Wersja 2.0
Esther Dyson
Wersja 2.0
Przepis na życie w epoce cyfrowej
Przełożyła Grażyna Grygiel
Prószyński i S-ka
Warszawa 1999
Tytuł oryginału angielskiego
RELEASE 2.0
A DESIGN FOR LMNG IN THE DIGITAL AGE
Copyright © Esther Dyson 1997
Ali rights reserved
Projekt okładki
Joseph Pluchino
ISBN 83-7180-379-6
Wydanie pierwsze
Wydawca
Prószyński i S-ka SA
ul. Garażowa 7
00-651 Warszawa
Druk i oprawa
Zakłady Graficzne im. KEN SA
ul. Jagiellońska 1
85-067 Bydgoszcz
Pamięci Marka Cara,
dla którego Sieć była narzędziem
do stworzenia lepszego świata
dla następnych pokoleń.
Wstęp: Witajcie w Wersji 2.0 9
Rozdział 1: Jak wpadłam na pomysł napisania tej książki
i polubiłam wolny rynek 19
Rozdział 2: Społeczności 38
Rozdział 3: Praca 59
Rozdział 4: Edukacja 81
Rozdział 5: Kierowanie 103
Rozdział 6: Własność intelektualna 129
Rozdział 7: Kontrola treści 162
Rozdział 8: Prywatność 191
Rozdział 9: Anonimowość 225
Rozdział 10: Bezpieczeństwo 252
Rozdział 11: Pomysł na życie 269
Podziękowania 278
Spis adresów internetowych 281
Literatura uzupełniająca 284
Indeks 285
Witajcie
w Wersji 2.0
V Witajcie w Wersji 2.0\ Napisano dziesiątki książek poświęconych
cyfrowemu światu i setki poradników, jak zarobić miliony w Interne
cie. Sama przyczyniam się do takich publikacji, wydając biuletyn
„Release 1.0" dla branży komputerowo-software'owej. Niewiele jed
nak uwagi poświęcono nam jako obywatelom, prawodawcom
i uczestnikom internetowej wspólnoty.
Tak jak niegdyś Ameryka, tak teraz Internet tworzony jest przez
członków społeczności. Z technicznego punktu widzenia Internet to
środek łączności, składający się z linii i węzłów komunikacyjnych,
powiązanych tak zwanym protokołem internetowym. Za pomocą ka
tegorii właściwych projektowaniu i architekturze da się go opisać ja
ko budynek. Natomiast Sieć, dla odmiany, okazuje się potencjalną
przestrzenią, w której możemy zamieszkać. W jej skład wchodzą,
poza Internetem, również i inne sieci oraz przyłączone do nich kom
putery w sieciach komercyjnych, takich jak America Online, także
sieci korporacyjne i bezpłatna usługa pocztowa Juno, z której korzy
sta moja macocha, korespondując z krewnymi w Stanach Zjednoczo
nych i w Niemczech. Ponadto do Sieci należą wszyscy ludzie, wszyst
kie kultury i społeczności, które w niej żyją. Jak w każdym domu, i tu
panują pewne zwyczaje, istnieją również normy, których powinni
śmy przestrzegać, nawet jeśli nikt nas do tego nie zmusza.
Dzięki Sieci możemy wziąć własne sprawy we własne ręce, spoj
rzeć ponownie na naszą rolę w lokalnych wspólnotach i w społe
czeństwie globalnym; możemy z odpowiedzialnością sterować wła
snym losem, kształcić dzieci, prowadzić uczciwe interesy oraz
tworzyć wspólnie z innymi obywatelami zasady, zgodnie z którymi
chcielibyśmy postępować. Nie aspiruję do tego, by wskazywać do
kładnie, jak powinny brzmieć te zasady. Niektóre z nich mają zasięg
lokalny, inne - globalny, gdyż Sieć nie jest przecież jedną budowlą,
lecz środowiskiem złożonym z tysięcy małych domów rodzinnych
i wspólnot, które same się tworzą, określają i projektują.
Pomysł na życie w epoce cyfrowej
W książce tej zamierzam przekazać nieco własnych spostrzeżeń na
temat bogactwa i potencjalnych możliwości Sieci. Bez tajemnic, bez
technicznego żargonu przedstawię Sieć jako miejsce, gdzie ludzie się
spotykają, robią interesy, dowiadują się wielu rzeczy, tworzą zespoły,
plotkują... Nie wszystkie możliwości oferowane przez Sieć istnieją
w tak zwanej realnej rzeczywistości. W Internecie każdy może opu
blikować tekst, który zostanie przeczytany w wielu krajach; dziecko
napisze do prezydenta; węgierski handlowiec znajdzie chińskiego
klienta. Sieć to przede wszystkim dom wielu ludzi.
Naszym wspólnym zadaniem jest stworzenie czegoś lepszego, niż
zrobiliśmy to dotychczas w fizycznym świecie. Sieć posiada wyjątko
we zalety: znika w niej wiele problemów logistycznych związanych
z czasem i przestrzenią; informacja przepływa szybciej; rynek działa
efektywniej. Jak to wykorzystać, projektując świat bardziej otwarty,
bardziej dla wszystkich dostępny, po prostu dobre miejsce do życia?
Co może być, co być powinno?
Procesy, o których piszę, właśnie się dokonują. Pewne z nich są nie
uniknione; inne - nie. Część z nich może się okazać całkiem realna.
Nie wystarczy zamknąć oczy i wypowiadać życzenia - musimy zro
bić więcej. By zjawiska te wydały nam się bardziej rzeczywiste,
sporo napisałam o życiu w Sieci, o społecznościach i instytucjach,
jakie w niej stworzymy. Niektóre podane przeze mnie przykłady są
realne, inne - zaledwie prawdopodobne. Przedstawione tu scena
riusze to zarówno prognozy - spełnią się, jeśli wszystko odpowied
nio zrobimy - jak i zakładane cele. Zawsze zaznaczałam, co mam
na myśli.
Opisuję to, co może zaistnieć, jeżeli zachowamy podstawowe za
sady: wolność wyboru, wolność słowa, uczciwość, jawność. Wolny
rynek sam potrafi wiele stworzyć, jeśli mu się nie przeszkadza; mu
simy jednak przestrzegać zarówno tradycyjnych (ziemskich), jak
i sieciowych norm, by rynek działał prawidłowo. Potrzebna nam jest
również uczciwość i wspaniałomyślność.
Niezbędni są tu również pozytywni bohaterowie - Wy wszyscy -
aktywni twórcy nowego świata. Nawet najlepiej zaprojektowany
system po pewnym czasie kostnieje lub zostaje zepsuty przez tych,
którzy czerpią z niego największe korzyści. Jedyną gwarancją stałej
wolności są uparci ludzie patrzący władzy na ręce. System sam tego
nie zrobi. To zależy od Was.
Wiesz więcej, niż sądzisz
Sieć to moje życie. Korzystam z niej, komunikując się ze znajomy
mi. Jestem od niej zależna zawodowo - o niej głównie piszę, roz
mawiam, prowadzę konsultacje, inwestuję w firmy związane z Sie
cią i w Stanach Zjednoczonych, i w Europie Wschodniej. Nigdy
jednak nie prowadziłam nad nią badań - po prostu zaczęłam się nią
posługiwać i w miarę potrzeb odkrywałam oferowane przez nią
możliwości.
Będziecie korzystać z Sieci na swój sposób, pewnie nawet już
z niej korzystacie. Możecie nie tylko odwiedzać ten nowy świat
i w nim przebywać, lecz również rozumieć go i kształtować - w tym
chciałabym Wam pomóc. Możecie dołączyć do już istniejących
wspólnot lub tworzyć nowe.
W świecie, gdzie żyją ludzie, powstają konflikty: między prywat
nością danej osoby a prawem innych ludzi do informacji, między roz
maitymi kulturami, między interesem pracodawcy a preferencjami
pracownika. Żeby je rozwiązać, potrzebna jest odpowiednia perspek-
tywa i zdrowy rozsądek. Napięć nie rozładujemy jednak, przyjmując
z góry jakieś abstrakcyjne normy. Nawet mając duże doświadczenie
w dziedzinie funkcjonowania społeczeństw i systemów prawnych,
potrzebujemy sędziów i przysięgłych, nowych regulacji prawnych
i poprawek do dawnych przepisów, wolnych, otwartych mediów,
które poinformują o zjawiskach oraz rozpowszechnią nowe idee
i opinie. Nie zbudujemy systemu doskonałego, ale nic w tym złego,
jeśli tylko gotowi jesteśmy wyciągać wnioski z naszych błędów.
Natura ludzka a Sieć
Pragnęłabym przede wszystkim wyjaśnić, że Sieć spowoduje głębo
kie zmiany w naszych ludzkich instytucjach, lecz nie w ludzkiej na
turze. Wszystko, co odgrywa rolę w Sieci, stanie się udziałem ludzi,
którzy odczuwają przecież głód i zmęczenie, miłość i zazdrość, każ
dego dnia potrzebują pożywienia, by utrzymać ciało i umysł w do
brej kondycji, ludzi z krwi i kości, nie zaś elektronicznych istot.
Sieć nie wtrąci nas w sterylny, cyfrowy krajobraz. Wykorzystując
ją, wzbogacamy nasz intelekt i osobowość, lecz nie zmieniamy na
szych podstawowych cech - mogą tego dokonać inżynieria gene
tyczna i biotechnologie, lecz ja się tym na szczęście teraz nie zajmu
ję. Sieć to miejsce, gdzie natura i różnorodność ludzi traktowane
będą z szacunkiem... pod warunkiem że wszystko dobrze urządzimy.
Ponieważ dostępna jest w niej tak wielka ilość informacji, przekazy
wanych w formie multimedialnej, taka obfitość poglądów, ludzie
nauczą się bardziej cenić kontakt z drugim człowiekiem i będą go
poszukiwali w Sieci, podobnie jak poszukują go w innych środo
wiskach.
Wersja X.X
Już sam tytuł tej książki sugeruje elastyczność i gotowość uczenia
się na błędach. Firmy software'owe, wypuszczając pierwszą handlo
wą mutację nowego produktu, opatrują ją określeniem Wersja 1.0,
poprzedzają ją zaś wersje testowe 0.5, 0.8, 0.9, 0.91, 0.92. Świeży
produkt ucieleśnia marzenia twórców; wiążą się z nim nowe pomy
sły i nadzieja, że jest doskonały.
Zwykle po kilku miesiącach firma wypuszcza Wersję 1.1, z której
usunięto nie dostrzeżone wcześniej błędy i słabości.
Jeśli program odniesie rynkowy sukces, mniej więcej po roku uka
zuje się Wersja 2.0, gruntownie przerobiona przez doświadczonych
programistów, korzystających z informacji pochodzących od tysięcy
krytycznych użytkowników. Wersja 2.0 ma być już doskonała, lecz
zwykle po kilku miesiącach pojawia się Wersja 2.1.
Przedstawiam tu Wersję 2.0, kwintesencję wieloletnich publika
cji w wydawanym przeze mnie biuletynie „Release 1.0" (Wersja
1.0) oraz reakcji czytelników, a ponadto wiele nowych pomysłów,
które nie trafiły do czasopisma. Moja pierwotna wizja cyberprze
strzeni prezentowana w „Release 1.0" była optymistyczna i być
może nieco naiwna. Nowa wizja oparta jest na doświadczeniach
i głębiej przemyślana, nie mam jednak złudzeń, że będzie potrzeb
na Wersja 2.1, wydanie kieszonkowe, a na horyzoncie rysuje się
Wersja 3.0.
Interes narodowy
Obecnie Internet jest bardzo amerykański, ale ta sytuacja ulegnie
stopniowej zmianie, w miarę jak przyłącza się doń coraz więcej ludzi
z innych państw. Pewną zagadką jest to subtelne wzajemne oddzia
ływanie amerykańskiej kultury i kultury Internetu. Czy Sieć bardzo
zmienia ludzi, którzy z niej korzystają? Czy ludzie bardzo zmieniają
Sieć? Czy panująca w Sieci wolność to wpływ amerykańskiego du
cha, czy też jest to cecha samego Internetu?
Wypowiadam się nie jako Amerykanka, lecz jako członkini wie
lu społeczności. Niektóre z nich znajdują się poza Stanami Zjedno
czonymi, zwłaszcza na rynku komputerowym w Rosji. Jedną z za
let Sieci jest to, że pozwala ona na równoległe uczestniczenie
w życiu rozmaitych grup w różnych miejscach kuli ziemskiej. Choć
więc jestem obywatelką Ameryki i cechuje mnie typowy amery
kański pragmatyzm, idealizm, życzliwość i otwartość, mam na
dzieję, że moje słowa będą zrozumiałe na całym świecie. Sieć nie
jest własnością żadnego państwa ani grupy ludzi. Sieć nie jest glo
balną wioską, lecz środowiskiem, w którym mogą rozkwitać liczne
wioski.
Dlaczego Sieć jest ważna?
Sieć nie jest jakimś tajemniczym, niezależnym bytem. Jest ważna,
gdyż ludzie wykorzystują ją do komunikacji, prowadzenia interesów,
wymiany poglądów. To skuteczny środek zaprezentowania lokalnych
rynków w szerszym świecie oraz ich integracji z globalną gospodar
ką. Powszechna dostępność dwukierunkowej łączności elektronicz
nej zmieni nasze życie. Ograniczy władzę rządów centralnych, środ
ków masowego przekazu, wielkich korporacji. Już teraz Sieć
zmniejsza odległości, przekracza granice państw Działa w czasie
rzeczywistym, lecz umożliwia łatwą łączność ludziom z różnych
stref czasowych, bez telefonicznych trzasków i przekłamań, bez nie
czytelnych czy błędnie dostarczonych faksów. Ten środek łączności
musi jednak współistnieć z systemem państwowym, musi funkcjo
nować w ramach kultury, języka oraz ograniczeń istniejącej infra
struktury technicznej, która ma praktyczny wpływ na jego rozpo
wszechnienie.
Cyberprzestrzeń to nowy świat o niebywałej efektywności, lecz
również pole działania dla terrorystów, manipulatorów, kłamców
i ludzi występnych. Tradycyjne instytucje rządowe nie potrafią w za
sadzie regulować tych procesów, tym większą rolę musi więc odgry
wać głos wolnych obywateli Sieci kontrolujących ją od wewnątrz.
Sieć daje każdemu człowiekowi niesamowitą siłę. Jego głos może
dotrzeć do całego świata, każdy może tu wyszukać niemal dowolną
informację, ale również natrafić na kłamstwa i poufne wiadomości
na temat przyjaciół i obcych; oszuści, osoby wykorzystujące dzieci,
rozmaici złoczyńcy znajdą tu swe potencjalne ofiary. Jednostka ma
większą możliwość egzekwowania własnych praw lub ich naduży
wania, lecz musi zarazem wziąć większą odpowiedzialność za skutki
swych działań.
Nie tylko handel
„Internet działa bez tarcia" - stwierdził Bill Gates, mając na myśli
warunki, jakie stwarza Internet dla rozwoju efektywnego rynku. On
sam świetnie wie, że produkt, taki jak na przykład Netscape, staje
się wszędzie obecny, jeśli rozpowszechni się go bezpłatnie, a produ
cent prawie nie ponosi przy tym żadnych kosztów. Jednak „bez tar
cia" oznacza nie tylko efektywnie działający rynek, lecz również
brak tarć, do jakich jesteśmy przyzwyczajeni w codziennym życiu.
To „tarcia" zapobiegają temu, by sąsiedzkie plotki szły za nami, gdy
przeprowadzamy się do innego miasta; dzięki „tarciom" nie zalewa
nas niepotrzebna poczta; nieproszeni goście nie wkraczają w nasze
życie; poszczególne kultury mieszczą się w określonych granicach,
a ludzie dbają o własną reputację; codzienne życie nabiera różnych
odcieni, ludzie postrzegają się wzajemnie w określony sposób. Rze
czy bliskie oddzielone są od rzeczy dalszych nieokreśloną granicą,
której przekroczenie wymaga wysiłku.
Brak tarcia w Internecie powoduje, że nie możemy zdać się na tra
dycyjne sposoby rozwiązywania sprzeczności między prawami jed
nostek przez zwykłe wyciszenie konfliktu. Gdy zostanie naruszona
czyjaś prywatność, skutki mogą sięgać bardzo daleko. Każdy może
sprawdzić, jaką opinię wyraziliśmy ostatnio w komitecie rodziciel
skim miejscowej szkoły albo podczas dyskusji miłośników kotów.
Wolność słowa nie ogranicza się do najbliższych sąsiadów, poczekal
ni czy lokalnej gazetki - obecnie obejmuje całą kulę ziemską. Oszust
może szukać ofiary na całym świecie i spotkać ludzi, którzy nie znają
jego sztuczek, nie zetknęli się nawet ze sprzedażą wysyłkową. Sama
dostaję czasami osobiste przesyłki z Europy Wschodniej w odpowie
dzi na automatycznie rozsyłane zaproszenia na organizowane prze
ze mnie doroczne konferencje.
Co więcej, filtrując informacje, ludzie mogą sprawić, że to co bli
skie, stanie się dalekie; mogą odrzucać fakty nie pasujące do ich wi
zji świata. Nie spotykają się z „tarciem" rzeczywistości za każdym
razem, gdy przechodzą na drugą stronę ulicy czy otwierają gazetę.
Decentralizacja a fragmentacja
Najważniejszą cechą struktury Sieci jest decentralizacja. Łączność
odbywa się bez pośrednictwa centrum. Ludzie często mylą to z de
mokracją. A demokracja jest tam, gdzie rządzi większość, nawet jeśli
wybiera ona komunistycznego prezydenta lub dyktatora. Decentrali
zacja natomiast ma miejsce wówczas, gdy duże społeczności podzie
lone są na małe grupy. W niektórych grupach może panować zasada
większości, w innych - konsensusu, a w jeszcze innych reguiy może
ustalać komercyjny dostawca usługi lub dyktator. Sieć ma tę zaletę,
że ludzie, którym reguły danej społeczności nie odpowiadają, mogą
ją opuścić.
Warto podkreślić, że choć Sieć można wykorzystywać w dobrym
i w złym celu - jak zresztą większość potężnych narzędzi - jest ona
jednak niesymetryczna, gdyż daje siłę słabym. Podważa panowanie
władz centralnych, bez względu na to, czy są dobre czy złe, i pomaga
współdziałać rozproszonym grupom - również niezależnie od tego,
czy są dobre czy złe. Innymi słowy, stanowi mizerne narzędzie pro
pagandy, lecz zarazem doskonały środek konspiracji.
Decentralizacja objawia dogłębną, destabilizującą moc. Wpływa
nie tylko na rządy, lecz również na biznes, środki przekazu, system
opieki zdrowotnej, organizacje religijne i cały establishment. Sieć
zmienia równowagę sił między dużymi i bogatymi a małymi i bied
nymi państwami, oferując obywatelom i firmom jednakowe szanse,
bez zwracania uwagi na tradycyjne granice.
Narusza również układ sił między firmami; traci zatem na znacze
niu produkcja masowa i związane z tym zyski, w większej cenie niż
jednolitość jest różnorodność. Analitycy rynku i inwestorzy zastana
wiają się, kto zastąpi Microsoft - tak jak Microsoft zastąpił IBM -
w dziedzinie ustalania standardów przemysłu informatycznego. Od
powiedź brzmi: nikt. Zniknie model przemysłu, skupionego wokół
jednego lidera, na rzecz zdecentralizowanego rynku.
Sieć zmieni również układ sił między pracodawcami a zatrudnio
nymi, którym łatwiej będzie znaleźć nową pracę na płynnym rynku;
między mediami a odbiorcami, którzy nie tylko mogą teraz bezpo
średnio odpowiedzieć nadawcy, lecz również rozmawiać między so
bą; tym samym zmienia się układ sił między handlowcami a klienta
mi. Dzięki nowym narzędziom poszczególne osoby mogą teraz stać
się nawet niewielkimi producentami.
Użytkownicy Sieci - oraz przedstawiciele świata biznesu - docho
dzą jednak do wniosku, że automatyczna samoorganizacja syste
mów zdecentralizowanych nie zawsze prowadzi do pożądanych re
zultatów. Ma to miejsce jedynie wówczas, gdy zasady są dobre,
a uczestnicy gry uczciwi. Wiele systemów złożonych z małych nieza
leżnych jednostek nie wykazuje tendencji do samoorganizacji, popa
da w chaos i zamiera. Poszczególne czynniki potrzebują środowiska,
w którym mogłyby efektywnie współdziałać i w którym znalazłyby
dość pożywienia - w przeciwnym wypadku brną w ślepą uliczkę
i ponoszą porażkę. Porównajmy trzy giełdy w Czechach - żadna
z nich nie jest ani otwarta, ani dość duża, by przyciągnąć znaczący
kapitał - z Warszawską Giełdą Papierów Wartościowych, będącą
wzorem otwartości i przejrzystości, dzięki czemu rozkwita i przycią
ga nowych, liczących się inwestorów.
Można się posłużyć również innym przykładem. Wyobraźmy sobie
przyjęcie, na którym się nie pojawia osobistość znająca wszystkich
zaproszonych, a goście stoją i nie wiedzą, co mają robić. Rozkwit spo
łeczności w subtelny sposób zależy od ludzi i panującej atmosfery, nie
zaś od środków technicznych. Możemy się pocieszyć, że z chwilą za
niku jakiejś grupy w Internecie nie pojawiają się wymarłe dzielnice,
a dotychczasowi członkowie mogą sobie pójść gdzie indziej.
Wyzwanie
Sieć globalna, lecz zdecentralizowana, jest ze swej natury ponad
narodowa. Aby rozwijała się w niej przedsiębiorczość, zaś społeczeń
stwo rozkwitało, a przestępcy nie uniknęli ręki sprawiedliwości, wy
starczy powszechnie przestrzegać kilku podstawowych zasad. Nie
zbędna jest również uczciwość, otwartość, odpowiedzialność i stała
troska o dobre imię.
Jednak Sieć umożliwia istnienie samookreślających się wspólnot,
ustanawiających własne prawa, jeśli tylko nie szkodzą one ludziom
spoza danej grupy To społeczne prawodawstwo ma w istocie więk
szą władzę moralną niż przepisy niejednego państwa, gdyż przyna
leżność do grup w Sieci jest dobrowolna, w każdej chwili można je
opuścić. Wspólnoty powinny znaleźć sposób na to, by członkowie
wnosili swój wkład do rozwoju grupy i nie występowali z niej, znie
chęceni pierwszymi trudnościami. Niektóre z tych społeczności wy
magają płacenia składki, dla innych dostateczne spoiwo stanowią
wspólne zainteresowania. Wiele funkcji, powierzonych agendom
rządowym, zostanie częściowo sprywatyzowanych, na przykład
przeciwdziałanie oszustwom, organizacja oświaty, rozstrzyganie
sporów, prowadzenie rejestrów.
Wyzwaniem dla nas wszystkich jest stworzenie w Sieci wielu pra
widłowo funkcjonujących wspólnot i zaproponowanie dobrych za
sad postępowania w przestrzeni publicznej, by większe systemy po
trafiły się samoorganizować i sprawnie działać. Prawodawstwo to
zadanie nie tylko parlamentów i rządów. Wszyscy możemy ustano
wić własne reguły, wprowadzając jakąś usługę sieciową albo współ
tworząc normy postępowania w miejscu pracy Każda osoba oferują
ca usługę lub jakiś produkt, głosująca w komitecie rodzicielskim czy
dyskutująca z szefem na temat strategii firmy, jest prawodawcą. Jak
uczynić świat lepszym dla siebie, swych dzieci, przyjaciół, rodziny?
Od nas samych zależy odpowiedź na to pytanie i realizacja wyzna
czonego celu.
Interakcja
Książka ta jest samodzielną publikacją, ale również odsyła do światowej
pajęczyny WWW, gdzie informacje są stale aktualizowane, oraz do Sieci,
dzięki której możecie komunikować się z ludźmi. Zamieściłam więc
w niej listę adresów internetowych {URL - Universat Resource Locator)
wielu osób, firm, organizacji i materiałów źródłowych wspomnianych
w tekście. Znajdują się na końcu książki wraz z indeksem. W ten sposób
możecie poszerzyć i aktualizować informacje na tematy omówione
w książce. By osiągnąć prawdziwą interakcję, proszę o przesyłanie ko
mentarzy, uwag krytycznych, przykładów, opinii pod adres
edy-
son@eoventure.com lub na stronę http://www.Reiease2-0.com. Niektóre
z nich zamieszczę w witrynie i włączę do
Wersji 2.1 - mającego się
wkrótce ukazać wydania tej książki w miękkiej okładce.
Jak wpadłam na
pomysł napisania tej
książki i polubiłam
wolny rynek
książce tej często podkreślam, jak ważna jest otwartość
i ujawnianie naszych źródeł, przekonań i żywotnych interesów, win
na więc jestem czytelnikom wyjaśnienie, co zadecydowało o mych
obecnych poglądach.
Nigdy nie sądziłam, że zajmę się kiedyś techniką. Oboje moi rodzi
ce byli uczonymi, nie przerażała mnie więc technika, ale chciałam
zostać pisarką. Lubiłam czytać i pisać. Jako ośmiolatka wydawałam
nawet swoją gazetkę „Dyson Gazette". Ograniczała się ona do tema
tyki lokalnej, a całe wyposażenie techniczne składało się z długopisu
i kalki.
Byłam typowym dzieckiem tamtego pokolenia, z jedynym wyjąt
kiem - w domu nie mieliśmy telewizora. Wyrastałam w cieplarnia
nym środowisku akademickim w Princeton, skupionym wokół Insti-
tute for Advanced Studies (Instytut Badań Zaawansowanych); kolacje
jadali u nas laureaci Nagrody Nobla. Lekceważąco odnosiłam się do
W
świata komercji. Moje pierwsze poważne zajęcie nie było komercyj
ne: pracowałam jako pomocnica w bibliotece publicznej. Gdy mia
łam czternaście lat, odkryłam, że większość ludzi nie ma dziesięcio-
tygodniowych wakacji. Oczywiście, wiedziałam, że w lecie nadal
przychodzi listonosz, ale sądziłam, że to zastępstwo - w szkole rów
nież mieliśmy zastępstwa.
Jak poznałam Juana i Alice
Kiedy wstąpiłam na Uniwersytet Harvarda, wcale nie zbliżyłam się
do rzeczywistości końca lat sześćdziesiątych. Większość czasu spę
dzałam nie na wykładach, lecz w redakcji „Harvard Crimson", co
dziennej gazety uniwersyteckiej. Na pierwszym roku ubiegałam się
o miejsce w zespole; z zamiłowania pisywałam artykuły, a dla pie
niędzy robiłam korektę. Bardzo lubię urządzenia elektroniczne, lecz
uwielbiałam również stare ołowiane czcionki, odgłos drgającego
budynku, gdy codziennie po północy ruszały maszyny rotacyjne,
oschłych linotypistów, którzy z lekceważeniem odnosili się do nas,
dzieci z elitarnej uczelni. Odwieczni wrogowie „Crimson" znajdo
wali się w magazynie satyrycznym „Harvard Lampoon". W tamtych
czasach nie przyjmowano do tego pisma dziewcząt, ale pozwalano
im się kręcić po redakcji, jeśli były miłe i niezbyt aroganckie. Lubi
łam spędzać tam czas. Członkowie zespołu byli zabawniejsi niż po
ważni przyszli dziennikarze z „Crimson". Przez dłuższy czas nie
mogłam się zorientować, kto to jest Juan i Alice. Widywałam kar
teczki: „Juan i Alice, nie zostawiajcie w lodówce obiadów od Tom-
my'ego", „Juan i Alice, myjcie po sobie talerze". To typowe dla colle
ge^, że istotna część naszych zainteresowań krążyła wokół
jedzenia, nie do przecenienia była zwłaszcza rola miejscowej gar-
kuchni „U Tommy'ego". Zrozumiałam wreszcie, że Juan i Alice ozna
cza „każdy i wszyscy"*. Odtąd gdy potrzebuję archetypicznych po
staci, przywołuję tamte osoby. Spotkacie je w tej książce.
Pomysłodawcom z „Harvard Lampoon" należą się więc serdeczne
podziękowania.
* Imiona te, wymówione po hiszpańsku i angielsku dają, odpowiednio, an
gielskie i niemieckie one i alles (przyp. tłum.).
Jak poznałam rynek
Podobnie jak moim kolegom z „Crimson" (ci z „Lampoon" okazywali
się większymi elitarystami), bliski mi był prawdziwy liberalizm. Są
dziłam, że rząd jest bezlitosny, gdyż nie otacza opieką ubogich. Czyż
nie po to płacimy podatki? Czułam, że jeśli chcę zmienić świat, po
winnam studiować ekonomię, a nie nauki polityczne. Licencjat robi
łam więc z ekonomii, uczyłam się o podaży, popycie i równowadze
rynkowej. Na wolnym rynku ceny się dostosują i popyt zrównoważy
podaż. Jeśli prowadziłoby to do niesprawiedliwości, wkroczy rząd
i wszystko naprawi. Model nie wyjaśniał jednak, jak ten system na
prawdę działa i jak dzięki wolnemu rynkowi uzyskujemy wzrost
i postęp, a nie jedynie równowagę.
Odpowiedź na to pytanie znalazłam później, gdy pracowałam
w miesięczniku „Forbes", najpierw jako redaktor merytoryczny,
a potem dziennikarka. Pismo przeznaczone jest dla biznesmenów
i znane z tego, że fanatycznie popiera jawność oraz prawo inwesto
rów do pełnej wiedzy o firmach. Zamieszczane w nim artykuły poka
zują jednak, że liczby i prawa ekonomiczne to nie jedyne czynniki,
dzięki którym działa wolny rynek. To przede wszystkim ludzie zarzą
dzający firmami decydują o ich losie na szerokim rynku. Praca w re
dakcji była dla mnie prawdziwą szkołą ekonomii. Zamiast przesiady
wać w bibliotece, przygotowywałam wywiady z menedżerami,
dzięki którym wszystko funkcjonowało.
W 1977 roku, znużona biernym przyglądaniem się i dziennikar
stwem, zaczęłam pracować na Wall Street jako analityk giełdowy.
Obserwowałam akcje firm z branży high-tech, przygotowywałam
dla inwestorów prognozy ich rozwoju. Wtedy porzuciłam elektrycz
ną maszynę do pisania, której używałam w „Forbes", i zaczęłam sto
sować edytory tekstu i komputer osobisty (firmy Tandy, jeśli chodzi
o ścisłość). Okazało się, że znacznie łatwiej zrozumieć działanie
przedsiębiorstw, niż przewidzieć ceny akcji. Zainteresowałam się
głębiej funkcjonowaniem firm sektora high-tech i ich produktami,
zwłaszcza że te produkty zaczęły wtedy wpływać na sposób działa
nia biznesu.
Praca na rynku finansowym nauczyła mnie paru rzeczy. Poza fir
mami komputerowymi, zajmowałam się również firmą Federal
Express. Tam poznałam obecnego dyrektora Netscape'a, Jima Barks-
dale'a, wówczas szefa do spraw informatyki FedExu. Oboje nauczyli
śmy się wtedy, jak tworzyć rynek, a nie tylko pojedyncze przedsię
biorstwo, i wiedza ta bardzo nam się przydała.
Opuściłam wreszcie Wall Street i zainteresowałam się bliżej prze
mysłem komputerowym. Dołączyłam do Bena Rosena, inwestującego
w rozwijające się firmy. Przejęłam jego biuletyn „Rosen Electronics
Letter", skierowany do przemysłu elektronicznego, a nie do inwesto
rów w tej dziedzinie. Dla Rosena, byłego analityka giełdowego, który
teraz coraz więcej energii poświęcał inwestowaniu, redagowanie biu
letynu stało się dużym obciążeniem. Nastąpił tu również pewien kon
flikt moralny, gdyż dwie jego inwestycje - Compaą i Lotus - coraz le
piej prosperowały, i pisząc o branży komputerowej, nie można było
ich pomijać. W biurze Bena spotkałam Mitcha Kapora, który zbierał
fundusze na rozwój programu 1-2-3, arkusza kalkulacyjnego dla kom
puterów osobistych, będącego odpowiednikiem pakietu VisiCalc.
Wkrótce Ben został prezesem Compaąu i dyrektorem Lotusa.
Uwolniłam go od poprzednich obowiązków - kupiłam firmę i biule
tyn, którego nazwę nieprzypadkowo zmieniłam na „Release 1.0
(R.E.L)" (Wersja 1.0). Jeden z pierwszych swoich artykułów zamieści
łam po podróży do Bellevue w stanie Waszyngton. Pisałam o nowo
powstającej firmie Microsoft. Stwierdziłam wtedy, że musi ona „stra
cić nieco swego uroku osobistego", by odnieść sukces przy ostrej
konkurencji na rynku oprogramowania.
Dojrzewałam intelektualnie, obserwując rozwój firm Federal
Express, Apple, Compaą, Lotus i Microsoft. To, co się wówczas tam
wydarzyło, niewiele miało wspólnego z ekonomią, a w znacznie
większym stopniu dotyczyło ludzi, planowania strategicznego, reali
zacji zamierzeń. Spółki nie czekały na pomoc rządu. Pozostawione
samym sobie, dokonały cudów.
Stworzyły nie tylko nowe, poszukiwane produkty, lecz również
wykreowały nowe rynki. Wszystko znakomicie działało: rywalizują
ce przedsiębiorstwa stawały się na rynku coraz silniejsze, a słabsze
firmy wypadały z gry. Czarodziejski rynek działał również w intere
sie ludzi: gdy firmy popadały w kłopoty lub były przejmowane, pra
cownicy znajdowali zatrudnienie gdzie indziej, podnosząc przy tym
swe kwalifikacje.
Co to jest rynek?
Co to jest rynek i jaki ma on związek z Internetem? Obecnie panuje ten
dencja - a ja się do niej przychylam - by traktować Internet jako żywe
środowisko, w którym rozwijają się społeczeństwa, wspólnoty i rozmaite
instytucje, a niejako coś konstruowanego, jak na przykład autostrada
informacyjna. W związku z tym używa się przenośni: Sieć jest hodowa
na, odżywiana, nie zaś budowana i montowana. Należy tylko sformuło
wać zasady, by zdrowo rosła. Struktura Sieci kształtuje się dzięki indy
widualnym działaniom, a nie w wyniku ingerencji władzy lub rządu
centralnego. Można to określić jako ewolucję. Uważa się, że ewolucja
jest czymś naturalnym. A rynek to szybsza forma ewolucji.
Chciałabym jednak wyrazić nieco odmienne zdanie, czy też może po
ciągnąć dalej przywołaną metaforę. Po pierwsze, wolny rynek nie jest
tytko formą ewolucji, mechanizmem rozumianym powszechnie jako
przeżywanie najlepiej dostosowanych. Rynek działa według pewnych
zasad i istnieje mechanizm wymuszania, na który w większym lub
mniejszym stopniu wyrażają zgodę wszyscy uczestnicy. Po drugie, do
czego ma się odnosić zasada przetrwania? Do ludzi? Do firm? Do pro
duktów i strategii przedsiębiorstw? I czy rzeczywiście zasada ta dotyczy
najlepiej dostosowanych? A może najlepiej odżywionych?
Zauważmy, że ewolucja jest ślepa. Można to określić jako „samonie-
świadomość". Jej procesy przebiegają niepostrzeżenie. Zwierzęta i roś
liny żyją i giną, w rezultacie następują zmiany ewolucyjne całych ga
tunków - powstawanie, modyfikacja lub wymieranie. „Dobre" geny
przeżywają, wspomagając przetrwanie korzystnych cech - skrzydeł,
oczu, inteligencji. W przemyśle do analogicznych zjawisk, które prze
trwały, należą rozwiązania konstrukcyjne silników, np. V8 czy wysoko
prężnych. Odgrywają one nadal rolę, a nawet się rozprzestrzeniają, mi
mo że znikają konkretne modele czy marki samochodów, w których je
zastosowano.
Wolny rynek jest inny - cechuje go samoświadomość. Widzimy, co
odnosi sukces, a co przegrywa. Jednak tak samo jak przyroda jest zde
centralizowany i dopuszcza niszczenie złych pomysłów.
Firmy i wspólnoty mogą przyswoić dobry pomysł (lub „mem"), z któ
rym się nie urodziły. Memy funkcjonują bardziej jak wirusy niż geny, ca
łe przedsiębiorstwa nie muszą wcale przetrwać (czy zniknąć), by najlep
szy mem upowszechnił się (lub zniknął). Rynek w swojej istocie jest
bardziej lamarckowski niż darwinowski. Posłużę się moim ulubionym
przykładem i przywołam zjawisko błyskawicznego, w ciągu zaledwie pa-
ru miesięcy, upowszechnienia się w bankach pomysłu szybkiej linii łą
czącej kitka bankomatów, zastępującej oddzielne łącza działające z roz
maitymi, nieprzewidywalnymi prędkościami. Linie lotnicze „zaraził"
system centrów dystrybucji - dostarczania pasażerów do większych
miast i rozwożenie ich stamtąd po kraju. W Sieci „zaraźliwe" będą zasa
dy społeczności i metody działania firm. Niektóre grupy czy firmy ope
rujące w Sieci znikną, inne potrafią się zmodyfikować i przejąć memy
od swego otoczenia.
„Memy" - podaję za biologiem Richardem Dawkinsem - to postrze
gane idee jako obiekty, które mają zdolność ewolucji i adaptacji, po
dobnie jak istoty żywe. Najlepsze idee dostosowują się i rozkwitają,
chybione - umierają. Przynajmniej tak utrzymuje teoria. Darwin jest
twórcą znanej teorii ewolucji; Jean Baptiste Lamarck to dziewiętnasto
wieczny uczony francuski, który bez powodzenia usiłował udowodnić,
że skutki zachowań mogą być dziedziczne. Dlatego na przykład żyrafy,
które bardziej wyciągały szyje, miały jakoby mieć potomstwo o dłuż
szych szyjach. Jednak nasze obecne informacje na temat genów (oraz
rynku) sprawiają, że niektóre idee Lamarcka znowu nabierają znaczenia.
Przemysł kwitł bez rozgłosu, bez rządowej interwencji, bez obcią
żeń socjalnych. Komputery osobiste uważano wówczas za nowinkę
dla hobbystów. Informatycy, korzystający z dużych maszyn, trakto
wali pecety jak zabawkę. Wielu ludzi tego pokolenia należało do zre
formowanych działaczy studenckich, dobrze osadzonych w rzeczy
wistości, natomiast branża komputerów osobistych pozostała rajem
niekonwencjonalnego, wolnorynkowego myślenia. Ludzie działający
w tej dziedzinie nie potrafili zrozumieć, dlaczego wszyscy nie odno
szą takiego sukcesu jak oni.
Z wielką przyjemnością pisywałam o Dolinie Krzemowej, miejscu
nieskrępowanej gospodarki, wolności ekonomicznej i postępu tech
nicznego. Obserwując rozwijający się przemysł, ciągle uczyłam się
czegoś nowego. Biuletyn „Release 1.0" skoncentrował się na opro
gramowaniu, gdyż przemysł komputerów osobistych okrzepł, upo
rządkował się i w połowie lat osiemdziesiątych niewiele było nowi
nek w sprzęcie PC, oprócz przewidywań dotyczących popytu
i podaży oraz informacji o nowych produktach.
Tymczasem rynek software'owy stawał się coraz ciekawszy, gdyż
pojawiały się zupełnie nowe produkty: oprogramowanie dla grup ro
boczych i pracy w sieci, sprzyjające zmianom społecznym i technicz
nym. Firmy instalujące oprogramowanie dla grup roboczych - po
przednik obecnych intranetów - musiały uwzględnić takie zjawiska,
jak wzajemne oddziaływania, przebiegi prac, zaufanie współpra
cowników oraz ludzka skłonność do gromadzenia informacji w celu
uzyskania przewagi. Nowe programy wymagały klasyfikowania wie
dzy, a nie jedynie prostej obróbki danych. Z przyjemnością poznawa
łam dawniej matematyczne i logiczne struktury baz danych, ale
nowe systemy były bardziej złożone i jednocześnie bardziej rzeczy
wiste. Wpływały na codzienne życie ludzi.
PC Forum
Jedna z dochodowych form mojej działalności wiązała się z organi
zowaniem dla ludzi z branży komputerowej dorocznej konferencji
PC Forum. Dzięki niej i dzięki wydawaniu biuletynu wiele się uczy
łam. W momencie swego startu, w późnych latach siedemdziesią
tych, ograniczała się ona zaledwie do popołudniowej sesji na Semi-
conductor Forum - konferencji Bena Rosena poświęconej
półprzewodnikom. Zaczęłam się zajmować PC Forum w 1983 roku,
gdy spotkania uzyskały własne oblicze, nadal jednak brały w nich
głównie udział firmy komputerowe, prezentujące się inwestorom.
Miało to być forum spotkań dla przemysłu. Organizowano rozmaite
targi i wystawy sprzętu, na których promowano produkty i starano
się przyciągnąć klientów, lecz my na PC Forum zajmowaliśmy się
problemami przemysłu. Tam właśnie Mitch Kapor starł się z Billem
Gatesem i urodzonym we Francji Philippe'em Kahnem, założycielem
Borland International, pionierskiej firmy software'owej. Tam ludzie
omawiali interesy na brzegu basenu, tam też Software Arts wręczyła
pozew swemu byłemu partnerowi VisiCorp. Ludzie sprzeczali się,
wymieniali informacje, znajdowali nową pracę, nowych partnerów,
zawierali nowe transakcje.
PC Forum było i nadal jest przedsięwzięciem komercyjnym, choć
bardzo przypomina doroczny zjazd absolwentów liceum. Wiele osób
zna się jeszcze sprzed okresu, gdy staliśmy się tymi, którymi teraz je-
steśmy. Jednak około 1989 roku zrobiło się to nieco nużące. Musiałam
wymyślić jakieś nowe przedsięwzięcie, również ze względów komer
cyjnych. Mam obecnie liczną konkurencję piszącą na te tematy.
Teraz wiem, że rynek to nie tylko wzajemne oddziaływanie kupu
jących i sprzedawców - to także konkurencja między sprzedawcami.
Konkurują cenami, ale również różnorodnością oferty, w przyrodzie
odpowiadają temu mechanizmy stymulujące powstawanie nowych
gatunków. Łatwiej dochodzi do wytwarzania różnorodności, gdy
wiemy, co robi konkurencja. Dlatego właśnie jawność jest korzystna
dla wolnego rynku, dla inwestorów i dla klientów.
Cała rzecz polega na tym, by znaleźć nie zajętą niszę. Byłam jedy
ną osobą piszącą do mego biuletynu; nie zależało mi na znalezieniu
kogoś innego, kim musiałabym kierować - nie mogłam więc konku
rować z innymi publikacjami pod względem badawczej głębi. To, co
potrafiłam robić najlepiej, to obserwacja i opis nowych obszarów
Następny etap: Moskwa
Pojechałam oczywiście do Rosji. Zawsze o tym marzyłam, odkąd tyl
ko zaczęłam się uczyć rosyjskiego w szkole. W 1989 roku powstały
tam zupełnie nowe obszary dla mnie i dla Rosjan. Wzięłam ze sobą
pięć książek, między innymi Chaos Jamesa Gleicka, gdzie w sposób
popularny wyjaśniono teorię złożonych procesów i struktur, takich
jak ewolucja, wolny rynek, proces uczenia się. Ponadto zabrałam
ze sobą dwie książki mego ojca - Freemana Dysona, których nigdy
nie miałam czasu przeczytać: Nieskończony we wszystkich kierunkach
(Infinite in Ali Directions.
Harper & Row, 1988) - o ewolucji, życiu,
a pośrednio: o wolnym rynku, oraz Zakłócając Wszechświat (Distur-
bing the Universe.
Basic Books, 1981) - rodzaj autobiografii intelektual
nej, ojciec wyjaśnia w niej przyczyny swojej nieufności wobec
dużych organizacji w przeciwieństwie do zaufania i tolerancji, jaki
mi darzył jednostki, z którymi się stykał. Ojciec stał się nieufny od
czasów drugiej wojny światowej, gdy jako matematyk pracował dla
Dowództwa Lotnictwa Bombowego Royal Air Force. Otóż tragicznie
niski współczynnik przeżycia wśród zestrzelonych załóg spowodo
wany był zbyt wąskimi lukami ewakuacyjnymi samolotów. Członko
wie załogi nie mogli wydostać się przez nie dostatecznie szybko, by
zdążyć otworzyć spadochrony. I RAF, i producenci samolotów zigno
rowali ten problem, dopuszczając do śmierci ludzi.
W Rosji, wzbogacona o nowe, intelektualne horyzonty, zetknęłam
się z nowym światem. Wreszcie mogłam zrozumieć, czym jest wolny
rynek, obserwując, jakie są skutki, gdy go brakuje. Nie było tam kon
kurencji, sprzężenia zwrotnego, specjalizacji, wzrostu, postępu.
Po drugiej wojnie światowej Związek Radziecki zbudował złożoną
machinę przemysłu - bardzo statyczną mimo istnienia wielu rucho
mych części. Niezdolna do postępu, przeciwna ludzkiej naturze, nie
potrafiła dostosować się do nieoczekiwanych zmian. Olbrzymia kon
strukcja stopniowo rdzewiała i już nie dała się naprawić. Poszczegól
ne części psuły się; radziecki system nie umiał ich zreperować, tylko
bezcelowo nakazywał ciągłe powielanie tego samego.
Wszystko się jednak zmieniało. Właśnie odbyły się wybory do Du
my i cały naród w godzinach pracy zamiast zajmować się swoimi za
jęciami, obserwował w telewizji obrady Dumy.
- Nasz rząd ustali ceny wolnorynkowe, tak jak wasz rząd - po
wiedział mi pewien wylewny Rosjanin.
Stało się dla mnie jasne, że za rok czy dwa Rosja, jako wolny kraj,
wkroczy na drogę do dobrobytu. Wolny rynek już zaczynał działać.
Idąc za przykładem drobnych przedsiębiorców zakładających małe re
stauracje czy firmy taksówkowe, znani mi programiści opuszczali pań
stwowe posady, zakładając spółdzielnie z nadzieją, że staną się bogaci.
Zamierzałam pomóc im zrozumieć mechanizmy rynkowe.
- Czym różnicie się od konkurencji? - pytałam często.
- Nie mamy konkurencji - padała odpowiedź.
- A na przykład Iwan czy Wołodia?
- Aaa, oni. Nie są dobrzy. My jesteśmy znacznie lepsi!
Nie potrafili jednak określić, w czym są lepsi. Niewiele o sobie na
wzajem wiedzieli. Klienci zaopatrywali się u ludzi, których znali.
Przedsiębiorcy nie reklamowali swej działalności w obawie przed
rządową interwencją czy coraz potężniejszą mafią.
Informacja przydatna jest bardziej niż pieniądze
Dlaczego nie starać się być lepszym w jakiejś dziedzinie, zamiast
oczerniać konkurencję? - pytałam często. Może warto się z nią spo-
tkać i dowiedzieć się, co robi? Mówiłam gładko o dyferencjacji i spe
cjacji. To naukowe podejście zyskiwało uznanie. Parę lat później ry
nek komputerowy w Rosji rzeczywiście zaczął nieźle funkcjonować.
Firmy reklamują swe produkty i jasno mówią, o co im chodzi. Odby
wają się spotkania przedsiębiorców i wystawy przemysłowe, gdzie
ludzie rozmawiają o wspólnych problemach, dowiadują się, co robi
konkurencja, zapoznają się z nowymi trendami. Klienci instalują
komputery i systemy księgowe, umożliwiające rzeczywiste zarzą
dzanie. Nie mogą sobie pozwolić na wybór dostawców po znajomo
ści lub za łapówki.
Wydawało mi się, że wiem wszystko o wolnym rynku, ale nie zda
wałam sobie sprawy, jak ważna jest informacja, dopóki nie zobaczy
łam rynku bez informacji. Nie chodzi jedynie o system cen, lecz rów
nież o to, kto co robi, kto wygrywa, kto i dlaczego ponosi porażkę.
Dzięki temu, że w Rosji nie było informacji, zrozumiałam, jak istotna
jest jej rola.
Choć wolny rynek działa w oparciu o prawa natury, ale nie jest zu
pełnie taki sam jak przyroda. Znacznie lepiej funkcjonuje, gdy istnie
je na nim informacja. Firmy nie muszą żyć i bezcelowo umierać,
gdyż mogą formować się rozmaite pomysły i wizje.
W Rosji nie ma jeszcze czegoś innego - poprzednio nie zauważa
łam tego elementu systemu; tak było, dopóki się nie przekonałam, co
się dzieje, gdy go brakuje. Chodzi o solidną infrastrukturę prawną,
która wymusza dotrzymywanie umów, uczciwą reklamę i jawność.
Rynek nie potrzebuje skomplikowanych regulacji, jeśli obowiązują
dwie podstawowe zasady: mówienie prawdy i wywiązywanie się
z obietnic.
Istnieją przede wszystkim globalne zasady funkcjonowania rynku,
a działające na nim podmioty lokalne ulepszają jego działania zgodnie
ze swymi szczególnymi życzeniami. Bez tych podstawowych zasad
uczestnicy rynku nie mogliby wyrażać swych własnych preferencji.
Nie sam rynek
Z wyjątkiem branży komputerowej, rynek w Rosji rzeczywiście dzia
ła na tej samej zasadzie co ewolucja. Jest ślepy. Klienci często nie
wiedzą, z kim mają do czynienia, nie wierzą więc obietnicom. Intere
sy prowadzi się krótkoterminowo: nie ma sensu budować dobrego
imienia firmy, skoro i tak ci nie dowierzają.
Ma to liczne ujemne skutki. Pracodawcy i pracownicy nie ufają so
bie nawzajem, nie pracują więc jako zespół. Kradzież z zakładu pra
cy - zwłaszcza państwowego - nie jest uważana za coś nagannego.
Stare radzieckie powiedzenie głosi: „Jeśli nie okradasz państwa,
okradasz rodzinę". Ludzie nie rozumieją, że należy inwestować
w dalszy rozwój firmy, więc uważają dążenie przedsiębiorcy do osią
gania zysku za przejaw eksploatacji.
Powrót z Rosji
W Rosji przejrzałam na oczy. Przez kilka następnych lat postanowi
łam zająć się tamtym regionem. Rynek w Stanach Zjednoczonych
sam rozwijał się świetnie - o wiele bardziej potrzebowano mnie
w Europie Środkowej i Wschodniej. Znałam zasady wolnego rynku
oraz branżę związaną z produkcją komputerów osobistych, więc
miałam stosowne kwalifikacje, by służyć pomocą. Przyjemność spra
wiała mi również obserwacja, jak rozmaicie rozwija się rynek w po
szczególnych krajach.
Węgry, gdzie liberalizacja nastąpiła najwcześniej, były liderem,
lecz nowymi prywatnymi firmami zarządzano tak jak przedsiębior
stwami państwowymi. Ci, którzy byli na górze, dążyli do osiągnięcia
szybkiego zysku osobistego, a nie do zapewnienia długotrwałego zy
sku akcjonariuszom. To się w końcu zemściło i wiele węgierskich
firm komputerowych zbankrutowało. Wyjątkiem jest Graphisoft,
rozkwitający jako jeden ze światowych liderów w dziedzinie opro
gramowania wspomagającego projektowanie architektoniczne.
W Czechach dominowały zasady rynkowe, lecz rząd zbyt wiele wła
dzy oddał bankom, nie sprawując nad nimi ściślejszego nadzoru.
Skutki tego zaczęto odczuwać wówczas, gdy banki popadły w trud
ności i okazało się, że firmy, których były właścicielami, nie przeszły
koniecznej restrukturyzacji zarządzania. Największy sukces odniosła
Polska. Powstał tam nowy rząd, a w kraju tym już wcześniej istniała
tradycja małego biznesu.
No i Rosja, kraj, którego język znam i który kocham, jak kocha się
dziecko robiące sobie krzywdę. Kultura burżuazyjna nie przetrwała
tam siedemdziesięciu lat wiadzy radzieckiej. Rynek komputerowy
stanowi małą oazę na tle wielkiej, nieefektywnej gospodarki, w któ
rej ludzie strajkują nie o podwyżkę plac, lecz o wypłatę zaległych
pensji.
Te moje doświadczenia z Europy Wschodniej nie były jednak zbyt
interesujące dla stałych czytelników „Release 1.0". Zaczęłam więc
wydawać nowy biuletyn „Rel-EAST" i organizować nową konferen
cję - East-West High-Tech Forum, poświęcone zaawansowanym
technologiom - która miała zająć się głównie problemami Europy
Wschodniej*.
Internet
Gdy wróciłam z Rosji w 1989 roku - choć potem też stale tam jeździ
łam - zaczęłam korespondować z moimi nowymi znajomymi w Rosji
przy użyciu poczty elektronicznej. Założyłam sobie konto pocztowe
MCI Mail - wyglądało to przerażająco, było skomplikowane, lecz sta
nowiło najlepszy sposób dotarcia do ludzi w Rosji. Rzadko używałam
tej usługi, pisując listy do ludzi w Stanach Zjednoczonych, gdyż ist
niały prostsze metody. W Rosji poczta elektroniczna rozpowszechni
ła się szybciej niż w Europie Środkowej, gdzie lepiej rozwinięta była
sieć telefoniczna i usługi faksowe.
Jednym z najenergiczniejszych promotorów e-mailu była firma
software'owa Borland International, nie dlatego jednak, że pragnęła
w ten sposób realizować swoją wizję, ale ponieważ chciała mieć sta
ły, tani i efektywny kontakt ze swymi dystrybutorami. Każdemu za
łożyła konto w MCI i oczywiście z tymi osobami komunikacja była
najłatwiejsza.
* Marzyłam o połączeniu moich dwóch konferencji, by rynek Europy
Wschodniej stał się częścią rynku światowego, a nie oddzielnym, działającym
na zasadach charytatywnych segmentem. Do pewnego stopnia udało się tego
dokonać podczas PC Forum, w którym ostatnio systematycznie uczestniczyli
Polacy, Czesi, Słoweńcy, Rosjanie, Węgrzy i Słowacy. Osobiste, bliskie kontakty
na sympozjach można budować i podtrzymywać dzięki poczcie elektronicznej.
Równocześnie „Rel-EAST" przestało istnieć, gdy zaczęłam inwestować w tam
tym regionie, a East-West High-Tech Forum przekształciło się w EDventure
High-Tech Forum, zajmujące się sprawami całej Europy.
W tamtym czasie Internet stanowił domenę uczonych, którzy pra
cowali na stacjach roboczych działających pod kontrolą systemu
operacyjnego UNIX. My, użytkownicy pecetów, mogliśmy wybierać
wśród kilku specjalizowanych usług pocztowych, w tym MCI Mail,
CompuServe i Prodigy, jednak przesłanie listu między nimi było
skomplikowane i kosztowne. Kolejno przyłączały się one do Interne
tu. Tymczasem Tim Berners-Lee z Europejskiego Centrum Badań Ją
drowych (CERN) w Genewie rozwinął rozwiązania World Wide Web
(stron WWW). Z czasem Internet, dawna sieć naukowa, wchłonął in
nych, nie tylko zapaleńców techniki oraz usługodawców komercyj
nych. System przekształcił się w Sieć, jaką znamy dzisiaj.
Na początku lat dziewięćdziesiątych wszystko to było dla mnie
nowością. Równocześnie coraz więcej osób, nawet ze Stanów Zjed
noczonych, przysyłało mi korespondencję pocztą elektroniczną. Czu
łam, że coś się dzieje. W Ameryce i na całym świecie pojedyncze pe
cety, które (jakoby) podnosiły indywidualną wydajność, zyskały
dodatkową siłę - stały się środkiem łączności. Osoby korzystające
z poczty elektronicznej uśmiechały się tajemniczo, jakby poznały no
wy rodzaj przyjemności niedostępnej dla innych. Życie w Stanach
Zjednoczonych na powrót stawało się interesujące.
Mitch Kapor, który opuścił Lotusa i sprzedał wszystkie swoje
udziały, stał się wielkim fanem Sieci. O Mitchu wiedziałam wówczas
tylko tyle, że zaangażował się - przy użyciu części swej znacznej for
tuny - w obronę Steve'a Jacksona, właściciela firmy wytwarzającej
gry komputerowe. Poniósł on znaczne straty w wyniku działań nad
gorliwych agentów FBI, którzy zajęli jego komputery i zbiory da
nych, podejrzewając jednego z pracowników firmy o włamanie do
komputerów innych osób w Sieci. W 1993 roku w końcu sąd unie
winnił Jacksona. Mitch zadzwonił do mnie w 1991 roku - a może
przesłał mi e-mail, nie pamiętam - z propozycją, bym objęła miejsce
w zarządzie jego nowego przedsięwzięcia Electronic Frontier Foun
dation (EFF - Fundacja Elektronicznego Pogranicza), organizacji wol
ności obywatelskich w Sieci.
Początkowo przyjęłam to zaproszenie z rezerwą.
- Nie jestem pewna, czy we wszystkim bym się z tobą zgadzała -
oznajmiłam mu.
Znakomicie zdał ten egzamin.
- Właśnie dlatego chcemy cię w zarządzie - odparł.
Tak jak w końcu lat siedemdziesiątych grawitowałam ku pecetom,
tak na początku lat dziewięćdziesiątych zmierzałam do Internetu.
Praca w zarządzie oznaczała konieczność zdobycia większej wiedzy
o Internecie, a ponieważ lubiłam Mitcha, zgodziłam się.
Coraz częściej korzystałam z poczty elektronicznej. Electronic
Frontier Foundation była oczywiście zarządzana przez e-mail i coraz
więcej znajomych nie tylko pytało mnie o mój elektroniczny adres,
ale i z niego korzystało.
Czar Sieci
W tym czasie wiceprezydent Al Gore odkrywał autostradę informa
cyjną. To może dziwne, ale Internet, ten wolnorynkowy, liberalistycz-
ny twór, jest dziełem rządu amerykańskiego. Na początku lat dzie
więćdziesiątych rząd był właścicielem znacznej części Internetu,
choć coraz więcej stosowanego w nim sprzętu należało do uniwersy
teckich centrów obliczeniowych, organizacji naukowych i prywat
nych firm. Internet wykorzystuje przecież istniejące linie telefonicz
ne, ale również własne, szybkie łącza szerokopasmowe. Użytkownicy
mają wrażenie, że jest bezpłatny, lecz większość kosztów działania
pokrywał początkowo rząd, a potem coraz częściej prywatne centra
komputerowe, których maszyny przechowują internetowe informa
cje - między innymi grupy newsowe, witryny WWW, archiwa poczty
elektronicznej - i przekazują je z jednego węzła do drugiego.
W społeczności komputerowców toczyły się żywe dyskusje, czy do
tego nieskalanego środowiska wpuścić komercję. Mitch Kapor wypo
wiedział swój pogląd, zostając przewodniczącym Commercial Inter
net Exchange, zrzeszenia dostawców usług internetowych, uważa
nych wówczas przez niekomercyjną społeczność Sieci za wyrzutków.
Mitch, jeden z najbardziej znanych przedsiębiorców lat osiemdzie
siątych, miał dobre kontakty w Waszyngtonie, a rząd - w przeciwień
stwie do kongresmanów - zainteresował się naszymi opiniami. Skoro
Wielka Władza miała ochotę nas słuchać, z chęcią udzielaliśmy rad.
Pierwszym problemem było to, jak stymulować rozwój Internetu.
Rada Mitcha brzmiała: „Niech robi to rynek". Oboje widzieliśmy
cuda, jakich dokonał rynek pecetów, sam, bez rządowych interwen
cji i „wsparcia". Mitch zdawał sobie równocześnie sprawę, że rząd
nie zechce zrezygnować ze sterowania infrastrukturą, której jest
właścicielem. Jeśli jednak znajdzie się ona w prywatnych rękach, ist
nieje pewna szansa, że sama będzie sobą rządzić. W tamtym czasie
wszyscy traktowaliśmy Internet jako miłe, elitarne miejsce odwie
dzane przez wykształconych, dojrzałych ludzi - miejsce nie wyma
gające regulacji. Przecież było to Elektroniczne Pogranicze.
NIIAC
W 1994 roku Al Gore uznał, że należy powołać Narodowy Komitet
Doradczy do spraw Infrastruktury Informacyjnej (NIIAC - National
Information Infrastructure Advisory Council) złożony z prywatnych
osób i przedstawicieli władz stanowych. Jego zadaniem miało być
wspieranie rządu w delikatnych wysiłkach rozwijania tej magicznej
budowli, bez konstruowania jej samej.
Dzięki Komitetowi trafiłam do Waszyngtonu. W tamtym czasie
odwiedzałam Kalifornię i Europę raz w miesiącu, a Waszyngton tylko
kilka razy w roku. Mimo Sieci moje życie wyznaczała geografia.
Szybko jednak zaczęłam korzystać ze stałego połączenia lotniczego
między Nowym Jorkiem a Waszyngtonem.
Powołanie Komitetu do spraw Infrastruktury Informacyjnej miało
służyć zbieraniu rozmaitych opinii tak, by tworzona „infrastruktura
informacyjna" była pożyteczna dla Amerykanów. Prawdopodobnie
działanie Komitetu przyniosło więcej dobrego, niż się spodziewałam
na początku. Mitcha dość szybko rozczarowały czasochłonne posie
dzenia, więc po paru miesiącach przestał uczestniczyć w spotka
niach. Skład zespołu był typowy: bibliotekarz, nauczyciel szkoły pod
stawowej, przedstawiciel związku pracowników telekomunikacji,
szef BMI - agencji praw autorskich, paru szefów firm telekomunika
cyjnych, kilku ludzi z mediów - w tym jeden wydawca i szef firmy
fonograficznej, prawnik z Arkansas - stary przyjaciel Clintonów, se
nator i kilka osób z władz stanowych, mój dobry znajomy John Scul-
ley - były szef Apple'a, również przyjaciel Clintonów. Przewodniczy
li: Ed McCracken, szef Silicon Graphics, oraz Del Lewis, szef National
Public Radio. Było sporo kobiet i nieco afrykańskich, a także etnicz
nych Amerykanów - nie zaproszono jednak dzieci, które przecież
mogłyby nas wiele nauczyć. Może to wyda się dziwne, ale w wielu
sprawach osiągnęliśmy porozumienie.
