymujesz, równa jest miłości, jaką dajesz, Z cyberprzestrzeni do przestrzeni realnej
The Beatles
Odczuwam to tak silnie, ponieważ sama nigdy nie głosowałam, choć
w życiu zapłaciłam wiele podatków*. Przez lata nie zwracałam uwa
gi na rząd, a rząd nie zwracał uwagi na mnie. Potem sporo czasu za
„Jestem zajęty" lub odpowiedzieć coś w rodzaju: „Pracuję nad pro częłam spędzać w Waszyngtonie przy okazji obrad Fundacji Elektro
jektem Berkmana, nie przeszkadzaj, chyba że właśnie zwracasz się nicznego Pogranicza oraz w Narodowym Komitecie Doradczym do
w tej sprawie".
W Sieci - i poza nią - to, co dostajesz od wspólnoty, zależy od tego, * Jeden raz, gdy próbowałam się zarejestrować do glosowania, powiedzia
co do niej wnosisz, w takim samym stopniu dotyczy to dwu no mi, że muszę iść do jakiegoś urzędu ze świadectwem urodzenia i paszpor
tem, ponieważ urodziłam się w Szwajcarii, choć od dzieciństwa jestem obywa
osobowej wspólnoty, której sformalizowaną postacią jest małżeń
telką Stanów Zjednoczonych. Nie miałam świadectwa urodzenia i procedura
stwo, jak i społeczności dwutysięcznej. Z chwilą gdy coraz więcej lu wydała mi się tak skomplikowana, że zrezygnowałam. Trochę mi wstyd z tego
dzi będzie przyłączać się do Sieci, ich codzienne życie skupi się powodu. Mogę się tylko słabo usprawiedliwiać, że co innego uważałam wów
w podstawowych wspólnotach: rozbudowanych grupach rodzin czas za swoje najważniejsze zadanie. Wysłałam już formularz rejestracyjny,
nych; zespołach kolegów, środowiskach związanych z pracą - do tych ale w wyborach jeszcze nie brałam udziału.
spraw Infrastruktury Informacyjnej i moje nastawienie zmieniło się. Czasami chcę napisać list do wydawcy, lecz jest to dość żmudne:
Z pewnością nie wszyscy zostaną zaproszeni do Waszyngtonu, ale nim zasiądę przy komputerze, wystukam list, wydrukuję go - nie
wraz z rozwojem Sieci każdy będzie mógł zabrać głos w grupie dys mówiąc już o wysłaniu faksem czy zwykłą pocztą - tracę impet.
kusyjnej czy na stronie internetowej. Nie głosowałam jeszcze for Ludzie nie są z natury leniwi, ale unikają bezcelowego wysiłku
malnie, czuję jednak, że mam znaczący udział w działaniach rządu. i mają przecież dużo rozmaitych zajęć. W przyszłości Sieć ułatwi
Jestem teraz aktywniejszym obywatelem niż przedtem, zanim za efektywne uczestniczenie w rozmaitych społecznościach. Mądre
brałam głos, i zależy mi na tym, co wynika z mojego zaangażowania. firmy zachęcą klientów do wyrażania opinii o oferowanych usłu
Nie znaczy to, że ludzie z Waszyngtonu ochoczo korzystają z moich gach, mądrzy politycy będą zbierali uwagi wyborców, mądre gaze
rad, jeśli jednak moje poglądy są słuszne, zostaną wzmocnione ty zachęcą czytelników do wysyłania listów e-mailem i do dyskusji
przez inne osoby i staną się one wówczas słyszalne. w Sieci.
Dzięki Sieci coraz więcej ludzi weźmie udział w tego typu zarzą A ludzie dorosną do tego i zaczną to robić. Sieć rozwija bowiem
dzaniu i zrozumie, że ich głos się liczy. Wpłynie to na pozostałe ele aktywność, a nie bierność.
menty ich życia. Tajemnica polega na tym, że sam Internet w zasa
dzie nie robi wiele, ale jest skutecznym narzędziem. Nie chodzi o to, Podstawowe zasady
by go mieć, lecz by, wykorzystując go, ludzie realizowali swe cele we
współpracy z innymi ludźmi. Nie jest on tylko źródłem informacji - Podam kilka podstawowych zasad funkcjonowania społeczności,
umożliwia on również ludziom samoorganizację. opierając się na własnych doświadczeniach zarówno w Sieci, jak
i poza nią:
Uczestnictwo • Każdy uczestnik powinien jasno zdawać sobie sprawę, co sam
daje i co spodziewa się otrzymać. Oczekiwania wszystkich po
Ile razy mieliście ochotę złożyć jakieś zażalenie, w końcu jednak re winny się przenikać, choć mogą być różne w przypadku poszcze
zygnowaliście, gdyż było to za trudne? Ostatnio leciałam liniami gólnych osób.
Delta do Moskwy, a potem wracałam Deltą do Ameryki z Warszawy • Powinien istnieć sposób, który pozwoliłby określić, kto należy
i ani razu nie mogli mi udostępnić gniazdka zasilania do mego kom do społeczności, a kto znajduje się poza nią. W przeciwnym
putera, choć obiecywali to w ogłoszeniach. Złożyłam zażalenie u ste przypadku jej istnienie jest bez znaczenia.
wardesy. Następnego dnia zapisałam swą skargę na webowej stronie • Członkowie społeczności powinni czuć, że w nią inwestują,
Delty. Godzinę później otrzymałam automatyczne potwierdzenie, że wówczas trudno im będzie z niej wystąpić. Największą karą
moja elektroniczna notka dotarła. Po niecałych trzech tygodniach w silnej wspólnocie powinno być wygnanie, wykluczenie, eksko
dostałam pocztą elektroniczną uprzejmy list podpisany przez D. E. munika, banicja... Te wszystkie słowa wywołują strach przed
Coberly. Nie była to formalna, sztampowa odpowiedź - informowa wyeliminowaniem z grupy.
no mnie szczegółowo o terminach wyposażenia wszystkich samolo • Reguły obowiązujące we wspólnocie muszą być jasne, a za ich
tów Delty w gniazdka zasilania. łamanie powinno się ponieść określoną karę.
Czasami jestem w lepszym nastroju. Chcę pochwalić jakąś firmę,
mając nadzieję, że jej usługi pozostaną na dobrym poziomie - na W sposób żałosny przedstawia się istnienie wspólnot nie prze
przykład Marriotta za znakomite wyposażenie pokojów hotelowych strzegających powyższych zasad. Jako przykład może tu posłużyć
w urządzenia do podłączania komputerów - w tym wypadku robię małżeństwo, w którym jedna osoba kocha swego partnera, a ten ją
to publicznie, by inne hotele brały przykład. zdradza; albo związek, w którym jedna ze stron świadczy usługi sek-
sualne w zamian za łatwe życie. Ktoś uznaiby to za moralną poraż Zasady społeczności
kę, ale mamy tu przecież do czynienia ze wspólnotą.
Klub taneczny, do którego ludzi wpuszcza bramkarz, może być Każda społeczność sama ustala obowiązujące w niej zasady. Często
przekonującą społecznością w zależności od tego, czy bramkarz do są one niewidoczne, dopóki ktoś ich nie złamie lub nie zakwestio
brze zna gości i co goście o sobie wiedzą. Inny przykład: dobry bar nuje. Decyzje może podejmować organizator, mogą one też zapaść
man potrafi stworzyć świetną wspólnotę (wystarczy obejrzeć liczne przez głosowanie. Podczas pisania przeze mnie tej książki powstał
seriale czy przypomnieć sobie Ricka z filmu Casablanca). problem wykorzystywania komentarzy członków grupy poza daną
wspólnotą. Wydarzyło się to na liście Online Europę, powstałej po
Żywotne interesy jednym z ostatnich High-Tech Forum w Europie. Moderatorem listy
jest Steve Carlson, inwestujący w firmy sieciowe na Węgrzech. Po
Jakich inwestycji można dokonywać we wspólnocie? Ludzie łatwo łowa uczestników listy dyskusyjnej brała udział w forum w Lizbo
mogą wnieść - zwłaszcza do Sieci - dwie rzeczy: czas i pieniądze. nie, pozostali to ich znajomi lub zainteresowani listą. Społeczność
Często łatwiej dać pieniądze. Płacąc 19 dolarów i 95 centów mie ta nie działa sama z siebie, Steve ciągle nas zachęca, byśmy coś cie
sięcznie za korzystanie z serwisu America Online, nie stajemy się kawego pisali. Czasami sam stawia problem, by nadać dyskusji
częścią wspólnoty, nie mamy też trudności z wydostaniem się z niej żywszy tok. Ostatnio Bill 0'Neill nieopatrznie zaczął dyskusję, która
- przeciwnie, opuszczając ją, oszczędzamy pieniądze - jednak ozna nie wymagała zachęty. Bill, redaktor działu techniki brytyjskiego
cza to z naszej strony pewną deklarację. Potrafimy emocjonalnie „Guardiana", spytał, czy mógłby zacytować nasze wypowiedzi. Czy
uzasadnić ten wydatek, gdyż cenimy to, za co płacimy. tajcie sami!
W rzeczywistym świecie członkowie społeczności często wnoszą
(lub posiadają) nieruchomość, dlatego w dawnych czasach prawa Datę: 09:14 PM 5/26/97 +0200
wyborcze przyznawano jedynie właścicielom ziemskim. Tylko takich http://pk4.com
ludzi uważano za prawdziwie zasłużonych dla społeczności i za ten To: online-europe@iys.hu
przywilej płacili oni podatki. Obecnie w wielu wspólnotach o człon From: biLL.oneill@guardian.co.uk (United Kingdom)
Subject: Re: fonline-e] question for posting of List
kostwie decyduje język i urodzenie. Na przykład w krajach bałtyc
kich dawne grupy etniczne potwierdzają swą tożsamość znajomo
Komentarze zamieszczane w online-europe stałyby się prawdopodobnie in
ścią języka, a mieszkańcy rosyjskiego pochodzenia, którzy za czasów teresujące (i miałyby znaczenie) dla szerszej publiczności - nie tylko dla
Związku Radzieckiego chodzili do rosyjskojęzycznych szkół i nigdy specjalistów. Co powiedzieliby uczestnicy listy na to, gdyby dziennikarz
nie nauczyli się miejscowego języka, są obecnie pozbawiani obywa (na przykład ja) opublikował ich teksty gdzie indziej (na łamach gazety
telstwa przez lokalne społeczności. W Stanach Zjednoczonych uży lub na jej stronie WWW)? Uważałem zawsze, że opiniom zamieszczanym
wanie hiszpańskiego jest problemem politycznym w Kalifornii, Tek w online-europe nie tylko nie można przypisywać autorstwa, lecz również
sasie czy na Florydzie. nie ma potrzeby ich cytowania. Stanowią źródło ogólnych informacji i to
wszystko. Teraz jednak zdałem sobie sprawę z tego, że materiał przesyłany
Inną oznaką wspólnoty jest dzielenie się jedzeniem; wyraża się to jest na strony WWW, czyli dostępny publicznie (zatem komentarze mają
choćby w zwyczaju przełamywania się chlebem czy w organizacji identyfikowanych autorów i są przedmiotem publikacji, tak jak na to po
obiadów składkowych. W niektórych wspólnotach ludzie ofiarują zwala ten środek przekazu). W praktyce głupio byłoby z mojej strony obie
swą pracę, budując domy wszystkim rodzinom po kolei. W Sieci lu cywać komukolwiek, że dowie się o spodziewanej publikacji swojego ko
dzie dzielą się czasem, pomysłami i doświadczeniem - czyli poży mentarza gdzie indziej. Czy jednak publikacja listów z online-europe
wieniem do dyskusji i przemyśleń. w innym środku przekazu lub w innym obszarze tego samego środka prze
kazu spotkałaby się ze sprzeciwem?
ścicielem swych słów". Oznacza to, na przykład, że inni muszą pytać o po
>Bill 0'Neill zwolenie, nim zacytują wypowiedź w druku. Pozwala to nam na wyrażanie
>Editor, Online opinii bez obawy, że słowa do nas powrócą i będą nas straszyć. Moja pro
>The Guardian pozycja...
From: edyson@edventure.com (Esther Dyson) Może Bill (i inni) zadawałby pytania na liście, zaznaczając, że ma zamiar
Subject: Re: [online-e] question for posting to list wykorzystać odpowiedzi w druku. Wówczas Wasz pogląd będzie dostępny
Cześć, Bill! publicznie. Jeśli wolelibyście odpowiedzieć w sposób nieformalny, za
A może zastosować metodę Tomka Sawyera i zaproponować nam niewielkie znaczcie „nie do publikacji".
honorarium za publikację naszych głębokich, przenikliwych komentarzy? Wreszcie, chciałbym, żeby zaznaczono, że cytat pochodzi z Online-Europe.
To tylko żart. A mówiąc serio, nie spodziewałam się prywatności i oczywi Przecież ta lista dyskusyjna to forma publikacji i stanowi ona źródło cyta
ście byłabym zaszczycona publikacją. tu. Teraz proszę o Wasze opinie.
Esther.
Rola rządu a samopomoc * Nawet w fizycznym świecie rząd nie ma całkowitej kontroli nad wspólno
tami. Miasto może uważać, że jest właścicielem ulic, ale jeśli władza niedobrze
się spisuje, obywatele mogą przejąć ulice, organizując grupy sąsiedzkie lub
Rząd może odegrać rolę destrukcyjną w stosunku do społeczności. własne patrole. Jest to jednak proces powolny i znacznie bardziej niebezpiecz
Często im więcej daje rząd, tym mniej członkowie wspólnoty sami ny niż to, co dzieje się w cyberprzestrzeni.
strem; w księgarniach Borders lub Barnes & Nobles mogą pić kawę społeczność może przejąć ster. Nawet gorzej, może się po prostu
wspólnie z innym miłośnikiem literatury. Lubią również aukcje, na rozwiązać. Coś podobnego dzieje się w WELL z San Francisco, gdzie
których licytują z innymi ludźmi, nie z komputerem. zwarta społeczność nie akceptuje nowego, nastawionego na zysk
Oglądając na ekranie komputera strony sieciowego domu aukcyj systemu zarządzania.
nego, przekonujemy się, że uczestnicy aukcji Onsale mają własną Gdy właściciel dąży do zysku, nie musi to nieodwołalnie prowa
oryginalną osobowość, choć nie zamieszczają swych awatarów - dzić do konfliktu. Konflikt powstaje wówczas, gdy członkowie
symbolicznych postaci - jak to jest możliwe w niektórych usługach wspólnoty nie są zadowoleni. Społeczności sieciowe staną się wielki
sieciowych. Dla uczestników aukcji SY z Cambridge, AW z Honolulu, mi rynkami, wiele z nich pozostanie na gruncie lokalnym; bardziej
DT z Lafayette to ludzie z krwi i kości, oszczędni albo rozrzutni, mą przypominać będą miejscowe gazetki reklamowe niż na przykład ty
drzy albo nierozsądni, poważni albo dowcipni. Obserwują swe po godnik „Time". Niektóre utrzymają się dzięki ogłoszeniodawcom lub
czynania, by zorientować się, co warto kupić, a co zostawić zacie opłatom transakcyjnym. Inne będą wymagać składki członkowskiej*.
kłym fanom staroci. Podobnie jak ziemskie wspólnoty, również wspólnoty sieciowe
Często rynek jest wspólnotą, a nie tylko systemem ustalania cen. wymagają troski i dbałości. Uczestnicy potrzebują kogoś, kto rozwią
Na Wall Street maklerzy idą razem na drinka po pracy. Oni zainwe że konflikty, nada ogólny ton, znajdzie sponsora. Ktoś musi admini
stowali w swą społeczność. Znają się nawzajem, sporo o sobie wie strować bazą danych i oprogramowaniem potrzebnym do nawiąza
dzą. Obserwowali nawzajem swe zachowania, mają za sobą nieuda nia łączności, porozumiewać się z producentami zasilającymi
ne transakcje, ale pogodzili się z tym w nadziei na lepsze. Łączy ich społeczność, sformułować regulamin w zgodzie z interesem wspól
przeszłość, dyskusje, niekiedy wspólni wrogowie - ci, którzy nigdy noty.
im nie ustąpili. Społeczności sieciowe są rozmaite i niektórzy moderatorzy będą
Społeczności zbudowane są na bazie uczestnictwa członków, ich się spisywać dobrze, inni zaś nie - kryteria ustalą sami członkowie,
działania i współdziałania. zarówno ci, którzy pozostaną, jak i ci, którzy się wycofają. W rezulta
cie wspólnota nie działająca w interesie swych członków nie prze
Społeczności działające dla zysku trwa. Powstałe przy tym szkody nie są jednak tak wielkie jak w fi
zycznym świecie, gdzie domy mieszkalne rozpadają się, teren
Społeczności mogą być więc komercyjne albo nie nastawione na przejmują przestępcy, a ludzie bezbronni nie mają się dokąd udać.
zysk. Gdy jakąś społeczność określi się jako komercyjną, ludzie czę
sto przyjmują to za obrazę, choć sami codziennie przebywają Społeczności nie nastawione na zysk
w świecie komercji - w klubach sportowych czy zakładach fryzjer
skich, w barach lub księgarniach. Ktoś musi płacić czynsz, jednak Rzeczywista korzyść z mediów cyfrowych polega na niskich kosz
w cyberprzestrzeni jest on znacznie niższy niż w fizycznym świecie. tach, przynajmniej według standardów krajów rozwiniętych. Sieć
Niekiedy „właściciel" - firma lub osoba - sądzi, że jest właścicie spowoduje rozwój licznych małych firm, których powstanie nie wy
lem społeczności. Potem jednak się przekonuje, że choć do niego na maga teraz wielkiego kapitału, ale również zachęci filantropów.
leżą urządzenia, on zbiera składki, daje ręczniki, kije golfowe, drinki,
rozrywki, oferuje usługi fryzjerskie lub wydaje gazetkę, to jednak
* Jaka jest różnica między podatkiem a składką członkowską? Głównie taka,
społeczność jest właścicielem czegoś, co zachęca ludzi do pozostania
że jedno jest obowiązkowe, a drugie nie. Czy opłata dla Microsoftu za Win
w niej. „Właściciel" może stworzyć regulamin i wymagać, by był on dows nie jest zatem bardziej podatkiem, jaki płacimy za członkostwo w świe
przestrzegany, jeśli jednak spróbuje zmienić go bez zgody innych, cie zdominowanym przez Microsoft?
W rozmaitych dziedzinach Sieć powoduje obniżenie bariery nakła cych w obręb społeczności, jak i ją opuszczających. Ciekawe byłoby
dów związanych z rozpoczęciem aktywności. Już obecnie istnieje zbadanie, jak to się przedstawia w społecznościach sieciowych: szef
wiele sieciowych muzeów, grup zainteresowań, stron interneto do spraw socjalnych, kierownik programów członkowskich, dyrektor
wych, list dyskusyjnych, w których uczestniczą osoby zainteresowa do spraw reklamy...
ne kulturą Indian czy ogólnoświatową walką z wykorzystywaniem
nieletnich do pracy. Takie grupy rozkwitają. Co nie działa?
Poprzednio wsparcie wspólnot, które komunikowały się na odle
głość, wymagało sił rynkowych lub wielkich akcji dobroczynnych. Oczywiście są zjawiska nie sprzyjające wspólnocie. Nie chodzi o to,
Obecnie stało się to mniej kosztowne. Jedna z organizacji w której aby miała ona rzeczywistą tożsamość, potrzebna jest jej w ogóle ja
działam, Eurasia Foundation (Fundacja Euroazjatycka) mimo skrom kakolwiek tożsamość (patrz: Rozdział 9). Byś stał się członkiem
nego budżetu okazuje znaczną pomoc niekomercyjnym organiza wspólnoty, potrzeba Twojego głosu, opinii, obecności, gdyż ma tu
cjom w krajach byłego Związku Radzieckiego. Wspierają się one miejsce układ przynajmniej dwustronny. „Przyczajeni w ukryciu" -
wzajemnie w trudnych okolicznościach i łączą, by tworzyć lobby osoby, które tylko czytają lub słuchają - nie stanowią rzeczywistych
opowiadające się za nowymi regulacjami prawnymi lub popularyzu członków wspólnoty. Może wyobrażają sobie, że jest inaczej, nikt
jące obowiązujące przepisy, ignorowane przez lokalne władze. Fun jednak nie odczuje straty, gdy się odłączą. Są fanami, nie przyjaciół
dacja sponsoruje między innymi kursy ekonomii czy warsztaty mi. Są podczepieni do kultury, nie wnoszą jednak do niej własnego
dziennikarskie; absolwenci tych kursów próbują korzystać z nowo wkładu. Dlatego fandomy są czymś tak dziwnym: zwykle nie ma rze
zdobytych umiejętności w swych lokalnych społecznościach, gdzie czywistej komunikacji między fanami a gwiazdami; z jednej strony
często ich pomysły wydają się dziwne, a entuzjazm podejrzany. są bowiem przyczajeni obserwatorzy i ich fantazje, z drugiej - ma
china odpowiedzialna za wizerunek publiczny gwiazdy.
We wspólnocie mogą uczestniczyć osoby występujące pod pseudo
Problemy w społecznościach
nimami, których obecność jest wartościowa, gdyż wnoszą one coś cen
Wiele cech wspólnot sieciowych nie zostało dotychczas rozpozna nego. Gdy uczestnictwo jakiejś osoby oparte jest na fałszu, może ona
nych. Jaka jest najkorzystniejsza liczebność wspólnoty? Odpowiedź mieć problemy. Zarazem jednak dzięki przybraniu pseudonimu tworzy
zależy od wielu czynników, z czasem jednak lepiej to zrozumiemy, się maska, pozwalająca człowiekowi ujawnić prawdziwą osobowość,
tak jak obecnie rozumiemy społeczności miast i wsi. W jaki sposób a nie ukryć ją i odsłonić niektóre rzeczywiste cechy charakteru.
większa społeczność rozpada się na mniejsze wspólnoty, gdy zbyt Dlatego trudno nazwać wspólnotą grupę samopomocy złożoną
się rozrosła lub kiedy jakaś grupa zdecydowała się oddzielić od niej z anonimowych osób, chyba że jej członkowie mają stałe - choćby
z innych powodów? George Gumerman z Instytutu Santa Fe w No i ukryte pod pseudonimami - tożsamości. Monolog wyjaśniający,
wym Meksyku zauważył ciekawe zjawisko: jeśli społeczność jest kim się jest, nie wprowadza nas do wspólnoty, choć niekiedy dobrze
homogeniczna, jej rozmiar nie gra roli, natomiast w społecznościach brzmi, pełniąc funkcję oczyszczającą i wyzwalającą.
o skomplikowanej strukturze socjalnej potrzeba wielu ludzi do wy Istnieją przykłady zarówno dobrych, jak i złych wspólnot. Wy
pełniania rozmaitych ról: lekarza, instruktora młodzieży, sołtysa, du obraźmy sobie wspólnotę opartą na nienawiści do Żydów, Serbów
chowego przywódcy i tak dalej. Gdy społeczność się rozrasta, wiele lub rządu amerykańskiego, debatującą o tym, jak przeprowadzić
osób ubiega się o jedną funkcję; gdy się kurczy, niektóre funkcje zo czystkę w sąsiedztwie lub zniszczyć domniemanego wroga. W takiej
stają połączone. Takie wspólnoty mają zwykle ściśle wyznaczone re społeczności członkowie mają wspólny cel, wnoszą też do niej włas
guły określające liczebność rodziny i członków - zarówno wchodzą ny wkład, lecz jak odrażające oblicze ujawnia tu natura ludzka.
Powyższy przykład pokazuje, że największe niebezpieczeństwo łeczności poetów? Jak bardzo możesz być komercyjny na sportowej
dla dopiero tworzących się lub już zamkniętych wspólnot stanowi liście dyskusyjnej? Czy Juan może promować swój sklep wędkarski,
izolacja od reszty społeczeństwa. Ludzie w ziemskich wspólnotach gdy Alice zapyta o kołowrotek? Czy mogą głośno krytykować sprze
stykają się od czasu do czasu z rzeczywistością, choćby na ulicach dawcę wędki, której Alice teraz używa?
wokół swych domów, w telewizji, na pierwszych stronach gazet. Odpowiedzią na te pytania są normy i zwyczaje, nie zaś prawa.
Społeczności sieciowe mogą trwać w izolacji od rzeczywistości. Zwykle wspólnota daje sobie radę sama. Ludzie obwiniają się, narze
Mogą wymieniać kłamstwa i posługiwać się fikcją, nie obawiając kają - przywódcy wspólnoty wszystko łagodzą. Po pewnym czasie
się konfrontacji z przeciwnymi opiniami. Sieć to wspaniałe medium ludzie w grupach uczą się, jak żyć razem lub szukają innej, bardziej
do konspiracji, telewizja natomiast najlepiej nadaje się do propa im odpowiadającej wspólnoty.
gandy. Te ziemskie rządy, które nie są zwolennikami wolności słowa, bę
dą prawdopodobnie próbowały zabronić swym obywatelom odwie
Podchwytliwe pytanie o wolność słowa dzania sieciowych wspólnot poza własnym krajem, a nawet prowa
dzenia w nich rozmów. Na dłuższą metę nie ma to jednak sensu.
Normy społeczne nie są takie same w poszczególnych wspólnotach. Najlepszą odpowiedzią na obraźliwe sformułowanie - obojętnie jak
Dotyczy to cenzury lub wolności słowa, religii, dopuszczania dzieci rozumiane - jest nie milczenie, lecz odpowiedź - chyba że chodzi
do pewnych działań i tym podobnych kwestii. Społeczności mogą o ochronę dzieci. Z obscenicznością zaś można najlepiej sobie pora
mieć podobne lub różne poglądy na te tematy, mogą przestrzegać dzić nie zwracając na nią uwagi, a najskuteczniejszym sposobem na
pewnych norm i wymagać ich respektowania. dziecięcą pornografię jest ściganie i karanie ludzi, którzy są w nią za
Wolność słowa jest jedną z tych absolutnych wolności, którą mieszani.
Amerykanie hołubią - wiele państw uważa nawet, że zbyt wielką Znacznie więcej problemów stwarzają naprawdę niebezpieczne
przywiązujemy do niej wagę. W innych społeczeństwach, gdzie kon informacje, na przykład instrukcje budowy bomby czy plany syste
wencja potrafi odgrywać silniejszą rolę niż prawo, to, co w Stanach mów zabezpieczeń niektórych ważnych obiektów. Nie ma tu idealne
Zjednoczonych możemy legalnie powiedzieć, uważane by było za go rozwiązania. Nie warto zabraniać rozpowszechniania instrukcji
odrażające lub niekulturalne, a czasem za obraźliwe lub niebezpiecz produkowania ładunku wybuchowego, dostępnej w podręcznikach
ne. Amerykanie (a wśród nich również i ja) odpowiadają, że jest to chemii. Po co przydawać temu uroku owocu zakazanego? Wiem
cena, jaką płacimy za wolność słowa i związaną z tym wolność kry również, że większość przepisów, zakazujących publikacji pewnych
tyki rządu, wierzenia w co się chce i decydowania o sobie. treści, nie jest skuteczna. Powodują one jedynie to, że informacja
Wspólnoty ustalają własne reguły zgodnie z tym, co im odpowia schodzi do podziemia, gdzie zdobywają ją ludzie cieszący się najgor
da. Ludzie wybierający i otrzymujący informację z Sieci mogą zasto szą opinią. Jednak nie wszystko powinno być rozpowszechniane.
sować filtry, pozwalające im określić, co indywidualnie chcą oglądać Informacje są niekiedy tajne i prawdopodobnie nie powinny być
(patrz: Rozdział 7); w tym miejscu interesuje mnie jednak sam prze dostępne w Sieci, gdyż zabrania tego prawo i klauzule tajności; nie
kaz treści w ramach społeczności - co ludzie mówią do siebie, co kiedy może o tym decydować sama społeczność lokalna, jeśli nie
przesyłają do ogólnie dostępnych miejsc w Sieci i tak dalej. Jakie wy chce ponosić odpowiedzialności za ewentualne skutki*. Wolność sło
powiedzi na temat dyrektora firma pozwoli umieścić w wewnętrznej wa nie oznacza nakazu publikacji.
sieci lub przesłać na zewnątrz do Internetu? Jak ostro wolno nam
wyrażać swe opinie, gdy się z kimś nie zgadzamy? Jak wiele potocz * W istocie zbyt wiele informacji jest utajnianych, najprawdopodobniej dla
nych określeń lub błędów ortograficznych dopuszczamy? A w spo tego, że są „niebezpieczne" dla urzędników, których dotyczą.
Oficjalna cenzura, mimo wysiłku rządów, nie będzie raczej sku sze wykształcenie, dysponują gorszą łącznością, nie potrafią ocenić
teczna na dłuższą metę. We Francji zakazano rozpowszechniania wartości, dostępnych w Sieci. Ta globalna kultura - byłoby przesadą
wyników badań opinii publicznej tuż przed wyborami, ale ci, którzy nazwanie jej wspólnotą - prawdopodobnie nie przypadnie do gustu
chcieli, mogli otrzymać te wyniki przez Sieć - zamieściły je tam fran wielu ludziom nastawionym „antyglobalnie", będzie się jednak roz
cuskojęzyczne agencje ze Szwajcarii. Niemcy wytoczyły proces sieci rastać.
CompuServe za to, że były w niej rozpowszechniane pornografia Niektóre elementy lokalnej kultury łatwo można przenieść do Sie
i materiały nazistowskie, ale rozstrzygnięcia tej sprawy na razie nie ci, inne są jej jednak wrogie. Nie twierdzę, że wszyscy ludzie na
widać. świecie powinni być w Sieci, w końcu jednak wszyscy w niej będą
Żyjemy w świecie, w którym rządy - nawet rządy demokratyczne z wyjątkiem garstki niechętnych. Należy dopilnować, żeby ci, którzy
- działają, jak uważają Amerykanie, bez skrupułów. Gdy organy pań się powstrzymują, robili to z własnej woli, a nie dlatego, że nie mają
stwowe mają nad ludźmi władzę fizyczną, mogą rządzić stosując za innego wyboru.
straszenie oraz sprawować nad wszystkimi - z wyjątkiem najtward
szych dysydentów - również władzę w sensie intelektualnym; mogą Czy wpuścić dzieci?
nie tylko przeciąć łączność czy za pomocą środków technicznych fil
trować informacje i stosować podsłuch (zakazując szyfrowania), po Pewne społeczności zakazują dzieciom wstępu do Sieci z rozmaitych
trafią również nakłaniać sąsiadów do szpiegowania. Władza jest powodów. Niektóre treści byłyby nieodpowiednie dla dzieci ze
w stanie kontrolować informacje na wszystkich poziomach, lecz jeśli względu na swój związek z seksem; niektóre są z założenia przezna
to robi, traci wówczas korzyści związane z funkcjonowaniem Sieci. czone dla dorosłych, gdyż na przykład specjaliści od sztuki bizantyj
Nie uda się jednak powstrzymać najbardziej zdecydowanej opozycji skiej czy fizycy nuklearni to osoby dorosłe. W wielu jednak wypad
przed połączeniem się z resztą świata. kach dzieci potrafią z powodzeniem i zupełnie niezauważone
poruszać się w środowisku, które wcale nie powstało z myślą o nich;
zachowują się przy tym bardziej dojrzale od wielu dorosłych. (Spe
Kultura się zmienia
cjaliści od sztuki bizantyjskiej potrafią być przecież dość nieprzyjem
Oczywiście kultura Sieci ulega zmianie. Nie jest już zdominowana ni, gdy się z nami nie zgadzają!)
przez mężczyzn z górnej warstwy klasy średniej, mówiących (jedy
nie) po angielsku. Ludzie interesu odkryli Sieć; staje się ona coraz Prywatność
bardziej komercyjna. Dowiedziało się o niej również pokolenie dziad
ków. Korzystają z niej także pracownicy socjalni, organizacje niedo W rozmaitych wspólnotach członkowie oczekują różnego poziomu
chodowe, zwłaszcza te ulokowane w odległych rejonach, w których ochrony prywatności. Jak wiele ludzie są skłonni ujawnić ze swych
korzystanie z innych środków łączności jest bardzo drogie. W Sta spraw innym ludziom? Jakie zaniedbania są dopuszczalne? Co jest do
nach Zjednoczonych i w Skandynawii Sieć stała się narzędziem kon puszczalne wewnątrz danej grupy, lecz nie powinno być ujawniane
sumentów. W większości innych państw nadal jest środkiem drogim na zewnątrz? Poszanowanie tajemnicy w sprawach handlowych ure
i rzadkim, korzystają z niego tylko najlepiej wyposażeni użytkowni gulują mechanizmy zdecentralizowanego rynku (patrz: Rozdział 8).
cy domowi... - na razie. Prywatność między członkami społeczności zostanie określona przez
W końcu powstanie globalna społeczność ludzi podłączonych do samą społeczność, jak to się dzieje na liście dyskusyjnej Online Euro
Internetu. Nałoży się ona na tradycyjne społeczności lokalne, którym pę. Zarówno sposób podejmowania tych decyzji, jak i związane z nimi
zwykle gorzej się powodzi - mają mniej zasobów materialnych, gor normy zależą od tożsamości wspólnoty. Nieuniknione są przy tym
konflikty i można zawieść czyjeś zaufanie, jak w zwykłym życiu, gdy
ludzie sprawiają sobie zawód, zdradzając swych poprzednich praco ROZDZIAŁ 3
dawców lub rozpowszechniając plotki. Jedyna różnica polega na tym,
że w Sieci wszystko rozchodzi się szerzej i szybciej.
Członkowie społeczności dzielą się poglądami na najrozmaitsze
Praca
tematy: innych ludzi, produktów, szkół, akceptowalnych treści; robią
to zarówno w zwykłej korespondencji i rozmowie, jak i w bardziej
sformalizowanych systemach oceny. Pewne społeczności sieciowe
skupią się w sposób naturalny wokół osób wyrażających ich opinie
i interesy, a spoiwem staną się komercyjne lub społeczne usługi ran
kingowe, korzystające z technik umożliwiających sformalizowaną
klasyfikację (patrz: Rozdział 7).
Zaufaj mi!
Podstawową cnotą wspólnoty jest wzajemne zaufanie jej członków.
J
Nieformalna a nie nakazana regułami otwartość, wymiana doświad
czeń, dyskusje tworzą prawdziwą wspólnotę. Ludzie nie mogą żyć
jedynie na podstawie regulaminów i dlatego szukają towarzystwa ' esteś w firmie już pięć lat i nie znosisz swojej pracy. Czy powin
osób, z którymi czują się dobrze. W cyberprzestrzeni mogą to reali naś poszukać sobie nowego miejsca pracy przez Sieć? Jak Twoje
zować, nie zważając na ograniczenia czasowe i geograficzne. W re umiejętności zostaną ocenione w cyfrowym świecie? Gdzie spraw
zultacie wielu z nich zechce się również odszukać w fizycznym świe dzić oferty pracy? Czy uda Ci się znaleźć pracę w innym mieście -
cie - nie można przecież podziwiać zachodu słońca, jeść razem a może nawet w innym kraju - którą wykonywałabyś zdalnie z do
obiadu czy zażywać wspólnej kąpieli przez Internet. mowego komputera? Boisz się wysłać w Sieć te wszystkie pytania,
gdyż Twój obecny szef mógłby je tam przeczytać.
Jakiej pracy szukasz? Jeśli jesteś sprzedawczynią, może wolałabyś
nadal zostać w branży, którą znasz, czy raczej opuścić ją, gdyż nie
chcesz konkurować ze swą obecną firmą? Albo przeprowadzasz się
do innego miasta i szukasz tam podobnej pracy, mając nadzieję na
podwyżkę zarobków? A może szukasz nowych perspektyw jako kie
rownik działu sprzedaży?
To wszystko znajdziesz w Sieci. Są tam witryny firm związanych
z Twoją branżą oraz innymi gałęziami przemysłu, jak również artyku
ły fachowe, raporty analityków branży i obiektywne opinie innych
specjalistów na temat przedsiębiorstw, które bierzesz pod uwagę. Je
śli skorzystasz z usługi anonimowych przesyłek, korespondencję
otrzymasz do sieciowego odpowiednika skrytki pocztowej i Twój pra-
codawca niczego się nie dowie. Możesz wysiać e-mail do działu kadr A jaki los czeka agentkę literacką? Niektórzy jej klienci prowadzą
lub do kogoś z dyrekcji firmy; poszukiwania możesz zawęzić do wła łowy w Sieci wraz z wieloma nieprofesjonalistami. Nadal jednak bę
snego miasta lub skierować je do wybranego przez Ciebie regionu. dzie ona współpracowała ze swymi klientami, gdyż jej kwalifikacje
Natomiast jeśli jesteś pisarzem, interesuje Cię zapewne czasami polegają nie tylko na szukaniu pracy; potrafi ona również negocjo
nie stała praca, lecz atrakcyjne zlecenia. Wówczas mógłbyś wejść wać kontrakty lub doradzić wybór domu wydawniczego. Wiele za
w szranki ze Steve'em Fenichellem, pisarzem, który pomagał redago dań może realizować przez e-mail, jednak od czasu do czasu pójdzie
wać tę książkę jako wolny strzelec. Sam napisał dwie książki (ostat ze Steve'em na drinka. Zna dużo ploteczek, których nigdzie się nie
nio Plastik) oraz był redaktorem i współautorem kilku innych. Poza publikuje, choć niekiedy przekazuje pocztą elektroniczną. Pracę stra
tym pisze artykuły. Niektóre zlecenia przekazuje mu jego agentka cą jedynie gońcy - nie ma bowiem potrzeby roznoszenia stosów do
z International Creative Management, która dzwoni z propozycjami kumentów, które teraz będą przekazywane elektronicznie i nawet
i pomysłami. Steve dostaje również przypadkowe zlecenia z czaso umowy zostaną opatrzone elektronicznym podpisem.
pism. Niekiedy, gdy ma trochę czasu i chciałby intensywniej popra Choć uprawianie zawodu z pozycji wolnego strzelca będzie
cować, jego agentka nie ma akurat żadnych ciekawych zleceń, in w 2004 roku coraz popularniejsze, sposób pracy Steve'a nie jest ty
nym razem ofert jest tyle, że Steve nie mógłby ich wszystkich powy. Pomimo możliwości technicznych, większość ludzi nadal
zrealizować. Czasem jest gdzieś praca, o której nie wie ani on, ani je będzie miała stabilne miejsce pracy i przewidywalne zarobki. Są ku
go agentka. temu dwa powody. Po pierwsze, wiele osób woli względne bezpie
Jak będzie szukał pracy za pięć lat? Jeśli nauczy się korzystać czeństwo stałej pracy, wykonywanie zadań w zespole, ceni sobie po
z przeglądarki (żartuję, Steve!), codziennie może sprawdzać propo wstające wówczas związki międzyludzkie, a firmy ze swej strony
zycje dla dziennikarzy, może również wysłać własne oferty. Jeśli inte wolą ludzi z doświadczeniem, zintegrowanych z firmą, znających
resuje go jakiś szczególny temat lub chciałby na przykład pojechać procedury, posiadających tak zwaną pamięć wspólnotową. Praca to
do Portugalii, może wyjść poza środowisko pisarzy i poszperać przecież nie tylko formalne wykonywanie powierzonych zadań.
w portugalskich witrynach, zasięgając wskazówek na temat intere Po drugie, ci, którzy wybierają wolny zawód, często przekonują
sujących imprez turystycznych, które mógłby opisać w magazynie się, że trudno jest znieść stale związane z tym napięcie. Nawet jeśli
podróżniczym. (O tym, czy należałoby to uznać za spamming*, może wiedzą, że znajdą pracę, nie czerpią radości z jej szukania, negocjo
jedynie zadecydować społeczność portugalska.) wania kontraktu, codziennego sprawdzania i potwierdzania swej
By zaprezentować swe umiejętności, Steve może zamieścić kilka wartości. Te wszystkie działania tworzą to, co ekonomiści nazywają
swych artykułów na własnej stronie WWW i umieścić hiperiącza do „kosztami transakcyjnymi" - kosztami znalezienia i załatwienia
sieciowych księgarni Barnesandnoble.com oraz Amazon.com, gdzie pracy. Sieć je redukuje, nie usuwa jednak emocjonalnego niepokoju,
można nabyć egzemplarze jego książek. W tej dziedzinie jest wielka który towarzyszy (przynajmniej) niektórym ludziom. Woleliby oni
konkurencja, więc Steve musi się czymś wyróżnić. Woli jednak nie mieć stałe miejsce zatrudnienia, gdzie mogliby się całkowicie oddać
wysyłać pomysłu swego najnowszego artykułu, obawiając się, że pracy.
ktoś inny podejmie dany temat; lepiej omówić to spokojnie z zaufa
nym wydawcą magazynu podróżniczego.
Szukanie pracy
* Spamming - przekazywanie kopii tej samej informacji wielu różnym lu Sieć nie zmieni wrodzonych preferencji danej osoby, jeśli chodzi
dziom i grupom w Internecie, najczęściej wbrew ich woli; ogólniej: niechciana o wybór między czymś, co bezpieczne i dobrze znane, a urozmaice
poczta elektroniczna (przyp. tłum.). niem. Kto jednak woli rozmaitość, łatwiej ją teraz uzyska. Sieć poma-
ga ludziom szukającym pracy zarówno na całe życie, jak i na jeden chcesz pracować, postaraj się poznać ludzi, zabiegaj o to, by cię zna
tydzień. no, potem rozejrzyj się za pracą. Nie ma do tego lepszego środowi
Nie będzie się przy tym wykorzystywać niezdarnych programów ska niż wspólnota sieciowa. Możesz zrobić to w grupie zajmującej
wyszukujących, lecz sieciowe wspólnoty i dostosowane do danych się konkretną działalnością (na przykład marketingiem towarów spo
rynków pracy ogłoszenia, z których łatwo skorzystają obie zaintere żywczych) albo w gronach tradycyjnej działalności społecznej (na
sowane strony. Firmy zamieszczą opis stanowisk pracy i dotrą do po przykład w kręgu religijnym czy w grupie charytatywnej). Dzięki Sie
tencjalnych pracowników na całym świecie; pracownicy mogą szu ci wszyscy mają znacznie bogatszy wybór rozmaitych środowisk,
kać zatrudnienia również na rynku międzynarodowym i wszędzie zwiększają się więc szanse, że pracownik znajdzie odpowiednią pra
rozesłać listy motywacyjne. Oczywiście niekiedy muszą się liczyć cę, a pracodawca odpowiedniego pracownika.
z ograniczeniami przepisów imigracyjnych i prawa pracy. Za parę lat Oczywiście pracodawcy również mogą i powinni podjąć to wy
czymś archaicznym wyda się nam grzebanie w prasowych ogłosze zwanie. Czy chcą znaleźć specjalistów danych dziedzin, czy wszech
niach, ograniczających się do niewielkiego geograficznie obszaru. stronnych menedżerów poza ich dotychczasowym środowiskiem
Książek nie da się od razu zastąpić, lecz jeśli chodzi o efektywne branżowym?
i szybkie zdobywanie bieżących informacji, Sieć jest skuteczniejsza.
Już pojawiło się wiele witryn poświęconych poszukiwaniu pracy, Nie szukaj pracy - określ ją!
zwłaszcza w niektórych branżach gospodarki. Na przykład Scala, wy
twarzająca oprogramowanie dla księgowości firma, w którą inwestu Drugi neotradycyjny sposób szukania pracy to stworzenie jej dla sie
ję, sponsoruje bezpłatną usługę Scala Job Bank. Korzystają z niej bie. Odszukaj firmę, która ma problem, i zaproponuj rozwiązanie,
użytkownicy software'u przeznaczonego do księgowości, klienci, fir które ty mógłbyś wprowadzić w życie. Możesz tego dokonać, propo
my, w których już takie systemy zainstalowano i które potrzebują nując własne konsultacje albo usługi swej firmy lub też ubiegać się
pracowników umiejących się nimi posługiwać. Bank spełnia dla Scali o stałą posadę. Sieć bardzo ułatwia takie.działanie. W swym otocze
rolę poniekąd reklamową, ale również daje wymierne korzyści: klien niu możesz dostrzec dodatkowy segment rynku, którego jakaś upa
ci bardziej są skłonni nabyć systemy Scali, jeśli wiedzą, że znajdą pra trzona przez Ciebie firma jeszcze nie wykorzystuje.
cowników znających te pakiety, natomiast specjaliści od oprogramo Juan, zoolog i opiekun zwierząt, przeglądając stronę WWW pew
wania i księgowości chętniej zapoznają się ze Scalą, gdyż zdają sobie nego zoo - stworzoną z myślą o gościach, nie zaś o opiekunach - do
sprawę, że dzięki temu dostaną pracę. Aktywny rynek pracy wokół wiaduje się, że w ogrodzie powiększono małpiarnię. I tu zaczyna
danego oprogramowania sprawia, że sam software staje się bardziej działać Sieć plus odrobina wyobraźni.
atrakcyjny Te dwie rzeczy wzajemnie się wspierają, niekiedy przycią Juan wysyła e-mailem pytanie, czy ogród zoologiczny potrzebuje
gają użytkowników innych pakietów. Oczywiście sama firma Scala, opiekuna nowych małp.
szukając pracowników, również korzysta z banku ofert.
Czekaj! Nie tak szybko!
Przyłącz się do Sieci
Teraz Sieć zaczyna się naprawdę przydawać - obie strony sprawdza
Każdy, kto szuka pracy, wie, że tradycyjne sposoby nie są najbardziej ją swego potencjalnego partnera. Juan przeszukuje Sieć i zapoznaje
skuteczne. Istnieją dwie inne, lepsze metody i na szczęście mają one się z artykułami w kilku przewodnikach miejskich. Wiadomości nie
swe odpowiedniki w Sieci. Jedną z nich jest znana od dawna sprze są dobre. Zoo ma kiepską reputację -jest zaniedbane, zwierzęta czę
daż w systemach sieciowych: przyłącz się do społeczności, w której sto chorują, alejki są nieporządne. Jeśli występuje kilka problemów,
pojawia się okazja do udzielenia pomocy w ich rozwiązaniu; jeżeli się jednak, jak Sieć wpływa na poszukiwanie pracy i na karierę zawo
natomiast problemów jest za dużo, może to oznaczać, że nic nie da dową. Przede wszystkim zostaną udostępnione wszelkie dane oficjal
się zrobić i Juan woli nie pracować w takim miejscu. ne. Twoje miejsce pracy, Twoje wypowiedzi publiczne, znaczniejsze
Teraz ma kłopot. Szuka w Sieci wcześniejszych informacji na te sukcesy i porażki - z tym wszystkim ludzie będą mogli się zapoznać.
mat zoo. Znajduje adresy kilku osób, które tam kiedyś pracowały. Tak wiele tam informacji - pozytywnych i negatywnych, godnych
Przesyła im uprzejmy list, wyjaśniając, że zamierza podjąć pracę zaufania i wątpliwych - że na większość danych nikt nie będzie
w zoo i chciałby się czegoś bliżej o tym miejscu dowiedzieć. zwracał uwagi, dopóki nie zacznie chodzić o potencjalnego pracow
Tymczasem w ogrodzie zoologicznym osoba segregująca elektro nika. W powodzi informacji zginą nawet te najbardziej kontrower
niczną pocztę przesłała list Juana do Alice - szefowej działu kadr. Za syjne, musicie jednak zdawać sobie sprawę, że się tam znajdują. Pra
czyna ona własne poszukiwania. Czy Juan publikował jakieś artykuły codawcy skłonni będą wybaczyć porażkę, bo nie ulega wątpliwości,
z biologii? Czy bierze udział w listach dyskusyjnych? Łatwo uzyskać że niepowodzenia często się zdarzają. Najlepiej więc wszystko ujaw
te informacje przy pomocy wyszukiwarki DejaNews, indeksującej nić i wyjaśnić, czego się z naszej porażki nauczyliśmy. Jeśli chodzi
nie tylko witryny, lecz również większość list dyskusyjnych. Okazuje o mnie, przewodziłam już kiedyś katastrofie - było to w połowie lat
się, że Juan nie tylko jest biologiem, lecz również aktywnie zajmuje osiemdziesiątych, kiedy nie powiodła się próba wydawania codzien
się fotografią przyrodniczą. Alice się to podoba - sama amatorsko fo nej gazety dla branży komputerowej. Złożyło się na to wiele przy
tografuje. Zapoznaje się z poglądami Juana i niektóre z nich wydają czyn, między innymi brak niezawodnego systemu dostawy online,
się jej niemądre. Potem jednak Alice zwraca uwagę na daty tych naj jaki mielibyśmy do dyspozycji obecnie. Musiałam w końcu zwolnić
bardziej niezręcznych uwag i dostrzega, że Juan, początkowo niewy dwadzieścia siedem osób. Swemu ewentualnemu pracodawcy mogę
parzony nowicjusz, dojrzał, stał się wnikliwym profesjonalistą z za powiedzieć, że wiele się wówczas nauczyłam.
sadami i wypowiada interesujące poglądy na temat zależności Przypuśćmy, że ja - lub Ty - w jakiś sposób przysporzyliśmy sobie
między zachowaniem zwierzęcia a jego rozmiarami w porównaniu wrogów. Ludzie będą mogli zapoznać się z negatywnymi uwagami
z resztą rodzeństwa w miocie. Alice pisze e-mail do Juana, proponu na Twój temat z całkowicie niewiarygodnego źródła. Szukając pracy,
jąc, by przyszedł na interview powinniście spokojnie zrobić to, co prawdopodobnie i tak zrobi wy
brany przez Ciebie pracodawca: sprawdzić, co inni o Tobie mówią.
