przepis na życie w epoce cyfrowej

background image
background image

Wersja 2.0

background image

Esther Dyson

Wersja 2.0

Przepis na życie w epoce cyfrowej

Przełożyła Grażyna Grygiel

Prószyński i S-ka

Warszawa 1999

background image

Tytuł oryginału angielskiego
RELEASE 2.0
A DESIGN FOR LMNG IN THE DIGITAL AGE

Copyright © Esther Dyson 1997
Ali rights reserved

Projekt okładki

Joseph Pluchino

ISBN 83-7180-379-6

Wydanie pierwsze

Wydawca
Prószyński i S-ka SA
ul. Garażowa 7
00-651 Warszawa

Druk i oprawa
Zakłady Graficzne im. KEN SA
ul. Jagiellońska 1
85-067 Bydgoszcz

Pamięci Marka Cara,

dla którego Sieć była narzędziem

do stworzenia lepszego świata

dla następnych pokoleń.

background image

Wstęp: Witajcie w Wersji 2.0 9

Rozdział 1: Jak wpadłam na pomysł napisania tej książki

i polubiłam wolny rynek 19

Rozdział 2: Społeczności 38

Rozdział 3: Praca 59

Rozdział 4: Edukacja 81

Rozdział 5: Kierowanie 103

Rozdział 6: Własność intelektualna 129

Rozdział 7: Kontrola treści 162

Rozdział 8: Prywatność 191

Rozdział 9: Anonimowość 225

Rozdział 10: Bezpieczeństwo 252

Rozdział 11: Pomysł na życie 269

Podziękowania 278

Spis adresów internetowych 281
Literatura uzupełniająca 284
Indeks 285

background image

Witajcie

w Wersji 2.0

V Witajcie w Wersji 2.0\ Napisano dziesiątki książek poświęconych

cyfrowemu światu i setki poradników, jak zarobić miliony w Interne­

cie. Sama przyczyniam się do takich publikacji, wydając biuletyn

„Release 1.0" dla branży komputerowo-software'owej. Niewiele jed­

nak uwagi poświęcono nam jako obywatelom, prawodawcom

i uczestnikom internetowej wspólnoty.

Tak jak niegdyś Ameryka, tak teraz Internet tworzony jest przez

członków społeczności. Z technicznego punktu widzenia Internet to

środek łączności, składający się z linii i węzłów komunikacyjnych,

powiązanych tak zwanym protokołem internetowym. Za pomocą ka­

tegorii właściwych projektowaniu i architekturze da się go opisać ja­

ko budynek. Natomiast Sieć, dla odmiany, okazuje się potencjalną

przestrzenią, w której możemy zamieszkać. W jej skład wchodzą,

poza Internetem, również i inne sieci oraz przyłączone do nich kom­

putery w sieciach komercyjnych, takich jak America Online, także

sieci korporacyjne i bezpłatna usługa pocztowa Juno, z której korzy­

sta moja macocha, korespondując z krewnymi w Stanach Zjednoczo­

nych i w Niemczech. Ponadto do Sieci należą wszyscy ludzie, wszyst­

kie kultury i społeczności, które w niej żyją. Jak w każdym domu, i tu

background image

panują pewne zwyczaje, istnieją również normy, których powinni­

śmy przestrzegać, nawet jeśli nikt nas do tego nie zmusza.

Dzięki Sieci możemy wziąć własne sprawy we własne ręce, spoj­

rzeć ponownie na naszą rolę w lokalnych wspólnotach i w społe­

czeństwie globalnym; możemy z odpowiedzialnością sterować wła­

snym losem, kształcić dzieci, prowadzić uczciwe interesy oraz

tworzyć wspólnie z innymi obywatelami zasady, zgodnie z którymi

chcielibyśmy postępować. Nie aspiruję do tego, by wskazywać do­

kładnie, jak powinny brzmieć te zasady. Niektóre z nich mają zasięg

lokalny, inne - globalny, gdyż Sieć nie jest przecież jedną budowlą,

lecz środowiskiem złożonym z tysięcy małych domów rodzinnych

i wspólnot, które same się tworzą, określają i projektują.

Pomysł na życie w epoce cyfrowej

W książce tej zamierzam przekazać nieco własnych spostrzeżeń na

temat bogactwa i potencjalnych możliwości Sieci. Bez tajemnic, bez

technicznego żargonu przedstawię Sieć jako miejsce, gdzie ludzie się

spotykają, robią interesy, dowiadują się wielu rzeczy, tworzą zespoły,

plotkują... Nie wszystkie możliwości oferowane przez Sieć istnieją

w tak zwanej realnej rzeczywistości. W Internecie każdy może opu­

blikować tekst, który zostanie przeczytany w wielu krajach; dziecko

napisze do prezydenta; węgierski handlowiec znajdzie chińskiego

klienta. Sieć to przede wszystkim dom wielu ludzi.

Naszym wspólnym zadaniem jest stworzenie czegoś lepszego, niż

zrobiliśmy to dotychczas w fizycznym świecie. Sieć posiada wyjątko­

we zalety: znika w niej wiele problemów logistycznych związanych

z czasem i przestrzenią; informacja przepływa szybciej; rynek działa

efektywniej. Jak to wykorzystać, projektując świat bardziej otwarty,

bardziej dla wszystkich dostępny, po prostu dobre miejsce do życia?

Co może być, co być powinno?

Procesy, o których piszę, właśnie się dokonują. Pewne z nich są nie­

uniknione; inne - nie. Część z nich może się okazać całkiem realna.

Nie wystarczy zamknąć oczy i wypowiadać życzenia - musimy zro­

bić więcej. By zjawiska te wydały nam się bardziej rzeczywiste,

sporo napisałam o życiu w Sieci, o społecznościach i instytucjach,

jakie w niej stworzymy. Niektóre podane przeze mnie przykłady są

realne, inne - zaledwie prawdopodobne. Przedstawione tu scena­

riusze to zarówno prognozy - spełnią się, jeśli wszystko odpowied­

nio zrobimy - jak i zakładane cele. Zawsze zaznaczałam, co mam

na myśli.

Opisuję to, co może zaistnieć, jeżeli zachowamy podstawowe za­

sady: wolność wyboru, wolność słowa, uczciwość, jawność. Wolny

rynek sam potrafi wiele stworzyć, jeśli mu się nie przeszkadza; mu­

simy jednak przestrzegać zarówno tradycyjnych (ziemskich), jak

i sieciowych norm, by rynek działał prawidłowo. Potrzebna nam jest

również uczciwość i wspaniałomyślność.

Niezbędni są tu również pozytywni bohaterowie - Wy wszyscy -

aktywni twórcy nowego świata. Nawet najlepiej zaprojektowany

system po pewnym czasie kostnieje lub zostaje zepsuty przez tych,

którzy czerpią z niego największe korzyści. Jedyną gwarancją stałej

wolności są uparci ludzie patrzący władzy na ręce. System sam tego

nie zrobi. To zależy od Was.

Wiesz więcej, niż sądzisz

Sieć to moje życie. Korzystam z niej, komunikując się ze znajomy­

mi. Jestem od niej zależna zawodowo - o niej głównie piszę, roz­

mawiam, prowadzę konsultacje, inwestuję w firmy związane z Sie­

cią i w Stanach Zjednoczonych, i w Europie Wschodniej. Nigdy

jednak nie prowadziłam nad nią badań - po prostu zaczęłam się nią

posługiwać i w miarę potrzeb odkrywałam oferowane przez nią

możliwości.

Będziecie korzystać z Sieci na swój sposób, pewnie nawet już

z niej korzystacie. Możecie nie tylko odwiedzać ten nowy świat

i w nim przebywać, lecz również rozumieć go i kształtować - w tym

chciałabym Wam pomóc. Możecie dołączyć do już istniejących

wspólnot lub tworzyć nowe.

W świecie, gdzie żyją ludzie, powstają konflikty: między prywat­

nością danej osoby a prawem innych ludzi do informacji, między roz­

maitymi kulturami, między interesem pracodawcy a preferencjami

pracownika. Żeby je rozwiązać, potrzebna jest odpowiednia perspek-

background image

tywa i zdrowy rozsądek. Napięć nie rozładujemy jednak, przyjmując

z góry jakieś abstrakcyjne normy. Nawet mając duże doświadczenie

w dziedzinie funkcjonowania społeczeństw i systemów prawnych,

potrzebujemy sędziów i przysięgłych, nowych regulacji prawnych

i poprawek do dawnych przepisów, wolnych, otwartych mediów,

które poinformują o zjawiskach oraz rozpowszechnią nowe idee

i opinie. Nie zbudujemy systemu doskonałego, ale nic w tym złego,

jeśli tylko gotowi jesteśmy wyciągać wnioski z naszych błędów.

Natura ludzka a Sieć

Pragnęłabym przede wszystkim wyjaśnić, że Sieć spowoduje głębo­

kie zmiany w naszych ludzkich instytucjach, lecz nie w ludzkiej na­

turze. Wszystko, co odgrywa rolę w Sieci, stanie się udziałem ludzi,

którzy odczuwają przecież głód i zmęczenie, miłość i zazdrość, każ­

dego dnia potrzebują pożywienia, by utrzymać ciało i umysł w do­

brej kondycji, ludzi z krwi i kości, nie zaś elektronicznych istot.

Sieć nie wtrąci nas w sterylny, cyfrowy krajobraz. Wykorzystując

ją, wzbogacamy nasz intelekt i osobowość, lecz nie zmieniamy na­

szych podstawowych cech - mogą tego dokonać inżynieria gene­

tyczna i biotechnologie, lecz ja się tym na szczęście teraz nie zajmu­

ję. Sieć to miejsce, gdzie natura i różnorodność ludzi traktowane

będą z szacunkiem... pod warunkiem że wszystko dobrze urządzimy.

Ponieważ dostępna jest w niej tak wielka ilość informacji, przekazy­

wanych w formie multimedialnej, taka obfitość poglądów, ludzie

nauczą się bardziej cenić kontakt z drugim człowiekiem i będą go

poszukiwali w Sieci, podobnie jak poszukują go w innych środo­

wiskach.

Wersja X.X

Już sam tytuł tej książki sugeruje elastyczność i gotowość uczenia

się na błędach. Firmy software'owe, wypuszczając pierwszą handlo­

wą mutację nowego produktu, opatrują ją określeniem Wersja 1.0,

poprzedzają ją zaś wersje testowe 0.5, 0.8, 0.9, 0.91, 0.92. Świeży

produkt ucieleśnia marzenia twórców; wiążą się z nim nowe pomy­

sły i nadzieja, że jest doskonały.

Zwykle po kilku miesiącach firma wypuszcza Wersję 1.1, z której

usunięto nie dostrzeżone wcześniej błędy i słabości.

Jeśli program odniesie rynkowy sukces, mniej więcej po roku uka­

zuje się Wersja 2.0, gruntownie przerobiona przez doświadczonych

programistów, korzystających z informacji pochodzących od tysięcy

krytycznych użytkowników. Wersja 2.0 ma być już doskonała, lecz

zwykle po kilku miesiącach pojawia się Wersja 2.1.

Przedstawiam tu Wersję 2.0, kwintesencję wieloletnich publika­

cji w wydawanym przeze mnie biuletynie „Release 1.0" (Wersja

1.0) oraz reakcji czytelników, a ponadto wiele nowych pomysłów,

które nie trafiły do czasopisma. Moja pierwotna wizja cyberprze­

strzeni prezentowana w „Release 1.0" była optymistyczna i być

może nieco naiwna. Nowa wizja oparta jest na doświadczeniach

i głębiej przemyślana, nie mam jednak złudzeń, że będzie potrzeb­

na Wersja 2.1, wydanie kieszonkowe, a na horyzoncie rysuje się

Wersja 3.0.

Interes narodowy

Obecnie Internet jest bardzo amerykański, ale ta sytuacja ulegnie

stopniowej zmianie, w miarę jak przyłącza się doń coraz więcej ludzi

z innych państw. Pewną zagadką jest to subtelne wzajemne oddzia­

ływanie amerykańskiej kultury i kultury Internetu. Czy Sieć bardzo

zmienia ludzi, którzy z niej korzystają? Czy ludzie bardzo zmieniają

Sieć? Czy panująca w Sieci wolność to wpływ amerykańskiego du­

cha, czy też jest to cecha samego Internetu?

Wypowiadam się nie jako Amerykanka, lecz jako członkini wie­

lu społeczności. Niektóre z nich znajdują się poza Stanami Zjedno­

czonymi, zwłaszcza na rynku komputerowym w Rosji. Jedną z za­

let Sieci jest to, że pozwala ona na równoległe uczestniczenie

w życiu rozmaitych grup w różnych miejscach kuli ziemskiej. Choć

więc jestem obywatelką Ameryki i cechuje mnie typowy amery­

kański pragmatyzm, idealizm, życzliwość i otwartość, mam na­

dzieję, że moje słowa będą zrozumiałe na całym świecie. Sieć nie

jest własnością żadnego państwa ani grupy ludzi. Sieć nie jest glo­

balną wioską, lecz środowiskiem, w którym mogą rozkwitać liczne

wioski.

background image

Dlaczego Sieć jest ważna?

Sieć nie jest jakimś tajemniczym, niezależnym bytem. Jest ważna,

gdyż ludzie wykorzystują ją do komunikacji, prowadzenia interesów,

wymiany poglądów. To skuteczny środek zaprezentowania lokalnych

rynków w szerszym świecie oraz ich integracji z globalną gospodar­

ką. Powszechna dostępność dwukierunkowej łączności elektronicz­

nej zmieni nasze życie. Ograniczy władzę rządów centralnych, środ­

ków masowego przekazu, wielkich korporacji. Już teraz Sieć

zmniejsza odległości, przekracza granice państw Działa w czasie

rzeczywistym, lecz umożliwia łatwą łączność ludziom z różnych

stref czasowych, bez telefonicznych trzasków i przekłamań, bez nie­

czytelnych czy błędnie dostarczonych faksów. Ten środek łączności

musi jednak współistnieć z systemem państwowym, musi funkcjo­

nować w ramach kultury, języka oraz ograniczeń istniejącej infra­

struktury technicznej, która ma praktyczny wpływ na jego rozpo­

wszechnienie.

Cyberprzestrzeń to nowy świat o niebywałej efektywności, lecz

również pole działania dla terrorystów, manipulatorów, kłamców

i ludzi występnych. Tradycyjne instytucje rządowe nie potrafią w za­

sadzie regulować tych procesów, tym większą rolę musi więc odgry­

wać głos wolnych obywateli Sieci kontrolujących ją od wewnątrz.

Sieć daje każdemu człowiekowi niesamowitą siłę. Jego głos może

dotrzeć do całego świata, każdy może tu wyszukać niemal dowolną

informację, ale również natrafić na kłamstwa i poufne wiadomości

na temat przyjaciół i obcych; oszuści, osoby wykorzystujące dzieci,

rozmaici złoczyńcy znajdą tu swe potencjalne ofiary. Jednostka ma

większą możliwość egzekwowania własnych praw lub ich naduży­

wania, lecz musi zarazem wziąć większą odpowiedzialność za skutki

swych działań.

Nie tylko handel

„Internet działa bez tarcia" - stwierdził Bill Gates, mając na myśli

warunki, jakie stwarza Internet dla rozwoju efektywnego rynku. On

sam świetnie wie, że produkt, taki jak na przykład Netscape, staje

się wszędzie obecny, jeśli rozpowszechni się go bezpłatnie, a produ­

cent prawie nie ponosi przy tym żadnych kosztów. Jednak „bez tar­

cia" oznacza nie tylko efektywnie działający rynek, lecz również

brak tarć, do jakich jesteśmy przyzwyczajeni w codziennym życiu.

To „tarcia" zapobiegają temu, by sąsiedzkie plotki szły za nami, gdy

przeprowadzamy się do innego miasta; dzięki „tarciom" nie zalewa

nas niepotrzebna poczta; nieproszeni goście nie wkraczają w nasze

życie; poszczególne kultury mieszczą się w określonych granicach,

a ludzie dbają o własną reputację; codzienne życie nabiera różnych

odcieni, ludzie postrzegają się wzajemnie w określony sposób. Rze­

czy bliskie oddzielone są od rzeczy dalszych nieokreśloną granicą,

której przekroczenie wymaga wysiłku.

Brak tarcia w Internecie powoduje, że nie możemy zdać się na tra­

dycyjne sposoby rozwiązywania sprzeczności między prawami jed­

nostek przez zwykłe wyciszenie konfliktu. Gdy zostanie naruszona

czyjaś prywatność, skutki mogą sięgać bardzo daleko. Każdy może

sprawdzić, jaką opinię wyraziliśmy ostatnio w komitecie rodziciel­

skim miejscowej szkoły albo podczas dyskusji miłośników kotów.

Wolność słowa nie ogranicza się do najbliższych sąsiadów, poczekal­

ni czy lokalnej gazetki - obecnie obejmuje całą kulę ziemską. Oszust

może szukać ofiary na całym świecie i spotkać ludzi, którzy nie znają

jego sztuczek, nie zetknęli się nawet ze sprzedażą wysyłkową. Sama

dostaję czasami osobiste przesyłki z Europy Wschodniej w odpowie­

dzi na automatycznie rozsyłane zaproszenia na organizowane prze­

ze mnie doroczne konferencje.

Co więcej, filtrując informacje, ludzie mogą sprawić, że to co bli­

skie, stanie się dalekie; mogą odrzucać fakty nie pasujące do ich wi­

zji świata. Nie spotykają się z „tarciem" rzeczywistości za każdym

razem, gdy przechodzą na drugą stronę ulicy czy otwierają gazetę.

Decentralizacja a fragmentacja

Najważniejszą cechą struktury Sieci jest decentralizacja. Łączność

odbywa się bez pośrednictwa centrum. Ludzie często mylą to z de­

mokracją. A demokracja jest tam, gdzie rządzi większość, nawet jeśli

wybiera ona komunistycznego prezydenta lub dyktatora. Decentrali­

zacja natomiast ma miejsce wówczas, gdy duże społeczności podzie­

lone są na małe grupy. W niektórych grupach może panować zasada

background image

większości, w innych - konsensusu, a w jeszcze innych reguiy może

ustalać komercyjny dostawca usługi lub dyktator. Sieć ma tę zaletę,

że ludzie, którym reguły danej społeczności nie odpowiadają, mogą

ją opuścić.

Warto podkreślić, że choć Sieć można wykorzystywać w dobrym

i w złym celu - jak zresztą większość potężnych narzędzi - jest ona

jednak niesymetryczna, gdyż daje siłę słabym. Podważa panowanie

władz centralnych, bez względu na to, czy są dobre czy złe, i pomaga

współdziałać rozproszonym grupom - również niezależnie od tego,

czy są dobre czy złe. Innymi słowy, stanowi mizerne narzędzie pro­

pagandy, lecz zarazem doskonały środek konspiracji.

Decentralizacja objawia dogłębną, destabilizującą moc. Wpływa

nie tylko na rządy, lecz również na biznes, środki przekazu, system

opieki zdrowotnej, organizacje religijne i cały establishment. Sieć

zmienia równowagę sił między dużymi i bogatymi a małymi i bied­

nymi państwami, oferując obywatelom i firmom jednakowe szanse,

bez zwracania uwagi na tradycyjne granice.

Narusza również układ sił między firmami; traci zatem na znacze­

niu produkcja masowa i związane z tym zyski, w większej cenie niż

jednolitość jest różnorodność. Analitycy rynku i inwestorzy zastana­

wiają się, kto zastąpi Microsoft - tak jak Microsoft zastąpił IBM -

w dziedzinie ustalania standardów przemysłu informatycznego. Od­

powiedź brzmi: nikt. Zniknie model przemysłu, skupionego wokół

jednego lidera, na rzecz zdecentralizowanego rynku.

Sieć zmieni również układ sił między pracodawcami a zatrudnio­

nymi, którym łatwiej będzie znaleźć nową pracę na płynnym rynku;

między mediami a odbiorcami, którzy nie tylko mogą teraz bezpo­

średnio odpowiedzieć nadawcy, lecz również rozmawiać między so­

bą; tym samym zmienia się układ sił między handlowcami a klienta­

mi. Dzięki nowym narzędziom poszczególne osoby mogą teraz stać

się nawet niewielkimi producentami.

Użytkownicy Sieci - oraz przedstawiciele świata biznesu - docho­

dzą jednak do wniosku, że automatyczna samoorganizacja syste­

mów zdecentralizowanych nie zawsze prowadzi do pożądanych re­

zultatów. Ma to miejsce jedynie wówczas, gdy zasady są dobre,

a uczestnicy gry uczciwi. Wiele systemów złożonych z małych nieza­

leżnych jednostek nie wykazuje tendencji do samoorganizacji, popa­

da w chaos i zamiera. Poszczególne czynniki potrzebują środowiska,

w którym mogłyby efektywnie współdziałać i w którym znalazłyby

dość pożywienia - w przeciwnym wypadku brną w ślepą uliczkę

i ponoszą porażkę. Porównajmy trzy giełdy w Czechach - żadna

z nich nie jest ani otwarta, ani dość duża, by przyciągnąć znaczący

kapitał - z Warszawską Giełdą Papierów Wartościowych, będącą

wzorem otwartości i przejrzystości, dzięki czemu rozkwita i przycią­

ga nowych, liczących się inwestorów.

Można się posłużyć również innym przykładem. Wyobraźmy sobie

przyjęcie, na którym się nie pojawia osobistość znająca wszystkich

zaproszonych, a goście stoją i nie wiedzą, co mają robić. Rozkwit spo­

łeczności w subtelny sposób zależy od ludzi i panującej atmosfery, nie

zaś od środków technicznych. Możemy się pocieszyć, że z chwilą za­

niku jakiejś grupy w Internecie nie pojawiają się wymarłe dzielnice,

a dotychczasowi członkowie mogą sobie pójść gdzie indziej.

Wyzwanie

Sieć globalna, lecz zdecentralizowana, jest ze swej natury ponad­

narodowa. Aby rozwijała się w niej przedsiębiorczość, zaś społeczeń­

stwo rozkwitało, a przestępcy nie uniknęli ręki sprawiedliwości, wy­

starczy powszechnie przestrzegać kilku podstawowych zasad. Nie­

zbędna jest również uczciwość, otwartość, odpowiedzialność i stała

troska o dobre imię.

Jednak Sieć umożliwia istnienie samookreślających się wspólnot,

ustanawiających własne prawa, jeśli tylko nie szkodzą one ludziom

spoza danej grupy To społeczne prawodawstwo ma w istocie więk­

szą władzę moralną niż przepisy niejednego państwa, gdyż przyna­

leżność do grup w Sieci jest dobrowolna, w każdej chwili można je

opuścić. Wspólnoty powinny znaleźć sposób na to, by członkowie

wnosili swój wkład do rozwoju grupy i nie występowali z niej, znie­

chęceni pierwszymi trudnościami. Niektóre z tych społeczności wy­

magają płacenia składki, dla innych dostateczne spoiwo stanowią

wspólne zainteresowania. Wiele funkcji, powierzonych agendom

rządowym, zostanie częściowo sprywatyzowanych, na przykład

przeciwdziałanie oszustwom, organizacja oświaty, rozstrzyganie

sporów, prowadzenie rejestrów.

background image

Wyzwaniem dla nas wszystkich jest stworzenie w Sieci wielu pra­

widłowo funkcjonujących wspólnot i zaproponowanie dobrych za­

sad postępowania w przestrzeni publicznej, by większe systemy po­

trafiły się samoorganizować i sprawnie działać. Prawodawstwo to

zadanie nie tylko parlamentów i rządów. Wszyscy możemy ustano­

wić własne reguły, wprowadzając jakąś usługę sieciową albo współ­

tworząc normy postępowania w miejscu pracy Każda osoba oferują­

ca usługę lub jakiś produkt, głosująca w komitecie rodzicielskim czy

dyskutująca z szefem na temat strategii firmy, jest prawodawcą. Jak

uczynić świat lepszym dla siebie, swych dzieci, przyjaciół, rodziny?

Od nas samych zależy odpowiedź na to pytanie i realizacja wyzna­

czonego celu.

Interakcja

Książka ta jest samodzielną publikacją, ale również odsyła do światowej

pajęczyny WWW, gdzie informacje są stale aktualizowane, oraz do Sieci,
dzięki której możecie komunikować się z ludźmi. Zamieściłam więc
w niej listę adresów internetowych {URL - Universat Resource Locator)
wielu osób, firm, organizacji i materiałów źródłowych wspomnianych
w tekście. Znajdują się na końcu książki wraz z indeksem. W ten sposób
możecie poszerzyć i aktualizować informacje na tematy omówione
w książce. By osiągnąć prawdziwą interakcję, proszę o przesyłanie ko­
mentarzy, uwag krytycznych, przykładów, opinii pod adres

edy-

son@eoventure.com lub na stronę http://www.Reiease2-0.com. Niektóre

z nich zamieszczę w witrynie i włączę do

Wersji 2.1 - mającego się

wkrótce ukazać wydania tej książki w miękkiej okładce.

Jak wpadłam na

pomysł napisania tej

książki i polubiłam

wolny rynek

książce tej często podkreślam, jak ważna jest otwartość

i ujawnianie naszych źródeł, przekonań i żywotnych interesów, win­

na więc jestem czytelnikom wyjaśnienie, co zadecydowało o mych

obecnych poglądach.

Nigdy nie sądziłam, że zajmę się kiedyś techniką. Oboje moi rodzi­

ce byli uczonymi, nie przerażała mnie więc technika, ale chciałam

zostać pisarką. Lubiłam czytać i pisać. Jako ośmiolatka wydawałam

nawet swoją gazetkę „Dyson Gazette". Ograniczała się ona do tema­

tyki lokalnej, a całe wyposażenie techniczne składało się z długopisu

i kalki.

Byłam typowym dzieckiem tamtego pokolenia, z jedynym wyjąt­

kiem - w domu nie mieliśmy telewizora. Wyrastałam w cieplarnia­

nym środowisku akademickim w Princeton, skupionym wokół Insti-

tute for Advanced Studies (Instytut Badań Zaawansowanych); kolacje

jadali u nas laureaci Nagrody Nobla. Lekceważąco odnosiłam się do

W

background image

świata komercji. Moje pierwsze poważne zajęcie nie było komercyj­

ne: pracowałam jako pomocnica w bibliotece publicznej. Gdy mia­

łam czternaście lat, odkryłam, że większość ludzi nie ma dziesięcio-

tygodniowych wakacji. Oczywiście, wiedziałam, że w lecie nadal

przychodzi listonosz, ale sądziłam, że to zastępstwo - w szkole rów­

nież mieliśmy zastępstwa.

Jak poznałam Juana i Alice

Kiedy wstąpiłam na Uniwersytet Harvarda, wcale nie zbliżyłam się

do rzeczywistości końca lat sześćdziesiątych. Większość czasu spę­

dzałam nie na wykładach, lecz w redakcji „Harvard Crimson", co­

dziennej gazety uniwersyteckiej. Na pierwszym roku ubiegałam się

o miejsce w zespole; z zamiłowania pisywałam artykuły, a dla pie­

niędzy robiłam korektę. Bardzo lubię urządzenia elektroniczne, lecz

uwielbiałam również stare ołowiane czcionki, odgłos drgającego

budynku, gdy codziennie po północy ruszały maszyny rotacyjne,

oschłych linotypistów, którzy z lekceważeniem odnosili się do nas,

dzieci z elitarnej uczelni. Odwieczni wrogowie „Crimson" znajdo­

wali się w magazynie satyrycznym „Harvard Lampoon". W tamtych

czasach nie przyjmowano do tego pisma dziewcząt, ale pozwalano

im się kręcić po redakcji, jeśli były miłe i niezbyt aroganckie. Lubi­

łam spędzać tam czas. Członkowie zespołu byli zabawniejsi niż po­

ważni przyszli dziennikarze z „Crimson". Przez dłuższy czas nie

mogłam się zorientować, kto to jest Juan i Alice. Widywałam kar­

teczki: „Juan i Alice, nie zostawiajcie w lodówce obiadów od Tom-

my'ego", „Juan i Alice, myjcie po sobie talerze". To typowe dla colle­

ge^, że istotna część naszych zainteresowań krążyła wokół

jedzenia, nie do przecenienia była zwłaszcza rola miejscowej gar-

kuchni „U Tommy'ego". Zrozumiałam wreszcie, że Juan i Alice ozna­

cza „każdy i wszyscy"*. Odtąd gdy potrzebuję archetypicznych po­

staci, przywołuję tamte osoby. Spotkacie je w tej książce.

Pomysłodawcom z „Harvard Lampoon" należą się więc serdeczne

podziękowania.

* Imiona te, wymówione po hiszpańsku i angielsku dają, odpowiednio, an­

gielskie i niemieckie one i alles (przyp. tłum.).

Jak poznałam rynek

Podobnie jak moim kolegom z „Crimson" (ci z „Lampoon" okazywali

się większymi elitarystami), bliski mi był prawdziwy liberalizm. Są­

dziłam, że rząd jest bezlitosny, gdyż nie otacza opieką ubogich. Czyż

nie po to płacimy podatki? Czułam, że jeśli chcę zmienić świat, po­

winnam studiować ekonomię, a nie nauki polityczne. Licencjat robi­

łam więc z ekonomii, uczyłam się o podaży, popycie i równowadze

rynkowej. Na wolnym rynku ceny się dostosują i popyt zrównoważy

podaż. Jeśli prowadziłoby to do niesprawiedliwości, wkroczy rząd

i wszystko naprawi. Model nie wyjaśniał jednak, jak ten system na­

prawdę działa i jak dzięki wolnemu rynkowi uzyskujemy wzrost

i postęp, a nie jedynie równowagę.

Odpowiedź na to pytanie znalazłam później, gdy pracowałam

w miesięczniku „Forbes", najpierw jako redaktor merytoryczny,

a potem dziennikarka. Pismo przeznaczone jest dla biznesmenów

i znane z tego, że fanatycznie popiera jawność oraz prawo inwesto­

rów do pełnej wiedzy o firmach. Zamieszczane w nim artykuły poka­

zują jednak, że liczby i prawa ekonomiczne to nie jedyne czynniki,

dzięki którym działa wolny rynek. To przede wszystkim ludzie zarzą­

dzający firmami decydują o ich losie na szerokim rynku. Praca w re­

dakcji była dla mnie prawdziwą szkołą ekonomii. Zamiast przesiady­

wać w bibliotece, przygotowywałam wywiady z menedżerami,

dzięki którym wszystko funkcjonowało.

W 1977 roku, znużona biernym przyglądaniem się i dziennikar­

stwem, zaczęłam pracować na Wall Street jako analityk giełdowy.

Obserwowałam akcje firm z branży high-tech, przygotowywałam

dla inwestorów prognozy ich rozwoju. Wtedy porzuciłam elektrycz­

ną maszynę do pisania, której używałam w „Forbes", i zaczęłam sto­

sować edytory tekstu i komputer osobisty (firmy Tandy, jeśli chodzi

o ścisłość). Okazało się, że znacznie łatwiej zrozumieć działanie

przedsiębiorstw, niż przewidzieć ceny akcji. Zainteresowałam się

głębiej funkcjonowaniem firm sektora high-tech i ich produktami,

zwłaszcza że te produkty zaczęły wtedy wpływać na sposób działa­

nia biznesu.

Praca na rynku finansowym nauczyła mnie paru rzeczy. Poza fir­

mami komputerowymi, zajmowałam się również firmą Federal

background image

Express. Tam poznałam obecnego dyrektora Netscape'a, Jima Barks-

dale'a, wówczas szefa do spraw informatyki FedExu. Oboje nauczyli­

śmy się wtedy, jak tworzyć rynek, a nie tylko pojedyncze przedsię­

biorstwo, i wiedza ta bardzo nam się przydała.

Opuściłam wreszcie Wall Street i zainteresowałam się bliżej prze­

mysłem komputerowym. Dołączyłam do Bena Rosena, inwestującego

w rozwijające się firmy. Przejęłam jego biuletyn „Rosen Electronics

Letter", skierowany do przemysłu elektronicznego, a nie do inwesto­

rów w tej dziedzinie. Dla Rosena, byłego analityka giełdowego, który

teraz coraz więcej energii poświęcał inwestowaniu, redagowanie biu­

letynu stało się dużym obciążeniem. Nastąpił tu również pewien kon­

flikt moralny, gdyż dwie jego inwestycje - Compaą i Lotus - coraz le­

piej prosperowały, i pisząc o branży komputerowej, nie można było

ich pomijać. W biurze Bena spotkałam Mitcha Kapora, który zbierał

fundusze na rozwój programu 1-2-3, arkusza kalkulacyjnego dla kom­

puterów osobistych, będącego odpowiednikiem pakietu VisiCalc.

Wkrótce Ben został prezesem Compaąu i dyrektorem Lotusa.

Uwolniłam go od poprzednich obowiązków - kupiłam firmę i biule­

tyn, którego nazwę nieprzypadkowo zmieniłam na „Release 1.0

(R.E.L)" (Wersja 1.0). Jeden z pierwszych swoich artykułów zamieści­

łam po podróży do Bellevue w stanie Waszyngton. Pisałam o nowo

powstającej firmie Microsoft. Stwierdziłam wtedy, że musi ona „stra­

cić nieco swego uroku osobistego", by odnieść sukces przy ostrej

konkurencji na rynku oprogramowania.

Dojrzewałam intelektualnie, obserwując rozwój firm Federal

Express, Apple, Compaą, Lotus i Microsoft. To, co się wówczas tam

wydarzyło, niewiele miało wspólnego z ekonomią, a w znacznie

większym stopniu dotyczyło ludzi, planowania strategicznego, reali­

zacji zamierzeń. Spółki nie czekały na pomoc rządu. Pozostawione

samym sobie, dokonały cudów.

Stworzyły nie tylko nowe, poszukiwane produkty, lecz również

wykreowały nowe rynki. Wszystko znakomicie działało: rywalizują­

ce przedsiębiorstwa stawały się na rynku coraz silniejsze, a słabsze

firmy wypadały z gry. Czarodziejski rynek działał również w intere­

sie ludzi: gdy firmy popadały w kłopoty lub były przejmowane, pra­

cownicy znajdowali zatrudnienie gdzie indziej, podnosząc przy tym

swe kwalifikacje.

Co to jest rynek?

Co to jest rynek i jaki ma on związek z Internetem? Obecnie panuje ten­
dencja - a ja się do niej przychylam - by traktować Internet jako żywe
środowisko, w którym rozwijają się społeczeństwa, wspólnoty i rozmaite
instytucje, a niejako coś konstruowanego, jak na przykład autostrada

informacyjna. W związku z tym używa się przenośni: Sieć jest hodowa­

na, odżywiana, nie zaś budowana i montowana. Należy tylko sformuło­
wać zasady, by zdrowo rosła. Struktura Sieci kształtuje się dzięki indy­
widualnym działaniom, a nie w wyniku ingerencji władzy lub rządu
centralnego. Można to określić jako ewolucję. Uważa się, że ewolucja

jest czymś naturalnym. A rynek to szybsza forma ewolucji.

Chciałabym jednak wyrazić nieco odmienne zdanie, czy też może po­

ciągnąć dalej przywołaną metaforę. Po pierwsze, wolny rynek nie jest

tytko formą ewolucji, mechanizmem rozumianym powszechnie jako

przeżywanie najlepiej dostosowanych. Rynek działa według pewnych

zasad i istnieje mechanizm wymuszania, na który w większym lub

mniejszym stopniu wyrażają zgodę wszyscy uczestnicy. Po drugie, do
czego ma się odnosić zasada przetrwania? Do ludzi? Do firm? Do pro­
duktów i strategii przedsiębiorstw? I czy rzeczywiście zasada ta dotyczy
najlepiej dostosowanych? A może najlepiej odżywionych?

Zauważmy, że ewolucja jest ślepa. Można to określić jako „samonie-

świadomość". Jej procesy przebiegają niepostrzeżenie. Zwierzęta i roś­

liny żyją i giną, w rezultacie następują zmiany ewolucyjne całych ga­

tunków - powstawanie, modyfikacja lub wymieranie. „Dobre" geny

przeżywają, wspomagając przetrwanie korzystnych cech - skrzydeł,
oczu, inteligencji. W przemyśle do analogicznych zjawisk, które prze­
trwały, należą rozwiązania konstrukcyjne silników, np. V8 czy wysoko­
prężnych. Odgrywają one nadal rolę, a nawet się rozprzestrzeniają, mi­
mo że znikają konkretne modele czy marki samochodów, w których je
zastosowano.

Wolny rynek jest inny - cechuje go samoświadomość. Widzimy, co

odnosi sukces, a co przegrywa. Jednak tak samo jak przyroda jest zde­
centralizowany i dopuszcza niszczenie złych pomysłów.

Firmy i wspólnoty mogą przyswoić dobry pomysł (lub „mem"), z któ­

rym się nie urodziły. Memy funkcjonują bardziej jak wirusy niż geny, ca­

łe przedsiębiorstwa nie muszą wcale przetrwać (czy zniknąć), by najlep­

szy mem upowszechnił się (lub zniknął). Rynek w swojej istocie jest
bardziej lamarckowski niż darwinowski. Posłużę się moim ulubionym
przykładem i przywołam zjawisko błyskawicznego, w ciągu zaledwie pa-

background image

ru miesięcy, upowszechnienia się w bankach pomysłu szybkiej linii łą­

czącej kitka bankomatów, zastępującej oddzielne łącza działające z roz­
maitymi, nieprzewidywalnymi prędkościami. Linie lotnicze „zaraził"
system centrów dystrybucji - dostarczania pasażerów do większych

miast i rozwożenie ich stamtąd po kraju. W Sieci „zaraźliwe" będą zasa­
dy społeczności i metody działania firm. Niektóre grupy czy firmy ope­
rujące w Sieci znikną, inne potrafią się zmodyfikować i przejąć memy

od swego otoczenia.

„Memy" - podaję za biologiem Richardem Dawkinsem - to postrze­

gane idee jako obiekty, które mają zdolność ewolucji i adaptacji, po­
dobnie jak istoty żywe. Najlepsze idee dostosowują się i rozkwitają,

chybione - umierają. Przynajmniej tak utrzymuje teoria. Darwin jest

twórcą znanej teorii ewolucji; Jean Baptiste Lamarck to dziewiętnasto­
wieczny uczony francuski, który bez powodzenia usiłował udowodnić,
że skutki zachowań mogą być dziedziczne. Dlatego na przykład żyrafy,
które bardziej wyciągały szyje, miały jakoby mieć potomstwo o dłuż­
szych szyjach. Jednak nasze obecne informacje na temat genów (oraz

rynku) sprawiają, że niektóre idee Lamarcka znowu nabierają znaczenia.

Przemysł kwitł bez rozgłosu, bez rządowej interwencji, bez obcią­

żeń socjalnych. Komputery osobiste uważano wówczas za nowinkę

dla hobbystów. Informatycy, korzystający z dużych maszyn, trakto­

wali pecety jak zabawkę. Wielu ludzi tego pokolenia należało do zre­

formowanych działaczy studenckich, dobrze osadzonych w rzeczy­

wistości, natomiast branża komputerów osobistych pozostała rajem

niekonwencjonalnego, wolnorynkowego myślenia. Ludzie działający

w tej dziedzinie nie potrafili zrozumieć, dlaczego wszyscy nie odno­

szą takiego sukcesu jak oni.

Z wielką przyjemnością pisywałam o Dolinie Krzemowej, miejscu

nieskrępowanej gospodarki, wolności ekonomicznej i postępu tech­

nicznego. Obserwując rozwijający się przemysł, ciągle uczyłam się

czegoś nowego. Biuletyn „Release 1.0" skoncentrował się na opro­

gramowaniu, gdyż przemysł komputerów osobistych okrzepł, upo­

rządkował się i w połowie lat osiemdziesiątych niewiele było nowi­

nek w sprzęcie PC, oprócz przewidywań dotyczących popytu

i podaży oraz informacji o nowych produktach.

Tymczasem rynek software'owy stawał się coraz ciekawszy, gdyż

pojawiały się zupełnie nowe produkty: oprogramowanie dla grup ro­

boczych i pracy w sieci, sprzyjające zmianom społecznym i technicz­

nym. Firmy instalujące oprogramowanie dla grup roboczych - po­

przednik obecnych intranetów - musiały uwzględnić takie zjawiska,

jak wzajemne oddziaływania, przebiegi prac, zaufanie współpra­

cowników oraz ludzka skłonność do gromadzenia informacji w celu

uzyskania przewagi. Nowe programy wymagały klasyfikowania wie­

dzy, a nie jedynie prostej obróbki danych. Z przyjemnością poznawa­

łam dawniej matematyczne i logiczne struktury baz danych, ale

nowe systemy były bardziej złożone i jednocześnie bardziej rzeczy­

wiste. Wpływały na codzienne życie ludzi.

PC Forum

Jedna z dochodowych form mojej działalności wiązała się z organi­

zowaniem dla ludzi z branży komputerowej dorocznej konferencji

PC Forum. Dzięki niej i dzięki wydawaniu biuletynu wiele się uczy­

łam. W momencie swego startu, w późnych latach siedemdziesią­

tych, ograniczała się ona zaledwie do popołudniowej sesji na Semi-

conductor Forum - konferencji Bena Rosena poświęconej

półprzewodnikom. Zaczęłam się zajmować PC Forum w 1983 roku,

gdy spotkania uzyskały własne oblicze, nadal jednak brały w nich

głównie udział firmy komputerowe, prezentujące się inwestorom.

Miało to być forum spotkań dla przemysłu. Organizowano rozmaite

targi i wystawy sprzętu, na których promowano produkty i starano

się przyciągnąć klientów, lecz my na PC Forum zajmowaliśmy się

problemami przemysłu. Tam właśnie Mitch Kapor starł się z Billem

Gatesem i urodzonym we Francji Philippe'em Kahnem, założycielem

Borland International, pionierskiej firmy software'owej. Tam ludzie

omawiali interesy na brzegu basenu, tam też Software Arts wręczyła

pozew swemu byłemu partnerowi VisiCorp. Ludzie sprzeczali się,

wymieniali informacje, znajdowali nową pracę, nowych partnerów,

zawierali nowe transakcje.

PC Forum było i nadal jest przedsięwzięciem komercyjnym, choć

bardzo przypomina doroczny zjazd absolwentów liceum. Wiele osób

zna się jeszcze sprzed okresu, gdy staliśmy się tymi, którymi teraz je-

background image

steśmy. Jednak około 1989 roku zrobiło się to nieco nużące. Musiałam

wymyślić jakieś nowe przedsięwzięcie, również ze względów komer­

cyjnych. Mam obecnie liczną konkurencję piszącą na te tematy.

Teraz wiem, że rynek to nie tylko wzajemne oddziaływanie kupu­

jących i sprzedawców - to także konkurencja między sprzedawcami.

Konkurują cenami, ale również różnorodnością oferty, w przyrodzie

odpowiadają temu mechanizmy stymulujące powstawanie nowych

gatunków. Łatwiej dochodzi do wytwarzania różnorodności, gdy

wiemy, co robi konkurencja. Dlatego właśnie jawność jest korzystna

dla wolnego rynku, dla inwestorów i dla klientów.

Cała rzecz polega na tym, by znaleźć nie zajętą niszę. Byłam jedy­

ną osobą piszącą do mego biuletynu; nie zależało mi na znalezieniu

kogoś innego, kim musiałabym kierować - nie mogłam więc konku­

rować z innymi publikacjami pod względem badawczej głębi. To, co

potrafiłam robić najlepiej, to obserwacja i opis nowych obszarów

Następny etap: Moskwa

Pojechałam oczywiście do Rosji. Zawsze o tym marzyłam, odkąd tyl­

ko zaczęłam się uczyć rosyjskiego w szkole. W 1989 roku powstały

tam zupełnie nowe obszary dla mnie i dla Rosjan. Wzięłam ze sobą

pięć książek, między innymi Chaos Jamesa Gleicka, gdzie w sposób

popularny wyjaśniono teorię złożonych procesów i struktur, takich

jak ewolucja, wolny rynek, proces uczenia się. Ponadto zabrałam

ze sobą dwie książki mego ojca - Freemana Dysona, których nigdy

nie miałam czasu przeczytać: Nieskończony we wszystkich kierunkach

(Infinite in Ali Directions.

Harper & Row, 1988) - o ewolucji, życiu,

a pośrednio: o wolnym rynku, oraz Zakłócając Wszechświat (Distur-

bing the Universe.

Basic Books, 1981) - rodzaj autobiografii intelektual­

nej, ojciec wyjaśnia w niej przyczyny swojej nieufności wobec

dużych organizacji w przeciwieństwie do zaufania i tolerancji, jaki­

mi darzył jednostki, z którymi się stykał. Ojciec stał się nieufny od

czasów drugiej wojny światowej, gdy jako matematyk pracował dla

Dowództwa Lotnictwa Bombowego Royal Air Force. Otóż tragicznie

niski współczynnik przeżycia wśród zestrzelonych załóg spowodo­

wany był zbyt wąskimi lukami ewakuacyjnymi samolotów. Członko­

wie załogi nie mogli wydostać się przez nie dostatecznie szybko, by

zdążyć otworzyć spadochrony. I RAF, i producenci samolotów zigno­

rowali ten problem, dopuszczając do śmierci ludzi.

W Rosji, wzbogacona o nowe, intelektualne horyzonty, zetknęłam

się z nowym światem. Wreszcie mogłam zrozumieć, czym jest wolny

rynek, obserwując, jakie są skutki, gdy go brakuje. Nie było tam kon­

kurencji, sprzężenia zwrotnego, specjalizacji, wzrostu, postępu.

Po drugiej wojnie światowej Związek Radziecki zbudował złożoną

machinę przemysłu - bardzo statyczną mimo istnienia wielu rucho­

mych części. Niezdolna do postępu, przeciwna ludzkiej naturze, nie

potrafiła dostosować się do nieoczekiwanych zmian. Olbrzymia kon­

strukcja stopniowo rdzewiała i już nie dała się naprawić. Poszczegól­

ne części psuły się; radziecki system nie umiał ich zreperować, tylko

bezcelowo nakazywał ciągłe powielanie tego samego.

Wszystko się jednak zmieniało. Właśnie odbyły się wybory do Du­

my i cały naród w godzinach pracy zamiast zajmować się swoimi za­

jęciami, obserwował w telewizji obrady Dumy.

- Nasz rząd ustali ceny wolnorynkowe, tak jak wasz rząd - po­

wiedział mi pewien wylewny Rosjanin.

Stało się dla mnie jasne, że za rok czy dwa Rosja, jako wolny kraj,

wkroczy na drogę do dobrobytu. Wolny rynek już zaczynał działać.

Idąc za przykładem drobnych przedsiębiorców zakładających małe re­

stauracje czy firmy taksówkowe, znani mi programiści opuszczali pań­

stwowe posady, zakładając spółdzielnie z nadzieją, że staną się bogaci.

Zamierzałam pomóc im zrozumieć mechanizmy rynkowe.

- Czym różnicie się od konkurencji? - pytałam często.

- Nie mamy konkurencji - padała odpowiedź.

- A na przykład Iwan czy Wołodia?

- Aaa, oni. Nie są dobrzy. My jesteśmy znacznie lepsi!

Nie potrafili jednak określić, w czym są lepsi. Niewiele o sobie na­

wzajem wiedzieli. Klienci zaopatrywali się u ludzi, których znali.

Przedsiębiorcy nie reklamowali swej działalności w obawie przed

rządową interwencją czy coraz potężniejszą mafią.

Informacja przydatna jest bardziej niż pieniądze

Dlaczego nie starać się być lepszym w jakiejś dziedzinie, zamiast

oczerniać konkurencję? - pytałam często. Może warto się z nią spo-

background image

tkać i dowiedzieć się, co robi? Mówiłam gładko o dyferencjacji i spe­

cjacji. To naukowe podejście zyskiwało uznanie. Parę lat później ry­

nek komputerowy w Rosji rzeczywiście zaczął nieźle funkcjonować.

Firmy reklamują swe produkty i jasno mówią, o co im chodzi. Odby­

wają się spotkania przedsiębiorców i wystawy przemysłowe, gdzie

ludzie rozmawiają o wspólnych problemach, dowiadują się, co robi

konkurencja, zapoznają się z nowymi trendami. Klienci instalują

komputery i systemy księgowe, umożliwiające rzeczywiste zarzą­

dzanie. Nie mogą sobie pozwolić na wybór dostawców po znajomo­

ści lub za łapówki.

Wydawało mi się, że wiem wszystko o wolnym rynku, ale nie zda­

wałam sobie sprawy, jak ważna jest informacja, dopóki nie zobaczy­

łam rynku bez informacji. Nie chodzi jedynie o system cen, lecz rów­

nież o to, kto co robi, kto wygrywa, kto i dlaczego ponosi porażkę.

Dzięki temu, że w Rosji nie było informacji, zrozumiałam, jak istotna

jest jej rola.

Choć wolny rynek działa w oparciu o prawa natury, ale nie jest zu­

pełnie taki sam jak przyroda. Znacznie lepiej funkcjonuje, gdy istnie­

je na nim informacja. Firmy nie muszą żyć i bezcelowo umierać,

gdyż mogą formować się rozmaite pomysły i wizje.

W Rosji nie ma jeszcze czegoś innego - poprzednio nie zauważa­

łam tego elementu systemu; tak było, dopóki się nie przekonałam, co

się dzieje, gdy go brakuje. Chodzi o solidną infrastrukturę prawną,

która wymusza dotrzymywanie umów, uczciwą reklamę i jawność.

Rynek nie potrzebuje skomplikowanych regulacji, jeśli obowiązują

dwie podstawowe zasady: mówienie prawdy i wywiązywanie się

z obietnic.

Istnieją przede wszystkim globalne zasady funkcjonowania rynku,

a działające na nim podmioty lokalne ulepszają jego działania zgodnie

ze swymi szczególnymi życzeniami. Bez tych podstawowych zasad

uczestnicy rynku nie mogliby wyrażać swych własnych preferencji.

Nie sam rynek

Z wyjątkiem branży komputerowej, rynek w Rosji rzeczywiście dzia­

ła na tej samej zasadzie co ewolucja. Jest ślepy. Klienci często nie

wiedzą, z kim mają do czynienia, nie wierzą więc obietnicom. Intere­

sy prowadzi się krótkoterminowo: nie ma sensu budować dobrego

imienia firmy, skoro i tak ci nie dowierzają.

Ma to liczne ujemne skutki. Pracodawcy i pracownicy nie ufają so­

bie nawzajem, nie pracują więc jako zespół. Kradzież z zakładu pra­

cy - zwłaszcza państwowego - nie jest uważana za coś nagannego.

Stare radzieckie powiedzenie głosi: „Jeśli nie okradasz państwa,

okradasz rodzinę". Ludzie nie rozumieją, że należy inwestować

w dalszy rozwój firmy, więc uważają dążenie przedsiębiorcy do osią­

gania zysku za przejaw eksploatacji.

Powrót z Rosji

W Rosji przejrzałam na oczy. Przez kilka następnych lat postanowi­

łam zająć się tamtym regionem. Rynek w Stanach Zjednoczonych

sam rozwijał się świetnie - o wiele bardziej potrzebowano mnie

w Europie Środkowej i Wschodniej. Znałam zasady wolnego rynku

oraz branżę związaną z produkcją komputerów osobistych, więc

miałam stosowne kwalifikacje, by służyć pomocą. Przyjemność spra­

wiała mi również obserwacja, jak rozmaicie rozwija się rynek w po­

szczególnych krajach.

Węgry, gdzie liberalizacja nastąpiła najwcześniej, były liderem,

lecz nowymi prywatnymi firmami zarządzano tak jak przedsiębior­

stwami państwowymi. Ci, którzy byli na górze, dążyli do osiągnięcia

szybkiego zysku osobistego, a nie do zapewnienia długotrwałego zy­

sku akcjonariuszom. To się w końcu zemściło i wiele węgierskich

firm komputerowych zbankrutowało. Wyjątkiem jest Graphisoft,

rozkwitający jako jeden ze światowych liderów w dziedzinie opro­

gramowania wspomagającego projektowanie architektoniczne.

W Czechach dominowały zasady rynkowe, lecz rząd zbyt wiele wła­

dzy oddał bankom, nie sprawując nad nimi ściślejszego nadzoru.

Skutki tego zaczęto odczuwać wówczas, gdy banki popadły w trud­

ności i okazało się, że firmy, których były właścicielami, nie przeszły

koniecznej restrukturyzacji zarządzania. Największy sukces odniosła

Polska. Powstał tam nowy rząd, a w kraju tym już wcześniej istniała

tradycja małego biznesu.

No i Rosja, kraj, którego język znam i który kocham, jak kocha się

dziecko robiące sobie krzywdę. Kultura burżuazyjna nie przetrwała

background image

tam siedemdziesięciu lat wiadzy radzieckiej. Rynek komputerowy

stanowi małą oazę na tle wielkiej, nieefektywnej gospodarki, w któ­

rej ludzie strajkują nie o podwyżkę plac, lecz o wypłatę zaległych

pensji.

Te moje doświadczenia z Europy Wschodniej nie były jednak zbyt

interesujące dla stałych czytelników „Release 1.0". Zaczęłam więc

wydawać nowy biuletyn „Rel-EAST" i organizować nową konferen­

cję - East-West High-Tech Forum, poświęcone zaawansowanym

technologiom - która miała zająć się głównie problemami Europy

Wschodniej*.

Internet

Gdy wróciłam z Rosji w 1989 roku - choć potem też stale tam jeździ­

łam - zaczęłam korespondować z moimi nowymi znajomymi w Rosji

przy użyciu poczty elektronicznej. Założyłam sobie konto pocztowe

MCI Mail - wyglądało to przerażająco, było skomplikowane, lecz sta­

nowiło najlepszy sposób dotarcia do ludzi w Rosji. Rzadko używałam

tej usługi, pisując listy do ludzi w Stanach Zjednoczonych, gdyż ist­

niały prostsze metody. W Rosji poczta elektroniczna rozpowszechni­

ła się szybciej niż w Europie Środkowej, gdzie lepiej rozwinięta była

sieć telefoniczna i usługi faksowe.

Jednym z najenergiczniejszych promotorów e-mailu była firma

software'owa Borland International, nie dlatego jednak, że pragnęła

w ten sposób realizować swoją wizję, ale ponieważ chciała mieć sta­

ły, tani i efektywny kontakt ze swymi dystrybutorami. Każdemu za­

łożyła konto w MCI i oczywiście z tymi osobami komunikacja była

najłatwiejsza.

* Marzyłam o połączeniu moich dwóch konferencji, by rynek Europy

Wschodniej stał się częścią rynku światowego, a nie oddzielnym, działającym
na zasadach charytatywnych segmentem. Do pewnego stopnia udało się tego
dokonać podczas PC Forum, w którym ostatnio systematycznie uczestniczyli
Polacy, Czesi, Słoweńcy, Rosjanie, Węgrzy i Słowacy. Osobiste, bliskie kontakty

na sympozjach można budować i podtrzymywać dzięki poczcie elektronicznej.
Równocześnie „Rel-EAST" przestało istnieć, gdy zaczęłam inwestować w tam­
tym regionie, a East-West High-Tech Forum przekształciło się w EDventure
High-Tech Forum, zajmujące się sprawami całej Europy.

W tamtym czasie Internet stanowił domenę uczonych, którzy pra­

cowali na stacjach roboczych działających pod kontrolą systemu

operacyjnego UNIX. My, użytkownicy pecetów, mogliśmy wybierać

wśród kilku specjalizowanych usług pocztowych, w tym MCI Mail,

CompuServe i Prodigy, jednak przesłanie listu między nimi było

skomplikowane i kosztowne. Kolejno przyłączały się one do Interne­

tu. Tymczasem Tim Berners-Lee z Europejskiego Centrum Badań Ją­

drowych (CERN) w Genewie rozwinął rozwiązania World Wide Web

(stron WWW). Z czasem Internet, dawna sieć naukowa, wchłonął in­

nych, nie tylko zapaleńców techniki oraz usługodawców komercyj­

nych. System przekształcił się w Sieć, jaką znamy dzisiaj.

Na początku lat dziewięćdziesiątych wszystko to było dla mnie

nowością. Równocześnie coraz więcej osób, nawet ze Stanów Zjed­

noczonych, przysyłało mi korespondencję pocztą elektroniczną. Czu­

łam, że coś się dzieje. W Ameryce i na całym świecie pojedyncze pe­

cety, które (jakoby) podnosiły indywidualną wydajność, zyskały

dodatkową siłę - stały się środkiem łączności. Osoby korzystające

z poczty elektronicznej uśmiechały się tajemniczo, jakby poznały no­

wy rodzaj przyjemności niedostępnej dla innych. Życie w Stanach

Zjednoczonych na powrót stawało się interesujące.

Mitch Kapor, który opuścił Lotusa i sprzedał wszystkie swoje

udziały, stał się wielkim fanem Sieci. O Mitchu wiedziałam wówczas

tylko tyle, że zaangażował się - przy użyciu części swej znacznej for­

tuny - w obronę Steve'a Jacksona, właściciela firmy wytwarzającej

gry komputerowe. Poniósł on znaczne straty w wyniku działań nad­

gorliwych agentów FBI, którzy zajęli jego komputery i zbiory da­

nych, podejrzewając jednego z pracowników firmy o włamanie do

komputerów innych osób w Sieci. W 1993 roku w końcu sąd unie­

winnił Jacksona. Mitch zadzwonił do mnie w 1991 roku - a może

przesłał mi e-mail, nie pamiętam - z propozycją, bym objęła miejsce

w zarządzie jego nowego przedsięwzięcia Electronic Frontier Foun­

dation (EFF - Fundacja Elektronicznego Pogranicza), organizacji wol­

ności obywatelskich w Sieci.

Początkowo przyjęłam to zaproszenie z rezerwą.

- Nie jestem pewna, czy we wszystkim bym się z tobą zgadzała -

oznajmiłam mu.

Znakomicie zdał ten egzamin.

background image

- Właśnie dlatego chcemy cię w zarządzie - odparł.

Tak jak w końcu lat siedemdziesiątych grawitowałam ku pecetom,

tak na początku lat dziewięćdziesiątych zmierzałam do Internetu.

Praca w zarządzie oznaczała konieczność zdobycia większej wiedzy

o Internecie, a ponieważ lubiłam Mitcha, zgodziłam się.

Coraz częściej korzystałam z poczty elektronicznej. Electronic

Frontier Foundation była oczywiście zarządzana przez e-mail i coraz

więcej znajomych nie tylko pytało mnie o mój elektroniczny adres,

ale i z niego korzystało.

Czar Sieci

W tym czasie wiceprezydent Al Gore odkrywał autostradę informa­

cyjną. To może dziwne, ale Internet, ten wolnorynkowy, liberalistycz-

ny twór, jest dziełem rządu amerykańskiego. Na początku lat dzie­

więćdziesiątych rząd był właścicielem znacznej części Internetu,

choć coraz więcej stosowanego w nim sprzętu należało do uniwersy­

teckich centrów obliczeniowych, organizacji naukowych i prywat­

nych firm. Internet wykorzystuje przecież istniejące linie telefonicz­

ne, ale również własne, szybkie łącza szerokopasmowe. Użytkownicy

mają wrażenie, że jest bezpłatny, lecz większość kosztów działania

pokrywał początkowo rząd, a potem coraz częściej prywatne centra

komputerowe, których maszyny przechowują internetowe informa­

cje - między innymi grupy newsowe, witryny WWW, archiwa poczty

elektronicznej - i przekazują je z jednego węzła do drugiego.

W społeczności komputerowców toczyły się żywe dyskusje, czy do

tego nieskalanego środowiska wpuścić komercję. Mitch Kapor wypo­

wiedział swój pogląd, zostając przewodniczącym Commercial Inter­

net Exchange, zrzeszenia dostawców usług internetowych, uważa­

nych wówczas przez niekomercyjną społeczność Sieci za wyrzutków.

Mitch, jeden z najbardziej znanych przedsiębiorców lat osiemdzie­

siątych, miał dobre kontakty w Waszyngtonie, a rząd - w przeciwień­

stwie do kongresmanów - zainteresował się naszymi opiniami. Skoro

Wielka Władza miała ochotę nas słuchać, z chęcią udzielaliśmy rad.

Pierwszym problemem było to, jak stymulować rozwój Internetu.

Rada Mitcha brzmiała: „Niech robi to rynek". Oboje widzieliśmy

cuda, jakich dokonał rynek pecetów, sam, bez rządowych interwen­

cji i „wsparcia". Mitch zdawał sobie równocześnie sprawę, że rząd

nie zechce zrezygnować ze sterowania infrastrukturą, której jest

właścicielem. Jeśli jednak znajdzie się ona w prywatnych rękach, ist­

nieje pewna szansa, że sama będzie sobą rządzić. W tamtym czasie

wszyscy traktowaliśmy Internet jako miłe, elitarne miejsce odwie­

dzane przez wykształconych, dojrzałych ludzi - miejsce nie wyma­

gające regulacji. Przecież było to Elektroniczne Pogranicze.

NIIAC

W 1994 roku Al Gore uznał, że należy powołać Narodowy Komitet

Doradczy do spraw Infrastruktury Informacyjnej (NIIAC - National

Information Infrastructure Advisory Council) złożony z prywatnych

osób i przedstawicieli władz stanowych. Jego zadaniem miało być

wspieranie rządu w delikatnych wysiłkach rozwijania tej magicznej

budowli, bez konstruowania jej samej.

Dzięki Komitetowi trafiłam do Waszyngtonu. W tamtym czasie

odwiedzałam Kalifornię i Europę raz w miesiącu, a Waszyngton tylko

kilka razy w roku. Mimo Sieci moje życie wyznaczała geografia.

Szybko jednak zaczęłam korzystać ze stałego połączenia lotniczego

między Nowym Jorkiem a Waszyngtonem.

Powołanie Komitetu do spraw Infrastruktury Informacyjnej miało

służyć zbieraniu rozmaitych opinii tak, by tworzona „infrastruktura

informacyjna" była pożyteczna dla Amerykanów. Prawdopodobnie

działanie Komitetu przyniosło więcej dobrego, niż się spodziewałam

na początku. Mitcha dość szybko rozczarowały czasochłonne posie­

dzenia, więc po paru miesiącach przestał uczestniczyć w spotka­

niach. Skład zespołu był typowy: bibliotekarz, nauczyciel szkoły pod­

stawowej, przedstawiciel związku pracowników telekomunikacji,

szef BMI - agencji praw autorskich, paru szefów firm telekomunika­

cyjnych, kilku ludzi z mediów - w tym jeden wydawca i szef firmy

fonograficznej, prawnik z Arkansas - stary przyjaciel Clintonów, se­

nator i kilka osób z władz stanowych, mój dobry znajomy John Scul-

ley - były szef Apple'a, również przyjaciel Clintonów. Przewodniczy­

li: Ed McCracken, szef Silicon Graphics, oraz Del Lewis, szef National

Public Radio. Było sporo kobiet i nieco afrykańskich, a także etnicz­

nych Amerykanów - nie zaproszono jednak dzieci, które przecież

background image

mogłyby nas wiele nauczyć. Może to wyda się dziwne, ale w wielu

sprawach osiągnęliśmy porozumienie.

W Rosji dowiedziałam się sporo o rynku; w NIIAC - o polityce, choć

debatowano tam jedynie na temat Narodowej Infrastruktury Informa­

cyjnej. Jedna z pierwszych ożywionych dyskusji w Komitecie wywoła­

na została przeze mnie, Mitcha i Roberta Kahna - współzałożyciela

Internetu. Zaproponowaliśmy mianowicie, by zespół komunikował

się za pomocą e-mailu. Pod koniec drugiego roku - tyle z założenia

miał działać Komitet - większość z nas używała poczty elektronicz­

nej, choć niektóre osoby się jeszcze od tego powstrzymywały.

Najbardziej różniliśmy się w sprawie ochrony własności intelektual­

nej. Zaangażowałam się w to jako współprzewodnicząca podkomite­

tu do spraw własności intelektualnej, prywatności i bezpieczeństwa.

Drugim przewodniczącym był John Cooke, członek zarządu u Di­

sneya, człowiek o zdecydowanych poglądach na temat konieczności

obrony interesów tych, do których należą prawa autorskie. Ja sama,

dla odmiany, bardziej troszczyłam się o potrzeby użytkowników.

Uważałam, że własność intelektualna i tak wiele straci ze swej war­

tości, gdy treść dzieła będzie rozpowszechniana w Sieci. Nie „może

stracić", lecz „straci". Jednak szacowny komitet sądził, że nie do­

strzegam różnicy (patrz: Rozdział 6). Gdy zasugerowałam, że powin­

niśmy zająć się problemami pornografii rozpowszechnianej w Sieci,

przyjęto to z nastawieniem „zostawmy tę sprawę na boku".

Generalnie przyznaliśmy, że ochrona prywatności jest ważna i że

własność intelektualna powinna być chroniona. Nie wchodziliśmy

jednak w uciążliwe szczegóły, co do których nie potrafiliśmy się zgo­

dzić. Naszym najbardziej pożytecznym i trwałym osiągnięciem oka­

zał się projekt Kickstart (Rozruch), inicjatywa, która przerodziła się

w obecne wysiłki administracji, by wprowadzić Sieć do szkół w ca­

łych Stanach Zjednoczonych. Inicjatywa ta zachęciła lokalne społecz­

ności do samodzielnego działania i to jest chyba najważniejsze osiąg­

nięcie tego projektu (patrz: Rozdział 4).

Znowu w domu...

W połowie lat dziewięćdziesiątych moja codzienna praca wyglądała

inaczej niż poprzednio. Daphne Kis, moja współpracownica od 1988

roku, zarządzała interesami, a ja mogłam zająć się innymi sprawami.

Zatrudniliśmy Jerry'ego Michalskiego, który pisał do biuletynu. Za­

częłam inwestować w firmy informatyczne i związane z Siecią, po­

wstające najpierw w Środkowej i Wschodniej Europie, a po pewnym

czasie znowu w Stanach Zjednoczonych.

W mojej nowojorskiej firmie, EDventure, mieliśmy teraz stałe po­

łączenie z Internetem. Posługiwałam się prostym i efektywnym pa­

kietem pocztowym - Eudora. Mogłam automatycznie selekcjonować

korespondencję i dzielić ją na różne kategorie. Przyłączyłam się do

kilku grup dyskusyjnych i czasami surfowałam w Internecie. Stałam

się jedną z tych osób, na twarzy których gościł tajemniczy uśmiech,

i ponaglałam znajomych, by podłączyli się do Sieci, ponieważ wtedy

łatwiej będzie wymieniać nam korespondencję.

Opanowuje nas dziwne uczucie, gdy osoby, które znamy od daw­

na, dysponują wreszcie adresem poczty elektronicznej. Tym samym

„się ujawniają", jak w powieści szpiegowskiej. Stają się członkami

klubu.

Zapewne wyda się to dziwne, lecz gdy zaczęłam korzystać w swej

firmie z e-mailu, wcale nie oznaczało to, że mogę mniej podróżo­

wać. W rzeczywistości podróżowałam więcej, stale jednak wiedzia­

łam, co aktualnie dzieje się w biurze. W Rosji, gdzie dostęp do tele­

fonu jest nadal utrudniony, czasami przez cały tydzień nie dzwonię

do swego biura, ale jestem z nim w stałym kontakcie za pośrednic­

twem poczty elektronicznej. Nic nie zastąpi mojej obecności na

miejscu, czy to w biurze w Polsce, czy w Nowym Jorku, jednak w No­

wym Jorku znają mnie na tyle dobrze, że nie muszę tam stale prze­

bywać.

Ze wszystkich egzotycznych usług poczty elektronicznej najbar­

dziej lubię ofertę codziennego menu z małego barku za rogiem w po­

bliżu mojego nowojorskiego biura. Spis dań przesyłany jest mi za

pomocą e-mailu każdego wieczora i wszędzie mogę się z nim zapo­

znać. To wielka frajda siedzieć sobie, powiedzmy, w zadymce śnież­

nej w Gdańsku ze świadomością, że w domu specjalność dnia stano­

wi: kurczak z kokosem: średni - 5,95 dolara, duży - 7,50, bardzo

duży - 12,95; czosnkowa kanapka z kurczakiem: średnia 5,95, duża -

7,50, bardzo duża - 12,95; langusta duszona: średnia - 7,95, duża -

9,50, bardzo duża - 14,95.

background image

... i w Fundaqi Elektronicznego Pogranicza

EFF (Fundacja Elektronicznego Pogranicza) przeniosła się z biura

Mitcha w Cambridge w stanie Massachusetts do Waszyngtonu.

W zasadzie wbrew naszej woli staliśmy się pełnoprawnymi uczest­

nikami życia w Dystrykcie Kolumbii. Usiłowaliśmy wpływać na rzą­

dowe prawodawstwo, choć oficjalnie prowadziliśmy edukację, a nie

lobbying.

Nie mieliśmy jednak do tego serca. Mitch nie lubił Wa­

szyngtonu i wycofał się z przedsięwzięcia. Nasz poprzedni dyrektor,

Jerry Berman, założył własną organizację - Center for Democracy

and Technology (CDT - Centrum Demokracji i Techniki) - która działa

teraz razem z EFF w Waszyngtonie między innymi na rzecz ochrony

dóbr osobistych. Fundacja Elektronicznego Pogranicza przeniosła się

do Doliny Krzemowej. Siłą rzeczy zgodziłam się zostać przewodni­

czącą, pod warunkiem że znajdziemy dobrego dyrektora odpowie­

dzialnego za codzienną pracę. Funkcję tę objęła Lori Fena, właściciel­

ka firmy software'owej, która sprzedała swoją firmę (szefowi innej

firmy, poznanemu na PC Forum) i teraz miała ochotę wykorzystać

swe zdolności organizacyjne w czymś społecznie użytecznym.

Trudno rozstrzygnąć, czy odegrał tu rolę fakt, że Fundacją zarzą­

dzały dwie kobiety, czy też wpływ Kalifornii, ale skupiliśmy się teraz

już nie na trzymaniu rządu z dala od Sieci, lecz na tym, jak zbudo­

wać odpowiednie zarządzanie Siecią od wewnątrz. Chcieliśmy, by

istniały zasady, ale nie zasady narzucone przez władze centralne,

które same czasami lekceważą obowiązujące ich reguły, i to często

w tajemnicy. Zamiast mówić rządowi, by trzymał się z dala od Sieci,

wspieraliśmy inicjatywy, które pozwalają jednostkom realizować

niektóre zadania zarządzania Siecią - najważniejsza z nich to

TRUSTe, organizacja pozwalająca użytkownikom ochronić ich pry­

watność (patrz: Rozdział 8).

Prowadzimy walkę o wolne słowo w Sieci, nie tylko występując

przeciw cenzurze, lecz szerząc ideę, w myśl której ludzie mogą kon­

trolować zawartość tego, co dociera przez Sieć do nich i do ich dzieci

(patrz: Rozdział 7).

EFF odwołuje się do dobrego modelu działania grup, jakie spotyka

się w Sieci. Nie ma to wiele wspólnego z demokracją opartą na gło­

sowaniu i badaniach opinii publicznej; jest to oddolny głos w dysku­

sji. Bardziej interesuje nas pozyskiwanie zwolenników dzięki per­

swazji i wyjaśnianiu niż wyrażanie istniejących opinii.

EFF odzwierciedla również słabość raczkujących wspólnot siecio­

wych. Czasami wydaje się, że odrywa się od ogółu. Wszyscy, zarów­

no my sami jak i ci, z którymi się nie zgadzamy, zbyt krzykliwie wy­

rażamy swe poglądy. Samozwańczym strażnikom cyfrowego świata

tak łatwo przychodzi kierować pod adresem przeciwników słowa:

„my mamy rację, a wy jesteście niemoralni!".

Może i mamy rację, lecz musimy przekonywać ludzi, a nie podda­

wać ich miażdżącej krytyce. Dzięki rozsądnej dyskusji sami możemy

się czegoś nauczyć. Napisałam tę książkę, by wyjaśnić, jaką drogę

przeszłam, zanim ukształtowały się me obecne poglądy i pozwolić

Państwu, by sami wyciągnęli wnioski.

background image

Społeczności

V W 1997 roku słowo „społeczność" stało się bardzo modne, nie

tylko w odniesieniu do Internetu. W świecie sieciowym społeczność

(lub wspólnota) to zbiorowość, w której ludzie żyją, pracują i bawią

się - tak właśnie rozumiem to pojęcie w tej książce. Większość nas

należy do kilku wspólnot sieciowych, tak jak w rzeczywistym świe­

cie możemy być członkami rodziny, Kościoła, grupy wyznaniowej,

klubu piłki nożnej, stowarzyszenia zawodowego, miejsca pracy Nie­

które społeczności mają swe formalne regulaminy, obowiązki, wa­

runki, na jakich przyjmuje się nowe osoby, może nawet wymagana

jest składka członkowska. Inne to mniej formalne grupy, których

granice zarysowane są nieostro, a krąg uczestników stale się zmie­

nia. Świat wydaje się coraz bardziej złożony i przygniatający, życie

społeczne - coraz bardziej przerażające, ludzie szukają więc we

wspólnotach partnerstwa i bezpieczeństwa.

Internet, właściwie wykorzystywany, może stać się potężnym na­

rzędziem sprzyjającym rozwojowi wspólnot, gdyż umożliwia on to,

co jest dla ich istnienia najważniejsze - współdziałanie ludzi. Jedną

z zalet Internetu jest możliwość tworzenia wspólnot niezależnie od

geografii. Wystarczy, żeby ludzie mieli podobne zainteresowania

i żeby się odszukali. Działa to również w drugą stronę: ludzie nie

muszą tkwić we wspólnotach, w których się urodzili. Programista

z Indii może dyskutować na temat subtelności języka Java ze swym

kolegą z Doliny Krzemowej lub Budapesztu. Internet pokonuje strefy

i bariery czasowe: szybciej wysyła się e-mail, niż dojeżdża do ośrod­

ka naszej społeczności, nie mówiąc już o dotarciu na drugi koniec

świata. Trwa to nawet krócej niż kupno koperty i znaczka. E-mail

można wysłać o dogodnej dla nas porze, a adresat odbiera korespon­

dencję, kiedy mu najwygodniej.

Powstanie - i już powstało - mnóstwo społeczności i wspólnot

sieciowych. Łatwo je znaleźć i nietrudno stworzyć. Co jest ich

spoiwem? Czy możemy należeć do dwudziestu różnych wspólnot

i każdej poświęcać kwadrans dziennie - być wtedy w sumie pięć go­

dzin na linii? Wspólnoty sieciowe mogą prowadzić dyskusje i pewne

działania interakcyjne za pośrednictwem witryn WWW lub list dys­

kusyjnych albo grup newsowych. Członkowie takiej społeczności

wymieniają teksty lub - coraz częściej - przekazy multimedialne

w wirtualnych przestrzeniach, które odwiedzają od czasu do czasu.

Grupę newsową da się określić jako wirtualną tablicę ogłoszeń, któ­

rą można przeczytać i na której można coś zapisać w dowolnym mo­

mencie. Lista dyskusyjna działa jak aktywna grupa newsowa - wy­

syła regularne wiadomości do swych członków, lecz przeważnie

również archiwizuje wypowiedzi, by można się było z nimi ponow­

nie zapoznać.

Interakcyjne przestrzenie wirtualne to wirtualne pomieszczenia,

gdzie ludzie opisują wydarzenia tekstem - „Alice patrzy na swoje

buty i przygryza wargę"* - albo wszechstronne, przystosowane multi­

medialnie miejsca, gdzie ludzie są reprezentowani przez swoje cyfro­

we wcielenia - np. postacie z komiksów, własne podobizny czy sym­

bole, które sobie wybrali. Niektóre z tych miejsc wyposażone są

w dźwięk, a nawet w wideo. Poza tym istnieje „lista przyjaciół",

umożliwiająca sprawdzenie, kto ze znajomych jest właśnie na linii

i kogo można wirtualnie klepnąć po ramieniu, co oznacza: „Chciał­

bym teraz z tobą pogadać!". Każdy może umieścić wywieszkę:

* Ten sympatyczny fragment tekstu zawdzięczam Amy Bruckman, student­

ce z MIT, prowadzącej sieciową wspólnotę MediaMOO.

background image

Wspólnoty a kultura

Społeczności często posiadają własną kutturę, jednak między kutturą
a społecznością istnieje istotna różnica. Kultura to między innymi ze­
staw reguł, sposób postrzegania zjawisk, język, historia. To wszystko
znajduje swój wyraz w książkach, piosenkach, ludzkich umysłach i na
stronach Internetu. Istnienia w kulturze można się nauczyć, choć nie­

które społeczności uważają, że by należeć do danej kultury, trzeba się
w niej urodzić - tak jest na przykład w Niemczech, w wielu krajach Azji
oraz wśród niektórych społeczności żydowskich.

Natomiast społeczność tworzą związki międzyludzkie. W zasadzie

można wziąć dowolną kulturę i odrodzić ją - nauczyć ludzi historii, spo­

sobów zachowania, norm. Nie można jednak odrodzić społeczności, po­
nieważ zależy ona od swych członków. Podobnie jak edukacja, społecz­
ność nie jest bierna: by istniała, jej członkowie muszą w nią

inwestować. Jednostka może zapoznać się z kilkoma kulturami, by jed­

nak zostać członkiem wspótnoty, musi być w niej obecna, aktywna

i znana innym uczestnikom. Stacja telewizyjna lub kanał internetowy

mogą tworzyć lub wyrażać jakąś kulturę, by jednak stały się społeczno­
ściami, ich członkowie muszą się ze sobą komunikować, najlepiej więc,

jeśli łączy ich jakiś cel. Może to być po prostu adoracja gwiazdy filmo­

wej, ale również akcja polityczna, przedsięwzięcie gospodarcze lub
szkoła.

Społeczność to dobro wspólne, tworzone dzięki zaangażowaniu jej

członków. Im więcej dajesz, tym więcej otrzymujesz.

Miłość, jaką otrzymujesz, równa jest miłości, jaką dajesz,

The Beatles

„Jestem zajęty" lub odpowiedzieć coś w rodzaju: „Pracuję nad pro­

jektem Berkmana, nie przeszkadzaj, chyba że właśnie zwracasz się

w tej sprawie".

W Sieci - i poza nią - to, co dostajesz od wspólnoty, zależy od tego,

co do niej wnosisz, w takim samym stopniu dotyczy to dwu­

osobowej wspólnoty, której sformalizowaną postacią jest małżeń­

stwo, jak i społeczności dwutysięcznej. Z chwilą gdy coraz więcej lu­

dzi będzie przyłączać się do Sieci, ich codzienne życie skupi się

w podstawowych wspólnotach: rozbudowanych grupach rodzin­

nych; zespołach kolegów, środowiskach związanych z pracą - do tych

przyłączą się klienci i dostawcy, a może nawet konkurencja - grupach

przyjaciół ze szkoły oraz jeszcze wielu innych. Gdy ludzie przeniosą

się z liceum do college'u, zmienią pracę, stworzą przypadkowe grupy

na wakacjach czy rozmaite kółka zainteresowań, będą normalną kole­

ją rzeczy wstępować do nowych wspólnot i opuszczać inne.

Nadzieje związane z Siecią

Osobiście wielkie nadzieje wiążę z tym, że ludzie włączą się w dzia­

łania sieciowe, co wpłynie na całe ich dotychczasowe życie i nasta­

wienie. Przekonanie się o sile w jednej sferze pozwala na zmianę

ogólnej percepcji własnych możliwości. Pod względem politycznym

Stany Zjednoczone cechuje obecnie marazm. W ostatnich wyborach

prezydenckich wzięło udział zaledwie 49 procent osób uprawnio­

nych do głosowania. Porównajmy to z Rosją, gdzie wprawdzie głoso­

wało więcej ludzi, ale poczucie zaangażowania jest jeszcze mniejsze.

Ludzie postępują racjonalnie - wiedzą, że pojedynczy głos nie zmie­

ni wyniku. Inni odczuwają pewną społeczną odpowiedzialność i mi­

mo wszystko głosują. Branie udziału w wyborach nie stanowi jednak

o prawdziwej demokracji, tak jak płacenie podatków nie jest wyra­

zem filantropii.

Z cyberprzestrzeni do przestrzeni realnej

Odczuwam to tak silnie, ponieważ sama nigdy nie głosowałam, choć

w życiu zapłaciłam wiele podatków*. Przez lata nie zwracałam uwa­

gi na rząd, a rząd nie zwracał uwagi na mnie. Potem sporo czasu za­

częłam spędzać w Waszyngtonie przy okazji obrad Fundacji Elektro­

nicznego Pogranicza oraz w Narodowym Komitecie Doradczym do

* Jeden raz, gdy próbowałam się zarejestrować do glosowania, powiedzia­

no mi, że muszę iść do jakiegoś urzędu ze świadectwem urodzenia i paszpor­
tem, ponieważ urodziłam się w Szwajcarii, choć od dzieciństwa jestem obywa­
telką Stanów Zjednoczonych. Nie miałam świadectwa urodzenia i procedura
wydała mi się tak skomplikowana, że zrezygnowałam. Trochę mi wstyd z tego
powodu. Mogę się tylko słabo usprawiedliwiać, że co innego uważałam wów­

czas za swoje najważniejsze zadanie. Wysłałam już formularz rejestracyjny,
ale w wyborach jeszcze nie brałam udziału.

background image

spraw Infrastruktury Informacyjnej i moje nastawienie zmieniło się.

Z pewnością nie wszyscy zostaną zaproszeni do Waszyngtonu, ale

wraz z rozwojem Sieci każdy będzie mógł zabrać głos w grupie dys­

kusyjnej czy na stronie internetowej. Nie głosowałam jeszcze for­

malnie, czuję jednak, że mam znaczący udział w działaniach rządu.

Jestem teraz aktywniejszym obywatelem niż przedtem, zanim za­

brałam głos, i zależy mi na tym, co wynika z mojego zaangażowania.

Nie znaczy to, że ludzie z Waszyngtonu ochoczo korzystają z moich

rad, jeśli jednak moje poglądy są słuszne, zostaną wzmocnione

przez inne osoby i staną się one wówczas słyszalne.

Dzięki Sieci coraz więcej ludzi weźmie udział w tego typu zarzą­

dzaniu i zrozumie, że ich głos się liczy. Wpłynie to na pozostałe ele­

menty ich życia. Tajemnica polega na tym, że sam Internet w zasa­

dzie nie robi wiele, ale jest skutecznym narzędziem. Nie chodzi o to,

by go mieć, lecz by, wykorzystując go, ludzie realizowali swe cele we

współpracy z innymi ludźmi. Nie jest on tylko źródłem informacji -

umożliwia on również ludziom samoorganizację.

Uczestnictwo

Ile razy mieliście ochotę złożyć jakieś zażalenie, w końcu jednak re­

zygnowaliście, gdyż było to za trudne? Ostatnio leciałam liniami

Delta do Moskwy, a potem wracałam Deltą do Ameryki z Warszawy

i ani razu nie mogli mi udostępnić gniazdka zasilania do mego kom­

putera, choć obiecywali to w ogłoszeniach. Złożyłam zażalenie u ste­

wardesy. Następnego dnia zapisałam swą skargę na webowej stronie

Delty. Godzinę później otrzymałam automatyczne potwierdzenie, że

moja elektroniczna notka dotarła. Po niecałych trzech tygodniach

dostałam pocztą elektroniczną uprzejmy list podpisany przez D. E.

Coberly. Nie była to formalna, sztampowa odpowiedź - informowa­

no mnie szczegółowo o terminach wyposażenia wszystkich samolo­

tów Delty w gniazdka zasilania.

Czasami jestem w lepszym nastroju. Chcę pochwalić jakąś firmę,

mając nadzieję, że jej usługi pozostaną na dobrym poziomie - na

przykład Marriotta za znakomite wyposażenie pokojów hotelowych

w urządzenia do podłączania komputerów - w tym wypadku robię

to publicznie, by inne hotele brały przykład.

Czasami chcę napisać list do wydawcy, lecz jest to dość żmudne:

nim zasiądę przy komputerze, wystukam list, wydrukuję go - nie

mówiąc już o wysłaniu faksem czy zwykłą pocztą - tracę impet.

Ludzie nie są z natury leniwi, ale unikają bezcelowego wysiłku

i mają przecież dużo rozmaitych zajęć. W przyszłości Sieć ułatwi

efektywne uczestniczenie w rozmaitych społecznościach. Mądre

firmy zachęcą klientów do wyrażania opinii o oferowanych usłu­

gach, mądrzy politycy będą zbierali uwagi wyborców, mądre gaze­

ty zachęcą czytelników do wysyłania listów e-mailem i do dyskusji

w Sieci.

A ludzie dorosną do tego i zaczną to robić. Sieć rozwija bowiem

aktywność, a nie bierność.

Podstawowe zasady

Podam kilka podstawowych zasad funkcjonowania społeczności,

opierając się na własnych doświadczeniach zarówno w Sieci, jak

i poza nią:

• Każdy uczestnik powinien jasno zdawać sobie sprawę, co sam

daje i co spodziewa się otrzymać. Oczekiwania wszystkich po­

winny się przenikać, choć mogą być różne w przypadku poszcze­

gólnych osób.

• Powinien istnieć sposób, który pozwoliłby określić, kto należy

do społeczności, a kto znajduje się poza nią. W przeciwnym

przypadku jej istnienie jest bez znaczenia.

• Członkowie społeczności powinni czuć, że w nią inwestują,

wówczas trudno im będzie z niej wystąpić. Największą karą

w silnej wspólnocie powinno być wygnanie, wykluczenie, eksko­

munika, banicja... Te wszystkie słowa wywołują strach przed

wyeliminowaniem z grupy.