W Rosji dowiedziałam się sporo o rynku; w NIIAC - o polityce, choć
debatowano tam jedynie na temat Narodowej Infrastruktury Informa
cyjnej. Jedna z pierwszych ożywionych dyskusji w Komitecie wywoła
na została przeze mnie, Mitcha i Roberta Kahna - współzałożyciela
Internetu. Zaproponowaliśmy mianowicie, by zespół komunikował
się za pomocą e-mailu. Pod koniec drugiego roku - tyle z założenia
miał działać Komitet - większość z nas używała poczty elektronicz
nej, choć niektóre osoby się jeszcze od tego powstrzymywały.
Najbardziej różniliśmy się w sprawie ochrony własności intelektual
nej. Zaangażowałam się w to jako współprzewodnicząca podkomite
tu do spraw własności intelektualnej, prywatności i bezpieczeństwa.
Drugim przewodniczącym był John Cooke, członek zarządu u Di
sneya, człowiek o zdecydowanych poglądach na temat konieczności
obrony interesów tych, do których należą prawa autorskie. Ja sama,
dla odmiany, bardziej troszczyłam się o potrzeby użytkowników.
Uważałam, że własność intelektualna i tak wiele straci ze swej war
tości, gdy treść dzieła będzie rozpowszechniana w Sieci. Nie „może
stracić", lecz „straci". Jednak szacowny komitet sądził, że nie do
strzegam różnicy (patrz: Rozdział 6). Gdy zasugerowałam, że powin
niśmy zająć się problemami pornografii rozpowszechnianej w Sieci,
przyjęto to z nastawieniem „zostawmy tę sprawę na boku".
Generalnie przyznaliśmy, że ochrona prywatności jest ważna i że
własność intelektualna powinna być chroniona. Nie wchodziliśmy
jednak w uciążliwe szczegóły, co do których nie potrafiliśmy się zgo
dzić. Naszym najbardziej pożytecznym i trwałym osiągnięciem oka
zał się projekt Kickstart (Rozruch), inicjatywa, która przerodziła się
w obecne wysiłki administracji, by wprowadzić Sieć do szkół w ca
łych Stanach Zjednoczonych. Inicjatywa ta zachęciła lokalne społecz
ności do samodzielnego działania i to jest chyba najważniejsze osiąg
nięcie tego projektu (patrz: Rozdział 4).
Znowu w domu...
W połowie lat dziewięćdziesiątych moja codzienna praca wyglądała
inaczej niż poprzednio. Daphne Kis, moja współpracownica od 1988
roku, zarządzała interesami, a ja mogłam zająć się innymi sprawami.
Zatrudniliśmy Jerry'ego Michalskiego, który pisał do biuletynu. Za
częłam inwestować w firmy informatyczne i związane z Siecią, po
wstające najpierw w Środkowej i Wschodniej Europie, a po pewnym
czasie znowu w Stanach Zjednoczonych.
W mojej nowojorskiej firmie, EDventure, mieliśmy teraz stałe po
łączenie z Internetem. Posługiwałam się prostym i efektywnym pa
kietem pocztowym - Eudora. Mogłam automatycznie selekcjonować
korespondencję i dzielić ją na różne kategorie. Przyłączyłam się do
kilku grup dyskusyjnych i czasami surfowałam w Internecie. Stałam
się jedną z tych osób, na twarzy których gościł tajemniczy uśmiech,
i ponaglałam znajomych, by podłączyli się do Sieci, ponieważ wtedy
łatwiej będzie wymieniać nam korespondencję.
Opanowuje nas dziwne uczucie, gdy osoby, które znamy od daw
na, dysponują wreszcie adresem poczty elektronicznej. Tym samym
„się ujawniają", jak w powieści szpiegowskiej. Stają się członkami
klubu.
Zapewne wyda się to dziwne, lecz gdy zaczęłam korzystać w swej
firmie z e-mailu, wcale nie oznaczało to, że mogę mniej podróżo
wać. W rzeczywistości podróżowałam więcej, stale jednak wiedzia
łam, co aktualnie dzieje się w biurze. W Rosji, gdzie dostęp do tele
fonu jest nadal utrudniony, czasami przez cały tydzień nie dzwonię
do swego biura, ale jestem z nim w stałym kontakcie za pośrednic
twem poczty elektronicznej. Nic nie zastąpi mojej obecności na
miejscu, czy to w biurze w Polsce, czy w Nowym Jorku, jednak w No
wym Jorku znają mnie na tyle dobrze, że nie muszę tam stale prze
bywać.
Ze wszystkich egzotycznych usług poczty elektronicznej najbar
dziej lubię ofertę codziennego menu z małego barku za rogiem w po
bliżu mojego nowojorskiego biura. Spis dań przesyłany jest mi za
pomocą e-mailu każdego wieczora i wszędzie mogę się z nim zapo
znać. To wielka frajda siedzieć sobie, powiedzmy, w zadymce śnież
nej w Gdańsku ze świadomością, że w domu specjalność dnia stano
wi: kurczak z kokosem: średni - 5,95 dolara, duży - 7,50, bardzo
duży - 12,95; czosnkowa kanapka z kurczakiem: średnia 5,95, duża -
7,50, bardzo duża - 12,95; langusta duszona: średnia - 7,95, duża -
9,50, bardzo duża - 14,95.
... i w Fundaqi Elektronicznego Pogranicza
EFF (Fundacja Elektronicznego Pogranicza) przeniosła się z biura
Mitcha w Cambridge w stanie Massachusetts do Waszyngtonu.
W zasadzie wbrew naszej woli staliśmy się pełnoprawnymi uczest
nikami życia w Dystrykcie Kolumbii. Usiłowaliśmy wpływać na rzą
dowe prawodawstwo, choć oficjalnie prowadziliśmy edukację, a nie
lobbying.
Nie mieliśmy jednak do tego serca. Mitch nie lubił Wa
szyngtonu i wycofał się z przedsięwzięcia. Nasz poprzedni dyrektor,
Jerry Berman, założył własną organizację - Center for Democracy
and Technology (CDT - Centrum Demokracji i Techniki) - która działa
teraz razem z EFF w Waszyngtonie między innymi na rzecz ochrony
dóbr osobistych. Fundacja Elektronicznego Pogranicza przeniosła się
do Doliny Krzemowej. Siłą rzeczy zgodziłam się zostać przewodni
czącą, pod warunkiem że znajdziemy dobrego dyrektora odpowie
dzialnego za codzienną pracę. Funkcję tę objęła Lori Fena, właściciel
ka firmy software'owej, która sprzedała swoją firmę (szefowi innej
firmy, poznanemu na PC Forum) i teraz miała ochotę wykorzystać
swe zdolności organizacyjne w czymś społecznie użytecznym.
Trudno rozstrzygnąć, czy odegrał tu rolę fakt, że Fundacją zarzą
dzały dwie kobiety, czy też wpływ Kalifornii, ale skupiliśmy się teraz
już nie na trzymaniu rządu z dala od Sieci, lecz na tym, jak zbudo
wać odpowiednie zarządzanie Siecią od wewnątrz. Chcieliśmy, by
istniały zasady, ale nie zasady narzucone przez władze centralne,
które same czasami lekceważą obowiązujące ich reguły, i to często
w tajemnicy. Zamiast mówić rządowi, by trzymał się z dala od Sieci,
wspieraliśmy inicjatywy, które pozwalają jednostkom realizować
niektóre zadania zarządzania Siecią - najważniejsza z nich to
TRUSTe, organizacja pozwalająca użytkownikom ochronić ich pry
watność (patrz: Rozdział 8).
Prowadzimy walkę o wolne słowo w Sieci, nie tylko występując
przeciw cenzurze, lecz szerząc ideę, w myśl której ludzie mogą kon
trolować zawartość tego, co dociera przez Sieć do nich i do ich dzieci
(patrz: Rozdział 7).
EFF odwołuje się do dobrego modelu działania grup, jakie spotyka
się w Sieci. Nie ma to wiele wspólnego z demokracją opartą na gło
sowaniu i badaniach opinii publicznej; jest to oddolny głos w dysku
sji. Bardziej interesuje nas pozyskiwanie zwolenników dzięki per
swazji i wyjaśnianiu niż wyrażanie istniejących opinii.
EFF odzwierciedla również słabość raczkujących wspólnot siecio
wych. Czasami wydaje się, że odrywa się od ogółu. Wszyscy, zarów
no my sami jak i ci, z którymi się nie zgadzamy, zbyt krzykliwie wy
rażamy swe poglądy. Samozwańczym strażnikom cyfrowego świata
tak łatwo przychodzi kierować pod adresem przeciwników słowa:
„my mamy rację, a wy jesteście niemoralni!".
Może i mamy rację, lecz musimy przekonywać ludzi, a nie podda
wać ich miażdżącej krytyce. Dzięki rozsądnej dyskusji sami możemy
się czegoś nauczyć. Napisałam tę książkę, by wyjaśnić, jaką drogę
przeszłam, zanim ukształtowały się me obecne poglądy i pozwolić
Państwu, by sami wyciągnęli wnioski.
Społeczności
V W 1997 roku słowo „społeczność" stało się bardzo modne, nie
tylko w odniesieniu do Internetu. W świecie sieciowym społeczność
(lub wspólnota) to zbiorowość, w której ludzie żyją, pracują i bawią
się - tak właśnie rozumiem to pojęcie w tej książce. Większość nas
należy do kilku wspólnot sieciowych, tak jak w rzeczywistym świe
cie możemy być członkami rodziny, Kościoła, grupy wyznaniowej,
klubu piłki nożnej, stowarzyszenia zawodowego, miejsca pracy Nie
które społeczności mają swe formalne regulaminy, obowiązki, wa
runki, na jakich przyjmuje się nowe osoby, może nawet wymagana
jest składka członkowska. Inne to mniej formalne grupy, których
granice zarysowane są nieostro, a krąg uczestników stale się zmie
nia. Świat wydaje się coraz bardziej złożony i przygniatający, życie
społeczne - coraz bardziej przerażające, ludzie szukają więc we
wspólnotach partnerstwa i bezpieczeństwa.
Internet, właściwie wykorzystywany, może stać się potężnym na
rzędziem sprzyjającym rozwojowi wspólnot, gdyż umożliwia on to,
co jest dla ich istnienia najważniejsze - współdziałanie ludzi. Jedną
z zalet Internetu jest możliwość tworzenia wspólnot niezależnie od
geografii. Wystarczy, żeby ludzie mieli podobne zainteresowania
i żeby się odszukali. Działa to również w drugą stronę: ludzie nie
muszą tkwić we wspólnotach, w których się urodzili. Programista
z Indii może dyskutować na temat subtelności języka Java ze swym
kolegą z Doliny Krzemowej lub Budapesztu. Internet pokonuje strefy
i bariery czasowe: szybciej wysyła się e-mail, niż dojeżdża do ośrod
ka naszej społeczności, nie mówiąc już o dotarciu na drugi koniec
świata. Trwa to nawet krócej niż kupno koperty i znaczka. E-mail
można wysłać o dogodnej dla nas porze, a adresat odbiera korespon
dencję, kiedy mu najwygodniej.
Powstanie - i już powstało - mnóstwo społeczności i wspólnot
sieciowych. Łatwo je znaleźć i nietrudno stworzyć. Co jest ich
spoiwem? Czy możemy należeć do dwudziestu różnych wspólnot
i każdej poświęcać kwadrans dziennie - być wtedy w sumie pięć go
dzin na linii? Wspólnoty sieciowe mogą prowadzić dyskusje i pewne
działania interakcyjne za pośrednictwem witryn WWW lub list dys
kusyjnych albo grup newsowych. Członkowie takiej społeczności
wymieniają teksty lub - coraz częściej - przekazy multimedialne
w wirtualnych przestrzeniach, które odwiedzają od czasu do czasu.
Grupę newsową da się określić jako wirtualną tablicę ogłoszeń, któ
rą można przeczytać i na której można coś zapisać w dowolnym mo
mencie. Lista dyskusyjna działa jak aktywna grupa newsowa - wy
syła regularne wiadomości do swych członków, lecz przeważnie
również archiwizuje wypowiedzi, by można się było z nimi ponow
nie zapoznać.
Interakcyjne przestrzenie wirtualne to wirtualne pomieszczenia,
gdzie ludzie opisują wydarzenia tekstem - „Alice patrzy na swoje
buty i przygryza wargę"* - albo wszechstronne, przystosowane multi
medialnie miejsca, gdzie ludzie są reprezentowani przez swoje cyfro
we wcielenia - np. postacie z komiksów, własne podobizny czy sym
bole, które sobie wybrali. Niektóre z tych miejsc wyposażone są
w dźwięk, a nawet w wideo. Poza tym istnieje „lista przyjaciół",
umożliwiająca sprawdzenie, kto ze znajomych jest właśnie na linii
i kogo można wirtualnie klepnąć po ramieniu, co oznacza: „Chciał
bym teraz z tobą pogadać!". Każdy może umieścić wywieszkę:
* Ten sympatyczny fragment tekstu zawdzięczam Amy Bruckman, student
ce z MIT, prowadzącej sieciową wspólnotę MediaMOO.
Wspólnoty a kultura
Społeczności często posiadają własną kutturę, jednak między kutturą
a społecznością istnieje istotna różnica. Kultura to między innymi ze
staw reguł, sposób postrzegania zjawisk, język, historia. To wszystko
znajduje swój wyraz w książkach, piosenkach, ludzkich umysłach i na
stronach Internetu. Istnienia w kulturze można się nauczyć, choć nie
które społeczności uważają, że by należeć do danej kultury, trzeba się
w niej urodzić - tak jest na przykład w Niemczech, w wielu krajach Azji
oraz wśród niektórych społeczności żydowskich.
Natomiast społeczność tworzą związki międzyludzkie. W zasadzie
można wziąć dowolną kulturę i odrodzić ją - nauczyć ludzi historii, spo
sobów zachowania, norm. Nie można jednak odrodzić społeczności, po
nieważ zależy ona od swych członków. Podobnie jak edukacja, społecz
ność nie jest bierna: by istniała, jej członkowie muszą w nią
inwestować. Jednostka może zapoznać się z kilkoma kulturami, by jed
nak zostać członkiem wspótnoty, musi być w niej obecna, aktywna
i znana innym uczestnikom. Stacja telewizyjna lub kanał internetowy
mogą tworzyć lub wyrażać jakąś kulturę, by jednak stały się społeczno
ściami, ich członkowie muszą się ze sobą komunikować, najlepiej więc,
jeśli łączy ich jakiś cel. Może to być po prostu adoracja gwiazdy filmo
wej, ale również akcja polityczna, przedsięwzięcie gospodarcze lub
szkoła.
Społeczność to dobro wspólne, tworzone dzięki zaangażowaniu jej
członków. Im więcej dajesz, tym więcej otrzymujesz.
Miłość, jaką otrzymujesz, równa jest miłości, jaką dajesz,
The Beatles
„Jestem zajęty" lub odpowiedzieć coś w rodzaju: „Pracuję nad pro
jektem Berkmana, nie przeszkadzaj, chyba że właśnie zwracasz się
w tej sprawie".
W Sieci - i poza nią - to, co dostajesz od wspólnoty, zależy od tego,
co do niej wnosisz, w takim samym stopniu dotyczy to dwu
osobowej wspólnoty, której sformalizowaną postacią jest małżeń
stwo, jak i społeczności dwutysięcznej. Z chwilą gdy coraz więcej lu
dzi będzie przyłączać się do Sieci, ich codzienne życie skupi się
w podstawowych wspólnotach: rozbudowanych grupach rodzin
nych; zespołach kolegów, środowiskach związanych z pracą - do tych
przyłączą się klienci i dostawcy, a może nawet konkurencja - grupach
przyjaciół ze szkoły oraz jeszcze wielu innych. Gdy ludzie przeniosą
się z liceum do college'u, zmienią pracę, stworzą przypadkowe grupy
na wakacjach czy rozmaite kółka zainteresowań, będą normalną kole
ją rzeczy wstępować do nowych wspólnot i opuszczać inne.
Nadzieje związane z Siecią
Osobiście wielkie nadzieje wiążę z tym, że ludzie włączą się w dzia
łania sieciowe, co wpłynie na całe ich dotychczasowe życie i nasta
wienie. Przekonanie się o sile w jednej sferze pozwala na zmianę
ogólnej percepcji własnych możliwości. Pod względem politycznym
Stany Zjednoczone cechuje obecnie marazm. W ostatnich wyborach
prezydenckich wzięło udział zaledwie 49 procent osób uprawnio
nych do głosowania. Porównajmy to z Rosją, gdzie wprawdzie głoso
wało więcej ludzi, ale poczucie zaangażowania jest jeszcze mniejsze.
Ludzie postępują racjonalnie - wiedzą, że pojedynczy głos nie zmie
ni wyniku. Inni odczuwają pewną społeczną odpowiedzialność i mi
mo wszystko głosują. Branie udziału w wyborach nie stanowi jednak
o prawdziwej demokracji, tak jak płacenie podatków nie jest wyra
zem filantropii.
Z cyberprzestrzeni do przestrzeni realnej
Odczuwam to tak silnie, ponieważ sama nigdy nie głosowałam, choć
w życiu zapłaciłam wiele podatków*. Przez lata nie zwracałam uwa
gi na rząd, a rząd nie zwracał uwagi na mnie. Potem sporo czasu za
częłam spędzać w Waszyngtonie przy okazji obrad Fundacji Elektro
nicznego Pogranicza oraz w Narodowym Komitecie Doradczym do
* Jeden raz, gdy próbowałam się zarejestrować do glosowania, powiedzia
no mi, że muszę iść do jakiegoś urzędu ze świadectwem urodzenia i paszpor
tem, ponieważ urodziłam się w Szwajcarii, choć od dzieciństwa jestem obywa
telką Stanów Zjednoczonych. Nie miałam świadectwa urodzenia i procedura
wydała mi się tak skomplikowana, że zrezygnowałam. Trochę mi wstyd z tego
powodu. Mogę się tylko słabo usprawiedliwiać, że co innego uważałam wów
czas za swoje najważniejsze zadanie. Wysłałam już formularz rejestracyjny,
ale w wyborach jeszcze nie brałam udziału.
spraw Infrastruktury Informacyjnej i moje nastawienie zmieniło się.
Z pewnością nie wszyscy zostaną zaproszeni do Waszyngtonu, ale
wraz z rozwojem Sieci każdy będzie mógł zabrać głos w grupie dys
kusyjnej czy na stronie internetowej. Nie głosowałam jeszcze for
malnie, czuję jednak, że mam znaczący udział w działaniach rządu.
Jestem teraz aktywniejszym obywatelem niż przedtem, zanim za
brałam głos, i zależy mi na tym, co wynika z mojego zaangażowania.
Nie znaczy to, że ludzie z Waszyngtonu ochoczo korzystają z moich
rad, jeśli jednak moje poglądy są słuszne, zostaną wzmocnione
przez inne osoby i staną się one wówczas słyszalne.
Dzięki Sieci coraz więcej ludzi weźmie udział w tego typu zarzą
dzaniu i zrozumie, że ich głos się liczy. Wpłynie to na pozostałe ele
menty ich życia. Tajemnica polega na tym, że sam Internet w zasa
dzie nie robi wiele, ale jest skutecznym narzędziem. Nie chodzi o to,
by go mieć, lecz by, wykorzystując go, ludzie realizowali swe cele we
współpracy z innymi ludźmi. Nie jest on tylko źródłem informacji -
umożliwia on również ludziom samoorganizację.
Uczestnictwo
Ile razy mieliście ochotę złożyć jakieś zażalenie, w końcu jednak re
zygnowaliście, gdyż było to za trudne? Ostatnio leciałam liniami
Delta do Moskwy, a potem wracałam Deltą do Ameryki z Warszawy
i ani razu nie mogli mi udostępnić gniazdka zasilania do mego kom
putera, choć obiecywali to w ogłoszeniach. Złożyłam zażalenie u ste
wardesy. Następnego dnia zapisałam swą skargę na webowej stronie
Delty. Godzinę później otrzymałam automatyczne potwierdzenie, że
moja elektroniczna notka dotarła. Po niecałych trzech tygodniach
dostałam pocztą elektroniczną uprzejmy list podpisany przez D. E.
Coberly. Nie była to formalna, sztampowa odpowiedź - informowa
no mnie szczegółowo o terminach wyposażenia wszystkich samolo
tów Delty w gniazdka zasilania.
Czasami jestem w lepszym nastroju. Chcę pochwalić jakąś firmę,
mając nadzieję, że jej usługi pozostaną na dobrym poziomie - na
przykład Marriotta za znakomite wyposażenie pokojów hotelowych
w urządzenia do podłączania komputerów - w tym wypadku robię
to publicznie, by inne hotele brały przykład.
Czasami chcę napisać list do wydawcy, lecz jest to dość żmudne:
nim zasiądę przy komputerze, wystukam list, wydrukuję go - nie
mówiąc już o wysłaniu faksem czy zwykłą pocztą - tracę impet.
Ludzie nie są z natury leniwi, ale unikają bezcelowego wysiłku
i mają przecież dużo rozmaitych zajęć. W przyszłości Sieć ułatwi
efektywne uczestniczenie w rozmaitych społecznościach. Mądre
firmy zachęcą klientów do wyrażania opinii o oferowanych usłu
gach, mądrzy politycy będą zbierali uwagi wyborców, mądre gaze
ty zachęcą czytelników do wysyłania listów e-mailem i do dyskusji
w Sieci.
A ludzie dorosną do tego i zaczną to robić. Sieć rozwija bowiem
aktywność, a nie bierność.
Podstawowe zasady
Podam kilka podstawowych zasad funkcjonowania społeczności,
opierając się na własnych doświadczeniach zarówno w Sieci, jak
i poza nią:
• Każdy uczestnik powinien jasno zdawać sobie sprawę, co sam
daje i co spodziewa się otrzymać. Oczekiwania wszystkich po
winny się przenikać, choć mogą być różne w przypadku poszcze
gólnych osób.
• Powinien istnieć sposób, który pozwoliłby określić, kto należy
do społeczności, a kto znajduje się poza nią. W przeciwnym
przypadku jej istnienie jest bez znaczenia.
• Członkowie społeczności powinni czuć, że w nią inwestują,
wówczas trudno im będzie z niej wystąpić. Największą karą
w silnej wspólnocie powinno być wygnanie, wykluczenie, eksko
munika, banicja... Te wszystkie słowa wywołują strach przed
wyeliminowaniem z grupy.
• Reguły obowiązujące we wspólnocie muszą być jasne, a za ich
łamanie powinno się ponieść określoną karę.
W sposób żałosny przedstawia się istnienie wspólnot nie prze
strzegających powyższych zasad. Jako przykład może tu posłużyć
małżeństwo, w którym jedna osoba kocha swego partnera, a ten ją
zdradza; albo związek, w którym jedna ze stron świadczy usługi sek-
sualne w zamian za łatwe życie. Ktoś uznaiby to za moralną poraż
kę, ale mamy tu przecież do czynienia ze wspólnotą.
Klub taneczny, do którego ludzi wpuszcza bramkarz, może być
przekonującą społecznością w zależności od tego, czy bramkarz do
brze zna gości i co goście o sobie wiedzą. Inny przykład: dobry bar
man potrafi stworzyć świetną wspólnotę (wystarczy obejrzeć liczne
seriale czy przypomnieć sobie Ricka z filmu Casablanca).
Żywotne interesy
Jakich inwestycji można dokonywać we wspólnocie? Ludzie łatwo
mogą wnieść - zwłaszcza do Sieci - dwie rzeczy: czas i pieniądze.
Często łatwiej dać pieniądze. Płacąc 19 dolarów i 95 centów mie
sięcznie za korzystanie z serwisu America Online, nie stajemy się
częścią wspólnoty, nie mamy też trudności z wydostaniem się z niej
- przeciwnie, opuszczając ją, oszczędzamy pieniądze - jednak ozna
cza to z naszej strony pewną deklarację. Potrafimy emocjonalnie
uzasadnić ten wydatek, gdyż cenimy to, za co płacimy.
W rzeczywistym świecie członkowie społeczności często wnoszą
(lub posiadają) nieruchomość, dlatego w dawnych czasach prawa
wyborcze przyznawano jedynie właścicielom ziemskim. Tylko takich
ludzi uważano za prawdziwie zasłużonych dla społeczności i za ten
przywilej płacili oni podatki. Obecnie w wielu wspólnotach o człon
kostwie decyduje język i urodzenie. Na przykład w krajach bałtyc
kich dawne grupy etniczne potwierdzają swą tożsamość znajomo
ścią języka, a mieszkańcy rosyjskiego pochodzenia, którzy za czasów
Związku Radzieckiego chodzili do rosyjskojęzycznych szkół i nigdy
nie nauczyli się miejscowego języka, są obecnie pozbawiani obywa
telstwa przez lokalne społeczności. W Stanach Zjednoczonych uży
wanie hiszpańskiego jest problemem politycznym w Kalifornii, Tek
sasie czy na Florydzie.
Inną oznaką wspólnoty jest dzielenie się jedzeniem; wyraża się to
choćby w zwyczaju przełamywania się chlebem czy w organizacji
obiadów składkowych. W niektórych wspólnotach ludzie ofiarują
swą pracę, budując domy wszystkim rodzinom po kolei. W Sieci lu
dzie dzielą się czasem, pomysłami i doświadczeniem - czyli poży
wieniem do dyskusji i przemyśleń.
Zasady społeczności
Każda społeczność sama ustala obowiązujące w niej zasady. Często
są one niewidoczne, dopóki ktoś ich nie złamie lub nie zakwestio
nuje. Decyzje może podejmować organizator, mogą one też zapaść
przez głosowanie. Podczas pisania przeze mnie tej książki powstał
problem wykorzystywania komentarzy członków grupy poza daną
wspólnotą. Wydarzyło się to na liście Online Europę, powstałej po
jednym z ostatnich High-Tech Forum w Europie. Moderatorem listy
jest Steve Carlson, inwestujący w firmy sieciowe na Węgrzech. Po
łowa uczestników listy dyskusyjnej brała udział w forum w Lizbo
nie, pozostali to ich znajomi lub zainteresowani listą. Społeczność
ta nie działa sama z siebie, Steve ciągle nas zachęca, byśmy coś cie
kawego pisali. Czasami sam stawia problem, by nadać dyskusji
żywszy tok. Ostatnio Bill 0'Neill nieopatrznie zaczął dyskusję, która
nie wymagała zachęty. Bill, redaktor działu techniki brytyjskiego
„Guardiana", spytał, czy mógłby zacytować nasze wypowiedzi. Czy
tajcie sami!
Datę: 09:14 PM 5/26/97 +0200
http://pk4.com
From: biLL.oneill@guardian.co.uk (United Kingdom)
Subject: Re: fonline-e] question for posting of List
Komentarze zamieszczane w online-europe stałyby się prawdopodobnie in
teresujące (i miałyby znaczenie) dla szerszej publiczności - nie tylko dla
specjalistów. Co powiedzieliby uczestnicy listy na to, gdyby dziennikarz
(na przykład ja) opublikował ich teksty gdzie indziej (na łamach gazety
lub na jej stronie WWW)? Uważałem zawsze, że opiniom zamieszczanym
w online-europe nie tylko nie można przypisywać autorstwa, lecz również
nie ma potrzeby ich cytowania. Stanowią źródło ogólnych informacji i to
wszystko. Teraz jednak zdałem sobie sprawę z tego, że materiał przesyłany
jest na strony WWW, czyli dostępny publicznie (zatem komentarze mają
identyfikowanych autorów i są przedmiotem publikacji, tak jak na to po
zwala ten środek przekazu). W praktyce głupio byłoby z mojej strony obie
cywać komukolwiek, że dowie się o spodziewanej publikacji swojego ko
mentarza gdzie indziej. Czy jednak publikacja listów z online-europe
w innym środku przekazu lub w innym obszarze tego samego środka prze
kazu spotkałaby się ze sprzeciwem?
>Bill 0'Neill
>Editor, Online
>The Guardian
From: edyson@edventure.com (Esther Dyson)
Subject: Re: [online-e] question for posting to list
Cześć, Bill!
A może zastosować metodę Tomka Sawyera i zaproponować nam niewielkie
honorarium za publikację naszych głębokich, przenikliwych komentarzy?
To tylko żart. A mówiąc serio, nie spodziewałam się prywatności i oczywi
ście byłabym zaszczycona publikacją.
Esther.
Po tej mojej natychmiastowej odpowiedzi pojawiły się listy bar
dziej znaczące...
From: Steven Carlson<steve@pk4.com>
Czuję, że dyskusja się rozwija...
Bill 0'Niell pytał, czy uwagi zamieszczone w Online-Europe można publicz
nie cytować. Dla niego jako dziennikarza - a może również dla innych -
pożyteczne mogłoby być zbieranie u nas materiału.
Esther uważa, że to w porządku. Alex ma inne poglądy. Twierdzi, że dzien
nikarze powinni prosić o pozwolenie, nim zacytują daną wypowiedź.
Tu chodzi o politykę danej listy i chciałbym usłyszeć Wasze opinie.
Jako moderator podejmę ostateczną decyzję (przecież ktoś to musi zro
bić), chciałbym jednak postąpić tak na podstawie konsensusu. Oto moje
własne poglądy...
Zdajecie sobie może sprawę, że lista jest automatycznie archiwizowana
w <http:www.isys.hu/online-europe/>. Dlatego w jak najbardziej real
ny sposób Wasze wypowiedzi są rejestrowane publicznie. Wielu z Was
nie ma nic przeciwko niewielkiemu rozgłosowi. Świadomość, że list
mógłby być opublikowany w „Guardianie" (gazecie Billa) stałaby się,
przynajmniej dla niektórych, zachętą, by wypowiadać się na łamach li
sty.
Ponadto praca Billa byłaby znacznie łatwiejsza, gdyby mógł po prostu
wziąć tekst i dopiero później zawiadomić autora. Dziennikarze mają zwykle
bardzo napięte terminy. Praca w Sieci różni się nieco od wydawania gazety
-jest mniej sformalizowana. Wielu z nas wyraża czasami pochopną opinię,
potem może jej żałuje, ale myśli, że przecież i tak wszystko znika w eterze.
Jak wspomina Alex, ludzie z WELL dawno temu przyjęli zasadę „jesteś wła
ścicielem swych słów". Oznacza to, na przykład, że inni muszą pytać o po
zwolenie, nim zacytują wypowiedź w druku. Pozwala to nam na wyrażanie
opinii bez obawy, że słowa do nas powrócą i będą nas straszyć. Moja pro
pozycja...
Może Bill (i inni) zadawałby pytania na liście, zaznaczając, że ma zamiar
wykorzystać odpowiedzi w druku. Wówczas Wasz pogląd będzie dostępny
publicznie. Jeśli wolelibyście odpowiedzieć w sposób nieformalny, za
znaczcie „nie do publikacji".
Wreszcie, chciałbym, żeby zaznaczono, że cytat pochodzi z Online-Europe.
Przecież ta lista dyskusyjna to forma publikacji i stanowi ona źródło cyta
tu. Teraz proszę o Wasze opinie.
Poniżej podaję fragmenty korespondencji, opuszczając e-mailowe
nadmiary
From: „Scott McQuade"<smcquade@hotmail.com>(United States)
>Bill 0'Neill pytał, czy listy do Online Europę mogą być cytowane publicz
nie.
Oczywiście, że mogą.
1. Już są „opublikowane", to znaczy przekazane co najmniej dwóm oso
bom.
2. Zostały zarchiwizowane w miejscu dostępnym publicznie. Bill może
„skorzystać uczciwie" z każdego zasobu WWW czy z innych miejsc, takich
jak listserv czy Usenet. „Uczciwe wykorzystanie" oznacza, że całej zawar
tości nie przepisano dosłownie i że podawane jest źródło, na przykład: „Na
forum Online Europę Steven Carlson powiedział, że ..."
To miło z jego strony, że uprzedził nas o zamiarze czerpania cytatów z listy
dyskusyjnej. Nie musiał tego robić. Lepiej jednak, żeby moderatorzy listy
zabezpieczyli się, ostrzegając uczestników (na przykład przy ich zapisywa
niu się), że lista jest archiwizowana na stronach WWW - zdaje się, że przy
najmniej jeden z nas o tym nie wiedział.
Bill mógłby również umieścić odsyłacze do oryginału. Już oznajmił, że po
wiadomi autora, gdy dojdzie do zacytowania jego słów - a nie jest wcale
do tego zobowiązany.
From: Dale Amon as Operator<root@starbasel.gpl.net>(Ireland)
Jeśli ktoś nie chce być cytowany, nie idzie do lokalu z dziennikarzem...
Można prowadzić inną politykę w stosunku do zamkniętych grup, takich
jak ta, ale jeśli zapraszasz dziennikarza do swego pubu, musisz być przygo
towany na to, że usłyszysz echo swych słów.
From: Boris Basmadijev<boris@bulnet.bg>(Bulgaria)
Według mnie to, co tu mówimy i piszemy, jest prywatne - wielu ludzi mo
że toczyć przecież prywatną rozmowę. Nasze uwagi mogą znaczyć coś zu
pełnie innego dla laika lub jeśli się je zacytuje w nieodpowiednim kontek
ście. Proponowałbym więc, żeby każdy, kto chce cytować, zapytał
0 pozwolenie - tak postępują niektórzy - i potem podał źródło cytatu, na
zwę listy itd.
Lista jest dla profesjonalistów, więc proponowałbym, żeby miano do niej
taki sam stosunek jak na przykład do rozmowy lekarzy za zamkniętymi
drzwiami gabinetu. Mieliśmy pisarza, który pytał, co to takiego INET. Nie
chciałbym, by bez mojej uprzedniej zgody cytował on JAKĄKOLWIEK moją
wypowiedź.
Każdy może cytować każdego, o ile poprosi go bezpośrednio o pozwolenie.
Takie jest moje zdanie.
1 tak dalej, i tak dalej. Dyskusje w Sieci, podobnie jak inne rozmowy,
mogą być dość zażarte. Ich przebieg można było prześledzić pod adre
sem, o którym wspominał Steve Carlson: <http://www.isys.hu/online-
Na koniec jeszcze jeden list, tym razem ponownie ode mnie:
Oczywiście muszę teraz przesłać do każdego z Was list z powyższymi cyta
tami, prosząc każdego z osobna o pozwolenie.
Moja konkluzja po tej dyskusji jest następująca: owszem, nasze komen
tarze wypowiadamy publicznie i nikt nie może być pozwany do sądu za
ich wykorzystanie. Lecz jeśli Bill 0'Neill lub ja, lub ktokolwiek inny
chce zostać członkiem naszej społeczności, musi zachowywać się
uprzejmie, dyskretnie i rozsądnie. Powinien więc prosić o pozwolenie
wykorzystania wypowiedzi i użyć jej we właściwym kontekście. Czy po
winien jednak poprawić błąd pisowni swego własnego nazwiska? Oto
jest pytanie!
Czy w takim razie mogę Was zacytować?
Esther.
Rola rządu a samopomoc
Rząd może odegrać rolę destrukcyjną w stosunku do społeczności.
Często im więcej daje rząd, tym mniej członkowie wspólnoty sami
do niej wnoszą*. Na przykład rodzice mniej identyfikują się ze szkołą
państwową niż z prywatną, za którą płacą i którą nadzorują. Jednak
w wiele szkół państwowych rodzice również „inwestują": biorą ak
tywny udział w pracach szkolnej administracji, prowadzą drużynę
piłki nożnej, organizują imprezy, spotykają się z nauczycielami. Dzię
ki dzieciom rodziny tworzą wspólnoty sąsiedzkie. Ludzie samotni
identyfikują się z miejscem pracy i środowiskiem pozazawodowym.
Te różnorodne formy ludzkiej aktywności widać również w Sieci.
Trudniej zbudować dom, lecz ludzie wspólnie tworzą rzeczywistość
wirtualną, grupy dyskusyjne, nawet rynki.
Przejmując sterowanie społecznością, państwo może odegrać
równie destrukcyjną rolę, jak wówczas gdy robią to firmy handlowe.
W cyberprzestrzeni rezultaty są takie same: członkowie najpierw
stawiają opór, potem uciekają. Duch społeczności ma więcej wspól
nego z chęcią wywierania wpływu niż z głosowaniem, więcej z pra
gnieniem bycia słyszanym niż z posiadaniem.
Handel a społeczność
Wydaje się, że społeczność nie ma nic wspólnego z handlem i stano
wi coś zupełnie mu przeciwnego. A jednak moim ulubionym przykła
dem wspólnoty jest Onsale - sieciowy dom aukcyjny prowadzony
przez Jerry'ego Kapłana, specjalizujący się w sprzęcie komputero
wym, ale oferujący również biżuterię, aparaty fotograficzne i inne
kosztowne towary. Jego hasło przewodnie brzmi: „Postaw pieniądze
tam, gdzie znajduje się wskaźnik myszy". Tradycyjny model sprze
daży sieciowej zakłada sterylną samotność: klient widzi tablicę to
warów z cenami, niekiedy może wezwać sprzedawcę, klikając my
szą. Popatrzmy jednak, gdzie ludzie naprawdę lubią robić zakupy.
U Loehmanna - tam na temat szałowej sukienki mogą usłyszeć radę
od kobiety przymierzającej bluzkę tuż obok przed tym samym lu-
* Nawet w fizycznym świecie rząd nie ma całkowitej kontroli nad wspólno
tami. Miasto może uważać, że jest właścicielem ulic, ale jeśli władza niedobrze
się spisuje, obywatele mogą przejąć ulice, organizując grupy sąsiedzkie lub
własne patrole. Jest to jednak proces powolny i znacznie bardziej niebezpiecz
ny niż to, co dzieje się w cyberprzestrzeni.
strem; w księgarniach Borders lub Barnes & Nobles mogą pić kawę
wspólnie z innym miłośnikiem literatury. Lubią również aukcje, na
których licytują z innymi ludźmi, nie z komputerem.
Oglądając na ekranie komputera strony sieciowego domu aukcyj
nego, przekonujemy się, że uczestnicy aukcji Onsale mają własną
oryginalną osobowość, choć nie zamieszczają swych awatarów -
symbolicznych postaci - jak to jest możliwe w niektórych usługach
sieciowych. Dla uczestników aukcji SY z Cambridge, AW z Honolulu,
DT z Lafayette to ludzie z krwi i kości, oszczędni albo rozrzutni, mą
drzy albo nierozsądni, poważni albo dowcipni. Obserwują swe po
czynania, by zorientować się, co warto kupić, a co zostawić zacie
kłym fanom staroci.
Często rynek jest wspólnotą, a nie tylko systemem ustalania cen.
Na Wall Street maklerzy idą razem na drinka po pracy. Oni zainwe
stowali w swą społeczność. Znają się nawzajem, sporo o sobie wie
dzą. Obserwowali nawzajem swe zachowania, mają za sobą nieuda
ne transakcje, ale pogodzili się z tym w nadziei na lepsze. Łączy ich
przeszłość, dyskusje, niekiedy wspólni wrogowie - ci, którzy nigdy
im nie ustąpili.
Społeczności zbudowane są na bazie uczestnictwa członków, ich
działania i współdziałania.
Społeczności działające dla zysku
Społeczności mogą być więc komercyjne albo nie nastawione na
zysk. Gdy jakąś społeczność określi się jako komercyjną, ludzie czę
sto przyjmują to za obrazę, choć sami codziennie przebywają
w świecie komercji - w klubach sportowych czy zakładach fryzjer
skich, w barach lub księgarniach. Ktoś musi płacić czynsz, jednak
w cyberprzestrzeni jest on znacznie niższy niż w fizycznym świecie.
Niekiedy „właściciel" - firma lub osoba - sądzi, że jest właścicie
lem społeczności. Potem jednak się przekonuje, że choć do niego na
leżą urządzenia, on zbiera składki, daje ręczniki, kije golfowe, drinki,
rozrywki, oferuje usługi fryzjerskie lub wydaje gazetkę, to jednak
społeczność jest właścicielem czegoś, co zachęca ludzi do pozostania
w niej. „Właściciel" może stworzyć regulamin i wymagać, by był on
przestrzegany, jeśli jednak spróbuje zmienić go bez zgody innych,
społeczność może przejąć ster. Nawet gorzej, może się po prostu
rozwiązać. Coś podobnego dzieje się w WELL z San Francisco, gdzie
zwarta społeczność nie akceptuje nowego, nastawionego na zysk
systemu zarządzania.
Gdy właściciel dąży do zysku, nie musi to nieodwołalnie prowa
dzić do konfliktu. Konflikt powstaje wówczas, gdy członkowie
wspólnoty nie są zadowoleni. Społeczności sieciowe staną się wielki
mi rynkami, wiele z nich pozostanie na gruncie lokalnym; bardziej
przypominać będą miejscowe gazetki reklamowe niż na przykład ty
godnik „Time". Niektóre utrzymają się dzięki ogłoszeniodawcom lub
opłatom transakcyjnym. Inne będą wymagać składki członkowskiej*.
Podobnie jak ziemskie wspólnoty, również wspólnoty sieciowe
wymagają troski i dbałości. Uczestnicy potrzebują kogoś, kto rozwią
że konflikty, nada ogólny ton, znajdzie sponsora. Ktoś musi admini
strować bazą danych i oprogramowaniem potrzebnym do nawiąza
nia łączności, porozumiewać się z producentami zasilającymi
społeczność, sformułować regulamin w zgodzie z interesem wspól
noty.
Społeczności sieciowe są rozmaite i niektórzy moderatorzy będą
się spisywać dobrze, inni zaś nie - kryteria ustalą sami członkowie,
zarówno ci, którzy pozostaną, jak i ci, którzy się wycofają. W rezulta
cie wspólnota nie działająca w interesie swych członków nie prze
trwa. Powstałe przy tym szkody nie są jednak tak wielkie jak w fi
zycznym świecie, gdzie domy mieszkalne rozpadają się, teren
przejmują przestępcy, a ludzie bezbronni nie mają się dokąd udać.
Społeczności nie nastawione na zysk
Rzeczywista korzyść z mediów cyfrowych polega na niskich kosz
tach, przynajmniej według standardów krajów rozwiniętych. Sieć
spowoduje rozwój licznych małych firm, których powstanie nie wy
maga teraz wielkiego kapitału, ale również zachęci filantropów.
* Jaka jest różnica między podatkiem a składką członkowską? Głównie taka,
że jedno jest obowiązkowe, a drugie nie. Czy opłata dla Microsoftu za Win
dows nie jest zatem bardziej podatkiem, jaki płacimy za członkostwo w świe
cie zdominowanym przez Microsoft?
W rozmaitych dziedzinach Sieć powoduje obniżenie bariery nakła
dów związanych z rozpoczęciem aktywności. Już obecnie istnieje
wiele sieciowych muzeów, grup zainteresowań, stron interneto
wych, list dyskusyjnych, w których uczestniczą osoby zainteresowa
ne kulturą Indian czy ogólnoświatową walką z wykorzystywaniem
nieletnich do pracy. Takie grupy rozkwitają.
Poprzednio wsparcie wspólnot, które komunikowały się na odle
głość, wymagało sił rynkowych lub wielkich akcji dobroczynnych.
Obecnie stało się to mniej kosztowne. Jedna z organizacji w której
działam, Eurasia Foundation (Fundacja Euroazjatycka) mimo skrom
nego budżetu okazuje znaczną pomoc niekomercyjnym organiza
cjom w krajach byłego Związku Radzieckiego. Wspierają się one
wzajemnie w trudnych okolicznościach i łączą, by tworzyć lobby
opowiadające się za nowymi regulacjami prawnymi lub popularyzu
jące obowiązujące przepisy, ignorowane przez lokalne władze. Fun
dacja sponsoruje między innymi kursy ekonomii czy warsztaty
dziennikarskie; absolwenci tych kursów próbują korzystać z nowo
zdobytych umiejętności w swych lokalnych społecznościach, gdzie
często ich pomysły wydają się dziwne, a entuzjazm podejrzany.
Problemy w społecznościach
Wiele cech wspólnot sieciowych nie zostało dotychczas rozpozna
nych. Jaka jest najkorzystniejsza liczebność wspólnoty? Odpowiedź
zależy od wielu czynników, z czasem jednak lepiej to zrozumiemy,
tak jak obecnie rozumiemy społeczności miast i wsi. W jaki sposób
większa społeczność rozpada się na mniejsze wspólnoty, gdy zbyt
się rozrosła lub kiedy jakaś grupa zdecydowała się oddzielić od niej
z innych powodów? George Gumerman z Instytutu Santa Fe w No
wym Meksyku zauważył ciekawe zjawisko: jeśli społeczność jest
homogeniczna, jej rozmiar nie gra roli, natomiast w społecznościach
o skomplikowanej strukturze socjalnej potrzeba wielu ludzi do wy
pełniania rozmaitych ról: lekarza, instruktora młodzieży, sołtysa, du
chowego przywódcy i tak dalej. Gdy społeczność się rozrasta, wiele
osób ubiega się o jedną funkcję; gdy się kurczy, niektóre funkcje zo
stają połączone. Takie wspólnoty mają zwykle ściśle wyznaczone re
guły określające liczebność rodziny i członków - zarówno wchodzą
cych w obręb społeczności, jak i ją opuszczających. Ciekawe byłoby
zbadanie, jak to się przedstawia w społecznościach sieciowych: szef
do spraw socjalnych, kierownik programów członkowskich, dyrektor
do spraw reklamy...
Co nie działa?
Oczywiście są zjawiska nie sprzyjające wspólnocie. Nie chodzi o to,
aby miała ona rzeczywistą tożsamość, potrzebna jest jej w ogóle ja
kakolwiek tożsamość (patrz: Rozdział 9). Byś stał się członkiem
wspólnoty, potrzeba Twojego głosu, opinii, obecności, gdyż ma tu
miejsce układ przynajmniej dwustronny. „Przyczajeni w ukryciu" -
osoby, które tylko czytają lub słuchają - nie stanowią rzeczywistych
członków wspólnoty. Może wyobrażają sobie, że jest inaczej, nikt
jednak nie odczuje straty, gdy się odłączą. Są fanami, nie przyjaciół
mi. Są podczepieni do kultury, nie wnoszą jednak do niej własnego
wkładu. Dlatego fandomy są czymś tak dziwnym: zwykle nie ma rze
czywistej komunikacji między fanami a gwiazdami; z jednej strony
są bowiem przyczajeni obserwatorzy i ich fantazje, z drugiej - ma
china odpowiedzialna za wizerunek publiczny gwiazdy.
We wspólnocie mogą uczestniczyć osoby występujące pod pseudo
nimami, których obecność jest wartościowa, gdyż wnoszą one coś cen
nego. Gdy uczestnictwo jakiejś osoby oparte jest na fałszu, może ona
mieć problemy. Zarazem jednak dzięki przybraniu pseudonimu tworzy
się maska, pozwalająca człowiekowi ujawnić prawdziwą osobowość,
a nie ukryć ją i odsłonić niektóre rzeczywiste cechy charakteru.
Dlatego trudno nazwać wspólnotą grupę samopomocy złożoną
z anonimowych osób, chyba że jej członkowie mają stałe - choćby
i ukryte pod pseudonimami - tożsamości. Monolog wyjaśniający,
kim się jest, nie wprowadza nas do wspólnoty, choć niekiedy dobrze
brzmi, pełniąc funkcję oczyszczającą i wyzwalającą.
Istnieją przykłady zarówno dobrych, jak i złych wspólnot. Wy
obraźmy sobie wspólnotę opartą na nienawiści do Żydów, Serbów
lub rządu amerykańskiego, debatującą o tym, jak przeprowadzić
czystkę w sąsiedztwie lub zniszczyć domniemanego wroga. W takiej
społeczności członkowie mają wspólny cel, wnoszą też do niej włas
ny wkład, lecz jak odrażające oblicze ujawnia tu natura ludzka.
Powyższy przykład pokazuje, że największe niebezpieczeństwo
dla dopiero tworzących się lub już zamkniętych wspólnot stanowi
izolacja od reszty społeczeństwa. Ludzie w ziemskich wspólnotach
stykają się od czasu do czasu z rzeczywistością, choćby na ulicach
wokół swych domów, w telewizji, na pierwszych stronach gazet.
Społeczności sieciowe mogą trwać w izolacji od rzeczywistości.
Mogą wymieniać kłamstwa i posługiwać się fikcją, nie obawiając
się konfrontacji z przeciwnymi opiniami. Sieć to wspaniałe medium
do konspiracji, telewizja natomiast najlepiej nadaje się do propa
gandy.
Podchwytliwe pytanie o wolność słowa
Normy społeczne nie są takie same w poszczególnych wspólnotach.
Dotyczy to cenzury lub wolności słowa, religii, dopuszczania dzieci
do pewnych działań i tym podobnych kwestii. Społeczności mogą
mieć podobne lub różne poglądy na te tematy, mogą przestrzegać
pewnych norm i wymagać ich respektowania.
Wolność słowa jest jedną z tych absolutnych wolności, którą
Amerykanie hołubią - wiele państw uważa nawet, że zbyt wielką
przywiązujemy do niej wagę. W innych społeczeństwach, gdzie kon
wencja potrafi odgrywać silniejszą rolę niż prawo, to, co w Stanach
Zjednoczonych możemy legalnie powiedzieć, uważane by było za
odrażające lub niekulturalne, a czasem za obraźliwe lub niebezpiecz
ne. Amerykanie (a wśród nich również i ja) odpowiadają, że jest to
cena, jaką płacimy za wolność słowa i związaną z tym wolność kry
tyki rządu, wierzenia w co się chce i decydowania o sobie.
Wspólnoty ustalają własne reguły zgodnie z tym, co im odpowia
da. Ludzie wybierający i otrzymujący informację z Sieci mogą zasto
sować filtry, pozwalające im określić, co indywidualnie chcą oglądać
(patrz: Rozdział 7); w tym miejscu interesuje mnie jednak sam prze
kaz treści w ramach społeczności - co ludzie mówią do siebie, co
przesyłają do ogólnie dostępnych miejsc w Sieci i tak dalej. Jakie wy
powiedzi na temat dyrektora firma pozwoli umieścić w wewnętrznej
sieci lub przesłać na zewnątrz do Internetu? Jak ostro wolno nam
wyrażać swe opinie, gdy się z kimś nie zgadzamy? Jak wiele potocz
nych określeń lub błędów ortograficznych dopuszczamy? A w spo
łeczności poetów? Jak bardzo możesz być komercyjny na sportowej
liście dyskusyjnej? Czy Juan może promować swój sklep wędkarski,
gdy Alice zapyta o kołowrotek? Czy mogą głośno krytykować sprze
dawcę wędki, której Alice teraz używa?
Odpowiedzią na te pytania są normy i zwyczaje, nie zaś prawa.
Zwykle wspólnota daje sobie radę sama. Ludzie obwiniają się, narze
kają - przywódcy wspólnoty wszystko łagodzą. Po pewnym czasie
ludzie w grupach uczą się, jak żyć razem lub szukają innej, bardziej
im odpowiadającej wspólnoty.
Te ziemskie rządy, które nie są zwolennikami wolności słowa, bę
dą prawdopodobnie próbowały zabronić swym obywatelom odwie
dzania sieciowych wspólnot poza własnym krajem, a nawet prowa
dzenia w nich rozmów. Na dłuższą metę nie ma to jednak sensu.
Najlepszą odpowiedzią na obraźliwe sformułowanie - obojętnie jak
rozumiane - jest nie milczenie, lecz odpowiedź - chyba że chodzi
o ochronę dzieci. Z obscenicznością zaś można najlepiej sobie pora
dzić nie zwracając na nią uwagi, a najskuteczniejszym sposobem na
dziecięcą pornografię jest ściganie i karanie ludzi, którzy są w nią za
mieszani.
Znacznie więcej problemów stwarzają naprawdę niebezpieczne
informacje, na przykład instrukcje budowy bomby czy plany syste
mów zabezpieczeń niektórych ważnych obiektów. Nie ma tu idealne
go rozwiązania. Nie warto zabraniać rozpowszechniania instrukcji
produkowania ładunku wybuchowego, dostępnej w podręcznikach
chemii. Po co przydawać temu uroku owocu zakazanego? Wiem
również, że większość przepisów, zakazujących publikacji pewnych
treści, nie jest skuteczna. Powodują one jedynie to, że informacja
schodzi do podziemia, gdzie zdobywają ją ludzie cieszący się najgor
szą opinią. Jednak nie wszystko powinno być rozpowszechniane.
Informacje są niekiedy tajne i prawdopodobnie nie powinny być
dostępne w Sieci, gdyż zabrania tego prawo i klauzule tajności; nie
kiedy może o tym decydować sama społeczność lokalna, jeśli nie
chce ponosić odpowiedzialności za ewentualne skutki*. Wolność sło
wa nie oznacza nakazu publikacji.
* W istocie zbyt wiele informacji jest utajnianych, najprawdopodobniej dla
tego, że są „niebezpieczne" dla urzędników, których dotyczą.
Oficjalna cenzura, mimo wysiłku rządów, nie będzie raczej sku
teczna na dłuższą metę. We Francji zakazano rozpowszechniania
wyników badań opinii publicznej tuż przed wyborami, ale ci, którzy
chcieli, mogli otrzymać te wyniki przez Sieć - zamieściły je tam fran
cuskojęzyczne agencje ze Szwajcarii. Niemcy wytoczyły proces sieci
CompuServe za to, że były w niej rozpowszechniane pornografia
i materiały nazistowskie, ale rozstrzygnięcia tej sprawy na razie nie
widać.
Żyjemy w świecie, w którym rządy - nawet rządy demokratyczne
- działają, jak uważają Amerykanie, bez skrupułów. Gdy organy pań
stwowe mają nad ludźmi władzę fizyczną, mogą rządzić stosując za
straszenie oraz sprawować nad wszystkimi - z wyjątkiem najtward
szych dysydentów - również władzę w sensie intelektualnym; mogą
nie tylko przeciąć łączność czy za pomocą środków technicznych fil
trować informacje i stosować podsłuch (zakazując szyfrowania), po
trafią również nakłaniać sąsiadów do szpiegowania. Władza jest
w stanie kontrolować informacje na wszystkich poziomach, lecz jeśli
to robi, traci wówczas korzyści związane z funkcjonowaniem Sieci.
Nie uda się jednak powstrzymać najbardziej zdecydowanej opozycji
przed połączeniem się z resztą świata.
Kultura się zmienia
Oczywiście kultura Sieci ulega zmianie. Nie jest już zdominowana
przez mężczyzn z górnej warstwy klasy średniej, mówiących (jedy
nie) po angielsku. Ludzie interesu odkryli Sieć; staje się ona coraz
bardziej komercyjna. Dowiedziało się o niej również pokolenie dziad
ków. Korzystają z niej także pracownicy socjalni, organizacje niedo
chodowe, zwłaszcza te ulokowane w odległych rejonach, w których
korzystanie z innych środków łączności jest bardzo drogie. W Sta
nach Zjednoczonych i w Skandynawii Sieć stała się narzędziem kon
sumentów. W większości innych państw nadal jest środkiem drogim
i rzadkim, korzystają z niego tylko najlepiej wyposażeni użytkowni
cy domowi... - na razie.
W końcu powstanie globalna społeczność ludzi podłączonych do
Internetu. Nałoży się ona na tradycyjne społeczności lokalne, którym
zwykle gorzej się powodzi - mają mniej zasobów materialnych, gor
sze wykształcenie, dysponują gorszą łącznością, nie potrafią ocenić
wartości, dostępnych w Sieci. Ta globalna kultura - byłoby przesadą
nazwanie jej wspólnotą - prawdopodobnie nie przypadnie do gustu
wielu ludziom nastawionym „antyglobalnie", będzie się jednak roz
rastać.
Niektóre elementy lokalnej kultury łatwo można przenieść do Sie
ci, inne są jej jednak wrogie. Nie twierdzę, że wszyscy ludzie na
świecie powinni być w Sieci, w końcu jednak wszyscy w niej będą
z wyjątkiem garstki niechętnych. Należy dopilnować, żeby ci, którzy
się powstrzymują, robili to z własnej woli, a nie dlatego, że nie mają
innego wyboru.
Czy wpuścić dzieci?
Pewne społeczności zakazują dzieciom wstępu do Sieci z rozmaitych
powodów. Niektóre treści byłyby nieodpowiednie dla dzieci ze
względu na swój związek z seksem; niektóre są z założenia przezna
czone dla dorosłych, gdyż na przykład specjaliści od sztuki bizantyj
skiej czy fizycy nuklearni to osoby dorosłe. W wielu jednak wypad
kach dzieci potrafią z powodzeniem i zupełnie niezauważone
poruszać się w środowisku, które wcale nie powstało z myślą o nich;
zachowują się przy tym bardziej dojrzale od wielu dorosłych. (Spe
cjaliści od sztuki bizantyjskiej potrafią być przecież dość nieprzyjem
ni, gdy się z nami nie zgadzają!)
Prywatność
W rozmaitych wspólnotach członkowie oczekują różnego poziomu
ochrony prywatności. Jak wiele ludzie są skłonni ujawnić ze swych
spraw innym ludziom? Jakie zaniedbania są dopuszczalne? Co jest do
puszczalne wewnątrz danej grupy, lecz nie powinno być ujawniane
na zewnątrz? Poszanowanie tajemnicy w sprawach handlowych ure
gulują mechanizmy zdecentralizowanego rynku (patrz: Rozdział 8).
Prywatność między członkami społeczności zostanie określona przez
samą społeczność, jak to się dzieje na liście dyskusyjnej Online Euro
pę. Zarówno sposób podejmowania tych decyzji, jak i związane z nimi
normy zależą od tożsamości wspólnoty. Nieuniknione są przy tym
konflikty i można zawieść czyjeś zaufanie, jak w zwykłym życiu, gdy
ludzie sprawiają sobie zawód, zdradzając swych poprzednich praco
dawców lub rozpowszechniając plotki. Jedyna różnica polega na tym,
że w Sieci wszystko rozchodzi się szerzej i szybciej.
Członkowie społeczności dzielą się poglądami na najrozmaitsze
tematy: innych ludzi, produktów, szkół, akceptowalnych treści; robią
to zarówno w zwykłej korespondencji i rozmowie, jak i w bardziej
sformalizowanych systemach oceny. Pewne społeczności sieciowe
skupią się w sposób naturalny wokół osób wyrażających ich opinie
i interesy, a spoiwem staną się komercyjne lub społeczne usługi ran
kingowe, korzystające z technik umożliwiających sformalizowaną
klasyfikację (patrz: Rozdział 7).
Zaufaj mi!
Podstawową cnotą wspólnoty jest wzajemne zaufanie jej członków.
Nieformalna a nie nakazana regułami otwartość, wymiana doświad
czeń, dyskusje tworzą prawdziwą wspólnotę. Ludzie nie mogą żyć
jedynie na podstawie regulaminów i dlatego szukają towarzystwa
osób, z którymi czują się dobrze. W cyberprzestrzeni mogą to reali
zować, nie zważając na ograniczenia czasowe i geograficzne. W re
zultacie wielu z nich zechce się również odszukać w fizycznym świe
cie - nie można przecież podziwiać zachodu słońca, jeść razem
obiadu czy zażywać wspólnej kąpieli przez Internet.
ROZDZIAŁ 3
Praca
J
' esteś w firmie już pięć lat i nie znosisz swojej pracy. Czy powin
naś poszukać sobie nowego miejsca pracy przez Sieć? Jak Twoje
umiejętności zostaną ocenione w cyfrowym świecie? Gdzie spraw
dzić oferty pracy? Czy uda Ci się znaleźć pracę w innym mieście -
a może nawet w innym kraju - którą wykonywałabyś zdalnie z do
mowego komputera? Boisz się wysłać w Sieć te wszystkie pytania,
gdyż Twój obecny szef mógłby je tam przeczytać.
Jakiej pracy szukasz? Jeśli jesteś sprzedawczynią, może wolałabyś
nadal zostać w branży, którą znasz, czy raczej opuścić ją, gdyż nie
chcesz konkurować ze swą obecną firmą? Albo przeprowadzasz się
do innego miasta i szukasz tam podobnej pracy, mając nadzieję na
podwyżkę zarobków? A może szukasz nowych perspektyw jako kie
rownik działu sprzedaży?
To wszystko znajdziesz w Sieci. Są tam witryny firm związanych
z Twoją branżą oraz innymi gałęziami przemysłu, jak również artyku
ły fachowe, raporty analityków branży i obiektywne opinie innych
specjalistów na temat przedsiębiorstw, które bierzesz pod uwagę. Je
śli skorzystasz z usługi anonimowych przesyłek, korespondencję
otrzymasz do sieciowego odpowiednika skrytki pocztowej i Twój pra-
codawca niczego się nie dowie. Możesz wysiać e-mail do działu kadr
lub do kogoś z dyrekcji firmy; poszukiwania możesz zawęzić do wła
snego miasta lub skierować je do wybranego przez Ciebie regionu.
Natomiast jeśli jesteś pisarzem, interesuje Cię zapewne czasami
nie stała praca, lecz atrakcyjne zlecenia. Wówczas mógłbyś wejść
w szranki ze Steve'em Fenichellem, pisarzem, który pomagał redago
wać tę książkę jako wolny strzelec. Sam napisał dwie książki (ostat
nio Plastik) oraz był redaktorem i współautorem kilku innych. Poza
tym pisze artykuły. Niektóre zlecenia przekazuje mu jego agentka
z International Creative Management, która dzwoni z propozycjami
i pomysłami. Steve dostaje również przypadkowe zlecenia z czaso
pism. Niekiedy, gdy ma trochę czasu i chciałby intensywniej popra
cować, jego agentka nie ma akurat żadnych ciekawych zleceń, in
nym razem ofert jest tyle, że Steve nie mógłby ich wszystkich
zrealizować. Czasem jest gdzieś praca, o której nie wie ani on, ani je
go agentka.
Jak będzie szukał pracy za pięć lat? Jeśli nauczy się korzystać
z przeglądarki (żartuję, Steve!), codziennie może sprawdzać propo
zycje dla dziennikarzy, może również wysłać własne oferty. Jeśli inte
resuje go jakiś szczególny temat lub chciałby na przykład pojechać
do Portugalii, może wyjść poza środowisko pisarzy i poszperać
w portugalskich witrynach, zasięgając wskazówek na temat intere
sujących imprez turystycznych, które mógłby opisać w magazynie
podróżniczym. (O tym, czy należałoby to uznać za spamming*, może
jedynie zadecydować społeczność portugalska.)
By zaprezentować swe umiejętności, Steve może zamieścić kilka
swych artykułów na własnej stronie WWW i umieścić hiperiącza do
sieciowych księgarni Barnesandnoble.com oraz Amazon.com, gdzie
można nabyć egzemplarze jego książek. W tej dziedzinie jest wielka
konkurencja, więc Steve musi się czymś wyróżnić. Woli jednak nie
wysyłać pomysłu swego najnowszego artykułu, obawiając się, że
ktoś inny podejmie dany temat; lepiej omówić to spokojnie z zaufa
nym wydawcą magazynu podróżniczego.