Może natkniesz się na podane bez złej woli, lecz mylne informacje,
Widzialna reputacja które chciałbyś skorygować. Powiedz to osobie, która je zamieściła,
Zarówno osobie poszukującej pracy, jak i pracodawcy sprawdzające a jeśli pojawiły się na forum publicznym - napisz sprostowanie, za
mu ludzi, a nawet komuś, kto chce odwiedzić ogród zoologiczny, Sieć opatrzone w hiperłącze do oryginalnego komentarza*. Dostępne bę
umożliwia rozróżnienie między tym, co dobre i złe. Zoo Alice znajdu dą również krytyczne uwagi spreparowane przez ludzi niepoważ
je się w dość dobrej sytuacji, gdyż w okolicy nie ma innego ogrodu, nych i złośliwych. Musisz samodzielnie to wszystko sprostować.
ale musi ono konkurować z bogatą ofertą rozrywek, czy to w świecie
* Jednym z problemów większości stron sieciowych jest niesymetryczność
fizycznym, czy w sieciowym. Dobrze więc, że dzięki Sieci ludzie mo
hiperłączy. Oznacza to, że można wprawdzie zamieścić własne dementi jakiejś
gą je porównać z ogrodami zoologicznymi w sąsiednich miastach. informacji i wskazać na oryginalną wersję, lecz zwykle nie da się zaopatrzyć
Dla Alice korzystne jest to, że może uzyskać informacje o Juanie. Ale pierwotnego komentarza w hiperłącze do swojego sprostowania. Ludzie mu
przecież w takim systemie wielu ludzi będzie miało dostęp do infor szą podjąć specjalne starania, żeby dotrzeć do naszej opinii. Powinno powstać
macji właśnie o Tobie. Gdy pobędziesz nieco w Sieci, możesz zmienić narzędzie, które zmieni tę sytuację, choć wielu właścicieli rozmaitych witryn
poglądy na temat prywatności danych (patrz: Rozdział 8). Przyjrzyjmy nie chce, by osoby z zewnątrz dołączały do nich swoje uwagi.
Jednak każdy sensowny pracodawca potrafi ocenić proporcje między dynczych przedsiębiorstw ulegnie skróceniu, chyba że firma utrzyma
korzystnymi a niekorzystnymi opiniami i prawdopodobnie umie od wysoką jakość swych produktów i stale będzie się przekształcać.
różnić złośliwości od prawdy. W Twoim życiorysie mogą się jednak Olbrzymie korporacje, które w ostatnich latach powstały z połączenia
znajdować prawdziwe fakty których się teraz wstydzisz. No, cóż, różnych firm, będą zmieniały swe struktury - nastąpią dalsze fuzje,
grzechy miodości. Z pewnością jednak Sieć sprzyja prawdomówno sprzedaże, reorganizacje. Pojawi się również konieczność stawiania
ści - wolałbyś przecież, by przede wszystkim wysłuchano Twojej czoła konkurencji małych przedsiębiorstw, których powstawać będzie
wersji wydarzeń. Osobiście uważam, że generalnie jest to pozytyw coraz więcej, gdyż dla nowicjuszy obniży się próg wejścia na rynek.
ne zjawisko. Oczekiwania ludzi w stosunku do innych i do siebie sa Równocześnie istniejącym już firmom coraz trudniej będzie ła
mych staną się bardziej realistyczne. Słuchanie ocen na nasz temat godnie wycofać się z rynku. Przedsiębiorstwom o nieodpowiedniej
nie zawsze jest przyjemne, ale lepsze to niż życie w iluzji. kadrze, złej strukturze i strategii coraz trudniej będzie przeprowa
Oczywiście pewnych informacji nie uzyskasz w Sieci. Na przykład dzać zmiany. Konkurencja przyśpieszy i ci, którzy stracili werwę, zo
nie rozpowszechnia się opinii o niekompetentnym zięciu. Pewne fak staną z tyłu. Dobrą wiadomością w tym wszystkim jest to, że te za
ty trzymane są w zamkniętych kręgach lub komunikowane jedynie sady ewolucji bardziej stosują się do firm niż do ludzi. Złe firmy
e-mailem. Mimo to każdy, kto zada sobie trud, ma dostęp do bardzo zamierają lub zostają wchłonięte przez inne, lecz przy odrobinie
wielu informacji. I codziennie dochodzą nowe. szczęścia ich pracownicy czegoś się uczą i mogą się przenieść do lep
Kłopotliwe są pytania na temat zdrowia i obyczajowości. Czy po szych przedsiębiorstw.
winno się ujawniać na liście dyskusyjnej, że jest się chorym na raka?
Informacja taka mogłaby dotrzeć do pracodawcy, a przecież firmy
Coraz mniejsze firmy
niechętnie zatrudniają ludzi chorych, mimo prawa zakazującego
dyskryminacji. Czy powinieneś ujawnić swą przeszłość kryminalną? To wszystko zaowocuje tendencją do zmniejszania się firm, mimo że
Istnieją również bardziej skomplikowane pytania, wiele z nich roz obecnie słyszymy o fuzjach i konsolidacjach, gdyż media wiele uwa
strzyga prawo. Uważam, że na dłuższą metę więcej uczciwości po gi poświęcają gigantom. Małe firmy łatwiej dotrą teraz do klientów
zwoli usunąć niechęć do pewnych chorób, choć nie zmniejszy kosz bez konieczności ponoszenia wielkich kosztów masowego marketin
tów medycznych. Im częściej ludzie ujawniają swe słabości, tym gu. Wyspecjalizują się one w paru produktach, zamiast działać pod
wyraźniej widać, jak mimo wszystko potrafią być wydajni. stałą presją wzrostu, by osiągnąć ekonomię skali. Ekonomia skali
straci swe znaczenie, gdy dzięki Sieci nawet małe firmy zdobędą do
Firmy i produkty też mają reputację stęp do potrzebnych zasobów. Redukcji ulegną koszty transakcyjne,
zarówno dla firmy, jak i dla pracownika - szukających pracy i nego
Zalew informacji obejmuje nie tylko pracowników, lecz również firmy cjujących jej warunki.
oraz oferowane przez nie produkty i usługi. Ich jakość i inne cechy co Większość firm zmniejszy się lub pozostanie mała dzięki zaopa
raz łatwiej ustalić i coraz szybciej ujawnia się ich znaczenie. Sieciowe trzeniu zewnętrznemu (outsourcing) - pewne zadania, które dotych
rankingi konsumenckie, powszechna przejrzystość i lepsza komunika czas wykonywane były wewnątrz firmy powierzy zewnętrznym zle
cja sprawią, że inwestorzy, menedżerzy, pracownicy i konsumenci bę ceniobiorcom. Na przykład Microsoft Network zleca zewnętrznej
dą zwracać się ku lepszym firmom, uciekając od złych i nieefektyw firmie techniczne wsparcie indywidualnych użytkowników. W mojej
nych. Podobnie jak zwiększy się tempo naszego życia zawodowego, własnej małej firmie nie mamy na stałe osoby do wprowadzania da
tak samo przyśpieszy się proces powstawania, wzrostu i znikania nych; gdy kogoś takiego potrzebujemy, zatrudniamy go na umowę
firm. Zawsze będą istniały anomalie rynkowe, lecz okres życia poje zlecenie. Scala kwitnie, prowadząc listy płac swych klientów.
To żmudna i trudna praca, zwłaszcza w krajach Europy Środkowej nym przedsiębiorczej żyłki Sieć ułatwia samodzielny start, pozwala
i Wschodniej, gdzie system podatkowy stale się zmienia, wiele wy uniknąć ryzyka związanego z jednej strony z powiększaniem intere
datków można sobie odpisać od dochodu, na przykład gdy dotyczą su, z drugiej zaś z równie niebezpiecznym zastojem w ramach dużej
one własnych dzieci lub gdy się jest wojskowym; ponadto wypłaty korporacji. Mogą oni prowadzić niewielką działalność, nie stając
odbywają się niekiedy w kilku walutach. Dla zwykłej firmy to uciążli przed koniecznością wyboru: rośnij lub giń. Owszem, należy dokony
we zajęcie, lecz Scala się w tym specjalizuje. Niedługo Scala zaoferuje wać zmian, lecz powiększanie firmy nie jest niezbędne, jeśli w swo
karty pracy i sieciową transmisję do banków informacji o wypłatach jej obecnej postaci przynosi ona dochód. Można też wszystko roz
pracowniczych. (W Europie Wschodniej większość ludzi przechodzi wiązać i zacząć od początku. Na co czekać, skoro czar prysł?
bezpośrednio z obrotu gotówkowego na karty bankowe i bankowość
elektroniczną, nie przechodząc przez etap papierowych czeków.)
Syndrom Doliny Krzemowej
Oddział Scali zajmujący się adaptacją software'u - przystosowu
jąc go do wymagań lokalnych - może się oddzielić i uniezależnić al-; Również inwestorzy nie będą w przyszłości tak cierpliwi jak obecnie.
bo połączyć się z inną tego typu firmą, gdyż ma pewną liczbę ze I ludzie, i przedsiębiorstwa szybciej będą się zmieniać.
wnętrznych klientów. Konkurencyjną działalność prowadzi czeska Największą zaletą nowoczesnej firmy decydującą o jej przewadze
firma Moravia Translations, która większość swych interesów zała okaże się kreatywność i nowatorstwo, umiejętność tworzenia no
twia za pomocą Sieci - otrzymuje pliki klientów, tłumaczy je i odsyła wych produktów i usług, nowych modeli biznesu, wdrażanie no
również elektronicznie. W ten sposób ta mała pięćdziesięcio- wych strategii. Innowacje nie zawsze się sprawdzą: niektóre dotych
dwuosobowa firma działa z powodzeniem w kilku krajach, korzysta czasowe produkty nadal doskonale mogą spełniać swą rolę, choć
jąc z usług wolnych strzelców, z którymi komunikuje się przez Sieć. równocześnie zastępowane są nowszymi wersjami. W Dolinie Krze
mowej powstało mnóstwo firm, których działalność zbudowano na
Zaniedbywany oddział staje się jednym produkcie czy pomyśle. Wiele z nich zostało przejętych lub
zniknęły. Microsoft przejął na przykład takie firmy software'owe, jak
szanowanym partnerem
Vermeer (która opracowała FrontPage, narzędzie do projektowania
Oddział firmy który poprzednio pełnił drugorzędną funkcję w ra stron WWW), Coopers & Petres, DimensionX, WebTV. Netscape nabył
mach dużej struktury, po usamodzielnieniu się zostaje ważną firmą. firmy Collabra (oprogramowanie pracy grupowej), a także InSoft,
Programista w sekcji adaptującej software nie ma zbyt wielkiej na DigitalStyle oraz Portola Software. Gdy coś się udaje, zawsze znaj
dziei na awans czy zwiększenie swego prestiżu w ramach większego dzie się ktoś, kto zechce to poprawić. Często „ulepszenia" są kosme
przedsiębiorstwa, natomiast w mniejszej firmie, zajmującej się wy tyczne, ale potrafi to spowodować kaskadę zmian na całym rynku.
łącznie adaptacją oprogramowania, może zostać kierownikiem lub Ponieważ informacja przepływa szybciej, a nowe pomysły łatwiej
przynajmniej czuje, że stanowi ważną część firmy. powielić i wdrożyć, przewagę wśród konkurencji zdobędą nieustan
Pracownicy nie są zbyt skłonni zostawać na miejscu, gdy firmy się ni innowatorzy (lub ci, którzy takich zatrudniają), oraz ci, którzy po
rozrastają. Owszem, małe przedsiębiorstwo, które zostanie sprzeda trafią zrealizować najkrótszą drogę od pomysłu do rynku*.
ne większej firmie, stopi się z nią, ale urodzeni przedsiębiorcy opusz
czą je i założą nowe własne interesy. Inni się do nich przeniosą lub
* Może się to wydać nierealistycznym uproszczeniem, zwłaszcza jeśli ostat
sami stworzą wygodniejsze dla siebie środowisko pracy.
nio zaglądaliście do pobliskiej kawiarenki, która zawsze może liczyć na stalą
Nie wszyscy muszą od razu zakładać przedsiębiorstwa i zbijać ka klientelę, lub do kiosku z pamiątkami turystycznymi, gdzie sprzedawca ma
sę; niektórzy wolą pracę w niewielkim zakładzie. Osobom pozbawio stosować ciągle ten sam trik.
W takim świecie nie musi być przyjemnie. Jednak model przedsię nie składnikiem portfela graczy giełdowych i pracowników, dyspo
biorczości z Doliny Krzemowej wszędzie jest naśladowany i jest to nujących akcjami.
model przyszłościowy dla nas wszystkich. Wielu obcokrajowców
i przedstawicieli rządów zwiedza Dolinę Krzemową w nadziei, że Zdobyć tę posadę
otrze się o tajemnicę gospodarczego rozkwitu. Często patrzą oni
w zlą stronę: zwracają uwagę na zaawansowane technologie, a nie Szukasz pracy... Ponieważ pracodawcy mogą uzyskać w Sieci infor
na kulturę, dzięki której kwitną tamtejsze przedsiębiorstwa. Malezja macje na temat poszczególnych osób, efektywny rynek zatrudnienia
i Węgry chcą stworzyć własne obszary zaawansowanej technologii sprawi, że powiększy się rozziew między pracownikami wybitnymi
i koncentrują się głównie na infrastrukturze technicznej i subsy a przeciętnymi czy miernymi. Jednak w cenie będą nie tylko twórcza
diach państwowych. Może im jednak brakować ducha przedsiębior błyskotliwość i inteligencja, lecz również indywidualne predyspozy
czości, owocnych procesów powstawania, łączenia czy upadku firm cje i chęć współpracy w grupie. Jeśli pracownicy będą teraz mogli
oraz podejmowanie kolejnych prób. znaleźć środowisko, które im odpowiada, gotowość do współpracy
Gotowość zmian, stała aktywność, praca w zespole, przyznawa z innymi wzrośnie. (Albo przynajmniej wszyscy narzekający okażą
nie się do błędów i chęć wyciągania z nich wniosków - to pozytyw się siebie warci!) Szczególną wartość zyskają na rynku pracy cztery
ne strony zjawiska. Ale są i negatywne: pracoholizm, zaniedbywanie grupy cech.
rodziny, zapominanie o wartościach humanitarnych, niecierpliwość,
myślenie głównie w kategoriach zysku i cen akcji. Wielu założycie
lom firm bardziej zależy na sprzedaży swych przedsiębiorstw Net-
Kreatywność i inteligencja
scape'owi czy Microsoftowi niż na budowaniu solidnej organizacji. Kreatywność intelektualna czy artystyczna to najważniejszy talent.
Pracownikom, którzy są równocześnie akcjonariuszami, zależy W coraz szybciej zmieniającym się świecie naczelne miejsce zajmą
głównie na wejściu firmy na giełdę, sprzedaży akcji i założeniu wła przedsiębiorstwa nie bazujące na zamkniętych rozwiązaniach tech
snego biznesu. Firmy nie muszą żyć wiecznie, ale nie są też wyłącz- nicznych, lecz popierające ciągły dopływ nowych pomysłów. Pra
cownicy będą oceniani na podstawie tego, co potrafią wytworzyć,
a nie co wytworzyli.
Oak założyć własną firmę w Dolinie Krzemowej Największy sukces osiągną ci, którzy potrafią zaprojektować rze
Krok 1: Udaj się do Menlo Park. Znajdź drzewo. czy nowe, pomagające firmie przetrwać i przodować. Najistotniejsze
Krok 2: Potrząśnij drzewem. Spadnie z niego inwestor. dla biznesu będą pomysły nowych produktów, nowych procesów,
Krok 3: Nim ochłonie, wyrecytuj zaklęcie: nowych form działania (patrz: Rozdział 6). Trudno będzie zdobyć sta
„Internet! Elektroniczny handel! łą przewagę nad konkurencją, jeśli firma nie stworzy kultury i środo
Oprogramowanie systemów rozproszonych! wiska trwałego, lecz zarazem stale ewoluującego dzięki nowym po
mysłom.
Krok 4: Inwestor da ci cztery miliony dolarów.
Pracownicy muszą doskonalić twórcze myślenie, rutynowe wyko
Krok 5: Po osiemnastu miesiącach wejdź na giełdę.
Krok 6: Gdy otrzymasz czek, wróć do Menlo Park. Znajdź drzewo. nywanie czynności stanie się coraz mniej przydatne. Działania ruty
nowe zostaną zautomatyzowane lub zleci się je wyspecjalizowanym
Dzięki uprzejmości Laury Lernay, lemay@lne.com. Ilustrowana wer zakładom. Profesjonaliści muszą efektywniej realizować dobrze zna
sja dostępna jest pod adresem http://www.lne.com/lemay/cartoon.jpg. ne zadania, lecz o ich podstawowej wartości decyduje - otóż to! -
wymyślanie nowych metod realizacji dawnych zadań.
Ci, którzy dobrze wykonują zlecone im czynności, przetrwają, choć bą. Owszem, wszystko stanie się znacznie łatwiejsze w obsłudze, ale
na coraz bardziej konkurencyjnym rynku nie osiągną nadzwyczajne ludzie będą jednak woleli kontakt z żywym człowiekiem, a nie kom
go powodzenia. Pracownicy pomocniczy będą jednak cenieni, jeśli puterowy system ekspercki. Opinia, że dany sweter pasuje do spód
dostosują się do zmian, przyczyniając się do podtrzymania pozytyw nicy, znacznie bardziej przekonująco brzmi w ustach sprzedawczyni
nych tradycji przedsiębiorstwa. Pomogą realizować szalone pomysły niż gdy recytuje ją maszyna. Któż chciałby słuchać rad komputera na
marzycieli i ryzykantów. Gdy rynek zacznie działać efektywniej i wy temat pielęgnacji małego dziecka? Przekonywanie to sztuka kontak
bitni specjaliści coraz łatwiej będą zmieniali miejsce pracy, zarówno tów osobistych, a nie technika komputerowa.
firmy jak i współpracownicy bardziej docenią lojalność i dobre samo Ulubionego przykładu elokwencji dostarczyła mi kiedyś bystra
poczucie - balsam w tym funkcjonującym bez tarć świecie. stewardesa Southwest Airlines, jeszcze w czasach „przedsiecio-
wych". Drzwi samolotu zamknęły się, pasażerowie usiedli, a ona uję
ła mikrofon i przeciągając słowa, powiedziała: „Proszę o uwagę. Jest
Działanie w czasie rzeczywistym
niewielki problem. Nie mamy fistaszków Moglibyśmy tu poczekać
Drugą ważną grupę cech stanowi dar przekonywania i umiejętność kwadrans, firma zaopatrzeniowa obiecuje, że je dostarczy, ale ja nie
riposty. Przewagę zdobędą osoby potrafiące myśleć szybko. Czy po mogę tego gwarantować. Albo, proszę państwa, możemy wystarto
trafisz natychmiast reagować, zamiast długo się zastanawiać? wać bez orzeszków. Poddam to pod głosowanie..." Nim skończyła,
W epoce Sieci mniej czasu pozostanie na myślenie, konieczne będzie zagłuszyły ją krzyki: „Lecimy!", „Co tam orzeszki!", „Jak jest piwo, to
natomiast udzielanie szybkich odpowiedzi: riposta na e-mail, inter po co orzeszki?". Wystartowaliśmy zgodnie z rozkładem i nikt nie
akcja podczas komputerowej wideokonferencji lub bezpośredniej, narzekał. Mieliśmy wybór i dokonaliśmy go.
wielostronnej rozmowy za pomocą Sieci. Prezentacje w czasie rze
czywistym zaczną odgrywać istotniejszą rolę niż starannie przygo Samomarketing
towane referaty. Dziennikarze i pisarze nadal będą potrzebni, lecz
równocześnie na wartości zyskają osoby potrafiące pisać i myśleć Wyobraźmy sobie firmę jako obiekt fizyczny. W przeszłości firmy wy
w czasie rzeczywistym, uczestnicy i moderatorzy dyskusji on-line. Te twarzały rozmaite produkty będąc czarnymi skrzynkami o małej po
wszystkie cechy rozwijane są we wszelkich sieciowych grach, tak sa wierzchni styku z otoczeniem, złożonej głównie z osób do spraw Pu
mo jak ołowiane żołnierzyki, samochody-zabawki, lalki, plastelina blic Relations firmy, kontaktów z inwestorami i może jeszcze paru
przygotowywały do poważnych zadań dzieci poprzedniej epoki. To, elokwentnych szefów. Przedsiębiorstwa produkujące na rynek konsu
co ludzie robią dla przyjemności, wykonają również za pieniądze. mencki prowadziły kampanie reklamowe, w których rzadko zaangażo
Wystarczy spojrzeć, na przykład, na profesjonalnych tenisistów. wany był ktoś z samej firmy - godne uwagi wyjątki to Perdue i jego
W miarę jak „lokalne pętle" Internetu zaczną działać w techni kurczaki, Lee Iacocca i Chrysler czy Richard Branson z firmy Virgin i jej
kach szerokopasmowych, wzrośnie zapotrzebowanie na pracowni produkty dnia. Wyjątek stanowiły firmy usługowe, na przykład linie
ków świadczących w systemie wideo usługi odpowiadające usługom lotnicze, konkurujące uprzejmością stewardes, oraz niektóre sklepy,
telefonicznym; inaczej mówiąc, wielka rola przypadnie zdalnej ob zabiegające o klienta życzliwością personelu. Jednak większość zatrud
słudze konsumentów. Sprzedawcy z tradycyjnych sklepów znajdą nionych zajmowała się głównie pracą wewnątrz firmy, projektowali
zatrudnienie w systemie on-line. Klientów nie zadowoli machnięcie oni i konstruowali produkty, opracowywali dokumentację lub ogłosze
ręki i rzucona wskazówka: „W tamtym rogu!". Wykwalifikowani pra nia. Sam oferowany towar i reklama miały za siebie przemawiać.
cownicy będą musieli zinterpretować skomplikowane zlecenia lub W świecie informacji i usług sieciowych wszystko to ulega zmia
oferować poradę klientowi, który woli mieć do czynienia z żywą oso nie. Powierzchnia zewnętrzna firmy zwiększa się w porównaniu
z jej objętością. Zostaje prawie sama powłoka, w środku niewiele. rutyna, zasadniczą rolę odegrają ludzie potrafiący wytworzyć stabil
Pamiętacie może ze szkoiy średniej prawo fizyczne, że im mniejszy ność w chaosie. Tamten człowiek, Vittorio Cassoni, redukował nie
jest obiekt, tym większa jego powierzchnia w stosunku do objętości. pewność w życiu swych pracowników, by mogli robić postępy. Nie
W przypadku firmy oznacza to, że wewnątrz pracuje w niej mniej lu mówił im, co mają wykonywać, lecz zapewniał równowagę na roz
dzi, z którymi można by rozmawiać, więc zatrudnieni spędzają wię kołysanym morzu.
cej czasu na kontaktach ze światem zewnętrznym. Ten zestaw osobistych kwalifikacji - umiejętność zarządzania,
W tej zewnętrznej powłoce nie tylko przekazuje się informacje, przywództwa, oceny sytuacji, współpracy, podejmowania ryzyka,
choćby specjalnie dobrane, tak jak w przypadku Federal Express, równowagi psychicznej - nazywa się obecnie inteligencją emocjo
gdzie nadawca może śledzić trasę swej przesyłki (patrz: Rozdział 8). nalną. Ponieważ zmiany następują bezustannie, kierownicy, by nad
Firmy będą musiały zatrudnić w Sieci prawdziwe osobowości, czyli nimi panować, muszą być elastyczni i rozumieć przyszłość. Ta umie
rzeczywiste osoby. jętność pozwala na efektywne prowadzenie zebrania zarówno w sali
W uprzywilejowanej pozycji znajdą się ludzie, którzy sami potra konferencyjnej, jak i przez Sieć, z przedstawicielami własnej firmy,
fią się sprzedać na rynku. W świecie, w którym przewagę ma ten, z partnerami, z klientami - teraz jednak trzeba to robić globalnie
kto oferuje nowe pomysły lub przyciąga powszechną uwagę, zwy i z wytyczoną perspektywą. Potrzebna jest umiejętność wzbudzenia
cięzcami okażą się nowatorzy i osoby dające się zauważyć. w ludziach zapału i uspokojenia ich, rozstrzygania sporów, ujawnie
Osoba to żywe oblicze firmy okazywane światu. Weźmy taką Jen- nia najważniejszych elementów konfliktu i najistotniejszych punk
nifer Warf, która przez parę lat prowadziła stronę WWW poświęconą tów przyjętej strategii, wreszcie podejmowania twardych decyzji.
lalkom Barbie. Zainteresowali się tym inni fani lalki i dość szybko po Wszystko to wzmacnia ufność i prowadzi firmę naprzód.
wstał przy witrynie aktywny ośrodek - dyskutowano, wymieniano Ta grupa cech jest bardzo trudna do precyzyjnego zdefiniowania,
ubranka, a nawet lalki. Zwróciła na to uwagę sama firma Mattel, ale ich skutki są najbardziej widoczne.
więc pełna zapału Jennifer Warf napomknęła, że chętnie podjęłaby
dla nich pracę po skończeniu Uniwersytetu Stanowego w Indianie. Kiedy firma jest atrakcyjna dla pracowników?
Zamiast jednak zatrudnić ją u siebie, dział prawny Mattela wysłał do
niej ostrzeżenie, że narusza ona prawa autorskie. Na to Jennifer W czasach, gdy towary i maszyny są tanie i masowo produkowane,
przerobiła swoją witrynę, usuwając wszystkie należące do Mattela osoby posiadające powyższe talenty stają się cenne. Co ich przycią
elementy i zamieściła w to miejsce zdjęcia własnych lalek. gnie? Inni ludzie. Właśnie ze względu na współpracowników ludzie
Nie powiązana z firmą Mattel, robi to w ramach nieodwzajemnionej zostaną w przedsiębiorstwie. Choć na mobilnym rynku są większe
miłości. W swojej wersji całej tej historii ludzie z Mattela podkreślają możliwości zmiany pracy, niewielu jest takich, którzy zaczynają dzień
konieczność ochrony znaku towarowego i własności intelektualnej, od poszukiwania w Sieci nowej posady. Pragną stabilności, przyjaźni,
mam jednak wrażenie, że stracili świetną okazję. Chyba że liczyli po ci bliskości, chcą być członkami wspólnoty, przebywać z ludźmi, dla któ
chu na to, iż dziewczyna będzie nadal promować ich produkt za darmo. rych i z którymi chcą pracować. Pracowników i klientów przyciągnie
i zatrzyma ktoś mający opisaną powyżej „emocjonalną inteligencję".
Z wyjątkiem zagorzałych samotników, większość woli mieć do czy
Najprawdopodobniej osiągną sukces
nienia z osobami, których towarzystwo sobie ceni i współpracę sza
Zapytałam kiedyś włoskiego menedżera, który pracował dla AT&T, nuje, którzy wnoszą wkład do ich własnych poczynań lub potrafią
co robił jako szef. Odpowiedź zapamiętałam na zawsze: „Absorbo sprawnie kierować i nawet niepokorne osoby zachęcić do efektywne
wałem niepewność". Ponieważ z naszego codziennego życia znika go współdziałania. Firma to przecież społeczność. Najlepsza strategia
polega na przyciągnięciu pracowników i skłonieniu ich do inwesto Przypuśćmy, że dostałaś upragnione stanowisko sprzedawczyni
wania w tę społeczność, nie tylko płacąc im, lecz również tworząc i trafiasz w świat nowych produktów i nowych klientów. Żeby się
sprzyjające ich rozwojowi środowisko. Zespoły, które skutecznie ze w nim zorientować, pytasz kolegów oraz buszujesz po Sieci we
sobą współpracują, potrafią dokonać wielkich rzeczy: technicy, wy wnątrz korporacji. Co ostatnio sprzedano Wszetecznym Gadżetom,
mieniając doświadczenia, naprawią krnąbrne urządzenie; osoby firmie, z którą masz dobre kontakty? Jak najskuteczniej konkurować
z wyobraźnią wymyślą nowy spektakl multimedialny z produktem X? Czy mają tu specjalistę, który przez telefon potrafi
Nie oznacza to, że wszystkie firmy staną się identycznymi szczę udzielić technicznych porad sprzedawcom? Twój nowy kierownik
śliwymi rodzinami. Stworzą one rozmaite, bardziej różnorodne niż może Cię poprosić o umieszczenie w intranecie - sieci wewnętrznej
obecnie kultury, gdyż ludzie łatwiej znajdą odpowiednie dla siebie firmy - raportu na temat działających na rynku konkurentów,
środowisko - energiczny zespół nastawiony na sprzedaż produktu, z uwzględnieniem Twych doświadczeń z poprzedniej pracy Pamiętaj
grupę koncentrującą się na technice i zachowawczą, formalną lub tylko, by nie zdradzać tajemnic handlowych!
nieformalną. Najprawdopodobniej największy sukces odniosą przed Istotne stanie się umieszczanie informacji w systemie korporacyj
siębiorstwa zatrudniające entuzjastów. Ludzie wybierają daną firmę nym, gdyż może już nie istnieć stanowisko szefa działu sprzedaży, któ
z powodów materialnych, lecz zostają w niej i współpracują dlatego, ry wie, co się dzieje w wszystkich dziedzinach. Pracownicy będą mu
że znaleźli odpowiednią społeczność. Jeśli wzajemne stosunki kole sieli sporządzać coraz obszerniejsze, bardziej szczegółowe raporty
żeńskie rozkwitają, ludzie czują się dobrze i zostają; gdy panuje za o sprzedaży. W dobrych firmach będzie się wynagradzać przekazywa
stój i degradacja - opuszczają dane miejsce. nie informacji, gdyż jest to przecież czasochłonne. Software ułatwi od
Ponieważ i firmy, i pracownicy będą mieli znacznie większe możli nalezienie właściwych danych w korporacyjnym intranecie, niewiele
wości wyboru, niezadowoleni nie zechcą tkwić w niekorzystnej dla jednak pomoże w sporządzaniu raportów sprzedaży. Zastosuje się naj
siebie sytuacji, w społeczności nie odpowiadającej ich potrzebom. By wyżej wygodne formularze czy urządzenia rozpoznające głos, by pra
zwiększyć produktywność, konieczna jest zwykle współpraca z dużą cownik mógł dyktować treść, zamiast wprowadzać dane z klawiatury.
organizacją. W przyszłości osoby pragnące swobody będą pracowały Gdy już uda Ci się zawrzeć transakcję, skorzystasz z e-mailu
na swych własnych zasadach, nie poświęcając tak wiele jak obecnie. i upewnisz się w dziale obsługi klienta, czy nabywca jest zadowolo
Ludzie, z którymi inni niechętnie współpracują, będą mogli działać ny. Możesz przekazać raport z transakcji z zagranicy do międzynaro
samodzielnie, ubiegając się o indywidualne zlecenia. dowego działu sprzedaży.
Dwie tendencje - potrzeba niezależności i potrzeba uczestnictwa Chcąc dowiedzieć się więcej na temat nowej dziedziny, możesz
we wspólnocie - często ze sobą kolidują. Rozmaite firmy i jednostki przyłączyć się do jednego z licznych stowarzyszeń handlowych.
po swojemu rozwiążą ten konflikt. Przekonasz się wkrótce, że Twoje otwarte opinie na branżowej liście
dyskusyjnej wzbudzają zainteresowanie. Zostaniesz zaproszona
Sieć w pracy z wykładem na konferencję, pojawią się nowe oferty pracy. Przy
szłość masz zapewnioną.
Sieć zmienia również funkcjonowanie środowiska pracy. Przede
wszystkim przyśpiesza tempo wydarzeń wewnątrz firmy i współ
Zdalna praca
zawodnictwo na rynku. Ułatwiony jest obieg informacji i prawdopo
dobnie niepotrzebne będą pośrednie szczeble zarządzania; zatrud Czy możesz pracować zdalnie? Nie jestem entuzjastką tego pomy
nieni mogą komunikować się między sobą, a nie za pośrednictwem słu, zwłaszcza przy zawodach wymagających bezpośredniej stycz
łańcuszka przełożonych. ności z ludźmi, na przykład w pracy sprzedawcy. Ułatwione będą
jednak wizyty u klientów, przy zachowaniu stałego kontaktu z wła wraz z ogranicznikiem czasowym do wyłączenia gier komputero
snym biurem. Sama przekonałam się, że poczta elektroniczna po wych, z wyjątkiem np. przerwy na lunch i po godzinie 18.
zwala mi na prowadzenie biura, gdy jestem w drodze, lecz nie Z drugiej strony, pracodawca traktujący pracowników jak dzieci,
zmniejsza czasu poświęconego na poznawanie ludzi, kolacje, dysku prawdopodobnie dostanie pracowników zasługujących na takie
sje i intensywne kontakty, które można rozwijać wyłącznie w bezpo traktowanie. Swobodne korzystanie z Sieci może być atrakcją dla
średnich spotkaniach. zdolnych, choć równocześnie przyciąga występnych. Do pracodawcy
Z drugiej strony programiści, pisarze, osoby uprawiające zawody należy ustalenie tej różnicy.
intelektualne, z łatwością mogą pracować, pozostając w domu. Na wolnym rynku pracodawca może czytać e-maile swych pra
I wielu z nich się na to zdecyduje. Mieszkając na Węgrzech czy w In cowników oraz kontrolować ich wędrówki po Internecie - podczas
diach, można pracować dla firmy w Stanach Zjednoczonych. Zwięk godzin pracy -jeśli tylko ujawni, że stosuje takie praktyki. Ustalenie
sza to konkurencję we wszystkich tych zawodach. Uważam jednak, reguł zachowania „w pracy" jest oczywiście znacznie trudniejsze,
że znacznie przecenia się rolę zdalnej pracy. Ludzie pracujący z do gdy ktoś wykonuje swe obowiązki zdalnie z domu lub o nietypo
mu staną się najprawdopodobniej niezależnymi zleceniobiorcami, wych godzinach. Może to dotyczyć sytuacji, gdy pracownik korzysta
a nie stałymi pracownikami, gdyż w zdalnej pracy traci się obopólną z firmowego konta, firmowego sprzętu czy działa w należącym do
korzyść, wynikającą z zatrudnienia kogoś na stałe, z budowania ze firmy czasie, jeśli taki czas pracy określono. Firma musi sprecyzować
społu. Ze strony jednostki jest to strata towarzystwa kolegów, ze podobne zasady, gdyż za czyny swych pracowników może być pocią
strony firmy - strata dodatkowej wydajności, powstającej w ścisłej gnięta do odpowiedzialności. Dotyczy to wszelkich niewłaściwych
grupie ludzi. Technika ułatwi wszechstronną łączność z dalekiej od zachowań, na przykład nękania lub tworzenia „wrogiej atmosfery",
ległości, lecz nadal najlepszym rozwiązaniem pozostanie wspólne ściągania pornografii, podszywania się w Sieci pod kogoś innego czy
spędzanie czasu i tworzenie zgranego zespołu. oczerniania konkurencji. Firmy zwracają również uwagę na inne nie
objęte formalnym prawem zjawiska, jak choćby przesyłanie nieprzy
jemnych treści.
Społeczność w miejscu pracy i jej zasady
Co robić, gdy pracownik dostanie się do Sieci w sobotni wieczór
Podjęcie pracy - zdalnie bądź na miejscu - oznacza przyłączenie się i szkaluje produkty własnej firmy lub konkurencji, prowokując pro
do pewnej wspólnoty. Można i należy zasięgnąć informacji na temat ces sądowy? Jaki nadzór powinna mieć firma nad swymi pracowni
warunków pracy, a koledzy mają obowiązek udzielić ich wprost. kami, zakładając, że w Sieci na forum publicznym reprezentują oni
„Warunki pracy" to nie tylko tradycyjne elementy miejsca pracy, lecz daną firmę? Usprawiedliwienie: „Wyrażam tu wyłącznie swoje wła
dodatkowo pewne nowe, związane z Siecią obszary, na których sne poglądy" może już nie wystarczać.
prawa pracownika zderzają się z prawami pracodawcy; chodzi Sieć systematycznie likwiduje barierę między pracą a człowie
zwłaszcza o zachowanie prywatności przy korzystaniu z poczty kiem. Pracowników ocenia się już nie tylko na podstawie tworzo
elektronicznej czy przeglądaniu stron WWW, a także o wolność wy nych produktów i działalności wewnątrz firmy lecz również na
powiedzi. bazie interakcji ze światem zewnętrznym dokonywanej przez Sieć.
W wielu przedsiębiorstwach monitoruje się korzystanie z Interne Ich zadaniem jest reprezentowanie firmy, więc przecież muszą być
tu przez pracowników, zakłada software'owe filtry, uniemożliwiają za sposób tej reprezentacji jakoś oceniani.
ce granie w gry komputerowe, ściąganie pornografii, przesyłanie ta W dawnych czasach pracodawca mógł Cię zwolnić, jeśli w sobotni
jemnic. Niektóre programy filtrujące, używane do blokowania wieczór zobaczył w pubie, że jesteś pijany i rozchełstany, choćbyś
nieodpowiednich dla dzieci treści (patrz: Rozdział 7) mogą służyć nadzwyczajnie spisywał się w pracy przez cały tydzień. Teraz uwa-
żane jest to za bezprawne wtrącanie się w życie prywatne. W daw
nych czasach pracodawca mógł także spytać o sprawy rodzinne i dać
zapomogę na chorą żonę.
Obecnie w Stanach Zjednoczonych istnieją coraz ostrzejsze prze
pisy wymierzone przeciwko kumoterskim układom oraz pojawia się
Edukacja
ostre rozgraniczenie między sprawami prywatnymi a pracą. To prze
starzały już nieco świat tradycyjnych rządów i coraz silniejszej regu
lacji warunków pracy. Związki zawodowe, broniąc pracowników, po
mogły przywrócić równowagę sił, lecz same stworzyły rozrośniętą
biurokrację i system władzy. W innych częściach świata przeciętne
warunki pracy nadal są często niekorzystne dla zatrudnionych.
Siła w pracy
Sieciowy świat dąży w innym kierunku: ku zawieraniu swobodnych
umów.
Nie potrafię teraz odpowiedzieć, jak to zadziała. Jednak w 2004
roku przekonamy się, że równowaga sił między twórcami a mene
dżerami, pracownikami a właścicielami firm przesunie się na ko ^J est rok 2004, skończyłeś właśnie trzynaście lat. Jesteś oczywi
rzyść jednostki, choć przecież konkretni ludzie będą występować ście ponadprzeciętnie inteligentny i szkoła nieco Cię nudzi. Dużo
w kilku różnych rolach. W negocjacjach pracownicy uzyskają prze czasu w domu i w szkole poświęcasz na buszowanie w Sieci, jed
wagę nad pracodawcami, choć ci mogą nie zdawać sobie jeszcze nak nauczyciele wymagają uwagi na lekcjach, a praca w szkole ko
z tego sprawy. Niezadowolony z warunków pracownik znajdzie po liduje z Twym samokształceniem. Chciałbyś poszukać lepszej szko
sadę gdzie indziej. Osobom indywidualnym przybywa siły właśnie ły, zwłaszcza że w przyszłym roku idziesz do liceum i masz spory
jako jednostkom, a nie członkom kolektywu; tak jest przynajmniej wybór.
w Sieci i w grupie dobrze wykształconych pracowników. Pracodawcy Twoi rodzice kontaktują się przez Sieć z nauczycielami. Wiedzą, co
kontrolują zasoby materialne, pracownicy zaś sprawują większą masz zadawane do domu i są informowani, gdy nie uważasz na lek
kontrolę nad swym życiem, mają więcej opcji do wyboru i więcej cjach. Znają też tę historię z zeszłego tygodnia, gdy próbowałeś
sposobów znalezienia tych opcji. Niezależność to z pewnością kwe przechytrzyć program blokujący i zajrzeć do witryny Playboya. Prze
stia nastawienia do życia oraz istniejących możliwości, obecnie jed cież nic takiego się nie stało, żeby aż ich zawiadamiać! Teraz jednak
nak każdy - jeśli zada sobie trud - znajdzie sobie takie środowisko wszystko się rozchodzi w tej szkolno-domowej sieci.
pracy, jakie mu odpowiada. Chętnie zapytałbyś rodziców o to, czy nie mógłbyś zrezygnować
ze szkoły - z wyjątkiem zajęć sportowych - i podjąć zdalną naukę.
W Sieci jest kilka miejsc oferujących interesujące Cię zajęcia z biolo
gii genetycznej, historii Szwajcarii i - oczywiście - projektowania
stron WWW. Sprawdziłeś również w Sieci miejscowe szkoły średnie
i znalazłeś wiele ciekawych możliwości. Mógłbyś dojeżdżać autobu-
sem albo korzystać z linii minibusów, które rozwinęły się na bazie zujesz łączność z dorosłymi - dzieci w przeszłości rzadko komuniko
logistyki sieciowej. wały się z nimi w taki sposób. Dawniej nadzwyczaj dojrzałe dzieci
Teraz najbardziej interesuje Cię francuski. Stało się tak za sprawą czytały gazety, mimo to dorośli nadal traktowali je jak dzieci. Obec
Sandrine, dziewczyny z francuskojęzycznej części Szwajcarii. Pozna nie nawet się nie zauważa, gdy nadzwyczaj dojrzałe dzieci należą do
łeś ją przez Sieć podczas jednego z międzynarodowych programów różnorodnych grup dyskusyjnych, zajmujących się architekturą czy
kulturalnych. Wymieniacie pocztę elektroniczną; angielski Sandrine też osiągnięciami drużyn baseballowych.
jest dziesięć razy lepszy niż Twój francuski. Ostatnio poprawiła na Kusząca wydaje się myśl, że Sieć rozwiąże wiele problemów wy
wet Twój błąd. Ale to było upokarzające! Każdy wie, że angielski sta stępujących obecnie w systemie edukacyjnym. Jednak nic nie wska
nie się językiem Sieci, po co więc uczyć się francuskiego? Sandrine zuje na to, że za pięć lat tak się stanie. Sieć to skuteczne narzędzie,
twierdzi, że w ten sposób stajesz się wrażliwy na inne kultury Ame lecz i tu spotykamy się z dawnymi problemami. Jak motywować
rykanie sądzą, że rozumieją świat, gdyż wszędzie mówi się po an dzieci do nauki? Jak przekazać wiedzę, nie zaburzając zwyczajów
gielsku - pisała Sandrine - lecz nie docierają do nich subtelności. i kultury rodziny, nie naruszając lokalnego środowiska? Gdzie prze
biega granica między udzielaniem pomocy a ingerencją?
Dlaczego edukacja jest ważna
Jak dostać piątkę?
Masz trzynaście lat i możesz się zastanawiać, po co Ci w ogóle wy
kształcenie. Rodzice wiedzą, że wykształcenie jest najważniejszą war Współtworzysz szkolną witrynę WWW. Ruszyło to parę lat temu
tością potrzebną jednostce do osiągnięcia sukcesu w przyszłym świe podczas zajęć w laboratorium komputerowym i nadal z przyjemno
cie. Pracę fizyczną coraz częściej wykonywać będą maszyny, niektóre ścią rozwijacie to przedsięwzięcie. Najpierw każdy uczeń, konstru
bez obsługi. Osoby kierujące innymi ludźmi muszą mieć wykształce ując własną stronę, musiał się zapoznać z narzędziami projektowa
nie, by zarządzać efektywnie i podejmować decyzje, gdy coś przestaje nia. Ośmioklasiści pomagali pierwszakom, a siódmoklasiści - tym
działać, tak jak powinno. Wykształcenie potrzebne jest do tego, by z drugiej klasy. Przyniosło to zadziwiające pozytywne skutki: kilku
wiedzieć, jak ulepszać rzeczywistość i wytwarzać rzeczy doskonalsze. siódmoklasistów postanowiło wybrać zawód nauczyciela, jeden
Ponadto wykształcenie pozwala podejmować decyzje dotyczące z nich doszedł natomiast do wniosku, że nie lubi pomagać ludziom
własnego życia - zarządzania majątkiem, edukacji dzieci, wyboru i woli zostać programistą.
władz i zgłaszania własnych wniosków, tworzenia wokół siebie spo Potem zaczęła się zabawa. Drużyna futbolowa dołączyła własną
łeczności, kupowania produktów. W świecie informacji ludziom po stronę i próbowała zbierać fundusze na nową szatnię. Po paru tygo
trzebne są narzędzia i umiejętności, by informację wykorzystać i in dniach zamieszczono w sieci informacje o wszystkich szkolnych im
terpretować. Skomplikowane społeczeństwo, w którym żyjemy, oraz prezach, uczniowie zapisywali się na wycieczki, mecze, do sekcji
siły i mechanizmy epoki cyfrowej, stawiają jednostce wysokie wy sportowych. W szkole nie znalazło się wystarczająco wielu chętnych
magania. By przetrwać ekonomicznie i prosperować socjalnie musi do kółka muzycznego, więc porozumiano się z inną szkołą i zorgani
ona być lepiej wykształcona. Konieczna jest również edukacja moral zowano wspólny chór. Ktoś zaproponował zabezpieczenie systemu
na przy podejmowaniu coraz trudniejszych decyzji etycznych w do hasłami, by nie dopuścić rodziców, lecz po wrogich reakcjach doro
bie informatyki, a wkrótce w epoce inżynierii genetycznej. słych pomysł szybko zarzucono.
Jako trzynastolatek nie osiągnąłeś jeszcze dojrzałości, ale stykasz Ostatnio Juan ściągnął wspaniały program do nagrywania głosu
się ze znacznie różnorodniejszym światem niż Twoi rówieśnicy z po i wkrótce na wszystkich stronach pojawiły się klipy ze zdaniami
przedniej generacji. Rodzice próbują Cię osłaniać, lecz Ty już nawią w stylu: „Stół z powyłamywanymi nogami" czy „Król Karol kupił kró-
Fred dołożył informacje o swym dziadku, wychowanym w tym regio
Edukacja i równość nie, gdy były to jeszcze tereny rolnicze i wkrótce powstała strona po
W sprawiedliwym społeczeństwie ludzie mają równe prawa i są wobec
święcona historii miasta. Najdziwniejsze jest to, że cały czas praco
prawa równi. Rodzą się z podstawowymi prawami, które pozwalają im wałeś intensywniej niż przedtem, a równocześnie bawiłeś się. Ale
robić różne rzeczy w ten sposób, by sterować własnym życiem i nie nie mów o tym nikomu.
krzywdzić innych.