• Reguły obowiązujące we wspólnocie muszą być jasne, a za ich

łamanie powinno się ponieść określoną karę.

W sposób żałosny przedstawia się istnienie wspólnot nie prze­

strzegających powyższych zasad. Jako przykład może tu posłużyć

małżeństwo, w którym jedna osoba kocha swego partnera, a ten ją

zdradza; albo związek, w którym jedna ze stron świadczy usługi sek-

background image

sualne w zamian za łatwe życie. Ktoś uznaiby to za moralną poraż­

kę, ale mamy tu przecież do czynienia ze wspólnotą.

Klub taneczny, do którego ludzi wpuszcza bramkarz, może być

przekonującą społecznością w zależności od tego, czy bramkarz do­

brze zna gości i co goście o sobie wiedzą. Inny przykład: dobry bar­

man potrafi stworzyć świetną wspólnotę (wystarczy obejrzeć liczne

seriale czy przypomnieć sobie Ricka z filmu Casablanca).

Żywotne interesy

Jakich inwestycji można dokonywać we wspólnocie? Ludzie łatwo

mogą wnieść - zwłaszcza do Sieci - dwie rzeczy: czas i pieniądze.

Często łatwiej dać pieniądze. Płacąc 19 dolarów i 95 centów mie­

sięcznie za korzystanie z serwisu America Online, nie stajemy się

częścią wspólnoty, nie mamy też trudności z wydostaniem się z niej

- przeciwnie, opuszczając ją, oszczędzamy pieniądze - jednak ozna­

cza to z naszej strony pewną deklarację. Potrafimy emocjonalnie

uzasadnić ten wydatek, gdyż cenimy to, za co płacimy.

W rzeczywistym świecie członkowie społeczności często wnoszą

(lub posiadają) nieruchomość, dlatego w dawnych czasach prawa

wyborcze przyznawano jedynie właścicielom ziemskim. Tylko takich

ludzi uważano za prawdziwie zasłużonych dla społeczności i za ten

przywilej płacili oni podatki. Obecnie w wielu wspólnotach o człon­

kostwie decyduje język i urodzenie. Na przykład w krajach bałtyc­

kich dawne grupy etniczne potwierdzają swą tożsamość znajomo­

ścią języka, a mieszkańcy rosyjskiego pochodzenia, którzy za czasów

Związku Radzieckiego chodzili do rosyjskojęzycznych szkół i nigdy

nie nauczyli się miejscowego języka, są obecnie pozbawiani obywa­

telstwa przez lokalne społeczności. W Stanach Zjednoczonych uży­

wanie hiszpańskiego jest problemem politycznym w Kalifornii, Tek­

sasie czy na Florydzie.

Inną oznaką wspólnoty jest dzielenie się jedzeniem; wyraża się to

choćby w zwyczaju przełamywania się chlebem czy w organizacji

obiadów składkowych. W niektórych wspólnotach ludzie ofiarują

swą pracę, budując domy wszystkim rodzinom po kolei. W Sieci lu­

dzie dzielą się czasem, pomysłami i doświadczeniem - czyli poży­

wieniem do dyskusji i przemyśleń.

Zasady społeczności

Każda społeczność sama ustala obowiązujące w niej zasady. Często

są one niewidoczne, dopóki ktoś ich nie złamie lub nie zakwestio­

nuje. Decyzje może podejmować organizator, mogą one też zapaść

przez głosowanie. Podczas pisania przeze mnie tej książki powstał

problem wykorzystywania komentarzy członków grupy poza daną

wspólnotą. Wydarzyło się to na liście Online Europę, powstałej po

jednym z ostatnich High-Tech Forum w Europie. Moderatorem listy

jest Steve Carlson, inwestujący w firmy sieciowe na Węgrzech. Po­

łowa uczestników listy dyskusyjnej brała udział w forum w Lizbo­

nie, pozostali to ich znajomi lub zainteresowani listą. Społeczność

ta nie działa sama z siebie, Steve ciągle nas zachęca, byśmy coś cie­

kawego pisali. Czasami sam stawia problem, by nadać dyskusji

żywszy tok. Ostatnio Bill 0'Neill nieopatrznie zaczął dyskusję, która

nie wymagała zachęty. Bill, redaktor działu techniki brytyjskiego

„Guardiana", spytał, czy mógłby zacytować nasze wypowiedzi. Czy­

tajcie sami!

Datę: 09:14 PM 5/26/97 +0200
http://pk4.com

To: online-europe@iys.hu

From: biLL.oneill@guardian.co.uk (United Kingdom)

Subject: Re: fonline-e] question for posting of List

Komentarze zamieszczane w online-europe stałyby się prawdopodobnie in­

teresujące (i miałyby znaczenie) dla szerszej publiczności - nie tylko dla
specjalistów. Co powiedzieliby uczestnicy listy na to, gdyby dziennikarz

(na przykład ja) opublikował ich teksty gdzie indziej (na łamach gazety
lub na jej stronie WWW)? Uważałem zawsze, że opiniom zamieszczanym
w online-europe nie tylko nie można przypisywać autorstwa, lecz również
nie ma potrzeby ich cytowania. Stanowią źródło ogólnych informacji i to
wszystko. Teraz jednak zdałem sobie sprawę z tego, że materiał przesyłany

jest na strony WWW, czyli dostępny publicznie (zatem komentarze mają

identyfikowanych autorów i są przedmiotem publikacji, tak jak na to po­
zwala ten środek przekazu). W praktyce głupio byłoby z mojej strony obie­
cywać komukolwiek, że dowie się o spodziewanej publikacji swojego ko­
mentarza gdzie indziej. Czy jednak publikacja listów z online-europe
w innym środku przekazu lub w innym obszarze tego samego środka prze­

kazu spotkałaby się ze sprzeciwem?

background image

>Bill 0'Neill
>Editor, Online

>The Guardian
From: edyson@edventure.com (Esther Dyson)

Subject: Re: [online-e] question for posting to list
Cześć, Bill!

A może zastosować metodę Tomka Sawyera i zaproponować nam niewielkie
honorarium za publikację naszych głębokich, przenikliwych komentarzy?
To tylko żart. A mówiąc serio, nie spodziewałam się prywatności i oczywi­

ście byłabym zaszczycona publikacją.
Esther.

Po tej mojej natychmiastowej odpowiedzi pojawiły się listy bar­

dziej znaczące...

From: Steven Carlson<steve@pk4.com>

Czuję, że dyskusja się rozwija...
Bill 0'Niell pytał, czy uwagi zamieszczone w Online-Europe można publicz­
nie cytować. Dla niego jako dziennikarza - a może również dla innych -
pożyteczne mogłoby być zbieranie u nas materiału.
Esther uważa, że to w porządku. Alex ma inne poglądy. Twierdzi, że dzien­

nikarze powinni prosić o pozwolenie, nim zacytują daną wypowiedź.

Tu chodzi o politykę danej listy i chciałbym usłyszeć Wasze opinie.

Jako moderator podejmę ostateczną decyzję (przecież ktoś to musi zro­

bić), chciałbym jednak postąpić tak na podstawie konsensusu. Oto moje
własne poglądy...

Zdajecie sobie może sprawę, że lista jest automatycznie archiwizowana
w <http:www.isys.hu/online-europe/>. Dlatego w jak najbardziej real­
ny sposób Wasze wypowiedzi są rejestrowane publicznie. Wielu z Was
nie ma nic przeciwko niewielkiemu rozgłosowi. Świadomość, że list
mógłby być opublikowany w „Guardianie" (gazecie Billa) stałaby się,
przynajmniej dla niektórych, zachętą, by wypowiadać się na łamach li­

sty.
Ponadto praca Billa byłaby znacznie łatwiejsza, gdyby mógł po prostu

wziąć tekst i dopiero później zawiadomić autora. Dziennikarze mają zwykle
bardzo napięte terminy. Praca w Sieci różni się nieco od wydawania gazety
-jest mniej sformalizowana. Wielu z nas wyraża czasami pochopną opinię,
potem może jej żałuje, ale myśli, że przecież i tak wszystko znika w eterze.

Jak wspomina Alex, ludzie z WELL dawno temu przyjęli zasadę „jesteś wła­

ścicielem swych słów". Oznacza to, na przykład, że inni muszą pytać o po­
zwolenie, nim zacytują wypowiedź w druku. Pozwala to nam na wyrażanie
opinii bez obawy, że słowa do nas powrócą i będą nas straszyć. Moja pro­
pozycja...
Może Bill (i inni) zadawałby pytania na liście, zaznaczając, że ma zamiar
wykorzystać odpowiedzi w druku. Wówczas Wasz pogląd będzie dostępny
publicznie. Jeśli wolelibyście odpowiedzieć w sposób nieformalny, za­

znaczcie „nie do publikacji".
Wreszcie, chciałbym, żeby zaznaczono, że cytat pochodzi z Online-Europe.

Przecież ta lista dyskusyjna to forma publikacji i stanowi ona źródło cyta­

tu. Teraz proszę o Wasze opinie.

Poniżej podaję fragmenty korespondencji, opuszczając e-mailowe

nadmiary

From: „Scott McQuade"<smcquade@hotmail.com>(United States)

>Bill 0'Neill pytał, czy listy do Online Europę mogą być cytowane publicz­
nie.
Oczywiście, że mogą.

1. Już są „opublikowane", to znaczy przekazane co najmniej dwóm oso­
bom.
2. Zostały zarchiwizowane w miejscu dostępnym publicznie. Bill może

„skorzystać uczciwie" z każdego zasobu WWW czy z innych miejsc, takich

jak listserv czy Usenet. „Uczciwe wykorzystanie" oznacza, że całej zawar­

tości nie przepisano dosłownie i że podawane jest źródło, na przykład: „Na
forum Online Europę Steven Carlson powiedział, że ..."
To miło z jego strony, że uprzedził nas o zamiarze czerpania cytatów z listy
dyskusyjnej. Nie musiał tego robić. Lepiej jednak, żeby moderatorzy listy
zabezpieczyli się, ostrzegając uczestników (na przykład przy ich zapisywa­

niu się), że lista jest archiwizowana na stronach WWW - zdaje się, że przy­
najmniej jeden z nas o tym nie wiedział.
Bill mógłby również umieścić odsyłacze do oryginału. Już oznajmił, że po­
wiadomi autora, gdy dojdzie do zacytowania jego słów - a nie jest wcale
do tego zobowiązany.

From: Dale Amon as Operator<root@starbasel.gpl.net>(Ireland)

Jeśli ktoś nie chce być cytowany, nie idzie do lokalu z dziennikarzem...

Można prowadzić inną politykę w stosunku do zamkniętych grup, takich

jak ta, ale jeśli zapraszasz dziennikarza do swego pubu, musisz być przygo­

towany na to, że usłyszysz echo swych słów.

background image

From: Boris Basmadijev<boris@bulnet.bg>(Bulgaria)

Według mnie to, co tu mówimy i piszemy, jest prywatne - wielu ludzi mo­

że toczyć przecież prywatną rozmowę. Nasze uwagi mogą znaczyć coś zu­
pełnie innego dla laika lub jeśli się je zacytuje w nieodpowiednim kontek­
ście. Proponowałbym więc, żeby każdy, kto chce cytować, zapytał
0 pozwolenie - tak postępują niektórzy - i potem podał źródło cytatu, na­

zwę listy itd.
Lista jest dla profesjonalistów, więc proponowałbym, żeby miano do niej

taki sam stosunek jak na przykład do rozmowy lekarzy za zamkniętymi
drzwiami gabinetu. Mieliśmy pisarza, który pytał, co to takiego INET. Nie
chciałbym, by bez mojej uprzedniej zgody cytował on JAKĄKOLWIEK moją

wypowiedź.
Każdy może cytować każdego, o ile poprosi go bezpośrednio o pozwolenie.
Takie jest moje zdanie.

1 tak dalej, i tak dalej. Dyskusje w Sieci, podobnie jak inne rozmowy,

mogą być dość zażarte. Ich przebieg można było prześledzić pod adre­

sem, o którym wspominał Steve Carlson: <http://www.isys.hu/online-

-europe/>.

Na koniec jeszcze jeden list, tym razem ponownie ode mnie:

Oczywiście muszę teraz przesłać do każdego z Was list z powyższymi cyta­
tami, prosząc każdego z osobna o pozwolenie.
Moja konkluzja po tej dyskusji jest następująca: owszem, nasze komen­

tarze wypowiadamy publicznie i nikt nie może być pozwany do sądu za
ich wykorzystanie. Lecz jeśli Bill 0'Neill lub ja, lub ktokolwiek inny
chce zostać członkiem naszej społeczności, musi zachowywać się
uprzejmie, dyskretnie i rozsądnie. Powinien więc prosić o pozwolenie
wykorzystania wypowiedzi i użyć jej we właściwym kontekście. Czy po­

winien jednak poprawić błąd pisowni swego własnego nazwiska? Oto

jest pytanie!

Czy w takim razie mogę Was zacytować?
Esther.

Rola rządu a samopomoc

Rząd może odegrać rolę destrukcyjną w stosunku do społeczności.

Często im więcej daje rząd, tym mniej członkowie wspólnoty sami

do niej wnoszą*. Na przykład rodzice mniej identyfikują się ze szkołą

państwową niż z prywatną, za którą płacą i którą nadzorują. Jednak

w wiele szkół państwowych rodzice również „inwestują": biorą ak­

tywny udział w pracach szkolnej administracji, prowadzą drużynę

piłki nożnej, organizują imprezy, spotykają się z nauczycielami. Dzię­

ki dzieciom rodziny tworzą wspólnoty sąsiedzkie. Ludzie samotni

identyfikują się z miejscem pracy i środowiskiem pozazawodowym.

Te różnorodne formy ludzkiej aktywności widać również w Sieci.

Trudniej zbudować dom, lecz ludzie wspólnie tworzą rzeczywistość

wirtualną, grupy dyskusyjne, nawet rynki.

Przejmując sterowanie społecznością, państwo może odegrać

równie destrukcyjną rolę, jak wówczas gdy robią to firmy handlowe.

W cyberprzestrzeni rezultaty są takie same: członkowie najpierw

stawiają opór, potem uciekają. Duch społeczności ma więcej wspól­

nego z chęcią wywierania wpływu niż z głosowaniem, więcej z pra­

gnieniem bycia słyszanym niż z posiadaniem.

Handel a społeczność

Wydaje się, że społeczność nie ma nic wspólnego z handlem i stano­

wi coś zupełnie mu przeciwnego. A jednak moim ulubionym przykła­

dem wspólnoty jest Onsale - sieciowy dom aukcyjny prowadzony

przez Jerry'ego Kapłana, specjalizujący się w sprzęcie komputero­

wym, ale oferujący również biżuterię, aparaty fotograficzne i inne

kosztowne towary. Jego hasło przewodnie brzmi: „Postaw pieniądze

tam, gdzie znajduje się wskaźnik myszy". Tradycyjny model sprze­

daży sieciowej zakłada sterylną samotność: klient widzi tablicę to­

warów z cenami, niekiedy może wezwać sprzedawcę, klikając my­

szą. Popatrzmy jednak, gdzie ludzie naprawdę lubią robić zakupy.

U Loehmanna - tam na temat szałowej sukienki mogą usłyszeć radę

od kobiety przymierzającej bluzkę tuż obok przed tym samym lu-

* Nawet w fizycznym świecie rząd nie ma całkowitej kontroli nad wspólno­

tami. Miasto może uważać, że jest właścicielem ulic, ale jeśli władza niedobrze
się spisuje, obywatele mogą przejąć ulice, organizując grupy sąsiedzkie lub
własne patrole. Jest to jednak proces powolny i znacznie bardziej niebezpiecz­
ny niż to, co dzieje się w cyberprzestrzeni.

background image

strem; w księgarniach Borders lub Barnes & Nobles mogą pić kawę

wspólnie z innym miłośnikiem literatury. Lubią również aukcje, na

których licytują z innymi ludźmi, nie z komputerem.

Oglądając na ekranie komputera strony sieciowego domu aukcyj­

nego, przekonujemy się, że uczestnicy aukcji Onsale mają własną

oryginalną osobowość, choć nie zamieszczają swych awatarów -

symbolicznych postaci - jak to jest możliwe w niektórych usługach

sieciowych. Dla uczestników aukcji SY z Cambridge, AW z Honolulu,

DT z Lafayette to ludzie z krwi i kości, oszczędni albo rozrzutni, mą­

drzy albo nierozsądni, poważni albo dowcipni. Obserwują swe po­

czynania, by zorientować się, co warto kupić, a co zostawić zacie­

kłym fanom staroci.

Często rynek jest wspólnotą, a nie tylko systemem ustalania cen.

Na Wall Street maklerzy idą razem na drinka po pracy. Oni zainwe­

stowali w swą społeczność. Znają się nawzajem, sporo o sobie wie­

dzą. Obserwowali nawzajem swe zachowania, mają za sobą nieuda­

ne transakcje, ale pogodzili się z tym w nadziei na lepsze. Łączy ich

przeszłość, dyskusje, niekiedy wspólni wrogowie - ci, którzy nigdy

im nie ustąpili.

Społeczności zbudowane są na bazie uczestnictwa członków, ich

działania i współdziałania.

Społeczności działające dla zysku

Społeczności mogą być więc komercyjne albo nie nastawione na

zysk. Gdy jakąś społeczność określi się jako komercyjną, ludzie czę­

sto przyjmują to za obrazę, choć sami codziennie przebywają

w świecie komercji - w klubach sportowych czy zakładach fryzjer­

skich, w barach lub księgarniach. Ktoś musi płacić czynsz, jednak

w cyberprzestrzeni jest on znacznie niższy niż w fizycznym świecie.

Niekiedy „właściciel" - firma lub osoba - sądzi, że jest właścicie­

lem społeczności. Potem jednak się przekonuje, że choć do niego na­

leżą urządzenia, on zbiera składki, daje ręczniki, kije golfowe, drinki,

rozrywki, oferuje usługi fryzjerskie lub wydaje gazetkę, to jednak

społeczność jest właścicielem czegoś, co zachęca ludzi do pozostania

w niej. „Właściciel" może stworzyć regulamin i wymagać, by był on

przestrzegany, jeśli jednak spróbuje zmienić go bez zgody innych,

społeczność może przejąć ster. Nawet gorzej, może się po prostu

rozwiązać. Coś podobnego dzieje się w WELL z San Francisco, gdzie

zwarta społeczność nie akceptuje nowego, nastawionego na zysk

systemu zarządzania.

Gdy właściciel dąży do zysku, nie musi to nieodwołalnie prowa­

dzić do konfliktu. Konflikt powstaje wówczas, gdy członkowie

wspólnoty nie są zadowoleni. Społeczności sieciowe staną się wielki­

mi rynkami, wiele z nich pozostanie na gruncie lokalnym; bardziej

przypominać będą miejscowe gazetki reklamowe niż na przykład ty­

godnik „Time". Niektóre utrzymają się dzięki ogłoszeniodawcom lub

opłatom transakcyjnym. Inne będą wymagać składki członkowskiej*.

Podobnie jak ziemskie wspólnoty, również wspólnoty sieciowe

wymagają troski i dbałości. Uczestnicy potrzebują kogoś, kto rozwią­

że konflikty, nada ogólny ton, znajdzie sponsora. Ktoś musi admini­

strować bazą danych i oprogramowaniem potrzebnym do nawiąza­

nia łączności, porozumiewać się z producentami zasilającymi

społeczność, sformułować regulamin w zgodzie z interesem wspól­

noty.

Społeczności sieciowe są rozmaite i niektórzy moderatorzy będą

się spisywać dobrze, inni zaś nie - kryteria ustalą sami członkowie,

zarówno ci, którzy pozostaną, jak i ci, którzy się wycofają. W rezulta­

cie wspólnota nie działająca w interesie swych członków nie prze­

trwa. Powstałe przy tym szkody nie są jednak tak wielkie jak w fi­

zycznym świecie, gdzie domy mieszkalne rozpadają się, teren

przejmują przestępcy, a ludzie bezbronni nie mają się dokąd udać.

Społeczności nie nastawione na zysk

Rzeczywista korzyść z mediów cyfrowych polega na niskich kosz­

tach, przynajmniej według standardów krajów rozwiniętych. Sieć

spowoduje rozwój licznych małych firm, których powstanie nie wy­

maga teraz wielkiego kapitału, ale również zachęci filantropów.

* Jaka jest różnica między podatkiem a składką członkowską? Głównie taka,

że jedno jest obowiązkowe, a drugie nie. Czy opłata dla Microsoftu za Win­
dows nie jest zatem bardziej podatkiem, jaki płacimy za członkostwo w świe­
cie zdominowanym przez Microsoft?

background image

W rozmaitych dziedzinach Sieć powoduje obniżenie bariery nakła­

dów związanych z rozpoczęciem aktywności. Już obecnie istnieje

wiele sieciowych muzeów, grup zainteresowań, stron interneto­

wych, list dyskusyjnych, w których uczestniczą osoby zainteresowa­

ne kulturą Indian czy ogólnoświatową walką z wykorzystywaniem

nieletnich do pracy. Takie grupy rozkwitają.

Poprzednio wsparcie wspólnot, które komunikowały się na odle­

głość, wymagało sił rynkowych lub wielkich akcji dobroczynnych.

Obecnie stało się to mniej kosztowne. Jedna z organizacji w której

działam, Eurasia Foundation (Fundacja Euroazjatycka) mimo skrom­

nego budżetu okazuje znaczną pomoc niekomercyjnym organiza­

cjom w krajach byłego Związku Radzieckiego. Wspierają się one

wzajemnie w trudnych okolicznościach i łączą, by tworzyć lobby

opowiadające się za nowymi regulacjami prawnymi lub popularyzu­

jące obowiązujące przepisy, ignorowane przez lokalne władze. Fun­

dacja sponsoruje między innymi kursy ekonomii czy warsztaty

dziennikarskie; absolwenci tych kursów próbują korzystać z nowo

zdobytych umiejętności w swych lokalnych społecznościach, gdzie

często ich pomysły wydają się dziwne, a entuzjazm podejrzany.

Problemy w społecznościach

Wiele cech wspólnot sieciowych nie zostało dotychczas rozpozna­

nych. Jaka jest najkorzystniejsza liczebność wspólnoty? Odpowiedź

zależy od wielu czynników, z czasem jednak lepiej to zrozumiemy,

tak jak obecnie rozumiemy społeczności miast i wsi. W jaki sposób

większa społeczność rozpada się na mniejsze wspólnoty, gdy zbyt

się rozrosła lub kiedy jakaś grupa zdecydowała się oddzielić od niej

z innych powodów? George Gumerman z Instytutu Santa Fe w No­

wym Meksyku zauważył ciekawe zjawisko: jeśli społeczność jest

homogeniczna, jej rozmiar nie gra roli, natomiast w społecznościach

o skomplikowanej strukturze socjalnej potrzeba wielu ludzi do wy­

pełniania rozmaitych ról: lekarza, instruktora młodzieży, sołtysa, du­

chowego przywódcy i tak dalej. Gdy społeczność się rozrasta, wiele

osób ubiega się o jedną funkcję; gdy się kurczy, niektóre funkcje zo­

stają połączone. Takie wspólnoty mają zwykle ściśle wyznaczone re­

guły określające liczebność rodziny i członków - zarówno wchodzą­

cych w obręb społeczności, jak i ją opuszczających. Ciekawe byłoby

zbadanie, jak to się przedstawia w społecznościach sieciowych: szef

do spraw socjalnych, kierownik programów członkowskich, dyrektor

do spraw reklamy...

Co nie działa?

Oczywiście są zjawiska nie sprzyjające wspólnocie. Nie chodzi o to,

aby miała ona rzeczywistą tożsamość, potrzebna jest jej w ogóle ja­

kakolwiek tożsamość (patrz: Rozdział 9). Byś stał się członkiem

wspólnoty, potrzeba Twojego głosu, opinii, obecności, gdyż ma tu

miejsce układ przynajmniej dwustronny. „Przyczajeni w ukryciu" -

osoby, które tylko czytają lub słuchają - nie stanowią rzeczywistych

członków wspólnoty. Może wyobrażają sobie, że jest inaczej, nikt

jednak nie odczuje straty, gdy się odłączą. Są fanami, nie przyjaciół­

mi. Są podczepieni do kultury, nie wnoszą jednak do niej własnego

wkładu. Dlatego fandomy są czymś tak dziwnym: zwykle nie ma rze­

czywistej komunikacji między fanami a gwiazdami; z jednej strony

są bowiem przyczajeni obserwatorzy i ich fantazje, z drugiej - ma­

china odpowiedzialna za wizerunek publiczny gwiazdy.

We wspólnocie mogą uczestniczyć osoby występujące pod pseudo­

nimami, których obecność jest wartościowa, gdyż wnoszą one coś cen­

nego. Gdy uczestnictwo jakiejś osoby oparte jest na fałszu, może ona

mieć problemy. Zarazem jednak dzięki przybraniu pseudonimu tworzy

się maska, pozwalająca człowiekowi ujawnić prawdziwą osobowość,

a nie ukryć ją i odsłonić niektóre rzeczywiste cechy charakteru.

Dlatego trudno nazwać wspólnotą grupę samopomocy złożoną

z anonimowych osób, chyba że jej członkowie mają stałe - choćby

i ukryte pod pseudonimami - tożsamości. Monolog wyjaśniający,

kim się jest, nie wprowadza nas do wspólnoty, choć niekiedy dobrze

brzmi, pełniąc funkcję oczyszczającą i wyzwalającą.

Istnieją przykłady zarówno dobrych, jak i złych wspólnot. Wy­

obraźmy sobie wspólnotę opartą na nienawiści do Żydów, Serbów

lub rządu amerykańskiego, debatującą o tym, jak przeprowadzić

czystkę w sąsiedztwie lub zniszczyć domniemanego wroga. W takiej

społeczności członkowie mają wspólny cel, wnoszą też do niej włas­

ny wkład, lecz jak odrażające oblicze ujawnia tu natura ludzka.

background image

Powyższy przykład pokazuje, że największe niebezpieczeństwo

dla dopiero tworzących się lub już zamkniętych wspólnot stanowi

izolacja od reszty społeczeństwa. Ludzie w ziemskich wspólnotach

stykają się od czasu do czasu z rzeczywistością, choćby na ulicach

wokół swych domów, w telewizji, na pierwszych stronach gazet.

Społeczności sieciowe mogą trwać w izolacji od rzeczywistości.

Mogą wymieniać kłamstwa i posługiwać się fikcją, nie obawiając

się konfrontacji z przeciwnymi opiniami. Sieć to wspaniałe medium

do konspiracji, telewizja natomiast najlepiej nadaje się do propa­

gandy.

Podchwytliwe pytanie o wolność słowa

Normy społeczne nie są takie same w poszczególnych wspólnotach.

Dotyczy to cenzury lub wolności słowa, religii, dopuszczania dzieci

do pewnych działań i tym podobnych kwestii. Społeczności mogą

mieć podobne lub różne poglądy na te tematy, mogą przestrzegać

pewnych norm i wymagać ich respektowania.

Wolność słowa jest jedną z tych absolutnych wolności, którą

Amerykanie hołubią - wiele państw uważa nawet, że zbyt wielką

przywiązujemy do niej wagę. W innych społeczeństwach, gdzie kon­

wencja potrafi odgrywać silniejszą rolę niż prawo, to, co w Stanach

Zjednoczonych możemy legalnie powiedzieć, uważane by było za

odrażające lub niekulturalne, a czasem za obraźliwe lub niebezpiecz­

ne. Amerykanie (a wśród nich również i ja) odpowiadają, że jest to

cena, jaką płacimy za wolność słowa i związaną z tym wolność kry­

tyki rządu, wierzenia w co się chce i decydowania o sobie.

Wspólnoty ustalają własne reguły zgodnie z tym, co im odpowia­

da. Ludzie wybierający i otrzymujący informację z Sieci mogą zasto­

sować filtry, pozwalające im określić, co indywidualnie chcą oglądać

(patrz: Rozdział 7); w tym miejscu interesuje mnie jednak sam prze­

kaz treści w ramach społeczności - co ludzie mówią do siebie, co

przesyłają do ogólnie dostępnych miejsc w Sieci i tak dalej. Jakie wy­

powiedzi na temat dyrektora firma pozwoli umieścić w wewnętrznej

sieci lub przesłać na zewnątrz do Internetu? Jak ostro wolno nam

wyrażać swe opinie, gdy się z kimś nie zgadzamy? Jak wiele potocz­

nych określeń lub błędów ortograficznych dopuszczamy? A w spo­

łeczności poetów? Jak bardzo możesz być komercyjny na sportowej

liście dyskusyjnej? Czy Juan może promować swój sklep wędkarski,

gdy Alice zapyta o kołowrotek? Czy mogą głośno krytykować sprze­

dawcę wędki, której Alice teraz używa?

Odpowiedzią na te pytania są normy i zwyczaje, nie zaś prawa.

Zwykle wspólnota daje sobie radę sama. Ludzie obwiniają się, narze­

kają - przywódcy wspólnoty wszystko łagodzą. Po pewnym czasie

ludzie w grupach uczą się, jak żyć razem lub szukają innej, bardziej

im odpowiadającej wspólnoty.

Te ziemskie rządy, które nie są zwolennikami wolności słowa, bę­

dą prawdopodobnie próbowały zabronić swym obywatelom odwie­

dzania sieciowych wspólnot poza własnym krajem, a nawet prowa­

dzenia w nich rozmów. Na dłuższą metę nie ma to jednak sensu.

Najlepszą odpowiedzią na obraźliwe sformułowanie - obojętnie jak

rozumiane - jest nie milczenie, lecz odpowiedź - chyba że chodzi

o ochronę dzieci. Z obscenicznością zaś można najlepiej sobie pora­

dzić nie zwracając na nią uwagi, a najskuteczniejszym sposobem na

dziecięcą pornografię jest ściganie i karanie ludzi, którzy są w nią za­

mieszani.

Znacznie więcej problemów stwarzają naprawdę niebezpieczne

informacje, na przykład instrukcje budowy bomby czy plany syste­

mów zabezpieczeń niektórych ważnych obiektów. Nie ma tu idealne­

go rozwiązania. Nie warto zabraniać rozpowszechniania instrukcji

produkowania ładunku wybuchowego, dostępnej w podręcznikach

chemii. Po co przydawać temu uroku owocu zakazanego? Wiem

również, że większość przepisów, zakazujących publikacji pewnych

treści, nie jest skuteczna. Powodują one jedynie to, że informacja

schodzi do podziemia, gdzie zdobywają ją ludzie cieszący się najgor­

szą opinią. Jednak nie wszystko powinno być rozpowszechniane.

Informacje są niekiedy tajne i prawdopodobnie nie powinny być

dostępne w Sieci, gdyż zabrania tego prawo i klauzule tajności; nie­

kiedy może o tym decydować sama społeczność lokalna, jeśli nie

chce ponosić odpowiedzialności za ewentualne skutki*. Wolność sło­

wa nie oznacza nakazu publikacji.

* W istocie zbyt wiele informacji jest utajnianych, najprawdopodobniej dla­

tego, że są „niebezpieczne" dla urzędników, których dotyczą.

background image

Oficjalna cenzura, mimo wysiłku rządów, nie będzie raczej sku­

teczna na dłuższą metę. We Francji zakazano rozpowszechniania

wyników badań opinii publicznej tuż przed wyborami, ale ci, którzy

chcieli, mogli otrzymać te wyniki przez Sieć - zamieściły je tam fran­

cuskojęzyczne agencje ze Szwajcarii. Niemcy wytoczyły proces sieci

CompuServe za to, że były w niej rozpowszechniane pornografia

i materiały nazistowskie, ale rozstrzygnięcia tej sprawy na razie nie

widać.

Żyjemy w świecie, w którym rządy - nawet rządy demokratyczne

- działają, jak uważają Amerykanie, bez skrupułów. Gdy organy pań­

stwowe mają nad ludźmi władzę fizyczną, mogą rządzić stosując za­

straszenie oraz sprawować nad wszystkimi - z wyjątkiem najtward­

szych dysydentów - również władzę w sensie intelektualnym; mogą

nie tylko przeciąć łączność czy za pomocą środków technicznych fil­

trować informacje i stosować podsłuch (zakazując szyfrowania), po­

trafią również nakłaniać sąsiadów do szpiegowania. Władza jest

w stanie kontrolować informacje na wszystkich poziomach, lecz jeśli

to robi, traci wówczas korzyści związane z funkcjonowaniem Sieci.

Nie uda się jednak powstrzymać najbardziej zdecydowanej opozycji

przed połączeniem się z resztą świata.

Kultura się zmienia

Oczywiście kultura Sieci ulega zmianie. Nie jest już zdominowana

przez mężczyzn z górnej warstwy klasy średniej, mówiących (jedy­

nie) po angielsku. Ludzie interesu odkryli Sieć; staje się ona coraz

bardziej komercyjna. Dowiedziało się o niej również pokolenie dziad­

ków. Korzystają z niej także pracownicy socjalni, organizacje niedo­

chodowe, zwłaszcza te ulokowane w odległych rejonach, w których

korzystanie z innych środków łączności jest bardzo drogie. W Sta­

nach Zjednoczonych i w Skandynawii Sieć stała się narzędziem kon­

sumentów. W większości innych państw nadal jest środkiem drogim

i rzadkim, korzystają z niego tylko najlepiej wyposażeni użytkowni­

cy domowi... - na razie.

W końcu powstanie globalna społeczność ludzi podłączonych do

Internetu. Nałoży się ona na tradycyjne społeczności lokalne, którym

zwykle gorzej się powodzi - mają mniej zasobów materialnych, gor­

sze wykształcenie, dysponują gorszą łącznością, nie potrafią ocenić

wartości, dostępnych w Sieci. Ta globalna kultura - byłoby przesadą

nazwanie jej wspólnotą - prawdopodobnie nie przypadnie do gustu

wielu ludziom nastawionym „antyglobalnie", będzie się jednak roz­

rastać.

Niektóre elementy lokalnej kultury łatwo można przenieść do Sie­

ci, inne są jej jednak wrogie. Nie twierdzę, że wszyscy ludzie na

świecie powinni być w Sieci, w końcu jednak wszyscy w niej będą

z wyjątkiem garstki niechętnych. Należy dopilnować, żeby ci, którzy

się powstrzymują, robili to z własnej woli, a nie dlatego, że nie mają

innego wyboru.

Czy wpuścić dzieci?

Pewne społeczności zakazują dzieciom wstępu do Sieci z rozmaitych

powodów. Niektóre treści byłyby nieodpowiednie dla dzieci ze

względu na swój związek z seksem; niektóre są z założenia przezna­

czone dla dorosłych, gdyż na przykład specjaliści od sztuki bizantyj­

skiej czy fizycy nuklearni to osoby dorosłe. W wielu jednak wypad­

kach dzieci potrafią z powodzeniem i zupełnie niezauważone

poruszać się w środowisku, które wcale nie powstało z myślą o nich;

zachowują się przy tym bardziej dojrzale od wielu dorosłych. (Spe­

cjaliści od sztuki bizantyjskiej potrafią być przecież dość nieprzyjem­

ni, gdy się z nami nie zgadzają!)

Prywatność

W rozmaitych wspólnotach członkowie oczekują różnego poziomu

ochrony prywatności. Jak wiele ludzie są skłonni ujawnić ze swych

spraw innym ludziom? Jakie zaniedbania są dopuszczalne? Co jest do­

puszczalne wewnątrz danej grupy, lecz nie powinno być ujawniane

na zewnątrz? Poszanowanie tajemnicy w sprawach handlowych ure­

gulują mechanizmy zdecentralizowanego rynku (patrz: Rozdział 8).

Prywatność między członkami społeczności zostanie określona przez

samą społeczność, jak to się dzieje na liście dyskusyjnej Online Euro­

pę. Zarówno sposób podejmowania tych decyzji, jak i związane z nimi

normy zależą od tożsamości wspólnoty. Nieuniknione są przy tym

background image

konflikty i można zawieść czyjeś zaufanie, jak w zwykłym życiu, gdy

ludzie sprawiają sobie zawód, zdradzając swych poprzednich praco­

dawców lub rozpowszechniając plotki. Jedyna różnica polega na tym,

że w Sieci wszystko rozchodzi się szerzej i szybciej.

Członkowie społeczności dzielą się poglądami na najrozmaitsze

tematy: innych ludzi, produktów, szkół, akceptowalnych treści; robią

to zarówno w zwykłej korespondencji i rozmowie, jak i w bardziej

sformalizowanych systemach oceny. Pewne społeczności sieciowe

skupią się w sposób naturalny wokół osób wyrażających ich opinie

i interesy, a spoiwem staną się komercyjne lub społeczne usługi ran­

kingowe, korzystające z technik umożliwiających sformalizowaną

klasyfikację (patrz: Rozdział 7).

Zaufaj mi!

Podstawową cnotą wspólnoty jest wzajemne zaufanie jej członków.

Nieformalna a nie nakazana regułami otwartość, wymiana doświad­

czeń, dyskusje tworzą prawdziwą wspólnotę. Ludzie nie mogą żyć

jedynie na podstawie regulaminów i dlatego szukają towarzystwa

osób, z którymi czują się dobrze. W cyberprzestrzeni mogą to reali­

zować, nie zważając na ograniczenia czasowe i geograficzne. W re­

zultacie wielu z nich zechce się również odszukać w fizycznym świe­

cie - nie można przecież podziwiać zachodu słońca, jeść razem

obiadu czy zażywać wspólnej kąpieli przez Internet.

ROZDZIAŁ 3

Praca

J

' esteś w firmie już pięć lat i nie znosisz swojej pracy. Czy powin­

naś poszukać sobie nowego miejsca pracy przez Sieć? Jak Twoje

umiejętności zostaną ocenione w cyfrowym świecie? Gdzie spraw­

dzić oferty pracy? Czy uda Ci się znaleźć pracę w innym mieście -

a może nawet w innym kraju - którą wykonywałabyś zdalnie z do­

mowego komputera? Boisz się wysłać w Sieć te wszystkie pytania,

gdyż Twój obecny szef mógłby je tam przeczytać.

Jakiej pracy szukasz? Jeśli jesteś sprzedawczynią, może wolałabyś

nadal zostać w branży, którą znasz, czy raczej opuścić ją, gdyż nie

chcesz konkurować ze swą obecną firmą? Albo przeprowadzasz się

do innego miasta i szukasz tam podobnej pracy, mając nadzieję na

podwyżkę zarobków? A może szukasz nowych perspektyw jako kie­

rownik działu sprzedaży?

To wszystko znajdziesz w Sieci. Są tam witryny firm związanych

z Twoją branżą oraz innymi gałęziami przemysłu, jak również artyku­

ły fachowe, raporty analityków branży i obiektywne opinie innych

specjalistów na temat przedsiębiorstw, które bierzesz pod uwagę. Je­

śli skorzystasz z usługi anonimowych przesyłek, korespondencję

otrzymasz do sieciowego odpowiednika skrytki pocztowej i Twój pra-

background image

codawca niczego się nie dowie. Możesz wysiać e-mail do działu kadr

lub do kogoś z dyrekcji firmy; poszukiwania możesz zawęzić do wła­

snego miasta lub skierować je do wybranego przez Ciebie regionu.

Natomiast jeśli jesteś pisarzem, interesuje Cię zapewne czasami

nie stała praca, lecz atrakcyjne zlecenia. Wówczas mógłbyś wejść

w szranki ze Steve'em Fenichellem, pisarzem, który pomagał redago­

wać tę książkę jako wolny strzelec. Sam napisał dwie książki (ostat­

nio Plastik) oraz był redaktorem i współautorem kilku innych. Poza

tym pisze artykuły. Niektóre zlecenia przekazuje mu jego agentka

z International Creative Management, która dzwoni z propozycjami

i pomysłami. Steve dostaje również przypadkowe zlecenia z czaso­

pism. Niekiedy, gdy ma trochę czasu i chciałby intensywniej popra­

cować, jego agentka nie ma akurat żadnych ciekawych zleceń, in­

nym razem ofert jest tyle, że Steve nie mógłby ich wszystkich

zrealizować. Czasem jest gdzieś praca, o której nie wie ani on, ani je­

go agentka.

Jak będzie szukał pracy za pięć lat? Jeśli nauczy się korzystać

z przeglądarki (żartuję, Steve!), codziennie może sprawdzać propo­

zycje dla dziennikarzy, może również wysłać własne oferty. Jeśli inte­

resuje go jakiś szczególny temat lub chciałby na przykład pojechać

do Portugalii, może wyjść poza środowisko pisarzy i poszperać

w portugalskich witrynach, zasięgając wskazówek na temat intere­

sujących imprez turystycznych, które mógłby opisać w magazynie

podróżniczym. (O tym, czy należałoby to uznać za spamming*, może

jedynie zadecydować społeczność portugalska.)

By zaprezentować swe umiejętności, Steve może zamieścić kilka

swych artykułów na własnej stronie WWW i umieścić hiperiącza do

sieciowych księgarni Barnesandnoble.com oraz Amazon.com, gdzie

można nabyć egzemplarze jego książek. W tej dziedzinie jest wielka

konkurencja, więc Steve musi się czymś wyróżnić. Woli jednak nie

wysyłać pomysłu swego najnowszego artykułu, obawiając się, że

ktoś inny podejmie dany temat; lepiej omówić to spokojnie z zaufa­

nym wydawcą magazynu podróżniczego.

* Spamming - przekazywanie kopii tej samej informacji wielu różnym lu­

dziom i grupom w Internecie, najczęściej wbrew ich woli; ogólniej: niechciana

poczta elektroniczna (przyp. tłum.).

A jaki los czeka agentkę literacką? Niektórzy jej klienci prowadzą

łowy w Sieci wraz z wieloma nieprofesjonalistami. Nadal jednak bę­

dzie ona współpracowała ze swymi klientami, gdyż jej kwalifikacje

polegają nie tylko na szukaniu pracy; potrafi ona również negocjo­

wać kontrakty lub doradzić wybór domu wydawniczego. Wiele za­

dań może realizować przez e-mail, jednak od czasu do czasu pójdzie

ze Steve'em na drinka. Zna dużo ploteczek, których nigdzie się nie

publikuje, choć niekiedy przekazuje pocztą elektroniczną. Pracę stra­

cą jedynie gońcy - nie ma bowiem potrzeby roznoszenia stosów do­

kumentów, które teraz będą przekazywane elektronicznie i nawet

umowy zostaną opatrzone elektronicznym podpisem.

Choć uprawianie zawodu z pozycji wolnego strzelca będzie

w 2004 roku coraz popularniejsze, sposób pracy Steve'a nie jest ty­

powy. Pomimo możliwości technicznych, większość ludzi nadal

będzie miała stabilne miejsce pracy i przewidywalne zarobki. Są ku

temu dwa powody. Po pierwsze, wiele osób woli względne bezpie­

czeństwo stałej pracy, wykonywanie zadań w zespole, ceni sobie po­

wstające wówczas związki międzyludzkie, a firmy ze swej strony

wolą ludzi z doświadczeniem, zintegrowanych z firmą, znających

procedury, posiadających tak zwaną pamięć wspólnotową. Praca to

przecież nie tylko formalne wykonywanie powierzonych zadań.

Po drugie, ci, którzy wybierają wolny zawód, często przekonują

się, że trudno jest znieść stale związane z tym napięcie. Nawet jeśli

wiedzą, że znajdą pracę, nie czerpią radości z jej szukania, negocjo­

wania kontraktu, codziennego sprawdzania i potwierdzania swej

wartości. Te wszystkie działania tworzą to, co ekonomiści nazywają

„kosztami transakcyjnymi" - kosztami znalezienia i załatwienia

pracy. Sieć je redukuje, nie usuwa jednak emocjonalnego niepokoju,

który towarzyszy (przynajmniej) niektórym ludziom. Woleliby oni

mieć stałe miejsce zatrudnienia, gdzie mogliby się całkowicie oddać

pracy.

Szukanie pracy

Sieć nie zmieni wrodzonych preferencji danej osoby, jeśli chodzi

o wybór między czymś, co bezpieczne i dobrze znane, a urozmaice­

niem. Kto jednak woli rozmaitość, łatwiej ją teraz uzyska. Sieć poma-

background image

ga ludziom szukającym pracy zarówno na całe życie, jak i na jeden
tydzień.

Nie będzie się przy tym wykorzystywać niezdarnych programów

wyszukujących, lecz sieciowe wspólnoty i dostosowane do danych

rynków pracy ogłoszenia, z których łatwo skorzystają obie zaintere­

sowane strony. Firmy zamieszczą opis stanowisk pracy i dotrą do po­

tencjalnych pracowników na całym świecie; pracownicy mogą szu­

kać zatrudnienia również na rynku międzynarodowym i wszędzie

rozesłać listy motywacyjne. Oczywiście niekiedy muszą się liczyć

z ograniczeniami przepisów imigracyjnych i prawa pracy. Za parę lat

czymś archaicznym wyda się nam grzebanie w prasowych ogłosze­

niach, ograniczających się do niewielkiego geograficznie obszaru.

Książek nie da się od razu zastąpić, lecz jeśli chodzi o efektywne

i szybkie zdobywanie bieżących informacji, Sieć jest skuteczniejsza.

Już pojawiło się wiele witryn poświęconych poszukiwaniu pracy,

zwłaszcza w niektórych branżach gospodarki. Na przykład Scala, wy­

twarzająca oprogramowanie dla księgowości firma, w którą inwestu­

ję, sponsoruje bezpłatną usługę Scala Job Bank. Korzystają z niej

użytkownicy software'u przeznaczonego do księgowości, klienci, fir­

my, w których już takie systemy zainstalowano i które potrzebują

pracowników umiejących się nimi posługiwać. Bank spełnia dla Scali

rolę poniekąd reklamową, ale również daje wymierne korzyści: klien­

ci bardziej są skłonni nabyć systemy Scali, jeśli wiedzą, że znajdą pra­

cowników znających te pakiety, natomiast specjaliści od oprogramo­

wania i księgowości chętniej zapoznają się ze Scalą, gdyż zdają sobie

sprawę, że dzięki temu dostaną pracę. Aktywny rynek pracy wokół

danego oprogramowania sprawia, że sam software staje się bardziej

atrakcyjny Te dwie rzeczy wzajemnie się wspierają, niekiedy przycią­

gają użytkowników innych pakietów. Oczywiście sama firma Scala,

szukając pracowników, również korzysta z banku ofert.

Przyłącz się do Sieci

Każdy, kto szuka pracy, wie, że tradycyjne sposoby nie są najbardziej

skuteczne. Istnieją dwie inne, lepsze metody i na szczęście mają one

swe odpowiedniki w Sieci. Jedną z nich jest znana od dawna sprze­

daż w systemach sieciowych: przyłącz się do społeczności, w której

chcesz pracować, postaraj się poznać ludzi, zabiegaj o to, by cię zna­

no, potem rozejrzyj się za pracą. Nie ma do tego lepszego środowi­

ska niż wspólnota sieciowa. Możesz zrobić to w grupie zajmującej

się konkretną działalnością (na przykład marketingiem towarów spo­

żywczych) albo w gronach tradycyjnej działalności społecznej (na

przykład w kręgu religijnym czy w grupie charytatywnej). Dzięki Sie­

ci wszyscy mają znacznie bogatszy wybór rozmaitych środowisk,

zwiększają się więc szanse, że pracownik znajdzie odpowiednią pra­

cę, a pracodawca odpowiedniego pracownika.

Oczywiście pracodawcy również mogą i powinni podjąć to wy­

zwanie. Czy chcą znaleźć specjalistów danych dziedzin, czy wszech­

stronnych menedżerów poza ich dotychczasowym środowiskiem

branżowym?

Nie szukaj pracy - określ ją!

Drugi neotradycyjny sposób szukania pracy to stworzenie jej dla sie­

bie. Odszukaj firmę, która ma problem, i zaproponuj rozwiązanie,

które ty mógłbyś wprowadzić w życie. Możesz tego dokonać, propo­

nując własne konsultacje albo usługi swej firmy lub też ubiegać się

o stałą posadę. Sieć bardzo ułatwia takie.działanie. W swym otocze­

niu możesz dostrzec dodatkowy segment rynku, którego jakaś upa­

trzona przez Ciebie firma jeszcze nie wykorzystuje.

Juan, zoolog i opiekun zwierząt, przeglądając stronę WWW pew­

nego zoo - stworzoną z myślą o gościach, nie zaś o opiekunach - do­

wiaduje się, że w ogrodzie powiększono małpiarnię. I tu zaczyna

działać Sieć plus odrobina wyobraźni.

Juan wysyła e-mailem pytanie, czy ogród zoologiczny potrzebuje

opiekuna nowych małp.

Czekaj! Nie tak szybko!

Teraz Sieć zaczyna się naprawdę przydawać - obie strony sprawdza­

ją swego potencjalnego partnera. Juan przeszukuje Sieć i zapoznaje

się z artykułami w kilku przewodnikach miejskich. Wiadomości nie

są dobre. Zoo ma kiepską reputację -jest zaniedbane, zwierzęta czę­

sto chorują, alejki są nieporządne. Jeśli występuje kilka problemów,

background image

pojawia się okazja do udzielenia pomocy w ich rozwiązaniu; jeżeli

natomiast problemów jest za dużo, może to oznaczać, że nic nie da

się zrobić i Juan woli nie pracować w takim miejscu.

Teraz ma kłopot. Szuka w Sieci wcześniejszych informacji na te­

mat zoo. Znajduje adresy kilku osób, które tam kiedyś pracowały.

Przesyła im uprzejmy list, wyjaśniając, że zamierza podjąć pracę

w zoo i chciałby się czegoś bliżej o tym miejscu dowiedzieć.

Tymczasem w ogrodzie zoologicznym osoba segregująca elektro­

niczną pocztę przesłała list Juana do Alice - szefowej działu kadr. Za­

czyna ona własne poszukiwania. Czy Juan publikował jakieś artykuły

z biologii? Czy bierze udział w listach dyskusyjnych? Łatwo uzyskać

te informacje przy pomocy wyszukiwarki DejaNews, indeksującej

nie tylko witryny, lecz również większość list dyskusyjnych. Okazuje

się, że Juan nie tylko jest biologiem, lecz również aktywnie zajmuje

się fotografią przyrodniczą. Alice się to podoba - sama amatorsko fo­

tografuje. Zapoznaje się z poglądami Juana i niektóre z nich wydają

się jej niemądre. Potem jednak Alice zwraca uwagę na daty tych naj­

bardziej niezręcznych uwag i dostrzega, że Juan, początkowo niewy­

parzony nowicjusz, dojrzał, stał się wnikliwym profesjonalistą z za­

sadami i wypowiada interesujące poglądy na temat zależności

między zachowaniem zwierzęcia a jego rozmiarami w porównaniu

z resztą rodzeństwa w miocie. Alice pisze e-mail do Juana, proponu­

jąc, by przyszedł na interview

Widzialna reputacja

Zarówno osobie poszukującej pracy, jak i pracodawcy sprawdzające­

mu ludzi, a nawet komuś, kto chce odwiedzić ogród zoologiczny, Sieć

umożliwia rozróżnienie między tym, co dobre i złe. Zoo Alice znajdu­

je się w dość dobrej sytuacji, gdyż w okolicy nie ma innego ogrodu,

ale musi ono konkurować z bogatą ofertą rozrywek, czy to w świecie

fizycznym, czy w sieciowym. Dobrze więc, że dzięki Sieci ludzie mo­

gą je porównać z ogrodami zoologicznymi w sąsiednich miastach.

Dla Alice korzystne jest to, że może uzyskać informacje o Juanie. Ale

przecież w takim systemie wielu ludzi będzie miało dostęp do infor­

macji właśnie o Tobie. Gdy pobędziesz nieco w Sieci, możesz zmienić

poglądy na temat prywatności danych (patrz: Rozdział 8). Przyjrzyjmy

się jednak, jak Sieć wpływa na poszukiwanie pracy i na karierę zawo­

dową. Przede wszystkim zostaną udostępnione wszelkie dane oficjal­

ne. Twoje miejsce pracy, Twoje wypowiedzi publiczne, znaczniejsze

sukcesy i porażki - z tym wszystkim ludzie będą mogli się zapoznać.

Tak wiele tam informacji - pozytywnych i negatywnych, godnych

zaufania i wątpliwych - że na większość danych nikt nie będzie

zwracał uwagi, dopóki nie zacznie chodzić o potencjalnego pracow­

nika. W powodzi informacji zginą nawet te najbardziej kontrower­

syjne, musicie jednak zdawać sobie sprawę, że się tam znajdują. Pra­

codawcy skłonni będą wybaczyć porażkę, bo nie ulega wątpliwości,

że niepowodzenia często się zdarzają. Najlepiej więc wszystko ujaw­

nić i wyjaśnić, czego się z naszej porażki nauczyliśmy. Jeśli chodzi

o mnie, przewodziłam już kiedyś katastrofie - było to w połowie lat

osiemdziesiątych, kiedy nie powiodła się próba wydawania codzien­

nej gazety dla branży komputerowej. Złożyło się na to wiele przy­

czyn, między innymi brak niezawodnego systemu dostawy online,

jaki mielibyśmy do dyspozycji obecnie. Musiałam w końcu zwolnić

dwadzieścia siedem osób. Swemu ewentualnemu pracodawcy mogę

powiedzieć, że wiele się wówczas nauczyłam.

Przypuśćmy, że ja - lub Ty - w jakiś sposób przysporzyliśmy sobie

wrogów. Ludzie będą mogli zapoznać się z negatywnymi uwagami

na Twój temat z całkowicie niewiarygodnego źródła. Szukając pracy,

powinniście spokojnie zrobić to, co prawdopodobnie i tak zrobi wy­

brany przez Ciebie pracodawca: sprawdzić, co inni o Tobie mówią.

Może natkniesz się na podane bez złej woli, lecz mylne informacje,

które chciałbyś skorygować. Powiedz to osobie, która je zamieściła,

a jeśli pojawiły się na forum publicznym - napisz sprostowanie, za­

opatrzone w hiperłącze do oryginalnego komentarza*. Dostępne bę­

dą również krytyczne uwagi spreparowane przez ludzi niepoważ­

nych i złośliwych. Musisz samodzielnie to wszystko sprostować.

* Jednym z problemów większości stron sieciowych jest niesymetryczność

hiperłączy. Oznacza to, że można wprawdzie zamieścić własne dementi jakiejś
informacji i wskazać na oryginalną wersję, lecz zwykle nie da się zaopatrzyć
pierwotnego komentarza w hiperłącze do swojego sprostowania. Ludzie mu­

szą podjąć specjalne starania, żeby dotrzeć do naszej opinii. Powinno powstać
narzędzie, które zmieni tę sytuację, choć wielu właścicieli rozmaitych witryn
nie chce, by osoby z zewnątrz dołączały do nich swoje uwagi.

background image

Jednak każdy sensowny pracodawca potrafi ocenić proporcje między

korzystnymi a niekorzystnymi opiniami i prawdopodobnie umie od­

różnić złośliwości od prawdy. W Twoim życiorysie mogą się jednak

znajdować prawdziwe fakty których się teraz wstydzisz. No, cóż,

grzechy miodości. Z pewnością jednak Sieć sprzyja prawdomówno­

ści - wolałbyś przecież, by przede wszystkim wysłuchano Twojej

wersji wydarzeń. Osobiście uważam, że generalnie jest to pozytyw­

ne zjawisko. Oczekiwania ludzi w stosunku do innych i do siebie sa­

mych staną się bardziej realistyczne. Słuchanie ocen na nasz temat

nie zawsze jest przyjemne, ale lepsze to niż życie w iluzji.

Oczywiście pewnych informacji nie uzyskasz w Sieci. Na przykład

nie rozpowszechnia się opinii o niekompetentnym zięciu. Pewne fak­

ty trzymane są w zamkniętych kręgach lub komunikowane jedynie

e-mailem. Mimo to każdy, kto zada sobie trud, ma dostęp do bardzo

wielu informacji. I codziennie dochodzą nowe.

Kłopotliwe są pytania na temat zdrowia i obyczajowości. Czy po­

winno się ujawniać na liście dyskusyjnej, że jest się chorym na raka?

Informacja taka mogłaby dotrzeć do pracodawcy, a przecież firmy

niechętnie zatrudniają ludzi chorych, mimo prawa zakazującego

dyskryminacji. Czy powinieneś ujawnić swą przeszłość kryminalną?

Istnieją również bardziej skomplikowane pytania, wiele z nich roz­

strzyga prawo. Uważam, że na dłuższą metę więcej uczciwości po­

zwoli usunąć niechęć do pewnych chorób, choć nie zmniejszy kosz­

tów medycznych. Im częściej ludzie ujawniają swe słabości, tym

wyraźniej widać, jak mimo wszystko potrafią być wydajni.

Firmy i produkty też mają reputację

Zalew informacji obejmuje nie tylko pracowników, lecz również firmy

oraz oferowane przez nie produkty i usługi. Ich jakość i inne cechy co­

raz łatwiej ustalić i coraz szybciej ujawnia się ich znaczenie. Sieciowe

rankingi konsumenckie, powszechna przejrzystość i lepsza komunika­

cja sprawią, że inwestorzy, menedżerzy, pracownicy i konsumenci bę­

dą zwracać się ku lepszym firmom, uciekając od złych i nieefektyw­

nych. Podobnie jak zwiększy się tempo naszego życia zawodowego,

tak samo przyśpieszy się proces powstawania, wzrostu i znikania

firm. Zawsze będą istniały anomalie rynkowe, lecz okres życia poje­

dynczych przedsiębiorstw ulegnie skróceniu, chyba że firma utrzyma

wysoką jakość swych produktów i stale będzie się przekształcać.

Olbrzymie korporacje, które w ostatnich latach powstały z połączenia

różnych firm, będą zmieniały swe struktury - nastąpią dalsze fuzje,

sprzedaże, reorganizacje. Pojawi się również konieczność stawiania

czoła konkurencji małych przedsiębiorstw, których powstawać będzie

coraz więcej, gdyż dla nowicjuszy obniży się próg wejścia na rynek.

Równocześnie istniejącym już firmom coraz trudniej będzie ła­

godnie wycofać się z rynku. Przedsiębiorstwom o nieodpowiedniej

kadrze, złej strukturze i strategii coraz trudniej będzie przeprowa­

dzać zmiany. Konkurencja przyśpieszy i ci, którzy stracili werwę, zo­

staną z tyłu. Dobrą wiadomością w tym wszystkim jest to, że te za­

sady ewolucji bardziej stosują się do firm niż do ludzi. Złe firmy

zamierają lub zostają wchłonięte przez inne, lecz przy odrobinie

szczęścia ich pracownicy czegoś się uczą i mogą się przenieść do lep­

szych przedsiębiorstw.

Coraz mniejsze firmy

To wszystko zaowocuje tendencją do zmniejszania się firm, mimo że

obecnie słyszymy o fuzjach i konsolidacjach, gdyż media wiele uwa­

gi poświęcają gigantom. Małe firmy łatwiej dotrą teraz do klientów

bez konieczności ponoszenia wielkich kosztów masowego marketin­

gu. Wyspecjalizują się one w paru produktach, zamiast działać pod

stałą presją wzrostu, by osiągnąć ekonomię skali. Ekonomia skali

straci swe znaczenie, gdy dzięki Sieci nawet małe firmy zdobędą do­

stęp do potrzebnych zasobów. Redukcji ulegną koszty transakcyjne,

zarówno dla firmy, jak i dla pracownika - szukających pracy i nego­

cjujących jej warunki.

Większość firm zmniejszy się lub pozostanie mała dzięki zaopa­

trzeniu zewnętrznemu (outsourcing) - pewne zadania, które dotych­

czas wykonywane były wewnątrz firmy powierzy zewnętrznym zle­

ceniobiorcom. Na przykład Microsoft Network zleca zewnętrznej

firmie techniczne wsparcie indywidualnych użytkowników. W mojej

własnej małej firmie nie mamy na stałe osoby do wprowadzania da­

nych; gdy kogoś takiego potrzebujemy, zatrudniamy go na umowę

zlecenie. Scala kwitnie, prowadząc listy płac swych klientów.

background image

To żmudna i trudna praca, zwłaszcza w krajach Europy Środkowej

i Wschodniej, gdzie system podatkowy stale się zmienia, wiele wy­

datków można sobie odpisać od dochodu, na przykład gdy dotyczą

one własnych dzieci lub gdy się jest wojskowym; ponadto wypłaty

odbywają się niekiedy w kilku walutach. Dla zwykłej firmy to uciążli­

we zajęcie, lecz Scala się w tym specjalizuje. Niedługo Scala zaoferuje

karty pracy i sieciową transmisję do banków informacji o wypłatach

pracowniczych. (W Europie Wschodniej większość ludzi przechodzi

bezpośrednio z obrotu gotówkowego na karty bankowe i bankowość

elektroniczną, nie przechodząc przez etap papierowych czeków.)

Oddział Scali zajmujący się adaptacją software'u - przystosowu­

jąc go do wymagań lokalnych - może się oddzielić i uniezależnić al-

;

bo połączyć się z inną tego typu firmą, gdyż ma pewną liczbę ze­

wnętrznych klientów. Konkurencyjną działalność prowadzi czeska

firma Moravia Translations, która większość swych interesów zała­

twia za pomocą Sieci - otrzymuje pliki klientów, tłumaczy je i odsyła

również elektronicznie. W ten sposób ta mała pięćdziesięcio-

dwuosobowa firma działa z powodzeniem w kilku krajach, korzysta­

jąc z usług wolnych strzelców, z którymi komunikuje się przez Sieć.

Zaniedbywany oddział staje się

szanowanym partnerem

Oddział firmy który poprzednio pełnił drugorzędną funkcję w ra­

mach dużej struktury, po usamodzielnieniu się zostaje ważną firmą.

Programista w sekcji adaptującej software nie ma zbyt wielkiej na­

dziei na awans czy zwiększenie swego prestiżu w ramach większego

przedsiębiorstwa, natomiast w mniejszej firmie, zajmującej się wy­

łącznie adaptacją oprogramowania, może zostać kierownikiem lub

przynajmniej czuje, że stanowi ważną część firmy.

Pracownicy nie są zbyt skłonni zostawać na miejscu, gdy firmy się

rozrastają. Owszem, małe przedsiębiorstwo, które zostanie sprzeda­

ne większej firmie, stopi się z nią, ale urodzeni przedsiębiorcy opusz­

czą je i założą nowe własne interesy. Inni się do nich przeniosą lub

sami stworzą wygodniejsze dla siebie środowisko pracy.

Nie wszyscy muszą od razu zakładać przedsiębiorstwa i zbijać ka­

sę; niektórzy wolą pracę w niewielkim zakładzie. Osobom pozbawio­

nym przedsiębiorczej żyłki Sieć ułatwia samodzielny start, pozwala

uniknąć ryzyka związanego z jednej strony z powiększaniem intere­

su, z drugiej zaś z równie niebezpiecznym zastojem w ramach dużej

korporacji. Mogą oni prowadzić niewielką działalność, nie stając

przed koniecznością wyboru: rośnij lub giń. Owszem, należy dokony­

wać zmian, lecz powiększanie firmy nie jest niezbędne, jeśli w swo­

jej obecnej postaci przynosi ona dochód. Można też wszystko roz­

wiązać i zacząć od początku. Na co czekać, skoro czar prysł?

Syndrom Doliny Krzemowej

Również inwestorzy nie będą w przyszłości tak cierpliwi jak obecnie.

I ludzie, i przedsiębiorstwa szybciej będą się zmieniać.

Największą zaletą nowoczesnej firmy decydującą o jej przewadze

okaże się kreatywność i nowatorstwo, umiejętność tworzenia no­

wych produktów i usług, nowych modeli biznesu, wdrażanie no­

wych strategii. Innowacje nie zawsze się sprawdzą: niektóre dotych­

czasowe produkty nadal doskonale mogą spełniać swą rolę, choć

równocześnie zastępowane są nowszymi wersjami. W Dolinie Krze­

mowej powstało mnóstwo firm, których działalność zbudowano na

jednym produkcie czy pomyśle. Wiele z nich zostało przejętych lub

zniknęły. Microsoft przejął na przykład takie firmy software'owe, jak

Vermeer (która opracowała FrontPage, narzędzie do projektowania

stron WWW), Coopers & Petres, DimensionX, WebTV. Netscape nabył

firmy Collabra (oprogramowanie pracy grupowej), a także InSoft,

DigitalStyle oraz Portola Software. Gdy coś się udaje, zawsze znaj­

dzie się ktoś, kto zechce to poprawić. Często „ulepszenia" są kosme­

tyczne, ale potrafi to spowodować kaskadę zmian na całym rynku.

Ponieważ informacja przepływa szybciej, a nowe pomysły łatwiej

powielić i wdrożyć, przewagę wśród konkurencji zdobędą nieustan­

ni innowatorzy (lub ci, którzy takich zatrudniają), oraz ci, którzy po­

trafią zrealizować najkrótszą drogę od pomysłu do rynku*.

* Może się to wydać nierealistycznym uproszczeniem, zwłaszcza jeśli ostat­

nio zaglądaliście do pobliskiej kawiarenki, która zawsze może liczyć na stalą
klientelę, lub do kiosku z pamiątkami turystycznymi, gdzie sprzedawca ma
stosować ciągle ten sam trik.

background image

W takim świecie nie musi być przyjemnie. Jednak model przedsię­

biorczości z Doliny Krzemowej wszędzie jest naśladowany i jest to

model przyszłościowy dla nas wszystkich. Wielu obcokrajowców

i przedstawicieli rządów zwiedza Dolinę Krzemową w nadziei, że

otrze się o tajemnicę gospodarczego rozkwitu. Często patrzą oni

w zlą stronę: zwracają uwagę na zaawansowane technologie, a nie

na kulturę, dzięki której kwitną tamtejsze przedsiębiorstwa. Malezja

i Węgry chcą stworzyć własne obszary zaawansowanej technologii

i koncentrują się głównie na infrastrukturze technicznej i subsy­

diach państwowych. Może im jednak brakować ducha przedsiębior­

czości, owocnych procesów powstawania, łączenia czy upadku firm

oraz podejmowanie kolejnych prób.

Gotowość zmian, stała aktywność, praca w zespole, przyznawa­

nie się do błędów i chęć wyciągania z nich wniosków - to pozytyw­

ne strony zjawiska. Ale są i negatywne: pracoholizm, zaniedbywanie

rodziny, zapominanie o wartościach humanitarnych, niecierpliwość,

myślenie głównie w kategoriach zysku i cen akcji. Wielu założycie­

lom firm bardziej zależy na sprzedaży swych przedsiębiorstw Net-

scape'owi czy Microsoftowi niż na budowaniu solidnej organizacji.

Pracownikom, którzy są równocześnie akcjonariuszami, zależy

głównie na wejściu firmy na giełdę, sprzedaży akcji i założeniu wła­

snego biznesu. Firmy nie muszą żyć wiecznie, ale nie są też wyłącz-

Oak założyć własną firmę w Dolinie Krzemowej

Krok 1: Udaj się do Menlo Park. Znajdź drzewo.
Krok 2: Potrząśnij drzewem. Spadnie z niego inwestor.
Krok 3: Nim ochłonie, wyrecytuj zaklęcie:

„Internet! Elektroniczny handel!

Oprogramowanie systemów rozproszonych!

Krok 4: Inwestor da ci cztery miliony dolarów.

Krok 5: Po osiemnastu miesiącach wejdź na giełdę.
Krok 6: Gdy otrzymasz czek, wróć do Menlo Park. Znajdź drzewo.

Dzięki uprzejmości Laury Lernay, lemay@lne.com. Ilustrowana wer­

sja dostępna jest pod adresem http://www.lne.com/lemay/cartoon.jpg.

nie składnikiem portfela graczy giełdowych i pracowników, dyspo­

nujących akcjami.

Zdobyć tę posadę

Szukasz pracy... Ponieważ pracodawcy mogą uzyskać w Sieci infor­

macje na temat poszczególnych osób, efektywny rynek zatrudnienia

sprawi, że powiększy się rozziew między pracownikami wybitnymi

a przeciętnymi czy miernymi. Jednak w cenie będą nie tylko twórcza

błyskotliwość i inteligencja, lecz również indywidualne predyspozy­

cje i chęć współpracy w grupie. Jeśli pracownicy będą teraz mogli

znaleźć środowisko, które im odpowiada, gotowość do współpracy

z innymi wzrośnie. (Albo przynajmniej wszyscy narzekający okażą

się siebie warci!) Szczególną wartość zyskają na rynku pracy cztery

grupy cech.

Kreatywność i inteligencja

Kreatywność intelektualna czy artystyczna to najważniejszy talent.

W coraz szybciej zmieniającym się świecie naczelne miejsce zajmą

przedsiębiorstwa nie bazujące na zamkniętych rozwiązaniach tech­

nicznych, lecz popierające ciągły dopływ nowych pomysłów. Pra­

cownicy będą oceniani na podstawie tego, co potrafią wytworzyć,

a nie co wytworzyli.

Największy sukces osiągną ci, którzy potrafią zaprojektować rze­

czy nowe, pomagające firmie przetrwać i przodować. Najistotniejsze

dla biznesu będą pomysły nowych produktów, nowych procesów,

nowych form działania (patrz: Rozdział 6). Trudno będzie zdobyć sta­

łą przewagę nad konkurencją, jeśli firma nie stworzy kultury i środo­

wiska trwałego, lecz zarazem stale ewoluującego dzięki nowym po­

mysłom.

Pracownicy muszą doskonalić twórcze myślenie, rutynowe wyko­

nywanie czynności stanie się coraz mniej przydatne. Działania ruty­

nowe zostaną zautomatyzowane lub zleci się je wyspecjalizowanym

zakładom. Profesjonaliści muszą efektywniej realizować dobrze zna­

ne zadania, lecz o ich podstawowej wartości decyduje - otóż to! -

wymyślanie nowych metod realizacji dawnych zadań.

background image

Ci, którzy dobrze wykonują zlecone im czynności, przetrwają, choć

na coraz bardziej konkurencyjnym rynku nie osiągną nadzwyczajne­

go powodzenia. Pracownicy pomocniczy będą jednak cenieni, jeśli

dostosują się do zmian, przyczyniając się do podtrzymania pozytyw­

nych tradycji przedsiębiorstwa. Pomogą realizować szalone pomysły

marzycieli i ryzykantów. Gdy rynek zacznie działać efektywniej i wy­

bitni specjaliści coraz łatwiej będą zmieniali miejsce pracy, zarówno

firmy jak i współpracownicy bardziej docenią lojalność i dobre samo­

poczucie - balsam w tym funkcjonującym bez tarć świecie.

Działanie w czasie rzeczywistym

Drugą ważną grupę cech stanowi dar przekonywania i umiejętność

riposty. Przewagę zdobędą osoby potrafiące myśleć szybko. Czy po­

trafisz natychmiast reagować, zamiast długo się zastanawiać?

W epoce Sieci mniej czasu pozostanie na myślenie, konieczne będzie

natomiast udzielanie szybkich odpowiedzi: riposta na e-mail, inter­

akcja podczas komputerowej wideokonferencji lub bezpośredniej,

wielostronnej rozmowy za pomocą Sieci. Prezentacje w czasie rze­

czywistym zaczną odgrywać istotniejszą rolę niż starannie przygo­

towane referaty. Dziennikarze i pisarze nadal będą potrzebni, lecz

równocześnie na wartości zyskają osoby potrafiące pisać i myśleć

w czasie rzeczywistym, uczestnicy i moderatorzy dyskusji on-line. Te

wszystkie cechy rozwijane są we wszelkich sieciowych grach, tak sa­

mo jak ołowiane żołnierzyki, samochody-zabawki, lalki, plastelina

przygotowywały do poważnych zadań dzieci poprzedniej epoki. To,

co ludzie robią dla przyjemności, wykonają również za pieniądze.

Wystarczy spojrzeć, na przykład, na profesjonalnych tenisistów.

W miarę jak „lokalne pętle" Internetu zaczną działać w techni­

kach szerokopasmowych, wzrośnie zapotrzebowanie na pracowni­

ków świadczących w systemie wideo usługi odpowiadające usługom

telefonicznym; inaczej mówiąc, wielka rola przypadnie zdalnej ob­

słudze konsumentów. Sprzedawcy z tradycyjnych sklepów znajdą

zatrudnienie w systemie on-line. Klientów nie zadowoli machnięcie

ręki i rzucona wskazówka: „W tamtym rogu!". Wykwalifikowani pra­

cownicy będą musieli zinterpretować skomplikowane zlecenia lub

oferować poradę klientowi, który woli mieć do czynienia z żywą oso­

bą. Owszem, wszystko stanie się znacznie łatwiejsze w obsłudze, ale

ludzie będą jednak woleli kontakt z żywym człowiekiem, a nie kom­

puterowy system ekspercki. Opinia, że dany sweter pasuje do spód­

nicy, znacznie bardziej przekonująco brzmi w ustach sprzedawczyni

niż gdy recytuje ją maszyna. Któż chciałby słuchać rad komputera na

temat pielęgnacji małego dziecka? Przekonywanie to sztuka kontak­

tów osobistych, a nie technika komputerowa.

Ulubionego przykładu elokwencji dostarczyła mi kiedyś bystra

stewardesa Southwest Airlines, jeszcze w czasach „przedsiecio-

wych". Drzwi samolotu zamknęły się, pasażerowie usiedli, a ona uję­

ła mikrofon i przeciągając słowa, powiedziała: „Proszę o uwagę. Jest

niewielki problem. Nie mamy fistaszków Moglibyśmy tu poczekać

kwadrans, firma zaopatrzeniowa obiecuje, że je dostarczy, ale ja nie

mogę tego gwarantować. Albo, proszę państwa, możemy wystarto­

wać bez orzeszków. Poddam to pod głosowanie..." Nim skończyła,

zagłuszyły ją krzyki: „Lecimy!", „Co tam orzeszki!", „Jak jest piwo, to

po co orzeszki?". Wystartowaliśmy zgodnie z rozkładem i nikt nie

narzekał. Mieliśmy wybór i dokonaliśmy go.

Samomarketing

Wyobraźmy sobie firmę jako obiekt fizyczny. W przeszłości firmy wy­

twarzały rozmaite produkty będąc czarnymi skrzynkami o małej po­

wierzchni styku z otoczeniem, złożonej głównie z osób do spraw Pu­

blic Relations firmy, kontaktów z inwestorami i może jeszcze paru

elokwentnych szefów. Przedsiębiorstwa produkujące na rynek konsu­

mencki prowadziły kampanie reklamowe, w których rzadko zaangażo­

wany był ktoś z samej firmy - godne uwagi wyjątki to Perdue i jego

kurczaki, Lee Iacocca i Chrysler czy Richard Branson z firmy Virgin i jej

produkty dnia. Wyjątek stanowiły firmy usługowe, na przykład linie

lotnicze, konkurujące uprzejmością stewardes, oraz niektóre sklepy,

zabiegające o klienta życzliwością personelu. Jednak większość zatrud­

nionych zajmowała się głównie pracą wewnątrz firmy, projektowali

oni i konstruowali produkty, opracowywali dokumentację lub ogłosze­

nia. Sam oferowany towar i reklama miały za siebie przemawiać.

W świecie informacji i usług sieciowych wszystko to ulega zmia­

nie. Powierzchnia zewnętrzna firmy zwiększa się w porównaniu

background image

z jej objętością. Zostaje prawie sama powłoka, w środku niewiele.

Pamiętacie może ze szkoiy średniej prawo fizyczne, że im mniejszy

jest obiekt, tym większa jego powierzchnia w stosunku do objętości.

W przypadku firmy oznacza to, że wewnątrz pracuje w niej mniej lu­

dzi, z którymi można by rozmawiać, więc zatrudnieni spędzają wię­

cej czasu na kontaktach ze światem zewnętrznym.

W tej zewnętrznej powłoce nie tylko przekazuje się informacje,

choćby specjalnie dobrane, tak jak w przypadku Federal Express,

gdzie nadawca może śledzić trasę swej przesyłki (patrz: Rozdział 8).

Firmy będą musiały zatrudnić w Sieci prawdziwe osobowości, czyli

rzeczywiste osoby.

W uprzywilejowanej pozycji znajdą się ludzie, którzy sami potra­

fią się sprzedać na rynku. W świecie, w którym przewagę ma ten,

kto oferuje nowe pomysły lub przyciąga powszechną uwagę, zwy­

cięzcami okażą się nowatorzy i osoby dające się zauważyć.

Osoba to żywe oblicze firmy okazywane światu. Weźmy taką Jen-

nifer Warf, która przez parę lat prowadziła stronę WWW poświęconą

lalkom Barbie. Zainteresowali się tym inni fani lalki i dość szybko po­

wstał przy witrynie aktywny ośrodek - dyskutowano, wymieniano

ubranka, a nawet lalki. Zwróciła na to uwagę sama firma Mattel,

więc pełna zapału Jennifer Warf napomknęła, że chętnie podjęłaby

dla nich pracę po skończeniu Uniwersytetu Stanowego w Indianie.

Zamiast jednak zatrudnić ją u siebie, dział prawny Mattela wysłał do

niej ostrzeżenie, że narusza ona prawa autorskie. Na to Jennifer

przerobiła swoją witrynę, usuwając wszystkie należące do Mattela

elementy i zamieściła w to miejsce zdjęcia własnych lalek.

Nie powiązana z firmą Mattel, robi to w ramach nieodwzajemnionej

miłości. W swojej wersji całej tej historii ludzie z Mattela podkreślają

konieczność ochrony znaku towarowego i własności intelektualnej,

mam jednak wrażenie, że stracili świetną okazję. Chyba że liczyli po ci­

chu na to, iż dziewczyna będzie nadal promować ich produkt za darmo.

Najprawdopodobniej osiągną sukces

Zapytałam kiedyś włoskiego menedżera, który pracował dla AT&T,

co robił jako szef. Odpowiedź zapamiętałam na zawsze: „Absorbo­

wałem niepewność". Ponieważ z naszego codziennego życia znika

rutyna, zasadniczą rolę odegrają ludzie potrafiący wytworzyć stabil­

ność w chaosie. Tamten człowiek, Vittorio Cassoni, redukował nie­

pewność w życiu swych pracowników, by mogli robić postępy. Nie

mówił im, co mają wykonywać, lecz zapewniał równowagę na roz­

kołysanym morzu.

Ten zestaw osobistych kwalifikacji - umiejętność zarządzania,

przywództwa, oceny sytuacji, współpracy, podejmowania ryzyka,

równowagi psychicznej - nazywa się obecnie inteligencją emocjo­

nalną. Ponieważ zmiany następują bezustannie, kierownicy, by nad

nimi panować, muszą być elastyczni i rozumieć przyszłość. Ta umie­

jętność pozwala na efektywne prowadzenie zebrania zarówno w sali

konferencyjnej, jak i przez Sieć, z przedstawicielami własnej firmy,

z partnerami, z klientami - teraz jednak trzeba to robić globalnie

i z wytyczoną perspektywą. Potrzebna jest umiejętność wzbudzenia

w ludziach zapału i uspokojenia ich, rozstrzygania sporów, ujawnie­

nia najważniejszych elementów konfliktu i najistotniejszych punk­

tów przyjętej strategii, wreszcie podejmowania twardych decyzji.

Wszystko to wzmacnia ufność i prowadzi firmę naprzód.

Ta grupa cech jest bardzo trudna do precyzyjnego zdefiniowania,

ale ich skutki są najbardziej widoczne.

Kiedy firma jest atrakcyjna dla pracowników?

W czasach, gdy towary i maszyny są tanie i masowo produkowane,

osoby posiadające powyższe talenty stają się cenne. Co ich przycią­

gnie? Inni ludzie. Właśnie ze względu na współpracowników ludzie

zostaną w przedsiębiorstwie. Choć na mobilnym rynku są większe

możliwości zmiany pracy, niewielu jest takich, którzy zaczynają dzień

od poszukiwania w Sieci nowej posady. Pragną stabilności, przyjaźni,

bliskości, chcą być członkami wspólnoty, przebywać z ludźmi, dla któ­

rych i z którymi chcą pracować. Pracowników i klientów przyciągnie

i zatrzyma ktoś mający opisaną powyżej „emocjonalną inteligencję".

Z wyjątkiem zagorzałych samotników, większość woli mieć do czy­

nienia z osobami, których towarzystwo sobie ceni i współpracę sza­

nuje, którzy wnoszą wkład do ich własnych poczynań lub potrafią

sprawnie kierować i nawet niepokorne osoby zachęcić do efektywne­

go współdziałania. Firma to przecież społeczność. Najlepsza strategia

background image

polega na przyciągnięciu pracowników i skłonieniu ich do inwesto­

wania w tę społeczność, nie tylko płacąc im, lecz również tworząc

sprzyjające ich rozwojowi środowisko. Zespoły, które skutecznie ze

sobą współpracują, potrafią dokonać wielkich rzeczy: technicy, wy­

mieniając doświadczenia, naprawią krnąbrne urządzenie; osoby

z wyobraźnią wymyślą nowy spektakl multimedialny

Nie oznacza to, że wszystkie firmy staną się identycznymi szczę­

śliwymi rodzinami. Stworzą one rozmaite, bardziej różnorodne niż

obecnie kultury, gdyż ludzie łatwiej znajdą odpowiednie dla siebie

środowisko - energiczny zespół nastawiony na sprzedaż produktu,

grupę koncentrującą się na technice i zachowawczą, formalną lub

nieformalną. Najprawdopodobniej największy sukces odniosą przed­

siębiorstwa zatrudniające entuzjastów. Ludzie wybierają daną firmę

z powodów materialnych, lecz zostają w niej i współpracują dlatego,

że znaleźli odpowiednią społeczność. Jeśli wzajemne stosunki kole­

żeńskie rozkwitają, ludzie czują się dobrze i zostają; gdy panuje za­

stój i degradacja - opuszczają dane miejsce.

Ponieważ i firmy, i pracownicy będą mieli znacznie większe możli­

wości wyboru, niezadowoleni nie zechcą tkwić w niekorzystnej dla

siebie sytuacji, w społeczności nie odpowiadającej ich potrzebom. By

zwiększyć produktywność, konieczna jest zwykle współpraca z dużą

organizacją. W przyszłości osoby pragnące swobody będą pracowały

na swych własnych zasadach, nie poświęcając tak wiele jak obecnie.

Ludzie, z którymi inni niechętnie współpracują, będą mogli działać

samodzielnie, ubiegając się o indywidualne zlecenia.

Dwie tendencje - potrzeba niezależności i potrzeba uczestnictwa

we wspólnocie - często ze sobą kolidują. Rozmaite firmy i jednostki

po swojemu rozwiążą ten konflikt.

Sieć w pracy

Sieć zmienia również funkcjonowanie środowiska pracy. Przede

wszystkim przyśpiesza tempo wydarzeń wewnątrz firmy i współ­

zawodnictwo na rynku. Ułatwiony jest obieg informacji i prawdopo­

dobnie niepotrzebne będą pośrednie szczeble zarządzania; zatrud­

nieni mogą komunikować się między sobą, a nie za pośrednictwem

łańcuszka przełożonych.

Przypuśćmy, że dostałaś upragnione stanowisko sprzedawczyni

i trafiasz w świat nowych produktów i nowych klientów. Żeby się

w nim zorientować, pytasz kolegów oraz buszujesz po Sieci we­

wnątrz korporacji. Co ostatnio sprzedano Wszetecznym Gadżetom,

firmie, z którą masz dobre kontakty? Jak najskuteczniej konkurować

z produktem X? Czy mają tu specjalistę, który przez telefon potrafi

udzielić technicznych porad sprzedawcom? Twój nowy kierownik

może Cię poprosić o umieszczenie w intranecie - sieci wewnętrznej

firmy - raportu na temat działających na rynku konkurentów,

z uwzględnieniem Twych doświadczeń z poprzedniej pracy Pamiętaj

tylko, by nie zdradzać tajemnic handlowych!

Istotne stanie się umieszczanie informacji w systemie korporacyj­

nym, gdyż może już nie istnieć stanowisko szefa działu sprzedaży, któ­

ry wie, co się dzieje w wszystkich dziedzinach. Pracownicy będą mu­

sieli sporządzać coraz obszerniejsze, bardziej szczegółowe raporty

o sprzedaży. W dobrych firmach będzie się wynagradzać przekazywa­

nie informacji, gdyż jest to przecież czasochłonne. Software ułatwi od­

nalezienie właściwych danych w korporacyjnym intranecie, niewiele

jednak pomoże w sporządzaniu raportów sprzedaży. Zastosuje się naj­

wyżej wygodne formularze czy urządzenia rozpoznające głos, by pra­

cownik mógł dyktować treść, zamiast wprowadzać dane z klawiatury.

Gdy już uda Ci się zawrzeć transakcję, skorzystasz z e-mailu

i upewnisz się w dziale obsługi klienta, czy nabywca jest zadowolo­

ny. Możesz przekazać raport z transakcji z zagranicy do międzynaro­

dowego działu sprzedaży.

Chcąc dowiedzieć się więcej na temat nowej dziedziny, możesz

przyłączyć się do jednego z licznych stowarzyszeń handlowych.

Przekonasz się wkrótce, że Twoje otwarte opinie na branżowej liście

dyskusyjnej wzbudzają zainteresowanie. Zostaniesz zaproszona

z wykładem na konferencję, pojawią się nowe oferty pracy. Przy­

szłość masz zapewnioną.

Zdalna praca

Czy możesz pracować zdalnie? Nie jestem entuzjastką tego pomy­

słu, zwłaszcza przy zawodach wymagających bezpośredniej stycz­

ności z ludźmi, na przykład w pracy sprzedawcy. Ułatwione będą

background image

jednak wizyty u klientów, przy zachowaniu stałego kontaktu z wła­

snym biurem. Sama przekonałam się, że poczta elektroniczna po­

zwala mi na prowadzenie biura, gdy jestem w drodze, lecz nie

zmniejsza czasu poświęconego na poznawanie ludzi, kolacje, dysku­

sje i intensywne kontakty, które można rozwijać wyłącznie w bezpo­

średnich spotkaniach.