* Spamming - przekazywanie kopii tej samej informacji wielu różnym lu
dziom i grupom w Internecie, najczęściej wbrew ich woli; ogólniej: niechciana
poczta elektroniczna (przyp. tłum.).
A jaki los czeka agentkę literacką? Niektórzy jej klienci prowadzą
łowy w Sieci wraz z wieloma nieprofesjonalistami. Nadal jednak bę
dzie ona współpracowała ze swymi klientami, gdyż jej kwalifikacje
polegają nie tylko na szukaniu pracy; potrafi ona również negocjo
wać kontrakty lub doradzić wybór domu wydawniczego. Wiele za
dań może realizować przez e-mail, jednak od czasu do czasu pójdzie
ze Steve'em na drinka. Zna dużo ploteczek, których nigdzie się nie
publikuje, choć niekiedy przekazuje pocztą elektroniczną. Pracę stra
cą jedynie gońcy - nie ma bowiem potrzeby roznoszenia stosów do
kumentów, które teraz będą przekazywane elektronicznie i nawet
umowy zostaną opatrzone elektronicznym podpisem.
Choć uprawianie zawodu z pozycji wolnego strzelca będzie
w 2004 roku coraz popularniejsze, sposób pracy Steve'a nie jest ty
powy. Pomimo możliwości technicznych, większość ludzi nadal
będzie miała stabilne miejsce pracy i przewidywalne zarobki. Są ku
temu dwa powody. Po pierwsze, wiele osób woli względne bezpie
czeństwo stałej pracy, wykonywanie zadań w zespole, ceni sobie po
wstające wówczas związki międzyludzkie, a firmy ze swej strony
wolą ludzi z doświadczeniem, zintegrowanych z firmą, znających
procedury, posiadających tak zwaną pamięć wspólnotową. Praca to
przecież nie tylko formalne wykonywanie powierzonych zadań.
Po drugie, ci, którzy wybierają wolny zawód, często przekonują
się, że trudno jest znieść stale związane z tym napięcie. Nawet jeśli
wiedzą, że znajdą pracę, nie czerpią radości z jej szukania, negocjo
wania kontraktu, codziennego sprawdzania i potwierdzania swej
wartości. Te wszystkie działania tworzą to, co ekonomiści nazywają
„kosztami transakcyjnymi" - kosztami znalezienia i załatwienia
pracy. Sieć je redukuje, nie usuwa jednak emocjonalnego niepokoju,
który towarzyszy (przynajmniej) niektórym ludziom. Woleliby oni
mieć stałe miejsce zatrudnienia, gdzie mogliby się całkowicie oddać
pracy.
Szukanie pracy
Sieć nie zmieni wrodzonych preferencji danej osoby, jeśli chodzi
o wybór między czymś, co bezpieczne i dobrze znane, a urozmaice
niem. Kto jednak woli rozmaitość, łatwiej ją teraz uzyska. Sieć poma-
ga ludziom szukającym pracy zarówno na całe życie, jak i na jeden
tydzień.
Nie będzie się przy tym wykorzystywać niezdarnych programów
wyszukujących, lecz sieciowe wspólnoty i dostosowane do danych
rynków pracy ogłoszenia, z których łatwo skorzystają obie zaintere
sowane strony. Firmy zamieszczą opis stanowisk pracy i dotrą do po
tencjalnych pracowników na całym świecie; pracownicy mogą szu
kać zatrudnienia również na rynku międzynarodowym i wszędzie
rozesłać listy motywacyjne. Oczywiście niekiedy muszą się liczyć
z ograniczeniami przepisów imigracyjnych i prawa pracy. Za parę lat
czymś archaicznym wyda się nam grzebanie w prasowych ogłosze
niach, ograniczających się do niewielkiego geograficznie obszaru.
Książek nie da się od razu zastąpić, lecz jeśli chodzi o efektywne
i szybkie zdobywanie bieżących informacji, Sieć jest skuteczniejsza.
Już pojawiło się wiele witryn poświęconych poszukiwaniu pracy,
zwłaszcza w niektórych branżach gospodarki. Na przykład Scala, wy
twarzająca oprogramowanie dla księgowości firma, w którą inwestu
ję, sponsoruje bezpłatną usługę Scala Job Bank. Korzystają z niej
użytkownicy software'u przeznaczonego do księgowości, klienci, fir
my, w których już takie systemy zainstalowano i które potrzebują
pracowników umiejących się nimi posługiwać. Bank spełnia dla Scali
rolę poniekąd reklamową, ale również daje wymierne korzyści: klien
ci bardziej są skłonni nabyć systemy Scali, jeśli wiedzą, że znajdą pra
cowników znających te pakiety, natomiast specjaliści od oprogramo
wania i księgowości chętniej zapoznają się ze Scalą, gdyż zdają sobie
sprawę, że dzięki temu dostaną pracę. Aktywny rynek pracy wokół
danego oprogramowania sprawia, że sam software staje się bardziej
atrakcyjny Te dwie rzeczy wzajemnie się wspierają, niekiedy przycią
gają użytkowników innych pakietów. Oczywiście sama firma Scala,
szukając pracowników, również korzysta z banku ofert.
Przyłącz się do Sieci
Każdy, kto szuka pracy, wie, że tradycyjne sposoby nie są najbardziej
skuteczne. Istnieją dwie inne, lepsze metody i na szczęście mają one
swe odpowiedniki w Sieci. Jedną z nich jest znana od dawna sprze
daż w systemach sieciowych: przyłącz się do społeczności, w której
chcesz pracować, postaraj się poznać ludzi, zabiegaj o to, by cię zna
no, potem rozejrzyj się za pracą. Nie ma do tego lepszego środowi
ska niż wspólnota sieciowa. Możesz zrobić to w grupie zajmującej
się konkretną działalnością (na przykład marketingiem towarów spo
żywczych) albo w gronach tradycyjnej działalności społecznej (na
przykład w kręgu religijnym czy w grupie charytatywnej). Dzięki Sie
ci wszyscy mają znacznie bogatszy wybór rozmaitych środowisk,
zwiększają się więc szanse, że pracownik znajdzie odpowiednią pra
cę, a pracodawca odpowiedniego pracownika.
Oczywiście pracodawcy również mogą i powinni podjąć to wy
zwanie. Czy chcą znaleźć specjalistów danych dziedzin, czy wszech
stronnych menedżerów poza ich dotychczasowym środowiskiem
branżowym?
Nie szukaj pracy - określ ją!
Drugi neotradycyjny sposób szukania pracy to stworzenie jej dla sie
bie. Odszukaj firmę, która ma problem, i zaproponuj rozwiązanie,
które ty mógłbyś wprowadzić w życie. Możesz tego dokonać, propo
nując własne konsultacje albo usługi swej firmy lub też ubiegać się
o stałą posadę. Sieć bardzo ułatwia takie.działanie. W swym otocze
niu możesz dostrzec dodatkowy segment rynku, którego jakaś upa
trzona przez Ciebie firma jeszcze nie wykorzystuje.
Juan, zoolog i opiekun zwierząt, przeglądając stronę WWW pew
nego zoo - stworzoną z myślą o gościach, nie zaś o opiekunach - do
wiaduje się, że w ogrodzie powiększono małpiarnię. I tu zaczyna
działać Sieć plus odrobina wyobraźni.
Juan wysyła e-mailem pytanie, czy ogród zoologiczny potrzebuje
opiekuna nowych małp.
Czekaj! Nie tak szybko!
Teraz Sieć zaczyna się naprawdę przydawać - obie strony sprawdza
ją swego potencjalnego partnera. Juan przeszukuje Sieć i zapoznaje
się z artykułami w kilku przewodnikach miejskich. Wiadomości nie
są dobre. Zoo ma kiepską reputację -jest zaniedbane, zwierzęta czę
sto chorują, alejki są nieporządne. Jeśli występuje kilka problemów,
pojawia się okazja do udzielenia pomocy w ich rozwiązaniu; jeżeli
natomiast problemów jest za dużo, może to oznaczać, że nic nie da
się zrobić i Juan woli nie pracować w takim miejscu.
Teraz ma kłopot. Szuka w Sieci wcześniejszych informacji na te
mat zoo. Znajduje adresy kilku osób, które tam kiedyś pracowały.
Przesyła im uprzejmy list, wyjaśniając, że zamierza podjąć pracę
w zoo i chciałby się czegoś bliżej o tym miejscu dowiedzieć.
Tymczasem w ogrodzie zoologicznym osoba segregująca elektro
niczną pocztę przesłała list Juana do Alice - szefowej działu kadr. Za
czyna ona własne poszukiwania. Czy Juan publikował jakieś artykuły
z biologii? Czy bierze udział w listach dyskusyjnych? Łatwo uzyskać
te informacje przy pomocy wyszukiwarki DejaNews, indeksującej
nie tylko witryny, lecz również większość list dyskusyjnych. Okazuje
się, że Juan nie tylko jest biologiem, lecz również aktywnie zajmuje
się fotografią przyrodniczą. Alice się to podoba - sama amatorsko fo
tografuje. Zapoznaje się z poglądami Juana i niektóre z nich wydają
się jej niemądre. Potem jednak Alice zwraca uwagę na daty tych naj
bardziej niezręcznych uwag i dostrzega, że Juan, początkowo niewy
parzony nowicjusz, dojrzał, stał się wnikliwym profesjonalistą z za
sadami i wypowiada interesujące poglądy na temat zależności
między zachowaniem zwierzęcia a jego rozmiarami w porównaniu
z resztą rodzeństwa w miocie. Alice pisze e-mail do Juana, proponu
jąc, by przyszedł na interview
Widzialna reputacja
Zarówno osobie poszukującej pracy, jak i pracodawcy sprawdzające
mu ludzi, a nawet komuś, kto chce odwiedzić ogród zoologiczny, Sieć
umożliwia rozróżnienie między tym, co dobre i złe. Zoo Alice znajdu
je się w dość dobrej sytuacji, gdyż w okolicy nie ma innego ogrodu,
ale musi ono konkurować z bogatą ofertą rozrywek, czy to w świecie
fizycznym, czy w sieciowym. Dobrze więc, że dzięki Sieci ludzie mo
gą je porównać z ogrodami zoologicznymi w sąsiednich miastach.
Dla Alice korzystne jest to, że może uzyskać informacje o Juanie. Ale
przecież w takim systemie wielu ludzi będzie miało dostęp do infor
macji właśnie o Tobie. Gdy pobędziesz nieco w Sieci, możesz zmienić
poglądy na temat prywatności danych (patrz: Rozdział 8). Przyjrzyjmy
się jednak, jak Sieć wpływa na poszukiwanie pracy i na karierę zawo
dową. Przede wszystkim zostaną udostępnione wszelkie dane oficjal
ne. Twoje miejsce pracy, Twoje wypowiedzi publiczne, znaczniejsze
sukcesy i porażki - z tym wszystkim ludzie będą mogli się zapoznać.
Tak wiele tam informacji - pozytywnych i negatywnych, godnych
zaufania i wątpliwych - że na większość danych nikt nie będzie
zwracał uwagi, dopóki nie zacznie chodzić o potencjalnego pracow
nika. W powodzi informacji zginą nawet te najbardziej kontrower
syjne, musicie jednak zdawać sobie sprawę, że się tam znajdują. Pra
codawcy skłonni będą wybaczyć porażkę, bo nie ulega wątpliwości,
że niepowodzenia często się zdarzają. Najlepiej więc wszystko ujaw
nić i wyjaśnić, czego się z naszej porażki nauczyliśmy. Jeśli chodzi
o mnie, przewodziłam już kiedyś katastrofie - było to w połowie lat
osiemdziesiątych, kiedy nie powiodła się próba wydawania codzien
nej gazety dla branży komputerowej. Złożyło się na to wiele przy
czyn, między innymi brak niezawodnego systemu dostawy online,
jaki mielibyśmy do dyspozycji obecnie. Musiałam w końcu zwolnić
dwadzieścia siedem osób. Swemu ewentualnemu pracodawcy mogę
powiedzieć, że wiele się wówczas nauczyłam.
Przypuśćmy, że ja - lub Ty - w jakiś sposób przysporzyliśmy sobie
wrogów. Ludzie będą mogli zapoznać się z negatywnymi uwagami
na Twój temat z całkowicie niewiarygodnego źródła. Szukając pracy,
powinniście spokojnie zrobić to, co prawdopodobnie i tak zrobi wy
brany przez Ciebie pracodawca: sprawdzić, co inni o Tobie mówią.
Może natkniesz się na podane bez złej woli, lecz mylne informacje,
które chciałbyś skorygować. Powiedz to osobie, która je zamieściła,
a jeśli pojawiły się na forum publicznym - napisz sprostowanie, za
opatrzone w hiperłącze do oryginalnego komentarza*. Dostępne bę
dą również krytyczne uwagi spreparowane przez ludzi niepoważ
nych i złośliwych. Musisz samodzielnie to wszystko sprostować.
* Jednym z problemów większości stron sieciowych jest niesymetryczność
hiperłączy. Oznacza to, że można wprawdzie zamieścić własne dementi jakiejś
informacji i wskazać na oryginalną wersję, lecz zwykle nie da się zaopatrzyć
pierwotnego komentarza w hiperłącze do swojego sprostowania. Ludzie mu
szą podjąć specjalne starania, żeby dotrzeć do naszej opinii. Powinno powstać
narzędzie, które zmieni tę sytuację, choć wielu właścicieli rozmaitych witryn
nie chce, by osoby z zewnątrz dołączały do nich swoje uwagi.
Jednak każdy sensowny pracodawca potrafi ocenić proporcje między
korzystnymi a niekorzystnymi opiniami i prawdopodobnie umie od
różnić złośliwości od prawdy. W Twoim życiorysie mogą się jednak
znajdować prawdziwe fakty których się teraz wstydzisz. No, cóż,
grzechy miodości. Z pewnością jednak Sieć sprzyja prawdomówno
ści - wolałbyś przecież, by przede wszystkim wysłuchano Twojej
wersji wydarzeń. Osobiście uważam, że generalnie jest to pozytyw
ne zjawisko. Oczekiwania ludzi w stosunku do innych i do siebie sa
mych staną się bardziej realistyczne. Słuchanie ocen na nasz temat
nie zawsze jest przyjemne, ale lepsze to niż życie w iluzji.
Oczywiście pewnych informacji nie uzyskasz w Sieci. Na przykład
nie rozpowszechnia się opinii o niekompetentnym zięciu. Pewne fak
ty trzymane są w zamkniętych kręgach lub komunikowane jedynie
e-mailem. Mimo to każdy, kto zada sobie trud, ma dostęp do bardzo
wielu informacji. I codziennie dochodzą nowe.
Kłopotliwe są pytania na temat zdrowia i obyczajowości. Czy po
winno się ujawniać na liście dyskusyjnej, że jest się chorym na raka?
Informacja taka mogłaby dotrzeć do pracodawcy, a przecież firmy
niechętnie zatrudniają ludzi chorych, mimo prawa zakazującego
dyskryminacji. Czy powinieneś ujawnić swą przeszłość kryminalną?
Istnieją również bardziej skomplikowane pytania, wiele z nich roz
strzyga prawo. Uważam, że na dłuższą metę więcej uczciwości po
zwoli usunąć niechęć do pewnych chorób, choć nie zmniejszy kosz
tów medycznych. Im częściej ludzie ujawniają swe słabości, tym
wyraźniej widać, jak mimo wszystko potrafią być wydajni.
Firmy i produkty też mają reputację
Zalew informacji obejmuje nie tylko pracowników, lecz również firmy
oraz oferowane przez nie produkty i usługi. Ich jakość i inne cechy co
raz łatwiej ustalić i coraz szybciej ujawnia się ich znaczenie. Sieciowe
rankingi konsumenckie, powszechna przejrzystość i lepsza komunika
cja sprawią, że inwestorzy, menedżerzy, pracownicy i konsumenci bę
dą zwracać się ku lepszym firmom, uciekając od złych i nieefektyw
nych. Podobnie jak zwiększy się tempo naszego życia zawodowego,
tak samo przyśpieszy się proces powstawania, wzrostu i znikania
firm. Zawsze będą istniały anomalie rynkowe, lecz okres życia poje
dynczych przedsiębiorstw ulegnie skróceniu, chyba że firma utrzyma
wysoką jakość swych produktów i stale będzie się przekształcać.
Olbrzymie korporacje, które w ostatnich latach powstały z połączenia
różnych firm, będą zmieniały swe struktury - nastąpią dalsze fuzje,
sprzedaże, reorganizacje. Pojawi się również konieczność stawiania
czoła konkurencji małych przedsiębiorstw, których powstawać będzie
coraz więcej, gdyż dla nowicjuszy obniży się próg wejścia na rynek.
Równocześnie istniejącym już firmom coraz trudniej będzie ła
godnie wycofać się z rynku. Przedsiębiorstwom o nieodpowiedniej
kadrze, złej strukturze i strategii coraz trudniej będzie przeprowa
dzać zmiany. Konkurencja przyśpieszy i ci, którzy stracili werwę, zo
staną z tyłu. Dobrą wiadomością w tym wszystkim jest to, że te za
sady ewolucji bardziej stosują się do firm niż do ludzi. Złe firmy
zamierają lub zostają wchłonięte przez inne, lecz przy odrobinie
szczęścia ich pracownicy czegoś się uczą i mogą się przenieść do lep
szych przedsiębiorstw.
Coraz mniejsze firmy
To wszystko zaowocuje tendencją do zmniejszania się firm, mimo że
obecnie słyszymy o fuzjach i konsolidacjach, gdyż media wiele uwa
gi poświęcają gigantom. Małe firmy łatwiej dotrą teraz do klientów
bez konieczności ponoszenia wielkich kosztów masowego marketin
gu. Wyspecjalizują się one w paru produktach, zamiast działać pod
stałą presją wzrostu, by osiągnąć ekonomię skali. Ekonomia skali
straci swe znaczenie, gdy dzięki Sieci nawet małe firmy zdobędą do
stęp do potrzebnych zasobów. Redukcji ulegną koszty transakcyjne,
zarówno dla firmy, jak i dla pracownika - szukających pracy i nego
cjujących jej warunki.
Większość firm zmniejszy się lub pozostanie mała dzięki zaopa
trzeniu zewnętrznemu (outsourcing) - pewne zadania, które dotych
czas wykonywane były wewnątrz firmy powierzy zewnętrznym zle
ceniobiorcom. Na przykład Microsoft Network zleca zewnętrznej
firmie techniczne wsparcie indywidualnych użytkowników. W mojej
własnej małej firmie nie mamy na stałe osoby do wprowadzania da
nych; gdy kogoś takiego potrzebujemy, zatrudniamy go na umowę
zlecenie. Scala kwitnie, prowadząc listy płac swych klientów.
To żmudna i trudna praca, zwłaszcza w krajach Europy Środkowej
i Wschodniej, gdzie system podatkowy stale się zmienia, wiele wy
datków można sobie odpisać od dochodu, na przykład gdy dotyczą
one własnych dzieci lub gdy się jest wojskowym; ponadto wypłaty
odbywają się niekiedy w kilku walutach. Dla zwykłej firmy to uciążli
we zajęcie, lecz Scala się w tym specjalizuje. Niedługo Scala zaoferuje
karty pracy i sieciową transmisję do banków informacji o wypłatach
pracowniczych. (W Europie Wschodniej większość ludzi przechodzi
bezpośrednio z obrotu gotówkowego na karty bankowe i bankowość
elektroniczną, nie przechodząc przez etap papierowych czeków.)
Oddział Scali zajmujący się adaptacją software'u - przystosowu
jąc go do wymagań lokalnych - może się oddzielić i uniezależnić al-
;
bo połączyć się z inną tego typu firmą, gdyż ma pewną liczbę ze
wnętrznych klientów. Konkurencyjną działalność prowadzi czeska
firma Moravia Translations, która większość swych interesów zała
twia za pomocą Sieci - otrzymuje pliki klientów, tłumaczy je i odsyła
również elektronicznie. W ten sposób ta mała pięćdziesięcio-
dwuosobowa firma działa z powodzeniem w kilku krajach, korzysta
jąc z usług wolnych strzelców, z którymi komunikuje się przez Sieć.
Zaniedbywany oddział staje się
szanowanym partnerem
Oddział firmy który poprzednio pełnił drugorzędną funkcję w ra
mach dużej struktury, po usamodzielnieniu się zostaje ważną firmą.
Programista w sekcji adaptującej software nie ma zbyt wielkiej na
dziei na awans czy zwiększenie swego prestiżu w ramach większego
przedsiębiorstwa, natomiast w mniejszej firmie, zajmującej się wy
łącznie adaptacją oprogramowania, może zostać kierownikiem lub
przynajmniej czuje, że stanowi ważną część firmy.
Pracownicy nie są zbyt skłonni zostawać na miejscu, gdy firmy się
rozrastają. Owszem, małe przedsiębiorstwo, które zostanie sprzeda
ne większej firmie, stopi się z nią, ale urodzeni przedsiębiorcy opusz
czą je i założą nowe własne interesy. Inni się do nich przeniosą lub
sami stworzą wygodniejsze dla siebie środowisko pracy.
Nie wszyscy muszą od razu zakładać przedsiębiorstwa i zbijać ka
sę; niektórzy wolą pracę w niewielkim zakładzie. Osobom pozbawio
nym przedsiębiorczej żyłki Sieć ułatwia samodzielny start, pozwala
uniknąć ryzyka związanego z jednej strony z powiększaniem intere
su, z drugiej zaś z równie niebezpiecznym zastojem w ramach dużej
korporacji. Mogą oni prowadzić niewielką działalność, nie stając
przed koniecznością wyboru: rośnij lub giń. Owszem, należy dokony
wać zmian, lecz powiększanie firmy nie jest niezbędne, jeśli w swo
jej obecnej postaci przynosi ona dochód. Można też wszystko roz
wiązać i zacząć od początku. Na co czekać, skoro czar prysł?
Syndrom Doliny Krzemowej
Również inwestorzy nie będą w przyszłości tak cierpliwi jak obecnie.
I ludzie, i przedsiębiorstwa szybciej będą się zmieniać.
Największą zaletą nowoczesnej firmy decydującą o jej przewadze
okaże się kreatywność i nowatorstwo, umiejętność tworzenia no
wych produktów i usług, nowych modeli biznesu, wdrażanie no
wych strategii. Innowacje nie zawsze się sprawdzą: niektóre dotych
czasowe produkty nadal doskonale mogą spełniać swą rolę, choć
równocześnie zastępowane są nowszymi wersjami. W Dolinie Krze
mowej powstało mnóstwo firm, których działalność zbudowano na
jednym produkcie czy pomyśle. Wiele z nich zostało przejętych lub
zniknęły. Microsoft przejął na przykład takie firmy software'owe, jak
Vermeer (która opracowała FrontPage, narzędzie do projektowania
stron WWW), Coopers & Petres, DimensionX, WebTV. Netscape nabył
firmy Collabra (oprogramowanie pracy grupowej), a także InSoft,
DigitalStyle oraz Portola Software. Gdy coś się udaje, zawsze znaj
dzie się ktoś, kto zechce to poprawić. Często „ulepszenia" są kosme
tyczne, ale potrafi to spowodować kaskadę zmian na całym rynku.
Ponieważ informacja przepływa szybciej, a nowe pomysły łatwiej
powielić i wdrożyć, przewagę wśród konkurencji zdobędą nieustan
ni innowatorzy (lub ci, którzy takich zatrudniają), oraz ci, którzy po
trafią zrealizować najkrótszą drogę od pomysłu do rynku*.
* Może się to wydać nierealistycznym uproszczeniem, zwłaszcza jeśli ostat
nio zaglądaliście do pobliskiej kawiarenki, która zawsze może liczyć na stalą
klientelę, lub do kiosku z pamiątkami turystycznymi, gdzie sprzedawca ma
stosować ciągle ten sam trik.
W takim świecie nie musi być przyjemnie. Jednak model przedsię
biorczości z Doliny Krzemowej wszędzie jest naśladowany i jest to
model przyszłościowy dla nas wszystkich. Wielu obcokrajowców
i przedstawicieli rządów zwiedza Dolinę Krzemową w nadziei, że
otrze się o tajemnicę gospodarczego rozkwitu. Często patrzą oni
w zlą stronę: zwracają uwagę na zaawansowane technologie, a nie
na kulturę, dzięki której kwitną tamtejsze przedsiębiorstwa. Malezja
i Węgry chcą stworzyć własne obszary zaawansowanej technologii
i koncentrują się głównie na infrastrukturze technicznej i subsy
diach państwowych. Może im jednak brakować ducha przedsiębior
czości, owocnych procesów powstawania, łączenia czy upadku firm
oraz podejmowanie kolejnych prób.
Gotowość zmian, stała aktywność, praca w zespole, przyznawa
nie się do błędów i chęć wyciągania z nich wniosków - to pozytyw
ne strony zjawiska. Ale są i negatywne: pracoholizm, zaniedbywanie
rodziny, zapominanie o wartościach humanitarnych, niecierpliwość,
myślenie głównie w kategoriach zysku i cen akcji. Wielu założycie
lom firm bardziej zależy na sprzedaży swych przedsiębiorstw Net-
scape'owi czy Microsoftowi niż na budowaniu solidnej organizacji.
Pracownikom, którzy są równocześnie akcjonariuszami, zależy
głównie na wejściu firmy na giełdę, sprzedaży akcji i założeniu wła
snego biznesu. Firmy nie muszą żyć wiecznie, ale nie są też wyłącz-
Oak założyć własną firmę w Dolinie Krzemowej
Krok 1: Udaj się do Menlo Park. Znajdź drzewo.
Krok 2: Potrząśnij drzewem. Spadnie z niego inwestor.
Krok 3: Nim ochłonie, wyrecytuj zaklęcie:
„Internet! Elektroniczny handel!
Oprogramowanie systemów rozproszonych!
Krok 4: Inwestor da ci cztery miliony dolarów.
Krok 5: Po osiemnastu miesiącach wejdź na giełdę.
Krok 6: Gdy otrzymasz czek, wróć do Menlo Park. Znajdź drzewo.
Dzięki uprzejmości Laury Lernay, lemay@lne.com. Ilustrowana wer
sja dostępna jest pod adresem http://www.lne.com/lemay/cartoon.jpg.
nie składnikiem portfela graczy giełdowych i pracowników, dyspo
nujących akcjami.
Zdobyć tę posadę
Szukasz pracy... Ponieważ pracodawcy mogą uzyskać w Sieci infor
macje na temat poszczególnych osób, efektywny rynek zatrudnienia
sprawi, że powiększy się rozziew między pracownikami wybitnymi
a przeciętnymi czy miernymi. Jednak w cenie będą nie tylko twórcza
błyskotliwość i inteligencja, lecz również indywidualne predyspozy
cje i chęć współpracy w grupie. Jeśli pracownicy będą teraz mogli
znaleźć środowisko, które im odpowiada, gotowość do współpracy
z innymi wzrośnie. (Albo przynajmniej wszyscy narzekający okażą
się siebie warci!) Szczególną wartość zyskają na rynku pracy cztery
grupy cech.
Kreatywność i inteligencja
Kreatywność intelektualna czy artystyczna to najważniejszy talent.
W coraz szybciej zmieniającym się świecie naczelne miejsce zajmą
przedsiębiorstwa nie bazujące na zamkniętych rozwiązaniach tech
nicznych, lecz popierające ciągły dopływ nowych pomysłów. Pra
cownicy będą oceniani na podstawie tego, co potrafią wytworzyć,
a nie co wytworzyli.
Największy sukces osiągną ci, którzy potrafią zaprojektować rze
czy nowe, pomagające firmie przetrwać i przodować. Najistotniejsze
dla biznesu będą pomysły nowych produktów, nowych procesów,
nowych form działania (patrz: Rozdział 6). Trudno będzie zdobyć sta
łą przewagę nad konkurencją, jeśli firma nie stworzy kultury i środo
wiska trwałego, lecz zarazem stale ewoluującego dzięki nowym po
mysłom.
Pracownicy muszą doskonalić twórcze myślenie, rutynowe wyko
nywanie czynności stanie się coraz mniej przydatne. Działania ruty
nowe zostaną zautomatyzowane lub zleci się je wyspecjalizowanym
zakładom. Profesjonaliści muszą efektywniej realizować dobrze zna
ne zadania, lecz o ich podstawowej wartości decyduje - otóż to! -
wymyślanie nowych metod realizacji dawnych zadań.
Ci, którzy dobrze wykonują zlecone im czynności, przetrwają, choć
na coraz bardziej konkurencyjnym rynku nie osiągną nadzwyczajne
go powodzenia. Pracownicy pomocniczy będą jednak cenieni, jeśli
dostosują się do zmian, przyczyniając się do podtrzymania pozytyw
nych tradycji przedsiębiorstwa. Pomogą realizować szalone pomysły
marzycieli i ryzykantów. Gdy rynek zacznie działać efektywniej i wy
bitni specjaliści coraz łatwiej będą zmieniali miejsce pracy, zarówno
firmy jak i współpracownicy bardziej docenią lojalność i dobre samo
poczucie - balsam w tym funkcjonującym bez tarć świecie.
Działanie w czasie rzeczywistym
Drugą ważną grupę cech stanowi dar przekonywania i umiejętność
riposty. Przewagę zdobędą osoby potrafiące myśleć szybko. Czy po
trafisz natychmiast reagować, zamiast długo się zastanawiać?
W epoce Sieci mniej czasu pozostanie na myślenie, konieczne będzie
natomiast udzielanie szybkich odpowiedzi: riposta na e-mail, inter
akcja podczas komputerowej wideokonferencji lub bezpośredniej,
wielostronnej rozmowy za pomocą Sieci. Prezentacje w czasie rze
czywistym zaczną odgrywać istotniejszą rolę niż starannie przygo
towane referaty. Dziennikarze i pisarze nadal będą potrzebni, lecz
równocześnie na wartości zyskają osoby potrafiące pisać i myśleć
w czasie rzeczywistym, uczestnicy i moderatorzy dyskusji on-line. Te
wszystkie cechy rozwijane są we wszelkich sieciowych grach, tak sa
mo jak ołowiane żołnierzyki, samochody-zabawki, lalki, plastelina
przygotowywały do poważnych zadań dzieci poprzedniej epoki. To,
co ludzie robią dla przyjemności, wykonają również za pieniądze.
Wystarczy spojrzeć, na przykład, na profesjonalnych tenisistów.
W miarę jak „lokalne pętle" Internetu zaczną działać w techni
kach szerokopasmowych, wzrośnie zapotrzebowanie na pracowni
ków świadczących w systemie wideo usługi odpowiadające usługom
telefonicznym; inaczej mówiąc, wielka rola przypadnie zdalnej ob
słudze konsumentów. Sprzedawcy z tradycyjnych sklepów znajdą
zatrudnienie w systemie on-line. Klientów nie zadowoli machnięcie
ręki i rzucona wskazówka: „W tamtym rogu!". Wykwalifikowani pra
cownicy będą musieli zinterpretować skomplikowane zlecenia lub
oferować poradę klientowi, który woli mieć do czynienia z żywą oso
bą. Owszem, wszystko stanie się znacznie łatwiejsze w obsłudze, ale
ludzie będą jednak woleli kontakt z żywym człowiekiem, a nie kom
puterowy system ekspercki. Opinia, że dany sweter pasuje do spód
nicy, znacznie bardziej przekonująco brzmi w ustach sprzedawczyni
niż gdy recytuje ją maszyna. Któż chciałby słuchać rad komputera na
temat pielęgnacji małego dziecka? Przekonywanie to sztuka kontak
tów osobistych, a nie technika komputerowa.
Ulubionego przykładu elokwencji dostarczyła mi kiedyś bystra
stewardesa Southwest Airlines, jeszcze w czasach „przedsiecio-
wych". Drzwi samolotu zamknęły się, pasażerowie usiedli, a ona uję
ła mikrofon i przeciągając słowa, powiedziała: „Proszę o uwagę. Jest
niewielki problem. Nie mamy fistaszków Moglibyśmy tu poczekać
kwadrans, firma zaopatrzeniowa obiecuje, że je dostarczy, ale ja nie
mogę tego gwarantować. Albo, proszę państwa, możemy wystarto
wać bez orzeszków. Poddam to pod głosowanie..." Nim skończyła,
zagłuszyły ją krzyki: „Lecimy!", „Co tam orzeszki!", „Jak jest piwo, to
po co orzeszki?". Wystartowaliśmy zgodnie z rozkładem i nikt nie
narzekał. Mieliśmy wybór i dokonaliśmy go.
Samomarketing
Wyobraźmy sobie firmę jako obiekt fizyczny. W przeszłości firmy wy
twarzały rozmaite produkty będąc czarnymi skrzynkami o małej po
wierzchni styku z otoczeniem, złożonej głównie z osób do spraw Pu
blic Relations firmy, kontaktów z inwestorami i może jeszcze paru
elokwentnych szefów. Przedsiębiorstwa produkujące na rynek konsu
mencki prowadziły kampanie reklamowe, w których rzadko zaangażo
wany był ktoś z samej firmy - godne uwagi wyjątki to Perdue i jego
kurczaki, Lee Iacocca i Chrysler czy Richard Branson z firmy Virgin i jej
produkty dnia. Wyjątek stanowiły firmy usługowe, na przykład linie
lotnicze, konkurujące uprzejmością stewardes, oraz niektóre sklepy,
zabiegające o klienta życzliwością personelu. Jednak większość zatrud
nionych zajmowała się głównie pracą wewnątrz firmy, projektowali
oni i konstruowali produkty, opracowywali dokumentację lub ogłosze
nia. Sam oferowany towar i reklama miały za siebie przemawiać.
W świecie informacji i usług sieciowych wszystko to ulega zmia
nie. Powierzchnia zewnętrzna firmy zwiększa się w porównaniu
z jej objętością. Zostaje prawie sama powłoka, w środku niewiele.
Pamiętacie może ze szkoiy średniej prawo fizyczne, że im mniejszy
jest obiekt, tym większa jego powierzchnia w stosunku do objętości.
W przypadku firmy oznacza to, że wewnątrz pracuje w niej mniej lu
dzi, z którymi można by rozmawiać, więc zatrudnieni spędzają wię
cej czasu na kontaktach ze światem zewnętrznym.
W tej zewnętrznej powłoce nie tylko przekazuje się informacje,
choćby specjalnie dobrane, tak jak w przypadku Federal Express,
gdzie nadawca może śledzić trasę swej przesyłki (patrz: Rozdział 8).
Firmy będą musiały zatrudnić w Sieci prawdziwe osobowości, czyli
rzeczywiste osoby.
W uprzywilejowanej pozycji znajdą się ludzie, którzy sami potra
fią się sprzedać na rynku. W świecie, w którym przewagę ma ten,
kto oferuje nowe pomysły lub przyciąga powszechną uwagę, zwy
cięzcami okażą się nowatorzy i osoby dające się zauważyć.
Osoba to żywe oblicze firmy okazywane światu. Weźmy taką Jen-
nifer Warf, która przez parę lat prowadziła stronę WWW poświęconą
lalkom Barbie. Zainteresowali się tym inni fani lalki i dość szybko po
wstał przy witrynie aktywny ośrodek - dyskutowano, wymieniano
ubranka, a nawet lalki. Zwróciła na to uwagę sama firma Mattel,
więc pełna zapału Jennifer Warf napomknęła, że chętnie podjęłaby
dla nich pracę po skończeniu Uniwersytetu Stanowego w Indianie.
Zamiast jednak zatrudnić ją u siebie, dział prawny Mattela wysłał do
niej ostrzeżenie, że narusza ona prawa autorskie. Na to Jennifer
przerobiła swoją witrynę, usuwając wszystkie należące do Mattela
elementy i zamieściła w to miejsce zdjęcia własnych lalek.
Nie powiązana z firmą Mattel, robi to w ramach nieodwzajemnionej
miłości. W swojej wersji całej tej historii ludzie z Mattela podkreślają
konieczność ochrony znaku towarowego i własności intelektualnej,
mam jednak wrażenie, że stracili świetną okazję. Chyba że liczyli po ci
chu na to, iż dziewczyna będzie nadal promować ich produkt za darmo.
Najprawdopodobniej osiągną sukces
Zapytałam kiedyś włoskiego menedżera, który pracował dla AT&T,
co robił jako szef. Odpowiedź zapamiętałam na zawsze: „Absorbo
wałem niepewność". Ponieważ z naszego codziennego życia znika
rutyna, zasadniczą rolę odegrają ludzie potrafiący wytworzyć stabil
ność w chaosie. Tamten człowiek, Vittorio Cassoni, redukował nie
pewność w życiu swych pracowników, by mogli robić postępy. Nie
mówił im, co mają wykonywać, lecz zapewniał równowagę na roz
kołysanym morzu.
Ten zestaw osobistych kwalifikacji - umiejętność zarządzania,
przywództwa, oceny sytuacji, współpracy, podejmowania ryzyka,
równowagi psychicznej - nazywa się obecnie inteligencją emocjo
nalną. Ponieważ zmiany następują bezustannie, kierownicy, by nad
nimi panować, muszą być elastyczni i rozumieć przyszłość. Ta umie
jętność pozwala na efektywne prowadzenie zebrania zarówno w sali
konferencyjnej, jak i przez Sieć, z przedstawicielami własnej firmy,
z partnerami, z klientami - teraz jednak trzeba to robić globalnie
i z wytyczoną perspektywą. Potrzebna jest umiejętność wzbudzenia
w ludziach zapału i uspokojenia ich, rozstrzygania sporów, ujawnie
nia najważniejszych elementów konfliktu i najistotniejszych punk
tów przyjętej strategii, wreszcie podejmowania twardych decyzji.
Wszystko to wzmacnia ufność i prowadzi firmę naprzód.
Ta grupa cech jest bardzo trudna do precyzyjnego zdefiniowania,
ale ich skutki są najbardziej widoczne.
Kiedy firma jest atrakcyjna dla pracowników?
W czasach, gdy towary i maszyny są tanie i masowo produkowane,
osoby posiadające powyższe talenty stają się cenne. Co ich przycią
gnie? Inni ludzie. Właśnie ze względu na współpracowników ludzie
zostaną w przedsiębiorstwie. Choć na mobilnym rynku są większe
możliwości zmiany pracy, niewielu jest takich, którzy zaczynają dzień
od poszukiwania w Sieci nowej posady. Pragną stabilności, przyjaźni,
bliskości, chcą być członkami wspólnoty, przebywać z ludźmi, dla któ
rych i z którymi chcą pracować. Pracowników i klientów przyciągnie
i zatrzyma ktoś mający opisaną powyżej „emocjonalną inteligencję".
Z wyjątkiem zagorzałych samotników, większość woli mieć do czy
nienia z osobami, których towarzystwo sobie ceni i współpracę sza
nuje, którzy wnoszą wkład do ich własnych poczynań lub potrafią
sprawnie kierować i nawet niepokorne osoby zachęcić do efektywne
go współdziałania. Firma to przecież społeczność. Najlepsza strategia
polega na przyciągnięciu pracowników i skłonieniu ich do inwesto
wania w tę społeczność, nie tylko płacąc im, lecz również tworząc
sprzyjające ich rozwojowi środowisko. Zespoły, które skutecznie ze
sobą współpracują, potrafią dokonać wielkich rzeczy: technicy, wy
mieniając doświadczenia, naprawią krnąbrne urządzenie; osoby
z wyobraźnią wymyślą nowy spektakl multimedialny
Nie oznacza to, że wszystkie firmy staną się identycznymi szczę
śliwymi rodzinami. Stworzą one rozmaite, bardziej różnorodne niż
obecnie kultury, gdyż ludzie łatwiej znajdą odpowiednie dla siebie
środowisko - energiczny zespół nastawiony na sprzedaż produktu,
grupę koncentrującą się na technice i zachowawczą, formalną lub
nieformalną. Najprawdopodobniej największy sukces odniosą przed
siębiorstwa zatrudniające entuzjastów. Ludzie wybierają daną firmę
z powodów materialnych, lecz zostają w niej i współpracują dlatego,
że znaleźli odpowiednią społeczność. Jeśli wzajemne stosunki kole
żeńskie rozkwitają, ludzie czują się dobrze i zostają; gdy panuje za
stój i degradacja - opuszczają dane miejsce.
Ponieważ i firmy, i pracownicy będą mieli znacznie większe możli
wości wyboru, niezadowoleni nie zechcą tkwić w niekorzystnej dla
siebie sytuacji, w społeczności nie odpowiadającej ich potrzebom. By
zwiększyć produktywność, konieczna jest zwykle współpraca z dużą
organizacją. W przyszłości osoby pragnące swobody będą pracowały
na swych własnych zasadach, nie poświęcając tak wiele jak obecnie.
Ludzie, z którymi inni niechętnie współpracują, będą mogli działać
samodzielnie, ubiegając się o indywidualne zlecenia.
Dwie tendencje - potrzeba niezależności i potrzeba uczestnictwa
we wspólnocie - często ze sobą kolidują. Rozmaite firmy i jednostki
po swojemu rozwiążą ten konflikt.
Sieć w pracy
Sieć zmienia również funkcjonowanie środowiska pracy. Przede
wszystkim przyśpiesza tempo wydarzeń wewnątrz firmy i współ
zawodnictwo na rynku. Ułatwiony jest obieg informacji i prawdopo
dobnie niepotrzebne będą pośrednie szczeble zarządzania; zatrud
nieni mogą komunikować się między sobą, a nie za pośrednictwem
łańcuszka przełożonych.
Przypuśćmy, że dostałaś upragnione stanowisko sprzedawczyni
i trafiasz w świat nowych produktów i nowych klientów. Żeby się
w nim zorientować, pytasz kolegów oraz buszujesz po Sieci we
wnątrz korporacji. Co ostatnio sprzedano Wszetecznym Gadżetom,
firmie, z którą masz dobre kontakty? Jak najskuteczniej konkurować
z produktem X? Czy mają tu specjalistę, który przez telefon potrafi
udzielić technicznych porad sprzedawcom? Twój nowy kierownik
może Cię poprosić o umieszczenie w intranecie - sieci wewnętrznej
firmy - raportu na temat działających na rynku konkurentów,
z uwzględnieniem Twych doświadczeń z poprzedniej pracy Pamiętaj
tylko, by nie zdradzać tajemnic handlowych!
Istotne stanie się umieszczanie informacji w systemie korporacyj
nym, gdyż może już nie istnieć stanowisko szefa działu sprzedaży, któ
ry wie, co się dzieje w wszystkich dziedzinach. Pracownicy będą mu
sieli sporządzać coraz obszerniejsze, bardziej szczegółowe raporty
o sprzedaży. W dobrych firmach będzie się wynagradzać przekazywa
nie informacji, gdyż jest to przecież czasochłonne. Software ułatwi od
nalezienie właściwych danych w korporacyjnym intranecie, niewiele
jednak pomoże w sporządzaniu raportów sprzedaży. Zastosuje się naj
wyżej wygodne formularze czy urządzenia rozpoznające głos, by pra
cownik mógł dyktować treść, zamiast wprowadzać dane z klawiatury.
Gdy już uda Ci się zawrzeć transakcję, skorzystasz z e-mailu
i upewnisz się w dziale obsługi klienta, czy nabywca jest zadowolo
ny. Możesz przekazać raport z transakcji z zagranicy do międzynaro
dowego działu sprzedaży.
Chcąc dowiedzieć się więcej na temat nowej dziedziny, możesz
przyłączyć się do jednego z licznych stowarzyszeń handlowych.
Przekonasz się wkrótce, że Twoje otwarte opinie na branżowej liście
dyskusyjnej wzbudzają zainteresowanie. Zostaniesz zaproszona
z wykładem na konferencję, pojawią się nowe oferty pracy. Przy
szłość masz zapewnioną.
Zdalna praca
Czy możesz pracować zdalnie? Nie jestem entuzjastką tego pomy
słu, zwłaszcza przy zawodach wymagających bezpośredniej stycz
ności z ludźmi, na przykład w pracy sprzedawcy. Ułatwione będą
jednak wizyty u klientów, przy zachowaniu stałego kontaktu z wła
snym biurem. Sama przekonałam się, że poczta elektroniczna po
zwala mi na prowadzenie biura, gdy jestem w drodze, lecz nie
zmniejsza czasu poświęconego na poznawanie ludzi, kolacje, dysku
sje i intensywne kontakty, które można rozwijać wyłącznie w bezpo
średnich spotkaniach.
Z drugiej strony programiści, pisarze, osoby uprawiające zawody
intelektualne, z łatwością mogą pracować, pozostając w domu.
I wielu z nich się na to zdecyduje. Mieszkając na Węgrzech czy w In
diach, można pracować dla firmy w Stanach Zjednoczonych. Zwięk
sza to konkurencję we wszystkich tych zawodach. Uważam jednak,
że znacznie przecenia się rolę zdalnej pracy. Ludzie pracujący z do
mu staną się najprawdopodobniej niezależnymi zleceniobiorcami,
a nie stałymi pracownikami, gdyż w zdalnej pracy traci się obopólną
korzyść, wynikającą z zatrudnienia kogoś na stałe, z budowania ze
społu. Ze strony jednostki jest to strata towarzystwa kolegów, ze
strony firmy - strata dodatkowej wydajności, powstającej w ścisłej
grupie ludzi. Technika ułatwi wszechstronną łączność z dalekiej od
ległości, lecz nadal najlepszym rozwiązaniem pozostanie wspólne
spędzanie czasu i tworzenie zgranego zespołu.
Społeczność w miejscu pracy i jej zasady
Podjęcie pracy - zdalnie bądź na miejscu - oznacza przyłączenie się
do pewnej wspólnoty. Można i należy zasięgnąć informacji na temat
warunków pracy, a koledzy mają obowiązek udzielić ich wprost.
„Warunki pracy" to nie tylko tradycyjne elementy miejsca pracy, lecz
dodatkowo pewne nowe, związane z Siecią obszary, na których
prawa pracownika zderzają się z prawami pracodawcy; chodzi
zwłaszcza o zachowanie prywatności przy korzystaniu z poczty
elektronicznej czy przeglądaniu stron WWW, a także o wolność wy
powiedzi.
W wielu przedsiębiorstwach monitoruje się korzystanie z Interne
tu przez pracowników, zakłada software'owe filtry, uniemożliwiają
ce granie w gry komputerowe, ściąganie pornografii, przesyłanie ta
jemnic. Niektóre programy filtrujące, używane do blokowania
nieodpowiednich dla dzieci treści (patrz: Rozdział 7) mogą służyć
wraz z ogranicznikiem czasowym do wyłączenia gier komputero
wych, z wyjątkiem np. przerwy na lunch i po godzinie 18.
Z drugiej strony, pracodawca traktujący pracowników jak dzieci,
prawdopodobnie dostanie pracowników zasługujących na takie
traktowanie. Swobodne korzystanie z Sieci może być atrakcją dla
zdolnych, choć równocześnie przyciąga występnych. Do pracodawcy
należy ustalenie tej różnicy.
Na wolnym rynku pracodawca może czytać e-maile swych pra
cowników oraz kontrolować ich wędrówki po Internecie - podczas
godzin pracy -jeśli tylko ujawni, że stosuje takie praktyki. Ustalenie
reguł zachowania „w pracy" jest oczywiście znacznie trudniejsze,
gdy ktoś wykonuje swe obowiązki zdalnie z domu lub o nietypo
wych godzinach. Może to dotyczyć sytuacji, gdy pracownik korzysta
z firmowego konta, firmowego sprzętu czy działa w należącym do
firmy czasie, jeśli taki czas pracy określono. Firma musi sprecyzować
podobne zasady, gdyż za czyny swych pracowników może być pocią
gnięta do odpowiedzialności. Dotyczy to wszelkich niewłaściwych
zachowań, na przykład nękania lub tworzenia „wrogiej atmosfery",
ściągania pornografii, podszywania się w Sieci pod kogoś innego czy
oczerniania konkurencji. Firmy zwracają również uwagę na inne nie
objęte formalnym prawem zjawiska, jak choćby przesyłanie nieprzy
jemnych treści.
Co robić, gdy pracownik dostanie się do Sieci w sobotni wieczór
i szkaluje produkty własnej firmy lub konkurencji, prowokując pro
ces sądowy? Jaki nadzór powinna mieć firma nad swymi pracowni
kami, zakładając, że w Sieci na forum publicznym reprezentują oni
daną firmę? Usprawiedliwienie: „Wyrażam tu wyłącznie swoje wła
sne poglądy" może już nie wystarczać.
Sieć systematycznie likwiduje barierę między pracą a człowie
kiem. Pracowników ocenia się już nie tylko na podstawie tworzo
nych produktów i działalności wewnątrz firmy lecz również na
bazie interakcji ze światem zewnętrznym dokonywanej przez Sieć.
Ich zadaniem jest reprezentowanie firmy, więc przecież muszą być
za sposób tej reprezentacji jakoś oceniani.
W dawnych czasach pracodawca mógł Cię zwolnić, jeśli w sobotni
wieczór zobaczył w pubie, że jesteś pijany i rozchełstany, choćbyś
nadzwyczajnie spisywał się w pracy przez cały tydzień. Teraz uwa-
żane jest to za bezprawne wtrącanie się w życie prywatne. W daw
nych czasach pracodawca mógł także spytać o sprawy rodzinne i dać
zapomogę na chorą żonę.
Obecnie w Stanach Zjednoczonych istnieją coraz ostrzejsze prze
pisy wymierzone przeciwko kumoterskim układom oraz pojawia się
ostre rozgraniczenie między sprawami prywatnymi a pracą. To prze
starzały już nieco świat tradycyjnych rządów i coraz silniejszej regu
lacji warunków pracy. Związki zawodowe, broniąc pracowników, po
mogły przywrócić równowagę sił, lecz same stworzyły rozrośniętą
biurokrację i system władzy. W innych częściach świata przeciętne
warunki pracy nadal są często niekorzystne dla zatrudnionych.
Siła w pracy
Sieciowy świat dąży w innym kierunku: ku zawieraniu swobodnych
umów.
Nie potrafię teraz odpowiedzieć, jak to zadziała. Jednak w 2004
roku przekonamy się, że równowaga sił między twórcami a mene
dżerami, pracownikami a właścicielami firm przesunie się na ko
rzyść jednostki, choć przecież konkretni ludzie będą występować
w kilku różnych rolach. W negocjacjach pracownicy uzyskają prze
wagę nad pracodawcami, choć ci mogą nie zdawać sobie jeszcze
z tego sprawy. Niezadowolony z warunków pracownik znajdzie po
sadę gdzie indziej. Osobom indywidualnym przybywa siły właśnie
jako jednostkom, a nie członkom kolektywu; tak jest przynajmniej
w Sieci i w grupie dobrze wykształconych pracowników. Pracodawcy
kontrolują zasoby materialne, pracownicy zaś sprawują większą
kontrolę nad swym życiem, mają więcej opcji do wyboru i więcej
sposobów znalezienia tych opcji. Niezależność to z pewnością kwe
stia nastawienia do życia oraz istniejących możliwości, obecnie jed
nak każdy - jeśli zada sobie trud - znajdzie sobie takie środowisko
pracy, jakie mu odpowiada.
Edukacja
^J
est rok 2004, skończyłeś właśnie trzynaście lat. Jesteś oczywi
ście ponadprzeciętnie inteligentny i szkoła nieco Cię nudzi. Dużo
czasu w domu i w szkole poświęcasz na buszowanie w Sieci, jed
nak nauczyciele wymagają uwagi na lekcjach, a praca w szkole ko
liduje z Twym samokształceniem. Chciałbyś poszukać lepszej szko
ły, zwłaszcza że w przyszłym roku idziesz do liceum i masz spory
wybór.
Twoi rodzice kontaktują się przez Sieć z nauczycielami. Wiedzą, co
masz zadawane do domu i są informowani, gdy nie uważasz na lek
cjach. Znają też tę historię z zeszłego tygodnia, gdy próbowałeś
przechytrzyć program blokujący i zajrzeć do witryny Playboya. Prze
cież nic takiego się nie stało, żeby aż ich zawiadamiać! Teraz jednak
wszystko się rozchodzi w tej szkolno-domowej sieci.
Chętnie zapytałbyś rodziców o to, czy nie mógłbyś zrezygnować
ze szkoły - z wyjątkiem zajęć sportowych - i podjąć zdalną naukę.
W Sieci jest kilka miejsc oferujących interesujące Cię zajęcia z biolo
gii genetycznej, historii Szwajcarii i - oczywiście - projektowania
stron WWW. Sprawdziłeś również w Sieci miejscowe szkoły średnie
i znalazłeś wiele ciekawych możliwości. Mógłbyś dojeżdżać autobu-
sem albo korzystać z linii minibusów, które rozwinęły się na bazie
logistyki sieciowej.
Teraz najbardziej interesuje Cię francuski. Stało się tak za sprawą
Sandrine, dziewczyny z francuskojęzycznej części Szwajcarii. Pozna
łeś ją przez Sieć podczas jednego z międzynarodowych programów
kulturalnych. Wymieniacie pocztę elektroniczną; angielski Sandrine
jest dziesięć razy lepszy niż Twój francuski. Ostatnio poprawiła na
wet Twój błąd. Ale to było upokarzające! Każdy wie, że angielski sta
nie się językiem Sieci, po co więc uczyć się francuskiego? Sandrine
twierdzi, że w ten sposób stajesz się wrażliwy na inne kultury Ame
rykanie sądzą, że rozumieją świat, gdyż wszędzie mówi się po an
gielsku - pisała Sandrine - lecz nie docierają do nich subtelności.
Dlaczego edukacja jest ważna
Masz trzynaście lat i możesz się zastanawiać, po co Ci w ogóle wy
kształcenie. Rodzice wiedzą, że wykształcenie jest najważniejszą war
tością potrzebną jednostce do osiągnięcia sukcesu w przyszłym świe
cie. Pracę fizyczną coraz częściej wykonywać będą maszyny, niektóre
bez obsługi. Osoby kierujące innymi ludźmi muszą mieć wykształce
nie, by zarządzać efektywnie i podejmować decyzje, gdy coś przestaje
działać, tak jak powinno. Wykształcenie potrzebne jest do tego, by
wiedzieć, jak ulepszać rzeczywistość i wytwarzać rzeczy doskonalsze.
Ponadto wykształcenie pozwala podejmować decyzje dotyczące
własnego życia - zarządzania majątkiem, edukacji dzieci, wyboru
władz i zgłaszania własnych wniosków, tworzenia wokół siebie spo
łeczności, kupowania produktów. W świecie informacji ludziom po
trzebne są narzędzia i umiejętności, by informację wykorzystać i in
terpretować. Skomplikowane społeczeństwo, w którym żyjemy, oraz
siły i mechanizmy epoki cyfrowej, stawiają jednostce wysokie wy
magania. By przetrwać ekonomicznie i prosperować socjalnie musi
ona być lepiej wykształcona. Konieczna jest również edukacja moral
na przy podejmowaniu coraz trudniejszych decyzji etycznych w do
bie informatyki, a wkrótce w epoce inżynierii genetycznej.
Jako trzynastolatek nie osiągnąłeś jeszcze dojrzałości, ale stykasz
się ze znacznie różnorodniejszym światem niż Twoi rówieśnicy z po
przedniej generacji. Rodzice próbują Cię osłaniać, lecz Ty już nawią
zujesz łączność z dorosłymi - dzieci w przeszłości rzadko komuniko
wały się z nimi w taki sposób. Dawniej nadzwyczaj dojrzałe dzieci
czytały gazety, mimo to dorośli nadal traktowali je jak dzieci. Obec
nie nawet się nie zauważa, gdy nadzwyczaj dojrzałe dzieci należą do
różnorodnych grup dyskusyjnych, zajmujących się architekturą czy
też osiągnięciami drużyn baseballowych.
Kusząca wydaje się myśl, że Sieć rozwiąże wiele problemów wy
stępujących obecnie w systemie edukacyjnym. Jednak nic nie wska
zuje na to, że za pięć lat tak się stanie. Sieć to skuteczne narzędzie,
lecz i tu spotykamy się z dawnymi problemami. Jak motywować
dzieci do nauki? Jak przekazać wiedzę, nie zaburzając zwyczajów
i kultury rodziny, nie naruszając lokalnego środowiska? Gdzie prze
biega granica między udzielaniem pomocy a ingerencją?
Jak dostać piątkę?
Współtworzysz szkolną witrynę WWW. Ruszyło to parę lat temu
podczas zajęć w laboratorium komputerowym i nadal z przyjemno
ścią rozwijacie to przedsięwzięcie. Najpierw każdy uczeń, konstru
ując własną stronę, musiał się zapoznać z narzędziami projektowa
nia. Ośmioklasiści pomagali pierwszakom, a siódmoklasiści - tym
z drugiej klasy. Przyniosło to zadziwiające pozytywne skutki: kilku
siódmoklasistów postanowiło wybrać zawód nauczyciela, jeden
z nich doszedł natomiast do wniosku, że nie lubi pomagać ludziom
i woli zostać programistą.
Potem zaczęła się zabawa. Drużyna futbolowa dołączyła własną
stronę i próbowała zbierać fundusze na nową szatnię. Po paru tygo
dniach zamieszczono w sieci informacje o wszystkich szkolnych im
prezach, uczniowie zapisywali się na wycieczki, mecze, do sekcji
sportowych. W szkole nie znalazło się wystarczająco wielu chętnych
do kółka muzycznego, więc porozumiano się z inną szkołą i zorgani
zowano wspólny chór. Ktoś zaproponował zabezpieczenie systemu
hasłami, by nie dopuścić rodziców, lecz po wrogich reakcjach doro
słych pomysł szybko zarzucono.
Ostatnio Juan ściągnął wspaniały program do nagrywania głosu
i wkrótce na wszystkich stronach pojawiły się klipy ze zdaniami
w stylu: „Stół z powyłamywanymi nogami" czy „Król Karol kupił kró-
Edukacja i równość
W sprawiedliwym społeczeństwie ludzie mają równe prawa i są wobec
prawa równi. Rodzą się z podstawowymi prawami, które pozwalają im
robić różne rzeczy w ten sposób, by sterować własnym życiem i nie
krzywdzić innych.
Jednak w życiu ludzie nie są sobie równi. Otrzymują geny i przywile
je od rodziców. Potem zdobywają dodatkowe przywileje, spotyka ich
dobry lub zły los, tworzą własną biografię.
Dawniej, jeśli ktoś wierzył, że ostateczny wynik musi być sprawiedli
wy lub chciał, po prostu wynagrodzić nierówność wynikającą z urodze
nia, mógł przyczynić się do rozdziału bogactwa. Polegało to na zmusza
niu posiadaczy do oddania majątku - nie miało to nic wspólnego
z dobroczynnością, gdzie bogactwem dzielono się dobrowolnie ani z in
westowaniem, które oznacza płacenie komuś za wykonaną pracę i two
rzenie wartości dodatkowej.
Gdzieniegdzie wyrównywano szanse, rozdając ziemię chłopom. Kilka
wieków później posiadacz mógł podnieść płacę robotnikom, dać im
udział w zyskach lub uczynić akcjonariuszami. Niestety, żaden z tych
systemów nie funkcjonował zbyt dobrze.
W przeciwieństwie do gospodarki rolnej czy przemysłowej, w dobie
informatyki żadne z tych metod nie znajdują zastosowania. Powodzenie
człowieka nie zależy ani od tego, co posiada, ani od stanu konta w ban
ku, bardziej istotne jest to, co potrafi on stworzyć za pomocą swego
umysłu. Zatem wyrównywanie szans i możliwości to zadanie bardziej
skomplikowane od prostej redystrybucji majątku.
Jedynym sensownym sposobem jest wspieranie oświaty oraz pomoc
w kształceniu. Edukacji się nie daje - jest to proces przebiegający pod
kierunkiem rodziców, nauczycieli, instruktorów. Nauczyciel może zain
spirować i udzielić wskazówek, lecz samo zdobywanie wiedzy to sprawa
uczniów. Zauważmy, że uczeń może być w każdym wieku. Krótko mó
wiąc, edukacja to najważniejsze zadanie stojące przed społecznością.
lowej Karolinie..." Niektóre dzieci dołączyły klipy ze swymi ulubiony
mi piosenkami. Alice, klasowy kujon, zamieściła arię z Aidy (musiała
za nią zapłacić pięć centów w elektronicznej walucie; inne nagrania
udostępniano darmo w ramach promocji). Dość szybko uczniowie,
poprzednio nie zainteresowani szkołą, zaczęli w niej spędzać popo
łudnia; modyfikowali swoje strony, przesyłali e-maile do krewnych.
Fred dołożył informacje o swym dziadku, wychowanym w tym regio
nie, gdy były to jeszcze tereny rolnicze i wkrótce powstała strona po
święcona historii miasta. Najdziwniejsze jest to, że cały czas praco
wałeś intensywniej niż przedtem, a równocześnie bawiłeś się. Ale
nie mów o tym nikomu.
Jak Sieć pomaga w edukacji?
Nie zajmujmy się odwiecznymi, nierozwiązywalnymi problemami
edukacji wynikającymi z ludzkich słabości, lecz popatrzmy, jak wyko
rzystywana we właściwy sposób Sieć pomaga w procesie kształce
nia. Przede wszystkim może ona ożywić zainteresowanie edukacją,
skłonić ludzi do zwiększenia nakładów na oświatę, przyciągnięcia
lepszych nauczycieli, zmodernizowania administracji.
Projekt komputeryzacji szkół i podłączenie ich do Internetu za
władnął wyobraźnią ludzi w wielu krajach od Polski, Rosji, Malezji
po Stany Zjednoczone i Wielką Brytanię, i - co niezwykle pozytywne
- ściągnął do systemu edukacyjnego wiele środków. Zaledwie parę
lat temu mniej niż dziesięć tysięcy ze stu czterdziestu tysięcy amery
kańskich szkół ogólnokształcących miało dostęp do Sieci. „Dostęp"
polegał czasem na jednym połączeniu o niskiej prędkości transmisji
i kilku pecetach; niekiedy jednak byl to nowoczesny system, w któ
rym większość uczniów miała swój komputer.