Jednak w życiu ludzie nie są sobie równi. Otrzymują geny i przywile
je od rodziców. Potem zdobywają dodatkowe przywileje, spotyka ich
Jak Sieć pomaga w edukacji?
dobry lub zły los, tworzą własną biografię.
Nie zajmujmy się odwiecznymi, nierozwiązywalnymi problemami
Dawniej, jeśli ktoś wierzył, że ostateczny wynik musi być sprawiedli
edukacji wynikającymi z ludzkich słabości, lecz popatrzmy, jak wyko
wy lub chciał, po prostu wynagrodzić nierówność wynikającą z urodze
nia, mógł przyczynić się do rozdziału bogactwa. Polegało to na zmusza
rzystywana we właściwy sposób Sieć pomaga w procesie kształce
niu posiadaczy do oddania majątku - nie miało to nic wspólnego nia. Przede wszystkim może ona ożywić zainteresowanie edukacją,
z dobroczynnością, gdzie bogactwem dzielono się dobrowolnie ani z in skłonić ludzi do zwiększenia nakładów na oświatę, przyciągnięcia
westowaniem, które oznacza płacenie komuś za wykonaną pracę i two lepszych nauczycieli, zmodernizowania administracji.
rzenie wartości dodatkowej. Projekt komputeryzacji szkół i podłączenie ich do Internetu za
Gdzieniegdzie wyrównywano szanse, rozdając ziemię chłopom. Kilka władnął wyobraźnią ludzi w wielu krajach od Polski, Rosji, Malezji
wieków później posiadacz mógł podnieść płacę robotnikom, dać im
po Stany Zjednoczone i Wielką Brytanię, i - co niezwykle pozytywne
udział w zyskach lub uczynić akcjonariuszami. Niestety, żaden z tych
systemów nie funkcjonował zbyt dobrze.
- ściągnął do systemu edukacyjnego wiele środków. Zaledwie parę
W przeciwieństwie do gospodarki rolnej czy przemysłowej, w dobie lat temu mniej niż dziesięć tysięcy ze stu czterdziestu tysięcy amery
informatyki żadne z tych metod nie znajdują zastosowania. Powodzenie kańskich szkół ogólnokształcących miało dostęp do Sieci. „Dostęp"
człowieka nie zależy ani od tego, co posiada, ani od stanu konta w ban polegał czasem na jednym połączeniu o niskiej prędkości transmisji
ku, bardziej istotne jest to, co potrafi on stworzyć za pomocą swego i kilku pecetach; niekiedy jednak byl to nowoczesny system, w któ
umysłu. Zatem wyrównywanie szans i możliwości to zadanie bardziej rym większość uczniów miała swój komputer.
skomplikowane od prostej redystrybucji majątku.
Powoli jednak sytuacja się polepsza. Przy zachęcie ze strony rządu
Jedynym sensownym sposobem jest wspieranie oświaty oraz pomoc
w kształceniu. Edukacji się nie daje - jest to proces przebiegający pod
federalnego - choć z niewielkim wsparciem finansowym - lokalne
kierunkiem rodziców, nauczycieli, instruktorów. Nauczyciel może zain administracje oświatowe same popychają sprawę do przodu. Wiel
spirować i udzielić wskazówek, lecz samo zdobywanie wiedzy to sprawa kiego impetu nabrał proces podczas NetDay, społecznej, rozpoczętej
uczniów. Zauważmy, że uczeń może być w każdym wieku. Krótko mó lokalnie, a potem rozszerzonej na cały kraj akcji zorganizowanej
wiąc, edukacja to najważniejsze zadanie stojące przed społecznością. przez ochotników z udziałem indywidualnych przedsiębiorców
i firm, oferujących pracę oraz sprzęt. Pierwszy NetDay (9 marca 1996
roku) zorganizowano w Kalifornii, próbując jednego dnia podłączyć
lowej Karolinie..." Niektóre dzieci dołączyły klipy ze swymi ulubiony do Internetu 12 tysięcy szkół. Zaangażowało się w to około stu tysię
mi piosenkami. Alice, klasowy kujon, zamieściła arię z Aidy (musiała cy osób, dwa tysiące animatorów, 1200 korporacji, wnosząc wkład
za nią zapłacić pięć centów w elektronicznej walucie; inne nagrania w postaci pracy i sprzętu oceniany na 25 milionów dolarów. W ciągu
udostępniano darmo w ramach promocji). Dość szybko uczniowie, 1996 roku NetDay odbył się w ponad czterdziestu stanach i w Dys
poprzednio nie zainteresowani szkołą, zaczęli w niej spędzać popo trykcie Kolumbii; wzięło w tym udział około 250 tys. ochotników,
łudnia; modyfikowali swoje strony, przesyłali e-maile do krewnych. podłączono 25 tysięcy szkół.
Wiadomości z 1997 roku są jeszcze ciekawsze. Organizacja sażonych w dostęp do Internetu, a przeciętnie na stu uczniów przy
NetDay 2000, o ogólnopaństwowym zasięgu, z siedzibą w San Fran pada mniej niż dziesięć komputerów, zarówno tych podłączonych,
cisco, założona przez Johna Gage'a z Sun Microsystems, skutecznie jak i nie podłączonych do Sieci. Wiele jest jeszcze do zrobienia.
wykorzystała entuzjazm dla pomysłu podłączenia szkół. Lecz meto John Doerr, przedsiębiorca z Doliny Krzemowej, jeden z liderów
da „jednego dnia" okazała się nie zawsze skuteczna. NetDay 2000 akcji NetDay, stwierdził, że po raz pierwszy przyciągnęła ona rodzi
w ramach treningu w kwietniu 1997 roku nie przyciągnęła tylu wo ców uczniów i wiele innych osób do lokalnych szkół. Spotkali się
lontariuszy co pierwotna akcja, gdyż w wielu stanach lokalne grupy z nauczycielami, władzami szkoły i usłyszeli wyraźnie, że nauczycie
doszły do wniosku, że poświęcenie na to kilku sobót w ciągu miesią le chcą, by zainstalowano nowe wyposażenia, lecz nie bardzo wie
ca lub nawet dwóch miesięcy daje lepsze rezultaty niż próba doko dzą, jak się nim posługiwać.
nania wszystkiego w przeciągu jednego dnia. Z ogólnonarodowego Pierwszy problem poruszany podczas każdej szkolnej rozmowy
ruchu projekt przekształcił się w serię lokalnych inicjatyw dostoso o Sieci dotyczy zapewnienia nauczycielom wsparcia i właściwego in
wanych do miejscowych warunków. struktażu korzystania z nowej techniki. W większości szkół nie ma
Dla przykładu, akcję w Dolinie Krzemowej prowadziła Smart Val- niestety systemu pomocy on-line, nie mówiąc o komórce informa
ley Inc., lokalna organizacja niekomercyjna wspierająca takie inicja tycznej. Gdy jednak szkoły zainstalują już wyposażenie, a nauczycie
tywy*. Jej koncepcja polegała na „zmianie całej szkoły", a kompute le przejdą odpowiedni trening i uzyskają wsparcie, oto co może
ryzację uważano za siłę napędową generalnego przemodelowania zdziałać Sieć:
systemu nauczania. O ile NetDay 2000 lansowała pomysł, by skłonić • Połączy nauczycieli i personel szkolny ze sobą nawzajem oraz
wolontariuszy do zakupu za 500 dolarów modułu, umożliwiającego z rodzicami i uczniami.
podłączenie pięciu klas i szkolnej biblioteki, to Smart Valley doszła • Połączy dzieci nawzajem ze sobą, z nauczycielami, z rozmaitymi
do wniosku, że szkoły muszą być lepiej przygotowane do zaakcepto źródłami informacji i może nawet z rodzicami.
wania nowej techniki, by wdrożyć ją skutecznie. Niestety, wymaga • Zewnętrzne usługi sieciowe polegające na sporządzaniu rozma
to ponad stu dolarów przypadających na jedną klasę lub ponad itych rankingów będą stymulować szkolne doskonalenie.
30 tysięcy dolarów dla szkoły. Nawet w przemyślnym projekcie
Smart Valley zasadą była indywidualizacja: okręgi szkolne same wy
bierały sobie termin i system podłączenia. Płynie stąd wniosek, że to,
Połączenie nauczycieli
co na pierwszy rzut oka wydaje się niezdrową rywalizacją, okazuje Zanim pomówimy o Sieci i dzieciach, zajmijmy się Siecią i nauczycie
się przykładem zdrowej decentralizacji. lami. Czyż wykonywanie ich pracy nie wymaga tego najważniejsze
Dotychczas, dzięki NetDay i innym mniej skoordynowanym ak go narzędzia?
cjom, około 40 tysięcy ze 140 tysięcy szkół średnich w Stanach Zjed Jako trzynastolatek wyobrażasz sobie, że nauczyciel to ktoś, kto
noczonych ma dostęp do Sieci, lecz tylko 14 procent klas jest wypo- stoi przy tablicy lub krąży między ławkami, zaglądając Ci przez ramię,
gdy piszesz na komputerze wypracowanie, wyszukujesz informacje
* Najbardziej dotąd znanym projektem Smart Valley jest CommerceNet, zaj
w Internecie lub w nienagannej francuszczyźnie wysyłasz e-mail do
mujący się standardami bezpiecznego handlu w Sieci. CommerceNet jest jed
Sandrine. Jednak życie zawodowe nauczyciela toczy się również poza
nym ze sponsorów TRUSTe (patrz: Rozdział 8, s. 200). Smart Valley ma swą wi
trynę WWW z mnóstwem planów i informacji technicznych do wykorzystania klasą: przygotowuje on plan zajęć, śledzi, co się dzieje w jego dziedzi
przez lokalne stowarzyszenia na całym świecie. Osoby, chcące porównać spo nie wiedzy, komunikuje się z rodzicami (o tym akurat dobrze wiesz).
sób podejścia do problemu przez dwie firmy, mogą zajrzeć na strony Twój nauczyciel, odgrywający przecież najważniejszą rolę w procesie
www.NetDay.org oraz www.svi.org. kształcenia, posługuje się jednak dość żałosnymi narzędziami.
Pod koniec dwudziestego wieku przeciętny urzędnik miał do dys Niektóre badania miały charakter incydentalny i byłyby trudne do
pozycji kilkakrotnie lepsze wyposażenie niż przeciętny nauczyciel, powtórzenia, inne są jednak przekonujące. Samo wyposażenie tech
zaczynając od telefonu, a kończąc na komputerze, drukarce, dostępie niczne nie załatwi sprawy, ale wierzę, że może pomóc. Toczy się
do Internetu. Pracownicy biurowi przechodzą przeszkolenia w ob wprawdzie dyskusja na temat sensu wydawania miliardów na kom
słudze tego sprzętu, ciągle ktoś usiłuje sprzedać ich szefowi nowe, putery, gdy wiele szkół boryka się z niedostatkiem funduszy, jednak
ulepszone wyposażenie. W świecie biznesu zachęca się pracowni rządy na całym świecie, powodowane podobną wiarą zachęcają i,
ków do kontaktów zewnętrznych, uczenia się od konkurencji, odpo mimo kosztów, wspierają finansowo inicjatywy wprowadzania no
wiadania na zmieniające się stale wymagania klientów. Nauczyciele wej techniki do szkół i oceniania jej efektów.
rzadko mogą się cieszyć takim luksusem - pracują w izolacji, więk Tymczasem dzięki Sieci wiele korzyści daje się osiągnąć taniej niż
szość z nich nie ma nawet telefonu w klasie, nie dysponuje rozmaity jeszcze parę lat temu. Te same badania McKinseya szacują, że przyłą
mi środkami dotarcia do rodziców czy nauczycieli z innych szkół. czenie wszystkich amerykańskich klas indywidualnie (a nie po pro
Urzędnicy mają jeszcze jedną przewagę: obracają się na witalnym stu szkół) pochłonie zaledwie 4 procent rocznego budżetu szkolne
rynku, gdzie szybko rozprzestrzeniają się najlepsze rozwiązania - go. Wliczona jest w to nie tylko instalacja, lecz również bieżąca
takie trendy nie występują w szkolnictwie. Większość firm soft- obsługa i koszty podłączenia, szacowane od 4 do 14 miliardów dola
ware'owych niezbyt interesuje się rynkiem edukacyjnym, gdyż dys rów rocznie, w zależności od zasięgu akcji. Około 2,5 miliarda z tej
ponuje on ograniczoną siłą nabywczą. Natomiast przedsiębior sumy zostanie zrekompensowane przez rabaty od dostawców Inter
stwom komercyjnym stale i chętnie przekazują one informacje o naj netu i kompanii telefonicznych, realizujących zalecenia Federalnej
nowszych technikach. Komercyjni klienci usiłują być w awangardzie, Komisji do spraw Komunikacji w ramach polityki usług powszech
posyłają więc pracowników na konferencje, porównują się z innymi nych. Szybko uwidaczniają się pożytki z wykorzystania najważniej
firmami, zlecają zewnętrznym specjalistom wdrażanie najlepszych szych cech Sieci - kontakty z innymi ludźmi i zdobywanie nowych
metod. Nie wszystko to jest efektywne, lecz na ogół działa. informacji. Sieć ułatwia nauczycielom tanie tworzenie poza
Dotychczas nauczyciele przeważnie nie korzystali z potencjal szkolnych powiązań, wymianę pomysłów, naukę od najlepszych
nych i prawdziwych możliwości mediów cyfrowych, gdyż sprzęt praktyków w danej dziedzinie; komunikacje z innymi nauczycielami,
jest drogi i nie ma ilościowej miary „stopy zysku z inwestycji", by przekazywanie sobie doświadczeń, organizowanie wspólnych wy
uzasadnić poniesione nakłady. Teraz jednak rząd USA oraz wiele in cieczek, podtrzymywanie kontaktów z kolegami poznanymi na zjaz
nych gremiów twierdzi, że istnieje taki zysk, nawet jeśli nie da się dach i naturalnie pozyskiwanie wszelkich materiałów oświatowych.
go zmierzyć finansowo. Uzyskanie oceny ilościowej było jednym Nauczyciel może również zaprosić na odczyt do swej klasy eksperta
z wartościowszych osiągnięć projektu Kickstart przygotowanego lub biznesmena, a inteligentne firmy z chęcią przyjmą zaproszenie
przez Komitet Doradczy do spraw Infrastruktury, w którym zasiada na spotkanie ze swymi potencjalnymi przyszłymi klientami i pra
łam od 1995 do 1996 roku. McKinsey & Company przeprowadził dla cownikami.
nas analizę kosztów i korzyści z programu podłączenia szkół ogól Sieć służy również do łączności z rodzicami. Do wszystkich moż
nokształcących do autostrady informacyjnej. Po przestudiowaniu li na wysłać e-maile na temat spraw całej klasy, a do poszczególnych
teratury stwierdzono w obwarowanym zastrzeżeniami wniosku, że domów - informację dotyczącą zadania domowego czy problemów
podczas trzech lat nauki z wykorzystaniem komputerów ucznio konkretnego dziecka, które powinny zostać obustronnie przedysku
wie mogą opanować więcej materiału niż ci, którzy nie mają dostę towane. Rodzice mogą kontaktować się z pozostałymi pracownikami
pu do tej techniki i ta dodatkowa ilość równoważna jest jednemu ro szkoły - z administratorką na temat rozkładu jazdy autobusów
kowi nauki". szkolnych czy z organizatorem zajęć pozalekcyjnych.
By zrealizować obustronną wymianę informacji, i szkoła, i rodzice dzi i firm wysyłających informacje, poszanowania cudzej własności
muszą mieć dostęp do Sieci. Powoli staje się to faktem. Ci, którzy nie intelektualnej i prawa do prywatności oraz zabezpieczenia własnych
mają takich możliwości w domu, mogą niekiedy skorzystać z podłą praw Jeden z Twoich kolegów ściągnął z Sieci esej i oddał go, podpi
czenia w pracy lub w centrum lokalnej społeczności. Poza podłącza sując swoim nazwiskiem; Jonathan przeprowadził w klasie dyskusję
niem szkół, powinno się zachęcać firmy do udostępniania Sieci włas o tym, jak niestosowne jest takie postępowanie.
nym pracownikom, z zachowaniem oczywiście odpowiednich zasad
bezpieczeństwa. Połączenie uczniów ze szkołami i zasobami
Edukacja zaledwie rozpoczyna się w szkole. Przykładowo, jednym
z istotnych efektów dobrze znanej akcji Union City Online w mieście Słyszałeś ostatnio pogląd, że dzięki Internetowi dzieci i rodzice nie
Union City, w New Jersey, była próba reformy oświaty - podłączone będą się musieli wiązać z lokalną szkołą, wystarczy zapisać się do
do Sieci szkoły stały się ośrodkami działalności społecznej, odegrały wybranej uczelni w cyberprzestrzeni. Cuda współczesnej techniki
istotną rolę w ożywieniu całego miasta. Otrzymały pomoc od rządu sprawią, że jeden dobry nauczyciel może uczyć tysiące osób. Co wię
federalnego, stanowego, władz lokalnych, operatora telefonicznego cej, dzieci mogą uczyć się same, korzystając z niezliczonych zaso
Bell Atlantic i związku nauczycieli. bów informacji, wymieniając pomysły z kolegami, rozmawiając
z ekspertami. Istotnie, Sieć umożliwia samokształcenie, jeśli uczeń
ma do tego motywację. W przyszłości w cyberprzestrzeni znajdzie
Połączenie uczniów... ze sobą nawzajem się coraz więcej materiałów edukacyjnych przesyłanych przez na
Sieć oferuje Ci połączenie z kolegami, z Sandrine i z wielu, wielu inny uczycieli i inne osoby. Każdy, z dowolnego miejsca, może wtedy sko
mi osobami. Komunikowanie się dzieci między sobą stanie się siłą na rzystać z najlepszych lekcji, wykładów, opracowań.
pędową komputeryzacji szkół, tak jak to się dzieje w pozostałych gru Czujesz jednak, że bez Jonathana i innych nauczycieli nie zdobę
pach społecznych. Lubisz pogawędzić z przyjaciółmi, podobnie jak dziesz się na samodyscyplinę. Zbyt wielką atrakcją są gry i pogawęd
dorośli; lubisz organizować imprezy, odwiedzać kolegów, zostawać ki w Sieci. Z pewnością samodzielnie wiele byś się nauczył, jednak
u nich na noc, podobnie jak dorośli; czasami chciałbyś współpracować nie otrzymałbyś spójnego obrazu świata, jaki próbują Ci przekazać
w pisaniu eseju czy przy jakimś przedsięwzięciu. Dzieci, które poznały nauczyciele historii, nauk przyrodniczych czy społecznych.
się na wakacjach, chcą nadal utrzymywać kontakty; uczniowie zachę Sieć to jedynie narzędzie, przydatne dla tych, którzy potrafią
ceni przez nauczyciela nawiązują przyjaźń z dziećmi z innych krajów, i chcą z niego korzystać. Kształcenie w szkole podstawowej musi być
innych miast i środowisk społecznych. Pisywanie listów do przyjaciela procesem dwukierunkowym, aktywną współpracą nauczyciela
było wielką sprawą - teraz to najłatwiejsza rzecz na świecie. i ucznia, która pobudza zainteresowania i rozwija inteligencję. Sieć
Potrzebujesz jednak wskazówek (wykształcenia) w korzystaniu umożliwia instruktaż na odległość, nie może jednak zastąpić na
z Sieci. Potrzebny jest Ci kontakt osobisty, a tego w Sieci nie uzy uczyciela zajmującego się osobiście grupą uczniów. Dzieci powinny
skasz. Nauczyciel angielskiego, Jonathan, zmusza Cię do dyskusji na czerpać zamiłowanie do wiedzy od dorosłych ze swego otoczenia.
temat powieści. Zachęca do myślenia. Zależy Ci na jego opinii, więc Zawsze wprawdzie są dzieci rozwijające się w dowolnych warun
pracujesz intensywniej, więcej się zastanawiasz. To staromodne, ale kach, nie zostawiajmy jednak dzieci sam na sam z Siecią, gdy powin
Ty go lubisz. Jonathan podsuwa Ci różne pomysły na temat Twojego ny cieszyć się naszym zainteresowaniem w domu i w szkole.
przyszłego zawodu; no i jest dla Ciebie autorytetem. W rzeczywistości bywa jednak różnie. Ja sama, gdy jako „ekspert"
Zachęca do szperania w Sieci, ale równocześnie skłania do kry pierwszy raz dostałam e-mail od pierwszoklasisty, starałam się wy
tycznego myślenia i etycznego zachowania, dociekliwego pytania lu czerpująco odpowiedzieć; za piątym razem doszłam do wniosku, że
mam tyle innych rzeczy do zrobienia. Nie jestem przecież nauczycie Czy zależy nam na przepływających przez głowę doznaniach, czy
lem i prawdopodobnie większy ze mnie pożytek, gdy piszę książki raczej wolimy autentyczne przeżycie intelektualne, czytając książkę
i artykuły, niż gdy konwersuję z pierwszoklasistą. Nie odpowiadam albo rozprawę skłaniające nas do zastanowienia? By słowa prze
wediug jakiegoś ustalonego schematu, staram się być uprzejma kształcić w idee i opinie, potrzebne jest myślenie. Ważniejsze jest do
i wskazać lepsze źródło. Jeśli poruszany temat do tego się nadaje, skonalenie sposobu widzenia świata niż proste dodawanie obrazów
odsyłam korespondencję do kogoś z Electronic Frontier Foundation. do już wielkiego ich zasobu czy gromadzenie nie potwierdzonych fak
Przypuszczalnie mogłabym się nauczyć czegoś od pierwszoklasisty, tów, społecznych emocji, jednozdaniowych powiedzonek nie tworzą
ale mam ich przecież wielu we własnej rodzinie. cych żadnej struktury. Jeśli jedynie patrzymy, po zakończeniu ogląda
nia trudno nam będzie sformułować, czego się nauczyliśmy.
Umysł i multimedialność Negatywną stroną naszej fascynacji środkami multimedialnymi
jest utrata siły samych słów. Dość łatwo je teraz tworzyć - pojedyn
Internet to nie to samo co multimedia - większość treści w Sieci czy autor musi jedynie poświęcić swój czas - i tanio się je rozpo
przekazywana jest tekstowo. Poza Siecią istnieje wielki multimedial wszechnia. Ważne jest jednak to, by więcej pracy i uwagi poświęcił
ny świat: grafika, dźwięk, wideo, wszystko razem połączone. Oczy im zarówno odbiorca, jak i twórca.
wiście Internet i techniki multimedialne rozwijają się razem. Jaki Przedstawienie spójnych, przekonujących argumentów wymaga
wpływ mają na nasze myślenie? pewnego wysiłku - wiem o tym, gdyż sama próbuję to właśnie zro
Optymiści z entuzjazmem wypowiadają się o multimedialnym bić - ale śledzenie toku wywodu również wymaga pracy. Tworzy to
bogactwie, jakie Sieć oferuje w dziedzinie edukacji, budowie jednak dodatkowe wartości - wiedzę i zrozumienie -jakie rzadko
wszechświatowej struktury edukacyjnej. Podziwiają łatwość, z ja powstają przy przekazach multimedialnych.
ką wyszukuje się rozmaite treści, i wierzą, że dzieci mogą się same
uczyć, poznając jednego dnia geografię Afryki, a drugiego - cuda
Głębie i mielizny
biochemii; mogą obserwować słynne przemówienie Charles'a de
Gaulle'a, a potem przełączyć się na stronę zawierającą cały kon Wielką przyjemnością jest surfowanie po Internecie, odwiedzanie
tekst historyczny, angielskie tłumaczenie lub mapę Europy z 1945 zupełnie przypadkowych miejsc, lecz pewien porządek ma też swoje
roku. zalety. Sieć to dziedzina entropii - struktura zanika, gdy energia roz
prasza się z systemu. Owszem, Sieć stymuluje samoorganizację, gdy
Pomieszanie pojęć poszczególne jednostki wkładają własną energię, wybierając i filtru
jąc informację za pomocą odpowiednich narzędzi (patrz: Rozdział 7).
Nie przesyłamy już suchych słów - mówią optymiści - lecz obrazy, W wybranych informacjach nie ma przeważnie wewnętrznej struk
wideo, hiperłącza do witryn, nawet widok swej własnej postaci fil tury; struktury tworzone przez odsyłacze to zwykle sieci wzajem
mowanej w czasie rzeczywistym. Z pewnością przyjemnie jest oglą nych odwołań, a nie przejrzysty, analityczny szkielet. W Sieci dosko
dać profesjonalnie zrobione wideo dotyczące, na przykład, historii nale widać, że rzeczy są ze sobą powiązane, ale nie widać, w jaki
Francji. Wyobraźmy sobie podróż multimedialną: przemówienie de sposób. Czy dany fakt wspiera czy przeczy naszym argumentom? Ja
Gaulle'a, przegląd wydarzeń z historii Francji, parę dat, streszczenie ka była rola de Gaulle'a w historii? Czy popełnił jakieś błędy, z któ
przemówienia po angielsku, mapa Francji. Czego się nauczyłeś? Tyl rych moglibyśmy się czegoś nauczyć?
ko tyle, że wśród Francuzów jest wielu słynnych ludzi, podobnie jak Więcej logiki i siły zawiera dyskusja o aborcji niż zdjęcia płodów
w naszym narodzie; jeden z nich był wspaniałym mówcą. czy rozmowy z nieszczęśliwymi dziećmi albo wywiady z kobietami,
których życie zostało zrujnowane przez nie chciane macierzyństwo. Krótko mówiąc, analiza argumentów wymaga pracy, zarówno
W ten sposób przekazywane są emocje, ale czy pomaga to w racjo przy ich formułowaniu, jak i przy próbie ich zrozumienia.
nalnym myśleniu? Obrazy dają widok powierzchownej faktury zja
wisk, nie ujawniają jednak ani logicznych przesłanek, ani nakładów Połączenie dzieci z... rodzicami
związanych z wyborem określonej opcji. Jakie są koszty wychowania
tych wszystkich nie chcianych dzieci, zarówno materialne, jak i mie Jesteś w dobrej sytuacji. Twoi rodzice korzystali z Sieci już wówczas,
rzone liczba zmarnowanych życiorysów? Jaka jest alternatywa? Jak gdy byłeś malcem. Pomogli Ci napisać pierwszy dziecinny e-mail do
mógłbyś sformułować własne argumenty? cioci i do kuzynki Alice. Ciągle pamiętasz swoje podniecenie, gdy
Słowo „matka" z całym oddźwiękiem, który wywołuje, jest po otrzymałeś od niej odpowiedź. Potem napisałeś do zakładów zbożo
jemniejsze niż obraz kilku matek. Ponadto obraz może dawać nie za wych, gdy na pudełku z płatkami śniadaniowymi nie było kuponu
mierzony efekt uboczny, gdyż przedstawiana postać wygląda jak konkursowego. Zarezerwowałeś również na wakacje domek kempin
konkretna kobieta i może zupełnie nie przypominać odbiorcy wła gowy w Yellowstone (skorzystałeś z karty kredytowej taty). Mama
snej matki, choć prawdopodobnie chodziło o wywołanie u niego in pozwoliła Ci obserwować, jak szuka w Sieci nowej pracy na stano
nego wrażenia. Często zależy nam na uniwersalności symbolu, a nie wisku kierownika sprzedaży; razem z tatą odwiedzaliście witryny
na szczegółach dotyczących konkretnego przypadku. sportowe. Rodzice prosili Cię, byś początkowo nie korzystał sam z in
ternetowych pogawędek. Obserwowali zza Twych pleców przytrafia
jące Ci się po raz pierwszy spotkania z kilkoma dziwakami, przeko
Pytanie nali się jednak, że potrafisz sobie radzić w takich sytuacjach.
Podobnie jak w rzeczywistym świecie, sposobu zachowania uczyłeś
Jaki więc efekt wywiera na nas migawkowy przekaz multimedialny
się od rodziców - nie tylko uprzejmości, lecz również formułowania
z nienaturalnymi cięciami obrazu? Nie chciałabym, by zabrzmiało to
nagłówka e-mailu, odpowiedzi na obraźliwe listy lub ich ignorowa
jak nawiązanie do stanowiska luddystów, ale uważam, że te zjawi
nia; powiedziano Ci, czego nie należy przekazywać obcym oraz jak
ska działają źle na nasz umysł. Obrazy są efektowne, lecz nie oferują
odróżnić prawdziwych przyjaciół od rozmaitych ludzi, których spo
intelektualnego rozwoju. Grozi nam powstanie społeczeństwa,
tyka się w Sieci. Nauczyłeś się, że nie należy dawać obcym swego ad
w którym ludzie nie myślą, nie umieją ocenić znaczenia rozmaitych
resu. Sandrine to, oczywiście, wyjątek - poznałeś ją przecież podczas
zjawisk. Proces taki zachodzi nie tylko wśród konsumentów, lecz
programu międzyszkolnego.
również w polityce: ludzie słuchają wybranych, oderwanych od kon
tekstu zdań, nie trudzą się, by całościowo ocenić działalność polity Rodzice byli zadowoleni, że wolisz Sieć od telewizji. Trochę się
ka. Moim ulubionym przykładem tego sposobu myślenia jest wynik krzywili, widząc, jak wiele czasu spędzasz na internetowych poga
przeprowadzonego parę lat temu badania opinii publicznej, w któ wędkach - a Ty sam się szybko przekonałeś, że są dość nudne. Doce
rym zestawiono dwa pytania (nie przytaczam dokładnych liczb, cho niasz to, że Ci ufają. Wiesz, że istnieją narzędzia blokujące dostęp do
dzi tu o zilustrowanie samej sprzeczności). Prawie 85 procent re pewnych miejsc w Sieci; Twoi rodzice zastanawiali się, czyby ich nie
spondentów badanych przez firmę ubezpieczeniową uważało, że zastosować. Wierzą Ci jednak, a Ty zasługujesz na zaufanie. Jeden
osoby nie powodujące wypadków powinny mieć znaczną zniżkę z Twoich przyjaciół, Juan, obsesyjnie ściąga pornografię i jego rodzi
w stawce ubezpieczenia samochodu. Równocześnie 70 procent ce zainstalowali na pececie programy filtrujące. Boisz się, że pewne
wśród tej samej grupy sądziło, że osoby mające w swej historii wy go dnia Juan poprosi, byś mu pozwolił skorzystać ze swego kompu
padki powinny być traktowane tak jak cała reszta - wypadki mogły tera; domyślasz się przecież, o co mu chodzi. Na szczęście nie jest
przecież nastąpić nie z ich winy. Twoim bardzo bliskim przyjacielem.
Rodzice nie martwią się wyłącznie o niestosowne moralnie treści. tyle samo mądrości. Młodzież podróżuje teraz poza domem znacznie
Często z Tobą rozmawiają o różnicach między informacją obiektywną łatwiej i taniej niż kiedykolwiek przedtem. Znacznie łatwiej może
a taką, której udziela się po to, by sprzedać jakiś produkt. Ostrzegli dotrzeć do niepożądanych miejsc w Sieci niż do niebezpiecznych re
Cię również, że nie wszystko, co do Ciebie dociera, jest wiarygodne. jonów miasta, klubów nocnych, dzielnic rozrywki, obcych krajów
Zauważyłeś już, że istnieją dwa rodzaje kształcenia: jeden to de czy do domów znajomych. W cyberprzestrzeni nikt nie rozpozna, że
monstrowanie faktów i formalnej wiedzy drugi - edukacja społecz masz mniej niż piętnaście lat, nawet inni trzynastolatkowie. W na
na (patrz: Rozdział 2) oraz nauka rozróżniania dobra od zła. Fakty szym społeczeństwie do dzieci bezustannie docierają przekazy prze
możesz przynajmniej częściowo uzyskać w Sieci, choć przydatne są znaczone wyłącznie dla dorosłych (przynajmniej tak utrzymują kon
przy tym wskazówki nauczyciela. Moralnych wartości nie zdobę cerny tytoniowe). Jednak w Internecie dzieci mają sposobność
dziesz w ten sposób - te nabywa się w domu. Tu uczysz się dzielenia interakcji z dorosłymi. Nawet nierozgarnięte dziecko potrafi w cy
tym, co wyjątkowe - zainteresowaniem mamy, ale również ostatnim berprzestrzeni przekonać dorosłego, że jest pełnoletnie. Dorośli nie
kawałkiem obiadowego ciasta - oraz poznajesz zasadę „nie czyń dostosowani społecznie zignorują prawdopodobnie sygnały świad
drugiemu, co tobie niemiłe". czące o tym, że mają do czynienia z dzieckiem, ale mogą również
To optymistyczny i pozytywny wariant życia rodzinnego. Masz wykorzystać fakt, że to właśnie dziecko.
szczęście, że Twoi rodzice są rozsądni. Zarówno dobre, jak i złe wy Twoi koledzy, którzy szukają kłopotów, z pewnością mogą znaleźć
chowanie zaczyna się wcześnie. Od rodziców, od swego najbliższego je w Sieci. Dzieci potrafią się skrzyknąć i w przestrzeni niedostępnej
otoczenia dzieci przejmują egoizm i nieracjonalny strach lub otwar dla rodziców oraz nauczycieli rozmawiać o rodzicach - ale również
tość i poczucie bezpieczeństwa. o narkotykach czy seksie. Wielu rodziców czuje się niepewnie w śro
dowisku, które ich dzieci lepiej od nich rozumieją. Problem ten
Zły rodzaj edukacji zmniejszy się, gdy młodzi dziś ludzie sami staną się rodzicami. Dzie
ci jednak nadal będą umiały działać w środowisku dorosłych.
Sieć nie rozwiązuje problemów rodzinnych lepiej, niż potrafi to zro Pozytywne jest to, że Sieć pozwala eksperymentować bezpiecz
bić telewizja. Jedyny pozytywny aspekt telewizji polega na tym, że niej niż ma to miejsce w „rzeczywistym życiu".
jest względnie mało szkodliwa i dzięki niej dzieci nie wałęsają się po
ulicy
Kto kontroluje?
Sieć natomiast ma z jednej strony przewagę nad telewizją, gdyż
zachęca do aktywnego działania, ale równocześnie może Cię wciąg W odniesieniu do Sieci szczególnej racji bytu nabiera pytanie, kto
nąć w kłopoty, jak to bywa wówczas, gdy błąkasz się poza domem. kontroluje Twój proces nauczania. Bez względu na to, jakiego rodza
Potrzebny jest więc jakiś przewodnik. Niekoniecznie musisz zdoby ju nauki pobierasz - społeczne, uniwersyteckie, uczuciowe czy coś
wać w Sieci własnych przyjaciół. Ta sama swoboda, która może być z pogranicza - Twoje pragnienia i Twój czas nie są określone wyłącz
tak wyzwalająca - sposobność wędrowania po całym świecie bez nie przez Ciebie.
względu na nasz wygląd, sprawność fizyczną, dochód i inne ograni Sieć powoduje, że rynek edukacyjny staje się znacznie bardziej
czenia - może okazać się jednak niebezpieczna dla dzieci (dla doros niezależny niż przedtem. Możesz korzystać z Sieci w procesie samo
łych również, ale to inny problem). kształcenia; Twoi rodzice mogą ominąć lokalny system szkolny; lo
Dlatego wywierany jest taki nacisk na stworzenie regulacji doty kalne szkoły mogą sięgać po odległe zasoby; odległe zasoby, zwłasz
czących kontroli internetowych treści (patrz: Rozdział 7). Przestrzeń cza rozmaite usługi komercyjne lub organizacje rządowe, mogą
wirtualna daje dzieciom tyle samo siły co dorosłym, lecz nie daje im dotrzeć do lokalnych społeczności i konkurować z lokalnym ustabili-
zowanym systemem oświatowym. W wielu krajach Sieć postrzegana Gazeta zamieściła te dane na swej stronie WWW, udostępniając je
jest jako źródio obcych wpiywów, odciągających obywateli od miej wszystkim: osobom przeprowadzającym się w te okolice oraz agen
scowej kultury. cjom nieruchomości, sprzedawcom podręczników i komputerowych
To nadzieje i niebezpieczeństwa związane z Siecią objawiają się programów edukacyjnych. Potem inna lokalna witryna sponsorowa
we wszystkich sferach życia, ale edukacja jest dziedziną szczególnie na przez dużą firmę działającą na rynku mediów wystąpiła z konku
wrażliwą, gdyż kształcenia nie można całkowicie pozostawić wybo rencyjnym projektem, nakłaniając szkoły do ujawnienia, ilu uczniów
rowi jednostki - ani w sferze finansowania, ani w sprawach treści. skończyło szkołę i czy trafili oni potem do college'ów lub znaleźli
Społeczeństwo jest zainteresowane tym, by przyszłe pokolenia pracę. Rozwinęła się żywa dyskusja. Jeden z członków rady nadzor
otrzymały wykształcenie. Właściwe wykształcenie. czej chciał wytoczyć pewnej osobie proces za wygłoszenie szczegól
Pojawia się przed nami problem określenia, w jakiej skali zarzą nie ostrej opinii o Liceum Przyjaźni, jednak inni go przekonali, że le
dzać systemem szkolnym. Jeśli nadawać temu charakter zbyt lokal piej poprosić rodziców o wsparcie niż wdawać się w zawiłą sprawę
ny, istnieje niebezpieczeństwo fragmentacji, oddania oświaty odła sądową. Ponadto tamte uwagi krytyczne były słuszne.
mowym grupom, utraty związku z szerszą społecznością, z historią Dawniej większość takich debat toczyłaby się za zamkniętymi
kraju i tożsamością etniczną. Z drugiej jednak strony, gdy przejmuje drzwiami. Obecnie, jako trzynastolatek, możesz je śledzić; niektóre
to większa jednostka organizacyjna, tym większe prawdopodobień wydają Ci się nudne, choć istotne dla Twej przyszłości. Wahasz się
stwo, że zrodzi się biurokracja, przewaga administracji nad naucza między Liceum Przyjaźni, położonym dziesięć kilometrów od domu
niem, uniformizacja. Ten problem nigdy nie zostanie rozwiązany, ani a znajdującym się w sąsiednim rejonie liceum przy ulicy Nadbrzeż
w Sieci, ani poza nią. nej, przyjmującym uczniów z Twojej okolicy, zgodnie z nowymi zasa
dami rejonizacji. Przekonałeś się, że więcej Cię to wszystko nauczyło
Edukacja i rynek niż zajęcia poświęcone wiedzy o społeczeństwie.
Wysyłasz do szkół pytanie o lekcje francuskiego i dostajesz odpo
Masz trzynaście lat, wybierasz się do liceum i chciałbyś poważnie wiedź od nauczycielki tego języka. Również jej były uczeń pisze do
poznać istniejące możliwości. Masz na to lepsze szanse niż pięć lat Ciebie list -jego punkt widzenia jest jednak zupełnie inny.
temu. Wykształcenie podstawowe ufundowało społeczeństwo, nie
pojedynczy ludzie. Jest jednak miejsce na rynek informacji o szko
Powrót do rzeczywistości
łach. W 2004 roku zaczyna on funkcjonować.
W Twoim mieście wszystko rozpoczęło się od tego, że lokalna ga We współczesnej Ameryce bardzo brakuje informacji o poczynaniach
zeta, „Panorama Doliny", wywarła nacisk na szkoły, by opublikowały rodzimych szkół. Każdy uczeń otrzymuje kartę ocen, nie ma jednak
wyniki ujednoliconych testów - ogólne wyniki w klasach, a nie stop systemu zestawiającego wyniki z poszczególnych placówek. Rodzice
nie poszczególnych uczniów. Zakotłowało się. W końcu jedna szkoła nie wiedzą dokładnie, jak ich dziecko wypada w porównaniu z ogól-
podjęła wyzwanie, sądząc, że ma najlepsze rezultaty. Potem druga nopaństwowymi normami. Szkołom również nie wychodzi to na do
szkoła przedstawiła swoje jeszcze lepsze wyniki. Wreszcie rodzice bre. Delaine Eastin, kurator okręgu Kalifornii, obejmującego 20 pro
zmusili pozostałe szkoły do publikacji danych. Nie poszło to gładko. cent uczniów szkół podstawowych kraju, ma do dyspozycji jedynie
Jakaś nauczycielka zadzwoniła do gazety, informując, że jej szkoła skrótowe informacje. W oparciu o wyrywkowe badania może zesta
w swej informacji nie uwzględniła stopni dzieci, które nie zdały te wić wyniki szkół kalifornijskich ze średnią krajową, nie potrafi jed
stu, podwyższając w ten sposób średni wynik. By system działał nak porównać szkół w Pasadenie ze szkołami w Oakland ani szkół
sprawnie, potrzebni są czujni ludzie. oaklandzkich między sobą. Wyraziła ona swe poparcie dla standar-
dowych ogólnopaństwowych testów, czemu przysłuchiwałam się na będą wiedzieli, jak wszystko przeprowadzić. Mogą wybierać i odwo
konferencji prasowej, w której uczestniczyłam jako członkini NIIAC ływać urzędników, mogą też zachęcać nauczycieli, których klasy źle
wraz z prezydentem i wiceprezydentem. sobie radzą, do podejmowania dalszego kształcenia. Chodzi o to, by
Cała ta sprawa wywołała we mnie mieszane uczucia. Przypuśćmy, ratować dzieci, przenosić dobrych nauczycieli do rejonów, gdzie ich
że nie odpowiada mi ustalony odgórnie standard. Lansowany przez praca jest potrzebna, a dla złych nauczycieli znaleźć inne zajęcie.
administrację Clintona ogólnopaństwowy system testów, który po Z logicznego punktu widzenia nie wydaje się możliwe, by wszyscy
szczególne stany mają „dobrowolnie" przyjąć, to dopiero początek. nauczyciele wznieśli się ponad przeciętną, ale zawsze możemy prze
Pomagałby on ujednolicić stosowane kryteria, o ile nie byłby to jedy cież tę przeciętną podnieść.
ny dostępny system. Gdy już się dowiemy jaki jest poziom szkół, po
winniśmy szczegółowo rozpoznać sytuację, by zbadać, dlaczego po
Rankingi szkół
ziom jest właśnie taki. Uczniowie których nauczycieli radzą sobie
lepiej od innych? Które szkoły są lepsze w poszczególnych dziedzi Sieć ma zdolność do uwidaczniania problemów, a równocześnie
nach? A gdy już mamy takie dane, trudno się zatrzymać w dociekli ułatwia szukanie rozwiązań. Jedną z propozycji jest projekt
wości. Jak przodujące szkoły osiągnęły swe wyniki? Jak zachęcić je GreatSchools (Wspaniałe Szkoły), kolejna inicjatywa Smart Valley
do przekazania własnych doświadczeń? Jak sprawić, by ci, którzy Inc. (patrz: s. 85-86), w której uwzględniono zarówno sposób my
znaleźli się w ogonie, uczyli się od prymusów? ślenia o edukacji w erze cyfrowej, jak i zaproponowano wykorzy
stanie Sieci. GreatSchools obejmuje 500 szkół publicznych z Doliny
Rynek informacji dla szkół Krzemowej; inne rejony mogą wdrożyć własny model, wzorując się
na tym projekcie. Jego inicjator, Bill Jackson, to były menedżer
Obecnie rodzice i urzędnicy nie mogą porównać poszczególnych firmy komputerowej, a jeszcze wcześniej nauczyciel studentów
szkół, nie istnieje więc rynkowy nacisk na szkoły, by lepiej się wy medycyny w Chinach oraz uczniów w szkole podstawowej
wiązywały ze swych obowiązków. Nie opowiadam się ani za swo w Waszyngtonie.
bodnym wyborem szkoły, ani za kuponami na edukację, choć to po Najpierw GreatSchools opublikuje dane statystyczne. Ilu uczniów
mysł wart rozważenia. kończy szkołę? W jakim są wieku? Czy ich liczba wzrasta czy male
Z pewnością również nie odpowiada mi propozycja, by rząd wy je? Ilu otrzymuje pracę po skończeniu szkoły? Jaka to praca? Jak
cofał środki z gorszych szkół i przesunął je do szkół dobrych. Jeszcze uczniowie wypadają na ogólnopaństwowych testach? Ilu uczniów
bardziej niepokojąca jest perspektywa, że rodzice przestaną posyłać posługujących się „ograniczonym angielskim" wraca do klas z peł
dzieci do szkoły, która im nie odpowiada - przecież jeśli lepsi, zadba nym angielskim? Jakie języki obce są w programie szkoły? Ile ksią
ni w domu uczniowie opuszczą szkołę, popadnie ona w jeszcze żek w bibliotece przypada na jednego ucznia?
większe kłopoty. W końcu szkoła to nie firma komercyjna. Z czasem pojawią się informacje na temat najlepszych nauczycieli
Musimy wiedzieć, które szkoły potrzebują pomocy i jakiego rodzaju oraz opis stosowanych przez nich metod dydaktycznych. Chodzi
wsparcia wymagają, a następnie powinniśmy go udzielić. Dobrzy na o upowszechnienie dobrych pomysłów i podniesienie poziomu na
uczyciele powinni być uhonorowani, ich metody dydaktyczne - rozpo uczania. W tym przedsięwzięciu istotne będzie również zamieszcza
wszechnione. Należy zachęcać do korzystania z dobrych programów nie opinii uczniów, rodziców, samych nauczycieli. Bill Jackson chciał
edukacyjnych i zasobów sieciowych, eliminować natomiast złe. by się skoncentrować nie na ogólnym rankingu, lecz obserwować,
Rynek może działać bez pieniędzy, jeśli rodzice i inni „klienci" jak wyniki uczniów polepszają się w ciągu roku. Punktacja w testach
znajdą alternatywne sposoby i wywrą nacisk, zastosują bodźce oraz zależy w znacznym stopniu od początkowego poziomu uczniów -
podkreśla Jackson - lecz jakość szkoły można określić, śledząc, jak
pomaga ona osiągnąć dzieciom lepsze wyniki.
Poza dostarczaniem rankingów oraz pewnych szczególnych da
nych, witryna GreatSchools powinna - jak twierdzi Bill Jackson -
„skoncentrować się na jakości szkól, informując społeczeństwo i in
spirując dyskusję na temat polityki edukacyjnej. Usiłujemy pomóc
szkołom przełamać obawy w stosunku do proponowanej oceny ich
pracy; zachęcamy je do formułowania własnych celów i przedsta
wienia planowanych rezultatów. Nie mierzymy wszystkich jedną
Kierowanie
miarką". Osoba korzystająca z naszej bazy danych może wyszukać
na przykład szkoły o najmniej licznych klasach, znajdujące się w od
ległości piętnastu kilometrów od domu.