Z drugiej strony programiści, pisarze, osoby uprawiające zawody

intelektualne, z łatwością mogą pracować, pozostając w domu.

I wielu z nich się na to zdecyduje. Mieszkając na Węgrzech czy w In­

diach, można pracować dla firmy w Stanach Zjednoczonych. Zwięk­

sza to konkurencję we wszystkich tych zawodach. Uważam jednak,

że znacznie przecenia się rolę zdalnej pracy. Ludzie pracujący z do­

mu staną się najprawdopodobniej niezależnymi zleceniobiorcami,

a nie stałymi pracownikami, gdyż w zdalnej pracy traci się obopólną

korzyść, wynikającą z zatrudnienia kogoś na stałe, z budowania ze­

społu. Ze strony jednostki jest to strata towarzystwa kolegów, ze

strony firmy - strata dodatkowej wydajności, powstającej w ścisłej

grupie ludzi. Technika ułatwi wszechstronną łączność z dalekiej od­

ległości, lecz nadal najlepszym rozwiązaniem pozostanie wspólne

spędzanie czasu i tworzenie zgranego zespołu.

Społeczność w miejscu pracy i jej zasady

Podjęcie pracy - zdalnie bądź na miejscu - oznacza przyłączenie się

do pewnej wspólnoty. Można i należy zasięgnąć informacji na temat

warunków pracy, a koledzy mają obowiązek udzielić ich wprost.

„Warunki pracy" to nie tylko tradycyjne elementy miejsca pracy, lecz

dodatkowo pewne nowe, związane z Siecią obszary, na których

prawa pracownika zderzają się z prawami pracodawcy; chodzi

zwłaszcza o zachowanie prywatności przy korzystaniu z poczty

elektronicznej czy przeglądaniu stron WWW, a także o wolność wy­

powiedzi.

W wielu przedsiębiorstwach monitoruje się korzystanie z Interne­

tu przez pracowników, zakłada software'owe filtry, uniemożliwiają­

ce granie w gry komputerowe, ściąganie pornografii, przesyłanie ta­

jemnic. Niektóre programy filtrujące, używane do blokowania

nieodpowiednich dla dzieci treści (patrz: Rozdział 7) mogą służyć

wraz z ogranicznikiem czasowym do wyłączenia gier komputero­

wych, z wyjątkiem np. przerwy na lunch i po godzinie 18.

Z drugiej strony, pracodawca traktujący pracowników jak dzieci,

prawdopodobnie dostanie pracowników zasługujących na takie

traktowanie. Swobodne korzystanie z Sieci może być atrakcją dla

zdolnych, choć równocześnie przyciąga występnych. Do pracodawcy

należy ustalenie tej różnicy.

Na wolnym rynku pracodawca może czytać e-maile swych pra­

cowników oraz kontrolować ich wędrówki po Internecie - podczas

godzin pracy -jeśli tylko ujawni, że stosuje takie praktyki. Ustalenie

reguł zachowania „w pracy" jest oczywiście znacznie trudniejsze,

gdy ktoś wykonuje swe obowiązki zdalnie z domu lub o nietypo­

wych godzinach. Może to dotyczyć sytuacji, gdy pracownik korzysta

z firmowego konta, firmowego sprzętu czy działa w należącym do

firmy czasie, jeśli taki czas pracy określono. Firma musi sprecyzować

podobne zasady, gdyż za czyny swych pracowników może być pocią­

gnięta do odpowiedzialności. Dotyczy to wszelkich niewłaściwych

zachowań, na przykład nękania lub tworzenia „wrogiej atmosfery",

ściągania pornografii, podszywania się w Sieci pod kogoś innego czy

oczerniania konkurencji. Firmy zwracają również uwagę na inne nie­

objęte formalnym prawem zjawiska, jak choćby przesyłanie nieprzy­

jemnych treści.

Co robić, gdy pracownik dostanie się do Sieci w sobotni wieczór

i szkaluje produkty własnej firmy lub konkurencji, prowokując pro­

ces sądowy? Jaki nadzór powinna mieć firma nad swymi pracowni­

kami, zakładając, że w Sieci na forum publicznym reprezentują oni

daną firmę? Usprawiedliwienie: „Wyrażam tu wyłącznie swoje wła­

sne poglądy" może już nie wystarczać.

Sieć systematycznie likwiduje barierę między pracą a człowie­

kiem. Pracowników ocenia się już nie tylko na podstawie tworzo­

nych produktów i działalności wewnątrz firmy lecz również na

bazie interakcji ze światem zewnętrznym dokonywanej przez Sieć.

Ich zadaniem jest reprezentowanie firmy, więc przecież muszą być

za sposób tej reprezentacji jakoś oceniani.

W dawnych czasach pracodawca mógł Cię zwolnić, jeśli w sobotni

wieczór zobaczył w pubie, że jesteś pijany i rozchełstany, choćbyś

nadzwyczajnie spisywał się w pracy przez cały tydzień. Teraz uwa-

background image

żane jest to za bezprawne wtrącanie się w życie prywatne. W daw­

nych czasach pracodawca mógł także spytać o sprawy rodzinne i dać

zapomogę na chorą żonę.

Obecnie w Stanach Zjednoczonych istnieją coraz ostrzejsze prze­

pisy wymierzone przeciwko kumoterskim układom oraz pojawia się

ostre rozgraniczenie między sprawami prywatnymi a pracą. To prze­

starzały już nieco świat tradycyjnych rządów i coraz silniejszej regu­

lacji warunków pracy. Związki zawodowe, broniąc pracowników, po­

mogły przywrócić równowagę sił, lecz same stworzyły rozrośniętą

biurokrację i system władzy. W innych częściach świata przeciętne

warunki pracy nadal są często niekorzystne dla zatrudnionych.

Siła w pracy

Sieciowy świat dąży w innym kierunku: ku zawieraniu swobodnych

umów.

Nie potrafię teraz odpowiedzieć, jak to zadziała. Jednak w 2004

roku przekonamy się, że równowaga sił między twórcami a mene­

dżerami, pracownikami a właścicielami firm przesunie się na ko­

rzyść jednostki, choć przecież konkretni ludzie będą występować

w kilku różnych rolach. W negocjacjach pracownicy uzyskają prze­

wagę nad pracodawcami, choć ci mogą nie zdawać sobie jeszcze

z tego sprawy. Niezadowolony z warunków pracownik znajdzie po­

sadę gdzie indziej. Osobom indywidualnym przybywa siły właśnie

jako jednostkom, a nie członkom kolektywu; tak jest przynajmniej

w Sieci i w grupie dobrze wykształconych pracowników. Pracodawcy

kontrolują zasoby materialne, pracownicy zaś sprawują większą

kontrolę nad swym życiem, mają więcej opcji do wyboru i więcej

sposobów znalezienia tych opcji. Niezależność to z pewnością kwe­

stia nastawienia do życia oraz istniejących możliwości, obecnie jed­

nak każdy - jeśli zada sobie trud - znajdzie sobie takie środowisko

pracy, jakie mu odpowiada.

Edukacja

^J

est rok 2004, skończyłeś właśnie trzynaście lat. Jesteś oczywi­

ście ponadprzeciętnie inteligentny i szkoła nieco Cię nudzi. Dużo

czasu w domu i w szkole poświęcasz na buszowanie w Sieci, jed­

nak nauczyciele wymagają uwagi na lekcjach, a praca w szkole ko­

liduje z Twym samokształceniem. Chciałbyś poszukać lepszej szko­

ły, zwłaszcza że w przyszłym roku idziesz do liceum i masz spory

wybór.

Twoi rodzice kontaktują się przez Sieć z nauczycielami. Wiedzą, co

masz zadawane do domu i są informowani, gdy nie uważasz na lek­

cjach. Znają też tę historię z zeszłego tygodnia, gdy próbowałeś

przechytrzyć program blokujący i zajrzeć do witryny Playboya. Prze­

cież nic takiego się nie stało, żeby aż ich zawiadamiać! Teraz jednak

wszystko się rozchodzi w tej szkolno-domowej sieci.

Chętnie zapytałbyś rodziców o to, czy nie mógłbyś zrezygnować

ze szkoły - z wyjątkiem zajęć sportowych - i podjąć zdalną naukę.

W Sieci jest kilka miejsc oferujących interesujące Cię zajęcia z biolo­

gii genetycznej, historii Szwajcarii i - oczywiście - projektowania

stron WWW. Sprawdziłeś również w Sieci miejscowe szkoły średnie

i znalazłeś wiele ciekawych możliwości. Mógłbyś dojeżdżać autobu-

background image

sem albo korzystać z linii minibusów, które rozwinęły się na bazie

logistyki sieciowej.

Teraz najbardziej interesuje Cię francuski. Stało się tak za sprawą

Sandrine, dziewczyny z francuskojęzycznej części Szwajcarii. Pozna­

łeś ją przez Sieć podczas jednego z międzynarodowych programów

kulturalnych. Wymieniacie pocztę elektroniczną; angielski Sandrine

jest dziesięć razy lepszy niż Twój francuski. Ostatnio poprawiła na­

wet Twój błąd. Ale to było upokarzające! Każdy wie, że angielski sta­

nie się językiem Sieci, po co więc uczyć się francuskiego? Sandrine

twierdzi, że w ten sposób stajesz się wrażliwy na inne kultury Ame­

rykanie sądzą, że rozumieją świat, gdyż wszędzie mówi się po an­

gielsku - pisała Sandrine - lecz nie docierają do nich subtelności.

Dlaczego edukacja jest ważna

Masz trzynaście lat i możesz się zastanawiać, po co Ci w ogóle wy­

kształcenie. Rodzice wiedzą, że wykształcenie jest najważniejszą war­

tością potrzebną jednostce do osiągnięcia sukcesu w przyszłym świe­

cie. Pracę fizyczną coraz częściej wykonywać będą maszyny, niektóre

bez obsługi. Osoby kierujące innymi ludźmi muszą mieć wykształce­

nie, by zarządzać efektywnie i podejmować decyzje, gdy coś przestaje

działać, tak jak powinno. Wykształcenie potrzebne jest do tego, by

wiedzieć, jak ulepszać rzeczywistość i wytwarzać rzeczy doskonalsze.

Ponadto wykształcenie pozwala podejmować decyzje dotyczące

własnego życia - zarządzania majątkiem, edukacji dzieci, wyboru

władz i zgłaszania własnych wniosków, tworzenia wokół siebie spo­

łeczności, kupowania produktów. W świecie informacji ludziom po­

trzebne są narzędzia i umiejętności, by informację wykorzystać i in­

terpretować. Skomplikowane społeczeństwo, w którym żyjemy, oraz

siły i mechanizmy epoki cyfrowej, stawiają jednostce wysokie wy­

magania. By przetrwać ekonomicznie i prosperować socjalnie musi

ona być lepiej wykształcona. Konieczna jest również edukacja moral­

na przy podejmowaniu coraz trudniejszych decyzji etycznych w do­

bie informatyki, a wkrótce w epoce inżynierii genetycznej.

Jako trzynastolatek nie osiągnąłeś jeszcze dojrzałości, ale stykasz

się ze znacznie różnorodniejszym światem niż Twoi rówieśnicy z po­

przedniej generacji. Rodzice próbują Cię osłaniać, lecz Ty już nawią­

zujesz łączność z dorosłymi - dzieci w przeszłości rzadko komuniko­

wały się z nimi w taki sposób. Dawniej nadzwyczaj dojrzałe dzieci

czytały gazety, mimo to dorośli nadal traktowali je jak dzieci. Obec­

nie nawet się nie zauważa, gdy nadzwyczaj dojrzałe dzieci należą do

różnorodnych grup dyskusyjnych, zajmujących się architekturą czy

też osiągnięciami drużyn baseballowych.

Kusząca wydaje się myśl, że Sieć rozwiąże wiele problemów wy­

stępujących obecnie w systemie edukacyjnym. Jednak nic nie wska­

zuje na to, że za pięć lat tak się stanie. Sieć to skuteczne narzędzie,

lecz i tu spotykamy się z dawnymi problemami. Jak motywować

dzieci do nauki? Jak przekazać wiedzę, nie zaburzając zwyczajów

i kultury rodziny, nie naruszając lokalnego środowiska? Gdzie prze­

biega granica między udzielaniem pomocy a ingerencją?

Jak dostać piątkę?

Współtworzysz szkolną witrynę WWW. Ruszyło to parę lat temu

podczas zajęć w laboratorium komputerowym i nadal z przyjemno­

ścią rozwijacie to przedsięwzięcie. Najpierw każdy uczeń, konstru­

ując własną stronę, musiał się zapoznać z narzędziami projektowa­

nia. Ośmioklasiści pomagali pierwszakom, a siódmoklasiści - tym

z drugiej klasy. Przyniosło to zadziwiające pozytywne skutki: kilku

siódmoklasistów postanowiło wybrać zawód nauczyciela, jeden

z nich doszedł natomiast do wniosku, że nie lubi pomagać ludziom

i woli zostać programistą.

Potem zaczęła się zabawa. Drużyna futbolowa dołączyła własną

stronę i próbowała zbierać fundusze na nową szatnię. Po paru tygo­

dniach zamieszczono w sieci informacje o wszystkich szkolnych im­

prezach, uczniowie zapisywali się na wycieczki, mecze, do sekcji

sportowych. W szkole nie znalazło się wystarczająco wielu chętnych

do kółka muzycznego, więc porozumiano się z inną szkołą i zorgani­

zowano wspólny chór. Ktoś zaproponował zabezpieczenie systemu

hasłami, by nie dopuścić rodziców, lecz po wrogich reakcjach doro­

słych pomysł szybko zarzucono.

Ostatnio Juan ściągnął wspaniały program do nagrywania głosu

i wkrótce na wszystkich stronach pojawiły się klipy ze zdaniami

w stylu: „Stół z powyłamywanymi nogami" czy „Król Karol kupił kró-

background image

Edukacja i równość

W sprawiedliwym społeczeństwie ludzie mają równe prawa i są wobec
prawa równi. Rodzą się z podstawowymi prawami, które pozwalają im
robić różne rzeczy w ten sposób, by sterować własnym życiem i nie
krzywdzić innych.

Jednak w życiu ludzie nie są sobie równi. Otrzymują geny i przywile­

je od rodziców. Potem zdobywają dodatkowe przywileje, spotyka ich

dobry lub zły los, tworzą własną biografię.

Dawniej, jeśli ktoś wierzył, że ostateczny wynik musi być sprawiedli­

wy lub chciał, po prostu wynagrodzić nierówność wynikającą z urodze­

nia, mógł przyczynić się do rozdziału bogactwa. Polegało to na zmusza­

niu posiadaczy do oddania majątku - nie miało to nic wspólnego
z dobroczynnością, gdzie bogactwem dzielono się dobrowolnie ani z in­
westowaniem, które oznacza płacenie komuś za wykonaną pracę i two­
rzenie wartości dodatkowej.

Gdzieniegdzie wyrównywano szanse, rozdając ziemię chłopom. Kilka

wieków później posiadacz mógł podnieść płacę robotnikom, dać im
udział w zyskach lub uczynić akcjonariuszami. Niestety, żaden z tych
systemów nie funkcjonował zbyt dobrze.

W przeciwieństwie do gospodarki rolnej czy przemysłowej, w dobie

informatyki żadne z tych metod nie znajdują zastosowania. Powodzenie
człowieka nie zależy ani od tego, co posiada, ani od stanu konta w ban­
ku, bardziej istotne jest to, co potrafi on stworzyć za pomocą swego
umysłu. Zatem wyrównywanie szans i możliwości to zadanie bardziej
skomplikowane od prostej redystrybucji majątku.

Jedynym sensownym sposobem jest wspieranie oświaty oraz pomoc

w kształceniu. Edukacji się nie daje - jest to proces przebiegający pod
kierunkiem rodziców, nauczycieli, instruktorów. Nauczyciel może zain­
spirować i udzielić wskazówek, lecz samo zdobywanie wiedzy to sprawa
uczniów. Zauważmy, że uczeń może być w każdym wieku. Krótko mó­
wiąc, edukacja to najważniejsze zadanie stojące przed społecznością.

lowej Karolinie..." Niektóre dzieci dołączyły klipy ze swymi ulubiony­
mi piosenkami. Alice, klasowy kujon, zamieściła arię z Aidy (musiała
za nią zapłacić pięć centów w elektronicznej walucie; inne nagrania
udostępniano darmo w ramach promocji). Dość szybko uczniowie,
poprzednio nie zainteresowani szkołą, zaczęli w niej spędzać popo­
łudnia; modyfikowali swoje strony, przesyłali e-maile do krewnych.

Fred dołożył informacje o swym dziadku, wychowanym w tym regio­
nie, gdy były to jeszcze tereny rolnicze i wkrótce powstała strona po­
święcona historii miasta. Najdziwniejsze jest to, że cały czas praco­
wałeś intensywniej niż przedtem, a równocześnie bawiłeś się. Ale
nie mów o tym nikomu.

Jak Sieć pomaga w edukacji?

Nie zajmujmy się odwiecznymi, nierozwiązywalnymi problemami
edukacji wynikającymi z ludzkich słabości, lecz popatrzmy, jak wyko­
rzystywana we właściwy sposób Sieć pomaga w procesie kształce­
nia. Przede wszystkim może ona ożywić zainteresowanie edukacją,
skłonić ludzi do zwiększenia nakładów na oświatę, przyciągnięcia
lepszych nauczycieli, zmodernizowania administracji.

Projekt komputeryzacji szkół i podłączenie ich do Internetu za­

władnął wyobraźnią ludzi w wielu krajach od Polski, Rosji, Malezji
po Stany Zjednoczone i Wielką Brytanię, i - co niezwykle pozytywne
- ściągnął do systemu edukacyjnego wiele środków. Zaledwie parę
lat temu mniej niż dziesięć tysięcy ze stu czterdziestu tysięcy amery­
kańskich szkół ogólnokształcących miało dostęp do Sieci. „Dostęp"
polegał czasem na jednym połączeniu o niskiej prędkości transmisji
i kilku pecetach; niekiedy jednak byl to nowoczesny system, w któ­
rym większość uczniów miała swój komputer.

Powoli jednak sytuacja się polepsza. Przy zachęcie ze strony rządu

federalnego - choć z niewielkim wsparciem finansowym - lokalne
administracje oświatowe same popychają sprawę do przodu. Wiel­
kiego impetu nabrał proces podczas NetDay, społecznej, rozpoczętej
lokalnie, a potem rozszerzonej na cały kraj akcji zorganizowanej
przez ochotników z udziałem indywidualnych przedsiębiorców
i firm, oferujących pracę oraz sprzęt. Pierwszy NetDay (9 marca 1996
roku) zorganizowano w Kalifornii, próbując jednego dnia podłączyć
do Internetu 12 tysięcy szkół. Zaangażowało się w to około stu tysię­
cy osób, dwa tysiące animatorów, 1200 korporacji, wnosząc wkład
w postaci pracy i sprzętu oceniany na 25 milionów dolarów. W ciągu

1996 roku NetDay odbył się w ponad czterdziestu stanach i w Dys­

trykcie Kolumbii; wzięło w tym udział około 250 tys. ochotników,
podłączono 25 tysięcy szkół.

background image

Wiadomości z 1997 roku są jeszcze ciekawsze. Organizacja

NetDay 2000, o ogólnopaństwowym zasięgu, z siedzibą w San Fran­

cisco, założona przez Johna Gage'a z Sun Microsystems, skutecznie

wykorzystała entuzjazm dla pomysłu podłączenia szkół. Lecz meto­

da „jednego dnia" okazała się nie zawsze skuteczna. NetDay 2000

w ramach treningu w kwietniu 1997 roku nie przyciągnęła tylu wo­

lontariuszy co pierwotna akcja, gdyż w wielu stanach lokalne grupy

doszły do wniosku, że poświęcenie na to kilku sobót w ciągu miesią­

ca lub nawet dwóch miesięcy daje lepsze rezultaty niż próba doko­

nania wszystkiego w przeciągu jednego dnia. Z ogólnonarodowego

ruchu projekt przekształcił się w serię lokalnych inicjatyw dostoso­

wanych do miejscowych warunków.

Dla przykładu, akcję w Dolinie Krzemowej prowadziła Smart Val-

ley Inc., lokalna organizacja niekomercyjna wspierająca takie inicja­

tywy*. Jej koncepcja polegała na „zmianie całej szkoły", a kompute­

ryzację uważano za siłę napędową generalnego przemodelowania

systemu nauczania. O ile NetDay 2000 lansowała pomysł, by skłonić

wolontariuszy do zakupu za 500 dolarów modułu, umożliwiającego

podłączenie pięciu klas i szkolnej biblioteki, to Smart Valley doszła

do wniosku, że szkoły muszą być lepiej przygotowane do zaakcepto­

wania nowej techniki, by wdrożyć ją skutecznie. Niestety, wymaga

to ponad stu dolarów przypadających na jedną klasę lub ponad

30 tysięcy dolarów dla szkoły. Nawet w przemyślnym projekcie

Smart Valley zasadą była indywidualizacja: okręgi szkolne same wy­

bierały sobie termin i system podłączenia. Płynie stąd wniosek, że to,

co na pierwszy rzut oka wydaje się niezdrową rywalizacją, okazuje

się przykładem zdrowej decentralizacji.

Dotychczas, dzięki NetDay i innym mniej skoordynowanym ak­

cjom, około 40 tysięcy ze 140 tysięcy szkół średnich w Stanach Zjed­

noczonych ma dostęp do Sieci, lecz tylko 14 procent klas jest wypo-

* Najbardziej dotąd znanym projektem Smart Valley jest CommerceNet, zaj­

mujący się standardami bezpiecznego handlu w Sieci. CommerceNet jest jed­
nym ze sponsorów TRUSTe (patrz: Rozdział 8, s. 200). Smart Valley ma swą wi­
trynę WWW z mnóstwem planów i informacji technicznych do wykorzystania
przez lokalne stowarzyszenia na całym świecie. Osoby, chcące porównać spo­
sób podejścia do problemu przez dwie firmy, mogą zajrzeć na strony
www.NetDay.org oraz www.svi.org.

sażonych w dostęp do Internetu, a przeciętnie na stu uczniów przy­

pada mniej niż dziesięć komputerów, zarówno tych podłączonych,

jak i nie podłączonych do Sieci. Wiele jest jeszcze do zrobienia.

John Doerr, przedsiębiorca z Doliny Krzemowej, jeden z liderów

akcji NetDay, stwierdził, że po raz pierwszy przyciągnęła ona rodzi­

ców uczniów i wiele innych osób do lokalnych szkół. Spotkali się

z nauczycielami, władzami szkoły i usłyszeli wyraźnie, że nauczycie­

le chcą, by zainstalowano nowe wyposażenia, lecz nie bardzo wie­

dzą, jak się nim posługiwać.

Pierwszy problem poruszany podczas każdej szkolnej rozmowy

o Sieci dotyczy zapewnienia nauczycielom wsparcia i właściwego in­

struktażu korzystania z nowej techniki. W większości szkół nie ma

niestety systemu pomocy on-line, nie mówiąc o komórce informa­

tycznej. Gdy jednak szkoły zainstalują już wyposażenie, a nauczycie­

le przejdą odpowiedni trening i uzyskają wsparcie, oto co może

zdziałać Sieć:

• Połączy nauczycieli i personel szkolny ze sobą nawzajem oraz

z rodzicami i uczniami.

• Połączy dzieci nawzajem ze sobą, z nauczycielami, z rozmaitymi

źródłami informacji i może nawet z rodzicami.

• Zewnętrzne usługi sieciowe polegające na sporządzaniu rozma­

itych rankingów będą stymulować szkolne doskonalenie.

Połączenie nauczycieli

Zanim pomówimy o Sieci i dzieciach, zajmijmy się Siecią i nauczycie­
lami. Czyż wykonywanie ich pracy nie wymaga tego najważniejsze­
go narzędzia?

Jako trzynastolatek wyobrażasz sobie, że nauczyciel to ktoś, kto

stoi przy tablicy lub krąży między ławkami, zaglądając Ci przez ramię,

gdy piszesz na komputerze wypracowanie, wyszukujesz informacje

w Internecie lub w nienagannej francuszczyźnie wysyłasz e-mail do

Sandrine. Jednak życie zawodowe nauczyciela toczy się również poza

klasą: przygotowuje on plan zajęć, śledzi, co się dzieje w jego dziedzi­

nie wiedzy, komunikuje się z rodzicami (o tym akurat dobrze wiesz).

Twój nauczyciel, odgrywający przecież najważniejszą rolę w procesie

kształcenia, posługuje się jednak dość żałosnymi narzędziami.

background image

Pod koniec dwudziestego wieku przeciętny urzędnik miał do dys­

pozycji kilkakrotnie lepsze wyposażenie niż przeciętny nauczyciel,

zaczynając od telefonu, a kończąc na komputerze, drukarce, dostępie

do Internetu. Pracownicy biurowi przechodzą przeszkolenia w ob­

słudze tego sprzętu, ciągle ktoś usiłuje sprzedać ich szefowi nowe,

ulepszone wyposażenie. W świecie biznesu zachęca się pracowni­

ków do kontaktów zewnętrznych, uczenia się od konkurencji, odpo­

wiadania na zmieniające się stale wymagania klientów. Nauczyciele

rzadko mogą się cieszyć takim luksusem - pracują w izolacji, więk­

szość z nich nie ma nawet telefonu w klasie, nie dysponuje rozmaity­

mi środkami dotarcia do rodziców czy nauczycieli z innych szkół.

Urzędnicy mają jeszcze jedną przewagę: obracają się na witalnym

rynku, gdzie szybko rozprzestrzeniają się najlepsze rozwiązania -

takie trendy nie występują w szkolnictwie. Większość firm soft-

ware'owych niezbyt interesuje się rynkiem edukacyjnym, gdyż dys­

ponuje on ograniczoną siłą nabywczą. Natomiast przedsiębior­

stwom komercyjnym stale i chętnie przekazują one informacje o naj­

nowszych technikach. Komercyjni klienci usiłują być w awangardzie,

posyłają więc pracowników na konferencje, porównują się z innymi

firmami, zlecają zewnętrznym specjalistom wdrażanie najlepszych

metod. Nie wszystko to jest efektywne, lecz na ogół działa.

Dotychczas nauczyciele przeważnie nie korzystali z potencjal­

nych i prawdziwych możliwości mediów cyfrowych, gdyż sprzęt

jest drogi i nie ma ilościowej miary „stopy zysku z inwestycji", by

uzasadnić poniesione nakłady. Teraz jednak rząd USA oraz wiele in­

nych gremiów twierdzi, że istnieje taki zysk, nawet jeśli nie da się

go zmierzyć finansowo. Uzyskanie oceny ilościowej było jednym

z wartościowszych osiągnięć projektu Kickstart przygotowanego

przez Komitet Doradczy do spraw Infrastruktury, w którym zasiada­

łam od 1995 do 1996 roku. McKinsey & Company przeprowadził dla

nas analizę kosztów i korzyści z programu podłączenia szkół ogól­

nokształcących do autostrady informacyjnej. Po przestudiowaniu li­

teratury stwierdzono w obwarowanym zastrzeżeniami wniosku, że

podczas trzech lat nauki z wykorzystaniem komputerów ucznio­

wie mogą opanować więcej materiału niż ci, którzy nie mają dostę­

pu do tej techniki i ta dodatkowa ilość równoważna jest jednemu ro­

kowi nauki".

Niektóre badania miały charakter incydentalny i byłyby trudne do

powtórzenia, inne są jednak przekonujące. Samo wyposażenie tech­

niczne nie załatwi sprawy, ale wierzę, że może pomóc. Toczy się

wprawdzie dyskusja na temat sensu wydawania miliardów na kom­

putery, gdy wiele szkół boryka się z niedostatkiem funduszy, jednak

rządy na całym świecie, powodowane podobną wiarą zachęcają i,

mimo kosztów, wspierają finansowo inicjatywy wprowadzania no­

wej techniki do szkół i oceniania jej efektów.

Tymczasem dzięki Sieci wiele korzyści daje się osiągnąć taniej niż

jeszcze parę lat temu. Te same badania McKinseya szacują, że przyłą­

czenie wszystkich amerykańskich klas indywidualnie (a nie po pro­

stu szkół) pochłonie zaledwie 4 procent rocznego budżetu szkolne­

go. Wliczona jest w to nie tylko instalacja, lecz również bieżąca

obsługa i koszty podłączenia, szacowane od 4 do 14 miliardów dola­

rów rocznie, w zależności od zasięgu akcji. Około 2,5 miliarda z tej

sumy zostanie zrekompensowane przez rabaty od dostawców Inter­

netu i kompanii telefonicznych, realizujących zalecenia Federalnej

Komisji do spraw Komunikacji w ramach polityki usług powszech­

nych. Szybko uwidaczniają się pożytki z wykorzystania najważniej­

szych cech Sieci - kontakty z innymi ludźmi i zdobywanie nowych

informacji. Sieć ułatwia nauczycielom tanie tworzenie poza­

szkolnych powiązań, wymianę pomysłów, naukę od najlepszych

praktyków w danej dziedzinie; komunikacje z innymi nauczycielami,

przekazywanie sobie doświadczeń, organizowanie wspólnych wy­

cieczek, podtrzymywanie kontaktów z kolegami poznanymi na zjaz­

dach i naturalnie pozyskiwanie wszelkich materiałów oświatowych.

Nauczyciel może również zaprosić na odczyt do swej klasy eksperta

lub biznesmena, a inteligentne firmy z chęcią przyjmą zaproszenie

na spotkanie ze swymi potencjalnymi przyszłymi klientami i pra­

cownikami.

Sieć służy również do łączności z rodzicami. Do wszystkich moż­

na wysłać e-maile na temat spraw całej klasy, a do poszczególnych

domów - informację dotyczącą zadania domowego czy problemów

konkretnego dziecka, które powinny zostać obustronnie przedysku­

towane. Rodzice mogą kontaktować się z pozostałymi pracownikami

szkoły - z administratorką na temat rozkładu jazdy autobusów

szkolnych czy z organizatorem zajęć pozalekcyjnych.

background image

By zrealizować obustronną wymianę informacji, i szkoła, i rodzice

muszą mieć dostęp do Sieci. Powoli staje się to faktem. Ci, którzy nie

mają takich możliwości w domu, mogą niekiedy skorzystać z podłą­

czenia w pracy lub w centrum lokalnej społeczności. Poza podłącza­

niem szkół, powinno się zachęcać firmy do udostępniania Sieci włas­

nym pracownikom, z zachowaniem oczywiście odpowiednich zasad

bezpieczeństwa.

Edukacja zaledwie rozpoczyna się w szkole. Przykładowo, jednym

z istotnych efektów dobrze znanej akcji Union City Online w mieście

Union City, w New Jersey, była próba reformy oświaty - podłączone

do Sieci szkoły stały się ośrodkami działalności społecznej, odegrały

istotną rolę w ożywieniu całego miasta. Otrzymały pomoc od rządu

federalnego, stanowego, władz lokalnych, operatora telefonicznego

Bell Atlantic i związku nauczycieli.

Połączenie uczniów... ze sobą nawzajem

Sieć oferuje Ci połączenie z kolegami, z Sandrine i z wielu, wielu inny­

mi osobami. Komunikowanie się dzieci między sobą stanie się siłą na­

pędową komputeryzacji szkół, tak jak to się dzieje w pozostałych gru­

pach społecznych. Lubisz pogawędzić z przyjaciółmi, podobnie jak

dorośli; lubisz organizować imprezy, odwiedzać kolegów, zostawać

u nich na noc, podobnie jak dorośli; czasami chciałbyś współpracować

w pisaniu eseju czy przy jakimś przedsięwzięciu. Dzieci, które poznały

się na wakacjach, chcą nadal utrzymywać kontakty; uczniowie zachę­

ceni przez nauczyciela nawiązują przyjaźń z dziećmi z innych krajów,

innych miast i środowisk społecznych. Pisywanie listów do przyjaciela

było wielką sprawą - teraz to najłatwiejsza rzecz na świecie.

Potrzebujesz jednak wskazówek (wykształcenia) w korzystaniu

z Sieci. Potrzebny jest Ci kontakt osobisty, a tego w Sieci nie uzy­

skasz. Nauczyciel angielskiego, Jonathan, zmusza Cię do dyskusji na

temat powieści. Zachęca do myślenia. Zależy Ci na jego opinii, więc

pracujesz intensywniej, więcej się zastanawiasz. To staromodne, ale

Ty go lubisz. Jonathan podsuwa Ci różne pomysły na temat Twojego

przyszłego zawodu; no i jest dla Ciebie autorytetem.

Zachęca do szperania w Sieci, ale równocześnie skłania do kry­

tycznego myślenia i etycznego zachowania, dociekliwego pytania lu­

dzi i firm wysyłających informacje, poszanowania cudzej własności

intelektualnej i prawa do prywatności oraz zabezpieczenia własnych

praw Jeden z Twoich kolegów ściągnął z Sieci esej i oddał go, podpi­

sując swoim nazwiskiem; Jonathan przeprowadził w klasie dyskusję

o tym, jak niestosowne jest takie postępowanie.

Połączenie uczniów ze szkołami i zasobami

Słyszałeś ostatnio pogląd, że dzięki Internetowi dzieci i rodzice nie

będą się musieli wiązać z lokalną szkołą, wystarczy zapisać się do

wybranej uczelni w cyberprzestrzeni. Cuda współczesnej techniki

sprawią, że jeden dobry nauczyciel może uczyć tysiące osób. Co wię­

cej, dzieci mogą uczyć się same, korzystając z niezliczonych zaso­

bów informacji, wymieniając pomysły z kolegami, rozmawiając

z ekspertami. Istotnie, Sieć umożliwia samokształcenie, jeśli uczeń

ma do tego motywację. W przyszłości w cyberprzestrzeni znajdzie

się coraz więcej materiałów edukacyjnych przesyłanych przez na­

uczycieli i inne osoby. Każdy, z dowolnego miejsca, może wtedy sko­

rzystać z najlepszych lekcji, wykładów, opracowań.

Czujesz jednak, że bez Jonathana i innych nauczycieli nie zdobę­

dziesz się na samodyscyplinę. Zbyt wielką atrakcją są gry i pogawęd­

ki w Sieci. Z pewnością samodzielnie wiele byś się nauczył, jednak

nie otrzymałbyś spójnego obrazu świata, jaki próbują Ci przekazać

nauczyciele historii, nauk przyrodniczych czy społecznych.

Sieć to jedynie narzędzie, przydatne dla tych, którzy potrafią

i chcą z niego korzystać. Kształcenie w szkole podstawowej musi być

procesem dwukierunkowym, aktywną współpracą nauczyciela

i ucznia, która pobudza zainteresowania i rozwija inteligencję. Sieć

umożliwia instruktaż na odległość, nie może jednak zastąpić na­

uczyciela zajmującego się osobiście grupą uczniów. Dzieci powinny

czerpać zamiłowanie do wiedzy od dorosłych ze swego otoczenia.

Zawsze wprawdzie są dzieci rozwijające się w dowolnych warun­

kach, nie zostawiajmy jednak dzieci sam na sam z Siecią, gdy powin­

ny cieszyć się naszym zainteresowaniem w domu i w szkole.

W rzeczywistości bywa jednak różnie. Ja sama, gdy jako „ekspert"

pierwszy raz dostałam e-mail od pierwszoklasisty, starałam się wy­

czerpująco odpowiedzieć; za piątym razem doszłam do wniosku, że

background image

mam tyle innych rzeczy do zrobienia. Nie jestem przecież nauczycie­

lem i prawdopodobnie większy ze mnie pożytek, gdy piszę książki

i artykuły, niż gdy konwersuję z pierwszoklasistą. Nie odpowiadam

wediug jakiegoś ustalonego schematu, staram się być uprzejma

i wskazać lepsze źródło. Jeśli poruszany temat do tego się nadaje,

odsyłam korespondencję do kogoś z Electronic Frontier Foundation.

Przypuszczalnie mogłabym się nauczyć czegoś od pierwszoklasisty,

ale mam ich przecież wielu we własnej rodzinie.

Umysł i multimedialność

Internet to nie to samo co multimedia - większość treści w Sieci

przekazywana jest tekstowo. Poza Siecią istnieje wielki multimedial­

ny świat: grafika, dźwięk, wideo, wszystko razem połączone. Oczy­

wiście Internet i techniki multimedialne rozwijają się razem. Jaki

wpływ mają na nasze myślenie?

Optymiści z entuzjazmem wypowiadają się o multimedialnym

bogactwie, jakie Sieć oferuje w dziedzinie edukacji, budowie

wszechświatowej struktury edukacyjnej. Podziwiają łatwość, z ja­

ką wyszukuje się rozmaite treści, i wierzą, że dzieci mogą się same

uczyć, poznając jednego dnia geografię Afryki, a drugiego - cuda

biochemii; mogą obserwować słynne przemówienie Charles'a de

Gaulle'a, a potem przełączyć się na stronę zawierającą cały kon­

tekst historyczny, angielskie tłumaczenie lub mapę Europy z 1945

roku.

Pomieszanie pojęć

Nie przesyłamy już suchych słów - mówią optymiści - lecz obrazy,

wideo, hiperłącza do witryn, nawet widok swej własnej postaci fil­

mowanej w czasie rzeczywistym. Z pewnością przyjemnie jest oglą­

dać profesjonalnie zrobione wideo dotyczące, na przykład, historii

Francji. Wyobraźmy sobie podróż multimedialną: przemówienie de

Gaulle'a, przegląd wydarzeń z historii Francji, parę dat, streszczenie

przemówienia po angielsku, mapa Francji. Czego się nauczyłeś? Tyl­

ko tyle, że wśród Francuzów jest wielu słynnych ludzi, podobnie jak

w naszym narodzie; jeden z nich był wspaniałym mówcą.

Czy zależy nam na przepływających przez głowę doznaniach, czy

raczej wolimy autentyczne przeżycie intelektualne, czytając książkę

albo rozprawę skłaniające nas do zastanowienia? By słowa prze­

kształcić w idee i opinie, potrzebne jest myślenie. Ważniejsze jest do­

skonalenie sposobu widzenia świata niż proste dodawanie obrazów

do już wielkiego ich zasobu czy gromadzenie nie potwierdzonych fak­

tów, społecznych emocji, jednozdaniowych powiedzonek nie tworzą­

cych żadnej struktury. Jeśli jedynie patrzymy, po zakończeniu ogląda­

nia trudno nam będzie sformułować, czego się nauczyliśmy.

Negatywną stroną naszej fascynacji środkami multimedialnymi

jest utrata siły samych słów. Dość łatwo je teraz tworzyć - pojedyn­

czy autor musi jedynie poświęcić swój czas - i tanio się je rozpo­

wszechnia. Ważne jest jednak to, by więcej pracy i uwagi poświęcił

im zarówno odbiorca, jak i twórca.

Przedstawienie spójnych, przekonujących argumentów wymaga

pewnego wysiłku - wiem o tym, gdyż sama próbuję to właśnie zro­

bić - ale śledzenie toku wywodu również wymaga pracy. Tworzy to

jednak dodatkowe wartości - wiedzę i zrozumienie -jakie rzadko

powstają przy przekazach multimedialnych.

Głębie i mielizny

Wielką przyjemnością jest surfowanie po Internecie, odwiedzanie

zupełnie przypadkowych miejsc, lecz pewien porządek ma też swoje

zalety. Sieć to dziedzina entropii - struktura zanika, gdy energia roz­

prasza się z systemu. Owszem, Sieć stymuluje samoorganizację, gdy

poszczególne jednostki wkładają własną energię, wybierając i filtru­

jąc informację za pomocą odpowiednich narzędzi (patrz: Rozdział 7).

W wybranych informacjach nie ma przeważnie wewnętrznej struk­

tury; struktury tworzone przez odsyłacze to zwykle sieci wzajem­

nych odwołań, a nie przejrzysty, analityczny szkielet. W Sieci dosko­

nale widać, że rzeczy są ze sobą powiązane, ale nie widać, w jaki

sposób. Czy dany fakt wspiera czy przeczy naszym argumentom? Ja­

ka była rola de Gaulle'a w historii? Czy popełnił jakieś błędy, z któ­

rych moglibyśmy się czegoś nauczyć?

Więcej logiki i siły zawiera dyskusja o aborcji niż zdjęcia płodów

czy rozmowy z nieszczęśliwymi dziećmi albo wywiady z kobietami,

background image

których życie zostało zrujnowane przez nie chciane macierzyństwo.

W ten sposób przekazywane są emocje, ale czy pomaga to w racjo­

nalnym myśleniu? Obrazy dają widok powierzchownej faktury zja­

wisk, nie ujawniają jednak ani logicznych przesłanek, ani nakładów

związanych z wyborem określonej opcji. Jakie są koszty wychowania

tych wszystkich nie chcianych dzieci, zarówno materialne, jak i mie­

rzone liczba zmarnowanych życiorysów? Jaka jest alternatywa? Jak

mógłbyś sformułować własne argumenty?

Słowo „matka" z całym oddźwiękiem, który wywołuje, jest po­

jemniejsze niż obraz kilku matek. Ponadto obraz może dawać nie za­

mierzony efekt uboczny, gdyż przedstawiana postać wygląda jak

konkretna kobieta i może zupełnie nie przypominać odbiorcy wła­

snej matki, choć prawdopodobnie chodziło o wywołanie u niego in­

nego wrażenia. Często zależy nam na uniwersalności symbolu, a nie

na szczegółach dotyczących konkretnego przypadku.

Pytanie

Jaki więc efekt wywiera na nas migawkowy przekaz multimedialny

z nienaturalnymi cięciami obrazu? Nie chciałabym, by zabrzmiało to

jak nawiązanie do stanowiska luddystów, ale uważam, że te zjawi­

ska działają źle na nasz umysł. Obrazy są efektowne, lecz nie oferują

intelektualnego rozwoju. Grozi nam powstanie społeczeństwa,

w którym ludzie nie myślą, nie umieją ocenić znaczenia rozmaitych

zjawisk. Proces taki zachodzi nie tylko wśród konsumentów, lecz

również w polityce: ludzie słuchają wybranych, oderwanych od kon­

tekstu zdań, nie trudzą się, by całościowo ocenić działalność polity­

ka. Moim ulubionym przykładem tego sposobu myślenia jest wynik

przeprowadzonego parę lat temu badania opinii publicznej, w któ­

rym zestawiono dwa pytania (nie przytaczam dokładnych liczb, cho­

dzi tu o zilustrowanie samej sprzeczności). Prawie 85 procent re­

spondentów badanych przez firmę ubezpieczeniową uważało, że

osoby nie powodujące wypadków powinny mieć znaczną zniżkę

w stawce ubezpieczenia samochodu. Równocześnie 70 procent

wśród tej samej grupy sądziło, że osoby mające w swej historii wy­

padki powinny być traktowane tak jak cała reszta - wypadki mogły

przecież nastąpić nie z ich winy.

Krótko mówiąc, analiza argumentów wymaga pracy, zarówno

przy ich formułowaniu, jak i przy próbie ich zrozumienia.

Połączenie dzieci z... rodzicami

Jesteś w dobrej sytuacji. Twoi rodzice korzystali z Sieci już wówczas,

gdy byłeś malcem. Pomogli Ci napisać pierwszy dziecinny e-mail do

cioci i do kuzynki Alice. Ciągle pamiętasz swoje podniecenie, gdy

otrzymałeś od niej odpowiedź. Potem napisałeś do zakładów zbożo­

wych, gdy na pudełku z płatkami śniadaniowymi nie było kuponu

konkursowego. Zarezerwowałeś również na wakacje domek kempin­

gowy w Yellowstone (skorzystałeś z karty kredytowej taty). Mama

pozwoliła Ci obserwować, jak szuka w Sieci nowej pracy na stano­

wisku kierownika sprzedaży; razem z tatą odwiedzaliście witryny

sportowe. Rodzice prosili Cię, byś początkowo nie korzystał sam z in­

ternetowych pogawędek. Obserwowali zza Twych pleców przytrafia­

jące Ci się po raz pierwszy spotkania z kilkoma dziwakami, przeko­

nali się jednak, że potrafisz sobie radzić w takich sytuacjach.

Podobnie jak w rzeczywistym świecie, sposobu zachowania uczyłeś

się od rodziców - nie tylko uprzejmości, lecz również formułowania

nagłówka e-mailu, odpowiedzi na obraźliwe listy lub ich ignorowa­

nia; powiedziano Ci, czego nie należy przekazywać obcym oraz jak

odróżnić prawdziwych przyjaciół od rozmaitych ludzi, których spo­

tyka się w Sieci. Nauczyłeś się, że nie należy dawać obcym swego ad­

resu. Sandrine to, oczywiście, wyjątek - poznałeś ją przecież podczas

programu międzyszkolnego.

Rodzice byli zadowoleni, że wolisz Sieć od telewizji. Trochę się

krzywili, widząc, jak wiele czasu spędzasz na internetowych poga­

wędkach - a Ty sam się szybko przekonałeś, że są dość nudne. Doce­

niasz to, że Ci ufają. Wiesz, że istnieją narzędzia blokujące dostęp do

pewnych miejsc w Sieci; Twoi rodzice zastanawiali się, czyby ich nie

zastosować. Wierzą Ci jednak, a Ty zasługujesz na zaufanie. Jeden

z Twoich przyjaciół, Juan, obsesyjnie ściąga pornografię i jego rodzi­

ce zainstalowali na pececie programy filtrujące. Boisz się, że pewne­

go dnia Juan poprosi, byś mu pozwolił skorzystać ze swego kompu­

tera; domyślasz się przecież, o co mu chodzi. Na szczęście nie jest

Twoim bardzo bliskim przyjacielem.

background image

Rodzice nie martwią się wyłącznie o niestosowne moralnie treści.

Często z Tobą rozmawiają o różnicach między informacją obiektywną

a taką, której udziela się po to, by sprzedać jakiś produkt. Ostrzegli

Cię również, że nie wszystko, co do Ciebie dociera, jest wiarygodne.

Zauważyłeś już, że istnieją dwa rodzaje kształcenia: jeden to de­

monstrowanie faktów i formalnej wiedzy drugi - edukacja społecz­

na (patrz: Rozdział 2) oraz nauka rozróżniania dobra od zła. Fakty

możesz przynajmniej częściowo uzyskać w Sieci, choć przydatne są

przy tym wskazówki nauczyciela. Moralnych wartości nie zdobę­

dziesz w ten sposób - te nabywa się w domu. Tu uczysz się dzielenia

tym, co wyjątkowe - zainteresowaniem mamy, ale również ostatnim

kawałkiem obiadowego ciasta - oraz poznajesz zasadę „nie czyń

drugiemu, co tobie niemiłe".

To optymistyczny i pozytywny wariant życia rodzinnego. Masz

szczęście, że Twoi rodzice są rozsądni. Zarówno dobre, jak i złe wy­

chowanie zaczyna się wcześnie. Od rodziców, od swego najbliższego

otoczenia dzieci przejmują egoizm i nieracjonalny strach lub otwar­

tość i poczucie bezpieczeństwa.

Zły rodzaj edukacji

Sieć nie rozwiązuje problemów rodzinnych lepiej, niż potrafi to zro­

bić telewizja. Jedyny pozytywny aspekt telewizji polega na tym, że

jest względnie mało szkodliwa i dzięki niej dzieci nie wałęsają się po

ulicy

Sieć natomiast ma z jednej strony przewagę nad telewizją, gdyż

zachęca do aktywnego działania, ale równocześnie może Cię wciąg­

nąć w kłopoty, jak to bywa wówczas, gdy błąkasz się poza domem.

Potrzebny jest więc jakiś przewodnik. Niekoniecznie musisz zdoby­

wać w Sieci własnych przyjaciół. Ta sama swoboda, która może być

tak wyzwalająca - sposobność wędrowania po całym świecie bez

względu na nasz wygląd, sprawność fizyczną, dochód i inne ograni­

czenia - może okazać się jednak niebezpieczna dla dzieci (dla doros­

łych również, ale to inny problem).

Dlatego wywierany jest taki nacisk na stworzenie regulacji doty­

czących kontroli internetowych treści (patrz: Rozdział 7). Przestrzeń

wirtualna daje dzieciom tyle samo siły co dorosłym, lecz nie daje im

tyle samo mądrości. Młodzież podróżuje teraz poza domem znacznie

łatwiej i taniej niż kiedykolwiek przedtem. Znacznie łatwiej może

dotrzeć do niepożądanych miejsc w Sieci niż do niebezpiecznych re­

jonów miasta, klubów nocnych, dzielnic rozrywki, obcych krajów

czy do domów znajomych. W cyberprzestrzeni nikt nie rozpozna, że

masz mniej niż piętnaście lat, nawet inni trzynastolatkowie. W na­

szym społeczeństwie do dzieci bezustannie docierają przekazy prze­

znaczone wyłącznie dla dorosłych (przynajmniej tak utrzymują kon­

cerny tytoniowe). Jednak w Internecie dzieci mają sposobność

interakcji z dorosłymi. Nawet nierozgarnięte dziecko potrafi w cy­

berprzestrzeni przekonać dorosłego, że jest pełnoletnie. Dorośli nie­

dostosowani społecznie zignorują prawdopodobnie sygnały świad­

czące o tym, że mają do czynienia z dzieckiem, ale mogą również

wykorzystać fakt, że to właśnie dziecko.

Twoi koledzy, którzy szukają kłopotów, z pewnością mogą znaleźć

je w Sieci. Dzieci potrafią się skrzyknąć i w przestrzeni niedostępnej

dla rodziców oraz nauczycieli rozmawiać o rodzicach - ale również

o narkotykach czy seksie. Wielu rodziców czuje się niepewnie w śro­

dowisku, które ich dzieci lepiej od nich rozumieją. Problem ten

zmniejszy się, gdy młodzi dziś ludzie sami staną się rodzicami. Dzie­

ci jednak nadal będą umiały działać w środowisku dorosłych.

Pozytywne jest to, że Sieć pozwala eksperymentować bezpiecz­

niej niż ma to miejsce w „rzeczywistym życiu".

Kto kontroluje?

W odniesieniu do Sieci szczególnej racji bytu nabiera pytanie, kto

kontroluje Twój proces nauczania. Bez względu na to, jakiego rodza­

ju nauki pobierasz - społeczne, uniwersyteckie, uczuciowe czy coś

z pogranicza - Twoje pragnienia i Twój czas nie są określone wyłącz­

nie przez Ciebie.

Sieć powoduje, że rynek edukacyjny staje się znacznie bardziej

niezależny niż przedtem. Możesz korzystać z Sieci w procesie samo­

kształcenia; Twoi rodzice mogą ominąć lokalny system szkolny; lo­

kalne szkoły mogą sięgać po odległe zasoby; odległe zasoby, zwłasz­

cza rozmaite usługi komercyjne lub organizacje rządowe, mogą

dotrzeć do lokalnych społeczności i konkurować z lokalnym ustabili-

background image

zowanym systemem oświatowym. W wielu krajach Sieć postrzegana

jest jako źródio obcych wpiywów, odciągających obywateli od miej­

scowej kultury.

To nadzieje i niebezpieczeństwa związane z Siecią objawiają się

we wszystkich sferach życia, ale edukacja jest dziedziną szczególnie

wrażliwą, gdyż kształcenia nie można całkowicie pozostawić wybo­

rowi jednostki - ani w sferze finansowania, ani w sprawach treści.

Społeczeństwo jest zainteresowane tym, by przyszłe pokolenia

otrzymały wykształcenie. Właściwe wykształcenie.

Pojawia się przed nami problem określenia, w jakiej skali zarzą­

dzać systemem szkolnym. Jeśli nadawać temu charakter zbyt lokal­

ny, istnieje niebezpieczeństwo fragmentacji, oddania oświaty odła­

mowym grupom, utraty związku z szerszą społecznością, z historią

kraju i tożsamością etniczną. Z drugiej jednak strony, gdy przejmuje

to większa jednostka organizacyjna, tym większe prawdopodobień­

stwo, że zrodzi się biurokracja, przewaga administracji nad naucza­

niem, uniformizacja. Ten problem nigdy nie zostanie rozwiązany, ani

w Sieci, ani poza nią.

Edukacja i rynek

Masz trzynaście lat, wybierasz się do liceum i chciałbyś poważnie

poznać istniejące możliwości. Masz na to lepsze szanse niż pięć lat

temu. Wykształcenie podstawowe ufundowało społeczeństwo, nie

pojedynczy ludzie. Jest jednak miejsce na rynek informacji o szko­

łach. W 2004 roku zaczyna on funkcjonować.

W Twoim mieście wszystko rozpoczęło się od tego, że lokalna ga­

zeta, „Panorama Doliny", wywarła nacisk na szkoły, by opublikowały

wyniki ujednoliconych testów - ogólne wyniki w klasach, a nie stop­

nie poszczególnych uczniów. Zakotłowało się. W końcu jedna szkoła

podjęła wyzwanie, sądząc, że ma najlepsze rezultaty. Potem druga

szkoła przedstawiła swoje jeszcze lepsze wyniki. Wreszcie rodzice

zmusili pozostałe szkoły do publikacji danych. Nie poszło to gładko.

Jakaś nauczycielka zadzwoniła do gazety, informując, że jej szkoła

w swej informacji nie uwzględniła stopni dzieci, które nie zdały te­

stu, podwyższając w ten sposób średni wynik. By system działał

sprawnie, potrzebni są czujni ludzie.

Gazeta zamieściła te dane na swej stronie WWW, udostępniając je

wszystkim: osobom przeprowadzającym się w te okolice oraz agen­

cjom nieruchomości, sprzedawcom podręczników i komputerowych

programów edukacyjnych. Potem inna lokalna witryna sponsorowa­

na przez dużą firmę działającą na rynku mediów wystąpiła z konku­

rencyjnym projektem, nakłaniając szkoły do ujawnienia, ilu uczniów

skończyło szkołę i czy trafili oni potem do college'ów lub znaleźli

pracę. Rozwinęła się żywa dyskusja. Jeden z członków rady nadzor­

czej chciał wytoczyć pewnej osobie proces za wygłoszenie szczegól­

nie ostrej opinii o Liceum Przyjaźni, jednak inni go przekonali, że le­

piej poprosić rodziców o wsparcie niż wdawać się w zawiłą sprawę

sądową. Ponadto tamte uwagi krytyczne były słuszne.

Dawniej większość takich debat toczyłaby się za zamkniętymi

drzwiami. Obecnie, jako trzynastolatek, możesz je śledzić; niektóre

wydają Ci się nudne, choć istotne dla Twej przyszłości. Wahasz się

między Liceum Przyjaźni, położonym dziesięć kilometrów od domu

a znajdującym się w sąsiednim rejonie liceum przy ulicy Nadbrzeż­

nej, przyjmującym uczniów z Twojej okolicy, zgodnie z nowymi zasa­

dami rejonizacji. Przekonałeś się, że więcej Cię to wszystko nauczyło

niż zajęcia poświęcone wiedzy o społeczeństwie.

Wysyłasz do szkół pytanie o lekcje francuskiego i dostajesz odpo­

wiedź od nauczycielki tego języka. Również jej były uczeń pisze do

Ciebie list -jego punkt widzenia jest jednak zupełnie inny.

Powrót do rzeczywistości

We współczesnej Ameryce bardzo brakuje informacji o poczynaniach

rodzimych szkół. Każdy uczeń otrzymuje kartę ocen, nie ma jednak

systemu zestawiającego wyniki z poszczególnych placówek. Rodzice

nie wiedzą dokładnie, jak ich dziecko wypada w porównaniu z ogól-

nopaństwowymi normami. Szkołom również nie wychodzi to na do­

bre. Delaine Eastin, kurator okręgu Kalifornii, obejmującego 20 pro­

cent uczniów szkół podstawowych kraju, ma do dyspozycji jedynie

skrótowe informacje. W oparciu o wyrywkowe badania może zesta­

wić wyniki szkół kalifornijskich ze średnią krajową, nie potrafi jed­

nak porównać szkół w Pasadenie ze szkołami w Oakland ani szkół

oaklandzkich między sobą. Wyraziła ona swe poparcie dla standar-

background image

dowych ogólnopaństwowych testów, czemu przysłuchiwałam się na

konferencji prasowej, w której uczestniczyłam jako członkini NIIAC

wraz z prezydentem i wiceprezydentem.

Cała ta sprawa wywołała we mnie mieszane uczucia. Przypuśćmy,

że nie odpowiada mi ustalony odgórnie standard. Lansowany przez

administrację Clintona ogólnopaństwowy system testów, który po­

szczególne stany mają „dobrowolnie" przyjąć, to dopiero początek.

Pomagałby on ujednolicić stosowane kryteria, o ile nie byłby to jedy­

ny dostępny system. Gdy już się dowiemy jaki jest poziom szkół, po­

winniśmy szczegółowo rozpoznać sytuację, by zbadać, dlaczego po­

ziom jest właśnie taki. Uczniowie których nauczycieli radzą sobie

lepiej od innych? Które szkoły są lepsze w poszczególnych dziedzi­

nach? A gdy już mamy takie dane, trudno się zatrzymać w dociekli­

wości. Jak przodujące szkoły osiągnęły swe wyniki? Jak zachęcić je

do przekazania własnych doświadczeń? Jak sprawić, by ci, którzy

znaleźli się w ogonie, uczyli się od prymusów?

Rynek informacji dla szkół

Obecnie rodzice i urzędnicy nie mogą porównać poszczególnych

szkół, nie istnieje więc rynkowy nacisk na szkoły, by lepiej się wy­

wiązywały ze swych obowiązków. Nie opowiadam się ani za swo­

bodnym wyborem szkoły, ani za kuponami na edukację, choć to po­

mysł wart rozważenia.

Z pewnością również nie odpowiada mi propozycja, by rząd wy­

cofał środki z gorszych szkół i przesunął je do szkół dobrych. Jeszcze

bardziej niepokojąca jest perspektywa, że rodzice przestaną posyłać

dzieci do szkoły, która im nie odpowiada - przecież jeśli lepsi, zadba­

ni w domu uczniowie opuszczą szkołę, popadnie ona w jeszcze

większe kłopoty. W końcu szkoła to nie firma komercyjna.

Musimy wiedzieć, które szkoły potrzebują pomocy i jakiego rodzaju

wsparcia wymagają, a następnie powinniśmy go udzielić. Dobrzy na­

uczyciele powinni być uhonorowani, ich metody dydaktyczne - rozpo­

wszechnione. Należy zachęcać do korzystania z dobrych programów

edukacyjnych i zasobów sieciowych, eliminować natomiast złe.

Rynek może działać bez pieniędzy, jeśli rodzice i inni „klienci"

znajdą alternatywne sposoby i wywrą nacisk, zastosują bodźce oraz

będą wiedzieli, jak wszystko przeprowadzić. Mogą wybierać i odwo­

ływać urzędników, mogą też zachęcać nauczycieli, których klasy źle

sobie radzą, do podejmowania dalszego kształcenia. Chodzi o to, by

ratować dzieci, przenosić dobrych nauczycieli do rejonów, gdzie ich

praca jest potrzebna, a dla złych nauczycieli znaleźć inne zajęcie.

Z logicznego punktu widzenia nie wydaje się możliwe, by wszyscy

nauczyciele wznieśli się ponad przeciętną, ale zawsze możemy prze­

cież tę przeciętną podnieść.

Rankingi szkół

Sieć ma zdolność do uwidaczniania problemów, a równocześnie

ułatwia szukanie rozwiązań. Jedną z propozycji jest projekt

GreatSchools (Wspaniałe Szkoły), kolejna inicjatywa Smart Valley

Inc. (patrz: s. 85-86), w której uwzględniono zarówno sposób my­

ślenia o edukacji w erze cyfrowej, jak i zaproponowano wykorzy­

stanie Sieci. GreatSchools obejmuje 500 szkół publicznych z Doliny

Krzemowej; inne rejony mogą wdrożyć własny model, wzorując się

na tym projekcie. Jego inicjator, Bill Jackson, to były menedżer

firmy komputerowej, a jeszcze wcześniej nauczyciel studentów

medycyny w Chinach oraz uczniów w szkole podstawowej

w Waszyngtonie.

Najpierw GreatSchools opublikuje dane statystyczne. Ilu uczniów

kończy szkołę? W jakim są wieku? Czy ich liczba wzrasta czy male­

je? Ilu otrzymuje pracę po skończeniu szkoły? Jaka to praca? Jak

uczniowie wypadają na ogólnopaństwowych testach? Ilu uczniów

posługujących się „ograniczonym angielskim" wraca do klas z peł­

nym angielskim? Jakie języki obce są w programie szkoły? Ile ksią­

żek w bibliotece przypada na jednego ucznia?

Z czasem pojawią się informacje na temat najlepszych nauczycieli

oraz opis stosowanych przez nich metod dydaktycznych. Chodzi

o upowszechnienie dobrych pomysłów i podniesienie poziomu na­

uczania. W tym przedsięwzięciu istotne będzie również zamieszcza­

nie opinii uczniów, rodziców, samych nauczycieli. Bill Jackson chciał­

by się skoncentrować nie na ogólnym rankingu, lecz obserwować,

jak wyniki uczniów polepszają się w ciągu roku. Punktacja w testach

zależy w znacznym stopniu od początkowego poziomu uczniów -

background image

podkreśla Jackson - lecz jakość szkoły można określić, śledząc, jak

pomaga ona osiągnąć dzieciom lepsze wyniki.

Poza dostarczaniem rankingów oraz pewnych szczególnych da­

nych, witryna GreatSchools powinna - jak twierdzi Bill Jackson -

„skoncentrować się na jakości szkól, informując społeczeństwo i in­

spirując dyskusję na temat polityki edukacyjnej. Usiłujemy pomóc

szkołom przełamać obawy w stosunku do proponowanej oceny ich

pracy; zachęcamy je do formułowania własnych celów i przedsta­

wienia planowanych rezultatów. Nie mierzymy wszystkich jedną

miarką". Osoba korzystająca z naszej bazy danych może wyszukać

na przykład szkoły o najmniej licznych klasach, znajdujące się w od­

ległości piętnastu kilometrów od domu.

Naturalnie pojawią się podobne usługi rankingowe. Szkoły mogą

zaproponować własny system oceny. Skoncentrowane na dostarcza­

niu lokalnej informacji firmy w rodzaju CitySearch, Digital City czy

Sidewalk mogą stworzyć serwisy rankingowe obejmujące obszar ich

zainteresowań. Również gazety lokalne, z których wiele będzie mia­

ło edycje sieciowe, mogłyby drukować rankingi szkół. Ludzie będą

oponować, uważając, że oświata działa w ramach oficjalnego syste­

mu i wymaga oficjalnej oceny, ale chodzi właśnie o przełamanie ta­

kiego sztywnego sposobu myślenia. Proponowana usługa przypomi­

na podobne rankingi college'ów przeprowadzane przez niezależne

grupy. Są też różnice: szkół jest znacznie więcej, a rynek dla każdej

szkoły - znacznie mniejszy. Korzystanie z Sieci obniża koszty tworze­

nia i rozpowszechniania rankingów. Kto będzie strzegł uczciwości

systemu? Z jednej strony same szkoły, z drugiej - obawa przed kon­

kurencją.

Proponowane mechanizmy działają dość skutecznie. Oświatowy

establishment prawdopodobnie energicznie zaoponuje, twierdząc,

że niczego nie da się porównać. Linie lotnicze i szpitale również

sprzeciwiają się publikacji rozmaitych ocen ich profesjonalizmu. Jed­

nak właśnie rozwinięty rynek informacji sprawił, że gospodarka

amerykańska odnosi taki sukces. Właśnie tego potrzebuje nasz sys­

tem oświatowy.

Kierowanie

I rywatyzacja zatacza na świecie coraz szersze kręgi. Wiele dzie­

dzin, które wydawały się kiedyś naturalnymi monopolami, obecnie,

po podziale, staje się normalnym terenem konkurencji. Na rynku

telekomunikacyjnym usługi lokalne i międzymiastowe - kiedyś nie-

rozdzielne - świadczą obecnie odrębne, konkurujące firmy; prąd

elektryczny, dostarczany przez monopolistów, coraz częściej ofero­

wany jest przez różne zakłady. Narodowe monopole niejednokrotnie

konkurują nie tylko na swych dotychczasowych terytoriach, lecz po­

większają też swój obszar o nowe rejony działania, by i tam współ­

zawodniczyć. To, co straciły na rynku lokalnym, mają nadzieję odzy­

skać na rynku krajowym, a nawet międzynarodowym - ale tylko

w konkurencji z innymi. Zjawiska te znacznie ostrzej występują

w Sieci: żadna firma nie działa na ograniczonym geograficznie tery­

torium i każda firma musi konkurować globalnie.

Wraz z umacnianiem się roli Sieci, prywatyzujemy również rząd

w zupełnie nowy sposób - nie tylko w tradycyjnym sensie, gdy pew­

ne zadania przekazujemy sektorowi prywatnemu - ale również

przyczyniamy się do tego, że organizacje niezależne od tradycyjnych

agend rządowych przejmują określone, typowo „rządowe" zadania

background image

regulacyjne. Te nowe międzynarodowe organizacje będą sprawować

funkcje należące poprzednio do rządów, w środowisku globalizują-

cych się wielkich firm oraz jednostek i mniejszych prywatnych grup,

które również będą działać globalnie przez Sieć.

Jak zarządzać Siecią?

Dawne struktury tracą znaczenie. Jak więc należy rządzić nie tylko

wewnątrz sieciowych społeczności, ale również pomiędzy nimi? Ja­

kie regulacje i struktury kierowania potrzebne są w Sieci? Jak po­

dzielić ją na jurysdykcje, skoro - tak jak to ma miejsce na Ziemi - nie

da się zarządzać Siecią w całości?

Powszechnie uważa się, że do rozwiązania tego problemu wystar­

czy więcej władzy: powołanie jakiegoś centralnego światowego kie­

rownictwa, które doskonale i sprawiedliwie rozwiązywałoby wszyst­

kie problemy w zgodzie ze wszystkimi państwami i obywatelami

tych państw; wszyscy by się szybko porozumieli co do pryncypiów,

a potem władza sformułowałaby pakiet praw i skłoniła ludzi do ich

przestrzegania.

Nic podobnego nie nastąpiło na kuli ziemskiej i nie ma powodu,

by wydarzyło się to w Sieci. Alternatywnym rozwiązaniem - nazwij­

my to najlepszym wyborem - byłoby przestrzeganie przez Sieć pra­

wa Stanów Zjednoczonych. Przecież to w USA odbywa się ponad po­

łowa światowego ruchu w Internecie, znajduje się ponad połowa

wszystkich serwerów i mieszka ponad połowa wszystkich użytkow­

ników.

Wyzwaniem przyszłości jest rozróżnienie amerykańskiego zde­

centralizowanego sposobu rządzenia od amerykańskich praw i kul­

tury. Stanowisko Stanów Zjednoczonych sformułowano w Zasadach

Globalnej Wymiany Elektronicznej (Framework for Global Electronic

Commerce) przedłożonych ostatnio przez Biały Dom i będących

czymś w rodzaju „doktryny Clintonowskiej" w dziedzinie Internetu,

w myśl której należy zapobiec, by przejęło nad nim pieczę jakiekol­

wiek państwo, nawet Stany Zjednoczone.

Zamiast haseł „z góry na dół" lub „idź za Ameryką" przyjmijmy

strategię „z dołu do góry". „Światowy zarząd" Internetu powinien

powstać jako rezultat szeregu wielostronnych umów międzypań­

stwowych, zawartych między rządami i między podmiotami prywat­

nymi, a nie w ramach prerogatyw władzy centralnej, bez względu

na to, gdzie byłaby umieszczona.

Przesunięcie ośrodków władzy

Powszechnie wiadomo, że zmniejsza się rola rządzonego centralnie

państwa narodowego, z rozmaitych, zresztą niezależnych od rozwo­

ju Sieci przyczyn: wzrostu znaczenia firm międzynarodowych, upo­

wszechnienia podróży samolotem, rozwoju telekomunikacji oraz

skomplikowanych wzajemnych oddziaływań wszystkich tych czyn­

ników. Nie oznacza to, że państwa narodowe znikną, stracą jednak

znaczenie na rzecz innych sił, ponadnarodowych korporacji, potęż­

nych środków masowego przekazu, a także małych firm działających

na całej kuli ziemskiej poprzez Sieć. Gdy Bill Gates podróżuje, podej­

mowany jest jak głowa państwa, a jego produktów używa - a raczej

panują one na monitorach - tylu ludzi, ilu mieszkańców ma średniej

wielkości kraj. Władza przesunęła się z państwa narodowego ku or­

ganizmom rynkowym; przypomina to proces, jaki miał miejsce

w średniowieczu, gdy władza feudalna oddała część swych wpły­

wów organizacjom komercyjnym - gildiom rzemieślniczym, kupcom

i bankom - a część państwu narodowemu. Obecnie jednak ośrodek

władzy nie tylko się przesuwa, lecz również rozprasza na drobne

firmy, niewielkie środki przekazu i małe organizacje pozarządowe.

Osoby chcące zmienić świat łatwo znajdą odpowiednie dla siebie za­

danie, podejmą je, bez ponoszenia nakładów związanych z uczest­

nictwem w March of Dimes, organizacji zajmującej się dziećmi nie­

pełnosprawnymi, z Czerwonym Krzyżem czy choćby z Radą

Doradczą do spraw Narodowej Infrastruktury Informacyjnej.

Jurysdykcja

Pytanie o zakres jurysdykcji dotyka najbardziej kłopotliwego proble­

mu stojącego przed światem cyfrowym, częściowo dlatego, że Sieć

stworzyła nowe podziały między „prawowitymi" ziemskimi rząda­

mi, którym podlega fizyczne ziemskie terytorium i zamieszkujący je

ludzie, a „prawowitymi" rządami sieciowymi, którym obszar siecio-

background image

wy podlega za zgodą i w istocie na prośbę ulokowanych tam osób.
Ziemskie rządy kontrolują w zasadzie wszystko na danym obszarze,
zaś władza sieciowa zarządza wyłącznie określoną dziedziną działal­
ności osób, które fizycznie mogą przebywać w dowolnym rejonie ku­

li ziemskiej. Rządy ziemskie nadzorują obywateli jako takich; rząd
sieciowy zawiaduje tylko bezpośrednią obecnością ludzi, którzy mo­

gą wejść na dany obszar jurysdykcji lub go opuścić, kiedy tylko chcą.
Można stworzyć usługę lub społeczność w Sieci, obejmujące określo­
ny rodzaj działalności, która nie wymaga regulacji w innych sferach
aktywności. Sprzedaż książek on-line nie wymaga przepisów doty­

czących, na przykład, leków czy żywności.

Z czasem napięcie wzrośnie, świat globalnego handlu w cyberprze­

strzeni i internetowe społeczeństwo zderzą się z lokalnymi światami
tradycyjnych rządów i ludzi nie należących do „nowego wspaniałego
świata". Zanika potrzeba pośrednictwa organów państwa, gdyż każdy

obszar aktywności powołuje swój własny specyficzny „rząd" działają­
cy na określonym obszarze jurysdykcji. Sytuacja nie jest zupełnie no­

wa. Spójrzmy, jak to wygląda w niektórych strukturach o charakterze
komercyjnym, na przykład na giełdach towarowych albo w usługach
zdrowotnych, gdzie istnieją procedury leczenia i zasady postępowa­
nia z danymi osobowymi pacjentów; albo w Klubie Śródziemnomor­
skim; albo w organizacjach typu non-profit, jak Anonimowi Alkoholi­

cy, harcerstwo, stowarzyszenia zawodowe. Kiedy organizacje takie
pojawiają się w Sieci, zaczynają działać we własnych wirtualnych

przestrzeniach, które rozciągają się na cały świat. Moim zdaniem ma­
łe organizacje niekomercyjne zawładną znacznie większą częścią na­
szego życia niż ich ziemskie odpowiedniki (patrz: Rozdział 2).

Ziemskie rządy to naturalni monopoliści na obszarze swego dzia­

łania, natomiast rządy w cyberprzestrzeni konkurują ze sobą. Ziem­
ski rząd zostanie obalony, gdy sprawy źle się potoczą; rząd w cyber­
przestrzeni straci najwyżej obywateli, tak jak firma traci klientów.

Niektórzy nawet rozpoczną działalność konkurencyjną w stosunku
do swych dawnych wspólnot. Ziemski rząd gra we „wszystko albo
nic" (choć może istnieć lojalna opozycja), natomiast sieciowe rządy

potrafią współistnieć. „Obywatelstwo" jest dobrowolne.

Rząd w Sieci funkcjonuje jedynie za przyzwoleniem rządzonych,

jeśli więc chce ich przy sobie utrzymać, musi oferować im prawdzi-

Warstwy jurysdykqi

Przestrzeń fizyczna.

Wyobraźmy sobie, że cyberprzestrzeń składa się

z warstw. Na samym dole znajdują się fizyczne, ziemskie, zarządzane
przeważnie przez pojedyncze państwo narodowe obszary, gdzie żyją Lu­
dzie. Z paroma wyjątkami, obszary te nie przecinają się, jednostka jest
w zasadzie członkiem jednego z nich. Niektórzy ludzie są członkami
dwóch narodów tub żyją w krajach nie będących ich miejscem urodze­
nia. Może się wówczas zdarzyć, że płacą podatki w dwóch państwach,
choć dzięki istnieniu rozmaitych umów międzypaństwowych unikają
zwykle podwójnego opodatkowania. Najczęściej jednak muszą prze­
strzegać prawa kraju, w którym fizycznie przebywają, nawet jeśli do no­
wych państw przenoszą z dawnych miejsc zwyczaje i zapatrywania w ta­
kich dziedzinach jak obrzędy religijne czy wychowanie dzieci.

Druga warstwa: dostawcy ustug internetowych.

To najniżej położony

obszar jurysdykcji w Sieci. Dostawca oferuje nam dostęp do Sieci, konto
pocztowe, przechowuje nasze witryny. Jest łącznikiem między światem
fizycznym a cyfrowym; jako jednostki wkraczamy za jego pośrednic­

twem do świata wirtualnego i do sieciowych społeczności.

Dostawcy usług Internetu to przeważnie prywatne firmy, zwłaszcza

w Stanach Zjednoczonych i w Rosji. Wiele z nich konkuruje na teryto­
rium państwa, a niektóre działają już w kilku krajach, tworzą filie, idąc
za przykładem CompuServe, America Online, UUnet/Worldcom i EUnet.
Wiele osób i wiele firm, przede wszystkim te działające na skalę mię­
dzynarodową, korzysta z usług kilku dostawców. Wreszcie dostawcy -
tacy jak America Online, CompuServe, Prodigy - są gospodarzami

wspólnot i witryn oraz oferują dostęp do Internetu. W niektórych kra­

jach usługi internetowe są reglamentowane i kontrolowane przez pań­

stwo, a dostawcą może być firma państwową, tak jak w Chinach i w kra­

jach, gdzie istnieje monopol na usługi telefoniczne.

Trzecia warstwa: domeny i wspólnoty.

Trzecia od dołu warstwa prze­

biega w poprzek poziomu dostawców usług i granic państwowych. Nie

jest uporządkowana i wyraźnie nakreślona, rozmaite jej podzbiory prze­

cinają się i nakładają. Mamy tu zarówno domeny, podstawowe jednost­
ki cyberprzestrzeni, w rodzaju edventure.com, fcc.gov czy pol.pl ozna­
czającą Polska Online, jak również rozmaite wspólnoty, działające
ponad granicami państw i dostawców Internetu. Nazwa domeny jest
dość luźno związana z realnością fizyczną, może odnosić się do poje­
dynczego serwera, do witryny albo do skrytki pocztowej, jednej z wielu
na danej maszynie. Może również oznaczać całą wirtualną infrastruktu-

background image

rę jakiejś firmy, mieć wiele punktów wejściowych na całym świecie po­
przez różnych dostawców Internetu. Przykładowo, używam serwera
£Dventure, logując się do niego poprzez różnych dostawców Internetu
rta całym świecie.

I odwrotnie: dana firma lub jednostka sieciowa mogą niekiedy mieć

wiele nazw domen. Procter & Gamble ma diapers.com i heartbum.com;
CNET - serwis informacyjny on-line - ma między innymi news.com oraz
search.com. By wybrać określoną maszynę, trzeba czasem użyć nazw
kilku poddomen, np. „eng.sun.com" dla oznaczenia wydziału technicz­
nego Sun Microsystems. Wspólnota działa niekiedy na bazie pojedyn­
czej strony WWW lub fizycznego hosta, ale ludzie do niej należący mogą
pochodzić zewsząd.

Niektóre wspólnoty są luźne i nieformalne, inne ściśle określają swe

granice - blokują dostęp hasłem lub rozmaitymi zabezpieczeniami albo
dopuszczają tylko osoby płacące składkę. Niektóre działają w czasie rze­
czywistym, jak sieciowe pogawędki czy listy przyjaciół, do innych
uczestnicy włączają się od czasu do czasu - jak w przypadku grup new-
sowych. Niektóre mają umocowanie prawne lub są związane z grupą
opartą na podstawach prawnych, do takich należy na przykład sieć kor­
poracyjna. Niektóre mogą podlegać prawnym ograniczeniom, choćby
w kraju, który usiłuje kontrolować to, co przechodzi przez jego fizyczne
granice. Jednak większość wspólnot ma jeszcze mniej związków z f i ­
zycznym światem niż domeny, które rezydują na konkretnych maszy­
nach, nawet jeśli te maszyny po pewnym czasie się zmieniają. Nato­
miast pojedyncza osoba może być częścią wielu różnych wspólnot
podległych rozmaitym jurysdykcjom.

Inna trzecia warstwa: agendy. Istnieje również inna warstwa, lecz nie

znajduje się ona ponad domenami i wspólnotami w tradycyjnym sensie -
przebiega w poprzek nich. Na razie nie odczuwamy zbyt wyraźnie jej
obecności, lecz to się zmieni. W jej skład wchodzą agendy i inne organi­
zacje regulujące, które nie tkwią w ramach jednej jurysdykcji, lecz prze­
mieszczają się wraz z grupami i poszczególnymi osobami, gdy te krążą
w cyberprzestrzeni. Jurysdykcja związana jest z jednostkami, w stosunku
do których ustala zasady, a nie z konkretnym miejscem fizycznym czy
wspólnotą. Może się to przejawiać w postaci etykiety lub w formie wyra­

żonego innymi metodami technicznymi stwierdzenia, że dana jednostka
znajduje się pod ochroną lub jurysdykcją Agendy X, na przykład jej pry­

watność gwarantowana jest przez TRUSTe (patrz: Rozdział 8). Ludzie
wchodzący w układy z takimi jednostkami wkraczają w zakres jurysdykcji

Agendy X, co jest albo wyraźnie zasygnalizowane, albo domyślne.

we korzyści. Nie chodzi tylko o dobra osobiste i usługi, lecz raczej

o szerzej rozumiane pożytki płynące z życia pod opieką władzy: upo­

rządkowany, przejrzysty rynek, na którym obowiązują jasne reguły

i odpowiedzialność, nadzorowane wspólnoty, na którym dzieci ufają

spotkanym ludziom, a prywatność jednostki jest chroniona.

Jeden wypada z gry, przychodzą inni

Kto powinien być głównym strażnikiem prawa w cyberprzestrzeni?

Zamiast teoretyzować, przyjrzyjmy się czemuś, co jest dość nieupo­

rządkowane, lecz nieźle działa - wspólnocie dostawców usług Inter­

netu. Są oni „właścicielami" cyberprzestrzeni. Zarządzają fizycznymi

dobrami lub wypożyczają je oraz kontrolują fizyczny dostęp do sys­

temu. Możesz ich odszukać, a oni przeważnie mogą znaleźć swych

klientów.

Dostawcy łączą świat fizyczny z wirtualnym. Wiedzą, gdzie znaj­

dują się komputery ich klientów i obciążają ich rachunkami, są więc

zainteresowani tym, by móc ich odnaleźć. Współpracują również

z „władzami" Internetu - rejestrują nazwy domen swych klientów,

by nadać im tożsamość w cyberprzestrzeni. Z drugiej strony,

zwierzchnictwo rządów nad cyberprzestrzenią polegać będzie na

kontroli dostawców Internetu, którzy muszą być gdzieś umiejsco­

wieni, zatrudniają konkretnych ludzi, nawet jeśli działają tylko

w systemach satelitarnych.

Dostawcy zawierają umowy z klientami - zawierające warunki

i regulamin korzystania z usługi - i niekiedy usuwają użytkowników

za złe zachowanie. Współpracują w różnym stopniu z policją, z fi­

zycznym systemem prawnym, na którym opierają swoją działalność

w ramach warunków określonych dla ich klientów.

Dostawcy Internetu jako pierwsza linia zarządzania

Większość problemów pojawiających się w Sieci można rozwiązać

na poziomie dostawcy usług internetowych. Dostawcy sami już

określili, co jest właściwym zachowaniem, gdyż zależy im na przy­

ciągnięciu i zatrzymaniu klientów, choć trzeba przyznać, że obsługa

użytkowników ciągle nieco kuleje. Dla wyjaśnienia - dostawca Inter-

background image

netu nie jest na ogól wspólnotą, nie określa, jak członkowie powinni

zachowywać się wobec siebie, lecz w istocie zarządza „zewnętrz­

nym zachowaniem"*. Skargi mogą dotyczyć zakłócania życia wspól­

noty spamem - niepożądaną pocztą - wysyłania obelżywych treści

na zewnątrz wspólnoty albo napastowania słownego; jeśli źle za­

chowująca się osoba nie zmienia swego postępowania, dostawca

może jej odciąć dostęp do usługi. Jeśli dostawca nie radzi sobie

z problemem, narażona na kłopoty społeczność lub jednostka mogą

- przez swojego dostawcę - zażądać od społeczności dostawców

Internetu zdyscyplinowania zbyt tolerancyjnego usługodawcy.

Dostawca dopuszczający, by jego klienci łamali prawo autorskie, po­

syłali obelżywe teksty, zachowywali się niestosownie, zostanie

w końcu zablokowany przez innych dostawców, którzy wytropią

miejsce, skąd wychodzą przesyłki, na które skarżą się ich klienci.

W cyberprzestrzeni najostrzejszą karą dla niepoprawnego providera

jest odmowa komunikacji z nim - elektroniczny odpowiednik bani­

cji. Krótko mówiąc, dostawcy dyscyplinują swych klientów oraz dys­

cyplinują siebie nawzajem. Takie mechanizmy zaczynają właśnie

działać, a ponieważ w cyberprzestrzeni robi się tłok, w przyszłości

staną się najprawdopodobniej normą.

Funkcjonowanie dostawców Internetu można porównać do funk­

cjonowania banków w ziemskiej rzeczywistości. W większości

państw działalność banków jest ściśle unormowana, mają one obo­

wiązek znać swych klientów. Ich nadrzędnym zadaniem jest obsługa

obywateli, ale w pewnym stopniu są one również agendą rządu,

choć nie zawsze chętnie podejmują się tej roli. Muszą donosić o nie­

legalnych i podejrzanych transakcjach, na przykład gdy ktoś pojawia

się z ponad dziesięcioma tysiącami dolarów w gotówce. Banki nie są

zachwycone, że muszą nadzorować swych klientów, lecz funkcje te

wypełniają w zamian za licencję bankową. Nie postuluję tu, by do­

stawca Internetu musiał ubiegać się o licencje od miejscowych rzą­

dów, ale przecież otrzymuje on równoważną zdecentralizowaną

władzę przekazywaną w ten sposób, że inni dostawcy wyrażają wo-

* Dostawca nie czyta przychodzącej do ludzi ani wysyłanej poczty, chyba że

ktoś składa skargę; wówczas dostawca musi przestrzegać procedur w zapo­
wiedziany klientom sposób.

background image

lę nawiązania łączności z jego systemem. W rezultacie staje się on

gwarantem odpowiedniego zachowania swych klientów. W świecie

finansowym istnieją przecież niewiarygodne banki, z którymi inne,

przestrzegające prawa, nie chcą robić interesów.

Ktoś, kto pragnie stać się częścią światowej cyfrowej społeczno­

ści, musi przestrzegać panujących w niej zasad, a zasady te powsta­

ją stopniowo, w zdecentralizowany sposób. Jak zadziała to w rzeczy­

wistości i, co ważniejsze, czy przetrwa? Czy może wszyscy przekażą

decyzję jakiejś instytucji, która w końcu przerodzi się w scentralizo­

waną, skostniałą biurokrację?

Jak stopniowo rozwija się sieciowy rząd?

Na przykładzie dwóch konfliktowych sytuacji można dobrze poka­

zać, jak w Sieci powstaje samoorganizujący się oddolny rząd. Nie jest

to proces doskonały, wymaga stałego manewrowania między różny­

mi warstwami władz ziemskich i sieciowych. Jego najcenniejszą ce­

chą jest płynność, gdyż dzięki temu nikt nie może zdobyć zbyt wiel­

kiej przewagi. Jeden z tych problemów polega na formalnym

przydzielaniu nazw domenowych; drugi dotyczy spamu: jak można

zabezpieczyć własną przestrzeń przed zalewem nie chcianych prze­

syłek?

Nazwy domen

W cyberprzestrzeni nazwa domeny oznacza zarazem nieruchomość

i markę handlową. Ustanawia ona „wirtualną tożsamość". Nierucho­

mość to miejsce, miejsce, i jeszcze raz miejsce. Odpowiednikiem

w Sieci jest nazwa domeny, nazwa domeny, i jeszcze raz nazwa do­

meny! Już rozgorzały bitwy o prawa własności do nazw. Ostatnio

najdroższą nazwę domeny - business.com - sprzedał za 150 tysięcy

dolarów nie ujawnionemu nabywcy londyński producent oprogra­

mowania dla banków Business Systems International.