Powoli jednak sytuacja się polepsza. Przy zachęcie ze strony rządu
federalnego - choć z niewielkim wsparciem finansowym - lokalne
administracje oświatowe same popychają sprawę do przodu. Wiel
kiego impetu nabrał proces podczas NetDay, społecznej, rozpoczętej
lokalnie, a potem rozszerzonej na cały kraj akcji zorganizowanej
przez ochotników z udziałem indywidualnych przedsiębiorców
i firm, oferujących pracę oraz sprzęt. Pierwszy NetDay (9 marca 1996
roku) zorganizowano w Kalifornii, próbując jednego dnia podłączyć
do Internetu 12 tysięcy szkół. Zaangażowało się w to około stu tysię
cy osób, dwa tysiące animatorów, 1200 korporacji, wnosząc wkład
w postaci pracy i sprzętu oceniany na 25 milionów dolarów. W ciągu
1996 roku NetDay odbył się w ponad czterdziestu stanach i w Dys
trykcie Kolumbii; wzięło w tym udział około 250 tys. ochotników,
podłączono 25 tysięcy szkół.
Wiadomości z 1997 roku są jeszcze ciekawsze. Organizacja
NetDay 2000, o ogólnopaństwowym zasięgu, z siedzibą w San Fran
cisco, założona przez Johna Gage'a z Sun Microsystems, skutecznie
wykorzystała entuzjazm dla pomysłu podłączenia szkół. Lecz meto
da „jednego dnia" okazała się nie zawsze skuteczna. NetDay 2000
w ramach treningu w kwietniu 1997 roku nie przyciągnęła tylu wo
lontariuszy co pierwotna akcja, gdyż w wielu stanach lokalne grupy
doszły do wniosku, że poświęcenie na to kilku sobót w ciągu miesią
ca lub nawet dwóch miesięcy daje lepsze rezultaty niż próba doko
nania wszystkiego w przeciągu jednego dnia. Z ogólnonarodowego
ruchu projekt przekształcił się w serię lokalnych inicjatyw dostoso
wanych do miejscowych warunków.
Dla przykładu, akcję w Dolinie Krzemowej prowadziła Smart Val-
ley Inc., lokalna organizacja niekomercyjna wspierająca takie inicja
tywy*. Jej koncepcja polegała na „zmianie całej szkoły", a kompute
ryzację uważano za siłę napędową generalnego przemodelowania
systemu nauczania. O ile NetDay 2000 lansowała pomysł, by skłonić
wolontariuszy do zakupu za 500 dolarów modułu, umożliwiającego
podłączenie pięciu klas i szkolnej biblioteki, to Smart Valley doszła
do wniosku, że szkoły muszą być lepiej przygotowane do zaakcepto
wania nowej techniki, by wdrożyć ją skutecznie. Niestety, wymaga
to ponad stu dolarów przypadających na jedną klasę lub ponad
30 tysięcy dolarów dla szkoły. Nawet w przemyślnym projekcie
Smart Valley zasadą była indywidualizacja: okręgi szkolne same wy
bierały sobie termin i system podłączenia. Płynie stąd wniosek, że to,
co na pierwszy rzut oka wydaje się niezdrową rywalizacją, okazuje
się przykładem zdrowej decentralizacji.
Dotychczas, dzięki NetDay i innym mniej skoordynowanym ak
cjom, około 40 tysięcy ze 140 tysięcy szkół średnich w Stanach Zjed
noczonych ma dostęp do Sieci, lecz tylko 14 procent klas jest wypo-
* Najbardziej dotąd znanym projektem Smart Valley jest CommerceNet, zaj
mujący się standardami bezpiecznego handlu w Sieci. CommerceNet jest jed
nym ze sponsorów TRUSTe (patrz: Rozdział 8, s. 200). Smart Valley ma swą wi
trynę WWW z mnóstwem planów i informacji technicznych do wykorzystania
przez lokalne stowarzyszenia na całym świecie. Osoby, chcące porównać spo
sób podejścia do problemu przez dwie firmy, mogą zajrzeć na strony
www.NetDay.org oraz www.svi.org.
sażonych w dostęp do Internetu, a przeciętnie na stu uczniów przy
pada mniej niż dziesięć komputerów, zarówno tych podłączonych,
jak i nie podłączonych do Sieci. Wiele jest jeszcze do zrobienia.
John Doerr, przedsiębiorca z Doliny Krzemowej, jeden z liderów
akcji NetDay, stwierdził, że po raz pierwszy przyciągnęła ona rodzi
ców uczniów i wiele innych osób do lokalnych szkół. Spotkali się
z nauczycielami, władzami szkoły i usłyszeli wyraźnie, że nauczycie
le chcą, by zainstalowano nowe wyposażenia, lecz nie bardzo wie
dzą, jak się nim posługiwać.
Pierwszy problem poruszany podczas każdej szkolnej rozmowy
o Sieci dotyczy zapewnienia nauczycielom wsparcia i właściwego in
struktażu korzystania z nowej techniki. W większości szkół nie ma
niestety systemu pomocy on-line, nie mówiąc o komórce informa
tycznej. Gdy jednak szkoły zainstalują już wyposażenie, a nauczycie
le przejdą odpowiedni trening i uzyskają wsparcie, oto co może
zdziałać Sieć:
• Połączy nauczycieli i personel szkolny ze sobą nawzajem oraz
z rodzicami i uczniami.
• Połączy dzieci nawzajem ze sobą, z nauczycielami, z rozmaitymi
źródłami informacji i może nawet z rodzicami.
• Zewnętrzne usługi sieciowe polegające na sporządzaniu rozma
itych rankingów będą stymulować szkolne doskonalenie.
Połączenie nauczycieli
Zanim pomówimy o Sieci i dzieciach, zajmijmy się Siecią i nauczycie
lami. Czyż wykonywanie ich pracy nie wymaga tego najważniejsze
go narzędzia?
Jako trzynastolatek wyobrażasz sobie, że nauczyciel to ktoś, kto
stoi przy tablicy lub krąży między ławkami, zaglądając Ci przez ramię,
gdy piszesz na komputerze wypracowanie, wyszukujesz informacje
w Internecie lub w nienagannej francuszczyźnie wysyłasz e-mail do
Sandrine. Jednak życie zawodowe nauczyciela toczy się również poza
klasą: przygotowuje on plan zajęć, śledzi, co się dzieje w jego dziedzi
nie wiedzy, komunikuje się z rodzicami (o tym akurat dobrze wiesz).
Twój nauczyciel, odgrywający przecież najważniejszą rolę w procesie
kształcenia, posługuje się jednak dość żałosnymi narzędziami.
Pod koniec dwudziestego wieku przeciętny urzędnik miał do dys
pozycji kilkakrotnie lepsze wyposażenie niż przeciętny nauczyciel,
zaczynając od telefonu, a kończąc na komputerze, drukarce, dostępie
do Internetu. Pracownicy biurowi przechodzą przeszkolenia w ob
słudze tego sprzętu, ciągle ktoś usiłuje sprzedać ich szefowi nowe,
ulepszone wyposażenie. W świecie biznesu zachęca się pracowni
ków do kontaktów zewnętrznych, uczenia się od konkurencji, odpo
wiadania na zmieniające się stale wymagania klientów. Nauczyciele
rzadko mogą się cieszyć takim luksusem - pracują w izolacji, więk
szość z nich nie ma nawet telefonu w klasie, nie dysponuje rozmaity
mi środkami dotarcia do rodziców czy nauczycieli z innych szkół.
Urzędnicy mają jeszcze jedną przewagę: obracają się na witalnym
rynku, gdzie szybko rozprzestrzeniają się najlepsze rozwiązania -
takie trendy nie występują w szkolnictwie. Większość firm soft-
ware'owych niezbyt interesuje się rynkiem edukacyjnym, gdyż dys
ponuje on ograniczoną siłą nabywczą. Natomiast przedsiębior
stwom komercyjnym stale i chętnie przekazują one informacje o naj
nowszych technikach. Komercyjni klienci usiłują być w awangardzie,
posyłają więc pracowników na konferencje, porównują się z innymi
firmami, zlecają zewnętrznym specjalistom wdrażanie najlepszych
metod. Nie wszystko to jest efektywne, lecz na ogół działa.
Dotychczas nauczyciele przeważnie nie korzystali z potencjal
nych i prawdziwych możliwości mediów cyfrowych, gdyż sprzęt
jest drogi i nie ma ilościowej miary „stopy zysku z inwestycji", by
uzasadnić poniesione nakłady. Teraz jednak rząd USA oraz wiele in
nych gremiów twierdzi, że istnieje taki zysk, nawet jeśli nie da się
go zmierzyć finansowo. Uzyskanie oceny ilościowej było jednym
z wartościowszych osiągnięć projektu Kickstart przygotowanego
przez Komitet Doradczy do spraw Infrastruktury, w którym zasiada
łam od 1995 do 1996 roku. McKinsey & Company przeprowadził dla
nas analizę kosztów i korzyści z programu podłączenia szkół ogól
nokształcących do autostrady informacyjnej. Po przestudiowaniu li
teratury stwierdzono w obwarowanym zastrzeżeniami wniosku, że
podczas trzech lat nauki z wykorzystaniem komputerów ucznio
wie mogą opanować więcej materiału niż ci, którzy nie mają dostę
pu do tej techniki i ta dodatkowa ilość równoważna jest jednemu ro
kowi nauki".
Niektóre badania miały charakter incydentalny i byłyby trudne do
powtórzenia, inne są jednak przekonujące. Samo wyposażenie tech
niczne nie załatwi sprawy, ale wierzę, że może pomóc. Toczy się
wprawdzie dyskusja na temat sensu wydawania miliardów na kom
putery, gdy wiele szkół boryka się z niedostatkiem funduszy, jednak
rządy na całym świecie, powodowane podobną wiarą zachęcają i,
mimo kosztów, wspierają finansowo inicjatywy wprowadzania no
wej techniki do szkół i oceniania jej efektów.
Tymczasem dzięki Sieci wiele korzyści daje się osiągnąć taniej niż
jeszcze parę lat temu. Te same badania McKinseya szacują, że przyłą
czenie wszystkich amerykańskich klas indywidualnie (a nie po pro
stu szkół) pochłonie zaledwie 4 procent rocznego budżetu szkolne
go. Wliczona jest w to nie tylko instalacja, lecz również bieżąca
obsługa i koszty podłączenia, szacowane od 4 do 14 miliardów dola
rów rocznie, w zależności od zasięgu akcji. Około 2,5 miliarda z tej
sumy zostanie zrekompensowane przez rabaty od dostawców Inter
netu i kompanii telefonicznych, realizujących zalecenia Federalnej
Komisji do spraw Komunikacji w ramach polityki usług powszech
nych. Szybko uwidaczniają się pożytki z wykorzystania najważniej
szych cech Sieci - kontakty z innymi ludźmi i zdobywanie nowych
informacji. Sieć ułatwia nauczycielom tanie tworzenie poza
szkolnych powiązań, wymianę pomysłów, naukę od najlepszych
praktyków w danej dziedzinie; komunikacje z innymi nauczycielami,
przekazywanie sobie doświadczeń, organizowanie wspólnych wy
cieczek, podtrzymywanie kontaktów z kolegami poznanymi na zjaz
dach i naturalnie pozyskiwanie wszelkich materiałów oświatowych.
Nauczyciel może również zaprosić na odczyt do swej klasy eksperta
lub biznesmena, a inteligentne firmy z chęcią przyjmą zaproszenie
na spotkanie ze swymi potencjalnymi przyszłymi klientami i pra
cownikami.
Sieć służy również do łączności z rodzicami. Do wszystkich moż
na wysłać e-maile na temat spraw całej klasy, a do poszczególnych
domów - informację dotyczącą zadania domowego czy problemów
konkretnego dziecka, które powinny zostać obustronnie przedysku
towane. Rodzice mogą kontaktować się z pozostałymi pracownikami
szkoły - z administratorką na temat rozkładu jazdy autobusów
szkolnych czy z organizatorem zajęć pozalekcyjnych.
By zrealizować obustronną wymianę informacji, i szkoła, i rodzice
muszą mieć dostęp do Sieci. Powoli staje się to faktem. Ci, którzy nie
mają takich możliwości w domu, mogą niekiedy skorzystać z podłą
czenia w pracy lub w centrum lokalnej społeczności. Poza podłącza
niem szkół, powinno się zachęcać firmy do udostępniania Sieci włas
nym pracownikom, z zachowaniem oczywiście odpowiednich zasad
bezpieczeństwa.
Edukacja zaledwie rozpoczyna się w szkole. Przykładowo, jednym
z istotnych efektów dobrze znanej akcji Union City Online w mieście
Union City, w New Jersey, była próba reformy oświaty - podłączone
do Sieci szkoły stały się ośrodkami działalności społecznej, odegrały
istotną rolę w ożywieniu całego miasta. Otrzymały pomoc od rządu
federalnego, stanowego, władz lokalnych, operatora telefonicznego
Bell Atlantic i związku nauczycieli.
Połączenie uczniów... ze sobą nawzajem
Sieć oferuje Ci połączenie z kolegami, z Sandrine i z wielu, wielu inny
mi osobami. Komunikowanie się dzieci między sobą stanie się siłą na
pędową komputeryzacji szkół, tak jak to się dzieje w pozostałych gru
pach społecznych. Lubisz pogawędzić z przyjaciółmi, podobnie jak
dorośli; lubisz organizować imprezy, odwiedzać kolegów, zostawać
u nich na noc, podobnie jak dorośli; czasami chciałbyś współpracować
w pisaniu eseju czy przy jakimś przedsięwzięciu. Dzieci, które poznały
się na wakacjach, chcą nadal utrzymywać kontakty; uczniowie zachę
ceni przez nauczyciela nawiązują przyjaźń z dziećmi z innych krajów,
innych miast i środowisk społecznych. Pisywanie listów do przyjaciela
było wielką sprawą - teraz to najłatwiejsza rzecz na świecie.
Potrzebujesz jednak wskazówek (wykształcenia) w korzystaniu
z Sieci. Potrzebny jest Ci kontakt osobisty, a tego w Sieci nie uzy
skasz. Nauczyciel angielskiego, Jonathan, zmusza Cię do dyskusji na
temat powieści. Zachęca do myślenia. Zależy Ci na jego opinii, więc
pracujesz intensywniej, więcej się zastanawiasz. To staromodne, ale
Ty go lubisz. Jonathan podsuwa Ci różne pomysły na temat Twojego
przyszłego zawodu; no i jest dla Ciebie autorytetem.
Zachęca do szperania w Sieci, ale równocześnie skłania do kry
tycznego myślenia i etycznego zachowania, dociekliwego pytania lu
dzi i firm wysyłających informacje, poszanowania cudzej własności
intelektualnej i prawa do prywatności oraz zabezpieczenia własnych
praw Jeden z Twoich kolegów ściągnął z Sieci esej i oddał go, podpi
sując swoim nazwiskiem; Jonathan przeprowadził w klasie dyskusję
o tym, jak niestosowne jest takie postępowanie.
Połączenie uczniów ze szkołami i zasobami
Słyszałeś ostatnio pogląd, że dzięki Internetowi dzieci i rodzice nie
będą się musieli wiązać z lokalną szkołą, wystarczy zapisać się do
wybranej uczelni w cyberprzestrzeni. Cuda współczesnej techniki
sprawią, że jeden dobry nauczyciel może uczyć tysiące osób. Co wię
cej, dzieci mogą uczyć się same, korzystając z niezliczonych zaso
bów informacji, wymieniając pomysły z kolegami, rozmawiając
z ekspertami. Istotnie, Sieć umożliwia samokształcenie, jeśli uczeń
ma do tego motywację. W przyszłości w cyberprzestrzeni znajdzie
się coraz więcej materiałów edukacyjnych przesyłanych przez na
uczycieli i inne osoby. Każdy, z dowolnego miejsca, może wtedy sko
rzystać z najlepszych lekcji, wykładów, opracowań.
Czujesz jednak, że bez Jonathana i innych nauczycieli nie zdobę
dziesz się na samodyscyplinę. Zbyt wielką atrakcją są gry i pogawęd
ki w Sieci. Z pewnością samodzielnie wiele byś się nauczył, jednak
nie otrzymałbyś spójnego obrazu świata, jaki próbują Ci przekazać
nauczyciele historii, nauk przyrodniczych czy społecznych.
Sieć to jedynie narzędzie, przydatne dla tych, którzy potrafią
i chcą z niego korzystać. Kształcenie w szkole podstawowej musi być
procesem dwukierunkowym, aktywną współpracą nauczyciela
i ucznia, która pobudza zainteresowania i rozwija inteligencję. Sieć
umożliwia instruktaż na odległość, nie może jednak zastąpić na
uczyciela zajmującego się osobiście grupą uczniów. Dzieci powinny
czerpać zamiłowanie do wiedzy od dorosłych ze swego otoczenia.
Zawsze wprawdzie są dzieci rozwijające się w dowolnych warun
kach, nie zostawiajmy jednak dzieci sam na sam z Siecią, gdy powin
ny cieszyć się naszym zainteresowaniem w domu i w szkole.
W rzeczywistości bywa jednak różnie. Ja sama, gdy jako „ekspert"
pierwszy raz dostałam e-mail od pierwszoklasisty, starałam się wy
czerpująco odpowiedzieć; za piątym razem doszłam do wniosku, że
mam tyle innych rzeczy do zrobienia. Nie jestem przecież nauczycie
lem i prawdopodobnie większy ze mnie pożytek, gdy piszę książki
i artykuły, niż gdy konwersuję z pierwszoklasistą. Nie odpowiadam
wediug jakiegoś ustalonego schematu, staram się być uprzejma
i wskazać lepsze źródło. Jeśli poruszany temat do tego się nadaje,
odsyłam korespondencję do kogoś z Electronic Frontier Foundation.
Przypuszczalnie mogłabym się nauczyć czegoś od pierwszoklasisty,
ale mam ich przecież wielu we własnej rodzinie.
Umysł i multimedialność
Internet to nie to samo co multimedia - większość treści w Sieci
przekazywana jest tekstowo. Poza Siecią istnieje wielki multimedial
ny świat: grafika, dźwięk, wideo, wszystko razem połączone. Oczy
wiście Internet i techniki multimedialne rozwijają się razem. Jaki
wpływ mają na nasze myślenie?
Optymiści z entuzjazmem wypowiadają się o multimedialnym
bogactwie, jakie Sieć oferuje w dziedzinie edukacji, budowie
wszechświatowej struktury edukacyjnej. Podziwiają łatwość, z ja
ką wyszukuje się rozmaite treści, i wierzą, że dzieci mogą się same
uczyć, poznając jednego dnia geografię Afryki, a drugiego - cuda
biochemii; mogą obserwować słynne przemówienie Charles'a de
Gaulle'a, a potem przełączyć się na stronę zawierającą cały kon
tekst historyczny, angielskie tłumaczenie lub mapę Europy z 1945
roku.
Pomieszanie pojęć
Nie przesyłamy już suchych słów - mówią optymiści - lecz obrazy,
wideo, hiperłącza do witryn, nawet widok swej własnej postaci fil
mowanej w czasie rzeczywistym. Z pewnością przyjemnie jest oglą
dać profesjonalnie zrobione wideo dotyczące, na przykład, historii
Francji. Wyobraźmy sobie podróż multimedialną: przemówienie de
Gaulle'a, przegląd wydarzeń z historii Francji, parę dat, streszczenie
przemówienia po angielsku, mapa Francji. Czego się nauczyłeś? Tyl
ko tyle, że wśród Francuzów jest wielu słynnych ludzi, podobnie jak
w naszym narodzie; jeden z nich był wspaniałym mówcą.
Czy zależy nam na przepływających przez głowę doznaniach, czy
raczej wolimy autentyczne przeżycie intelektualne, czytając książkę
albo rozprawę skłaniające nas do zastanowienia? By słowa prze
kształcić w idee i opinie, potrzebne jest myślenie. Ważniejsze jest do
skonalenie sposobu widzenia świata niż proste dodawanie obrazów
do już wielkiego ich zasobu czy gromadzenie nie potwierdzonych fak
tów, społecznych emocji, jednozdaniowych powiedzonek nie tworzą
cych żadnej struktury. Jeśli jedynie patrzymy, po zakończeniu ogląda
nia trudno nam będzie sformułować, czego się nauczyliśmy.
Negatywną stroną naszej fascynacji środkami multimedialnymi
jest utrata siły samych słów. Dość łatwo je teraz tworzyć - pojedyn
czy autor musi jedynie poświęcić swój czas - i tanio się je rozpo
wszechnia. Ważne jest jednak to, by więcej pracy i uwagi poświęcił
im zarówno odbiorca, jak i twórca.
Przedstawienie spójnych, przekonujących argumentów wymaga
pewnego wysiłku - wiem o tym, gdyż sama próbuję to właśnie zro
bić - ale śledzenie toku wywodu również wymaga pracy. Tworzy to
jednak dodatkowe wartości - wiedzę i zrozumienie -jakie rzadko
powstają przy przekazach multimedialnych.
Głębie i mielizny
Wielką przyjemnością jest surfowanie po Internecie, odwiedzanie
zupełnie przypadkowych miejsc, lecz pewien porządek ma też swoje
zalety. Sieć to dziedzina entropii - struktura zanika, gdy energia roz
prasza się z systemu. Owszem, Sieć stymuluje samoorganizację, gdy
poszczególne jednostki wkładają własną energię, wybierając i filtru
jąc informację za pomocą odpowiednich narzędzi (patrz: Rozdział 7).
W wybranych informacjach nie ma przeważnie wewnętrznej struk
tury; struktury tworzone przez odsyłacze to zwykle sieci wzajem
nych odwołań, a nie przejrzysty, analityczny szkielet. W Sieci dosko
nale widać, że rzeczy są ze sobą powiązane, ale nie widać, w jaki
sposób. Czy dany fakt wspiera czy przeczy naszym argumentom? Ja
ka była rola de Gaulle'a w historii? Czy popełnił jakieś błędy, z któ
rych moglibyśmy się czegoś nauczyć?
Więcej logiki i siły zawiera dyskusja o aborcji niż zdjęcia płodów
czy rozmowy z nieszczęśliwymi dziećmi albo wywiady z kobietami,
których życie zostało zrujnowane przez nie chciane macierzyństwo.
W ten sposób przekazywane są emocje, ale czy pomaga to w racjo
nalnym myśleniu? Obrazy dają widok powierzchownej faktury zja
wisk, nie ujawniają jednak ani logicznych przesłanek, ani nakładów
związanych z wyborem określonej opcji. Jakie są koszty wychowania
tych wszystkich nie chcianych dzieci, zarówno materialne, jak i mie
rzone liczba zmarnowanych życiorysów? Jaka jest alternatywa? Jak
mógłbyś sformułować własne argumenty?
Słowo „matka" z całym oddźwiękiem, który wywołuje, jest po
jemniejsze niż obraz kilku matek. Ponadto obraz może dawać nie za
mierzony efekt uboczny, gdyż przedstawiana postać wygląda jak
konkretna kobieta i może zupełnie nie przypominać odbiorcy wła
snej matki, choć prawdopodobnie chodziło o wywołanie u niego in
nego wrażenia. Często zależy nam na uniwersalności symbolu, a nie
na szczegółach dotyczących konkretnego przypadku.
Pytanie
Jaki więc efekt wywiera na nas migawkowy przekaz multimedialny
z nienaturalnymi cięciami obrazu? Nie chciałabym, by zabrzmiało to
jak nawiązanie do stanowiska luddystów, ale uważam, że te zjawi
ska działają źle na nasz umysł. Obrazy są efektowne, lecz nie oferują
intelektualnego rozwoju. Grozi nam powstanie społeczeństwa,
w którym ludzie nie myślą, nie umieją ocenić znaczenia rozmaitych
zjawisk. Proces taki zachodzi nie tylko wśród konsumentów, lecz
również w polityce: ludzie słuchają wybranych, oderwanych od kon
tekstu zdań, nie trudzą się, by całościowo ocenić działalność polity
ka. Moim ulubionym przykładem tego sposobu myślenia jest wynik
przeprowadzonego parę lat temu badania opinii publicznej, w któ
rym zestawiono dwa pytania (nie przytaczam dokładnych liczb, cho
dzi tu o zilustrowanie samej sprzeczności). Prawie 85 procent re
spondentów badanych przez firmę ubezpieczeniową uważało, że
osoby nie powodujące wypadków powinny mieć znaczną zniżkę
w stawce ubezpieczenia samochodu. Równocześnie 70 procent
wśród tej samej grupy sądziło, że osoby mające w swej historii wy
padki powinny być traktowane tak jak cała reszta - wypadki mogły
przecież nastąpić nie z ich winy.
Krótko mówiąc, analiza argumentów wymaga pracy, zarówno
przy ich formułowaniu, jak i przy próbie ich zrozumienia.
Połączenie dzieci z... rodzicami
Jesteś w dobrej sytuacji. Twoi rodzice korzystali z Sieci już wówczas,
gdy byłeś malcem. Pomogli Ci napisać pierwszy dziecinny e-mail do
cioci i do kuzynki Alice. Ciągle pamiętasz swoje podniecenie, gdy
otrzymałeś od niej odpowiedź. Potem napisałeś do zakładów zbożo
wych, gdy na pudełku z płatkami śniadaniowymi nie było kuponu
konkursowego. Zarezerwowałeś również na wakacje domek kempin
gowy w Yellowstone (skorzystałeś z karty kredytowej taty). Mama
pozwoliła Ci obserwować, jak szuka w Sieci nowej pracy na stano
wisku kierownika sprzedaży; razem z tatą odwiedzaliście witryny
sportowe. Rodzice prosili Cię, byś początkowo nie korzystał sam z in
ternetowych pogawędek. Obserwowali zza Twych pleców przytrafia
jące Ci się po raz pierwszy spotkania z kilkoma dziwakami, przeko
nali się jednak, że potrafisz sobie radzić w takich sytuacjach.
Podobnie jak w rzeczywistym świecie, sposobu zachowania uczyłeś
się od rodziców - nie tylko uprzejmości, lecz również formułowania
nagłówka e-mailu, odpowiedzi na obraźliwe listy lub ich ignorowa
nia; powiedziano Ci, czego nie należy przekazywać obcym oraz jak
odróżnić prawdziwych przyjaciół od rozmaitych ludzi, których spo
tyka się w Sieci. Nauczyłeś się, że nie należy dawać obcym swego ad
resu. Sandrine to, oczywiście, wyjątek - poznałeś ją przecież podczas
programu międzyszkolnego.
Rodzice byli zadowoleni, że wolisz Sieć od telewizji. Trochę się
krzywili, widząc, jak wiele czasu spędzasz na internetowych poga
wędkach - a Ty sam się szybko przekonałeś, że są dość nudne. Doce
niasz to, że Ci ufają. Wiesz, że istnieją narzędzia blokujące dostęp do
pewnych miejsc w Sieci; Twoi rodzice zastanawiali się, czyby ich nie
zastosować. Wierzą Ci jednak, a Ty zasługujesz na zaufanie. Jeden
z Twoich przyjaciół, Juan, obsesyjnie ściąga pornografię i jego rodzi
ce zainstalowali na pececie programy filtrujące. Boisz się, że pewne
go dnia Juan poprosi, byś mu pozwolił skorzystać ze swego kompu
tera; domyślasz się przecież, o co mu chodzi. Na szczęście nie jest
Twoim bardzo bliskim przyjacielem.
Rodzice nie martwią się wyłącznie o niestosowne moralnie treści.
Często z Tobą rozmawiają o różnicach między informacją obiektywną
a taką, której udziela się po to, by sprzedać jakiś produkt. Ostrzegli
Cię również, że nie wszystko, co do Ciebie dociera, jest wiarygodne.
Zauważyłeś już, że istnieją dwa rodzaje kształcenia: jeden to de
monstrowanie faktów i formalnej wiedzy drugi - edukacja społecz
na (patrz: Rozdział 2) oraz nauka rozróżniania dobra od zła. Fakty
możesz przynajmniej częściowo uzyskać w Sieci, choć przydatne są
przy tym wskazówki nauczyciela. Moralnych wartości nie zdobę
dziesz w ten sposób - te nabywa się w domu. Tu uczysz się dzielenia
tym, co wyjątkowe - zainteresowaniem mamy, ale również ostatnim
kawałkiem obiadowego ciasta - oraz poznajesz zasadę „nie czyń
drugiemu, co tobie niemiłe".
To optymistyczny i pozytywny wariant życia rodzinnego. Masz
szczęście, że Twoi rodzice są rozsądni. Zarówno dobre, jak i złe wy
chowanie zaczyna się wcześnie. Od rodziców, od swego najbliższego
otoczenia dzieci przejmują egoizm i nieracjonalny strach lub otwar
tość i poczucie bezpieczeństwa.
Zły rodzaj edukacji
Sieć nie rozwiązuje problemów rodzinnych lepiej, niż potrafi to zro
bić telewizja. Jedyny pozytywny aspekt telewizji polega na tym, że
jest względnie mało szkodliwa i dzięki niej dzieci nie wałęsają się po
ulicy
Sieć natomiast ma z jednej strony przewagę nad telewizją, gdyż
zachęca do aktywnego działania, ale równocześnie może Cię wciąg
nąć w kłopoty, jak to bywa wówczas, gdy błąkasz się poza domem.
Potrzebny jest więc jakiś przewodnik. Niekoniecznie musisz zdoby
wać w Sieci własnych przyjaciół. Ta sama swoboda, która może być
tak wyzwalająca - sposobność wędrowania po całym świecie bez
względu na nasz wygląd, sprawność fizyczną, dochód i inne ograni
czenia - może okazać się jednak niebezpieczna dla dzieci (dla doros
łych również, ale to inny problem).
Dlatego wywierany jest taki nacisk na stworzenie regulacji doty
czących kontroli internetowych treści (patrz: Rozdział 7). Przestrzeń
wirtualna daje dzieciom tyle samo siły co dorosłym, lecz nie daje im
tyle samo mądrości. Młodzież podróżuje teraz poza domem znacznie
łatwiej i taniej niż kiedykolwiek przedtem. Znacznie łatwiej może
dotrzeć do niepożądanych miejsc w Sieci niż do niebezpiecznych re
jonów miasta, klubów nocnych, dzielnic rozrywki, obcych krajów
czy do domów znajomych. W cyberprzestrzeni nikt nie rozpozna, że
masz mniej niż piętnaście lat, nawet inni trzynastolatkowie. W na
szym społeczeństwie do dzieci bezustannie docierają przekazy prze
znaczone wyłącznie dla dorosłych (przynajmniej tak utrzymują kon
cerny tytoniowe). Jednak w Internecie dzieci mają sposobność
interakcji z dorosłymi. Nawet nierozgarnięte dziecko potrafi w cy
berprzestrzeni przekonać dorosłego, że jest pełnoletnie. Dorośli nie
dostosowani społecznie zignorują prawdopodobnie sygnały świad
czące o tym, że mają do czynienia z dzieckiem, ale mogą również
wykorzystać fakt, że to właśnie dziecko.
Twoi koledzy, którzy szukają kłopotów, z pewnością mogą znaleźć
je w Sieci. Dzieci potrafią się skrzyknąć i w przestrzeni niedostępnej
dla rodziców oraz nauczycieli rozmawiać o rodzicach - ale również
o narkotykach czy seksie. Wielu rodziców czuje się niepewnie w śro
dowisku, które ich dzieci lepiej od nich rozumieją. Problem ten
zmniejszy się, gdy młodzi dziś ludzie sami staną się rodzicami. Dzie
ci jednak nadal będą umiały działać w środowisku dorosłych.
Pozytywne jest to, że Sieć pozwala eksperymentować bezpiecz
niej niż ma to miejsce w „rzeczywistym życiu".
Kto kontroluje?
W odniesieniu do Sieci szczególnej racji bytu nabiera pytanie, kto
kontroluje Twój proces nauczania. Bez względu na to, jakiego rodza
ju nauki pobierasz - społeczne, uniwersyteckie, uczuciowe czy coś
z pogranicza - Twoje pragnienia i Twój czas nie są określone wyłącz
nie przez Ciebie.
Sieć powoduje, że rynek edukacyjny staje się znacznie bardziej
niezależny niż przedtem. Możesz korzystać z Sieci w procesie samo
kształcenia; Twoi rodzice mogą ominąć lokalny system szkolny; lo
kalne szkoły mogą sięgać po odległe zasoby; odległe zasoby, zwłasz
cza rozmaite usługi komercyjne lub organizacje rządowe, mogą
dotrzeć do lokalnych społeczności i konkurować z lokalnym ustabili-
zowanym systemem oświatowym. W wielu krajach Sieć postrzegana
jest jako źródio obcych wpiywów, odciągających obywateli od miej
scowej kultury.
To nadzieje i niebezpieczeństwa związane z Siecią objawiają się
we wszystkich sferach życia, ale edukacja jest dziedziną szczególnie
wrażliwą, gdyż kształcenia nie można całkowicie pozostawić wybo
rowi jednostki - ani w sferze finansowania, ani w sprawach treści.
Społeczeństwo jest zainteresowane tym, by przyszłe pokolenia
otrzymały wykształcenie. Właściwe wykształcenie.
Pojawia się przed nami problem określenia, w jakiej skali zarzą
dzać systemem szkolnym. Jeśli nadawać temu charakter zbyt lokal
ny, istnieje niebezpieczeństwo fragmentacji, oddania oświaty odła
mowym grupom, utraty związku z szerszą społecznością, z historią
kraju i tożsamością etniczną. Z drugiej jednak strony, gdy przejmuje
to większa jednostka organizacyjna, tym większe prawdopodobień
stwo, że zrodzi się biurokracja, przewaga administracji nad naucza
niem, uniformizacja. Ten problem nigdy nie zostanie rozwiązany, ani
w Sieci, ani poza nią.
Edukacja i rynek
Masz trzynaście lat, wybierasz się do liceum i chciałbyś poważnie
poznać istniejące możliwości. Masz na to lepsze szanse niż pięć lat
temu. Wykształcenie podstawowe ufundowało społeczeństwo, nie
pojedynczy ludzie. Jest jednak miejsce na rynek informacji o szko
łach. W 2004 roku zaczyna on funkcjonować.
W Twoim mieście wszystko rozpoczęło się od tego, że lokalna ga
zeta, „Panorama Doliny", wywarła nacisk na szkoły, by opublikowały
wyniki ujednoliconych testów - ogólne wyniki w klasach, a nie stop
nie poszczególnych uczniów. Zakotłowało się. W końcu jedna szkoła
podjęła wyzwanie, sądząc, że ma najlepsze rezultaty. Potem druga
szkoła przedstawiła swoje jeszcze lepsze wyniki. Wreszcie rodzice
zmusili pozostałe szkoły do publikacji danych. Nie poszło to gładko.
Jakaś nauczycielka zadzwoniła do gazety, informując, że jej szkoła
w swej informacji nie uwzględniła stopni dzieci, które nie zdały te
stu, podwyższając w ten sposób średni wynik. By system działał
sprawnie, potrzebni są czujni ludzie.
Gazeta zamieściła te dane na swej stronie WWW, udostępniając je
wszystkim: osobom przeprowadzającym się w te okolice oraz agen
cjom nieruchomości, sprzedawcom podręczników i komputerowych
programów edukacyjnych. Potem inna lokalna witryna sponsorowa
na przez dużą firmę działającą na rynku mediów wystąpiła z konku
rencyjnym projektem, nakłaniając szkoły do ujawnienia, ilu uczniów
skończyło szkołę i czy trafili oni potem do college'ów lub znaleźli
pracę. Rozwinęła się żywa dyskusja. Jeden z członków rady nadzor
czej chciał wytoczyć pewnej osobie proces za wygłoszenie szczegól
nie ostrej opinii o Liceum Przyjaźni, jednak inni go przekonali, że le
piej poprosić rodziców o wsparcie niż wdawać się w zawiłą sprawę
sądową. Ponadto tamte uwagi krytyczne były słuszne.
Dawniej większość takich debat toczyłaby się za zamkniętymi
drzwiami. Obecnie, jako trzynastolatek, możesz je śledzić; niektóre
wydają Ci się nudne, choć istotne dla Twej przyszłości. Wahasz się
między Liceum Przyjaźni, położonym dziesięć kilometrów od domu
a znajdującym się w sąsiednim rejonie liceum przy ulicy Nadbrzeż
nej, przyjmującym uczniów z Twojej okolicy, zgodnie z nowymi zasa
dami rejonizacji. Przekonałeś się, że więcej Cię to wszystko nauczyło
niż zajęcia poświęcone wiedzy o społeczeństwie.
Wysyłasz do szkół pytanie o lekcje francuskiego i dostajesz odpo
wiedź od nauczycielki tego języka. Również jej były uczeń pisze do
Ciebie list -jego punkt widzenia jest jednak zupełnie inny.
Powrót do rzeczywistości
We współczesnej Ameryce bardzo brakuje informacji o poczynaniach
rodzimych szkół. Każdy uczeń otrzymuje kartę ocen, nie ma jednak
systemu zestawiającego wyniki z poszczególnych placówek. Rodzice
nie wiedzą dokładnie, jak ich dziecko wypada w porównaniu z ogól-
nopaństwowymi normami. Szkołom również nie wychodzi to na do
bre. Delaine Eastin, kurator okręgu Kalifornii, obejmującego 20 pro
cent uczniów szkół podstawowych kraju, ma do dyspozycji jedynie
skrótowe informacje. W oparciu o wyrywkowe badania może zesta
wić wyniki szkół kalifornijskich ze średnią krajową, nie potrafi jed
nak porównać szkół w Pasadenie ze szkołami w Oakland ani szkół
oaklandzkich między sobą. Wyraziła ona swe poparcie dla standar-
dowych ogólnopaństwowych testów, czemu przysłuchiwałam się na
konferencji prasowej, w której uczestniczyłam jako członkini NIIAC
wraz z prezydentem i wiceprezydentem.
Cała ta sprawa wywołała we mnie mieszane uczucia. Przypuśćmy,
że nie odpowiada mi ustalony odgórnie standard. Lansowany przez
administrację Clintona ogólnopaństwowy system testów, który po
szczególne stany mają „dobrowolnie" przyjąć, to dopiero początek.
Pomagałby on ujednolicić stosowane kryteria, o ile nie byłby to jedy
ny dostępny system. Gdy już się dowiemy jaki jest poziom szkół, po
winniśmy szczegółowo rozpoznać sytuację, by zbadać, dlaczego po
ziom jest właśnie taki. Uczniowie których nauczycieli radzą sobie
lepiej od innych? Które szkoły są lepsze w poszczególnych dziedzi
nach? A gdy już mamy takie dane, trudno się zatrzymać w dociekli
wości. Jak przodujące szkoły osiągnęły swe wyniki? Jak zachęcić je
do przekazania własnych doświadczeń? Jak sprawić, by ci, którzy
znaleźli się w ogonie, uczyli się od prymusów?
Rynek informacji dla szkół
Obecnie rodzice i urzędnicy nie mogą porównać poszczególnych
szkół, nie istnieje więc rynkowy nacisk na szkoły, by lepiej się wy
wiązywały ze swych obowiązków. Nie opowiadam się ani za swo
bodnym wyborem szkoły, ani za kuponami na edukację, choć to po
mysł wart rozważenia.
Z pewnością również nie odpowiada mi propozycja, by rząd wy
cofał środki z gorszych szkół i przesunął je do szkół dobrych. Jeszcze
bardziej niepokojąca jest perspektywa, że rodzice przestaną posyłać
dzieci do szkoły, która im nie odpowiada - przecież jeśli lepsi, zadba
ni w domu uczniowie opuszczą szkołę, popadnie ona w jeszcze
większe kłopoty. W końcu szkoła to nie firma komercyjna.
Musimy wiedzieć, które szkoły potrzebują pomocy i jakiego rodzaju
wsparcia wymagają, a następnie powinniśmy go udzielić. Dobrzy na
uczyciele powinni być uhonorowani, ich metody dydaktyczne - rozpo
wszechnione. Należy zachęcać do korzystania z dobrych programów
edukacyjnych i zasobów sieciowych, eliminować natomiast złe.
Rynek może działać bez pieniędzy, jeśli rodzice i inni „klienci"
znajdą alternatywne sposoby i wywrą nacisk, zastosują bodźce oraz
będą wiedzieli, jak wszystko przeprowadzić. Mogą wybierać i odwo
ływać urzędników, mogą też zachęcać nauczycieli, których klasy źle
sobie radzą, do podejmowania dalszego kształcenia. Chodzi o to, by
ratować dzieci, przenosić dobrych nauczycieli do rejonów, gdzie ich
praca jest potrzebna, a dla złych nauczycieli znaleźć inne zajęcie.
Z logicznego punktu widzenia nie wydaje się możliwe, by wszyscy
nauczyciele wznieśli się ponad przeciętną, ale zawsze możemy prze
cież tę przeciętną podnieść.
Rankingi szkół
Sieć ma zdolność do uwidaczniania problemów, a równocześnie
ułatwia szukanie rozwiązań. Jedną z propozycji jest projekt
GreatSchools (Wspaniałe Szkoły), kolejna inicjatywa Smart Valley
Inc. (patrz: s. 85-86), w której uwzględniono zarówno sposób my
ślenia o edukacji w erze cyfrowej, jak i zaproponowano wykorzy
stanie Sieci. GreatSchools obejmuje 500 szkół publicznych z Doliny
Krzemowej; inne rejony mogą wdrożyć własny model, wzorując się
na tym projekcie. Jego inicjator, Bill Jackson, to były menedżer
firmy komputerowej, a jeszcze wcześniej nauczyciel studentów
medycyny w Chinach oraz uczniów w szkole podstawowej
w Waszyngtonie.
Najpierw GreatSchools opublikuje dane statystyczne. Ilu uczniów
kończy szkołę? W jakim są wieku? Czy ich liczba wzrasta czy male
je? Ilu otrzymuje pracę po skończeniu szkoły? Jaka to praca? Jak
uczniowie wypadają na ogólnopaństwowych testach? Ilu uczniów
posługujących się „ograniczonym angielskim" wraca do klas z peł
nym angielskim? Jakie języki obce są w programie szkoły? Ile ksią
żek w bibliotece przypada na jednego ucznia?
Z czasem pojawią się informacje na temat najlepszych nauczycieli
oraz opis stosowanych przez nich metod dydaktycznych. Chodzi
o upowszechnienie dobrych pomysłów i podniesienie poziomu na
uczania. W tym przedsięwzięciu istotne będzie również zamieszcza
nie opinii uczniów, rodziców, samych nauczycieli. Bill Jackson chciał
by się skoncentrować nie na ogólnym rankingu, lecz obserwować,
jak wyniki uczniów polepszają się w ciągu roku. Punktacja w testach
zależy w znacznym stopniu od początkowego poziomu uczniów -
podkreśla Jackson - lecz jakość szkoły można określić, śledząc, jak
pomaga ona osiągnąć dzieciom lepsze wyniki.
Poza dostarczaniem rankingów oraz pewnych szczególnych da
nych, witryna GreatSchools powinna - jak twierdzi Bill Jackson -
„skoncentrować się na jakości szkól, informując społeczeństwo i in
spirując dyskusję na temat polityki edukacyjnej. Usiłujemy pomóc
szkołom przełamać obawy w stosunku do proponowanej oceny ich
pracy; zachęcamy je do formułowania własnych celów i przedsta
wienia planowanych rezultatów. Nie mierzymy wszystkich jedną
miarką". Osoba korzystająca z naszej bazy danych może wyszukać
na przykład szkoły o najmniej licznych klasach, znajdujące się w od
ległości piętnastu kilometrów od domu.
Naturalnie pojawią się podobne usługi rankingowe. Szkoły mogą
zaproponować własny system oceny. Skoncentrowane na dostarcza
niu lokalnej informacji firmy w rodzaju CitySearch, Digital City czy
Sidewalk mogą stworzyć serwisy rankingowe obejmujące obszar ich
zainteresowań. Również gazety lokalne, z których wiele będzie mia
ło edycje sieciowe, mogłyby drukować rankingi szkół. Ludzie będą
oponować, uważając, że oświata działa w ramach oficjalnego syste
mu i wymaga oficjalnej oceny, ale chodzi właśnie o przełamanie ta
kiego sztywnego sposobu myślenia. Proponowana usługa przypomi
na podobne rankingi college'ów przeprowadzane przez niezależne
grupy. Są też różnice: szkół jest znacznie więcej, a rynek dla każdej
szkoły - znacznie mniejszy. Korzystanie z Sieci obniża koszty tworze
nia i rozpowszechniania rankingów. Kto będzie strzegł uczciwości
systemu? Z jednej strony same szkoły, z drugiej - obawa przed kon
kurencją.
Proponowane mechanizmy działają dość skutecznie. Oświatowy
establishment prawdopodobnie energicznie zaoponuje, twierdząc,
że niczego nie da się porównać. Linie lotnicze i szpitale również
sprzeciwiają się publikacji rozmaitych ocen ich profesjonalizmu. Jed
nak właśnie rozwinięty rynek informacji sprawił, że gospodarka
amerykańska odnosi taki sukces. Właśnie tego potrzebuje nasz sys
tem oświatowy.
Kierowanie
I rywatyzacja zatacza na świecie coraz szersze kręgi. Wiele dzie
dzin, które wydawały się kiedyś naturalnymi monopolami, obecnie,
po podziale, staje się normalnym terenem konkurencji. Na rynku
telekomunikacyjnym usługi lokalne i międzymiastowe - kiedyś nie-
rozdzielne - świadczą obecnie odrębne, konkurujące firmy; prąd
elektryczny, dostarczany przez monopolistów, coraz częściej ofero
wany jest przez różne zakłady. Narodowe monopole niejednokrotnie
konkurują nie tylko na swych dotychczasowych terytoriach, lecz po
większają też swój obszar o nowe rejony działania, by i tam współ
zawodniczyć. To, co straciły na rynku lokalnym, mają nadzieję odzy
skać na rynku krajowym, a nawet międzynarodowym - ale tylko
w konkurencji z innymi. Zjawiska te znacznie ostrzej występują
w Sieci: żadna firma nie działa na ograniczonym geograficznie tery
torium i każda firma musi konkurować globalnie.
Wraz z umacnianiem się roli Sieci, prywatyzujemy również rząd
w zupełnie nowy sposób - nie tylko w tradycyjnym sensie, gdy pew
ne zadania przekazujemy sektorowi prywatnemu - ale również
przyczyniamy się do tego, że organizacje niezależne od tradycyjnych
agend rządowych przejmują określone, typowo „rządowe" zadania
regulacyjne. Te nowe międzynarodowe organizacje będą sprawować
funkcje należące poprzednio do rządów, w środowisku globalizują-
cych się wielkich firm oraz jednostek i mniejszych prywatnych grup,
które również będą działać globalnie przez Sieć.
Jak zarządzać Siecią?
Dawne struktury tracą znaczenie. Jak więc należy rządzić nie tylko
wewnątrz sieciowych społeczności, ale również pomiędzy nimi? Ja
kie regulacje i struktury kierowania potrzebne są w Sieci? Jak po
dzielić ją na jurysdykcje, skoro - tak jak to ma miejsce na Ziemi - nie
da się zarządzać Siecią w całości?
Powszechnie uważa się, że do rozwiązania tego problemu wystar
czy więcej władzy: powołanie jakiegoś centralnego światowego kie
rownictwa, które doskonale i sprawiedliwie rozwiązywałoby wszyst
kie problemy w zgodzie ze wszystkimi państwami i obywatelami
tych państw; wszyscy by się szybko porozumieli co do pryncypiów,
a potem władza sformułowałaby pakiet praw i skłoniła ludzi do ich
przestrzegania.
Nic podobnego nie nastąpiło na kuli ziemskiej i nie ma powodu,
by wydarzyło się to w Sieci. Alternatywnym rozwiązaniem - nazwij
my to najlepszym wyborem - byłoby przestrzeganie przez Sieć pra
wa Stanów Zjednoczonych. Przecież to w USA odbywa się ponad po
łowa światowego ruchu w Internecie, znajduje się ponad połowa
wszystkich serwerów i mieszka ponad połowa wszystkich użytkow
ników.
Wyzwaniem przyszłości jest rozróżnienie amerykańskiego zde
centralizowanego sposobu rządzenia od amerykańskich praw i kul
tury. Stanowisko Stanów Zjednoczonych sformułowano w Zasadach
Globalnej Wymiany Elektronicznej (Framework for Global Electronic
Commerce) przedłożonych ostatnio przez Biały Dom i będących
czymś w rodzaju „doktryny Clintonowskiej" w dziedzinie Internetu,
w myśl której należy zapobiec, by przejęło nad nim pieczę jakiekol
wiek państwo, nawet Stany Zjednoczone.
Zamiast haseł „z góry na dół" lub „idź za Ameryką" przyjmijmy
strategię „z dołu do góry". „Światowy zarząd" Internetu powinien
powstać jako rezultat szeregu wielostronnych umów międzypań
stwowych, zawartych między rządami i między podmiotami prywat
nymi, a nie w ramach prerogatyw władzy centralnej, bez względu
na to, gdzie byłaby umieszczona.
Przesunięcie ośrodków władzy
Powszechnie wiadomo, że zmniejsza się rola rządzonego centralnie
państwa narodowego, z rozmaitych, zresztą niezależnych od rozwo
ju Sieci przyczyn: wzrostu znaczenia firm międzynarodowych, upo
wszechnienia podróży samolotem, rozwoju telekomunikacji oraz
skomplikowanych wzajemnych oddziaływań wszystkich tych czyn
ników. Nie oznacza to, że państwa narodowe znikną, stracą jednak
znaczenie na rzecz innych sił, ponadnarodowych korporacji, potęż
nych środków masowego przekazu, a także małych firm działających
na całej kuli ziemskiej poprzez Sieć. Gdy Bill Gates podróżuje, podej
mowany jest jak głowa państwa, a jego produktów używa - a raczej
panują one na monitorach - tylu ludzi, ilu mieszkańców ma średniej
wielkości kraj. Władza przesunęła się z państwa narodowego ku or
ganizmom rynkowym; przypomina to proces, jaki miał miejsce
w średniowieczu, gdy władza feudalna oddała część swych wpły
wów organizacjom komercyjnym - gildiom rzemieślniczym, kupcom
i bankom - a część państwu narodowemu. Obecnie jednak ośrodek
władzy nie tylko się przesuwa, lecz również rozprasza na drobne
firmy, niewielkie środki przekazu i małe organizacje pozarządowe.
Osoby chcące zmienić świat łatwo znajdą odpowiednie dla siebie za
danie, podejmą je, bez ponoszenia nakładów związanych z uczest
nictwem w March of Dimes, organizacji zajmującej się dziećmi nie
pełnosprawnymi, z Czerwonym Krzyżem czy choćby z Radą
Doradczą do spraw Narodowej Infrastruktury Informacyjnej.
Jurysdykcja
Pytanie o zakres jurysdykcji dotyka najbardziej kłopotliwego proble
mu stojącego przed światem cyfrowym, częściowo dlatego, że Sieć
stworzyła nowe podziały między „prawowitymi" ziemskimi rząda
mi, którym podlega fizyczne ziemskie terytorium i zamieszkujący je
ludzie, a „prawowitymi" rządami sieciowymi, którym obszar siecio-
wy podlega za zgodą i w istocie na prośbę ulokowanych tam osób.
Ziemskie rządy kontrolują w zasadzie wszystko na danym obszarze,
zaś władza sieciowa zarządza wyłącznie określoną dziedziną działal
ności osób, które fizycznie mogą przebywać w dowolnym rejonie ku
li ziemskiej. Rządy ziemskie nadzorują obywateli jako takich; rząd
sieciowy zawiaduje tylko bezpośrednią obecnością ludzi, którzy mo
gą wejść na dany obszar jurysdykcji lub go opuścić, kiedy tylko chcą.
Można stworzyć usługę lub społeczność w Sieci, obejmujące określo
ny rodzaj działalności, która nie wymaga regulacji w innych sferach
aktywności. Sprzedaż książek on-line nie wymaga przepisów doty
czących, na przykład, leków czy żywności.
Z czasem napięcie wzrośnie, świat globalnego handlu w cyberprze
strzeni i internetowe społeczeństwo zderzą się z lokalnymi światami
tradycyjnych rządów i ludzi nie należących do „nowego wspaniałego
świata". Zanika potrzeba pośrednictwa organów państwa, gdyż każdy
obszar aktywności powołuje swój własny specyficzny „rząd" działają
cy na określonym obszarze jurysdykcji. Sytuacja nie jest zupełnie no
wa. Spójrzmy, jak to wygląda w niektórych strukturach o charakterze
komercyjnym, na przykład na giełdach towarowych albo w usługach
zdrowotnych, gdzie istnieją procedury leczenia i zasady postępowa
nia z danymi osobowymi pacjentów; albo w Klubie Śródziemnomor
skim; albo w organizacjach typu non-profit, jak Anonimowi Alkoholi
cy, harcerstwo, stowarzyszenia zawodowe. Kiedy organizacje takie
pojawiają się w Sieci, zaczynają działać we własnych wirtualnych
przestrzeniach, które rozciągają się na cały świat. Moim zdaniem ma
łe organizacje niekomercyjne zawładną znacznie większą częścią na
szego życia niż ich ziemskie odpowiedniki (patrz: Rozdział 2).
Ziemskie rządy to naturalni monopoliści na obszarze swego dzia
łania, natomiast rządy w cyberprzestrzeni konkurują ze sobą. Ziem
ski rząd zostanie obalony, gdy sprawy źle się potoczą; rząd w cyber
przestrzeni straci najwyżej obywateli, tak jak firma traci klientów.
Niektórzy nawet rozpoczną działalność konkurencyjną w stosunku
do swych dawnych wspólnot. Ziemski rząd gra we „wszystko albo
nic" (choć może istnieć lojalna opozycja), natomiast sieciowe rządy
potrafią współistnieć. „Obywatelstwo" jest dobrowolne.
Rząd w Sieci funkcjonuje jedynie za przyzwoleniem rządzonych,
jeśli więc chce ich przy sobie utrzymać, musi oferować im prawdzi-
Warstwy jurysdykqi
Przestrzeń fizyczna.
Wyobraźmy sobie, że cyberprzestrzeń składa się
z warstw. Na samym dole znajdują się fizyczne, ziemskie, zarządzane
przeważnie przez pojedyncze państwo narodowe obszary, gdzie żyją Lu
dzie. Z paroma wyjątkami, obszary te nie przecinają się, jednostka jest
w zasadzie członkiem jednego z nich. Niektórzy ludzie są członkami
dwóch narodów tub żyją w krajach nie będących ich miejscem urodze
nia. Może się wówczas zdarzyć, że płacą podatki w dwóch państwach,
choć dzięki istnieniu rozmaitych umów międzypaństwowych unikają
zwykle podwójnego opodatkowania. Najczęściej jednak muszą prze
strzegać prawa kraju, w którym fizycznie przebywają, nawet jeśli do no
wych państw przenoszą z dawnych miejsc zwyczaje i zapatrywania w ta
kich dziedzinach jak obrzędy religijne czy wychowanie dzieci.
Druga warstwa: dostawcy ustug internetowych.
To najniżej położony
obszar jurysdykcji w Sieci. Dostawca oferuje nam dostęp do Sieci, konto
pocztowe, przechowuje nasze witryny. Jest łącznikiem między światem
fizycznym a cyfrowym; jako jednostki wkraczamy za jego pośrednic
twem do świata wirtualnego i do sieciowych społeczności.
Dostawcy usług Internetu to przeważnie prywatne firmy, zwłaszcza
w Stanach Zjednoczonych i w Rosji. Wiele z nich konkuruje na teryto
rium państwa, a niektóre działają już w kilku krajach, tworzą filie, idąc
za przykładem CompuServe, America Online, UUnet/Worldcom i EUnet.
Wiele osób i wiele firm, przede wszystkim te działające na skalę mię
dzynarodową, korzysta z usług kilku dostawców. Wreszcie dostawcy -
tacy jak America Online, CompuServe, Prodigy - są gospodarzami
wspólnot i witryn oraz oferują dostęp do Internetu. W niektórych kra
jach usługi internetowe są reglamentowane i kontrolowane przez pań
stwo, a dostawcą może być firma państwową, tak jak w Chinach i w kra
jach, gdzie istnieje monopol na usługi telefoniczne.
Trzecia warstwa: domeny i wspólnoty.
Trzecia od dołu warstwa prze
biega w poprzek poziomu dostawców usług i granic państwowych. Nie
jest uporządkowana i wyraźnie nakreślona, rozmaite jej podzbiory prze
cinają się i nakładają. Mamy tu zarówno domeny, podstawowe jednost
ki cyberprzestrzeni, w rodzaju edventure.com, fcc.gov czy pol.pl ozna
czającą Polska Online, jak również rozmaite wspólnoty, działające
ponad granicami państw i dostawców Internetu. Nazwa domeny jest
dość luźno związana z realnością fizyczną, może odnosić się do poje
dynczego serwera, do witryny albo do skrytki pocztowej, jednej z wielu
na danej maszynie. Może również oznaczać całą wirtualną infrastruktu-
rę jakiejś firmy, mieć wiele punktów wejściowych na całym świecie po
przez różnych dostawców Internetu. Przykładowo, używam serwera
£Dventure, logując się do niego poprzez różnych dostawców Internetu
rta całym świecie.
I odwrotnie: dana firma lub jednostka sieciowa mogą niekiedy mieć
wiele nazw domen. Procter & Gamble ma diapers.com i heartbum.com;
CNET - serwis informacyjny on-line - ma między innymi news.com oraz
search.com. By wybrać określoną maszynę, trzeba czasem użyć nazw
kilku poddomen, np. „eng.sun.com" dla oznaczenia wydziału technicz
nego Sun Microsystems. Wspólnota działa niekiedy na bazie pojedyn
czej strony WWW lub fizycznego hosta, ale ludzie do niej należący mogą
pochodzić zewsząd.
Niektóre wspólnoty są luźne i nieformalne, inne ściśle określają swe
granice - blokują dostęp hasłem lub rozmaitymi zabezpieczeniami albo
dopuszczają tylko osoby płacące składkę. Niektóre działają w czasie rze
czywistym, jak sieciowe pogawędki czy listy przyjaciół, do innych
uczestnicy włączają się od czasu do czasu - jak w przypadku grup new-
sowych. Niektóre mają umocowanie prawne lub są związane z grupą
opartą na podstawach prawnych, do takich należy na przykład sieć kor
poracyjna. Niektóre mogą podlegać prawnym ograniczeniom, choćby
w kraju, który usiłuje kontrolować to, co przechodzi przez jego fizyczne
granice. Jednak większość wspólnot ma jeszcze mniej związków z f i
zycznym światem niż domeny, które rezydują na konkretnych maszy
nach, nawet jeśli te maszyny po pewnym czasie się zmieniają. Nato
miast pojedyncza osoba może być częścią wielu różnych wspólnot
podległych rozmaitym jurysdykcjom.
Inna trzecia warstwa: agendy. Istnieje również inna warstwa, lecz nie
znajduje się ona ponad domenami i wspólnotami w tradycyjnym sensie -
przebiega w poprzek nich. Na razie nie odczuwamy zbyt wyraźnie jej
obecności, lecz to się zmieni. W jej skład wchodzą agendy i inne organi
zacje regulujące, które nie tkwią w ramach jednej jurysdykcji, lecz prze
mieszczają się wraz z grupami i poszczególnymi osobami, gdy te krążą
w cyberprzestrzeni. Jurysdykcja związana jest z jednostkami, w stosunku
do których ustala zasady, a nie z konkretnym miejscem fizycznym czy
wspólnotą. Może się to przejawiać w postaci etykiety lub w formie wyra
żonego innymi metodami technicznymi stwierdzenia, że dana jednostka
znajduje się pod ochroną lub jurysdykcją Agendy X, na przykład jej pry
watność gwarantowana jest przez TRUSTe (patrz: Rozdział 8). Ludzie
wchodzący w układy z takimi jednostkami wkraczają w zakres jurysdykcji
Agendy X, co jest albo wyraźnie zasygnalizowane, albo domyślne.
we korzyści. Nie chodzi tylko o dobra osobiste i usługi, lecz raczej
o szerzej rozumiane pożytki płynące z życia pod opieką władzy: upo
rządkowany, przejrzysty rynek, na którym obowiązują jasne reguły
i odpowiedzialność, nadzorowane wspólnoty, na którym dzieci ufają
spotkanym ludziom, a prywatność jednostki jest chroniona.
Jeden wypada z gry, przychodzą inni
Kto powinien być głównym strażnikiem prawa w cyberprzestrzeni?
Zamiast teoretyzować, przyjrzyjmy się czemuś, co jest dość nieupo
rządkowane, lecz nieźle działa - wspólnocie dostawców usług Inter
netu. Są oni „właścicielami" cyberprzestrzeni. Zarządzają fizycznymi
dobrami lub wypożyczają je oraz kontrolują fizyczny dostęp do sys
temu. Możesz ich odszukać, a oni przeważnie mogą znaleźć swych
klientów.
Dostawcy łączą świat fizyczny z wirtualnym. Wiedzą, gdzie znaj
dują się komputery ich klientów i obciążają ich rachunkami, są więc
zainteresowani tym, by móc ich odnaleźć. Współpracują również
z „władzami" Internetu - rejestrują nazwy domen swych klientów,
by nadać im tożsamość w cyberprzestrzeni. Z drugiej strony,
zwierzchnictwo rządów nad cyberprzestrzenią polegać będzie na
kontroli dostawców Internetu, którzy muszą być gdzieś umiejsco
wieni, zatrudniają konkretnych ludzi, nawet jeśli działają tylko
w systemach satelitarnych.
Dostawcy zawierają umowy z klientami - zawierające warunki
i regulamin korzystania z usługi - i niekiedy usuwają użytkowników
za złe zachowanie. Współpracują w różnym stopniu z policją, z fi
zycznym systemem prawnym, na którym opierają swoją działalność
w ramach warunków określonych dla ich klientów.
Dostawcy Internetu jako pierwsza linia zarządzania
Większość problemów pojawiających się w Sieci można rozwiązać
na poziomie dostawcy usług internetowych. Dostawcy sami już
określili, co jest właściwym zachowaniem, gdyż zależy im na przy
ciągnięciu i zatrzymaniu klientów, choć trzeba przyznać, że obsługa
użytkowników ciągle nieco kuleje. Dla wyjaśnienia - dostawca Inter-
netu nie jest na ogól wspólnotą, nie określa, jak członkowie powinni
zachowywać się wobec siebie, lecz w istocie zarządza „zewnętrz
nym zachowaniem"*. Skargi mogą dotyczyć zakłócania życia wspól
noty spamem - niepożądaną pocztą - wysyłania obelżywych treści
na zewnątrz wspólnoty albo napastowania słownego; jeśli źle za
chowująca się osoba nie zmienia swego postępowania, dostawca
może jej odciąć dostęp do usługi. Jeśli dostawca nie radzi sobie
z problemem, narażona na kłopoty społeczność lub jednostka mogą
- przez swojego dostawcę - zażądać od społeczności dostawców
Internetu zdyscyplinowania zbyt tolerancyjnego usługodawcy.