Naturalnie pojawią się podobne usługi rankingowe. Szkoły mogą
zaproponować własny system oceny. Skoncentrowane na dostarcza
niu lokalnej informacji firmy w rodzaju CitySearch, Digital City czy
Sidewalk mogą stworzyć serwisy rankingowe obejmujące obszar ich
zainteresowań. Również gazety lokalne, z których wiele będzie mia
ło edycje sieciowe, mogłyby drukować rankingi szkół. Ludzie będą
oponować, uważając, że oświata działa w ramach oficjalnego syste I rywatyzacja zatacza na świecie coraz szersze kręgi. Wiele dzie
mu i wymaga oficjalnej oceny, ale chodzi właśnie o przełamanie ta dzin, które wydawały się kiedyś naturalnymi monopolami, obecnie,
kiego sztywnego sposobu myślenia. Proponowana usługa przypomi po podziale, staje się normalnym terenem konkurencji. Na rynku
na podobne rankingi college'ów przeprowadzane przez niezależne telekomunikacyjnym usługi lokalne i międzymiastowe - kiedyś nie-
grupy. Są też różnice: szkół jest znacznie więcej, a rynek dla każdej rozdzielne - świadczą obecnie odrębne, konkurujące firmy; prąd
szkoły - znacznie mniejszy. Korzystanie z Sieci obniża koszty tworze elektryczny, dostarczany przez monopolistów, coraz częściej ofero
nia i rozpowszechniania rankingów. Kto będzie strzegł uczciwości wany jest przez różne zakłady. Narodowe monopole niejednokrotnie
systemu? Z jednej strony same szkoły, z drugiej - obawa przed kon konkurują nie tylko na swych dotychczasowych terytoriach, lecz po
kurencją. większają też swój obszar o nowe rejony działania, by i tam współ
Proponowane mechanizmy działają dość skutecznie. Oświatowy zawodniczyć. To, co straciły na rynku lokalnym, mają nadzieję odzy
establishment prawdopodobnie energicznie zaoponuje, twierdząc, skać na rynku krajowym, a nawet międzynarodowym - ale tylko
że niczego nie da się porównać. Linie lotnicze i szpitale również w konkurencji z innymi. Zjawiska te znacznie ostrzej występują
sprzeciwiają się publikacji rozmaitych ocen ich profesjonalizmu. Jed w Sieci: żadna firma nie działa na ograniczonym geograficznie tery
nak właśnie rozwinięty rynek informacji sprawił, że gospodarka torium i każda firma musi konkurować globalnie.
amerykańska odnosi taki sukces. Właśnie tego potrzebuje nasz sys Wraz z umacnianiem się roli Sieci, prywatyzujemy również rząd
tem oświatowy. w zupełnie nowy sposób - nie tylko w tradycyjnym sensie, gdy pew
ne zadania przekazujemy sektorowi prywatnemu - ale również
przyczyniamy się do tego, że organizacje niezależne od tradycyjnych
agend rządowych przejmują określone, typowo „rządowe" zadania
regulacyjne. Te nowe międzynarodowe organizacje będą sprawować stwowych, zawartych między rządami i między podmiotami prywat
funkcje należące poprzednio do rządów, w środowisku globalizują- nymi, a nie w ramach prerogatyw władzy centralnej, bez względu
cych się wielkich firm oraz jednostek i mniejszych prywatnych grup, na to, gdzie byłaby umieszczona.
które również będą działać globalnie przez Sieć.
Przesunięcie ośrodków władzy
Jak zarządzać Siecią? Powszechnie wiadomo, że zmniejsza się rola rządzonego centralnie
Dawne struktury tracą znaczenie. Jak więc należy rządzić nie tylko państwa narodowego, z rozmaitych, zresztą niezależnych od rozwo
wewnątrz sieciowych społeczności, ale również pomiędzy nimi? Ja ju Sieci przyczyn: wzrostu znaczenia firm międzynarodowych, upo
kie regulacje i struktury kierowania potrzebne są w Sieci? Jak po wszechnienia podróży samolotem, rozwoju telekomunikacji oraz
dzielić ją na jurysdykcje, skoro - tak jak to ma miejsce na Ziemi - nie skomplikowanych wzajemnych oddziaływań wszystkich tych czyn
da się zarządzać Siecią w całości? ników. Nie oznacza to, że państwa narodowe znikną, stracą jednak
Powszechnie uważa się, że do rozwiązania tego problemu wystar znaczenie na rzecz innych sił, ponadnarodowych korporacji, potęż
czy więcej władzy: powołanie jakiegoś centralnego światowego kie nych środków masowego przekazu, a także małych firm działających
rownictwa, które doskonale i sprawiedliwie rozwiązywałoby wszyst na całej kuli ziemskiej poprzez Sieć. Gdy Bill Gates podróżuje, podej
kie problemy w zgodzie ze wszystkimi państwami i obywatelami mowany jest jak głowa państwa, a jego produktów używa - a raczej
tych państw; wszyscy by się szybko porozumieli co do pryncypiów, panują one na monitorach - tylu ludzi, ilu mieszkańców ma średniej
a potem władza sformułowałaby pakiet praw i skłoniła ludzi do ich wielkości kraj. Władza przesunęła się z państwa narodowego ku or
przestrzegania. ganizmom rynkowym; przypomina to proces, jaki miał miejsce
w średniowieczu, gdy władza feudalna oddała część swych wpły
Nic podobnego nie nastąpiło na kuli ziemskiej i nie ma powodu,
wów organizacjom komercyjnym - gildiom rzemieślniczym, kupcom
by wydarzyło się to w Sieci. Alternatywnym rozwiązaniem - nazwij
i bankom - a część państwu narodowemu. Obecnie jednak ośrodek
my to najlepszym wyborem - byłoby przestrzeganie przez Sieć pra
władzy nie tylko się przesuwa, lecz również rozprasza na drobne
wa Stanów Zjednoczonych. Przecież to w USA odbywa się ponad po
firmy, niewielkie środki przekazu i małe organizacje pozarządowe.
łowa światowego ruchu w Internecie, znajduje się ponad połowa
Osoby chcące zmienić świat łatwo znajdą odpowiednie dla siebie za
wszystkich serwerów i mieszka ponad połowa wszystkich użytkow
danie, podejmą je, bez ponoszenia nakładów związanych z uczest
ników.
nictwem w March of Dimes, organizacji zajmującej się dziećmi nie
Wyzwaniem przyszłości jest rozróżnienie amerykańskiego zde
pełnosprawnymi, z Czerwonym Krzyżem czy choćby z Radą
centralizowanego sposobu rządzenia od amerykańskich praw i kul
Doradczą do spraw Narodowej Infrastruktury Informacyjnej.
tury. Stanowisko Stanów Zjednoczonych sformułowano w Zasadach
Globalnej Wymiany Elektronicznej (Framework for Global Electronic
Commerce) przedłożonych ostatnio przez Biały Dom i będących Jurysdykcja
czymś w rodzaju „doktryny Clintonowskiej" w dziedzinie Internetu,
w myśl której należy zapobiec, by przejęło nad nim pieczę jakiekol Pytanie o zakres jurysdykcji dotyka najbardziej kłopotliwego proble
wiek państwo, nawet Stany Zjednoczone. mu stojącego przed światem cyfrowym, częściowo dlatego, że Sieć
Zamiast haseł „z góry na dół" lub „idź za Ameryką" przyjmijmy stworzyła nowe podziały między „prawowitymi" ziemskimi rząda
strategię „z dołu do góry". „Światowy zarząd" Internetu powinien mi, którym podlega fizyczne ziemskie terytorium i zamieszkujący je
powstać jako rezultat szeregu wielostronnych umów międzypań ludzie, a „prawowitymi" rządami sieciowymi, którym obszar siecio-
wy podlega za zgodą i w istocie na prośbę ulokowanych tam osób.
Ziemskie rządy kontrolują w zasadzie wszystko na danym obszarze, Warstwy jurysdykqi
zaś władza sieciowa zarządza wyłącznie określoną dziedziną działal
Przestrzeń fizyczna. Wyobraźmy sobie, że cyberprzestrzeń składa się
ności osób, które fizycznie mogą przebywać w dowolnym rejonie ku z warstw. Na samym dole znajdują się fizyczne, ziemskie, zarządzane
li ziemskiej. Rządy ziemskie nadzorują obywateli jako takich; rząd przeważnie przez pojedyncze państwo narodowe obszary, gdzie żyją Lu
sieciowy zawiaduje tylko bezpośrednią obecnością ludzi, którzy mo dzie. Z paroma wyjątkami, obszary te nie przecinają się, jednostka jest
gą wejść na dany obszar jurysdykcji lub go opuścić, kiedy tylko chcą. w zasadzie członkiem jednego z nich. Niektórzy ludzie są członkami
Można stworzyć usługę lub społeczność w Sieci, obejmujące określo dwóch narodów tub żyją w krajach nie będących ich miejscem urodze
ny rodzaj działalności, która nie wymaga regulacji w innych sferach nia. Może się wówczas zdarzyć, że płacą podatki w dwóch państwach,
choć dzięki istnieniu rozmaitych umów międzypaństwowych unikają
aktywności. Sprzedaż książek on-line nie wymaga przepisów doty
zwykle podwójnego opodatkowania. Najczęściej jednak muszą prze
czących, na przykład, leków czy żywności.
strzegać prawa kraju, w którym fizycznie przebywają, nawet jeśli do no
Z czasem napięcie wzrośnie, świat globalnego handlu w cyberprze wych państw przenoszą z dawnych miejsc zwyczaje i zapatrywania w ta
strzeni i internetowe społeczeństwo zderzą się z lokalnymi światami kich dziedzinach jak obrzędy religijne czy wychowanie dzieci.
tradycyjnych rządów i ludzi nie należących do „nowego wspaniałego Druga warstwa: dostawcy ustug internetowych. To najniżej położony
świata". Zanika potrzeba pośrednictwa organów państwa, gdyż każdy obszar jurysdykcji w Sieci. Dostawca oferuje nam dostęp do Sieci, konto
obszar aktywności powołuje swój własny specyficzny „rząd" działają pocztowe, przechowuje nasze witryny. Jest łącznikiem między światem
cy na określonym obszarze jurysdykcji. Sytuacja nie jest zupełnie no fizycznym a cyfrowym; jako jednostki wkraczamy za jego pośrednic
twem do świata wirtualnego i do sieciowych społeczności.
wa. Spójrzmy, jak to wygląda w niektórych strukturach o charakterze
Dostawcy usług Internetu to przeważnie prywatne firmy, zwłaszcza
komercyjnym, na przykład na giełdach towarowych albo w usługach
w Stanach Zjednoczonych i w Rosji. Wiele z nich konkuruje na teryto
zdrowotnych, gdzie istnieją procedury leczenia i zasady postępowa rium państwa, a niektóre działają już w kilku krajach, tworzą filie, idąc
nia z danymi osobowymi pacjentów; albo w Klubie Śródziemnomor za przykładem CompuServe, America Online, UUnet/Worldcom i EUnet.
skim; albo w organizacjach typu non-profit, jak Anonimowi Alkoholi Wiele osób i wiele firm, przede wszystkim te działające na skalę mię
cy, harcerstwo, stowarzyszenia zawodowe. Kiedy organizacje takie dzynarodową, korzysta z usług kilku dostawców. Wreszcie dostawcy -
pojawiają się w Sieci, zaczynają działać we własnych wirtualnych tacy jak America Online, CompuServe, Prodigy - są gospodarzami
przestrzeniach, które rozciągają się na cały świat. Moim zdaniem ma wspólnot i witryn oraz oferują dostęp do Internetu. W niektórych kra
jach usługi internetowe są reglamentowane i kontrolowane przez pań
łe organizacje niekomercyjne zawładną znacznie większą częścią na
stwo, a dostawcą może być firma państwową, tak jak w Chinach i w kra
szego życia niż ich ziemskie odpowiedniki (patrz: Rozdział 2).
jach, gdzie istnieje monopol na usługi telefoniczne.
Ziemskie rządy to naturalni monopoliści na obszarze swego dzia Trzecia warstwa: domeny i wspólnoty. Trzecia od dołu warstwa prze
łania, natomiast rządy w cyberprzestrzeni konkurują ze sobą. Ziem biega w poprzek poziomu dostawców usług i granic państwowych. Nie
ski rząd zostanie obalony, gdy sprawy źle się potoczą; rząd w cyber jest uporządkowana i wyraźnie nakreślona, rozmaite jej podzbiory prze
przestrzeni straci najwyżej obywateli, tak jak firma traci klientów. cinają się i nakładają. Mamy tu zarówno domeny, podstawowe jednost
ki cyberprzestrzeni, w rodzaju edventure.com, fcc.gov czy pol.pl ozna
Niektórzy nawet rozpoczną działalność konkurencyjną w stosunku
czającą Polska Online, jak również rozmaite wspólnoty, działające
do swych dawnych wspólnot. Ziemski rząd gra we „wszystko albo ponad granicami państw i dostawców Internetu. Nazwa domeny jest
nic" (choć może istnieć lojalna opozycja), natomiast sieciowe rządy dość luźno związana z realnością fizyczną, może odnosić się do poje
potrafią współistnieć. „Obywatelstwo" jest dobrowolne. dynczego serwera, do witryny albo do skrytki pocztowej, jednej z wielu
Rząd w Sieci funkcjonuje jedynie za przyzwoleniem rządzonych, na danej maszynie. Może również oznaczać całą wirtualną infrastruktu-
jeśli więc chce ich przy sobie utrzymać, musi oferować im prawdzi-
we korzyści. Nie chodzi tylko o dobra osobiste i usługi, lecz raczej
rę jakiejś firmy, mieć wiele punktów wejściowych na całym świecie po o szerzej rozumiane pożytki płynące z życia pod opieką władzy: upo
przez różnych dostawców Internetu. Przykładowo, używam serwera rządkowany, przejrzysty rynek, na którym obowiązują jasne reguły
£Dventure, logując się do niego poprzez różnych dostawców Internetu i odpowiedzialność, nadzorowane wspólnoty, na którym dzieci ufają
rta całym świecie.
spotkanym ludziom, a prywatność jednostki jest chroniona.
I odwrotnie: dana firma lub jednostka sieciowa mogą niekiedy mieć
wiele nazw domen. Procter & Gamble ma diapers.com i heartbum.com;
CNET - serwis informacyjny on-line - ma między innymi news.com oraz Jeden wypada z gry, przychodzą inni
search.com. By wybrać określoną maszynę, trzeba czasem użyć nazw
kilku poddomen, np. „eng.sun.com" dla oznaczenia wydziału technicz Kto powinien być głównym strażnikiem prawa w cyberprzestrzeni?
nego Sun Microsystems. Wspólnota działa niekiedy na bazie pojedyn Zamiast teoretyzować, przyjrzyjmy się czemuś, co jest dość nieupo
czej strony WWW lub fizycznego hosta, ale ludzie do niej należący mogą rządkowane, lecz nieźle działa - wspólnocie dostawców usług Inter
pochodzić zewsząd. netu. Są oni „właścicielami" cyberprzestrzeni. Zarządzają fizycznymi
Niektóre wspólnoty są luźne i nieformalne, inne ściśle określają swe
dobrami lub wypożyczają je oraz kontrolują fizyczny dostęp do sys
granice - blokują dostęp hasłem lub rozmaitymi zabezpieczeniami albo
temu. Możesz ich odszukać, a oni przeważnie mogą znaleźć swych
dopuszczają tylko osoby płacące składkę. Niektóre działają w czasie rze
czywistym, jak sieciowe pogawędki czy listy przyjaciół, do innych klientów.
uczestnicy włączają się od czasu do czasu - jak w przypadku grup new- Dostawcy łączą świat fizyczny z wirtualnym. Wiedzą, gdzie znaj
sowych. Niektóre mają umocowanie prawne lub są związane z grupą dują się komputery ich klientów i obciążają ich rachunkami, są więc
opartą na podstawach prawnych, do takich należy na przykład sieć kor zainteresowani tym, by móc ich odnaleźć. Współpracują również
poracyjna. Niektóre mogą podlegać prawnym ograniczeniom, choćby z „władzami" Internetu - rejestrują nazwy domen swych klientów,
w kraju, który usiłuje kontrolować to, co przechodzi przez jego fizyczne
by nadać im tożsamość w cyberprzestrzeni. Z drugiej strony,
granice. Jednak większość wspólnot ma jeszcze mniej związków z f i
zycznym światem niż domeny, które rezydują na konkretnych maszy
zwierzchnictwo rządów nad cyberprzestrzenią polegać będzie na
nach, nawet jeśli te maszyny po pewnym czasie się zmieniają. Nato kontroli dostawców Internetu, którzy muszą być gdzieś umiejsco
miast pojedyncza osoba może być częścią wielu różnych wspólnot wieni, zatrudniają konkretnych ludzi, nawet jeśli działają tylko
podległych rozmaitym jurysdykcjom. w systemach satelitarnych.
Inna trzecia warstwa: agendy. Istnieje również inna warstwa, lecz nie Dostawcy zawierają umowy z klientami - zawierające warunki
znajduje się ona ponad domenami i wspólnotami w tradycyjnym sensie - i regulamin korzystania z usługi - i niekiedy usuwają użytkowników
przebiega w poprzek nich. Na razie nie odczuwamy zbyt wyraźnie jej za złe zachowanie. Współpracują w różnym stopniu z policją, z fi
obecności, lecz to się zmieni. W jej skład wchodzą agendy i inne organi
zycznym systemem prawnym, na którym opierają swoją działalność
zacje regulujące, które nie tkwią w ramach jednej jurysdykcji, lecz prze
mieszczają się wraz z grupami i poszczególnymi osobami, gdy te krążą
w ramach warunków określonych dla ich klientów.
w cyberprzestrzeni. Jurysdykcja związana jest z jednostkami, w stosunku
do których ustala zasady, a nie z konkretnym miejscem fizycznym czy
Dostawcy Internetu jako pierwsza linia zarządzania
wspólnotą. Może się to przejawiać w postaci etykiety lub w formie wyra
żonego innymi metodami technicznymi stwierdzenia, że dana jednostka Większość problemów pojawiających się w Sieci można rozwiązać
znajduje się pod ochroną lub jurysdykcją Agendy X, na przykład jej pry
na poziomie dostawcy usług internetowych. Dostawcy sami już
watność gwarantowana jest przez TRUSTe (patrz: Rozdział 8). Ludzie
wchodzący w układy z takimi jednostkami wkraczają w zakres jurysdykcji
określili, co jest właściwym zachowaniem, gdyż zależy im na przy
Agendy X, co jest albo wyraźnie zasygnalizowane, albo domyślne. ciągnięciu i zatrzymaniu klientów, choć trzeba przyznać, że obsługa
użytkowników ciągle nieco kuleje. Dla wyjaśnienia - dostawca Inter-
netu nie jest na ogól wspólnotą, nie określa, jak członkowie powinni
zachowywać się wobec siebie, lecz w istocie zarządza „zewnętrz
nym zachowaniem"*. Skargi mogą dotyczyć zakłócania życia wspól
noty spamem - niepożądaną pocztą - wysyłania obelżywych treści
na zewnątrz wspólnoty albo napastowania słownego; jeśli źle za
chowująca się osoba nie zmienia swego postępowania, dostawca
może jej odciąć dostęp do usługi. Jeśli dostawca nie radzi sobie
z problemem, narażona na kłopoty społeczność lub jednostka mogą
- przez swojego dostawcę - zażądać od społeczności dostawców
Internetu zdyscyplinowania zbyt tolerancyjnego usługodawcy.
Dostawca dopuszczający, by jego klienci łamali prawo autorskie, po
syłali obelżywe teksty, zachowywali się niestosownie, zostanie
w końcu zablokowany przez innych dostawców, którzy wytropią
miejsce, skąd wychodzą przesyłki, na które skarżą się ich klienci.
W cyberprzestrzeni najostrzejszą karą dla niepoprawnego providera
jest odmowa komunikacji z nim - elektroniczny odpowiednik bani
cji. Krótko mówiąc, dostawcy dyscyplinują swych klientów oraz dys
cyplinują siebie nawzajem. Takie mechanizmy zaczynają właśnie
działać, a ponieważ w cyberprzestrzeni robi się tłok, w przyszłości
staną się najprawdopodobniej normą.
Funkcjonowanie dostawców Internetu można porównać do funk
cjonowania banków w ziemskiej rzeczywistości. W większości
państw działalność banków jest ściśle unormowana, mają one obo
wiązek znać swych klientów. Ich nadrzędnym zadaniem jest obsługa
obywateli, ale w pewnym stopniu są one również agendą rządu,
choć nie zawsze chętnie podejmują się tej roli. Muszą donosić o nie
legalnych i podejrzanych transakcjach, na przykład gdy ktoś pojawia
się z ponad dziesięcioma tysiącami dolarów w gotówce. Banki nie są
zachwycone, że muszą nadzorować swych klientów, lecz funkcje te
wypełniają w zamian za licencję bankową. Nie postuluję tu, by do
stawca Internetu musiał ubiegać się o licencje od miejscowych rzą
dów, ale przecież otrzymuje on równoważną zdecentralizowaną
władzę przekazywaną w ten sposób, że inni dostawcy wyrażają wo-
* Sherry Turkle: The Second Self: Computers and the Humań Spirit. Simon &
Schuster, Nowy Jork 1985.
Alice prawdopodobnie nie zacznie buszować w Sieci w poszuki
waniu nieprzyzwoitych obrazków. Nie chodzi tylko o to, by przez
przypadek nie natknęła się na śmiecie. Wędrując po Sieci, przekona
łaś się, że nie da się pomylić „Zabawek dla dziewcząt w dziewiętna
stym wieku" w witrynie Muzeum Rodzinnego od „Dziewiętnastolet
Kontrola
nich dziewczyn do zabawy" na Nieobyczajnych Stronach. Alice jest
dość inteligentna, sama potrafi to odróżnić i chyba wreszcie nad
szedł czas, by zetknęła się z realnym światem, jeśli tylko będzie wie
działa, czego ma unikać.
treści
Ostatnio złagodziłaś ograniczenia - w programie filtrującym mo
żesz uwzględnić wiek dziecka oraz wiele kategorii tematycznych,
od przemocy do seksu. Możesz również skorzystać z ocen oferowa
nych przez rozmaite serwisy. Dla wygody używasz tego samego
systemu ocen co szkoła Alice, z nieco jednak zmodyfikowanymi
opcjami; utworzyłaś też własną listę zablokowanych adresów sie
ciowych.
Przed paroma laty Alice chciała podać numer domowego telefonu
komuś poznanemu podczas sieciowej pogawędki, ale narzędzie fil
trujące to wychwyciło - określiłaś w nim, które informacje wycho
I woja trzynastoletnia córka Alice ma własny komputer i od 1998 dzące z komputera mają być blokowane. Alice przyszła wtedy i zapy
roku, kiedy skończyła siedem lat, łączy się z Siecią. Jak większość tała, dlaczego program ją zablokował, a Ty wyjaśniłaś, że niestety,
rodziców, kupiłaś jej komputer z zainstalowanym programem blo nie można ufać każdemu. Teraz Alice jest mądrzejsza. Obie wiecie, że
kującym i Alice uważa to za coś oczywistego. Narzeka, że program potrafiłaby obejść blokadę wychodzących informacji, choćby podając
blokuje dostęp do zupełnie niewinnych stron, ale już do tego przy numer telefonu po francusku lub stosując jakiś inny trik. Ale nie zro
wykła, tak jak pogodziła się z faktem, że musi dzielić łazienkę ze bi tego.
swym siedmioletnim bratem bałaganiarzem i że w bibliotece pu Naturalnie jesteś idealną matką, a Alice jest wspaniałym dziec
blicznej nie jest dopuszczana do działu dla dorosłych. W ubiegłym kiem. Znasz rodziców, którzy oczekują, że software wykona za nich
tygodniu musiała napisać wypracowanie z dziedziny ochrony zdro całą pracę. Twoi sąsiedzi założyli ten sam pakiet filtrujący, ale ko
wia, ale nie mogła się dostać w Sieci do witryn poświęconych AIDS. rzystają z innych usług zajmujących się oceną i klasyfikacją treści,
Jak zwykle przyszła do Ciebie po pomoc techniczną, a Ty skorzysta zwanych dalej usługami ratingowymi; blokują wszystko z wyjąt
łaś z okazji i udzieliłaś również pomocy moralnej. Porozmawia kiem Rodzinnej Sieci Edukacyjnej i kilku miejsc całkowicie bezpiecz
łyście sobie szczerze na temat AIDS i uprzedzeń dotyczących tej nych dla dzieci. Dawniej dopuszczali witryny WWW Disneya, ale
choroby. Pozwoliłaś jej - pod swym nadzorem - poszukać szczegó potem przestali je darzyć „szacunkiem", gdyż tolerancyjnie trakto
łowych informacji, których wolałabyś sama nie udzielać. Wkrótce,
wały gejów i lesbijki. Sąsiedzi nie dyskutują o swych wyborach
pomyślałaś wtedy, będzie można jej zaufać i wyłączyć software blo
z własnymi dziećmi, a dzieci są buntownicze i nieposłuszne,
kujący. Jeśli natomiast chodzi o jej brata Juana, jeszcze nic nie wia
w przeciwieństwie do Alice, choć Ty pozostawiłaś jej duży zakres
domo.
wolności.
Jak do tego doszło? trzeć do bezbronnych dzieci. Jednak w Sieci i tak już wytyczono wie
le rozmaitych granic - są w niej domeny, hasła, bariery językowe,
Filtr w komputerze Alice opiera się na rozwiązaniu PICS (Platform płatne strony. Nawet treści powszechnie dostępne trzeba specjalnie
for Internet Content Selection), standardzie technicznym opubliko wyszukać, pobrać, odwiedzić odpowiednie strony WWW; nie narzu
wanym w 1995 roku, stworzonym przez World Wide Web Consor- cają się nieproszone - chyba że zostaną przesłane do nas pocztą
tium, niekomercyjne stowarzyszenie projektantów internetowych, elektroniczną. Kto chce uczestniczyć w grupie dyskusyjnej - otwar
jako odpowiedź na CDA (Communications Decency Act - Ustawa tej czy zamkniętej - musi się do niej świadomie przyłączyć czy to
o Przyzwoitym Zachowaniu w Łączności) przyjętą w 1995 roku i na przez listę dyskusyjną, przez stronę WWW czy w ramach sieciowej
szczęście zakwestionowaną w czerwcu 1997 roku. CDA delegalizo pogawędki; musi się do niej zapisać, jeśli chce korzystać z usługi
wała przekazywanie w Sieci nieprzyzwoitych materiałów, wycho „push", która automatycznie przesyła pewne materiały; musi podjąć
dząc z założenia, że mogą one zagrażać bezbronnym dzieciom. Po celowe działania, by otrzymywać te wszystkie treści - same do niego
wodowało to wiele problemów, które Sąd Najwyższy na szczęście nie dotrą.
uwzględnił. W uzasadnieniu swej decyzji sędzia John Paul Stevens Pojawia się tu jednak pewien problem - sporo dostępnych mate
stwierdził, że zasady sformułowano zbyt ogólnikowo i chcąc chro riałów nie jest jasno oznaczonych. Może się okazać, że idąc za jakimś
nić dzieci, naruszono prawa reszty społeczeństwa. Zwrócił uwagę hiperiączem, nieoczekiwanie natykamy się na coś nieprzyjemnego;
na „gwałtowne rozszerzanie się nowego forum wymiany myśli. In otrzymujemy e-mail od nieznajomego lub od osoby, z którą woleliby
ternet nadal niebywale się rozwija. W ramach tradycji konstytucyj śmy się nie stykać. Możemy niechcący zostawić jakieś dane, których
nej, przy braku dowodów przeciwnych, zakładamy, że uregulowa nie chcielibyśmy ujawniać; do naszego komputera ktoś obcy - albo
nia rządowe dotyczące wypowiedzi bardziej zakłócą wolną beztroski znajomy - może wpuścić wirusy. Jak temu wszystkiemu
wymianę myśli, niż będą jej sprzyjać. Korzyści z pielęgnowania wol zapobiec?
ności słowa w demokratycznym społeczeństwie przewyższają
Oto rozwiązanie problemu: odpowiednio etykietować materiały,
wszelkie teoretyczne, lecz nie udowodnione pożytki płynące z cen
a potem pozwolić ludziom, by sami dokonywali wyboru. W przeciw
zury". CDA nie dotyczyłaby tylko witryn pornograficznych, lecz
nym wypadku wyborem zajmą się agendy rządowe - bolałabym nad
również wielu innych - poświęconych ochronie zdrowia, sztuce, in
takim rozwojem sytuacji. Prawdopodobnie jednak dojdzie do tego
formacji medycznej, dyskusjom religijnym. Ograniczyłaby nie tylko
w takich krajach jak Singapur czy Chiny. Podobny pomysł przypadł
wybór tego, co chcemy oglądać, lecz również tego, co wolno nam
by chyba również do gustu władzom w Bawarii, które pozwały do
przekazywać w sieciowych rozmowach i przesyłkach. Organizato
sądu byłego pracownika CompuServe za rozpowszechnianie treści
rzy internetowych społeczności i zarządzający stronami WWW bali
uznanych przez nie za obraźliwe. W różnych państwach rządy chcą
by się zachęcać do żywszych dyskusji i prawdopodobnie musieliby
ograniczyć ilość materiałów z obcych źródeł (lub w obcych języ
płacić olbrzymie kwoty za polisy ubezpieczeniowe lub zakończyć
kach), reklam alkoholu lub, jak to określono w Chinach, „materiałów
działalność.
szkodliwych" - co ujęto w zdaniu „szkodliwych dla rządu chińskie
go". Oficjalną cenzurę z natury rzeczy egzekwuje się przymusem,
choć na szczęście nie zawsze skutecznie. Obywatele Stanów Zjedno
Filtrowanie treści
czonych zapominają czasami, że w niektórych państwach strzela się
Ustawa o Przyzwoitym Zachowaniu była głównie dziełem ludzi, któ do ludzi lub zamyka ich w więzieniach, więc zawsze istnieje groźba,
rzy postrzegali Internet jako siedlisko anarchistów, terrorystów, nar że to, co jest teoretycznie dopuszczalne, zostanie w praktyce wyko
komanów, jako galerię nieprzyzwoitych obrazów, które mogą do nane. Odstraszająco działa widok sąsiada wyciąganego nocą z domu.
Najlepiej by było, gdyby poszczególne osoby - nie instytucje rzą udostępniać swym dzieciom. Ustalenia W3C zatwierdzone zostały
dowe - korzystając z techniki etykietowania, same selekcjonowały przez ponad 160 firm członków konsorcjum; jest to więc solidny
i filtrowały materiały. Etykiety można włączyć do komputerowej in standard.
frastruktury, by internauta mógł poinstruować swą przeglądarkę, PICS pozwala na tworzenie narzędzi kreujących i rozpowszech
dokąd ma go prowadzić, a czego unikać. Przy pomocy podobnej niających etykiety oraz programów, które mają je rozpoznawać.
techniki można filtrować nadchodzące e-maile - ze względu na uży Właściciel zasobów WWW lub ktoś postronny może opatrzyć etykie
te słowa lub nadawcę - podobnie jak program antywirusowy spraw tą witrynę albo pojedynczą stronę WWW, a przeglądarka albo inny
dza, czy w zbiorach nie ma wirusa. program dostosowany do standardu PICS odczyta ją i zinterpretuje.
Idealnie by było, gdyby wszystko działało tak znakomicie. Dorośli Etykieta może być umieszczona fizycznie na witrynie, ale sama in
dostawaliby to, co chcą, i mogliby kontrolować to, co oglądają ich formacja o ratingu może znajdować się w innym miejscu, sporzą
dzieci. Prawda jest jednak taka, że sprytne dzieciaki potrafią obejść dzona przez postronną instytucję ratingową, do której użytkownicy
blokady. Generalnie jednak dzięki filtrom środowisko staje się bez zwrócą się automatycznie przez Sieć. Każdy może ocenić i opatrzyć
pieczniejsze. Narzędzia te lepiej niż rząd rozwiązują problem odsie etykietą własną stronę WWW i każdy - grupa osób, serwis komer
wania niestosownych materiałów oraz kontroli rodzicielskiej nad cyjny, animator wspólnoty - może założyć własną agencję ratingo
tym, co oglądają ich dzieci. wą. I odwrotnie - użytkownik jest w stanie podać nie tylko swoją
skalę ocen, ale również to, z usług jakiej agencji ratingu chce skorzy
Platforma Selekcji Zasobów Internetu stać. Tak jak w innych sektorach wolnego rynku, i tu pewne serwisy
ratingowe zdobędą większą popularność od innych; normy ustalone
(Platform for Internet Content Selection - PICS) przez PICS wspierają otwarty, zdecentralizowany rynek, na którym
Powstaniu PICS przyświecała następująca filozofia: stworzyć narzę różne sposoby oceny zasobów spotykają się z preferencjami użyt
dzie umożliwiające ludziom filtrowanie docierających do nich treści. kowników.
Celem World Wide Web Consortium (W3C) było opracowanie tech Agencje będą trzymały cyfrowo zapisane listy ratingów nie
nicznych norm etykietowania materiałów. PICS to zbiór protokołów umieszczanych w samych witrynach. Udając się więc do, powiedz
sieciowych pozwalających na zapis, dystrybucję i odczytanie ocen my, Słonecznej Doliny jesteśmy w stanie znaleźć materiały na temat
i klasyfikacji, a nie system klasyfikacji jako taki. Choć pierwotnym tygrysów, zaaprobowane przez Stowarzyszenie Rodziców i Nauczy
motywem była potrzeba oceny zasobów sieciowych z punktu widze cieli (PTA - Parent-Teacher Association) dla dzieci ośmio-, dziesięcio
nia ich dopuszczalności dla dzieci, wiele osób dostrzega znacznie letnich. Mając nieco bardziej wyrafinowany software, polecimy swej
szersze zastosowania standardu. Członkami W3C, działającego przy przeglądarce, by skorzystała z ratingów kilku agencji: „Chodzi mi
Europejskim Centrum Badań Jądrowych (CERN) w Szwajcarii, gdzie o witryny, którym Kościół katolicki dał ocenę A, stowarzyszenie
powstała światowa pajęczyna, i przy Massachusetts Institute of Zdrowe Życie - D2, a PTA ze Słonecznej Doliny oceniło jako »dopusz-
Technology (MIT) w Cambridge, w stanie Massachusetts, są firmy za czalne dla dzieci powyżej dziewięciu lat«".
interesowane stałym doskonaleniem cyfrowej infrastruktury, w któ Nie jest to system doskonały, lecz po stworzeniu odpowiednich
rej same funkcjonują. narzędzi, dość prosty w użyciu zarówno dla tych, którzy wystawiają
Obecnie, gdy odbyto wiele spotkań i włożono wiele pracy, wszę oceny, jak i dla rodziców. Rodzice mogą regulować poziom rozma
dzie widać nowe zastosowania standardu PICS, zwłaszcza że po de itych czynników, nie muszą się zdawać wyłącznie na prostą skalę
cyzji Sądu Najwyższego spodziewane jest pojawienie się obfitości wiekową, na przykład taką, jakiej używa w stosunku do filmów Mo-
materiału, jakiego odpowiedzialni rodzice na pewno nie chcieliby tion Picture Association of America. Piętnastoletnie dziecko Twoich
sąsiadów może być mniej dojrzale niż trzynastoletnia Alice; tylko Ty PICS proponuje pewien techniczny standard etykietowania,
i Twoi sąsiedzi potraficie to ocenić. Sąsiedzi na przykład bardziej ry umożliwiający stosowanie różnorodnych systemów ratingowych,
gorystycznie podchodzą do treści dotyczących seksu, dla Ciebie na uwzględnienie ocen wystawianych przez rozmaite grupy w taki spo
tomiast istotniejsze jest wykluczenie scen przemocy. sób, by użytkownik oraz software wiedzieli, gdzie odszukać dowolną
Oparte na tym technicznym standardzie etykietowanie i selekcja etykietę i jak ją odczytać. Innymi słowy ratingi zawierają oceny da
posłużą nie tylko ochronie dzieci. Można je na przykład rozszerzyć nego materiału, natomiast etykiety są formalnym sposobem zapisu
na ocenę i klasyfikację witryn w zależności od ich stosunku do pouf tych ocen. PICS to odpowiednik standardu pakowania - wyszczegól
ności danych klientów (patrz: Rozdział 8). Albo prościej: internauta niając miejsce, rodzaj i strukturę etykiety, nie wymaga, by informa
wybiera artykuły którym jego ulubiony krytyk literacki przyznał cje podano w gramach czy uncjach, a nawet w ogóle nie wymaga po
miano „wnikliwych", przepisy na dania kulinarne uważane przez Ju dania masy. Klient decyduje, co chce wiedzieć. Standard PICS
lię Child za „pikantne" i wszystkie miejsca „czysto francuskie" zgod umożliwia wyszczególnienie źródła ratingu, można więc szukać ety
nie z oceną francuskich władz. Władze Francji mogłyby również za kiet z ocenami tych, do których mamy zaufanie; dostarcza również
żądać, żeby wszystkie przeglądarki stosowane we Francji mierzyły metod opcjonalnego uwiarygodnienia źródła ratingu, ocenianego
proporcje czasu, jaki użytkownicy poświęcają na odwiedzanie wi materiału i samego ratingu. Każdy może wydać ocenę anonimowo,
tryn francuskich i niefrancuskich i jeśli wypadnie to na korzyść tych ale też każdy może zdecydować, czy brać pod uwagę oceny z niewia
ostatnich, internauta otrzymywałby ostrzeżenie. Niedorzeczne? Ow domego źródła.
szem, ale jak większość technik, również PICS może być zastosowa
na sensownie lub absurdalnie.
Jak działa PICS?
Opiszę niektóre szczegóły techniczne; pomogą one zrozumieć, jak
Standardy etykiet - rozmaitość ratingów
działa standard, oraz uzmysłowić nam, że do jego powstania przy
Dotychczas większość ratingów, z jakimi mamy do czynienia, przy czyniło się wielu bystrych ludzi i sporo firm, System jest złożony,
pomina Doroczny Wykaz Oprocentowań (Annual Percentage Rates) lecz umożliwia współpracę internautów, menedżerów witryn, nieza
indywidualnych rachunków i pożyczek bankowych, zawierający in leżnych agencji etykietujących, programów wyszukujących i innych
formacje, które musi dostarczyć każda instytucja finansowa. W taki uczestników zdecentralizowanego, samoorganizującego się środowi
sam sposób Hollywood przeprowadza oceny filmów, a amerykańskie ska sieciowego.
stacje telewizyjne przyjęły tę samą metodę przy ocenie oglądalności, Etykiety zgodne ze standardem PICS mają określoną składnię. Mo
wykorzystując telewizory z V-chipem. Jednolita metoda ocen gą zostać włączone do samej witryny WWW, do strumienia danych
wszystkiego nie musi być wprawdzie regulowana przepisami pań (rodzaj przesyłek z potwierdzeniem) między użytkownikiem a witry
stwowymi, ale w praktyce niewiele się od tego różni, gdyż bardzo ną. Mogą być również składowane oddzielnie i skojarzone z adresem
przypomina centralną kontrolę. WWW lub URL (Universal Resource Locator), jak to robią agencje ety
W rzeczywistości istnieje wiele sposobów oceny - na przykład kietujące. To tak, jakby zamieścić w nawiasie komentarz w tekście,
treści erotycznych - i wiele różnych preferencji oraz awersji wśród w odnośniku lub w notatkach na drugiej stronie raportu i opubliko
użytkowników. Pewnej jednolitości oczekujemy w kręgu osób połą wać to oddzielnie, w tej właśnie kolejności.
czonych zbliżonymi poglądami; wówczas dla oceny rozmaitych tre Webmaster sam może nadać etykietę witrynie, ale może również
ści, dotyczących na przykład religii czy przemocy, można stosować opatrzyć swoje zasoby etykietami stworzonymi przez innych.
kryteria wiekowe. Wkrótce niezależne ośrodki opracują i opublikują własne listy ratin-
gowe witryn; wiączą te listy do oprogramowania rozsyłanego na fiący filtrować etykiety PICS z pewnych serwisów ratingowych, czy
bieżąco do klientów lub będą je przechowywać na własnych stro ta wszystkie etykiety PICS ze wszystkich agencji etykietujących czy
nach WWW - zwykle z ograniczonym dostępem - z których użyt wszystkich stron WWW. Jeśli zamierzasz opierać się na jakimś kon
kownicy skorzystają w miarę potrzeb. Jako licencjonowane zasoby, kretnym serwisie ratingowym, musisz się upewnić, czy współpracu
mogą być również umieszczone w wyszukiwarkach. Jeśli podczas je on z programem, którego używasz.
szukania witryny internauta postanowi skorzystać z ratingów agen
cji etykietującej, jego program automatycznie, w tle, skontaktuje się
Narzędzia filtrujące
z agencją zupełnie tak samo, jakby tą „agencją etykietującą" była li
sta witryn umieszczona na komputerze osobistym lub w sieci korpo Na jakim etapie teraz jesteśmy? Choć opracowany standard przyj
racyjnej, w której akurat użytkownik pracuje. muje się coraz szerzej, mamy tu do czynienia z odwiecznym dylema
Należy jednak zachować ostrożność: określenie „w zgodzie ze tem jajka i kury. Użytkownicy nie będą używać filtrów PICS, dopóki
standardem PICS" nie jest jednoznaczne. Nie każdy program potra- nie powstanie dostateczna ilość witryn zaopatrzonych w etykiety
PICS, natomiast witrynom nie będzie zależało na etykietowaniu i nie
powstaną agencje etykietujące, dopóki wystarczająca liczba użyt
FIRMA Liczba Liczba ocenianychi Źródło oceny kowników nie założy oprogramowania i filtrów opartych na PICS.
użytkowników witryn Powoli jednak nadchodzi ten moment; przyczynia się do tego odrzu
cenie CDA i towarzyszący całej sprawie rozgłos oraz spodziewany
wzrost ilości zasobów, które zasługują na filtrowanie.
Microsystems 2 min 20 000 NIE pracownicy, nauczyciele Microsoft włącza już do ostatniej wersji Internet Explorera „Do
(Cyber Patrol) 40 000 TAK rodzice
radcę treści" (Content Advisor), narzędzie filtrujące oparte na stan
Net Nanny 150 000 ponad 50 000 pracownicy, rodzice, dardzie PICS. Opcją domyślną jest w nim brak wszelkiego filtrowa
użytkownicy, nia, ale jeśli chcemy przesiewać to, co dociera do naszych dzieci lub
stowarzyszenia do pracowników w firmie, można uruchomić filtrowanie oparte na
Net Shepherd - ponad 350 000 płatni eksperci, opisanych w dalszej części rozdziału ratingach RSACi. Microsoft
cybernauci-ochotnicy obiecuje włączenie wyspecjalizowanego „asystenta PICS" do następ
PlanetWeb - 140 000 pracownicy nej wersji Explorera; umożliwi to korzystanie z rozmaitych agencji
ratingowych. Wkroczenie Microsoftu na ten teren nie jest radosną
RSACi - ponad 34 500 samoocena wiadomością dla mniejszych firm, usiłujących sprzedawać software
SafeSurf 110 000 110 000 samoocena, ochotnicy filtrujący; prawdopodobnie w końcu większość z nich skoncentruje
Solid Oak ponad 1 min ponad 50 000 się na dostarczaniu ratingów. W witrynie WWW Microsoftu znajdu
pracownicy, samoocena
(CYBERsitter) kopii ją się spisy i hiperłącza do wielu narzędzi filtrujących i agencji ratin
rozprowadzonego gowych.
oprogramowania Netscape obiecuje wkrótce asystenta PICS. CompuServe swym
SurfWatch ponad 3,4 min ponad 30 000 pracownicy, niezależni klientom dostarcza za darmo oparty na standardzie PICS moduł Cy
kopii wysianych cybernauci, członkowie ber Patrol oraz ratingi Cyber Patrol. America Online - w ramach Kids
i zainstalowanych wspólnoty Channel i Teens Channel - oferuje własne filtry przydatne rodzicom,
bazujące na technice Cyber Patrol i sama wykorzystuje Cyber Patrol
przy kontroli zasobów sieciowych. Filtruje również własne zasoby „usługą na granicy" monitoruje to, co wychodzi i to, co wchodzi do
z użyciem rozmaitych innych narzędzi. sieci korporacyjnej. Od tego momentu filtrowanie należy do firmy.
Jeszcze przed 2004 rokiem techniki filtracyjne zostaną standardo
wo wbudowane we wszelkie narzędzia internetowe. Coraz łatwiej Etykiety
będzie użytkownikowi - rodzicom, szefom, bibliotekarzom - wybrać
pożądaną usługę ratingową, zdefiniować własne kryteria określają W połowie 1997 roku kilkaset tysięcy witryn miało oceny PICS, z cze
ce, co uważa za akceptowalną treść, wreszcie stworzyć blokady dla go 350 tysięcy ratingów zostało przeprowadzonych przez wolonta
informacji wychodzących z komputera, na przykład numeru telefo riuszy i zorganizowanych w takich serwisach jak Net Shepherd,
nu, adresu domowego czy innych osobistych i rodzinnych danych, a około 200 tysięcy (część z nich dotyczy tych samych zasobów) po
które dziecko mogłoby nieświadomie przekazywać. chodzi z rozmaitych innych źródeł. To liczby przybliżone, mówią jed
Prawie wszystkie narzędzia filtrujące przesiewają zasoby Interne nak o tym, że sprawa nabiera rozpędu i system ratingu obejmuje
tu, bazując nie tylko na etykietach. Potrafią wyłowić z tekstu pewne znaczny procent najczęściej odwiedzanych witryn WWW z ponad
słowa, reagują na częstotliwość ich występowania, wyławiają adresy pół miliona ogólnej ich liczby. Witryny zawierają zazwyczaj wiele
sieciowe - na przykład mojej firmy www.edventure.com lub, co bar stron, każda ma unikalną ścieżkę dostępu URL; według profesor Don
dziej prawdopodobne, www.sexygirls.com. Niekiedy potrafią rów ny Hoffman, pracującej przy Projekcie 2000 Uniwersytetu Vanderbil-
nież blokować przesyłanie grafiki czy ładowanie software'u z Sieci - ta, w Internecie istnieje około 50 milionów dokumentów.
choćby gier czy plików zawierających wirusy. Nie zawsze jest tak, że samooceny są „dobre", a oceny postronne
„złe". Z 35 tysięcy witryn samooceniających się w ramach serwisu
Filtrowanie również tego, co wychodzi rankingowego RSACi, około 6 tysięcy podało, że zawierają seks, prze
moc, nagość i obscenizmy. Administratorzy witryn dla dorosłych
Jak już wspomniałam, istnieje możliwość filtrowania tego, co dziec zwykle nie chcą, by dotarły do nich dzieci - wolą również unikać
ko czy pracownik firmy wysyła na zewnątrz - adres domowy, numer pretensji inspektorów państwowych. Dyrektor RSACi Stephen Bal-
karty kredytowej, poufne informacje handlowe. „Jeśli nasz klient po kam mówi: „Na pierwszy ogień poszły witryny pornograficzne". In
trafi coś sprecyzować, my potrafimy to zablokować" - twierdzi firma ne usługi ratingowe dostarczają szczegółowych ocen, ale również
Net Nanny, producent jednego z takich narzędzi. Podejście „sprecy sporządzają swe własne czarno-białe listy miejsc „bezpiecznych"
zuję, jak to zobaczę" nie nadaje się do takich systemów, łatwo jed i „zablokowanych" - Cyber Patrol nazywa to CyberYES i CyberNOT.
nak wykryć i odfiltrować specyficzne ciągi znaków, choćby numery Rodzice mogą zapewnić dzieciom dostęp tylko do dobrych miejsc -
kart kredytowych. W Net Nanny twierdzą: „Masz przynajmniej gwa jeśli chcą mieć pełną kontrolę - albo zablokować złe witryny, jeśli
rancję, że nie użyją Twojej karty kredytowej!". Technika ta nie zbytnio się nie przejmują lub mają nieco zaufania do poczynań
zapewnia jednak całkowitej szczelności, choć Net Nanny korzysta swych dzieci. Inne usługi wymienione są w tabeli na stronie 170 te
z silnych narzędzi rozpoznawania obrazów. Nasze poczucie bezpie go rozdziału; a każdego tygodnia powstają nowe.
czeństwa może być złudne: blokady potrafią przecież nie przepuścić
niewinnych, lecz źle napisanych słów, z drugiej strony mogą im się
wymknąć lekko zmodyfikowane informacje, których nie chcieliby
Jak działają ratingi?