Kiedyś marki handlowe były umiejscowione i chronione w kon­

kretnym państwie. Wielkie koncerny zawsze musiały podjąć specjal­

ne starania oraz zapłacić, by zarejestrować swą nazwę w krajach na

całym świecie. Obecnie problem się komplikuje, ponieważ firmy usi­

łują przenieść swe znaki do cyberprzestrzeni; muszą je rejestrować

we wszystkich domenach, gdyż inaczej ryzykują, że ktoś inny użyje

ich znaku towarowego.

Dana nazwa może pojawić się w kilku miejscach z różnymi przy­

rostkami. Wyobraźmy sobie na przykład edventure.com (grupa ko­

mercyjna), edventure.org (organizacja niedochodowa), edventu-

re.edu (oświatowa) oraz edventure.uk (nowe biuro w Londynie)

i edventure.ru (filia w Rosji). Nazwy te nie muszą, ale mogą mieć coś

wspólnego z tym, co uważam za „rzeczywisty" EDventure. Jak moż­

na się o tym przekonać? Czy każdą z nich muszę rejestrować, by mój

znak firmowy był bezpieczny? A jeśli jakieś stowarzyszenie eduka­

cyjne zechce mieć taką samą nazwę domeny?

Przyrostki nazywane są domenami poziomu najwyższego. Dwu­

literowe domeny najwyższego poziomu odnoszą się do państw: .uk

oznacza Wielką Brytanię; .su i .ru - były Związek Radziecki i obecnie

Rosję; .fr - Francję; .de - Niemcy. Zarządzają nimi poszczególne kra­

je, niekiedy przez lokalne koncesje.

W cyberprzestrzeni istnieją również tak zwane domenowe nazwy

branżowe najwyższego poziomu, w skrócie gTLD (generic Top-Level

Domain) - występujące na całym świecie przyrostki .org, .gov, .com,

.edu, .mil, .net przeznaczone odpowiednio dla organizacji, instytucji

rządowych, przedsiębiorstw komercyjnych, instytucji edukacyjnych,

militarnych i dostawców usług sieciowych. Domenom na całym

świecie nazwy z tymi przyrostkami przydziela na zlecenie rządu Sta­

nów Zjednoczonych* prywatna amerykańska firma Network Solu­

tions Inc., filia SAIC, dostawcy armii USA. Network Solutions rozdzie­

la zbiór nazw domen na rejestratorów, którzy zarządzają nazwami

domen.

Toczy się obecnie spór o to, kto ma prawo przydzielać nazwy do­

men w obrębie każdej branżowej nazwy najwyższego poziomu i jak

rozwiązać sprzeczne żądania poszczególnych właścicieli znaków

handlowych. Zauważmy, że ten problem nie został całkowicie roz­

wiązany również w ziemskim świecie. Mamy tu więc prawodaw-

* .gov i .mil ograniczone są tylko do odpowiednich instytucji w Stanach

Zjednoczonych. Istnieje również przyrostek .us, ale nie jest powszechnie sto­
sowany. Większość amerykańskich jednostek wybiera nazwy z „gTLD".

background image

stwo państwowe, komercyjny monopol oraz coraz liczniejsze kon­

flikty między firmami wobec malejącej liczby dostępnych nazw. Jed­

nak zwiększenie konkurencji w przyznawaniu nazw gTLD pogorszy­

łoby sytuację.

Zagadnienie nazw domen wywołało kontrowersje dotyczące poli­

tycznej poprawności. Network Solutions woli, by wszystko działało

mniej więcej tak jak dotychczas, gdy Network Solutions na mocy

umowy z rządem amerykańskim ma monopol na przyrostki branżo­

we. Władze innych państw nie chcą zwykle, co zrozumiałe, by w całą

sprawę angażował się rząd amerykański. Mają nadzieję, że zadanie

przydzielania globalnych nazw domen przejmie międzynarodowa,

szeroko reprezentowana agenda. Inni zainteresowani w ogóle nie

chcą żadnej instytucji, wolą, by zajęły się tym małe prywatne firmy

a nie jedna prywatna firma, która - tak się składa - należy do głów­

nych zleceniobiorców armii amerykańskiej. Tradycyjna społeczność

Internetu wykazuje podejrzliwość zarówno w stosunku do wszelkiej

władzy centralnej, jak i do przedsięwzięć komercyjnych.

W efekcie cała dyskusja sprowadza się do wyboru nieuniknionych

kompromisowych rozwiązań: co jest gorsze - biurokracja państwo­

wa czy międzynarodowa? Biurokracja firmy działającej dla zysku czy

biurokracja instytucji niedochodowej? Co jest gorsze: czerpanie zy­

sków czy regulacje państwowe?

Oczywiście powinien istnieć jednolity system nazewnictwa; lu­

dzie nie mogą przecież nadawać dowolnych nazw swym domenom,

gdyż nie będą osiągalni dla innych. Jednak sam proces zarządzania

nazwami ze wspólnej bazy danych można powierzyć grupie konku­

rujących ze sobą rejestratorów, co będzie sprzyjać dobrej usłudze

i pozwoli uniknąć monopolu. Chodzi o to, by nikt nie dysponował

wyłącznością na wszystkie nazwy w jakiejś dziedzinie branżowej

gTLD i by w cyberprzestrzeni powstał odpowiednik możliwości

przenoszenia numerów telefonicznych - możliwość zachowania tej

samej nazwy domeny, nawet gdy przenosimy się od jednego reje­

stratora do jego konkurencji.

W połowie 1997 roku wpływowe siły w Sieci zjednoczyły się

w International Ad Hoc Committee (Doraźnym Komitecie Międzyna­

rodowym), koordynowanym przez Donalda Heatha z Internet Socie-

ty (Towarzystwa Internetowego). Jest to koalicja wielkich między­

narodowych instytucji, w tym Międzynarodowej Unii Telekomuni­

kacyjnej (ITU - International Telecommunications Union), która

przydziela międzynarodowe telefoniczne numery kierunkowe po­

szczególnym krajom. Spotkało się to z podejrzliwością - między­

narodowe instytucje często darzy się taką samą „sympatią" jak rzą­

dy i wielki biznes. Ten sceptycyzm jednak pomaga; Komitet, odpo­

wiadając, wprawdzie niezbyt chętnie, na krytykę i zażalenia, wypra­

cował dość sprawny proces podejmowania decyzji. Po swojemu,

improwizując, Sieć zmierza powoli do jednolitego systemu nazw,

który byłby zarządzany lokalnie.

Spamy w normie

Drugi przykład oddolnego kierowania związany jest ze stosunkowo

łagodną formą niepoprawnego zachowania w Sieci - ze spamami -

które jednak staną się dość uciążliwe, jeśli zjawisko to się nasili.

W zasadzie spamy są nieszkodliwe; jest to niepożądana poczta do­

cierająca do osób fizycznych lub rozsyłana w grupach newsowych

w określonym celu, zazwyczaj po to, by nadawca zarobił pieniądze.

Z drugiej strony, listy o treści politycznej, prośby o wsparcie celów

dobroczynnych, a nawet nie chciane informacje można również za

nie uznać.

E-mail dotyczący nazw domen można uznać za spam, ale ponie­

waż zajmuję się gospodarką, takie przesyłki należą do dziedziny

mych zainteresowań. Ten konkretny e-mail jest niezwykle uprzejmy,

gdyż na dole podano sposób rezygnacji z dalszych komunikatów.

Złośliwe spamy mają niekiedy fałszywe adresy zwrotne, nie da się

więc wysłać zażalenia bezpośrednio do nadawcy W przesyłce, którą

otrzymałam niedawno, podano numer telefonu, ale zgłaszająca się

pod nim osoba twierdzi, że nic nie wie o żadnych e-mailach. Ponie­

waż spamy nie są osobistymi listami mającymi na celu nękanie adre­

sata ani sianie nienawiści w stosunku do jakiejś grupy, więc w ma­

łych ilościach powinny być w Stanach Zjednoczonych chronione

przez pierwszą poprawkę do konstytucji, a w innych państwach

przez gwarancje wolności słowa, jeśli takie tam istnieją.

Cały problem ze spamami polega na tym, że ich nadawcy nie moż­

na wiarygodnie zidentyfikować i przeważnie nie są one obraźliwe -

background image

chyba że ktoś uważa samą reklamę za obrazę. Niektórzy chętnie czy­

tają spamowe oferty lub popierają kwestie poruszane w spamach.

Częściej jednak ludzie nie znoszą takich przesyłek, choć niekiedy od­

powiadają na niektóre z nich, tak jak czasami odpowiadają na nie­

proszoną korespondencję trafiającą do tradycyjnych skrzynek pocz­

towych. Przecież gdyby to się nie opłacało, nadawcy spamów

przerwaliby swój proceder; nie są zainteresowani wysyłaniem ko­

munikatów, na które nikt nie udzielałby odpowiedzi. Ponieważ jed­

nak e-mail jest znacznie tańszy niż poczta papierowa, mają mniej

oporów przed nękaniem odbiorcy.

Zaproponowano kilka odgórnych rozwiązań, w tym dwa projekty

ustaw Kongresu. Jeden, popierany przez republikanina Chrisa Smi­

tha, ze stanu New Jersey, wzorowany jest na przepisie zabraniają­

cym przesyłania nie chcianych faksów. Zgodnie z nim niepożądane

masowe e-maile byłyby nielegalne, firma mogłaby przesłać tylko jed­

ną taką wiadomość do odbiorcy. Niestety, większość nadawców spa­

mów zmienia bezustannie swą tożsamość. Drugi akt prawny (zapro­

ponował go senator Frank Murkowski, republikanin z Alaski)

wymagałby od nadawcy dołączenia do spamu sieciowego adresu

zwrotnego, pod który można by skutecznie odpowiedzieć, oraz peł­

nej informacji o adresie fizycznym; wykluczałoby to zatem anonimo­

wość (patrz: Rozdział 9).

Obie propozycje nie mają wielkiego sensu. Przede wszystkim za­

chęcają nadawców spamów do przeniesienia się za granicę. Ponadto

zapisy są nieprecyzyjne, trudne do wyegzekwowania i prawdopo­

dobnie równie daremne jak zakwestionowany ostatnio US Commu­

nications Decency Act (Ustawę o Przyzwoitym Zachowaniu w Łącz­

ności), gdyż niewątpliwie próbują cenzurować coś, co w istocie jest

stosunkowo mało szkodliwe.

Przed spamem broń się sam

Wolę podejście wolnorynkowe. Zacznijmy od pomysłu wyraźnego

etykietowania poczty elektronicznej, jednak bez tworzenia przepi­

sów wymagających takich etykiet. Potem dajmy każdemu użytkow­

nikowi możliwość obciążenia nadawcy przed przyjęciem jego prze­

syłki - to sprawa czysto techniczna. Wówczas odbiorca, a nie rząd,

decyduje na podstawie etykiet, które przesyłki będzie akceptował.

Użytkownik, a nie firma wysyłająca czy ogłoszeniowa, otrzyma za­

płatę za to, że jego adres został wykorzystany. Nie obejmowałoby to

raczej sytuacji, gdy nadawcą jest polityk - zapłatę można by wów­

czas uznać za formę przekupstwa.

Zbyt wiele przesyłek bez etykiety spowodowałoby skargi do pro-

videra nadawcy. Kilka firm opracowuje komponenty takiego rozwią­

zania, które polegałoby na mechanizmie zapłaty oraz na sposobie

potwierdzenia tożsamości i certyfikacji etykiet. Nadawca będzie

mógł wówczas określić, ile jest dla niego warte dotarcie do określo­

nego odbiorcy i każdy indywidualnie zdecyduje, jaką stawką obcią­

żyć nadawcę. Odbiorca może również zaniechać pobrania zapłaty, by

umożliwić dostęp biednym. Wiele osób po prostu odmówi czytania

nie etykietowanej, nie opłaconej poczty, będzie to jednak indywidual­

na decyzja, a nie odgórny przepis. Istotny jest przy tym proces po­

twierdzania: musimy wiedzieć przynajmniej, że nadawca jest czegoś

wart; ponadto większość ludzi nie przyjmie poczty bez jakiejś po­

twierdzonej informacji o samym nadawcy, choćby cyfrowego certyfi­

katu od jego providera. Możemy to uważać za wyrafinowaną formę

usługi podobnej do identyfikacji dzwoniącego w telefonii.

Jak to zadziała w praktyce? Przypuśćmy, że jest rok 2004 i wdro­

żono podobny system, a Ty jesteś agentem nieruchomości i masz

wielu klientów Do Ciebie należy komunikowanie się z dotychczaso­

wymi klientami i zdobywanie nowych. Z drugiej strony nie zamie­

rzasz odbierać informacji od wszystkich, którzy oferują Ci a to wy­

spę na Karaibach, a to okładziny ścian zewnętrznych (mieszkasz

w apartamencie), a to karierę agenta ubezpieczeniowego.

Pozostawiasz Twojemu dostawcy Internetu sprawy techniczne:

sprawdzenie etykiet nadawców listów, zorganizowanie sposobu pła­

cenia i wysyłania automatycznych odpowiedzi zgodnie z Twymi in­

strukcjami. Sadzę, że w przyszłości tego typu usługi będą standardo­

wo oferowane przez dostawców Internetu. Poprzez swego providera

obciążasz kwotą jednego dolara przesyłki od osób nie figurujących

w Twej książce adresowej lub nie należących do wyszczególnionych

przez Ciebie społeczności. Kwotę tę zwracasz, jeśli zdecydujesz się

odpowiedzieć na list. Gdy Alice posyła Ci e-mail, jej oprogramowanie

działa automatycznie albo może ona też otrzymać nadany automa-

background image

tycznie przez Twojego providera e-mail o treści: „Zostaniesz obciążo­

na kwotą jednego dolara za dostarczenie tego listu do adresata.

Kwota zostanie zwrócona, gdy adresat odpowie na list. Czy chcesz

kontynuować?".

Jeśli Alice wybierze „tak", zostanie zapytana o sposób przekaza­

nia należności - bezpośrednio do providera Alice, kartą kredytową

czy elektroniczną gotówką. Jeśli odpowiesz na korespondencję, za­

płata zostanie zwrócona, Alice natomiast -jeśli nie postanowisz ina­

czej - automatycznie znajdzie się na liście osób, od których przyjmu­

jesz pocztę bezpłatnie. Twój dostawca Internetu prowadzi całą

księgowość oraz przechowuje bazę danych adresów, zapewniając

odpowiednią ochronę prywatności. Możesz to robić sam - jeśli bar­

dzo zależy Ci na poufności - lub znaleźć bank danych, który podej­

mie się tej usługi (patrz: Rozdział 8).

Podobnie sprawa wygląda z Twojej strony. Jeśli spotkasz poten­

cjalnego klienta na przyjęciu lub znajomy Ci kogoś poleci, Twój pro­

gram zada Ci pytanie: „Ile gotów jesteś zapłacić za dotarcie do Alice

Haynes?". Wpisujesz odpowiednią kwotę i jeśli żądania adresatki nie

przekraczają tego limitu, Twoja korespondencja trafia do niej bez

przeszkód.

To jedno z wielu rozwiązań. Możesz również dołączyć filtr pozwa­

lający na selekcję korespondencji zawierającej jakieś szczególne sło­

wa, na przykład nazwy dzielnic, w których się specjalizujesz, lub

konkretny kod, by docierały do Ciebie informacje od zainteresowa­

nych Twoim starym samochodem - tym kodem opatrzyłeś swą ofer­

tę sprzedaży w elektronicznym ogłoszeniu.

Każdy adresat może ustalić własne stawki w zależności od

nadawcy, etykiety i innych parametrów listu - na przykład od tego,

do ilu osób został ona rozesłany, jaka jest jego długość. Ludzie boga­

ci, ludzie bardzo zajęci zażądają wysokiej ceny; studenci, osoby dys­

ponujące wolnym czasem - niższej. Ci ostatni będą jednak postrze­

gani przez nadawców spamów jako mniej wartościowi odbiorcy.

Jako adresat możesz zrezygnować z pobierania opłaty, jeśli zależy Ci

na jakiejś nie znanej Ci początkowo osobie. Będzie to gest społeczny,

podobny do podania komuś domowego numeru telefonu. Jeśli znajo­

mość rozwija się niesympatycznie, możesz ponownie obciążyć prze­

syłki opłatą. Bezceremonialna reakcja, ale czy nie celna?

Naturalnie pojawią się próby ominięcia systemu, na przykład ktoś

będzie udawał, że odpowiada na Twoją ofertę sprzedaży forda star-

blazer rocznik 2002, a w istocie będzie chciał Ci sprzedać zmoderni­

zowany system nawigacji satelitarnej do samochodu. Ogólnie jednak

powinna zmniejszyć się ilość dopływających do nas natrętnych wia­

domości.

Jestem przekonana, że idea poczty opłacanej przez nadawcę przyj­

mie się. Jak inne systemy filtrujące (patrz: Rozdział 7), również ten

będzie wymagał sporej pracy od adresata, który musi określić swoje

preferencje; natomiast twórcy oprogramowania powinni propono­

wać wygodne narzędzia, umożliwiające użytkownikowi podanie roz­

maitych kategorii e-mailów i nadawców, wysyłanie automatycznych

odpowiedzi i informacji o formie płatności oraz współpracę z ze­

wnętrznymi usługami uwierzytelniającymi etykiety nadawcy.

Filtrowanie zlecone innym

Człowiek zajęty, człowiek popularny chciałby powierzyć komuś zada­

nie określenia tego, co powinno, a co nie powinno do niego docierać.

Wielu dostawców Internetu przejmie rolę pierwszego filtru i zaoferuje

alternatywne usługi filtrujące. Mindspring, provider z siedzibą

w Atlancie, już obecnie umożliwia blokadę spamów, lecz jest to wersja

„wszystko albo nic" - użytkownik niczego nie specyfikuje. Modyfikacja

polegałaby na dodaniu opcji pozwalającej poszczególnym osobom

otrzymywać wybraną korespondencję spoza własnej wspólnoty. Gdy

provider otrzymuje skargi - jak miało to miejsce w przypadku America

Online i Cyber Promotions, osławionej firmy rozsyłającej spamy - mo­

że poprosić dostawcę, którego klienci wysyłają niepożądane komunika­

ty, by zaprzestał tych praktyk. Teraz jest to już sprawa między dostaw­

cą Internetu a danym klientem. Jeśli provider nie ukróci skutecznie

działań spamera, wówczas inni dostawcy mogą w końcu zablokować

wszelki ruch przychodzący od danego providera. W ten sposób grupa

- a nie władza centralna - wymusza przestrzeganie zasad.

Jedna z firm próbująca wprowadzić podobne podejście sama jest

wielkim źródłem spamów. Chodzi o AGIS (Apex Global Information

Services) z Dearborn w Michigan, która została założona w 1994 roku

i jest jedną z pierwszych internetowych firm. AGIS ma kilku klientów

background image

rozsyłających spamy, wśród nich Cyber Promotions, znanego spame­
ra, który odwołał się do sądu, gdy America Online usiłowała zabloko­
wać przesyłki Cyber Promotions. Wielu dostawców rozważa możli­
wość zablokowania nie tylko Cyber Promotions, która umie obejść
większość blokad, lecz samej AGIS. Podejście jest następujące: niech

AGIS to załatwi we własnym zakresie. Skargi od jego rzetelnych
klientów, którzy zostaną w ten sposób odcięci, wywrą presję na AGIS,
a ta z kolei będzie musiała przyprzeć do muru Cyber Promotions.

AGIS woli rozwiązanie łagodniejsze, dające większy wybór. Klien­

ci muszą stosować listę „nie wysyłać", zawierającą wykaz wszyst­
kich odbiorców, którzy zażądali, by do ich skrzynek pocztowych nie

trafiały spamy. W tym celu AGIS powołał radę IEMMC (Internet
E-mail Marketing Council), „stowarzyszenie gospodarcze promujące
etyczne praktyki przesyłania masowej poczty [...] oraz sprawujące
nadzór, mający zapobiec nadużyciom w przesyłaniu komercyjnych
e-mailów". Usiłuje też nakłonić do przyłączenia się innych provide-
rów, by przydać radzie znaczenia. W oświadczeniu wydanym dla
prasy firma stwierdza z pewnym samozadowoleniem: „AGIS nie zgo­
dził się na przyjęcie postawy Wielkiego Brata, by monitorować i cen­
zurować praktyki handlowe swych klientów. Nasza firma zawsze

uważała Internet za wolny rynek, pozwalający na wszelkiego rodza­

ju wymianę zgodną ze społecznym zapotrzebowaniem". AGIS doda­
je, że nie chciał zlikwidować kont spamerów i odesłać ich gdzie in­

dziej. Co więcej, zapewnił sobie ich współpracę w ramach IEMMC.

AGIS zmusił więc do współpracy organizacje korzystające z jego

usług. Członkami IEMMC zostali między innymi Cybertize E-mail,
Integrated Media Promotions, ISG, Cmantum Communications. AGIS
skłonił ich do tego, by nie wysyłały spamów - czy, jak to delikatnie
określa, „nie chcianych komercyjnych e-mailów" - przez jego sieć do
czasu, aż IEMMC dostarczy skuteczne narzędzie filtrujące i opracuje
akceptowalne zasady postępowania.

Nawet Sanford Wallace, zwany królem spamów, przystąpił do ra­

dy, przyznając, że jest to najlepszy sposób, by „działalność firm wy­
syłających masowe e-maile została zaakceptowana przez użytkowni­

ków Internetu". Na razie sieciowa społeczność uważa AGIS za
przykrywkę najgorszych, niczym nie skrępowanych interesów. Być
może. Problemu spamów dotąd nie rozwiązano.

Z pewnością motywem działania AGIS nie jest chęć uwolnienia

świata od spamów, lecz dążenie do tego, by świat był dla spamów
bezpieczny, co nastąpi tylko wówczas, gdy wyeliminuje się naj-
dokuczliwszych spamerów. Krytycy pomysłu uważają, że najgorsi
spamerzy nie przystąpią do IEMMC. Mają chyba rację. AGIS zaś ma
nadzieję, iż większość filtrów będzie działała w ten sposób, że za­
trzyma nie chcianą pocztę od wszystkich z wyjątkiem członków
IEMMC. Rada może jednak dojść do wniosku, że nie wystarczy, by
wymagać od ludzi wyraźnego żądania wykreślenia z listy i że system
lansowany przez radę zostanie odrzucony, jeśli jej członkom nie za­
broni się wysyłania tego rodzaju poczty do innych ludzi niż ci, któ­
rzy wyraźnie zgodzili się na otrzymywanie tego rodzaju poczty. To
znacznie mniejszy świat, ale tu odzywa się rynek. Akceptując, a na­
wet wymuszając pewne zasady, IEMMC zmniejsza niebezpieczeń­
stwo sytuacji, że każdy użytkownik będzie blokował pocztę od każ­
dego nie znanego mu nadawcy. W istocie, jeśli takie same zasady
obowiązują wszystkich, spamerzy mogą się z nimi pogodzić.

Agencje globalne

Do końca tej historii jeszcze daleko, a opisana tu oddolna zdecentrali­
zowana współpraca jest jedynie wzorcem tego, co upowszechni się
w Sieci. Nie wymaga to regulacji prawnych i nie zależy od jakiejś
szczególnej jurysdykcji. Podejmuje ona wiele problemów wywoła­
nych przez anonimowość, nie domagając się jej delegalizacji, lecz da­

jąc jednostkom narzędzie obrony przed intruzami (patrz: Rozdział 9).

IEMMC - bez względu na szczerość swych intencji - jest przykła­

dem globalnych agencji regulacyjnych, których rola wzrośnie wraz
z rozwojem Sieci. Sieć sprawi, że staną się one uczciwe, gdyż inaczej
nie przetrwają. To nie rząd powołał radę, choć z pewnością obawa,

że rząd podejmie jakieś działania, przyśpieszyła jej powstanie; nikt
również nie „wyrażał zgody" na jej utworzenie. Jej władza pochodzi
stąd, że rada została zaakceptowana przez społeczeństwo, a jej
członkowie chcą, by postrzegano ich jako grupę kierującą się zasada­
mi. Gdy rada straci werwę, pojawi się i wygra konkurencyjna agen­
da. Podobne organizacje rekompensują nam to, że w Sieci dopusz­

czony jest kontakt między nami a obcymi spoza naszej społeczności.

background image

Takie agendy tworzą sieć zaufania, nie posiadającą żadnego cen­

trum. Idealnie by było, gdyby utkaiy one mocną tkaninę, w której nie

byłoby zbyt wielu dziur.

Takie agendy będą działać między wspólnotami w nowy sposób:

firmy osoby indywidualne czy inne jednostki dobrowolnie zaopatrzą

się w etykiety „certyfikowane przez Agendę Y" i w rezultacie, prze­

nosząc się w Sieci, będą przesuwać jurysdykcję danej agendy. Wów­

czas lokalne jurysdykcje, zarówno fizycznych, jak i sieciowych

wspólnot, pozwolą ludziom z zewnątrz na działalność bazującą na

tym systemie. Potencjalni partnerzy (lub potencjalne ofiary) mogą

zasięgnąć informacji w bezpiecznych, wiarygodnych witrynach, by

sprawdzić ważność certyfikatu.

Od struktury pionowej do poziomej

Obecna pionowa, geograficzna struktura jurysdykcyjna ustąpi z cza­

sem miejsca strukturze płaskiej, przynajmniej na większym terytorium

ludzkiej aktywności w Sieci. Rządy, chcąc zapobiec wymykaniu się wła­

dzy - choćby nawet miała przejść do agend międzynarodowych, któ­

rych funkcjonowanie sponsorują i wspierają - będą wymagać od oby­

wateli swych państw, by działali w ramach określonej jurysdykcji, pod

ścisłą rządową kontrolą. Znamiennym przykładem są Chiny, gdzie zle­

cono firmie Prodigy zarządzanie „prywatną" ogólnopaństwową siecią,

a także liczący 3,2 miliona mieszkańców Singapur, w którym usługę

świadczą ograniczeni ścisłymi przepisami licencjobiorcy. Istnieją oczy­

wiście techniczne sposoby ominięcia tych barier i złamania przepisów,

jednak generalnie kontrola pozostaje w rękach rządu.

Sieciowa wolność sprzeciwia się jakimkolwiek formom regulacji, po­

strzegając ją jako próbę nałożenia „rządowej kontroli" nad Siecią.

Niebezpodstawne są obawy, że te półdobrowolne organizacje - „nie

musisz do nich należeć, ale nie próbuj robić interesów z tymi, którzy do

nich nie należą" - upodobnią się do rządowych instytucji i zapadną na

podobne dolegliwości: biurokrację, korupcję, skostnienie. Mogą stać się

jeńcami rynku, który regulują, działając w interesie swych członków,

a nie dla dobra klientów tych członków i wolnego rynku w całości.

Jednak zupełny brak regulacji oznacza chaos i mroczne perspekty­

wy dla Sieci. Cała nadzieja w powstaniu licznych konkurujących

organizacji i silnej kulturze jawności. Konkurencja najskuteczniej

sprawia, że dane agendy stają się elastyczne, wrażliwe i rzeczywi­

ście działają w interesie publicznym. Nie ma dobrego systemu bez

niepokornych obywateli oraz nowych dziarskich przedsięwzięć sta­

wiających wyzwanie temu systemowi.

Handel: pierwsza globalna działalność

Rządy będą usiłowały jurysdykcję w Sieci podporządkować prawom

handlu międzynarodowego, a władzę w innych dziedzinach pozosta­

wić lokalną. Przez pewien czas będzie to działało, gdyż pierwszą

dziedziną, w której zachodzi globalizacja, jest handel, zwłaszcza

między firmami, które prawdopodobnie i tak potrafią bronić się sa­

me. Ludzie uczestniczą w globalnym rynku i coraz większa część ich

aktywności będzie się odbywać w Sieci.

Obecnie większość państw jest związana wielostronnymi układa­

mi o handlu, prawach autorskich czy podatkach, a indywidualne or­

ganizacje działające w tych państwach operują w ramach kontrak­

tów, prawideł ustalonych przez stowarzyszenia branżowe oraz

rozmaite kodeksy postępowania*. Zjawisko kolidujących jurysdykcji

* Do międzynarodowych instytucji, zajmujących się transakcjami handlo­

wymi, należą między innymi UNCITRAL (Komisja Narodów Zjednoczonych do
spraw Międzynarodowego Prawa Handlowego), wszystkie organizacje zaanga­

żowane w nadawanie nazw domenowych oraz Unia Europejska. Warto zauwa­
żyć, że Unia Europejska była najpierw związkiem handlowym, gospodarczym,
ale rozszerza swe wpływy na coraz więcej dziedzin życia Europejczyków. Sta­
ny Zjednoczone mają Uniform Commercial Codę (Jednolity Kodeks Handlowy)
ułatwiający tworzenie wspólnych przepisów handlu między poszczególnymi

stanami. Biały Dom w Zasadach Globalnego Handlu Elektronicznego (Frame-
work for Global Electronic Commerce) przedstawił swe stanowisko, cele i pod­
stawowe zasady handlu w świecie cyfrowym. Zachęca się Stany Zjednoczone
do współpracy z UNCITRAL przy projektach nowych przepisów, określających
zasady potwierdzania umów w cyberprzestrzeni oraz konieczność rozwijania
narzędzi technicznych, na przykład urządzeń do szyfrowania i potwierdzania.
Oczywiście zasady te są wyrazem tylko amerykańskiej polityki, mają być jed­
nak wzorcem dla wszystkich państw. Ujawniam: byłam nieformalnym doradcą
tego projektu.

background image

nie jest nowe, ale nigdy nie miało takiego znaczenia jak obecnie. Bar­

dziej nam się przydadzą prawnicy niż urzędnicy.

Stany Zjednoczone przodują w tworzeniu międzynarodowego

handlu elektronicznego, co jest naturalne, zważywszy na to, że

znaczna część aktywności w Sieci przypada na USA i na instytucje

amerykańskie. Dąży się do tego, by rząd nie ingerował w sprawy Sie­

ci, pojawiają się jednak propozycje wspólnej pracy nad projektem

kodeksu handlowego, stworzenia metod gwarancji równoważnego

traktowania przedsiębiorców, ograniczenia podatków i określenia,

jak należy postępować w sytuacji, gdy pojawiają się sprzeczności

między przepisami dwóch państw. Nie chodzi o to, by powołać try­

bunał światowy, ale by wskazać sąd lub rozjemców, działających

w spornych przypadkach. Stany Zjednoczone usiłują jak największą

sferę międzynarodowego zarządzania traktować jako handel, gdyż

prawo handlowe wywołuje zacznie mniej emocji niż inne dziedziny.

Im bardziej będzie się dążyć do nadania rozmaitym sytuacjom form

kontraktu i negocjacji rynkowych, tym mniej w nich będzie państwa

i mniej umów międzyrządowych.

Na przykład ochrona inwestora

W każdej sferze działalności potrzebujemy konkurujących instytucji,

które projektują zasady spełniające określone kryteria i pilnują ich

realizacji. Brzmi to może dziwnie, ale widzimy przecież, że takie zja­

wisko już się pojawiło półnaturalnie w świecie finansów, nim jesz­

cze zaczęto powszechnie używać Internetu. Amerykańska Komisja

Papierów Wartościowych (SEC - Securities and Exchange Commission)

zdobywa wpływy na całym świecie, choć konkuruje z systemami

prawnymi poza Stanami Zjednoczonymi. Zachęcające jest to, że ta

międzynarodowa konkurencja wpływa na większą przejrzystość

rynku.

Firmy na całym świecie coraz bardziej przekonują się, że Stany

Zjednoczone są najważniejszym źródłem kapitału, dlatego, by go

przyciągnąć, dobrowolnie poddają się amerykańskim standardom

w zakresie przejrzystości finansowej. Amerykańska Komisja Papie­

rów Wartościowych stała się w istocie regulatorem finansowym

świata. Wiele nowo powstających giełd - na przykład Giełda War­

szawska - całkowicie przyjęło jej reguły. Z czasem wszędzie zaczną

one dominować, gdyż na wolnym „rynku rynków" preferencje inwe­

storów przeważą nad preferencjami firm zabiegających o kapitał.

Prawdopodobnie nie wszystkie kraje dokładnie zastosują się do za­

sad SEC, ale każdy podmiot, chcący uzyskać wsparcie inwestora ze

Stanów Zjednoczonych, musi ich przestrzegać. I rozsądne jest ocze­

kiwanie, by w każdym państwie informacje, które ludzie ujawniają,

były prawdziwe (włączając w to oświadczenie „podaliśmy wszystkie

istotne dane wymagane zgodnie z przepisami SEC"). Wówczas za po­

danie nieprawdziwej informacji o zgodności z wymogami SEC, firma

może być pozwana do sądu pod jakąkolwiek jurysdykcją. Kary mogą

być rozmaite - ich egzekucja również - lecz gwarantowałoby to pe­

wien poziom ochrony inwestorów.

Taki system niezwykle by pomógł naiwnym inwestorom, którzy

stracili pieniądze w Albanii i Rosji. Niedoświadczone osoby nie do­

strzegły skazy na czymś, co amerykański inwestor natychmiast roz­

poznałby jako oszustwo. Ktoś może twierdzić, że przecież do Inter­

netu wchodzą ludzie obyci, ale nie zawsze tak będzie. Oczywiście

szarlatani wolą działać w warunkach typu albańskiego - czy to

ziemskich, czy to wirtualnych - w końcu jednak zabraknie im ofiar.

(Tragedia w Albanii polegała na tym, że wielu naciągaczy należało

do rządu; dlatego odrobina konkurencji w jurysdykcji nie jest rze­

czą złą.)

Warto upowszechnić pogląd, że lepiej dokonywać inwestycji

w otoczeniu przestrzegającym zasad. Innymi słowy, ludzie powinni

wiedzieć, że istnieją odpowiednie instytucje i powinni wymagać ich

obecności. Wspieranie właśnie takiej świadomości jest zadaniem

uczciwych rządów, wspólnot sieciowych i systemu oświaty.

Ochrona konsumentów

To wszystko dotyczyło inwestorów. A jak wygląda ochrona konsu­

mentów? Słusznie czy niesłusznie, rządy uważają za swój obowią­

zek nie tylko obronę obywateli przed wyraźnym oszustwem, lecz

również regulowanie zasad postępowania ludzi i zapewnienie im

bezpieczeństwa rozmaitymi metodami - wydają przepisy prawa

pracy, zasady ochrony prywatności, sporządzają listy towarów, któ-

background image

re można reklamować, określają granice dopuszczalnych wypowie­

dzi. Rządy stają teraz przed perspektywą utraty władzy nad wszyst­

kimi tymi dziedzinami w świecie wirtualnym, gdyż tu ludzie sami

wybierają system władzy, w którym chcą żyć - albo w ogóle z niej

rezygnują.

Większość krajów ma własne przepisy określające, co jest w han­

dlu uczciwe. Wspólnota Europejska również wydała wiele takich

praw, zastępujących powoli ustawodawstwo państw członkowskich.

Jako klient wolę mieć pewność, że sprzedawca, u którego kupuję,

podlega pewnemu nadzorowi. Ponieważ jurysdykcja amerykańskiej

Komisji do spraw Handlu (FTC - Federal Trade Commission) nie roz­

ciąga się poza terytorium Stanów Zjednoczonych, nie można oczeki­

wać, że jej przepisy będą przestrzegane na przykład przez australij­

ski browar, ale chętnie przyjęłabym wiadomość, że browar stosuje

się do praw chroniących konsumenta i podlega jurysdykcji Australij­

skiej Komisji Konkurencji i Konsumentów, oraz że FTC respektuje

ustalenia tej komisji. W taki sam sposób FTC może przecież trakto­

wać instytucje działające w Sieci.

Jawność: nadzorować, by nadzorcy byli uczciwi

W przyszłości wiele dziedzin gospodarki stworzy własne instytucje

zajmujące się regulacją prawną. W interesie tych dziedzin jest istnie­

nie takich instytucji, które działałyby na całym świecie ponad grani­

cami państw. Jak zapewnić, by postępowały uczciwie i reprezento­

wały interes społeczny, a nie stały się niewolnikami branży, którą

jakoby mają regulować?

Najlepszym rozwiązaniem nie jest tworzenie silnej biurokra­

cji, lecz otwarty system pozwalający przeciwstawić się każdej

grupie umocnionej na swych pozycjach lub przekraczającej swą

władzę.

Taki system wymaga przede wszystkim jawności. Firmy, instytu­

cje, rządy, wspólnoty, wpływowe jednostki, wszyscy powinni ujaw­

nić światu sposób swego działania i swoje interesy. Jawność to pod­

stawowa wartość, umożliwiająca funkcjonowanie innych dziedzin.

Powinna być jedną z zasad postępowania rządu i zachowania spo­

łecznego.

Dzięki jawności każdy poznaje obowiązujące reguły oraz wie,

z kim ma do czynienia. Istotne jest uzyskanie powszechnej zgody co

do tego, że fałszywe przedstawienie się w Sieci powinno być karal­

ne, by nikt nie mógł pojawiać się korzystając z bezprawia i siać za­

męt w obszarach cyberprzestrzeni przestrzegających prawa.

Ponadto rządy i wspólnoty muszą ustanowić i egzekwować silne

prawa antymonopolowe; oznacza to zwalczanie każdej grupy, która

zbyt się rozrasta i uzurpuje sobie władzę. Sprzyja to decentralizacji

władzy - zarówno państwowej, jak i tej pochodzącej od biznesu.

Obecnie urzędy antymonopolowe w wielu przypadkach współpracu­

ją na arenie międzynarodowej, choćby w sprawach dotyczących ta­

kich ogólnoświatowych korporacji, jak Microsoft czy Borland. Jednak

establishment, w tym rządy, niezbyt ochoczo egzekwują przestrze­

ganie przepisów antymonopolowych, gdyż te z samej swej natury

skierowane są przeciw establishmentowi. Ponadto wielkie organiza­

cje często sprawują kontrolę nad znacznymi zasobami - mogą to

wykorzystywać, by zyskać przychylność, a nawet protekcję rządu.

Każda duża organizacja stanowi zagrożenie; możemy jedynie liczyć

na równowagę sił i stałe zmiany, by żadna instytucja - czy to będzie

rząd, korporacja, stowarzyszenie branżowe czy nawet urząd regulu­

jący- nie zdobyła dominacji.

Nadzór społeczny

Zdecentralizowana władza może efektywnie funkcjonować jedynie

wówczas, gdy ludzie widzą, co się wokół nich dzieje. Klienci i wspól­

nicy nauczą się rozpoznawać oznaki, świadczące o tym, że dana jed­

nostka funkcjonuje zgodnie z zasadami odpowiedniej agendy nor­

mującej. Nikt nie musi działać pod skrzydłami jakiejś „władzy", lecz

nie mając odpowiedniego oznakowania, trudno będzie znaleźć ufają­

cych mu partnerów. Równocześnie winna istnieć konkurencja mię­

dzy tymi „władzami" oraz informacja o tym, jak chronią one nie tyl­

ko swych członków, lecz również ich klientów, inwestorów

i wspólników.

Wolny przepływ władzy, nie dopuszczający do tego, by ktokol­

wiek zyskał dominację, najlepiej wymuszą poinformowani klienci

i obywatele. To z kolei wymaga energicznej, wolnej prasy oraz wy-

background image

kształconych, zaangażowanych ludzi. Warto tu zacytować prezyden­

ta Thomasa Jeffersona: „Ponieważ podstawą naszego rządu jest opi­

nia ludzi, najważniejszym celem powinno być dbanie o nią. I gdyby

ode mnie zależało, czy powinniśmy mieć rząd bez prasy czy prasę

bez rządu, nie zawahałbym się ani chwili i wybrał tę drugą możli­

wość. Dodam jednak, że każdy powinien tę prasę otrzymać i umieć

ją przeczytać"*.

* Z listu do Edwarda Carringtona, datowanego na 16 stycznia 1787 roku.

Cytat za Treasury ofPresidential Quotations, Chicago 1964.

Własność

intelektualna

^^ statnio miałam okazję odwiedzić dom Billa Gatesa w towarzy­

stwie stu naczelnych dyrektorów firm, których Bill (czyli Microsoft)

zaprosił na „szczyt szefów". Ten subtelny przejaw marketingu uzmy­

słowił mi, jaką wagę przywiązujemy do rzeczy nieuchwytnych. Wy­

darzenie to skupiło uwagę na Microsofcie ze względu na to, że Bill

Gates zjawił się osobiście i poświęcił swój czas gościom. Równocześ­

nie umożliwiono im, by skupili swoje zainteresowanie na sobie na­

wzajem. Czy przyszliby tu, gdyby każdy z nich miał być sam na sam

z Billem lub z dziewięćdziesięcioma dziewięcioma mniej „ważnymi"

osobami? Czy Al Gore przybyłby jedynie dla samego Billa, czy też

chodziło o okazję, by sto ważnych osób (w tym trzy kobiety) poświę­

ciło mu uwagę? A Steve Forbes?

Historia ta ma również drugą część. Wieczorem popłynęliśmy łód­

ką do domu Billa, luksusowej posiadłości szeroko opisywanej w pra­

sie, lecz niedostępnej dla publiczności. Dom jest wspaniały, ale wielu

z nas najbardziej zachwycił Dale Chihuly i jego piec szklarski*. Chi-

* Informacje i fotografie prac - nieporównywalne jednak z wrażeniami

z procesu tworzenia - można znaleźć w jego książce Chihuly over Venice. Port-
land Press, 1996.

background image

huly to dmuchacz szklą dla znakomitości - nie przychodzi mi do gło­

wy lepsze określenie. Ma pracownię w Seattle, na całym świecie zdo­

były uznanie jego dzieła, wytwarzane obecnie głównie przez grono

uczniów. Zarabia, sprzedając swe wyroby, ale również prezentując

proces powstawania szkła artystycznego. Ponadto pozyskuje spon­

sorów swych pokazów.

Tak jak rodzice często zapraszają klownów i prestidigitatorów na

dziecięce przyjęcia, tak Bill zaangażował Chihuly'ego, by uatrakcyj­

nić spotkanie. Artysta zainstalował swą pracownię na jednym z tara­

sów domu Billa. Ustawił trzy piece, liczne butle propanu, kadzie

z zimną wodą, przyniósł mnóstwo różnych narzędzi i przyprowadził

kilku uczniów.

Wspaniale się to obserwowało - i czuło. Z odległości paru metrów

docierało ciepło rozżarzonego szkła. Wokół artysty zebrała się grup­

ka osób, w tym Bill i wiceprezydent Al Gore. Pracownicy krzątali się,

nabierali pecyny szkła, wkładali je do pieca, potem je wyciągali i po­

woli tworzyli na naszych oczach dzieła sztuki. Było to niezwykle rze­

czywiste - na tym polegała cała magia. Bez elektroniki, nawet bez

maszyn. Tylko człowiek, sprzęt i szkło oraz siła ciężkości, żar i kilka

narzędzi do nadawania kształtu. Barwy się mieszały, szkło wirowało

w powietrzu; rozgrzane, wyciągało się, topiło i gięło, aż przemienio­

ne w obiekt o wspaniałych krzywiznach tonęło w wielkiej, chłodnej

kadzi. Miało tam leżeć przez noc, by rano, jak mówiono, zostać ode­

słane do wiceprezydenta.

O co chodzi w tej opowieści? O to, że wrażenia były warte znacz­

nie więcej niż stworzony przedmiot. Oczywiście dodawał im warto­

ści. Ileż materialnych rzeczy możesz zgromadzić? Ile szklanych wa­

zonów Ci potrzeba do przechowywania rzeczy niepotrzebnych? Ile

reklam możesz obejrzeć, ile internetowych witryn odwiedzić? Lep­

szą miarą bogactwa są wyjątkowe wrażenia doznane w życiu. Co

przyciągnęło Twoją uwagę i co zapamiętałeś na zawsze?

Własność intelektualna

traci wartość

Łatwo określić, kto jest właścicielem szklanego wazonu; jest to doty­

kalny obiekt, fizyczna własność. Jedna osoba może go sprzedać lub

podarować komuś innemu. Nowy przedmiot można wykonać za pra­
wie taką samą cenę jak oryginał.

Tymczasem w Sieci wszystko, co jest ujęte w bity, stanowi poten­

cjalnie własność intelektualną: e-mailowe dyskusje, banery reklamo­

we, filmy i wideoklipy, dokumenty prawne, bazy danych o konsu­

mentach, nawet same adresy internetowe, nie wspominając

o klasycznej zawartości filmów, obrazów i artykułów informacyj­

nych. Ktoś może przekazać kopię innej osobie, a oryginał zachować

dla siebie. W ciągu sekundy jesteś w stanie rozesłać jakieś treści do

tysięcy osób na całym świecie. Kto jest właścicielem tych rzeczy? Kto

kontroluje sposób ich wykorzystania? Kto ma prawo do zysku?

Takie pytania dezorientują wszystkich, od nauczycieli szkół pod­

stawowych po dyrektorów z Hollywood, prawników specjalizują­

cych się w przepisach handlu międzynarodowego czy osoby zarabia­

jące na życie programowaniem.

Istnieją obecnie akty prawne i umowy międzynarodowe broniące

właścicieli praw autorskich, regulujące proces kopiowania ich dzieł.

Oznacza to, że tylko właściciel praw autorskich - a nie fizycznego

obiektu, jakim jest książka czy obiektu elektronicznego, jakim jest

dokument komputerowy - ma prawo do robienia kopii. Choć prze­

strzeganie tych praw nie wszędzie wygląda podobnie, jednak obo­

wiązuje ono w całym cywilizowanym świecie albo przynajmniej

w tej jego części, gdzie ktoś spodziewa się zysków ze sprzedaży wła­

sności intelektualnej*. Naturalnie istnieją wyjątki. Bibliotekom wol­

no zrobić ograniczoną liczbę kopii do archiwów lub powielić rzadkie

dzieło, które jest w złym stanie. Najważniejszym wyjątkiem jest

„uczciwe korzystanie" - indywidualny odbiorca może skopiować,

podając autora, niewielką partię utworu w cytacie, parodii, komen­

tarzu lub w innym podobnym celu. Prawa autorskie obowiązują na­

wet wtedy, gdy ktoś powiela utwór w celach niekomercyjnych;

nauczyciel nie może legalnie skserować rozdziału podręcznika i roz­

dać odbitek uczniom, nawet jeśli cel byłby szlachetny.

* Prawo autorskie dotyczy również dziel pochodnych - tłumaczeń, adaptacji

filmowych, kontynuacji dziel, nawet wykorzystania postaci bohaterów. Są to

oczywiście trudniejsze sytuacje niż proste powielanie treści, ale obecnie głów­
nym problemem właścicieli praw autorskich jest bezpośrednie kopiowanie.

background image

Przekaz cyfrowy

W epoce przekazów cyfrowych sytuacja taka musi się zmienić. Dzię­

ki komputerom i Internetowi łatwo i niemal bezpłatnie można treść

reprodukować i przesyłać do dowolnego miejsca na świecie. W Sieci

proste jest to, co kiedyś było uciążliwe i zajmowało wiele czasu:

wyrwanie strony z gazety, włożenie jej do kopiarki i rozesłanie odbi­

tek do znajomych.

Problem piractwa uprawianego na dużą skalę dla zysku istniał już

poprzednio, obecnie jednak każdy dysponuje możliwościami produk­

cji masowej: może powielić utwór, nie musi już dysponować maszy­

ną drukarską ani rozgłośnią, a nawet kserkopiarką - wystarczy pecet

podłączony do Sieci.

Ściganie piratów, wytaczanie im procesów, likwidowanie ich dzia­

łalności miało kiedyś proste, moralne, prawne i handlowe uzasad­

nienie. Prowadzili oni przecież prawdziwe fabryki, masowo produ­

kujące kasety wideo, taśmy, płyty kompaktowe; drukowali tysiące

egzemplarzy nielegalnych książek, często w kiepskich tłumacze­

niach - w ten sposób nie tylko czerpali zysk, lecz również szkodzili

oryginałowi. By jednak nie popadać w zbyt surowy osąd, zauważmy,

że podobna sytuacja panowała w Ameryce do 1891 roku. Wszystkie

utwory Karola Dickensa opublikowane zostały w Stanach Zjednoczo­

nych przez piratów. Nabywca płacił wydawcy normalną cenę, ale pi­

sarz nie otrzymywał należnych tantiem, tak jak powinno być, gdyby

przestrzegano w USA praw autorskich innych państw. By coś z tego

odzyskać, Dickens przybył w 1842 roku do Ameryki na cykl odczy­

tów i pobierał za występy wysokie gaże.

Obecna sytuacja jest znacznie bardziej złożona. Osoby kradnące

to nie oszuści na wielką skalę, lecz jednostki. Ktoś skopiuje czyjś

e-mail; ktoś inny podręcznik, materiały pomocnicze, biuletyny han­

dlowe; niektórzy kopiują atrakcyjne filmy rozrywkowe, strony

WWW, komiksy czy plakaty ulubionej gwiazdy.

Cztery pytania

W Sieci, w której kopiowanie i rozpowszechnianie własności intelek­

tualnej jest łatwiejsze i tańsze, zmieniają się odpowiedzi na trady-

Co powinieneś robić,

by przestrzegać praw autorskich?

Co to w praktyce oznacza dla Ciebie jako użytkownika Sieci? Pierwsza
zasada głosi; nie kopiuj materiałów, które do Ciebie nie należą. W ten
sposób nigdy nie popadniesz w kłopoty.

W rzeczywistości sama cały czas łamię tę zasadę, jak zresztą wielu

ludzi. Poniżej wymieniam kilka wyjątków, jednak generalna reguła, któ­
rej nigdy nie powinno się naruszać, brzmi:

Nigdy nie zarabiaj pieniędzy - czy to bezpośrednio, czy pośrednio -

używając czegoś, do wykorzystania czego nie masz wyraźnego prawa.
Nie możesz więc sprzedawać egzemplarzy cudzego dzieła ani umiesz­
czać na nim swego nazwiska, nawet jeśli rozpowszechniasz utwór za
darmo.

Natomiast wolno Ci, na przykład, powiedzieć: „Kup to oprogramowa­

nie u legalnego dealera, a ja za opłatą nauczę Cię obsługi".

Lub: „Prawdopodobnie przeczytałeś (i może kupiłeś sobie) książkę

Johna Hagela

Net Gam. Jeśli interesują Cię jego pomysły, mogę Ci po­

móc zastosować je w Twojej firmie, gdyż jestem konsultantem w tej
dziedzinie". Nie przekazuj jednak bez pozwolenia kserokopii książki,
nawet pojedynczego rozdziału.

Spójrz na to z punktu widzenia właściciela praw autorskich. Powiedz

uczciwie: czy sam miałbyś coś przeciwko temu?

Naruszać zasady... ostrożnie

Oto kilka przykładów sytuacji, w których właściciel nie powinien mieć
obiekcji. Jeśli jednak masz wątpliwości, pytaj!

Czasami - prawdę mówiąc nawet dość często - kopiuję e-mail od

jednej osoby i posyłam go do innej. Staram się nie naruszać ani pry­

watności nadawcy, ani jego praw autorskich. Zwykle swój skompilowa­

ny list, przesłany do nowego adresata, posyłam również do nadawcy
oryginału. Ma to w istocie znaczyć: „Cześć, Alice! Właśnie dostałam to
od Juana i sądzę, że oboje powinniście przedyskutować temat". Jeśli
Alice szuka nowego zajęcia, a obecny pracodawca może o tym nie wie­
dzieć, piszę do Alice i pytam o pozwolenie przesłania jej notatki do
Juana. Na przykład Alice, odpowiedzialna za tworzenie publicznego
obrazu firmy, może akurat zajmować się promocją nowego filtru dla

poczty elektronicznej, a ja akurat wiem, że Juan pisze artykuł na ten

temat. Albo prosi mnie o informacje na temat jednej z firm, w które

background image

inwestuję, a ja przekazuję pytanie komuś lepiej zorientowanemu - tub

mniej leniwemu. Formalnie zagadnienie praw autorskich w odniesieniu

do poczty elektronicznej nadal nie jest całościowo rozwiązane, jak to

ma miejsce w przypadku poczty prywatnej. Jednak pewne zasady tu

obowiązują: jeśli list pisany był w ramach obowiązków zawodowych,

należy do pracodawcy; jeśli do klienta - należy do klienta. Ale jeśli

stanowił on głos w dyskusji w pewnej społeczności... to potrzebne są

tu zasady wyznaczone przez społeczność, a niekoniecznie przepisy

prawne.

Czasami przesyłam znajomemu jakiś artykuł z sieciowego biulety­

nu, ale zawsze wtedy pamiętam, żeby dołączyć informację o zasadach

subskrypcji. Niektóre biuletyny uregulowały tę sytuację - proszą czy­

telników o takie postępowanie. Jest to bardzo efektywna forma mar­

ketingu.

Niekiedy kopiuję część artykułu lub komunikat prasowy, by go gdzieś

zacytować - zawsze z podaniem źródła. Z punktu widzenia prawa to

„uczciwe wykorzystanie" zależy oczywiście od tego, jak dużą część ory­

ginału cytuję, jaką część mojego własnego wkładu on stanowi i czy za

swą pracę pobieram pieniądze. W rozdziale 8 na stronach 218-219 kla­

rowny artykuł George'a Kennana zamieszczono za zgodą właściciela

praw autorskich i zapłacono honorarium.

Czasami przekazuję publiczną informację z jednej listy dyskusyjnej

do drugiej. Muszę wówczas liczyć się zarówno z interesami nadawcy, jak

i z tym, czy grupa zechce czytać tę przesyłkę. To znaczy, czy byłby to

interesujący głos w dyskusji czy spam. Te same pytania dotyczą oczywi­

ście moich własnych wypowiedzi.

Z drugiej strony

Ty natomiast postaraj się ułatwić zadanie innym i podaj warunki, na ja­

kich ma być przestrzegana Twoja prywatność i prawa autorskie. Musisz

przyjąć, że wszystko, co piszesz, może być skopiowane i rozpowszech­

nione, jeśli nie zrobisz odpowiednich zastrzeżeń. Nie oczekuj, że obcy

ludzie będą godni zaufania. Jeśli więc nie chcesz, by kopiowano lub

„wykorzystywano" Twoją cenną twórczość, nie przesyłaj jej w ogólnie

dostępne miejsce.

A jeśli naprawdę zależy Ci na tym, by pozostało to w tajemnicy, nie

mów tego nikomu.

cyjne pytania. Odpowiedzi na dwa pierwsze pytania nie ulegają
zmianie, choć przepisy należałoby nieco dostosować do nowych
środków i możliwości technicznych. Inaczej wygląda jednak sprawa

z dwoma pozostałymi pytaniami.

• Co jest słuszne (moralne)? • Co praktyczne?
• Co legalne? • Co komercyjnie sensowne?

Odpowiedzi na te cztery pytanie powinny prowadzić do takiego

samego rozwiązania, gdyż inaczej powstanie bałagan. Z pewnością
za moralny należy uznać fakt, że ludzie chcą mieć kontrolę nad tym,
co wytworzyli. Zasada jest prosta. Ktoś, kto wynalazł szczepionkę
przeciwko ospie lub test na zespół Downa i nie chce się podzielić tym

odkryciem, postępuje niemoralnie. Ma jednak moralne prawo, by do­
magać się pewnego wynagrodzenia. Podobnie firma produkująca

szczepionkę ma prawo pobierać opłaty i osiągnąć zyski, które sfinan­
sują przyszły rozwój. Nie są to prawdy absolutne. Zwykle wolny ry­
nek rozwiązuje te problemy - na przykład ktoś inny opracuje równo­
ważny produkt po bardziej umiarkowanej cenie. Fakt, że w pewnych
przypadkach nie ma nic równoważnego, zwłaszcza jeśli chodzi o opa­
tentowane wynalazki, dowodzi, że tego typu prawa oznaczałyby mo­

nopol i prowadziły do systemu obowiązkowych licencji: musisz nam
udostępnić informację, w zamian możesz oczekiwać stosownego ho­

norarium, ustalonego w sądzie, jeśli zajdzie taka konieczność.

Indywidualni użytkownicy nadal będą łamać prawo, ale dla

właścicieli istotniejsze jest ściganie tych, którzy osiągają zyski

dzięki nielegalnemu kopiowaniu, a nie tych, którzy dla przyjemno­
ści wymieniają kopie ze znajomymi*. Ryzykowne wydaje się

* Próbowano zastosować prawo autorskie do ochrony poufności i prywat­

ności; czyniły to zwłaszcza organizacje usiłujące kontrolować informacje na

swój temat. Jest to jednak skomplikowane zagadnienie, gdyż same fakty nie

podlegają prawu autorskiemu. Na przykład Kościół Scjentologiczny usiłował

zachować w tajemnicy pisma swych wysokich funkcjonariuszy; własnej pry­

watności próbował bronić J. D. Salinger. Mimo wysiłków, nikomu dotychczas

nie powiodła się próba ochrony prawem autorskim własnego nazwiska i adre­

su. Prawo autorskie zajmuje się kopiowaniem i powstałymi stratami finanso­

wymi, natomiast ochrona prywatności zahacza o problem jawności (patrz:

Rozdział 8).

background image

umieszczanie tego rozróżnienia w przepisach, gdyż zachęcałoby

to ludzi do naciągania prawa. Nie jest również wyraziste samo

rozróżnienie między działalnością niekomercyjną a nastawioną na

zysk. Postawa poważnego nastolatka, który zdjęciem Billa Gatesa

przyozdobił swoją stronę WWW, nie wzbudza wątpliwości, ale co

zrobić wówczas, gdy nastolatek zostaje konsultantem soft-

ware'owym i to samo zdjęcie umieszcza w witrynie reklamującej

swoje usługi?

Czy twórca lub wydawca może spodziewać się, że będzie miał

realny wpływ na wykorzystanie treści, gdy zostanie ona udostępnio­

na w Sieci? Odpowiedź nie jest prosta. Posiadacz praw autorskich

może wybrać między ograniczonym rozpowszechnianiem w kontro­

lowanym środowisku czy społeczności albo też zdecydować się na

szeroką dystrybucję z ograniczoną kontrolą.

Istnieje również możliwość opatrzenia treści etykietą, pozwala­

jącą na elektroniczne monitorowanie jej użycia i ściąganie opłat.

W przyszłości dostarczyciele treści zaopatrzą się w lepsze narzę­

dzia umożliwiające skuteczną kontrolę rozpowszechniania i będą

mogli przy tym wskazać zasady, na jakich zgadzają się udostępnić

dzieło. Istnieje już stosowny, stworzony przez zespół pod kierow­

nictwem Marka Stefika, naukowca z Xerox Pało Alto Research

Center, „Cyfrowy Język Praw Własności" („Digital Property Rights

Language"), który pozwala określić producentowi warunki udo­

stępnienia treści, na przykład liczbę użytkowników oraz czas i spo­

sób wykorzystania: drukowanie, kopiowanie czy modyfikację. Xe-

rox udzielił licencji na korzystanie z tego systemu, m.in. firmie IBM,

która zastosowała go w swych „szyfrokopertach" (Cryptolope),

ochronnych cyfrowych „kopertach" szyfrujących treść i monitorują­

cych jej wykorzystanie. „Playboy" natomiast zaczął opatrywać

zdjęcia ze swej witryny „znakami wodnymi" - można je wykryć,

jeśli zostaną skopiowane w Sieci. Oto proste przykłady rozmaitych

narzędzi.

Takie systemy powinny być łatwe w użyciu i niezawodne. Więk­

szość ludzi nie ma nic przeciwko temu, by zapłacić kilka centów za

komercyjne wykorzystanie utworu, ale mogą oni również oponować

przeciw samej zasadzie - zwłaszcza w krajach, gdzie cent posiada

nadal jakąś wartość.

Sens komercyjny:

nowe aspekty gospodarcze własności intelektualnej

Właściciele praw autorskich, w zależności od tego, jak postrzegają
rzeczywistość, mogą rozważyć następujące kwestie: Ile warta jest

pojedyncza kopia? Czy łatwo zebrać tantiemy od klientów? Jak wiel­
ki jest potencjalny rynek?

To ważne pytania, nie obejmują one jednak najistotniejszej spra­

wy, mianowicie zmian, jakie nastąpiły w osiąganiu zysków z własno­

ści intelektualnej. Czysto ekonomicznym faktem jest to, że nawet je­

śli narzuci się opłatę, generalnie cena kopii spadnie.

Większa dostępność kopii, które łatwiej teraz wykonać

i rozpowszechnić

wraz z uwzględnianiem

stałego popytu mierzonego w ilości czasu, jaki mogą

poświęcić ludzie

oznacza

spadające ceny.

Dzięki Sieci nie zwiększy się czas, jakim dysponują ludzie - czyli

nie wzrośnie popyt na utwory - wbrew zapewnieniom producentów

narzędzi zwiększających wydajność i nadziejom dostarczycieli utwo­

rów. W istocie czas, spędzony przez człowieka na tworzeniu wła­

snych treści, konkuruje z czasem, który może on przeznaczyć na

„konsumowanie" utworów. Ekonomikę związaną z zawartością tre­

ściową lepiej przedstawić w następujący sposób:

Treść (oraz tworzenie treści) pochłania uwagę jednostki.

Oznacza to, że zasobem ograniczonym jest czas i uwaga jedno­

stek; najprawdopodobniej wystąpi nadmiar utworów. Tworzenie na­

dal będzie kosztownym przedsięwzięciem, gdyż wymaga ludzkiego

czasu, ale mimo to wielu ludzi poświęci swój cenny czas na własną

twórczość. To jakościowa zmiana, zupełnie różna od tego, co stało

się na przykład w krawiectwie: kiedyś kobiety szyły ubrania w do­

mu, ale gdy masowa produkcja w fabrykach zapewniła zysk właści-

background image

cielom i zarobki robotnikom, odzież staia się towarem produkowa­

nym masowo.

W przypadku zawartości intelektualnej, ekonomia skali, która

powodowała, że twórczość intelektualna odbywała się poza do­

mem, zanika i teraz twórczość ta wraca do domu lub do małych

firm. Często drożej wypada stworzenie utworu w wielkiej firmie

niż w domowym zaciszu. Poszczególne osoby robią to z różnych

powodów, niektórzy z zamiłowania, inni dla pieniędzy. Niezależnie

od ich motywacji, z zawodowymi dostarczycielami zawartości kon­

kurują oni o czas odbiorców, bez względu na to, jak jest on spożyt­

kowany: na biernym oglądaniu filmu, zaciekłej interaktywnej grze

on-line, wędrówce po Internecie czy poważnej korespondencji elek­

tronicznej.

Oznacza to coraz szersze rozpowszechnienie treści, usiłujących

zainteresować odbiorcę. To zjawisko już występuje, ponieważ me­

chaniczna reprodukcja sprawia, że zawartość treściowa tanieje, gdy

już stworzony został oryginał. „Produkcja" w domu i dystrybucja

z domu to olbrzymie kroki w tym samym kierunku. Wyobraźmy so­

bie, jak wyjątkowym przeżyciem było słuchanie koncertu w czasach,

gdy nie istniały nagrania. Ludzie słyszeli daną symfonię najwyżej pa­

rę razy, choć potrafili sami śpiewać i grać na jakimś instrumencie.

Obecnie każdy może sobie odtworzyć przedstawienie.

Wynikiem nowej ekonomiki jest to, że często ludziom płaci się za

zainteresowanie, w sposób jawny lub ukryty. Program telewizyjny

oferowany jest za darmo w zamian za oglądanie reklam. Czasopisma

i gazety - niekiedy dostarczane bezpłatnie - są finansowane przez

ogłoszeniodawców. Reklamodawcy usiłują skupić na sobie naszą

uwagę na przystankach autobusowych, stadionach, nawet na chus­

teczkach odświeżających w samolotach, np. linii Lufthansa.

Obdarza się nas treścią zależnie od „jakości" uwagi, jaką możemy

poświęcić. Ogłoszeniodawcy chcą wiedzieć, kim jesteśmy, by ocenić

prawdopodobieństwo tego, że kupimy ich produkt czy usługi, na

które zwrócili naszą uwagę. Dlatego właśnie proszą Cię o wpisanie

do małych formularzy wielu danych - a to dochodu, a to kodu pocz­

towego (który mówi o Tobie znacznie więcej, niż przypuszczasz}.

A jeśli potrafisz wpłynąć na innych potencjalnych klientów lub je­

steś osobistością opiniotwórczą w polityce, stanowisz obiecujący cel

dla wszystkiego: od czasopism do bezpłatnych próbek towarów. Jak­

że cenne byłoby dla producenta odzieży sportowej, gdyby Bill Clin­

ton pojawił się w szortach ze znakiem danej firmy.

W tym kontekście jakość związana jest z dochodami i gotowością

do wydawania pieniędzy. Choć to ekonomika „uwagi", ostatecznym

interesem organizacji komercyjnych jest to, jak przemienić uwagę
w pieniądze.

Źródłem wartości handlowej stanie się uwaga poświęcana przez

ludzi, a nie treści, które ją przyciągają. Treści będzie zbyt wiele, a lu­

dzi gotowych poświęcić im czas - za mało. Zmieni to nasz stosunek

do wielu spraw. Przywrócony zostanie szacunek dla człowieka, zna­

czenia nabiorą jego osobiste zainteresowania i wzajemne oddziały­

wanie na siebie ludzi.

Brzmi to pięknie i humanistycznie, ale te wszystkie zjawiska spo­

wodują większą komercjalizację stosunków międzyludzkich. Wróć­

my więc do interesów i postawmy najważniejsze pytanie: w jaki

jeszcze inny sposób można wykorzystać zawartość treściową do

osiągnięcia zysków?

Zarobić na treści

Firmy zajmujące się tworzeniem treści muszą wymyślić - i wymyślą

- nowy sposób zarabiania, inny niż sprzedaż kopii. Ponadto wszyst­

kie firmy przekonają się, że coraz większa część wartości, które wy­

twarzają, jest nieuchwytna: forma produktu, elektroniczne gadżety

do sterowania samochodem, znaczek informujący o tym, że koszulę

szyły należycie opłacone osoby mające ponad piętnaście lat, gwaran­

cja, że dane związane z transakcją nie zostaną ponownie użyte.

Większość modeli biznesu, które zastosują firmy, nie jest nowa,

obecnie jednak staną się one dominujące.

Dawniej celem firmy była produkcja i dystrybucja towarów.

W końcu zaczęto wytwarzać więcej dóbr, niż ludzie rzeczywiście po­

trzebowali. Dziś większość ludzi w krajach rozwiniętych ma nad­

miar przedmiotów - nigdy nie noszone ubrania, nie używany sprzęt

sportowy, wolne pokoje w domu. To nic nowego - renesansowi ksią­

żęta kupowali dzieła sztuki oraz ubierali się luksusowo i ekstrawa­

gancko. Ten rodzaj zachowania rozszerzył się jednak obecnie na

background image

przeważającą część społeczeństwa. Równocześnie handlowcy zaczę­

li konkurować, usiłując zdobyć rynek, by osiągnąć zyski potrzebne

do dalszego rozwoju. Wszystkie te tendencje wpłynęły w końcu na

usystematyzowane działania marketingowe - określanie potrzeb,

kreowanie produktów zaspokajających te potrzeby, stwarzanie ich

image'u i zainteresowanie produktem.

Dopóki to ma miejsce, jasne jest, że zawsze będziemy potrafili

zwiększyć zapotrzebowanie na towary. Ponieważ jednak na świecie

robi się o wiele bardziej tłoczno, coraz więcej upragnionych przez

nas rzeczy będzie pochodziło z rzeczywistości wirtualnej. Zamiast

kupować sobie najnowszy fason tenisówek, dzieci będą dołączały

ulubione obrazy lub filmiki do własnej strony WWW, swą osobowość

demonstrując przed całym światem, a nie tylko na terenie własnego

liceum. Co w cyberprzestrzeni jest odpowiednikiem zegarka marki

Rolex? Członkostwo w ekskluzywnej grupie, która wymaga opłaca­

nia składki? Pochwalenie się sąsiadom, że podstawowe produkty ku­

pujemy w Peapod?

Własność intelektualna i proces intelektualny

Jak firmy mają zarabiać i jak powinni być opłacani indywidualni

twórcy?

Rozpatrzmy najpierw dwa podstawowe typy przyszłej przedsię­

biorczości związanej z przekazywaniem treści. W pierwszym dochód

będzie pochodził z przepływu usług opartych na zawartości, a nie ze

statycznego kopiowania. Nazwijmy to procesem intelektualnym,

w odróżnieniu od własności intelektualnej. W zakres usług wchodzi

wszystko, od choćby subskrypcji do konsultingu. „Aktywami" firmy

dzięki którym może ona oferować te usługi, są między innymi pra­

cownicy, zdolni odnaleźć w treści nie wykorzystaną dotąd wartość;

ich głowy dysponują własnością intelektualną - nazwijmy to inte­

lektualnym kapitałem - praktyką, doświadczeniem, ogólną inteli­

gencją (patrz: Rozdział 3).

Drugi model polega na wykorzystaniu treści utworu do przycią­

gnięcia uwagi, innymi słowy, koncentruje się na stworzeniu intelek­

tualnego kapitału w głowach innych ludzi, umożliwiającego identy­

fikację marki handlowej (najbardziej znany model) lub znajomość

produktu firmy (miliony osób mających Microsoft Word nie tylko pod
palcami, ale i w głowie).

Koncepcja kapitału intelektualnego w głowach innych ludzi - czy

to u klientów, czy u pracowników firmy - denerwuje biznesmenów-

-tradycjonalistów*. Ludzie rozumieją dobrze, co to znaczy posiadać

„rzeczywisty majątek", choć każdy, kto kiedykolwiek inwestował

w nieruchomości, złoto czy fabrykę napędów dyskowych wie, że rze­

czywisty majątek może stracić wartość albo ją zyskać.

W istocie coraz trudniej jest utrzymać kapitał intelektualny. Marki

towarów powstają i znikają z dnia na dzień; do zyskania lub utraty

dobrego imienia może się przyczynić jeden talk-show Davida Letter-

mana; dla pracowników przestaje się liczyć lojalność - nikt przecież

im samym nie okazuje lojalności. Wydarzenia w Sieci biegną tak

szybko, że życie dobra intelektualnego znacznie się skraca, jeśli nie

odnawiają go ci nieliczni utalentowani i kreatywni ludzie.

Tradycyjne firmy, dla których głównym towarem jest „treść" - ga­

zety, czasopisma, wydawnictwa książkowe - będą musiały walczyć

o czas klientów z nietradycyjnymi dostarczycielami treści: handlow­

cami posiadającymi swe własne witryny WWW, dziećmi, które pro­

wadzą ze sobą elektroniczną korespondencję, zamiast oglądać tele­

wizję, amatorskimi zespołami muzycznymi, które za darmo rozsyłają

utwory w Sieci, mając nadzieję na przyciągnięcie wielbicieli.

Podstawowe modele biznesu

Istnieje już wiele modeli biznesu, pozwalających czerpać zyski z za­

wartości treściowej. W przyszłości staną się one dominujące. Więk­

szość firm stosuje kombinację tych form; różnice między nimi są nie­

ostre. Problem polega nie tylko na tworzeniu wartości, lecz również

na zastosowaniu najlepszej metody jej wykorzystania. Do tych me-

* Jaka jest różnica między byciem właścicielem treści czasopisma a skapita­

lizowanym zainteresowaniem czasopismem? Oczywiście, zależy nam na tym,

by w przyszłości można było skupić jeszcze większe zainteresowanie. Zatem

należy proponować ciekawą treść i mieć zespói ludzi zdolnych to utrzymać.

Choć wszystkie firmy podkreślają, że ludzie są ich najcenniejszym majątkiem,

niewiele z nich uświadamia sobie, jak prawdziwe jest to twierdzenie.

background image

tod należą: bezpośrednie sprzedawanie treści, dodawanie nowych

wartości do produktów, wzbudzanie zainteresowania ludzi, sprze­

daż tego zainteresowania pokrewnym firmom lub ogłoszeniodaw­

com, oferowanie specjalnych usług. Towarzyszy temu stalą prawi­

dłowość: wartości nie można łatwo powielić dla innego klienta, bez

ponoszenia kosztów, gdyż dla każdego klienta doświadczenie, inter­

akcja czy treść są niepowtarzalne. Do tych form biznesu należą:

• subskrypcja

• przedstawienia i imprezy

• usługi intelektualne

• elektroniczne usługi intelektualne

• członkostwo

• bezpośrednie konferencje

• obsługa produktu

• produkty towarzyszące

• reklama

• sponsorowanie

• sprzedaż kopii.

Rozmaite formy nadają się do różnych rodzajów treści. Wiele

obecnych przedsięwzięć opiera się na kombinacji tych metod.

Subskrypcja

Subskrypcja to prosty sposób na stały dochód uzyskiwany za kopie

utworu. Różnica jest wprawdzie subtelna, ale klient płaci nie tyle za

treść, co za gwarantowaną dostawę z rzetelnego źródła. Subskrypcja

zapewnia ponadto stały, choć nie osobisty kontakt między wytwórcą

a odbiorcą. Odbiorca zobowiązuje się, że coś zrobi - lub nic nie zrobi

- z zawartością utworu. Producent lub pośrednik zwykle wie, kim

jest odbiorca. Często subskrypcje oferują subwencjonowaną treść,

gdyż zainteresowanie abonentów sprzedawane jest ogłoszeniodaw­

com. Reklamodawcy też czerpią z tego korzyści. Po pierwsze, abo­

nent jest identyfikowalny i zwykle cenniejszy dla reklamodawcy niż

przypadkowy klient kiosku z gazetami albo ktoś, kto nie płaci, gdyż

za darmo dostał egzemplarz od znajomego. Po drugie, uważa się, że

subskrybenci poświęcają zawartości - i ogłoszeniom - więcej uwagi

niż przygodne osoby. Między innymi dlatego - a nie tylko z powodu

ekonomii skali - abonent czy prenumerator płaci za egzemplarz

mniej niż nabywca pojedynczego numeru.

Nie ma już znaczenia, czy abonament oznacza dostarczanie treści

e-mailem czy tylko dostęp do płatnej witryny. Większość sieciowych

wydawnictw oferuje obie te możliwości, do wyboru subskrybenta. Po­

bieranie opłat napotyka jednak pewne trudności. Sieciowe wydanie

„Wall Street Journal" miało kilkaset tysięcy zarejestrowanych czytelni­

ków, gdy było bezpłatne lub stanowiło część szerszej oferty; obecnie

ma około stu tysięcy uiszczających opłaty subskrybentów. Nie jest to

jednak typowa sytuacja - gazeta przeznaczona jest dla biznesmenów,

ma szczególny profil. „Pathfinder" (wydawnictwa Time), za który mia­

no pobierać opłaty, nadal jest darmowy. Podobnie „Slate" Microsoftu.

„New York Times" przyjął ciekawą strategię, wyznaczając cenę w za­

leżności od wartości klienta: wydanie sieciowe jest bezpłatne (choć na­

leży się zarejestrować, by uzyskać dostęp), chyba że czytelnik mieszka

poza Stanami Zjednoczonymi. W połowie 1997 roku „NY Times" miał

cztery tysiące zagranicznych subskrybentów płacących po 35 dolarów

miesięcznie (to jest cena papierowego egzemplarza gazety dostarcza­

nej do domu w USA). To rozsądna cena, gdyż gazeta jest droższa poza

Ameryką, a poza tym trudno ją dostać. Większość oferowanych w for­

mie abonamentu wydawnictw sieciowych to wyspecjalizowane, skie­

rowane do biznesu biuletyny branżowe lub raporty badawcze.

Przedstawienia i imprezy

Przedstawienie pozwala zarobić twórcy, który zwykle wcześniej

zwrócił na siebie uwagę lub nawet zyskał pewną sławę dzięki bez­

płatnemu czy subsydiowanemu przekazowi treści. Znamiennym

przykładem jest zespół The Grateful Dead, który zachęcał fanów do

rejestrowania koncertów na taśmach i rozpowszechniania nagrań.

Grupa zarabiała na sprzedaży biletów na swe koncerty oraz koszu­

lek, czapek i innych pamiątek związanych z zespołem. Muzycy do­

stawali tantiemy ze sprzedaży taśm - ludzie płacili za nie jednak,

mimo że „nieformalnymi" kanałami rozprowadzane były darmowe

kopie. Wiele zespołów zarabia obecnie na życie, występując na pół-

prywatnych imprezach wielkich korporacji.

background image

Inne przykiady takiej działalności to gwiazdy rekomendujące oso­

biście jakiś produkt - jest to forma reklamy i sponsoringu - a także

płatni mówcy, wykładowcy, sportowcy, trenerzy i dmuchacz szkła

Dale Chihuly.

Z jednej strony mamy „imprezy" służące głównie rozrywce, z dru­

giej - interaktywne usługi, takie jak konsulting, nauczanie, wsparcie

techniczne produktu czy leczenie. Ale różnica jest niewielka.

Usługi intelektualne

Usługi intelektualne to interaktywne przedstawienie, dodatkowo

wzbogacone zwykle tym, co ludzie mają w głowach - wiedzą z ja­

kiejś dziedziny, szczególnymi umiejętnościami postępowania z ludź­

mi, żywą inteligencją. Przedstawienie to zwykle po prostu pewne

przeżycie, natomiast od usługi intelektualnej wymaga się propozycji

rozwiązania problemu i uzyskania wyniku - za to ludzie płacą, choć

niekiedy płacą za sam proces bez uzyskania pożądanego rezultatu. Do

lekarza idziemy zazwyczaj nie po to, by obserwować, jak nas leczy,

lecz by wykonał swe szczególne zadanie, osiągając wymierne efekty.

Inny typowy przykład to usługi konsultantów. Często są oni auto­

rami książek, które rozdają za darmo, lub artykułów w periodykach

naukowych, przedrukowywanych przez firmy. Treść oferują bezpłat­

nie, co pozwala im wyznaczyć wyższą cenę za wdrożenie porad, wy­

magające nie tylko znajomości teorii, lecz również praktycznego ro­

zumienia polityki korporacji wobec klienta, wiedzy o tym, kogo

warto słuchać, zrozumienia, jak zastosować teorie do rozwiązania

rzeczywistych problemów klienta i rynku. Sławetnego przykładu do­

starczyli autorzy książki The Discipline of Market Leaders, którzy poszli

dalej niż oferowanie darmowej treści. Ich firma konsultingowa, CSC

Index, zaangażowała swe sekretarki i konsultantów do masowego

kupowania książki w księgarniach - usiłowano w ten sposób spra­

wić, by dostała się ona na listę bestselerów „New York Timesa", co

też nastąpiło. Plan się jednak wydał i cały koncept spalił na panewce.

Po prostu paru konsultantów wykorzystywało teorię uwagi w proce­

sie marketingowym.

Istotnie, mądrość konsultantów jest często za darmo i z pewno­

ścią nie podlega ochronie, natomiast zdolność do zastosowania jej

w praktyce i do rzeczywistego rozwiązania problemów jest umiejęt­

nością ze wszech miar wartą zapłaty. Każdy wie, że powinno się być

skoncentrowanym na zagadnieniu, szanować pracowników i wdra­

żać zalecenia konsultantów, ale ile osób wie, których pracowników

darzyć szacunkiem, a których zwolnić, na jakich przedsięwzięciach

się skoncentrować, jak zastosować sieć w miejsce sprawozdawczości

hierarchicznej, jak budować środowisko, w którym wszyscy dzielą

się swoją wiedzą. Dla zilustrowania problemu porównajmy zamiesz­

czony w czasopiśmie artykuł utrzymany w stylu „dobrych rad"

z pracą psychologa rodzinnego, który wie, jak skłonić ludzi do stoso­

wania porad zamieszczonych w artykule.

Elektroniczne usługi intelektualne

Inną formą usług intelektualnych - replikowalnych i tworzących

ekonomię skali - jest udostępnianie software'u przez ściśle określo­

ny czas (w odróżnieniu od sprzedaży kopii oprogramowania wraz

z pozwoleniem nieograniczonego użytkowania, lecz bez możliwości

robienia duplikatu). Już sam software jest pewnego rodzaju hybrydą;

cena licencji zależy niekiedy od liczby równoczesnych użytkowni­

ków lub od wielkości maszyny, na której jest on wykorzystywany. Tu

chodzi jednak o model, w którym właściciel oprogramowania nie

sprzedaje go, lecz dostarcza klientowi na przykład usługę przetwa­

rzania danych czy sporządzania listy płac. Nie sprzedaż licencji, ale

pobieranie opłat za korzystanie z software'u jest dobrym sposobem

uzyskiwania dochodu za takie oprogramowanie, które jest kosztow­

ne w produkcji, trudne do zabezpieczenia i niezbyt często wykorzy­

stywane przez pojedynczego użytkownika; nie będzie skłonny kupić

pakietu, woli natomiast ponieść nawet spore koszty jednokrotnego

użycia. W tym przypadku właściciel programu oferuje usługę z wy­

korzystaniem własności intelektualnej. Klient płaci wówczas tylko

za tyle wykorzystania, ile jest mu w danej chwili potrzebne, czy jest

to drogi zaawansowany pakiet tworzący techniczną konstrukcję, czy

też prostsza usługa sporządzenia listy płac, do której jednak nie­

zbędni są ludzie odpowiadający na pytania pracowników oraz pro­

gramiści stale uaktualniający software, gdy wchodzą nowe przepisy

finansowe, nowe bonusy pracownicze itp. Takie podejście ma dla

background image

wytwórcy kilka zalet: stały dopływ zysku; dobrą ochronę software'u,

(w tym także tych jego elementów, które w zasadzie nie są chronio­

ne przez prawo autorskie); możliwość sprzedawania go po kawałku

tym klientom, którzy nie zamierzają płacić za całość, ale i tak w koń­

cu zapłacą tyle samo, odkrywszy, jak przydatny jest dany pakiet.

Z drugiej strony, jeśli nie spodoba się on klientom, przestaną go uży­

wać, co może zmusić producenta do wywiązywania się z obietnic.

Członkostwo

Przez członkostwo zmierza się do przyciągnięcia zainteresowania

osób za pomocą treści, a potem dąży do tego, by owe osoby przycią­

gały się nawzajem. Do tego typu przedsięwzięć należy na przykład

płatny abonament na usługi intelektualne, utwory i zainteresowanie

innych osób. Członkowie - osoby stanowiące elementy składowe

„własności intelektualnej" - płacą za stworzenie pomysłu organiza­

cji. Usługa może również zawierać stałe, choć ciągle aktualizowane,

treści, takie jak miesięczne raporty z działalności władz miejskich

czy bieżące informacje z konkretnej dziedziny, choćby sportu. Może

również oferować usługi moderatora, który prowadzi dyskusje, pro­

ponuje tematy, zachęca do zabierania głosu, łagodzi nieumiarkowa-

ne zachowania i spełnia rolę wirtualnego barmana. Jest to pewnego

rodzaju przedstawienie, ale niekiedy - w zależności od poziomu dys­

kusji - również usługa intelektualna. Mogą w tym również uczestni­

czyć wybrani wytwórcy, oferujący zindywidualizowane produkty lub

proponujący preferencyjne ceny (a może po prostu łatwiej jest ich

znaleźć wśród członków społeczności), specjalne imprezy itp.

Organizator musi bezustannie wprowadzać nowe treści i usługi

oraz nowych członków, zgodnie z profilem należących już do grupy

osób. Powstała w efekcie organizacja może być na przykład klubem

czytelniczym albo stowarzyszeniem dyrektorów średniego szczebla

poszukujących nowej pracy, którzy udzielają sobie wzajemnego

wsparcia, a od dostarczyciela usługi otrzymują fachowe porady.

Do istniejących już tego typu serwisów - sama się zresztą w nie­

go zaangażowałam - należy Global Business Network (GBN). Jego

członkowie to korporacje - część z nich działa w sieci, inne są mniej

związane ze światem wirtualnym - płacące po 35 tys. dolarów rocz­

nie. W zamian za to uzyskują one dostęp do konferencji sieciowych,

w których biorą udział znakomitości; pracownicy firm mogą uczest­

niczyć w ciągu roku w kilku bezpośrednich sympozjach i sesjach

szkoleniowych; co miesiąc dostają przegląd najciekawszych książek,

dokumentów i artykułów, zamieszczony w biuletynie redagowanym

przez Stewarta Branda (założyciela WELL, rozdział 9, s. 236-238).

Mogą również wynająć GBN do wyspecjalizowanych konsultacji.

W żartach nazywamy GBN najbardziej ekskluzywnym klubem książ­

ki; należy do niego zaledwie około stu korporacji, lecz rzeczywista

wartość polega na wymianie doświadczeń między członkami, którzy

zwykle opracowują długofalową strategię swych firm, i grupą po­

ważnych specjalistów z zewnątrz (w tym gronie jestem i ja), którzy

zwolnieni są z opłat członkowskich w zamian za swój wkład intelek­

tualny. Uczestnictwo realizowane jest częściowo w świecie wirtual­

nym, a częściowo w realnym, ale sieć elektroniczna wspiera sieć wię­

zi międzyludzkich. To typowe dla nowej przedsiębiorczości - GBN

oferuje pakiet produktów i usług zarówno namacalnych, jak i nie­

uchwytnych.

Bezpośrednie konferencje

Konferencje to połączenie przedstawienia, usługi intelektualnej

i członkostwa. Dostarczyciel usługi zbiera ludzi - mamy tu więc do

czynienia z tymczasowym członkostwem. Zainteresowani gromadzą

się na krótko, by wziąć udział w różnego rodzaju działalności inte­

lektualnej, także w spotkaniach z kolegami. Doskonale znam ten ro­

dzaj działalności; dominował on w moich przedsięwzięciach od 1982

roku. Moja firma organizuje tylko trzy konferencje rocznie i każda

z nich jest jednorazowym wydarzeniem. Przynoszą one zyski i lu­

dzie bezustannie pytają, dlaczego nie organizujemy ich częściej.