Dostawca dopuszczający, by jego klienci łamali prawo autorskie, po
syłali obelżywe teksty, zachowywali się niestosownie, zostanie
w końcu zablokowany przez innych dostawców, którzy wytropią
miejsce, skąd wychodzą przesyłki, na które skarżą się ich klienci.
W cyberprzestrzeni najostrzejszą karą dla niepoprawnego providera
jest odmowa komunikacji z nim - elektroniczny odpowiednik bani
cji. Krótko mówiąc, dostawcy dyscyplinują swych klientów oraz dys
cyplinują siebie nawzajem. Takie mechanizmy zaczynają właśnie
działać, a ponieważ w cyberprzestrzeni robi się tłok, w przyszłości
staną się najprawdopodobniej normą.
Funkcjonowanie dostawców Internetu można porównać do funk
cjonowania banków w ziemskiej rzeczywistości. W większości
państw działalność banków jest ściśle unormowana, mają one obo
wiązek znać swych klientów. Ich nadrzędnym zadaniem jest obsługa
obywateli, ale w pewnym stopniu są one również agendą rządu,
choć nie zawsze chętnie podejmują się tej roli. Muszą donosić o nie
legalnych i podejrzanych transakcjach, na przykład gdy ktoś pojawia
się z ponad dziesięcioma tysiącami dolarów w gotówce. Banki nie są
zachwycone, że muszą nadzorować swych klientów, lecz funkcje te
wypełniają w zamian za licencję bankową. Nie postuluję tu, by do
stawca Internetu musiał ubiegać się o licencje od miejscowych rzą
dów, ale przecież otrzymuje on równoważną zdecentralizowaną
władzę przekazywaną w ten sposób, że inni dostawcy wyrażają wo-
* Dostawca nie czyta przychodzącej do ludzi ani wysyłanej poczty, chyba że
ktoś składa skargę; wówczas dostawca musi przestrzegać procedur w zapo
wiedziany klientom sposób.
lę nawiązania łączności z jego systemem. W rezultacie staje się on
gwarantem odpowiedniego zachowania swych klientów. W świecie
finansowym istnieją przecież niewiarygodne banki, z którymi inne,
przestrzegające prawa, nie chcą robić interesów.
Ktoś, kto pragnie stać się częścią światowej cyfrowej społeczno
ści, musi przestrzegać panujących w niej zasad, a zasady te powsta
ją stopniowo, w zdecentralizowany sposób. Jak zadziała to w rzeczy
wistości i, co ważniejsze, czy przetrwa? Czy może wszyscy przekażą
decyzję jakiejś instytucji, która w końcu przerodzi się w scentralizo
waną, skostniałą biurokrację?
Jak stopniowo rozwija się sieciowy rząd?
Na przykładzie dwóch konfliktowych sytuacji można dobrze poka
zać, jak w Sieci powstaje samoorganizujący się oddolny rząd. Nie jest
to proces doskonały, wymaga stałego manewrowania między różny
mi warstwami władz ziemskich i sieciowych. Jego najcenniejszą ce
chą jest płynność, gdyż dzięki temu nikt nie może zdobyć zbyt wiel
kiej przewagi. Jeden z tych problemów polega na formalnym
przydzielaniu nazw domenowych; drugi dotyczy spamu: jak można
zabezpieczyć własną przestrzeń przed zalewem nie chcianych prze
syłek?
Nazwy domen
W cyberprzestrzeni nazwa domeny oznacza zarazem nieruchomość
i markę handlową. Ustanawia ona „wirtualną tożsamość". Nierucho
mość to miejsce, miejsce, i jeszcze raz miejsce. Odpowiednikiem
w Sieci jest nazwa domeny, nazwa domeny, i jeszcze raz nazwa do
meny! Już rozgorzały bitwy o prawa własności do nazw. Ostatnio
najdroższą nazwę domeny - business.com - sprzedał za 150 tysięcy
dolarów nie ujawnionemu nabywcy londyński producent oprogra
mowania dla banków Business Systems International.
Kiedyś marki handlowe były umiejscowione i chronione w kon
kretnym państwie. Wielkie koncerny zawsze musiały podjąć specjal
ne starania oraz zapłacić, by zarejestrować swą nazwę w krajach na
całym świecie. Obecnie problem się komplikuje, ponieważ firmy usi
łują przenieść swe znaki do cyberprzestrzeni; muszą je rejestrować
we wszystkich domenach, gdyż inaczej ryzykują, że ktoś inny użyje
ich znaku towarowego.
Dana nazwa może pojawić się w kilku miejscach z różnymi przy
rostkami. Wyobraźmy sobie na przykład edventure.com (grupa ko
mercyjna), edventure.org (organizacja niedochodowa), edventu-
re.edu (oświatowa) oraz edventure.uk (nowe biuro w Londynie)
i edventure.ru (filia w Rosji). Nazwy te nie muszą, ale mogą mieć coś
wspólnego z tym, co uważam za „rzeczywisty" EDventure. Jak moż
na się o tym przekonać? Czy każdą z nich muszę rejestrować, by mój
znak firmowy był bezpieczny? A jeśli jakieś stowarzyszenie eduka
cyjne zechce mieć taką samą nazwę domeny?
Przyrostki nazywane są domenami poziomu najwyższego. Dwu
literowe domeny najwyższego poziomu odnoszą się do państw: .uk
oznacza Wielką Brytanię; .su i .ru - były Związek Radziecki i obecnie
Rosję; .fr - Francję; .de - Niemcy. Zarządzają nimi poszczególne kra
je, niekiedy przez lokalne koncesje.
W cyberprzestrzeni istnieją również tak zwane domenowe nazwy
branżowe najwyższego poziomu, w skrócie gTLD (generic Top-Level
Domain) - występujące na całym świecie przyrostki .org, .gov, .com,
.edu, .mil, .net przeznaczone odpowiednio dla organizacji, instytucji
rządowych, przedsiębiorstw komercyjnych, instytucji edukacyjnych,
militarnych i dostawców usług sieciowych. Domenom na całym
świecie nazwy z tymi przyrostkami przydziela na zlecenie rządu Sta
nów Zjednoczonych* prywatna amerykańska firma Network Solu
tions Inc., filia SAIC, dostawcy armii USA. Network Solutions rozdzie
la zbiór nazw domen na rejestratorów, którzy zarządzają nazwami
domen.
Toczy się obecnie spór o to, kto ma prawo przydzielać nazwy do
men w obrębie każdej branżowej nazwy najwyższego poziomu i jak
rozwiązać sprzeczne żądania poszczególnych właścicieli znaków
handlowych. Zauważmy, że ten problem nie został całkowicie roz
wiązany również w ziemskim świecie. Mamy tu więc prawodaw-
* .gov i .mil ograniczone są tylko do odpowiednich instytucji w Stanach
Zjednoczonych. Istnieje również przyrostek .us, ale nie jest powszechnie sto
sowany. Większość amerykańskich jednostek wybiera nazwy z „gTLD".
stwo państwowe, komercyjny monopol oraz coraz liczniejsze kon
flikty między firmami wobec malejącej liczby dostępnych nazw. Jed
nak zwiększenie konkurencji w przyznawaniu nazw gTLD pogorszy
łoby sytuację.
Zagadnienie nazw domen wywołało kontrowersje dotyczące poli
tycznej poprawności. Network Solutions woli, by wszystko działało
mniej więcej tak jak dotychczas, gdy Network Solutions na mocy
umowy z rządem amerykańskim ma monopol na przyrostki branżo
we. Władze innych państw nie chcą zwykle, co zrozumiałe, by w całą
sprawę angażował się rząd amerykański. Mają nadzieję, że zadanie
przydzielania globalnych nazw domen przejmie międzynarodowa,
szeroko reprezentowana agenda. Inni zainteresowani w ogóle nie
chcą żadnej instytucji, wolą, by zajęły się tym małe prywatne firmy
a nie jedna prywatna firma, która - tak się składa - należy do głów
nych zleceniobiorców armii amerykańskiej. Tradycyjna społeczność
Internetu wykazuje podejrzliwość zarówno w stosunku do wszelkiej
władzy centralnej, jak i do przedsięwzięć komercyjnych.
W efekcie cała dyskusja sprowadza się do wyboru nieuniknionych
kompromisowych rozwiązań: co jest gorsze - biurokracja państwo
wa czy międzynarodowa? Biurokracja firmy działającej dla zysku czy
biurokracja instytucji niedochodowej? Co jest gorsze: czerpanie zy
sków czy regulacje państwowe?
Oczywiście powinien istnieć jednolity system nazewnictwa; lu
dzie nie mogą przecież nadawać dowolnych nazw swym domenom,
gdyż nie będą osiągalni dla innych. Jednak sam proces zarządzania
nazwami ze wspólnej bazy danych można powierzyć grupie konku
rujących ze sobą rejestratorów, co będzie sprzyjać dobrej usłudze
i pozwoli uniknąć monopolu. Chodzi o to, by nikt nie dysponował
wyłącznością na wszystkie nazwy w jakiejś dziedzinie branżowej
gTLD i by w cyberprzestrzeni powstał odpowiednik możliwości
przenoszenia numerów telefonicznych - możliwość zachowania tej
samej nazwy domeny, nawet gdy przenosimy się od jednego reje
stratora do jego konkurencji.
W połowie 1997 roku wpływowe siły w Sieci zjednoczyły się
w International Ad Hoc Committee (Doraźnym Komitecie Międzyna
rodowym), koordynowanym przez Donalda Heatha z Internet Socie-
ty (Towarzystwa Internetowego). Jest to koalicja wielkich między
narodowych instytucji, w tym Międzynarodowej Unii Telekomuni
kacyjnej (ITU - International Telecommunications Union), która
przydziela międzynarodowe telefoniczne numery kierunkowe po
szczególnym krajom. Spotkało się to z podejrzliwością - między
narodowe instytucje często darzy się taką samą „sympatią" jak rzą
dy i wielki biznes. Ten sceptycyzm jednak pomaga; Komitet, odpo
wiadając, wprawdzie niezbyt chętnie, na krytykę i zażalenia, wypra
cował dość sprawny proces podejmowania decyzji. Po swojemu,
improwizując, Sieć zmierza powoli do jednolitego systemu nazw,
który byłby zarządzany lokalnie.
Spamy w normie
Drugi przykład oddolnego kierowania związany jest ze stosunkowo
łagodną formą niepoprawnego zachowania w Sieci - ze spamami -
które jednak staną się dość uciążliwe, jeśli zjawisko to się nasili.
W zasadzie spamy są nieszkodliwe; jest to niepożądana poczta do
cierająca do osób fizycznych lub rozsyłana w grupach newsowych
w określonym celu, zazwyczaj po to, by nadawca zarobił pieniądze.
Z drugiej strony, listy o treści politycznej, prośby o wsparcie celów
dobroczynnych, a nawet nie chciane informacje można również za
nie uznać.
E-mail dotyczący nazw domen można uznać za spam, ale ponie
waż zajmuję się gospodarką, takie przesyłki należą do dziedziny
mych zainteresowań. Ten konkretny e-mail jest niezwykle uprzejmy,
gdyż na dole podano sposób rezygnacji z dalszych komunikatów.
Złośliwe spamy mają niekiedy fałszywe adresy zwrotne, nie da się
więc wysłać zażalenia bezpośrednio do nadawcy W przesyłce, którą
otrzymałam niedawno, podano numer telefonu, ale zgłaszająca się
pod nim osoba twierdzi, że nic nie wie o żadnych e-mailach. Ponie
waż spamy nie są osobistymi listami mającymi na celu nękanie adre
sata ani sianie nienawiści w stosunku do jakiejś grupy, więc w ma
łych ilościach powinny być w Stanach Zjednoczonych chronione
przez pierwszą poprawkę do konstytucji, a w innych państwach
przez gwarancje wolności słowa, jeśli takie tam istnieją.
Cały problem ze spamami polega na tym, że ich nadawcy nie moż
na wiarygodnie zidentyfikować i przeważnie nie są one obraźliwe -
chyba że ktoś uważa samą reklamę za obrazę. Niektórzy chętnie czy
tają spamowe oferty lub popierają kwestie poruszane w spamach.
Częściej jednak ludzie nie znoszą takich przesyłek, choć niekiedy od
powiadają na niektóre z nich, tak jak czasami odpowiadają na nie
proszoną korespondencję trafiającą do tradycyjnych skrzynek pocz
towych. Przecież gdyby to się nie opłacało, nadawcy spamów
przerwaliby swój proceder; nie są zainteresowani wysyłaniem ko
munikatów, na które nikt nie udzielałby odpowiedzi. Ponieważ jed
nak e-mail jest znacznie tańszy niż poczta papierowa, mają mniej
oporów przed nękaniem odbiorcy.
Zaproponowano kilka odgórnych rozwiązań, w tym dwa projekty
ustaw Kongresu. Jeden, popierany przez republikanina Chrisa Smi
tha, ze stanu New Jersey, wzorowany jest na przepisie zabraniają
cym przesyłania nie chcianych faksów. Zgodnie z nim niepożądane
masowe e-maile byłyby nielegalne, firma mogłaby przesłać tylko jed
ną taką wiadomość do odbiorcy. Niestety, większość nadawców spa
mów zmienia bezustannie swą tożsamość. Drugi akt prawny (zapro
ponował go senator Frank Murkowski, republikanin z Alaski)
wymagałby od nadawcy dołączenia do spamu sieciowego adresu
zwrotnego, pod który można by skutecznie odpowiedzieć, oraz peł
nej informacji o adresie fizycznym; wykluczałoby to zatem anonimo
wość (patrz: Rozdział 9).
Obie propozycje nie mają wielkiego sensu. Przede wszystkim za
chęcają nadawców spamów do przeniesienia się za granicę. Ponadto
zapisy są nieprecyzyjne, trudne do wyegzekwowania i prawdopo
dobnie równie daremne jak zakwestionowany ostatnio US Commu
nications Decency Act (Ustawę o Przyzwoitym Zachowaniu w Łącz
ności), gdyż niewątpliwie próbują cenzurować coś, co w istocie jest
stosunkowo mało szkodliwe.
Przed spamem broń się sam
Wolę podejście wolnorynkowe. Zacznijmy od pomysłu wyraźnego
etykietowania poczty elektronicznej, jednak bez tworzenia przepi
sów wymagających takich etykiet. Potem dajmy każdemu użytkow
nikowi możliwość obciążenia nadawcy przed przyjęciem jego prze
syłki - to sprawa czysto techniczna. Wówczas odbiorca, a nie rząd,
decyduje na podstawie etykiet, które przesyłki będzie akceptował.
Użytkownik, a nie firma wysyłająca czy ogłoszeniowa, otrzyma za
płatę za to, że jego adres został wykorzystany. Nie obejmowałoby to
raczej sytuacji, gdy nadawcą jest polityk - zapłatę można by wów
czas uznać za formę przekupstwa.
Zbyt wiele przesyłek bez etykiety spowodowałoby skargi do pro-
videra nadawcy. Kilka firm opracowuje komponenty takiego rozwią
zania, które polegałoby na mechanizmie zapłaty oraz na sposobie
potwierdzenia tożsamości i certyfikacji etykiet. Nadawca będzie
mógł wówczas określić, ile jest dla niego warte dotarcie do określo
nego odbiorcy i każdy indywidualnie zdecyduje, jaką stawką obcią
żyć nadawcę. Odbiorca może również zaniechać pobrania zapłaty, by
umożliwić dostęp biednym. Wiele osób po prostu odmówi czytania
nie etykietowanej, nie opłaconej poczty, będzie to jednak indywidual
na decyzja, a nie odgórny przepis. Istotny jest przy tym proces po
twierdzania: musimy wiedzieć przynajmniej, że nadawca jest czegoś
wart; ponadto większość ludzi nie przyjmie poczty bez jakiejś po
twierdzonej informacji o samym nadawcy, choćby cyfrowego certyfi
katu od jego providera. Możemy to uważać za wyrafinowaną formę
usługi podobnej do identyfikacji dzwoniącego w telefonii.
Jak to zadziała w praktyce? Przypuśćmy, że jest rok 2004 i wdro
żono podobny system, a Ty jesteś agentem nieruchomości i masz
wielu klientów Do Ciebie należy komunikowanie się z dotychczaso
wymi klientami i zdobywanie nowych. Z drugiej strony nie zamie
rzasz odbierać informacji od wszystkich, którzy oferują Ci a to wy
spę na Karaibach, a to okładziny ścian zewnętrznych (mieszkasz
w apartamencie), a to karierę agenta ubezpieczeniowego.
Pozostawiasz Twojemu dostawcy Internetu sprawy techniczne:
sprawdzenie etykiet nadawców listów, zorganizowanie sposobu pła
cenia i wysyłania automatycznych odpowiedzi zgodnie z Twymi in
strukcjami. Sadzę, że w przyszłości tego typu usługi będą standardo
wo oferowane przez dostawców Internetu. Poprzez swego providera
obciążasz kwotą jednego dolara przesyłki od osób nie figurujących
w Twej książce adresowej lub nie należących do wyszczególnionych
przez Ciebie społeczności. Kwotę tę zwracasz, jeśli zdecydujesz się
odpowiedzieć na list. Gdy Alice posyła Ci e-mail, jej oprogramowanie
działa automatycznie albo może ona też otrzymać nadany automa-
tycznie przez Twojego providera e-mail o treści: „Zostaniesz obciążo
na kwotą jednego dolara za dostarczenie tego listu do adresata.
Kwota zostanie zwrócona, gdy adresat odpowie na list. Czy chcesz
kontynuować?".
Jeśli Alice wybierze „tak", zostanie zapytana o sposób przekaza
nia należności - bezpośrednio do providera Alice, kartą kredytową
czy elektroniczną gotówką. Jeśli odpowiesz na korespondencję, za
płata zostanie zwrócona, Alice natomiast -jeśli nie postanowisz ina
czej - automatycznie znajdzie się na liście osób, od których przyjmu
jesz pocztę bezpłatnie. Twój dostawca Internetu prowadzi całą
księgowość oraz przechowuje bazę danych adresów, zapewniając
odpowiednią ochronę prywatności. Możesz to robić sam - jeśli bar
dzo zależy Ci na poufności - lub znaleźć bank danych, który podej
mie się tej usługi (patrz: Rozdział 8).
Podobnie sprawa wygląda z Twojej strony. Jeśli spotkasz poten
cjalnego klienta na przyjęciu lub znajomy Ci kogoś poleci, Twój pro
gram zada Ci pytanie: „Ile gotów jesteś zapłacić za dotarcie do Alice
Haynes?". Wpisujesz odpowiednią kwotę i jeśli żądania adresatki nie
przekraczają tego limitu, Twoja korespondencja trafia do niej bez
przeszkód.
To jedno z wielu rozwiązań. Możesz również dołączyć filtr pozwa
lający na selekcję korespondencji zawierającej jakieś szczególne sło
wa, na przykład nazwy dzielnic, w których się specjalizujesz, lub
konkretny kod, by docierały do Ciebie informacje od zainteresowa
nych Twoim starym samochodem - tym kodem opatrzyłeś swą ofer
tę sprzedaży w elektronicznym ogłoszeniu.
Każdy adresat może ustalić własne stawki w zależności od
nadawcy, etykiety i innych parametrów listu - na przykład od tego,
do ilu osób został ona rozesłany, jaka jest jego długość. Ludzie boga
ci, ludzie bardzo zajęci zażądają wysokiej ceny; studenci, osoby dys
ponujące wolnym czasem - niższej. Ci ostatni będą jednak postrze
gani przez nadawców spamów jako mniej wartościowi odbiorcy.
Jako adresat możesz zrezygnować z pobierania opłaty, jeśli zależy Ci
na jakiejś nie znanej Ci początkowo osobie. Będzie to gest społeczny,
podobny do podania komuś domowego numeru telefonu. Jeśli znajo
mość rozwija się niesympatycznie, możesz ponownie obciążyć prze
syłki opłatą. Bezceremonialna reakcja, ale czy nie celna?
Naturalnie pojawią się próby ominięcia systemu, na przykład ktoś
będzie udawał, że odpowiada na Twoją ofertę sprzedaży forda star-
blazer rocznik 2002, a w istocie będzie chciał Ci sprzedać zmoderni
zowany system nawigacji satelitarnej do samochodu. Ogólnie jednak
powinna zmniejszyć się ilość dopływających do nas natrętnych wia
domości.
Jestem przekonana, że idea poczty opłacanej przez nadawcę przyj
mie się. Jak inne systemy filtrujące (patrz: Rozdział 7), również ten
będzie wymagał sporej pracy od adresata, który musi określić swoje
preferencje; natomiast twórcy oprogramowania powinni propono
wać wygodne narzędzia, umożliwiające użytkownikowi podanie roz
maitych kategorii e-mailów i nadawców, wysyłanie automatycznych
odpowiedzi i informacji o formie płatności oraz współpracę z ze
wnętrznymi usługami uwierzytelniającymi etykiety nadawcy.
Filtrowanie zlecone innym
Człowiek zajęty, człowiek popularny chciałby powierzyć komuś zada
nie określenia tego, co powinno, a co nie powinno do niego docierać.
Wielu dostawców Internetu przejmie rolę pierwszego filtru i zaoferuje
alternatywne usługi filtrujące. Mindspring, provider z siedzibą
w Atlancie, już obecnie umożliwia blokadę spamów, lecz jest to wersja
„wszystko albo nic" - użytkownik niczego nie specyfikuje. Modyfikacja
polegałaby na dodaniu opcji pozwalającej poszczególnym osobom
otrzymywać wybraną korespondencję spoza własnej wspólnoty. Gdy
provider otrzymuje skargi - jak miało to miejsce w przypadku America
Online i Cyber Promotions, osławionej firmy rozsyłającej spamy - mo
że poprosić dostawcę, którego klienci wysyłają niepożądane komunika
ty, by zaprzestał tych praktyk. Teraz jest to już sprawa między dostaw
cą Internetu a danym klientem. Jeśli provider nie ukróci skutecznie
działań spamera, wówczas inni dostawcy mogą w końcu zablokować
wszelki ruch przychodzący od danego providera. W ten sposób grupa
- a nie władza centralna - wymusza przestrzeganie zasad.
Jedna z firm próbująca wprowadzić podobne podejście sama jest
wielkim źródłem spamów. Chodzi o AGIS (Apex Global Information
Services) z Dearborn w Michigan, która została założona w 1994 roku
i jest jedną z pierwszych internetowych firm. AGIS ma kilku klientów
rozsyłających spamy, wśród nich Cyber Promotions, znanego spame
ra, który odwołał się do sądu, gdy America Online usiłowała zabloko
wać przesyłki Cyber Promotions. Wielu dostawców rozważa możli
wość zablokowania nie tylko Cyber Promotions, która umie obejść
większość blokad, lecz samej AGIS. Podejście jest następujące: niech
AGIS to załatwi we własnym zakresie. Skargi od jego rzetelnych
klientów, którzy zostaną w ten sposób odcięci, wywrą presję na AGIS,
a ta z kolei będzie musiała przyprzeć do muru Cyber Promotions.
AGIS woli rozwiązanie łagodniejsze, dające większy wybór. Klien
ci muszą stosować listę „nie wysyłać", zawierającą wykaz wszyst
kich odbiorców, którzy zażądali, by do ich skrzynek pocztowych nie
trafiały spamy. W tym celu AGIS powołał radę IEMMC (Internet
E-mail Marketing Council), „stowarzyszenie gospodarcze promujące
etyczne praktyki przesyłania masowej poczty [...] oraz sprawujące
nadzór, mający zapobiec nadużyciom w przesyłaniu komercyjnych
e-mailów". Usiłuje też nakłonić do przyłączenia się innych provide-
rów, by przydać radzie znaczenia. W oświadczeniu wydanym dla
prasy firma stwierdza z pewnym samozadowoleniem: „AGIS nie zgo
dził się na przyjęcie postawy Wielkiego Brata, by monitorować i cen
zurować praktyki handlowe swych klientów. Nasza firma zawsze
uważała Internet za wolny rynek, pozwalający na wszelkiego rodza
ju wymianę zgodną ze społecznym zapotrzebowaniem". AGIS doda
je, że nie chciał zlikwidować kont spamerów i odesłać ich gdzie in
dziej. Co więcej, zapewnił sobie ich współpracę w ramach IEMMC.
AGIS zmusił więc do współpracy organizacje korzystające z jego
usług. Członkami IEMMC zostali między innymi Cybertize E-mail,
Integrated Media Promotions, ISG, Cmantum Communications. AGIS
skłonił ich do tego, by nie wysyłały spamów - czy, jak to delikatnie
określa, „nie chcianych komercyjnych e-mailów" - przez jego sieć do
czasu, aż IEMMC dostarczy skuteczne narzędzie filtrujące i opracuje
akceptowalne zasady postępowania.
Nawet Sanford Wallace, zwany królem spamów, przystąpił do ra
dy, przyznając, że jest to najlepszy sposób, by „działalność firm wy
syłających masowe e-maile została zaakceptowana przez użytkowni
ków Internetu". Na razie sieciowa społeczność uważa AGIS za
przykrywkę najgorszych, niczym nie skrępowanych interesów. Być
może. Problemu spamów dotąd nie rozwiązano.
Z pewnością motywem działania AGIS nie jest chęć uwolnienia
świata od spamów, lecz dążenie do tego, by świat był dla spamów
bezpieczny, co nastąpi tylko wówczas, gdy wyeliminuje się naj-
dokuczliwszych spamerów. Krytycy pomysłu uważają, że najgorsi
spamerzy nie przystąpią do IEMMC. Mają chyba rację. AGIS zaś ma
nadzieję, iż większość filtrów będzie działała w ten sposób, że za
trzyma nie chcianą pocztę od wszystkich z wyjątkiem członków
IEMMC. Rada może jednak dojść do wniosku, że nie wystarczy, by
wymagać od ludzi wyraźnego żądania wykreślenia z listy i że system
lansowany przez radę zostanie odrzucony, jeśli jej członkom nie za
broni się wysyłania tego rodzaju poczty do innych ludzi niż ci, któ
rzy wyraźnie zgodzili się na otrzymywanie tego rodzaju poczty. To
znacznie mniejszy świat, ale tu odzywa się rynek. Akceptując, a na
wet wymuszając pewne zasady, IEMMC zmniejsza niebezpieczeń
stwo sytuacji, że każdy użytkownik będzie blokował pocztę od każ
dego nie znanego mu nadawcy. W istocie, jeśli takie same zasady
obowiązują wszystkich, spamerzy mogą się z nimi pogodzić.
Agencje globalne
Do końca tej historii jeszcze daleko, a opisana tu oddolna zdecentrali
zowana współpraca jest jedynie wzorcem tego, co upowszechni się
w Sieci. Nie wymaga to regulacji prawnych i nie zależy od jakiejś
szczególnej jurysdykcji. Podejmuje ona wiele problemów wywoła
nych przez anonimowość, nie domagając się jej delegalizacji, lecz da
jąc jednostkom narzędzie obrony przed intruzami (patrz: Rozdział 9).
IEMMC - bez względu na szczerość swych intencji - jest przykła
dem globalnych agencji regulacyjnych, których rola wzrośnie wraz
z rozwojem Sieci. Sieć sprawi, że staną się one uczciwe, gdyż inaczej
nie przetrwają. To nie rząd powołał radę, choć z pewnością obawa,
że rząd podejmie jakieś działania, przyśpieszyła jej powstanie; nikt
również nie „wyrażał zgody" na jej utworzenie. Jej władza pochodzi
stąd, że rada została zaakceptowana przez społeczeństwo, a jej
członkowie chcą, by postrzegano ich jako grupę kierującą się zasada
mi. Gdy rada straci werwę, pojawi się i wygra konkurencyjna agen
da. Podobne organizacje rekompensują nam to, że w Sieci dopusz
czony jest kontakt między nami a obcymi spoza naszej społeczności.
Takie agendy tworzą sieć zaufania, nie posiadającą żadnego cen
trum. Idealnie by było, gdyby utkaiy one mocną tkaninę, w której nie
byłoby zbyt wielu dziur.
Takie agendy będą działać między wspólnotami w nowy sposób:
firmy osoby indywidualne czy inne jednostki dobrowolnie zaopatrzą
się w etykiety „certyfikowane przez Agendę Y" i w rezultacie, prze
nosząc się w Sieci, będą przesuwać jurysdykcję danej agendy. Wów
czas lokalne jurysdykcje, zarówno fizycznych, jak i sieciowych
wspólnot, pozwolą ludziom z zewnątrz na działalność bazującą na
tym systemie. Potencjalni partnerzy (lub potencjalne ofiary) mogą
zasięgnąć informacji w bezpiecznych, wiarygodnych witrynach, by
sprawdzić ważność certyfikatu.
Od struktury pionowej do poziomej
Obecna pionowa, geograficzna struktura jurysdykcyjna ustąpi z cza
sem miejsca strukturze płaskiej, przynajmniej na większym terytorium
ludzkiej aktywności w Sieci. Rządy, chcąc zapobiec wymykaniu się wła
dzy - choćby nawet miała przejść do agend międzynarodowych, któ
rych funkcjonowanie sponsorują i wspierają - będą wymagać od oby
wateli swych państw, by działali w ramach określonej jurysdykcji, pod
ścisłą rządową kontrolą. Znamiennym przykładem są Chiny, gdzie zle
cono firmie Prodigy zarządzanie „prywatną" ogólnopaństwową siecią,
a także liczący 3,2 miliona mieszkańców Singapur, w którym usługę
świadczą ograniczeni ścisłymi przepisami licencjobiorcy. Istnieją oczy
wiście techniczne sposoby ominięcia tych barier i złamania przepisów,
jednak generalnie kontrola pozostaje w rękach rządu.
Sieciowa wolność sprzeciwia się jakimkolwiek formom regulacji, po
strzegając ją jako próbę nałożenia „rządowej kontroli" nad Siecią.
Niebezpodstawne są obawy, że te półdobrowolne organizacje - „nie
musisz do nich należeć, ale nie próbuj robić interesów z tymi, którzy do
nich nie należą" - upodobnią się do rządowych instytucji i zapadną na
podobne dolegliwości: biurokrację, korupcję, skostnienie. Mogą stać się
jeńcami rynku, który regulują, działając w interesie swych członków,
a nie dla dobra klientów tych członków i wolnego rynku w całości.
Jednak zupełny brak regulacji oznacza chaos i mroczne perspekty
wy dla Sieci. Cała nadzieja w powstaniu licznych konkurujących
organizacji i silnej kulturze jawności. Konkurencja najskuteczniej
sprawia, że dane agendy stają się elastyczne, wrażliwe i rzeczywi
ście działają w interesie publicznym. Nie ma dobrego systemu bez
niepokornych obywateli oraz nowych dziarskich przedsięwzięć sta
wiających wyzwanie temu systemowi.
Handel: pierwsza globalna działalność
Rządy będą usiłowały jurysdykcję w Sieci podporządkować prawom
handlu międzynarodowego, a władzę w innych dziedzinach pozosta
wić lokalną. Przez pewien czas będzie to działało, gdyż pierwszą
dziedziną, w której zachodzi globalizacja, jest handel, zwłaszcza
między firmami, które prawdopodobnie i tak potrafią bronić się sa
me. Ludzie uczestniczą w globalnym rynku i coraz większa część ich
aktywności będzie się odbywać w Sieci.
Obecnie większość państw jest związana wielostronnymi układa
mi o handlu, prawach autorskich czy podatkach, a indywidualne or
ganizacje działające w tych państwach operują w ramach kontrak
tów, prawideł ustalonych przez stowarzyszenia branżowe oraz
rozmaite kodeksy postępowania*. Zjawisko kolidujących jurysdykcji
* Do międzynarodowych instytucji, zajmujących się transakcjami handlo
wymi, należą między innymi UNCITRAL (Komisja Narodów Zjednoczonych do
spraw Międzynarodowego Prawa Handlowego), wszystkie organizacje zaanga
żowane w nadawanie nazw domenowych oraz Unia Europejska. Warto zauwa
żyć, że Unia Europejska była najpierw związkiem handlowym, gospodarczym,
ale rozszerza swe wpływy na coraz więcej dziedzin życia Europejczyków. Sta
ny Zjednoczone mają Uniform Commercial Codę (Jednolity Kodeks Handlowy)
ułatwiający tworzenie wspólnych przepisów handlu między poszczególnymi
stanami. Biały Dom w Zasadach Globalnego Handlu Elektronicznego (Frame-
work for Global Electronic Commerce) przedstawił swe stanowisko, cele i pod
stawowe zasady handlu w świecie cyfrowym. Zachęca się Stany Zjednoczone
do współpracy z UNCITRAL przy projektach nowych przepisów, określających
zasady potwierdzania umów w cyberprzestrzeni oraz konieczność rozwijania
narzędzi technicznych, na przykład urządzeń do szyfrowania i potwierdzania.
Oczywiście zasady te są wyrazem tylko amerykańskiej polityki, mają być jed
nak wzorcem dla wszystkich państw. Ujawniam: byłam nieformalnym doradcą
tego projektu.
nie jest nowe, ale nigdy nie miało takiego znaczenia jak obecnie. Bar
dziej nam się przydadzą prawnicy niż urzędnicy.
Stany Zjednoczone przodują w tworzeniu międzynarodowego
handlu elektronicznego, co jest naturalne, zważywszy na to, że
znaczna część aktywności w Sieci przypada na USA i na instytucje
amerykańskie. Dąży się do tego, by rząd nie ingerował w sprawy Sie
ci, pojawiają się jednak propozycje wspólnej pracy nad projektem
kodeksu handlowego, stworzenia metod gwarancji równoważnego
traktowania przedsiębiorców, ograniczenia podatków i określenia,
jak należy postępować w sytuacji, gdy pojawiają się sprzeczności
między przepisami dwóch państw. Nie chodzi o to, by powołać try
bunał światowy, ale by wskazać sąd lub rozjemców, działających
w spornych przypadkach. Stany Zjednoczone usiłują jak największą
sferę międzynarodowego zarządzania traktować jako handel, gdyż
prawo handlowe wywołuje zacznie mniej emocji niż inne dziedziny.
Im bardziej będzie się dążyć do nadania rozmaitym sytuacjom form
kontraktu i negocjacji rynkowych, tym mniej w nich będzie państwa
i mniej umów międzyrządowych.
Na przykład ochrona inwestora
W każdej sferze działalności potrzebujemy konkurujących instytucji,
które projektują zasady spełniające określone kryteria i pilnują ich
realizacji. Brzmi to może dziwnie, ale widzimy przecież, że takie zja
wisko już się pojawiło półnaturalnie w świecie finansów, nim jesz
cze zaczęto powszechnie używać Internetu. Amerykańska Komisja
Papierów Wartościowych (SEC - Securities and Exchange Commission)
zdobywa wpływy na całym świecie, choć konkuruje z systemami
prawnymi poza Stanami Zjednoczonymi. Zachęcające jest to, że ta
międzynarodowa konkurencja wpływa na większą przejrzystość
rynku.
Firmy na całym świecie coraz bardziej przekonują się, że Stany
Zjednoczone są najważniejszym źródłem kapitału, dlatego, by go
przyciągnąć, dobrowolnie poddają się amerykańskim standardom
w zakresie przejrzystości finansowej. Amerykańska Komisja Papie
rów Wartościowych stała się w istocie regulatorem finansowym
świata. Wiele nowo powstających giełd - na przykład Giełda War
szawska - całkowicie przyjęło jej reguły. Z czasem wszędzie zaczną
one dominować, gdyż na wolnym „rynku rynków" preferencje inwe
storów przeważą nad preferencjami firm zabiegających o kapitał.
Prawdopodobnie nie wszystkie kraje dokładnie zastosują się do za
sad SEC, ale każdy podmiot, chcący uzyskać wsparcie inwestora ze
Stanów Zjednoczonych, musi ich przestrzegać. I rozsądne jest ocze
kiwanie, by w każdym państwie informacje, które ludzie ujawniają,
były prawdziwe (włączając w to oświadczenie „podaliśmy wszystkie
istotne dane wymagane zgodnie z przepisami SEC"). Wówczas za po
danie nieprawdziwej informacji o zgodności z wymogami SEC, firma
może być pozwana do sądu pod jakąkolwiek jurysdykcją. Kary mogą
być rozmaite - ich egzekucja również - lecz gwarantowałoby to pe
wien poziom ochrony inwestorów.
Taki system niezwykle by pomógł naiwnym inwestorom, którzy
stracili pieniądze w Albanii i Rosji. Niedoświadczone osoby nie do
strzegły skazy na czymś, co amerykański inwestor natychmiast roz
poznałby jako oszustwo. Ktoś może twierdzić, że przecież do Inter
netu wchodzą ludzie obyci, ale nie zawsze tak będzie. Oczywiście
szarlatani wolą działać w warunkach typu albańskiego - czy to
ziemskich, czy to wirtualnych - w końcu jednak zabraknie im ofiar.
(Tragedia w Albanii polegała na tym, że wielu naciągaczy należało
do rządu; dlatego odrobina konkurencji w jurysdykcji nie jest rze
czą złą.)
Warto upowszechnić pogląd, że lepiej dokonywać inwestycji
w otoczeniu przestrzegającym zasad. Innymi słowy, ludzie powinni
wiedzieć, że istnieją odpowiednie instytucje i powinni wymagać ich
obecności. Wspieranie właśnie takiej świadomości jest zadaniem
uczciwych rządów, wspólnot sieciowych i systemu oświaty.
Ochrona konsumentów
To wszystko dotyczyło inwestorów. A jak wygląda ochrona konsu
mentów? Słusznie czy niesłusznie, rządy uważają za swój obowią
zek nie tylko obronę obywateli przed wyraźnym oszustwem, lecz
również regulowanie zasad postępowania ludzi i zapewnienie im
bezpieczeństwa rozmaitymi metodami - wydają przepisy prawa
pracy, zasady ochrony prywatności, sporządzają listy towarów, któ-
re można reklamować, określają granice dopuszczalnych wypowie
dzi. Rządy stają teraz przed perspektywą utraty władzy nad wszyst
kimi tymi dziedzinami w świecie wirtualnym, gdyż tu ludzie sami
wybierają system władzy, w którym chcą żyć - albo w ogóle z niej
rezygnują.
Większość krajów ma własne przepisy określające, co jest w han
dlu uczciwe. Wspólnota Europejska również wydała wiele takich
praw, zastępujących powoli ustawodawstwo państw członkowskich.
Jako klient wolę mieć pewność, że sprzedawca, u którego kupuję,
podlega pewnemu nadzorowi. Ponieważ jurysdykcja amerykańskiej
Komisji do spraw Handlu (FTC - Federal Trade Commission) nie roz
ciąga się poza terytorium Stanów Zjednoczonych, nie można oczeki
wać, że jej przepisy będą przestrzegane na przykład przez australij
ski browar, ale chętnie przyjęłabym wiadomość, że browar stosuje
się do praw chroniących konsumenta i podlega jurysdykcji Australij
skiej Komisji Konkurencji i Konsumentów, oraz że FTC respektuje
ustalenia tej komisji. W taki sam sposób FTC może przecież trakto
wać instytucje działające w Sieci.
Jawność: nadzorować, by nadzorcy byli uczciwi
W przyszłości wiele dziedzin gospodarki stworzy własne instytucje
zajmujące się regulacją prawną. W interesie tych dziedzin jest istnie
nie takich instytucji, które działałyby na całym świecie ponad grani
cami państw. Jak zapewnić, by postępowały uczciwie i reprezento
wały interes społeczny, a nie stały się niewolnikami branży, którą
jakoby mają regulować?
Najlepszym rozwiązaniem nie jest tworzenie silnej biurokra
cji, lecz otwarty system pozwalający przeciwstawić się każdej
grupie umocnionej na swych pozycjach lub przekraczającej swą
władzę.
Taki system wymaga przede wszystkim jawności. Firmy, instytu
cje, rządy, wspólnoty, wpływowe jednostki, wszyscy powinni ujaw
nić światu sposób swego działania i swoje interesy. Jawność to pod
stawowa wartość, umożliwiająca funkcjonowanie innych dziedzin.
Powinna być jedną z zasad postępowania rządu i zachowania spo
łecznego.
Dzięki jawności każdy poznaje obowiązujące reguły oraz wie,
z kim ma do czynienia. Istotne jest uzyskanie powszechnej zgody co
do tego, że fałszywe przedstawienie się w Sieci powinno być karal
ne, by nikt nie mógł pojawiać się korzystając z bezprawia i siać za
męt w obszarach cyberprzestrzeni przestrzegających prawa.
Ponadto rządy i wspólnoty muszą ustanowić i egzekwować silne
prawa antymonopolowe; oznacza to zwalczanie każdej grupy, która
zbyt się rozrasta i uzurpuje sobie władzę. Sprzyja to decentralizacji
władzy - zarówno państwowej, jak i tej pochodzącej od biznesu.
Obecnie urzędy antymonopolowe w wielu przypadkach współpracu
ją na arenie międzynarodowej, choćby w sprawach dotyczących ta
kich ogólnoświatowych korporacji, jak Microsoft czy Borland. Jednak
establishment, w tym rządy, niezbyt ochoczo egzekwują przestrze
ganie przepisów antymonopolowych, gdyż te z samej swej natury
skierowane są przeciw establishmentowi. Ponadto wielkie organiza
cje często sprawują kontrolę nad znacznymi zasobami - mogą to
wykorzystywać, by zyskać przychylność, a nawet protekcję rządu.
Każda duża organizacja stanowi zagrożenie; możemy jedynie liczyć
na równowagę sił i stałe zmiany, by żadna instytucja - czy to będzie
rząd, korporacja, stowarzyszenie branżowe czy nawet urząd regulu
jący- nie zdobyła dominacji.
Nadzór społeczny
Zdecentralizowana władza może efektywnie funkcjonować jedynie
wówczas, gdy ludzie widzą, co się wokół nich dzieje. Klienci i wspól
nicy nauczą się rozpoznawać oznaki, świadczące o tym, że dana jed
nostka funkcjonuje zgodnie z zasadami odpowiedniej agendy nor
mującej. Nikt nie musi działać pod skrzydłami jakiejś „władzy", lecz
nie mając odpowiedniego oznakowania, trudno będzie znaleźć ufają
cych mu partnerów. Równocześnie winna istnieć konkurencja mię
dzy tymi „władzami" oraz informacja o tym, jak chronią one nie tyl
ko swych członków, lecz również ich klientów, inwestorów
i wspólników.
Wolny przepływ władzy, nie dopuszczający do tego, by ktokol
wiek zyskał dominację, najlepiej wymuszą poinformowani klienci
i obywatele. To z kolei wymaga energicznej, wolnej prasy oraz wy-
kształconych, zaangażowanych ludzi. Warto tu zacytować prezyden
ta Thomasa Jeffersona: „Ponieważ podstawą naszego rządu jest opi
nia ludzi, najważniejszym celem powinno być dbanie o nią. I gdyby
ode mnie zależało, czy powinniśmy mieć rząd bez prasy czy prasę
bez rządu, nie zawahałbym się ani chwili i wybrał tę drugą możli
wość. Dodam jednak, że każdy powinien tę prasę otrzymać i umieć
ją przeczytać"*.
* Z listu do Edwarda Carringtona, datowanego na 16 stycznia 1787 roku.
Cytat za Treasury ofPresidential Quotations, Chicago 1964.
Własność
intelektualna
^^ statnio miałam okazję odwiedzić dom Billa Gatesa w towarzy
stwie stu naczelnych dyrektorów firm, których Bill (czyli Microsoft)
zaprosił na „szczyt szefów". Ten subtelny przejaw marketingu uzmy
słowił mi, jaką wagę przywiązujemy do rzeczy nieuchwytnych. Wy
darzenie to skupiło uwagę na Microsofcie ze względu na to, że Bill
Gates zjawił się osobiście i poświęcił swój czas gościom. Równocześ
nie umożliwiono im, by skupili swoje zainteresowanie na sobie na
wzajem. Czy przyszliby tu, gdyby każdy z nich miał być sam na sam
z Billem lub z dziewięćdziesięcioma dziewięcioma mniej „ważnymi"
osobami? Czy Al Gore przybyłby jedynie dla samego Billa, czy też
chodziło o okazję, by sto ważnych osób (w tym trzy kobiety) poświę
ciło mu uwagę? A Steve Forbes?
Historia ta ma również drugą część. Wieczorem popłynęliśmy łód
ką do domu Billa, luksusowej posiadłości szeroko opisywanej w pra
sie, lecz niedostępnej dla publiczności. Dom jest wspaniały, ale wielu
z nas najbardziej zachwycił Dale Chihuly i jego piec szklarski*. Chi-
* Informacje i fotografie prac - nieporównywalne jednak z wrażeniami
z procesu tworzenia - można znaleźć w jego książce Chihuly over Venice. Port-
land Press, 1996.
huly to dmuchacz szklą dla znakomitości - nie przychodzi mi do gło
wy lepsze określenie. Ma pracownię w Seattle, na całym świecie zdo
były uznanie jego dzieła, wytwarzane obecnie głównie przez grono
uczniów. Zarabia, sprzedając swe wyroby, ale również prezentując
proces powstawania szkła artystycznego. Ponadto pozyskuje spon
sorów swych pokazów.
Tak jak rodzice często zapraszają klownów i prestidigitatorów na
dziecięce przyjęcia, tak Bill zaangażował Chihuly'ego, by uatrakcyj
nić spotkanie. Artysta zainstalował swą pracownię na jednym z tara
sów domu Billa. Ustawił trzy piece, liczne butle propanu, kadzie
z zimną wodą, przyniósł mnóstwo różnych narzędzi i przyprowadził
kilku uczniów.
Wspaniale się to obserwowało - i czuło. Z odległości paru metrów
docierało ciepło rozżarzonego szkła. Wokół artysty zebrała się grup
ka osób, w tym Bill i wiceprezydent Al Gore. Pracownicy krzątali się,
nabierali pecyny szkła, wkładali je do pieca, potem je wyciągali i po
woli tworzyli na naszych oczach dzieła sztuki. Było to niezwykle rze
czywiste - na tym polegała cała magia. Bez elektroniki, nawet bez
maszyn. Tylko człowiek, sprzęt i szkło oraz siła ciężkości, żar i kilka
narzędzi do nadawania kształtu. Barwy się mieszały, szkło wirowało
w powietrzu; rozgrzane, wyciągało się, topiło i gięło, aż przemienio
ne w obiekt o wspaniałych krzywiznach tonęło w wielkiej, chłodnej
kadzi. Miało tam leżeć przez noc, by rano, jak mówiono, zostać ode
słane do wiceprezydenta.
O co chodzi w tej opowieści? O to, że wrażenia były warte znacz
nie więcej niż stworzony przedmiot. Oczywiście dodawał im warto
ści. Ileż materialnych rzeczy możesz zgromadzić? Ile szklanych wa
zonów Ci potrzeba do przechowywania rzeczy niepotrzebnych? Ile
reklam możesz obejrzeć, ile internetowych witryn odwiedzić? Lep
szą miarą bogactwa są wyjątkowe wrażenia doznane w życiu. Co
przyciągnęło Twoją uwagę i co zapamiętałeś na zawsze?
Własność intelektualna
traci wartość
Łatwo określić, kto jest właścicielem szklanego wazonu; jest to doty
kalny obiekt, fizyczna własność. Jedna osoba może go sprzedać lub
podarować komuś innemu. Nowy przedmiot można wykonać za pra
wie taką samą cenę jak oryginał.
Tymczasem w Sieci wszystko, co jest ujęte w bity, stanowi poten
cjalnie własność intelektualną: e-mailowe dyskusje, banery reklamo
we, filmy i wideoklipy, dokumenty prawne, bazy danych o konsu
mentach, nawet same adresy internetowe, nie wspominając
o klasycznej zawartości filmów, obrazów i artykułów informacyj
nych. Ktoś może przekazać kopię innej osobie, a oryginał zachować
dla siebie. W ciągu sekundy jesteś w stanie rozesłać jakieś treści do
tysięcy osób na całym świecie. Kto jest właścicielem tych rzeczy? Kto
kontroluje sposób ich wykorzystania? Kto ma prawo do zysku?
Takie pytania dezorientują wszystkich, od nauczycieli szkół pod
stawowych po dyrektorów z Hollywood, prawników specjalizują
cych się w przepisach handlu międzynarodowego czy osoby zarabia
jące na życie programowaniem.
Istnieją obecnie akty prawne i umowy międzynarodowe broniące
właścicieli praw autorskich, regulujące proces kopiowania ich dzieł.
Oznacza to, że tylko właściciel praw autorskich - a nie fizycznego
obiektu, jakim jest książka czy obiektu elektronicznego, jakim jest
dokument komputerowy - ma prawo do robienia kopii. Choć prze
strzeganie tych praw nie wszędzie wygląda podobnie, jednak obo
wiązuje ono w całym cywilizowanym świecie albo przynajmniej
w tej jego części, gdzie ktoś spodziewa się zysków ze sprzedaży wła
sności intelektualnej*. Naturalnie istnieją wyjątki. Bibliotekom wol
no zrobić ograniczoną liczbę kopii do archiwów lub powielić rzadkie
dzieło, które jest w złym stanie. Najważniejszym wyjątkiem jest
„uczciwe korzystanie" - indywidualny odbiorca może skopiować,
podając autora, niewielką partię utworu w cytacie, parodii, komen
tarzu lub w innym podobnym celu. Prawa autorskie obowiązują na
wet wtedy, gdy ktoś powiela utwór w celach niekomercyjnych;
nauczyciel nie może legalnie skserować rozdziału podręcznika i roz
dać odbitek uczniom, nawet jeśli cel byłby szlachetny.
* Prawo autorskie dotyczy również dziel pochodnych - tłumaczeń, adaptacji
filmowych, kontynuacji dziel, nawet wykorzystania postaci bohaterów. Są to
oczywiście trudniejsze sytuacje niż proste powielanie treści, ale obecnie głów
nym problemem właścicieli praw autorskich jest bezpośrednie kopiowanie.
Przekaz cyfrowy
W epoce przekazów cyfrowych sytuacja taka musi się zmienić. Dzię
ki komputerom i Internetowi łatwo i niemal bezpłatnie można treść
reprodukować i przesyłać do dowolnego miejsca na świecie. W Sieci
proste jest to, co kiedyś było uciążliwe i zajmowało wiele czasu:
wyrwanie strony z gazety, włożenie jej do kopiarki i rozesłanie odbi
tek do znajomych.
Problem piractwa uprawianego na dużą skalę dla zysku istniał już
poprzednio, obecnie jednak każdy dysponuje możliwościami produk
cji masowej: może powielić utwór, nie musi już dysponować maszy
ną drukarską ani rozgłośnią, a nawet kserkopiarką - wystarczy pecet
podłączony do Sieci.
Ściganie piratów, wytaczanie im procesów, likwidowanie ich dzia
łalności miało kiedyś proste, moralne, prawne i handlowe uzasad
nienie. Prowadzili oni przecież prawdziwe fabryki, masowo produ
kujące kasety wideo, taśmy, płyty kompaktowe; drukowali tysiące
egzemplarzy nielegalnych książek, często w kiepskich tłumacze
niach - w ten sposób nie tylko czerpali zysk, lecz również szkodzili
oryginałowi. By jednak nie popadać w zbyt surowy osąd, zauważmy,
że podobna sytuacja panowała w Ameryce do 1891 roku. Wszystkie
utwory Karola Dickensa opublikowane zostały w Stanach Zjednoczo
nych przez piratów. Nabywca płacił wydawcy normalną cenę, ale pi
sarz nie otrzymywał należnych tantiem, tak jak powinno być, gdyby
przestrzegano w USA praw autorskich innych państw. By coś z tego
odzyskać, Dickens przybył w 1842 roku do Ameryki na cykl odczy
tów i pobierał za występy wysokie gaże.
Obecna sytuacja jest znacznie bardziej złożona. Osoby kradnące
to nie oszuści na wielką skalę, lecz jednostki. Ktoś skopiuje czyjś
e-mail; ktoś inny podręcznik, materiały pomocnicze, biuletyny han
dlowe; niektórzy kopiują atrakcyjne filmy rozrywkowe, strony
WWW, komiksy czy plakaty ulubionej gwiazdy.
Cztery pytania
W Sieci, w której kopiowanie i rozpowszechnianie własności intelek
tualnej jest łatwiejsze i tańsze, zmieniają się odpowiedzi na trady-
Co powinieneś robić,
by przestrzegać praw autorskich?
Co to w praktyce oznacza dla Ciebie jako użytkownika Sieci? Pierwsza
zasada głosi; nie kopiuj materiałów, które do Ciebie nie należą. W ten
sposób nigdy nie popadniesz w kłopoty.
W rzeczywistości sama cały czas łamię tę zasadę, jak zresztą wielu
ludzi. Poniżej wymieniam kilka wyjątków, jednak generalna reguła, któ
rej nigdy nie powinno się naruszać, brzmi:
Nigdy nie zarabiaj pieniędzy - czy to bezpośrednio, czy pośrednio -
używając czegoś, do wykorzystania czego nie masz wyraźnego prawa.
Nie możesz więc sprzedawać egzemplarzy cudzego dzieła ani umiesz
czać na nim swego nazwiska, nawet jeśli rozpowszechniasz utwór za
darmo.
Natomiast wolno Ci, na przykład, powiedzieć: „Kup to oprogramowa
nie u legalnego dealera, a ja za opłatą nauczę Cię obsługi".
Lub: „Prawdopodobnie przeczytałeś (i może kupiłeś sobie) książkę
Johna Hagela
Net Gam. Jeśli interesują Cię jego pomysły, mogę Ci po
móc zastosować je w Twojej firmie, gdyż jestem konsultantem w tej
dziedzinie". Nie przekazuj jednak bez pozwolenia kserokopii książki,
nawet pojedynczego rozdziału.
Spójrz na to z punktu widzenia właściciela praw autorskich. Powiedz
uczciwie: czy sam miałbyś coś przeciwko temu?
Naruszać zasady... ostrożnie
Oto kilka przykładów sytuacji, w których właściciel nie powinien mieć
obiekcji. Jeśli jednak masz wątpliwości, pytaj!
Czasami - prawdę mówiąc nawet dość często - kopiuję e-mail od
jednej osoby i posyłam go do innej. Staram się nie naruszać ani pry
watności nadawcy, ani jego praw autorskich. Zwykle swój skompilowa
ny list, przesłany do nowego adresata, posyłam również do nadawcy
oryginału. Ma to w istocie znaczyć: „Cześć, Alice! Właśnie dostałam to
od Juana i sądzę, że oboje powinniście przedyskutować temat". Jeśli
Alice szuka nowego zajęcia, a obecny pracodawca może o tym nie wie
dzieć, piszę do Alice i pytam o pozwolenie przesłania jej notatki do
Juana. Na przykład Alice, odpowiedzialna za tworzenie publicznego
obrazu firmy, może akurat zajmować się promocją nowego filtru dla
poczty elektronicznej, a ja akurat wiem, że Juan pisze artykuł na ten
temat. Albo prosi mnie o informacje na temat jednej z firm, w które
inwestuję, a ja przekazuję pytanie komuś lepiej zorientowanemu - tub
mniej leniwemu. Formalnie zagadnienie praw autorskich w odniesieniu
do poczty elektronicznej nadal nie jest całościowo rozwiązane, jak to
ma miejsce w przypadku poczty prywatnej. Jednak pewne zasady tu
obowiązują: jeśli list pisany był w ramach obowiązków zawodowych,
należy do pracodawcy; jeśli do klienta - należy do klienta. Ale jeśli
stanowił on głos w dyskusji w pewnej społeczności... to potrzebne są
tu zasady wyznaczone przez społeczność, a niekoniecznie przepisy
prawne.
Czasami przesyłam znajomemu jakiś artykuł z sieciowego biulety
nu, ale zawsze wtedy pamiętam, żeby dołączyć informację o zasadach
subskrypcji. Niektóre biuletyny uregulowały tę sytuację - proszą czy
telników o takie postępowanie. Jest to bardzo efektywna forma mar
ketingu.
Niekiedy kopiuję część artykułu lub komunikat prasowy, by go gdzieś
zacytować - zawsze z podaniem źródła. Z punktu widzenia prawa to
„uczciwe wykorzystanie" zależy oczywiście od tego, jak dużą część ory
ginału cytuję, jaką część mojego własnego wkładu on stanowi i czy za
swą pracę pobieram pieniądze. W rozdziale 8 na stronach 218-219 kla
rowny artykuł George'a Kennana zamieszczono za zgodą właściciela
praw autorskich i zapłacono honorarium.
Czasami przekazuję publiczną informację z jednej listy dyskusyjnej
do drugiej. Muszę wówczas liczyć się zarówno z interesami nadawcy, jak
i z tym, czy grupa zechce czytać tę przesyłkę. To znaczy, czy byłby to
interesujący głos w dyskusji czy spam. Te same pytania dotyczą oczywi
ście moich własnych wypowiedzi.
Z drugiej strony
Ty natomiast postaraj się ułatwić zadanie innym i podaj warunki, na ja
kich ma być przestrzegana Twoja prywatność i prawa autorskie. Musisz
przyjąć, że wszystko, co piszesz, może być skopiowane i rozpowszech
nione, jeśli nie zrobisz odpowiednich zastrzeżeń. Nie oczekuj, że obcy
ludzie będą godni zaufania. Jeśli więc nie chcesz, by kopiowano lub
„wykorzystywano" Twoją cenną twórczość, nie przesyłaj jej w ogólnie
dostępne miejsce.
A jeśli naprawdę zależy Ci na tym, by pozostało to w tajemnicy, nie
mów tego nikomu.
cyjne pytania. Odpowiedzi na dwa pierwsze pytania nie ulegają
zmianie, choć przepisy należałoby nieco dostosować do nowych
środków i możliwości technicznych. Inaczej wygląda jednak sprawa
z dwoma pozostałymi pytaniami.
• Co jest słuszne (moralne)? • Co praktyczne?
• Co legalne? • Co komercyjnie sensowne?
Odpowiedzi na te cztery pytanie powinny prowadzić do takiego
samego rozwiązania, gdyż inaczej powstanie bałagan. Z pewnością
za moralny należy uznać fakt, że ludzie chcą mieć kontrolę nad tym,
co wytworzyli. Zasada jest prosta. Ktoś, kto wynalazł szczepionkę
przeciwko ospie lub test na zespół Downa i nie chce się podzielić tym
odkryciem, postępuje niemoralnie. Ma jednak moralne prawo, by do
magać się pewnego wynagrodzenia. Podobnie firma produkująca
szczepionkę ma prawo pobierać opłaty i osiągnąć zyski, które sfinan
sują przyszły rozwój. Nie są to prawdy absolutne. Zwykle wolny ry
nek rozwiązuje te problemy - na przykład ktoś inny opracuje równo
ważny produkt po bardziej umiarkowanej cenie. Fakt, że w pewnych
przypadkach nie ma nic równoważnego, zwłaszcza jeśli chodzi o opa
tentowane wynalazki, dowodzi, że tego typu prawa oznaczałyby mo
nopol i prowadziły do systemu obowiązkowych licencji: musisz nam
udostępnić informację, w zamian możesz oczekiwać stosownego ho
norarium, ustalonego w sądzie, jeśli zajdzie taka konieczność.
Indywidualni użytkownicy nadal będą łamać prawo, ale dla
właścicieli istotniejsze jest ściganie tych, którzy osiągają zyski
dzięki nielegalnemu kopiowaniu, a nie tych, którzy dla przyjemno
ści wymieniają kopie ze znajomymi*. Ryzykowne wydaje się
* Próbowano zastosować prawo autorskie do ochrony poufności i prywat
ności; czyniły to zwłaszcza organizacje usiłujące kontrolować informacje na
swój temat. Jest to jednak skomplikowane zagadnienie, gdyż same fakty nie
podlegają prawu autorskiemu. Na przykład Kościół Scjentologiczny usiłował
zachować w tajemnicy pisma swych wysokich funkcjonariuszy; własnej pry
watności próbował bronić J. D. Salinger. Mimo wysiłków, nikomu dotychczas
nie powiodła się próba ochrony prawem autorskim własnego nazwiska i adre
su. Prawo autorskie zajmuje się kopiowaniem i powstałymi stratami finanso
wymi, natomiast ochrona prywatności zahacza o problem jawności (patrz:
Rozdział 8).
umieszczanie tego rozróżnienia w przepisach, gdyż zachęcałoby
to ludzi do naciągania prawa. Nie jest również wyraziste samo
rozróżnienie między działalnością niekomercyjną a nastawioną na
zysk. Postawa poważnego nastolatka, który zdjęciem Billa Gatesa
przyozdobił swoją stronę WWW, nie wzbudza wątpliwości, ale co
zrobić wówczas, gdy nastolatek zostaje konsultantem soft-
ware'owym i to samo zdjęcie umieszcza w witrynie reklamującej
swoje usługi?
Czy twórca lub wydawca może spodziewać się, że będzie miał
realny wpływ na wykorzystanie treści, gdy zostanie ona udostępnio
na w Sieci? Odpowiedź nie jest prosta. Posiadacz praw autorskich
może wybrać między ograniczonym rozpowszechnianiem w kontro
lowanym środowisku czy społeczności albo też zdecydować się na
szeroką dystrybucję z ograniczoną kontrolą.
Istnieje również możliwość opatrzenia treści etykietą, pozwala
jącą na elektroniczne monitorowanie jej użycia i ściąganie opłat.
W przyszłości dostarczyciele treści zaopatrzą się w lepsze narzę
dzia umożliwiające skuteczną kontrolę rozpowszechniania i będą
mogli przy tym wskazać zasady, na jakich zgadzają się udostępnić
dzieło. Istnieje już stosowny, stworzony przez zespół pod kierow
nictwem Marka Stefika, naukowca z Xerox Pało Alto Research
Center, „Cyfrowy Język Praw Własności" („Digital Property Rights
Language"), który pozwala określić producentowi warunki udo
stępnienia treści, na przykład liczbę użytkowników oraz czas i spo
sób wykorzystania: drukowanie, kopiowanie czy modyfikację. Xe-
rox udzielił licencji na korzystanie z tego systemu, m.in. firmie IBM,
która zastosowała go w swych „szyfrokopertach" (Cryptolope),
ochronnych cyfrowych „kopertach" szyfrujących treść i monitorują
cych jej wykorzystanie. „Playboy" natomiast zaczął opatrywać
zdjęcia ze swej witryny „znakami wodnymi" - można je wykryć,
jeśli zostaną skopiowane w Sieci. Oto proste przykłady rozmaitych
narzędzi.