śmy ujawniać. Sporządzenie ratingów nie jest łatwe. Istnieje istotna różnica mię
Novell, producent oprogramowania sieciowego, reklamuje podob dzy ratingiem przygotowanym przez twórców danego zasobu a kla
ne możliwości w najnowszej wersji NetWare; mechanizm zwany syfikacją opracowaną przez stronę trzecią.
W zasadzie samoklasyfikacja powinna być dokładniejsza, gdyż nianych informacji. Muszą one uwzględniać nowe zasoby i wszelkie
administrator wie najlepiej, co znajduje się w jego witrynie. Istnieją zmiany w starych. Takie serwisy stanowią przykład stale przekształ
jednak dwa podstawowe problemy. Po pierwsze, witryny mogą wy canej własności intelektualnej sprzedawanej w postaci usług - to
kazywać skłonność do niemówienia całej prawdy choćby po to, by ważna obecnie forma przedsiębiorczości z perspektywami na przy
zainteresować więcej osób. Po drugie, kryteria, jakimi się kieruje szłość (patrz: Rozdział 6).
Fred, klasyfikując własne zasoby, mogą się różnić od kryteriów Kris, Powstaje idealne pole do rozwoju postronnych agencji ratingo-
oceniającej swoją stronę, choć oboje stosują te same określenia i ta wych. Można sobie wyobrazić systemy klasyfikujące wszelkie cechy,
ką samą skalę. Na przykład Kris uważa, że uderzenie kogoś grejpfru które dają się łatwo określić; klasyfikacja może również uwzględ
tem w głowę trzeba uznać za „przemoc", Fred zaś postrzega to jako niać oceny grupowe i indywidualne. Agencje ratingowe mogą klasy
dowcip. Ale Fred wychował się w surowym domu i dla niego namięt fikować miejsca i społeczności - sklepy online, internetowe poga
ny pocałunek oznacza „poziom seksu 3", tymczasem taki sam poca wędki, grupy dyskusyjne i serwisy informacyjne - oraz zasoby
łunek dla Kris to „poziom seksu 2". statyczne. Łatwo sobie wyobrazić ożywione forum konkurujących
Nie ma sposobu na obejście tego problemu i właśnie rozmaitość usług ratingowych - w rzeczywistym świecie mamy rankingi re
preferencji leży u podstaw całego zagadnienia. RSACi proponuje stauracji, przyznawane są znaki jakości, czasopisma wybierają naj
„obiektywne kryteria" - na przykład „ubrany czy nagi" - co zmierza lepszy produkt, spotykamy się z rankingami liceów, rankingami
do jak najdokładniejszego opisu zasobów. W końcu jednak ludzie ustawodawców sporządzanymi przez grupy polityczne, listami
znajdą sami - albo znajomi im polecą - serwis ratingowy najbar dziesięciu najlepszych produktów czy z klasyfikacjami wyższych
dziej odpowiadający ich widzeniu świata, tak jak wybierają czasopi uczelni.
sma czy szkołę dla dziecka. Z każdym serwisem związana będzie W świecie wirtualnym, gdzie społeczności są geograficznie roz
grupa osób o relatywnie spójnych poglądach, modyfikujących na proszone, system ratingów wydaje się jeszcze bardziej użyteczny.
wzajem swe opinie. Z czasem te wszystkie problemy zostaną usunię Pozwala zorientować się w dość skomplikowanym terytorium, które
te; najważniejszym teraz krokiem jest zidentyfikowanie naprawdę go atlasu nie mamy. Chcesz poznać zdanie klientów na temat pew
drastycznych witryn i podejrzanych zasobów, by dać rodzicom jed nego hotelu w Bloomigton, dokąd wybierasz się na wakacje albo na
nak pewien wybór i wspierać działania, zmierzające do tego, by wol temat fryzjera w swej okolicy lub zakładu akupunktury, o którym do
ność słowa nie była nadużywana. wiedziałeś się z Sieci? Zaglądając do ich witryn, przekonasz się, że
usługi te zostały ocenione przez osoby postronne - oceny dotyczą
poziomu jakości, komfortu, wystroju wnętrz. Obecnie jednak główną
Oceny zewnętrzne - decentralizacja ratingów uwagę poświęca się filtracji i selekcji ze względu na dopuszczalność
Inaczej niż ma to miejsce w przypadku telewizji czy przemysłu treści dla dzieci.
software'owego - których obszarem działania jest ograniczony Niektóre systemy ratingowe sporządzają oceny na podstawie
świat kilku tysięcy kin, scen, stadionów czy gier komputerowych - pojedynczych słów lub obrazów, inne wykorzystują bardziej wyra
Internet obejmuje znacznie szersze terytorium. Zawiera nie tylko pa finowane metody jakościowe i merytoryczne. „Ta witryna redago
kiety oprogramowania, ale również listy dyskusyjne, pogawędki on- wana jest przez dojrzałych ludzi zainteresowanych działalnością
line, grupy newsowe, usenety oraz na bieżąco modyfikowane treści społeczną; ta druga przeznaczona jest dla nastolatek chcących po
w witrynach informacyjnych. rozmawiać o chłopcach, modelkach, makijażu; ta z kolei jest dla
Zatem klasyfikacja nie może być statyczna. Baza danych ratingów nastolatek zainteresowanych informacjami o kobietach pilotach,
(lub agencji etykietującej) opiera się w istocie na przepływie uaktual lekarzach, dyplomatach i przywódcach, takich jak Margaret Tha-
tcher, Kay Graham, Madeleine Albright czy Carol Bartz, szefowa Wyszukiwarki, kanały,
Autodesku". dostawcy usług internetowych
Sporządzając rating, systemy automatycznie analizują tekst, ko
rzystają również z ocen specjalistów. Klasyfikacja zasobów to dosko Tak jak obecnie możemy wybrać serwis wyszukujący ze strony Net-
nale zadanie dla tzw. pracowników wiedzy, o których ostatnio tak scape'a czy Microsoftu, tak w przyszłości będziemy mogli przy wy
wiele się mówi. Nie będą oni urzędnikami administracji państwo szukiwaniu dopisać nasze kryteria ratingowe. Jeśli sami tego nie zro
wej, wdrażającymi oficjalne standardy, ale znajdą zatrudnienie na bimy, dostawca usług internetowych może zaproponować albo
wolnym rynku konkurujących firm i organizacji, zajmujących się kla selekcję, albo nawet blokadę niektórych zasobów - rodzice mogą to
syfikacją zasobów sieciowych i sporządzających ratingi ze względu zamówić, zakładając sobie dostęp do Internetu. Blokady mogą być
na potrzeby poszczególnych grup odbiorców: rodziców zatroska różne w zależności od hasła - inne dla Alice, inne dla Juana. Na przy
nych tym, by ich dzieci nie były narażone na treści eksponujące prze kład mój przyjaciel Ron narzeka, że zadając bazie danych nawet naj-
moc; bibliotek prowadzących działy dziecięce zgodnie ze standarda niewinniejsze pytanie, dostaje duży wykaz witryn erotycznych.
mi danej wspólnoty; pracodawców nie chcących, by zatrudnieni Mnie się to nie zdarza, ale być może Rona interesują głównie samo
grali w pracy w gry komputerowe on-line; indywidualnych osób, chody i inne takie męskie sprawy. Za niewielką opłatą mógłby tego
które szukają witryn zgodnych z ich przekonaniami religijnymi czy unikać w codziennej pracy, ale nie chciałby być przecież całkowicie
politycznymi. Wyobraźmy sobie ogłoszenie w Sieci: odcięty od podobnych witryn, gdyż może „kiedyś będzie musiał
„Porzuć posadę stażysty u McDonalds'a! Przyłącz się do gospodar przeprowadzić jakieś badania", jak stwierdza z kamienną twarzą.
ki wiedzy i zostań ratingowcem stron WWW. Nie wymagamy żadne Wychodząc naprzeciw podobnym potrzebom, wiele baz ratingo
go doświadczenia! Oferujemy dostęp do całego Internetu, zarobki wych musi połączyć się z usługami wyszukującymi i będą one po
ponad 64 tysiące dolarów!". średnio wspierane raczej przez ogłoszeniodawców, a nie bezpośred
nio przez indywidualnych użytkowników Wyszukiwarki pozwolą na
Obfitość usług korzystanie ze swych baz ratingowych, by uatrakcyjnić swą ofertę
i poszerzyć klientelę, a zatem przyciągnąć dodatkowych ogłoszenio
Wraz z upowszechnieniem się standardu PICS, przy o wiele szer dawców, ale ci nie muszą być bezpośrednio sponsorami bazy ratin-
szym wykorzystaniu go w przeglądarkach i innych narzędziach, gdy gowej. Dostawca usług internetowych wliczy koszty prowadzenia
dostawcy Internetu coraz chętniej będą instalować software ratingo- bazy do abonamentu.
wy, a użytkownicy bez większego trudu go odnajdywać, wielu Magellan, usługa wyszukująca Excite'u, ma już własną listę „zie
przedsiębiorców i inwestorów doceni rynek ratingowy. Chodzi tu za lonych" witryn -jej własna grupa recenzentów sklasyfikowała je ja
równo o udoskonalanie automatycznych technik filtrujących, jak ko odpowiednie dla dzieci. Nie ma powodu, by nie stosowała ona
i tworzenie agencji ratingowych; oraz modeli takiego biznesu - od również bazy ratingowej SurfWatch, RSACi czy Net Shepherd.
samodzielnego zajmowania się usługami i sprzedażą software'u do AltaVista będzie korzystała z olbrzymiej bazy Net Shepherd, obejmu
nawiązania współpracy ze wspólnotami, serwisami wyszukującymi jącej 350 tys. witryn.
oraz firmami, których przedmiotem działalności jest treść. Oczywi RSACi zawarł umowę z PointCastem, jednym z największych dys
ście powstaną również ratingi serwisów zajmujących się ocenami. trybutorów treści w Sieci. PointCast Connections, nowy produkt tej
Klienci będą wybierać wśród rozmaitych metod ratingu i zajmują firmy przeznaczony dla korporacyjnych intranetów, ma zawierać
cych się tym firm. RSACi, umożliwiający kierownictwu korporacji kontrolowanie tego,
co przesyłane jest wewnątrz firmy.
Jak zwykle w tego typu umowach, dostawcy ratingów, firmy za do Ciebie upodobaniach. Filtrowanie kooperatywne to wyrafinowa
rządzające wyszukiwarkami oraz dostawcy Internetu muszą prze ny techniczny sposób uzyskania skupień takich samych opinii z sze
prowadzić negocjacje co do delikatnej kwestii proporcji między wy rokiej bazy danych, jaki można by uzyskać przez wybór agencji ra-
łącznością a udziałem każdego z nich w sprzedaży usługi. Choć ten tingowej, zgadzającej się generalnie z Twoimi opiniami. Ta
zakres działalności staje się domeną potężnych dostawców Interne zaawansowana technologia korzysta z algorytmów statystycznych
tu i wyszukiwarek, mam nadzieję, że różnorodność usług ratingo- i wymaga wielu danych na temat preferencji poszczególnych osób;
wych będzie sprzyjać rozmaitości poglądów. w efekcie otrzymuje się jednak lepsze dostosowanie ratingu do indy
widualnych upodobań.
W ścisłym związku ze społecznością Usługi te nie stosują jeszcze standardu PICS, wkrótce jednak użyt
kownicy - tak jak agencje ratingowe - będą mogli korzystać z narzę
Wiele usług ratingowych, uwzględniających zainteresowanie specy dzi PICS do wyrażenia swych opinii, do selekcji czy filtrowania.
ficznymi problemami, stworzą wolontariusze i stowarzyszenia: W zamian za wykorzystanie zsumowanego ratingu innych osób,
szkoły, związki nauczycieli, grupy religijne, rozmaite kręgi osób, na trzeba posłać swój własny. Powstaje przy tym problem zachowania
przykład ludzie niedowidzący, którzy ocenialiby zasoby ze względu prywatności, gdyż dana osoba może nie zgodzić się na udostępnie
na ich dostępność lub grupy podejmujące akcje polityczne, obyczajo nie informacji o swych zainteresowaniach poza kręgiem podzielają
we czy społeczne, np. Girls Inc., Ruch Obrońców Zwierząt czy Matki cych je osób (patrz: Rozdział 8).
Przeciw Pijanym Kierowcom. Mogą za to pobierać opłaty członkow Cenną cechą kooperatywnego filtrowania jest to, że nie zaciera ono
skie lub mogą działać jako stowarzyszenia wyższej użyteczności, różnic, przeciwnie -uwypukla je. Zasoby spełniające określone kryte
utrzymujące się ze składek i datków sponsorów. Net Shepherd, jedna ria zostaną wydobyte, a ludzie o wspólnym systemie wartości odnaj
z firm opisana w dalszej części tego rozdziału, powstała jako struk dą się, zamiast zatracić swą tożsamość w zbiorowości. Różnice nie zo
tura wspomagająca różne agencje etykietujące, od tradycyjnie kato staną zniwelowane ani sprowadzone do przeciętnej; na przykład
lickich po agnostyczne. ludzie walczący o prawa zwierząt, lecz nie przejmujący się szczegól
Są również samodzielne organizacje, takie jak działająca na całym nie treściami erotycznymi czy ogólnie rozumianą przemocą, otrzyma
świecie RSACi, izba handlowa z siedzibą w USA oraz InternetWatch ją ratingi uwzględniające te właśnie preferencje, o ile oryginalna baza
Foundation w Wielkiej Brytanii. Wspólnota Europejska proponuje, danych jest na tyle duża, by pomieścić zbiory podobnych opinii.
by dostawcy Internetu w każdym kraju założyli podobne grupy.
W przeciwnym wypadku Wspólnota sama zajmie się regulacją!
Rozmaitość zasobów - rozmaitość agencji
Wiele usług ratingowych prawdopodobnie uzyska dochody dzięki
udostępnieniu swych ratingów serwisom oferowanym społeczno Pora zająć się w końcu samymi agencjami ratingowymi. Niełatwy
ściom komercyjnym. Za korzystanie z ratingu należność nie będzie okazuje się ich opis, z tej racji, że są to typowo sieciowe firmy - dzia
pobierana bezpośrednio, lecz zostanie włączona w opłatę członkow łają na nowym rynku, niepostrzeżenie zmieniają modele przedsię
ską w ramach szerszej oferty. biorczości. Ich różnorodność przemawia za potencjalnym sukcesem
standardu PICS, pozwalającym na pluralistyczny rozkwit produktów,
Filtrowanie kooperatywne usług i firm, właśnie taki, na jaki mieli nadzieję jego twórcy. Nie są to
jednak typowe firmy Doliny Krzemowej; nie włożył w nie ani jedne
Pewne serwisy oferują „filtrowanie kooperatywne", w którym naj go dolara lubiący ryzyko Kleiner Perkins. Dwie z nich - Net Nanny
większe znaczenie mają oceny sporządzone przez ludzi o zbliżonych i Net Shepherd - finansowane są przez grupy inwestycyjne z kana-
dyjskiej giełdy papierów wartościowych, lokujące fundusze głównie cym znajdują się narzędzia zapisu przebiegu przetwarzania, opcje,
w naftę; PlanetWeb jest do pewnego stopnia odrodzoną firmą z Doli pozwalające na dostosowanie blokad do godzin pracy (na przykład
ny Krzemowej. Solid Oak i SafeSurf to prywatne przedsięwzięcia, na w czasie lunchu można złagodzić warunki i pozwolić na gry kompu
tomiast RSACi i brytyjska Internet Watch Foundation działają jako terowe) oraz na ustawienie poszczególnym grupom pracowników
niekomercyjne stowarzyszenia branżowe. Tylko SurfWatch wystarto indywidualnych profili uwzględniających rozmaite ograniczenia. Te
wała jako tradycyjna firma Doliny Krzemowej, potem została przeję tendencje zachwycają prawdziwych programistów - początkowo
ta. Microsystems jest typową prywatną firmą z siedzibą w pobliżu dostarczali prostych narzędzi indywidualnym użytkownikom, teraz
Bostonu. mogą tworzyć skomplikowane pakiety dla firm, gotowych zaakcep
Jeśli chodzi o kwestie polityczne, z jednej strony mamy ratingi tować większą złożoność w zamian za możliwość szczegółowej kon
uwzględniające założenie „każdy ocenia według własnych wartości" troli i elastyczną konfigurację.
(Net Shepherd), z drugiej - skierowane do rodzin dumnych z pielę
gnowania poglądów konserwatywnych (Solid Oak, twórca CYBERsitter (Solid Oak)
CYBERsitter). Microsystems (twórca Cyber Patrol) jest tu chyba naj
bardziej tradycyjną firmą, wytwarzającą również oprogramowanie Na jednym krańcu zakresu usług ratingowych, mających służyć war
harmonogramowania prac dla korporacji, natomiast SafeSurf to ini tościom rodzinnym i cenzurze pornografii, znajduje się Solid Oak,
cjatywa społeczna, która, by się utrzymać, przekształciła się w firmę szacowna firma z Santa Barbara założona w 1986 roku. Przez długi
komercyjną. Net Nanny ma silne zaplecze techniczne w telekomuni czas wytwarzała oprogramowanie dla innych firm, a parę lat temu
kacji i systemach bezpieczeństwa danych. SurfWatch to typowa fir zaczęła sprzedawać software pod własną marką. Jej produkt,
ma debiutująca w Dolinie Krzemowej; początkowo zajmowała się CYBERsitter - filtr zasobów internetowych - pojawił się w połowie
narzędziami filtrującymi dla rodziców; obecnie jest częścią Spyglass 1995 roku i początkowo współpracował jedynie z własną bazą ratin-
i coraz więcej uwagi poświęca oprogramowaniu dla korporacji gową VCR (Voluntary Content Rating - Społeczny Rating Treści), którą
i urządzeniom związanym z Internetem (np. WebTV). PlanetWeb zaprojektowano tak, by było ją stworzyć łatwiej niż etykiety w stan
sprzedaje zaopatrzone w filtry przeglądarki do automatów do gier dardzie PICS - sieciowe odpowiedniki telewizyjnego ratingu Jacka Va-
oraz do akcesoriów internetowych. SurfWatch uważany jest za libe lentiego, z tym, że nie obejmuje on całej branży. „Wszystkie te usługi
ralny, CYBERsitter za konserwatywny; taką właśnie różnorodność ratingowe są obecnie za darmo, ale wcześniej czy później trzeba bę
chciałoby się mieć w usługach ratingowych. Niekomercyjny RSACi dzie za nie płacić" - przepowiada założyciel firmy Brian Milburn.
koncentruje się na dostarczaniu „obiektywnej" informacji i nie pre Odpowiadając na zapotrzebowanie, CYBERsitter już potrafi anali
zentuje jakiejś określonej orientacji. zować ratingi w standardzie PICS. Blokuje obecnie około 50 tysięcy
witryn wskazanych przez samych użytkowników, przez recenzen
tów z Solid Oak oraz programy wyszukujące nieprzyzwoite słowa
Kontrola treści w miejscu pracy i zdania. Ma również spory wykaz witryn WWW dla dorosłych, które
Wielu producentów szybko zaoferowało wersje filtrów przeznaczo same poddały się klasyfikacji, by uniknąć kłopotów.
nych dla firm, a nie tylko dla zatroskanych rodziców. Pracownikowi Milburn traktuje CYBERsitter jako głos społeczeństwa, głos ludzi
można zablokować dostęp do witryn niemoralnych czy propagują skromnych lub zbyt biednych, by korzystać ze skomplikowanych
cych agresję, również do tych, które obniżają produktywność - do usług, pragnących jednak ustalać własne oceny. „Mniej więcej dzie
gier, pogawędek sieciowych - czy ładowalnego software'u, mogące więć firm odpowiada za 50 procent naprawdę obscenicznych zaso
go wprowadzić wirusy do komputerów. W oprogramowaniu filtrują bów w Sieci. Te firmy same chcą, by dzieci nie miały do tego dostę-
pu" - twierdzi Milburn. „Jedna z nich stworzyła ranking dla dwu danej osobie udzielić odpowiedzi tylko na pewną sensowną liczbę
dziestu różnych domen, którymi zarządza". Firma ta i jej konkurenci pytań*. Powinni jednak przedstawić stosowane kryteria. W ostatecz
sami się sklasyfikowali za pomocą ratingu VCR (który teraz nosi na ności zadziała rynek: kto kupi narzędzia filtrujące od firmy nie ujaw
zwę CYBERsitter Ratings System), a obecnie są prawdopodobnie niającej swych kryteriów selekcji?
również opatrzone etykietami PICS. „Nasza oferta skierowana jest do
rodzin konserwatywnych; dokonany przez nas wybór zasobów, któ
Cyber Patrol (Microsystems Inc.)
re blokujemy, akceptują nasi klienci, a to właśnie ich staramy się za
dowolić" - wyjaśnia Marc Kanter, dyrektor do spraw marketingu. - „surfować i chronić"
Firma popadła w konflikt z zagorzałymi obrońcami wolności sło Na drugim krańcu usług ratingowych znajduje się Microsystems
wa, którzy nie biorą pod uwagę, że wolność słowa idzie w parze Software, twórca Cyber Patrolu, prywatna firma z Framingham
z prawem do selekcji otrzymywanych treści, o ile tylko nie narzuca w Massachusetts. W odróżnieniu od innych serwisów ratingowych
my innym ludziom naszych preferencji. Jedna z organizacji, Peace- Microsystems pracuje dla dużych korporacji; od dawna sprzedaje
fire, wniosła zastrzeżenia nie tylko do dokonanego przez CYBERsitter produkty takie jak CaLANdar, sieciowe narzędzie harmonogramowa-
wyboru zablokowanych witryn, ale do tego, że CYBERsitter nie chce nia, co dobrze wróży pakietowi Cyber Patrol w wersji dla korporacji.
zrezygnować z szyfrowania listy tych stron WWW, przez co użyt Firma oferuje również zestaw produktów dla ludzi niepełnospraw
kownicy (lub krytycy, choćby tacy jak Bennett Haselton, organizator nych - niedowidzących i osób z uszkodzonym układem motorycz-
Peacefire) nie mogą w prosty sposób poznać zawartości tego spisu. nym - nie jest więc obojętna na problemy społeczne.
Peacefire utrzymuje, że „CYBERsitter odsiewa ze stron WWW Microsystems, najważniejszy członek konsorcjum PICS (działa tu
i z e-mailów również takie określenia, jak »homoseksualista«, spra bliskość geograficzna Cambridge) jest oddany sprawie standardu
wa gejów«, »bezpieczny seks«". Peacefire sprzeciwia się domniema PICS. „Dostarczyliśmy pierwszych narzędzi dostępu do Internetu
nemu blokowaniu witryn prowadzonych przez National Organiza- opartych na PICS" - mówi dyrektor do spraw marketingu Susan Get-
tion for Women (Narodowa Organizacja na rzecz Kobiet), good. Zaangażowany w sprawę PICS, Microsystems popiera również
International Gay and Lesbian Rights Commission (Międzynarodowa RSACi. W 1996 roku Microsystems dostarczył pierwszego serwera
Komisja do Walki o Prawa Gejów i Lesbijek) i - co nie dziwi - witryny PICS, w tym samym czasie, kiedy zorganizowano RSACi. Rodzice,
www.Peacefire.org. którzy używają filtru Cyber Patrol, mogą teraz bez dodatkowych mo
Organizacje takie jak Peacefire zdają się zapominać, że sprawa nie dułów czytać etykiety RSACi.
polega na tym, by całkowicie zlikwidować kontrolę treści, lecz by nie Firma rozważnie potraktowała wiele problemów związanych
była to odgórna kontrola rządowa. Ludzie mają wolny wybór: mogą z kontrolą treści. Na liście „CyberYES" figuruje około 40 tysięcy
korzystać z CYBERsitter lub nie; nie jest to więc cenzura, lecz dobro witryn ocenionych jako stosowne dla dzieci i nie zawierające hiper-
wolne filtrowanie. łączy do „złych" zasobów. Natomiast aktualizowana co tydzień lista
Cały ten spór zwrócił uwagę na inną kwestię: skoro popieramy „CyberNOT" to spis ponad 20 tysięcy miejsc zaklasyfikowanych jako
otwartość, czy nie powinniśmy domagać się, by dostarczyciel usługi „wątpliwe", ocenianych tak przez grupę opłacanych przez Microsys
filtrującej ujawnił listę zablokowanych miejsc? Jest w tym istotna tems profesjonalistów - do której należy obecnie dziesięcioro rodzi-
trudność, gdyż produktem, który sprzedają usługodawcy, jest wła
śnie dostęp do tej listy i do ratingów. Prawdopodobnie najlepsze roz * Podobne podejście reprezentuje Fourll w sprawie odwrotnego przeszuki
wiązanie wyglądałoby tak: usługodawca odpowiada na pytania do wania, czyli znajdowania nazwisk ludzi na podstawie numeru telefonu czy ad
tyczące konkretnych miejsc, ale zachowuje sobie prawo do tego, by resu internetowego (patrz: Rozdział 8, s. 210).
ców i nauczycieli. Firma unika wolontariuszy, ponieważ ich system tu do użytku domowego pozwala rodzicom i nauczycielom określić
klasyfikacji nie jest spójny, twierdzi Getgood. O przynależności do li preferencje dotyczące prywatności oraz ograniczenia czasowe na do
sty CyberNOT decydują między innymi następujące kryteria: „czę stęp do WWW.
ściowa nagość, nagość, obrazy lub opisy aktów seksualnych, wulgar
ne rysunki, nietolerancja, elementy kultu satanistycznego, narkotyki
Net Shepherd
i subkultura narkotykowa, ekstremizm, przemoc, profanacja, czyny
nielegalne i hazard, edukacja seksualna, alkohol i papierosy." W obrębie usług rankingowych Net Shepherd zajmuje miejsce nie
Microsystems zamieszcza listę CyberYES na stronie WWW o na tyle w centrum, co w poprzek dostępnego ich zakresu. Firma ta ma
zwie Route 6-16 z odnośnikami do witryn zamieszczonych w spisie, siedzibę w Calgary, w Albercie (prowincja w zachodniej Kanadzie)
natomiast CyberNOT jest poufna, częściowo dlatego - jak twierdzi i ostatnio weszła tam na giełdę (Alberta Stock Exchange), łącząc się
firma - że jej opublikowanie mogłoby sprowokować dzieci do odwie z firmą inwestorską Enerstar. Net Shepherd założył w 1995 roku Ron
dzania witryn z listy. Każdy administrator może oczywiście poznać Warris, dyrektor do spraw systemów informatycznych w dużym
rating swej witryny oraz uzyskać informację, jak daną ocenę stwo przedsiębiorstwie, który kiedyś pomagał przyjacielowi podłączyć do
rzono. Firma kontaktuje się co pewien czas z reprezentantami takich Sieci domowego peceta. Przyjaciel zastanawiał się głośno, że dobrze
organizacji jak National Organization for Women, Gay and Lesbian by było, gdyby mógł zablokować dziecku dostęp do pewnych miejsc,
Alliance Against Defamation, przedstawicielami Kościołów i innych ale ... - właśnie wtedy Warris dostrzegł tego rodzaju potrzebę
zainteresowanych grup. Getgood podkreśla, że Cyber Patrol pozwala i szansę.
na wybieranie rozmaitych opcji dostępu do witryn. „Blokując do Firma utrzymuje, że zgromadziła „największą bazę ratingów i re
stęp, rodzice czy nauczyciele mogą określić kategorię zasobów, go cenzji anglojęzycznych miejsc w Internecie" i że do połowy 1997 ro
dziny dnia, mogą podać konkretne adresy internetowe". Jeśli rodzice ku sklasyfikowała 97 procent angielskojęzycznych witryn indekso
chcą, by dziecko miało dostęp do kategorii „edukacja seksualna", ale wanych przez AltaVistę, czyli około 350 tys. Net Shepherd
nie miało dostępu do „alkohol i papierosy", mogą ustawić odpowied porozumiał się z AltaVistą w celu integracji systemu filtrującego
nie opcje. Kierownicy w firmach mogą wyszczególnić dodatkowe, z tym serwisem wyszukującym. W ramach tej umowy Net Shepherd
nie znajdujące się na liście CyberNOT miejsca, które według nich na zamierza oferować narzędzia filtrujące różnym dostawcom siecio
leży zablokować. wych zasobów. „Należy do nich na przykład przeznaczony dla rodzin
Ludzie z Cyber Patrolu zawarli porozumienie z CompuServe serwis, w którym chodzi o to, by przeglądanie danego miejsca było
i America OnLine - Cyber Patrol (lub jego wersja) dostarczany jest za bezpieczne z punktu widzenia wartości wychowawczych" - mówi
darmo klientom tych dostawców usług sieciowych jako domyślny Don Sandford, dyrektor Net Shepherd. Firma zachęca indywidualne
filtr zasobów Internetu. Oprogramowanie umieszczone jest na pece osoby i stowarzyszenia, by dodawały własne oceny do już istnieją
cie użytkownika - rodzice mogą je skonfigurować w zależności od cych. Sprzyja to kontroli jakości, ale w rezultacie filtrowanie oparte
rodzinnych potrzeb, a jeśli jest to np. komputer w szkole czy w bi jest na ocenach uśrednionych, a nie grupowych, jak w ratingach
bliotece, robi to posiadacz hasła dostępu. kooperacyjnych.
Microsystems wypuścił ostatnio na rynek wersję Cyber Patrolu Jednak Net Shepherd popiera grupy i wspólnoty tworzące własne
dla przedsiębiorstw; filtrowanie odbywa się na tzw. Serwerze proxy agencje ratingowe, które - płacąc tej firmie opłaty licencyjne - po
(stanowiącym barierę wejścia do sieci korporacyjnej - przyp. red.). sługiwałyby się oferowanymi przez nią narzędziami i korzystały z jej
Pozwala to na kontrolę zasobów Internetu trafiających do sieci kor pomocy technicznej. Firma dopomaga wszelkiego rodzaju grupom
poracyjnej. Zaproponowana niedawno prototypowa wersja produk o zdecydowanych przekonaniach.
Warto odnotować związek Net Shepherd z Catholic Telecom - na Association dostał po 100 tys. dolarów; od CompuServe - 50 tys. do
zwa tego przedsiębiorstwa odpowiada jego działalności: jest to kato larów; od Della - potrzebny sprzęt komputerowy; USWeb, firma zaj
licki dostawca usług telefonicznych. Celem właściciela, wydawcy mująca się projektowaniem stron WWW, pomogła we wdrożeniu
z New Jersey, Jamesa S. Mulhollanda, było „stworzenie największej systemu i zobowiązała się zachęcać swych klientów i posiadaczy
na świecie, najwszechstronniejszej bazy ratingów i recenzji z chrze koncesji do sporządzania ratingów witryn w systemie RSACi.
ścijańskiego punktu widzenia. Gdy już powstanie wspólna baza da Przygotowując ocenę własnych zasobów, administrator strony łą
nych Net Shepherd* i Catholic Telecom, odegra ona rolę przewodnika czy się z witryną RSACi i odpowiada „tak - nie" na rozgałęziony
i pasterza na rozległych, nie do końca zbadanych obszarach Interne zbiór pytań („Czy leje się tam krew?"), natomiast oprogramowanie
tu" - stwierdza Mulholland. przydziela punkty od 0 do 4 w czterech kategoriach: seks, nagość,
słownictwo, przemoc. RSACi odsyła e-mailem kod etykiety, która ma
być umieszczona w witrynie, wraz z reprezentującym ją symbolem
RSACi graficznym. Usługa ta jest darmowa, jednak administrator przed
RSACi zaczęła działalność na początku 1996 roku jako jednostka zaj wypełnieniem kwestionariusza, musi podpisać zobowiązanie, że nie
mująca się Internetem w ramach Komitetu Doradczego do spraw poda umyślnie danych nie odpowiadających prawdzie. W razie póź
Oprogramowania Rozrywkowego (Recreational Software Advisory niejszych problemów prawnych RSACi dysponuje dowodem na pi
Council - RSAC), niezależnego, nie działającego dla zysku organu po śmie. RSACi wyrywkowo sprawdza witryny i ustala, czy samoocena
wstałego przy Stowarzyszeniu Producentów Software'u (Software pokrywa się z oceną ekspertów oraz odpowiada na zarzuty użytkow
Publishers Association), które zajmuje się ratingiem gier komputero ników, którzy twierdzą, że ich odczucia nie zgadzają się z ratingiem.
wych, by nie dopuścić rządowej cenzury do tej dziedziny. Za cel po RSACi dysponuje Webcrawlerem, narzędziem automatycznego prze
stawiła sobie sporządzenie „obiektywnego, zgodnego ze stan szukiwania, pozwalającym wytropić niedokładne etykiety RSACi.
dardem PICS systemu etykietowania [...] wykorzystującego doświad W połowie 1997 roku zakwestionowano jedynie etykiety trzech wi
czenia tego społecznego komitetu w tworzeniu klasyfikacji treści tryn; dwie z nich rzeczywiście popełniły błąd, trzecia wycofała swą
gier komputerowych". Etykietami PICS opatrzono około 35 tysię etykietę - poinformował Balkam.
cy witryn; etykiety przesyłane są bezpośrednio do danej witryny - Do godnych uwagi użytkowników autoratingów RSACi należy
RSACi nie przechowuje własnej bazy etykiet udostępnianej pub CompuServe, które sklasyfikowało wszystkie swoje witryny WWW
licznie. (stanowi to jednak nadal mały procent zasobów CompuServe, gdyż
W systemie RSACi zarządzający stroną sam ocenia swą witrynę, większa ich część ma inną, specyficzną formę). Również Content Ad-
wypełniając internetowy kwestionariusz, a RSACi automatycznie ge visor (Doradca Treści) Microsoftu domyślnie używa etykiet RSACi.
neruje etykietę PICS. Za tworzenie ratingów dla gier komputerowych
RSAC pobiera opłaty, natomiast analogiczna usługa sieciowa ofero Poza filtrami
wana jest bezpłatnie; chodzi o to, by zachęcić do stosowania tego
systemu, z drugiej jednak strony pobieranie opłat przez Sieć jest Etykiety PICS mogą być w zasadzie stosowane przez dowolną aplika
dość skomplikowane - twierdzi dyrektor Stephen Balkam. Udało mu cję, w dobrym i w złym celu. Wyobraźmy sobie program, który auto
się przekonać kilka korporacji i organizacji branżowych do sponsoro matycznie wybiera witryny mające ocenę powyżej pewnego progu
wania tego przedsięwzięcia; od Microsoftu oraz Software Publishers ze względu na przemoc i który przysyła nam wykaz broni i innych
niebezpiecznych narzędzi; albo filtr dla poszukujących pracy, spraw
* Shepherd to po angielsku pasterz (przyp. tłum.). dzający adresy sieciowe potencjalnych pracodawców, by eliminować
- zarówno dla przesyłek przychodzących, jak i wychodzących - roz z restauracją Alice i oczernił ją w serwisie ratingowym opierającym
maite firmy. Przed ustawieniem blokady ktoś mógłby przeprowadzić się na opiniach klientów - co wówczas należałoby zrobić? (patrz:
badania, by sprawdzić korelację między przygotowaniem zawodo Rozdziały 8 i 9).
wym pracownika a wymaganymi w danym miejscu pracy kwalifika Na krótką metę może to być problem, ale dość szybko - jak to
cjami. zwykle dzieje się w Sieci - zadziała rynek. Niegodne zaufania serwi
PICS - tak jak każdy standard - stanie się tym bardziej wartościo sy ratingowe stracą klientów, a Juana zacznie się uważać za obrażal-
wy i użyteczny, im powszechniej będzie stosowany. Obecnie pojawia skiego gbura. Jego oceny restauracji prawie zawsze są krytyczne i lu
się pod rozmaitymi postaciami: w programach i usługach etykietują dzie zupełnie przestaną im ufać - Juan, jako znawca, zostanie
cych, w ratingach publikowanych przez same witryny i przez źródła negatywnie zweryfikowany albo może wręcz przeciwnie - ludzie
postronne, w wyszukiwarkach i pakietach filtrujących. W przyszło o zbliżonych upodobaniach skupią się wokół jego usługi ratingowej.
ści PICS i standardy, które się po nim pojawią, wspierać będą dużą Serwisy ratingowe będą przeważnie korzystać z wielu recenzentów,
część naszej sieciowej działalności - pomogą znaleźć lub wydzielić a potem wypośrodkowywać uzyskane oceny. Pewni recenzenci zdo
zasoby i ludzi, z którymi chcielibyśmy mieć do czynienia, firmy han będą opinię nierzetelnych, ich poglądy nie zyskają uznania. Niektóre
dlowe, które z naszymi danymi prywatnymi postępują w akcepto witryny recenzowane będą przez anonimowe osoby. Jeśli ludzie
walny przez nas sposób, dyskutantów, których poglądy polityczne przekonają się, że jakiś serwis jest stronniczy, zaczną korzystać z in
nam odpowiadają. Etykiety w cyberprzestrzeni - podobnie jak znaki, nych usług; ale nie wszyscy - jakimś osobom taka stronniczość może
kształty i sygnały w świecie fizycznym - ułatwiają orientację w wir odpowiadać.
tualnym środowisku i pomagają wybrać kierunek, w którym chcemy Oczywiście, by cały ten system działał, potrzebny jest rynek, na
podążać. którym obowiązują dobre praktyki; właśnie to chce osiągnąć World
Wide Web Consortium swoim standardem PICS. Chodzi o umożliwie
Własność i kontrola ratingów nie ludziom dyskusji nad ratingami, przy czym rozmaite serwisy ra
tingowe mogą grać rolę organów dyskusyjno-orzekąjących. Serwisy
W zasadzie serwis, który stworzył ratingi, jest ich właścicielem, bez niesolidne stracą swój udział w rynku. W ekstremalnych przypad
względu na to, czy opracowano je wewnątrz danej firmy czy zostały kach ludzie, którzy dojdą do wniosku, że zostali źle sklasyfikowani,
zebrane od administratorów stron. Firma może zaproponować ko będą mogli pójść do rzeczywistego ziemskiego sądu, okaże się to
rzystanie ze swych ratingów wszystkim (jak będzie to robić więk jednak procedurą kosztowną i skomplikowaną, tak zresztą jak obec
szość kościołów) lub tylko członkom określonych grup (na przykład nie. Lepszą reakcją jest ocena oceniających!
płacących składkę) albo może po prostu sprzedawać dostęp do bazy
danych. Musi jednak zachować ostrożność, by nie popaść w obsesyj
ną kontrolę albo nie utracić korzyści z prawa własności.
Nowe podejście - poluzować kontrolę
Powstaje jednak wiele pytań. Jeśli dany serwis jest właścicielem Ludzie i firmy przyzwyczają się do coraz powszechniejszych ratin
ratingów, jakimi prawami dysponuje klasyfikowana jednostka? Kto gów, I tórych nie kontrolują bezpośrednio, mając zaufanie do regu
ocenia oceniających? Czy podmioty mają prawo do podważenia lacyjnej roli rynku. Już obecnie w Twoim środowisku społecznym
oceny? Czy mają prawo zapoznać się z oceną? Albo ją usunąć? Czy i zawodowym ludzie mówią na Twój temat różne rzeczy, które mo
mogą otrzymać dane i kryteria, na podstawie których sporządzono gą Ci się nie podobać; jednak nie posyłasz na przyjęcia swych
klasyfikację? A jeśli system ratingowy jest niestaranny lub skorum przedstawicieli, by bronili Twego dobrego imienia. Prawdopodob
powany? Przypuśćmy, że Juan miał rzeczywiście złe doświadczenia nie również nie wiesz wszystkiego, co na Twój temat krąży w Sieci.
Ale o ile rozmowy na przyjęciu zwykle nie są utrwalane, to mate
riały w Sieci pozostają. Z drugiej strony łatwiej je tu znaleźć, spro
stować i rozesłać wyjaśniający komentarz. Krótko mówiąc, pow
stanie system zdecentralizowany, przypominający Sieć, a nie
hierarchiczna kontrola.
Prywatność
Czy będzie to działać w doskonały sposób? Oczywiście nie. Ale ko
mu mamy powierzyć to zadanie? I jaka część ludzkości by się z nami
zgodziła?
Anonimowość
którym można ufać. Jeśli nie są godni zaufania, bank przyjmuje na
siebie odpowiedzialność za ich kłamstwa i długi. W skrajnych przy
padkach banki danych muszą dać pierwszeństwo zobowiązaniom
prawnym i społecznym i postawić je przed lojalnością wobec swych
klientów, podobnie jak ma to miejsce w przypadku zwykłych ban
ków podlegających prawu amerykańskiemu.
Banki zatem w naturalny sposób mogą spełniać funkcje pośred
ników danych. Tak jak w firmach audytorskich widzi się oczywi
stych kandydatów do nadzorowania praktyk ochrony prywatności -
skoro urzędowo badają one działalność finansową, tak samo banki
traktuje się jako naturalnych kandydatów do zarządzania danymi
S
osobowymi - przecież i teraz zarządzają one pieniędzmi. Również
relacje między klientem a bankiem stanowią tu właściwy model:
bank nie jest posiadaczem naszych pieniędzy, lecz dba o nie w na
szym imieniu. +mJ toimy wokół grilla przy schludnej gospodzie w pobliżu Lizbony. Ca
ły dzień dyskutowaliśmy o anonimowości, cenzurze, regulacjach. Zdję
łam swą plakietkę i stwierdziłam:
- Teraz jestem anonimowa!
- Wyobrażam sobie wiele powodów, dla których warto byłoby pozo
stać osobą anonimową - zmierzył mnie wzrokiem stojący obok mężczy
zna - lecz raczej bym ich nie wymieniał w dostojnym gronie.
Oto najczęstsze pojmowanie anonimowości: jeśli masz coś do ukry
cia, prawdopodobnie jest to niesmaczne. Przyzwoici ludzie nie po
trzebują anonimowości.
Istotnie, przyzwoici ludzie nie potrzebowaliby anonimowości,
gdyby wszyscy wokół nich również byli przyzwoici; wszędzie jednak
istnieją osoby gotowe wyzyskać cudzą słabość, nadużyć zaufania czy
w nieodpowiedni sposób wykorzystać otwartość świata. Oczywiście,
jeśli świat byłby naprawdę otwarty, nie istniałoby w nim zjawisko
szantażu.
Anonimowość jest użytecznym mechanizmem społecznym - lu
dzie chcą dać upust emocjom, pomysłom lub fantazjom, a przy tym
ukryć się przed społeczną dezaprobatą, nie ponosząc zbytnich kon w kręgu naszych rówieśników - lecz nie chcemy, by nasze wypowie
sekwencji. Jest to prawdopodobnie lepsza sytuacja, niż gdyby osoby dzi, w całości czy wyjęte z kontekstu, czytał ktoś spoza danej spo
ujawniające swe fantazje miaiy spotkać się z prześladowaniem w re łeczności. Przypomnijcie sobie te banalne, niemądre lub niedyskret
alnym życiu. Oczywiście ktoś, kto w Sieci daje wyraz własnym emo ne rozmowy prowadzone na przyjęciach, w kolejkach do kina, na
cjom, mógłby nas zranić, jest to jednak mało prawdopodobne, gdyż szkolnych meczach piłki nożnej, w szatniach sportowych, z niezna
anonimowym ploteczkom nikt zwykle nie wierzy. jomymi na wakacjach. I wyobraźcie sobie teraz, że wszystko to jest
Anonimowość nie jest może najbardziej pożądanym rozwiąza zarejestrowane i dostępne przez Sieć. Czy nigdy nie mówiliście nie
niem, często jednak stanowi racjonalne, najlepsze wyjście ze złej sy znajomemu w samolocie czegoś, czego nie powiedzielibyście najlep
tuacji w naszym nie najdoskonalszym świecie. Albo po prostu okazu szemu przyjacielowi? Albo własnej matce?
je się formą ujścia dla dziecka przechodzącego trudny okres. Oto kilka sytuacji, w których ludzie chcieliby zachować anonimo
wość:
Moja inna osobowość
• przy omawianiu spraw osobistych, zwłaszcza dotyczących osób
Dorastałam w latach pięćdziesiątych i nie wiedziałam, jak być nasto trzecich. Jest to przypadek żony doświadczającej przemocy, ro
latką przy swych rodzicach, którzy wyemigrowali z Europy już po dziców zbuntowanego nastolatka lub prawniczki zastanawiają
moich narodzinach. Rodzice, rozsądni i elastyczni, byliby zdziwieni, cej się, czyby nie opuścić państwowej posady.
gdybym rozmawiała z nimi o randkach, prosiła o zapisanie na naukę • prezentując pomysły, z którymi woleliby nie być łączeni. Doty
jazdy czy gdybym zaczęła się malować. W mojej rodzinie nie istniało czy to na przykład polityka wypuszczającego „próbny balon" lub
pojęcie nastolatki - mówiło się jedynie o dorosłych i dzieciach. nastolatki zastanawiającej się nad kwestiami dziewictwa.
W wieku piętnastu lat opuściłam rodzinę w chwalebnym celu: po • robiąc niegroźne dowcipy znajomemu. To się może zemścić.
szłam do college'u. Tam energicznie zmieniłam swą osobowość i sta • narzekając na brudne umywalnie, na natrętnego szefa, na sko
łam się nastolatką. Dopiero po dziesięciu latach znowu dobrze po rumpowanego polityka, na nauczyciela tyrana...
czułam się w domu. • zawiadamiając przyjaciela, że jego stanowisko pracy jest zagro
Gdyby w tamtym czasie istniał Internet, mogłabym spróbować żone, sąsiadkę, że za głośno puszcza muzykę, ojca, że jego dziec
zostać nastolatką w cyberprzestrzeni, bez potrzeby opuszczania do ko wagaruje...
mu rodzinnego albo uzyskałabym wsparcie z zewnątrz i zmieniała • zadając niemądre pytania. Johan Helsingius, dostawca usługi
się, zostając w domu. Nie musiałabym nawet zachowywać anonimo anonimowości, podał przykład osoby programującej w języku C,
wości, gdyż prawdopodobnie moi rodzice nie obracaliby się w tych która chciała uzyskać odpowiedź na dość elementarne pytania,
samych co ja kręgach sieciowych, ktoś jednak mógłby przekazać im lecz bała się ujawnienia swej ignorancji przed szefem.
pewne moje wypowiedzi. Mogłabym napisać nieprawdę, odrzucając • wcielając się w rozmaite osobowości, rzeczywiste lub wyimagi
obciążenie swą rzeczywistą tożsamością nieco przysadzistej piętna nowane. Często jest to związane z orientacją seksualną lub inny
stolatki z aparatem ortodontycznym na zębach i w rogowych okula mi cechami danej osoby, na przykład wiekiem. Ludzie mogą rów
rach. Mogłabym udawać, że moi rodzice to straszni tyrani; albo mo nież utrzymywać, że są specjalistami w jakiejś dziedzinie, co
że chciałabym coś o nich powiedzieć w taki sposób, że wolałabym, może prowadzić do poważnych szkód. W tej liście chciałabym
by o tym nie wiedzieli. jednak zamieścić tylko akceptowalne powody.