Chodzi o to - i między innymi dlatego nasze spotkanie są tak warto­

ściowe - że niełatwo je powielać. Każda impreza wymaga odpowied­

niego doboru mówców, gości, nowych tematów i naszego współ­

uczestnictwa. Wraz z moim współpracownikiem, Jerrym Michalskim

zapraszamy mówców i dobieramy tematy, układamy program, orga­

nizujemy pokazy software'u i przewodniczymy panelom dyskusyj­

nym - to jest prawdziwe przedstawienie na żywo. Inna moja współ-

background image

pracownica, Daphne Kis, która zna prawie wszystkich, planuje, ko­

ordynuje i zajmuje się organizacją spotkania. Pozostałe osoby z na­

szego zespoiu dbają o szczegóły, reagują na potrzeby uczestników

i troszczą się, by wszystko sprawnie przebiegało.

Oczywiście moglibyśmy sprzedawać taśmy z konferencji, ale nie ro­

bimy tego: ufamy, że oglądanie nagrania sesji jest kiepską namiastką

osobistego uczestnictwa. Publikujemy referaty oraz fotografie z naszy­

mi, często dowcipnymi podpisami. Nawet jeśli udałoby się nam po­

wielić tę całą organizacyjną pracę, nie zgromadzilibyśmy za każdym

razem tej samej grupy osób, a ona stanowi największą wartość spo­

tkań. Może to dziwne, ale ani nie „posiadamy" ludzi, ani nie mamy na

nich wpływu - i to oni, z wyjątkiem prelegentów, nam płacą - jednak

zgromadzenie ich w jednym miejscu to zasadnicza część naszego za­

dania. W wersji niekomercyjnej i nieintelektualnej nazywa się to - za­

chowując wszelkie proporcje - wydawaniem wspaniałego przyjęcia.

Myślimy o rozszerzeniu tych konferencji o wariant sieciowy lub

serwis członkowski, ale wymagałoby to współpracy dodatkowej oso­

by, potrafiącej się tym zająć. Walor naszego przedsięwzięcia jest nie

do powielenia; to usługa wymagająca osobistego, bezpośredniego

wkładu w czasie rzeczywistym.

Obsługa produktu

Obsługę produktu należy zaklasyfikować do osobnej kategorii, gdyż

dla większości producentów oprogramowania stała się ona ważnym

źródłem zysków na dłuższą metę. Jest również ważna dla wielu wy­

twórców materialnych przedmiotów - narzędzi, wyposażenia biur,

maszyn i urządzeń elektronicznych gospodarstwa domowego - do

wytworzenia których niezbędna jest duża dawka wiedzy, np. w for­

mie sterowania elektronicznego.

Konieczność udzielenia wsparcia konsultacyjnego produktowi jest

jedną z przyczyn, dla których firmy software'owe mniej boją się pi­

ractwa niż producenci rozrywki, która z reguły nie wymaga tech­

nicznego doradztwa. Jeśli gra komputerowa stale się zawiesza, bar­

dziej prawdopodobne jest, że zniknie z rynku, niż że konsultacje

przyniosą jakiś zysk. W pewnym sensie software to reklama związa­

nych z nim usług konsultacyjnych. Producenci oprogramowania co­

raz mniej zarabiają na sprzedaży pierwotnego produktu, a coraz

więcej na późniejszym jego wsparciu. Firma software'owa powinna

zapewnić sobie, żeby zyski trafiły do niej, a nie do niezależnego

przedsiębiorstwa. Jednym ze sposobów jest sprzedawanie produktu

przez licencjonowanych dealerów i obciążanie ich za szkolenia, ma­

teriały instruktażowe (znów mamy tu do czynienia z treścią) i tym

podobne działania.

Można w ogóle zrezygnować z tworzenia oprogramowania. Jedna

z firm, w której zarządzie zasiadam - Cygnus Solutions - robi niezłe

interesy, oferując wsparcie techniczne i konsultacje do darmowego

software'u, który legalnie można skopiować i rozprowadzać w Internecie.

W efekcie producent dostaje zapłatę stosowną do ciągle wkłada­

nej pracy, co, jak sądzę, jest bardziej fair niż zarobienie milionów za
to, że raz udało się z powodzeniem wytworzyć dobrze sprzedający

się produkt.

Produkty towarzyszące

Pomysł jest dość prosty: sprzedajemy licencję na zaopatrzone w logo

T-shirty pudełka śniadaniowe czy maskotki albo nawet same te to­

wary. Na większą skalę tym właśnie staje się reklama w momencie,

gdy dodatkowy z niej zysk jest ważniejszy od samego produktu. To

znaczy wytwarza się produkt po to, by czerpać zyski z reklamy, a nie

reklamuje produkt, by zwiększyć jego atrakcyjność i cenę. Jako przy­

kład niech posłużą pluszowe lalki wzorowane na postaciach filmo­

wych, podkładki pod myszy, wszelkie licencjonowane przedmioty.

Nawet teraz, czytając tę książkę, możesz mieć na sobie T-shirt „z do­

datkową treścią". Oznacza to, że zapłaciłeś dodatkowo za samo lo­

go*, a nie za jakość produktów zaopatrzonych w to logo - choć roz­

różnienie jest tu dość subtelne.

* Ja sama mam chyba największą na świecie kolekcję T-shirtów „subsydio­

wanych" przez reklamę - od zbioru najstarszych koszulek Apple'a i Micro­

softu po unikatowe rarytasy - T-shirty zamówione przez firmy dla uczczenia
produktów, które umarły, nim się pojawiły na rynku. Nie płaciłam za te ko­

szulki, gdyż ktoś je wykorzysta! jako środek reklamowy i nie czerpał zysku ze
sprzedaży zamieszczonych na nich treści.

background image

Reklama

Obecnie reklama finansuje bardzo wiele treści poza światem wirtual­

nym - czasopisma, radio, telewizję. Przedsiębiorcy mają nadzieję, że

ogłoszenia będą finansować wiele przekazów również w Internecie.

Ogłoszeniodawcy zapłacą za treści, wywołujące zainteresowanie ich

produktami lub przyciągające do witryny WWW tłum potencjalnych

klientów, na których można oddziaływać. Kilka firm daje darmową

pocztę elektroniczną w zamian za możliwość wysyłania ludziom

ofert i reklam.

Ogłoszeniodawcy przekonają się jednak wkrótce, że zwykłe wyko­

rzystywanie banerów lub rozpowszechnianie reklam tańsze jest

w telewizji, na bilboardach czy na przystankach autobusowych.

Internet to znakomity nośnik fizyczny do rozpowszechniania tele­

wizji i innych mediów, ale Internet jako kategoria komercyjna i spo­

łeczna jest medium dwukierunkowym, stworzonym do interakcji.

Masowe wysyłanie ogłoszeń przez Sieć to po prostu marnotraw­

stwo, skoro można zrobić coś pożyteczniejszego, choćby dostarczyć

samą wartość prosto do klienta lub czegoś się o nim dowiedzieć. Wy­

obrażajmy sobie witrynę WWW nie jako wspaniałą telewizję, lecz ja­

ko wspaniałą bezpłatną infolinię. Ogłoszeniodawcy powinni zrobić

rozeznanie, w jaki sposób zaproponować wartość rzeczywistą opar­

tą na własności intelektualnej, przystosowaną do potrzeb indywidual­

nego klienta, podobnie jak ma to miejsce przy większości opisywa­

nych tutaj form działalności komercyjnej. Ogłoszenia muszą albo być

użyteczne dla jednostek, albo poświęcać im uwagę. Innymi słowy re­

klama, tak jak inne przekazy, okazuje się najbardziej wartościowa,

gdy dostarczana jest jako usługa, a nie tylko jako przemawiająca do

oczu treść.

Sponsorowanie

Sponsorowanie występuje wtedy, gdy sponsor - reklamodawca pro­

muje samą treść, a nie wyizolowany produkt. Obecnie wielu zamoż­

nych ludzi i niektóre organizacje wspierają twórczość, gdyż chcą, by

pewne utwory istniały. Wiele czasopism, zwłaszcza zajmujących się

polityką, na przykład „The New Republic" i „Reason", sponsorowa­

nych jest przez osoby, którym zależy na publikacji pewnych poglą­

dów. Czasopisma te drukują również tradycyjne ogłoszenia, co po­

krywa część kosztów. Niektórzy sponsorzy, szczególnie sponsorzy

sztuki, w istocie reklamują samych siebie.

W Sieci pojawi się mnóstwo przedsiębiorców, część z nich działać

będzie na zasadach niekomercyjnych. Niskie koszty w Sieci sprawią,

że sponsorowania podejmie się znacznie więcej osób, które nigdy

nie mogłyby sobie pozwolić na wydawanie czasopisma. Wiele z nich

będzie po prostu sponsorowało własne treści, to znaczy będą publi­

kować za darmo, a zarabiać wykonywaniem jakiegoś innego zajęcia.

Bardzo to przypomina sytuację śpiewaczki w kościelnym chórze,

która ma posadę sekretarki, czy też status działacza politycznego,

pracującego na co dzień w banku albo poetów w rodzaju Williama

Carlosa Williamsa (lekarza) czy Wallace'a Stevensa (dyrektora w fir­

mie ubezpieczeniowej).

Obecnie profesorowie uniwersytetów i większość uczonych dosta­

je pensje od instytucji naukowych. Ich opracowania są na ogół bez­

płatne, co więcej, niektóre czasopisma naukowe każą autorowi pła­

cić za możliwość publikacji. Mój ojciec przez większość swego

dorosłego życia był naukowcem i tworzył treści w postaci artykułów

i odczytów, sponsorowanych przez pracodawcę, Institute for Advan-

ced Study Sam Instytut sponsorowany był przez donatorów, którym

zależało na istnieniu tej placówki, choć nie miała ona żadnej warto­

ści komercyjnej. Ja, zagorzała zwolenniczka wolnego rynku, nie zda­

wałam sobie sprawy, że w młodości cały czas byłam finansowana

przez filantropów.

Sprzedaż kopii

Wiele firm i wynalazców pracuje nad różnymi pomysłami i narzę­

dziami pozwalającymi twórcom na kontrolę dystrybucji dzieła oraz

niektórych rejestrowanych w komputerze sposobów jego wykorzy­

stania - rozsyłania, kopiowania, drukowania itp. Problem polega na

tym, że cena pojedynczego egzemplarza będzie tak niska, iż koszty

samej transakcji pochłoną znaczną część zysku. W odpowiedzi wy­

nalazcy stwierdzają, że zaproponują używanie elektronicznej gotów­

ki, „odnawialnych portmonetek" i innych mechanizmów, by pobiera-

background image

nie opłat staio się łatwe i realne. Z pewnością pojawią się tego ro­

dzaju rozwiązania, lecz sądzę, że raczej nie zadziałają tak dobrze,

jak się tego spodziewają właściciele praw autorskich. Klienci nie

chcą całego kłopotu związanego z potwierdzaniem zapłaty za każ­

dym razem oraz prowadzeniem rachunków, nie wiedząc, ile ich to

będzie kosztować. Skończy się na tym, że handlowcy uprzykrzą się

właśnie swym najcenniejszym i najwierniejszym klientom.

Ponadto wiele atrakcyjnych treści dostępnych jest za darmo. Sądzę,

że wykorzystanie niektórych materiałów - zwłaszcza filmów cyfro­

wych, które będzie się ściągać z Sieci, czy wartościowych opracowań

na temat rynku - będzie kontrolowane. Natomiast tajne dokumenty

z pewnością zostaną zabezpieczone przed niepowołanymi osobami.

Równocześnie uważam, że znaczna większość utworów przepływają­

cych w sieci globalnej - w przeciwieństwie do korporacyjnych intra­

netów czy zamkniętych społeczności - będzie bezpłatna.

Płacenie twórcom

Opisane powyżej modele biznesu dotyczą ustabilizowanych organi­

zacji, nie zaś indywidualnych twórców. W jaki sposób będzie się ich

wynagradzać? Sytuacja znacznie mniej zmieni się dla pojedynczego

autora niż dla potężnych dostawców utworów, którzy tradycyjnie są

właścicielami praw autorskich do poszczególnych dziel. Teraz -

przynajmniej częściowo - muszą przyjąć jeden z powyżej opisanych

modeli działalności.

Pojedynczy twórcy prawie zawsze wykonywali prace na zlecenie,

marząc o stworzeniu bestseleru - książki, utworu muzycznego czy

programu komputerowego - dzięki któremu mogliby odejść na eme­

ryturę, żyjąc dostatnio z ciągłego przypływu tantiem i honorariów.

Często, gdy będą chcieli utrzymać się z pracy twórczej, a nie ze stałe­

go zajęcia, dojdą do wniosku, że łatwiej jest pracować na zlecenie -

czyli tworzyć coś w ramach usługi - niż samemu zajmować się sprze­

dażą produktu. Choć więcej osób zacznie teraz pracować na własny

rachunek, będą to robić w ramach „procesu intelektualnego stano­

wiącego przeciwieństwo własności intelektualnej". Dostawcy treści

chcą mieć przekaz dopasowany do swych potrzeb, zamawiać więc bę­

dą u twórców utwory dające się wykorzystać w jednej z powyżej opi­

sanych form działalności komercyjnej. Jak już mówiłam, osoby propo­

nujące treść za darmo zaczną jeszcze konkurować o czas odbiorcy.

Jednak nie ucierpi przy tym rynek ludzi wynajmowanych i opłaca­

nych za tworzenie treści. Utwory darmowe, utwory tanie nie potrafią

dokładnie dopasować się do potrzeb reklamodawcy; lepiej wynająć

Davida Lyncha (reżysera filmów Blue Velvet, Miasteczko Twin Peaks) do

zrobienia reklamy niż nabyć prawa do czegoś już istniejącego.

Twórcy będą zatem głównie wynagradzani za tworzenie, a nie za

dzieło. Jako jednostki nie mają oni zazwyczaj środków, by bronić

praw autorskich i korzystać z nich. Początkujący twórcy oddadzą

niekiedy swe prace za darmo, by zdobyć uznanie pozwalające im po­

zyskać nowe zlecenia, sprzedać przedstawienie czy usługi.

Niestety, skurczą się możliwości wzbogacenia się na samej sprze­

daży produktu. Z drugiej jednak strony Internet oferuje indywidual­

nym twórcom dobry sposób znalezienia pracy na ich własnych wa­

runkach, zamiast stałej posady (patrz: Rozdział 3).

Czy to jest sprawiedliwe?

Taki system może się wydawać niesprawiedliwy, gdyż zmienia zasa­

dy, zgodnie z którymi nas wychowano. I być może sama zmiana jest

niesprawiedliwa. Jednak rezultat jest chyba bardziej sprawiedliwy.

Dawniej, gdy komuś udało się stworzyć coś powszechnie uznanego

za wartościowe, otrzymywał wynagrodzenie nieproporcjonalne do

włożonego wysiłku. W nowym systemie zarobki będą stosowne do

nakładu pracy. Dochody trafią do stale aktywnego twórcy, a nie do

osób czy firm, które posiadają prawa do produktu. Innymi słowy, je­

śli Twoja twórczość jest dobra, będą Ci musieli płacić, byś produko­

wał więcej dobrych rzeczy. A Ty będziesz musiał stale pracować.

Kontrola społeczna

Omówione poprzednio formy przedsiębiorczości to sposoby wyko­

rzystania własności intelektualnej do kreacji usług lub przyciągnię­

cia uwagi - przekształcenie jej z własności intelektualnej w uni­

katowy proces intelektualny. Do pewnego stopnia modele bazują na

„prawach moralnych", a nie tylko autorskich - chodzi o prawo

background image

zachowania integralności dzieła i uwidocznienia informacji, kto jest

jego twórcą. Autor chce czerpać pożytki ze swej twórczości i mieć

możliwość pobierania opłat od tych, którzy z niej korzystają.

Jednak w świecie cyfrowym niezwykle łatwo jest perfekcyjnie

skopiować utwór lub utrzymywać, że jest się autorem cudzej pracy.

Nietrudno również zmienić elementy treści: wyjąć fragmenty i umie­

ścić je w innej pracy, wyciąć puszkę coca-coli, a w to miejsce wstawić

puszkę pepsi, usunąć twarz Madonny i wkleić swą własną, dołączyć

głos Juana do wideo Alice.

Narusza się w ten sposób nie prawo autorskie, lecz przede

wszystkim prawo moralne. Gdy praktyki te ktoś stosuje bez pozwo­

lenia, są nielegalne. Jednak cały czas się z nimi spotykamy i będą one

coraz częstsze. Muzycy nazywają to samplingiem („próbkowa­

niem"), łączeniem fragmentów cudzych utworów, by skleić własny

utwór. Bez wątpienia w pewnych przypadkach mamy wtedy do czy­

nienia z rzeczywistą twórczością, a niektóre tak powstałe dzieła mo­

gą mieć prawdziwą wartość artystyczną. Jest to jednak nielegalne.

Sądzę, że sytuacja rozwinie się w typowy dla Sieci sposób - po­

wstaną społeczności, w których takie praktyki będą akceptowane,

a z drugiej strony zatroszczymy się o to, by treści chronione prawem

autorskim nie przedostawały się tam, gdzie mogą być wykorzystane

bez pozwolenia właściciela. W tych społecznościach człowiek swo­

bodnie będzie mógł „używać" utworów innych osób, a z kolei inni

swobodnie użyją jego wytworu. Nie pozwoli im się jednak na impor­

towanie chronionych treści z zewnątrz. Tradycyjni reklamodawcy

będą się trzymali z dala od takich wspólnot, nie chcąc narażać na

przeróbki swych bezpłatnych, lecz przecież chronionych utworów.

Kierownictwo skłoni wspólnotę do określonych działań, by uchronić

ją przed bojkotem zewnętrznego świata sieciowego.

W systemie pojawią się oczywiście drobne nieszczelności. Osoby

gustujące w nieskrępowanym przenikaniu się treści zaakceptują ta­

kie miejsca; inni, preferujący produkty oryginalne, będą je omijali.

Wewnątrz wspólnot powinny powstać ośrodki kreatywnej współ­

pracy, gdyż artyści będą nawzajem kompilowali swe utwory. Coś po­

dobnego już istnieje na przykład w społeczności Oracle, której cha­

rakter nadają wspólnym wysiłkiem anonimowi autorzy (patrz:

Rozdział 9, s. 228).

Wtedy zadziała rynek. Członkowie wspólnot mogą zdecydować,

jakie zasady przyjąć w swojej społeczności, nie mogą ich jednak na­

rzucić innym. Ludzie kreatywni, lubiący czerpać z twórczości kole­

gów, będą działać w nieskrępowany sposób, lecz tylko w odniesieniu

do utworów osób o podobnych nastawieniach. Wielu reklamodaw-

ców może dojść do wniosku, że woli, by ich znaki graficzne lub inne

obrazy były szeroko „używane" niż bardzo ściśle chronione. Wybór

należy do nich.

Dzisiejszym właścicielom praw autorskich pomysł wyznaczania

zasad przez społeczność może się wydawać niesatysfakcjonującym

rozwiązaniem, ale według mnie jest to podejście najbardziej reali­

styczne.

Caching i mirroring

Kolejnym zagadnieniem dotyczącym integralności utworów w Sieci

jest „caching" i „mirroring". Caching polega na kopiowaniu odwie­

dzanej witryny lub kilku stron WWW na lokalny dysk, by się potem

szybciej i łatwiej ładowały do pamięci operacyjnej komputera. Wła­

śnie to robi Twój komputer, gdy wędrujesz po stronach WWW -

przyświeca temu założenie, że podczas bieżącej sesji znowu ze­

chcesz zajrzeć na którąś z tych samych stron. Dlatego powrót do

oglądanej już strony WWW trwa zwykle krócej niż ładowanie strony

po raz pierwszy. Mirroring (tworzenie lustrzanych odbić) jest bar­

dziej sformalizowany, choć to w zasadzie inna nazwa tej samej ope­

racji. Caching robi się dla własnej wygody; mirroring to formalne

rozwiązanie polegające na tym, że jedno miejsce w sieci przechowu­

je pełną kopię (lustrzane odbicie) innego miejsca. Pojawia się pro­

blem z zakresu ochrony własności intelektualnej: kiedy należałoby

uznać, że caching wykracza poza „uczciwe wykorzystanie" i wyma­

ga formalnego traktowania, tak jak mirroring?

Niektóre usługi, na przykład America Online, stosują caching wie­

lu popularnych stron z takich miejsc, jak Netscape, Pathfinder,

ESPNET SportsZone, GeoCities, Excite i AOL Netfind, by klienci szyb­

ciej się mogli do nich dostać; zapobiega to również zapychaniu się

łączy i tłokowi przy poszczególnych witrynach. Jak zwykle, i w tym

wypadku obowiązuje reguła 80/20, to znaczy 20 procent miejsc

background image

WWW generuje 80 procent aktywności. Dlaczego więc nie zrobić do­

datkowych kopii?* Można przypuszczać, że liczby te odnoszą się ra­

czej do 20 najważniejszych witryn (maleńki ułamek wszystkich

stron WWW) dających 80 procent całej aktywności klientów AOL, ale

firma nie ujawnia takich informacji. Firmy i serwisy zagraniczne czę­

sto składują odległe witryny WWW. Choć Internet to teoretycznie

sieć ogólnoświatowa i odległość nie powinna odgrywać większej ro­

li, w praktyce dostęp zza oceanu jest wolniejszy niż z USA z powodu

ograniczonej przepustowości łączy transatlantyckich.

Nie ma problemu, jeśli tylko witryny są bezpłatne. Ale nawet

wówczas chroni je prawo autorskie. Czy ktoś, kto stworzył treść

z myślą o jej darmowym udostępnieniu, mógłby się sprzeciwić upo­

wszechnieniu jej na cały świat? Istnieją przy tym dwie podstawowe

trudności. Po pierwsze, przesunięcie w czasie. Czy człowiek kopiują­

cy witrynę WWW w nadziei, że inne osoby będą do niej zaglądały,

ma obowiązek aktualizacji? Na przykład Juan z Doliny Krzemowej

może być zachwycony tym, że Alice z Australii kopiuje jego stronę

WWW, zawierającą ostatnie plotki na temat Microsoftu, Netsca­

pe^ i Marimby. Byłby jednak niezadowolony, gdyby z powodu tego,

że Alice za rzadko aktualizuje kopię tej witryny następnego dnia nie

znalazły się w niej informacje o najnowszym nabytku Netscape'a.

Jeśli Juan podaje ceny akcji lub inne dane zmieniające się regularnie

z minuty na minutę, należy zrezygnować z cachingu. Witryna me­

dyczna mniej jest narażona na takie niebezpieczeństwa - chyba że

nie zostanie zaktualizowana w godzinę po opublikowaniu wiadomo­

ści o odkryciu lekarstwa na raka płuc, genu odpowiedzialnego za

zdrowy rozsądek czy ogłoszeniu, że doktor Ruth otrzymuje Nagrodę

Nobla z medycyny.

Po drugie, jeśli Juan udostępnia na swej stronie reklamy, nie może

dokładnie liczyć osób odwiedzających lustrzany serwer Alice i włą­

czyć tej liczby do swej statystyki przekazywanej ogłoszeniodawcom.

Oczywiście oba powyższe zagadnienia łatwo zawrzeć w umowie, je­

śli między dostawcami usług internetowych panuje generalna zgo­

da, że aby wykonać lustrzane odbicie strony, Alice musi zawrzeć z Ju-

* AOL ma formalne umowy z niektórymi witrynami, ale nie ze wszystkimi.

Gdyby właściciele witryny oponowali, AOL zaniecha cachingu.

anem jakieś porozumienie, na przykład obiecać, że będzie aktualizo­

wać stronę co godzinę lub z inną uzgodnioną z Juanem częstotliwo­

ścią. Alice może również przekazywać Juanowi informacje z Australii

na temat odwiedzających witrynę osób, a nawet obciążyć Juana sto­

sowną prowizją. Naturalnie musi przy tym przestrzegać preferencji

prywatności określonych przez te osoby Czy jednak przechowując

stronę Juana na swym komputerze do naszego prywatnego użytku,

musimy zawierać z Juanem jakieś porozumienie? Nie.

Hipertącza

Hiperłącza (zwane też niekiedy odsyłaczami) wydają się czymś

prostszym, mogą jednak prowadzić do komplikacji. W Sieci zachęca

się, by je stosować w miejsce kopiowania; jest to niewątpliwie bar­

dzo cenne narzędzie: zamiast posyłać coś e-mailem lub przekazywać

do grupy dyskusyjnej, dajesz odsyłacz do oryginału na jakiejś stro­

nie webowej. Mogę na przykład powołać się na artykuł Davida Se-

wella w witrynie „First Monday", zamiast cytować go w swojej

książce (patrz: Rozdział 9, s. 229). W ten sposób czytelnik ma gwa­

rancję, że treść przedstawiona jest w całości i w taki sposób, jak

chciał autor oryginału. Jeśli autor postanowi coś zmienić lub prze­

prowadzi dalsze badania, czytelnik będzie mógł trafić do najnowszej

wersji. W istocie publikacja w „First Monday" jest zmodyfikowanym

artykułem zamieszczonym poprzednio w „EJournal", innym siecio­

wym wydawnictwie. Hiperłącza pozwalają również uniknąć wszel­

kich nieporozumień na temat prawa autorskiego, ewentualnych

przeinaczeń czy pomylenia autorstwa.

Wyobraźmy sobie również inny rozwój wydarzeń: napisałam

długi artykuł o tym, jak dziwaczne lub niebezpieczne są pomysły

Sewella, a potem przywołałam je w formie odsyłacza jako przykład

niedorzeczności. Sewell ucieszy się prawdopodobnie z dyskusji, któ­

ra się wywiąże, a udzielając odpowiedzi, wskaże na moją stronę

WWW.

Niekiedy jednak poszczególne osoby i firmy nie zgadzają się na

zamieszczanie hiperłączy do ich stron. Do witryn WWW niektórych

firm są hiperłącza na nieprzychylnych im stronach zaprojektowa­

nych przez rozgoryczonych byłych pracowników czy niezadowolo-

background image

nych klientów. Firmy mogą pozwać takich autorów do sądu, jeśli

przekaz jest bardzo złośliwy, korzystniejsze jest jednak dla nich

udzielenie odpowiedzi na uzasadnioną krytykę i okazanie poczucia

humoru.

Za przykład niech posłuży mała bitwa między firmami Microsoft

a Ticketmaster. Fakt, że jeden z założycieli Microsoftu, Paul Allen, in­

westował i zasiadał w zarządzie obu firm, dodaje tylko smaczku

owej scysji. Oto jak potoczyły się sprawy: Sidewalk (Chodnik), elek­

troniczny przewodnik miejski Microsoftu, w którym można się do­

wiedzieć o restauracjach, sklepach i rozrywce, zawierał przy opisach

rozmaitych imprez hiperłącza do stron Ticketmastera, oferującego

bilety. Ticketmasterowi nie podobało się to, że Sidewalk porobił hi­

perłącza bezpośrednio do poszczególnych stron, zamiast przeprowa­

dzać użytkownika drzwiami frontowymi - przez stronę główną wi­

tryny Ticketmaster - na której firma się przedstawia i gdzie widnieją

ogłoszenia. Latem 1997 roku Ticketmaster zablokował wszystkie hi­

perłącza wychodzące z Sidewalku, zamieszczając komunikat: „To

bezprawne hiperłącze, ślepa uliczka Sidewalku".

Firma Ticketmaster stała na stanowisku, że Microsoft pozbawiał

ją tożsamości i potencjalnych zysków z ogłoszeń. Pewną rolę mógł

również grać fakt, że Ticketmaster ma umowę z konkurentem Side­

walku, CitySearch, który płaci za prawo zamieszczania hiperłączy.

Ale to nie musi trwać wiecznie. Nasuwa się rozwiązanie problemu:

niech Ticketmaster potwierdzi swą tożsamość na każdej stronie. Jed­

nak miejsca na stronie jest niewiele. Ponadto wzrastają zyski z rekla­

my, gdy użytkownik zmuszony jest do przejścia przez stronę główną

i kliknięcia obok baneru reklamowego podczas wybierania biletu na

imprezę.

Cały problem został chyba już rozwiązany; Paul Allen sprzedał

ostatnio firmie Home Shopping Network swe udziały w Ticket­

master. Ten dość absurdalny konflikt należałoby rozwiązać za pomo­

cą umowy, a nie procesu sądowego. Wydawałoby się, że Ticket­

master powinien być zadowolony z dodatkowej sprzedaży biletów.

Inny podobny przykład pokazuje, że wszystko może dobrze działać:

wirtualna księgarnia Amazon.com nie zamierza skarżyć właścicieli

witryn, w których są hiperłącza do jej stron, płaci nawet prowizję za

każdą książkę zakupioną dzięki innym witrynom.

Ramki

Inną kontrowersyjną praktyką jest stosowanie ramek. To miła tech­

niczna innowacja - pozwala na umieszczenie „ramki" wokół okna

na ekranie. W jednej witrynie można zamieścić hiperłącze do innej

strony WWW i spojrzeć na nią przez ramkę. Problem polega na tym,

co ramka zasłania.

Wyobraźmy sobie hiperłącze do pewnej strony, które działa w ten

sposób, że część oryginalnej strony zostaje na ekranie, a w ramce

pojawia się coś nowego - ogłoszenia są przy tym zasłonięte. Przyno­

si to szkodę dostawcy treści, który usiłuje osiągnąć zyski z zamiesz­

czania ogłoszeń lub po prostu chce zachować własną tożsamość. Po

drugie, ramka wokół nowej treści może ją modyfikować, zaopatry­

wać w krytyczne komentarze czy nawet uwagę: „To nieprawda!".

Może również kraść wartość od dostarczyciela treści, umieszczając

własne ogłoszenia, używając więc w efekcie cudzej treści do sprze­

daży własnych reklam.

Dokładnie tak przebiegały wydarzenia w TotalNews, stronie

WWW, która miała odsyłacze do witryn informacyjnych MSNBC,

CNN, „Wall Street Journal", „Washington Post", „Los Angeles Times"

oraz „Pathfindera" wydawnictwa Time Inc. i umieszczała swoje włas­

ne ogłoszenia wokół ich przekazów. Kilku dostarczycieli zawartości

pozwało TotalNews do sądu; sprawa została ostatnio rozstrzygnięta,

ale chyba starano się tak sformułować sentencję, by wyrok nie sta­

nowił precedensu. Szefowie TotalNews oznajmili wszem i wobec, że

zgodzili się na ugodę tylko dlatego, że nie mieli środków na kontynu­

owanie prawniczej bitwy; przeciwnik był oszczędniejszy w słowach.

TotalNews obiecał zaprzestać robienia ramek dla stron WWW, choć

nadal ma do nich hiperłącza. Nie stwierdzając otwarcie, że istnieje

coś takiego jak prawo do stosowania hiperłączy, właściciele witryn

pozwolili TotalNews na odsyłanie do ich stron. Z półmiesięcznym

wyprzedzeniem mogą prosić o wycofanie hiperłączy, ale wówczas

muszą wrócić do sądu i rozstrzygnąć pierwotną kwestię: czy mogą

odmówić komuś prawa do zamieszczania hiperłączy.

Innymi słowy obie strony zdają się mówić: „Niech ktoś inny się

w tym wszystkim rozezna". Obecnie hiperłącza raczej nie budzą

kontrowersji, ale zamieszczanie ramek - to znaczy korzystanie z tre-

background image

ści, do których jest hiperiącze i umieszczanie jej we wiasnym kon­

tekście - może być naruszeniem integralności tych treści i praw ich

właściciela. Sądzę, że to dość uczciwe rozwiązanie. Daleko jednak

jeszcze do prawnego rozstrzygnięcia tego problemu - do tego po­

trzeba by kilku procesów i wiążących postanowień sądu.

Wiek uwagi

Mówiłam tu, że ludzka uwaga jest dobrem mającym wartość ekono­

miczną; dotyczy to zarówno absorbowanej przez reklamę uwagi

konsumenta, jak i uwagi, którą poświęca konsultant rozwiązujący

jakiś szczególny problem. Uwaga ma również istotną wartość dla sa­

mej jednostki, niemal jak pożywienie - ale nie jak pieniądze, które są

użyteczne jedynie w handlu lub służą do budowania wątpliwej

samooceny.

Powstaje głębsze pytanie: jaki rodzaj działalności człowieka ma

wartość komercyjną w świecie, w którym maszyny robią prawie

wszystko? Nasuwa się tu opinia psycholog Sherry Turkle - dawno te­

mu dzieci porównywały się z psami, kotami lub zwierzętami gospo­

darskimi i postrzegały same siebie jako istoty mądre i racjonalne.

Obecnie porównują się z komputerami i zauważają, że są istotami ży­

wymi, emocjonalnymi i twórczymi, obdarzonymi własną wolą*. Po

pewnym czasie nawet dzieci orientują się, że komputery potrafią zro­

bić tylko to, co każe im człowiek. Owszem, granica się przesuwa, ale

dzieci chyba lepiej niż dorośli rozumieją prawdziwą naturę maszyn.

W porównaniu z maszynami jako dzieci i dorośli rzeczywiście

okazujemy się wyjątkowi. Jesteśmy niepowtarzalni. Mamy inwencję

i potrafimy wydać ocenę moralną. Potrafimy stawiać sobie cele i ma­

my poczucie humoru. Mamy zdolność rozpoznawania obrazów

i tworzenia - jedni bardziej, inni mniej rozwiniętą. Potrafimy stymu­

lować do działania inne osoby, zachęcać i zadowalać konsumentów.

Nasza uwaga ma dla innych ludzi taką wartość, jakiej „uwaga" ma­

szyny nigdy nie będzie miała, nawet jeśli dostarcza dokładnej, zindy­

widualizowanej informacji.

* Sherry Turkle: The Second Self: Computers and the Humań Spirit. Simon &

Schuster, Nowy Jork 1985.

Sądzę, że cały blichtr i sztuczna ekscytacja oferowane przez świat

komputerów spowoduje w końcu, że bardziej ludzie będą sobie ceni­

li towarzystwo i zainteresowanie innych osób. Nie znaczy to, że po­

rzucimy komputery, ale że większą wartość będzie dla nas miało ob­

cowanie z ludźmi - zarówno bezpośrednie, jak i za pośrednictwem

komputera - niż interakcyjne komunikowanie się z samymi tylko

komputerami.

Musimy zrozumieć, że Sieć nie zastępuje stosunków międzyludz­

kich, jest tylko jednym ze sposobów ich podtrzymania, podobnie

jak telefon. Intensywnie korzystam z poczty elektronicznej, komu­

nikując się z przyjaciółmi. Czasami posyłam im e-mail z prośbą, by

do mnie zadzwonili; niekiedy myślę o nich o dziwnej porze dnia czy

nocy i po prostu odczuwam chęć wysłania wiadomości. Ma to zna­

czyć: „Myślę o Tobie" i przypomnieć jakieś wspólne przeżycie. Mogę

również potrzebować pomocy: „Wstydziłam się zadać to głupie py­

tanie komuś innemu, ale wiem, że Ty na pewno znasz odpowiedź -

jakie mecze rozgrywa się w 3Com Park? Futbolu, basebalu czy ko­

szykówki?".

Oczywiście, mogłabym to sprawdzić w Sieci, ale o ileż przyjem­

niej zapytać znajomego.

background image

Kontrola

treści

I woja trzynastoletnia córka Alice ma własny komputer i od 1998

roku, kiedy skończyła siedem lat, łączy się z Siecią. Jak większość

rodziców, kupiłaś jej komputer z zainstalowanym programem blo­

kującym i Alice uważa to za coś oczywistego. Narzeka, że program

blokuje dostęp do zupełnie niewinnych stron, ale już do tego przy­

wykła, tak jak pogodziła się z faktem, że musi dzielić łazienkę ze

swym siedmioletnim bratem bałaganiarzem i że w bibliotece pu­

blicznej nie jest dopuszczana do działu dla dorosłych. W ubiegłym

tygodniu musiała napisać wypracowanie z dziedziny ochrony zdro­

wia, ale nie mogła się dostać w Sieci do witryn poświęconych AIDS.

Jak zwykle przyszła do Ciebie po pomoc techniczną, a Ty skorzysta­

łaś z okazji i udzieliłaś również pomocy moralnej. Porozmawia­

łyście sobie szczerze na temat AIDS i uprzedzeń dotyczących tej

choroby. Pozwoliłaś jej - pod swym nadzorem - poszukać szczegó­

łowych informacji, których wolałabyś sama nie udzielać. Wkrótce,

pomyślałaś wtedy, będzie można jej zaufać i wyłączyć software blo­

kujący. Jeśli natomiast chodzi o jej brata Juana, jeszcze nic nie wia­

domo.

Alice prawdopodobnie nie zacznie buszować w Sieci w poszuki­

waniu nieprzyzwoitych obrazków. Nie chodzi tylko o to, by przez

przypadek nie natknęła się na śmiecie. Wędrując po Sieci, przekona­

łaś się, że nie da się pomylić „Zabawek dla dziewcząt w dziewiętna­

stym wieku" w witrynie Muzeum Rodzinnego od „Dziewiętnastolet­

nich dziewczyn do zabawy" na Nieobyczajnych Stronach. Alice jest

dość inteligentna, sama potrafi to odróżnić i chyba wreszcie nad­

szedł czas, by zetknęła się z realnym światem, jeśli tylko będzie wie­

działa, czego ma unikać.

Ostatnio złagodziłaś ograniczenia - w programie filtrującym mo­

żesz uwzględnić wiek dziecka oraz wiele kategorii tematycznych,

od przemocy do seksu. Możesz również skorzystać z ocen oferowa­

nych przez rozmaite serwisy. Dla wygody używasz tego samego

systemu ocen co szkoła Alice, z nieco jednak zmodyfikowanymi

opcjami; utworzyłaś też własną listę zablokowanych adresów sie­

ciowych.

Przed paroma laty Alice chciała podać numer domowego telefonu

komuś poznanemu podczas sieciowej pogawędki, ale narzędzie fil­

trujące to wychwyciło - określiłaś w nim, które informacje wycho­

dzące z komputera mają być blokowane. Alice przyszła wtedy i zapy­

tała, dlaczego program ją zablokował, a Ty wyjaśniłaś, że niestety,

nie można ufać każdemu. Teraz Alice jest mądrzejsza. Obie wiecie, że

potrafiłaby obejść blokadę wychodzących informacji, choćby podając

numer telefonu po francusku lub stosując jakiś inny trik. Ale nie zro­

bi tego.

Naturalnie jesteś idealną matką, a Alice jest wspaniałym dziec­

kiem. Znasz rodziców, którzy oczekują, że software wykona za nich

całą pracę. Twoi sąsiedzi założyli ten sam pakiet filtrujący, ale ko­

rzystają z innych usług zajmujących się oceną i klasyfikacją treści,

zwanych dalej usługami ratingowymi; blokują wszystko z wyjąt­

kiem Rodzinnej Sieci Edukacyjnej i kilku miejsc całkowicie bezpiecz­

nych dla dzieci. Dawniej dopuszczali witryny WWW Disneya, ale

potem przestali je darzyć „szacunkiem", gdyż tolerancyjnie trakto­

wały gejów i lesbijki. Sąsiedzi nie dyskutują o swych wyborach

z własnymi dziećmi, a dzieci są buntownicze i nieposłuszne,

w przeciwieństwie do Alice, choć Ty pozostawiłaś jej duży zakres

wolności.

background image

Jak do tego doszło?

Filtr w komputerze Alice opiera się na rozwiązaniu PICS (Platform

for Internet Content Selection), standardzie technicznym opubliko­

wanym w 1995 roku, stworzonym przez World Wide Web Consor-

tium, niekomercyjne stowarzyszenie projektantów internetowych,

jako odpowiedź na CDA (Communications Decency Act - Ustawa

o Przyzwoitym Zachowaniu w Łączności) przyjętą w 1995 roku i na

szczęście zakwestionowaną w czerwcu 1997 roku. CDA delegalizo­

wała przekazywanie w Sieci nieprzyzwoitych materiałów, wycho­

dząc z założenia, że mogą one zagrażać bezbronnym dzieciom. Po­

wodowało to wiele problemów, które Sąd Najwyższy na szczęście

uwzględnił. W uzasadnieniu swej decyzji sędzia John Paul Stevens

stwierdził, że zasady sformułowano zbyt ogólnikowo i chcąc chro­

nić dzieci, naruszono prawa reszty społeczeństwa. Zwrócił uwagę

na „gwałtowne rozszerzanie się nowego forum wymiany myśli. In­

ternet nadal niebywale się rozwija. W ramach tradycji konstytucyj­

nej, przy braku dowodów przeciwnych, zakładamy, że uregulowa­

nia rządowe dotyczące wypowiedzi bardziej zakłócą wolną

wymianę myśli, niż będą jej sprzyjać. Korzyści z pielęgnowania wol­

ności słowa w demokratycznym społeczeństwie przewyższają

wszelkie teoretyczne, lecz nie udowodnione pożytki płynące z cen­

zury". CDA nie dotyczyłaby tylko witryn pornograficznych, lecz

również wielu innych - poświęconych ochronie zdrowia, sztuce, in­

formacji medycznej, dyskusjom religijnym. Ograniczyłaby nie tylko

wybór tego, co chcemy oglądać, lecz również tego, co wolno nam

przekazywać w sieciowych rozmowach i przesyłkach. Organizato­

rzy internetowych społeczności i zarządzający stronami WWW bali­

by się zachęcać do żywszych dyskusji i prawdopodobnie musieliby

płacić olbrzymie kwoty za polisy ubezpieczeniowe lub zakończyć

działalność.

Filtrowanie treści

Ustawa o Przyzwoitym Zachowaniu była głównie dziełem ludzi, któ­

rzy postrzegali Internet jako siedlisko anarchistów, terrorystów, nar­

komanów, jako galerię nieprzyzwoitych obrazów, które mogą do­

trzeć do bezbronnych dzieci. Jednak w Sieci i tak już wytyczono wie­

le rozmaitych granic - są w niej domeny, hasła, bariery językowe,

płatne strony. Nawet treści powszechnie dostępne trzeba specjalnie

wyszukać, pobrać, odwiedzić odpowiednie strony WWW; nie narzu­

cają się nieproszone - chyba że zostaną przesłane do nas pocztą

elektroniczną. Kto chce uczestniczyć w grupie dyskusyjnej - otwar­

tej czy zamkniętej - musi się do niej świadomie przyłączyć czy to

przez listę dyskusyjną, przez stronę WWW czy w ramach sieciowej

pogawędki; musi się do niej zapisać, jeśli chce korzystać z usługi

„push", która automatycznie przesyła pewne materiały; musi podjąć

celowe działania, by otrzymywać te wszystkie treści - same do niego

nie dotrą.

Pojawia się tu jednak pewien problem - sporo dostępnych mate­

riałów nie jest jasno oznaczonych. Może się okazać, że idąc za jakimś

hiperiączem, nieoczekiwanie natykamy się na coś nieprzyjemnego;

otrzymujemy e-mail od nieznajomego lub od osoby, z którą woleliby­

śmy się nie stykać. Możemy niechcący zostawić jakieś dane, których

nie chcielibyśmy ujawniać; do naszego komputera ktoś obcy - albo

beztroski znajomy - może wpuścić wirusy. Jak temu wszystkiemu

zapobiec?

Oto rozwiązanie problemu: odpowiednio etykietować materiały,

a potem pozwolić ludziom, by sami dokonywali wyboru. W przeciw­

nym wypadku wyborem zajmą się agendy rządowe - bolałabym nad

takim rozwojem sytuacji. Prawdopodobnie jednak dojdzie do tego

w takich krajach jak Singapur czy Chiny. Podobny pomysł przypadł­

by chyba również do gustu władzom w Bawarii, które pozwały do

sądu byłego pracownika CompuServe za rozpowszechnianie treści

uznanych przez nie za obraźliwe. W różnych państwach rządy chcą

ograniczyć ilość materiałów z obcych źródeł (lub w obcych języ­

kach), reklam alkoholu lub, jak to określono w Chinach, „materiałów

szkodliwych" - co ujęto w zdaniu „szkodliwych dla rządu chińskie­

go". Oficjalną cenzurę z natury rzeczy egzekwuje się przymusem,

choć na szczęście nie zawsze skutecznie. Obywatele Stanów Zjedno­

czonych zapominają czasami, że w niektórych państwach strzela się

do ludzi lub zamyka ich w więzieniach, więc zawsze istnieje groźba,

że to, co jest teoretycznie dopuszczalne, zostanie w praktyce wyko­

nane. Odstraszająco działa widok sąsiada wyciąganego nocą z domu.

background image

Najlepiej by było, gdyby poszczególne osoby - nie instytucje rzą­

dowe - korzystając z techniki etykietowania, same selekcjonowały

i filtrowały materiały. Etykiety można włączyć do komputerowej in­

frastruktury, by internauta mógł poinstruować swą przeglądarkę,

dokąd ma go prowadzić, a czego unikać. Przy pomocy podobnej

techniki można filtrować nadchodzące e-maile - ze względu na uży­

te słowa lub nadawcę - podobnie jak program antywirusowy spraw­

dza, czy w zbiorach nie ma wirusa.

Idealnie by było, gdyby wszystko działało tak znakomicie. Dorośli

dostawaliby to, co chcą, i mogliby kontrolować to, co oglądają ich

dzieci. Prawda jest jednak taka, że sprytne dzieciaki potrafią obejść

blokady. Generalnie jednak dzięki filtrom środowisko staje się bez­

pieczniejsze. Narzędzia te lepiej niż rząd rozwiązują problem odsie­

wania niestosownych materiałów oraz kontroli rodzicielskiej nad

tym, co oglądają ich dzieci.

Platforma Selekcji Zasobów Internetu

(Platform for Internet Content Selection - PICS)

Powstaniu PICS przyświecała następująca filozofia: stworzyć narzę­

dzie umożliwiające ludziom filtrowanie docierających do nich treści.

Celem World Wide Web Consortium (W3C) było opracowanie tech­

nicznych norm etykietowania materiałów. PICS to zbiór protokołów

sieciowych pozwalających na zapis, dystrybucję i odczytanie ocen

i klasyfikacji, a nie system klasyfikacji jako taki. Choć pierwotnym

motywem była potrzeba oceny zasobów sieciowych z punktu widze­

nia ich dopuszczalności dla dzieci, wiele osób dostrzega znacznie

szersze zastosowania standardu. Członkami W3C, działającego przy

Europejskim Centrum Badań Jądrowych (CERN) w Szwajcarii, gdzie

powstała światowa pajęczyna, i przy Massachusetts Institute of

Technology (MIT) w Cambridge, w stanie Massachusetts, są firmy za­

interesowane stałym doskonaleniem cyfrowej infrastruktury, w któ­

rej same funkcjonują.

Obecnie, gdy odbyto wiele spotkań i włożono wiele pracy, wszę­

dzie widać nowe zastosowania standardu PICS, zwłaszcza że po de­

cyzji Sądu Najwyższego spodziewane jest pojawienie się obfitości

materiału, jakiego odpowiedzialni rodzice na pewno nie chcieliby

udostępniać swym dzieciom. Ustalenia W3C zatwierdzone zostały
przez ponad 160 firm członków konsorcjum; jest to więc solidny

standard.

PICS pozwala na tworzenie narzędzi kreujących i rozpowszech­

niających etykiety oraz programów, które mają je rozpoznawać.

Właściciel zasobów WWW lub ktoś postronny może opatrzyć etykie­

tą witrynę albo pojedynczą stronę WWW, a przeglądarka albo inny

program dostosowany do standardu PICS odczyta ją i zinterpretuje.

Etykieta może być umieszczona fizycznie na witrynie, ale sama in­

formacja o ratingu może znajdować się w innym miejscu, sporzą­

dzona przez postronną instytucję ratingową, do której użytkownicy

zwrócą się automatycznie przez Sieć. Każdy może ocenić i opatrzyć

etykietą własną stronę WWW i każdy - grupa osób, serwis komer­

cyjny, animator wspólnoty - może założyć własną agencję ratingo­

wą. I odwrotnie - użytkownik jest w stanie podać nie tylko swoją

skalę ocen, ale również to, z usług jakiej agencji ratingu chce skorzy­

stać. Tak jak w innych sektorach wolnego rynku, i tu pewne serwisy

ratingowe zdobędą większą popularność od innych; normy ustalone

przez PICS wspierają otwarty, zdecentralizowany rynek, na którym

różne sposoby oceny zasobów spotykają się z preferencjami użyt­

kowników.

Agencje będą trzymały cyfrowo zapisane listy ratingów nie

umieszczanych w samych witrynach. Udając się więc do, powiedz­

my, Słonecznej Doliny jesteśmy w stanie znaleźć materiały na temat

tygrysów, zaaprobowane przez Stowarzyszenie Rodziców i Nauczy­

cieli (PTA - Parent-Teacher Association) dla dzieci ośmio-, dziesięcio­

letnich. Mając nieco bardziej wyrafinowany software, polecimy swej

przeglądarce, by skorzystała z ratingów kilku agencji: „Chodzi mi

o witryny, którym Kościół katolicki dał ocenę A, stowarzyszenie

Zdrowe Życie - D2, a PTA ze Słonecznej Doliny oceniło jako »dopusz-

czalne dla dzieci powyżej dziewięciu lat«".

Nie jest to system doskonały, lecz po stworzeniu odpowiednich

narzędzi, dość prosty w użyciu zarówno dla tych, którzy wystawiają

oceny, jak i dla rodziców. Rodzice mogą regulować poziom rozma­

itych czynników, nie muszą się zdawać wyłącznie na prostą skalę

wiekową, na przykład taką, jakiej używa w stosunku do filmów Mo-

tion Picture Association of America. Piętnastoletnie dziecko Twoich

background image

sąsiadów może być mniej dojrzale niż trzynastoletnia Alice; tylko Ty

i Twoi sąsiedzi potraficie to ocenić. Sąsiedzi na przykład bardziej ry­

gorystycznie podchodzą do treści dotyczących seksu, dla Ciebie na­

tomiast istotniejsze jest wykluczenie scen przemocy.

Oparte na tym technicznym standardzie etykietowanie i selekcja

posłużą nie tylko ochronie dzieci. Można je na przykład rozszerzyć

na ocenę i klasyfikację witryn w zależności od ich stosunku do pouf­

ności danych klientów (patrz: Rozdział 8). Albo prościej: internauta

wybiera artykuły którym jego ulubiony krytyk literacki przyznał

miano „wnikliwych", przepisy na dania kulinarne uważane przez Ju­

lię Child za „pikantne" i wszystkie miejsca „czysto francuskie" zgod­

nie z oceną francuskich władz. Władze Francji mogłyby również za­

żądać, żeby wszystkie przeglądarki stosowane we Francji mierzyły

proporcje czasu, jaki użytkownicy poświęcają na odwiedzanie wi­

tryn francuskich i niefrancuskich i jeśli wypadnie to na korzyść tych

ostatnich, internauta otrzymywałby ostrzeżenie. Niedorzeczne? Ow­

szem, ale jak większość technik, również PICS może być zastosowa­

na sensownie lub absurdalnie.

Standardy etykiet - rozmaitość ratingów

Dotychczas większość ratingów, z jakimi mamy do czynienia, przy­

pomina Doroczny Wykaz Oprocentowań (Annual Percentage Rates)

indywidualnych rachunków i pożyczek bankowych, zawierający in­

formacje, które musi dostarczyć każda instytucja finansowa. W taki

sam sposób Hollywood przeprowadza oceny filmów, a amerykańskie

stacje telewizyjne przyjęły tę samą metodę przy ocenie oglądalności,

wykorzystując telewizory z V-chipem. Jednolita metoda ocen

wszystkiego nie musi być wprawdzie regulowana przepisami pań­

stwowymi, ale w praktyce niewiele się od tego różni, gdyż bardzo

przypomina centralną kontrolę.

W rzeczywistości istnieje wiele sposobów oceny - na przykład

treści erotycznych - i wiele różnych preferencji oraz awersji wśród

użytkowników. Pewnej jednolitości oczekujemy w kręgu osób połą­

czonych zbliżonymi poglądami; wówczas dla oceny rozmaitych tre­

ści, dotyczących na przykład religii czy przemocy, można stosować

kryteria wiekowe.

PICS proponuje pewien techniczny standard etykietowania,

umożliwiający stosowanie różnorodnych systemów ratingowych,

uwzględnienie ocen wystawianych przez rozmaite grupy w taki spo­

sób, by użytkownik oraz software wiedzieli, gdzie odszukać dowolną

etykietę i jak ją odczytać. Innymi słowy ratingi zawierają oceny da­

nego materiału, natomiast etykiety są formalnym sposobem zapisu

tych ocen. PICS to odpowiednik standardu pakowania - wyszczegól­

niając miejsce, rodzaj i strukturę etykiety, nie wymaga, by informa­

cje podano w gramach czy uncjach, a nawet w ogóle nie wymaga po­

dania masy. Klient decyduje, co chce wiedzieć. Standard PICS

umożliwia wyszczególnienie źródła ratingu, można więc szukać ety­

kiet z ocenami tych, do których mamy zaufanie; dostarcza również

metod opcjonalnego uwiarygodnienia źródła ratingu, ocenianego

materiału i samego ratingu. Każdy może wydać ocenę anonimowo,

ale też każdy może zdecydować, czy brać pod uwagę oceny z niewia­

domego źródła.

Jak działa PICS?

Opiszę niektóre szczegóły techniczne; pomogą one zrozumieć, jak

działa standard, oraz uzmysłowić nam, że do jego powstania przy­

czyniło się wielu bystrych ludzi i sporo firm, System jest złożony,

lecz umożliwia współpracę internautów, menedżerów witryn, nieza­

leżnych agencji etykietujących, programów wyszukujących i innych

uczestników zdecentralizowanego, samoorganizującego się środowi­

ska sieciowego.

Etykiety zgodne ze standardem PICS mają określoną składnię. Mo­

gą zostać włączone do samej witryny WWW, do strumienia danych

(rodzaj przesyłek z potwierdzeniem) między użytkownikiem a witry­

ną. Mogą być również składowane oddzielnie i skojarzone z adresem

WWW lub URL (Universal Resource Locator), jak to robią agencje ety­

kietujące. To tak, jakby zamieścić w nawiasie komentarz w tekście,

w odnośniku lub w notatkach na drugiej stronie raportu i opubliko­

wać to oddzielnie, w tej właśnie kolejności.

Webmaster sam może nadać etykietę witrynie, ale może również

opatrzyć swoje zasoby etykietami stworzonymi przez innych.

Wkrótce niezależne ośrodki opracują i opublikują własne listy ratin-

background image

gowe witryn; wiączą te listy do oprogramowania rozsyłanego na

bieżąco do klientów lub będą je przechowywać na własnych stro­

nach WWW - zwykle z ograniczonym dostępem - z których użyt­

kownicy skorzystają w miarę potrzeb. Jako licencjonowane zasoby,

mogą być również umieszczone w wyszukiwarkach. Jeśli podczas

szukania witryny internauta postanowi skorzystać z ratingów agen­

cji etykietującej, jego program automatycznie, w tle, skontaktuje się

z agencją zupełnie tak samo, jakby tą „agencją etykietującą" była li­

sta witryn umieszczona na komputerze osobistym lub w sieci korpo­

racyjnej, w której akurat użytkownik pracuje.

Należy jednak zachować ostrożność: określenie „w zgodzie ze

standardem PICS" nie jest jednoznaczne. Nie każdy program potra-

FIRMA

Microsystems
(Cyber Patrol)

Net Nanny

Net Shepherd

PlanetWeb

RSACi

SafeSurf

Solid Oak
(CYBERsitter)

SurfWatch

Liczba Liczba ocenianych

użytkowników witryn

2 min

150 000

-

-
-

110 000

ponad 1 min
kopii
rozprowadzonego
oprogramowania

ponad 3,4 min
kopii wysianych

i zainstalowanych

20 000 NIE
40 000 TAK

ponad 50 000

ponad 350 000

140 000

ponad 34 500

110 000

ponad 50 000

ponad 30 000

i Źródło oceny

pracownicy, nauczyciele
rodzice

pracownicy, rodzice,
użytkownicy,
stowarzyszenia

płatni eksperci,
cybernauci-ochotnicy

pracownicy

samoocena

samoocena, ochotnicy

pracownicy, samoocena

pracownicy, niezależni

cybernauci, członkowie

wspólnoty

fiący filtrować etykiety PICS z pewnych serwisów ratingowych, czy­

ta wszystkie etykiety PICS ze wszystkich agencji etykietujących czy

wszystkich stron WWW. Jeśli zamierzasz opierać się na jakimś kon­

kretnym serwisie ratingowym, musisz się upewnić, czy współpracu­

je on z programem, którego używasz.

Narzędzia filtrujące

Na jakim etapie teraz jesteśmy? Choć opracowany standard przyj­

muje się coraz szerzej, mamy tu do czynienia z odwiecznym dylema­

tem jajka i kury. Użytkownicy nie będą używać filtrów PICS, dopóki

nie powstanie dostateczna ilość witryn zaopatrzonych w etykiety

PICS, natomiast witrynom nie będzie zależało na etykietowaniu i nie

powstaną agencje etykietujące, dopóki wystarczająca liczba użyt­

kowników nie założy oprogramowania i filtrów opartych na PICS.

Powoli jednak nadchodzi ten moment; przyczynia się do tego odrzu­

cenie CDA i towarzyszący całej sprawie rozgłos oraz spodziewany

wzrost ilości zasobów, które zasługują na filtrowanie.

Microsoft włącza już do ostatniej wersji Internet Explorera „Do­

radcę treści" (Content Advisor), narzędzie filtrujące oparte na stan­

dardzie PICS. Opcją domyślną jest w nim brak wszelkiego filtrowa­

nia, ale jeśli chcemy przesiewać to, co dociera do naszych dzieci lub

do pracowników w firmie, można uruchomić filtrowanie oparte na

opisanych w dalszej części rozdziału ratingach RSACi. Microsoft

obiecuje włączenie wyspecjalizowanego „asystenta PICS" do następ­

nej wersji Explorera; umożliwi to korzystanie z rozmaitych agencji

ratingowych. Wkroczenie Microsoftu na ten teren nie jest radosną

wiadomością dla mniejszych firm, usiłujących sprzedawać software

filtrujący; prawdopodobnie w końcu większość z nich skoncentruje

się na dostarczaniu ratingów. W witrynie WWW Microsoftu znajdu­

ją się spisy i hiperłącza do wielu narzędzi filtrujących i agencji ratin­

gowych.

Netscape obiecuje wkrótce asystenta PICS. CompuServe swym

klientom dostarcza za darmo oparty na standardzie PICS moduł Cy­

ber Patrol oraz ratingi Cyber Patrol. America Online - w ramach Kids

Channel i Teens Channel - oferuje własne filtry przydatne rodzicom,

bazujące na technice Cyber Patrol i sama wykorzystuje Cyber Patrol

background image

przy kontroli zasobów sieciowych. Filtruje również własne zasoby

z użyciem rozmaitych innych narzędzi.

Jeszcze przed 2004 rokiem techniki filtracyjne zostaną standardo­

wo wbudowane we wszelkie narzędzia internetowe. Coraz łatwiej

będzie użytkownikowi - rodzicom, szefom, bibliotekarzom - wybrać

pożądaną usługę ratingową, zdefiniować własne kryteria określają­

ce, co uważa za akceptowalną treść, wreszcie stworzyć blokady dla

informacji wychodzących z komputera, na przykład numeru telefo­

nu, adresu domowego czy innych osobistych i rodzinnych danych,

które dziecko mogłoby nieświadomie przekazywać.

Prawie wszystkie narzędzia filtrujące przesiewają zasoby Interne­

tu, bazując nie tylko na etykietach. Potrafią wyłowić z tekstu pewne

słowa, reagują na częstotliwość ich występowania, wyławiają adresy

sieciowe - na przykład mojej firmy www.edventure.com lub, co bar­

dziej prawdopodobne, www.sexygirls.com. Niekiedy potrafią rów­

nież blokować przesyłanie grafiki czy ładowanie software'u z Sieci -

choćby gier czy plików zawierających wirusy.

Filtrowanie również tego, co wychodzi

Jak już wspomniałam, istnieje możliwość filtrowania tego, co dziec­

ko czy pracownik firmy wysyła na zewnątrz - adres domowy, numer

karty kredytowej, poufne informacje handlowe. „Jeśli nasz klient po­

trafi coś sprecyzować, my potrafimy to zablokować" - twierdzi firma

Net Nanny, producent jednego z takich narzędzi. Podejście „sprecy­

zuję, jak to zobaczę" nie nadaje się do takich systemów, łatwo jed­

nak wykryć i odfiltrować specyficzne ciągi znaków, choćby numery

kart kredytowych. W Net Nanny twierdzą: „Masz przynajmniej gwa­

rancję, że nie użyją Twojej karty kredytowej!". Technika ta nie

zapewnia jednak całkowitej szczelności, choć Net Nanny korzysta

z silnych narzędzi rozpoznawania obrazów. Nasze poczucie bezpie­

czeństwa może być złudne: blokady potrafią przecież nie przepuścić

niewinnych, lecz źle napisanych słów, z drugiej strony mogą im się

wymknąć lekko zmodyfikowane informacje, których nie chcieliby­

śmy ujawniać.

Novell, producent oprogramowania sieciowego, reklamuje podob­

ne możliwości w najnowszej wersji NetWare; mechanizm zwany

„usługą na granicy" monitoruje to, co wychodzi i to, co wchodzi do

sieci korporacyjnej. Od tego momentu filtrowanie należy do firmy.

Etykiety

W połowie 1997 roku kilkaset tysięcy witryn miało oceny PICS, z cze­

go 350 tysięcy ratingów zostało przeprowadzonych przez wolonta­

riuszy i zorganizowanych w takich serwisach jak Net Shepherd,

a około 200 tysięcy (część z nich dotyczy tych samych zasobów) po­

chodzi z rozmaitych innych źródeł. To liczby przybliżone, mówią jed­

nak o tym, że sprawa nabiera rozpędu i system ratingu obejmuje

znaczny procent najczęściej odwiedzanych witryn WWW z ponad

pół miliona ogólnej ich liczby. Witryny zawierają zazwyczaj wiele

stron, każda ma unikalną ścieżkę dostępu URL; według profesor Don­

ny Hoffman, pracującej przy Projekcie 2000 Uniwersytetu Vanderbil-

ta, w Internecie istnieje około 50 milionów dokumentów.

Nie zawsze jest tak, że samooceny są „dobre", a oceny postronne

„złe". Z 35 tysięcy witryn samooceniających się w ramach serwisu

rankingowego RSACi, około 6 tysięcy podało, że zawierają seks, prze­

moc, nagość i obscenizmy. Administratorzy witryn dla dorosłych

zwykle nie chcą, by dotarły do nich dzieci - wolą również unikać

pretensji inspektorów państwowych. Dyrektor RSACi Stephen Bal-

kam mówi: „Na pierwszy ogień poszły witryny pornograficzne". In­

ne usługi ratingowe dostarczają szczegółowych ocen, ale również

sporządzają swe własne czarno-białe listy miejsc „bezpiecznych"

i „zablokowanych" - Cyber Patrol nazywa to CyberYES i CyberNOT.

Rodzice mogą zapewnić dzieciom dostęp tylko do dobrych miejsc -

jeśli chcą mieć pełną kontrolę - albo zablokować złe witryny, jeśli

zbytnio się nie przejmują lub mają nieco zaufania do poczynań

swych dzieci. Inne usługi wymienione są w tabeli na stronie 170 te­

go rozdziału; a każdego tygodnia powstają nowe.

Jak działają ratingi?

Sporządzenie ratingów nie jest łatwe. Istnieje istotna różnica mię­

dzy ratingiem przygotowanym przez twórców danego zasobu a kla­

syfikacją opracowaną przez stronę trzecią.

background image

W zasadzie samoklasyfikacja powinna być dokładniejsza, gdyż

administrator wie najlepiej, co znajduje się w jego witrynie. Istnieją

jednak dwa podstawowe problemy. Po pierwsze, witryny mogą wy­

kazywać skłonność do niemówienia całej prawdy choćby po to, by

zainteresować więcej osób. Po drugie, kryteria, jakimi się kieruje

Fred, klasyfikując własne zasoby, mogą się różnić od kryteriów Kris,

oceniającej swoją stronę, choć oboje stosują te same określenia i ta­

ką samą skalę. Na przykład Kris uważa, że uderzenie kogoś grejpfru­

tem w głowę trzeba uznać za „przemoc", Fred zaś postrzega to jako

dowcip. Ale Fred wychował się w surowym domu i dla niego namięt­

ny pocałunek oznacza „poziom seksu 3", tymczasem taki sam poca­

łunek dla Kris to „poziom seksu 2".

Nie ma sposobu na obejście tego problemu i właśnie rozmaitość

preferencji leży u podstaw całego zagadnienia. RSACi proponuje

„obiektywne kryteria" - na przykład „ubrany czy nagi" - co zmierza

do jak najdokładniejszego opisu zasobów. W końcu jednak ludzie

znajdą sami - albo znajomi im polecą - serwis ratingowy najbar­

dziej odpowiadający ich widzeniu świata, tak jak wybierają czasopi­

sma czy szkołę dla dziecka. Z każdym serwisem związana będzie

grupa osób o relatywnie spójnych poglądach, modyfikujących na­

wzajem swe opinie. Z czasem te wszystkie problemy zostaną usunię­

te; najważniejszym teraz krokiem jest zidentyfikowanie naprawdę

drastycznych witryn i podejrzanych zasobów, by dać rodzicom jed­

nak pewien wybór i wspierać działania, zmierzające do tego, by wol­

ność słowa nie była nadużywana.

Oceny zewnętrzne - decentralizacja ratingów

Inaczej niż ma to miejsce w przypadku telewizji czy przemysłu

software'owego - których obszarem działania jest ograniczony

świat kilku tysięcy kin, scen, stadionów czy gier komputerowych -

Internet obejmuje znacznie szersze terytorium. Zawiera nie tylko pa­

kiety oprogramowania, ale również listy dyskusyjne, pogawędki on-

line, grupy newsowe, usenety oraz na bieżąco modyfikowane treści

w witrynach informacyjnych.

Zatem klasyfikacja nie może być statyczna. Baza danych ratingów

(lub agencji etykietującej) opiera się w istocie na przepływie uaktual­

nianych informacji. Muszą one uwzględniać nowe zasoby i wszelkie

zmiany w starych. Takie serwisy stanowią przykład stale przekształ­

canej własności intelektualnej sprzedawanej w postaci usług - to

ważna obecnie forma przedsiębiorczości z perspektywami na przy­

szłość (patrz: Rozdział 6).

Powstaje idealne pole do rozwoju postronnych agencji ratingo-

wych. Można sobie wyobrazić systemy klasyfikujące wszelkie cechy,

które dają się łatwo określić; klasyfikacja może również uwzględ­

niać oceny grupowe i indywidualne. Agencje ratingowe mogą klasy­

fikować miejsca i społeczności - sklepy online, internetowe poga­

wędki, grupy dyskusyjne i serwisy informacyjne - oraz zasoby

statyczne. Łatwo sobie wyobrazić ożywione forum konkurujących

usług ratingowych - w rzeczywistym świecie mamy rankingi re­

stauracji, przyznawane są znaki jakości, czasopisma wybierają naj­

lepszy produkt, spotykamy się z rankingami liceów, rankingami

ustawodawców sporządzanymi przez grupy polityczne, listami

dziesięciu najlepszych produktów czy z klasyfikacjami wyższych

uczelni.

W świecie wirtualnym, gdzie społeczności są geograficznie roz­

proszone, system ratingów wydaje się jeszcze bardziej użyteczny.

Pozwala zorientować się w dość skomplikowanym terytorium, które­

go atlasu nie mamy. Chcesz poznać zdanie klientów na temat pew­

nego hotelu w Bloomigton, dokąd wybierasz się na wakacje albo na

temat fryzjera w swej okolicy lub zakładu akupunktury, o którym do­

wiedziałeś się z Sieci? Zaglądając do ich witryn, przekonasz się, że

usługi te zostały ocenione przez osoby postronne - oceny dotyczą

poziomu jakości, komfortu, wystroju wnętrz. Obecnie jednak główną

uwagę poświęca się filtracji i selekcji ze względu na dopuszczalność

treści dla dzieci.

Niektóre systemy ratingowe sporządzają oceny na podstawie

pojedynczych słów lub obrazów, inne wykorzystują bardziej wyra­

finowane metody jakościowe i merytoryczne. „Ta witryna redago­

wana jest przez dojrzałych ludzi zainteresowanych działalnością

społeczną; ta druga przeznaczona jest dla nastolatek chcących po­

rozmawiać o chłopcach, modelkach, makijażu; ta z kolei jest dla

nastolatek zainteresowanych informacjami o kobietach pilotach,

lekarzach, dyplomatach i przywódcach, takich jak Margaret Tha-

background image

tcher, Kay Graham, Madeleine Albright czy Carol Bartz, szefowa

Autodesku".

Sporządzając rating, systemy automatycznie analizują tekst, ko­

rzystają również z ocen specjalistów. Klasyfikacja zasobów to dosko­

nale zadanie dla tzw. pracowników wiedzy, o których ostatnio tak

wiele się mówi. Nie będą oni urzędnikami administracji państwo­

wej, wdrażającymi oficjalne standardy, ale znajdą zatrudnienie na

wolnym rynku konkurujących firm i organizacji, zajmujących się kla­

syfikacją zasobów sieciowych i sporządzających ratingi ze względu

na potrzeby poszczególnych grup odbiorców: rodziców zatroska­

nych tym, by ich dzieci nie były narażone na treści eksponujące prze­

moc; bibliotek prowadzących działy dziecięce zgodnie ze standarda­

mi danej wspólnoty; pracodawców nie chcących, by zatrudnieni

grali w pracy w gry komputerowe on-line; indywidualnych osób,

które szukają witryn zgodnych z ich przekonaniami religijnymi czy

politycznymi. Wyobraźmy sobie ogłoszenie w Sieci:

„Porzuć posadę stażysty u McDonalds'a! Przyłącz się do gospodar­

ki wiedzy i zostań ratingowcem stron WWW. Nie wymagamy żadne­

go doświadczenia! Oferujemy dostęp do całego Internetu, zarobki

ponad 64 tysiące dolarów!".

Obfitość usług

Wraz z upowszechnieniem się standardu PICS, przy o wiele szer­

szym wykorzystaniu go w przeglądarkach i innych narzędziach, gdy

dostawcy Internetu coraz chętniej będą instalować software ratingo-

wy, a użytkownicy bez większego trudu go odnajdywać, wielu

przedsiębiorców i inwestorów doceni rynek ratingowy. Chodzi tu za­

równo o udoskonalanie automatycznych technik filtrujących, jak

i tworzenie agencji ratingowych; oraz modeli takiego biznesu - od

samodzielnego zajmowania się usługami i sprzedażą software'u do

nawiązania współpracy ze wspólnotami, serwisami wyszukującymi

oraz firmami, których przedmiotem działalności jest treść. Oczywi­

ście powstaną również ratingi serwisów zajmujących się ocenami.

Klienci będą wybierać wśród rozmaitych metod ratingu i zajmują­

cych się tym firm.

Wyszukiwarki, kanały,

dostawcy usług internetowych

Tak jak obecnie możemy wybrać serwis wyszukujący ze strony Net-

scape'a czy Microsoftu, tak w przyszłości będziemy mogli przy wy­

szukiwaniu dopisać nasze kryteria ratingowe. Jeśli sami tego nie zro­

bimy, dostawca usług internetowych może zaproponować albo

selekcję, albo nawet blokadę niektórych zasobów - rodzice mogą to

zamówić, zakładając sobie dostęp do Internetu. Blokady mogą być

różne w zależności od hasła - inne dla Alice, inne dla Juana. Na przy­

kład mój przyjaciel Ron narzeka, że zadając bazie danych nawet naj-

niewinniejsze pytanie, dostaje duży wykaz witryn erotycznych.

Mnie się to nie zdarza, ale być może Rona interesują głównie samo­

chody i inne takie męskie sprawy. Za niewielką opłatą mógłby tego

unikać w codziennej pracy, ale nie chciałby być przecież całkowicie

odcięty od podobnych witryn, gdyż może „kiedyś będzie musiał

przeprowadzić jakieś badania", jak stwierdza z kamienną twarzą.

Wychodząc naprzeciw podobnym potrzebom, wiele baz ratingo­

wych musi połączyć się z usługami wyszukującymi i będą one po­

średnio wspierane raczej przez ogłoszeniodawców, a nie bezpośred­

nio przez indywidualnych użytkowników Wyszukiwarki pozwolą na

korzystanie ze swych baz ratingowych, by uatrakcyjnić swą ofertę

i poszerzyć klientelę, a zatem przyciągnąć dodatkowych ogłoszenio­

dawców, ale ci nie muszą być bezpośrednio sponsorami bazy ratin-

gowej. Dostawca usług internetowych wliczy koszty prowadzenia

bazy do abonamentu.

Magellan, usługa wyszukująca Excite'u, ma już własną listę „zie­

lonych" witryn -jej własna grupa recenzentów sklasyfikowała je ja­

ko odpowiednie dla dzieci. Nie ma powodu, by nie stosowała ona

również bazy ratingowej SurfWatch, RSACi czy Net Shepherd.

AltaVista będzie korzystała z olbrzymiej bazy Net Shepherd, obejmu­

jącej 350 tys. witryn.

RSACi zawarł umowę z PointCastem, jednym z największych dys­

trybutorów treści w Sieci. PointCast Connections, nowy produkt tej

firmy przeznaczony dla korporacyjnych intranetów, ma zawierać

RSACi, umożliwiający kierownictwu korporacji kontrolowanie tego,

co przesyłane jest wewnątrz firmy.

background image

Jak zwykle w tego typu umowach, dostawcy ratingów, firmy za­

rządzające wyszukiwarkami oraz dostawcy Internetu muszą prze­

prowadzić negocjacje co do delikatnej kwestii proporcji między wy­

łącznością a udziałem każdego z nich w sprzedaży usługi. Choć ten

zakres działalności staje się domeną potężnych dostawców Interne­

tu i wyszukiwarek, mam nadzieję, że różnorodność usług ratingo-

wych będzie sprzyjać rozmaitości poglądów.

W ścisłym związku ze społecznością

Wiele usług ratingowych, uwzględniających zainteresowanie specy­

ficznymi problemami, stworzą wolontariusze i stowarzyszenia:

szkoły, związki nauczycieli, grupy religijne, rozmaite kręgi osób, na

przykład ludzie niedowidzący, którzy ocenialiby zasoby ze względu

na ich dostępność lub grupy podejmujące akcje polityczne, obyczajo­

we czy społeczne, np. Girls Inc., Ruch Obrońców Zwierząt czy Matki

Przeciw Pijanym Kierowcom. Mogą za to pobierać opłaty członkow­

skie lub mogą działać jako stowarzyszenia wyższej użyteczności,

utrzymujące się ze składek i datków sponsorów. Net Shepherd, jedna

z firm opisana w dalszej części tego rozdziału, powstała jako struk­

tura wspomagająca różne agencje etykietujące, od tradycyjnie kato­

lickich po agnostyczne.

Są również samodzielne organizacje, takie jak działająca na całym

świecie RSACi, izba handlowa z siedzibą w USA oraz InternetWatch

Foundation w Wielkiej Brytanii. Wspólnota Europejska proponuje,

by dostawcy Internetu w każdym kraju założyli podobne grupy.

W przeciwnym wypadku Wspólnota sama zajmie się regulacją!

Wiele usług ratingowych prawdopodobnie uzyska dochody dzięki

udostępnieniu swych ratingów serwisom oferowanym społeczno­

ściom komercyjnym. Za korzystanie z ratingu należność nie będzie

pobierana bezpośrednio, lecz zostanie włączona w opłatę członkow­

ską w ramach szerszej oferty.

Filtrowanie kooperatywne

Pewne serwisy oferują „filtrowanie kooperatywne", w którym naj­

większe znaczenie mają oceny sporządzone przez ludzi o zbliżonych

do Ciebie upodobaniach. Filtrowanie kooperatywne to wyrafinowa­

ny techniczny sposób uzyskania skupień takich samych opinii z sze­

rokiej bazy danych, jaki można by uzyskać przez wybór agencji ra-

tingowej, zgadzającej się generalnie z Twoimi opiniami. Ta

zaawansowana technologia korzysta z algorytmów statystycznych

i wymaga wielu danych na temat preferencji poszczególnych osób;

w efekcie otrzymuje się jednak lepsze dostosowanie ratingu do indy­

widualnych upodobań.

Usługi te nie stosują jeszcze standardu PICS, wkrótce jednak użyt­

kownicy - tak jak agencje ratingowe - będą mogli korzystać z narzę­

dzi PICS do wyrażenia swych opinii, do selekcji czy filtrowania.

W zamian za wykorzystanie zsumowanego ratingu innych osób,

trzeba posłać swój własny. Powstaje przy tym problem zachowania

prywatności, gdyż dana osoba może nie zgodzić się na udostępnie­

nie informacji o swych zainteresowaniach poza kręgiem podzielają­

cych je osób (patrz: Rozdział 8).

Cenną cechą kooperatywnego filtrowania jest to, że nie zaciera ono

różnic, przeciwnie -uwypukla je. Zasoby spełniające określone kryte­

ria zostaną wydobyte, a ludzie o wspólnym systemie wartości odnaj­

dą się, zamiast zatracić swą tożsamość w zbiorowości. Różnice nie zo­

staną zniwelowane ani sprowadzone do przeciętnej; na przykład

ludzie walczący o prawa zwierząt, lecz nie przejmujący się szczegól­

nie treściami erotycznymi czy ogólnie rozumianą przemocą, otrzyma­

ją ratingi uwzględniające te właśnie preferencje, o ile oryginalna baza

danych jest na tyle duża, by pomieścić zbiory podobnych opinii.

Rozmaitość zasobów - rozmaitość agencji

Pora zająć się w końcu samymi agencjami ratingowymi. Niełatwy

okazuje się ich opis, z tej racji, że są to typowo sieciowe firmy - dzia­

łają na nowym rynku, niepostrzeżenie zmieniają modele przedsię­

biorczości. Ich różnorodność przemawia za potencjalnym sukcesem

standardu PICS, pozwalającym na pluralistyczny rozkwit produktów,

usług i firm, właśnie taki, na jaki mieli nadzieję jego twórcy. Nie są to

jednak typowe firmy Doliny Krzemowej; nie włożył w nie ani jedne­

go dolara lubiący ryzyko Kleiner Perkins. Dwie z nich - Net Nanny

i Net Shepherd - finansowane są przez grupy inwestycyjne z kana-

background image

dyjskiej giełdy papierów wartościowych, lokujące fundusze głównie

w naftę; PlanetWeb jest do pewnego stopnia odrodzoną firmą z Doli­

ny Krzemowej. Solid Oak i SafeSurf to prywatne przedsięwzięcia, na­

tomiast RSACi i brytyjska Internet Watch Foundation działają jako

niekomercyjne stowarzyszenia branżowe. Tylko SurfWatch wystarto­

wała jako tradycyjna firma Doliny Krzemowej, potem została przeję­

ta. Microsystems jest typową prywatną firmą z siedzibą w pobliżu

Bostonu.

Jeśli chodzi o kwestie polityczne, z jednej strony mamy ratingi

uwzględniające założenie „każdy ocenia według własnych wartości"

(Net Shepherd), z drugiej - skierowane do rodzin dumnych z pielę­

gnowania poglądów konserwatywnych (Solid Oak, twórca

CYBERsitter). Microsystems (twórca Cyber Patrol) jest tu chyba naj­

bardziej tradycyjną firmą, wytwarzającą również oprogramowanie

harmonogramowania prac dla korporacji, natomiast SafeSurf to ini­

cjatywa społeczna, która, by się utrzymać, przekształciła się w firmę

komercyjną. Net Nanny ma silne zaplecze techniczne w telekomuni­

kacji i systemach bezpieczeństwa danych. SurfWatch to typowa fir­

ma debiutująca w Dolinie Krzemowej; początkowo zajmowała się

narzędziami filtrującymi dla rodziców; obecnie jest częścią Spyglass

i coraz więcej uwagi poświęca oprogramowaniu dla korporacji

i urządzeniom związanym z Internetem (np. WebTV). PlanetWeb

sprzedaje zaopatrzone w filtry przeglądarki do automatów do gier

oraz do akcesoriów internetowych. SurfWatch uważany jest za libe­

ralny, CYBERsitter za konserwatywny; taką właśnie różnorodność

chciałoby się mieć w usługach ratingowych. Niekomercyjny RSACi

koncentruje się na dostarczaniu „obiektywnej" informacji i nie pre­

zentuje jakiejś określonej orientacji.

Kontrola treści w miejscu pracy

Wielu producentów szybko zaoferowało wersje filtrów przeznaczo­

nych dla firm, a nie tylko dla zatroskanych rodziców. Pracownikowi

można zablokować dostęp do witryn niemoralnych czy propagują­

cych agresję, również do tych, które obniżają produktywność - do

gier, pogawędek sieciowych - czy ładowalnego software'u, mogące­

go wprowadzić wirusy do komputerów. W oprogramowaniu filtrują­

cym znajdują się narzędzia zapisu przebiegu przetwarzania, opcje,

pozwalające na dostosowanie blokad do godzin pracy (na przykład

w czasie lunchu można złagodzić warunki i pozwolić na gry kompu­

terowe) oraz na ustawienie poszczególnym grupom pracowników

indywidualnych profili uwzględniających rozmaite ograniczenia. Te

tendencje zachwycają prawdziwych programistów - początkowo

dostarczali prostych narzędzi indywidualnym użytkownikom, teraz

mogą tworzyć skomplikowane pakiety dla firm, gotowych zaakcep­

tować większą złożoność w zamian za możliwość szczegółowej kon­

troli i elastyczną konfigurację.

CYBERsitter (Solid Oak)

Na jednym krańcu zakresu usług ratingowych, mających służyć war­

tościom rodzinnym i cenzurze pornografii, znajduje się Solid Oak,

szacowna firma z Santa Barbara założona w 1986 roku. Przez długi

czas wytwarzała oprogramowanie dla innych firm, a parę lat temu

zaczęła sprzedawać software pod własną marką. Jej produkt,

CYBERsitter - filtr zasobów internetowych - pojawił się w połowie

1995 roku i początkowo współpracował jedynie z własną bazą ratin-

gową VCR (Voluntary Content Rating - Społeczny Rating Treści), którą

zaprojektowano tak, by było ją stworzyć łatwiej niż etykiety w stan­

dardzie PICS - sieciowe odpowiedniki telewizyjnego ratingu Jacka Va-

lentiego, z tym, że nie obejmuje on całej branży. „Wszystkie te usługi

ratingowe są obecnie za darmo, ale wcześniej czy później trzeba bę­

dzie za nie płacić" - przepowiada założyciel firmy Brian Milburn.

Odpowiadając na zapotrzebowanie, CYBERsitter już potrafi anali­

zować ratingi w standardzie PICS. Blokuje obecnie około 50 tysięcy

witryn wskazanych przez samych użytkowników, przez recenzen­

tów z Solid Oak oraz programy wyszukujące nieprzyzwoite słowa

i zdania. Ma również spory wykaz witryn WWW dla dorosłych, które

same poddały się klasyfikacji, by uniknąć kłopotów.

Milburn traktuje CYBERsitter jako głos społeczeństwa, głos ludzi

skromnych lub zbyt biednych, by korzystać ze skomplikowanych

usług, pragnących jednak ustalać własne oceny. „Mniej więcej dzie­

więć firm odpowiada za 50 procent naprawdę obscenicznych zaso­

bów w Sieci. Te firmy same chcą, by dzieci nie miały do tego dostę-

background image

pu" - twierdzi Milburn. „Jedna z nich stworzyła ranking dla dwu­

dziestu różnych domen, którymi zarządza". Firma ta i jej konkurenci

sami się sklasyfikowali za pomocą ratingu VCR (który teraz nosi na­

zwę CYBERsitter Ratings System), a obecnie są prawdopodobnie

również opatrzone etykietami PICS. „Nasza oferta skierowana jest do

rodzin konserwatywnych; dokonany przez nas wybór zasobów, któ­

re blokujemy, akceptują nasi klienci, a to właśnie ich staramy się za­

dowolić" - wyjaśnia Marc Kanter, dyrektor do spraw marketingu.

Firma popadła w konflikt z zagorzałymi obrońcami wolności sło­

wa, którzy nie biorą pod uwagę, że wolność słowa idzie w parze

z prawem do selekcji otrzymywanych treści, o ile tylko nie narzuca­

my innym ludziom naszych preferencji. Jedna z organizacji, Peace-

fire, wniosła zastrzeżenia nie tylko do dokonanego przez CYBERsitter

wyboru zablokowanych witryn, ale do tego, że CYBERsitter nie chce

zrezygnować z szyfrowania listy tych stron WWW, przez co użyt­

kownicy (lub krytycy, choćby tacy jak Bennett Haselton, organizator

Peacefire) nie mogą w prosty sposób poznać zawartości tego spisu.

Peacefire utrzymuje, że „CYBERsitter odsiewa ze stron WWW

i z e-mailów również takie określenia, jak »homoseksualista«, spra­

wa gejów«, »bezpieczny seks«". Peacefire sprzeciwia się domniema­

nemu blokowaniu witryn prowadzonych przez National Organiza-

tion for Women (Narodowa Organizacja na rzecz Kobiet),

International Gay and Lesbian Rights Commission (Międzynarodowa

Komisja do Walki o Prawa Gejów i Lesbijek) i - co nie dziwi - witryny

www.Peacefire.org.