Takie systemy powinny być łatwe w użyciu i niezawodne. Więk
szość ludzi nie ma nic przeciwko temu, by zapłacić kilka centów za
komercyjne wykorzystanie utworu, ale mogą oni również oponować
przeciw samej zasadzie - zwłaszcza w krajach, gdzie cent posiada
nadal jakąś wartość.
Sens komercyjny:
nowe aspekty gospodarcze własności intelektualnej
Właściciele praw autorskich, w zależności od tego, jak postrzegają
rzeczywistość, mogą rozważyć następujące kwestie: Ile warta jest
pojedyncza kopia? Czy łatwo zebrać tantiemy od klientów? Jak wiel
ki jest potencjalny rynek?
To ważne pytania, nie obejmują one jednak najistotniejszej spra
wy, mianowicie zmian, jakie nastąpiły w osiąganiu zysków z własno
ści intelektualnej. Czysto ekonomicznym faktem jest to, że nawet je
śli narzuci się opłatę, generalnie cena kopii spadnie.
Większa dostępność kopii, które łatwiej teraz wykonać
i rozpowszechnić
wraz z uwzględnianiem
stałego popytu mierzonego w ilości czasu, jaki mogą
poświęcić ludzie
oznacza
spadające ceny.
Dzięki Sieci nie zwiększy się czas, jakim dysponują ludzie - czyli
nie wzrośnie popyt na utwory - wbrew zapewnieniom producentów
narzędzi zwiększających wydajność i nadziejom dostarczycieli utwo
rów. W istocie czas, spędzony przez człowieka na tworzeniu wła
snych treści, konkuruje z czasem, który może on przeznaczyć na
„konsumowanie" utworów. Ekonomikę związaną z zawartością tre
ściową lepiej przedstawić w następujący sposób:
Treść (oraz tworzenie treści) pochłania uwagę jednostki.
Oznacza to, że zasobem ograniczonym jest czas i uwaga jedno
stek; najprawdopodobniej wystąpi nadmiar utworów. Tworzenie na
dal będzie kosztownym przedsięwzięciem, gdyż wymaga ludzkiego
czasu, ale mimo to wielu ludzi poświęci swój cenny czas na własną
twórczość. To jakościowa zmiana, zupełnie różna od tego, co stało
się na przykład w krawiectwie: kiedyś kobiety szyły ubrania w do
mu, ale gdy masowa produkcja w fabrykach zapewniła zysk właści-
cielom i zarobki robotnikom, odzież staia się towarem produkowa
nym masowo.
W przypadku zawartości intelektualnej, ekonomia skali, która
powodowała, że twórczość intelektualna odbywała się poza do
mem, zanika i teraz twórczość ta wraca do domu lub do małych
firm. Często drożej wypada stworzenie utworu w wielkiej firmie
niż w domowym zaciszu. Poszczególne osoby robią to z różnych
powodów, niektórzy z zamiłowania, inni dla pieniędzy. Niezależnie
od ich motywacji, z zawodowymi dostarczycielami zawartości kon
kurują oni o czas odbiorców, bez względu na to, jak jest on spożyt
kowany: na biernym oglądaniu filmu, zaciekłej interaktywnej grze
on-line, wędrówce po Internecie czy poważnej korespondencji elek
tronicznej.
Oznacza to coraz szersze rozpowszechnienie treści, usiłujących
zainteresować odbiorcę. To zjawisko już występuje, ponieważ me
chaniczna reprodukcja sprawia, że zawartość treściowa tanieje, gdy
już stworzony został oryginał. „Produkcja" w domu i dystrybucja
z domu to olbrzymie kroki w tym samym kierunku. Wyobraźmy so
bie, jak wyjątkowym przeżyciem było słuchanie koncertu w czasach,
gdy nie istniały nagrania. Ludzie słyszeli daną symfonię najwyżej pa
rę razy, choć potrafili sami śpiewać i grać na jakimś instrumencie.
Obecnie każdy może sobie odtworzyć przedstawienie.
Wynikiem nowej ekonomiki jest to, że często ludziom płaci się za
zainteresowanie, w sposób jawny lub ukryty. Program telewizyjny
oferowany jest za darmo w zamian za oglądanie reklam. Czasopisma
i gazety - niekiedy dostarczane bezpłatnie - są finansowane przez
ogłoszeniodawców. Reklamodawcy usiłują skupić na sobie naszą
uwagę na przystankach autobusowych, stadionach, nawet na chus
teczkach odświeżających w samolotach, np. linii Lufthansa.
Obdarza się nas treścią zależnie od „jakości" uwagi, jaką możemy
poświęcić. Ogłoszeniodawcy chcą wiedzieć, kim jesteśmy, by ocenić
prawdopodobieństwo tego, że kupimy ich produkt czy usługi, na
które zwrócili naszą uwagę. Dlatego właśnie proszą Cię o wpisanie
do małych formularzy wielu danych - a to dochodu, a to kodu pocz
towego (który mówi o Tobie znacznie więcej, niż przypuszczasz}.
A jeśli potrafisz wpłynąć na innych potencjalnych klientów lub je
steś osobistością opiniotwórczą w polityce, stanowisz obiecujący cel
dla wszystkiego: od czasopism do bezpłatnych próbek towarów. Jak
że cenne byłoby dla producenta odzieży sportowej, gdyby Bill Clin
ton pojawił się w szortach ze znakiem danej firmy.
W tym kontekście jakość związana jest z dochodami i gotowością
do wydawania pieniędzy. Choć to ekonomika „uwagi", ostatecznym
interesem organizacji komercyjnych jest to, jak przemienić uwagę
w pieniądze.
Źródłem wartości handlowej stanie się uwaga poświęcana przez
ludzi, a nie treści, które ją przyciągają. Treści będzie zbyt wiele, a lu
dzi gotowych poświęcić im czas - za mało. Zmieni to nasz stosunek
do wielu spraw. Przywrócony zostanie szacunek dla człowieka, zna
czenia nabiorą jego osobiste zainteresowania i wzajemne oddziały
wanie na siebie ludzi.
Brzmi to pięknie i humanistycznie, ale te wszystkie zjawiska spo
wodują większą komercjalizację stosunków międzyludzkich. Wróć
my więc do interesów i postawmy najważniejsze pytanie: w jaki
jeszcze inny sposób można wykorzystać zawartość treściową do
osiągnięcia zysków?
Zarobić na treści
Firmy zajmujące się tworzeniem treści muszą wymyślić - i wymyślą
- nowy sposób zarabiania, inny niż sprzedaż kopii. Ponadto wszyst
kie firmy przekonają się, że coraz większa część wartości, które wy
twarzają, jest nieuchwytna: forma produktu, elektroniczne gadżety
do sterowania samochodem, znaczek informujący o tym, że koszulę
szyły należycie opłacone osoby mające ponad piętnaście lat, gwaran
cja, że dane związane z transakcją nie zostaną ponownie użyte.
Większość modeli biznesu, które zastosują firmy, nie jest nowa,
obecnie jednak staną się one dominujące.
Dawniej celem firmy była produkcja i dystrybucja towarów.
W końcu zaczęto wytwarzać więcej dóbr, niż ludzie rzeczywiście po
trzebowali. Dziś większość ludzi w krajach rozwiniętych ma nad
miar przedmiotów - nigdy nie noszone ubrania, nie używany sprzęt
sportowy, wolne pokoje w domu. To nic nowego - renesansowi ksią
żęta kupowali dzieła sztuki oraz ubierali się luksusowo i ekstrawa
gancko. Ten rodzaj zachowania rozszerzył się jednak obecnie na
przeważającą część społeczeństwa. Równocześnie handlowcy zaczę
li konkurować, usiłując zdobyć rynek, by osiągnąć zyski potrzebne
do dalszego rozwoju. Wszystkie te tendencje wpłynęły w końcu na
usystematyzowane działania marketingowe - określanie potrzeb,
kreowanie produktów zaspokajających te potrzeby, stwarzanie ich
image'u i zainteresowanie produktem.
Dopóki to ma miejsce, jasne jest, że zawsze będziemy potrafili
zwiększyć zapotrzebowanie na towary. Ponieważ jednak na świecie
robi się o wiele bardziej tłoczno, coraz więcej upragnionych przez
nas rzeczy będzie pochodziło z rzeczywistości wirtualnej. Zamiast
kupować sobie najnowszy fason tenisówek, dzieci będą dołączały
ulubione obrazy lub filmiki do własnej strony WWW, swą osobowość
demonstrując przed całym światem, a nie tylko na terenie własnego
liceum. Co w cyberprzestrzeni jest odpowiednikiem zegarka marki
Rolex? Członkostwo w ekskluzywnej grupie, która wymaga opłaca
nia składki? Pochwalenie się sąsiadom, że podstawowe produkty ku
pujemy w Peapod?
Własność intelektualna i proces intelektualny
Jak firmy mają zarabiać i jak powinni być opłacani indywidualni
twórcy?
Rozpatrzmy najpierw dwa podstawowe typy przyszłej przedsię
biorczości związanej z przekazywaniem treści. W pierwszym dochód
będzie pochodził z przepływu usług opartych na zawartości, a nie ze
statycznego kopiowania. Nazwijmy to procesem intelektualnym,
w odróżnieniu od własności intelektualnej. W zakres usług wchodzi
wszystko, od choćby subskrypcji do konsultingu. „Aktywami" firmy
dzięki którym może ona oferować te usługi, są między innymi pra
cownicy, zdolni odnaleźć w treści nie wykorzystaną dotąd wartość;
ich głowy dysponują własnością intelektualną - nazwijmy to inte
lektualnym kapitałem - praktyką, doświadczeniem, ogólną inteli
gencją (patrz: Rozdział 3).
Drugi model polega na wykorzystaniu treści utworu do przycią
gnięcia uwagi, innymi słowy, koncentruje się na stworzeniu intelek
tualnego kapitału w głowach innych ludzi, umożliwiającego identy
fikację marki handlowej (najbardziej znany model) lub znajomość
produktu firmy (miliony osób mających Microsoft Word nie tylko pod
palcami, ale i w głowie).
Koncepcja kapitału intelektualnego w głowach innych ludzi - czy
to u klientów, czy u pracowników firmy - denerwuje biznesmenów-
-tradycjonalistów*. Ludzie rozumieją dobrze, co to znaczy posiadać
„rzeczywisty majątek", choć każdy, kto kiedykolwiek inwestował
w nieruchomości, złoto czy fabrykę napędów dyskowych wie, że rze
czywisty majątek może stracić wartość albo ją zyskać.
W istocie coraz trudniej jest utrzymać kapitał intelektualny. Marki
towarów powstają i znikają z dnia na dzień; do zyskania lub utraty
dobrego imienia może się przyczynić jeden talk-show Davida Letter-
mana; dla pracowników przestaje się liczyć lojalność - nikt przecież
im samym nie okazuje lojalności. Wydarzenia w Sieci biegną tak
szybko, że życie dobra intelektualnego znacznie się skraca, jeśli nie
odnawiają go ci nieliczni utalentowani i kreatywni ludzie.
Tradycyjne firmy, dla których głównym towarem jest „treść" - ga
zety, czasopisma, wydawnictwa książkowe - będą musiały walczyć
o czas klientów z nietradycyjnymi dostarczycielami treści: handlow
cami posiadającymi swe własne witryny WWW, dziećmi, które pro
wadzą ze sobą elektroniczną korespondencję, zamiast oglądać tele
wizję, amatorskimi zespołami muzycznymi, które za darmo rozsyłają
utwory w Sieci, mając nadzieję na przyciągnięcie wielbicieli.
Podstawowe modele biznesu
Istnieje już wiele modeli biznesu, pozwalających czerpać zyski z za
wartości treściowej. W przyszłości staną się one dominujące. Więk
szość firm stosuje kombinację tych form; różnice między nimi są nie
ostre. Problem polega nie tylko na tworzeniu wartości, lecz również
na zastosowaniu najlepszej metody jej wykorzystania. Do tych me-
* Jaka jest różnica między byciem właścicielem treści czasopisma a skapita
lizowanym zainteresowaniem czasopismem? Oczywiście, zależy nam na tym,
by w przyszłości można było skupić jeszcze większe zainteresowanie. Zatem
należy proponować ciekawą treść i mieć zespói ludzi zdolnych to utrzymać.
Choć wszystkie firmy podkreślają, że ludzie są ich najcenniejszym majątkiem,
niewiele z nich uświadamia sobie, jak prawdziwe jest to twierdzenie.
tod należą: bezpośrednie sprzedawanie treści, dodawanie nowych
wartości do produktów, wzbudzanie zainteresowania ludzi, sprze
daż tego zainteresowania pokrewnym firmom lub ogłoszeniodaw
com, oferowanie specjalnych usług. Towarzyszy temu stalą prawi
dłowość: wartości nie można łatwo powielić dla innego klienta, bez
ponoszenia kosztów, gdyż dla każdego klienta doświadczenie, inter
akcja czy treść są niepowtarzalne. Do tych form biznesu należą:
• subskrypcja
• przedstawienia i imprezy
• usługi intelektualne
• elektroniczne usługi intelektualne
• członkostwo
• bezpośrednie konferencje
• obsługa produktu
• produkty towarzyszące
• reklama
• sponsorowanie
• sprzedaż kopii.
Rozmaite formy nadają się do różnych rodzajów treści. Wiele
obecnych przedsięwzięć opiera się na kombinacji tych metod.
Subskrypcja
Subskrypcja to prosty sposób na stały dochód uzyskiwany za kopie
utworu. Różnica jest wprawdzie subtelna, ale klient płaci nie tyle za
treść, co za gwarantowaną dostawę z rzetelnego źródła. Subskrypcja
zapewnia ponadto stały, choć nie osobisty kontakt między wytwórcą
a odbiorcą. Odbiorca zobowiązuje się, że coś zrobi - lub nic nie zrobi
- z zawartością utworu. Producent lub pośrednik zwykle wie, kim
jest odbiorca. Często subskrypcje oferują subwencjonowaną treść,
gdyż zainteresowanie abonentów sprzedawane jest ogłoszeniodaw
com. Reklamodawcy też czerpią z tego korzyści. Po pierwsze, abo
nent jest identyfikowalny i zwykle cenniejszy dla reklamodawcy niż
przypadkowy klient kiosku z gazetami albo ktoś, kto nie płaci, gdyż
za darmo dostał egzemplarz od znajomego. Po drugie, uważa się, że
subskrybenci poświęcają zawartości - i ogłoszeniom - więcej uwagi
niż przygodne osoby. Między innymi dlatego - a nie tylko z powodu
ekonomii skali - abonent czy prenumerator płaci za egzemplarz
mniej niż nabywca pojedynczego numeru.
Nie ma już znaczenia, czy abonament oznacza dostarczanie treści
e-mailem czy tylko dostęp do płatnej witryny. Większość sieciowych
wydawnictw oferuje obie te możliwości, do wyboru subskrybenta. Po
bieranie opłat napotyka jednak pewne trudności. Sieciowe wydanie
„Wall Street Journal" miało kilkaset tysięcy zarejestrowanych czytelni
ków, gdy było bezpłatne lub stanowiło część szerszej oferty; obecnie
ma około stu tysięcy uiszczających opłaty subskrybentów. Nie jest to
jednak typowa sytuacja - gazeta przeznaczona jest dla biznesmenów,
ma szczególny profil. „Pathfinder" (wydawnictwa Time), za który mia
no pobierać opłaty, nadal jest darmowy. Podobnie „Slate" Microsoftu.
„New York Times" przyjął ciekawą strategię, wyznaczając cenę w za
leżności od wartości klienta: wydanie sieciowe jest bezpłatne (choć na
leży się zarejestrować, by uzyskać dostęp), chyba że czytelnik mieszka
poza Stanami Zjednoczonymi. W połowie 1997 roku „NY Times" miał
cztery tysiące zagranicznych subskrybentów płacących po 35 dolarów
miesięcznie (to jest cena papierowego egzemplarza gazety dostarcza
nej do domu w USA). To rozsądna cena, gdyż gazeta jest droższa poza
Ameryką, a poza tym trudno ją dostać. Większość oferowanych w for
mie abonamentu wydawnictw sieciowych to wyspecjalizowane, skie
rowane do biznesu biuletyny branżowe lub raporty badawcze.
Przedstawienia i imprezy
Przedstawienie pozwala zarobić twórcy, który zwykle wcześniej
zwrócił na siebie uwagę lub nawet zyskał pewną sławę dzięki bez
płatnemu czy subsydiowanemu przekazowi treści. Znamiennym
przykładem jest zespół The Grateful Dead, który zachęcał fanów do
rejestrowania koncertów na taśmach i rozpowszechniania nagrań.
Grupa zarabiała na sprzedaży biletów na swe koncerty oraz koszu
lek, czapek i innych pamiątek związanych z zespołem. Muzycy do
stawali tantiemy ze sprzedaży taśm - ludzie płacili za nie jednak,
mimo że „nieformalnymi" kanałami rozprowadzane były darmowe
kopie. Wiele zespołów zarabia obecnie na życie, występując na pół-
prywatnych imprezach wielkich korporacji.
Inne przykiady takiej działalności to gwiazdy rekomendujące oso
biście jakiś produkt - jest to forma reklamy i sponsoringu - a także
płatni mówcy, wykładowcy, sportowcy, trenerzy i dmuchacz szkła
Dale Chihuly.
Z jednej strony mamy „imprezy" służące głównie rozrywce, z dru
giej - interaktywne usługi, takie jak konsulting, nauczanie, wsparcie
techniczne produktu czy leczenie. Ale różnica jest niewielka.
Usługi intelektualne
Usługi intelektualne to interaktywne przedstawienie, dodatkowo
wzbogacone zwykle tym, co ludzie mają w głowach - wiedzą z ja
kiejś dziedziny, szczególnymi umiejętnościami postępowania z ludź
mi, żywą inteligencją. Przedstawienie to zwykle po prostu pewne
przeżycie, natomiast od usługi intelektualnej wymaga się propozycji
rozwiązania problemu i uzyskania wyniku - za to ludzie płacą, choć
niekiedy płacą za sam proces bez uzyskania pożądanego rezultatu. Do
lekarza idziemy zazwyczaj nie po to, by obserwować, jak nas leczy,
lecz by wykonał swe szczególne zadanie, osiągając wymierne efekty.
Inny typowy przykład to usługi konsultantów. Często są oni auto
rami książek, które rozdają za darmo, lub artykułów w periodykach
naukowych, przedrukowywanych przez firmy. Treść oferują bezpłat
nie, co pozwala im wyznaczyć wyższą cenę za wdrożenie porad, wy
magające nie tylko znajomości teorii, lecz również praktycznego ro
zumienia polityki korporacji wobec klienta, wiedzy o tym, kogo
warto słuchać, zrozumienia, jak zastosować teorie do rozwiązania
rzeczywistych problemów klienta i rynku. Sławetnego przykładu do
starczyli autorzy książki The Discipline of Market Leaders, którzy poszli
dalej niż oferowanie darmowej treści. Ich firma konsultingowa, CSC
Index, zaangażowała swe sekretarki i konsultantów do masowego
kupowania książki w księgarniach - usiłowano w ten sposób spra
wić, by dostała się ona na listę bestselerów „New York Timesa", co
też nastąpiło. Plan się jednak wydał i cały koncept spalił na panewce.
Po prostu paru konsultantów wykorzystywało teorię uwagi w proce
sie marketingowym.
Istotnie, mądrość konsultantów jest często za darmo i z pewno
ścią nie podlega ochronie, natomiast zdolność do zastosowania jej
w praktyce i do rzeczywistego rozwiązania problemów jest umiejęt
nością ze wszech miar wartą zapłaty. Każdy wie, że powinno się być
skoncentrowanym na zagadnieniu, szanować pracowników i wdra
żać zalecenia konsultantów, ale ile osób wie, których pracowników
darzyć szacunkiem, a których zwolnić, na jakich przedsięwzięciach
się skoncentrować, jak zastosować sieć w miejsce sprawozdawczości
hierarchicznej, jak budować środowisko, w którym wszyscy dzielą
się swoją wiedzą. Dla zilustrowania problemu porównajmy zamiesz
czony w czasopiśmie artykuł utrzymany w stylu „dobrych rad"
z pracą psychologa rodzinnego, który wie, jak skłonić ludzi do stoso
wania porad zamieszczonych w artykule.
Elektroniczne usługi intelektualne
Inną formą usług intelektualnych - replikowalnych i tworzących
ekonomię skali - jest udostępnianie software'u przez ściśle określo
ny czas (w odróżnieniu od sprzedaży kopii oprogramowania wraz
z pozwoleniem nieograniczonego użytkowania, lecz bez możliwości
robienia duplikatu). Już sam software jest pewnego rodzaju hybrydą;
cena licencji zależy niekiedy od liczby równoczesnych użytkowni
ków lub od wielkości maszyny, na której jest on wykorzystywany. Tu
chodzi jednak o model, w którym właściciel oprogramowania nie
sprzedaje go, lecz dostarcza klientowi na przykład usługę przetwa
rzania danych czy sporządzania listy płac. Nie sprzedaż licencji, ale
pobieranie opłat za korzystanie z software'u jest dobrym sposobem
uzyskiwania dochodu za takie oprogramowanie, które jest kosztow
ne w produkcji, trudne do zabezpieczenia i niezbyt często wykorzy
stywane przez pojedynczego użytkownika; nie będzie skłonny kupić
pakietu, woli natomiast ponieść nawet spore koszty jednokrotnego
użycia. W tym przypadku właściciel programu oferuje usługę z wy
korzystaniem własności intelektualnej. Klient płaci wówczas tylko
za tyle wykorzystania, ile jest mu w danej chwili potrzebne, czy jest
to drogi zaawansowany pakiet tworzący techniczną konstrukcję, czy
też prostsza usługa sporządzenia listy płac, do której jednak nie
zbędni są ludzie odpowiadający na pytania pracowników oraz pro
gramiści stale uaktualniający software, gdy wchodzą nowe przepisy
finansowe, nowe bonusy pracownicze itp. Takie podejście ma dla
wytwórcy kilka zalet: stały dopływ zysku; dobrą ochronę software'u,
(w tym także tych jego elementów, które w zasadzie nie są chronio
ne przez prawo autorskie); możliwość sprzedawania go po kawałku
tym klientom, którzy nie zamierzają płacić za całość, ale i tak w koń
cu zapłacą tyle samo, odkrywszy, jak przydatny jest dany pakiet.
Z drugiej strony, jeśli nie spodoba się on klientom, przestaną go uży
wać, co może zmusić producenta do wywiązywania się z obietnic.
Członkostwo
Przez członkostwo zmierza się do przyciągnięcia zainteresowania
osób za pomocą treści, a potem dąży do tego, by owe osoby przycią
gały się nawzajem. Do tego typu przedsięwzięć należy na przykład
płatny abonament na usługi intelektualne, utwory i zainteresowanie
innych osób. Członkowie - osoby stanowiące elementy składowe
„własności intelektualnej" - płacą za stworzenie pomysłu organiza
cji. Usługa może również zawierać stałe, choć ciągle aktualizowane,
treści, takie jak miesięczne raporty z działalności władz miejskich
czy bieżące informacje z konkretnej dziedziny, choćby sportu. Może
również oferować usługi moderatora, który prowadzi dyskusje, pro
ponuje tematy, zachęca do zabierania głosu, łagodzi nieumiarkowa-
ne zachowania i spełnia rolę wirtualnego barmana. Jest to pewnego
rodzaju przedstawienie, ale niekiedy - w zależności od poziomu dys
kusji - również usługa intelektualna. Mogą w tym również uczestni
czyć wybrani wytwórcy, oferujący zindywidualizowane produkty lub
proponujący preferencyjne ceny (a może po prostu łatwiej jest ich
znaleźć wśród członków społeczności), specjalne imprezy itp.
Organizator musi bezustannie wprowadzać nowe treści i usługi
oraz nowych członków, zgodnie z profilem należących już do grupy
osób. Powstała w efekcie organizacja może być na przykład klubem
czytelniczym albo stowarzyszeniem dyrektorów średniego szczebla
poszukujących nowej pracy, którzy udzielają sobie wzajemnego
wsparcia, a od dostarczyciela usługi otrzymują fachowe porady.
Do istniejących już tego typu serwisów - sama się zresztą w nie
go zaangażowałam - należy Global Business Network (GBN). Jego
członkowie to korporacje - część z nich działa w sieci, inne są mniej
związane ze światem wirtualnym - płacące po 35 tys. dolarów rocz
nie. W zamian za to uzyskują one dostęp do konferencji sieciowych,
w których biorą udział znakomitości; pracownicy firm mogą uczest
niczyć w ciągu roku w kilku bezpośrednich sympozjach i sesjach
szkoleniowych; co miesiąc dostają przegląd najciekawszych książek,
dokumentów i artykułów, zamieszczony w biuletynie redagowanym
przez Stewarta Branda (założyciela WELL, rozdział 9, s. 236-238).
Mogą również wynająć GBN do wyspecjalizowanych konsultacji.
W żartach nazywamy GBN najbardziej ekskluzywnym klubem książ
ki; należy do niego zaledwie około stu korporacji, lecz rzeczywista
wartość polega na wymianie doświadczeń między członkami, którzy
zwykle opracowują długofalową strategię swych firm, i grupą po
ważnych specjalistów z zewnątrz (w tym gronie jestem i ja), którzy
zwolnieni są z opłat członkowskich w zamian za swój wkład intelek
tualny. Uczestnictwo realizowane jest częściowo w świecie wirtual
nym, a częściowo w realnym, ale sieć elektroniczna wspiera sieć wię
zi międzyludzkich. To typowe dla nowej przedsiębiorczości - GBN
oferuje pakiet produktów i usług zarówno namacalnych, jak i nie
uchwytnych.
Bezpośrednie konferencje
Konferencje to połączenie przedstawienia, usługi intelektualnej
i członkostwa. Dostarczyciel usługi zbiera ludzi - mamy tu więc do
czynienia z tymczasowym członkostwem. Zainteresowani gromadzą
się na krótko, by wziąć udział w różnego rodzaju działalności inte
lektualnej, także w spotkaniach z kolegami. Doskonale znam ten ro
dzaj działalności; dominował on w moich przedsięwzięciach od 1982
roku. Moja firma organizuje tylko trzy konferencje rocznie i każda
z nich jest jednorazowym wydarzeniem. Przynoszą one zyski i lu
dzie bezustannie pytają, dlaczego nie organizujemy ich częściej.
Chodzi o to - i między innymi dlatego nasze spotkanie są tak warto
ściowe - że niełatwo je powielać. Każda impreza wymaga odpowied
niego doboru mówców, gości, nowych tematów i naszego współ
uczestnictwa. Wraz z moim współpracownikiem, Jerrym Michalskim
zapraszamy mówców i dobieramy tematy, układamy program, orga
nizujemy pokazy software'u i przewodniczymy panelom dyskusyj
nym - to jest prawdziwe przedstawienie na żywo. Inna moja współ-
pracownica, Daphne Kis, która zna prawie wszystkich, planuje, ko
ordynuje i zajmuje się organizacją spotkania. Pozostałe osoby z na
szego zespoiu dbają o szczegóły, reagują na potrzeby uczestników
i troszczą się, by wszystko sprawnie przebiegało.
Oczywiście moglibyśmy sprzedawać taśmy z konferencji, ale nie ro
bimy tego: ufamy, że oglądanie nagrania sesji jest kiepską namiastką
osobistego uczestnictwa. Publikujemy referaty oraz fotografie z naszy
mi, często dowcipnymi podpisami. Nawet jeśli udałoby się nam po
wielić tę całą organizacyjną pracę, nie zgromadzilibyśmy za każdym
razem tej samej grupy osób, a ona stanowi największą wartość spo
tkań. Może to dziwne, ale ani nie „posiadamy" ludzi, ani nie mamy na
nich wpływu - i to oni, z wyjątkiem prelegentów, nam płacą - jednak
zgromadzenie ich w jednym miejscu to zasadnicza część naszego za
dania. W wersji niekomercyjnej i nieintelektualnej nazywa się to - za
chowując wszelkie proporcje - wydawaniem wspaniałego przyjęcia.
Myślimy o rozszerzeniu tych konferencji o wariant sieciowy lub
serwis członkowski, ale wymagałoby to współpracy dodatkowej oso
by, potrafiącej się tym zająć. Walor naszego przedsięwzięcia jest nie
do powielenia; to usługa wymagająca osobistego, bezpośredniego
wkładu w czasie rzeczywistym.
Obsługa produktu
Obsługę produktu należy zaklasyfikować do osobnej kategorii, gdyż
dla większości producentów oprogramowania stała się ona ważnym
źródłem zysków na dłuższą metę. Jest również ważna dla wielu wy
twórców materialnych przedmiotów - narzędzi, wyposażenia biur,
maszyn i urządzeń elektronicznych gospodarstwa domowego - do
wytworzenia których niezbędna jest duża dawka wiedzy, np. w for
mie sterowania elektronicznego.
Konieczność udzielenia wsparcia konsultacyjnego produktowi jest
jedną z przyczyn, dla których firmy software'owe mniej boją się pi
ractwa niż producenci rozrywki, która z reguły nie wymaga tech
nicznego doradztwa. Jeśli gra komputerowa stale się zawiesza, bar
dziej prawdopodobne jest, że zniknie z rynku, niż że konsultacje
przyniosą jakiś zysk. W pewnym sensie software to reklama związa
nych z nim usług konsultacyjnych. Producenci oprogramowania co
raz mniej zarabiają na sprzedaży pierwotnego produktu, a coraz
więcej na późniejszym jego wsparciu. Firma software'owa powinna
zapewnić sobie, żeby zyski trafiły do niej, a nie do niezależnego
przedsiębiorstwa. Jednym ze sposobów jest sprzedawanie produktu
przez licencjonowanych dealerów i obciążanie ich za szkolenia, ma
teriały instruktażowe (znów mamy tu do czynienia z treścią) i tym
podobne działania.
Można w ogóle zrezygnować z tworzenia oprogramowania. Jedna
z firm, w której zarządzie zasiadam - Cygnus Solutions - robi niezłe
interesy, oferując wsparcie techniczne i konsultacje do darmowego
software'u, który legalnie można skopiować i rozprowadzać w Internecie.
W efekcie producent dostaje zapłatę stosowną do ciągle wkłada
nej pracy, co, jak sądzę, jest bardziej fair niż zarobienie milionów za
to, że raz udało się z powodzeniem wytworzyć dobrze sprzedający
się produkt.
Produkty towarzyszące
Pomysł jest dość prosty: sprzedajemy licencję na zaopatrzone w logo
T-shirty pudełka śniadaniowe czy maskotki albo nawet same te to
wary. Na większą skalę tym właśnie staje się reklama w momencie,
gdy dodatkowy z niej zysk jest ważniejszy od samego produktu. To
znaczy wytwarza się produkt po to, by czerpać zyski z reklamy, a nie
reklamuje produkt, by zwiększyć jego atrakcyjność i cenę. Jako przy
kład niech posłużą pluszowe lalki wzorowane na postaciach filmo
wych, podkładki pod myszy, wszelkie licencjonowane przedmioty.
Nawet teraz, czytając tę książkę, możesz mieć na sobie T-shirt „z do
datkową treścią". Oznacza to, że zapłaciłeś dodatkowo za samo lo
go*, a nie za jakość produktów zaopatrzonych w to logo - choć roz
różnienie jest tu dość subtelne.
* Ja sama mam chyba największą na świecie kolekcję T-shirtów „subsydio
wanych" przez reklamę - od zbioru najstarszych koszulek Apple'a i Micro
softu po unikatowe rarytasy - T-shirty zamówione przez firmy dla uczczenia
produktów, które umarły, nim się pojawiły na rynku. Nie płaciłam za te ko
szulki, gdyż ktoś je wykorzysta! jako środek reklamowy i nie czerpał zysku ze
sprzedaży zamieszczonych na nich treści.
Reklama
Obecnie reklama finansuje bardzo wiele treści poza światem wirtual
nym - czasopisma, radio, telewizję. Przedsiębiorcy mają nadzieję, że
ogłoszenia będą finansować wiele przekazów również w Internecie.
Ogłoszeniodawcy zapłacą za treści, wywołujące zainteresowanie ich
produktami lub przyciągające do witryny WWW tłum potencjalnych
klientów, na których można oddziaływać. Kilka firm daje darmową
pocztę elektroniczną w zamian za możliwość wysyłania ludziom
ofert i reklam.
Ogłoszeniodawcy przekonają się jednak wkrótce, że zwykłe wyko
rzystywanie banerów lub rozpowszechnianie reklam tańsze jest
w telewizji, na bilboardach czy na przystankach autobusowych.
Internet to znakomity nośnik fizyczny do rozpowszechniania tele
wizji i innych mediów, ale Internet jako kategoria komercyjna i spo
łeczna jest medium dwukierunkowym, stworzonym do interakcji.
Masowe wysyłanie ogłoszeń przez Sieć to po prostu marnotraw
stwo, skoro można zrobić coś pożyteczniejszego, choćby dostarczyć
samą wartość prosto do klienta lub czegoś się o nim dowiedzieć. Wy
obrażajmy sobie witrynę WWW nie jako wspaniałą telewizję, lecz ja
ko wspaniałą bezpłatną infolinię. Ogłoszeniodawcy powinni zrobić
rozeznanie, w jaki sposób zaproponować wartość rzeczywistą opar
tą na własności intelektualnej, przystosowaną do potrzeb indywidual
nego klienta, podobnie jak ma to miejsce przy większości opisywa
nych tutaj form działalności komercyjnej. Ogłoszenia muszą albo być
użyteczne dla jednostek, albo poświęcać im uwagę. Innymi słowy re
klama, tak jak inne przekazy, okazuje się najbardziej wartościowa,
gdy dostarczana jest jako usługa, a nie tylko jako przemawiająca do
oczu treść.
Sponsorowanie
Sponsorowanie występuje wtedy, gdy sponsor - reklamodawca pro
muje samą treść, a nie wyizolowany produkt. Obecnie wielu zamoż
nych ludzi i niektóre organizacje wspierają twórczość, gdyż chcą, by
pewne utwory istniały. Wiele czasopism, zwłaszcza zajmujących się
polityką, na przykład „The New Republic" i „Reason", sponsorowa
nych jest przez osoby, którym zależy na publikacji pewnych poglą
dów. Czasopisma te drukują również tradycyjne ogłoszenia, co po
krywa część kosztów. Niektórzy sponsorzy, szczególnie sponsorzy
sztuki, w istocie reklamują samych siebie.
W Sieci pojawi się mnóstwo przedsiębiorców, część z nich działać
będzie na zasadach niekomercyjnych. Niskie koszty w Sieci sprawią,
że sponsorowania podejmie się znacznie więcej osób, które nigdy
nie mogłyby sobie pozwolić na wydawanie czasopisma. Wiele z nich
będzie po prostu sponsorowało własne treści, to znaczy będą publi
kować za darmo, a zarabiać wykonywaniem jakiegoś innego zajęcia.
Bardzo to przypomina sytuację śpiewaczki w kościelnym chórze,
która ma posadę sekretarki, czy też status działacza politycznego,
pracującego na co dzień w banku albo poetów w rodzaju Williama
Carlosa Williamsa (lekarza) czy Wallace'a Stevensa (dyrektora w fir
mie ubezpieczeniowej).
Obecnie profesorowie uniwersytetów i większość uczonych dosta
je pensje od instytucji naukowych. Ich opracowania są na ogół bez
płatne, co więcej, niektóre czasopisma naukowe każą autorowi pła
cić za możliwość publikacji. Mój ojciec przez większość swego
dorosłego życia był naukowcem i tworzył treści w postaci artykułów
i odczytów, sponsorowanych przez pracodawcę, Institute for Advan-
ced Study Sam Instytut sponsorowany był przez donatorów, którym
zależało na istnieniu tej placówki, choć nie miała ona żadnej warto
ści komercyjnej. Ja, zagorzała zwolenniczka wolnego rynku, nie zda
wałam sobie sprawy, że w młodości cały czas byłam finansowana
przez filantropów.
Sprzedaż kopii
Wiele firm i wynalazców pracuje nad różnymi pomysłami i narzę
dziami pozwalającymi twórcom na kontrolę dystrybucji dzieła oraz
niektórych rejestrowanych w komputerze sposobów jego wykorzy
stania - rozsyłania, kopiowania, drukowania itp. Problem polega na
tym, że cena pojedynczego egzemplarza będzie tak niska, iż koszty
samej transakcji pochłoną znaczną część zysku. W odpowiedzi wy
nalazcy stwierdzają, że zaproponują używanie elektronicznej gotów
ki, „odnawialnych portmonetek" i innych mechanizmów, by pobiera-
nie opłat staio się łatwe i realne. Z pewnością pojawią się tego ro
dzaju rozwiązania, lecz sądzę, że raczej nie zadziałają tak dobrze,
jak się tego spodziewają właściciele praw autorskich. Klienci nie
chcą całego kłopotu związanego z potwierdzaniem zapłaty za każ
dym razem oraz prowadzeniem rachunków, nie wiedząc, ile ich to
będzie kosztować. Skończy się na tym, że handlowcy uprzykrzą się
właśnie swym najcenniejszym i najwierniejszym klientom.
Ponadto wiele atrakcyjnych treści dostępnych jest za darmo. Sądzę,
że wykorzystanie niektórych materiałów - zwłaszcza filmów cyfro
wych, które będzie się ściągać z Sieci, czy wartościowych opracowań
na temat rynku - będzie kontrolowane. Natomiast tajne dokumenty
z pewnością zostaną zabezpieczone przed niepowołanymi osobami.
Równocześnie uważam, że znaczna większość utworów przepływają
cych w sieci globalnej - w przeciwieństwie do korporacyjnych intra
netów czy zamkniętych społeczności - będzie bezpłatna.
Płacenie twórcom
Opisane powyżej modele biznesu dotyczą ustabilizowanych organi
zacji, nie zaś indywidualnych twórców. W jaki sposób będzie się ich
wynagradzać? Sytuacja znacznie mniej zmieni się dla pojedynczego
autora niż dla potężnych dostawców utworów, którzy tradycyjnie są
właścicielami praw autorskich do poszczególnych dziel. Teraz -
przynajmniej częściowo - muszą przyjąć jeden z powyżej opisanych
modeli działalności.
Pojedynczy twórcy prawie zawsze wykonywali prace na zlecenie,
marząc o stworzeniu bestseleru - książki, utworu muzycznego czy
programu komputerowego - dzięki któremu mogliby odejść na eme
ryturę, żyjąc dostatnio z ciągłego przypływu tantiem i honorariów.
Często, gdy będą chcieli utrzymać się z pracy twórczej, a nie ze stałe
go zajęcia, dojdą do wniosku, że łatwiej jest pracować na zlecenie -
czyli tworzyć coś w ramach usługi - niż samemu zajmować się sprze
dażą produktu. Choć więcej osób zacznie teraz pracować na własny
rachunek, będą to robić w ramach „procesu intelektualnego stano
wiącego przeciwieństwo własności intelektualnej". Dostawcy treści
chcą mieć przekaz dopasowany do swych potrzeb, zamawiać więc bę
dą u twórców utwory dające się wykorzystać w jednej z powyżej opi
sanych form działalności komercyjnej. Jak już mówiłam, osoby propo
nujące treść za darmo zaczną jeszcze konkurować o czas odbiorcy.
Jednak nie ucierpi przy tym rynek ludzi wynajmowanych i opłaca
nych za tworzenie treści. Utwory darmowe, utwory tanie nie potrafią
dokładnie dopasować się do potrzeb reklamodawcy; lepiej wynająć
Davida Lyncha (reżysera filmów Blue Velvet, Miasteczko Twin Peaks) do
zrobienia reklamy niż nabyć prawa do czegoś już istniejącego.
Twórcy będą zatem głównie wynagradzani za tworzenie, a nie za
dzieło. Jako jednostki nie mają oni zazwyczaj środków, by bronić
praw autorskich i korzystać z nich. Początkujący twórcy oddadzą
niekiedy swe prace za darmo, by zdobyć uznanie pozwalające im po
zyskać nowe zlecenia, sprzedać przedstawienie czy usługi.
Niestety, skurczą się możliwości wzbogacenia się na samej sprze
daży produktu. Z drugiej jednak strony Internet oferuje indywidual
nym twórcom dobry sposób znalezienia pracy na ich własnych wa
runkach, zamiast stałej posady (patrz: Rozdział 3).
Czy to jest sprawiedliwe?
Taki system może się wydawać niesprawiedliwy, gdyż zmienia zasa
dy, zgodnie z którymi nas wychowano. I być może sama zmiana jest
niesprawiedliwa. Jednak rezultat jest chyba bardziej sprawiedliwy.
Dawniej, gdy komuś udało się stworzyć coś powszechnie uznanego
za wartościowe, otrzymywał wynagrodzenie nieproporcjonalne do
włożonego wysiłku. W nowym systemie zarobki będą stosowne do
nakładu pracy. Dochody trafią do stale aktywnego twórcy, a nie do
osób czy firm, które posiadają prawa do produktu. Innymi słowy, je
śli Twoja twórczość jest dobra, będą Ci musieli płacić, byś produko
wał więcej dobrych rzeczy. A Ty będziesz musiał stale pracować.
Kontrola społeczna
Omówione poprzednio formy przedsiębiorczości to sposoby wyko
rzystania własności intelektualnej do kreacji usług lub przyciągnię
cia uwagi - przekształcenie jej z własności intelektualnej w uni
katowy proces intelektualny. Do pewnego stopnia modele bazują na
„prawach moralnych", a nie tylko autorskich - chodzi o prawo
zachowania integralności dzieła i uwidocznienia informacji, kto jest
jego twórcą. Autor chce czerpać pożytki ze swej twórczości i mieć
możliwość pobierania opłat od tych, którzy z niej korzystają.
Jednak w świecie cyfrowym niezwykle łatwo jest perfekcyjnie
skopiować utwór lub utrzymywać, że jest się autorem cudzej pracy.
Nietrudno również zmienić elementy treści: wyjąć fragmenty i umie
ścić je w innej pracy, wyciąć puszkę coca-coli, a w to miejsce wstawić
puszkę pepsi, usunąć twarz Madonny i wkleić swą własną, dołączyć
głos Juana do wideo Alice.
Narusza się w ten sposób nie prawo autorskie, lecz przede
wszystkim prawo moralne. Gdy praktyki te ktoś stosuje bez pozwo
lenia, są nielegalne. Jednak cały czas się z nimi spotykamy i będą one
coraz częstsze. Muzycy nazywają to samplingiem („próbkowa
niem"), łączeniem fragmentów cudzych utworów, by skleić własny
utwór. Bez wątpienia w pewnych przypadkach mamy wtedy do czy
nienia z rzeczywistą twórczością, a niektóre tak powstałe dzieła mo
gą mieć prawdziwą wartość artystyczną. Jest to jednak nielegalne.
Sądzę, że sytuacja rozwinie się w typowy dla Sieci sposób - po
wstaną społeczności, w których takie praktyki będą akceptowane,
a z drugiej strony zatroszczymy się o to, by treści chronione prawem
autorskim nie przedostawały się tam, gdzie mogą być wykorzystane
bez pozwolenia właściciela. W tych społecznościach człowiek swo
bodnie będzie mógł „używać" utworów innych osób, a z kolei inni
swobodnie użyją jego wytworu. Nie pozwoli im się jednak na impor
towanie chronionych treści z zewnątrz. Tradycyjni reklamodawcy
będą się trzymali z dala od takich wspólnot, nie chcąc narażać na
przeróbki swych bezpłatnych, lecz przecież chronionych utworów.
Kierownictwo skłoni wspólnotę do określonych działań, by uchronić
ją przed bojkotem zewnętrznego świata sieciowego.
W systemie pojawią się oczywiście drobne nieszczelności. Osoby
gustujące w nieskrępowanym przenikaniu się treści zaakceptują ta
kie miejsca; inni, preferujący produkty oryginalne, będą je omijali.
Wewnątrz wspólnot powinny powstać ośrodki kreatywnej współ
pracy, gdyż artyści będą nawzajem kompilowali swe utwory. Coś po
dobnego już istnieje na przykład w społeczności Oracle, której cha
rakter nadają wspólnym wysiłkiem anonimowi autorzy (patrz:
Rozdział 9, s. 228).
Wtedy zadziała rynek. Członkowie wspólnot mogą zdecydować,
jakie zasady przyjąć w swojej społeczności, nie mogą ich jednak na
rzucić innym. Ludzie kreatywni, lubiący czerpać z twórczości kole
gów, będą działać w nieskrępowany sposób, lecz tylko w odniesieniu
do utworów osób o podobnych nastawieniach. Wielu reklamodaw-
ców może dojść do wniosku, że woli, by ich znaki graficzne lub inne
obrazy były szeroko „używane" niż bardzo ściśle chronione. Wybór
należy do nich.
Dzisiejszym właścicielom praw autorskich pomysł wyznaczania
zasad przez społeczność może się wydawać niesatysfakcjonującym
rozwiązaniem, ale według mnie jest to podejście najbardziej reali
styczne.
Caching i mirroring
Kolejnym zagadnieniem dotyczącym integralności utworów w Sieci
jest „caching" i „mirroring". Caching polega na kopiowaniu odwie
dzanej witryny lub kilku stron WWW na lokalny dysk, by się potem
szybciej i łatwiej ładowały do pamięci operacyjnej komputera. Wła
śnie to robi Twój komputer, gdy wędrujesz po stronach WWW -
przyświeca temu założenie, że podczas bieżącej sesji znowu ze
chcesz zajrzeć na którąś z tych samych stron. Dlatego powrót do
oglądanej już strony WWW trwa zwykle krócej niż ładowanie strony
po raz pierwszy. Mirroring (tworzenie lustrzanych odbić) jest bar
dziej sformalizowany, choć to w zasadzie inna nazwa tej samej ope
racji. Caching robi się dla własnej wygody; mirroring to formalne
rozwiązanie polegające na tym, że jedno miejsce w sieci przechowu
je pełną kopię (lustrzane odbicie) innego miejsca. Pojawia się pro
blem z zakresu ochrony własności intelektualnej: kiedy należałoby
uznać, że caching wykracza poza „uczciwe wykorzystanie" i wyma
ga formalnego traktowania, tak jak mirroring?
Niektóre usługi, na przykład America Online, stosują caching wie
lu popularnych stron z takich miejsc, jak Netscape, Pathfinder,
ESPNET SportsZone, GeoCities, Excite i AOL Netfind, by klienci szyb
ciej się mogli do nich dostać; zapobiega to również zapychaniu się
łączy i tłokowi przy poszczególnych witrynach. Jak zwykle, i w tym
wypadku obowiązuje reguła 80/20, to znaczy 20 procent miejsc
WWW generuje 80 procent aktywności. Dlaczego więc nie zrobić do
datkowych kopii?* Można przypuszczać, że liczby te odnoszą się ra
czej do 20 najważniejszych witryn (maleńki ułamek wszystkich
stron WWW) dających 80 procent całej aktywności klientów AOL, ale
firma nie ujawnia takich informacji. Firmy i serwisy zagraniczne czę
sto składują odległe witryny WWW. Choć Internet to teoretycznie
sieć ogólnoświatowa i odległość nie powinna odgrywać większej ro
li, w praktyce dostęp zza oceanu jest wolniejszy niż z USA z powodu
ograniczonej przepustowości łączy transatlantyckich.
Nie ma problemu, jeśli tylko witryny są bezpłatne. Ale nawet
wówczas chroni je prawo autorskie. Czy ktoś, kto stworzył treść
z myślą o jej darmowym udostępnieniu, mógłby się sprzeciwić upo
wszechnieniu jej na cały świat? Istnieją przy tym dwie podstawowe
trudności. Po pierwsze, przesunięcie w czasie. Czy człowiek kopiują
cy witrynę WWW w nadziei, że inne osoby będą do niej zaglądały,
ma obowiązek aktualizacji? Na przykład Juan z Doliny Krzemowej
może być zachwycony tym, że Alice z Australii kopiuje jego stronę
WWW, zawierającą ostatnie plotki na temat Microsoftu, Netsca
pe^ i Marimby. Byłby jednak niezadowolony, gdyby z powodu tego,
że Alice za rzadko aktualizuje kopię tej witryny następnego dnia nie
znalazły się w niej informacje o najnowszym nabytku Netscape'a.
Jeśli Juan podaje ceny akcji lub inne dane zmieniające się regularnie
z minuty na minutę, należy zrezygnować z cachingu. Witryna me
dyczna mniej jest narażona na takie niebezpieczeństwa - chyba że
nie zostanie zaktualizowana w godzinę po opublikowaniu wiadomo
ści o odkryciu lekarstwa na raka płuc, genu odpowiedzialnego za
zdrowy rozsądek czy ogłoszeniu, że doktor Ruth otrzymuje Nagrodę
Nobla z medycyny.
Po drugie, jeśli Juan udostępnia na swej stronie reklamy, nie może
dokładnie liczyć osób odwiedzających lustrzany serwer Alice i włą
czyć tej liczby do swej statystyki przekazywanej ogłoszeniodawcom.
Oczywiście oba powyższe zagadnienia łatwo zawrzeć w umowie, je
śli między dostawcami usług internetowych panuje generalna zgo
da, że aby wykonać lustrzane odbicie strony, Alice musi zawrzeć z Ju-
* AOL ma formalne umowy z niektórymi witrynami, ale nie ze wszystkimi.
Gdyby właściciele witryny oponowali, AOL zaniecha cachingu.
anem jakieś porozumienie, na przykład obiecać, że będzie aktualizo
wać stronę co godzinę lub z inną uzgodnioną z Juanem częstotliwo
ścią. Alice może również przekazywać Juanowi informacje z Australii
na temat odwiedzających witrynę osób, a nawet obciążyć Juana sto
sowną prowizją. Naturalnie musi przy tym przestrzegać preferencji
prywatności określonych przez te osoby Czy jednak przechowując
stronę Juana na swym komputerze do naszego prywatnego użytku,
musimy zawierać z Juanem jakieś porozumienie? Nie.
Hipertącza
Hiperłącza (zwane też niekiedy odsyłaczami) wydają się czymś
prostszym, mogą jednak prowadzić do komplikacji. W Sieci zachęca
się, by je stosować w miejsce kopiowania; jest to niewątpliwie bar
dzo cenne narzędzie: zamiast posyłać coś e-mailem lub przekazywać
do grupy dyskusyjnej, dajesz odsyłacz do oryginału na jakiejś stro
nie webowej. Mogę na przykład powołać się na artykuł Davida Se-
wella w witrynie „First Monday", zamiast cytować go w swojej
książce (patrz: Rozdział 9, s. 229). W ten sposób czytelnik ma gwa
rancję, że treść przedstawiona jest w całości i w taki sposób, jak
chciał autor oryginału. Jeśli autor postanowi coś zmienić lub prze
prowadzi dalsze badania, czytelnik będzie mógł trafić do najnowszej
wersji. W istocie publikacja w „First Monday" jest zmodyfikowanym
artykułem zamieszczonym poprzednio w „EJournal", innym siecio
wym wydawnictwie. Hiperłącza pozwalają również uniknąć wszel
kich nieporozumień na temat prawa autorskiego, ewentualnych
przeinaczeń czy pomylenia autorstwa.
Wyobraźmy sobie również inny rozwój wydarzeń: napisałam
długi artykuł o tym, jak dziwaczne lub niebezpieczne są pomysły
Sewella, a potem przywołałam je w formie odsyłacza jako przykład
niedorzeczności. Sewell ucieszy się prawdopodobnie z dyskusji, któ
ra się wywiąże, a udzielając odpowiedzi, wskaże na moją stronę
WWW.
Niekiedy jednak poszczególne osoby i firmy nie zgadzają się na
zamieszczanie hiperłączy do ich stron. Do witryn WWW niektórych
firm są hiperłącza na nieprzychylnych im stronach zaprojektowa
nych przez rozgoryczonych byłych pracowników czy niezadowolo-
nych klientów. Firmy mogą pozwać takich autorów do sądu, jeśli
przekaz jest bardzo złośliwy, korzystniejsze jest jednak dla nich
udzielenie odpowiedzi na uzasadnioną krytykę i okazanie poczucia
humoru.
Za przykład niech posłuży mała bitwa między firmami Microsoft
a Ticketmaster. Fakt, że jeden z założycieli Microsoftu, Paul Allen, in
westował i zasiadał w zarządzie obu firm, dodaje tylko smaczku
owej scysji. Oto jak potoczyły się sprawy: Sidewalk (Chodnik), elek
troniczny przewodnik miejski Microsoftu, w którym można się do
wiedzieć o restauracjach, sklepach i rozrywce, zawierał przy opisach
rozmaitych imprez hiperłącza do stron Ticketmastera, oferującego
bilety. Ticketmasterowi nie podobało się to, że Sidewalk porobił hi
perłącza bezpośrednio do poszczególnych stron, zamiast przeprowa
dzać użytkownika drzwiami frontowymi - przez stronę główną wi
tryny Ticketmaster - na której firma się przedstawia i gdzie widnieją
ogłoszenia. Latem 1997 roku Ticketmaster zablokował wszystkie hi
perłącza wychodzące z Sidewalku, zamieszczając komunikat: „To
bezprawne hiperłącze, ślepa uliczka Sidewalku".
Firma Ticketmaster stała na stanowisku, że Microsoft pozbawiał
ją tożsamości i potencjalnych zysków z ogłoszeń. Pewną rolę mógł
również grać fakt, że Ticketmaster ma umowę z konkurentem Side
walku, CitySearch, który płaci za prawo zamieszczania hiperłączy.
Ale to nie musi trwać wiecznie. Nasuwa się rozwiązanie problemu:
niech Ticketmaster potwierdzi swą tożsamość na każdej stronie. Jed
nak miejsca na stronie jest niewiele. Ponadto wzrastają zyski z rekla
my, gdy użytkownik zmuszony jest do przejścia przez stronę główną
i kliknięcia obok baneru reklamowego podczas wybierania biletu na
imprezę.
Cały problem został chyba już rozwiązany; Paul Allen sprzedał
ostatnio firmie Home Shopping Network swe udziały w Ticket
master. Ten dość absurdalny konflikt należałoby rozwiązać za pomo
cą umowy, a nie procesu sądowego. Wydawałoby się, że Ticket
master powinien być zadowolony z dodatkowej sprzedaży biletów.
Inny podobny przykład pokazuje, że wszystko może dobrze działać:
wirtualna księgarnia Amazon.com nie zamierza skarżyć właścicieli
witryn, w których są hiperłącza do jej stron, płaci nawet prowizję za
każdą książkę zakupioną dzięki innym witrynom.
Ramki
Inną kontrowersyjną praktyką jest stosowanie ramek. To miła tech
niczna innowacja - pozwala na umieszczenie „ramki" wokół okna
na ekranie. W jednej witrynie można zamieścić hiperłącze do innej
strony WWW i spojrzeć na nią przez ramkę. Problem polega na tym,
co ramka zasłania.
Wyobraźmy sobie hiperłącze do pewnej strony, które działa w ten
sposób, że część oryginalnej strony zostaje na ekranie, a w ramce
pojawia się coś nowego - ogłoszenia są przy tym zasłonięte. Przyno
si to szkodę dostawcy treści, który usiłuje osiągnąć zyski z zamiesz
czania ogłoszeń lub po prostu chce zachować własną tożsamość. Po
drugie, ramka wokół nowej treści może ją modyfikować, zaopatry
wać w krytyczne komentarze czy nawet uwagę: „To nieprawda!".
Może również kraść wartość od dostarczyciela treści, umieszczając
własne ogłoszenia, używając więc w efekcie cudzej treści do sprze
daży własnych reklam.
Dokładnie tak przebiegały wydarzenia w TotalNews, stronie
WWW, która miała odsyłacze do witryn informacyjnych MSNBC,
CNN, „Wall Street Journal", „Washington Post", „Los Angeles Times"
oraz „Pathfindera" wydawnictwa Time Inc. i umieszczała swoje włas
ne ogłoszenia wokół ich przekazów. Kilku dostarczycieli zawartości
pozwało TotalNews do sądu; sprawa została ostatnio rozstrzygnięta,
ale chyba starano się tak sformułować sentencję, by wyrok nie sta
nowił precedensu. Szefowie TotalNews oznajmili wszem i wobec, że
zgodzili się na ugodę tylko dlatego, że nie mieli środków na kontynu
owanie prawniczej bitwy; przeciwnik był oszczędniejszy w słowach.
TotalNews obiecał zaprzestać robienia ramek dla stron WWW, choć
nadal ma do nich hiperłącza. Nie stwierdzając otwarcie, że istnieje
coś takiego jak prawo do stosowania hiperłączy, właściciele witryn
pozwolili TotalNews na odsyłanie do ich stron. Z półmiesięcznym
wyprzedzeniem mogą prosić o wycofanie hiperłączy, ale wówczas
muszą wrócić do sądu i rozstrzygnąć pierwotną kwestię: czy mogą
odmówić komuś prawa do zamieszczania hiperłączy.
Innymi słowy obie strony zdają się mówić: „Niech ktoś inny się
w tym wszystkim rozezna". Obecnie hiperłącza raczej nie budzą
kontrowersji, ale zamieszczanie ramek - to znaczy korzystanie z tre-
ści, do których jest hiperiącze i umieszczanie jej we wiasnym kon
tekście - może być naruszeniem integralności tych treści i praw ich
właściciela. Sądzę, że to dość uczciwe rozwiązanie. Daleko jednak
jeszcze do prawnego rozstrzygnięcia tego problemu - do tego po
trzeba by kilku procesów i wiążących postanowień sądu.
Wiek uwagi
Mówiłam tu, że ludzka uwaga jest dobrem mającym wartość ekono
miczną; dotyczy to zarówno absorbowanej przez reklamę uwagi
konsumenta, jak i uwagi, którą poświęca konsultant rozwiązujący
jakiś szczególny problem. Uwaga ma również istotną wartość dla sa
mej jednostki, niemal jak pożywienie - ale nie jak pieniądze, które są
użyteczne jedynie w handlu lub służą do budowania wątpliwej
samooceny.
Powstaje głębsze pytanie: jaki rodzaj działalności człowieka ma
wartość komercyjną w świecie, w którym maszyny robią prawie
wszystko? Nasuwa się tu opinia psycholog Sherry Turkle - dawno te
mu dzieci porównywały się z psami, kotami lub zwierzętami gospo
darskimi i postrzegały same siebie jako istoty mądre i racjonalne.
Obecnie porównują się z komputerami i zauważają, że są istotami ży
wymi, emocjonalnymi i twórczymi, obdarzonymi własną wolą*. Po
pewnym czasie nawet dzieci orientują się, że komputery potrafią zro
bić tylko to, co każe im człowiek. Owszem, granica się przesuwa, ale
dzieci chyba lepiej niż dorośli rozumieją prawdziwą naturę maszyn.
W porównaniu z maszynami jako dzieci i dorośli rzeczywiście
okazujemy się wyjątkowi. Jesteśmy niepowtarzalni. Mamy inwencję
i potrafimy wydać ocenę moralną. Potrafimy stawiać sobie cele i ma
my poczucie humoru. Mamy zdolność rozpoznawania obrazów
i tworzenia - jedni bardziej, inni mniej rozwiniętą. Potrafimy stymu
lować do działania inne osoby, zachęcać i zadowalać konsumentów.
Nasza uwaga ma dla innych ludzi taką wartość, jakiej „uwaga" ma
szyny nigdy nie będzie miała, nawet jeśli dostarcza dokładnej, zindy
widualizowanej informacji.
* Sherry Turkle: The Second Self: Computers and the Humań Spirit. Simon &
Schuster, Nowy Jork 1985.
Sądzę, że cały blichtr i sztuczna ekscytacja oferowane przez świat
komputerów spowoduje w końcu, że bardziej ludzie będą sobie ceni
li towarzystwo i zainteresowanie innych osób. Nie znaczy to, że po
rzucimy komputery, ale że większą wartość będzie dla nas miało ob
cowanie z ludźmi - zarówno bezpośrednie, jak i za pośrednictwem
komputera - niż interakcyjne komunikowanie się z samymi tylko
komputerami.
Musimy zrozumieć, że Sieć nie zastępuje stosunków międzyludz
kich, jest tylko jednym ze sposobów ich podtrzymania, podobnie
jak telefon. Intensywnie korzystam z poczty elektronicznej, komu
nikując się z przyjaciółmi. Czasami posyłam im e-mail z prośbą, by
do mnie zadzwonili; niekiedy myślę o nich o dziwnej porze dnia czy
nocy i po prostu odczuwam chęć wysłania wiadomości. Ma to zna
czyć: „Myślę o Tobie" i przypomnieć jakieś wspólne przeżycie. Mogę
również potrzebować pomocy: „Wstydziłam się zadać to głupie py
tanie komuś innemu, ale wiem, że Ty na pewno znasz odpowiedź -
jakie mecze rozgrywa się w 3Com Park? Futbolu, basebalu czy ko
szykówki?".
Oczywiście, mogłabym to sprawdzić w Sieci, ale o ileż przyjem
niej zapytać znajomego.
Kontrola
treści
I woja trzynastoletnia córka Alice ma własny komputer i od 1998
roku, kiedy skończyła siedem lat, łączy się z Siecią. Jak większość
rodziców, kupiłaś jej komputer z zainstalowanym programem blo
kującym i Alice uważa to za coś oczywistego. Narzeka, że program
blokuje dostęp do zupełnie niewinnych stron, ale już do tego przy
wykła, tak jak pogodziła się z faktem, że musi dzielić łazienkę ze
swym siedmioletnim bratem bałaganiarzem i że w bibliotece pu
blicznej nie jest dopuszczana do działu dla dorosłych. W ubiegłym
tygodniu musiała napisać wypracowanie z dziedziny ochrony zdro
wia, ale nie mogła się dostać w Sieci do witryn poświęconych AIDS.
Jak zwykle przyszła do Ciebie po pomoc techniczną, a Ty skorzysta
łaś z okazji i udzieliłaś również pomocy moralnej. Porozmawia
łyście sobie szczerze na temat AIDS i uprzedzeń dotyczących tej
choroby. Pozwoliłaś jej - pod swym nadzorem - poszukać szczegó
łowych informacji, których wolałabyś sama nie udzielać. Wkrótce,
pomyślałaś wtedy, będzie można jej zaufać i wyłączyć software blo
kujący. Jeśli natomiast chodzi o jej brata Juana, jeszcze nic nie wia
domo.