To jeden z istotnych powodów zachowania anonimowości w Sieci: • zbierając poparcie i budząc świadomość polityczną w pań
chcemy być otwarci w jakiejś szczególnej wspólnocie - na przykład stwach, gdzie panuje reżim. Często opór polityczny zostaje
zmiażdżony, gdyż dysydenci nie wiedzą, że wielu ludzi wyznaje to nie tylko rzeczywistość wirtualna, wideoklipy czy gry zręczno
te same co oni poglądy. Rządy represyjne również mogą czerpać ściowe.
korzyści z anonimowości: pozwala ona ukryć rozmiary niezado Jeden z organizatorów, David Sewell - weteran Internetu, wydaw
wolenia społecznego i sprawia, że ludzie nie ufają sobie nawza ca, publicysta sieciowy, niegdyś profesor anglistyki - pytał niektó
jem - to jest negatywny aspekt anonimowości. rych uczestników o to, co sądzą o anonimowości. Jego zdaniem,
• glosując - to jest chyba najpowszechniej aprobowana sytuacja, „Anonimowość ma dwie podstawowe zalety: daje wolność prezento
gdy zachowujemy anonimowość. Na pytanie: „Kto glosował na wania własnej osobowości oraz wrażenie, że ma się do czynienia
opozycję?", właściwa odpowiedź brzmi: nikt tego nie wie. Glosy z kimś - osobowością Oracle - kto podziela nasze poglądy estetycz
są jednak liczone. ne. Przypomina to wykładowców uniwersyteckich publikujących ro
manse lub powieści kryminalne pod pseudonimami z obawy, by nie
Anonimowość w praktyce posądzono ich o nieprofesjonalizm. Korespondenci Oracle czują się
niekiedy bezpieczniej, gdy pozostają anonimowi." W artykule opu
Wiele wspólnot znakomicie działa zgodnie z ustalonymi przez siebie blikowanym w „First Monday", czasopiśmie internetowym, David
zasadami anonimowości. Tak się dzieje w rozmaitych grupach new- Sewell przytacza wypowiedzi niektórych uczestników i wyjaśnia, na
sowych, w których ludzie podejmują kłopotliwe tematy, dyskutują czym polega pociągający urok anonimowości.
o narkotykach, chorobach, przedstawiają swoje fantazje czy obawy.
Inne wspólnoty gustują w anonimowości -jest to element ich kultu Uważam anonimowość za rzecz niezbędną. Nie miałbym odwagi
ry. Istnieje na przykład w Sieci osobliwa grupa Internet Oracle (po korzystać z Oracle, gdybym wiedział, że wszystko, co piszę, opa
przednio Usenet Oracle; Oracle - Wyrocznia), zachęcająca do anoni trzone jest moim nazwiskiem.
mowości. Uczestnik wysyła do Oracle e-mailem pytanie, które
przekazywane jest innej osobie, a ta stara się odpowiedzieć w intere Pozwala mi na swobodniejsze udzielanie odpowiedzi. Gdyby moja
sujący sposób. Moderatorzy listy zbierają najciekawsze pytania i od tożsamość była ujawniona publicznie, wahałbym się, czy pisać,
powiedzi, a następnie rozsyłają je do wszystkich uczestników. Przy w obawie, że współpracownicy dowiedzą się o mojej aktywności.
świeca temu idea, że Oracle uosabia kolektywną mądrość; ma swe
kaprysy, ludzkie słabości i oczywiście ciągle zmieniającą się osobo Istnieje jednak drugi powód akceptowania anonimowości, przy
wość. Uczestnicy pozostają anonimowi, lecz nie jest to wymóg bez pominający myśl średniowiecznego autora, który napisał, że cho
względny. Elektroniczne adresy zwrotne korespondentów są auto dzi o to - cytuję za Hansem Robertem Jaussem - „by czcić
matycznie usuwane, choć instrukcja informuje: „Jeśli nie chcesz i wzmocnić obiekt, a nie wyrażać siebie i wzmacniać własną repu
pozostać anonimowy, możesz zamieścić w swej odpowiedzi zdanie: tację". W tym przypadku „obiekt" tworzą dzieła zebrane osobo
»występuje we wcieleniu <wstaw tu swoje nazwisko i ewentualnie wości - Oracle właśnie - którego cechy zależą od zespołowego
adres>«". Ujawniło się mniej niż jeden procent osób. wysiłku uczestników. [...] Istotnie, Oracle zdobył identyfikowalną
Przypomina to wielką wspólną zabawę na przyjęciu. Oracle prze osobowość. Jak grecki bóg, przybiera polimorficzną postać: raz
chodziła przez trudny okres, gdy do gry przyłączały się osoby nie jest starym dziwakiem, innym razem niezwykle inteligent
respektujące obyczajów grupy, w końcu one jednak odpadły, nym programem komputerowym, potem znów bóstwem. To za
a w Oracle nadal panuje duch intelektualnej zabawy. Pytania i odpo zdrosna, wszystkowiedząca, wszechwładna istota, gotowa ude
wiedzi stanowią mieszaninę pseudomitologii, informatycznego żar rzyć piorunem każdego, kto ją obrazi lub nie okaże należytej
gonu, studenckich dowcipów i eleganckiej ironii. Rozrywka w Sieci pokory. Ma jednak słaby punkt: jej twórca Kinzler, administrator
systemu komputerowego lub wściekły god@heaven.com może dzaju działania, jednak ludzie zarządzający takimi serwisami to
zawsze wyciągnąć wtyczkę. Podobnie jak Zeus, ma maiżonkę - zwykle idealiści wierzący w wolność słowa; sami nie nadużywają ta
jest nią Lisa, która ze schematyczno-szalonej spełniającej fantazje kich usług. A ci, którzy z nich korzystają, mają jakieś powody, mię
net.sex.goddess przeobraziła się w towarzyszkę Oracle'a. Możli dzy innymi takie jak wymienione powyżej.
we, że jednym z powodów niepodpisywania korespondencji do Organom państwowym trudno byłoby prowadzić tego typu serwi
Oracle'a jest autentyczne ograniczenie: podobnie jak Biblia, Ora- sy, gdyż takie instytucje są odpowiedzialne przed obywatelami i nie
culiana wydają się uczestnikom grupy głosem boga. E. M. Forster łatwo byłoby im uzasadnić podobną działalność. Rola państwa po
wypowiedział się na temat nie podpisanych artykułów wstęp winna się ograniczyć do umożliwienia funkcjonowania takich usług.
nych: „anonimowe stwierdzenia mają w sobie coś uniwersalnego. Na razie są to serwisy niekomercyjne - trudno przecież pobierać
Przemawia przez nie prawda absolutna, mądrość zbiorowa, a nie opłaty od anonimowych klientów. Dzięki temu nie angażują się w to
słaby głos człowieka". Wielu autorów w Oracle, którzy odpowie pozbawieni skrupułów operatorzy; usługa nie dostarcza przecież zy
dzieli na kwestionariusz, podało zbliżone uzasadnienie faktu, że sków, a wiąże się z kosztami. W przyszłości serwisy te będzie można
nie podpisywali swych materiałów. opłacać w anonimowej gotówce, większość użytkowników jednak
woli prawdopodobnie bezpłatną usługę, i to nie tylko ze względów fi
Wkładałbym mniej wysiłku w pisanie dla Oracle, gdyby moja toż nansowych. Bezpłatna usługa stwarza większe wrażenie uczciwości.
samość była upubliczniona. Wolę obcować z wszechmocnym W pewnym sensie operatorzy anonimowych remailerów są samo-
Oracle niż ze zbiorem rozmaitych wcieleń. Czasami chciałoby się zwańczymi strażnikami wolności. Tego właśnie potrzeba światu: po
powiedzieć „to moje słowa", ale wolę wówczas uśmiechnąć się jedynczych obywateli dających społeczeństwu środki techniczne do
znacząco. korzystania z przysługującego prawa oraz nieformalnie zapobiegają
cych nadużyciu bez wsparcia ciężkiej ręki sprawiedliwości.
Nie ma to dla mnie znaczenia, czyja jest dana wypowiedź, ale gdy
widzę podpis, coś ona traci. Jakby został zburzony mit. Anon.penet.fi
Gdy czytam Oraculiana, wolę wyobrażać sobie bezpostaciową bo Znamiennego przykładu dostarcza Johan (Julf) Helsingius z Finlandii,
ginię w jakiejś grocie niż joe@lhare.netcom.edu. Wolę anonimo kraju o największym na świecie wskaźniku użytkowników Internetu
wość. - 600 tysięcy na pięć milionów mieszkańców. Julf założył komercyjną
gałąź Internetu w 1985 roku, gdy cała struktura miała postać nie
nastawionej na zysk sieci akademickiej. W 1992 roku, powodowany
Anonimowe rozsyłanie poczty duchem fińskiej tradycji wolnego myślenia, uruchomił serwis anoni
Zupełnie innymi przesłankami kierują się remailerzy - anonimowi mowego remailera anon.penet.fi, a równocześnie, żeby się utrzy
rozsyłacze poczty Są to w istocie usługi umożliwiające anonimowe mać, kierował małą firmą doradczą Penet Oy. Prawo fińskie silnie
przesyłanie dalej e-mailów. W odróżnieniu od Oracle czy anonimo chroni prywatność, Julf sądził, że stosuje się ono również do poczty
wych grup dyskusyjnych, nie tworzą one społeczności. Są czarnymi elektronicznej, więc Finlandia zdawała się być dobrym krajem do
skrzynkami, usługami pozwalającymi przesyłać anonimowo pocztę umiejscowienia tego typu serwisu.
- w tym również spamy - do każdego, a więc także do środowisk, Serwis opierał się na bazie danych z adresami e-mailowymi klien
gdzie anonimowość nie jest uznawaną normą. Na pierwszy rzut oka tów, jego przesyłki pozbawione były wszelkich cech pozwalających
może się wydawać, że to wystarczy, by potępić w czambuł tego ro zidentyfikować konkretną osobę, lecz jeśli ktoś miał dostęp do bazy
danych, mógł je prześledzić. Oznaczało to, że konkretny człowiek Spytałam Julfa, do czego wykorzystywano anon.penet.fi.
mógi publicznie lub prywatnie odpowiedzieć bezpośrednio na list od Do zwykłych rzeczy, odparł. Dysydenci wysyłali anonimowe ko
innej osoby, nie wiedząc, skąd pochodzi przesyłka. munikaty w świat lub do uciskanych współobywateli. Postępowali
Taki system zwie się „słabą" anonimowością lub czasami „serwe tak opozycjoniści z Bośni, Chin, z wielu krajów, w tym i ze Stanów
rem pseudonimów", gdyż istotnie łatwo jest go złamać*. Prowadze Zjednoczonych. Inni nadawcy mieli rozmaite osobiste kłopoty. Hel-
nie takiego serwisu polega nie tylko na technicznym zainstalowaniu singius oczywiście nie czytał ich korespondencji, otrzymywał jednak
programu potrafiącego usuwać parametry identyfikujące nadawcę. listy adresowane bezpośrednio do siebie - ludzie dziękowali mu za
Usługodawca musi się również zmierzyć z problemami społecznymi pomoc. Zapamiętał szczególnie jeden przypadek: pewien mężczyzna
i prawnymi, pojawiającymi się wówczas, gdy ktoś nadużywa syste nie mógł znaleźć opiekunki do dzieci i wziął z pracy kilka dni wolne
mu. Przesyłki przekazywane przez remailera są anonimowe i na ogół go; w tym czasie jego firma opracowywała duży projekt i człowiek
szyfrowane, zwykle jednak można prześledzić wstecz ich drogę do re ten obawiał się, że gdyby omawiał swoje sprawy otwarcie, szef
mailera. W zależności od szczegółów funkcjonowania usługi, remailer o wszystkim by się dowiedział.
może wiedzieć lub nie, jak dotrzeć do pierwotnego nadawcy. Całkiem Część osób wykorzystywała jednak tę usługę, nękając ludzi lub
łatwo jest prześledzić spamy z powodu ich objętości. Operator może zamieszczając skandalizujące, nieprawdziwe treści.
zablokować przesyłki skierowane pod adres, gdzie sobie ich nie życzą Ktoś przesłał opatrzone nieprzychylnym komentarzem pisma Ko
- czy to do indywidualnej osoby, czy na listę dyskusyjną, stronę ścioła Scjentologicznego, chronione prawem autorskim, utajnione,
WWW albo do grupy newsowej. To oczywiście powoduje wstrzyma znane niewielu najbardziej wtajemniczonym członkom. Wysyłający
nie wszelkiej komunikacji - nie tylko tej niepożądanej - między re- miał (mieli?) powody, by się nie ujawniać. Wcześniej trzy osoby: były
mailerem a danym adresem. W ten sposób społeczność dostawcy pastor Kościoła, redaktor biuletynu informacyjnego, w którym ten
usług internetowych i remailerzy działają nieformalnie, wspólnie po zamieścił artykuł, oraz dostawca Internetu zostali pozwani do sądu
wstrzymując tych, którzy robią z Sieci niewłaściwy użytek. w podobnej sytuacji*.
Często operator remailera musi ocenić prawny i moralny sens po
dobnych zarzutów. Co robić, jeśli rząd zacznie narzekać na dysy-
* W przeciwieństwie do tego „silna" anonimowość wymaga sekwencyjnego denckie przesyłki? Albo jakaś firma będzie się uskarżać na nieko
używania kilku anonimowych remailerów, z których każdy pozbawia informa rzystne informacje na swój temat? Łatwiej poradzić sobie ze
cji identyfikującej od poprzedniego wysyłającego, aż przesyłka zostanie skargami pojedynczych osób na docierające do nich materiały niż
oczyszczona przed ostatecznym przekazaniem. Sama wiadomość jest zakodo
z niezadowoleniem reszty świata. W pierwszym wypadku wystarczy,
wana łącznie z adresami, które są dekodowane po kolei przez każdego re
mailera. By odkryć nadawcę, wymagana byłaby współpraca wszystkich re
mailerów po drodze. W przypadku pojedynczej przesyłki jest to prawie nie * Kościół twierdził, że naruszono tajemnicę handlową i prawo autorskie.
możliwe, choć prawdopodobnie dałoby się prześledzić stały potok korespon Netcom, dostawca Internetu, zobowiązał się do wzięcia odpowiedzialności za
dencji. Innymi słowy, ten, kto otrzymuje przesyłkę, która wykazuje „słabą" przestrzeganie prawa autorskiego przez swych użytkowników, większej niż
anonimowość, może odpowiedzieć bezpośrednio do nadawcy, nie wiedząc na to zwykle czynią - lub mają ochotę czynić - inni usługodawcy. Sprawa prze
wet, kim on jest. Może również przeczytać anonimową korespondencję i odpo ciwko pozostałym dwóm pozwanym jest w toku. Nadawca, Dennis Erlich, za
wiedzieć nadawcy - i tylko jemu - nie zaś szerokiej publiczności. Przy silnej pewnia, że nie naruszył praw autorskich kościoła, gdyż opublikował komenta
anonimowości nie istnieje możliwość prywatnej odpowiedzi na prywatny e- rze w dobrej wierze, korzystając z wolności słowa. Operator biuletynu,
-mail. Można jedynie udzielić odpowiedzi publicznie, na tym forum, do które Thomas Klemesrud, utrzymuje, że jako dostawca usługi nie może odpowiadać
go przesyłka została dostarczona. Da się ją oczywiście skopiować wraz z odpo za treść komunikatów formułowanych i wysyłanych przez klientów, gdyż jest
wiedzią w inne miejsce. tylko dystrybutorem, a nie wydawcą.
że dane osoby zablokują sobie dopływ niektórych informacji; w dru wa wywołała publiczny protest. Obecnie Helsingius mieszka w Am
gim w grę wchodzi kontrola wypowiedzi innych osób. A jeśli ktoś sterdamie, lecz jeździ do Finlandii i ściśle współpracuje z fińskim
twierdzi, że system anonimowego przesyłania narusza prawa autor rządem, a także ze Wspólnotą Europejską przy opracowaniu nowych
skie, tak jak to miało miejsce w przypadku Kościoła Scjentologiczne- przepisów chroniących prawo jednostki do prywatności i anonimo
go? Właśnie ten problem spowodował, że Helsingius zamknął wości, uwzględniających jednak pewne wyjątki i podlegające wła
w końcu anon.penet.fi. dzy sądu, gdy inne prawa są łamane.
Sytuacja w Finlandii była równie kłopotliwa jak w Stanach Zjed
noczonych. Wbrew oczekiwaniom Julfa okazało się, że fińskie prawo Dlaczego czasami anonimowość
o ochronie prywatności - powstałe przed pojawieniem się poczty
elektronicznej - nie dotyczy e-mailów, zgodnie z zasadą, że to, co nie
nie jest takim wspaniałym pomysłem?
jest wyraźnie wyszczególnione, nie wchodzi w zakres przepisów. Johan Helsingius, Oracle, wreszcie ja sama jako nastolatka, wszyscy
Finlandia przystąpiła do międzynarodowych konwencji o ochronie dostarczamy przykładów, w których można pozytywnie ocenić ano
praw autorskich. Gdy amerykańska policja zwróciła się o pomoc nimowość. Dlaczego jednak nie mielibyśmy popierać jej we wszyst
w identyfikacji jednej z anonimowych osób, która przesyłała mate kich sytuacjach?
riały Kościoła Scjentologicznego, fińska policja czuła się w obowiąz Żyjemy wprawdzie w wolnym kraju i w wolnej Sieci, ale anoni
ku udzielić pomocy i poprosiła Helsingiusa o przekazanie informacji mowość może zostać nadużyta i nie jest korzystna dla jednostek. Po
o tej osobie. Grożono mu, że jeśli tego nie zrobi, przejmą cały kom nadto nawet przyzwoici ludzie mają tendencję do zachowywania się
puter z bazą danych. By chronić prywatność swych sześciuset tysię mniej przyzwoicie w sytuacji, gdy nie muszą zabiegać - lub dbać -
cy klientów, wysyłających około dziewięciu tysięcy listów dziennie, o własne dobre imię. Wreszcie, źli ludzie mogą wykorzystać anoni
Julf z niechęcią podał nazwisko, o które pytano. Rok później powsta mowość do działań naprawdę szkodliwych.
ła podobna sytuacja, znowu stroną był Kościół Scjentologiczny. Tym Podobnie jak alkohol, anonimowość używana z umiarem może
razem Julf odmówił i sprawa skończyła się w sądzie. Nie mógł pogo mieć korzystny wpływ. Niektórym ludziom przynosi luz i ulgę; inni
dzić się z myślą, że nie potrafi zapewnić prywatności osobom korzy mogliby wykorzystać ją w zły sposób, by uniknąć odpowiedzialności
stającym z jego serwisu i zakończył jego działalność w 1996 roku. i rozwiązywania problemów. Nie, nie należy reszty życia spędzać
Julf mógł oczywiście wysadzić komputer w powietrze lub staran anonimowo w wirtualnym świecie, zmieniając ciągle jedną osobo
nie usunąć całą bazę danych, tak by nie dało się jej odtworzyć - gro wość na drugą. Tak jak nie należy zatracać się w alkoholu, w hazar
ziłoby mu wówczas więzienie za niszczenie dowodów. Nie poddał dzie czy uciekać w narkotyki. Sieć może powodować uzależnienie,
się jednak*. Społeczeństwo Finlandii jest bardzo liberalne i cała spra- podobnie jak wiele innych rzeczy, choć prawdopodobnie jej wpływ
na nasze zdrowie nie jest tak szkodliwy.
Nie brzmi to może przyjemnie, ale ludzie nie zawsze są przyjem
* Julf gotów byl zrezygnować z anonimowości w przypadku „poważnej" ni. Dlatego odrobina społecznego nacisku jest rzeczą dobrą. Na przy
zbrodni. Lecz kto ma decydować o tym, które przestępstwo jest poważne? Czy kład, uważam się w zasadzie za „dobrego" człowieka, lecz w kolejce
Kościół unikający płacenia podatków może korzystać z ochrony prawa autor na lotnisku jestem nie tak miła jak w innych miejscach, gdzie kogoś
skiego i zabronić przekazywania treści nazwanych przez niego tajemnicami
znam. Czy zdarzyło Ci się stracić cierpliwość w rozmowie z urzędni
handlowymi? Helsingiusowi może odpowiadać prawo fińskie, ale czy odpo
kiem albo kelnerem, a potem czułeś zakłopotanie, gdy okazało się, że
wiada ono jego klientom? A prawo Arabii Saudyjskiej? A jeśli musiałby zdra
dzić nazwisko mieszkańca Singapuru przesyłającego negatywne informacje na widział to ktoś znajomy? Mnie się to, niestety, zdarzyło. Dlatego na
temat swego rządu? ogół ludzie zachowują się lepiej w zwartych społecznościach niż
w wielkich miastach; turyści za granicą postępują czasem tak, jak by tem). Był to serwis małej grupy naukowców i biznesmenów, którzy
z pewnością nigdy nie zachowali się we własnym kraju. Wszyscy we wczesnych latach osiemdziesiątych wykorzystywali tę usługę do
znamy przyganę: „Czy postąpiłbyś tak w swym rodzinnym domu?". stałych dyskusji. Grupa ta przeżyła krótką, lecz destrukcyjną przygo
Nie prawiąc morałów, lecz patrząc na to naukowo, przytoczmy re dę z anonimowością. Stewart wspomina (oczywiście w e-mailu): „By
zultaty rozmaitych eksperymentów z teorii gier i teorii rynku. Wynika ły to same poważane osoby na odpowiedzialnych stanowiskach. Na
z nich, że współpraca układa się najlepiej, gdy ludzie mówią prawdę gle jedna z nich zaczęła zabawę w kotka i myszkę. Wszystkie
i to zarówno gdy chodzi o uniknięcie więzienia, jak i o ustalenie cen na dyskusje zboczyły na ten temat. Początkowe rozbawienie przerodzi
towary. Czasami ktoś dzięki kłamstwu może uzyskać krótkotrwałą ło się w irytację, nieufność, wreszcie w niesmak. Grupa się rozpadła.
przewagę, lecz na dłuższą metę nie jest to opłacalne. Wolny rynek Incydent pozostawi! po sobie długotrwały zapaszek".
funkcjonuje lepiej i wypracowuje lepsze wyniki, gdy ludzie, po pierw Po tym doświadczeniu Stewart wymagał od uczestników WELL
sze, mówią prawdę, a po drugie, zdobywają dzięki temu dobre imię. ujawnienia tożsamości. Wielu z nich znało się wzajemnie w realnym
Gdy ludzie działają anonimowo, nie ma bodźca, by mówili praw świecie, inni poznali się w Sieci, a potem spotkali osobiście. Przez
dę; nieuczciwi łatwo oszukują dla własnego zysku. Anonimowy ry parę lat kilkaset osób tworzyło zwartą wspólnotę. Przyjaźnie, plotki,
nek działa źle. Do więzienia wsadza się nie tych, co trzeba; ceny są drobna rywalizacja, głębokie przywiązanie, kilka romansów, wspól
niestabilne, nie dają informacji o towarach i kosztach produkcji; ne tajemnice - zwykła społeczność. Wtedy niektórzy członkowie po
przedsiębiorcy nie inwestują, gdyż w perspektywie nie mogą liczyć stanowili utworzyć podgrupę, w której dozwolona byłaby anonimo
na zysk. Przeciętnie więc, każdy gorzej na tym wychodzi, z wyjąt wość. Brand odniósł się do tego sceptycznie. Myślał jednak, że
kiem oszustów, ale i ci żyją w ciągłym strachu, że przechytrzy ich sprawy potoczą się inaczej niż za pierwszym razem. Nie potoczyły
jeszcze większy kombinator. To wszystko przypomina mi obecną sy się inaczej.
tuację w Rosji. Owszem, istnieje tam wolny rynek, brak jednak nie Zaczęły się dziać dziwne rzeczy. Najpierw ludzie przesyłali nie
zbędnych zasad jawności i odpowiedzialności. przyjemne informacje, atakując się wzajemnie. W takiej niewielkiej
Nie chodzi jednak wyłącznie o rynek. Jawność wytwarza zdrow społeczności łatwo było dociec, kto co mówi. Ta zgadywanka była
sze społeczności. W pewnych miejscach i okolicznościach ludzie mo początkowo zabawna. Potem poszczególne osoby zaczęły się pod
gą występować anonimowo, lecz sytuacje te winny być wyraźnie za siebie podszywać i coraz trudniej było zrozumieć, o co chodzi. Ste
znaczone. Największe trudności pojawiają się w sytuacjach wart tak wspomina tamten okres: „Ponieważ w zasadzie ludzie się
niejasnych, zwłaszcza gdy ktoś nie występuje anonimowo, lecz pod znali, bez większego problemu mogli się pod siebie podszywać.
szywa się pod osobę znaną, jak to miało niedawno miejsce w jednej Zdradzali swe sekrety. Było to znacznie gorsze, niż mogłoby się zda
z pierwszych społeczności wirtualnych. rzyć w grupie osób obcych.
W WELL - kontynuuje swą opowieść Stewart - odbyło się kilka
Doświadczenie WELL konferencji, na których pozwolono, czy wręcz nawet zachęcano, by
ludzie mówili o sobie najgorsze rzeczy, a ponieważ w WELL istniała
WELL (STUDNIA - bardzo sprytny skrót od: Whole Earth 'Lectronic silna opozycja przeciw wszelkiej cenzurze, konferencje te stały się
Link - Elektroniczne Łącze z Całym Światem) została założona w San nietykalną świętością.
Francisco przez Stewarta Branda, również założyciela Whole Earth Jednak anonimowe parodiowanie najwyraźniej nie było akcepto
Catalogue. Przyciągnęła elitę pierwszych użytkowników Internetu. wane w tych kręgach, gdzie uważano, że tylko odpowiedzialne wy
Brand wcześniej należał do twórców jednego z pierwszych serwi rażanie złośliwości jest w porządku. Kilka osób prosiło Cliffa Figallo,
sów sieciowych o nazwie EIES (Electronic Information Exchange Sys który w tamtym czasie zarządzał WELL-em (i który pracował kiedyś
dla EFF), by zamknął konferencje anonimów, i on to szybko zrobii. Odpowiedzialność
Nikt tego nie żalowai. Ten eksperyment z najbardziej pobłażliwą
społecznością sieciową trwał najwyżej dwa tygodnie. Czy społeczeństwo podejrzewające kogoś o dokonanie przestępstwa
Te dwa doświadczenia stanowią dla mnie dowód. Miały miejsce ma prawo wyśledzić, kto to jest, i schwytać tę osobę? Pod tym
oddzielnie w różnych systemach, z udziałem różnych ludzi, w róż względem prawo w świecie wirtualnym powinno być takie samo jak
nym czasie. Zaczęły się od wysokiego mniemania o anonimowości w świecie rzeczywistym. Jeśli można znaleźć sprawcę zgodnie
w Sieci. Oba zakończyły się porażką. W tych dwóch przypadkach z wszelkimi procedurami, społeczeństwo powinno mieć możliwość
ujawniły się rozmaite patologie i one przeważyły. W EIES bliska, ufa oskarżenia go. Zależność między usługodawcą Internetu a klientem
jąca sobie grupa zmieniła się w nieobliczalnego demona i już nim nie przypomina układu adwokat-klient. Równocześnie jednak ludzie
pozostała. W WELL ludzie udawali innych, działając destrukcyjnie. nie powinni być zmuszani do tego, by wszystko ułatwiać, tak jak
W obu przypadkach ofiarą padło zaufanie - łatwo je zniszczyć, trud prawo nie zmusza nas do życia bez żaluzji lub do posyłania listów
no odbudować". na pocztówkach, a nie w zamkniętych kopertach.
W tym sensie anonimowość w Sieci przypomina sytuację, którą
uważamy za zwyczajną w zwykłym życiu. Jeśli zażądalibyśmy od
Kłopoty z anonimowością
każdego klienta, by wchodząc do sklepu pokazywał legitymację,
WELL to stosunkowo niegroźny przypadek. Anonimowość sprzyja zmniejszyłoby to przestępczość i ułatwiło chwytanie sprawców
wprawdzie złym zachowaniom, ale być może dzięki niej ludzie dają wykroczeń, ale na szczęście jest mało prawdopodobne, byśmy to
upust swej wrogości w życiu wirtualnym, a nie w rzeczywistym; jed wprowadzili w Ameryce. Przestrzegający prawa obywatele Sta
nak najpoważniejszy zarzut został sformułowany na stronie 235: lu nów Zjednoczonych nie noszą przy sobie dokumentów, choć pro
dzie naprawdę źli, popełniający poważne wykroczenia, nie mogą być wadząc samochód, muszą mieć prawo jazdy, a kupując broń, prze
pociągnięci do odpowiedzialności. Komuś może się nie podobać, że są kraczając granicę czy wsiadając do samolotu - obowiązkowo
siedzi wiedzą o tym, iż sporadycznie korzysta on ze swego prawa do okazać dokument tożsamości. Większość z nas akceptuje te
oglądania pornografii albo że to właśnie on poprawia błędy grama wszystkie ograniczenia naszej wolności, gdyż zmniejszają one
tyczne dyrektora szkoły. Ale jeśli ten ktoś wykorzystuje seksualnie prawdziwe ryzyko. Moim zdaniem jednak, ryzyko, że ktoś zrobi
dzieci i przesyła w Sieci pornografię? Co wówczas? coś złego, nie jest na tyle poważne, by zawsze wymuszać podawa
Możliwość anonimowego działania w Sieci przeraża chyba naj nie tożsamości w Sieci*.
bardziej - pełni obaw są rodzice, system prawny, pracodawcy poszu
kujący nowych pracowników, ofiary paskudnych plotek, oszustw czy * Z drugiej jednak strony, w ramach dobrych obyczajów, chciałabym, by
występków. Stanowi to niedogodność dla handlowców, którzy chcie więcej ludzi używało automatycznych podpisów, informujących o tym, kim są,
liby wiedzieć, kim są ich klienci, dla wierzycieli i dla wszystkich, podających fizyczne adresy i miejsca pracy, ewentualnie z dodatkiem inteli
w stosunku do których podjęto jakieś zobowiązania. gentnego powiedzonka lub credo. Często dostaję e-maile od „Johna" lub „drj"
lub w ogóle bez podpisu, a ich adresy DJAl@msn.com lub RCRInc@aol.com al
Również represyjne rządy chciałyby wiedzieć, kto je krytykuje.
bo snarky@online.ru niewiele mi mówią. Ci ludzie nie próbują ukryć swej toż
Anonimowość okazuje się problemem w przypadku maniaków, prze samości - są po prostu beztroscy. Mój własny podpis - cokolwiek jest wart -
śladujących osoby, na punkcie których mają obsesję, hochsztaplerów zawiera adresy i daty moich najbliższych konferencji oraz powiedzenie: „Za
czających się na nowe ofiary i w ogóle ludzi, którzy chcą poznać ta wsze popełniaj nowe błędy!". Inny mój podpis (tylko niektóre programy po
jemnice innych. Każdemu anonimowość utrudnia ocenę, czy dana zwalają na jego dołączenie) zawiera wykaz miast, w których będę w ciągu naj
informacja jest rzetelna i jaka jest jej wartość. bliższych paru miesięcy. Stosuję go, gdy chcę się z kimś umówić na spotkanie.
Oznacza to, że anonimowość jako taka nie powinna być nielegal Przestępstwa w świecie niewirtualnym
na. Istnieje wiele akceptowalnych powodów, by ludzie zachowali
w tajemnicy swą tożsamość i należy uznać, że to zjawisko mieści się W innych przypadkach samo wysłanie nie podlega karze, choć treść
w ramach normalnego społecznego zachowania, tak w zwykłym ży może dotyczyć przestępstwa, na przykład podczas dyskusji o zbrod
ciu, jak i w niektórych przynajmniej miejscach w Sieci. Oznacza to ni, która rzeczywiście miała miejsce. Stróże prawa mają wówczas
również, że korzystanie z anonimowego remailera samo w sobie nie uzasadniony interes w odszukaniu nadawcy, choćby dla zdobycia do
powinno budzić podejrzeń. wodów.
Przypuśćmy więc, że gdzieś popełniono prawdziwe przestępstwo.
Przestępstwa a anonimowość Co byście wówczas zrobili? Fakt, że anonimowość jest dopuszczalna,
nie oznacza, że policja nie może użyć wszelkich dostępnych środ
Istnieje różnica między przestępstwem popełnionym w Sieci a ist ków, by ją obejść. W sensie technicznym istnieje szeroki zakres ano
niejącymi w Sieci dowodami przestępstwa popełnionego w świecie nimowości. Komercyjne usługi sieciowe oferują bardzo ograniczony
rzeczywistym*. W pierwszym przypadku mamy w zasadzie do czy zakres anonimowości. Możesz przybrać fałszywe nazwisko i oczywi
nienia z przestępstwem w zakresie rozpowszechniania informacji, ście założyć sobie kilka kont, lecz America Online i CompuServe
na przykład z publikacją materiałów chronionych prawem autor w zasadzie znają swych klientów - przecież co miesiąc wysyłają im
skim. W wielu krajach zabronione jest przesyłanie pornografii, tek rachunki. Zwykle istnieje jakiś ziemski adres, karta kredytowa, ra
stów szerzących nienawiść, wypowiedzi antyrządowych, paszkwi chunek bankowy, na podstawie których można dotrzeć do fizycznej
lów czy oszczerstw. Samo rozpowszechnianie dziecięcej pornografii osoby.
jest nielegalne, choćby nawet dopuszczająca się tego osoba nie mia Istnieje jednak druga skrajność: jeśli jakaś osoba zdoła się pod
ła kontaktu z występującymi na zdjęciach dziećmi. W przypadku szyć zdalnie pod kogoś innego - a to jest przestępstwo - wówczas
przestępstw w Internecie trudno jest określić, które przepisy prawne prawie niemożliwe okazuje się jej wyśledzenie. W takich sytuacjach
winno się stosować: obowiązujące w miejscu wysyłki czy te obowią usługi komercyjne, dostawcy Internetu oraz remailerzy pomagają na
zujące w miejscu odbioru. ogół organom oficjalnym, jednak - poza Stanami Zjednoczonymi -
Pojedyncza anonimowa przesyłka nie spowoduje wielkiej szkody; problem polega raczej na nadmiernie agresywnej ingerencji władz,
uporczywego przestępcę można natomiast wytropić, zablokować al nadal obawiających się nowego środka przekazu.
bo przynajmniej usunąć niepożądane materiały z miejsca, gdzie się Dość łatwo jest wyśledzić nawet „naprawdę anonimowych" użyt
one pojawiają. Każdy dostawca Internetu powinien reagować na kowników. Większość przestępców sieciowych - na szczęście dla de
sensowne skargi użytkowników w tym zakresie. Innymi słowy, nie tektywów - uporczywie powtarza swe czyny, wysyła na przykład na
musi on sam nadzorować materiałów, lecz powinien reagować na trętne listy do kilku wybranych osób lub wielokrotnie przekazuje
skargi osób, którym dane treści nie odpowiadają. Może albo wyzna pewne utwory do paru stałych miejsc. Zarówno w świecie wirtual
czyć własne kary, od drobnych sankcji do całkowitego odcięcia nie nym, jak i rzeczywistym, tropienie kryminalistów należy do normal
poprawnego klienta, albo nawet złożyć doniesienie o nim przedsta nych obowiązków policji. Zwykle taki przestępca w końcu głupio
wicielom prawa (patrz: Rozdział 6). wpada - w obu światach. Ucieka z miejsca czynu samochodem; logu
je się z domu; przez dłuższy czas jest podłączony do Sieci i można go
* Przestępstwa takie jak włamanie do systemów zabezpieczeń czy ataki na
namierzyć (jeden z włamywaczy komputerowych zasnął na klawia
systemy komputerowe to poważniejszy problem, lecz nie da się go rozwiązać turze i kilka godzin wysyłał sygnał „ppppp"); zwierza się znajome
przez zakazanie anonimowości (patrz: Rozdziai 10). mu lub z kimś współpracuje; niewykluczone też, że istnieją świadko-
wie przestępstwa. Przeważnie policja nie jest zdana wyłącznie na
sieciowe metody schwytania podejrzanego. Nie ma powodu zakazy Na czym polegało przestępstwo?
wać anonimowości tylko dlatego, że wykorzystują ją przestępcy.
Obecnie wskazuje się na Internet jako na czynnik odgrywający ważną
rolę we wszelkiego rodzaju okropnych zbrodniach. Jesienią 1996 roku
Pierwsza linia obrony w pewnej węgierskiej wiosce eksplodowała bomba umieszczona w bu
telce po keczupie. Policja natychmiast zwróciła się do miejscowego do
Obecnie dostawcy Internetu, zwłaszcza serwisy on-line, takie jak stawcy usług Internetu, nakazując mu podanie nazwisk i adresów
America Online czy CompuServe, stosują rozmaite zabezpieczenia wszystkich klientów. Mogliby zażądać przekazania całej poczty elektro
lub określają warunki usługi dotyczące poufności danych klientów. nicznej i prawdopodobnie by to zrobili, gdyby szybko nie wykryto rze
Chodzi im o uniknięcie kłopotów. Wolą nawet skasować konta klien czywistego sprawcy: był nim kilkunastoletni chłopiec, który gromadził
książki z chemii i instrukcje budowy bomb, ale nie miał internetowego
tów niż mieć do czynienia z prawem*.
konta.
Operatorzy Internetu nie przekazują szczegółowych informacji do Równie dobrze policja mogłaby w lokalnych sklepach spożywczych
ogłoszeniodawców - bardziej z powodów komercyjnych niż etycz wypytywać o ludzi kupujących ten szczególny gatunek keczupu.
nych - lecz każdy śledczy, mający nakaz sądu, może sprawdzić, co Ostatnio społeczeństwo belgijskie wyrażało swe zaniepokojenie wo
właściciel konta robił przez kilka ostatnich dni, co wysyłał i otrzy bec częściowych zaniedbań policji w sprawie dotyczącej wykorzystywa
mał, czego szukał, co kupił. Sami klienci zwykle nie mogą odkryć nia i zamordowania kilku dziewczynek. W rozmowach na ten temat wy
tożsamości drugiej osoby, choć mogą prosić o zablokowanie przesy mieniano często Internet, lecz doprawdy trudno tu dostrzec jakiś
związek. W tym samym mniej więcej czasie londyński „Observer" zamie
łek od dowolnego nadawcy.
ścił serię artykułów o pornografii dziecięcej. Rok wcześniej podobne
Dostawcy Internetu powinni ujawniać klientom swą politykę wzburzenie w Stanach Zjednoczonych wywołał opublikowany przez ty
w tej dziedzinie. Gdy pojawiają się trudności, trzeba najpierw godnik „Time" artykuł, którego tezy później podważono.
ostrzec ludzi i przy odrobinie szczęścia usunąć problem, nim osią W Ameryce istniała sekta Brama Niebios, dej członkowie nieźle zara
gnie on takie rozmiary, że będą się tym musiały zająć organy ściga biali, projektując strony WWW, ale przecież nie była to „sekta interne
nia. Jeśli policja poprosi o dane, o co powinni zapytać operatorzy, towa", jak ją określały niektóre media. Tamci ludzie traktowali Sieć je
nim ujawnią tożsamość klienta? Czy powinni go przestrzec? W zasa dynie jako narzędzie, natomiast ich przesłanie było mieszaniną
fantastyki naukowej, filmowych opowieści i pseudoreligii.
dzie nie mają wyboru, ale reguły postępowania ciągle są niejasne. Co
Odnoszę niekiedy wrażenie, że twórcy opowieści z dreszczykiem, za
powinna robić policja? Jakie zawiadomienie ma dostawca przekazać miast Siecią, powinni zająć się fabrykami samochodów, gdyż prawie
klientowi i czy w ogóle musi to robić? Polityka dostawcy Internetu wszyscy przestępcy i szaleńcy z nich korzystają. To oczywiście przewrot
powinna być jasna i spójna. Ponadto powinny istnieć procedury re ny argument: ludzie rozumieją samochody, a Internet jest ciągle strasz
akcji na rozmaite skargi, na przykład osób otrzymujących spamy czy ny i tajemniczy. ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^
inną nie chcianą pocztę albo twórców czy wydawców, utrzymują
cych, że naruszono ich prawa autorskie.
Chcąc nie chcąc, dostawcy Internetu znajdą się kiedyś w pułapce
konfliktu między interesem klientów a przestrzeganiem prawa.
* Niestety, mogą być pociągnięci do odpowiedzialności, gdy skasują czyjeś
konto. America Online usiłowała zablokować pocztę agresywnych spamerów,
Przypomina to sytuację amerykańskich banków: nie lubią one prze
by ochronić własnych klientów, lecz nakazano jej zaprzestania tych praktyk, kazywać rządowi informacji o dużych transakcjach gotówkowych,
powołując się na wolność słowa i prawo ludzi do otrzymywania koresponden ale robią to w zamian za przywileje, które dostają jako banki. W isto
cji, którą mogliby być zainteresowani. cie to dostawcy usług internetowych, a nie oficjalne organy pań-
stwowe, są w stanie gwarantować poprawne zachowanie swych
członków, co pozwoli pokonać wiele problemów prawnych. Anonimowość a występowanie pod pseudonimem
Zdefiniujmy najpierw anonimowość i prywatność; mają one wiele ele
Czy silna anonimowość może stać się powszechna? mentów wspólnych, lecz się nie pokrywają. Anonimowość to brak tożsa
mości; prywatność to kontrola nad wykorzystaniem poufnych informacji
W pewnych przypadkach anonimowość bardzo trudno złamać, ale na temat określonej jednostki. Prywatność oznacza, że informacja o da
są to sytuacje rzadkie. Z punktu widzenia stróżów prawa najpoważ nej osobie i informacja na temat jej komunikacji z innymi osobami
niejsze problemy związane są nie z anonimowością czy treściami pu i grupami jest poufna. Prywatność jest umową między mającymi tożsa
mość jednostkami a tymi, którzy zajmują się przechowywaniem - lecz
blikowanymi przez nieznane osoby, lecz z tajnością - w sytuacji gdy
nie są właścicielami - informacji o danej osobie i jej działaniach.
ludzie o znanej tożsamości komunikują się ze sobą tajnie. Anonimo W idealnej sytuacji informacja może być wykorzystana tylko przez nie
wość stanowi problem w przypadku przestępstw związanych z sa których ludzi do określonych celów i nie jest publicznie ujawniana. Jed
mym przesyłaniem, tajność dotyczy zaś sytuacji, gdy korzysta się nostka może zachować sporo prywatności, formalnie tub w inny sposób,
z Sieci, prowadząc działalność przestępczą w świecie rzeczywistym: nie tracąc całkowicie tożsamości.
przygotowując ataki terrorystyczne, morderstwa, zarządzając karte Ola odmiany anonimowość powoduje, że tożsamość danej jednostki
lem narkotykowym (patrz: Rozdział 10). nie jest ujawniana, nawet podczas jej wystąpień i działań na forum pu
blicznym. Anonimowość daje ludziom prywatność, ale to nie to samo;
Musimy radzić sobie z niekorzystnymi skutkami anonimowości,
jednostka anonimowa nie ma tożsamości.
ale nie możemy zakazać jej całkowicie. Lepiej nam się funkcjonuje
Istnieją również pseudonimy: ktoś przybiera inne nazwisko i ustana
w obecnej, niezbyt ostro zarysowanej sytuacji, która sprzyja wolno wia fałszywą tożsamość w świecie wirtualnym. Jeśli Joe Klein napisałby
ści i wymaga pewnych kompromisów. Wszelkie próby zautomaty drugą powieść i przy tym nie zostałby ujawniony, dorobiłby się stałego
zowania procesu przyznawania anonimowości spowodowałyby, że pseudonimu. Można uważać, że każdy z nas zaczyna występować pod
stałaby się ona mniej lub bardziej wykrywalna i z pewnością korzy pseudonimem, a kończy jako osoba pod swoim nazwiskiem...
stający z niej użytkownicy zwracaliby na siebie uwagę. Jeśli wybuja Anonimowość pozwala zwrócić uwagę społeczeństwa na treść prze
ła anonimowość stanie się problemem, będzie dość czasu, by się nim kazu, bez odnośników do formułującego go człowieka lub do jego po
przednich wypowiedzi, ale również bez odpowiedzialności tej osoby.
zająć. Jednak według mnie grozi nam niebezpieczeństwo z innej
Nie da się nic powiedzieć na temat reputacji kogoś anonimowego; na
strony - zbyt wiele nadzoru państwa, zbyt mało prywatności. tomiast osoba występująca pod pseudonimem może sobie wyrobić jed
ną lub kilka reputacji albo ukryć poprzednią.
Anonimowość a odpowiedzialność przed innymi Istnieje również sytuacja pośrednia - nie dbamy o to, kim jest dana
osoba. Lecz chcemy znać jej listy uwierzytelniające i wiedzieć, na czym
Istnieje konflikt między społeczną potrzebą otwartości i jawności polegają jej żywotne interesy. Czy doktor Alice rzeczywiście skończyła
medycynę, czy tylko ambitni rodzice nadali jej imię Doktor? Czy Fred
a prawem jednostki do anonimowych wypowiedzi. Osoby występują
rzeczywiście używa wyrobów Cudu Techniki czy tylko jest przebranym
ce publicznie muszą być gotowe do społecznego rozliczenia, ryzykują
sprzedawcą? Czy Juan istotnie ma dwadzieścia jeden lat, jak utrzymuje?
jednak odwet ze strony tych, którzy mając władzę, korzystają z niej Poza serwerami oferującymi usługi zapewniające anonimowość ist
w sposób nieusprawiedliwiony. Przy rozwiązaniu tego dylematu po nieje wiele grup newsowych, w których pewne osoby wysyłają listy ano
winno się uwzględnić prawo do prywatności i anonimowości, ale nimowo lub pod pseudonimem. Tę anonimowość zabezpiecza umowa -
w otoczeniu otwartym i przejrzystym. W naprawdę sprawiedliwym jak w Oracle - a nie środki techniczne. I w tej sytuaq'i często nie mamy
społeczeństwie krytycy nie muszą się skrywać za parawanem anoni pewności. Jeśli bowiem dostajemy list od Henry'ego Higginsa, co to dla
mowości, ale w państwie niesprawiedliwym (cokolwiek by to miało
Chodzi o to, czy na podstawie nazwiska możemy danego człowie
nas znaczy, skoro i tak nie znamy go osobiście? Ale nawet jeśli byłoby ka znaleźć. Osobę podającą prawdziwe nazwisko, lecz strzegącą
inaczej, skąd mamy wiedzieć, czy to nasz stary znajomy Henry? swej prywatności, równie trudno wytropić jak postać posługującą
W prawie każdej rzeczywistej społeczności - w przeciwieństwie do
się pseudonimem, ale zostawiającą mnóstwo „śladów". Zatem wy
środowisk, gdzie ludzie mogą się wypowiadać, lecz nie inwestują wspól
nie w dane środowisko - każdy stopniowo buduje swą tożsamość i repu stępowanie pod pseudonimem jest podobne do anonimowości; wy
tację. Czy ktoś, kto w rzeczywistości jest draniem, a w świecie wirtual stępuje w rozmaitych natężeniach. Właściwie postawione pytanie
nym udaje miłego człowieka, prezentuje fałszywe oblicze, czy tylko nie powinno brzmieć: „Czy to naprawdę Fred Bloggs?", lecz: „Czy
wyraża w ten sposób swą prawdziwą osobowość? Czyż wielu z nas ujaw w razie potrzeby można znaleźć Freda Bloggsa?". Albo: „Czy infor
nia w istocie swą prawdziwą naturę, której się wstydzi lub z innych po macje na temat jego wiarygodności kredytowej są dokładne?".
wodów nie umie okazać?
Nikt nie powinien się przejmować, jeśli Fred Bloggs używa przy
branego nazwiska, lecz odpowiada za wszystko, co pod przybranym
nazwiskiem robi. Problemy powstają wówczas, gdy pod przykrywką
znaczyć), może on być przydatną ochroną dla osób głoszących niepo pseudonimu chce się schować przed odpowiedzialnością za to, czym
pularne idee, obawiających się silnych, wpływowych elementów. się zajmuje pod innym nazwiskiem, lub ukryć sprzeczność intere
By społeczeństwo zdrowo funkcjonowało, jego członkowie muszą sów. Nie ma w tym nic złego, jeśli Fred kupuje akcje Cudu Techniki,
być znani. W szczególności firmy działające publicznie, urzędnicy, chyba że jest to Fred Jones, pracujący dla firmy, która w tajemnicy
ludzie zaufania publicznego powinni mieć ograniczone prawo do chce przejąć Cud Techniki.
prywatności i anonimowości. Nawet firmy prywatne powinny w za Albo na przykład Juan podaje się za właściciela toyoty i na forum
sadzie ujawniać swych właścicieli, zwłaszcza gdy dostają zamówie dyskusyjnym w Sieci rozpowszechnia informacje, jakoby miał kłopo
nia od rządu czy innych wpływowych organizacji. Ponadto ci, którzy ty ze swym autem, a w rzeczywistości pracuje dla konkurencyjnego
ujawniają istotne informacje na temat osób i organizacji publicz koncernu i rozpowszechnia kłamstwa w jego interesie. Albo Alice za
nych, muszą znaleźć przy tym prawną ochronę, ale równocześnie chwala herbatę ziołową Cudowne Źródło, lecz nie ujawnia, że firma
powinni być gotowi, by przyjąć prawną odpowiedzialność. płaci jej prowizję za reklamę.