Organizacje takie jak Peacefire zdają się zapominać, że sprawa nie

polega na tym, by całkowicie zlikwidować kontrolę treści, lecz by nie

była to odgórna kontrola rządowa. Ludzie mają wolny wybór: mogą

korzystać z CYBERsitter lub nie; nie jest to więc cenzura, lecz dobro­

wolne filtrowanie.

Cały ten spór zwrócił uwagę na inną kwestię: skoro popieramy

otwartość, czy nie powinniśmy domagać się, by dostarczyciel usługi

filtrującej ujawnił listę zablokowanych miejsc? Jest w tym istotna

trudność, gdyż produktem, który sprzedają usługodawcy, jest wła­

śnie dostęp do tej listy i do ratingów. Prawdopodobnie najlepsze roz­

wiązanie wyglądałoby tak: usługodawca odpowiada na pytania do­

tyczące konkretnych miejsc, ale zachowuje sobie prawo do tego, by

danej osobie udzielić odpowiedzi tylko na pewną sensowną liczbę

pytań*. Powinni jednak przedstawić stosowane kryteria. W ostatecz­

ności zadziała rynek: kto kupi narzędzia filtrujące od firmy nie ujaw­

niającej swych kryteriów selekcji?

Cyber Patrol (Microsystems Inc.)

- „surfować i chronić"

Na drugim krańcu usług ratingowych znajduje się Microsystems

Software, twórca Cyber Patrolu, prywatna firma z Framingham

w Massachusetts. W odróżnieniu od innych serwisów ratingowych

Microsystems pracuje dla dużych korporacji; od dawna sprzedaje

produkty takie jak CaLANdar, sieciowe narzędzie harmonogramowa-

nia, co dobrze wróży pakietowi Cyber Patrol w wersji dla korporacji.

Firma oferuje również zestaw produktów dla ludzi niepełnospraw­

nych - niedowidzących i osób z uszkodzonym układem motorycz-

nym - nie jest więc obojętna na problemy społeczne.

Microsystems, najważniejszy członek konsorcjum PICS (działa tu

bliskość geograficzna Cambridge) jest oddany sprawie standardu

PICS. „Dostarczyliśmy pierwszych narzędzi dostępu do Internetu

opartych na PICS" - mówi dyrektor do spraw marketingu Susan Get-

good. Zaangażowany w sprawę PICS, Microsystems popiera również

RSACi. W 1996 roku Microsystems dostarczył pierwszego serwera

PICS, w tym samym czasie, kiedy zorganizowano RSACi. Rodzice,

którzy używają filtru Cyber Patrol, mogą teraz bez dodatkowych mo­

dułów czytać etykiety RSACi.

Firma rozważnie potraktowała wiele problemów związanych

z kontrolą treści. Na liście „CyberYES" figuruje około 40 tysięcy

witryn ocenionych jako stosowne dla dzieci i nie zawierające hiper-

łączy do „złych" zasobów. Natomiast aktualizowana co tydzień lista

„CyberNOT" to spis ponad 20 tysięcy miejsc zaklasyfikowanych jako

„wątpliwe", ocenianych tak przez grupę opłacanych przez Microsys­

tems profesjonalistów - do której należy obecnie dziesięcioro rodzi-

* Podobne podejście reprezentuje Fourll w sprawie odwrotnego przeszuki­

wania, czyli znajdowania nazwisk ludzi na podstawie numeru telefonu czy ad­
resu internetowego (patrz: Rozdział 8, s. 210).

background image

ców i nauczycieli. Firma unika wolontariuszy, ponieważ ich system

klasyfikacji nie jest spójny, twierdzi Getgood. O przynależności do li­

sty CyberNOT decydują między innymi następujące kryteria: „czę­

ściowa nagość, nagość, obrazy lub opisy aktów seksualnych, wulgar­

ne rysunki, nietolerancja, elementy kultu satanistycznego, narkotyki

i subkultura narkotykowa, ekstremizm, przemoc, profanacja, czyny

nielegalne i hazard, edukacja seksualna, alkohol i papierosy."

Microsystems zamieszcza listę CyberYES na stronie WWW o na­

zwie Route 6-16 z odnośnikami do witryn zamieszczonych w spisie,

natomiast CyberNOT jest poufna, częściowo dlatego - jak twierdzi

firma - że jej opublikowanie mogłoby sprowokować dzieci do odwie­

dzania witryn z listy. Każdy administrator może oczywiście poznać

rating swej witryny oraz uzyskać informację, jak daną ocenę stwo­

rzono. Firma kontaktuje się co pewien czas z reprezentantami takich

organizacji jak National Organization for Women, Gay and Lesbian

Alliance Against Defamation, przedstawicielami Kościołów i innych

zainteresowanych grup. Getgood podkreśla, że Cyber Patrol pozwala

na wybieranie rozmaitych opcji dostępu do witryn. „Blokując do­

stęp, rodzice czy nauczyciele mogą określić kategorię zasobów, go­

dziny dnia, mogą podać konkretne adresy internetowe". Jeśli rodzice

chcą, by dziecko miało dostęp do kategorii „edukacja seksualna", ale

nie miało dostępu do „alkohol i papierosy", mogą ustawić odpowied­

nie opcje. Kierownicy w firmach mogą wyszczególnić dodatkowe,

nie znajdujące się na liście CyberNOT miejsca, które według nich na­

leży zablokować.

Ludzie z Cyber Patrolu zawarli porozumienie z CompuServe

i America OnLine - Cyber Patrol (lub jego wersja) dostarczany jest za

darmo klientom tych dostawców usług sieciowych jako domyślny

filtr zasobów Internetu. Oprogramowanie umieszczone jest na pece­

cie użytkownika - rodzice mogą je skonfigurować w zależności od

rodzinnych potrzeb, a jeśli jest to np. komputer w szkole czy w bi­

bliotece, robi to posiadacz hasła dostępu.

Microsystems wypuścił ostatnio na rynek wersję Cyber Patrolu

dla przedsiębiorstw; filtrowanie odbywa się na tzw. Serwerze proxy

(stanowiącym barierę wejścia do sieci korporacyjnej - przyp. red.).

Pozwala to na kontrolę zasobów Internetu trafiających do sieci kor­

poracyjnej. Zaproponowana niedawno prototypowa wersja produk­

tu do użytku domowego pozwala rodzicom i nauczycielom określić
preferencje dotyczące prywatności oraz ograniczenia czasowe na do­
stęp do WWW.

Net Shepherd

W obrębie usług rankingowych Net Shepherd zajmuje miejsce nie

tyle w centrum, co w poprzek dostępnego ich zakresu. Firma ta ma

siedzibę w Calgary, w Albercie (prowincja w zachodniej Kanadzie)

i ostatnio weszła tam na giełdę (Alberta Stock Exchange), łącząc się

z firmą inwestorską Enerstar. Net Shepherd założył w 1995 roku Ron

Warris, dyrektor do spraw systemów informatycznych w dużym

przedsiębiorstwie, który kiedyś pomagał przyjacielowi podłączyć do

Sieci domowego peceta. Przyjaciel zastanawiał się głośno, że dobrze

by było, gdyby mógł zablokować dziecku dostęp do pewnych miejsc,

ale ... - właśnie wtedy Warris dostrzegł tego rodzaju potrzebę

i szansę.

Firma utrzymuje, że zgromadziła „największą bazę ratingów i re­

cenzji anglojęzycznych miejsc w Internecie" i że do połowy 1997 ro­

ku sklasyfikowała 97 procent angielskojęzycznych witryn indekso­

wanych przez AltaVistę, czyli około 350 tys. Net Shepherd

porozumiał się z AltaVistą w celu integracji systemu filtrującego

z tym serwisem wyszukującym. W ramach tej umowy Net Shepherd

zamierza oferować narzędzia filtrujące różnym dostawcom siecio­

wych zasobów. „Należy do nich na przykład przeznaczony dla rodzin

serwis, w którym chodzi o to, by przeglądanie danego miejsca było

bezpieczne z punktu widzenia wartości wychowawczych" - mówi

Don Sandford, dyrektor Net Shepherd. Firma zachęca indywidualne

osoby i stowarzyszenia, by dodawały własne oceny do już istnieją­

cych. Sprzyja to kontroli jakości, ale w rezultacie filtrowanie oparte

jest na ocenach uśrednionych, a nie grupowych, jak w ratingach

kooperacyjnych.

Jednak Net Shepherd popiera grupy i wspólnoty tworzące własne

agencje ratingowe, które - płacąc tej firmie opłaty licencyjne - po­

sługiwałyby się oferowanymi przez nią narzędziami i korzystały z jej

pomocy technicznej. Firma dopomaga wszelkiego rodzaju grupom

o zdecydowanych przekonaniach.

background image

Warto odnotować związek Net Shepherd z Catholic Telecom - na­

zwa tego przedsiębiorstwa odpowiada jego działalności: jest to kato­

licki dostawca usług telefonicznych. Celem właściciela, wydawcy

z New Jersey, Jamesa S. Mulhollanda, było „stworzenie największej

na świecie, najwszechstronniejszej bazy ratingów i recenzji z chrze­

ścijańskiego punktu widzenia. Gdy już powstanie wspólna baza da­

nych Net Shepherd* i Catholic Telecom, odegra ona rolę przewodnika

i pasterza na rozległych, nie do końca zbadanych obszarach Interne­

tu" - stwierdza Mulholland.

RSACi

RSACi zaczęła działalność na początku 1996 roku jako jednostka zaj­

mująca się Internetem w ramach Komitetu Doradczego do spraw

Oprogramowania Rozrywkowego (Recreational Software Advisory

Council - RSAC), niezależnego, nie działającego dla zysku organu po­

wstałego przy Stowarzyszeniu Producentów Software'u (Software

Publishers Association), które zajmuje się ratingiem gier komputero­

wych, by nie dopuścić rządowej cenzury do tej dziedziny. Za cel po­

stawiła sobie sporządzenie „obiektywnego, zgodnego ze stan­

dardem PICS systemu etykietowania [...] wykorzystującego doświad­

czenia tego społecznego komitetu w tworzeniu klasyfikacji treści

gier komputerowych". Etykietami PICS opatrzono około 35 tysię­

cy witryn; etykiety przesyłane są bezpośrednio do danej witryny -

RSACi nie przechowuje własnej bazy etykiet udostępnianej pub­

licznie.

W systemie RSACi zarządzający stroną sam ocenia swą witrynę,

wypełniając internetowy kwestionariusz, a RSACi automatycznie ge­

neruje etykietę PICS. Za tworzenie ratingów dla gier komputerowych

RSAC pobiera opłaty, natomiast analogiczna usługa sieciowa ofero­

wana jest bezpłatnie; chodzi o to, by zachęcić do stosowania tego

systemu, z drugiej jednak strony pobieranie opłat przez Sieć jest

dość skomplikowane - twierdzi dyrektor Stephen Balkam. Udało mu

się przekonać kilka korporacji i organizacji branżowych do sponsoro­

wania tego przedsięwzięcia; od Microsoftu oraz Software Publishers

* Shepherd to po angielsku pasterz (przyp. tłum.).

Association dostał po 100 tys. dolarów; od CompuServe - 50 tys. do­

larów; od Della - potrzebny sprzęt komputerowy; USWeb, firma zaj­

mująca się projektowaniem stron WWW, pomogła we wdrożeniu

systemu i zobowiązała się zachęcać swych klientów i posiadaczy

koncesji do sporządzania ratingów witryn w systemie RSACi.

Przygotowując ocenę własnych zasobów, administrator strony łą­

czy się z witryną RSACi i odpowiada „tak - nie" na rozgałęziony

zbiór pytań („Czy leje się tam krew?"), natomiast oprogramowanie

przydziela punkty od 0 do 4 w czterech kategoriach: seks, nagość,

słownictwo, przemoc. RSACi odsyła e-mailem kod etykiety, która ma

być umieszczona w witrynie, wraz z reprezentującym ją symbolem

graficznym. Usługa ta jest darmowa, jednak administrator przed

wypełnieniem kwestionariusza, musi podpisać zobowiązanie, że nie

poda umyślnie danych nie odpowiadających prawdzie. W razie póź­

niejszych problemów prawnych RSACi dysponuje dowodem na pi­

śmie. RSACi wyrywkowo sprawdza witryny i ustala, czy samoocena

pokrywa się z oceną ekspertów oraz odpowiada na zarzuty użytkow­

ników, którzy twierdzą, że ich odczucia nie zgadzają się z ratingiem.

RSACi dysponuje Webcrawlerem, narzędziem automatycznego prze­

szukiwania, pozwalającym wytropić niedokładne etykiety RSACi.

W połowie 1997 roku zakwestionowano jedynie etykiety trzech wi­

tryn; dwie z nich rzeczywiście popełniły błąd, trzecia wycofała swą

etykietę - poinformował Balkam.

Do godnych uwagi użytkowników autoratingów RSACi należy

CompuServe, które sklasyfikowało wszystkie swoje witryny WWW

(stanowi to jednak nadal mały procent zasobów CompuServe, gdyż

większa ich część ma inną, specyficzną formę). Również Content Ad-

visor (Doradca Treści) Microsoftu domyślnie używa etykiet RSACi.

Poza filtrami

Etykiety PICS mogą być w zasadzie stosowane przez dowolną aplika­

cję, w dobrym i w złym celu. Wyobraźmy sobie program, który auto­

matycznie wybiera witryny mające ocenę powyżej pewnego progu

ze względu na przemoc i który przysyła nam wykaz broni i innych

niebezpiecznych narzędzi; albo filtr dla poszukujących pracy, spraw­

dzający adresy sieciowe potencjalnych pracodawców, by eliminować

background image

- zarówno dla przesyłek przychodzących, jak i wychodzących - roz­

maite firmy. Przed ustawieniem blokady ktoś mógłby przeprowadzić

badania, by sprawdzić korelację między przygotowaniem zawodo­

wym pracownika a wymaganymi w danym miejscu pracy kwalifika­

cjami.

PICS - tak jak każdy standard - stanie się tym bardziej wartościo­

wy i użyteczny, im powszechniej będzie stosowany. Obecnie pojawia

się pod rozmaitymi postaciami: w programach i usługach etykietują­

cych, w ratingach publikowanych przez same witryny i przez źródła

postronne, w wyszukiwarkach i pakietach filtrujących. W przyszło­

ści PICS i standardy, które się po nim pojawią, wspierać będą dużą

część naszej sieciowej działalności - pomogą znaleźć lub wydzielić

zasoby i ludzi, z którymi chcielibyśmy mieć do czynienia, firmy han­

dlowe, które z naszymi danymi prywatnymi postępują w akcepto­

walny przez nas sposób, dyskutantów, których poglądy polityczne

nam odpowiadają. Etykiety w cyberprzestrzeni - podobnie jak znaki,

kształty i sygnały w świecie fizycznym - ułatwiają orientację w wir­

tualnym środowisku i pomagają wybrać kierunek, w którym chcemy

podążać.

Własność i kontrola ratingów

W zasadzie serwis, który stworzył ratingi, jest ich właścicielem, bez

względu na to, czy opracowano je wewnątrz danej firmy czy zostały

zebrane od administratorów stron. Firma może zaproponować ko­

rzystanie ze swych ratingów wszystkim (jak będzie to robić więk­

szość kościołów) lub tylko członkom określonych grup (na przykład

płacących składkę) albo może po prostu sprzedawać dostęp do bazy

danych. Musi jednak zachować ostrożność, by nie popaść w obsesyj­

ną kontrolę albo nie utracić korzyści z prawa własności.

Powstaje jednak wiele pytań. Jeśli dany serwis jest właścicielem

ratingów, jakimi prawami dysponuje klasyfikowana jednostka? Kto

ocenia oceniających? Czy podmioty mają prawo do podważenia

oceny? Czy mają prawo zapoznać się z oceną? Albo ją usunąć? Czy

mogą otrzymać dane i kryteria, na podstawie których sporządzono

klasyfikację? A jeśli system ratingowy jest niestaranny lub skorum­

powany? Przypuśćmy, że Juan miał rzeczywiście złe doświadczenia

z restauracją Alice i oczernił ją w serwisie ratingowym opierającym

się na opiniach klientów - co wówczas należałoby zrobić? (patrz:

Rozdziały 8 i 9).

Na krótką metę może to być problem, ale dość szybko - jak to

zwykle dzieje się w Sieci - zadziała rynek. Niegodne zaufania serwi­

sy ratingowe stracą klientów, a Juana zacznie się uważać za obrażal-

skiego gbura. Jego oceny restauracji prawie zawsze są krytyczne i lu­

dzie zupełnie przestaną im ufać - Juan, jako znawca, zostanie

negatywnie zweryfikowany albo może wręcz przeciwnie - ludzie

o zbliżonych upodobaniach skupią się wokół jego usługi ratingowej.

Serwisy ratingowe będą przeważnie korzystać z wielu recenzentów,

a potem wypośrodkowywać uzyskane oceny. Pewni recenzenci zdo­

będą opinię nierzetelnych, ich poglądy nie zyskają uznania. Niektóre

witryny recenzowane będą przez anonimowe osoby. Jeśli ludzie

przekonają się, że jakiś serwis jest stronniczy, zaczną korzystać z in­

nych usług; ale nie wszyscy - jakimś osobom taka stronniczość może

odpowiadać.

Oczywiście, by cały ten system działał, potrzebny jest rynek, na

którym obowiązują dobre praktyki; właśnie to chce osiągnąć World

Wide Web Consortium swoim standardem PICS. Chodzi o umożliwie­

nie ludziom dyskusji nad ratingami, przy czym rozmaite serwisy ra­

tingowe mogą grać rolę organów dyskusyjno-orzekąjących. Serwisy

niesolidne stracą swój udział w rynku. W ekstremalnych przypad­

kach ludzie, którzy dojdą do wniosku, że zostali źle sklasyfikowani,

będą mogli pójść do rzeczywistego ziemskiego sądu, okaże się to

jednak procedurą kosztowną i skomplikowaną, tak zresztą jak obec­

nie. Lepszą reakcją jest ocena oceniających!

Nowe podejście - poluzować kontrolę

Ludzie i firmy przyzwyczają się do coraz powszechniejszych ratin­

gów, I tórych nie kontrolują bezpośrednio, mając zaufanie do regu­

lacyjnej roli rynku. Już obecnie w Twoim środowisku społecznym

i zawodowym ludzie mówią na Twój temat różne rzeczy, które mo­

gą Ci się nie podobać; jednak nie posyłasz na przyjęcia swych

przedstawicieli, by bronili Twego dobrego imienia. Prawdopodob­

nie również nie wiesz wszystkiego, co na Twój temat krąży w Sieci.

background image

Ale o ile rozmowy na przyjęciu zwykle nie są utrwalane, to mate­

riały w Sieci pozostają. Z drugiej strony łatwiej je tu znaleźć, spro­

stować i rozesłać wyjaśniający komentarz. Krótko mówiąc, pow­

stanie system zdecentralizowany, przypominający Sieć, a nie

hierarchiczna kontrola.

Czy będzie to działać w doskonały sposób? Oczywiście nie. Ale ko­

mu mamy powierzyć to zadanie? I jaka część ludzkości by się z nami

zgodziła?

Prywatność

fc^ałóżmy znów, że jest rok 2004 i chcesz kupić krawat w żółwie.

Wchodzisz do Sieci i wystukujesz „[krawat w żółwie] and not [gad]

and not [zoo]". Nie zależy Ci na producencie, chcesz po prostu po­

znać ofertę, ale nie jest potrzebny Ci ani żywy żółw, ani nie wybie­

rasz się do zoo. Oprócz kawału o blondynce w samym krawacie, do­

staniesz adresy kilku sklepów oferujących krawaty w żółwie. Jeden

to znany brytyjski dom handlowy, drugi - dom wysyłkowy w Tajlan­

dii (prawdziwy jedwab!), trzeci - sklep z nowinkami. Poza tym oczy­

wiście Hermes, Nicole Miller i tym podobne. Postanawiasz zajrzeć do

tajskiego sklepiku i na ekranie komputera zapala się ostrzeżenie; „Tej

witryny nie poddano rankingowi ochrony prywatności! Czy chcesz

kontynuować?". Ponieważ chodzi jedynie o krawat, niczym się nie

przejmujesz. Wchodzisz do sieciowego sklepiku. Jest dość ubogi,

więc się wycofujesz.

Przeglądarka wędruje do znanego domu handlowego. Spoglądasz

na ich stronę domową i widzisz małe logo „Trustmark™" i napis

„wymiana 1-1". Aha! Klikasz na logo i otrzymujesz informację, co

sklep może zrobić z Twymi danymi. Wykorzysta je do wewnętrznego

marketingu i do wysyłania kolejnych ofert, lecz nie przekaże ich ni-

background image

komu innemu. Krawaty jednak nie są najelegantsze. Próbujesz

sprawdzić w jednym z renomowanych domów i znowu na Twym

ekranie zapala się ostrzeżenie. „Ta witryna sprzedaje dane. Czy

chcesz kontynuować?". Klikasz na „tak" i odwiedzasz witrynę.

Wyświetlane jest tu inne logo Trustmark™: „Wymiana z firmami

trzecimi". Tu jest więcej szczegółów, wyjaśnienie, że Twoje dane mo­

gą zostać przekazane osobom trzecim. Jeśli klikniesz na „Zgoda na

przekazanie danych stronom trzecim", otrzymasz przy zakupie dwu-

procentowy rabat (bez uwzględnienia podatków i kosztów wysyłki).

Jeśli się nie zgadzasz, zapłacisz pełną sumę i firma zachowa Twe da­

ne dla siebie.

Mogłeś ustawić w swojej przeglądarce opcję automatycznego

prowadzenia negocjacji, zgodnie z Twymi wcześniejszymi instruk­

cjami, wolisz jednak za każdym razem podejmować decyzje indywi­

dualnie. Dwuprocentowy upust to niezbyt wiele, lecz odpowiada Ci

uczucie, że decyzja należy do Ciebie i inni są gotowi płacić za infor­

macje.

Kupując lekarstwa na astmę czy przeciw innym dolegliwościom,

cenisz sobie tę kontrolę. „Open Profiling/Privacy Preferences" usta­

wiłeś w przeglądarce na „no data" („żadnych danych"), gdy kupujesz

jakiekolwiek lekarstwa - w tym przypadku udzielają jeszcze więk­

szego rabatu, gdyż informacja jest cenniejsza, ale nie chcesz, by do­

tarła do Twego pracodawcy czy towarzystwa ubezpieczeniowego.

Skąd jednak czerpiesz zaufanie do firmy farmaceutycznej, że po­

słucha Twego zlecenia? Czy chroni Cię jakieś prawo? Spójrzmy, jak

się to wszystko mogło zacząć. W roku 1997...

Prywatność w Sieci

W 1997 roku problem poufności danych o klientach stał się w Sta­

nach Zjednoczonych ważnym zagadnieniem. Wpłynęło na to kilka

czynników. Zgromadzono wiele danych zarówno w Sieci, jak i poza

nią. Marketing bezpośredni, telemarketing, sprzedawcy reprezentu­

jący rozmaite branże, wszystkie te formy handlu naruszały prywat­

ność ludzi. Prasa nadała temu rozgłos. W Federalnej Komisji do

spraw Handlu odbyły się przesłuchania na temat poufności danych

o konsumentach, w rezultacie których zaapelowano: „Sformułujcie

problemy i zaproponujcie jakieś rozwiązania albo sami wydamy

przepisy."

W Kongresie czekało kilka ustaw, które najprawdopodobniej

z czasem miały ulec zmianie: Ochrona Prywatności Konsumentów

w Internecie (kongresman Bruce Vento z Partii Demokratycznej, Min­

nesota), Ochrona Prywatności Dzieci a Władza Rodzicielska (Bob

Franks, republikanin, New Jersey) oraz Prywatność Komunikacyjna

a Władza Konsumentów (kongresman Ed Markey, demokrata, Massa­

chusetts).

Nie bez racji wielu ludzi, zarówno potencjalnych użytkowników,

jak i potencjalnych prawodawców patrzyło na Sieć z obawą i po­

strzegało ją jako teren bezprawia. W Sieci łatwo zdobyć informacje

i wykorzystać je w niegodziwym, a nawet niebezpiecznym celu. Mo­

gą to robić właściwie wszyscy, nie tylko zasobne firmy uprawiające

masowy marketing, lecz również obsesyjni dziwacy.

Poza witrynami WWW, poza etykietami

Problemy z ochroną prywatności nie zaczęły się dopiero w Interne­

cie. Nie da się ich rozwiązać przez sprawdzanie, co dzieje się w każ­

dej witrynie. Problem powstaje wówczas, gdy informacje podróżują

między witrynami lub trafiają do baz danych, gdy są zbierane z wie­

lu witryn, z list pocztowych, spisów telefonicznych, grup newso-

wych, z innych baz danych. Już dawniej ktoś, kto zadał sobie trochę

trudu, mógł zdobyć wiele informacji, szperając w lokalnych archi­

wach, dzwoniąc do firm i twierdząc, że jest potencjalnym pracodaw­

cą lub starym przyjacielem albo wydając kilkaset dolarów na licencję

detektywa. Czasami do danych mieli również dostęp kryminaliści,

zatrudnieni w więzieniach przy wprowadzaniu danych, znudzeni

urzędnicy urzędów podatkowych i rozmaici niegodni zaufania ludzie

zajmujący godne zaufania posady.

Wiele firm, np. TRW (firma zbierająca dane dotyczące sytuacji kre­

dytowej), Equifax, Metromail i niektóre instytucje wydające karty

kredytowe mają olbrzymie bazy danych, którymi się wymieniają.

Owszem, dzięki temu gospodarka jest bardziej efektywna, zyski sta­

ją się większe, a koszty mniejsze, lecz nie wszystkie firmy wykorzy­

stujące te dane działają w sposób uczciwy. Ich pracownicy również.

background image

Wraz z upowszechnianiem się Sieci coraz łatwiej gromadzić i ze­

stawiać dane. Dostępne w Sieci rozmaite połączenia sprawiają, że

ochrona danych osobowych staje się coraz trudniejsza. Ludzie nie

bez racji obawiają się, że docierając do danych z różnych źródeł,

można je wykorzystać ze szkodą dla prywatnych osób. Nasze wypo­

wiedzi w Sieci, zakupy, podróże, zarobki przestaną być pojedynczy­

mi, zwykłymi faktami, jeśli się je razem zestawi.

Użytkownik chciałby swobodnie przechodzić przez Sieć i w róż­

nych odwiedzanych miejscach ujawniać tyle ze swej legalnej tożsa­

mości, ile uzna za stosowne: zdolność kredytową, przebieg pracy za­

wodowej, stan konta bankowego, przebyte choroby. Tożsamość

danej osoby zostaje rozproszona po całej Sieci w małych porcjach.

Nie stanowi to większego problemu, dopóki ktoś - handlowiec szu­

kający klientów, pracodawca, prześladowca czy szantażysta - nie za­

cznie zbierać tych małych fragmentów. Jeden typ problemów poja­

wia się, gdy dane są nieprawdziwe, a zainteresowany dowiaduje się

o tym ostatni, inny - gdy są prawdziwe.

Wychodząc naprzeciw tym problemom, rynek i rząd ustanawiają

systemy chroniące prywatność. Jako społeczeństwo nie możemy

wszystkim zagwarantować całkowitej prywatności. Potrafimy jed­

nak stworzyć procedury dzięki którym ludzie mogą sobie ustalić po­

ziom prywatności, zgodnie z obustronnie akceptowanymi warunka­

mi wymiany oraz dostaną narzędzia dochodzenia swych praw, gdy

umowa zostanie złamana. Wówczas użytkownicy znacznie swobod­

niej poczują się w Sieci, dłużej nie obawiając się, że wszystko, co ich

dotyczy, zostanie uwidocznione.

Dwa rodzaje informacji

W Sieci zostawiasz dwojakiego rodzaju informację na swój temat: po

pierwsze - gdy dokonujesz z kimś transakcji, po drugie - gdy robisz

coś publicznie: wysyłasz swą opinię, wiadomość do kilku osób, sam

we własnej witrynie WWW zamieszczasz informację. Możesz rów­

nież pojawić się w komentarzach osób trzecich, ale tym zagadnie­

niem zajmiemy się później.

Wymiana „jeden-do-jednego" powstaje podczas rozmaitych trans­

akcji - ma to miejsce zarówno podczas odwiedzenia witryny, jak

i w momencie zakupu podniecającej publikacji, ujawnienia własnych

danych, by zdobyć nagrodę czy podania dochodów w witrynie Barro-

na przeznaczonej dla inwestorów W zasadzie takie informacje są

poufne. Inaczej dzieje się jednak w praktyce. Nie napawa optymi­

zmem opowieść Russella Smitha, walczącego o ochronę prywatności

i zeznającego podczas przesłuchań prowadzonych przez Federalną

Komisję do spraw Handlu:

[...] w zasadzie każdy mój ruch w Internecie może być śledzony

Na przykład ostatnio przeszukiwałem grupy newsowe, stosując

usługę DejaNews [http://www.dejanews.com]. Posługiwałem się

nazwą użytkownika „russ-smith". Otrzymałem pewną pozycję

z grupy newsowej dla dorosłych. Gdy kliknąłem na wiadomość,

okazało się, że nie ma ona ze mną nic wspólnego. Jednak treść,

którą dostałem, reklamowała witrynę dla dorosłych i pochodziła

z popularnej sieci reklamowej The Link Exchange. Czy obecnie

mój profil zawiera tę informację? Czy moje słowo kluczowe

(„russ-smith") jest powiązane z tą informacją? Czy znają oni moje

nazwisko i adres, skoro nabyłem pewne produkty - i wpisałem

osobiste dane - w innych witrynach WWW, w których był ten ba-

ner ogłoszeniowy? Czy ta informacja jest sprzedawana? Jak się

mogę o tym dowiedzieć? Czy mogę ją usunąć?

„Ciasteczka"

Poza danymi świadomie dostarczanymi przez użytkownika istnieje

jeszcze inny sposób zbierania informacji, najbardziej typowy - „cia­

steczka" („cookies"). „Ciasteczko" to niewinna nazwa danych pozo­

stawianych przez internautę odwiedzającego daną witrynę. Na kom­

puterze użytkownika umieszcza je komputer, na którym znajduje się

dana witryna. To wyjaśnia kilka spraw: na przykład to, że gdy odwie­

dzasz witrynę WWW, Twój twardy dysk może nadal pracować, choć

już skończyłeś ładować interesującą Cię stronę WWW - Twój kompu­

ter i witryna nadal rozmawiają w tle.

Po drugie, gdy wracasz do witryny WWW, masz wrażenie, że

wie ona więcej, niż się spodziewałeś. Na przykład pewne strony,

które wcześniej przeglądałeś, czymś się wyróżniają (choćby litery

background image

są zielone, a nie szare) lub znajdujesz odnośnik do czegoś, co

przedtem zrobiłeś. Moje ulubione miasta - San Jose, Moskwa, War­

szawa - są już zaznaczone, gdy odwiedzam stronę prognozy pogo­

dy w USA Today.

W przypadku „ciasteczek" frustrujące jest to, że choć rezydują na

Twoim pececie, są nierozpoznawalne przez zwykłych ludzi. Sprytni,

„źli" crackerzy doskonale się na tym znają i potrafią stworzyć fikcyj­

ne „ciasteczko", dzięki któremu mogą się podszyć pod innego użyt­

kownika. Rzeczywiste „ciasteczka" bywają przekazywane między

witrynami WWW. W ten sposób inna witryna dowiaduje się, skąd

przyszedłeś i co tam robiłeś. Ostatnio jacyś „dobrzy" hakerzy opraco­

wali narzędzia umożliwiające użytkownikowi usunięcie „ciasteczka"

lub odesłanie „wafla" - antyciasteczka zawierającego skargę użyt­

kownika. Netscape i Microsoft w ostatnich wersjach swych przeglą­

darek dołączyły opcję wyłączenie „ciasteczka", jednak domyślnie

jest ono przechowywane.

W pewnych sytuacjach „ciasteczka" są użyteczne, na przykład dla

zachowania Twojego hasła, o ile nie jest ono przekazywane dalej.

„Ciasteczko" może zawierać informację potrzebną do tego, byś

otrzymał dobrane specjalnie dla Ciebie wiadomości lub pogodę z in­

teresujących Cię miejsc. Najważniejsze, by te informacje były pod

Twoją kontrolą. Nawet jeśli chcesz przekazać swe informacje taj­

landzkiej firmie sprzedającej krawaty, nie oznacza to, byś pragnął je

sprzedać Bambusowej Budce w Bangkoku.

Co „oni" wiedzą?

Wśród handlowców Sieć spotyka się ze wzrastającym entuzjazmem,

gdyż znacznie łatwiej prześledzić w niej czynności klienta i skorelo­

wać je z następującymi potem zakupami, niż ma to miejsce w przy­

padku telewidzów. Witryny WWW mogą przechowywać informację

o tym, co klient oglądał, jak długo zatrzymał się przy danym produk­

cie, które reklamy okazały się najskuteczniejsze, z kim się dana oso­

ba komunikuje, jakie wypowiada poglądy w publicznych grupach

dyskusyjnych, jak jej zachowanie zmienia się w ciągu dnia. Czy lu­

dzie lubiący zaglądać do kieliszka kupują więcej wieczorem, po kilku

głębszych? Czy ci, którzy zapoznają się z katalogami sieciowymi,

bardziej zwracają uwagę na ceny niż ludzie przeglądający katalogi

tradycyjne? Czy osoby rezerwujące bilety lotnicze przez Sieć częściej

niż inni nie stawiają się na lotnisku? Czy klienci są już na tyle wyro­

bieni, że trzeba im oferować środkowe fotele po niższej cenie? Albo

czy za miejsce przy przejściu skłonni byliby więcej zapłacić? Nie­

przebrana jest liczba kombinacji tych wszystkich elementów.

W zasadzie handlowiec może zestawić gust muzyczny danej oso­

by z jej gustem czytelniczym albo odwiedzane przez nią witryny po­

lityczne z tygodnikami, które czyta. Może przejrzeć grupy dyskusyj­

ne i wysłać e-mail do wszystkich osób, których komentarze ukazały

się w pewnym miejscu lub zgodne są z jakimś profilem, określonym

przykładowo na podstawie próbki użytych słów. Korzystając z no­

wych usług, kupiec może połączyć e-mail, nazwisko oraz adres z po­

zostałymi danymi. Wypróbuj to na sobie. Myślisz, że Twój komen­

tarz na temat libertarianizmu trafił wyłącznie do ludzi z listy

dyskusyjnej? Pomyśl jeszcze raz! Skąd wzięli Twój adres, wysyłając

Ci spamy na temat karaibskiej wyspy z dobrym rządem?

Część tych informacji ma charakter czysto statystyczny, jednak

wiele z nich handlowcy chcą wykorzystać, by podążyć za Tobą. Chcą

również wiedzieć, jak reklama wpłynęła na Twoje zachowanie. Czy

dostrzegłeś ogłoszenie w sieci i poszedłeś do sklepu, gdzie zapłaciłeś

kartą kredytową? Oczywiście sprzedawców zupełnie nie interesuje,

kim naprawdę jesteś, lecz to, w jaki sposób można na Ciebie wpły­

nąć, byś coś kupił. Pragnęliby przewidywać Twoje zachowanie. Pro­

blem polega na tym, że informacje, które zbierają, mogą się dalej

rozprzestrzeniać.

Sporo z tych informacji okazuje się w istocie niepotrzebnych,

gdyż wiele cech danego człowieka zależy od grupy społecznej, do

której należy. Ogłoszeniodawcy byliby zadowoleni - lub przynaj­

mniej pogodziliby się z tym faktem - gdyby wspierali te grupy, nie

znając „prawdziwych" tożsamości ich poszczególnych członków. Fir­

ma może umieścić swe ogłoszenie tam, gdzie pojawia się potencjal­

ny klient. Dlatego reklamę wody mineralnej spotykamy w klubach

sportowych, a reklamę miejscowości wypoczynkowych - w telewizji

na lotnisku. Podobnie, członkowie społeczności chcą znać się nawza­

jem z powodu wspólnych zainteresowań, a nie ze względu na osobi­

stą informację.

background image

Mamy działający bez tarcia rynek, gdzie informacje o konsumen­

tach przekazywane są przez olbrzymie korporacje, bez troski o oso­

bowość danego człowieka albo gorzej - przez podejrzane organiza­

cje, nie dbające o swe dobre imię. Dane o Tobie zbierają firmy małe

i duże. Uzyskują je z formularzy, które wypełniasz, z zapisów trans­

akcji, w których uczestniczysz i rozmaitych formularzy, niejedno­

krotnie pochodzących z instytucji państwowych. Największe firmy

kupujące, zbierające i sprzedające dane - Equifax, Metromail, TRW

i tym podobne - są dobrze reprezentowane przez Direct Marketing

Association (Stowarzyszenie Marketingu Bezpośredniego).

Kupcy mówią obłudnie, że klient jest panem, ale w rzeczywistości

wcale tak go nie traktują. Znawcy marketingu i zachowań konsu­

menckich twierdzą, że konsumenci nie potrafią bronić swych intere­

sów. Są zbyt zajęci konsumowaniem, pracą, codziennymi sprawami.

Organizacje, które twierdzą, że bronią praw konsumentów zakładają

często własne agendy, mające więcej wspólnego z waszyngtońskimi

walkami o władzę czy zbieraniem funduszy niż z autentyczną obro­

ną konsumentów.

Konsumentowi niełatwo sformułować własne preferencje doty­

czące prywatności. Inaczej mogą one wyglądać w witrynie WWW

poświęconej branży komputerowej, a inaczej w sąsiedzkiej rozmo­

wie. Pokazujemy różne oblicze w pracy, w szkole, w kościele, w gabi­

necie lekarskim. Kłopot polega na tym, że osobista informacja przy­

biera inny charakter, gdy się przemieszcza, choć sama jej

„zawartość" wcale nie ulega zmianie. Troska o bezpieczeństwo da­

nych zależy od tego, jaki rodzaj interakcji ma miejsce: czy podajemy

tylko swoje nazwisko, czy przekazujemy pieniądze, czy też ujawnia­

my głębokie mroczne tajemnice. Oczywiście możesz odmówić do­

starczenia jakichkolwiek danych, jednak większa ilość szczegółów

byłaby pożyteczna zarówno dla klientów, jak i dla handlu.

Rozwiązanie niedoskonałe

Proponowane rozwiązania tych problemów zwykle nie trafiają

w dziesiątkę. Nie są nam potrzebne przepisy, które powstrzymują

wolny przepływ informacji przekazywanej dobrowolnie, zabraniają

umieszczania „ciasteczek" i utrudniają tworzenie zindywidualizo­

wanych narzędzi - wyjątkiem byłyby sytuacje zagrażające dzieciom
lub szantaż.

Nie potrzebujemy również Stowarzyszenia Podmiotów Marketin­

gu Bezpośredniego o sile równej Stowarzyszeniu Marketingu Bezpo­

średniego, a zorganizowanego przez kogoś, kto ma własną wizję in­

teresów konsumenckich. Przecież nie wszyscy konsumenci mają

takie same interesy. Potrzebna im jest natomiast możliwość wyboru.

Obecnie tworzone są dwa dopełniające się systemy, odpowiadają­

ce na te wyzwania - TRUSTe i Platform for Privacy Preferences (Plat­

forma Preferencji Prywatności). Obu stronom proponują one sposób

samookreślenia i metodę, która ma gwarantować prawdomówność.

W praktyce oznacza to wykonanie samooceny i jawność, a do tego

bezstronną weryfikację zapewniająca uczciwość z jednej strony i za­

ufanie z drugiej. Taka weryfikacja ma dodatkowe korzyści: wspoma­

ga rozprzestrzenianie się najlepszych metod proponowanych przez

firmy specjalizujące się w narzędziach ochrony prywatności i bez­

pieczeństwa danych.

• TRUSTe to system ujawniania i weryfikacji umożliwiający użyt­

kownikowi kontrolę informacji, nawet po jej przekazaniu oso­
bom trzecim.

• Platforma Preferencji Prywatności pozwala zdefiniować, spraw­

dzić i kontrolować informacje o sobie oraz określić, które z nich

przekazać w określonej witrynie WWW. Związana jest z tym

standardowa terminologia, z której korzysta użytkownik i witry­

na WWW do określenia preferencji prywatności.

Podobają mi się obie te inicjatywy, gdyż nie ma w nich moraliza­

torstwa, kaznodziejstwa, nie są zależne od rządu, chyba że w trakcie

ich użycia nastąpi złamanie prawa. Stanowią przykład oddolnych,

konsumenckich prób regulacji i kontroli, jakie, mam nadzieję, upo­

wszechnią się w Sieci.

Narzędzia dające klientom władzę

Nie będę teraz mówiła o „samoregulacji", lecz - choć nie lubię tego

określenia - o „dawaniu władzy" - przekształceniu pasywnego kon-

background image

sumenta w aktywnego klienta, który sam śledzi poczynania sprze­

dawcy. Oznacza to powstanie szerszego ruchu, dzięki któremu oby­

watele otrzymują narzędzia realizacji tego programu, jednak two­

rzenie przepisów i samo korzystanie z narzędzi powinno być

w rękach użytkowników.

Nadzór władzy centralnej nie zawsze jest czymś złym i nie dlate­

go należy unikać regulacji na poziomie państwowym. Państwowe są­

dy i inne mechanizmy wymuszające przestrzeganie prawa stanowią

konieczne zaplecze dla systemów takich jak TRUSTe. Bezpośrednia

kontrola klientów jest jednak bardziej elastyczna i lepiej dostosowa­

na do bieżących warunków niż rządowe przepisy System zdecentra­

lizowany znakomicie się rozprzestrzenia i z łatwością przekracza

granice. Nacisk użytkowników powoduje, że mają oni większy wy­

bór, a równocześnie zyskują przekonanie, że mogą ufać określonemu

medium przekazu danych. Ludzie mogą wybrać system kontroli

przepływu danych, który im odpowiada i nie muszą działać w środo­

wisku o sztywnych regułach. Podstawowa zasada polega na tym, że

dostawca usługi ujawnia się oraz jasno i uczciwie określa - etykietu­

je. A potem musi dotrzymać obietnic.

Celem nie jest konstrukcja przepisów dla cyberprzestrzeni ani

rozwiązanie wszystkich problemów dotyczących poufności danych

czy treści przekazów, lecz stworzenie czystego, jasno oświetlonego

terenu, by ciemne obszary Sieci nie odstraszały ludzi. Przecież więk­

szość z nas woli mieszkać w bezpiecznej dzielnicy, a potencjalni dra­

pieżcy niech napadają na podobnych do siebie.

TRUSTe

Ufaj, lecz sprawdzaj

- Ronald Reagan.

TRUSTe to organizacja wydająca etykiety i certyfikaty, stworzona

w 1996 roku przez Fundację Elektronicznego Pogranicza i inną nie­

komercyjną inicjatywę CommerceNet z Kalifornii, założoną przez

Smart Valley (patrz: Rozdział 4, s. 86). TRUSTe ma również wielu

sponsorów i partnerów, w tym Netscape i IBM, pomagających uzy­

skać wiarygodność. Dwie znane firmy audytorskie - Coopers & Ly-

brand oraz KPMG - współuczestniczą w opracowaniu programu

i potwierdzają, że konkretna witryna WWW rzeczywiście zapewnia

Poufność danych osobistych
a społeczne prawo do wiedzy

Jeśli zastanawiamy się nad prawem do zachowania prywatnej tajemnicy,

musimy wprowadzić rozróżnienie między poufnością danych podczas

transakcji handlowych z konsumentami a poufnością danych o produ­

centach czy instytucjach zaufania publicznego, które coś naprawdę
obiecują - np. to, że produkt jest bezpieczny i użyteczny, że dotrzymają
umowy kredytowej, że zatroszczą się o dzieci, że w urzędzie publicznym
zadbają o dobro społeczne. Ponadto partnerzy handlowi są żywotnie za­
interesowani tym, by otrzymywana od ludzi informacja była prawdziwa -
by mieć pewność, że nie kłamie się firmie ubezpieczeniowej, nie podaje
się wyższych niż w rzeczywistości dochodów, by otrzymać pożyczkę.

Poufność danych klienta związana jest z w miarę jednoznacznym

moralnie problemem: każdy powinien móc określić, jaką informację
chce przekazać i na jakie jej późniejsze wykorzystanie się zgadza, choć
może to równocześnie oznaczać rezygnację z pewnych przywilejów. Wy­
ważenie między prywatnością a społecznym prawem do informacji w in­
nych dziedzinach to znacznie trudniejsze, wychodzące poza sferę czy­
sto techniczną zagadnienie.

Niekiedy żądanie prywatnej informacji nie odbywa się w warunkach

równości - wiąże się z pewnym przymusem (jest czymś więcej niż umo­
wą w rodzaju: „Dostanie pani rabat przy zakupie tego swetra, jeśli zdra­
dzi pani swój ulubiony kolor") lub z potencjalnym nadużyciem zaufania.
Na przykład by zawrzeć umowę ubezpieczeniową, musimy przekazać

pewne informacje, ale, co gorsze, ujawnienie prawdy może w istocie
spowodować, że nie otrzymamy korzystnej polisy. Ktoś może nakłaniać
dzieci do przekazania informacji, której rodzice nie pozwalali wyjawiać;
pracodawca chciałby znać przeszłość kryminalną swego pracownika.

W interesie społecznym leży jawność w wielu dziedzinach, zwłaszcza

związanych z bezpieczeństwem. Jakie zagrożenie przedstawia były nar­
koman albo ktoś, kto zachowuje się agresywnie w małżeństwie? Czy sta­
nowi on zagrożenie tylko dla firmy, czy również dla ludzi, którzy znaleź­
li się na drodze prowadzonej przez niego ciężarówki albo dla kolegów,
którzy mogą sprowokować jego agresję? Chcemy znać również szczegóły
z życia polityków i osób pełniących oficjalne stanowiska, nawet takie

szczegóły, o jakie nigdy nie pytamy osób prywatnych.

Wszystkich sytuacji nie da się całkowicie uregulować. Rząd musi

ustalić zasady, kiedy wykorzystanie takich informacji jest dopuszczalne,
a kiedy powinny pozostać prywatne - bezpieczne i nie naruszone.

background image

obiecywaną ochronę danych osobowych. Firmy te zauważyły, że

usługa „audytu ochrony prywatności" w Sieci to okazja do zrobienia

interesów.

Widoczną część TRUSTe stanowią oznaczenia Trustmarks, obja­

śniające stosowane przez witrynę WWW praktyki ochrony prywat­

ności - klient może więc decydować, czy odwiedzić daną witrynę.

Stosowane są trzy stopnie oznaczenia:

• Nie ma wymiany:

Witryna pobiera informacje dotyczące danej osoby jedynie w ce­
lu dokonania transakcji i realizacji zapłaty.

Wymiana „jeden-do-jednego":
Dane osobiste oraz dotyczące transakcji nie będą ujawnione oso­

bom trzecim. Mogą być wykorzystane tylko do bezpośredniej

odpowiedzi klientowi.

Wymiana z udziałem strony trzeciej:
W zasadzie jest to ostrzeżenie dla kupującego i podającego in­

formacje. Usługa może ujawniać dane dotyczące klienta lub

transakcji stronie trzeciej, zakładając, że wyjaśni klientowi, ja­

kie dane osobowe są zbierane, do czego są wykorzystywane

i komu przekazywane.

Diabeł tkwi w szczegółach, czyli w słowach wyróżnionych tłu­

stym drukiem. Co dokładnie właściciel witryny zrobi z danymi i ko­

mu je przekaże? Czy ta „strona trzecia" również działa w systemie

TRUSTe?

Nadzór nad witrynami

Jak sprawdza się koncesjonariuszy, którzy umieszczają logo TRUSTe

w swych witrynach WWW? Przede wszystkim bezpośrednio: muszą

wypełnić kwestionariusz i podpisać formalną umowę. Zachęca się

ich, by swój system przetwarzania danych poddali weryfikacji firmy

audytorskiej. TRUSTe samo dokonuje wyrywkowych kontroli. Wyko­

rzystuje przy tym trik stosowany w sprzedaży wysyłkowej: „rozsie­

wa" w witrynie próbne dane, podobnie jak broker marketingu bez­

pośredniego umieszcza na liście adresowej nazwisko swojej

teściowej, by się przekonać, czy lista przeznaczona do jednorazowe­

go wykorzystania nie została użyta parokrotnie. TRUSTe stosuje tę

technikę dla dobra konsumentów, których dane zostały (nad)użyte.

Co się dzieje, gdy ktoś narusza zasady? Właśnie to miało określić

TRUSTe podczas wprowadzania systemu w 1997 roku. Żywiono na­

dzieję, że nie wystąpi zbyt wiele przypadków wykroczeń, ale jednak

jakieś się pojawią i system będzie miał okazję zademonstrowania

swej sprawności*. Pierwszy środek represji polega na cofnięciu pra­

wa do używania logo i umieszczeniu „złoczyńcy" na czarnej liście.

Sprawca musi pokryć koszty wykrycia tego naruszenia, wreszcie

można również skierować przeciwko niemu pozew za oszustwo.

Przypuszczalnie jednak potrzebne są szybsze, ostrzejsze kary. Umo­

wy nie powinny być odstraszające - nikt nie chciałby wówczas przy­

stąpić do systemu - jednak powinny być na tyle surowe, by liczono

się z konsekwencjami. Obok rozsiewania danych kontrolnych przez

TRUSTe, i wyrywkowego sprawdzania przez audytorów, naruszenia

zasad będą też wskazywane przez własnych pracowników kontrolu-

* Potrzebne są także umowy dotyczące nienaruszalności danych, gdy firma

przekształca się, dzieli lub łączy z inną. Obecnie taka umowa może być złama­
na w przypadku bankructwa - w tym zakresie należałoby zmienić prawo ame­
rykańskie.

background image

jących oraz niezadowolonych klientów, których dane zostały nie­

uczciwie wykorzystane.

Platforma Preferencji Prywatności (P3)

Platforma Preferencji Prywatności (P3) to próba połączenia dwóch

propozycji standardów: Open Profiling Standard (OPS - Otwartego

Standardu Profili) i Platformy Preferencji Prywatności stworzonej

przez Konsorcjum World Wide Web (World Wide Web Consortium -

W3C). W polowie 1997 roku twórcy OPS przedstawili ją W3C jako

propozycję standardu uzupełniającego w stosunku do P3 i dla

wszystkich stało się jasne, że powinien on zostać włączony do P3.

Były między nimi pewne „nakładki", lecz generalnie to, co w jednym

systemie potraktowano pobieżnie, w drugim dopracowano.

Otwarty Standard Profili to pierwotnie niezależna uzupełniająca

próba rozwiązania tych samych problemów, które spowodowały po­

wstanie TRUSTe. TRUSTe został stworzony przez organizacje nieko­

mercyjne, natomiast OPS opracowała dla celów handlowych firma

Firefly Network", która doszła do wniosku, że zysk z tego, iż system

zostanie powszechnie przyjęty, przewyższa spodziewane profity

z posiadania praw do tego produktu. W czasie przesłuchań w Fede­

ralnej Komisji do spraw Handlu (FTC - Federal Trade Commission)

w połowie roku 1997, Firefly znalazł jeszcze dwóch partnerów, ogło­

sił OPS standardem otwartym i przekazał go W3C.

Firefly Network jest żywotnie zainteresowana sprawami poufno­

ści danych, ponieważ jej podstawowy teren działania stanowi „ko­

operatywne filtrowanie" - zbieranie informacji od konsumentów, by

mogli zestawić swe preferencje z preferencjami innych ludzi. Jeśli lu­

bię np. Bonnie Raitt, chciałabym wiedzieć, jakich jeszcze artystów

lubią fani Bonnie Raitt. Z drugiej strony mogłabym sobie nie życzyć,

by moje preferencje zostały zbyt szeroko rozpowszechnione, zwłasz­

cza w pewnych klubach muzycznych.

Partnerami Firefly w projekcie OPS były Verisign, firma przyznają­

ca cyfrowe certyfikaty (byśmy mieli pewność, że dana witryna

WWW jest tą, za którą się podaje) i Netscape. OPS korzysta z typo-

* Jestem drobnym inwestorem w tej firmie.

wego dla wizytówek standardu „vCARD", w którym określony jest

format podstawowych informacji, takich jak nazwisko, adres, tele­

fon i adres poczty elektronicznej. Podobnie jak TRUSTe, zdobył on

imponujące poparcie, między innymi Microsoftu, J. Walter Thompso­

na, American Express i ponad stu firm, które zaakceptowały stan­

dard P3.

Niezależnie World Wide Web Consortium pracowało nad słowni­

kiem, zrozumiałym dla ludzi i komputerów, pozwalającym wyrazić

i ustalić prywatne preferencje, komplementarnym w stosunku do

standardu opisu danych przygotowanego przez Firefly i jego partne­

rów. Z W3C współpracowała Grupa Robocza ds. Prywatności w Inter­

necie (Internet Privacy Working Group - IPWG), kierowana przez wa­

szyngtońskie Centrum Demokracji i Techniki (CDT - Center for

Democracy and Technology), na czele którego stoi Jeny Berman, były

dyrektor Fundacji Elektronicznego Pogranicza - jaki ten świat mały!

IPWG wspierają ci, których należało się spodziewać, może nieco wię­

cej tu niż w przypadku poprzednich dwóch organizacji rządowych

i stowarzyszeń branżowych. Znalazły się wśród nich: America

Online, Microsoft, Consumers Union (Związek Konsumentów), MCI,

Dun & Bradstreet, IBM, AT&T, Direct Marketing Association (Stowa­

rzyszenie Marketingu Bezpośredniego), Fundacja Elektronicznego

Pogranicza, TRUSTe, Coalition for Advertising-Supported Information

and Entertainment (Koalicja Informacji i Rozrywki Sponsorowanej),

National Consumers League (Narodowa Liga Konsumentów) i The

Interactive Services Association (Stowarzyszenie Usług Interaktyw­

nych). W odróżnieniu od OPS, P3 projektowano od początku jako

standard publiczny. Jest on rozwijany obecnie pod nadzorem pu­

blicznym z udziałem wielu partnerów IPWG oraz W3C. Z techniczne­

go punktu widzenia P3 to zastosowanie protokołu PICS, pozwalają­

cego na etykietowanie treści, do elektronicznego opisu zasad

ochrony prywatności i danych, w sposób umożliwiający automatycz­

ne negocjowanie między przeglądarką lub programem użytkowym

a zaopatrzoną w etykietę witryną WWW.

Zatem zmodyfikowany P3 to w zasadzie specyfikacja umożliwia­

jąca dołączenie software'u zarówno do przeglądarki, jak i do witryny

WWW, pozwalająca przejrzyście prezentować dane użytkownika

i zarządzać procesem „powiadomienie i zgoda" przy ustalaniu pozio-

background image

mu ochrony prywatności. P3 powinno sprawić, że setki utalentowa­

nych programistów zajmą się tworzeniem narzędzi i aplikacji po­

magających ludziom zdefiniować, jakie dane chcą zachować w ta­

jemnicy, a jakie przekazać, a także jakim sprzedawcom lub jakim

kategoriom witryn chcą ujawniać poszczególne informacje. Dla dzie­

ci i dla danych dotyczących zdrowia ustawić można opcje domyślne.

Prostsza, mniej elastyczna wersja oprogramowania może oferować

trzy wcześniej ustawione opcje, natomiast droższe pakiety powinny

zawierać rozgałęzione kwestionariusze, wyszukiwanie heurystyczne

i inne wyrafinowane rozwiązania. Użytkownicy włączą swe prefe­

rencje i ograniczenia do przeglądarki i software'u, który komunikuje

się bezpośrednio z witrynami WWW czy innymi partnerami elektro­

nicznymi.

Najważniejsze, że korzystając z P3, użytkownik może przechowy­

wać informacje i prawdopodobnie jest w stanie usunąć „ciasteczka".

Wypełniając prosty formularz, mógłbyś na przykład zażądać:

• Przekaż nazwisko, adres, informację, że jesteś wegetarianinem,

dane z karty kredytowej do dailysoup.com;

• Przekaż nazwisko, adres e-mailowy do Fundacji Elektronicznego

Pogranicza i do serwisu informacyjnego CNET [ponieważ chcesz,

by szybko przesyłali ważne informacje];

• Przekaż hasło i pseudonim, ale nie nazwisko i adres e-mailowy,

do grupy dyskusyjnej sweetsorrow (smuteczki);

• Do innych miejsc niż wymienione niczego nie przekazuj.

W przyszłości, w miarę rozwoju oprogramowania, możesz wy­

mienić miejsca według kategorii, na przykład witryny WWW ozna­

czone „1-to-l Trustmark" albo „firmy sklasyfikowane jako Al przez

[hipotetyczną] usługę ratingową Bezpieczne Dziecko". P3 zawiera

klauzulę silnych zabezpieczeń oraz opcję pozwalającą żądać od wi­

tryny uwiarygodnienia na określonym poziomie. Ma to niewielkie

znaczenie, gdy podajemy adres poczty elektronicznej, ale bardzo du­

że przy przekazywaniu numeru karty kredytowej.

Co ciekawsze, P3 pozwala użytkownikowi na negocjowanie wa­

runków. Jak ujął to Jerry Berman z CDT: „Nie można pozwolić, by lu­

dzie określili swe preferencje i na tym koniec. W rezultacie wykluczy­

liby witryny, które właśnie chcieliby odwiedzić". Zadanie uściślenia

preferencji w zakresie ochrony prywatności w taki sposób, by mogły

być one automatycznie realizowane i negocjowane, bardzo przypo­

mina wypełnianie polisy ubezpieczeniowej czy pisanie testamentu -

wydaje się skomplikowane dla niewtajemniczonych. Podobnie jak

w przypadku testamentu, ludzie będą mogli korzystać z automatycz­

nych narzędzi i formularzy, by wyrazić dość prosty zestaw preferen­

cji. Ci, których życie przebiega w sposób bardziej skomplikowany,

usiądą z ekspertem od prywatności (najprawdopodobniej z firmy

księgowej), by przedstawić złożony zestaw preferencji. Na przykład;

Nie chcę zdradzać swego wieku... - chyba że dostanę dziesięcio­

procentową zniżkę dla rencistów albo co najmniej 400 dolarów.

Tej informacji nie można powtórnie wykorzystać. Nie chcę dosta­

wać reklam lasek, ofert domów starców czy informacji o rentach

dożywotnich.
Nie chcę zdradzać swych dochodów... - chyba że potrzebne jest to

podczas odwiedzania witryn z biżuterią lub takich, które oferują

wakacje w atrakcyjnych miejscach na Karaibach.

Chciałbym, by British Airways i Lufthansa wiedziały, jak często la­

tam American Airlines i Deltą. Może będą mnie lepiej traktować!

Chciałabym być widoczna dla innych niezamężnych kobiet w wie­

ku od 35 do 45 lat z mojej grupy dyskusyjnej, ale pozostać niedo­

strzegalna dla mężczyzn.

P3 pozwala kontrolować, jaka informacja wychodzi od nas i do ko­

go trafia, równocześnie pozwala korzystać z dobrodziejstwa wymia­

ny informacji - możesz zdobywać punkty w klubie linii lotniczej,

zamawiać e-mailem specjalne legginsy, otrzymywać wybrane wiado­

mości lub dowiadywać się o najnowsze modele krawatów w żółwie.

Narzędzie pozwala zarządzać wszystkimi informacjami dotyczącymi

Twoich transakcji w Sieci, również na temat tego, jak kupcy obiecali

obchodzić się z Twoimi danymi osobowymi.

P3 jest także użyteczne dla drugiej strony - dla sprzedawców,

których witryny współdziałają z P3. P3 pozwoli biznesmenom i za­

rządcom witryn automatycznie doprowadzić do interakcji z ich

stroną, sformułować warunki transakcji i zobowiązanie na temat

background image

postępowania z danymi użytkownika. To wszystko sprzyja klien­
tom, handlowcy natomiast zaoszczędzą na kosztach wysyłki infor­
macji do ludzi, którzy i tak wyrzuciliby katalog do kosza lub obcią­
żyliby ich - mam nadzieję, że będzie to możliwe w przyszłości -

kosztami za czytanie ich poczty elektronicznej (patrz: Rozdział 5,
s. 117).

Czy użytkownicy zaufają takiemu automatycznemu systemowi?
Zależeć to będzie między innymi od sposobu weryfikacji. Dokona­

ny przez użytkownika i przez witrynę wybór audytora oraz metody
uwiarygodnienia można uwidocznić w etykiecie. Z tych samych po­

wodów co w przypadku TRUSTe, witryny wykorzystujące OPS i P3
będą musiały wymyślić sposób atestacji - na przykład używać
TRUSTe. TRUSTe Trustmarks to logo w witrynie widoczne dla inter­
nautów. Etykiety P3 i dane klienta to komputerowy zapis informacji
i zasad, które w końcu wymagać będą podobnej formy jurysdykcji
i egzekucji prawa, jakie zapewnia TRUSTe.

Definicja „prywatności"

Systemy kontroli danych to interesujący temat. Gdy mówimy o „pry­

watności", mamy na myśli nie tylko same dane, lecz również inne
kwestie - od (nie)publikowania informacji po określenie, kiedy ma
się odzywać nasz telefon. Czy Juan ma coś przeciwko temu, że infor­
macje o nim znajdują się w jakimś banku danych? Nie. Ale wścieka
się, gdy ktoś dzwoni do niego po siódmej wieczorem. Alice, dla od­
miany, dostaje dreszczy, gdy pomyśli sobie, że jej transakcje są
gdzieś zapisywane, nie ma jednak nic przeciwko telefonom, jeśli tyl­
ko osoba dzwoniąca zbyt wiele o niej nie wie. Niektórzy chcą, by im
nie przeszkadzać, inni bardziej troszczą się o zachowanie poufności
swych danych osobowych.

Różni ludzie mają rozmaite preferencje co do ochrony swej prywat­

ności. Wydano już wiele przepisów dotyczących tego zagadnienia*.

* W Stanach Zjednoczonych informacje na temat zakupów kaset wideo są

tajne i chronione przez prawo -jednemu z prawodawców przydarzyła się nie­

zręczna sytuacja, w wyniku czego sformułowano odpowiedni przepis. Z dru­

giej strony, w wielu stanach w wydziałach komunikacji można uzyskać dane

Niektórzy nie zgadzają się z zasadą, że prywatność związana jest

z prawem przenoszenia własności - a więc że może ona być sprze­
dana i być przedmiotem transakcji. Traktują ją raczej jako prawo nie­
zbywalne, z którego mogą korzystać zarówno biedni, jak i bogaci.
Ponieważ prywatność nie jest wartością absolutną, a jednostki mają
rozmaite preferencje, wymuszanie jednolitego podejścia nie ma
sensu.

Ponadto, choć treść wyświetlana jest w zasadzie w ten sam spo­

sób dla wszystkich odwiedzających* daną stronę, reguły dotyczące
prywatności mogą stosować się rozmaicie do poszczególnych osób,
zgodnie z opcjami witryny lub klienta. W najprostszym modelu wi­
tryna WWW może stosować jednolitą politykę wykorzystywania da­
nych i klient zdecyduje, czy wejść w interakcję. Witryna może jed­
nak oferować kilka opcji, klient decyduje wówczas, płacąc na
przykład - anonimowo - elektroniczną gotówką za coś, co byłoby za
darmo dla osoby, która się przedstawiła, albo dostarczy określonych
informacji o sobie w zamian za rabat przy zakupie towaru lub za
otrzymanie zindywidualizowanej usługi.

Prywatność w praktyce

W praktyce ochrona prywatności to coś więcej niż dane czy narzę­
dzie techniczne. Jak możemy ją osiągnąć, nie przekształcając równo­
cześnie świata w sterylne miejsce anonimowych osobników? Więk­
szość klientów lubi, gdy zaufany sprzedawca traktuje ich
indywidualnie. Mówi się, że żyjemy w globalnej wiosce - nie w glo­
balnym mieście. Rzeczywista prywatność - respektowanie ludzi,

pozwalające połączyć numer prawa jazdy z nazwiskiem, adresem, wiekiem

i innymi osobistymi informacjami. Dane komercyjne są zwykle chronione nie­

co staranniej, jednak nie z powodu szacunku dla prywatności, lecz dlatego że

ten, kto ma te dane, chciałby je sprzedać.

* Owszem, istnieją niekiedy „czyste" i „brudne" wersje gier czy filmów,

wersje w różnych językach, wersje tylko tekstowe czy graficzne. Niewidomi

mogą korzystać z objaśnień pod obrazami, które pozwalają również łatwo od­

szukać i poklasyfikować treść. Ponadto witryny mogą dostarczać treść selek­

tywnie, w zależności od posiadanej wiedzy o internaucie - lecz tu znowu doty­

kamy sprawy prywatności!

background image

a nie po prostu brak informacji o nich - zależy od ludzkich poglądów

i zdrowego rozsądku.

Spójrzmy na Fourll, wiodącą firmę dostarczającą „białych stron"

w Sieci. Jej podstawowa usługa polega na zbieraniu i przechowywa­

niu danych indywidualnych osób: nazwisk, adresów poczty elektro­

nicznej, numerów telefonów i innych informacji. Numery telefonów

przekazał Metromail, adresy e-mailowe pochodzą głównie z reje­

strów użytkowników, publicznych sieciowych książek adresowych

i Usenetu. Odwiedzający zachęcani są do wpisania własnych danych,

ale również mogą poprosić o ich wykreślenie, choć niektóre dane

mogą się tam pojawić z innego źródła.

Wszyscy, którzy odwiedzają witrynę Fourll, mogą uzyskać infor­

macje, lecz każdorazowo jedynie ich odrobinę. Fourll dba o to, by

dane wykorzystywano w sposób akceptowalny, zapobiega hurtowe­

mu ich zastosowaniu i wszelkim nadużyciom, unika jednak sztyw­

nych zasad, co sprawia, że może elastycznie reagować na nowo po­

jawiające się problemy. Utrudnia, na przykład, zbieranie adresów do

masowych przesyłek e-mailowych oraz tworzenie wtórnych baz da­

nych. Przekazuje tylko jeden adres elektroniczny za każdym razem

i kontroluje wszelkie nietypowe zachowania w witrynie, jak na przy­

kład pobieranie wielu adresów z rzędu. Nie interesuje się, kim jesteś,

lecz co robisz.

Nie możesz również uzyskać nazwiska, znając tylko czyjś numer

telefonu lub adres e-mailowy czyli dokonywać przeszukiwania od­

wrotnego. Musisz podać nazwisko danej osoby, nim dostaniesz dal­

sze dane. Ale nie zawsze tak było. Pewnego lata firma udostępniła

swe dane serwisowi Yahoo!, który umożliwia szukanie odwrotne

i korzystając z danych Fourll, stworzył w Sieci bardzo popularną ba­

zę numerów telefonicznych. Dyrektor Fourll, Mikę Santullo, oświad­

czył, że czuje się trochę niewygodnie z tą usługą szukania odwrotne­

go, lecz obie strony twierdzą, że cieszy się ona powodzeniem

i w istocie nie spowodowała większych problemów.

Obie firmy skrupulatnie usuwały z bazy nazwiska osób, które o to

prosiły. Tymczasem wydziały policji, centra zapobiegania samobój­

stwom i inni „dobrzy wujkowie" używali systemu w pozytywnych

celach. „Złych wujków" nie było tak wielu - nie więcej niż uciążli­

wych ludzi, którzy wykorzystują identyfikator dzwoniącego, by do

niego oddzwaniać. Jednak kilka miesięcy później, pod wpływem nie­

ustannego nacisku, firmy zaprzestały tej usługi. Podobne informacje

nadal są dostępne, lecz często ze źródeł o wiele mniej zapobiegli­

wych niż Yahoo! czy Fourll.

Szkoda, że przestała istnieć tak potencjalnie wartościowa usługa

i teraz dostarczają jej firmy mniejszego kalibru. Wniosek z tej histo­

rii - która jeszcze się nie zakończyła - jest taki, że niewielka samo-

regulacja lub staranne pilnowanie danych osobowych mogą w isto­

cie doprowadzić do sytuacji, kiedy dane te są bardziej dostępne, niż

w momencie, gdyby pozostawały bez żadnej kontroli.

Powstaje pytanie na przyszłość: Jak sprawić, by informacja była

dostępna selektywnie? Częściowo zajął się tym Fourll, choć na razie

bez możliwości przeszukiwania odwrotnego. Osoby chcące skorzy­

stać z serwisu mogą otrzymać wybrane informacje na temat innych

osób. Zakłada się, że osoby zarejestrowane są mniej skłonne do nad­

używania informacji. Pozwala im się przeszukiwać bazę danych, na

przykład gdy chodzi im o wykaz członków rozmaitych stowarzyszeń
- choćby liceum w Princeton - czy o listę osób określonego zawodu

- np. skrzypków. Takie informacje pochodzą od osób indywidualnych

i od stowarzyszeń, które mogą wyszczególnić, jakie dane i komu

chcą udostępnić. Niektóre grupy pozwalają jedynie na to, by ich da­

ne przeszukiwali wyłącznie członkowie danej grupy (tylko absol­

wenci uwidocznieni w spisach liceum w Princeton mogą pozyskiwać

informacje na temat innych absolwentów tej szkoły).

Przedstawia się to dość karkołomnie, wiele w tym dowolności, ale

czy w rzeczywistym życiu nie jest tak samo? Mikę Santullo, szef

Fourll, twierdzi, że ludzie w firmie wiele się nad tym zastanawiają

i mają zamiar ulepszać swój system, jeśli pojawią się nowe proble­

my. Przypomina to stały wyścig zbrojeń między tymi, którzy dostar­

czają danych, a tymi, którzy je przechwytują.

Juno: darmowy e-mail

w zamian za udostępnienie danych o sobie

Niektóre witryny WWW i usługi sieciowe grają w otwarte karty. Na

przykład Juno oferuje swym klientom (w tym mojej macosze) darmo­

wy dostęp do e-mailu w zamian za wyrażenie zgody na przesyłanie

background image

reklam, które kierowane są do osób na podstawie ich charakterysty­

ki. Usługa odniosia sukces - około 2,5 miliona osób wypełniło szcze­

gółowe kwestionariusze, otrzymując za to bezpłatną możliwość ko­

rzystania z poczty elektronicznej. Nie muszą mieć dostępu do

Internetu, gdyż Juno oferuje na terenie Stanów Zjednoczonych włas­

ne lokalne numery dostępowe, pod które mogą zadzwonić, i w isto­

cie nie dostają one dostępu do Internetu, mogą jednak wysyłać

i otrzymywać pocztę przez Internet. Otrzymują graficzne ogłoszenia

od reklamodawców Juno i od samej Juno. Strona Juno przypomina

witrynę WWW, reklamy również są podobne do banerów WWW, ale

docierają tylko do zarejestrowanych klientów Juno.

Usługa ma wprawdzie charakter darmowy, ale nie jest to „e-mail

dla ludu". Prezes Juno, Charles Ardai, mówi, że wśród klientów prze­

ważają użytkownicy Internetu, ludzie o wyższych zarobkach, dwie

trzecie to mężczyźni o wysokich dochodach. Nie trzeba bowiem pła­

cić za dostęp do Sieci, ale trzeba mieć komputer i modem.

Osobiste dane użytkownika nie są znane ogłoszeniodawcom. Do­

stają oni jedynie zestaw informacji w rodzaju: 5482 ludzi między 18

a 49 rokiem życia, którzy wyrazili zainteresowanie waszym nowym

samochodem, widziało waszą reklamę w ostatnim miesiącu; proszę

wpłacić 2741 dolarów w ciągu 30 dni. Juno może również poinfor­

mować, że 25 procent osób, które zwróciły uwagę na reklamę, to ko­

biety. Zauważmy, że w istocie te wszystkie osoby zetknęły się z rekla­

mą, gdy tylko się zalogowały, by sprawdzić pocztę. Takie ogłoszenia

skierowane są do bardziej konkretnego odbiorcy i intensywniej od-

działywują niż reklama w wertowanym czasopiśmie.

Skąd jednak reklamodawca ma pewność, że to wszystko jest

prawdą? Finanse Juno oraz wszelkie dotyczące firmy dane sprawdza

firma audytorska Coopers & Lybrand. „W odróżnieniu od witryn

WWW nas bardzo łatwo sprawdzić", zauważa Charles Ardai. Jedyny­

mi osobami odwiedzającymi strony Juno są te, które się zarejestro­

wały, wypełniły kwestionariusz i korzystają z firmowego software'u.

Juno sama również sprzedaje rozmaite produkty swym klientom.

Na przykład książkę kucharską osobie zainteresowanej taką publika­

cją. Łatwo jest przesłać formularz zamówienia, a dane karty kredyto­

wej nigdy nie przechodzą przez Internet, dzięki temu klienci mają

poczucie bezpieczeństwa, choć może nie dla wszystkich ten problem

jest aż tak istotny. Oczywiście człowiek odpowiadający bezpośrednio

na ogłoszenie traci swą anonimowość.

Przejrzystość i zaufanie

Mechanizmy oferowane przez TRUSTe czy P3 dają jednostkom kon­

trolę nad wykorzystaniem danych osobistych gromadzonych przez

handlowców i firmy w rodzaju Fourl 1 czy Juno. Powinno to zwięk­

szyć ogólne poczucie bezpieczeństwa w Sieci i wyraźnie zaznaczyć

różnice między operacjami prywatnymi a publicznymi. Gdy przepro­

wadzasz formalną transakcję, powinna być ona prywatna, a proce­

dura postępowania z Twymi danymi osobowymi poddana Twojej

kontroli. Wszystkie inne działania są publiczne. Zarysowanie granic

i możliwość kontroli to ważne czynniki - zachęcają ludzi do korzy­

stania z Sieci i wzmacniają poczucie bezpieczeństwa tych, którzy już

w niej funkcjonują. W przyszłości prawdopodobnie ten rodzaj kon­

troli rozprzestrzeni się na wszelkie operacje: również poza Interne­

tem konsumenci będą się domagać identycznej kontroli nad swymi

danymi. Albo polubią interesy w Sieci, skoro będą wiedzieli, że mogą

negocjować warunki.

Uważam, że gdy zmaleją wątpliwości ludzi dotyczące poufności

danych w Sieci, poprawi się równocześnie ich samopoczucie związa­
ne z tym, że ujawniają swą obecność w publicznych regionach
cyberprzestrzeni.

Jak wyglądałby Deep Blue z hormonami?

Przeprowadźmy eksperyment myślowy. Wyobraźmy sobie, że całe

życie spędziłeś w Sieci odizolowany od świata fizycznego. Znasz bli­

sko wielu ludzi, słyszałeś ich poglądy, dyskutowałeś z nimi, obser­

wowałeś, jak dojrzewają, jak się złoszczą, żartują, robią interesy,

zdobywają i tracą przyjaciół. Sam zyskiwałeś, ale i traciłeś przyja­

ciół. Ci wszyscy ludzie są dla Ciebie realni - chcesz, by Cię szanowali,

prosisz ich o radę. Ty również jesteś dla nich osobą rzeczywistą. Twą

obecność w Sieci uważają za coś oczywistego - wszystko, co kiedy­

kolwiek wysłałeś, wszelkie dane o Tobie, sieciowe pogawędki na

Twój temat. Nigdy jednak tych ludzi nie widziałeś.

background image

Przypuśćmy, że spotykasz ich teraz w ziemskim, rzeczywistym

świecie: mają jasne lub ciemne włosy, są grubi lub chudzi, młodzi

albo starzy, to biali, Murzyni lub Azjaci, mężczyźni albo kobiety.

Ponadto każda z tych osób ma drobne cechy charakterystyczne -

a to szramę, a to niesymetryczne brwi, a to szczególny styl ubio­

ru. W sumie nic ważnego, po prostu cechy osobnicze. Owszem,

niektórzy ludzie nie znoszą własnych włosów, własnego nosa,

poddają się chirurgii plastycznej, ale niewiele osób nakłada ma­

skę.

Cechy te nie stanowią wielkiej tajemnicy, wiedzą o nich przyjacie­

le, nawet znajomi. A sekrety prezydenta czy gwiazd filmowych zna­

ne są ogółowi. Pewne cechy uwarunkowane są genetycznie, inne

stworzone przez daną osobę, jeszcze inne to wytwór kultury (na

przykład golenie nóg przez kobiety).

A Ty? Wkroczywszy w ziemski świat, z początku na pewno bę­

dziesz się przejmował własną fizycznością. Ludzie zobaczą, jak wy­

glądasz, będą oceniać Twój gust, uczesanie, krytykować figurę. Golić

się? Podwijać spodnie?

Szybko się jednak odprężysz, tak jak wówczas, gdy przestałeś być

niezgrabnym nastolatkiem. Ludzie wiedzą, jak wyglądasz i jak się

ubierasz, a Ty sam przywykłeś do tego, jak prezentujesz się światu.

Możesz być zaskoczony widokiem swej twarzy z profilu albo swej

głowy z tyłu w lustrze, jednak ogólnie Twa fizyczna obecność wyda

Ci się zupełnie zwyczajna.

Najprawdopodobniej to samo stanie się z Twoim sieciowym wize­

runkiem.

Nowa prywatność

Gdy ludzie w Sieci poczują się bezpieczniej, zaakceptują fakt, że

ich wypowiedzi rejestruje się i odtwarza, a oni sami wystawieni są

na pokaz. Z wszystkimi wokół dzieje się przecież to samo. Analogicz­

nie, uczucie fizycznego obnażenia zależy od naszej wrodzonej wraż­

liwości, ale też i od aktualnej mody. Trzydzieści lat temu poza plażą

szokował widok kobiety z odsłoniętym pępkiem, teraz to rzecz nor­

malna. Sto lat temu, gdy moja babka zdjęła buty na plaży, niania na­

zwała ją bezwstydnicą.

Każdy ma własne wyobrażenie o prywatności, ale jest uzależniony

od kultury, w której żyje, a także od warunków ekonomicznych. Trudno

zrealizować marzenie o odosobnieniu, gdy żyje się w jednopokojowym

mieszkaniu z wielopokoleniową rodziną. Podróżując po świecie i obcu­

jąc z ludźmi różnych kultur, możemy się przekonać, że Amerykanie

przyzwyczajeni są do większej przestrzeni osobistej niż inni ludzie.

Ludzie ujawniają obecnie znacznie więcej prywatnych informacji

i nie będą się przejmować faktem, że również w Sieci znajduje się

więcej danych na ich temat. Istotnym problemem nie jest trzymanie

wszystkiego w tajemnicy, lecz zapobieganie nadużyciom informacji.

Istotne okazują się zaufanie i potrzeba dodatkowych informacji na

temat tego, jak dane są wykorzystywane. Równocześnie staniemy

się zapewne bardziej tolerancyjni, jeśli wady wszystkich ludzi będą

bardziej widoczne.

Co będzie znane?

Obecnie usługa sieciowa DejaNews potrafi przeszukać zawartość

grupy newsowej i znaleźć wszystkie wypowiedzi danej osoby za­

mieszczone kiedykolwiek w Sieci. Serwisy wyszukujące (Excite, Ly­

cos, Alta Vista, Yahoo! i inne) potrafią dokonać przeglądu Internetu,

a Excite umożliwia również dostęp do DejaNews. Z kolei organizacja

o stosownej nazwie Internet Archive archiwizuje wszelkie informa­

cje, jakie kiedykolwiek pojawiły się w światowej pajęczynie.

Pomyśleć tylko, że Twoja wypowiedź sprzed pięciu lat mogłaby

zmniejszyć szanse dostania posady. Albo że to, co mówisz poza obec­

nym miejscem pracy, może wpłynąć na ocenę Ciebie przez szefa. Dla­

tego wiele społeczności postanowiło na kilka lat zapieczętować zare­

jestrowane wypowiedzi lub udostępniać je tylko swym członkom lub

wybranym osobom. W najbardziej znanej społeczności sieciowej

WELL kilku uczestników zdecydowało się na usunięcie wszystkich

przesianych przez siebie listów, co dla innych członków wspólnoty

nosiło znamiona pewnego rodzaju samobójstwa. W większości

wspólnot taki akt jest niedopuszczalny*.

* To długa historia, opisana przez Katie Hafner w majowym numerze maga­

zynu „Wired"; por. również Rozdział 9.

background image

W istocie spore obszary Sieci staną się bardziej prywatne niż

obecnie. Poza opisaną poprzednio ochroną prywatności typu wy­

miana „jeden-do-jednego", ludzie będą mogli odgrodzić się przy

użyciu narzędzi filtrujących granic wspólnoty czy intranetu. W re­

zultacie większość czasu ludzie będą spędzać w dość zamkniętej

przestrzeni, tak zresztą jak obecnie w realnym świecie. Pozostaną

w korporacyjnych intranetach i będą wychodzić na zewnątrz jedy­

nie w poszukiwaniu informacji komercyjnej. Mam jednak nadzie­

ję, że nie ograniczą się do tego - wiele bowiem stracą, jeśli tak

uczynią.

Widzialność to pożądana norma

Człowiek przywyknie do swego obrazu wewnątrz społeczności.

Powstaną zasady dotyczące tego, co ma być zarejestrowane, a co

usunięte po - na przykład - dziesięciu dniach. Jednak coraz wię­

cej zasobów będzie archiwizowanych. Może z natury cechuje nas

samouwielbienie i dlatego pragniemy wszystko zachować.

Gdzieś powstaną zapisy niemal wszystkiego, co wysłałeś e-mai-

lem, oczywiście także tego, co inni powiedzieli na Twój temat.

Większość społeczności będzie się składało z rejestrowanych

członków, lecz pozostaną one otwarte dla nowych uczestników

i dla tych osób z zewnątrz, które szperają w poszukiwaniu da­

nych.

I odwrotnie - członkowie wspólnoty mogą wędrować po Sieci

w poszukiwaniu informacji, wysyłać pocztę do wybranych osób

(choć nie każda z nich zechce tę pocztę otrzymywać), komuniko­

wać się i robić interesy na całym świecie. Problem polega na

tym, żeby istniało jakieś „zewnętrze", otwarte środowisko. Jed­

nym z celów tej książki jest zachęcenie ludzi do stworzenia wy­

godnej cyberprzestrzeni, w której ludzie chcieliby prowadzić ży­

cie towarzyskie. By zdobyć zaufanie, ludzie sami muszą być

widoczni, tak jak tego oczekują od innych. Sieć jest wielokultu-

rowa, lecz winna funkcjonować na zdrowych zasadach, a ludzie

powinni się przyczyniać do utrzymania czystych, dobrze oświet­

lonych miejsc.

Widzialność dobrowolna

Istnieją powody - komercyjne, społeczne, polityczne - byśmy w po­

tencjalnie mrocznym świecie sieciowym byli widzialni z własnej wo­

li. Jawność to podstawa otwartego rynku, przejrzystego życia poli­

tycznego. W końcu, także warunek zaufania.

Członkowie danej społeczności mogą chcieć zasłony przed świa­

tem zewnętrznym, ale woleliby tego uniknąć wewnątrz grupy. Na

szerszą skalę taki sam cel stawiają sobie rządy. Chcą pełnych i do­

stępnych danych - z wyjątkiem tych, które dotyczą ich samych. Choć

Fundacja Elektronicznego Pogranicza oraz inne organizacje i osoby

indywidualne walczą energicznie o to, by rządy i firmy komercyjne

nie wtrącały się do naszego prywatnego życia bez naszego przyzwo­

lenia, rządy nadal będą to czynić. Natomiast w społecznościach sie­

ciowych może się to odbywać wyłącznie za naszą zgodą.

Rządy na całym świecie wymyślają metody podsłuchiwania pry­

watnych rozmów i zakładania podsłuchów telefonicznych. W niektó­

rych państwach wymagana jest do tego zgoda sądu, inne kraje nie

wykazują aż takiej skrupulatności.

Co możemy zrobić w odpowiedzi na tę sytuację? W stosunku do

niektórych państw mamy zaufanie, że nasza prywatność jest niety­

kalna, w innych krajach pozostaje to problemem. Im bardziej rząd

czuje się zagrożony - zwykle dlatego, że ludzie są niezadowoleni

z jego poczynań - tym bardziej prawdopodobne, że zechce szpiego­

wać swych obywateli oraz cudzoziemców, by utrzymać się przy wła­

dzy (patrz: Rozdział 10).

Fair play

Naszą najlepszą obroną jest atak: kontrszpiegowanie!

Musimy mieć możliwość śledzenia tego, co robi rząd. Takie orga­

nizacje jak Fundacja Elektronicznego Pogranicza czy Centrum Demo­

kracji i Techniki, broniąc naszej prywatności, walczą również o więk­

szą otwartość rządu. Co rządy robią z zebranymi przez siebie

informacjami? Kto ma do nich dostęp? Do kogo się zwracają? Dla­

czego nie zwracają się do nas? Skąd urzędnicy czerpią swe dodatko­

we dochody? Kto płaci ich rachunki? Jak to wpływa na podejmowa-

background image

Zdanie niezależnego eksperta...

Zamieszczam tu wyjątki z opublikowanego w „New York Times" eseju
dziewięćdziesiędoczterotetniego George'a Kermana, człowieka, który nie

ma zupełnie nic wspólnego z cyberprzestrzenią. Jest jednak jednym

z najmądrzejszych ludzi na świecie i wiele wie o ludzkiej naturze i natu­

rze rządów.