Alice prawdopodobnie nie zacznie buszować w Sieci w poszuki
waniu nieprzyzwoitych obrazków. Nie chodzi tylko o to, by przez
przypadek nie natknęła się na śmiecie. Wędrując po Sieci, przekona
łaś się, że nie da się pomylić „Zabawek dla dziewcząt w dziewiętna
stym wieku" w witrynie Muzeum Rodzinnego od „Dziewiętnastolet
nich dziewczyn do zabawy" na Nieobyczajnych Stronach. Alice jest
dość inteligentna, sama potrafi to odróżnić i chyba wreszcie nad
szedł czas, by zetknęła się z realnym światem, jeśli tylko będzie wie
działa, czego ma unikać.
Ostatnio złagodziłaś ograniczenia - w programie filtrującym mo
żesz uwzględnić wiek dziecka oraz wiele kategorii tematycznych,
od przemocy do seksu. Możesz również skorzystać z ocen oferowa
nych przez rozmaite serwisy. Dla wygody używasz tego samego
systemu ocen co szkoła Alice, z nieco jednak zmodyfikowanymi
opcjami; utworzyłaś też własną listę zablokowanych adresów sie
ciowych.
Przed paroma laty Alice chciała podać numer domowego telefonu
komuś poznanemu podczas sieciowej pogawędki, ale narzędzie fil
trujące to wychwyciło - określiłaś w nim, które informacje wycho
dzące z komputera mają być blokowane. Alice przyszła wtedy i zapy
tała, dlaczego program ją zablokował, a Ty wyjaśniłaś, że niestety,
nie można ufać każdemu. Teraz Alice jest mądrzejsza. Obie wiecie, że
potrafiłaby obejść blokadę wychodzących informacji, choćby podając
numer telefonu po francusku lub stosując jakiś inny trik. Ale nie zro
bi tego.
Naturalnie jesteś idealną matką, a Alice jest wspaniałym dziec
kiem. Znasz rodziców, którzy oczekują, że software wykona za nich
całą pracę. Twoi sąsiedzi założyli ten sam pakiet filtrujący, ale ko
rzystają z innych usług zajmujących się oceną i klasyfikacją treści,
zwanych dalej usługami ratingowymi; blokują wszystko z wyjąt
kiem Rodzinnej Sieci Edukacyjnej i kilku miejsc całkowicie bezpiecz
nych dla dzieci. Dawniej dopuszczali witryny WWW Disneya, ale
potem przestali je darzyć „szacunkiem", gdyż tolerancyjnie trakto
wały gejów i lesbijki. Sąsiedzi nie dyskutują o swych wyborach
z własnymi dziećmi, a dzieci są buntownicze i nieposłuszne,
w przeciwieństwie do Alice, choć Ty pozostawiłaś jej duży zakres
wolności.
Jak do tego doszło?
Filtr w komputerze Alice opiera się na rozwiązaniu PICS (Platform
for Internet Content Selection), standardzie technicznym opubliko
wanym w 1995 roku, stworzonym przez World Wide Web Consor-
tium, niekomercyjne stowarzyszenie projektantów internetowych,
jako odpowiedź na CDA (Communications Decency Act - Ustawa
o Przyzwoitym Zachowaniu w Łączności) przyjętą w 1995 roku i na
szczęście zakwestionowaną w czerwcu 1997 roku. CDA delegalizo
wała przekazywanie w Sieci nieprzyzwoitych materiałów, wycho
dząc z założenia, że mogą one zagrażać bezbronnym dzieciom. Po
wodowało to wiele problemów, które Sąd Najwyższy na szczęście
uwzględnił. W uzasadnieniu swej decyzji sędzia John Paul Stevens
stwierdził, że zasady sformułowano zbyt ogólnikowo i chcąc chro
nić dzieci, naruszono prawa reszty społeczeństwa. Zwrócił uwagę
na „gwałtowne rozszerzanie się nowego forum wymiany myśli. In
ternet nadal niebywale się rozwija. W ramach tradycji konstytucyj
nej, przy braku dowodów przeciwnych, zakładamy, że uregulowa
nia rządowe dotyczące wypowiedzi bardziej zakłócą wolną
wymianę myśli, niż będą jej sprzyjać. Korzyści z pielęgnowania wol
ności słowa w demokratycznym społeczeństwie przewyższają
wszelkie teoretyczne, lecz nie udowodnione pożytki płynące z cen
zury". CDA nie dotyczyłaby tylko witryn pornograficznych, lecz
również wielu innych - poświęconych ochronie zdrowia, sztuce, in
formacji medycznej, dyskusjom religijnym. Ograniczyłaby nie tylko
wybór tego, co chcemy oglądać, lecz również tego, co wolno nam
przekazywać w sieciowych rozmowach i przesyłkach. Organizato
rzy internetowych społeczności i zarządzający stronami WWW bali
by się zachęcać do żywszych dyskusji i prawdopodobnie musieliby
płacić olbrzymie kwoty za polisy ubezpieczeniowe lub zakończyć
działalność.
Filtrowanie treści
Ustawa o Przyzwoitym Zachowaniu była głównie dziełem ludzi, któ
rzy postrzegali Internet jako siedlisko anarchistów, terrorystów, nar
komanów, jako galerię nieprzyzwoitych obrazów, które mogą do
trzeć do bezbronnych dzieci. Jednak w Sieci i tak już wytyczono wie
le rozmaitych granic - są w niej domeny, hasła, bariery językowe,
płatne strony. Nawet treści powszechnie dostępne trzeba specjalnie
wyszukać, pobrać, odwiedzić odpowiednie strony WWW; nie narzu
cają się nieproszone - chyba że zostaną przesłane do nas pocztą
elektroniczną. Kto chce uczestniczyć w grupie dyskusyjnej - otwar
tej czy zamkniętej - musi się do niej świadomie przyłączyć czy to
przez listę dyskusyjną, przez stronę WWW czy w ramach sieciowej
pogawędki; musi się do niej zapisać, jeśli chce korzystać z usługi
„push", która automatycznie przesyła pewne materiały; musi podjąć
celowe działania, by otrzymywać te wszystkie treści - same do niego
nie dotrą.
Pojawia się tu jednak pewien problem - sporo dostępnych mate
riałów nie jest jasno oznaczonych. Może się okazać, że idąc za jakimś
hiperiączem, nieoczekiwanie natykamy się na coś nieprzyjemnego;
otrzymujemy e-mail od nieznajomego lub od osoby, z którą woleliby
śmy się nie stykać. Możemy niechcący zostawić jakieś dane, których
nie chcielibyśmy ujawniać; do naszego komputera ktoś obcy - albo
beztroski znajomy - może wpuścić wirusy. Jak temu wszystkiemu
zapobiec?
Oto rozwiązanie problemu: odpowiednio etykietować materiały,
a potem pozwolić ludziom, by sami dokonywali wyboru. W przeciw
nym wypadku wyborem zajmą się agendy rządowe - bolałabym nad
takim rozwojem sytuacji. Prawdopodobnie jednak dojdzie do tego
w takich krajach jak Singapur czy Chiny. Podobny pomysł przypadł
by chyba również do gustu władzom w Bawarii, które pozwały do
sądu byłego pracownika CompuServe za rozpowszechnianie treści
uznanych przez nie za obraźliwe. W różnych państwach rządy chcą
ograniczyć ilość materiałów z obcych źródeł (lub w obcych języ
kach), reklam alkoholu lub, jak to określono w Chinach, „materiałów
szkodliwych" - co ujęto w zdaniu „szkodliwych dla rządu chińskie
go". Oficjalną cenzurę z natury rzeczy egzekwuje się przymusem,
choć na szczęście nie zawsze skutecznie. Obywatele Stanów Zjedno
czonych zapominają czasami, że w niektórych państwach strzela się
do ludzi lub zamyka ich w więzieniach, więc zawsze istnieje groźba,
że to, co jest teoretycznie dopuszczalne, zostanie w praktyce wyko
nane. Odstraszająco działa widok sąsiada wyciąganego nocą z domu.
Najlepiej by było, gdyby poszczególne osoby - nie instytucje rzą
dowe - korzystając z techniki etykietowania, same selekcjonowały
i filtrowały materiały. Etykiety można włączyć do komputerowej in
frastruktury, by internauta mógł poinstruować swą przeglądarkę,
dokąd ma go prowadzić, a czego unikać. Przy pomocy podobnej
techniki można filtrować nadchodzące e-maile - ze względu na uży
te słowa lub nadawcę - podobnie jak program antywirusowy spraw
dza, czy w zbiorach nie ma wirusa.
Idealnie by było, gdyby wszystko działało tak znakomicie. Dorośli
dostawaliby to, co chcą, i mogliby kontrolować to, co oglądają ich
dzieci. Prawda jest jednak taka, że sprytne dzieciaki potrafią obejść
blokady. Generalnie jednak dzięki filtrom środowisko staje się bez
pieczniejsze. Narzędzia te lepiej niż rząd rozwiązują problem odsie
wania niestosownych materiałów oraz kontroli rodzicielskiej nad
tym, co oglądają ich dzieci.
Platforma Selekcji Zasobów Internetu
(Platform for Internet Content Selection - PICS)
Powstaniu PICS przyświecała następująca filozofia: stworzyć narzę
dzie umożliwiające ludziom filtrowanie docierających do nich treści.
Celem World Wide Web Consortium (W3C) było opracowanie tech
nicznych norm etykietowania materiałów. PICS to zbiór protokołów
sieciowych pozwalających na zapis, dystrybucję i odczytanie ocen
i klasyfikacji, a nie system klasyfikacji jako taki. Choć pierwotnym
motywem była potrzeba oceny zasobów sieciowych z punktu widze
nia ich dopuszczalności dla dzieci, wiele osób dostrzega znacznie
szersze zastosowania standardu. Członkami W3C, działającego przy
Europejskim Centrum Badań Jądrowych (CERN) w Szwajcarii, gdzie
powstała światowa pajęczyna, i przy Massachusetts Institute of
Technology (MIT) w Cambridge, w stanie Massachusetts, są firmy za
interesowane stałym doskonaleniem cyfrowej infrastruktury, w któ
rej same funkcjonują.
Obecnie, gdy odbyto wiele spotkań i włożono wiele pracy, wszę
dzie widać nowe zastosowania standardu PICS, zwłaszcza że po de
cyzji Sądu Najwyższego spodziewane jest pojawienie się obfitości
materiału, jakiego odpowiedzialni rodzice na pewno nie chcieliby
udostępniać swym dzieciom. Ustalenia W3C zatwierdzone zostały
przez ponad 160 firm członków konsorcjum; jest to więc solidny
standard.
PICS pozwala na tworzenie narzędzi kreujących i rozpowszech
niających etykiety oraz programów, które mają je rozpoznawać.
Właściciel zasobów WWW lub ktoś postronny może opatrzyć etykie
tą witrynę albo pojedynczą stronę WWW, a przeglądarka albo inny
program dostosowany do standardu PICS odczyta ją i zinterpretuje.
Etykieta może być umieszczona fizycznie na witrynie, ale sama in
formacja o ratingu może znajdować się w innym miejscu, sporzą
dzona przez postronną instytucję ratingową, do której użytkownicy
zwrócą się automatycznie przez Sieć. Każdy może ocenić i opatrzyć
etykietą własną stronę WWW i każdy - grupa osób, serwis komer
cyjny, animator wspólnoty - może założyć własną agencję ratingo
wą. I odwrotnie - użytkownik jest w stanie podać nie tylko swoją
skalę ocen, ale również to, z usług jakiej agencji ratingu chce skorzy
stać. Tak jak w innych sektorach wolnego rynku, i tu pewne serwisy
ratingowe zdobędą większą popularność od innych; normy ustalone
przez PICS wspierają otwarty, zdecentralizowany rynek, na którym
różne sposoby oceny zasobów spotykają się z preferencjami użyt
kowników.
Agencje będą trzymały cyfrowo zapisane listy ratingów nie
umieszczanych w samych witrynach. Udając się więc do, powiedz
my, Słonecznej Doliny jesteśmy w stanie znaleźć materiały na temat
tygrysów, zaaprobowane przez Stowarzyszenie Rodziców i Nauczy
cieli (PTA - Parent-Teacher Association) dla dzieci ośmio-, dziesięcio
letnich. Mając nieco bardziej wyrafinowany software, polecimy swej
przeglądarce, by skorzystała z ratingów kilku agencji: „Chodzi mi
o witryny, którym Kościół katolicki dał ocenę A, stowarzyszenie
Zdrowe Życie - D2, a PTA ze Słonecznej Doliny oceniło jako »dopusz-
czalne dla dzieci powyżej dziewięciu lat«".
Nie jest to system doskonały, lecz po stworzeniu odpowiednich
narzędzi, dość prosty w użyciu zarówno dla tych, którzy wystawiają
oceny, jak i dla rodziców. Rodzice mogą regulować poziom rozma
itych czynników, nie muszą się zdawać wyłącznie na prostą skalę
wiekową, na przykład taką, jakiej używa w stosunku do filmów Mo-
tion Picture Association of America. Piętnastoletnie dziecko Twoich
sąsiadów może być mniej dojrzale niż trzynastoletnia Alice; tylko Ty
i Twoi sąsiedzi potraficie to ocenić. Sąsiedzi na przykład bardziej ry
gorystycznie podchodzą do treści dotyczących seksu, dla Ciebie na
tomiast istotniejsze jest wykluczenie scen przemocy.
Oparte na tym technicznym standardzie etykietowanie i selekcja
posłużą nie tylko ochronie dzieci. Można je na przykład rozszerzyć
na ocenę i klasyfikację witryn w zależności od ich stosunku do pouf
ności danych klientów (patrz: Rozdział 8). Albo prościej: internauta
wybiera artykuły którym jego ulubiony krytyk literacki przyznał
miano „wnikliwych", przepisy na dania kulinarne uważane przez Ju
lię Child za „pikantne" i wszystkie miejsca „czysto francuskie" zgod
nie z oceną francuskich władz. Władze Francji mogłyby również za
żądać, żeby wszystkie przeglądarki stosowane we Francji mierzyły
proporcje czasu, jaki użytkownicy poświęcają na odwiedzanie wi
tryn francuskich i niefrancuskich i jeśli wypadnie to na korzyść tych
ostatnich, internauta otrzymywałby ostrzeżenie. Niedorzeczne? Ow
szem, ale jak większość technik, również PICS może być zastosowa
na sensownie lub absurdalnie.
Standardy etykiet - rozmaitość ratingów
Dotychczas większość ratingów, z jakimi mamy do czynienia, przy
pomina Doroczny Wykaz Oprocentowań (Annual Percentage Rates)
indywidualnych rachunków i pożyczek bankowych, zawierający in
formacje, które musi dostarczyć każda instytucja finansowa. W taki
sam sposób Hollywood przeprowadza oceny filmów, a amerykańskie
stacje telewizyjne przyjęły tę samą metodę przy ocenie oglądalności,
wykorzystując telewizory z V-chipem. Jednolita metoda ocen
wszystkiego nie musi być wprawdzie regulowana przepisami pań
stwowymi, ale w praktyce niewiele się od tego różni, gdyż bardzo
przypomina centralną kontrolę.
W rzeczywistości istnieje wiele sposobów oceny - na przykład
treści erotycznych - i wiele różnych preferencji oraz awersji wśród
użytkowników. Pewnej jednolitości oczekujemy w kręgu osób połą
czonych zbliżonymi poglądami; wówczas dla oceny rozmaitych tre
ści, dotyczących na przykład religii czy przemocy, można stosować
kryteria wiekowe.
PICS proponuje pewien techniczny standard etykietowania,
umożliwiający stosowanie różnorodnych systemów ratingowych,
uwzględnienie ocen wystawianych przez rozmaite grupy w taki spo
sób, by użytkownik oraz software wiedzieli, gdzie odszukać dowolną
etykietę i jak ją odczytać. Innymi słowy ratingi zawierają oceny da
nego materiału, natomiast etykiety są formalnym sposobem zapisu
tych ocen. PICS to odpowiednik standardu pakowania - wyszczegól
niając miejsce, rodzaj i strukturę etykiety, nie wymaga, by informa
cje podano w gramach czy uncjach, a nawet w ogóle nie wymaga po
dania masy. Klient decyduje, co chce wiedzieć. Standard PICS
umożliwia wyszczególnienie źródła ratingu, można więc szukać ety
kiet z ocenami tych, do których mamy zaufanie; dostarcza również
metod opcjonalnego uwiarygodnienia źródła ratingu, ocenianego
materiału i samego ratingu. Każdy może wydać ocenę anonimowo,
ale też każdy może zdecydować, czy brać pod uwagę oceny z niewia
domego źródła.
Jak działa PICS?
Opiszę niektóre szczegóły techniczne; pomogą one zrozumieć, jak
działa standard, oraz uzmysłowić nam, że do jego powstania przy
czyniło się wielu bystrych ludzi i sporo firm, System jest złożony,
lecz umożliwia współpracę internautów, menedżerów witryn, nieza
leżnych agencji etykietujących, programów wyszukujących i innych
uczestników zdecentralizowanego, samoorganizującego się środowi
ska sieciowego.
Etykiety zgodne ze standardem PICS mają określoną składnię. Mo
gą zostać włączone do samej witryny WWW, do strumienia danych
(rodzaj przesyłek z potwierdzeniem) między użytkownikiem a witry
ną. Mogą być również składowane oddzielnie i skojarzone z adresem
WWW lub URL (Universal Resource Locator), jak to robią agencje ety
kietujące. To tak, jakby zamieścić w nawiasie komentarz w tekście,
w odnośniku lub w notatkach na drugiej stronie raportu i opubliko
wać to oddzielnie, w tej właśnie kolejności.
Webmaster sam może nadać etykietę witrynie, ale może również
opatrzyć swoje zasoby etykietami stworzonymi przez innych.
Wkrótce niezależne ośrodki opracują i opublikują własne listy ratin-
gowe witryn; wiączą te listy do oprogramowania rozsyłanego na
bieżąco do klientów lub będą je przechowywać na własnych stro
nach WWW - zwykle z ograniczonym dostępem - z których użyt
kownicy skorzystają w miarę potrzeb. Jako licencjonowane zasoby,
mogą być również umieszczone w wyszukiwarkach. Jeśli podczas
szukania witryny internauta postanowi skorzystać z ratingów agen
cji etykietującej, jego program automatycznie, w tle, skontaktuje się
z agencją zupełnie tak samo, jakby tą „agencją etykietującą" była li
sta witryn umieszczona na komputerze osobistym lub w sieci korpo
racyjnej, w której akurat użytkownik pracuje.
Należy jednak zachować ostrożność: określenie „w zgodzie ze
standardem PICS" nie jest jednoznaczne. Nie każdy program potra-
FIRMA
Microsystems
(Cyber Patrol)
Net Nanny
Net Shepherd
PlanetWeb
RSACi
SafeSurf
Solid Oak
(CYBERsitter)
SurfWatch
Liczba Liczba ocenianych
użytkowników witryn
2 min
150 000
-
-
-
110 000
ponad 1 min
kopii
rozprowadzonego
oprogramowania
ponad 3,4 min
kopii wysianych
i zainstalowanych
20 000 NIE
40 000 TAK
ponad 50 000
ponad 350 000
140 000
ponad 34 500
110 000
ponad 50 000
ponad 30 000
i Źródło oceny
pracownicy, nauczyciele
rodzice
pracownicy, rodzice,
użytkownicy,
stowarzyszenia
płatni eksperci,
cybernauci-ochotnicy
pracownicy
samoocena
samoocena, ochotnicy
pracownicy, samoocena
pracownicy, niezależni
cybernauci, członkowie
wspólnoty
fiący filtrować etykiety PICS z pewnych serwisów ratingowych, czy
ta wszystkie etykiety PICS ze wszystkich agencji etykietujących czy
wszystkich stron WWW. Jeśli zamierzasz opierać się na jakimś kon
kretnym serwisie ratingowym, musisz się upewnić, czy współpracu
je on z programem, którego używasz.
Narzędzia filtrujące
Na jakim etapie teraz jesteśmy? Choć opracowany standard przyj
muje się coraz szerzej, mamy tu do czynienia z odwiecznym dylema
tem jajka i kury. Użytkownicy nie będą używać filtrów PICS, dopóki
nie powstanie dostateczna ilość witryn zaopatrzonych w etykiety
PICS, natomiast witrynom nie będzie zależało na etykietowaniu i nie
powstaną agencje etykietujące, dopóki wystarczająca liczba użyt
kowników nie założy oprogramowania i filtrów opartych na PICS.
Powoli jednak nadchodzi ten moment; przyczynia się do tego odrzu
cenie CDA i towarzyszący całej sprawie rozgłos oraz spodziewany
wzrost ilości zasobów, które zasługują na filtrowanie.
Microsoft włącza już do ostatniej wersji Internet Explorera „Do
radcę treści" (Content Advisor), narzędzie filtrujące oparte na stan
dardzie PICS. Opcją domyślną jest w nim brak wszelkiego filtrowa
nia, ale jeśli chcemy przesiewać to, co dociera do naszych dzieci lub
do pracowników w firmie, można uruchomić filtrowanie oparte na
opisanych w dalszej części rozdziału ratingach RSACi. Microsoft
obiecuje włączenie wyspecjalizowanego „asystenta PICS" do następ
nej wersji Explorera; umożliwi to korzystanie z rozmaitych agencji
ratingowych. Wkroczenie Microsoftu na ten teren nie jest radosną
wiadomością dla mniejszych firm, usiłujących sprzedawać software
filtrujący; prawdopodobnie w końcu większość z nich skoncentruje
się na dostarczaniu ratingów. W witrynie WWW Microsoftu znajdu
ją się spisy i hiperłącza do wielu narzędzi filtrujących i agencji ratin
gowych.
Netscape obiecuje wkrótce asystenta PICS. CompuServe swym
klientom dostarcza za darmo oparty na standardzie PICS moduł Cy
ber Patrol oraz ratingi Cyber Patrol. America Online - w ramach Kids
Channel i Teens Channel - oferuje własne filtry przydatne rodzicom,
bazujące na technice Cyber Patrol i sama wykorzystuje Cyber Patrol
przy kontroli zasobów sieciowych. Filtruje również własne zasoby
z użyciem rozmaitych innych narzędzi.
Jeszcze przed 2004 rokiem techniki filtracyjne zostaną standardo
wo wbudowane we wszelkie narzędzia internetowe. Coraz łatwiej
będzie użytkownikowi - rodzicom, szefom, bibliotekarzom - wybrać
pożądaną usługę ratingową, zdefiniować własne kryteria określają
ce, co uważa za akceptowalną treść, wreszcie stworzyć blokady dla
informacji wychodzących z komputera, na przykład numeru telefo
nu, adresu domowego czy innych osobistych i rodzinnych danych,
które dziecko mogłoby nieświadomie przekazywać.
Prawie wszystkie narzędzia filtrujące przesiewają zasoby Interne
tu, bazując nie tylko na etykietach. Potrafią wyłowić z tekstu pewne
słowa, reagują na częstotliwość ich występowania, wyławiają adresy
sieciowe - na przykład mojej firmy www.edventure.com lub, co bar
dziej prawdopodobne, www.sexygirls.com. Niekiedy potrafią rów
nież blokować przesyłanie grafiki czy ładowanie software'u z Sieci -
choćby gier czy plików zawierających wirusy.
Filtrowanie również tego, co wychodzi
Jak już wspomniałam, istnieje możliwość filtrowania tego, co dziec
ko czy pracownik firmy wysyła na zewnątrz - adres domowy, numer
karty kredytowej, poufne informacje handlowe. „Jeśli nasz klient po
trafi coś sprecyzować, my potrafimy to zablokować" - twierdzi firma
Net Nanny, producent jednego z takich narzędzi. Podejście „sprecy
zuję, jak to zobaczę" nie nadaje się do takich systemów, łatwo jed
nak wykryć i odfiltrować specyficzne ciągi znaków, choćby numery
kart kredytowych. W Net Nanny twierdzą: „Masz przynajmniej gwa
rancję, że nie użyją Twojej karty kredytowej!". Technika ta nie
zapewnia jednak całkowitej szczelności, choć Net Nanny korzysta
z silnych narzędzi rozpoznawania obrazów. Nasze poczucie bezpie
czeństwa może być złudne: blokady potrafią przecież nie przepuścić
niewinnych, lecz źle napisanych słów, z drugiej strony mogą im się
wymknąć lekko zmodyfikowane informacje, których nie chcieliby
śmy ujawniać.
Novell, producent oprogramowania sieciowego, reklamuje podob
ne możliwości w najnowszej wersji NetWare; mechanizm zwany
„usługą na granicy" monitoruje to, co wychodzi i to, co wchodzi do
sieci korporacyjnej. Od tego momentu filtrowanie należy do firmy.
Etykiety
W połowie 1997 roku kilkaset tysięcy witryn miało oceny PICS, z cze
go 350 tysięcy ratingów zostało przeprowadzonych przez wolonta
riuszy i zorganizowanych w takich serwisach jak Net Shepherd,
a około 200 tysięcy (część z nich dotyczy tych samych zasobów) po
chodzi z rozmaitych innych źródeł. To liczby przybliżone, mówią jed
nak o tym, że sprawa nabiera rozpędu i system ratingu obejmuje
znaczny procent najczęściej odwiedzanych witryn WWW z ponad
pół miliona ogólnej ich liczby. Witryny zawierają zazwyczaj wiele
stron, każda ma unikalną ścieżkę dostępu URL; według profesor Don
ny Hoffman, pracującej przy Projekcie 2000 Uniwersytetu Vanderbil-
ta, w Internecie istnieje około 50 milionów dokumentów.
Nie zawsze jest tak, że samooceny są „dobre", a oceny postronne
„złe". Z 35 tysięcy witryn samooceniających się w ramach serwisu
rankingowego RSACi, około 6 tysięcy podało, że zawierają seks, prze
moc, nagość i obscenizmy. Administratorzy witryn dla dorosłych
zwykle nie chcą, by dotarły do nich dzieci - wolą również unikać
pretensji inspektorów państwowych. Dyrektor RSACi Stephen Bal-
kam mówi: „Na pierwszy ogień poszły witryny pornograficzne". In
ne usługi ratingowe dostarczają szczegółowych ocen, ale również
sporządzają swe własne czarno-białe listy miejsc „bezpiecznych"
i „zablokowanych" - Cyber Patrol nazywa to CyberYES i CyberNOT.
Rodzice mogą zapewnić dzieciom dostęp tylko do dobrych miejsc -
jeśli chcą mieć pełną kontrolę - albo zablokować złe witryny, jeśli
zbytnio się nie przejmują lub mają nieco zaufania do poczynań
swych dzieci. Inne usługi wymienione są w tabeli na stronie 170 te
go rozdziału; a każdego tygodnia powstają nowe.
Jak działają ratingi?
Sporządzenie ratingów nie jest łatwe. Istnieje istotna różnica mię
dzy ratingiem przygotowanym przez twórców danego zasobu a kla
syfikacją opracowaną przez stronę trzecią.
W zasadzie samoklasyfikacja powinna być dokładniejsza, gdyż
administrator wie najlepiej, co znajduje się w jego witrynie. Istnieją
jednak dwa podstawowe problemy. Po pierwsze, witryny mogą wy
kazywać skłonność do niemówienia całej prawdy choćby po to, by
zainteresować więcej osób. Po drugie, kryteria, jakimi się kieruje
Fred, klasyfikując własne zasoby, mogą się różnić od kryteriów Kris,
oceniającej swoją stronę, choć oboje stosują te same określenia i ta
ką samą skalę. Na przykład Kris uważa, że uderzenie kogoś grejpfru
tem w głowę trzeba uznać za „przemoc", Fred zaś postrzega to jako
dowcip. Ale Fred wychował się w surowym domu i dla niego namięt
ny pocałunek oznacza „poziom seksu 3", tymczasem taki sam poca
łunek dla Kris to „poziom seksu 2".
Nie ma sposobu na obejście tego problemu i właśnie rozmaitość
preferencji leży u podstaw całego zagadnienia. RSACi proponuje
„obiektywne kryteria" - na przykład „ubrany czy nagi" - co zmierza
do jak najdokładniejszego opisu zasobów. W końcu jednak ludzie
znajdą sami - albo znajomi im polecą - serwis ratingowy najbar
dziej odpowiadający ich widzeniu świata, tak jak wybierają czasopi
sma czy szkołę dla dziecka. Z każdym serwisem związana będzie
grupa osób o relatywnie spójnych poglądach, modyfikujących na
wzajem swe opinie. Z czasem te wszystkie problemy zostaną usunię
te; najważniejszym teraz krokiem jest zidentyfikowanie naprawdę
drastycznych witryn i podejrzanych zasobów, by dać rodzicom jed
nak pewien wybór i wspierać działania, zmierzające do tego, by wol
ność słowa nie była nadużywana.
Oceny zewnętrzne - decentralizacja ratingów
Inaczej niż ma to miejsce w przypadku telewizji czy przemysłu
software'owego - których obszarem działania jest ograniczony
świat kilku tysięcy kin, scen, stadionów czy gier komputerowych -
Internet obejmuje znacznie szersze terytorium. Zawiera nie tylko pa
kiety oprogramowania, ale również listy dyskusyjne, pogawędki on-
line, grupy newsowe, usenety oraz na bieżąco modyfikowane treści
w witrynach informacyjnych.
Zatem klasyfikacja nie może być statyczna. Baza danych ratingów
(lub agencji etykietującej) opiera się w istocie na przepływie uaktual
nianych informacji. Muszą one uwzględniać nowe zasoby i wszelkie
zmiany w starych. Takie serwisy stanowią przykład stale przekształ
canej własności intelektualnej sprzedawanej w postaci usług - to
ważna obecnie forma przedsiębiorczości z perspektywami na przy
szłość (patrz: Rozdział 6).
Powstaje idealne pole do rozwoju postronnych agencji ratingo-
wych. Można sobie wyobrazić systemy klasyfikujące wszelkie cechy,
które dają się łatwo określić; klasyfikacja może również uwzględ
niać oceny grupowe i indywidualne. Agencje ratingowe mogą klasy
fikować miejsca i społeczności - sklepy online, internetowe poga
wędki, grupy dyskusyjne i serwisy informacyjne - oraz zasoby
statyczne. Łatwo sobie wyobrazić ożywione forum konkurujących
usług ratingowych - w rzeczywistym świecie mamy rankingi re
stauracji, przyznawane są znaki jakości, czasopisma wybierają naj
lepszy produkt, spotykamy się z rankingami liceów, rankingami
ustawodawców sporządzanymi przez grupy polityczne, listami
dziesięciu najlepszych produktów czy z klasyfikacjami wyższych
uczelni.
W świecie wirtualnym, gdzie społeczności są geograficznie roz
proszone, system ratingów wydaje się jeszcze bardziej użyteczny.
Pozwala zorientować się w dość skomplikowanym terytorium, które
go atlasu nie mamy. Chcesz poznać zdanie klientów na temat pew
nego hotelu w Bloomigton, dokąd wybierasz się na wakacje albo na
temat fryzjera w swej okolicy lub zakładu akupunktury, o którym do
wiedziałeś się z Sieci? Zaglądając do ich witryn, przekonasz się, że
usługi te zostały ocenione przez osoby postronne - oceny dotyczą
poziomu jakości, komfortu, wystroju wnętrz. Obecnie jednak główną
uwagę poświęca się filtracji i selekcji ze względu na dopuszczalność
treści dla dzieci.
Niektóre systemy ratingowe sporządzają oceny na podstawie
pojedynczych słów lub obrazów, inne wykorzystują bardziej wyra
finowane metody jakościowe i merytoryczne. „Ta witryna redago
wana jest przez dojrzałych ludzi zainteresowanych działalnością
społeczną; ta druga przeznaczona jest dla nastolatek chcących po
rozmawiać o chłopcach, modelkach, makijażu; ta z kolei jest dla
nastolatek zainteresowanych informacjami o kobietach pilotach,
lekarzach, dyplomatach i przywódcach, takich jak Margaret Tha-
tcher, Kay Graham, Madeleine Albright czy Carol Bartz, szefowa
Autodesku".
Sporządzając rating, systemy automatycznie analizują tekst, ko
rzystają również z ocen specjalistów. Klasyfikacja zasobów to dosko
nale zadanie dla tzw. pracowników wiedzy, o których ostatnio tak
wiele się mówi. Nie będą oni urzędnikami administracji państwo
wej, wdrażającymi oficjalne standardy, ale znajdą zatrudnienie na
wolnym rynku konkurujących firm i organizacji, zajmujących się kla
syfikacją zasobów sieciowych i sporządzających ratingi ze względu
na potrzeby poszczególnych grup odbiorców: rodziców zatroska
nych tym, by ich dzieci nie były narażone na treści eksponujące prze
moc; bibliotek prowadzących działy dziecięce zgodnie ze standarda
mi danej wspólnoty; pracodawców nie chcących, by zatrudnieni
grali w pracy w gry komputerowe on-line; indywidualnych osób,
które szukają witryn zgodnych z ich przekonaniami religijnymi czy
politycznymi. Wyobraźmy sobie ogłoszenie w Sieci:
„Porzuć posadę stażysty u McDonalds'a! Przyłącz się do gospodar
ki wiedzy i zostań ratingowcem stron WWW. Nie wymagamy żadne
go doświadczenia! Oferujemy dostęp do całego Internetu, zarobki
ponad 64 tysiące dolarów!".
Obfitość usług
Wraz z upowszechnieniem się standardu PICS, przy o wiele szer
szym wykorzystaniu go w przeglądarkach i innych narzędziach, gdy
dostawcy Internetu coraz chętniej będą instalować software ratingo-
wy, a użytkownicy bez większego trudu go odnajdywać, wielu
przedsiębiorców i inwestorów doceni rynek ratingowy. Chodzi tu za
równo o udoskonalanie automatycznych technik filtrujących, jak
i tworzenie agencji ratingowych; oraz modeli takiego biznesu - od
samodzielnego zajmowania się usługami i sprzedażą software'u do
nawiązania współpracy ze wspólnotami, serwisami wyszukującymi
oraz firmami, których przedmiotem działalności jest treść. Oczywi
ście powstaną również ratingi serwisów zajmujących się ocenami.
Klienci będą wybierać wśród rozmaitych metod ratingu i zajmują
cych się tym firm.
Wyszukiwarki, kanały,
dostawcy usług internetowych
Tak jak obecnie możemy wybrać serwis wyszukujący ze strony Net-
scape'a czy Microsoftu, tak w przyszłości będziemy mogli przy wy
szukiwaniu dopisać nasze kryteria ratingowe. Jeśli sami tego nie zro
bimy, dostawca usług internetowych może zaproponować albo
selekcję, albo nawet blokadę niektórych zasobów - rodzice mogą to
zamówić, zakładając sobie dostęp do Internetu. Blokady mogą być
różne w zależności od hasła - inne dla Alice, inne dla Juana. Na przy
kład mój przyjaciel Ron narzeka, że zadając bazie danych nawet naj-
niewinniejsze pytanie, dostaje duży wykaz witryn erotycznych.
Mnie się to nie zdarza, ale być może Rona interesują głównie samo
chody i inne takie męskie sprawy. Za niewielką opłatą mógłby tego
unikać w codziennej pracy, ale nie chciałby być przecież całkowicie
odcięty od podobnych witryn, gdyż może „kiedyś będzie musiał
przeprowadzić jakieś badania", jak stwierdza z kamienną twarzą.
Wychodząc naprzeciw podobnym potrzebom, wiele baz ratingo
wych musi połączyć się z usługami wyszukującymi i będą one po
średnio wspierane raczej przez ogłoszeniodawców, a nie bezpośred
nio przez indywidualnych użytkowników Wyszukiwarki pozwolą na
korzystanie ze swych baz ratingowych, by uatrakcyjnić swą ofertę
i poszerzyć klientelę, a zatem przyciągnąć dodatkowych ogłoszenio
dawców, ale ci nie muszą być bezpośrednio sponsorami bazy ratin-
gowej. Dostawca usług internetowych wliczy koszty prowadzenia
bazy do abonamentu.
Magellan, usługa wyszukująca Excite'u, ma już własną listę „zie
lonych" witryn -jej własna grupa recenzentów sklasyfikowała je ja
ko odpowiednie dla dzieci. Nie ma powodu, by nie stosowała ona
również bazy ratingowej SurfWatch, RSACi czy Net Shepherd.
AltaVista będzie korzystała z olbrzymiej bazy Net Shepherd, obejmu
jącej 350 tys. witryn.
RSACi zawarł umowę z PointCastem, jednym z największych dys
trybutorów treści w Sieci. PointCast Connections, nowy produkt tej
firmy przeznaczony dla korporacyjnych intranetów, ma zawierać
RSACi, umożliwiający kierownictwu korporacji kontrolowanie tego,
co przesyłane jest wewnątrz firmy.
Jak zwykle w tego typu umowach, dostawcy ratingów, firmy za
rządzające wyszukiwarkami oraz dostawcy Internetu muszą prze
prowadzić negocjacje co do delikatnej kwestii proporcji między wy
łącznością a udziałem każdego z nich w sprzedaży usługi. Choć ten
zakres działalności staje się domeną potężnych dostawców Interne
tu i wyszukiwarek, mam nadzieję, że różnorodność usług ratingo-
wych będzie sprzyjać rozmaitości poglądów.
W ścisłym związku ze społecznością
Wiele usług ratingowych, uwzględniających zainteresowanie specy
ficznymi problemami, stworzą wolontariusze i stowarzyszenia:
szkoły, związki nauczycieli, grupy religijne, rozmaite kręgi osób, na
przykład ludzie niedowidzący, którzy ocenialiby zasoby ze względu
na ich dostępność lub grupy podejmujące akcje polityczne, obyczajo
we czy społeczne, np. Girls Inc., Ruch Obrońców Zwierząt czy Matki
Przeciw Pijanym Kierowcom. Mogą za to pobierać opłaty członkow
skie lub mogą działać jako stowarzyszenia wyższej użyteczności,
utrzymujące się ze składek i datków sponsorów. Net Shepherd, jedna
z firm opisana w dalszej części tego rozdziału, powstała jako struk
tura wspomagająca różne agencje etykietujące, od tradycyjnie kato
lickich po agnostyczne.
Są również samodzielne organizacje, takie jak działająca na całym
świecie RSACi, izba handlowa z siedzibą w USA oraz InternetWatch
Foundation w Wielkiej Brytanii. Wspólnota Europejska proponuje,
by dostawcy Internetu w każdym kraju założyli podobne grupy.
W przeciwnym wypadku Wspólnota sama zajmie się regulacją!
Wiele usług ratingowych prawdopodobnie uzyska dochody dzięki
udostępnieniu swych ratingów serwisom oferowanym społeczno
ściom komercyjnym. Za korzystanie z ratingu należność nie będzie
pobierana bezpośrednio, lecz zostanie włączona w opłatę członkow
ską w ramach szerszej oferty.
Filtrowanie kooperatywne
Pewne serwisy oferują „filtrowanie kooperatywne", w którym naj
większe znaczenie mają oceny sporządzone przez ludzi o zbliżonych
do Ciebie upodobaniach. Filtrowanie kooperatywne to wyrafinowa
ny techniczny sposób uzyskania skupień takich samych opinii z sze
rokiej bazy danych, jaki można by uzyskać przez wybór agencji ra-
tingowej, zgadzającej się generalnie z Twoimi opiniami. Ta
zaawansowana technologia korzysta z algorytmów statystycznych
i wymaga wielu danych na temat preferencji poszczególnych osób;
w efekcie otrzymuje się jednak lepsze dostosowanie ratingu do indy
widualnych upodobań.
Usługi te nie stosują jeszcze standardu PICS, wkrótce jednak użyt
kownicy - tak jak agencje ratingowe - będą mogli korzystać z narzę
dzi PICS do wyrażenia swych opinii, do selekcji czy filtrowania.
W zamian za wykorzystanie zsumowanego ratingu innych osób,
trzeba posłać swój własny. Powstaje przy tym problem zachowania
prywatności, gdyż dana osoba może nie zgodzić się na udostępnie
nie informacji o swych zainteresowaniach poza kręgiem podzielają
cych je osób (patrz: Rozdział 8).
Cenną cechą kooperatywnego filtrowania jest to, że nie zaciera ono
różnic, przeciwnie -uwypukla je. Zasoby spełniające określone kryte
ria zostaną wydobyte, a ludzie o wspólnym systemie wartości odnaj
dą się, zamiast zatracić swą tożsamość w zbiorowości. Różnice nie zo
staną zniwelowane ani sprowadzone do przeciętnej; na przykład
ludzie walczący o prawa zwierząt, lecz nie przejmujący się szczegól
nie treściami erotycznymi czy ogólnie rozumianą przemocą, otrzyma
ją ratingi uwzględniające te właśnie preferencje, o ile oryginalna baza
danych jest na tyle duża, by pomieścić zbiory podobnych opinii.
Rozmaitość zasobów - rozmaitość agencji
Pora zająć się w końcu samymi agencjami ratingowymi. Niełatwy
okazuje się ich opis, z tej racji, że są to typowo sieciowe firmy - dzia
łają na nowym rynku, niepostrzeżenie zmieniają modele przedsię
biorczości. Ich różnorodność przemawia za potencjalnym sukcesem
standardu PICS, pozwalającym na pluralistyczny rozkwit produktów,
usług i firm, właśnie taki, na jaki mieli nadzieję jego twórcy. Nie są to
jednak typowe firmy Doliny Krzemowej; nie włożył w nie ani jedne
go dolara lubiący ryzyko Kleiner Perkins. Dwie z nich - Net Nanny
i Net Shepherd - finansowane są przez grupy inwestycyjne z kana-
dyjskiej giełdy papierów wartościowych, lokujące fundusze głównie
w naftę; PlanetWeb jest do pewnego stopnia odrodzoną firmą z Doli
ny Krzemowej. Solid Oak i SafeSurf to prywatne przedsięwzięcia, na
tomiast RSACi i brytyjska Internet Watch Foundation działają jako
niekomercyjne stowarzyszenia branżowe. Tylko SurfWatch wystarto
wała jako tradycyjna firma Doliny Krzemowej, potem została przeję
ta. Microsystems jest typową prywatną firmą z siedzibą w pobliżu
Bostonu.
Jeśli chodzi o kwestie polityczne, z jednej strony mamy ratingi
uwzględniające założenie „każdy ocenia według własnych wartości"
(Net Shepherd), z drugiej - skierowane do rodzin dumnych z pielę
gnowania poglądów konserwatywnych (Solid Oak, twórca
CYBERsitter). Microsystems (twórca Cyber Patrol) jest tu chyba naj
bardziej tradycyjną firmą, wytwarzającą również oprogramowanie
harmonogramowania prac dla korporacji, natomiast SafeSurf to ini
cjatywa społeczna, która, by się utrzymać, przekształciła się w firmę
komercyjną. Net Nanny ma silne zaplecze techniczne w telekomuni
kacji i systemach bezpieczeństwa danych. SurfWatch to typowa fir
ma debiutująca w Dolinie Krzemowej; początkowo zajmowała się
narzędziami filtrującymi dla rodziców; obecnie jest częścią Spyglass
i coraz więcej uwagi poświęca oprogramowaniu dla korporacji
i urządzeniom związanym z Internetem (np. WebTV). PlanetWeb
sprzedaje zaopatrzone w filtry przeglądarki do automatów do gier
oraz do akcesoriów internetowych. SurfWatch uważany jest za libe
ralny, CYBERsitter za konserwatywny; taką właśnie różnorodność
chciałoby się mieć w usługach ratingowych. Niekomercyjny RSACi
koncentruje się na dostarczaniu „obiektywnej" informacji i nie pre
zentuje jakiejś określonej orientacji.
Kontrola treści w miejscu pracy
Wielu producentów szybko zaoferowało wersje filtrów przeznaczo
nych dla firm, a nie tylko dla zatroskanych rodziców. Pracownikowi
można zablokować dostęp do witryn niemoralnych czy propagują
cych agresję, również do tych, które obniżają produktywność - do
gier, pogawędek sieciowych - czy ładowalnego software'u, mogące
go wprowadzić wirusy do komputerów. W oprogramowaniu filtrują
cym znajdują się narzędzia zapisu przebiegu przetwarzania, opcje,
pozwalające na dostosowanie blokad do godzin pracy (na przykład
w czasie lunchu można złagodzić warunki i pozwolić na gry kompu
terowe) oraz na ustawienie poszczególnym grupom pracowników
indywidualnych profili uwzględniających rozmaite ograniczenia. Te
tendencje zachwycają prawdziwych programistów - początkowo
dostarczali prostych narzędzi indywidualnym użytkownikom, teraz
mogą tworzyć skomplikowane pakiety dla firm, gotowych zaakcep
tować większą złożoność w zamian za możliwość szczegółowej kon
troli i elastyczną konfigurację.
CYBERsitter (Solid Oak)
Na jednym krańcu zakresu usług ratingowych, mających służyć war
tościom rodzinnym i cenzurze pornografii, znajduje się Solid Oak,
szacowna firma z Santa Barbara założona w 1986 roku. Przez długi
czas wytwarzała oprogramowanie dla innych firm, a parę lat temu
zaczęła sprzedawać software pod własną marką. Jej produkt,
CYBERsitter - filtr zasobów internetowych - pojawił się w połowie
1995 roku i początkowo współpracował jedynie z własną bazą ratin-
gową VCR (Voluntary Content Rating - Społeczny Rating Treści), którą
zaprojektowano tak, by było ją stworzyć łatwiej niż etykiety w stan
dardzie PICS - sieciowe odpowiedniki telewizyjnego ratingu Jacka Va-
lentiego, z tym, że nie obejmuje on całej branży. „Wszystkie te usługi
ratingowe są obecnie za darmo, ale wcześniej czy później trzeba bę
dzie za nie płacić" - przepowiada założyciel firmy Brian Milburn.
Odpowiadając na zapotrzebowanie, CYBERsitter już potrafi anali
zować ratingi w standardzie PICS. Blokuje obecnie około 50 tysięcy
witryn wskazanych przez samych użytkowników, przez recenzen
tów z Solid Oak oraz programy wyszukujące nieprzyzwoite słowa
i zdania. Ma również spory wykaz witryn WWW dla dorosłych, które
same poddały się klasyfikacji, by uniknąć kłopotów.
Milburn traktuje CYBERsitter jako głos społeczeństwa, głos ludzi
skromnych lub zbyt biednych, by korzystać ze skomplikowanych
usług, pragnących jednak ustalać własne oceny. „Mniej więcej dzie
więć firm odpowiada za 50 procent naprawdę obscenicznych zaso
bów w Sieci. Te firmy same chcą, by dzieci nie miały do tego dostę-
pu" - twierdzi Milburn. „Jedna z nich stworzyła ranking dla dwu
dziestu różnych domen, którymi zarządza". Firma ta i jej konkurenci
sami się sklasyfikowali za pomocą ratingu VCR (który teraz nosi na
zwę CYBERsitter Ratings System), a obecnie są prawdopodobnie
również opatrzone etykietami PICS. „Nasza oferta skierowana jest do
rodzin konserwatywnych; dokonany przez nas wybór zasobów, któ
re blokujemy, akceptują nasi klienci, a to właśnie ich staramy się za
dowolić" - wyjaśnia Marc Kanter, dyrektor do spraw marketingu.
Firma popadła w konflikt z zagorzałymi obrońcami wolności sło
wa, którzy nie biorą pod uwagę, że wolność słowa idzie w parze
z prawem do selekcji otrzymywanych treści, o ile tylko nie narzuca
my innym ludziom naszych preferencji. Jedna z organizacji, Peace-
fire, wniosła zastrzeżenia nie tylko do dokonanego przez CYBERsitter
wyboru zablokowanych witryn, ale do tego, że CYBERsitter nie chce
zrezygnować z szyfrowania listy tych stron WWW, przez co użyt
kownicy (lub krytycy, choćby tacy jak Bennett Haselton, organizator
Peacefire) nie mogą w prosty sposób poznać zawartości tego spisu.
Peacefire utrzymuje, że „CYBERsitter odsiewa ze stron WWW
i z e-mailów również takie określenia, jak »homoseksualista«, spra
wa gejów«, »bezpieczny seks«". Peacefire sprzeciwia się domniema
nemu blokowaniu witryn prowadzonych przez National Organiza-
tion for Women (Narodowa Organizacja na rzecz Kobiet),
International Gay and Lesbian Rights Commission (Międzynarodowa
Komisja do Walki o Prawa Gejów i Lesbijek) i - co nie dziwi - witryny
Organizacje takie jak Peacefire zdają się zapominać, że sprawa nie
polega na tym, by całkowicie zlikwidować kontrolę treści, lecz by nie
była to odgórna kontrola rządowa. Ludzie mają wolny wybór: mogą
korzystać z CYBERsitter lub nie; nie jest to więc cenzura, lecz dobro
wolne filtrowanie.
Cały ten spór zwrócił uwagę na inną kwestię: skoro popieramy
otwartość, czy nie powinniśmy domagać się, by dostarczyciel usługi
filtrującej ujawnił listę zablokowanych miejsc? Jest w tym istotna
trudność, gdyż produktem, który sprzedają usługodawcy, jest wła
śnie dostęp do tej listy i do ratingów. Prawdopodobnie najlepsze roz
wiązanie wyglądałoby tak: usługodawca odpowiada na pytania do
tyczące konkretnych miejsc, ale zachowuje sobie prawo do tego, by
danej osobie udzielić odpowiedzi tylko na pewną sensowną liczbę
pytań*. Powinni jednak przedstawić stosowane kryteria. W ostatecz
ności zadziała rynek: kto kupi narzędzia filtrujące od firmy nie ujaw
niającej swych kryteriów selekcji?
Cyber Patrol (Microsystems Inc.)
- „surfować i chronić"
Na drugim krańcu usług ratingowych znajduje się Microsystems
Software, twórca Cyber Patrolu, prywatna firma z Framingham
w Massachusetts. W odróżnieniu od innych serwisów ratingowych
Microsystems pracuje dla dużych korporacji; od dawna sprzedaje
produkty takie jak CaLANdar, sieciowe narzędzie harmonogramowa-
nia, co dobrze wróży pakietowi Cyber Patrol w wersji dla korporacji.
Firma oferuje również zestaw produktów dla ludzi niepełnospraw
nych - niedowidzących i osób z uszkodzonym układem motorycz-
nym - nie jest więc obojętna na problemy społeczne.
Microsystems, najważniejszy członek konsorcjum PICS (działa tu
bliskość geograficzna Cambridge) jest oddany sprawie standardu
PICS. „Dostarczyliśmy pierwszych narzędzi dostępu do Internetu
opartych na PICS" - mówi dyrektor do spraw marketingu Susan Get-
good. Zaangażowany w sprawę PICS, Microsystems popiera również
RSACi. W 1996 roku Microsystems dostarczył pierwszego serwera
PICS, w tym samym czasie, kiedy zorganizowano RSACi. Rodzice,
którzy używają filtru Cyber Patrol, mogą teraz bez dodatkowych mo
dułów czytać etykiety RSACi.
Firma rozważnie potraktowała wiele problemów związanych
z kontrolą treści. Na liście „CyberYES" figuruje około 40 tysięcy
witryn ocenionych jako stosowne dla dzieci i nie zawierające hiper-
łączy do „złych" zasobów. Natomiast aktualizowana co tydzień lista
„CyberNOT" to spis ponad 20 tysięcy miejsc zaklasyfikowanych jako
„wątpliwe", ocenianych tak przez grupę opłacanych przez Microsys
tems profesjonalistów - do której należy obecnie dziesięcioro rodzi-
* Podobne podejście reprezentuje Fourll w sprawie odwrotnego przeszuki
wania, czyli znajdowania nazwisk ludzi na podstawie numeru telefonu czy ad
resu internetowego (patrz: Rozdział 8, s. 210).
ców i nauczycieli. Firma unika wolontariuszy, ponieważ ich system
klasyfikacji nie jest spójny, twierdzi Getgood. O przynależności do li
sty CyberNOT decydują między innymi następujące kryteria: „czę
ściowa nagość, nagość, obrazy lub opisy aktów seksualnych, wulgar
ne rysunki, nietolerancja, elementy kultu satanistycznego, narkotyki
i subkultura narkotykowa, ekstremizm, przemoc, profanacja, czyny
nielegalne i hazard, edukacja seksualna, alkohol i papierosy."
Microsystems zamieszcza listę CyberYES na stronie WWW o na
zwie Route 6-16 z odnośnikami do witryn zamieszczonych w spisie,
natomiast CyberNOT jest poufna, częściowo dlatego - jak twierdzi
firma - że jej opublikowanie mogłoby sprowokować dzieci do odwie
dzania witryn z listy. Każdy administrator może oczywiście poznać
rating swej witryny oraz uzyskać informację, jak daną ocenę stwo
rzono. Firma kontaktuje się co pewien czas z reprezentantami takich
organizacji jak National Organization for Women, Gay and Lesbian
Alliance Against Defamation, przedstawicielami Kościołów i innych
zainteresowanych grup. Getgood podkreśla, że Cyber Patrol pozwala
na wybieranie rozmaitych opcji dostępu do witryn. „Blokując do
stęp, rodzice czy nauczyciele mogą określić kategorię zasobów, go
dziny dnia, mogą podać konkretne adresy internetowe". Jeśli rodzice
chcą, by dziecko miało dostęp do kategorii „edukacja seksualna", ale
nie miało dostępu do „alkohol i papierosy", mogą ustawić odpowied
nie opcje. Kierownicy w firmach mogą wyszczególnić dodatkowe,
nie znajdujące się na liście CyberNOT miejsca, które według nich na
leży zablokować.
Ludzie z Cyber Patrolu zawarli porozumienie z CompuServe
i America OnLine - Cyber Patrol (lub jego wersja) dostarczany jest za
darmo klientom tych dostawców usług sieciowych jako domyślny
filtr zasobów Internetu. Oprogramowanie umieszczone jest na pece
cie użytkownika - rodzice mogą je skonfigurować w zależności od
rodzinnych potrzeb, a jeśli jest to np. komputer w szkole czy w bi
bliotece, robi to posiadacz hasła dostępu.
Microsystems wypuścił ostatnio na rynek wersję Cyber Patrolu
dla przedsiębiorstw; filtrowanie odbywa się na tzw. Serwerze proxy
(stanowiącym barierę wejścia do sieci korporacyjnej - przyp. red.).
Pozwala to na kontrolę zasobów Internetu trafiających do sieci kor
poracyjnej. Zaproponowana niedawno prototypowa wersja produk
tu do użytku domowego pozwala rodzicom i nauczycielom określić
preferencje dotyczące prywatności oraz ograniczenia czasowe na do
stęp do WWW.
Net Shepherd
W obrębie usług rankingowych Net Shepherd zajmuje miejsce nie
tyle w centrum, co w poprzek dostępnego ich zakresu. Firma ta ma
siedzibę w Calgary, w Albercie (prowincja w zachodniej Kanadzie)
i ostatnio weszła tam na giełdę (Alberta Stock Exchange), łącząc się
z firmą inwestorską Enerstar. Net Shepherd założył w 1995 roku Ron
Warris, dyrektor do spraw systemów informatycznych w dużym
przedsiębiorstwie, który kiedyś pomagał przyjacielowi podłączyć do
Sieci domowego peceta. Przyjaciel zastanawiał się głośno, że dobrze
by było, gdyby mógł zablokować dziecku dostęp do pewnych miejsc,
ale ... - właśnie wtedy Warris dostrzegł tego rodzaju potrzebę
i szansę.
Firma utrzymuje, że zgromadziła „największą bazę ratingów i re
cenzji anglojęzycznych miejsc w Internecie" i że do połowy 1997 ro
ku sklasyfikowała 97 procent angielskojęzycznych witryn indekso
wanych przez AltaVistę, czyli około 350 tys. Net Shepherd
porozumiał się z AltaVistą w celu integracji systemu filtrującego
z tym serwisem wyszukującym. W ramach tej umowy Net Shepherd
zamierza oferować narzędzia filtrujące różnym dostawcom siecio
wych zasobów. „Należy do nich na przykład przeznaczony dla rodzin
serwis, w którym chodzi o to, by przeglądanie danego miejsca było
bezpieczne z punktu widzenia wartości wychowawczych" - mówi
Don Sandford, dyrektor Net Shepherd. Firma zachęca indywidualne
osoby i stowarzyszenia, by dodawały własne oceny do już istnieją
cych. Sprzyja to kontroli jakości, ale w rezultacie filtrowanie oparte
jest na ocenach uśrednionych, a nie grupowych, jak w ratingach
kooperacyjnych.
Jednak Net Shepherd popiera grupy i wspólnoty tworzące własne
agencje ratingowe, które - płacąc tej firmie opłaty licencyjne - po
sługiwałyby się oferowanymi przez nią narzędziami i korzystały z jej
pomocy technicznej. Firma dopomaga wszelkiego rodzaju grupom
o zdecydowanych przekonaniach.
Warto odnotować związek Net Shepherd z Catholic Telecom - na
zwa tego przedsiębiorstwa odpowiada jego działalności: jest to kato
licki dostawca usług telefonicznych. Celem właściciela, wydawcy
z New Jersey, Jamesa S. Mulhollanda, było „stworzenie największej
na świecie, najwszechstronniejszej bazy ratingów i recenzji z chrze
ścijańskiego punktu widzenia. Gdy już powstanie wspólna baza da
nych Net Shepherd* i Catholic Telecom, odegra ona rolę przewodnika
i pasterza na rozległych, nie do końca zbadanych obszarach Interne
tu" - stwierdza Mulholland.
RSACi
RSACi zaczęła działalność na początku 1996 roku jako jednostka zaj
mująca się Internetem w ramach Komitetu Doradczego do spraw
Oprogramowania Rozrywkowego (Recreational Software Advisory
Council - RSAC), niezależnego, nie działającego dla zysku organu po
wstałego przy Stowarzyszeniu Producentów Software'u (Software
Publishers Association), które zajmuje się ratingiem gier komputero
wych, by nie dopuścić rządowej cenzury do tej dziedziny. Za cel po
stawiła sobie sporządzenie „obiektywnego, zgodnego ze stan
dardem PICS systemu etykietowania [...] wykorzystującego doświad
czenia tego społecznego komitetu w tworzeniu klasyfikacji treści
gier komputerowych". Etykietami PICS opatrzono około 35 tysię
cy witryn; etykiety przesyłane są bezpośrednio do danej witryny -
RSACi nie przechowuje własnej bazy etykiet udostępnianej pub
licznie.
W systemie RSACi zarządzający stroną sam ocenia swą witrynę,
wypełniając internetowy kwestionariusz, a RSACi automatycznie ge
neruje etykietę PICS. Za tworzenie ratingów dla gier komputerowych
RSAC pobiera opłaty, natomiast analogiczna usługa sieciowa ofero
wana jest bezpłatnie; chodzi o to, by zachęcić do stosowania tego
systemu, z drugiej jednak strony pobieranie opłat przez Sieć jest
dość skomplikowane - twierdzi dyrektor Stephen Balkam. Udało mu
się przekonać kilka korporacji i organizacji branżowych do sponsoro
wania tego przedsięwzięcia; od Microsoftu oraz Software Publishers
* Shepherd to po angielsku pasterz (przyp. tłum.).
Association dostał po 100 tys. dolarów; od CompuServe - 50 tys. do
larów; od Della - potrzebny sprzęt komputerowy; USWeb, firma zaj
mująca się projektowaniem stron WWW, pomogła we wdrożeniu
systemu i zobowiązała się zachęcać swych klientów i posiadaczy
koncesji do sporządzania ratingów witryn w systemie RSACi.
Przygotowując ocenę własnych zasobów, administrator strony łą
czy się z witryną RSACi i odpowiada „tak - nie" na rozgałęziony
zbiór pytań („Czy leje się tam krew?"), natomiast oprogramowanie
przydziela punkty od 0 do 4 w czterech kategoriach: seks, nagość,
słownictwo, przemoc. RSACi odsyła e-mailem kod etykiety, która ma
być umieszczona w witrynie, wraz z reprezentującym ją symbolem
graficznym. Usługa ta jest darmowa, jednak administrator przed
wypełnieniem kwestionariusza, musi podpisać zobowiązanie, że nie
poda umyślnie danych nie odpowiadających prawdzie. W razie póź
niejszych problemów prawnych RSACi dysponuje dowodem na pi
śmie. RSACi wyrywkowo sprawdza witryny i ustala, czy samoocena
pokrywa się z oceną ekspertów oraz odpowiada na zarzuty użytkow
ników, którzy twierdzą, że ich odczucia nie zgadzają się z ratingiem.
RSACi dysponuje Webcrawlerem, narzędziem automatycznego prze
szukiwania, pozwalającym wytropić niedokładne etykiety RSACi.
W połowie 1997 roku zakwestionowano jedynie etykiety trzech wi
tryn; dwie z nich rzeczywiście popełniły błąd, trzecia wycofała swą
etykietę - poinformował Balkam.
Do godnych uwagi użytkowników autoratingów RSACi należy
CompuServe, które sklasyfikowało wszystkie swoje witryny WWW
(stanowi to jednak nadal mały procent zasobów CompuServe, gdyż
większa ich część ma inną, specyficzną formę). Również Content Ad-
visor (Doradca Treści) Microsoftu domyślnie używa etykiet RSACi.
Poza filtrami
Etykiety PICS mogą być w zasadzie stosowane przez dowolną aplika
cję, w dobrym i w złym celu. Wyobraźmy sobie program, który auto
matycznie wybiera witryny mające ocenę powyżej pewnego progu
ze względu na przemoc i który przysyła nam wykaz broni i innych
niebezpiecznych narzędzi; albo filtr dla poszukujących pracy, spraw
dzający adresy sieciowe potencjalnych pracodawców, by eliminować
- zarówno dla przesyłek przychodzących, jak i wychodzących - roz
maite firmy. Przed ustawieniem blokady ktoś mógłby przeprowadzić
badania, by sprawdzić korelację między przygotowaniem zawodo
wym pracownika a wymaganymi w danym miejscu pracy kwalifika
cjami.
PICS - tak jak każdy standard - stanie się tym bardziej wartościo
wy i użyteczny, im powszechniej będzie stosowany. Obecnie pojawia
się pod rozmaitymi postaciami: w programach i usługach etykietują
cych, w ratingach publikowanych przez same witryny i przez źródła
postronne, w wyszukiwarkach i pakietach filtrujących. W przyszło
ści PICS i standardy, które się po nim pojawią, wspierać będą dużą
część naszej sieciowej działalności - pomogą znaleźć lub wydzielić
zasoby i ludzi, z którymi chcielibyśmy mieć do czynienia, firmy han
dlowe, które z naszymi danymi prywatnymi postępują w akcepto
walny przez nas sposób, dyskutantów, których poglądy polityczne
nam odpowiadają. Etykiety w cyberprzestrzeni - podobnie jak znaki,
kształty i sygnały w świecie fizycznym - ułatwiają orientację w wir
tualnym środowisku i pomagają wybrać kierunek, w którym chcemy
podążać.