Należy wyważyć obie te tendencje - szczególnie w przypadku Takie wypadki zdarzają się również w rzeczywistym świecie, lecz
przeciwników reżimów czy korporacji. Jak powinniśmy chronić oso ludzie w Sieci są bardziej łatwowierni i nie wiedzą dobrze, z kim wy
by ujawniające nieuczciwość, a jednocześnie zapewnić ochronę ofia mieniają korespondencję. Zgodnie z przepisami Federalnej Komisji
rom nieprawdziwych czy mściwych donosów? Mogą istnieć społecz do spraw Handlu i Komisji Papierów Wartościowych to, co robią Juan
ności, w których wszystko uchodzi, a nieustraszeni dziennikarze i Alice, jest nielegalne, lecz raczej nie wytoczy się im procesu. Fred
gonią za sensacją. W takim środowisku nie ufa się informacji, ale natomiast może być ścigany, jeśli jego podstęp zostanie odkryty.
materiały publikowane poza nim przestrzegać będą zapewne wyż Jak moglibyśmy zapobiec ich działalności bez wciągania w to biu
szych standardów rzetelności i odpowiedzialności. rokratycznego i kosztownego systemu prawnego? W większości wy
padków powinien zadziałać wolny rynek i zdrowy rozsądek konsu
Sieci zaufania mentów.
Podobnie jak to ma miejsce z innymi środkami przekazu, ludzie
W przeciwieństwie do osoby występującej anonimowo, ktoś skrywa zaczną odróżniać źródła rzetelne od nierzetelnych. Gdy potrzebny
jący się pod pseudonimem ma stałą tożsamość i w razie czego można jest nam adres dobrego lekarza, nie pytamy o to nieznajomego, lecz
go pociągnąć do odpowiedzialności. Czym jest w istocie pseudonim? osobę, której rozsądkowi i etyce ufamy. Spodziewamy się, że nie wy-
bierze przypadkowego adresu z książki telefonicznej, ale uczciwie zaznaczały, gdzie jest reklama, a gdzie tekst redakcyjny, unikały rów
nam kogoś poleci albo przekaże nam adres swojego znajomego, któ nież propagandy rządowej.
ry chorował na to samo co my, i zna świetnego doktora. Sprawa staje się bardziej skomplikowana, gdy wydawcami nie są
Prawdopodobnie ani Ty ani Twój przyjaciel nie zadzwonicie do jedynie domy prasowe czy stacje telewizyjne - publikować może każ
miejscowej izby lekarskiej. Ludzie polegają na istniejącej sieci zaufa dy, kto ma dostęp do poczty elektronicznej czy witryny WWW. Z cza
nia, a nie na hierarchiach. Nie ma jednego scentralizowanego miej sem czytelnicy nauczyli się dostrzegać różnice między „New York Ti
sca, z którego pochodziłyby wszelkie rekomendacje, istnieje nato mes" a „National Enąuirer", widzowie - między Chanie Rosę a Hard
miast zdecentralizowana Sieć. Copy. W jaki jednak sposób mogą określić różnicę między Juanem,
W jaki sposób demaskować złych lekarzy, fryzjerów, marnych or który dorabia jako sprzedawca Cudownych Tabletek na Serce, a Alice,
ganizatorów? Niektórzy z nich nigdy nie zostaną zdemaskowani, in kardiologiem mającym wieloletnie doświadczenie kliniczne? Listy
ni, całkiem dobrzy, mogą sobie zrujnować reputację z powodu jednej Alice są uprzejme, dzięki czemu wydaje się ona osobą komunikatyw
czy dwóch wpadek. Tak dzieje się w rzeczywistym życiu. ną, choć nie sprawia wrażenia eksperta, natomiast „doktor Juan" wy
W życiu wirtualnym takie struktury zaufania nadal są rzadkie; pełnia swe wypowiedzi imponującymi terminami medycznymi. Czy
trudno je zbudować, gdyż w Sieci ludzie znacznie łatwiej zmieniają podpisy pod listami powinny być prawnie regulowane? W dawnych
miejsce, częściej mamy my tu do czynienia z osobami, których nie czasach, odwiedzając gabinet Juana, zobaczylibyście na ścianach tan
znamy, i dlatego właśnie potrzebne są struktury zaufania - niektóre detne dyplomy pełne przedziwnych łacińskich słów. W gabinecie Ali
o charakterze komercyjnym, inne działające w ramach rozmaitych ce również wisiałyby dyplomy - ale prawdziwe. A jak to wygląda
lokalnych społeczności. Kierownicy wspólnot zrozumieją koniecz w Sieci? Jakie mechanizmy pozwalają uwiarygodnić informacje?
ność stosowania pewnej kontroli jakości, a członkowie społeczności W przyszłości akademie medyczne prawdopodobnie udostępnią
będą mieli gdzie złożyć zażalenie. w Sieci listy swych absolwentów, by każdy mógł sprawdzić wiary
Wiele społeczności może domagać się jakiegoś systemu identyfi godność lekarzy. Czy w Sieci osoby podające się za kogoś, naprawdę
kacji i certyfikacji, dotyczącego ról ludzi, a nie ich tożsamości. Nie są tymi osobami?
musi to być system scentralizowany, lecz godny zaufania. Na przy
kład w witrynach WWW poświęconych zdrowiu musimy mieć pew Uczciwość zaczyna się od własnego podwórka
ność, że ludzie opisujący swe doświadczenia z rozmaitymi lekami
nie pobierają za swe opinie wynagrodzenia od przemysłu farmaceu Wszystkie te wątpliwości spowodują, że użytkownicy będą ciążyć
tycznego. Czy muszę znać biografię każdej osoby, której słucham? ku jasno określonym społecznościom lub poszukają legalnych ety
Nie. W życiu rzeczywistym również spotykamy wielu ukrytych kiet opisujących ich sieciową działalność. Jeśli zaglądamy do witryny
sprzedawców Zarządzający witryną powinien stymulować tego ty medycznej, nie interesuje nas, z jakiego kraju pochodzi Juan i jak jeź
pu regulacje. Poza tym pewność można zyskać podczas moderowa dzi samochodem, chcemy wiedzieć, czy jest lekarzem, czy otrzymał
nych dyskusji, ale kto moderuje dyskusje? dyplom uczelni, na którą się powołuje, i czy dostaje od firm farma
ceutycznych prowizję za to, że wychwala określone lekarstwa.
Komunikat Jawność dotyczy nie tylko tych spraw finansowych. Bardzo istot
ne jest pytanie o konflikt interesów. Czy dana osoba ma ukryty po
Prowadzi nas to do zagadnienia wplatania reklamy w materiał wód, by wypowiadać określone poglądy lub formułować propozy
dziennikarski. W wolnym świecie istniała w tej sprawie jasność, sko cje? Czy ukończyła Oxford, jak twierdzi? Czy była doradcą prezesa
ro media miały jednoznaczne oblicze: poważne gazety wyraźnie Shella albo rządu brazylijskiego?
Co łączy ją ze sprzedawcą czy instytucją? Czy wypowiada się po tarze były obrazowe i wstrętne, ale nie miały wiele wspólnego ze
zytywnie o Harvardzie tylko dlatego, że jej syn chciałby tam studio mną osobiście. Ponadto byłam jedną z trzech znanych w interneto
wać? Czy Alice mówi miłe rzeczy o Juanie dlatego, że Juan jest preze wym świecie osób zaatakowanych w ten sposób przez anonima -
sem klubu, do którego ma ona zamiar wstąpić? Sytuacja podana należy uznać, że epistoły pochodziły od niego, ale nie były przezna
w ostatnim przykładzie nie podlega żadnym regulacjom, ale to wła czone specjalnie dla mnie. A teraz, to naruszenie prywatności przez
śnie w takich wypadkach tracimy zaufanie. Dlatego sądzę, że osta kogoś anonimowego sprawiło, że skóra mi ścierpła.
tecznie ludzie przyłączą się do społeczności, których członkowie są To koszty, jakie ponoszę. Jestem znana i obecnie obcy mogą mnie
znani. niepokoić anonimami. Mogę odfiltrować ich korespondencję, do
puszczając jedynie listy od znajomych, ale to byłoby śmieszne. Praw
Z życia wzięte dopodobnie stanę się jeszcze bardziej widoczna i będę dostawać
więcej e-mailów - pomocnych i inspirujących, ale również obraźli-
Gdy piszę ten rozdział o anonimowości, przychodzi do mnie list od wych i takich, na które szkoda czasu. Coraz bardziej zdaję sobie spra
nieznajomego, podpisującego się ******. Nie mam pojęcia, kto to taki, wę z kosztów, jakie muszę ponosić. Mam jednak wybór.
choć on (?) sporo o mnie wie. To wszystko mógł gdzieś wyczytać, ale Wybór tego, co chciałabym zachować. Inni ludzie mogą dokonać
ja go prawdopodobnie nie znam. On orientuje się w mojej sytuacji własnego wyboru. Ja chciałabym mieć tajny adres pocztowy dla
rodzinnej, wie nieco o moich związkach z Rosją, robi aluzje, które przyjaciół. Może przyłączyć się do jakichś wspólnot pod przybranym
tylko ja mogłabym odczytać. Co jeszcze mogę powiedzieć? Jeśli ma nazwiskiem, aby uniknąć wszelkich dociekań, jakie snują ludzie, sły
na moim punkcie obsesję, z pewnością przeczyta również te słowa. sząc moje prawdziwe nazwisko. Anonimowość to dla niektórych
Carly Simon śpiewa: „Jesteś próżny i na pewno sądzisz, że to piosen sposobność niepokojenia mnie czy innych ludzi, ja natomiast mogę
ka o tobie." Ale to o tamtym drugim. I tyle! Nie obraził mnie, o nic dzięki niej skryć się przed natrętami.
nie prosił, miałam jedynie przeczytać jego dość inteligentne dywa Co zrobię, gdy zaczną rozsyłać kłamstwa nie tylko do mnie, lecz
gacje. szerzej po świecie? Wtedy dopiero stanie się to kłopotliwe.
Co powinnam zrobić? E-mail dotarł z komercyjnego serwisu, mo Mam nadzieję, że wystarczy mi hartu ducha, by żyć tak, jak tu
głabym więc wytropić tę osobę, gdybym chciała. Ale po co? Prosić, opisuję. Mam również nadzieję, że ludzie zmądrzeją. Czym innym
by przestała? Zrobię tak, gdy zacznie to być dokuczliwe. Po pierw jest przeczytać kłamstwo na swój temat w „New York Timesie",
sze, mogłabym automatycznie filtrować i usuwać wszystkie przesył a czym innym w „National Enąuirer". Inaczej jest, jeśli wypowie je
ki od tej osoby. Jeśli słałaby rzeczywiście nieprzyjemne listy albo znajomy, a inaczej gdy ktoś, kto nawet nie odważa się podać swego
groźby, mogłabym się zwrócić do jej operatora, by ten poprosił ją nazwiska. Dlaczego miałabym poświęcać mu uwagę?
o zaprzestanie. Ale najlepiej to po prostu zignorować.
A jednak skóra mi cierpnie. Muszę to porównać z kilkoma anoni
mami, pochodzącymi z innego źródła, które otrzymałam po jednej
z konferencji. Wspominano w nich o dwóch innych osobach - jedna
z nich również brała udział w konferencji. Czy listy mógł wysłać
człowiek, którego tam spotkałam? Popsuły mi one wspomnienia mi
nionych trzech dni. Tamte przesyłki były niesmaczne i obraźliwe,
lecz w pewnym sensie mniej kłopotliwe niż ta, która właśnie nade
szła. Piszący niewiele o mnie wiedział, znał tylko moją płeć, komen
proces logowania, nie mógłby zalogować się na inną sesję bez dodat
kowych informacji.
Można szyfrować przesyłki elektroniczne i stosować inne środki
ochronne, lecz nie jest to łatwe. Standardowe programy e-mailowe -
Mail Microsoftu, cc:Mail, Eudora - nie oferują szyfrowania. Jest do
Bezpieczeństwo
stępne w Lotus Notes, ale domyślnie jedynie między użytkownikami
Notes w tym samym systemie. Chcąc mieć większą gwarancję bez
pieczeństwa, użytkownik sam musi zestawić kilka pakietów, jednak
potrzeba bezpieczeństwa nie jest zbyt popularna wśród użytkowni
ków. Większość ludzi zetknęła się parę razy z wirusami komputero
wymi; skłoniło ich to do kupna programu antywirusowego. Wiedzą
również, że czasami system może się zawiesić, nauczyli się więc ro
bić kopie zapasowe, rzadko jednak przechowują ważne dane w bez
piecznym miejscu. Firmy ubezpieczeniowe prawie w ogóle nie pyta
ją o zabezpieczenia komputerów, które objęte są ubezpieczeniem
w ramach polisy.
Ta beztroska, jeśli chodzi o ochronę komputerów, zderza się
z dość nieracjonalnymi niekiedy obawami na temat bezpieczeństwa
¥ w yobraźmy sobie, że auta sprzedawane są bez zamków. Musie w Sieci. Niewiele się jednak w tej sprawie robi. Ludzie nie przywią
libyśmy kupować oddzielne zamki i prosić w salonie samochodo zują wagi do bezpieczeństwa wewnętrznego - nie czują w tym wy
wym, by wstawili je w drzwi, albo robilibyśmy to domowym spo padku zagrożenia - obawiają się jednak Internetu, gdyż uważają, że
sobem. Gdyby producenci samochodów się nie zorientowali, powsta tu problem jest nie do rozwiązania. Większość ludzi i firm traktuje
łaby sieć specjalistycznych warsztatów. Podobnie było kiedyś Sieć jako miejsce niebezpieczne, nie podejmuje więc wcale ryzyka.
z radiami samochodowymi; tu jednak fabryki szybko zareagowały. Przypomina to zachowanie ludzi, którzy nigdy nie wożą ze sobą du
Zamki w autach wstawiano od razu, gdy tylko zaczęto produkować żej gotówki, by ograniczyć potencjalne straty.
dające się zamykać samochody. Jak na ironię, większość sieciowych wpadek wydarza się nie w sa
Przykład aut bez zamków wydaje się absurdalny, lecz tak właśnie mym Internecie, lecz na końcach połączenia, gdzie niepowołane oso
wygląda obecnie sytuacja w dziedzinie software'u. Wysyłamy e-mail by włamują się do systemu lub skąd wyciekają pewne dane. Infor
jak otwartą kartkę pocztową, a nie jak list w zaklejonej kopercie. macja przepływa w Sieci, lecz poza nią jest również zagrożona.
W systemie Windows możemy zabezpieczyć się prostym hasłem, ale Sieciowe niebezpieczeństwa nie ograniczają się do komunikacji
niczym poza nim - drzwi zamknięte, ale klucz w zamku nie przekrę i operacji w samej Sieci. Sieć po prostu zwiększa ilość wykorzystywa
cony. Wiele osób zostawia włączone komputery na noc; są wówczas nych przez nas informacji, ilość interesów załatwianych drogą elek
łatwo dostępne dla ekip sprzątających czy kogoś, kto się pod nie troniczną; wzrasta też prawdopodobieństwo, że ktoś obcy wtargnie
podszywa. Ponadto hasło nie jest niezawodnym zabezpieczeniem. do systemu i narobi szkód.
Lepsza metoda polega na systemie pytanie-odpowiedź, gdy użyt Ludzie nie zabezpieczają komputerów, dopóki nie pojawią się kło
kownikowi zadawane są wybrane losowo z pewnego zbioru pytania, poty, a takie podejście jest skuteczne jedynie wówczas, gdy rzeczy
na które tylko on zna odpowiedź. Gdyby ktoś obcy podpatrzył jeden wiście nie ma problemu. Obecnie dbanie o bezpieczeństwo kompute-
rów nie należy do codziennej rutyny. Wielu ludziom taki stan rzeczy Złożoność systemów bezpieczeństwa
wystarcza, nie sygnalizują występujących kłopotów. W Sieci potrze
bujemy bezpieczeństwa, by osiągnąć poziom zbliżony do systemu Jedną z grup usiłujących zapobiec katastrofom w systemie bezpie
kart kredytowych, by można było wszędzie ze sobą zabrać pieniądze czeństwa w Sieci, a równocześnie zwrócić na to większą uwagę, jest
i informacje o znacznej wartości, by dało się bezpiecznie i wygodnie Highlands Forum, grupa dyskusyjna sponsorowana przez Departa
przeprowadzać transakcje, by można było ufać temu, co ludzie sami ment Obrony. W sferze jej zainteresowań mieści się wpływ rozwoju
o sobie mówią. informacji na bezpieczeństwo narodowe. Chodzi w takim samym
stopniu o wojnę informacyjną, normy społeczne, jak i gospodarkę
i bezpieczeństwo państwowej infrastruktury informacyjnej. Nie cho
Sprzeczne odczucia dzi o to, jak prowadzić wojnę czy zapewnić pokój, lecz o pytanie:
Przeważnie nie publikuje się informacji o złamaniu zabezpieczeń. „O co właściwie walczymy?". Grupa, której uczestnikami są głównie
Dotknięte tym firmy nie chcą rozgłosu. Producenci komputerów ofe ludzie biznesu, naukowcy oraz wojskowi, spotyka się nieregularnie
rują wprawdzie narzędzia zabezpieczające i fachowe doradztwo, w takich miejscach jak Instytut w Santa Fe czy Akademia Marynarki
niechętnie jednak opowiadają szeroko o problemach bezpieczeń w Annapolis.
stwa. Podobnie jak linie lotnicze udają, że zagadnienie to nie istnie Na jednym z ostatnich spotkań nowemu przewodniczącemu Pre
je. Wyjątkiem są firmy specjalizujące się w zabezpieczaniu kompute zydenckiej Komisji Ochrony Newralgicznych Infrastruktur (Presi-
rów, oferujące programy antywirusowe i „ściany ogniowe". Szacuje denfs Commission on Critical Infrastructure Protection) przedstawi
się, że straty, których firmy nigdy nie ujawniają, sięgają setek milio liśmy zagrożenia bezpieczeństwa w infrastrukturze informacyjnej.
nów dolarów - obejmują zarówno szkody z powodu utraty danych, Podkreślaliśmy między innymi, że „infrastruktura informacyjna" to
zerwanych kontraktów, nadużyć, zmarnowanego czasu pracy czy nie tylko to, co rząd posiada i nad czym zwyczajowo sprawuje kon
ujawnienia lub uszkodzenia informacji. Bezpośrednie szkody finan trolę: infrastruktura telekomunikacyjna, sieci energetyczne, Bank Re
sowe są niewielkie, znam jednak trzy przypadki, gdy banki straciły zerw Federalnych i banki kliringowe. W jej skład wchodzą też wszel
ponad 10 milionów dolarów. O licznych przypadkach się w ogóle nie kie środki łączności naziemne i powietrzne, prywatni dostawcy
informuje. Internetu i ich serwery, komputery osobiste wraz z oprogramowa
Co powoduje, że ludzie zyskują świadomość niebezpieczeństwa? niem - głównie Microsoftu; należą do niej serwery prywatnych firm
Najczęściej nieprzyjemne doświadczenia. W mym rodzinnym domu i ogólnopaństwowy system kontroli przestrzeni powietrznej. Szerzej
w sielskim Princeton, w New Jersey, nigdy nie zamykaliśmy drzwi na - należą do niej wszyscy, którzy mają dostęp do tych systemów:
klucz. Pewnego dnia w lecie wyjechaliśmy na weekend i po powrocie urzędnicy bankowi, operatorzy komputerowi, programiści, dzieci ko
okazało się, że drzwi zostawiliśmy po prostu uchylone - było to rzystające z internetowego konta rodziców - i oczywiście ten nieza
w epoce „przedklimatyzatorowej". Prawie zupełnie nas to nie zanie dowolony facet wyrzucony ostatnio z pracy.
pokoiło: nic się przecież nie stało, nikt nie wszedł do środka. Później Im intensywniej wykorzystujemy ten system, tym bardziej jeste
jednak przestępczość w Princeton - tak jak w całej Ameryce - wzro śmy narażeni w sytuacji, gdy stanie się coś złego. Poprzednio tylko
sła. Teraz w tym samym domu rodziców założony jest system alar banki potrzebowały komputerów - obecnie większość domów han
mowy i wszyscy używamy kluczy. dlowych, fabryk czy wind przestaje działać, gdy zawiodą ich kompu
Czy to oznacza, że dopiero gdy przydarzy się katastrofa, o której tery. Urzędy państwowe, firmy, szpitale, agencje ubezpieczeniowe
będzie głośno, producenci zaczną standardowo oferować systemy przechowują olbrzymie bazy danych zawierających ważne informa
zabezpieczające? Mam nadzieję, że nie. cje o obywatelach; plany operacji militarnych przeprowadza się na
komputerach; na komputerach bazują krajowe i międzynarodowe li
nie wysokiego napięcia, rynki finansowe, systemy telekomunikacyj Elementarz szyfrowania
ne. To wszystko zagrożone jest zarówno przez złośliwe ataki z ze
Szyfrowanie określa wszelkie kodowanie: alfabet Morse'a, umówione sy
wnątrz, jak i od środka, przez trudne do przewidzenia katastrofy, na gnały, którymi porozumiewasz się z przyjacielem, a nawet język nie
przykład pożar budynku, w którym stoją komputery, awarie przecią miecki - używaliśmy go w rodzinie, by nie rozumieli nas nieznajomi.
żonej sieci elektrycznej, uszkodzenie oprogramowania systemowego. Nigdy się nie dowiem, ilu ludzi znających niemiecki obraziliśmy w ten
Z zapewnieniem bezpieczeństwa nie poradzą sobie pojedyncze sposób.
osoby czy firmy. Słabe ogniwo zagraża wszystkim, którzy są w da Komputer potrafi dokonywać automatycznego kodowania i wszelkie
nym łańcuchu. Może to być przekaźnik w centrali telefonicznej lub wysyłane z niego informacje można łatwo zaszyfrować. Dawniej odbior
cy należało podać klucz, pozwalający odszyfrować tekst. Teraz dzięki
zawodny system komputerowy, pozwalający wedrzeć się osobie nie
nowym algorytmom można przesłać komunikat do każdego, korzystając
powołanej i dotrzeć do danych klientów banku, do listy płac w przed z tzw. klucza publicznego odbiorcy. Ludzie dbający o bezpieczeństwo
siębiorstwie, do laboratorium badawczego. Przypomina to dbałość włączają go teraz do w swych listów. To ten długi ciąg znaków następu
o zdrowie publiczne: musisz myć ręce, ale również liczysz na to, że jący po — - B E 6 I N PGP SIGNATURE——, jaki spotykamy w niektórych
osoba stojąca obok Ciebie nie będzie Ci kichać w twarz, że w fabryce e-mailach.
pasteryzują puszki, że w biurowcu pomyślano o wyjściach ewaku klucz publiczny to w istocie wielocyfrowa liczba. Dla uproszczenia za
acyjnych. To po prostu obowiązki społeczne, których przestrzegamy. łóżmy, że litery w tekście także zamieniliście na wielocyfrowa liczbę -
i tak są liczbami z technicznego punktu widzenia. Następnie dokonuje
Potrzebne są nam podobne wzajemnie uzupełniające się zacho
cie skomplikowanych obliczeń z tymi dwiema liczbami. Przesyłacie wy
wania chroniące infrastrukturę informacyjną. Nie wykonają tego siły nik, a oryginalny tekst można otrzymać po zestawieniu klucza prywatne
centralne, monitorujące wszystko, co im podlega, z góry na dół, jak go, odpowiadającego kluczowi publicznemu. Każdy więc może użyć
w wojsku. Nie osiągnie się tego również przepisami, jak w przypad klucza publicznego do zakodowania wiadomości, lecz jedynie właściciel
ku ochrony środowiska. Potrzebne jest nam podejście takie, jak odpowiedniego klucza prywatnego może to odkodować. Bardzo sprytne.
w ochronie zdrowia. Przyda się więc podobna do Centers for Disease I odwrotnie: jeśli ktoś przekazuje swój klucz publiczny i koduje wia
Control (Centrów Kontroli Epidemiologicznej) jednostka zajmująca domość kluczem prywatnym, każdy może użyć klucza publicznego, by
się bezpieczeństwem - istnieje taka struktura: Internet Engineering sprawdzić, że wiadomość pochodzi od podpisanego nadawcy. Korzysta
jąc z dwóch kLuczy, można utajnić tekst i zagwarantować tożsamość za
Task Force. Potrzebujemy jednak również systemu immunologiczne
równo nadawcy, jak i odbiorcy. Zakodowany komunikat nie może być
go, rozpoznającego i zwalczającego intruzów, nawet tych w nowym niepostrzeżenie zmieniony przez kogoś, kto nie posiada obu kluczy.
przebraniu. Ponadto, co jest trudniejsze, system powinien zauwa Pomysł prosty, a każda przesyłka jest niemal całkowicie bezpieczna,
żyć, gdy uprawnione osoby wewnątrz prowadzą nienormalne, nie o ite w roli klucza używa się dostatecznie długich liczb.
pożądane działania. Tę samą technikę stosuje się nie tylko dla utajnienia przesyfti, lecz
również dla zapewnienia jej nienaruszalności i autentyczności. Szyfrem
przesyła się nie listy miłosne, tajne dokumenty czy kompromitujące
Rządy a kodowanie materiały, lecz sumy pieniędzy i nazwiska odbiorców, czego nie można
zmieniać, a co potrzebne jest w elektronicznych transakcjach. Bez od
Podobnie jak Highlands Forum, rząd amerykański troszczy się o bez biorcy i z niewielkimi technicznymi zmianami, taki komunikat może być
pieczeństwo, ale sądzę, że podąża złą drogą. Popiera pogląd, że nale użyty zamiast elektronicznej zapłaty, pokrywanej ostatecznie przez
ży spowolnić rozwój i używanie technik szyfrowania, choć raporty bank. Przesyłki mogą zawierać również rozkazy, zobowiązania i inne do
różnych organizacji naukowych i gremiów doradczych reprezentują kumenty, których autentyczność musi być gwarantowana.
przeciwne stanowisko. Rząd nałożył ograniczenia na eksport technik
praworządnego kraju terroryści zdalnie atakują bank lub rząd, po
Co ciekawe, szyfrowanie to jedna z niewielu zaawansowanych tech
wodując zamieszanie.
nik, która nie ma również destrukcyjnego dziatania. Co najwyżej, może
chronić przestępców przed ich wykryciem i utajnić podejrzane transak Ta wizja przemawia do wyobraźni. Przestępcy będą przecież korzy
cje finansowe. stać z Sieci razem z nami. To są obawy uzasadnione, chodzi tylko o to,
czy mamy do czynienia z nowym, unikalnym niebezpieczeństwem,
które należy powstrzymać, czy po prostu z nieuniknionym wykorzy
staniem nowego narzędzia przez przestępców, których należy po
kodowania, co powstrzymuje producentów od ich rozwijania, trud wstrzymać, ale nie kosztem ograniczenia naszej codziennej wolności.
no jest bowiem tworzyć dwie wersje każdego produktu - jedną
przeznaczoną na rynek krajowy, drugą na eksport. Rząd chce rów
nież uregulować korzystanie z podwójnych kluczy, wprowadzić sys Argument za szyfrowaniem
tem „depozytu" - użytkownik musiałby złożyć duplikat klucza u au Jeśli zakaz szyfrowania miałby być skuteczny w zwalczaniu prze
toryzowanego agenta, co miałoby zastąpić sprawowanie pieczy nad stępstw - a nie będzie skuteczny - wówczas warto byłoby go wziąć
własnym bezpieczeństwem przez samego użytkownika. pod uwagę. W istocie jednak powszechne stosowanie szyfrowania -
Rządy Rosji i Francji również są zaniepokojone szerokim stosowa podobnie jak zamykanie samochodów na klucz - pomoże zapobiec
niem szyfrowania i próbują wprowadzić rozmaite restrykcje. Chodzi przestępstwom. Osoby indywidualne, firmy, instytucje państwowe,
nie tylko o eksport czy depozyt kluczy, lecz również wyraźne ograni jak również sami przestępcy, otrzymają środek obrony. Można tu
czenia na ich używanie. Unia Europejska nadal próbuje wypracować strawestować znane powiedzenie: „Jeśli szyfrowanie wyjmiemy
spójne stanowisko. W Japonii natomiast prawo do prywatności za spod prawa, tylko wyjęci spod prawa będą z niego korzystać". Hand
gwarantowane jest w konstytucji, napisanej przecież po drugiej larze narkotyków czy terroryści znajdą pozbawionych skrupułów
wojnie światowej pod patronatem amerykańskiego generała programistów, którzy stworzą dla nich skuteczne systemy kodowa
Douglasa MacArthura. Wiele innych rządów nie zajęło się jeszcze nia, natomiast reszta społeczeństwa pozbawiona będzie korzyści
tym problemem. Obserwują to, co zrobią kraje przodujące technicz wynikających z szyfrowania w celach legalnych, między innymi do
nie, na przykład Stany Zjednoczone. obrony przed kryminalistami. Ci, którzy używaliby kodowania do
Dlatego w tej sprawie, jak i w wielu innych dotyczących Interne ukrycia swych występków, wykorzystają fakt, że szyfrowanie nie
tu, amerykańskie stanowisko jest tak istotne. jest powszechnie dostępne i będą szpiegować innych, sprzeniewie
Podstawowym argumentem rządu przeciwko szyfrowaniu jest to, rzać własność, podszywać się pod kogoś.
że policji trudno będzie wykryć i śledzić przestępców, jeśli ludzie bę W otwartym społeczeństwie zawsze istnieją przestępcy, któ
dą przesyłali utajnione wiadomości przez Internet. Niegdyś prze rym udaje się uniknąć kary ze strony systemu państwowego.
stępcy przechodzili zieloną granicę, zostawiając fizyczne ślady, obec W państwach totalitarnych przestępczy jest sam system państwo
nie mogą nie wykryci prowadzić swe interesy przez Sieć. Rządy wy. Spędziłam sporo czasu w Rosji i bardziej martwię się o to, by
obawiają się, że terroryści będą działać bez przeszkód, handlarze zapewnić obronę słabym przeciw silnym, nie zaś dostarczać do
narkotyków - swobodnie prowadzić interesy, kryminaliści - przygo datkowych narzędzi rządowi. Zarówno rząd, jak i obywatele mogą
towywać przestępstwa i prać pieniądze, a tymczasem stróże prawa być dobrzy i źli, lecz rząd ma zawsze więcej władzy. Niektórych
będą się temu bezsilnie przyglądać. Organizacje przestępcze potrafią przestępców nie udaje się złapać, gdyż służby państwowe nie mo
działać tajnie na całym świecie, przekraczają granice, przekazują in gą podsłuchać ich rozmów, lecz oni i tak wpadają przez własną
formacje, knują w zaciszu. Można sobie wyobrazić, że z innego, nie- głupotę, zdradę członka gangu lub podczas próby przekupstwa
policji. Im większa jest grupa kryminalistów, tym mniej okazuje
się ona szczelna. Macierz bezpieczeństwa komputerów I
W praktyce oznacza to, że oficjalnie powinno się zachęcać do ko
Szeroko zdefiniowane bezpieczeństwo komputera zateży od dwóch
rzystania ze skutecznych technik kodowania. Szyfrowanie stanowi współdziałających czynników: systemu technicznego i norm społecz
jedno z niewielu silnych, lecz zarazem całkowicie defensywnych na nych. Formułując to inaczej: istnieją celowe i przypadkowe naruszenia
rzędzi współczesnej techniki. Strzeże ono informacji i prywatności, bezpieczeństwa. Należy również uwzględnić, co jest wewnątrz, a co na
wspiera bezpieczny handel w Sieci, gwarantuje poufność, nienaru zewnątrz systemu.
szalność komunikacji, prywatność jednostki, nie wspominając o za
bezpieczeniu łączności policji. Bez tego Sieć nigdy nie stanie się bez Naruszenia bezpieczeństwa Techniczne Społeczne
piecznym środowiskiem, którego istnienie pewnie przepowiadają Nie zamierzone Błędy, załamanie systemu, Zgubione hasła,
wirusy, luki Wędy, beztroska
politycy i firmy komputerowe. Stanowisko rządu, dające się streścić
w słowach: „możecie szyfrować, jeśli my lub upoważniona agenda Rozgoryczam
Celowe Złamanie kodu, konie
będzie przechowywała klucze", ogranicza możliwość pozostawienia trojańskie, wirusy pracownicy,
spraw prywatnych naprawdę prywatnymi i oddaje klucze w ręce lu źli ludzie
dzi, których sami sobie nie wybraliśmy.
Z punktu widzenia polityczno-handlowego szyfrowanie to docho Oczywiście wszystkie te czynniki oddziałują wzajemnie. Luki w sys
temie wykorzystywane są przez złych ludzi. Beztroscy pracownicy mogą
dowy rynek, z którego Stany Zjednoczone są szybko wypierane
przyczynić się do powielenia wirusów stworzonych celowo przez ludzi
przez inne kraje, zwłaszcza Japonię, gdzie prawo jest bardziej libe
o wątpliwym morale. Dobre środki bezpieczeństwa na nic się zdadzą
ralne. Siemens, wielka firma niemiecka, sprzedaje silne systemy za w rękach złych pracowników, w tym urzędników państwowych, których
bezpieczające z Irlandii, nie skrępowana ograniczeniami obowiązu opiece musimy zawierzyć zgodnie z prawem. Żadne techniczne środki
jącymi amerykańskich konkurentów. W praktyce nie można się nie pomogą, jeśli pracownicy beztrosko obchodzą się z hasłem.
spodziewać, że na świecie zostanie powstrzymany rozwój technik
szyfrowania. Osiągniemy jedynie to, że obywatele amerykańscy
i amerykańskie firmy - zarówno producenci, jak i użytkownicy -
stracą związane z tym korzyści.
Jak do tego doprowadzić?
Obecnie słyszy się jednak również inne poglądy. Biały Dom prowa Co jeszcze powinniśmy robić w sprawie bezpieczeństwa, poza wyko
dzi kampanię opartą na „Zasadach globalnego handlu elektroniczne rzystywaniem (lub zakazywaniem szyfrowania)?
go" Iry Magazinera (przypis na s. 123). Dokument ten podkreśla, że Podobnie jak w ochronie zdrowia, nie możemy mieć nadziei na
silne systemy zabezpieczeń, w tym szyfrowanie, są niezwykle ważne doskonałe bezpieczeństwo w Sieci. Zawsze pojawią się techniczne
dla rozwoju handlu w Sieci, choć w zasadzie opowiada się za pomy odpowiedniki lokalnych epidemii czy wypadków, lecz powinniśmy
słem depozytu klucza. To dobrze, choć w zasadzie nie ma w tym ni unikać ogólnego społecznego narażania się w Sieci. Wiele zależy od
czego dziwnego. Ciekawe, że na Highlands Forum niektórzy wojsko jednostek, dlatego bezpieczeństwo powinno być zapewnione oddol
wi - w przeciwieństwie do stróżów prawa - patrzą na kodowanie nie przez każdego obywatela, a nie odgórnie przez wszechmocne -
z nowej perspektywy. Nie uważają już, że brak szyfrowania pomaga i niekiedy przekupne lub nadgorliwe - agendy rządowe. Na począt
w chwytaniu przestępców, lecz widzą zagrożenie dla solidności całej ku dwudziestego wieku dokonano olbrzymiego postępu w ochronie
infrastruktury informatycznej, którą usiłują chronić. W Kongresie ist zdrowie dzięki temu, że lekarze nauczyli się myć ręce i sterylizować
nieją różne projekty przepisów uwzględniających oba stanowiska. narzędzia. Potrzebne jest nam podobne podejście do bezpieczeń-
stwa, a ze strony urzędników - popieranie praktyk odpowiadających bezpieczasz dane klientów? Kto ma dostęp do sieci wewnętrznej?
myciu rąk. Czy stosujesz najnowsze techniki identyfikacji - odciski palców lub
Jak tego dokonać? Najpierw powinno się udostępnić odpowied skanowanie oka - by potwierdzić tożsamość upoważnionych pra
nie, łatwe w obsłudze produkty. Jak jednak zachęcić do ich kupowa cowników i uniknąć znanych niebezpiecznych pułapek w postaci do
nia i używania? Robienie reklam, w których znani ludzie zachwalają myślnych albo wędrujących haseł. Czy korzystasz z programów fil
bezpieczeństwo swych sieci, niczego prawdopodobnie nie zmieni. trujących, zapobiegających przedostaniu się wirusów i obraźliwych
Skuteczniejsza metoda przypomina raczej bezpieczne inwestowanie, materiałów oraz uniemożliwiających pracownikom przesyłanie po
a nie bezpieczny seks. ufnych informacji na zewnątrz? Czy listy płac są trzymane w innym
Jak stworzyć otoczenie, w którym bezpieczeństwo jest normą? miejscu niż dane o klientach i czy są zaszyfrowane? Czy pracownicy
Każda jednostka ma pewną kontrolę nad swym bezpieczeństwem, ale potrafią zapobiec temu, by obcy nie siadali przy komputerach w fir
nie musi być wcale fortecą - byłoby to przecież ograniczenie wolno mie i nie buszowali po systemie? Czy robione są kopie zapasowe,
ści, aczkolwiek dobrowolne. Ludzie nie muszą ukrywać swej tożsa które przechowuje się w innym miejscu? Czy strzeżesz kluczy szy
mości w Sieci, powinni mieć możliwość swobodnego komunikowania frujących? Kto robi oprogramowanie? Czy stosowane tu techniki za
się bez narażenia na atak, powinni móc ufać spotkanym osobom. bezpieczania były ostatnio weryfikowane? Czy stosujesz praktyki
Istnieje sposób wprowadzenia takiego systemu i przy odrobinie ochrony prywatności? Czy chcesz ubezpieczyć straty z powodu na
szczęścia uda się tego dokonać. Najpierw jednak potrzeba małych ruszenia prywatności?
nieszczęść - akurat tyle, by przekonać ludzi do podjęcia środków No cóż, myślałeś o tym wszystkim, ale jesteś tak zajęty. Ponadto
przeciw komputerowym i sieciowym zagrożeniom. związane jest to z kosztami... a ostatnio, gdy załatwiałeś polisę
ubezpieczeniową, agentka nie zadawała tylu dociekliwych pytań.
Bezpieczeństwo i tak kosztuje Ma pan rację - odpowiada Alice. Mówi, że firmy ubezpieczeniowe
mają za sobą ciężkie lata z powodu wielu naruszeń systemów kom
Jest rok 2004. Renegocjujesz warunki polisy ubezpieczeniowej dla puterowych. Jej firma pokryła koszty procesu sądowego, skierowane
swej firmy, prowadzącej usługi sieciowe i sprzedającej między in go przeciw jednostce służby zdrowia, której zbiór danych o pacjen
nymi krawaty w żółwie. Otworzyłeś właśnie nowe centrum danych tach został rozesłany w Internecie przez rozwścieczonego ucznia
na Barbadosie, gdzie są wykwalifikowani pracownicy i niskie podat liceum, wówczas gdy nie przeszedł on testów antynarkotykowych.
ki. Agent ubezpieczeniowy Alice wydobywa przenośne urządzenie W kompanii telefonicznej jakiś intruz skasował wszystkie rachunki
z bezprzewodowym podłączeniem do Sieci. Dociska palec do jego za kwiecień 1999 roku. Kompania odzyskała swoje 100 milionów, lecz
powierzchni, potem prosi o Twój odcisk palca - sprawdzenie tożsa to nie klienci je zapłacili, lecz firma ubezpieczeniowa. Wydarzyło się
mości. Po sekundzie ładuje Twoje dane: w ostatnich latach nie odno tysiące nie tak głośnych wypadków, w których mniejsze firmy lub
towałeś prawie żadnych strat, z wyjątkiem tego nieszczęśliwego osoby prywatne poniosły straty związane z komputerami i Siecią
zdarzenia, kiedy musiałeś przerwać działalność na dwa dni, wów i otrzymały odszkodowania od firm ubezpieczeniowych. W przeszło
czas gdy były pracownik usunął zdalnie ze swego nowego domu ści na rynku ubezpieczeniowym panowała konkurencja i firmy nie
w Peru kilka istotnych zbiorów. Po tym wypadku założyłeś silniejszą mogły sobie pozwolić na rezygnację z klientów nie dbających o za
„ścianę ogniową", by powstrzymać intruzów, i wprowadziłeś nowy bezpieczenie komputerów. Jednak po paru złych latach branża ubez
system uaktualniania praw dostępu. pieczeniowa doszła do wniosku, że należy ograniczyć ryzyko.
Potem Alice wypytuje: jakie masz zabezpieczenia poza „ścianą Teraz ma pan wybór: albo będzie pan nadal beztroski i zapłaci pan
ogniową"? Czy regularnie szyfrujesz informacje i przesyłki? Jak za olbrzymią stawkę, albo poprosi pan specjalistów komputerowych,
by przeprowadzili audyt systemu zabezpieczeń i zastosuje się pan potrafiących ocenić systemy zabezpieczeń w korporacjach, a IBM za
do ich wskazówek. łożył w Internecie obóz treningowy dla ubezpieczycieli, rozumiejąc,
że bezpieczny handel elektroniczny może jedynie poprawić interesy.
Tworzenie rynku zabezpieczeń Biorą w tym udział dwa inne sektory. Społeczność finansistów -
inwestorzy - coraz bardziej będą się interesowali takim rodzajem ry
W taki sposób możemy stworzyć silne środowisko bezpieczeństwa zyka. Nawet ubezpieczenie go ma wpływ na ceny akcji, rating obli
bez odgórnych przepisów, nie nadążających za ostatnią techniką, gacji i inne oceny zdecentralizowanych „władz". Niektórzy analitycy
bez drakońskiego systemu, w którym rząd odpowiada za wszystko, ubezpieczeniowi wyspecjalizują się w tej dziedzinie, a specjaliści od
w tym również za Twój zapasowy klucz szyfrujący. przemysłu będą zasięgali ich opinii przy ocenianiu firm - zwłaszcza
Pomysł jest bardzo prosty: zamiast regulacji prawnych, należy z branży finansów, telekomunikacji i informatyki. Zainteresowanie
upowszechniać wymagania przy ubezpieczaniu się od ryzyka oraz grupy finansistów zwiększy dbałość o bezpieczeństwo, a równocze
ujawniać informacje o tych, którzy mając do czynienia z klientami, śnie firmy ubezpieczeniowe podniosą ceny za jego zaniedbanie.
nie posiadają ubezpieczenia. Mniejsze firmy, które nie muszą zbierać kapitału, nie potrzebują się
W systemie ochrony danych prywatnych zawieramy umowę ze wcale tym wszystkim martwić, choć wskazane jest, aby wykupiły
stroną, której powierzamy nasze dane podczas dokonywania trans polisę.
akcji, w systemie zabezpieczenia obcy ludzie narażeni są na czyny ze Istnieje również szeroka publiczność. Jako konsument możesz zo
strony innych obcych. Rzecz polega nie na tym, by wszystkich oskar stać obdarowany wirusem przez znajomego lub przez nieprzyjazne
żać i obarczać odpowiedzialnością, gdy bezpieczeństwo zostanie na go obcego. Juan może komuś podać swoje hasło do jakiejś usługi on-
ruszone, lecz by stworzyć system zapobiegający ryzyku. Oznacza to -line, a potem okaże się, że dostał olbrzymi rachunek do zapłacenia
nastawienie firm i specjalistów ubezpieczeniowych na działanie albo jeszcze gorzej - zostanie posądzony o przesyłanie obraźliwych
zmniejszania strat - w przeciwieństwie do „zarządzania ryzykiem", tekstów. Ze strony biznesu potencjalne ryzyko jest znacznie większe.
czyli rozkładania ciężaru finansowego. A więc należy przede wszyst Każdy z klientów Alice może stracić pieniądze, tajemnice handlowe,
kim unikać strat, a nie redystrybuować ich koszty, gdy straty narazić informacje o swych klientach, wystarczy, że ktoś pobierze
powstaną. Branża ubezpieczeniowa ma już w tej dziedzinie pewne poufne dane pracowników, dopuści do tego, że system zostanie za
doświadczenie. W Stanach Zjednoczonych firmy zawierały ubezpie mknięty i nie obsłuży konsumentów. Firmy, mające do czynienia
czenia od ognia, odkąd Benjamin Franklin założył prywatną firmę z klientami, muszą ich zapewnić o swej solidności, zarówno jeśli
Ubezpieczenia Domów Zniszczonych przez Pożar i skłonił lokalnych chodzi o świadczone usługi, jak i o obchodzenie się z danymi usługo
urzędników oraz właścicieli domów do zapobiegania stratom - pole biorców. Ze względu na stosowane praktyki bezpieczeństwa firmy
gało to na egzekwowaniu przepisów budowlanych i przeciwpożaro będą oceniane nie tylko przez inwestorów, lecz również przez po
wych. Z biegiem lat, gdy pożary nadal wybuchały, przepisy stale się stronnych obserwatorów reprezentujących klientów, na przykład
zaostrzały. Przemysł ubezpieczeniowy dał również impuls do powo nadzorcę praktyk prywatności TRUSTe i innych konkurentów TRUSTe
łania Laboratorium Ubezpieczycieli (Underwriters Laboratory), które sprawdza praktyki bezpieczeństwa oraz kontroluje dobre intencje.
testuje pod względem bezpieczeństwa produkty codziennego użyt
ku, zwłaszcza urządzenia elektryczne.
Wspieranie techniki
Wraz ze wzrostem świadomości użytkowników Sieci firmy ubez
pieczeniowe postąpią podobnie i w tej dziedzinie. Już teraz czołowi Poza powszechną wiedzą specjalistyczną potrzebujemy narzędzi dla
ubezpieczyciele, na przykład Chubb Corporation, kształci ekspertów specjalistów. Oznacza to nie tylko techniki szyfrowania, lecz również
produkty i systemy zawierające techniki zabezpieczenia w taki spo Obecnie podobne przypadki są powszechne. Nie powodują aż ta
sób, by ich stosowanie byio łatwe. Oznacza to również godne zaufa kiego zamieszania, lecz opinia o złym produkcie rozchodzi się szero
nia produkty. ko, zmuszając firmy do poprawy, a przede wszystkim do unikania
Wolny rynek dziaia w zasadzie w kierunku poprawy niezawodno błędów w przyszłości.