WYWIAD I KONTRWYWIAD

George F. Kennan, „New York Times", 18 maja 1997 roku

Jestem przekonany - a opieram to rta siedemdziesięcioletnim do­

świadczeniu, najpierw urzędnika państwowego, a potem, przez ostatnie
45 lat, historyka - że stanowczo przecenia się konieczność istnienia
naszych tajnych służb wywiadowczych na całym świecie. Wedtug mnie
ponad 95 procent potrzebnych nam informacji można uzyskać, studiu­

jąc uważnie i fachowo dostępne u nas informacje, znajdujące się w bi­

bliotekach i archiwach. Większość pozostałych danych, których nie da
się zdobyć w naszym kraju - a takich jest niewiele - łatwo otrzymać
z podobnych jawnych źródeł zagranicznych.

W Rosji za czasów Stalina, a częściowo nawet później, ocierające się

o psychozę utajnianie wszystkiego przez reżim komunistyczny sprawiło,
że wielu - nie bez racji - za niezwykle istotne uważało penetrację prze-
słonionego obszaru naszymi tajnymi metodami. Doprowadziło to oczy­
wiście do powstania rozbudowanej biurokracji zajmującej się tym wła­

śnie zagadnieniem. Podobnie jak wszystkie wielkie biurokratyczne
struktury, przetrwała ona do dziś, gdy dawno zniknął powód, dla które­
go funkcjonował.

Nawet w czasach istnienia Związku Radzieckiego wiele działań było

zbytecznych. To, co uzyskiwaliśmy w tajny sposób wyrafinowanymi
i niebezpiecznymi metodami, było do dyspozycji tu na miejscu, gdyby
informacje poddano specjalistycznej naukowej analizie.

Próby wydobycia danych tajnymi metodami mają dodatkowy, rzadko

dostrzegany negatywny skutek. Rozwój tajnych źródeł informacji w in­
nym kraju wymaga oczywiście umieszczania tam i korzystania z tajnych
agentów. Naturalnie, zwiększa to wysiłki kontrwywiadowcze za strony
rządu danego państwa. A to z kolei zmusza nas do równie energicznej
odpowiedzi kontrwywiadowczej, by zapewnić nienaruszalność naszych
starań szpiegowskich.

Współzawodnictwo kontrwywiadów rozrasta się, przesłaniając po­

czątkowe przedsięwzięcie wywiadu pozytywnego. Zaczyna to przybierać
formę gry prowadzonej dla samej gry.

Niestety, gra ta ma charakter sensacyjny i dramatyczny, absorbuje

uwagę zarówno tych, którzy ją prowadzą, jak i żerującej na tym prasy.
Fascynacja dramatyzmem przyćmiewa - nawet w opinii szerokiej pu­
bliczności - oryginalny cel tych wszystkich działań.

Ciekawe, jaką część energii, wydatków i biurokratycznego zaangażo­

wania CIA pochłania to wyczerpujące współzawodnictwo i czy porównu­

je się to z osiągniętym, a niemal już zapomnianym pierwotnym celem.

Można się zastanawiać, czy ludziom kiedykolwiek przyszło do głowy, że
najlepszą metodą obrony przed penetracją własnych tajemnic jest po­
siadanie jak najmniejszej ilości sekretów.

George F. Kennan jest emerytowanym profesorem historii w Institute

for Advanced Study w Princeton, New Jersey.

Copyright 1997, The New York Times Company. Rozpowszechnione przez New

York Times Special Features/Syndication Sales.

ne przez nich decyzje? Jak wydawane są nasze pieniądze? Czy sami

moglibyśmy wydawać je lepiej?

Tego rodzaju informacje umożliwiałyby przywrócenie równowagi

sił. Rządy słusznie obawiają się zorganizowanej przestępczości na

wielką skalę oraz działającego w ukryciu terroryzmu. Ja natomiast

również obawiam się rządów działających w ukryciu na wielką ska­

lę. Rząd opiera się na słusznej zasadzie, że wszyscy wspólnie wyzna­

czamy reguły i decydujemy o lokowaniu pewnych zasobów społecz­

nych. Mamy jednak również prawo nadzorować, jak się przestrzega

reguł i jak wykorzystuje środki. Inwestując w jakąś firmę, mamy pra­

wo do pełnej informacji na temat inwestycji, w państwie natomiast,

gdzie jesteśmy mimowolnymi „inwestorami", zasługujemy na to, by

poczynania rządu były w pełni jawne.

Dotyczy to również społeczności sieciowych. Choć członkostwo

w nich jest dobrowolne, istnieje niebezpieczeństwo, że zarząd spo­

łeczności rozrośnie się i zbiurokratyzuje, tak jak to ma miejsce

w ziemskich państwach i w ustabilizowanych korporacjach.

background image

Nie domagam się ograniczeń wypowiedzi i czynów, domagam się

natomiast całkowitej jawności ze strony osób ubiegających się

o funkcje zaufania społecznego lub piastujących takie stanowiska.

Nie potrzebujemy przepisów prawnych - choć wprowadzenie takich

przepisów by nie zaszkodziło. Nie musi, na przykład, istnieć prawo,

zgodnie z którym Steve Forbes czy Ross Perot musieliby podać wyso­

kość płaconych podatków, ale niewielu ludzi na nich zagłosuje, jeśli

tego nie ujawnią.

Otwartość komercyjna i zaufanie

Jak na ironię, wiele instytucji komercyjnych, którym ufamy, charak­

teryzuje się małą przejrzystością: banki, szpitale, linie lotnicze. Przy­

zwyczailiśmy się do tego, że powierzamy im swe życie czy pieniądze

i prawie o nic nie pytamy. Niedawny sondaż Harrisa ujawnił, że 79

procent respondentów ufa, że szpitale, a 77 procent - że banki nale­

życie obchodzą się z poufnymi informacjami. Natomiast 48 procent

ma takie zaufanie do komercyjnych usług sieciowych, 46 procent -

do dostawców usług internetowych, 40 procent - do sprzedawców

sieciowych. Ludzie ufają również poczcie. Zatem generalnie uważa­

my, że jesteśmy bezpieczni... i na ogół jesteśmy. Banki są licencjono­

wane i ich działalność jest regulowana przez państwo, podobnie jak

szpitale i linie lotnicze. Dotychczas nie musiały one przekazywać

nam wielu informacji. Gromadzą obszerne dane, lecz większość

z nich nie jest publikowana. Obecnie klienci biorą pod uwagę opinię

agend nadzorujących oraz historię tych instytucji i pokładają w nich

zaufanie.

Tym ustabilizowanym, cieszącym się zaufaniem instytucjom przy­

bywają konkurenci: bankom - nowi pośrednicy finansowi, poczcie

państwowej - Federal Express i inne firmy kurierskie. W przypadku

ochrony zdrowia konkurencja nie jest tak bezpośrednia, jednak

krajobraz w istotny sposób zmienią powstające organizacje zarzą­

dzania usługami medycznymi. W porównaniu z dotychczasowymi

podmiotami działającymi na rynku, nowym jego uczestnikom braku­

je zbudowanego bądź odziedziczonego zaufania.

Wysiłek powstających firm, by szybko zdobyć zaufanie, przyniósł

dodatkowy pozytywny efekt - nasze banki stały się bardziej przyja­

zne. Obserwujemy też, jak na HMO (Health Managers Organization -

Organizacja Menedżerów Usług Medycznych) wywierany jest nacisk,

by służba zdrowia działała jawniej, a na pocztę państwową - by ofe­

rowała dodatkowe usługi.

Nowy model zaufania

Jak wytworzyć zaufanie? Nie deklarując „jestem godny zaufania",

lecz ujawniając informacje.

Nim pojawił się Federal Express, poczta państwowa była w zasa­

dzie monopolistą i oficjalnie nadal nim jest w dziedzinie niektórych

usług. W początkowym okresie - gdy pisałam o FedExie jako analityk

giełdowy na Wall Street - firma wyjaśniała zasady swego działania

w masowej kampanii reklamowej. Firma miała system z punktem

centralnym: przesyłała wszystko przez centrum w Memphis własny­

mi samolotami i stamtąd rozsyłała paczki do klientów. Możecie temu

ufać, obiecywano. Całkowicie, niezawodnie, natychmiast. Nie musisz

być dużym klientem, by skorzystać z usług Federal Express.

Ponadto, z nielicznymi wyjątkami, FedEx wykonywał usługi zgod­

nie z obietnicą.

Firma zrobiła jednak coś więcej - można było do niej zadzwonić;

wydawała kwity; gdy o to zapytałeś, wiedziała, gdzie jest Twoja

przesyłka. Nie tylko zapewniała niezawodność, lecz również dawała

klientom możliwość interakcji. To decydowało o przewadze nad

pocztą państwową - korzystając z pośrednictwa poczty odnosiło się

wrażenie, że nasza przesyłka wpada do czarnej dziury i mieliśmy je­

dynie nadzieję, że wyłoni się w miejscu przeznaczenia. Za uzyskanie

pewności konsumenci gotowi byli dodatkowo zapłacić.

Federal Express wiele zrobił, by ludzie mieli tę pewność. W po­

jemnym i sprawnym systemie komputerowym przechowywano

wszystkie dane, śledzono drogę każdej przesyłki i dokładnie wie­

dziano, gdzie należy ją pobrać i gdzie wydać. Komputery były

równie ważne jak samoloty. Człowiek, który wówczas zarządzał

systemem komputerowym FedExu, jest obecnie szefem Netsca­

pe^.

FedEx w swym centrum telefonicznym w Memphis, w stanie Ten­

nessee, zatrudnia setki pracowników - siedzą w kabinach i odpowia-

background image

dają na telefony, korzystając z olbrzymich baz danych, dzięki którym

można prześledzić trasę przesyłki, adres i kod pocztowy klienta, ce­

nę dowolnej usługi, jak również informacje o specjalnych umowach

z większymi klientami - rabatach czy szczegółowych ustaleniach do­

tyczących usługi.

Parę lat temu ta grupa pracowników przestała się rozrastać, choć

przesyłek ciągle przybywało. Obecnie klienci sami mogą przeszukać

bazę danych, bez pośrednictwa osoby z centrum telefonicznego.

Klient samodzielnie steruje tym procesem. Może dokładnie się do­

wiedzieć, gdzie powędrował jego pakiet; otrzymuje również serię ra­

portów z różnych punktów pośrednich; wreszcie ustala, kto i kiedy

odebrał przesyłkę. Klient ufa FedExowi, gdyż wie dokładnie, co się

dzieje.

Istnieją jednak złe przykłady otwartości: ostatnio Administracja

Ubezpieczeń Społecznych (Social Security Administration) udostępni­

ła swe bazy danych. Wystarczyło podać nazwisko, nazwisko panień­

skie matki, jeszcze kilka danych i już można było uzyskać informacje

o stanie konta ubezpieczonego. Problem polegał na tym, że te infor­

macje mógł zdobyć każdy, kto znał kilka podstawowych danych. Po­

ważne, godne pochwały przedsięwzięcie źle się skończyło, ponieważ

sama Administracja zbyt ufała ludziom.

Banki, banki danych a zaufanie

Federal Express dostarcza paczki, inni sprzedawcy w Internecie

przyjmują od Ciebie pieniądze i sprzedają rozmaite rzeczy. Banki na­

tomiast robią znacznie więcej: trzymają Twoje pieniądze i wiele o To­

bie wiedzą. Korzystając ze swej szczególnej pozycji, banki będą mia­

ły okazję odegrać istotną rolę w epoce cyfrowej albo też stracą

znaczenie na rzecz nowych instytucji. Sądzę, że bitwę wygrają nie

banki jako branża, lecz pojedyncze instytucje - bankowe i niebanko-

we - które skorzystają z okazji.

Poufność zapewniana przez takie systemy jak TRUSTe czy P3 może

się pewnym osobom wydać niewystarczająca. Wolisz, by Twoje na­

zwisko i dane nie pojawiały się w miejscach, nad którymi nie masz

bezpośredniej kontroli. Może jesteś osobą publiczną i Twoje obawy

są uzasadnione, a może po prostu opanował Cię nieracjonalny

strach. Pojawią się usługi gwarantujące większą poufność, niż mógł­

byś uzyskać, sam zarządzając własnymi danymi. Przez analogię do

pośrednika finansowego, określmy tę usługę jako pośrednika da­

nych.

Chcesz, na przykład, otrzymać pożyczkę hipoteczną na budowę

nowego domu albo dostać nową kartę kredytową, ale nie chciałbyś

ujawniać szczegółów swej sytuacji finansowej. Potrzebny Ci jest po­

średnik finansowy - bank, który zaświadczy o Twej zdolności kredy­

towej, nie przekazując danych, na których oparł swe wnioski. Obec­

nie większość banków wymienia między sobą informacje, ale teraz

chciałbyś mieć bank po swojej stronie. Możesz uznać te informacje

za prywatne, ale przecież ocena Twej zdolności kredytowej jest

związana z Twoją osobą i gwarantowana w świecie zewnętrznym.

Problem polega na tym, by informacje, na których oparto ocenę, po­

zostały prywatne. Wówczas bank podejmuje ryzyko, oświadczając

w istocie: „Dajemy gwarancję na Twe długi, ponieważ Cię znamy".

Bank musi mieć jednak do Ciebie zaufanie i prawdopodobnie chciał­

by sporo o Tobie wiedzieć.

Korzystanie z banku jako pośrednika dawałoby również pewną

gwarancję, że ludzie nie będą kłamali, nawet jeśli pominą pewne in­

formacje. Inaczej mówiąc, jest w porządku, jeśli nie ujawniasz

swych dochodów, ale nie jest w porządku, jeśli w biurze colle­

ge^ oznajmiasz, że zarabiasz 70 tysięcy dolarów rocznie, a sprze­

dawcę, u którego kupujesz porsche, informujesz, że Twój dochód

wynosi 120 tysięcy.

Może będziesz chciał również otrzymać informację o warunkach

ochrony zdrowia bez ujawniania swej tożsamości. Musiałbyś mieć

upoważnionego agenta, który zarządzałby danymi w Twoim imie­

niu, ujawniając je selektywnie w miarę potrzeb, i który nawet mógł­

by przekazywać Twoje przesyłki e-mailowe. Taki system gwarantuje

anonimowość, ale również w razie potrzeby gwarantuje za Ciebie

(patrz: Rozdział 9). W rezultacie pośrednik zarządza Twoją tożsamo­

ścią w sieci.

W dziedzinie bezpiecznego przechowywania danych będą współ­

zawodniczyły liczne instytucje, obiecując na przykład zindywiduali­

zowaną ochronę informacji i konkurując z wyspecjalizowanymi fir­

mami, takimi jak PowerAgent - nowa firma z San Diego - czy Firefly

background image

Network. Duże banki nie pozwolą na zbyt wielką dowolność w trak­

towaniu Twych danych; natomiast banki, w których osobisty bankier

obsługuje klientów bogatych lub gotowych zapłacić specjalną prowi­

zję, zaoferują specjalne usługi.

Ze swej strony bank czy bank danych muszą wybierać klientów,

którym można ufać. Jeśli nie są godni zaufania, bank przyjmuje na

siebie odpowiedzialność za ich kłamstwa i długi. W skrajnych przy­

padkach banki danych muszą dać pierwszeństwo zobowiązaniom

prawnym i społecznym i postawić je przed lojalnością wobec swych

klientów, podobnie jak ma to miejsce w przypadku zwykłych ban­

ków podlegających prawu amerykańskiemu.

Banki zatem w naturalny sposób mogą spełniać funkcje pośred­

ników danych. Tak jak w firmach audytorskich widzi się oczywi­

stych kandydatów do nadzorowania praktyk ochrony prywatności -

skoro urzędowo badają one działalność finansową, tak samo banki

traktuje się jako naturalnych kandydatów do zarządzania danymi

osobowymi - przecież i teraz zarządzają one pieniędzmi. Również

relacje między klientem a bankiem stanowią tu właściwy model:

bank nie jest posiadaczem naszych pieniędzy, lecz dba o nie w na­

szym imieniu.

Anonimowość

S

+mJ toimy wokół grilla przy schludnej gospodzie w pobliżu Lizbony. Ca­
ły dzień dyskutowaliśmy o anonimowości, cenzurze, regulacjach. Zdję­
łam swą plakietkę i stwierdziłam:

- Teraz jestem anonimowa!

- Wyobrażam sobie wiele powodów, dla których warto byłoby pozo­

stać osobą anonimową - zmierzył mnie wzrokiem stojący obok mężczy­
zna - lecz raczej bym ich nie wymieniał w dostojnym gronie.

Oto najczęstsze pojmowanie anonimowości: jeśli masz coś do ukry­
cia, prawdopodobnie jest to niesmaczne. Przyzwoici ludzie nie po­
trzebują anonimowości.

Istotnie, przyzwoici ludzie nie potrzebowaliby anonimowości,

gdyby wszyscy wokół nich również byli przyzwoici; wszędzie jednak

istnieją osoby gotowe wyzyskać cudzą słabość, nadużyć zaufania czy

w nieodpowiedni sposób wykorzystać otwartość świata. Oczywiście,

jeśli świat byłby naprawdę otwarty, nie istniałoby w nim zjawisko

szantażu.

Anonimowość jest użytecznym mechanizmem społecznym - lu­

dzie chcą dać upust emocjom, pomysłom lub fantazjom, a przy tym

background image

ukryć się przed społeczną dezaprobatą, nie ponosząc zbytnich kon­

sekwencji. Jest to prawdopodobnie lepsza sytuacja, niż gdyby osoby

ujawniające swe fantazje miaiy spotkać się z prześladowaniem w re­

alnym życiu. Oczywiście ktoś, kto w Sieci daje wyraz własnym emo­

cjom, mógłby nas zranić, jest to jednak mało prawdopodobne, gdyż

anonimowym ploteczkom nikt zwykle nie wierzy.

Anonimowość nie jest może najbardziej pożądanym rozwiąza­

niem, często jednak stanowi racjonalne, najlepsze wyjście ze złej sy­

tuacji w naszym nie najdoskonalszym świecie. Albo po prostu okazu­

je się formą ujścia dla dziecka przechodzącego trudny okres.

Moja inna osobowość

Dorastałam w latach pięćdziesiątych i nie wiedziałam, jak być nasto­

latką przy swych rodzicach, którzy wyemigrowali z Europy już po

moich narodzinach. Rodzice, rozsądni i elastyczni, byliby zdziwieni,

gdybym rozmawiała z nimi o randkach, prosiła o zapisanie na naukę

jazdy czy gdybym zaczęła się malować. W mojej rodzinie nie istniało

pojęcie nastolatki - mówiło się jedynie o dorosłych i dzieciach.

W wieku piętnastu lat opuściłam rodzinę w chwalebnym celu: po­

szłam do college'u. Tam energicznie zmieniłam swą osobowość i sta­

łam się nastolatką. Dopiero po dziesięciu latach znowu dobrze po­

czułam się w domu.

Gdyby w tamtym czasie istniał Internet, mogłabym spróbować

zostać nastolatką w cyberprzestrzeni, bez potrzeby opuszczania do­

mu rodzinnego albo uzyskałabym wsparcie z zewnątrz i zmieniała

się, zostając w domu. Nie musiałabym nawet zachowywać anonimo­

wości, gdyż prawdopodobnie moi rodzice nie obracaliby się w tych

samych co ja kręgach sieciowych, ktoś jednak mógłby przekazać im

pewne moje wypowiedzi. Mogłabym napisać nieprawdę, odrzucając

obciążenie swą rzeczywistą tożsamością nieco przysadzistej piętna­

stolatki z aparatem ortodontycznym na zębach i w rogowych okula­

rach. Mogłabym udawać, że moi rodzice to straszni tyrani; albo mo­

że chciałabym coś o nich powiedzieć w taki sposób, że wolałabym,

by o tym nie wiedzieli.

To jeden z istotnych powodów zachowania anonimowości w Sieci:

chcemy być otwarci w jakiejś szczególnej wspólnocie - na przykład

w kręgu naszych rówieśników - lecz nie chcemy, by nasze wypowie­

dzi, w całości czy wyjęte z kontekstu, czytał ktoś spoza danej spo­

łeczności. Przypomnijcie sobie te banalne, niemądre lub niedyskret­

ne rozmowy prowadzone na przyjęciach, w kolejkach do kina, na

szkolnych meczach piłki nożnej, w szatniach sportowych, z niezna­

jomymi na wakacjach. I wyobraźcie sobie teraz, że wszystko to jest

zarejestrowane i dostępne przez Sieć. Czy nigdy nie mówiliście nie­

znajomemu w samolocie czegoś, czego nie powiedzielibyście najlep­

szemu przyjacielowi? Albo własnej matce?

Oto kilka sytuacji, w których ludzie chcieliby zachować anonimo­

wość:

• przy omawianiu spraw osobistych, zwłaszcza dotyczących osób

trzecich. Jest to przypadek żony doświadczającej przemocy, ro­

dziców zbuntowanego nastolatka lub prawniczki zastanawiają­

cej się, czyby nie opuścić państwowej posady.

• prezentując pomysły, z którymi woleliby nie być łączeni. Doty­

czy to na przykład polityka wypuszczającego „próbny balon" lub

nastolatki zastanawiającej się nad kwestiami dziewictwa.

• robiąc niegroźne dowcipy znajomemu. To się może zemścić.

• narzekając na brudne umywalnie, na natrętnego szefa, na sko­

rumpowanego polityka, na nauczyciela tyrana...

• zawiadamiając przyjaciela, że jego stanowisko pracy jest zagro­

żone, sąsiadkę, że za głośno puszcza muzykę, ojca, że jego dziec­

ko wagaruje...

• zadając niemądre pytania. Johan Helsingius, dostawca usługi

anonimowości, podał przykład osoby programującej w języku C,

która chciała uzyskać odpowiedź na dość elementarne pytania,

lecz bała się ujawnienia swej ignorancji przed szefem.

• wcielając się w rozmaite osobowości, rzeczywiste lub wyimagi­

nowane. Często jest to związane z orientacją seksualną lub inny­

mi cechami danej osoby, na przykład wiekiem. Ludzie mogą rów­

nież utrzymywać, że są specjalistami w jakiejś dziedzinie, co

może prowadzić do poważnych szkód. W tej liście chciałabym

jednak zamieścić tylko akceptowalne powody.

• zbierając poparcie i budząc świadomość polityczną w pań­

stwach, gdzie panuje reżim. Często opór polityczny zostaje

background image

zmiażdżony, gdyż dysydenci nie wiedzą, że wielu ludzi wyznaje

te same co oni poglądy. Rządy represyjne również mogą czerpać

korzyści z anonimowości: pozwala ona ukryć rozmiary niezado­

wolenia społecznego i sprawia, że ludzie nie ufają sobie nawza­

jem - to jest negatywny aspekt anonimowości.

• glosując - to jest chyba najpowszechniej aprobowana sytuacja,

gdy zachowujemy anonimowość. Na pytanie: „Kto glosował na

opozycję?", właściwa odpowiedź brzmi: nikt tego nie wie. Glosy

są jednak liczone.

Anonimowość w praktyce

Wiele wspólnot znakomicie działa zgodnie z ustalonymi przez siebie

zasadami anonimowości. Tak się dzieje w rozmaitych grupach new-

sowych, w których ludzie podejmują kłopotliwe tematy, dyskutują

o narkotykach, chorobach, przedstawiają swoje fantazje czy obawy.

Inne wspólnoty gustują w anonimowości -jest to element ich kultu­

ry. Istnieje na przykład w Sieci osobliwa grupa Internet Oracle (po­

przednio Usenet Oracle; Oracle - Wyrocznia), zachęcająca do anoni­

mowości. Uczestnik wysyła do Oracle e-mailem pytanie, które

przekazywane jest innej osobie, a ta stara się odpowiedzieć w intere­

sujący sposób. Moderatorzy listy zbierają najciekawsze pytania i od­

powiedzi, a następnie rozsyłają je do wszystkich uczestników. Przy­

świeca temu idea, że Oracle uosabia kolektywną mądrość; ma swe

kaprysy, ludzkie słabości i oczywiście ciągle zmieniającą się osobo­

wość. Uczestnicy pozostają anonimowi, lecz nie jest to wymóg bez­

względny. Elektroniczne adresy zwrotne korespondentów są auto­

matycznie usuwane, choć instrukcja informuje: „Jeśli nie chcesz

pozostać anonimowy, możesz zamieścić w swej odpowiedzi zdanie:

»występuje we wcieleniu <wstaw tu swoje nazwisko i ewentualnie

adres>«". Ujawniło się mniej niż jeden procent osób.

Przypomina to wielką wspólną zabawę na przyjęciu. Oracle prze­

chodziła przez trudny okres, gdy do gry przyłączały się osoby nie

respektujące obyczajów grupy, w końcu one jednak odpadły,

a w Oracle nadal panuje duch intelektualnej zabawy. Pytania i odpo­

wiedzi stanowią mieszaninę pseudomitologii, informatycznego żar­

gonu, studenckich dowcipów i eleganckiej ironii. Rozrywka w Sieci

to nie tylko rzeczywistość wirtualna, wideoklipy czy gry zręczno­

ściowe.

Jeden z organizatorów, David Sewell - weteran Internetu, wydaw­

ca, publicysta sieciowy, niegdyś profesor anglistyki - pytał niektó­

rych uczestników o to, co sądzą o anonimowości. Jego zdaniem,

„Anonimowość ma dwie podstawowe zalety: daje wolność prezento­

wania własnej osobowości oraz wrażenie, że ma się do czynienia

z kimś - osobowością Oracle - kto podziela nasze poglądy estetycz­

ne. Przypomina to wykładowców uniwersyteckich publikujących ro­

manse lub powieści kryminalne pod pseudonimami z obawy, by nie

posądzono ich o nieprofesjonalizm. Korespondenci Oracle czują się

niekiedy bezpieczniej, gdy pozostają anonimowi." W artykule opu­

blikowanym w „First Monday", czasopiśmie internetowym, David

Sewell przytacza wypowiedzi niektórych uczestników i wyjaśnia, na

czym polega pociągający urok anonimowości.

Uważam anonimowość za rzecz niezbędną. Nie miałbym odwagi

korzystać z Oracle, gdybym wiedział, że wszystko, co piszę, opa­
trzone jest moim nazwiskiem.

Pozwala mi na swobodniejsze udzielanie odpowiedzi. Gdyby moja

tożsamość była ujawniona publicznie, wahałbym się, czy pisać,

w obawie, że współpracownicy dowiedzą się o mojej aktywności.

Istnieje jednak drugi powód akceptowania anonimowości, przy­

pominający myśl średniowiecznego autora, który napisał, że cho­

dzi o to - cytuję za Hansem Robertem Jaussem - „by czcić

i wzmocnić obiekt, a nie wyrażać siebie i wzmacniać własną repu­

tację". W tym przypadku „obiekt" tworzą dzieła zebrane osobo­

wości - Oracle właśnie - którego cechy zależą od zespołowego

wysiłku uczestników. [...] Istotnie, Oracle zdobył identyfikowalną

osobowość. Jak grecki bóg, przybiera polimorficzną postać: raz

jest starym dziwakiem, innym razem niezwykle inteligent­

nym programem komputerowym, potem znów bóstwem. To za­

zdrosna, wszystkowiedząca, wszechwładna istota, gotowa ude­

rzyć piorunem każdego, kto ją obrazi lub nie okaże należytej

pokory. Ma jednak słaby punkt: jej twórca Kinzler, administrator

background image

systemu komputerowego lub wściekły god@heaven.com może

zawsze wyciągnąć wtyczkę. Podobnie jak Zeus, ma maiżonkę -

jest nią Lisa, która ze schematyczno-szalonej spełniającej fantazje

net.sex.goddess przeobraziła się w towarzyszkę Oracle'a. Możli­

we, że jednym z powodów niepodpisywania korespondencji do

Oracle'a jest autentyczne ograniczenie: podobnie jak Biblia, Ora-

culiana wydają się uczestnikom grupy głosem boga. E. M. Forster

wypowiedział się na temat nie podpisanych artykułów wstęp­

nych: „anonimowe stwierdzenia mają w sobie coś uniwersalnego.

Przemawia przez nie prawda absolutna, mądrość zbiorowa, a nie

słaby głos człowieka". Wielu autorów w Oracle, którzy odpowie­

dzieli na kwestionariusz, podało zbliżone uzasadnienie faktu, że

nie podpisywali swych materiałów.

Wkładałbym mniej wysiłku w pisanie dla Oracle, gdyby moja toż­

samość była upubliczniona. Wolę obcować z wszechmocnym

Oracle niż ze zbiorem rozmaitych wcieleń. Czasami chciałoby się

powiedzieć „to moje słowa", ale wolę wówczas uśmiechnąć się

znacząco.

Nie ma to dla mnie znaczenia, czyja jest dana wypowiedź, ale gdy

widzę podpis, coś ona traci. Jakby został zburzony mit.

Gdy czytam Oraculiana, wolę wyobrażać sobie bezpostaciową bo­

ginię w jakiejś grocie niż joe@lhare.netcom.edu. Wolę anonimo­

wość.

Anonimowe rozsyłanie poczty

Zupełnie innymi przesłankami kierują się remailerzy - anonimowi

rozsyłacze poczty Są to w istocie usługi umożliwiające anonimowe

przesyłanie dalej e-mailów. W odróżnieniu od Oracle czy anonimo­

wych grup dyskusyjnych, nie tworzą one społeczności. Są czarnymi

skrzynkami, usługami pozwalającymi przesyłać anonimowo pocztę

- w tym również spamy - do każdego, a więc także do środowisk,

gdzie anonimowość nie jest uznawaną normą. Na pierwszy rzut oka

może się wydawać, że to wystarczy, by potępić w czambuł tego ro­

dzaju działania, jednak ludzie zarządzający takimi serwisami to

zwykle idealiści wierzący w wolność słowa; sami nie nadużywają ta­

kich usług. A ci, którzy z nich korzystają, mają jakieś powody, mię­

dzy innymi takie jak wymienione powyżej.

Organom państwowym trudno byłoby prowadzić tego typu serwi­

sy, gdyż takie instytucje są odpowiedzialne przed obywatelami i nie­

łatwo byłoby im uzasadnić podobną działalność. Rola państwa po­

winna się ograniczyć do umożliwienia funkcjonowania takich usług.

Na razie są to serwisy niekomercyjne - trudno przecież pobierać

opłaty od anonimowych klientów. Dzięki temu nie angażują się w to

pozbawieni skrupułów operatorzy; usługa nie dostarcza przecież zy­

sków, a wiąże się z kosztami. W przyszłości serwisy te będzie można

opłacać w anonimowej gotówce, większość użytkowników jednak

woli prawdopodobnie bezpłatną usługę, i to nie tylko ze względów fi­

nansowych. Bezpłatna usługa stwarza większe wrażenie uczciwości.

W pewnym sensie operatorzy anonimowych remailerów są samo-

zwańczymi strażnikami wolności. Tego właśnie potrzeba światu: po­

jedynczych obywateli dających społeczeństwu środki techniczne do

korzystania z przysługującego prawa oraz nieformalnie zapobiegają­

cych nadużyciu bez wsparcia ciężkiej ręki sprawiedliwości.

Anon.penet.fi

Znamiennego przykładu dostarcza Johan (Julf) Helsingius z Finlandii,

kraju o największym na świecie wskaźniku użytkowników Internetu

- 600 tysięcy na pięć milionów mieszkańców. Julf założył komercyjną

gałąź Internetu w 1985 roku, gdy cała struktura miała postać nie

nastawionej na zysk sieci akademickiej. W 1992 roku, powodowany

duchem fińskiej tradycji wolnego myślenia, uruchomił serwis anoni­

mowego remailera anon.penet.fi, a równocześnie, żeby się utrzy­

mać, kierował małą firmą doradczą Penet Oy. Prawo fińskie silnie

chroni prywatność, Julf sądził, że stosuje się ono również do poczty

elektronicznej, więc Finlandia zdawała się być dobrym krajem do

umiejscowienia tego typu serwisu.

Serwis opierał się na bazie danych z adresami e-mailowymi klien­

tów, jego przesyłki pozbawione były wszelkich cech pozwalających

zidentyfikować konkretną osobę, lecz jeśli ktoś miał dostęp do bazy

background image

danych, mógł je prześledzić. Oznaczało to, że konkretny człowiek

mógi publicznie lub prywatnie odpowiedzieć bezpośrednio na list od

innej osoby, nie wiedząc, skąd pochodzi przesyłka.

Taki system zwie się „słabą" anonimowością lub czasami „serwe­

rem pseudonimów", gdyż istotnie łatwo jest go złamać*. Prowadze­

nie takiego serwisu polega nie tylko na technicznym zainstalowaniu

programu potrafiącego usuwać parametry identyfikujące nadawcę.

Usługodawca musi się również zmierzyć z problemami społecznymi

i prawnymi, pojawiającymi się wówczas, gdy ktoś nadużywa syste­

mu. Przesyłki przekazywane przez remailera są anonimowe i na ogół

szyfrowane, zwykle jednak można prześledzić wstecz ich drogę do re­

mailera. W zależności od szczegółów funkcjonowania usługi, remailer

może wiedzieć lub nie, jak dotrzeć do pierwotnego nadawcy. Całkiem

łatwo jest prześledzić spamy z powodu ich objętości. Operator może

zablokować przesyłki skierowane pod adres, gdzie sobie ich nie życzą

- czy to do indywidualnej osoby, czy na listę dyskusyjną, stronę

WWW albo do grupy newsowej. To oczywiście powoduje wstrzyma­

nie wszelkiej komunikacji - nie tylko tej niepożądanej - między re-

mailerem a danym adresem. W ten sposób społeczność dostawcy

usług internetowych i remailerzy działają nieformalnie, wspólnie po­

wstrzymując tych, którzy robią z Sieci niewłaściwy użytek.

* W przeciwieństwie do tego „silna" anonimowość wymaga sekwencyjnego

używania kilku anonimowych remailerów, z których każdy pozbawia informa­
cji identyfikującej od poprzedniego wysyłającego, aż przesyłka zostanie
oczyszczona przed ostatecznym przekazaniem. Sama wiadomość jest zakodo­
wana łącznie z adresami, które są dekodowane po kolei przez każdego re­
mailera. By odkryć nadawcę, wymagana byłaby współpraca wszystkich re­
mailerów po drodze. W przypadku pojedynczej przesyłki jest to prawie nie­
możliwe, choć prawdopodobnie dałoby się prześledzić stały potok korespon­
dencji. Innymi słowy, ten, kto otrzymuje przesyłkę, która wykazuje „słabą"
anonimowość, może odpowiedzieć bezpośrednio do nadawcy, nie wiedząc na­

wet, kim on jest. Może również przeczytać anonimową korespondencję i odpo­
wiedzieć nadawcy - i tylko jemu - nie zaś szerokiej publiczności. Przy silnej
anonimowości nie istnieje możliwość prywatnej odpowiedzi na prywatny e-
-mail. Można jedynie udzielić odpowiedzi publicznie, na tym forum, do które­
go przesyłka została dostarczona. Da się ją oczywiście skopiować wraz z odpo­

wiedzią w inne miejsce.

Spytałam Julfa, do czego wykorzystywano anon.penet.fi.

Do zwykłych rzeczy, odparł. Dysydenci wysyłali anonimowe ko­

munikaty w świat lub do uciskanych współobywateli. Postępowali

tak opozycjoniści z Bośni, Chin, z wielu krajów, w tym i ze Stanów

Zjednoczonych. Inni nadawcy mieli rozmaite osobiste kłopoty. Hel-

singius oczywiście nie czytał ich korespondencji, otrzymywał jednak

listy adresowane bezpośrednio do siebie - ludzie dziękowali mu za

pomoc. Zapamiętał szczególnie jeden przypadek: pewien mężczyzna

nie mógł znaleźć opiekunki do dzieci i wziął z pracy kilka dni wolne­

go; w tym czasie jego firma opracowywała duży projekt i człowiek

ten obawiał się, że gdyby omawiał swoje sprawy otwarcie, szef

o wszystkim by się dowiedział.

Część osób wykorzystywała jednak tę usługę, nękając ludzi lub

zamieszczając skandalizujące, nieprawdziwe treści.

Ktoś przesłał opatrzone nieprzychylnym komentarzem pisma Ko­

ścioła Scjentologicznego, chronione prawem autorskim, utajnione,

znane niewielu najbardziej wtajemniczonym członkom. Wysyłający

miał (mieli?) powody, by się nie ujawniać. Wcześniej trzy osoby: były

pastor Kościoła, redaktor biuletynu informacyjnego, w którym ten

zamieścił artykuł, oraz dostawca Internetu zostali pozwani do sądu

w podobnej sytuacji*.

Często operator remailera musi ocenić prawny i moralny sens po­

dobnych zarzutów. Co robić, jeśli rząd zacznie narzekać na dysy-

denckie przesyłki? Albo jakaś firma będzie się uskarżać na nieko­

rzystne informacje na swój temat? Łatwiej poradzić sobie ze

skargami pojedynczych osób na docierające do nich materiały niż

z niezadowoleniem reszty świata. W pierwszym wypadku wystarczy,

* Kościół twierdził, że naruszono tajemnicę handlową i prawo autorskie.

Netcom, dostawca Internetu, zobowiązał się do wzięcia odpowiedzialności za
przestrzeganie prawa autorskiego przez swych użytkowników, większej niż
to zwykle czynią - lub mają ochotę czynić - inni usługodawcy. Sprawa prze­
ciwko pozostałym dwóm pozwanym jest w toku. Nadawca, Dennis Erlich, za­
pewnia, że nie naruszył praw autorskich kościoła, gdyż opublikował komenta­

rze w dobrej wierze, korzystając z wolności słowa. Operator biuletynu,
Thomas Klemesrud, utrzymuje, że jako dostawca usługi nie może odpowiadać
za treść komunikatów formułowanych i wysyłanych przez klientów, gdyż jest
tylko dystrybutorem, a nie wydawcą.

background image

że dane osoby zablokują sobie dopływ niektórych informacji; w dru­

gim w grę wchodzi kontrola wypowiedzi innych osób. A jeśli ktoś

twierdzi, że system anonimowego przesyłania narusza prawa autor­

skie, tak jak to miało miejsce w przypadku Kościoła Scjentologiczne-

go? Właśnie ten problem spowodował, że Helsingius zamknął

w końcu anon.penet.fi.

Sytuacja w Finlandii była równie kłopotliwa jak w Stanach Zjed­

noczonych. Wbrew oczekiwaniom Julfa okazało się, że fińskie prawo

o ochronie prywatności - powstałe przed pojawieniem się poczty

elektronicznej - nie dotyczy e-mailów, zgodnie z zasadą, że to, co nie

jest wyraźnie wyszczególnione, nie wchodzi w zakres przepisów.

Finlandia przystąpiła do międzynarodowych konwencji o ochronie

praw autorskich. Gdy amerykańska policja zwróciła się o pomoc

w identyfikacji jednej z anonimowych osób, która przesyłała mate­

riały Kościoła Scjentologicznego, fińska policja czuła się w obowiąz­

ku udzielić pomocy i poprosiła Helsingiusa o przekazanie informacji

o tej osobie. Grożono mu, że jeśli tego nie zrobi, przejmą cały kom­

puter z bazą danych. By chronić prywatność swych sześciuset tysię­

cy klientów, wysyłających około dziewięciu tysięcy listów dziennie,

Julf z niechęcią podał nazwisko, o które pytano. Rok później powsta­

ła podobna sytuacja, znowu stroną był Kościół Scjentologiczny. Tym

razem Julf odmówił i sprawa skończyła się w sądzie. Nie mógł pogo­

dzić się z myślą, że nie potrafi zapewnić prywatności osobom korzy­

stającym z jego serwisu i zakończył jego działalność w 1996 roku.

Julf mógł oczywiście wysadzić komputer w powietrze lub staran­

nie usunąć całą bazę danych, tak by nie dało się jej odtworzyć - gro­

ziłoby mu wówczas więzienie za niszczenie dowodów. Nie poddał

się jednak*. Społeczeństwo Finlandii jest bardzo liberalne i cała spra-

* Julf gotów byl zrezygnować z anonimowości w przypadku „poważnej"

zbrodni. Lecz kto ma decydować o tym, które przestępstwo jest poważne? Czy
Kościół unikający płacenia podatków może korzystać z ochrony prawa autor­
skiego i zabronić przekazywania treści nazwanych przez niego tajemnicami
handlowymi? Helsingiusowi może odpowiadać prawo fińskie, ale czy odpo­

wiada ono jego klientom? A prawo Arabii Saudyjskiej? A jeśli musiałby zdra­
dzić nazwisko mieszkańca Singapuru przesyłającego negatywne informacje na
temat swego rządu?

wa wywołała publiczny protest. Obecnie Helsingius mieszka w Am­

sterdamie, lecz jeździ do Finlandii i ściśle współpracuje z fińskim

rządem, a także ze Wspólnotą Europejską przy opracowaniu nowych

przepisów chroniących prawo jednostki do prywatności i anonimo­

wości, uwzględniających jednak pewne wyjątki i podlegające wła­

dzy sądu, gdy inne prawa są łamane.

Dlaczego czasami anonimowość

nie jest takim wspaniałym pomysłem?

Johan Helsingius, Oracle, wreszcie ja sama jako nastolatka, wszyscy

dostarczamy przykładów, w których można pozytywnie ocenić ano­

nimowość. Dlaczego jednak nie mielibyśmy popierać jej we wszyst­

kich sytuacjach?

Żyjemy wprawdzie w wolnym kraju i w wolnej Sieci, ale anoni­

mowość może zostać nadużyta i nie jest korzystna dla jednostek. Po­

nadto nawet przyzwoici ludzie mają tendencję do zachowywania się

mniej przyzwoicie w sytuacji, gdy nie muszą zabiegać - lub dbać -

o własne dobre imię. Wreszcie, źli ludzie mogą wykorzystać anoni­

mowość do działań naprawdę szkodliwych.

Podobnie jak alkohol, anonimowość używana z umiarem może

mieć korzystny wpływ. Niektórym ludziom przynosi luz i ulgę; inni

mogliby wykorzystać ją w zły sposób, by uniknąć odpowiedzialności

i rozwiązywania problemów. Nie, nie należy reszty życia spędzać

anonimowo w wirtualnym świecie, zmieniając ciągle jedną osobo­

wość na drugą. Tak jak nie należy zatracać się w alkoholu, w hazar­

dzie czy uciekać w narkotyki. Sieć może powodować uzależnienie,

podobnie jak wiele innych rzeczy, choć prawdopodobnie jej wpływ

na nasze zdrowie nie jest tak szkodliwy.

Nie brzmi to może przyjemnie, ale ludzie nie zawsze są przyjem­

ni. Dlatego odrobina społecznego nacisku jest rzeczą dobrą. Na przy­

kład, uważam się w zasadzie za „dobrego" człowieka, lecz w kolejce

na lotnisku jestem nie tak miła jak w innych miejscach, gdzie kogoś

znam. Czy zdarzyło Ci się stracić cierpliwość w rozmowie z urzędni­

kiem albo kelnerem, a potem czułeś zakłopotanie, gdy okazało się, że

widział to ktoś znajomy? Mnie się to, niestety, zdarzyło. Dlatego na

ogół ludzie zachowują się lepiej w zwartych społecznościach niż

background image

w wielkich miastach; turyści za granicą postępują czasem tak, jak by

z pewnością nigdy nie zachowali się we własnym kraju. Wszyscy

znamy przyganę: „Czy postąpiłbyś tak w swym rodzinnym domu?".

Nie prawiąc morałów, lecz patrząc na to naukowo, przytoczmy re­

zultaty rozmaitych eksperymentów z teorii gier i teorii rynku. Wynika

z nich, że współpraca układa się najlepiej, gdy ludzie mówią prawdę

i to zarówno gdy chodzi o uniknięcie więzienia, jak i o ustalenie cen na

towary. Czasami ktoś dzięki kłamstwu może uzyskać krótkotrwałą

przewagę, lecz na dłuższą metę nie jest to opłacalne. Wolny rynek

funkcjonuje lepiej i wypracowuje lepsze wyniki, gdy ludzie, po pierw­

sze, mówią prawdę, a po drugie, zdobywają dzięki temu dobre imię.

Gdy ludzie działają anonimowo, nie ma bodźca, by mówili praw­

dę; nieuczciwi łatwo oszukują dla własnego zysku. Anonimowy ry­

nek działa źle. Do więzienia wsadza się nie tych, co trzeba; ceny są

niestabilne, nie dają informacji o towarach i kosztach produkcji;

przedsiębiorcy nie inwestują, gdyż w perspektywie nie mogą liczyć

na zysk. Przeciętnie więc, każdy gorzej na tym wychodzi, z wyjąt­

kiem oszustów, ale i ci żyją w ciągłym strachu, że przechytrzy ich

jeszcze większy kombinator. To wszystko przypomina mi obecną sy­

tuację w Rosji. Owszem, istnieje tam wolny rynek, brak jednak nie­

zbędnych zasad jawności i odpowiedzialności.

Nie chodzi jednak wyłącznie o rynek. Jawność wytwarza zdrow­

sze społeczności. W pewnych miejscach i okolicznościach ludzie mo­

gą występować anonimowo, lecz sytuacje te winny być wyraźnie za­

znaczone. Największe trudności pojawiają się w sytuacjach

niejasnych, zwłaszcza gdy ktoś nie występuje anonimowo, lecz pod­

szywa się pod osobę znaną, jak to miało niedawno miejsce w jednej

z pierwszych społeczności wirtualnych.

Doświadczenie WELL

WELL (STUDNIA - bardzo sprytny skrót od: Whole Earth 'Lectronic

Link - Elektroniczne Łącze z Całym Światem) została założona w San

Francisco przez Stewarta Branda, również założyciela Whole Earth

Catalogue. Przyciągnęła elitę pierwszych użytkowników Internetu.

Brand wcześniej należał do twórców jednego z pierwszych serwi­

sów sieciowych o nazwie EIES (Electronic Information Exchange Sys­

tem). Był to serwis małej grupy naukowców i biznesmenów, którzy

we wczesnych latach osiemdziesiątych wykorzystywali tę usługę do

stałych dyskusji. Grupa ta przeżyła krótką, lecz destrukcyjną przygo­

dę z anonimowością. Stewart wspomina (oczywiście w e-mailu): „By­

ły to same poważane osoby na odpowiedzialnych stanowiskach. Na­

gle jedna z nich zaczęła zabawę w kotka i myszkę. Wszystkie

dyskusje zboczyły na ten temat. Początkowe rozbawienie przerodzi­

ło się w irytację, nieufność, wreszcie w niesmak. Grupa się rozpadła.

Incydent pozostawi! po sobie długotrwały zapaszek".

Po tym doświadczeniu Stewart wymagał od uczestników WELL

ujawnienia tożsamości. Wielu z nich znało się wzajemnie w realnym

świecie, inni poznali się w Sieci, a potem spotkali osobiście. Przez

parę lat kilkaset osób tworzyło zwartą wspólnotę. Przyjaźnie, plotki,

drobna rywalizacja, głębokie przywiązanie, kilka romansów, wspól­

ne tajemnice - zwykła społeczność. Wtedy niektórzy członkowie po­

stanowili utworzyć podgrupę, w której dozwolona byłaby anonimo­

wość. Brand odniósł się do tego sceptycznie. Myślał jednak, że

sprawy potoczą się inaczej niż za pierwszym razem. Nie potoczyły

się inaczej.

Zaczęły się dziać dziwne rzeczy. Najpierw ludzie przesyłali nie­

przyjemne informacje, atakując się wzajemnie. W takiej niewielkiej

społeczności łatwo było dociec, kto co mówi. Ta zgadywanka była

początkowo zabawna. Potem poszczególne osoby zaczęły się pod

siebie podszywać i coraz trudniej było zrozumieć, o co chodzi. Ste­

wart tak wspomina tamten okres: „Ponieważ w zasadzie ludzie się

znali, bez większego problemu mogli się pod siebie podszywać.

Zdradzali swe sekrety. Było to znacznie gorsze, niż mogłoby się zda­

rzyć w grupie osób obcych.

W WELL - kontynuuje swą opowieść Stewart - odbyło się kilka

konferencji, na których pozwolono, czy wręcz nawet zachęcano, by

ludzie mówili o sobie najgorsze rzeczy, a ponieważ w WELL istniała

silna opozycja przeciw wszelkiej cenzurze, konferencje te stały się

nietykalną świętością.

Jednak anonimowe parodiowanie najwyraźniej nie było akcepto­

wane w tych kręgach, gdzie uważano, że tylko odpowiedzialne wy­

rażanie złośliwości jest w porządku. Kilka osób prosiło Cliffa Figallo,

który w tamtym czasie zarządzał WELL-em (i który pracował kiedyś

background image

dla EFF), by zamknął konferencje anonimów, i on to szybko zrobii.

Nikt tego nie żalowai. Ten eksperyment z najbardziej pobłażliwą

społecznością sieciową trwał najwyżej dwa tygodnie.

Te dwa doświadczenia stanowią dla mnie dowód. Miały miejsce

oddzielnie w różnych systemach, z udziałem różnych ludzi, w róż­

nym czasie. Zaczęły się od wysokiego mniemania o anonimowości

w Sieci. Oba zakończyły się porażką. W tych dwóch przypadkach

ujawniły się rozmaite patologie i one przeważyły. W EIES bliska, ufa­

jąca sobie grupa zmieniła się w nieobliczalnego demona i już nim

pozostała. W WELL ludzie udawali innych, działając destrukcyjnie.

W obu przypadkach ofiarą padło zaufanie - łatwo je zniszczyć, trud­

no odbudować".

Kłopoty z anonimowością

WELL to stosunkowo niegroźny przypadek. Anonimowość sprzyja

wprawdzie złym zachowaniom, ale być może dzięki niej ludzie dają

upust swej wrogości w życiu wirtualnym, a nie w rzeczywistym; jed­

nak najpoważniejszy zarzut został sformułowany na stronie 235: lu­

dzie naprawdę źli, popełniający poważne wykroczenia, nie mogą być

pociągnięci do odpowiedzialności. Komuś może się nie podobać, że są­

siedzi wiedzą o tym, iż sporadycznie korzysta on ze swego prawa do

oglądania pornografii albo że to właśnie on poprawia błędy grama­

tyczne dyrektora szkoły. Ale jeśli ten ktoś wykorzystuje seksualnie

dzieci i przesyła w Sieci pornografię? Co wówczas?

Możliwość anonimowego działania w Sieci przeraża chyba naj­

bardziej - pełni obaw są rodzice, system prawny, pracodawcy poszu­

kujący nowych pracowników, ofiary paskudnych plotek, oszustw czy

występków. Stanowi to niedogodność dla handlowców, którzy chcie­

liby wiedzieć, kim są ich klienci, dla wierzycieli i dla wszystkich,

w stosunku do których podjęto jakieś zobowiązania.

Również represyjne rządy chciałyby wiedzieć, kto je krytykuje.

Anonimowość okazuje się problemem w przypadku maniaków, prze­

śladujących osoby, na punkcie których mają obsesję, hochsztaplerów

czających się na nowe ofiary i w ogóle ludzi, którzy chcą poznać ta­

jemnice innych. Każdemu anonimowość utrudnia ocenę, czy dana

informacja jest rzetelna i jaka jest jej wartość.

Odpowiedzialność

Czy społeczeństwo podejrzewające kogoś o dokonanie przestępstwa

ma prawo wyśledzić, kto to jest, i schwytać tę osobę? Pod tym

względem prawo w świecie wirtualnym powinno być takie samo jak

w świecie rzeczywistym. Jeśli można znaleźć sprawcę zgodnie

z wszelkimi procedurami, społeczeństwo powinno mieć możliwość

oskarżenia go. Zależność między usługodawcą Internetu a klientem

nie przypomina układu adwokat-klient. Równocześnie jednak ludzie

nie powinni być zmuszani do tego, by wszystko ułatwiać, tak jak

prawo nie zmusza nas do życia bez żaluzji lub do posyłania listów

na pocztówkach, a nie w zamkniętych kopertach.

W tym sensie anonimowość w Sieci przypomina sytuację, którą

uważamy za zwyczajną w zwykłym życiu. Jeśli zażądalibyśmy od

każdego klienta, by wchodząc do sklepu pokazywał legitymację,

zmniejszyłoby to przestępczość i ułatwiło chwytanie sprawców

wykroczeń, ale na szczęście jest mało prawdopodobne, byśmy to

wprowadzili w Ameryce. Przestrzegający prawa obywatele Sta­

nów Zjednoczonych nie noszą przy sobie dokumentów, choć pro­

wadząc samochód, muszą mieć prawo jazdy, a kupując broń, prze­

kraczając granicę czy wsiadając do samolotu - obowiązkowo

okazać dokument tożsamości. Większość z nas akceptuje te

wszystkie ograniczenia naszej wolności, gdyż zmniejszają one

prawdziwe ryzyko. Moim zdaniem jednak, ryzyko, że ktoś zrobi

coś złego, nie jest na tyle poważne, by zawsze wymuszać podawa­

nie tożsamości w Sieci*.

* Z drugiej jednak strony, w ramach dobrych obyczajów, chciałabym, by

więcej ludzi używało automatycznych podpisów, informujących o tym, kim są,
podających fizyczne adresy i miejsca pracy, ewentualnie z dodatkiem inteli­
gentnego powiedzonka lub credo. Często dostaję e-maile od „Johna" lub „drj"
lub w ogóle bez podpisu, a ich adresy DJAl@msn.com lub RCRInc@aol.com al­
bo snarky@online.ru niewiele mi mówią. Ci ludzie nie próbują ukryć swej toż­

samości - są po prostu beztroscy. Mój własny podpis - cokolwiek jest wart -
zawiera adresy i daty moich najbliższych konferencji oraz powiedzenie: „Za­
wsze popełniaj nowe błędy!". Inny mój podpis (tylko niektóre programy po­
zwalają na jego dołączenie) zawiera wykaz miast, w których będę w ciągu naj­
bliższych paru miesięcy. Stosuję go, gdy chcę się z kimś umówić na spotkanie.

background image

Oznacza to, że anonimowość jako taka nie powinna być nielegal­

na. Istnieje wiele akceptowalnych powodów, by ludzie zachowali

w tajemnicy swą tożsamość i należy uznać, że to zjawisko mieści się

w ramach normalnego społecznego zachowania, tak w zwykłym ży­

ciu, jak i w niektórych przynajmniej miejscach w Sieci. Oznacza to

również, że korzystanie z anonimowego remailera samo w sobie nie

powinno budzić podejrzeń.

Przestępstwa a anonimowość

Istnieje różnica między przestępstwem popełnionym w Sieci a ist­

niejącymi w Sieci dowodami przestępstwa popełnionego w świecie

rzeczywistym*. W pierwszym przypadku mamy w zasadzie do czy­

nienia z przestępstwem w zakresie rozpowszechniania informacji,

na przykład z publikacją materiałów chronionych prawem autor­

skim. W wielu krajach zabronione jest przesyłanie pornografii, tek­

stów szerzących nienawiść, wypowiedzi antyrządowych, paszkwi­

lów czy oszczerstw. Samo rozpowszechnianie dziecięcej pornografii

jest nielegalne, choćby nawet dopuszczająca się tego osoba nie mia­

ła kontaktu z występującymi na zdjęciach dziećmi. W przypadku

przestępstw w Internecie trudno jest określić, które przepisy prawne

winno się stosować: obowiązujące w miejscu wysyłki czy te obowią­

zujące w miejscu odbioru.

Pojedyncza anonimowa przesyłka nie spowoduje wielkiej szkody;

uporczywego przestępcę można natomiast wytropić, zablokować al­

bo przynajmniej usunąć niepożądane materiały z miejsca, gdzie się

one pojawiają. Każdy dostawca Internetu powinien reagować na

sensowne skargi użytkowników w tym zakresie. Innymi słowy, nie

musi on sam nadzorować materiałów, lecz powinien reagować na

skargi osób, którym dane treści nie odpowiadają. Może albo wyzna­

czyć własne kary, od drobnych sankcji do całkowitego odcięcia nie­

poprawnego klienta, albo nawet złożyć doniesienie o nim przedsta­

wicielom prawa (patrz: Rozdział 6).

* Przestępstwa takie jak włamanie do systemów zabezpieczeń czy ataki na

systemy komputerowe to poważniejszy problem, lecz nie da się go rozwiązać

przez zakazanie anonimowości (patrz: Rozdziai 10).

Przestępstwa w świecie niewirtualnym

W innych przypadkach samo wysłanie nie podlega karze, choć treść

może dotyczyć przestępstwa, na przykład podczas dyskusji o zbrod­

ni, która rzeczywiście miała miejsce. Stróże prawa mają wówczas

uzasadniony interes w odszukaniu nadawcy, choćby dla zdobycia do­

wodów.

Przypuśćmy więc, że gdzieś popełniono prawdziwe przestępstwo.

Co byście wówczas zrobili? Fakt, że anonimowość jest dopuszczalna,

nie oznacza, że policja nie może użyć wszelkich dostępnych środ­

ków, by ją obejść. W sensie technicznym istnieje szeroki zakres ano­

nimowości. Komercyjne usługi sieciowe oferują bardzo ograniczony

zakres anonimowości. Możesz przybrać fałszywe nazwisko i oczywi­

ście założyć sobie kilka kont, lecz America Online i CompuServe

w zasadzie znają swych klientów - przecież co miesiąc wysyłają im

rachunki. Zwykle istnieje jakiś ziemski adres, karta kredytowa, ra­

chunek bankowy, na podstawie których można dotrzeć do fizycznej

osoby.

Istnieje jednak druga skrajność: jeśli jakaś osoba zdoła się pod­

szyć zdalnie pod kogoś innego - a to jest przestępstwo - wówczas

prawie niemożliwe okazuje się jej wyśledzenie. W takich sytuacjach

usługi komercyjne, dostawcy Internetu oraz remailerzy pomagają na

ogół organom oficjalnym, jednak - poza Stanami Zjednoczonymi -

problem polega raczej na nadmiernie agresywnej ingerencji władz,

nadal obawiających się nowego środka przekazu.

Dość łatwo jest wyśledzić nawet „naprawdę anonimowych" użyt­

kowników. Większość przestępców sieciowych - na szczęście dla de­

tektywów - uporczywie powtarza swe czyny, wysyła na przykład na­

trętne listy do kilku wybranych osób lub wielokrotnie przekazuje

pewne utwory do paru stałych miejsc. Zarówno w świecie wirtual­

nym, jak i rzeczywistym, tropienie kryminalistów należy do normal­

nych obowiązków policji. Zwykle taki przestępca w końcu głupio

wpada - w obu światach. Ucieka z miejsca czynu samochodem; logu­

je się z domu; przez dłuższy czas jest podłączony do Sieci i można go

namierzyć (jeden z włamywaczy komputerowych zasnął na klawia­

turze i kilka godzin wysyłał sygnał „ppppp"); zwierza się znajome­

mu lub z kimś współpracuje; niewykluczone też, że istnieją świadko-

background image

wie przestępstwa. Przeważnie policja nie jest zdana wyłącznie na

sieciowe metody schwytania podejrzanego. Nie ma powodu zakazy­

wać anonimowości tylko dlatego, że wykorzystują ją przestępcy.

Pierwsza linia obrony

Obecnie dostawcy Internetu, zwłaszcza serwisy on-line, takie jak

America Online czy CompuServe, stosują rozmaite zabezpieczenia

lub określają warunki usługi dotyczące poufności danych klientów.

Chodzi im o uniknięcie kłopotów. Wolą nawet skasować konta klien­

tów niż mieć do czynienia z prawem*.

Operatorzy Internetu nie przekazują szczegółowych informacji do

ogłoszeniodawców - bardziej z powodów komercyjnych niż etycz­

nych - lecz każdy śledczy, mający nakaz sądu, może sprawdzić, co

właściciel konta robił przez kilka ostatnich dni, co wysyłał i otrzy­

mał, czego szukał, co kupił. Sami klienci zwykle nie mogą odkryć

tożsamości drugiej osoby, choć mogą prosić o zablokowanie przesy­

łek od dowolnego nadawcy.

Dostawcy Internetu powinni ujawniać klientom swą politykę

w tej dziedzinie. Gdy pojawiają się trudności, trzeba najpierw

ostrzec ludzi i przy odrobinie szczęścia usunąć problem, nim osią­

gnie on takie rozmiary, że będą się tym musiały zająć organy ściga­

nia. Jeśli policja poprosi o dane, o co powinni zapytać operatorzy,

nim ujawnią tożsamość klienta? Czy powinni go przestrzec? W zasa­

dzie nie mają wyboru, ale reguły postępowania ciągle są niejasne. Co

powinna robić policja? Jakie zawiadomienie ma dostawca przekazać

klientowi i czy w ogóle musi to robić? Polityka dostawcy Internetu

powinna być jasna i spójna. Ponadto powinny istnieć procedury re­

akcji na rozmaite skargi, na przykład osób otrzymujących spamy czy

inną nie chcianą pocztę albo twórców czy wydawców, utrzymują­

cych, że naruszono ich prawa autorskie.

* Niestety, mogą być pociągnięci do odpowiedzialności, gdy skasują czyjeś

konto. America Online usiłowała zablokować pocztę agresywnych spamerów,

by ochronić własnych klientów, lecz nakazano jej zaprzestania tych praktyk,

powołując się na wolność słowa i prawo ludzi do otrzymywania koresponden­

cji, którą mogliby być zainteresowani.

Na czym polegało przestępstwo?

Obecnie wskazuje się na Internet jako na czynnik odgrywający ważną
rolę we wszelkiego rodzaju okropnych zbrodniach. Jesienią 1996 roku
w pewnej węgierskiej wiosce eksplodowała bomba umieszczona w bu­
telce po keczupie. Policja natychmiast zwróciła się do miejscowego do­
stawcy usług Internetu, nakazując mu podanie nazwisk i adresów
wszystkich klientów. Mogliby zażądać przekazania całej poczty elektro­

nicznej i prawdopodobnie by to zrobili, gdyby szybko nie wykryto rze­
czywistego sprawcy: był nim kilkunastoletni chłopiec, który gromadził
książki z chemii i instrukcje budowy bomb, ale nie miał internetowego
konta.

Równie dobrze policja mogłaby w lokalnych sklepach spożywczych

wypytywać o ludzi kupujących ten szczególny gatunek keczupu.

Ostatnio społeczeństwo belgijskie wyrażało swe zaniepokojenie wo­

bec częściowych zaniedbań policji w sprawie dotyczącej wykorzystywa­
nia i zamordowania kilku dziewczynek. W rozmowach na ten temat wy­
mieniano często Internet, lecz doprawdy trudno tu dostrzec jakiś
związek. W tym samym mniej więcej czasie londyński „Observer" zamie­

ścił serię artykułów o pornografii dziecięcej. Rok wcześniej podobne
wzburzenie w Stanach Zjednoczonych wywołał opublikowany przez ty­
godnik „Time" artykuł, którego tezy później podważono.

W Ameryce istniała sekta Brama Niebios, dej członkowie nieźle zara­

biali, projektując strony WWW, ale przecież nie była to „sekta interne­
towa", jak ją określały niektóre media. Tamci ludzie traktowali Sieć je­

dynie jako narzędzie, natomiast ich przesłanie było mieszaniną
fantastyki naukowej, filmowych opowieści i pseudoreligii.

Odnoszę niekiedy wrażenie, że twórcy opowieści z dreszczykiem, za­

miast Siecią, powinni zająć się fabrykami samochodów, gdyż prawie
wszyscy przestępcy i szaleńcy z nich korzystają. To oczywiście przewrot­

ny argument: ludzie rozumieją samochody, a Internet jest ciągle strasz­
ny i tajemniczy. ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^

Chcąc nie chcąc, dostawcy Internetu znajdą się kiedyś w pułapce

konfliktu między interesem klientów a przestrzeganiem prawa.

Przypomina to sytuację amerykańskich banków: nie lubią one prze­

kazywać rządowi informacji o dużych transakcjach gotówkowych,

ale robią to w zamian za przywileje, które dostają jako banki. W isto­

cie to dostawcy usług internetowych, a nie oficjalne organy pań-

background image

stwowe, są w stanie gwarantować poprawne zachowanie swych

członków, co pozwoli pokonać wiele problemów prawnych.

Czy silna anonimowość może stać się powszechna?

W pewnych przypadkach anonimowość bardzo trudno złamać, ale

są to sytuacje rzadkie. Z punktu widzenia stróżów prawa najpoważ­

niejsze problemy związane są nie z anonimowością czy treściami pu­

blikowanymi przez nieznane osoby, lecz z tajnością - w sytuacji gdy

ludzie o znanej tożsamości komunikują się ze sobą tajnie. Anonimo­

wość stanowi problem w przypadku przestępstw związanych z sa­

mym przesyłaniem, tajność dotyczy zaś sytuacji, gdy korzysta się

z Sieci, prowadząc działalność przestępczą w świecie rzeczywistym:

przygotowując ataki terrorystyczne, morderstwa, zarządzając karte­

lem narkotykowym (patrz: Rozdział 10).

Musimy radzić sobie z niekorzystnymi skutkami anonimowości,

ale nie możemy zakazać jej całkowicie. Lepiej nam się funkcjonuje

w obecnej, niezbyt ostro zarysowanej sytuacji, która sprzyja wolno­

ści i wymaga pewnych kompromisów. Wszelkie próby zautomaty­

zowania procesu przyznawania anonimowości spowodowałyby, że

stałaby się ona mniej lub bardziej wykrywalna i z pewnością korzy­

stający z niej użytkownicy zwracaliby na siebie uwagę. Jeśli wybuja­

ła anonimowość stanie się problemem, będzie dość czasu, by się nim

zająć. Jednak według mnie grozi nam niebezpieczeństwo z innej

strony - zbyt wiele nadzoru państwa, zbyt mało prywatności.

Anonimowość a odpowiedzialność przed innymi

Istnieje konflikt między społeczną potrzebą otwartości i jawności

a prawem jednostki do anonimowych wypowiedzi. Osoby występują­

ce publicznie muszą być gotowe do społecznego rozliczenia, ryzykują

jednak odwet ze strony tych, którzy mając władzę, korzystają z niej

w sposób nieusprawiedliwiony. Przy rozwiązaniu tego dylematu po­

winno się uwzględnić prawo do prywatności i anonimowości, ale

w otoczeniu otwartym i przejrzystym. W naprawdę sprawiedliwym

społeczeństwie krytycy nie muszą się skrywać za parawanem anoni­

mowości, ale w państwie niesprawiedliwym (cokolwiek by to miało

Anonimowość a występowanie pod pseudonimem

Zdefiniujmy najpierw anonimowość i prywatność; mają one wiele ele­

mentów wspólnych, lecz się nie pokrywają. Anonimowość to brak tożsa­
mości; prywatność to kontrola nad wykorzystaniem poufnych informacji
na temat określonej jednostki. Prywatność oznacza, że informacja o da­
nej osobie i informacja na temat jej komunikacji z innymi osobami

i grupami jest poufna. Prywatność jest umową między mającymi tożsa­

mość jednostkami a tymi, którzy zajmują się przechowywaniem - lecz
nie są właścicielami - informacji o danej osobie i jej działaniach.
W idealnej sytuacji informacja może być wykorzystana tylko przez nie­
których ludzi do określonych celów i nie jest publicznie ujawniana. Jed­
nostka może zachować sporo prywatności, formalnie tub w inny sposób,
nie tracąc całkowicie tożsamości.

Ola odmiany anonimowość powoduje, że tożsamość danej jednostki

nie jest ujawniana, nawet podczas jej wystąpień i działań na forum pu­
blicznym. Anonimowość daje ludziom prywatność, ale to nie to samo;

jednostka anonimowa nie ma tożsamości.

Istnieją również pseudonimy: ktoś przybiera inne nazwisko i ustana­

wia fałszywą tożsamość w świecie wirtualnym. Jeśli Joe Klein napisałby
drugą powieść i przy tym nie zostałby ujawniony, dorobiłby się stałego
pseudonimu. Można uważać, że każdy z nas zaczyna występować pod
pseudonimem, a kończy jako osoba pod swoim nazwiskiem...

Anonimowość pozwala zwrócić uwagę społeczeństwa na treść prze­

kazu, bez odnośników do formułującego go człowieka lub do jego po­
przednich wypowiedzi, ale również bez odpowiedzialności tej osoby.
Nie da się nic powiedzieć na temat reputacji kogoś anonimowego; na­
tomiast osoba występująca pod pseudonimem może sobie wyrobić jed­
ną lub kilka reputacji albo ukryć poprzednią.

Istnieje również sytuacja pośrednia - nie dbamy o to, kim jest dana

osoba. Lecz chcemy znać jej listy uwierzytelniające i wiedzieć, na czym
polegają jej żywotne interesy. Czy doktor Alice rzeczywiście skończyła
medycynę, czy tylko ambitni rodzice nadali jej imię Doktor? Czy Fred
rzeczywiście używa wyrobów Cudu Techniki czy tylko jest przebranym
sprzedawcą? Czy Juan istotnie ma dwadzieścia jeden lat, jak utrzymuje?

Poza serwerami oferującymi usługi zapewniające anonimowość ist­

nieje wiele grup newsowych, w których pewne osoby wysyłają listy ano­
nimowo lub pod pseudonimem. Tę anonimowość zabezpiecza umowa -

jak w Oracle - a nie środki techniczne. I w tej sytuaq'i często nie mamy

pewności. Jeśli bowiem dostajemy list od Henry'ego Higginsa, co to dla

background image

nas znaczy, skoro i tak nie znamy go osobiście? Ale nawet jeśli byłoby

inaczej, skąd mamy wiedzieć, czy to nasz stary znajomy Henry?

W prawie każdej rzeczywistej społeczności - w przeciwieństwie do

środowisk, gdzie ludzie mogą się wypowiadać, lecz nie inwestują wspól­

nie w dane środowisko - każdy stopniowo buduje swą tożsamość i repu­

tację. Czy ktoś, kto w rzeczywistości jest draniem, a w świecie wirtual­

nym udaje miłego człowieka, prezentuje fałszywe oblicze, czy tylko

wyraża w ten sposób swą prawdziwą osobowość? Czyż wielu z nas ujaw­

nia w istocie swą prawdziwą naturę, której się wstydzi lub z innych po­

wodów nie umie okazać?

znaczyć), może on być przydatną ochroną dla osób głoszących niepo­

pularne idee, obawiających się silnych, wpływowych elementów.

By społeczeństwo zdrowo funkcjonowało, jego członkowie muszą

być znani. W szczególności firmy działające publicznie, urzędnicy,

ludzie zaufania publicznego powinni mieć ograniczone prawo do

prywatności i anonimowości. Nawet firmy prywatne powinny w za­

sadzie ujawniać swych właścicieli, zwłaszcza gdy dostają zamówie­

nia od rządu czy innych wpływowych organizacji. Ponadto ci, którzy

ujawniają istotne informacje na temat osób i organizacji publicz­

nych, muszą znaleźć przy tym prawną ochronę, ale równocześnie

powinni być gotowi, by przyjąć prawną odpowiedzialność.

Należy wyważyć obie te tendencje - szczególnie w przypadku

przeciwników reżimów czy korporacji. Jak powinniśmy chronić oso­

by ujawniające nieuczciwość, a jednocześnie zapewnić ochronę ofia­

rom nieprawdziwych czy mściwych donosów? Mogą istnieć społecz­

ności, w których wszystko uchodzi, a nieustraszeni dziennikarze

gonią za sensacją. W takim środowisku nie ufa się informacji, ale

materiały publikowane poza nim przestrzegać będą zapewne wyż­

szych standardów rzetelności i odpowiedzialności.

Sieci zaufania

W przeciwieństwie do osoby występującej anonimowo, ktoś skrywa­

jący się pod pseudonimem ma stałą tożsamość i w razie czego można

go pociągnąć do odpowiedzialności. Czym jest w istocie pseudonim?

Chodzi o to, czy na podstawie nazwiska możemy danego człowie­

ka znaleźć. Osobę podającą prawdziwe nazwisko, lecz strzegącą

swej prywatności, równie trudno wytropić jak postać posługującą

się pseudonimem, ale zostawiającą mnóstwo „śladów". Zatem wy­

stępowanie pod pseudonimem jest podobne do anonimowości; wy­

stępuje w rozmaitych natężeniach. Właściwie postawione pytanie

nie powinno brzmieć: „Czy to naprawdę Fred Bloggs?", lecz: „Czy

w razie potrzeby można znaleźć Freda Bloggsa?". Albo: „Czy infor­

macje na temat jego wiarygodności kredytowej są dokładne?".

Nikt nie powinien się przejmować, jeśli Fred Bloggs używa przy­

branego nazwiska, lecz odpowiada za wszystko, co pod przybranym

nazwiskiem robi. Problemy powstają wówczas, gdy pod przykrywką

pseudonimu chce się schować przed odpowiedzialnością za to, czym

się zajmuje pod innym nazwiskiem, lub ukryć sprzeczność intere­

sów. Nie ma w tym nic złego, jeśli Fred kupuje akcje Cudu Techniki,

chyba że jest to Fred Jones, pracujący dla firmy, która w tajemnicy

chce przejąć Cud Techniki.

Albo na przykład Juan podaje się za właściciela toyoty i na forum

dyskusyjnym w Sieci rozpowszechnia informacje, jakoby miał kłopo­

ty ze swym autem, a w rzeczywistości pracuje dla konkurencyjnego

koncernu i rozpowszechnia kłamstwa w jego interesie. Albo Alice za­

chwala herbatę ziołową Cudowne Źródło, lecz nie ujawnia, że firma

płaci jej prowizję za reklamę.

Takie wypadki zdarzają się również w rzeczywistym świecie, lecz

ludzie w Sieci są bardziej łatwowierni i nie wiedzą dobrze, z kim wy­

mieniają korespondencję. Zgodnie z przepisami Federalnej Komisji

do spraw Handlu i Komisji Papierów Wartościowych to, co robią Juan

i Alice, jest nielegalne, lecz raczej nie wytoczy się im procesu. Fred

natomiast może być ścigany, jeśli jego podstęp zostanie odkryty.

Jak moglibyśmy zapobiec ich działalności bez wciągania w to biu­

rokratycznego i kosztownego systemu prawnego? W większości wy­

padków powinien zadziałać wolny rynek i zdrowy rozsądek konsu­

mentów.

Podobnie jak to ma miejsce z innymi środkami przekazu, ludzie

zaczną odróżniać źródła rzetelne od nierzetelnych. Gdy potrzebny

jest nam adres dobrego lekarza, nie pytamy o to nieznajomego, lecz

osobę, której rozsądkowi i etyce ufamy. Spodziewamy się, że nie wy-

background image

bierze przypadkowego adresu z książki telefonicznej, ale uczciwie

nam kogoś poleci albo przekaże nam adres swojego znajomego, któ­

ry chorował na to samo co my, i zna świetnego doktora.

Prawdopodobnie ani Ty ani Twój przyjaciel nie zadzwonicie do

miejscowej izby lekarskiej. Ludzie polegają na istniejącej sieci zaufa­

nia, a nie na hierarchiach. Nie ma jednego scentralizowanego miej­

sca, z którego pochodziłyby wszelkie rekomendacje, istnieje nato­

miast zdecentralizowana Sieć.

W jaki sposób demaskować złych lekarzy, fryzjerów, marnych or­

ganizatorów? Niektórzy z nich nigdy nie zostaną zdemaskowani, in­

ni, całkiem dobrzy, mogą sobie zrujnować reputację z powodu jednej

czy dwóch wpadek. Tak dzieje się w rzeczywistym życiu.

W życiu wirtualnym takie struktury zaufania nadal są rzadkie;

trudno je zbudować, gdyż w Sieci ludzie znacznie łatwiej zmieniają

miejsce, częściej mamy my tu do czynienia z osobami, których nie

znamy, i dlatego właśnie potrzebne są struktury zaufania - niektóre

o charakterze komercyjnym, inne działające w ramach rozmaitych

lokalnych społeczności. Kierownicy wspólnot zrozumieją koniecz­

ność stosowania pewnej kontroli jakości, a członkowie społeczności

będą mieli gdzie złożyć zażalenie.

Wiele społeczności może domagać się jakiegoś systemu identyfi­

kacji i certyfikacji, dotyczącego ról ludzi, a nie ich tożsamości. Nie

musi to być system scentralizowany, lecz godny zaufania. Na przy­

kład w witrynach WWW poświęconych zdrowiu musimy mieć pew­

ność, że ludzie opisujący swe doświadczenia z rozmaitymi lekami

nie pobierają za swe opinie wynagrodzenia od przemysłu farmaceu­

tycznego. Czy muszę znać biografię każdej osoby, której słucham?

Nie. W życiu rzeczywistym również spotykamy wielu ukrytych

sprzedawców Zarządzający witryną powinien stymulować tego ty­

pu regulacje. Poza tym pewność można zyskać podczas moderowa­

nych dyskusji, ale kto moderuje dyskusje?

Komunikat

Prowadzi nas to do zagadnienia wplatania reklamy w materiał

dziennikarski. W wolnym świecie istniała w tej sprawie jasność, sko­

ro media miały jednoznaczne oblicze: poważne gazety wyraźnie

zaznaczały, gdzie jest reklama, a gdzie tekst redakcyjny, unikały rów­

nież propagandy rządowej.

Sprawa staje się bardziej skomplikowana, gdy wydawcami nie są

jedynie domy prasowe czy stacje telewizyjne - publikować może każ­

dy, kto ma dostęp do poczty elektronicznej czy witryny WWW. Z cza­

sem czytelnicy nauczyli się dostrzegać różnice między „New York Ti­

mes" a „National Enąuirer", widzowie - między Chanie Rosę a Hard

Copy.

W jaki jednak sposób mogą określić różnicę między Juanem,

który dorabia jako sprzedawca Cudownych Tabletek na Serce, a Alice,

kardiologiem mającym wieloletnie doświadczenie kliniczne? Listy

Alice są uprzejme, dzięki czemu wydaje się ona osobą komunikatyw­

ną, choć nie sprawia wrażenia eksperta, natomiast „doktor Juan" wy­

pełnia swe wypowiedzi imponującymi terminami medycznymi. Czy

podpisy pod listami powinny być prawnie regulowane? W dawnych

czasach, odwiedzając gabinet Juana, zobaczylibyście na ścianach tan­

detne dyplomy pełne przedziwnych łacińskich słów. W gabinecie Ali­

ce również wisiałyby dyplomy - ale prawdziwe. A jak to wygląda

w Sieci? Jakie mechanizmy pozwalają uwiarygodnić informacje?

W przyszłości akademie medyczne prawdopodobnie udostępnią

w Sieci listy swych absolwentów, by każdy mógł sprawdzić wiary­

godność lekarzy. Czy w Sieci osoby podające się za kogoś, naprawdę

są tymi osobami?

Uczciwość zaczyna się od własnego podwórka

Wszystkie te wątpliwości spowodują, że użytkownicy będą ciążyć

ku jasno określonym społecznościom lub poszukają legalnych ety­

kiet opisujących ich sieciową działalność. Jeśli zaglądamy do witryny

medycznej, nie interesuje nas, z jakiego kraju pochodzi Juan i jak jeź­

dzi samochodem, chcemy wiedzieć, czy jest lekarzem, czy otrzymał

dyplom uczelni, na którą się powołuje, i czy dostaje od firm farma­

ceutycznych prowizję za to, że wychwala określone lekarstwa.

Jawność dotyczy nie tylko tych spraw finansowych. Bardzo istot­

ne jest pytanie o konflikt interesów. Czy dana osoba ma ukryty po­

wód, by wypowiadać określone poglądy lub formułować propozy­

cje? Czy ukończyła Oxford, jak twierdzi? Czy była doradcą prezesa

Shella albo rządu brazylijskiego?

background image

Co łączy ją ze sprzedawcą czy instytucją? Czy wypowiada się po­

zytywnie o Harvardzie tylko dlatego, że jej syn chciałby tam studio­

wać? Czy Alice mówi miłe rzeczy o Juanie dlatego, że Juan jest preze­

sem klubu, do którego ma ona zamiar wstąpić? Sytuacja podana

w ostatnim przykładzie nie podlega żadnym regulacjom, ale to wła­

śnie w takich wypadkach tracimy zaufanie. Dlatego sądzę, że osta­

tecznie ludzie przyłączą się do społeczności, których członkowie są

znani.

Z życia wzięte

Gdy piszę ten rozdział o anonimowości, przychodzi do mnie list od

nieznajomego, podpisującego się ******. Nie mam pojęcia, kto to taki,

choć on (?) sporo o mnie wie. To wszystko mógł gdzieś wyczytać, ale

ja go prawdopodobnie nie znam. On orientuje się w mojej sytuacji

rodzinnej, wie nieco o moich związkach z Rosją, robi aluzje, które

tylko ja mogłabym odczytać. Co jeszcze mogę powiedzieć? Jeśli ma

na moim punkcie obsesję, z pewnością przeczyta również te słowa.

Carly Simon śpiewa: „Jesteś próżny i na pewno sądzisz, że to piosen­

ka o tobie." Ale to o tamtym drugim. I tyle! Nie obraził mnie, o nic

nie prosił, miałam jedynie przeczytać jego dość inteligentne dywa­

gacje.

Co powinnam zrobić? E-mail dotarł z komercyjnego serwisu, mo­

głabym więc wytropić tę osobę, gdybym chciała. Ale po co? Prosić,

by przestała? Zrobię tak, gdy zacznie to być dokuczliwe. Po pierw­

sze, mogłabym automatycznie filtrować i usuwać wszystkie przesył­

ki od tej osoby. Jeśli słałaby rzeczywiście nieprzyjemne listy albo

groźby, mogłabym się zwrócić do jej operatora, by ten poprosił ją

o zaprzestanie. Ale najlepiej to po prostu zignorować.

A jednak skóra mi cierpnie. Muszę to porównać z kilkoma anoni­

mami, pochodzącymi z innego źródła, które otrzymałam po jednej

z konferencji. Wspominano w nich o dwóch innych osobach - jedna

z nich również brała udział w konferencji. Czy listy mógł wysłać

człowiek, którego tam spotkałam? Popsuły mi one wspomnienia mi­

nionych trzech dni. Tamte przesyłki były niesmaczne i obraźliwe,

lecz w pewnym sensie mniej kłopotliwe niż ta, która właśnie nade­

szła. Piszący niewiele o mnie wiedział, znał tylko moją płeć, komen­

tarze były obrazowe i wstrętne, ale nie miały wiele wspólnego ze

mną osobiście. Ponadto byłam jedną z trzech znanych w interneto­

wym świecie osób zaatakowanych w ten sposób przez anonima -

należy uznać, że epistoły pochodziły od niego, ale nie były przezna­

czone specjalnie dla mnie. A teraz, to naruszenie prywatności przez

kogoś anonimowego sprawiło, że skóra mi ścierpła.

To koszty, jakie ponoszę. Jestem znana i obecnie obcy mogą mnie

niepokoić anonimami. Mogę odfiltrować ich korespondencję, do­

puszczając jedynie listy od znajomych, ale to byłoby śmieszne. Praw­

dopodobnie stanę się jeszcze bardziej widoczna i będę dostawać

więcej e-mailów - pomocnych i inspirujących, ale również obraźli-

wych i takich, na które szkoda czasu. Coraz bardziej zdaję sobie spra­

wę z kosztów, jakie muszę ponosić. Mam jednak wybór.

Wybór tego, co chciałabym zachować. Inni ludzie mogą dokonać

własnego wyboru. Ja chciałabym mieć tajny adres pocztowy dla

przyjaciół. Może przyłączyć się do jakichś wspólnot pod przybranym

nazwiskiem, aby uniknąć wszelkich dociekań, jakie snują ludzie, sły­

sząc moje prawdziwe nazwisko. Anonimowość to dla niektórych

sposobność niepokojenia mnie czy innych ludzi, ja natomiast mogę

dzięki niej skryć się przed natrętami.

Co zrobię, gdy zaczną rozsyłać kłamstwa nie tylko do mnie, lecz

szerzej po świecie? Wtedy dopiero stanie się to kłopotliwe.

Mam nadzieję, że wystarczy mi hartu ducha, by żyć tak, jak tu

opisuję. Mam również nadzieję, że ludzie zmądrzeją. Czym innym

jest przeczytać kłamstwo na swój temat w „New York Timesie",

a czym innym w „National Enąuirer". Inaczej jest, jeśli wypowie je

znajomy, a inaczej gdy ktoś, kto nawet nie odważa się podać swego

nazwiska. Dlaczego miałabym poświęcać mu uwagę?

background image

Bezpieczeństwo

¥ w

yobraźmy sobie, że auta sprzedawane są bez zamków. Musie­

libyśmy kupować oddzielne zamki i prosić w salonie samochodo­

wym, by wstawili je w drzwi, albo robilibyśmy to domowym spo­

sobem. Gdyby producenci samochodów się nie zorientowali, powsta­

łaby sieć specjalistycznych warsztatów. Podobnie było kiedyś

z radiami samochodowymi; tu jednak fabryki szybko zareagowały.

Zamki w autach wstawiano od razu, gdy tylko zaczęto produkować

dające się zamykać samochody.

Przykład aut bez zamków wydaje się absurdalny, lecz tak właśnie

wygląda obecnie sytuacja w dziedzinie software'u. Wysyłamy e-mail

jak otwartą kartkę pocztową, a nie jak list w zaklejonej kopercie.

W systemie Windows możemy zabezpieczyć się prostym hasłem, ale

niczym poza nim - drzwi zamknięte, ale klucz w zamku nie przekrę­

cony. Wiele osób zostawia włączone komputery na noc; są wówczas

łatwo dostępne dla ekip sprzątających czy kogoś, kto się pod nie

podszywa. Ponadto hasło nie jest niezawodnym zabezpieczeniem.

Lepsza metoda polega na systemie pytanie-odpowiedź, gdy użyt­

kownikowi zadawane są wybrane losowo z pewnego zbioru pytania,

na które tylko on zna odpowiedź. Gdyby ktoś obcy podpatrzył jeden

proces logowania, nie mógłby zalogować się na inną sesję bez dodat­

kowych informacji.