ści i solidności produktów. Niestety nie we wszystkich dziedzinach Niestety, rozwój również nabrał tempa, więc ogólna solidność wy
zdołał tego dokonać. Z wielu powodów, głównie historycznych, robów pozostaje na tym samym, niskim poziomie. Podczas pisania tej
użytkownicy komputerów, zwłaszcza pecetów, tolerują takie buble, książki jeden z plików, zawierający rozdział o kierowaniu, ciągle za
przez które linie lotnicze, firmy produkujące tostery czy fabryki sa wieszał MS Worda i nie udało mi się dociec dlaczego. Ponadto wiele
mochodów dawno by zbankrutowały. problemów z niezawodnością wynika nie z winy pojedynczego produ
Ta część bezpieczeństwa zależy przede wszystkim od dobrego centa - pojawiają się one wówczas, gdy łączy się rozmaite systemy.
projektu i solidnego wykonania produktu. Problem w tej branży po Czasami wdrażający je inżynierowie nie mają odpowiedniego do
lega na tym, że gdy wszystko niemal dobrze działa, producenci za świadczenia, często systemy, pracujące dobrze samodzielnie, w zesta
czynają wprowadzać modyfikacje, zgodnie z syndromem Doliny wie zachowują się w nieprzewidziany sposób. Ogólnie rzecz ujmując,
Krzemowej (patrz: Rozdział 3, s. 69). Do produktu dodaje się ulepsze systemy zabezpieczenia są niezręczne w użyciu i nieznormalizowane.
nia, które wprawdzie nie całkiem jeszcze funkcjonują, lecz już moż Problem tkwi w tym, by znaleźć własne miejsce w wyścigu między
na się nimi pochwalić w reklamie. Potężni, doświadczeni, nie do ekscytującą nową techniką a nudną starą niezawodnością.
puszczający do wpadek klienci nie kwapią się z zakupem, gdyż
wiedzą, że nowe systemy są nie wypróbowane i zawodne. Dlatego
Bill Gates miał rację, nazywając banki dinozaurami (choć później to
Niewinna beztroska plus złe intencje
odwołał) - w tej sytuacji nie mogą sobie one pozwolić na stałe mo Większość naruszeń bezpieczeństwa to wina osób beztroskich lub
dyfikacje. złych, a także kombinacji obu tych przypadków. Wszędzie ludzie usi
łują wedrzeć się do systemu, by zdobyć cenne dane, tajemnice albo
Jak Sieć sprzyja solidności produktów? po prostu narobić zamieszania. Pierwszą linią obrony jest hasło,
„ściany ogniowe", rozmaite bariery, lecz często nie na wiele się one
Chodziłoby przede wszystkim o to, by nowe techniki działały nieza zdają, gdyż stosuje się je dość beztrosko. Ludzie wybierają sobie ła
wodnie. Nastąpi to wówczas, gdy klienci zwiększą wymagania. Cały twe do odgadnięcia hasła: własne nazwisko, datę urodzenia, imię
ten proces może być jednak przyśpieszony dzięki szybkiemu obiego dziecka. Jeśli nie masz innego pomysłu, wybierz drugie, trzecie lub
wi informacji w Internecie - wiadomości o produktach złych rozejdą ostatnie litery wyrazów ulubionego powiedzenia, tytuł książki, do
się szybciej niż dotychczas. Wytwórcy chętnie rozpowszechniają in rzuć kilka cyfr. Nie stosuj ulubionych słów. Ja na przykład nigdy nie
formacje o produktach dobrych. Wymowny przykład, pierwszy używam „R2DFILIDA". Ale to i tak byłoby lepsze od Esther czy
z wielu odnosi się do sytuacji z 1995 roku, kiedy to Intel za wcześnie NOSYDE. Niektórzy zapisują sobie hasło w notatniku, a nawet - co
wystartował z zawodnym procesorem. Kilku uczonych rozesłało gorsza - w komputerze. Przekazują je innym i rzadko je zmieniają.
wiadomość, że w pewnej sytuacji obliczenia procesora dają błędne
wyniki. Początkowo Intel zignorował tę wiadomość - a potem miał
kłopoty. Wkrótce informacja rozeszła się po całej Sieci i firma wymie Zagrożenia wewnętrzne
niła w końcu procesory wszystkim, którzy się zgłosili, zwracała W rzeczywistości większość zagrożeń czyha wewnątrz firmy - ze
koszty i przeprosiła za nieodpowiednie potraktowanie całej sprawy. strony kolegów, zwolnionych pracowników, zaufanych klientów,
tych osób, które mają dostęp do systemu. Gdy rosyjskiej Dumie ra
dzono na temat Internetu, deputowani wyrażali troskę o to, by nie
dopuścić cudzoziemców. Obecnie rząd amerykański i większość firm
zdaje sobie sprawę, że zagrożenia istnieją wewnątrz. Ich źródłem są
nie tylko szkody umyślnie wyrządzone przez niezadowolonych pra
Pomysł
cowników, ale również beztroskie lub bezmyślne zachowanie.
Zapewnienie wewnętrznego bezpieczeństwa jest trudne, gdyż
należy ufać zatrudnionym, by mogli wykonywać pożyteczną pracę.
Jeden sposób to wykryć złych ludzi; drugi, znacznie lepszy - wy
na życie
kształcić własnych, dobrych ludzi. Firmy ufające swym pracowni
kom pozyskują zwykle ludzi lojalnych i uczciwych - choć w efekcie
stają się również bardziej wrażliwe na ciosy. Najlepszą strategią jest
ograniczenie potencjalnych szkód dzięki kontroli informacji również
wewnątrz firmy. Lista płac powinna być trzymana oddzielnie od ca
łego systemu księgowego; informacje cenne dla konkurencji i tajem
nice handlowe można przekazać tylko osobom, którym są takie dane
naprawdę potrzebne. To zabiegi dość proste, lecz rzadko stosowane.
Wszystko zależy od zdrowego rozsądku. W zabezpieczeniach nie
chodzi o to, by ludzi do niczego nie dopuszczać, lecz by określić, któ
rych ludzi trzymać z daleka. mych poglądów i rozumienia świata. Czytelnik tej książki sam teraz,
w kontekście własnego życia, może się zastanowić nad poruszonymi
problemami i podjąć działania.
Tak jak dziecko nie może otrzymać wykształcenia przez Sieć, tak
Ty nie możesz oczekiwać, że na podstawie książki uformujesz swe
sieciowe życie. Mam jednak nadzieję, że udało mi się namalować
pejzaż nowego świata w taki sposób, że stał się on bardziej zrozu
miały, a jego struktura - wyraźniejsza.
W Sieci spotykamy wiele zjawisk znajomych z fizycznego otocze
nia: ci sami ludzie, te same emocje i motywy, te same słabości. Sieć
umieszcza nas jednak w nowej sytuacji. Władza przesuwa się z cen
trum ku jednostkom i małym organizacjom, wszystko jest płynne,
następują ciągłe zmiany, granice państwowe nie mają znaczenia.
Rynek informacji i uwagi działa niemal tak gładko jak rynek pie
niężny.
W każdej dziedzinie sieciowego życia rosną możliwości jednostki
- ale również zwiększa się pole potencjalnych konfliktów między
jednostkami realizującymi swe prawa. W pracy, w nauce, w życiu
prywatnym mamy bogatszy wybór. Istotniejszy jest też nasz głos Idealizm realistyczny
nie tylko przy dokonywaniu wyboru, lecz również w kształtowaniu
organizacji i ludzi, z którymi mamy do czynienia. Możesz ustanowić Po zapoznaniu się z przedstawioną tu opinią niektórzy mogą stwier
własne zasady, na jakich uczestniczysz w tym życiu. W dziedzinie dzić: „Ten idealny scenariusz nigdy nie zostanie zrealizowany. Ludzie
własności intelektualnej stajesz się nie tylko konsumentem, także są bierni. Wielu z nich nie potrafi nawet czytać. W każdej gazecie do
twórcą, uczestnikiem komercyjnego i niekomercyjnego procesu inte noszą o kolejnej strasznej zbrodni, przekupnych politykach, bez
lektualnego. Możesz ustalić własne standardy dotyczące treści, względnych biznesmenach. Bogaci są chciwi, biedni - leniwi."
ochrony prywatności, anonimowości, bezpieczeństwa. To prawda, przeglądając gazety, zastanawiam się, skąd u mnie ty
le nadziei na nowe, lepsze życie w Sieci. Ale przecież ta książka nie
zawiera opisów - zawiera przepisy. Mówi o tym, czego Ty możesz
Dlaczego Ty?
dokonać. Dlatego kieruję ją do osób indywidualnych, nie do rządów
Pisząc tę książkę, przypomniałam sobie ironiczną uwagę Oscara Wil czy firm, choć jest przeznaczona dla osób indywidualnych w rządach
de^: „Kłopot z socjalizmem polega na tym, że zabiera on tyle wie i firmach. W jakiejkolwiek dziedzinie działasz - obecnie masz więk
czorów w tygodniu". Innymi słowy, polityka i ogólny dobrobyt to sze możliwości, by zmienić wszystko na lepsze.
niezłe pomysły, lecz zbyt wdzierają się w nasze normalne życie. Gdy zaczniesz eksplorować Sieć, musisz ufać sobie i swemu zdro
W Sieci jest inaczej. Polityka i ogólny dobrobyt stanowią część ży wemu rozsądkowi. W świecie zdecentralizowanym nie możesz już
cia. Wybory, których dokonujesz, mają wpływ na innych, gdyż ten zostawić decyzji komuś innemu. Sieć ma i potrzebuje mniej szero
nowy świat zależy od jego obywateli, a nie od swej historii. W Sieci kich zasad niż inne środowiska, jej kształt zależy bardziej od roz
dokonane przez Ciebie wybory i działania mają wpływ na kształt ży sądku i zaangażowania obywateli. Ogólnie rzecz ujmując, światu
cia ludzi w sieciowym środowisku, potencjalnie znacznie większy rzeczywistemu kształt nadają instytucje, Sieci natomiast - obywa
niż w świecie ziemskim. Na Ziemi wybierasz - głosując czy kupując tele.
produkty - w ramach tego, co oferują ustabilizowane instytucje, Ty masz jedynie korzystać z możliwości Sieci. Są one jak Biblia na
a wynik jest sumowany centralnie. W Sieci zasięg Twych działań jest półce, jak maszyna treningowa w piwnicy - niewiele warte, jeśli się
szerszy; Twoje zachowanie kształtuje styl wspólnoty, w której ży z nich nie korzysta. Sieć to narzędzie służące do osiągnięcia pewne
jesz; Twoje wybory dotyczące jawności i bezpieczeństwa oraz ocze go celu; przyśpiesza pracę oraz pozwala uniknąć zbędnego wysiłku,
kiwania wobec innych kreują zaufanie i otwartość. byśmy mogli robić coś, co sprawia nam większą satysfakcję. Teraz
Nawet w ziemskich warunkach „rząd" to nie tylko akty prawne, masz więcej wolności i więcej odpowiedzialności we wszystkich sfe
fundusze i zarządzanie programami. Rząd nadaje również ton moral rach życia - organizując swą obecną pracę, szukając nowego zajęcia,
ny i wpływa na to, co obywatele uważają za właściwy styl zachowa współdziałając z rządem, zawiązując nowe przyjaźnie.
nia. Niestety, rządy nie zawsze dobrze sprawują władzę. Jednak opi W Sieci istnieje mnóstwo możliwości wyboru treści, zasobów,
sywany przeze mnie sieciowy rząd - działający przez agendy, które sklepów, grup dyskusyjnych. Większość tych rzeczy jest za darmo.
obywatele sami naprawdę wybrali i którymi sterują - ma szanse do Zwłaszcza przyjemności. To bogactwo wyboru może Cię przytła
brze funkcjonować, jeśli odpowiednio się do tego zabierzemy. I mu czać. Dawniej życie było prostsze - możliwości było niewiele, a na
simy to zrobić. Dla nas samych. Zarówno firmy w przyszłości, jak strukturę mogłeś łatwo narzekać, gdyż i tak nie miałeś nadziei na
i ciała zarządzające w Sieci skoncentrują się na projektowaniu zasad wygraną.
i ich wdrażaniu, mniej zaś na administrowaniu, regulacji i rutyno Teraz wygrałeś i świat czeka na Twoje propozycje. Możesz nie
wych procedurach. skorzystać z tej możliwości, ale prawdopodobnie nawet wtedy bę-
dziesz wieść dość przyjemną egzystencję. Sieć oferuje przecież Zaprojektuj zasady żyda
wspaniaie możliwości każdemu konsumentowi, ułatwiając codzien
ne życie. W Sieci nie chodzi o to, by wszyscy robili to samo, lecz by każdy
Gdy masz wybór, wówczas rezygnacja z dokonania wyboru jest wniósł własny wkład do swych sieciowych wspólnot. Rozmaitość
również wyborem. podejść sprawia, że Sieć - i życie - są tak ekscytujące i bogate. Nie
Największą szansą, jaką daje Sieć, jest to, że pozwala nie tylko do chciałabym, by wszyscy czynili dobro w ten sam sposób. To właśnie
konywać wyborów, lecz jednocześnie coś tworzyć. Okazuje się wy totalitarna strona socjalizmu tak rozczarowała Oscara Wilde'a i wie
jątkowo elastyczna - umożliwia budowanie wspólnot, tworzenie lu innych.
idei, wymienianie informacji, komunikowanie się z innymi ludźmi. Istnieją jednak podstawowe prawa - nazwijmy je zasadami pro
Od Ciebie zależy, jak to wykorzystasz. Masz swe własne zaintere jektu - które sprawdzają się w rozmaitych sytuacjach. Większość
sowania i zdolności. Mam nadzieję, że to, co zrobisz w Sieci, zmieni z nich ma niewiele wspólnego z samą Siecią, choć w Sieci nabierają
Twoje życie ziemskie, gdyż mniej chętnie będziesz akceptował to, co szczególnych cech. Te zasady leżą u podstaw poruszonych przeze
zastałeś, i zdobędziesz pewność co do swych szans zbudowania ży mnie zagadnień. Mają budować zaangażowanie, jawność, przejrzy
cia bardziej odpowiadającego Tobie i Twej rodzinie. Ważne jest okre stość, uczciwość, szacunek dla siebie i innych.
ślenie własnych priorytetów. Jak większość zasad projektowania, są dość ogólne. Tajemnica po
Przykładem niech będzie Marek Car, osoba, której zadedykowa lega na tym, jak je stosować w praktyce. I jak większość zasad, mogą
łam tę książkę. Urodzony w Polsce w czasach komunistycznych, i powinny być naruszane w niektórych sytuacjach. I to jest właśnie
szedł własną drogą. Został ekspertem komputerowym i dziennika pierwsza zasada:
rzem oddanym prawdzie, choćby była niewygodna. Kilka lat spę
dził w Rosji jako korespondent Polskiej Agencji Prasowej. Opisywał
Kieruj się własnym sądem
między innymi rozwój rynku komputerowego w Rosji. Wrócił do
Polski i został doradcą do spraw informatyki pewnego polityka, Zasada obowiązuje oczywiście również poza Siecią. Jednak wiele
niegdyś lokalnego, któremu pomógł kiedyś zainstalować macinto- osób w nowym otoczeniu zdaje się na opinie innych ludzi. Owszem,
sha. Ten lokalny polityk - Waldemar Pawlak - został premierem powinno się korzystać z ich wiedzy, ale równocześnie należy formo
Polski. Marek zainicjował w Polsce program Internet dla Szkół, pio wać własny pogląd. Jak wielokrotnie próbowałam pokazać, technika
nierskie przedsięwzięcie połączenia polskich uczniów ze sobą nie zmienia większości relacji między ludźmi, nie zmienia też tego,
i przyłączenia ich do świata. Gdy Pawlak stracił władzę, Marek, co dobre i co złe.
przekonany, że Sieć to medium zarówno społeczne, jak i komercyj Sieć oferuje po prostu wyjątkowe możliwości znalezienia czegoś,
ne, zaczął pracować jako szef i redaktor naczelny w Polska Online, co nam odpowiada lub zmiany tego, co nam nie odpowiada - obojęt
w firmie, w którą zainwestowałam. Nadal aktywnie działał w pro nie, czy chodzi o towary, czy o grupy znajomych, czy też o sprzedaw
gramie Internet dla Szkół. Na początku 1997 roku zginął w wypad cę, który ma respektować naszą prywatność. Jeśli jesteście rodzica
ku samochodowym. mi, możecie nadzorować, co oglądają Wasze dzieci i gdzie chodzą do
W swym krótkim życiu dokonał znacznie więcej, niż wielu z nas szkoły. Jeśli szukasz pracy, znajdziesz pracodawcę, który ci odpowia
dokona w życiu znacznie dłuższym. da, i zajęcie, które poważasz. Czy w Twojej firmie szanują klientów?
Nie, nie wszyscy możemy być bohaterami. Marek nie obnosił się Jeśli nie, zmień pracę. Pamiętaj, że wolny rynek nie polega wyłącznie
zresztą ze swymi zasługami, ustalił po prostu, co jest dla niego naj na pieniądzach. Masz wybór.
ważniejsze i pracował, by osiągnąć zamierzone cele.
Ujawnij informacje o sobie wzięciu bezpłatnej wysyłki do Rosji poprzez Internet informacji me
dycznych, które są tłumaczone na miejscu. Większość pozytywnych
Powiedz ludziom, kim jesteś i za czym się opowiadasz. Wyjaśnij swe działań zaczyna się od jednej osoby, która dostrzegła ich potrzebę
poglądy i interesy. O to samo pytaj ludzi i organizacje, z którymi i możliwość realizacji oraz przekonała innych, by się przyłączyli. Do
masz do czynienia. Jawność jest pomocna, zwłaszcza w Sieci. Zda bra społeczność może sprawić wiele satysfakcji.
jesz sobie sprawę z tego, jak mylnie możemy interpretować pewne
zjawiska pozbawione kontekstu. Nie zakładaj, że osoba, z którą
masz do czynienia, wie, kim jesteś i zna motywy Twego postępowa
Broń własnych praw i respektuj prawa innych
nia. Gdy odpowiadasz komuś na pytanie, wyjaśnij, czy starasz się je Złota zasada „nie czyń drugiemu, co tobie niemiłe" jest szczególnie
dynie być pomocnym, czy załatwiasz właśnie interesy. Jeśli się odpowiednia w Sieci. To najważniejsze prawo w stosunkach dwu
z ludźmi nie zgadzasz, daj im to uprzejmie do zrozumienia - często stronnych. Pamiętaj, że Sieć również innym ludziom oferuje większy
możesz usłyszeć ciekawą replikę. wybór i większą siłę.
Nie traktuj tajnych informacji jako źródła władzy. Ich gromadze Decyduj, jakie treści mają docierać do Ciebie i Twych dzieci, jaką
nie nie przysporzy Ci siły; stajesz się po prostu bardziej narażony na korespondencję akceptujesz. Poproś swego dostawcę usług interne
zdemaskowanie. towych o narzędzia ułatwiające odpowiednią selekcję.
I oczywiście nie pozwól, by inni - w tym ja również - mówili Ci,
Ufaj, lecz sprawdzaj co robić.
Lepiej być naiwnym niż głupcem, ale najlepiej mieć pewność, że lu
Nie wdawaj się w głupie potyczki
dzie, z którymi mamy do czynienia, są godni zaufania. Sieć dostarcza
coraz więcej sposobów sprawdzenia wiarygodności ludzi i organiza Jeśli zapomnisz o tej zasadzie, widzialność w Sieci prawdopodobnie
cji. Przyczyń się do tego własną uczciwością, gdy ludzie chcą się wię Ci o niej przypomni. Często ludzie wdają się w śmieszne batalie, na
cej o Tobie dowiedzieć lub zwracają się do Ciebie po referencje. Mu które obserwatorzy patrzą z zażenowaniem. Na ogół w Sieci łatwiej
sisz jednak uwzględnić to, że Twoje wypowiedzi mogą być jest uniknąć konfliktu niż w realnym życiu. Możesz odmówić czyta
cytowane. nia listów od określonych osób i nie daj się sprowokować, jeśli rezy
Korzystaj z narzędzi uwierzytelniania, takich jak TRUSTe. Upew gnujesz ze sprzeczki. Nie pozwól, by listy prezentowane na forum
niaj się, że wiesz, z kim się komunikujesz. Ponieważ staje się to co publicznym z powrotem Cię w nią wciągnęły.
raz łatwiejsze, zacznij szyfrować swą pocztę dla bezpieczeństwa Jeśli ktoś lub coś Cię razi albo irytuje, nie musisz akceptować
własnego i adresatów. wszystkiego w całości. W wielu przypadkach możesz ominąć niepo
prawnego jegomościa. Nie musisz go pokonać. A może jednak sta
Wnoś swój wkład do społeczności, wisz mu czoło?
które Ci odpowiadają, lub buduj własne
Zadawaj pytania
Stań się aktywnym członkiem wspólnot, do których przystępujesz.
Budowanie wspólnoty przy współpracy z innymi daje mnóstwo sa To najlepszy sposób nauki. Pracując jako dziennikarka przekonałam
tysfakcji. Jeśli nie potrafisz znaleźć środowiska, w którym mógłbyś się, jak wiele mogę się nauczyć, zadając pytania i słuchając odpowie
zrealizować swe cele, stwórz własne. Sama biorę udział w przedsię dzi, nawet jeśli wcześniej wydawało mi się, że znam dane zagadnie-
nie. Trzeba być pokornym i gotowym okazać niewiedzę. To zadziwia Oczywiście, z prawdziwą wspaniałomyślnością mamy do czynie
jące, jak wiele ludzie skłonni są przekazać, jeśli Ty gotów jesteś słu nia wówczas, gdy ponosimy jakieś koszty. Poświęcamy czas, poświę
chać. Na tym zbudowałam swą karierę. Tylko nie zadawaj dwukrot camy zainteresowanie. To jedyna rzecz, jaką możesz ofiarować, która
nie tego samego pytania! Sieć to wspaniałe forum do zadawania pochodzi wyłącznie od Ciebie.
pytań, gdyż istnieje duże prawdopodobieństwo, że znajdziesz kogoś,
kto zna odpowiedź. Wykaż poczucie humoru
Stań się producentem Dość już okrzyków w rodzaju „W cyberprzestrzeni nikt nie wie, że
jesteś psem". Sieć to najlepszy sposób rozsiewania żartów. Każdego
Miło jest być konsumentem - pomagamy gospodarce i dostajemy po dnia znajduję coś nowego. Sieć byłaby nudnym, sterylnym środowi
trzebne nam wyroby. Nie przegap jednak wyjątkowej okazji, jaką da skiem, gdybyśmy nie mogli się nieco zabawić. Poczucie humoru to
je Sieć: zostań wytwórcą. Bez ponoszenia tych wszystkich nakładów nie tylko śmiech z dowcipów. Oznacza ono, że życia nie traktujemy
towarzyszących produkcji, bez fabryk, drukarni, stacji transmisyj zbyt poważnie. Śmiej się z problemów, które właśnie rozwiązujesz.
nych, infrastruktury państwowej. W Sieci wybierasz to, co inni Ci Świat doskonały byłby nudny - świat niedoskonały stwarza nam
oferują, ale również sam masz wybór: możesz zaproponować wła okazję do wesołości.
sną ofertę.
Możesz na przykład stworzyć swoją witrynę WWW, więcej - wła Wciąż popełniaj nowe błędy!
sną społeczność. Popatrz: z 79 tysięcy grup dyskusyjnych (jak mówią
ostatnie dane) większość powstała z inicjatywy jednostek występu To moja ulubiona zasada; umieściłam ją w swym stałym e-mailowym
jących z jakimś pomysłem. podpisie wraz z adresem i pozostałymi danymi. Mam przed sobą
wiele nowych błędów. Problem polega nie na tym, by ich unikać, lecz
Bądź hojny by się na nich uczyć. Potem iść do przodu, popełniać nowe błędy
i znów się uczyć. Nowych błędów nie należy się wstydzić, jeśli się do
Ciotka Alice (autentyczne!) zawsze odgrywała w moim życiu bardzo nich przyznajemy i wyciągamy wnioski.
ważną rolę, wspierała, pocieszała, otaczała bezinteresowną miłością.
Nigdy się jej nie odwdzięczyłam, to byłoby niemożliwe. Ilekroć jed Teraz sformułuj własne zasady
nak jakaś młoda kobieta prosi mnie o przysługę, myślę o ciotce Alice,
mieszkającej w Winchester w Anglii. Jeśli więc ktoś wspaniałomyśl Bardzo proszę, jeśli chcesz, przyjmij powyższe zasady albo je po
nie wyświadcza Ci przysługę, nie martw się, że nie możesz mu bez praw. Powodzenia!
pośrednio odpłacić - przecież jeśli oczekiwałby odpłaty, przysługa
nie byłaby wspaniałomyślna. Okaż życzliwość komuś innemu. Gdy
pomagam ludziom, robię to często na cześć mej ciotki.
Nie jest to specyficznie sieciowa zasada, jednak w Sieci łatwiej
o wspaniałomyślność w sprawach małych, lecz istotnych: można
przekazać znajomym streszczenie, posłać list z gratulacjami do przy
jaciela czy rozesłać wiadomość, że masz do oddania kanapę, której
już nie potrzebujesz.
agentowi, który wszystko zebrał i pomógł mi w intelektualnym pro
cesie tworzenia tego intelektualnego produktu. W tym czasie Daph-
ne Kis prowadziła moje interesy, dawała mądre rady i ułatwiała co
dzienne życie.
A między tym jest nie kończący się pochód przyjaciół i znajo
mych; o wielu z nich wspomniałam w tej książce, inni zostaną wy
mienieni w obszerniejszej wersji. Wprowadzili mnie do Sieci, dysku
towali o niej ze mną i zachwycali się nią, pokazali, jak się po niej
poruszać. Są wśród nich: Mitch Kapor, Stewart Brand i wszyscy inni
dyrektorzy Fundacji Elektronicznego Pogranicza, Lori Fena, Danny
Hillis, John i Ann Doerr (oraz Mary i Esther Doerr), Kris Olson, Brian
Smith, Susan Stucky, Larry Tesler, Colleen Barton, Jerry Kapłan, Vern
Raburn, Dottie Hall, Jerry Michalski, Bob i Amy Epstein, John Seely
Brown, John Gage i Jim Barksdale.
Za przeczytanie wstępnej wersji różnych rozdziałów niech przyj
mą podziękowania David Johnson, Shari Steele, Dave Farber, Saul
pI odobnie
od jak Sieć moje życie również jest zdecentralizowane
Klein, Virginia Postrel, Daphne Kis, William Kutik, Nick Donatiello
i Ira Magaziner - on jako ostatni z wielu ludzi radził mi, bym napisa
ła tę książkę, i właśnie dzięki niemu ostatecznie się zdecydowałam.
i winna jestem podziękowania wielu ludziom z całego świata i z ca W Waszyngtonie, mojej najnowszej wspólnocie, bardzo dużo na
łego mojego życia za pomoc w tworzeniu tej książki. Zacznę od mo uczyli mnie Mikę Nelson, Sarah Carey, Jerry Berman, David Gergen,
ich rodziców, wszystkich trojga, pięciu sióstr i brata, licznych dzieci Jim Fallows, Jeff Eisenach, Larry Irving, Kay Graham i wielu innych.
mojego rodzeństwa - mam nadzieję, że ta książka przyczyni się do Może najważniejsza lekcja polegała na tym, że przekonałam się, iż
tego, by ich życie było lepsze. To właśnie rodzina zapewniła mi mi rząd to po prostu jeszcze jedna społeczność i większość jej członków
łość i bezpieczeństwo - dzięki temu pragnę robić coś, by świat był usiłuje robić właściwe rzeczy, nawet jeśli nie wszyscy mają jednako
lepszy dla ludzi, których los obdarzył mniej hojnie. Moi rodzice da wy pogląd, co to są te właściwe rzeczy. Spotkałam parę wyjątków -
wali mi wielką swobodę, ale równocześnie oczekiwali ode mnie od od nich też się czegoś nauczyłam.
powiedzialności. W Sieci dostrzegłam to samo: olbrzymi potencjał W Rosji wiele zawdzięczam Anatolijowi Karaczyńskiemu i Ninie
i związaną z tym odpowiedzialność. Grigoriewnej, Oldze Dergunowej, Bobowi i Ginger Clough (honoro
Mogłabym też zacząć od osób znajdujących się na drugim końcu wym Rosjanom), Miszy i Maszy Krasnowom, Borysowi Nuraliewowi,
tej drogi: od redaktor Janet Goldstein, która pomogła mi przekształ Jewgienijowi Weselowowi, Arkademu Borowskiemu, Marii Kamien-
cić rękopis w książkę, zmuszając mnie do przejrzystego formułowa nowej, Andriejowi Zotowowi, Saszy Galickiemu i wielu innym. Wy
nia poglądów w postaci spójnego przekazu. Mogłabym znacznie kazywali cierpliwość, gdy z naiwnym zdziwieniem poznawałam ży
więcej mówić o tym, jak była mi pomocna, ale ona słusznie uzna, że cie pozbawione tych wszystkich luksusów, wygód i zasad, jakie
się powtarzam. Steve Fenichell pomógł mi - nowicjuszce - przejść dotychczas uważałam za oczywiste. Dali mi wiarę w naturę ludzką
przez kolejne etapy z mądrością i pewnością osoby, która robiła to i czasami się zastanawiam, dlaczego w Stanach Zjednoczonych nie
wcześniej. Chciałabym również podziękować Andrew Wyliemu, możemy lepiej rozwiązać naszych problemów. Pokazali mi również,
że czasami warto zmniejszyć tempo i spędzić wieczór przy kuchen
nym stole.
W Europie obserwowałam, jak tworzą się nowe społeczeństwa,
a establishment opiera się zmianom. Wiele działań podjęły nie rządy
jako takie, lecz twórcy ekonomicznej i informatycznej infrastruktury.
Wśród osób z Europy Środkowej, które mam zaszczyt zaliczyć do
swych przyjaciół i nauczycieli, są Bogdan Wiśniewski, Grzegorz Lin-
denberg, Jan Krzysztof Bielecki, Tomek Sielicki, Olaf Gajl, Piotr Sien
kiewicz, Marek Goschorski, Andreas Kemi, Peter Szauer, Janos Muth,
Gabor Bojar, Eduard Mika, Silviu Hotaran, Julf Helsingius i Roman
Stanek; a ponadto pochodzący z Chorwacji Miljenko Horvat, który
działa ponad granicami.
W rozmaitych innych dziedzinach pomogli mi zdobyć wiedzę Jim
Michaels, Jack Rosenthal, John Holland, Fred Adler, Tom Piper i oczy
wiście Ben Rosen.
Wreszcie, chciałabym podziękować wszystkim Billom, jakich zna
łam, za to, czego mnie nauczyli. AltaVista: altavista.software.digital.com
Wiecie, o kogo z Was chodzi. Amazon.com: www.amazon.com
Apple Computer: www.apple.com
Barnes & Noble: www.barnesandnoble.com
The Atlantic Montbiy: www.TheAtlantic.com
Catholic Telecom Inc. (CTI): www.cathtel.com
CitySearch: www.citysearch.com
The Center for Democracy and Technology (CDT): www.cdt.org
C | NET (news): www.compaq.com
The Commercial Internet Exchange: www.cix.org
Compaą: www.compaq.com
CompuServe: www.compuserve.com
Cyber Patrol: www.microsys.com/cyber/default/html
Cyber Promotions: www.cyberpromo.com
CYBERSitter: www.cybersitter.com
Cyberspace Law Institute: www.cli.org
Cygnus Solutions: www.cygnus.com
DejaNews: www.dejanews.com
Delta: www.delta-air.com
Digital City: www.digitalcity.com
EDventure Holdings: www.edventure.com
The Electronic Frontier Foundation: www.efF.org Net Nanny: www.netnanny.com
The Federal Communications Commission (FCC): www.fcc.gov Net Shepherd: www.netshepherd.com
The Federal Trade Commission (FTC): www.ftc.gov Network Solutions Inc.: netsol.com
Federal Express: www.fedex.com The New York Times: www.nytimes.com
The Firefly Network: www.firefly.com Onsale: www.onsale.com
First Monday (z artykułami Davida Sewella na temat Oracle Pathfinder: www.pathfinder.com
i Michaela Goldhabera o „ekonomii uwagi"): www.firstmonday.dk; Peacefire: www.peacefire.org
www.firstmonday.dk/issues2_6/sewell/index.html; www.firstmon- Platform for Internet Content Selection (PICS):
day.dk/issues/issues/issues2_4/goldhaber/index.html www.w3.org/pub/PICS
Forbes magazine: www.forbes.com Playboy: www.playboy.com
Fourll: www.fourll.com Polska Online: www.pol.pl
Framework for Global Electronic Commerce: www.whitehouse. Project 2000 (Owens Graduate School of Management, Vanderbilt
gov/WH/New/Commerce/ University): www.2000.ogsm.vanderbilt.edu
GeoCities: www.geocities.com Reason FoundationjMagazine: www.reason.org
The Global Business Network (GBN): www.gbn.org The Recreational Software Advisory Council (RSAC): www.rsac.org
The Guardian (UK): www.guardian.co.uk Release 2.0: www.Release2-0.com
Graphisoft: www.graphisoft.com The Santa Fe Institute: www.santafe.edu
Harvard University: www.harvard.edu Scala ECE: www.scala.hu
The Harvard Crimson: hcs.harvard.edu/~crimson The Scala Job Bank: www.scala.hu/job-bank
The Harvard Lampoon: hcs.harvard.edu/~lampoon Science Applications International Corporation (SAIC):
IBM: www.ibm.com www.saic.com
Institute for Advanced Study: www.ias.edu The Securities and Exchange Commission (SEC): www.sec.gov
The Internet Archive: www.archive.org/flow/html Sidewalk: www.sidewalk.com
The Internet E-Mail Marketing Council (IEMMC): www.iemmc.org Slate: www.slate.com
The Internet Oracle: www.pcnet.com/~stenor/oracle Smart Valley: www.svi.org
The Internet Privacy Working Group (IPWG): SafeSurf: www.safesurf.com
www.cdt.org/privacy/ipwg/index.html Scientific American: www.sciam.com/0397issue/0397stefik
The Kickstart Project: www.benton.org SurfWatch: www.surfwatch.com
Jennifer Warf's Barbie Website: php.ucs.indiana.edu/~jwarf/ Ticketmaster: www.ticketmaster.com
barbie/html Totalnews: totalnews.com
Laura Lemay (Cartoon): www.lne/com/lemay/cartoon/jpg TRUSTe: www.truste.org
Lotus: www.lotus.com The Wall Street Journal: www.wsj.com
Mattell*s Barbie Website: www.Barbie.com The WELL: www.well.com
MCI Mail: www.MCImail.com The White House (U.S.): www.whitehouse.gov
Microsoft: www.microsoft.com Wired: www.wired.com
Netscape: www.netscape.com Wisewire: www.wisewire.com
NetDay: www.NetDay.org The Word Wide Web Consortium (W3C): www.w3.org
Książki: agencje - a sieci zaufania 246-248
- globalne, jurysdykcja w Internecie - a usługa Anon.penet.fi 231-234
Freeman Dyson: Disturbing the Universe. Basic Books, 1981. 108,121 - a WELL 236-238
Freeman Dyson: Infinite In AIIDirections. Harper & Row, 1988. -, kierowanie działalnością komercyjną - a występowanie pod pseudonimem
124-128 245,246-248
James Gleick: Chaos. Przeiożyi Piotr Jaśkowski. Zysk i S-ka, Poznań
AGSIS (Apex Global Information - silna i słaba 232, 244
1996. Senrices) 119-120 - w praktyce 228-230
Sherry Turkle: The Second Self Computers and the Humań Spirit. Simon Albania, brak jawności finansowej 125 - w społecznościach sieciowych 52-53
& Schuster, Nowy Jork 1985. Allen, Paul 158 -, e-mail do autorki 250-251
AltaVista Search 177,185 -, funkcje i pojmowanie 225-235
Amazon.com 158 -, rozsyłanie poczty 230-235
Artykuły: America Online 119 -, przestępstwa 240
- a kopiowanie stron www 155 -, przyczyny 226-228
Katie Hafher: The Weil, „Wired", nr 5/1997. - a zapewnienie anonimowości -, wady i problemy 235-238
klientom 241 -, zapewnienie przez dostawców usług
Todd Oppenheimer: The Computer Delusion, „The Atlantic Monthly", -, stosowane filtry 171,184 internetowych 242-244
nr 6/1997. amerykańska kultura antymonopolowe prawa 127
Mark Stefik: Systemy powiernicze, „Świat Nauki", nr 5/1997. a kultura Internetu 13 Ardai, Charles 212
Amon, Dale o publikacji cytatów z list Australijska Komisja do spraw
dyskusyjnych 47 Konsumentów i Konkurencji 126
Anon.penet.fi (usługa anonimowego autorskie prawo 34,131
rozsyłania poczty elektronicznej) - a korzystanie z cudzej własności
231-235 intelektualnej 46-47,132-134
anonimowość {patrz też: prywatność) - a przekaz cyfrowy 132
231-251 - a publikowanie cytatów z list
- a jawność 249-250 dyskusyjnych 45-48
-, kontrola społeczna 153-155 caching i mirroring 155-157 DejaNews 64,195, 215 e-mail 30-32, 35, 78
-, próby zastosowania do ochrony Car, Marek 271 Delta Airlines 42 - darmowy (w zamian za
prywatności 135 Carlson, Steve o publikacji cytatów demokracja 15 udostępnienie informacji o sobie)
-, przestrzeganie i nieprzestrzeganie z list dyskusyjnych 46, 48 Dickens, Karol 132 211-213
133-134 Cassoni, Vittorio 75 DigitalStyle 69 - i publikacje cytatów z list
-, sprawa sądowa: Dennis Erlich - Catholic Telecom 186 DimensionX 69 dyskusyjnych 45-48
Kościół Scjentologiczny 233, Centra Kontroli Epidemiologicznej 256 Discipline of Market Leaders (The) 144 -, anonimowe rozsyłanie 230-251
233(przypis) cenzura we wspólnotach sieciowych Disturbing the Universe (Freeman Dyson) -, anonimowy do autorki 250-251
{patrz też: wolność słowa) 54-56 26 -, automatyczne podpisy 239(przypis)
Balkam, Stephen 173,186 Centrum Demokracji i Techniki Doerr, John 87 -, brak zabezpieczeń 252-253
banki (Center for Democracy Dolina Krzemowa 69-71, 266 -, pobieranie opłat od nadawców
- a zaufanie 222-224 and Technology - CDT) 36 domeny 116-119
-, analogia do działalności dostawców Chaos 26 -jako warstwa jurysdykcji 107-108, East-West High-Tech Forum 30, 45
Internetu 111 Chihuly, Dale 129-131,144 112-115 Eastin, Delaine 99
-, pośrednictwo w transakcjach on-line Chiny (kontrola treści i dostępu - poziomu najwyższego 113 edukacja 81-102
222-224 do Internetu) 122,165 -, nazwy i rejestracja 109,112-115 - a równość 84
Barbie (lalka) Chubb Corporation 264 Doraźny Komitet Międzynarodowy - a wykorzystanie Internetu 85-87
- strona www 74 „ciasteczka" jako metoda zbierania (International Ad Hoc Committee) 114 - i multimedia 92
Barksdale, Jim 22 informacji 195-196 Dyson, Freeman 26 - i rynek 98-99
Basmadjiev, Boris o publikacji cytatów Clintonowska doktryna 104 Dyson, Esther 19-37 - i rynek informacji 100-101
z list dyskusyjnych 48 Collabra, 69 - a glosowanie 41-42, 41(przypis) - on-line (doświadczenia uczniów) 81-82
Berman, Jerry 36, 205, 206-207 CommerceNet 86(przypis), 200 -, dorastanie 226-228 -, brak informacji 99-100
Berners-Lee, Tim 31 Commercial Internet Exchange 32 -, doświadczenia rynkowe 21-25 -, kontrola 97-98
bezpieczeństwo Compaą Corporation 22 -, EDventure 35 -, połączenie dzieci z rodzicami przez
- a czynnik ludzki 267 CompuServe 56,171,184,187,242 -, o publikacji cytatów z list Internet 95-96
- a czynniki społeczne i techniczne Cooke, John 34 dyskusyjnych 45-46, 48 -, połączenie nauczycieli przez Internet
261 Coopers & Lybrand 200, 212 -, pierwsze kontakty z Internetem 30-33 87-90
- a kodowanie 259-261 CSC Index 144 -, praca w Rosji i Europie Wschodniej -, połączenie uczniów ze sobą przez
- a rządy 256-259 Cyber Promotions 119,120 26-30 Internet 90-91
- komputerów a Internet 252-254 Cyber Patrol (Microsystems) 173, 174, -, praca z EFF 31-32, 36-37 -, połączenie uczniów ze szkołami
-, elementarz szyfrowania 257-258 180,183-185 -, praca z NIIAC 33-34 i zasobami przez Internet 91-92
-, koszty 262-264 CYBERsitter (Solid Oak) 170,180,181-183 -, przejęcie PC Forum 25-26 -, projekt GreatSchools 101-102
-, podejście społeczne 256, 261-262 Cybertize E-mail 120 -, wykształcenie 20 -, szkolne witryny www 83-85
-, sprzeczne odczucia 254 CyberYES/CyberNOT (listy) 173,183-184 -, zakup biuletynu „Release 1.0" 22 edukacji potrzeba 82-83
-, tworzenie rynku systemów 264-265 cyfrowe certyfikaty 204 dzieci - potencjalne zagrożenia 96-97
-, wspieranie techniki systemów Cyfrowy Język Praw Własności (Digital - a kontrola treści 162-164 EDventure 35
265-266 Property Rights Language) 139 -, edukacja przy wykorzystaniu EFF (Eletronic Frontier Foundation)
-, zagrożenia wewnętrzne 267-268 Cygnus Solutions 149 Internetu 81-85 31-32,36-37,92,200,217
-, złożoność systemów 25-56 Czechy 17, 29, 68 -, połączenie przez Internet EIES (Electronic Information Exchange
bomby członkostwo, jako sposób na z rodzicami 95-96 System) 236-237
-, informacje o konstruowaniu uzyskiwanie dochodów z własności -, połączenie przez Internet ze szkołą elektroniczne usługi intelektualne
w Internecie 55 intelektualnej 146-147 i zasobami 91-92 145-146
Borland International 30 -, Ustawa o Ochronie Prywatności Enerstar 185
Brama Niebios (sekta) 243 Dawkins, Richard 24 Dzieci i Władzy Rodzicielskiej 193 Equifax 193, 198
Brand, Stewart 147 decentralizacja 15-17 -, wzajemne połączenie przez Internet Erlich, Dennis 233(przypis)
Business Systems International 112 - w zarządzaniu Internetem 104-105 90-91 etykiety 173
-, standardy 168-69 Gieidy Papierów Wartościowych - wprowadzane przez pracownika 71-72 -, społeczności (patrz: społeczności)
-, oznaczanie treści 164-173 w Europie Wschodniej 17 InSoft 69 -, usługi związane z pocztą
Euroazjatycka Fundacja 52 Gleick, James 26 Integrated Media Promotions 120 elektroniczną 118
Europejska Unia 123(przypis), 258 Global Business Network (GBN) 146-147 intelektualna własność 129-161 -, zapewnienie prywatności klientom
Europejska Wspólnota 178,126 Gore, Al 32, 33,129 - - a caching i mirroring 155-157 242-244
ewolucja i rynek 23-24 GreatSchools projekt 101-102 - - a hiperłącza 157-158 -, znaczenie 14
Excite 177 Gumerman, George 52 - - a proces intelektualny 140-141 Internet Archive 215
- - a ramki 159-160 Internet E-Mail Marketing Council
Federal Express 21-22, 221-222 handel (patrz też: rynkowe instytucje - - a uwaga ludzka 137-140,160-161 (IEMMC) 120-21
Federalna Komisja do spraw Handlu a jawność w handlu) 124-128 - - i czerpanie zysków 139-140 Internet Engineering Task Force 256
(Federal Trade Commission - FTC) - a nowe aspekty gospodarcze - -, kontrola w społecznościach 153-155 Internet Explorer 171
126, 192, 195, 247 własności intelektualnej 137-139 - -, modele biznesu umożliwiające Internet Oracle 154, 228-230
Fena, Lori 36 - a społeczności 49-50 czerpanie zysków z zawartości Internet Privacy Working Group (IPWG)
Fenichell, Steve 60 -globalny 123-124 treściowej 141-152 205
Figallo, Cliff 237 Haselton, Bennett 182 - -, nowe aspekty gospodarcze Internet Society 114
filtry (filtrowanie) 15 Heath, Donald 114 137-139 InternetWatch Foundation 178,180
i dostawcy Internetu 119-121 Helsingius, Johan (Julf) 227, 231-235 - - , prawo autorskie 34,130-135 inwestorzy
i kontrola pracowników 75-76 Highlands Forum 255 —, płacenie twórcom 152-153 - a bezpieczeństwo 264-265
-, kooperatywne 178-179, 204 hiperlącza - -, wpływ Internetu 132,136 -, jawność finansowa dla ich ochrony
-, narzędzia 171-172 - a własność intelektualna 157-158 intelektualne usługi elektroniczne 124-125
-, oprogramowanie blokujące jako -, do sprostowań nieprawdziwych 145-146 Irlandia 260
filtry 162-163 informacji 65 intelektualny proces 140-141 ISG 120
-, treści 164-166 -, niesymetryczność 65(przypis) - i wykorzystywanie własności
Finlandia 231-235 Hoffman, Donna 173 intelektualnej 142-153 Jackon, Bill 101
Firely Network 204,223 http://www.dejanews.com 195 inteligencja emocjonalna 75 Jackson,Steve 31
firmy http://www.isys.hu/online-europe/ 48 Internet 9-10 Japonia 258, 260
- a atrakcyjność dla pracownika http://www.lne.com/lemay/cartoon.jpg - a anonimowość (patrz: anonimowość) Jauss, Hans Robert 229
72-73 70 - a decentralizacja 15-17 jawność
- a efekty decentralizacji 15-17 http://www.NetDay.org 86(przypis) - a edukacja (patrz: edukacja) - a anonimowość 249-250
- a outsourcing 68-69 http://www.svi.org 86(przypis) - a praca (patrz: praca) - a poczucie bezpieczeństwa
- a wyrażanie opinii - a prywatność (patrz: prywatność) i prywatność jednostki 216-217
przez konsumentów 42-43 IBM Corporation 136, 200 - a rządy (patrz: rząd) - dotycząca bezpieczeństwa 264-265
-, syndrom Doliny Krzemowej 69-71 idee (jako obiekty) 24 - a własność intelektualna - finansowa dla ochrony inwestora
-, tendencje do zmniejszania 67-68 Inflnite in AU Directions (Freeman Dyson) (patrz: intelektualna własność) 124-125
First Monday (pismo on-line) 157, 26 - a WWW (patrz: World Wide Web) - - dla ochrony konsumenta 125-126
229-230 informacja -, bezpieczeństwo - informacji o sobie 274
Fourll, 183(przypis), 210-211 - a przestępstwa 240-242 (patrz: bezpieczeństwo) -jako podstawowa wartość 126-127,
Francja 56, 258 - o konsumentach w Internecie 194-198 -, filtrowanie spamów 119-121 216-217
Front Page (narzędzie do projektowania - o szkołach i edukacji 98-102 -, kierowanie (patrz: kierowanie) Jednolity Kodeks Handlowy (Uniform
stron www) 69 -, treść (patrz: treść, treści kontrola) -, kontrola treści (patrz: treści kontrola) Commercial Codę) 123(przypis)
informacje niebezpieczne i tajne 54-56 -, kultura (patrz: kultura Internetu) jednostka (patrz też: anonimowość)
Gage, John 86 informacji dwa rodzaje -, pierwsze kontakty autorki 30-32 - a bezpieczeństwo 261 267-268
Gates, Bill (patrz też: Microsoft o użytkownikach Internetu 197 -, poziom jurysdykcji i kierowanie - a treść własności intelektualnej,
Corporation) 14, 266 - filtrowanie (patrz: filtrowanie) 107-112 137-39
generic Top-Level Domain (gTLD) 113 innowacje -, przepis na życie (patrz: Pomysł na - a zaufanie (patrz: zaufanie)
Getgood, Susan 183-184 - w biznesie 69-71 życie) - jako pracownik (patrz: pracownik)
ESTHER DYSON WERSJA 2.0
Cena 26,50 zł
Informacje o naszych książkach można
znaleźć w witrynie internetowej
www.proszynski.com.pl