Można szyfrować przesyłki elektroniczne i stosować inne środki

ochronne, lecz nie jest to łatwe. Standardowe programy e-mailowe -

Mail Microsoftu, cc:Mail, Eudora - nie oferują szyfrowania. Jest do­

stępne w Lotus Notes, ale domyślnie jedynie między użytkownikami

Notes w tym samym systemie. Chcąc mieć większą gwarancję bez­

pieczeństwa, użytkownik sam musi zestawić kilka pakietów, jednak

potrzeba bezpieczeństwa nie jest zbyt popularna wśród użytkowni­

ków. Większość ludzi zetknęła się parę razy z wirusami komputero­

wymi; skłoniło ich to do kupna programu antywirusowego. Wiedzą

również, że czasami system może się zawiesić, nauczyli się więc ro­

bić kopie zapasowe, rzadko jednak przechowują ważne dane w bez­

piecznym miejscu. Firmy ubezpieczeniowe prawie w ogóle nie pyta­

ją o zabezpieczenia komputerów, które objęte są ubezpieczeniem

w ramach polisy.

Ta beztroska, jeśli chodzi o ochronę komputerów, zderza się

z dość nieracjonalnymi niekiedy obawami na temat bezpieczeństwa

w Sieci. Niewiele się jednak w tej sprawie robi. Ludzie nie przywią­

zują wagi do bezpieczeństwa wewnętrznego - nie czują w tym wy­

padku zagrożenia - obawiają się jednak Internetu, gdyż uważają, że

tu problem jest nie do rozwiązania. Większość ludzi i firm traktuje

Sieć jako miejsce niebezpieczne, nie podejmuje więc wcale ryzyka.

Przypomina to zachowanie ludzi, którzy nigdy nie wożą ze sobą du­

żej gotówki, by ograniczyć potencjalne straty.

Jak na ironię, większość sieciowych wpadek wydarza się nie w sa­

mym Internecie, lecz na końcach połączenia, gdzie niepowołane oso­

by włamują się do systemu lub skąd wyciekają pewne dane. Infor­

macja przepływa w Sieci, lecz poza nią jest również zagrożona.

Sieciowe niebezpieczeństwa nie ograniczają się do komunikacji

i operacji w samej Sieci. Sieć po prostu zwiększa ilość wykorzystywa­

nych przez nas informacji, ilość interesów załatwianych drogą elek­

troniczną; wzrasta też prawdopodobieństwo, że ktoś obcy wtargnie

do systemu i narobi szkód.

Ludzie nie zabezpieczają komputerów, dopóki nie pojawią się kło­

poty, a takie podejście jest skuteczne jedynie wówczas, gdy rzeczy­

wiście nie ma problemu. Obecnie dbanie o bezpieczeństwo kompute-

background image

rów nie należy do codziennej rutyny. Wielu ludziom taki stan rzeczy

wystarcza, nie sygnalizują występujących kłopotów. W Sieci potrze­

bujemy bezpieczeństwa, by osiągnąć poziom zbliżony do systemu

kart kredytowych, by można było wszędzie ze sobą zabrać pieniądze

i informacje o znacznej wartości, by dało się bezpiecznie i wygodnie

przeprowadzać transakcje, by można było ufać temu, co ludzie sami

o sobie mówią.

Sprzeczne odczucia

Przeważnie nie publikuje się informacji o złamaniu zabezpieczeń.

Dotknięte tym firmy nie chcą rozgłosu. Producenci komputerów ofe­

rują wprawdzie narzędzia zabezpieczające i fachowe doradztwo,

niechętnie jednak opowiadają szeroko o problemach bezpieczeń­

stwa. Podobnie jak linie lotnicze udają, że zagadnienie to nie istnie­

je. Wyjątkiem są firmy specjalizujące się w zabezpieczaniu kompute­

rów, oferujące programy antywirusowe i „ściany ogniowe". Szacuje

się, że straty, których firmy nigdy nie ujawniają, sięgają setek milio­

nów dolarów - obejmują zarówno szkody z powodu utraty danych,

zerwanych kontraktów, nadużyć, zmarnowanego czasu pracy czy

ujawnienia lub uszkodzenia informacji. Bezpośrednie szkody finan­

sowe są niewielkie, znam jednak trzy przypadki, gdy banki straciły

ponad 10 milionów dolarów. O licznych przypadkach się w ogóle nie

informuje.

Co powoduje, że ludzie zyskują świadomość niebezpieczeństwa?

Najczęściej nieprzyjemne doświadczenia. W mym rodzinnym domu

w sielskim Princeton, w New Jersey, nigdy nie zamykaliśmy drzwi na

klucz. Pewnego dnia w lecie wyjechaliśmy na weekend i po powrocie

okazało się, że drzwi zostawiliśmy po prostu uchylone - było to

w epoce „przedklimatyzatorowej". Prawie zupełnie nas to nie zanie­

pokoiło: nic się przecież nie stało, nikt nie wszedł do środka. Później

jednak przestępczość w Princeton - tak jak w całej Ameryce - wzro­

sła. Teraz w tym samym domu rodziców założony jest system alar­

mowy i wszyscy używamy kluczy.

Czy to oznacza, że dopiero gdy przydarzy się katastrofa, o której

będzie głośno, producenci zaczną standardowo oferować systemy

zabezpieczające? Mam nadzieję, że nie.

Złożoność systemów bezpieczeństwa

Jedną z grup usiłujących zapobiec katastrofom w systemie bezpie­

czeństwa w Sieci, a równocześnie zwrócić na to większą uwagę, jest

Highlands Forum, grupa dyskusyjna sponsorowana przez Departa­

ment Obrony. W sferze jej zainteresowań mieści się wpływ rozwoju

informacji na bezpieczeństwo narodowe. Chodzi w takim samym

stopniu o wojnę informacyjną, normy społeczne, jak i gospodarkę

i bezpieczeństwo państwowej infrastruktury informacyjnej. Nie cho­

dzi o to, jak prowadzić wojnę czy zapewnić pokój, lecz o pytanie:

„O co właściwie walczymy?". Grupa, której uczestnikami są głównie

ludzie biznesu, naukowcy oraz wojskowi, spotyka się nieregularnie

w takich miejscach jak Instytut w Santa Fe czy Akademia Marynarki

w Annapolis.

Na jednym z ostatnich spotkań nowemu przewodniczącemu Pre­

zydenckiej Komisji Ochrony Newralgicznych Infrastruktur (Presi-

denfs Commission on Critical Infrastructure Protection) przedstawi­

liśmy zagrożenia bezpieczeństwa w infrastrukturze informacyjnej.

Podkreślaliśmy między innymi, że „infrastruktura informacyjna" to

nie tylko to, co rząd posiada i nad czym zwyczajowo sprawuje kon­

trolę: infrastruktura telekomunikacyjna, sieci energetyczne, Bank Re­

zerw Federalnych i banki kliringowe. W jej skład wchodzą też wszel­

kie środki łączności naziemne i powietrzne, prywatni dostawcy

Internetu i ich serwery, komputery osobiste wraz z oprogramowa­

niem - głównie Microsoftu; należą do niej serwery prywatnych firm

i ogólnopaństwowy system kontroli przestrzeni powietrznej. Szerzej

- należą do niej wszyscy, którzy mają dostęp do tych systemów:

urzędnicy bankowi, operatorzy komputerowi, programiści, dzieci ko­

rzystające z internetowego konta rodziców - i oczywiście ten nieza­

dowolony facet wyrzucony ostatnio z pracy.

Im intensywniej wykorzystujemy ten system, tym bardziej jeste­

śmy narażeni w sytuacji, gdy stanie się coś złego. Poprzednio tylko

banki potrzebowały komputerów - obecnie większość domów han­

dlowych, fabryk czy wind przestaje działać, gdy zawiodą ich kompu­

tery. Urzędy państwowe, firmy, szpitale, agencje ubezpieczeniowe

przechowują olbrzymie bazy danych zawierających ważne informa­

cje o obywatelach; plany operacji militarnych przeprowadza się na

background image

komputerach; na komputerach bazują krajowe i międzynarodowe li­

nie wysokiego napięcia, rynki finansowe, systemy telekomunikacyj­

ne. To wszystko zagrożone jest zarówno przez złośliwe ataki z ze­

wnątrz, jak i od środka, przez trudne do przewidzenia katastrofy, na

przykład pożar budynku, w którym stoją komputery, awarie przecią­

żonej sieci elektrycznej, uszkodzenie oprogramowania systemowego.

Z zapewnieniem bezpieczeństwa nie poradzą sobie pojedyncze

osoby czy firmy. Słabe ogniwo zagraża wszystkim, którzy są w da­

nym łańcuchu. Może to być przekaźnik w centrali telefonicznej lub

zawodny system komputerowy, pozwalający wedrzeć się osobie nie­

powołanej i dotrzeć do danych klientów banku, do listy płac w przed­

siębiorstwie, do laboratorium badawczego. Przypomina to dbałość

o zdrowie publiczne: musisz myć ręce, ale również liczysz na to, że

osoba stojąca obok Ciebie nie będzie Ci kichać w twarz, że w fabryce

pasteryzują puszki, że w biurowcu pomyślano o wyjściach ewaku­

acyjnych. To po prostu obowiązki społeczne, których przestrzegamy.

Potrzebne są nam podobne wzajemnie uzupełniające się zacho­

wania chroniące infrastrukturę informacyjną. Nie wykonają tego siły

centralne, monitorujące wszystko, co im podlega, z góry na dół, jak

w wojsku. Nie osiągnie się tego również przepisami, jak w przypad­

ku ochrony środowiska. Potrzebne jest nam podejście takie, jak

w ochronie zdrowia. Przyda się więc podobna do Centers for Disease

Control (Centrów Kontroli Epidemiologicznej) jednostka zajmująca

się bezpieczeństwem - istnieje taka struktura: Internet Engineering

Task Force. Potrzebujemy jednak również systemu immunologiczne­

go, rozpoznającego i zwalczającego intruzów, nawet tych w nowym

przebraniu. Ponadto, co jest trudniejsze, system powinien zauwa­

żyć, gdy uprawnione osoby wewnątrz prowadzą nienormalne, nie­

pożądane działania.

Rządy a kodowanie

Podobnie jak Highlands Forum, rząd amerykański troszczy się o bez­

pieczeństwo, ale sądzę, że podąża złą drogą. Popiera pogląd, że nale­

ży spowolnić rozwój i używanie technik szyfrowania, choć raporty

różnych organizacji naukowych i gremiów doradczych reprezentują

przeciwne stanowisko. Rząd nałożył ograniczenia na eksport technik

Elementarz szyfrowania

Szyfrowanie określa wszelkie kodowanie: alfabet Morse'a, umówione sy­
gnały, którymi porozumiewasz się z przyjacielem, a nawet język nie­
miecki - używaliśmy go w rodzinie, by nie rozumieli nas nieznajomi.
Nigdy się nie dowiem, ilu ludzi znających niemiecki obraziliśmy w ten
sposób.

Komputer potrafi dokonywać automatycznego kodowania i wszelkie

wysyłane z niego informacje można łatwo zaszyfrować. Dawniej odbior­
cy należało podać klucz, pozwalający odszyfrować tekst. Teraz dzięki
nowym algorytmom można przesłać komunikat do każdego, korzystając

z tzw. klucza publicznego odbiorcy. Ludzie dbający o bezpieczeństwo
włączają go teraz do w swych listów. To ten długi ciąg znaków następu­

jący po — - B E 6 I N PGP SIGNATURE——, jaki spotykamy w niektórych

e-mailach.

klucz publiczny to w istocie wielocyfrowa liczba. Dla uproszczenia za­

łóżmy, że litery w tekście także zamieniliście na wielocyfrowa liczbę -
i tak są liczbami z technicznego punktu widzenia. Następnie dokonuje­
cie skomplikowanych obliczeń z tymi dwiema liczbami. Przesyłacie wy­

nik, a oryginalny tekst można otrzymać po zestawieniu klucza prywatne­
go, odpowiadającego kluczowi publicznemu. Każdy więc może użyć
klucza publicznego do zakodowania wiadomości, lecz jedynie właściciel
odpowiedniego klucza prywatnego może to odkodować. Bardzo sprytne.

I odwrotnie: jeśli ktoś przekazuje swój klucz publiczny i koduje wia­

domość kluczem prywatnym, każdy może użyć klucza publicznego, by
sprawdzić, że wiadomość pochodzi od podpisanego nadawcy. Korzysta­

jąc z dwóch kLuczy, można utajnić tekst i zagwarantować tożsamość za­

równo nadawcy, jak i odbiorcy. Zakodowany komunikat nie może być
niepostrzeżenie zmieniony przez kogoś, kto nie posiada obu kluczy.

Pomysł prosty, a każda przesyłka jest niemal całkowicie bezpieczna,

o ite w roli klucza używa się dostatecznie długich liczb.

Tę samą technikę stosuje się nie tylko dla utajnienia przesyfti, lecz

również dla zapewnienia jej nienaruszalności i autentyczności. Szyfrem
przesyła się nie listy miłosne, tajne dokumenty czy kompromitujące
materiały, lecz sumy pieniędzy i nazwiska odbiorców, czego nie można
zmieniać, a co potrzebne jest w elektronicznych transakcjach. Bez od­
biorcy i z niewielkimi technicznymi zmianami, taki komunikat może być
użyty zamiast elektronicznej zapłaty, pokrywanej ostatecznie przez
bank. Przesyłki mogą zawierać również rozkazy, zobowiązania i inne do­
kumenty, których autentyczność musi być gwarantowana.

background image

Co ciekawe, szyfrowanie to jedna z niewielu zaawansowanych tech­

nik, która nie ma również destrukcyjnego dziatania. Co najwyżej, może
chronić przestępców przed ich wykryciem i utajnić podejrzane transak­
cje finansowe.

kodowania, co powstrzymuje producentów od ich rozwijania, trud­

no jest bowiem tworzyć dwie wersje każdego produktu - jedną

przeznaczoną na rynek krajowy, drugą na eksport. Rząd chce rów­

nież uregulować korzystanie z podwójnych kluczy, wprowadzić sys­

tem „depozytu" - użytkownik musiałby złożyć duplikat klucza u au­

toryzowanego agenta, co miałoby zastąpić sprawowanie pieczy nad

własnym bezpieczeństwem przez samego użytkownika.

Rządy Rosji i Francji również są zaniepokojone szerokim stosowa­

niem szyfrowania i próbują wprowadzić rozmaite restrykcje. Chodzi

nie tylko o eksport czy depozyt kluczy, lecz również wyraźne ograni­

czenia na ich używanie. Unia Europejska nadal próbuje wypracować

spójne stanowisko. W Japonii natomiast prawo do prywatności za­

gwarantowane jest w konstytucji, napisanej przecież po drugiej

wojnie światowej pod patronatem amerykańskiego generała

Douglasa MacArthura. Wiele innych rządów nie zajęło się jeszcze

tym problemem. Obserwują to, co zrobią kraje przodujące technicz­

nie, na przykład Stany Zjednoczone.

Dlatego w tej sprawie, jak i w wielu innych dotyczących Interne­

tu, amerykańskie stanowisko jest tak istotne.

Podstawowym argumentem rządu przeciwko szyfrowaniu jest to,

że policji trudno będzie wykryć i śledzić przestępców, jeśli ludzie bę­

dą przesyłali utajnione wiadomości przez Internet. Niegdyś prze­

stępcy przechodzili zieloną granicę, zostawiając fizyczne ślady, obec­

nie mogą nie wykryci prowadzić swe interesy przez Sieć. Rządy

obawiają się, że terroryści będą działać bez przeszkód, handlarze

narkotyków - swobodnie prowadzić interesy, kryminaliści - przygo­

towywać przestępstwa i prać pieniądze, a tymczasem stróże prawa

będą się temu bezsilnie przyglądać. Organizacje przestępcze potrafią

działać tajnie na całym świecie, przekraczają granice, przekazują in­

formacje, knują w zaciszu. Można sobie wyobrazić, że z innego, nie-

praworządnego kraju terroryści zdalnie atakują bank lub rząd, po­
wodując zamieszanie.

Ta wizja przemawia do wyobraźni. Przestępcy będą przecież korzy­

stać z Sieci razem z nami. To są obawy uzasadnione, chodzi tylko o to,

czy mamy do czynienia z nowym, unikalnym niebezpieczeństwem,

które należy powstrzymać, czy po prostu z nieuniknionym wykorzy­

staniem nowego narzędzia przez przestępców, których należy po­

wstrzymać, ale nie kosztem ograniczenia naszej codziennej wolności.

Argument za szyfrowaniem

Jeśli zakaz szyfrowania miałby być skuteczny w zwalczaniu prze­

stępstw - a nie będzie skuteczny - wówczas warto byłoby go wziąć

pod uwagę. W istocie jednak powszechne stosowanie szyfrowania -

podobnie jak zamykanie samochodów na klucz - pomoże zapobiec

przestępstwom. Osoby indywidualne, firmy, instytucje państwowe,

jak również sami przestępcy, otrzymają środek obrony. Można tu

strawestować znane powiedzenie: „Jeśli szyfrowanie wyjmiemy

spod prawa, tylko wyjęci spod prawa będą z niego korzystać". Hand­

larze narkotyków czy terroryści znajdą pozbawionych skrupułów

programistów, którzy stworzą dla nich skuteczne systemy kodowa­

nia, natomiast reszta społeczeństwa pozbawiona będzie korzyści

wynikających z szyfrowania w celach legalnych, między innymi do

obrony przed kryminalistami. Ci, którzy używaliby kodowania do

ukrycia swych występków, wykorzystają fakt, że szyfrowanie nie

jest powszechnie dostępne i będą szpiegować innych, sprzeniewie­

rzać własność, podszywać się pod kogoś.

W otwartym społeczeństwie zawsze istnieją przestępcy, któ­

rym udaje się uniknąć kary ze strony systemu państwowego.

W państwach totalitarnych przestępczy jest sam system państwo­

wy. Spędziłam sporo czasu w Rosji i bardziej martwię się o to, by

zapewnić obronę słabym przeciw silnym, nie zaś dostarczać do­

datkowych narzędzi rządowi. Zarówno rząd, jak i obywatele mogą

być dobrzy i źli, lecz rząd ma zawsze więcej władzy. Niektórych

przestępców nie udaje się złapać, gdyż służby państwowe nie mo­

gą podsłuchać ich rozmów, lecz oni i tak wpadają przez własną

głupotę, zdradę członka gangu lub podczas próby przekupstwa

background image

policji. Im większa jest grupa kryminalistów, tym mniej okazuje

się ona szczelna.

W praktyce oznacza to, że oficjalnie powinno się zachęcać do ko­

rzystania ze skutecznych technik kodowania. Szyfrowanie stanowi

jedno z niewielu silnych, lecz zarazem całkowicie defensywnych na­

rzędzi współczesnej techniki. Strzeże ono informacji i prywatności,

wspiera bezpieczny handel w Sieci, gwarantuje poufność, nienaru­

szalność komunikacji, prywatność jednostki, nie wspominając o za­

bezpieczeniu łączności policji. Bez tego Sieć nigdy nie stanie się bez­

piecznym środowiskiem, którego istnienie pewnie przepowiadają

politycy i firmy komputerowe. Stanowisko rządu, dające się streścić

w słowach: „możecie szyfrować, jeśli my lub upoważniona agenda

będzie przechowywała klucze", ogranicza możliwość pozostawienia

spraw prywatnych naprawdę prywatnymi i oddaje klucze w ręce lu­

dzi, których sami sobie nie wybraliśmy.

Z punktu widzenia polityczno-handlowego szyfrowanie to docho­

dowy rynek, z którego Stany Zjednoczone są szybko wypierane

przez inne kraje, zwłaszcza Japonię, gdzie prawo jest bardziej libe­

ralne. Siemens, wielka firma niemiecka, sprzedaje silne systemy za­

bezpieczające z Irlandii, nie skrępowana ograniczeniami obowiązu­

jącymi amerykańskich konkurentów. W praktyce nie można się

spodziewać, że na świecie zostanie powstrzymany rozwój technik

szyfrowania. Osiągniemy jedynie to, że obywatele amerykańscy

i amerykańskie firmy - zarówno producenci, jak i użytkownicy -

stracą związane z tym korzyści.

Obecnie słyszy się jednak również inne poglądy. Biały Dom prowa­

dzi kampanię opartą na „Zasadach globalnego handlu elektroniczne­

go" Iry Magazinera (przypis na s. 123). Dokument ten podkreśla, że

silne systemy zabezpieczeń, w tym szyfrowanie, są niezwykle ważne

dla rozwoju handlu w Sieci, choć w zasadzie opowiada się za pomy­

słem depozytu klucza. To dobrze, choć w zasadzie nie ma w tym ni­

czego dziwnego. Ciekawe, że na Highlands Forum niektórzy wojsko­

wi - w przeciwieństwie do stróżów prawa - patrzą na kodowanie

z nowej perspektywy. Nie uważają już, że brak szyfrowania pomaga

w chwytaniu przestępców, lecz widzą zagrożenie dla solidności całej

infrastruktury informatycznej, którą usiłują chronić. W Kongresie ist­

nieją różne projekty przepisów uwzględniających oba stanowiska.

Macierz bezpieczeństwa komputerów I

Szeroko zdefiniowane bezpieczeństwo komputera zateży od dwóch
współdziałających czynników: systemu technicznego i norm społecz­
nych. Formułując to inaczej: istnieją celowe i przypadkowe naruszenia
bezpieczeństwa. Należy również uwzględnić, co jest wewnątrz, a co na
zewnątrz systemu.

Naruszenia bezpieczeństwa Techniczne Społeczne
Nie zamierzone Błędy, załamanie systemu, Zgubione hasła,

wirusy, luki Wędy, beztroska

Celowe

Złamanie kodu, konie
trojańskie, wirusy

Rozgoryczam
pracownicy,

źli ludzie

Oczywiście wszystkie te czynniki oddziałują wzajemnie. Luki w sys­

temie wykorzystywane są przez złych ludzi. Beztroscy pracownicy mogą
przyczynić się do powielenia wirusów stworzonych celowo przez ludzi
o wątpliwym morale. Dobre środki bezpieczeństwa na nic się zdadzą
w rękach złych pracowników, w tym urzędników państwowych, których

opiece musimy zawierzyć zgodnie z prawem. Żadne techniczne środki
nie pomogą, jeśli pracownicy beztrosko obchodzą się z hasłem.

Jak do tego doprowadzić?

Co jeszcze powinniśmy robić w sprawie bezpieczeństwa, poza wyko­

rzystywaniem (lub zakazywaniem szyfrowania)?

Podobnie jak w ochronie zdrowia, nie możemy mieć nadziei na

doskonałe bezpieczeństwo w Sieci. Zawsze pojawią się techniczne

odpowiedniki lokalnych epidemii czy wypadków, lecz powinniśmy

unikać ogólnego społecznego narażania się w Sieci. Wiele zależy od

jednostek, dlatego bezpieczeństwo powinno być zapewnione oddol­

nie przez każdego obywatela, a nie odgórnie przez wszechmocne -

i niekiedy przekupne lub nadgorliwe - agendy rządowe. Na począt­

ku dwudziestego wieku dokonano olbrzymiego postępu w ochronie

zdrowie dzięki temu, że lekarze nauczyli się myć ręce i sterylizować

narzędzia. Potrzebne jest nam podobne podejście do bezpieczeń-

background image

stwa, a ze strony urzędników - popieranie praktyk odpowiadających

myciu rąk.

Jak tego dokonać? Najpierw powinno się udostępnić odpowied­

nie, łatwe w obsłudze produkty. Jak jednak zachęcić do ich kupowa­

nia i używania? Robienie reklam, w których znani ludzie zachwalają

bezpieczeństwo swych sieci, niczego prawdopodobnie nie zmieni.

Skuteczniejsza metoda przypomina raczej bezpieczne inwestowanie,

a nie bezpieczny seks.

Jak stworzyć otoczenie, w którym bezpieczeństwo jest normą?

Każda jednostka ma pewną kontrolę nad swym bezpieczeństwem, ale

nie musi być wcale fortecą - byłoby to przecież ograniczenie wolno­

ści, aczkolwiek dobrowolne. Ludzie nie muszą ukrywać swej tożsa­

mości w Sieci, powinni mieć możliwość swobodnego komunikowania

się bez narażenia na atak, powinni móc ufać spotkanym osobom.

Istnieje sposób wprowadzenia takiego systemu i przy odrobinie

szczęścia uda się tego dokonać. Najpierw jednak potrzeba małych

nieszczęść - akurat tyle, by przekonać ludzi do podjęcia środków

przeciw komputerowym i sieciowym zagrożeniom.

Bezpieczeństwo i tak kosztuje

Jest rok 2004. Renegocjujesz warunki polisy ubezpieczeniowej dla

swej firmy, prowadzącej usługi sieciowe i sprzedającej między in­

nymi krawaty w żółwie. Otworzyłeś właśnie nowe centrum danych

na Barbadosie, gdzie są wykwalifikowani pracownicy i niskie podat­

ki. Agent ubezpieczeniowy Alice wydobywa przenośne urządzenie

z bezprzewodowym podłączeniem do Sieci. Dociska palec do jego

powierzchni, potem prosi o Twój odcisk palca - sprawdzenie tożsa­

mości. Po sekundzie ładuje Twoje dane: w ostatnich latach nie odno­

towałeś prawie żadnych strat, z wyjątkiem tego nieszczęśliwego

zdarzenia, kiedy musiałeś przerwać działalność na dwa dni, wów­

czas gdy były pracownik usunął zdalnie ze swego nowego domu

w Peru kilka istotnych zbiorów. Po tym wypadku założyłeś silniejszą

„ścianę ogniową", by powstrzymać intruzów, i wprowadziłeś nowy

system uaktualniania praw dostępu.

Potem Alice wypytuje: jakie masz zabezpieczenia poza „ścianą

ogniową"? Czy regularnie szyfrujesz informacje i przesyłki? Jak za­

bezpieczasz dane klientów? Kto ma dostęp do sieci wewnętrznej?

Czy stosujesz najnowsze techniki identyfikacji - odciski palców lub

skanowanie oka - by potwierdzić tożsamość upoważnionych pra­

cowników i uniknąć znanych niebezpiecznych pułapek w postaci do­

myślnych albo wędrujących haseł. Czy korzystasz z programów fil­

trujących, zapobiegających przedostaniu się wirusów i obraźliwych

materiałów oraz uniemożliwiających pracownikom przesyłanie po­

ufnych informacji na zewnątrz? Czy listy płac są trzymane w innym

miejscu niż dane o klientach i czy są zaszyfrowane? Czy pracownicy

potrafią zapobiec temu, by obcy nie siadali przy komputerach w fir­

mie i nie buszowali po systemie? Czy robione są kopie zapasowe,

które przechowuje się w innym miejscu? Czy strzeżesz kluczy szy­

frujących? Kto robi oprogramowanie? Czy stosowane tu techniki za­

bezpieczania były ostatnio weryfikowane? Czy stosujesz praktyki

ochrony prywatności? Czy chcesz ubezpieczyć straty z powodu na­

ruszenia prywatności?

No cóż, myślałeś o tym wszystkim, ale jesteś tak zajęty. Ponadto

związane jest to z kosztami... a ostatnio, gdy załatwiałeś polisę

ubezpieczeniową, agentka nie zadawała tylu dociekliwych pytań.

Ma pan rację - odpowiada Alice. Mówi, że firmy ubezpieczeniowe

mają za sobą ciężkie lata z powodu wielu naruszeń systemów kom­

puterowych. Jej firma pokryła koszty procesu sądowego, skierowane­

go przeciw jednostce służby zdrowia, której zbiór danych o pacjen­

tach został rozesłany w Internecie przez rozwścieczonego ucznia

liceum, wówczas gdy nie przeszedł on testów antynarkotykowych.

W kompanii telefonicznej jakiś intruz skasował wszystkie rachunki

za kwiecień 1999 roku. Kompania odzyskała swoje 100 milionów, lecz

to nie klienci je zapłacili, lecz firma ubezpieczeniowa. Wydarzyło się

tysiące nie tak głośnych wypadków, w których mniejsze firmy lub

osoby prywatne poniosły straty związane z komputerami i Siecią

i otrzymały odszkodowania od firm ubezpieczeniowych. W przeszło­

ści na rynku ubezpieczeniowym panowała konkurencja i firmy nie

mogły sobie pozwolić na rezygnację z klientów nie dbających o za­

bezpieczenie komputerów. Jednak po paru złych latach branża ubez­

pieczeniowa doszła do wniosku, że należy ograniczyć ryzyko.

Teraz ma pan wybór: albo będzie pan nadal beztroski i zapłaci pan

olbrzymią stawkę, albo poprosi pan specjalistów komputerowych,

background image

by przeprowadzili audyt systemu zabezpieczeń i zastosuje się pan

do ich wskazówek.

Tworzenie rynku zabezpieczeń

W taki sposób możemy stworzyć silne środowisko bezpieczeństwa

bez odgórnych przepisów, nie nadążających za ostatnią techniką,

bez drakońskiego systemu, w którym rząd odpowiada za wszystko,

w tym również za Twój zapasowy klucz szyfrujący.

Pomysł jest bardzo prosty: zamiast regulacji prawnych, należy

upowszechniać wymagania przy ubezpieczaniu się od ryzyka oraz

ujawniać informacje o tych, którzy mając do czynienia z klientami,

nie posiadają ubezpieczenia.

W systemie ochrony danych prywatnych zawieramy umowę ze

stroną, której powierzamy nasze dane podczas dokonywania trans­

akcji, w systemie zabezpieczenia obcy ludzie narażeni są na czyny ze

strony innych obcych. Rzecz polega nie na tym, by wszystkich oskar­

żać i obarczać odpowiedzialnością, gdy bezpieczeństwo zostanie na­

ruszone, lecz by stworzyć system zapobiegający ryzyku. Oznacza to

nastawienie firm i specjalistów ubezpieczeniowych na działanie

zmniejszania strat - w przeciwieństwie do „zarządzania ryzykiem",

czyli rozkładania ciężaru finansowego. A więc należy przede wszyst­

kim unikać strat, a nie redystrybuować ich koszty, gdy straty

powstaną. Branża ubezpieczeniowa ma już w tej dziedzinie pewne

doświadczenie. W Stanach Zjednoczonych firmy zawierały ubezpie­

czenia od ognia, odkąd Benjamin Franklin założył prywatną firmę

Ubezpieczenia Domów Zniszczonych przez Pożar i skłonił lokalnych

urzędników oraz właścicieli domów do zapobiegania stratom - pole­

gało to na egzekwowaniu przepisów budowlanych i przeciwpożaro­

wych. Z biegiem lat, gdy pożary nadal wybuchały, przepisy stale się

zaostrzały. Przemysł ubezpieczeniowy dał również impuls do powo­

łania Laboratorium Ubezpieczycieli (Underwriters Laboratory), które

testuje pod względem bezpieczeństwa produkty codziennego użyt­

ku, zwłaszcza urządzenia elektryczne.

Wraz ze wzrostem świadomości użytkowników Sieci firmy ubez­

pieczeniowe postąpią podobnie i w tej dziedzinie. Już teraz czołowi

ubezpieczyciele, na przykład Chubb Corporation, kształci ekspertów

potrafiących ocenić systemy zabezpieczeń w korporacjach, a IBM za­

łożył w Internecie obóz treningowy dla ubezpieczycieli, rozumiejąc,

że bezpieczny handel elektroniczny może jedynie poprawić interesy.

Biorą w tym udział dwa inne sektory. Społeczność finansistów -

inwestorzy - coraz bardziej będą się interesowali takim rodzajem ry­

zyka. Nawet ubezpieczenie go ma wpływ na ceny akcji, rating obli­

gacji i inne oceny zdecentralizowanych „władz". Niektórzy analitycy

ubezpieczeniowi wyspecjalizują się w tej dziedzinie, a specjaliści od

przemysłu będą zasięgali ich opinii przy ocenianiu firm - zwłaszcza

z branży finansów, telekomunikacji i informatyki. Zainteresowanie

grupy finansistów zwiększy dbałość o bezpieczeństwo, a równocze­

śnie firmy ubezpieczeniowe podniosą ceny za jego zaniedbanie.

Mniejsze firmy, które nie muszą zbierać kapitału, nie potrzebują się

wcale tym wszystkim martwić, choć wskazane jest, aby wykupiły

polisę.

Istnieje również szeroka publiczność. Jako konsument możesz zo­

stać obdarowany wirusem przez znajomego lub przez nieprzyjazne­

go obcego. Juan może komuś podać swoje hasło do jakiejś usługi on-

-line, a potem okaże się, że dostał olbrzymi rachunek do zapłacenia

albo jeszcze gorzej - zostanie posądzony o przesyłanie obraźliwych

tekstów. Ze strony biznesu potencjalne ryzyko jest znacznie większe.

Każdy z klientów Alice może stracić pieniądze, tajemnice handlowe,

narazić informacje o swych klientach, wystarczy, że ktoś pobierze

poufne dane pracowników, dopuści do tego, że system zostanie za­

mknięty i nie obsłuży konsumentów. Firmy, mające do czynienia

z klientami, muszą ich zapewnić o swej solidności, zarówno jeśli

chodzi o świadczone usługi, jak i o obchodzenie się z danymi usługo­

biorców. Ze względu na stosowane praktyki bezpieczeństwa firmy

będą oceniane nie tylko przez inwestorów, lecz również przez po­

stronnych obserwatorów reprezentujących klientów, na przykład

nadzorcę praktyk prywatności TRUSTe i innych konkurentów TRUSTe

sprawdza praktyki bezpieczeństwa oraz kontroluje dobre intencje.

Wspieranie techniki

Poza powszechną wiedzą specjalistyczną potrzebujemy narzędzi dla

specjalistów. Oznacza to nie tylko techniki szyfrowania, lecz również

background image

produkty i systemy zawierające techniki zabezpieczenia w taki spo­

sób, by ich stosowanie byio łatwe. Oznacza to również godne zaufa­

nia produkty.

Wolny rynek dziaia w zasadzie w kierunku poprawy niezawodno­

ści i solidności produktów. Niestety nie we wszystkich dziedzinach

zdołał tego dokonać. Z wielu powodów, głównie historycznych,

użytkownicy komputerów, zwłaszcza pecetów, tolerują takie buble,

przez które linie lotnicze, firmy produkujące tostery czy fabryki sa­

mochodów dawno by zbankrutowały.

Ta część bezpieczeństwa zależy przede wszystkim od dobrego

projektu i solidnego wykonania produktu. Problem w tej branży po­

lega na tym, że gdy wszystko niemal dobrze działa, producenci za­

czynają wprowadzać modyfikacje, zgodnie z syndromem Doliny

Krzemowej (patrz: Rozdział 3, s. 69). Do produktu dodaje się ulepsze­

nia, które wprawdzie nie całkiem jeszcze funkcjonują, lecz już moż­

na się nimi pochwalić w reklamie. Potężni, doświadczeni, nie do­

puszczający do wpadek klienci nie kwapią się z zakupem, gdyż

wiedzą, że nowe systemy są nie wypróbowane i zawodne. Dlatego

Bill Gates miał rację, nazywając banki dinozaurami (choć później to

odwołał) - w tej sytuacji nie mogą sobie one pozwolić na stałe mo­

dyfikacje.

Jak Sieć sprzyja solidności produktów?

Chodziłoby przede wszystkim o to, by nowe techniki działały nieza­

wodnie. Nastąpi to wówczas, gdy klienci zwiększą wymagania. Cały

ten proces może być jednak przyśpieszony dzięki szybkiemu obiego­

wi informacji w Internecie - wiadomości o produktach złych rozejdą

się szybciej niż dotychczas. Wytwórcy chętnie rozpowszechniają in­

formacje o produktach dobrych. Wymowny przykład, pierwszy

z wielu odnosi się do sytuacji z 1995 roku, kiedy to Intel za wcześnie

wystartował z zawodnym procesorem. Kilku uczonych rozesłało

wiadomość, że w pewnej sytuacji obliczenia procesora dają błędne

wyniki. Początkowo Intel zignorował tę wiadomość - a potem miał

kłopoty. Wkrótce informacja rozeszła się po całej Sieci i firma wymie­

niła w końcu procesory wszystkim, którzy się zgłosili, zwracała

koszty i przeprosiła za nieodpowiednie potraktowanie całej sprawy.

Obecnie podobne przypadki są powszechne. Nie powodują aż ta­

kiego zamieszania, lecz opinia o złym produkcie rozchodzi się szero­

ko, zmuszając firmy do poprawy, a przede wszystkim do unikania

błędów w przyszłości.

Niestety, rozwój również nabrał tempa, więc ogólna solidność wy­

robów pozostaje na tym samym, niskim poziomie. Podczas pisania tej

książki jeden z plików, zawierający rozdział o kierowaniu, ciągle za­

wieszał MS Worda i nie udało mi się dociec dlaczego. Ponadto wiele

problemów z niezawodnością wynika nie z winy pojedynczego produ­

centa - pojawiają się one wówczas, gdy łączy się rozmaite systemy.

Czasami wdrażający je inżynierowie nie mają odpowiedniego do­

świadczenia, często systemy, pracujące dobrze samodzielnie, w zesta­

wie zachowują się w nieprzewidziany sposób. Ogólnie rzecz ujmując,

systemy zabezpieczenia są niezręczne w użyciu i nieznormalizowane.

Problem tkwi w tym, by znaleźć własne miejsce w wyścigu między

ekscytującą nową techniką a nudną starą niezawodnością.

Niewinna beztroska plus złe intencje

Większość naruszeń bezpieczeństwa to wina osób beztroskich lub

złych, a także kombinacji obu tych przypadków. Wszędzie ludzie usi­

łują wedrzeć się do systemu, by zdobyć cenne dane, tajemnice albo

po prostu narobić zamieszania. Pierwszą linią obrony jest hasło,

„ściany ogniowe", rozmaite bariery, lecz często nie na wiele się one

zdają, gdyż stosuje się je dość beztrosko. Ludzie wybierają sobie ła­

twe do odgadnięcia hasła: własne nazwisko, datę urodzenia, imię

dziecka. Jeśli nie masz innego pomysłu, wybierz drugie, trzecie lub

ostatnie litery wyrazów ulubionego powiedzenia, tytuł książki, do­

rzuć kilka cyfr. Nie stosuj ulubionych słów. Ja na przykład nigdy nie

używam „R2DFILIDA". Ale to i tak byłoby lepsze od Esther czy

NOSYDE. Niektórzy zapisują sobie hasło w notatniku, a nawet - co

gorsza - w komputerze. Przekazują je innym i rzadko je zmieniają.

Zagrożenia wewnętrzne

W rzeczywistości większość zagrożeń czyha wewnątrz firmy - ze

strony kolegów, zwolnionych pracowników, zaufanych klientów,

background image

tych osób, które mają dostęp do systemu. Gdy rosyjskiej Dumie ra­

dzono na temat Internetu, deputowani wyrażali troskę o to, by nie

dopuścić cudzoziemców. Obecnie rząd amerykański i większość firm

zdaje sobie sprawę, że zagrożenia istnieją wewnątrz. Ich źródłem są

nie tylko szkody umyślnie wyrządzone przez niezadowolonych pra­

cowników, ale również beztroskie lub bezmyślne zachowanie.

Zapewnienie wewnętrznego bezpieczeństwa jest trudne, gdyż

należy ufać zatrudnionym, by mogli wykonywać pożyteczną pracę.

Jeden sposób to wykryć złych ludzi; drugi, znacznie lepszy - wy­

kształcić własnych, dobrych ludzi. Firmy ufające swym pracowni­

kom pozyskują zwykle ludzi lojalnych i uczciwych - choć w efekcie

stają się również bardziej wrażliwe na ciosy. Najlepszą strategią jest

ograniczenie potencjalnych szkód dzięki kontroli informacji również

wewnątrz firmy. Lista płac powinna być trzymana oddzielnie od ca­

łego systemu księgowego; informacje cenne dla konkurencji i tajem­

nice handlowe można przekazać tylko osobom, którym są takie dane

naprawdę potrzebne. To zabiegi dość proste, lecz rzadko stosowane.

Wszystko zależy od zdrowego rozsądku. W zabezpieczeniach nie

chodzi o to, by ludzi do niczego nie dopuszczać, lecz by określić, któ­

rych ludzi trzymać z daleka.

Pomysł

na życie

mych poglądów i rozumienia świata. Czytelnik tej książki sam teraz,

w kontekście własnego życia, może się zastanowić nad poruszonymi

problemami i podjąć działania.

Tak jak dziecko nie może otrzymać wykształcenia przez Sieć, tak

Ty nie możesz oczekiwać, że na podstawie książki uformujesz swe

sieciowe życie. Mam jednak nadzieję, że udało mi się namalować

pejzaż nowego świata w taki sposób, że stał się on bardziej zrozu­

miały, a jego struktura - wyraźniejsza.

W Sieci spotykamy wiele zjawisk znajomych z fizycznego otocze­

nia: ci sami ludzie, te same emocje i motywy, te same słabości. Sieć

umieszcza nas jednak w nowej sytuacji. Władza przesuwa się z cen­

trum ku jednostkom i małym organizacjom, wszystko jest płynne,

następują ciągłe zmiany, granice państwowe nie mają znaczenia.

Rynek informacji i uwagi działa niemal tak gładko jak rynek pie­

niężny.

W każdej dziedzinie sieciowego życia rosną możliwości jednostki

- ale również zwiększa się pole potencjalnych konfliktów między

jednostkami realizującymi swe prawa. W pracy, w nauce, w życiu

background image

prywatnym mamy bogatszy wybór. Istotniejszy jest też nasz głos

nie tylko przy dokonywaniu wyboru, lecz również w kształtowaniu

organizacji i ludzi, z którymi mamy do czynienia. Możesz ustanowić

własne zasady, na jakich uczestniczysz w tym życiu. W dziedzinie

własności intelektualnej stajesz się nie tylko konsumentem, także

twórcą, uczestnikiem komercyjnego i niekomercyjnego procesu inte­

lektualnego. Możesz ustalić własne standardy dotyczące treści,

ochrony prywatności, anonimowości, bezpieczeństwa.

Dlaczego Ty?

Pisząc tę książkę, przypomniałam sobie ironiczną uwagę Oscara Wil­

de^: „Kłopot z socjalizmem polega na tym, że zabiera on tyle wie­

czorów w tygodniu". Innymi słowy, polityka i ogólny dobrobyt to

niezłe pomysły, lecz zbyt wdzierają się w nasze normalne życie.

W Sieci jest inaczej. Polityka i ogólny dobrobyt stanowią część ży­

cia. Wybory, których dokonujesz, mają wpływ na innych, gdyż ten

nowy świat zależy od jego obywateli, a nie od swej historii. W Sieci

dokonane przez Ciebie wybory i działania mają wpływ na kształt ży­

cia ludzi w sieciowym środowisku, potencjalnie znacznie większy

niż w świecie ziemskim. Na Ziemi wybierasz - głosując czy kupując

produkty - w ramach tego, co oferują ustabilizowane instytucje,

a wynik jest sumowany centralnie. W Sieci zasięg Twych działań jest

szerszy; Twoje zachowanie kształtuje styl wspólnoty, w której ży­

jesz; Twoje wybory dotyczące jawności i bezpieczeństwa oraz ocze­

kiwania wobec innych kreują zaufanie i otwartość.

Nawet w ziemskich warunkach „rząd" to nie tylko akty prawne,

fundusze i zarządzanie programami. Rząd nadaje również ton moral­

ny i wpływa na to, co obywatele uważają za właściwy styl zachowa­

nia. Niestety, rządy nie zawsze dobrze sprawują władzę. Jednak opi­

sywany przeze mnie sieciowy rząd - działający przez agendy, które

obywatele sami naprawdę wybrali i którymi sterują - ma szanse do­

brze funkcjonować, jeśli odpowiednio się do tego zabierzemy. I mu­

simy to zrobić. Dla nas samych. Zarówno firmy w przyszłości, jak

i ciała zarządzające w Sieci skoncentrują się na projektowaniu zasad

i ich wdrażaniu, mniej zaś na administrowaniu, regulacji i rutyno­

wych procedurach.

Idealizm realistyczny

Po zapoznaniu się z przedstawioną tu opinią niektórzy mogą stwier­

dzić: „Ten idealny scenariusz nigdy nie zostanie zrealizowany. Ludzie

są bierni. Wielu z nich nie potrafi nawet czytać. W każdej gazecie do­

noszą o kolejnej strasznej zbrodni, przekupnych politykach, bez­

względnych biznesmenach. Bogaci są chciwi, biedni - leniwi."

To prawda, przeglądając gazety, zastanawiam się, skąd u mnie ty­

le nadziei na nowe, lepsze życie w Sieci. Ale przecież ta książka nie

zawiera opisów - zawiera przepisy. Mówi o tym, czego Ty możesz

dokonać. Dlatego kieruję ją do osób indywidualnych, nie do rządów

czy firm, choć jest przeznaczona dla osób indywidualnych w rządach

i firmach. W jakiejkolwiek dziedzinie działasz - obecnie masz więk­

sze możliwości, by zmienić wszystko na lepsze.

Gdy zaczniesz eksplorować Sieć, musisz ufać sobie i swemu zdro­

wemu rozsądkowi. W świecie zdecentralizowanym nie możesz już

zostawić decyzji komuś innemu. Sieć ma i potrzebuje mniej szero­

kich zasad niż inne środowiska, jej kształt zależy bardziej od roz­

sądku i zaangażowania obywateli. Ogólnie rzecz ujmując, światu

rzeczywistemu kształt nadają instytucje, Sieci natomiast - obywa­

tele.

Ty masz jedynie korzystać z możliwości Sieci. Są one jak Biblia na

półce, jak maszyna treningowa w piwnicy - niewiele warte, jeśli się

z nich nie korzysta. Sieć to narzędzie służące do osiągnięcia pewne­

go celu; przyśpiesza pracę oraz pozwala uniknąć zbędnego wysiłku,

byśmy mogli robić coś, co sprawia nam większą satysfakcję. Teraz

masz więcej wolności i więcej odpowiedzialności we wszystkich sfe­

rach życia - organizując swą obecną pracę, szukając nowego zajęcia,

współdziałając z rządem, zawiązując nowe przyjaźnie.

W Sieci istnieje mnóstwo możliwości wyboru treści, zasobów,

sklepów, grup dyskusyjnych. Większość tych rzeczy jest za darmo.

Zwłaszcza przyjemności. To bogactwo wyboru może Cię przytła­

czać. Dawniej życie było prostsze - możliwości było niewiele, a na

strukturę mogłeś łatwo narzekać, gdyż i tak nie miałeś nadziei na

wygraną.

Teraz wygrałeś i świat czeka na Twoje propozycje. Możesz nie

skorzystać z tej możliwości, ale prawdopodobnie nawet wtedy bę-

background image

dziesz wieść dość przyjemną egzystencję. Sieć oferuje przecież

wspaniaie możliwości każdemu konsumentowi, ułatwiając codzien­

ne życie.

Gdy masz wybór, wówczas rezygnacja z dokonania wyboru jest

również wyborem.

Największą szansą, jaką daje Sieć, jest to, że pozwala nie tylko do­

konywać wyborów, lecz jednocześnie coś tworzyć. Okazuje się wy­

jątkowo elastyczna - umożliwia budowanie wspólnot, tworzenie

idei, wymienianie informacji, komunikowanie się z innymi ludźmi.

Od Ciebie zależy, jak to wykorzystasz. Masz swe własne zaintere­

sowania i zdolności. Mam nadzieję, że to, co zrobisz w Sieci, zmieni

Twoje życie ziemskie, gdyż mniej chętnie będziesz akceptował to, co

zastałeś, i zdobędziesz pewność co do swych szans zbudowania ży­

cia bardziej odpowiadającego Tobie i Twej rodzinie. Ważne jest okre­

ślenie własnych priorytetów.

Przykładem niech będzie Marek Car, osoba, której zadedykowa­

łam tę książkę. Urodzony w Polsce w czasach komunistycznych,

szedł własną drogą. Został ekspertem komputerowym i dziennika­

rzem oddanym prawdzie, choćby była niewygodna. Kilka lat spę­

dził w Rosji jako korespondent Polskiej Agencji Prasowej. Opisywał

między innymi rozwój rynku komputerowego w Rosji. Wrócił do

Polski i został doradcą do spraw informatyki pewnego polityka,

niegdyś lokalnego, któremu pomógł kiedyś zainstalować macinto-

sha. Ten lokalny polityk - Waldemar Pawlak - został premierem

Polski. Marek zainicjował w Polsce program Internet dla Szkół, pio­

nierskie przedsięwzięcie połączenia polskich uczniów ze sobą

i przyłączenia ich do świata. Gdy Pawlak stracił władzę, Marek,

przekonany, że Sieć to medium zarówno społeczne, jak i komercyj­

ne, zaczął pracować jako szef i redaktor naczelny w Polska Online,

w firmie, w którą zainwestowałam. Nadal aktywnie działał w pro­

gramie Internet dla Szkół. Na początku 1997 roku zginął w wypad­

ku samochodowym.

W swym krótkim życiu dokonał znacznie więcej, niż wielu z nas

dokona w życiu znacznie dłuższym.

Nie, nie wszyscy możemy być bohaterami. Marek nie obnosił się

zresztą ze swymi zasługami, ustalił po prostu, co jest dla niego naj­

ważniejsze i pracował, by osiągnąć zamierzone cele.

Zaprojektuj zasady żyda

W Sieci nie chodzi o to, by wszyscy robili to samo, lecz by każdy

wniósł własny wkład do swych sieciowych wspólnot. Rozmaitość

podejść sprawia, że Sieć - i życie - są tak ekscytujące i bogate. Nie

chciałabym, by wszyscy czynili dobro w ten sam sposób. To właśnie

totalitarna strona socjalizmu tak rozczarowała Oscara Wilde'a i wie­

lu innych.

Istnieją jednak podstawowe prawa - nazwijmy je zasadami pro­

jektu - które sprawdzają się w rozmaitych sytuacjach. Większość

z nich ma niewiele wspólnego z samą Siecią, choć w Sieci nabierają

szczególnych cech. Te zasady leżą u podstaw poruszonych przeze

mnie zagadnień. Mają budować zaangażowanie, jawność, przejrzy­

stość, uczciwość, szacunek dla siebie i innych.

Jak większość zasad projektowania, są dość ogólne. Tajemnica po­

lega na tym, jak je stosować w praktyce. I jak większość zasad, mogą

i powinny być naruszane w niektórych sytuacjach. I to jest właśnie

pierwsza zasada:

Kieruj się własnym sądem

Zasada obowiązuje oczywiście również poza Siecią. Jednak wiele

osób w nowym otoczeniu zdaje się na opinie innych ludzi. Owszem,

powinno się korzystać z ich wiedzy, ale równocześnie należy formo­

wać własny pogląd. Jak wielokrotnie próbowałam pokazać, technika

nie zmienia większości relacji między ludźmi, nie zmienia też tego,

co dobre i co złe.

Sieć oferuje po prostu wyjątkowe możliwości znalezienia czegoś,

co nam odpowiada lub zmiany tego, co nam nie odpowiada - obojęt­

nie, czy chodzi o towary, czy o grupy znajomych, czy też o sprzedaw­

cę, który ma respektować naszą prywatność. Jeśli jesteście rodzica­

mi, możecie nadzorować, co oglądają Wasze dzieci i gdzie chodzą do

szkoły. Jeśli szukasz pracy, znajdziesz pracodawcę, który ci odpowia­

da, i zajęcie, które poważasz. Czy w Twojej firmie szanują klientów?

Jeśli nie, zmień pracę. Pamiętaj, że wolny rynek nie polega wyłącznie

na pieniądzach. Masz wybór.

background image

Ujawnij informacje o sobie

Powiedz ludziom, kim jesteś i za czym się opowiadasz. Wyjaśnij swe

poglądy i interesy. O to samo pytaj ludzi i organizacje, z którymi

masz do czynienia. Jawność jest pomocna, zwłaszcza w Sieci. Zda­

jesz sobie sprawę z tego, jak mylnie możemy interpretować pewne

zjawiska pozbawione kontekstu. Nie zakładaj, że osoba, z którą

masz do czynienia, wie, kim jesteś i zna motywy Twego postępowa­

nia. Gdy odpowiadasz komuś na pytanie, wyjaśnij, czy starasz się je­

dynie być pomocnym, czy załatwiasz właśnie interesy. Jeśli się

z ludźmi nie zgadzasz, daj im to uprzejmie do zrozumienia - często

możesz usłyszeć ciekawą replikę.

Nie traktuj tajnych informacji jako źródła władzy. Ich gromadze­

nie nie przysporzy Ci siły; stajesz się po prostu bardziej narażony na

zdemaskowanie.

Ufaj, lecz sprawdzaj

Lepiej być naiwnym niż głupcem, ale najlepiej mieć pewność, że lu­

dzie, z którymi mamy do czynienia, są godni zaufania. Sieć dostarcza

coraz więcej sposobów sprawdzenia wiarygodności ludzi i organiza­

cji. Przyczyń się do tego własną uczciwością, gdy ludzie chcą się wię­

cej o Tobie dowiedzieć lub zwracają się do Ciebie po referencje. Mu­

sisz jednak uwzględnić to, że Twoje wypowiedzi mogą być

cytowane.

Korzystaj z narzędzi uwierzytelniania, takich jak TRUSTe. Upew­

niaj się, że wiesz, z kim się komunikujesz. Ponieważ staje się to co­

raz łatwiejsze, zacznij szyfrować swą pocztę dla bezpieczeństwa

własnego i adresatów.

Wnoś swój wkład do społeczności,

które Ci odpowiadają, lub buduj własne

Stań się aktywnym członkiem wspólnot, do których przystępujesz.

Budowanie wspólnoty przy współpracy z innymi daje mnóstwo sa­

tysfakcji. Jeśli nie potrafisz znaleźć środowiska, w którym mógłbyś

zrealizować swe cele, stwórz własne. Sama biorę udział w przedsię­

wzięciu bezpłatnej wysyłki do Rosji poprzez Internet informacji me­

dycznych, które są tłumaczone na miejscu. Większość pozytywnych

działań zaczyna się od jednej osoby, która dostrzegła ich potrzebę

i możliwość realizacji oraz przekonała innych, by się przyłączyli. Do­

bra społeczność może sprawić wiele satysfakcji.

Broń własnych praw i respektuj prawa innych

Złota zasada „nie czyń drugiemu, co tobie niemiłe" jest szczególnie

odpowiednia w Sieci. To najważniejsze prawo w stosunkach dwu­

stronnych. Pamiętaj, że Sieć również innym ludziom oferuje większy

wybór i większą siłę.

Decyduj, jakie treści mają docierać do Ciebie i Twych dzieci, jaką

korespondencję akceptujesz. Poproś swego dostawcę usług interne­

towych o narzędzia ułatwiające odpowiednią selekcję.

I oczywiście nie pozwól, by inni - w tym ja również - mówili Ci,

co robić.

Nie wdawaj się w głupie potyczki

Jeśli zapomnisz o tej zasadzie, widzialność w Sieci prawdopodobnie

Ci o niej przypomni. Często ludzie wdają się w śmieszne batalie, na

które obserwatorzy patrzą z zażenowaniem. Na ogół w Sieci łatwiej

jest uniknąć konfliktu niż w realnym życiu. Możesz odmówić czyta­

nia listów od określonych osób i nie daj się sprowokować, jeśli rezy­

gnujesz ze sprzeczki. Nie pozwól, by listy prezentowane na forum

publicznym z powrotem Cię w nią wciągnęły.

Jeśli ktoś lub coś Cię razi albo irytuje, nie musisz akceptować

wszystkiego w całości. W wielu przypadkach możesz ominąć niepo­

prawnego jegomościa. Nie musisz go pokonać. A może jednak sta­

wisz mu czoło?

Zadawaj pytania

To najlepszy sposób nauki. Pracując jako dziennikarka przekonałam

się, jak wiele mogę się nauczyć, zadając pytania i słuchając odpowie­

dzi, nawet jeśli wcześniej wydawało mi się, że znam dane zagadnie-

background image

nie. Trzeba być pokornym i gotowym okazać niewiedzę. To zadziwia­

jące, jak wiele ludzie skłonni są przekazać, jeśli Ty gotów jesteś słu­

chać. Na tym zbudowałam swą karierę. Tylko nie zadawaj dwukrot­

nie tego samego pytania! Sieć to wspaniałe forum do zadawania

pytań, gdyż istnieje duże prawdopodobieństwo, że znajdziesz kogoś,

kto zna odpowiedź.

Stań się producentem

Miło jest być konsumentem - pomagamy gospodarce i dostajemy po­

trzebne nam wyroby. Nie przegap jednak wyjątkowej okazji, jaką da­

je Sieć: zostań wytwórcą. Bez ponoszenia tych wszystkich nakładów

towarzyszących produkcji, bez fabryk, drukarni, stacji transmisyj­

nych, infrastruktury państwowej. W Sieci wybierasz to, co inni Ci

oferują, ale również sam masz wybór: możesz zaproponować wła­

sną ofertę.

Możesz na przykład stworzyć swoją witrynę WWW, więcej - wła­

sną społeczność. Popatrz: z 79 tysięcy grup dyskusyjnych (jak mówią

ostatnie dane) większość powstała z inicjatywy jednostek występu­

jących z jakimś pomysłem.

Bądź hojny

Ciotka Alice (autentyczne!) zawsze odgrywała w moim życiu bardzo

ważną rolę, wspierała, pocieszała, otaczała bezinteresowną miłością.

Nigdy się jej nie odwdzięczyłam, to byłoby niemożliwe. Ilekroć jed­

nak jakaś młoda kobieta prosi mnie o przysługę, myślę o ciotce Alice,

mieszkającej w Winchester w Anglii. Jeśli więc ktoś wspaniałomyśl­

nie wyświadcza Ci przysługę, nie martw się, że nie możesz mu bez­

pośrednio odpłacić - przecież jeśli oczekiwałby odpłaty, przysługa

nie byłaby wspaniałomyślna. Okaż życzliwość komuś innemu. Gdy

pomagam ludziom, robię to często na cześć mej ciotki.

Nie jest to specyficznie sieciowa zasada, jednak w Sieci łatwiej

o wspaniałomyślność w sprawach małych, lecz istotnych: można

przekazać znajomym streszczenie, posłać list z gratulacjami do przy­

jaciela czy rozesłać wiadomość, że masz do oddania kanapę, której

już nie potrzebujesz.

Oczywiście, z prawdziwą wspaniałomyślnością mamy do czynie­

nia wówczas, gdy ponosimy jakieś koszty. Poświęcamy czas, poświę­

camy zainteresowanie. To jedyna rzecz, jaką możesz ofiarować, która

pochodzi wyłącznie od Ciebie.

Wykaż poczucie humoru

Dość już okrzyków w rodzaju „W cyberprzestrzeni nikt nie wie, że

jesteś psem". Sieć to najlepszy sposób rozsiewania żartów. Każdego

dnia znajduję coś nowego. Sieć byłaby nudnym, sterylnym środowi­

skiem, gdybyśmy nie mogli się nieco zabawić. Poczucie humoru to

nie tylko śmiech z dowcipów. Oznacza ono, że życia nie traktujemy

zbyt poważnie. Śmiej się z problemów, które właśnie rozwiązujesz.

Świat doskonały byłby nudny - świat niedoskonały stwarza nam

okazję do wesołości.

Wciąż popełniaj nowe błędy!

To moja ulubiona zasada; umieściłam ją w swym stałym e-mailowym

podpisie wraz z adresem i pozostałymi danymi. Mam przed sobą

wiele nowych błędów. Problem polega nie na tym, by ich unikać, lecz

by się na nich uczyć. Potem iść do przodu, popełniać nowe błędy

i znów się uczyć. Nowych błędów nie należy się wstydzić, jeśli się do

nich przyznajemy i wyciągamy wnioski.

Teraz sformułuj własne zasady

Bardzo proszę, jeśli chcesz, przyjmij powyższe zasady albo je po­
praw. Powodzenia!

background image

p

I od

odobnie jak Sieć moje życie również jest zdecentralizowane

i winna jestem podziękowania wielu ludziom z całego świata i z ca­

łego mojego życia za pomoc w tworzeniu tej książki. Zacznę od mo­

ich rodziców, wszystkich trojga, pięciu sióstr i brata, licznych dzieci

mojego rodzeństwa - mam nadzieję, że ta książka przyczyni się do

tego, by ich życie było lepsze. To właśnie rodzina zapewniła mi mi­

łość i bezpieczeństwo - dzięki temu pragnę robić coś, by świat był

lepszy dla ludzi, których los obdarzył mniej hojnie. Moi rodzice da­

wali mi wielką swobodę, ale równocześnie oczekiwali ode mnie od­

powiedzialności. W Sieci dostrzegłam to samo: olbrzymi potencjał

i związaną z tym odpowiedzialność.

Mogłabym też zacząć od osób znajdujących się na drugim końcu

tej drogi: od redaktor Janet Goldstein, która pomogła mi przekształ­

cić rękopis w książkę, zmuszając mnie do przejrzystego formułowa­

nia poglądów w postaci spójnego przekazu. Mogłabym znacznie

więcej mówić o tym, jak była mi pomocna, ale ona słusznie uzna, że

się powtarzam. Steve Fenichell pomógł mi - nowicjuszce - przejść

przez kolejne etapy z mądrością i pewnością osoby, która robiła to

wcześniej. Chciałabym również podziękować Andrew Wyliemu,

agentowi, który wszystko zebrał i pomógł mi w intelektualnym pro­

cesie tworzenia tego intelektualnego produktu. W tym czasie Daph-

ne Kis prowadziła moje interesy, dawała mądre rady i ułatwiała co­

dzienne życie.

A między tym jest nie kończący się pochód przyjaciół i znajo­

mych; o wielu z nich wspomniałam w tej książce, inni zostaną wy­

mienieni w obszerniejszej wersji. Wprowadzili mnie do Sieci, dysku­

towali o niej ze mną i zachwycali się nią, pokazali, jak się po niej

poruszać. Są wśród nich: Mitch Kapor, Stewart Brand i wszyscy inni

dyrektorzy Fundacji Elektronicznego Pogranicza, Lori Fena, Danny

Hillis, John i Ann Doerr (oraz Mary i Esther Doerr), Kris Olson, Brian

Smith, Susan Stucky, Larry Tesler, Colleen Barton, Jerry Kapłan, Vern

Raburn, Dottie Hall, Jerry Michalski, Bob i Amy Epstein, John Seely

Brown, John Gage i Jim Barksdale.

Za przeczytanie wstępnej wersji różnych rozdziałów niech przyj­

mą podziękowania David Johnson, Shari Steele, Dave Farber, Saul

Klein, Virginia Postrel, Daphne Kis, William Kutik, Nick Donatiello

i Ira Magaziner - on jako ostatni z wielu ludzi radził mi, bym napisa­

ła tę książkę, i właśnie dzięki niemu ostatecznie się zdecydowałam.

W Waszyngtonie, mojej najnowszej wspólnocie, bardzo dużo na­

uczyli mnie Mikę Nelson, Sarah Carey, Jerry Berman, David Gergen,

Jim Fallows, Jeff Eisenach, Larry Irving, Kay Graham i wielu innych.

Może najważniejsza lekcja polegała na tym, że przekonałam się, iż

rząd to po prostu jeszcze jedna społeczność i większość jej członków

usiłuje robić właściwe rzeczy, nawet jeśli nie wszyscy mają jednako­

wy pogląd, co to są te właściwe rzeczy. Spotkałam parę wyjątków -

od nich też się czegoś nauczyłam.

W Rosji wiele zawdzięczam Anatolijowi Karaczyńskiemu i Ninie

Grigoriewnej, Oldze Dergunowej, Bobowi i Ginger Clough (honoro­

wym Rosjanom), Miszy i Maszy Krasnowom, Borysowi Nuraliewowi,

Jewgienijowi Weselowowi, Arkademu Borowskiemu, Marii Kamien-

nowej, Andriejowi Zotowowi, Saszy Galickiemu i wielu innym. Wy­

kazywali cierpliwość, gdy z naiwnym zdziwieniem poznawałam ży­

cie pozbawione tych wszystkich luksusów, wygód i zasad, jakie

dotychczas uważałam za oczywiste. Dali mi wiarę w naturę ludzką

i czasami się zastanawiam, dlaczego w Stanach Zjednoczonych nie

możemy lepiej rozwiązać naszych problemów. Pokazali mi również,

background image

że czasami warto zmniejszyć tempo i spędzić wieczór przy kuchen­

nym stole.

W Europie obserwowałam, jak tworzą się nowe społeczeństwa,

a establishment opiera się zmianom. Wiele działań podjęły nie rządy

jako takie, lecz twórcy ekonomicznej i informatycznej infrastruktury.

Wśród osób z Europy Środkowej, które mam zaszczyt zaliczyć do

swych przyjaciół i nauczycieli, są Bogdan Wiśniewski, Grzegorz Lin-

denberg, Jan Krzysztof Bielecki, Tomek Sielicki, Olaf Gajl, Piotr Sien­

kiewicz, Marek Goschorski, Andreas Kemi, Peter Szauer, Janos Muth,

Gabor Bojar, Eduard Mika, Silviu Hotaran, Julf Helsingius i Roman

Stanek; a ponadto pochodzący z Chorwacji Miljenko Horvat, który

działa ponad granicami.

W rozmaitych innych dziedzinach pomogli mi zdobyć wiedzę Jim

Michaels, Jack Rosenthal, John Holland, Fred Adler, Tom Piper i oczy­

wiście Ben Rosen.

Wreszcie, chciałabym podziękować wszystkim Billom, jakich zna­

łam, za to, czego mnie nauczyli.

Wiecie, o kogo z Was chodzi.

AltaVista: altavista.software.digital.com

Amazon.com: www.amazon.com

Apple Computer: www.apple.com

Barnes & Noble: www.barnesandnoble.com

The Atlantic Montbiy: www.TheAtlantic.com

Catholic Telecom Inc. (CTI): www.cathtel.com

CitySearch: www.citysearch.com

The Center for Democracy and Technology (CDT): www.cdt.org

C | NET (news): www.compaq.com

The Commercial Internet Exchange: www.cix.org

Compaą: www.compaq.com

CompuServe: www.compuserve.com

Cyber Patrol: www.microsys.com/cyber/default/html

Cyber Promotions: www.cyberpromo.com

CYBERSitter: www.cybersitter.com

Cyberspace Law Institute: www.cli.org

Cygnus Solutions: www.cygnus.com

DejaNews: www.dejanews.com

Delta: www.delta-air.com

Digital City: www.digitalcity.com

EDventure Holdings: www.edventure.com

background image

The Electronic Frontier Foundation: www.efF.org
The Federal Communications Commission (FCC): www.fcc.gov
The Federal Trade Commission (FTC): www.ftc.gov
Federal Express: www.fedex.com
The Firefly Network: www.firefly.com
First Monday (z artykułami Davida Sewella na temat Oracle

i Michaela Goldhabera o „ekonomii uwagi"): www.firstmonday.dk;
www.firstmonday.dk/issues2_6/sewell/index.html; www.firstmon-
day.dk/issues/issues/issues2_4/goldhaber/index.html

Forbes magazine: www.forbes.com
Fourll: www.fourll.com
Framework for Global Electronic Commerce: www.whitehouse.

gov/WH/New/Commerce/

GeoCities: www.geocities.com
The Global Business Network (GBN): www.gbn.org
The Guardian (UK): www.guardian.co.uk
Graphisoft: www.graphisoft.com
Harvard University: www.harvard.edu

The Harvard Crimson: hcs.harvard.edu/~crimson
The Harvard Lampoon: hcs.harvard.edu/~lampoon
IBM: www.ibm.com
Institute for Advanced Study: www.ias.edu
The Internet Archive: www.archive.org/flow/html
The Internet E-Mail Marketing Council (IEMMC): www.iemmc.org
The Internet Oracle: www.pcnet.com/~stenor/oracle

The Internet Privacy Working Group (IPWG):

www.cdt.org/privacy/ipwg/index.html

The Kickstart Project: www.benton.org

Jennifer Warf's Barbie Website: php.ucs.indiana.edu/~jwarf/

barbie/html

Laura Lemay (Cartoon): www.lne/com/lemay/cartoon/jpg
Lotus: www.lotus.com
Mattell*s Barbie Website: www.Barbie.com
MCI Mail: www.MCImail.com
Microsoft: www.microsoft.com

Netscape: www.netscape.com
NetDay: www.NetDay.org

Net Nanny: www.netnanny.com
Net Shepherd: www.netshepherd.com
Network Solutions Inc.: netsol.com
The New York Times: www.nytimes.com
Onsale: www.onsale.com
Pathfinder: www.pathfinder.com
Peacefire: www.peacefire.org
Platform for Internet Content Selection (PICS):

www.w3.org/pub/PICS

Playboy: www.playboy.com
Polska Online: www.pol.pl
Project 2000 (Owens Graduate School of Management, Vanderbilt

University): www.2000.ogsm.vanderbilt.edu

Reason FoundationjMagazine: www.reason.org
The Recreational Software Advisory Council (RSAC): www.rsac.org
Release 2.0: www.Release2-0.com
The Santa Fe Institute: www.santafe.edu

Scala ECE: www.scala.hu

The Scala Job Bank: www.scala.hu/job-bank

Science Applications International Corporation (SAIC):

www.saic.com

The Securities and Exchange Commission (SEC): www.sec.gov
Sidewalk: www.sidewalk.com
Slate: www.slate.com
Smart Valley: www.svi.org

SafeSurf: www.safesurf.com
Scientific American: www.sciam.com/0397issue/0397stefik
SurfWatch: www.surfwatch.com
Ticketmaster: www.ticketmaster.com
Totalnews: totalnews.com
TRUSTe: www.truste.org
The Wall Street Journal: www.wsj.com
The WELL: www.well.com

The White House (U.S.): www.whitehouse.gov
Wired: www.wired.com
Wisewire: www.wisewire.com
The Word Wide Web Consortium (W3C): www.w3.org

background image

Książki:

Freeman Dyson: Disturbing the Universe. Basic Books, 1981.
Freeman Dyson: Infinite In AIIDirections. Harper & Row, 1988.

James Gleick: Chaos. Przeiożyi Piotr Jaśkowski. Zysk i S-ka, Poznań

1996.

Sherry Turkle: The Second Self Computers and the Humań Spirit. Simon

& Schuster, Nowy Jork 1985.

Artykuły:

Katie Hafher: The Weil, „Wired", nr 5/1997.
Todd Oppenheimer: The Computer Delusion, „The Atlantic Monthly",

nr 6/1997.

Mark Stefik: Systemy powiernicze, „Świat Nauki", nr 5/1997.

agencje

- globalne, jurysdykcja w Internecie

108,121

-, kierowanie działalnością komercyjną

124-128

AGSIS (Apex Global Information

Senrices) 119-120

Albania, brak jawności finansowej 125
Allen, Paul 158
AltaVista Search 177,185
Amazon.com 158
America Online 119
- a kopiowanie stron www 155
- a zapewnienie anonimowości

klientom 241

-, stosowane filtry 171,184
amerykańska kultura

a kultura Internetu 13

Amon, Dale o publikacji cytatów z list

dyskusyjnych 47

Anon.penet.fi (usługa anonimowego

rozsyłania poczty elektronicznej)
231-235

anonimowość {patrz też: prywatność)

231-251

- a jawność 249-250

- a sieci zaufania 246-248
- a usługa Anon.penet.fi 231-234
- a WELL 236-238
- a występowanie pod pseudonimem

245,246-248

- silna i słaba 232, 244
- w praktyce 228-230
- w społecznościach sieciowych 52-53
-, e-mail do autorki 250-251
-, funkcje i pojmowanie 225-235
-, rozsyłanie poczty 230-235
-, przestępstwa 240
-, przyczyny 226-228
-, wady i problemy 235-238
-, zapewnienie przez dostawców usług

internetowych 242-244

antymonopolowe prawa 127
Ardai, Charles 212
Australijska Komisja do spraw

Konsumentów i Konkurencji 126

autorskie prawo 34,131

- a korzystanie z cudzej własności

intelektualnej 46-47,132-134

- a przekaz cyfrowy 132
- a publikowanie cytatów z list

dyskusyjnych 45-48

background image

-, kontrola społeczna 153-155
-, próby zastosowania do ochrony

prywatności 135

-, przestrzeganie i nieprzestrzeganie

133-134

-, sprawa sądowa: Dennis Erlich -

Kościół Scjentologiczny 233,
233(przypis)

Balkam, Stephen 173,186
banki

- a zaufanie 222-224
-, analogia do działalności dostawców

Internetu 111

-, pośrednictwo w transakcjach on-line

222-224

Barbie (lalka)

- strona www 74
Barksdale, Jim 22
Basmadjiev, Boris o publikacji cytatów

z list dyskusyjnych 48

Berman, Jerry 36, 205, 206-207
Berners-Lee, Tim 31
bezpieczeństwo

- a czynnik ludzki 267
- a czynniki społeczne i techniczne

261

- a kodowanie 259-261
- a rządy 256-259
- komputerów a Internet 252-254
-, elementarz szyfrowania 257-258

-, koszty 262-264
-, podejście społeczne 256, 261-262
-, sprzeczne odczucia 254
-, tworzenie rynku systemów 264-265
-, wspieranie techniki systemów

265-266

-, zagrożenia wewnętrzne 267-268
-, złożoność systemów 25-56
bomby
-, informacje o konstruowaniu

w Internecie 55

Borland International 30
Brama Niebios (sekta) 243
Brand, Stewart 147
Business Systems International 112

caching i mirroring 155-157
Car, Marek 271
Carlson, Steve o publikacji cytatów

z list dyskusyjnych 46, 48

Cassoni, Vittorio 75
Catholic Telecom 186
Centra Kontroli Epidemiologicznej 256
cenzura we wspólnotach sieciowych

{patrz też:

wolność słowa) 54-56

Centrum Demokracji i Techniki

(Center for Democracy
and Technology - CDT) 36

Chaos

26

Chihuly, Dale 129-131,144
Chiny (kontrola treści i dostępu

do Internetu) 122,165

Chubb Corporation 264
„ciasteczka" jako metoda zbierania

informacji 195-196

Clintonowska doktryna 104
Collabra, 69
CommerceNet 86(przypis), 200
Commercial Internet Exchange 32

Compaą Corporation 22
CompuServe 56,171,184,187,242
Cooke, John 34
Coopers & Lybrand 200, 212
CSC Index 144

Cyber Promotions 119,120
Cyber Patrol (Microsystems) 173, 174,

180,183-185

CYBERsitter (Solid Oak) 170,180,181-183
Cybertize E-mail 120
CyberYES/CyberNOT (listy) 173,183-184
cyfrowe certyfikaty 204

Cyfrowy Język Praw Własności (Digital

Property Rights Language) 139

Cygnus Solutions 149
Czechy 17, 29, 68
członkostwo, jako sposób na

uzyskiwanie dochodów z własności
intelektualnej 146-147

Dawkins, Richard 24
decentralizacja 15-17

- w zarządzaniu Internetem 104-105

DejaNews 64,195, 215
Delta Airlines 42
demokracja 15
Dickens, Karol 132
DigitalStyle 69
DimensionX 69

Discipline of Market Leaders (The)

144

Disturbing the Universe

(Freeman Dyson)

26

Doerr, John 87
Dolina Krzemowa 69-71, 266
domeny
-jako warstwa jurysdykcji 107-108,

112-115

- poziomu najwyższego 113
-, nazwy i rejestracja 109,112-115
Doraźny Komitet Międzynarodowy

(International Ad Hoc Committee) 114

Dyson, Freeman 26
Dyson, Esther 19-37
- a glosowanie 41-42, 41(przypis)
-, dorastanie 226-228
-, doświadczenia rynkowe 21-25
-, EDventure 35
-, o publikacji cytatów z list

dyskusyjnych 45-46, 48

-, pierwsze kontakty z Internetem 30-33
-, praca w Rosji i Europie Wschodniej

26-30

-, praca z EFF 31-32, 36-37
-, praca z NIIAC 33-34
-, przejęcie PC Forum 25-26
-, wykształcenie 20
-, zakup biuletynu „Release 1.0" 22

dzieci
- a kontrola treści 162-164
-, edukacja przy wykorzystaniu

Internetu 81-85

-, połączenie przez Internet

z rodzicami 95-96

-, połączenie przez Internet ze szkołą

i zasobami 91-92

-, Ustawa o Ochronie Prywatności

Dzieci i Władzy Rodzicielskiej 193

-, wzajemne połączenie przez Internet

90-91

e-mail 30-32, 35, 78
- darmowy (w zamian za

udostępnienie informacji o sobie)
211-213

- i publikacje cytatów z list

dyskusyjnych 45-48

-, anonimowe rozsyłanie 230-251
-, anonimowy do autorki 250-251
-, automatyczne podpisy 239(przypis)
-, brak zabezpieczeń 252-253
-, pobieranie opłat od nadawców

116-119

East-West High-Tech Forum 30, 45
Eastin, Delaine 99
edukacja 81-102

- a równość 84
- a wykorzystanie Internetu 85-87
- i multimedia 92
- i rynek 98-99
- i rynek informacji 100-101
- on-line (doświadczenia uczniów) 81-82
-, brak informacji 99-100
-, kontrola 97-98
-, połączenie dzieci z rodzicami przez

Internet 95-96

-, połączenie nauczycieli przez Internet

87-90

-, połączenie uczniów ze sobą przez

Internet 90-91

-, połączenie uczniów ze szkołami

i zasobami przez Internet 91-92

-, projekt GreatSchools 101-102
-, szkolne witryny www 83-85

edukacji potrzeba 82-83
- potencjalne zagrożenia 96-97
EDventure 35
EFF (Eletronic Frontier Foundation)

31-32,36-37,92,200,217

EIES (Electronic Information Exchange

System) 236-237

elektroniczne usługi intelektualne

145-146

Enerstar 185
Equifax 193, 198
Erlich, Dennis 233(przypis)
etykiety 173

background image

-, standardy 168-69
-, oznaczanie treści 164-173
Euroazjatycka Fundacja 52
Europejska Unia 123(przypis), 258
Europejska Wspólnota 178,126
ewolucja i rynek 23-24
Excite 177

Federal Express 21-22, 221-222
Federalna Komisja do spraw Handlu

(Federal Trade Commission - FTC)
126, 192, 195, 247

Fena, Lori 36
Fenichell, Steve 60
Figallo, Cliff 237

filtry (filtrowanie) 15
i dostawcy Internetu 119-121
i kontrola pracowników 75-76
-, kooperatywne 178-179, 204

-, narzędzia 171-172
-, oprogramowanie blokujące jako

filtry 162-163

-, treści 164-166
Finlandia 231-235
Firely Network 204,223
firmy

- a atrakcyjność dla pracownika

72-73

- a efekty decentralizacji 15-17
- a outsourcing 68-69
- a wyrażanie opinii

przez konsumentów 42-43

-, syndrom Doliny Krzemowej 69-71
-, tendencje do zmniejszania 67-68
First Monday (pismo on-line) 157,

229-230

Fourll, 183(przypis), 210-211
Francja 56, 258
Front Page (narzędzie do projektowania

stron www) 69

Gage, John 86
Gates, Bill (patrz też: Microsoft

Corporation) 14, 266

generic Top-Level Domain (gTLD) 113
Getgood, Susan 183-184

Gieidy Papierów Wartościowych

w Europie Wschodniej 17

Gleick, James 26
Global Business Network (GBN) 146-147
Gore, Al 32, 33,129
GreatSchools projekt 101-102
Gumerman, George 52

handel (patrz też: rynkowe instytucje

a jawność w handlu) 124-128

- a nowe aspekty gospodarcze

własności intelektualnej 137-139

- a społeczności 49-50
-globalny 123-124
Haselton, Bennett 182
Heath, Donald 114
Helsingius, Johan (Julf) 227, 231-235

Highlands Forum 255
hiperlącza
- a własność intelektualna 157-158
-, do sprostowań nieprawdziwych

informacji 65

-, niesymetryczność 65(przypis)
Hoffman, Donna 173
http://www.dejanews.com 195
http://www.isys.hu/online-europe/ 48
http://www.lne.com/lemay/cartoon.jpg

70

http://www.NetDay.org 86(przypis)

http://www.svi.org 86(przypis)

IBM Corporation 136, 200

idee (jako obiekty) 24

Inflnite in AU Directions

(Freeman Dyson)

26

informacja
- a przestępstwa 240-242

- o konsumentach w Internecie 194-198

- o szkołach i edukacji 98-102
-, treść (patrz: treść, treści kontrola)

informacje niebezpieczne i tajne 54-56

informacji dwa rodzaje

o użytkownikach Internetu 197

- filtrowanie (patrz: filtrowanie)

innowacje

- w biznesie 69-71

- wprowadzane przez pracownika 71-72
InSoft 69
Integrated Media Promotions 120

intelektualna własność 129-161
- - a caching i mirroring 155-157
- - a hiperłącza 157-158

- - a proces intelektualny 140-141
- - a ramki 159-160
- - a uwaga ludzka 137-140,160-161
- - i czerpanie zysków 139-140
- -, kontrola w społecznościach 153-155
- -, modele biznesu umożliwiające

czerpanie zysków z zawartości
treściowej 141-152

- -, nowe aspekty gospodarcze

137-139

- - , prawo autorskie 34,130-135
—, płacenie twórcom 152-153
- -, wpływ Internetu 132,136

intelektualne usługi elektroniczne

145-146

intelektualny proces 140-141
- i wykorzystywanie własności

intelektualnej 142-153

inteligencja emocjonalna 75
Internet 9-10
- a anonimowość (patrz: anonimowość)
- a decentralizacja 15-17
- a edukacja (patrz: edukacja)
- a praca (patrz: praca)
- a prywatność (patrz: prywatność)
- a rządy (patrz: rząd)
- a własność intelektualna

(patrz:

intelektualna własność)

- a WWW (patrz: World Wide Web)
-, bezpieczeństwo

(patrz:

bezpieczeństwo)

-, filtrowanie spamów 119-121
-, kierowanie (patrz: kierowanie)
-, kontrola treści (patrz: treści kontrola)
-, kultura (patrz: kultura Internetu)
-, pierwsze kontakty autorki 30-32
-, poziom jurysdykcji i kierowanie

107-112

-, przepis na życie (patrz: Pomysł na

życie)

-, społeczności (patrz: społeczności)
-, usługi związane z pocztą

elektroniczną 118

-, zapewnienie prywatności klientom

242-244

-, znaczenie 14
Internet Archive 215
Internet E-Mail Marketing Council

(IEMMC) 120-21

Internet Engineering Task Force 256
Internet Explorer 171
Internet Oracle 154, 228-230
Internet Privacy Working Group (IPWG)

205

Internet Society 114
InternetWatch Foundation 178,180
inwestorzy
- a bezpieczeństwo 264-265
-, jawność finansowa dla ich ochrony

124-125

Irlandia 260
ISG 120

Jackon, Bill 101
Jackson,Steve 31
Japonia 258, 260
Jauss, Hans Robert 229
jawność
- a anonimowość 249-250
- a poczucie bezpieczeństwa

i prywatność jednostki 216-217

- dotycząca bezpieczeństwa 264-265
- finansowa dla ochrony inwestora

124-125

- - dla ochrony konsumenta 125-126
- informacji o sobie 274
-jako podstawowa wartość 126-127,

216-217

Jednolity Kodeks Handlowy (Uniform

Commercial Codę) 123(przypis)

jednostka (patrz też: anonimowość)

- a bezpieczeństwo 261 267-268
- a treść własności intelektualnej,

137-39

- a zaufanie (patrz: zaufanie)
- jako pracownik (patrz: pracownik)

background image

ESTHER DYSON WERSJA 2.0

Internet - słyszeli już o nim chyba

wszyscy, choć na razie nie wszy­

scy korzystają z dobrodziejstw

Sieci. Właśnie, czy Sieć ma tylko

same zalety?,*-—

Czy z coraz bardziej nieprzebra­

nych zasobów Internetu można

korzystać wyłącznie w celach

informacyjnych, edukacyjnych

lub praktycznych? Przecież za­

soby te zasilane są nie tylko

w zbożnych celach. A włamywa­

cze, a poufność naszych danych,

które mniej lub bardziej świado­

mie zostawiamy w Internecie?

Lawinowy rozwój Internetu, jego

ogólnoświatowy charakter i sto­

sowanie tych samych technologii

powoduje, że dzisiejsze proble­

my amerykańskich użytkowni­

ków dotkną nas już jutro.

Esther Dyson - dziennikarka,

analityk i wydawca - obserwowała

powstanie amerykańskiego ryn­

ku informatycznego i do dziś jest

znaną propagatorką idei Internetu.

Cena 26,50 zł

Informacje o naszych książkach można

znaleźć w witrynie internetowej

www.proszynski.com.pl


Wyszukiwarka

Podobne podstrony:
Tagliatelle specjalne, Przepisy na życie, jedzenie, itp
Przepis na życie, Przepisy dzien dobry tvn
Lasagne po włosku, Przepisy na życie, jedzenie, itp
Tagliatelle specjalne, Przepisy na życie, jedzenie, itp
Przepis na życie
Pellegrino Nicky Przepis na życie (PERN)
Przepis na życie
Przepis na dobre życie, S E N T E N C J E, E- MAILE OD PANA BOGA
Przepisy na szczęśliwe życie
Wstrząsająco proste przepisy na zdrowe życie(1), + TWOJE ZDROWIE -LECZ SIE MĄDRZE -tu pobierasz bez
Wstrząsająco proste przepisy na zdrowe życie, + TWOJE ZDROWIE -LECZ SIE MĄDRZE -tu pobierasz bez log
Przepis na zdrowe i długie życie
Marzena i Tadeusz Woźniakowie Ojca Grande przepisy na zdrowe życie

więcej podobnych podstron