Własność i kontrola ratingów
W zasadzie serwis, który stworzył ratingi, jest ich właścicielem, bez
względu na to, czy opracowano je wewnątrz danej firmy czy zostały
zebrane od administratorów stron. Firma może zaproponować ko
rzystanie ze swych ratingów wszystkim (jak będzie to robić więk
szość kościołów) lub tylko członkom określonych grup (na przykład
płacących składkę) albo może po prostu sprzedawać dostęp do bazy
danych. Musi jednak zachować ostrożność, by nie popaść w obsesyj
ną kontrolę albo nie utracić korzyści z prawa własności.
Powstaje jednak wiele pytań. Jeśli dany serwis jest właścicielem
ratingów, jakimi prawami dysponuje klasyfikowana jednostka? Kto
ocenia oceniających? Czy podmioty mają prawo do podważenia
oceny? Czy mają prawo zapoznać się z oceną? Albo ją usunąć? Czy
mogą otrzymać dane i kryteria, na podstawie których sporządzono
klasyfikację? A jeśli system ratingowy jest niestaranny lub skorum
powany? Przypuśćmy, że Juan miał rzeczywiście złe doświadczenia
z restauracją Alice i oczernił ją w serwisie ratingowym opierającym
się na opiniach klientów - co wówczas należałoby zrobić? (patrz:
Rozdziały 8 i 9).
Na krótką metę może to być problem, ale dość szybko - jak to
zwykle dzieje się w Sieci - zadziała rynek. Niegodne zaufania serwi
sy ratingowe stracą klientów, a Juana zacznie się uważać za obrażal-
skiego gbura. Jego oceny restauracji prawie zawsze są krytyczne i lu
dzie zupełnie przestaną im ufać - Juan, jako znawca, zostanie
negatywnie zweryfikowany albo może wręcz przeciwnie - ludzie
o zbliżonych upodobaniach skupią się wokół jego usługi ratingowej.
Serwisy ratingowe będą przeważnie korzystać z wielu recenzentów,
a potem wypośrodkowywać uzyskane oceny. Pewni recenzenci zdo
będą opinię nierzetelnych, ich poglądy nie zyskają uznania. Niektóre
witryny recenzowane będą przez anonimowe osoby. Jeśli ludzie
przekonają się, że jakiś serwis jest stronniczy, zaczną korzystać z in
nych usług; ale nie wszyscy - jakimś osobom taka stronniczość może
odpowiadać.
Oczywiście, by cały ten system działał, potrzebny jest rynek, na
którym obowiązują dobre praktyki; właśnie to chce osiągnąć World
Wide Web Consortium swoim standardem PICS. Chodzi o umożliwie
nie ludziom dyskusji nad ratingami, przy czym rozmaite serwisy ra
tingowe mogą grać rolę organów dyskusyjno-orzekąjących. Serwisy
niesolidne stracą swój udział w rynku. W ekstremalnych przypad
kach ludzie, którzy dojdą do wniosku, że zostali źle sklasyfikowani,
będą mogli pójść do rzeczywistego ziemskiego sądu, okaże się to
jednak procedurą kosztowną i skomplikowaną, tak zresztą jak obec
nie. Lepszą reakcją jest ocena oceniających!
Nowe podejście - poluzować kontrolę
Ludzie i firmy przyzwyczają się do coraz powszechniejszych ratin
gów, I tórych nie kontrolują bezpośrednio, mając zaufanie do regu
lacyjnej roli rynku. Już obecnie w Twoim środowisku społecznym
i zawodowym ludzie mówią na Twój temat różne rzeczy, które mo
gą Ci się nie podobać; jednak nie posyłasz na przyjęcia swych
przedstawicieli, by bronili Twego dobrego imienia. Prawdopodob
nie również nie wiesz wszystkiego, co na Twój temat krąży w Sieci.
Ale o ile rozmowy na przyjęciu zwykle nie są utrwalane, to mate
riały w Sieci pozostają. Z drugiej strony łatwiej je tu znaleźć, spro
stować i rozesłać wyjaśniający komentarz. Krótko mówiąc, pow
stanie system zdecentralizowany, przypominający Sieć, a nie
hierarchiczna kontrola.
Czy będzie to działać w doskonały sposób? Oczywiście nie. Ale ko
mu mamy powierzyć to zadanie? I jaka część ludzkości by się z nami
zgodziła?
Prywatność
fc^ałóżmy znów, że jest rok 2004 i chcesz kupić krawat w żółwie.
Wchodzisz do Sieci i wystukujesz „[krawat w żółwie] and not [gad]
and not [zoo]". Nie zależy Ci na producencie, chcesz po prostu po
znać ofertę, ale nie jest potrzebny Ci ani żywy żółw, ani nie wybie
rasz się do zoo. Oprócz kawału o blondynce w samym krawacie, do
staniesz adresy kilku sklepów oferujących krawaty w żółwie. Jeden
to znany brytyjski dom handlowy, drugi - dom wysyłkowy w Tajlan
dii (prawdziwy jedwab!), trzeci - sklep z nowinkami. Poza tym oczy
wiście Hermes, Nicole Miller i tym podobne. Postanawiasz zajrzeć do
tajskiego sklepiku i na ekranie komputera zapala się ostrzeżenie; „Tej
witryny nie poddano rankingowi ochrony prywatności! Czy chcesz
kontynuować?". Ponieważ chodzi jedynie o krawat, niczym się nie
przejmujesz. Wchodzisz do sieciowego sklepiku. Jest dość ubogi,
więc się wycofujesz.
Przeglądarka wędruje do znanego domu handlowego. Spoglądasz
na ich stronę domową i widzisz małe logo „Trustmark™" i napis
„wymiana 1-1". Aha! Klikasz na logo i otrzymujesz informację, co
sklep może zrobić z Twymi danymi. Wykorzysta je do wewnętrznego
marketingu i do wysyłania kolejnych ofert, lecz nie przekaże ich ni-
komu innemu. Krawaty jednak nie są najelegantsze. Próbujesz
sprawdzić w jednym z renomowanych domów i znowu na Twym
ekranie zapala się ostrzeżenie. „Ta witryna sprzedaje dane. Czy
chcesz kontynuować?". Klikasz na „tak" i odwiedzasz witrynę.
Wyświetlane jest tu inne logo Trustmark™: „Wymiana z firmami
trzecimi". Tu jest więcej szczegółów, wyjaśnienie, że Twoje dane mo
gą zostać przekazane osobom trzecim. Jeśli klikniesz na „Zgoda na
przekazanie danych stronom trzecim", otrzymasz przy zakupie dwu-
procentowy rabat (bez uwzględnienia podatków i kosztów wysyłki).
Jeśli się nie zgadzasz, zapłacisz pełną sumę i firma zachowa Twe da
ne dla siebie.
Mogłeś ustawić w swojej przeglądarce opcję automatycznego
prowadzenia negocjacji, zgodnie z Twymi wcześniejszymi instruk
cjami, wolisz jednak za każdym razem podejmować decyzje indywi
dualnie. Dwuprocentowy upust to niezbyt wiele, lecz odpowiada Ci
uczucie, że decyzja należy do Ciebie i inni są gotowi płacić za infor
macje.
Kupując lekarstwa na astmę czy przeciw innym dolegliwościom,
cenisz sobie tę kontrolę. „Open Profiling/Privacy Preferences" usta
wiłeś w przeglądarce na „no data" („żadnych danych"), gdy kupujesz
jakiekolwiek lekarstwa - w tym przypadku udzielają jeszcze więk
szego rabatu, gdyż informacja jest cenniejsza, ale nie chcesz, by do
tarła do Twego pracodawcy czy towarzystwa ubezpieczeniowego.
Skąd jednak czerpiesz zaufanie do firmy farmaceutycznej, że po
słucha Twego zlecenia? Czy chroni Cię jakieś prawo? Spójrzmy, jak
się to wszystko mogło zacząć. W roku 1997...
Prywatność w Sieci
W 1997 roku problem poufności danych o klientach stał się w Sta
nach Zjednoczonych ważnym zagadnieniem. Wpłynęło na to kilka
czynników. Zgromadzono wiele danych zarówno w Sieci, jak i poza
nią. Marketing bezpośredni, telemarketing, sprzedawcy reprezentu
jący rozmaite branże, wszystkie te formy handlu naruszały prywat
ność ludzi. Prasa nadała temu rozgłos. W Federalnej Komisji do
spraw Handlu odbyły się przesłuchania na temat poufności danych
o konsumentach, w rezultacie których zaapelowano: „Sformułujcie
problemy i zaproponujcie jakieś rozwiązania albo sami wydamy
przepisy."
W Kongresie czekało kilka ustaw, które najprawdopodobniej
z czasem miały ulec zmianie: Ochrona Prywatności Konsumentów
w Internecie (kongresman Bruce Vento z Partii Demokratycznej, Min
nesota), Ochrona Prywatności Dzieci a Władza Rodzicielska (Bob
Franks, republikanin, New Jersey) oraz Prywatność Komunikacyjna
a Władza Konsumentów (kongresman Ed Markey, demokrata, Massa
chusetts).
Nie bez racji wielu ludzi, zarówno potencjalnych użytkowników,
jak i potencjalnych prawodawców patrzyło na Sieć z obawą i po
strzegało ją jako teren bezprawia. W Sieci łatwo zdobyć informacje
i wykorzystać je w niegodziwym, a nawet niebezpiecznym celu. Mo
gą to robić właściwie wszyscy, nie tylko zasobne firmy uprawiające
masowy marketing, lecz również obsesyjni dziwacy.
Poza witrynami WWW, poza etykietami
Problemy z ochroną prywatności nie zaczęły się dopiero w Interne
cie. Nie da się ich rozwiązać przez sprawdzanie, co dzieje się w każ
dej witrynie. Problem powstaje wówczas, gdy informacje podróżują
między witrynami lub trafiają do baz danych, gdy są zbierane z wie
lu witryn, z list pocztowych, spisów telefonicznych, grup newso-
wych, z innych baz danych. Już dawniej ktoś, kto zadał sobie trochę
trudu, mógł zdobyć wiele informacji, szperając w lokalnych archi
wach, dzwoniąc do firm i twierdząc, że jest potencjalnym pracodaw
cą lub starym przyjacielem albo wydając kilkaset dolarów na licencję
detektywa. Czasami do danych mieli również dostęp kryminaliści,
zatrudnieni w więzieniach przy wprowadzaniu danych, znudzeni
urzędnicy urzędów podatkowych i rozmaici niegodni zaufania ludzie
zajmujący godne zaufania posady.
Wiele firm, np. TRW (firma zbierająca dane dotyczące sytuacji kre
dytowej), Equifax, Metromail i niektóre instytucje wydające karty
kredytowe mają olbrzymie bazy danych, którymi się wymieniają.
Owszem, dzięki temu gospodarka jest bardziej efektywna, zyski sta
ją się większe, a koszty mniejsze, lecz nie wszystkie firmy wykorzy
stujące te dane działają w sposób uczciwy. Ich pracownicy również.
Wraz z upowszechnianiem się Sieci coraz łatwiej gromadzić i ze
stawiać dane. Dostępne w Sieci rozmaite połączenia sprawiają, że
ochrona danych osobowych staje się coraz trudniejsza. Ludzie nie
bez racji obawiają się, że docierając do danych z różnych źródeł,
można je wykorzystać ze szkodą dla prywatnych osób. Nasze wypo
wiedzi w Sieci, zakupy, podróże, zarobki przestaną być pojedynczy
mi, zwykłymi faktami, jeśli się je razem zestawi.
Użytkownik chciałby swobodnie przechodzić przez Sieć i w róż
nych odwiedzanych miejscach ujawniać tyle ze swej legalnej tożsa
mości, ile uzna za stosowne: zdolność kredytową, przebieg pracy za
wodowej, stan konta bankowego, przebyte choroby. Tożsamość
danej osoby zostaje rozproszona po całej Sieci w małych porcjach.
Nie stanowi to większego problemu, dopóki ktoś - handlowiec szu
kający klientów, pracodawca, prześladowca czy szantażysta - nie za
cznie zbierać tych małych fragmentów. Jeden typ problemów poja
wia się, gdy dane są nieprawdziwe, a zainteresowany dowiaduje się
o tym ostatni, inny - gdy są prawdziwe.
Wychodząc naprzeciw tym problemom, rynek i rząd ustanawiają
systemy chroniące prywatność. Jako społeczeństwo nie możemy
wszystkim zagwarantować całkowitej prywatności. Potrafimy jed
nak stworzyć procedury dzięki którym ludzie mogą sobie ustalić po
ziom prywatności, zgodnie z obustronnie akceptowanymi warunka
mi wymiany oraz dostaną narzędzia dochodzenia swych praw, gdy
umowa zostanie złamana. Wówczas użytkownicy znacznie swobod
niej poczują się w Sieci, dłużej nie obawiając się, że wszystko, co ich
dotyczy, zostanie uwidocznione.
Dwa rodzaje informacji
W Sieci zostawiasz dwojakiego rodzaju informację na swój temat: po
pierwsze - gdy dokonujesz z kimś transakcji, po drugie - gdy robisz
coś publicznie: wysyłasz swą opinię, wiadomość do kilku osób, sam
we własnej witrynie WWW zamieszczasz informację. Możesz rów
nież pojawić się w komentarzach osób trzecich, ale tym zagadnie
niem zajmiemy się później.
Wymiana „jeden-do-jednego" powstaje podczas rozmaitych trans
akcji - ma to miejsce zarówno podczas odwiedzenia witryny, jak
i w momencie zakupu podniecającej publikacji, ujawnienia własnych
danych, by zdobyć nagrodę czy podania dochodów w witrynie Barro-
na przeznaczonej dla inwestorów W zasadzie takie informacje są
poufne. Inaczej dzieje się jednak w praktyce. Nie napawa optymi
zmem opowieść Russella Smitha, walczącego o ochronę prywatności
i zeznającego podczas przesłuchań prowadzonych przez Federalną
Komisję do spraw Handlu:
[...] w zasadzie każdy mój ruch w Internecie może być śledzony
Na przykład ostatnio przeszukiwałem grupy newsowe, stosując
usługę DejaNews [http://www.dejanews.com]. Posługiwałem się
nazwą użytkownika „russ-smith". Otrzymałem pewną pozycję
z grupy newsowej dla dorosłych. Gdy kliknąłem na wiadomość,
okazało się, że nie ma ona ze mną nic wspólnego. Jednak treść,
którą dostałem, reklamowała witrynę dla dorosłych i pochodziła
z popularnej sieci reklamowej The Link Exchange. Czy obecnie
mój profil zawiera tę informację? Czy moje słowo kluczowe
(„russ-smith") jest powiązane z tą informacją? Czy znają oni moje
nazwisko i adres, skoro nabyłem pewne produkty - i wpisałem
osobiste dane - w innych witrynach WWW, w których był ten ba-
ner ogłoszeniowy? Czy ta informacja jest sprzedawana? Jak się
mogę o tym dowiedzieć? Czy mogę ją usunąć?
„Ciasteczka"
Poza danymi świadomie dostarczanymi przez użytkownika istnieje
jeszcze inny sposób zbierania informacji, najbardziej typowy - „cia
steczka" („cookies"). „Ciasteczko" to niewinna nazwa danych pozo
stawianych przez internautę odwiedzającego daną witrynę. Na kom
puterze użytkownika umieszcza je komputer, na którym znajduje się
dana witryna. To wyjaśnia kilka spraw: na przykład to, że gdy odwie
dzasz witrynę WWW, Twój twardy dysk może nadal pracować, choć
już skończyłeś ładować interesującą Cię stronę WWW - Twój kompu
ter i witryna nadal rozmawiają w tle.
Po drugie, gdy wracasz do witryny WWW, masz wrażenie, że
wie ona więcej, niż się spodziewałeś. Na przykład pewne strony,
które wcześniej przeglądałeś, czymś się wyróżniają (choćby litery
są zielone, a nie szare) lub znajdujesz odnośnik do czegoś, co
przedtem zrobiłeś. Moje ulubione miasta - San Jose, Moskwa, War
szawa - są już zaznaczone, gdy odwiedzam stronę prognozy pogo
dy w USA Today.
W przypadku „ciasteczek" frustrujące jest to, że choć rezydują na
Twoim pececie, są nierozpoznawalne przez zwykłych ludzi. Sprytni,
„źli" crackerzy doskonale się na tym znają i potrafią stworzyć fikcyj
ne „ciasteczko", dzięki któremu mogą się podszyć pod innego użyt
kownika. Rzeczywiste „ciasteczka" bywają przekazywane między
witrynami WWW. W ten sposób inna witryna dowiaduje się, skąd
przyszedłeś i co tam robiłeś. Ostatnio jacyś „dobrzy" hakerzy opraco
wali narzędzia umożliwiające użytkownikowi usunięcie „ciasteczka"
lub odesłanie „wafla" - antyciasteczka zawierającego skargę użyt
kownika. Netscape i Microsoft w ostatnich wersjach swych przeglą
darek dołączyły opcję wyłączenie „ciasteczka", jednak domyślnie
jest ono przechowywane.
W pewnych sytuacjach „ciasteczka" są użyteczne, na przykład dla
zachowania Twojego hasła, o ile nie jest ono przekazywane dalej.
„Ciasteczko" może zawierać informację potrzebną do tego, byś
otrzymał dobrane specjalnie dla Ciebie wiadomości lub pogodę z in
teresujących Cię miejsc. Najważniejsze, by te informacje były pod
Twoją kontrolą. Nawet jeśli chcesz przekazać swe informacje taj
landzkiej firmie sprzedającej krawaty, nie oznacza to, byś pragnął je
sprzedać Bambusowej Budce w Bangkoku.
Co „oni" wiedzą?
Wśród handlowców Sieć spotyka się ze wzrastającym entuzjazmem,
gdyż znacznie łatwiej prześledzić w niej czynności klienta i skorelo
wać je z następującymi potem zakupami, niż ma to miejsce w przy
padku telewidzów. Witryny WWW mogą przechowywać informację
o tym, co klient oglądał, jak długo zatrzymał się przy danym produk
cie, które reklamy okazały się najskuteczniejsze, z kim się dana oso
ba komunikuje, jakie wypowiada poglądy w publicznych grupach
dyskusyjnych, jak jej zachowanie zmienia się w ciągu dnia. Czy lu
dzie lubiący zaglądać do kieliszka kupują więcej wieczorem, po kilku
głębszych? Czy ci, którzy zapoznają się z katalogami sieciowymi,
bardziej zwracają uwagę na ceny niż ludzie przeglądający katalogi
tradycyjne? Czy osoby rezerwujące bilety lotnicze przez Sieć częściej
niż inni nie stawiają się na lotnisku? Czy klienci są już na tyle wyro
bieni, że trzeba im oferować środkowe fotele po niższej cenie? Albo
czy za miejsce przy przejściu skłonni byliby więcej zapłacić? Nie
przebrana jest liczba kombinacji tych wszystkich elementów.
W zasadzie handlowiec może zestawić gust muzyczny danej oso
by z jej gustem czytelniczym albo odwiedzane przez nią witryny po
lityczne z tygodnikami, które czyta. Może przejrzeć grupy dyskusyj
ne i wysłać e-mail do wszystkich osób, których komentarze ukazały
się w pewnym miejscu lub zgodne są z jakimś profilem, określonym
przykładowo na podstawie próbki użytych słów. Korzystając z no
wych usług, kupiec może połączyć e-mail, nazwisko oraz adres z po
zostałymi danymi. Wypróbuj to na sobie. Myślisz, że Twój komen
tarz na temat libertarianizmu trafił wyłącznie do ludzi z listy
dyskusyjnej? Pomyśl jeszcze raz! Skąd wzięli Twój adres, wysyłając
Ci spamy na temat karaibskiej wyspy z dobrym rządem?
Część tych informacji ma charakter czysto statystyczny, jednak
wiele z nich handlowcy chcą wykorzystać, by podążyć za Tobą. Chcą
również wiedzieć, jak reklama wpłynęła na Twoje zachowanie. Czy
dostrzegłeś ogłoszenie w sieci i poszedłeś do sklepu, gdzie zapłaciłeś
kartą kredytową? Oczywiście sprzedawców zupełnie nie interesuje,
kim naprawdę jesteś, lecz to, w jaki sposób można na Ciebie wpły
nąć, byś coś kupił. Pragnęliby przewidywać Twoje zachowanie. Pro
blem polega na tym, że informacje, które zbierają, mogą się dalej
rozprzestrzeniać.
Sporo z tych informacji okazuje się w istocie niepotrzebnych,
gdyż wiele cech danego człowieka zależy od grupy społecznej, do
której należy. Ogłoszeniodawcy byliby zadowoleni - lub przynaj
mniej pogodziliby się z tym faktem - gdyby wspierali te grupy, nie
znając „prawdziwych" tożsamości ich poszczególnych członków. Fir
ma może umieścić swe ogłoszenie tam, gdzie pojawia się potencjal
ny klient. Dlatego reklamę wody mineralnej spotykamy w klubach
sportowych, a reklamę miejscowości wypoczynkowych - w telewizji
na lotnisku. Podobnie, członkowie społeczności chcą znać się nawza
jem z powodu wspólnych zainteresowań, a nie ze względu na osobi
stą informację.
Mamy działający bez tarcia rynek, gdzie informacje o konsumen
tach przekazywane są przez olbrzymie korporacje, bez troski o oso
bowość danego człowieka albo gorzej - przez podejrzane organiza
cje, nie dbające o swe dobre imię. Dane o Tobie zbierają firmy małe
i duże. Uzyskują je z formularzy, które wypełniasz, z zapisów trans
akcji, w których uczestniczysz i rozmaitych formularzy, niejedno
krotnie pochodzących z instytucji państwowych. Największe firmy
kupujące, zbierające i sprzedające dane - Equifax, Metromail, TRW
i tym podobne - są dobrze reprezentowane przez Direct Marketing
Association (Stowarzyszenie Marketingu Bezpośredniego).
Kupcy mówią obłudnie, że klient jest panem, ale w rzeczywistości
wcale tak go nie traktują. Znawcy marketingu i zachowań konsu
menckich twierdzą, że konsumenci nie potrafią bronić swych intere
sów. Są zbyt zajęci konsumowaniem, pracą, codziennymi sprawami.
Organizacje, które twierdzą, że bronią praw konsumentów zakładają
często własne agendy, mające więcej wspólnego z waszyngtońskimi
walkami o władzę czy zbieraniem funduszy niż z autentyczną obro
ną konsumentów.
Konsumentowi niełatwo sformułować własne preferencje doty
czące prywatności. Inaczej mogą one wyglądać w witrynie WWW
poświęconej branży komputerowej, a inaczej w sąsiedzkiej rozmo
wie. Pokazujemy różne oblicze w pracy, w szkole, w kościele, w gabi
necie lekarskim. Kłopot polega na tym, że osobista informacja przy
biera inny charakter, gdy się przemieszcza, choć sama jej
„zawartość" wcale nie ulega zmianie. Troska o bezpieczeństwo da
nych zależy od tego, jaki rodzaj interakcji ma miejsce: czy podajemy
tylko swoje nazwisko, czy przekazujemy pieniądze, czy też ujawnia
my głębokie mroczne tajemnice. Oczywiście możesz odmówić do
starczenia jakichkolwiek danych, jednak większa ilość szczegółów
byłaby pożyteczna zarówno dla klientów, jak i dla handlu.
Rozwiązanie niedoskonałe
Proponowane rozwiązania tych problemów zwykle nie trafiają
w dziesiątkę. Nie są nam potrzebne przepisy, które powstrzymują
wolny przepływ informacji przekazywanej dobrowolnie, zabraniają
umieszczania „ciasteczek" i utrudniają tworzenie zindywidualizo
wanych narzędzi - wyjątkiem byłyby sytuacje zagrażające dzieciom
lub szantaż.
Nie potrzebujemy również Stowarzyszenia Podmiotów Marketin
gu Bezpośredniego o sile równej Stowarzyszeniu Marketingu Bezpo
średniego, a zorganizowanego przez kogoś, kto ma własną wizję in
teresów konsumenckich. Przecież nie wszyscy konsumenci mają
takie same interesy. Potrzebna im jest natomiast możliwość wyboru.
Obecnie tworzone są dwa dopełniające się systemy, odpowiadają
ce na te wyzwania - TRUSTe i Platform for Privacy Preferences (Plat
forma Preferencji Prywatności). Obu stronom proponują one sposób
samookreślenia i metodę, która ma gwarantować prawdomówność.
W praktyce oznacza to wykonanie samooceny i jawność, a do tego
bezstronną weryfikację zapewniająca uczciwość z jednej strony i za
ufanie z drugiej. Taka weryfikacja ma dodatkowe korzyści: wspoma
ga rozprzestrzenianie się najlepszych metod proponowanych przez
firmy specjalizujące się w narzędziach ochrony prywatności i bez
pieczeństwa danych.
• TRUSTe to system ujawniania i weryfikacji umożliwiający użyt
kownikowi kontrolę informacji, nawet po jej przekazaniu oso
bom trzecim.
• Platforma Preferencji Prywatności pozwala zdefiniować, spraw
dzić i kontrolować informacje o sobie oraz określić, które z nich
przekazać w określonej witrynie WWW. Związana jest z tym
standardowa terminologia, z której korzysta użytkownik i witry
na WWW do określenia preferencji prywatności.
Podobają mi się obie te inicjatywy, gdyż nie ma w nich moraliza
torstwa, kaznodziejstwa, nie są zależne od rządu, chyba że w trakcie
ich użycia nastąpi złamanie prawa. Stanowią przykład oddolnych,
konsumenckich prób regulacji i kontroli, jakie, mam nadzieję, upo
wszechnią się w Sieci.
Narzędzia dające klientom władzę
Nie będę teraz mówiła o „samoregulacji", lecz - choć nie lubię tego
określenia - o „dawaniu władzy" - przekształceniu pasywnego kon-
sumenta w aktywnego klienta, który sam śledzi poczynania sprze
dawcy. Oznacza to powstanie szerszego ruchu, dzięki któremu oby
watele otrzymują narzędzia realizacji tego programu, jednak two
rzenie przepisów i samo korzystanie z narzędzi powinno być
w rękach użytkowników.
Nadzór władzy centralnej nie zawsze jest czymś złym i nie dlate
go należy unikać regulacji na poziomie państwowym. Państwowe są
dy i inne mechanizmy wymuszające przestrzeganie prawa stanowią
konieczne zaplecze dla systemów takich jak TRUSTe. Bezpośrednia
kontrola klientów jest jednak bardziej elastyczna i lepiej dostosowa
na do bieżących warunków niż rządowe przepisy System zdecentra
lizowany znakomicie się rozprzestrzenia i z łatwością przekracza
granice. Nacisk użytkowników powoduje, że mają oni większy wy
bór, a równocześnie zyskują przekonanie, że mogą ufać określonemu
medium przekazu danych. Ludzie mogą wybrać system kontroli
przepływu danych, który im odpowiada i nie muszą działać w środo
wisku o sztywnych regułach. Podstawowa zasada polega na tym, że
dostawca usługi ujawnia się oraz jasno i uczciwie określa - etykietu
je. A potem musi dotrzymać obietnic.
Celem nie jest konstrukcja przepisów dla cyberprzestrzeni ani
rozwiązanie wszystkich problemów dotyczących poufności danych
czy treści przekazów, lecz stworzenie czystego, jasno oświetlonego
terenu, by ciemne obszary Sieci nie odstraszały ludzi. Przecież więk
szość z nas woli mieszkać w bezpiecznej dzielnicy, a potencjalni dra
pieżcy niech napadają na podobnych do siebie.
TRUSTe
Ufaj, lecz sprawdzaj
- Ronald Reagan.
TRUSTe to organizacja wydająca etykiety i certyfikaty, stworzona
w 1996 roku przez Fundację Elektronicznego Pogranicza i inną nie
komercyjną inicjatywę CommerceNet z Kalifornii, założoną przez
Smart Valley (patrz: Rozdział 4, s. 86). TRUSTe ma również wielu
sponsorów i partnerów, w tym Netscape i IBM, pomagających uzy
skać wiarygodność. Dwie znane firmy audytorskie - Coopers & Ly-
brand oraz KPMG - współuczestniczą w opracowaniu programu
i potwierdzają, że konkretna witryna WWW rzeczywiście zapewnia
Poufność danych osobistych
a społeczne prawo do wiedzy
Jeśli zastanawiamy się nad prawem do zachowania prywatnej tajemnicy,
musimy wprowadzić rozróżnienie między poufnością danych podczas
transakcji handlowych z konsumentami a poufnością danych o produ
centach czy instytucjach zaufania publicznego, które coś naprawdę
obiecują - np. to, że produkt jest bezpieczny i użyteczny, że dotrzymają
umowy kredytowej, że zatroszczą się o dzieci, że w urzędzie publicznym
zadbają o dobro społeczne. Ponadto partnerzy handlowi są żywotnie za
interesowani tym, by otrzymywana od ludzi informacja była prawdziwa -
by mieć pewność, że nie kłamie się firmie ubezpieczeniowej, nie podaje
się wyższych niż w rzeczywistości dochodów, by otrzymać pożyczkę.
Poufność danych klienta związana jest z w miarę jednoznacznym
moralnie problemem: każdy powinien móc określić, jaką informację
chce przekazać i na jakie jej późniejsze wykorzystanie się zgadza, choć
może to równocześnie oznaczać rezygnację z pewnych przywilejów. Wy
ważenie między prywatnością a społecznym prawem do informacji w in
nych dziedzinach to znacznie trudniejsze, wychodzące poza sferę czy
sto techniczną zagadnienie.
Niekiedy żądanie prywatnej informacji nie odbywa się w warunkach
równości - wiąże się z pewnym przymusem (jest czymś więcej niż umo
wą w rodzaju: „Dostanie pani rabat przy zakupie tego swetra, jeśli zdra
dzi pani swój ulubiony kolor") lub z potencjalnym nadużyciem zaufania.
Na przykład by zawrzeć umowę ubezpieczeniową, musimy przekazać
pewne informacje, ale, co gorsze, ujawnienie prawdy może w istocie
spowodować, że nie otrzymamy korzystnej polisy. Ktoś może nakłaniać
dzieci do przekazania informacji, której rodzice nie pozwalali wyjawiać;
pracodawca chciałby znać przeszłość kryminalną swego pracownika.
W interesie społecznym leży jawność w wielu dziedzinach, zwłaszcza
związanych z bezpieczeństwem. Jakie zagrożenie przedstawia były nar
koman albo ktoś, kto zachowuje się agresywnie w małżeństwie? Czy sta
nowi on zagrożenie tylko dla firmy, czy również dla ludzi, którzy znaleź
li się na drodze prowadzonej przez niego ciężarówki albo dla kolegów,
którzy mogą sprowokować jego agresję? Chcemy znać również szczegóły
z życia polityków i osób pełniących oficjalne stanowiska, nawet takie
szczegóły, o jakie nigdy nie pytamy osób prywatnych.
Wszystkich sytuacji nie da się całkowicie uregulować. Rząd musi
ustalić zasady, kiedy wykorzystanie takich informacji jest dopuszczalne,
a kiedy powinny pozostać prywatne - bezpieczne i nie naruszone.
obiecywaną ochronę danych osobowych. Firmy te zauważyły, że
usługa „audytu ochrony prywatności" w Sieci to okazja do zrobienia
interesów.
Widoczną część TRUSTe stanowią oznaczenia Trustmarks, obja
śniające stosowane przez witrynę WWW praktyki ochrony prywat
ności - klient może więc decydować, czy odwiedzić daną witrynę.
Stosowane są trzy stopnie oznaczenia:
• Nie ma wymiany:
Witryna pobiera informacje dotyczące danej osoby jedynie w ce
lu dokonania transakcji i realizacji zapłaty.
Wymiana „jeden-do-jednego":
Dane osobiste oraz dotyczące transakcji nie będą ujawnione oso
bom trzecim. Mogą być wykorzystane tylko do bezpośredniej
odpowiedzi klientowi.
Wymiana z udziałem strony trzeciej:
W zasadzie jest to ostrzeżenie dla kupującego i podającego in
formacje. Usługa może ujawniać dane dotyczące klienta lub
transakcji stronie trzeciej, zakładając, że wyjaśni klientowi, ja
kie dane osobowe są zbierane, do czego są wykorzystywane
i komu przekazywane.
Diabeł tkwi w szczegółach, czyli w słowach wyróżnionych tłu
stym drukiem. Co dokładnie właściciel witryny zrobi z danymi i ko
mu je przekaże? Czy ta „strona trzecia" również działa w systemie
TRUSTe?
Nadzór nad witrynami
Jak sprawdza się koncesjonariuszy, którzy umieszczają logo TRUSTe
w swych witrynach WWW? Przede wszystkim bezpośrednio: muszą
wypełnić kwestionariusz i podpisać formalną umowę. Zachęca się
ich, by swój system przetwarzania danych poddali weryfikacji firmy
audytorskiej. TRUSTe samo dokonuje wyrywkowych kontroli. Wyko
rzystuje przy tym trik stosowany w sprzedaży wysyłkowej: „rozsie
wa" w witrynie próbne dane, podobnie jak broker marketingu bez
pośredniego umieszcza na liście adresowej nazwisko swojej
teściowej, by się przekonać, czy lista przeznaczona do jednorazowe
go wykorzystania nie została użyta parokrotnie. TRUSTe stosuje tę
technikę dla dobra konsumentów, których dane zostały (nad)użyte.
Co się dzieje, gdy ktoś narusza zasady? Właśnie to miało określić
TRUSTe podczas wprowadzania systemu w 1997 roku. Żywiono na
dzieję, że nie wystąpi zbyt wiele przypadków wykroczeń, ale jednak
jakieś się pojawią i system będzie miał okazję zademonstrowania
swej sprawności*. Pierwszy środek represji polega na cofnięciu pra
wa do używania logo i umieszczeniu „złoczyńcy" na czarnej liście.
Sprawca musi pokryć koszty wykrycia tego naruszenia, wreszcie
można również skierować przeciwko niemu pozew za oszustwo.
Przypuszczalnie jednak potrzebne są szybsze, ostrzejsze kary. Umo
wy nie powinny być odstraszające - nikt nie chciałby wówczas przy
stąpić do systemu - jednak powinny być na tyle surowe, by liczono
się z konsekwencjami. Obok rozsiewania danych kontrolnych przez
TRUSTe, i wyrywkowego sprawdzania przez audytorów, naruszenia
zasad będą też wskazywane przez własnych pracowników kontrolu-
* Potrzebne są także umowy dotyczące nienaruszalności danych, gdy firma
przekształca się, dzieli lub łączy z inną. Obecnie taka umowa może być złama
na w przypadku bankructwa - w tym zakresie należałoby zmienić prawo ame
rykańskie.
jących oraz niezadowolonych klientów, których dane zostały nie
uczciwie wykorzystane.
Platforma Preferencji Prywatności (P3)
Platforma Preferencji Prywatności (P3) to próba połączenia dwóch
propozycji standardów: Open Profiling Standard (OPS - Otwartego
Standardu Profili) i Platformy Preferencji Prywatności stworzonej
przez Konsorcjum World Wide Web (World Wide Web Consortium -
W3C). W polowie 1997 roku twórcy OPS przedstawili ją W3C jako
propozycję standardu uzupełniającego w stosunku do P3 i dla
wszystkich stało się jasne, że powinien on zostać włączony do P3.
Były między nimi pewne „nakładki", lecz generalnie to, co w jednym
systemie potraktowano pobieżnie, w drugim dopracowano.
Otwarty Standard Profili to pierwotnie niezależna uzupełniająca
próba rozwiązania tych samych problemów, które spowodowały po
wstanie TRUSTe. TRUSTe został stworzony przez organizacje nieko
mercyjne, natomiast OPS opracowała dla celów handlowych firma
Firefly Network", która doszła do wniosku, że zysk z tego, iż system
zostanie powszechnie przyjęty, przewyższa spodziewane profity
z posiadania praw do tego produktu. W czasie przesłuchań w Fede
ralnej Komisji do spraw Handlu (FTC - Federal Trade Commission)
w połowie roku 1997, Firefly znalazł jeszcze dwóch partnerów, ogło
sił OPS standardem otwartym i przekazał go W3C.
Firefly Network jest żywotnie zainteresowana sprawami poufno
ści danych, ponieważ jej podstawowy teren działania stanowi „ko
operatywne filtrowanie" - zbieranie informacji od konsumentów, by
mogli zestawić swe preferencje z preferencjami innych ludzi. Jeśli lu
bię np. Bonnie Raitt, chciałabym wiedzieć, jakich jeszcze artystów
lubią fani Bonnie Raitt. Z drugiej strony mogłabym sobie nie życzyć,
by moje preferencje zostały zbyt szeroko rozpowszechnione, zwłasz
cza w pewnych klubach muzycznych.
Partnerami Firefly w projekcie OPS były Verisign, firma przyznają
ca cyfrowe certyfikaty (byśmy mieli pewność, że dana witryna
WWW jest tą, za którą się podaje) i Netscape. OPS korzysta z typo-
* Jestem drobnym inwestorem w tej firmie.
wego dla wizytówek standardu „vCARD", w którym określony jest
format podstawowych informacji, takich jak nazwisko, adres, tele
fon i adres poczty elektronicznej. Podobnie jak TRUSTe, zdobył on
imponujące poparcie, między innymi Microsoftu, J. Walter Thompso
na, American Express i ponad stu firm, które zaakceptowały stan
dard P3.
Niezależnie World Wide Web Consortium pracowało nad słowni
kiem, zrozumiałym dla ludzi i komputerów, pozwalającym wyrazić
i ustalić prywatne preferencje, komplementarnym w stosunku do
standardu opisu danych przygotowanego przez Firefly i jego partne
rów. Z W3C współpracowała Grupa Robocza ds. Prywatności w Inter
necie (Internet Privacy Working Group - IPWG), kierowana przez wa
szyngtońskie Centrum Demokracji i Techniki (CDT - Center for
Democracy and Technology), na czele którego stoi Jeny Berman, były
dyrektor Fundacji Elektronicznego Pogranicza - jaki ten świat mały!
IPWG wspierają ci, których należało się spodziewać, może nieco wię
cej tu niż w przypadku poprzednich dwóch organizacji rządowych
i stowarzyszeń branżowych. Znalazły się wśród nich: America
Online, Microsoft, Consumers Union (Związek Konsumentów), MCI,
Dun & Bradstreet, IBM, AT&T, Direct Marketing Association (Stowa
rzyszenie Marketingu Bezpośredniego), Fundacja Elektronicznego
Pogranicza, TRUSTe, Coalition for Advertising-Supported Information
and Entertainment (Koalicja Informacji i Rozrywki Sponsorowanej),
National Consumers League (Narodowa Liga Konsumentów) i The
Interactive Services Association (Stowarzyszenie Usług Interaktyw
nych). W odróżnieniu od OPS, P3 projektowano od początku jako
standard publiczny. Jest on rozwijany obecnie pod nadzorem pu
blicznym z udziałem wielu partnerów IPWG oraz W3C. Z techniczne
go punktu widzenia P3 to zastosowanie protokołu PICS, pozwalają
cego na etykietowanie treści, do elektronicznego opisu zasad
ochrony prywatności i danych, w sposób umożliwiający automatycz
ne negocjowanie między przeglądarką lub programem użytkowym
a zaopatrzoną w etykietę witryną WWW.
Zatem zmodyfikowany P3 to w zasadzie specyfikacja umożliwia
jąca dołączenie software'u zarówno do przeglądarki, jak i do witryny
WWW, pozwalająca przejrzyście prezentować dane użytkownika
i zarządzać procesem „powiadomienie i zgoda" przy ustalaniu pozio-
mu ochrony prywatności. P3 powinno sprawić, że setki utalentowa
nych programistów zajmą się tworzeniem narzędzi i aplikacji po
magających ludziom zdefiniować, jakie dane chcą zachować w ta
jemnicy, a jakie przekazać, a także jakim sprzedawcom lub jakim
kategoriom witryn chcą ujawniać poszczególne informacje. Dla dzie
ci i dla danych dotyczących zdrowia ustawić można opcje domyślne.
Prostsza, mniej elastyczna wersja oprogramowania może oferować
trzy wcześniej ustawione opcje, natomiast droższe pakiety powinny
zawierać rozgałęzione kwestionariusze, wyszukiwanie heurystyczne
i inne wyrafinowane rozwiązania. Użytkownicy włączą swe prefe
rencje i ograniczenia do przeglądarki i software'u, który komunikuje
się bezpośrednio z witrynami WWW czy innymi partnerami elektro
nicznymi.
Najważniejsze, że korzystając z P3, użytkownik może przechowy
wać informacje i prawdopodobnie jest w stanie usunąć „ciasteczka".
Wypełniając prosty formularz, mógłbyś na przykład zażądać:
• Przekaż nazwisko, adres, informację, że jesteś wegetarianinem,
dane z karty kredytowej do dailysoup.com;
• Przekaż nazwisko, adres e-mailowy do Fundacji Elektronicznego
Pogranicza i do serwisu informacyjnego CNET [ponieważ chcesz,
by szybko przesyłali ważne informacje];
• Przekaż hasło i pseudonim, ale nie nazwisko i adres e-mailowy,
do grupy dyskusyjnej sweetsorrow (smuteczki);
• Do innych miejsc niż wymienione niczego nie przekazuj.
W przyszłości, w miarę rozwoju oprogramowania, możesz wy
mienić miejsca według kategorii, na przykład witryny WWW ozna
czone „1-to-l Trustmark" albo „firmy sklasyfikowane jako Al przez
[hipotetyczną] usługę ratingową Bezpieczne Dziecko". P3 zawiera
klauzulę silnych zabezpieczeń oraz opcję pozwalającą żądać od wi
tryny uwiarygodnienia na określonym poziomie. Ma to niewielkie
znaczenie, gdy podajemy adres poczty elektronicznej, ale bardzo du
że przy przekazywaniu numeru karty kredytowej.
Co ciekawsze, P3 pozwala użytkownikowi na negocjowanie wa
runków. Jak ujął to Jerry Berman z CDT: „Nie można pozwolić, by lu
dzie określili swe preferencje i na tym koniec. W rezultacie wykluczy
liby witryny, które właśnie chcieliby odwiedzić". Zadanie uściślenia
preferencji w zakresie ochrony prywatności w taki sposób, by mogły
być one automatycznie realizowane i negocjowane, bardzo przypo
mina wypełnianie polisy ubezpieczeniowej czy pisanie testamentu -
wydaje się skomplikowane dla niewtajemniczonych. Podobnie jak
w przypadku testamentu, ludzie będą mogli korzystać z automatycz
nych narzędzi i formularzy, by wyrazić dość prosty zestaw preferen
cji. Ci, których życie przebiega w sposób bardziej skomplikowany,
usiądą z ekspertem od prywatności (najprawdopodobniej z firmy
księgowej), by przedstawić złożony zestaw preferencji. Na przykład;
Nie chcę zdradzać swego wieku... - chyba że dostanę dziesięcio
procentową zniżkę dla rencistów albo co najmniej 400 dolarów.
Tej informacji nie można powtórnie wykorzystać. Nie chcę dosta
wać reklam lasek, ofert domów starców czy informacji o rentach
dożywotnich.
Nie chcę zdradzać swych dochodów... - chyba że potrzebne jest to
podczas odwiedzania witryn z biżuterią lub takich, które oferują
wakacje w atrakcyjnych miejscach na Karaibach.
Chciałbym, by British Airways i Lufthansa wiedziały, jak często la
tam American Airlines i Deltą. Może będą mnie lepiej traktować!
Chciałabym być widoczna dla innych niezamężnych kobiet w wie
ku od 35 do 45 lat z mojej grupy dyskusyjnej, ale pozostać niedo
strzegalna dla mężczyzn.
P3 pozwala kontrolować, jaka informacja wychodzi od nas i do ko
go trafia, równocześnie pozwala korzystać z dobrodziejstwa wymia
ny informacji - możesz zdobywać punkty w klubie linii lotniczej,
zamawiać e-mailem specjalne legginsy, otrzymywać wybrane wiado
mości lub dowiadywać się o najnowsze modele krawatów w żółwie.
Narzędzie pozwala zarządzać wszystkimi informacjami dotyczącymi
Twoich transakcji w Sieci, również na temat tego, jak kupcy obiecali
obchodzić się z Twoimi danymi osobowymi.
P3 jest także użyteczne dla drugiej strony - dla sprzedawców,
których witryny współdziałają z P3. P3 pozwoli biznesmenom i za
rządcom witryn automatycznie doprowadzić do interakcji z ich
stroną, sformułować warunki transakcji i zobowiązanie na temat
postępowania z danymi użytkownika. To wszystko sprzyja klien
tom, handlowcy natomiast zaoszczędzą na kosztach wysyłki infor
macji do ludzi, którzy i tak wyrzuciliby katalog do kosza lub obcią
żyliby ich - mam nadzieję, że będzie to możliwe w przyszłości -
kosztami za czytanie ich poczty elektronicznej (patrz: Rozdział 5,
s. 117).
Czy użytkownicy zaufają takiemu automatycznemu systemowi?
Zależeć to będzie między innymi od sposobu weryfikacji. Dokona
ny przez użytkownika i przez witrynę wybór audytora oraz metody
uwiarygodnienia można uwidocznić w etykiecie. Z tych samych po
wodów co w przypadku TRUSTe, witryny wykorzystujące OPS i P3
będą musiały wymyślić sposób atestacji - na przykład używać
TRUSTe. TRUSTe Trustmarks to logo w witrynie widoczne dla inter
nautów. Etykiety P3 i dane klienta to komputerowy zapis informacji
i zasad, które w końcu wymagać będą podobnej formy jurysdykcji
i egzekucji prawa, jakie zapewnia TRUSTe.
Definicja „prywatności"
Systemy kontroli danych to interesujący temat. Gdy mówimy o „pry
watności", mamy na myśli nie tylko same dane, lecz również inne
kwestie - od (nie)publikowania informacji po określenie, kiedy ma
się odzywać nasz telefon. Czy Juan ma coś przeciwko temu, że infor
macje o nim znajdują się w jakimś banku danych? Nie. Ale wścieka
się, gdy ktoś dzwoni do niego po siódmej wieczorem. Alice, dla od
miany, dostaje dreszczy, gdy pomyśli sobie, że jej transakcje są
gdzieś zapisywane, nie ma jednak nic przeciwko telefonom, jeśli tyl
ko osoba dzwoniąca zbyt wiele o niej nie wie. Niektórzy chcą, by im
nie przeszkadzać, inni bardziej troszczą się o zachowanie poufności
swych danych osobowych.
Różni ludzie mają rozmaite preferencje co do ochrony swej prywat
ności. Wydano już wiele przepisów dotyczących tego zagadnienia*.
* W Stanach Zjednoczonych informacje na temat zakupów kaset wideo są
tajne i chronione przez prawo -jednemu z prawodawców przydarzyła się nie
zręczna sytuacja, w wyniku czego sformułowano odpowiedni przepis. Z dru
giej strony, w wielu stanach w wydziałach komunikacji można uzyskać dane
Niektórzy nie zgadzają się z zasadą, że prywatność związana jest
z prawem przenoszenia własności - a więc że może ona być sprze
dana i być przedmiotem transakcji. Traktują ją raczej jako prawo nie
zbywalne, z którego mogą korzystać zarówno biedni, jak i bogaci.
Ponieważ prywatność nie jest wartością absolutną, a jednostki mają
rozmaite preferencje, wymuszanie jednolitego podejścia nie ma
sensu.
Ponadto, choć treść wyświetlana jest w zasadzie w ten sam spo
sób dla wszystkich odwiedzających* daną stronę, reguły dotyczące
prywatności mogą stosować się rozmaicie do poszczególnych osób,
zgodnie z opcjami witryny lub klienta. W najprostszym modelu wi
tryna WWW może stosować jednolitą politykę wykorzystywania da
nych i klient zdecyduje, czy wejść w interakcję. Witryna może jed
nak oferować kilka opcji, klient decyduje wówczas, płacąc na
przykład - anonimowo - elektroniczną gotówką za coś, co byłoby za
darmo dla osoby, która się przedstawiła, albo dostarczy określonych
informacji o sobie w zamian za rabat przy zakupie towaru lub za
otrzymanie zindywidualizowanej usługi.
Prywatność w praktyce
W praktyce ochrona prywatności to coś więcej niż dane czy narzę
dzie techniczne. Jak możemy ją osiągnąć, nie przekształcając równo
cześnie świata w sterylne miejsce anonimowych osobników? Więk
szość klientów lubi, gdy zaufany sprzedawca traktuje ich
indywidualnie. Mówi się, że żyjemy w globalnej wiosce - nie w glo
balnym mieście. Rzeczywista prywatność - respektowanie ludzi,
pozwalające połączyć numer prawa jazdy z nazwiskiem, adresem, wiekiem
i innymi osobistymi informacjami. Dane komercyjne są zwykle chronione nie
co staranniej, jednak nie z powodu szacunku dla prywatności, lecz dlatego że
ten, kto ma te dane, chciałby je sprzedać.
* Owszem, istnieją niekiedy „czyste" i „brudne" wersje gier czy filmów,
wersje w różnych językach, wersje tylko tekstowe czy graficzne. Niewidomi
mogą korzystać z objaśnień pod obrazami, które pozwalają również łatwo od
szukać i poklasyfikować treść. Ponadto witryny mogą dostarczać treść selek
tywnie, w zależności od posiadanej wiedzy o internaucie - lecz tu znowu doty
kamy sprawy prywatności!
a nie po prostu brak informacji o nich - zależy od ludzkich poglądów
i zdrowego rozsądku.
Spójrzmy na Fourll, wiodącą firmę dostarczającą „białych stron"
w Sieci. Jej podstawowa usługa polega na zbieraniu i przechowywa
niu danych indywidualnych osób: nazwisk, adresów poczty elektro
nicznej, numerów telefonów i innych informacji. Numery telefonów
przekazał Metromail, adresy e-mailowe pochodzą głównie z reje
strów użytkowników, publicznych sieciowych książek adresowych
i Usenetu. Odwiedzający zachęcani są do wpisania własnych danych,
ale również mogą poprosić o ich wykreślenie, choć niektóre dane
mogą się tam pojawić z innego źródła.
Wszyscy, którzy odwiedzają witrynę Fourll, mogą uzyskać infor
macje, lecz każdorazowo jedynie ich odrobinę. Fourll dba o to, by
dane wykorzystywano w sposób akceptowalny, zapobiega hurtowe
mu ich zastosowaniu i wszelkim nadużyciom, unika jednak sztyw
nych zasad, co sprawia, że może elastycznie reagować na nowo po
jawiające się problemy. Utrudnia, na przykład, zbieranie adresów do
masowych przesyłek e-mailowych oraz tworzenie wtórnych baz da
nych. Przekazuje tylko jeden adres elektroniczny za każdym razem
i kontroluje wszelkie nietypowe zachowania w witrynie, jak na przy
kład pobieranie wielu adresów z rzędu. Nie interesuje się, kim jesteś,
lecz co robisz.
Nie możesz również uzyskać nazwiska, znając tylko czyjś numer
telefonu lub adres e-mailowy czyli dokonywać przeszukiwania od
wrotnego. Musisz podać nazwisko danej osoby, nim dostaniesz dal
sze dane. Ale nie zawsze tak było. Pewnego lata firma udostępniła
swe dane serwisowi Yahoo!, który umożliwia szukanie odwrotne
i korzystając z danych Fourll, stworzył w Sieci bardzo popularną ba
zę numerów telefonicznych. Dyrektor Fourll, Mikę Santullo, oświad
czył, że czuje się trochę niewygodnie z tą usługą szukania odwrotne
go, lecz obie strony twierdzą, że cieszy się ona powodzeniem
i w istocie nie spowodowała większych problemów.
Obie firmy skrupulatnie usuwały z bazy nazwiska osób, które o to
prosiły. Tymczasem wydziały policji, centra zapobiegania samobój
stwom i inni „dobrzy wujkowie" używali systemu w pozytywnych
celach. „Złych wujków" nie było tak wielu - nie więcej niż uciążli
wych ludzi, którzy wykorzystują identyfikator dzwoniącego, by do
niego oddzwaniać. Jednak kilka miesięcy później, pod wpływem nie
ustannego nacisku, firmy zaprzestały tej usługi. Podobne informacje
nadal są dostępne, lecz często ze źródeł o wiele mniej zapobiegli
wych niż Yahoo! czy Fourll.
Szkoda, że przestała istnieć tak potencjalnie wartościowa usługa
i teraz dostarczają jej firmy mniejszego kalibru. Wniosek z tej histo
rii - która jeszcze się nie zakończyła - jest taki, że niewielka samo-
regulacja lub staranne pilnowanie danych osobowych mogą w isto
cie doprowadzić do sytuacji, kiedy dane te są bardziej dostępne, niż
w momencie, gdyby pozostawały bez żadnej kontroli.
Powstaje pytanie na przyszłość: Jak sprawić, by informacja była
dostępna selektywnie? Częściowo zajął się tym Fourll, choć na razie
bez możliwości przeszukiwania odwrotnego. Osoby chcące skorzy
stać z serwisu mogą otrzymać wybrane informacje na temat innych
osób. Zakłada się, że osoby zarejestrowane są mniej skłonne do nad
używania informacji. Pozwala im się przeszukiwać bazę danych, na
przykład gdy chodzi im o wykaz członków rozmaitych stowarzyszeń
- choćby liceum w Princeton - czy o listę osób określonego zawodu
- np. skrzypków. Takie informacje pochodzą od osób indywidualnych
i od stowarzyszeń, które mogą wyszczególnić, jakie dane i komu
chcą udostępnić. Niektóre grupy pozwalają jedynie na to, by ich da
ne przeszukiwali wyłącznie członkowie danej grupy (tylko absol
wenci uwidocznieni w spisach liceum w Princeton mogą pozyskiwać
informacje na temat innych absolwentów tej szkoły).
Przedstawia się to dość karkołomnie, wiele w tym dowolności, ale
czy w rzeczywistym życiu nie jest tak samo? Mikę Santullo, szef
Fourll, twierdzi, że ludzie w firmie wiele się nad tym zastanawiają
i mają zamiar ulepszać swój system, jeśli pojawią się nowe proble
my. Przypomina to stały wyścig zbrojeń między tymi, którzy dostar
czają danych, a tymi, którzy je przechwytują.
Juno: darmowy e-mail
w zamian za udostępnienie danych o sobie
Niektóre witryny WWW i usługi sieciowe grają w otwarte karty. Na
przykład Juno oferuje swym klientom (w tym mojej macosze) darmo
wy dostęp do e-mailu w zamian za wyrażenie zgody na przesyłanie
reklam, które kierowane są do osób na podstawie ich charakterysty
ki. Usługa odniosia sukces - około 2,5 miliona osób wypełniło szcze
gółowe kwestionariusze, otrzymując za to bezpłatną możliwość ko
rzystania z poczty elektronicznej. Nie muszą mieć dostępu do
Internetu, gdyż Juno oferuje na terenie Stanów Zjednoczonych włas
ne lokalne numery dostępowe, pod które mogą zadzwonić, i w isto
cie nie dostają one dostępu do Internetu, mogą jednak wysyłać
i otrzymywać pocztę przez Internet. Otrzymują graficzne ogłoszenia
od reklamodawców Juno i od samej Juno. Strona Juno przypomina
witrynę WWW, reklamy również są podobne do banerów WWW, ale
docierają tylko do zarejestrowanych klientów Juno.
Usługa ma wprawdzie charakter darmowy, ale nie jest to „e-mail
dla ludu". Prezes Juno, Charles Ardai, mówi, że wśród klientów prze
ważają użytkownicy Internetu, ludzie o wyższych zarobkach, dwie
trzecie to mężczyźni o wysokich dochodach. Nie trzeba bowiem pła
cić za dostęp do Sieci, ale trzeba mieć komputer i modem.
Osobiste dane użytkownika nie są znane ogłoszeniodawcom. Do
stają oni jedynie zestaw informacji w rodzaju: 5482 ludzi między 18
a 49 rokiem życia, którzy wyrazili zainteresowanie waszym nowym
samochodem, widziało waszą reklamę w ostatnim miesiącu; proszę
wpłacić 2741 dolarów w ciągu 30 dni. Juno może również poinfor
mować, że 25 procent osób, które zwróciły uwagę na reklamę, to ko
biety. Zauważmy, że w istocie te wszystkie osoby zetknęły się z rekla
mą, gdy tylko się zalogowały, by sprawdzić pocztę. Takie ogłoszenia
skierowane są do bardziej konkretnego odbiorcy i intensywniej od-
działywują niż reklama w wertowanym czasopiśmie.
Skąd jednak reklamodawca ma pewność, że to wszystko jest
prawdą? Finanse Juno oraz wszelkie dotyczące firmy dane sprawdza
firma audytorska Coopers & Lybrand. „W odróżnieniu od witryn
WWW nas bardzo łatwo sprawdzić", zauważa Charles Ardai. Jedyny
mi osobami odwiedzającymi strony Juno są te, które się zarejestro
wały, wypełniły kwestionariusz i korzystają z firmowego software'u.
Juno sama również sprzedaje rozmaite produkty swym klientom.
Na przykład książkę kucharską osobie zainteresowanej taką publika
cją. Łatwo jest przesłać formularz zamówienia, a dane karty kredyto
wej nigdy nie przechodzą przez Internet, dzięki temu klienci mają
poczucie bezpieczeństwa, choć może nie dla wszystkich ten problem
jest aż tak istotny. Oczywiście człowiek odpowiadający bezpośrednio
na ogłoszenie traci swą anonimowość.
Przejrzystość i zaufanie
Mechanizmy oferowane przez TRUSTe czy P3 dają jednostkom kon
trolę nad wykorzystaniem danych osobistych gromadzonych przez
handlowców i firmy w rodzaju Fourl 1 czy Juno. Powinno to zwięk
szyć ogólne poczucie bezpieczeństwa w Sieci i wyraźnie zaznaczyć
różnice między operacjami prywatnymi a publicznymi. Gdy przepro
wadzasz formalną transakcję, powinna być ona prywatna, a proce
dura postępowania z Twymi danymi osobowymi poddana Twojej
kontroli. Wszystkie inne działania są publiczne. Zarysowanie granic
i możliwość kontroli to ważne czynniki - zachęcają ludzi do korzy
stania z Sieci i wzmacniają poczucie bezpieczeństwa tych, którzy już
w niej funkcjonują. W przyszłości prawdopodobnie ten rodzaj kon
troli rozprzestrzeni się na wszelkie operacje: również poza Interne
tem konsumenci będą się domagać identycznej kontroli nad swymi
danymi. Albo polubią interesy w Sieci, skoro będą wiedzieli, że mogą
negocjować warunki.
Uważam, że gdy zmaleją wątpliwości ludzi dotyczące poufności
danych w Sieci, poprawi się równocześnie ich samopoczucie związa
ne z tym, że ujawniają swą obecność w publicznych regionach
cyberprzestrzeni.
Jak wyglądałby Deep Blue z hormonami?
Przeprowadźmy eksperyment myślowy. Wyobraźmy sobie, że całe
życie spędziłeś w Sieci odizolowany od świata fizycznego. Znasz bli
sko wielu ludzi, słyszałeś ich poglądy, dyskutowałeś z nimi, obser
wowałeś, jak dojrzewają, jak się złoszczą, żartują, robią interesy,
zdobywają i tracą przyjaciół. Sam zyskiwałeś, ale i traciłeś przyja
ciół. Ci wszyscy ludzie są dla Ciebie realni - chcesz, by Cię szanowali,
prosisz ich o radę. Ty również jesteś dla nich osobą rzeczywistą. Twą
obecność w Sieci uważają za coś oczywistego - wszystko, co kiedy
kolwiek wysłałeś, wszelkie dane o Tobie, sieciowe pogawędki na
Twój temat. Nigdy jednak tych ludzi nie widziałeś.
Przypuśćmy, że spotykasz ich teraz w ziemskim, rzeczywistym
świecie: mają jasne lub ciemne włosy, są grubi lub chudzi, młodzi
albo starzy, to biali, Murzyni lub Azjaci, mężczyźni albo kobiety.
Ponadto każda z tych osób ma drobne cechy charakterystyczne -
a to szramę, a to niesymetryczne brwi, a to szczególny styl ubio
ru. W sumie nic ważnego, po prostu cechy osobnicze. Owszem,
niektórzy ludzie nie znoszą własnych włosów, własnego nosa,
poddają się chirurgii plastycznej, ale niewiele osób nakłada ma
skę.
Cechy te nie stanowią wielkiej tajemnicy, wiedzą o nich przyjacie
le, nawet znajomi. A sekrety prezydenta czy gwiazd filmowych zna
ne są ogółowi. Pewne cechy uwarunkowane są genetycznie, inne
stworzone przez daną osobę, jeszcze inne to wytwór kultury (na
przykład golenie nóg przez kobiety).
A Ty? Wkroczywszy w ziemski świat, z początku na pewno bę
dziesz się przejmował własną fizycznością. Ludzie zobaczą, jak wy
glądasz, będą oceniać Twój gust, uczesanie, krytykować figurę. Golić
się? Podwijać spodnie?
Szybko się jednak odprężysz, tak jak wówczas, gdy przestałeś być
niezgrabnym nastolatkiem. Ludzie wiedzą, jak wyglądasz i jak się
ubierasz, a Ty sam przywykłeś do tego, jak prezentujesz się światu.
Możesz być zaskoczony widokiem swej twarzy z profilu albo swej
głowy z tyłu w lustrze, jednak ogólnie Twa fizyczna obecność wyda
Ci się zupełnie zwyczajna.
Najprawdopodobniej to samo stanie się z Twoim sieciowym wize
runkiem.
Nowa prywatność
Gdy ludzie w Sieci poczują się bezpieczniej, zaakceptują fakt, że
ich wypowiedzi rejestruje się i odtwarza, a oni sami wystawieni są
na pokaz. Z wszystkimi wokół dzieje się przecież to samo. Analogicz
nie, uczucie fizycznego obnażenia zależy od naszej wrodzonej wraż
liwości, ale też i od aktualnej mody. Trzydzieści lat temu poza plażą
szokował widok kobiety z odsłoniętym pępkiem, teraz to rzecz nor
malna. Sto lat temu, gdy moja babka zdjęła buty na plaży, niania na
zwała ją bezwstydnicą.
Każdy ma własne wyobrażenie o prywatności, ale jest uzależniony
od kultury, w której żyje, a także od warunków ekonomicznych. Trudno
zrealizować marzenie o odosobnieniu, gdy żyje się w jednopokojowym
mieszkaniu z wielopokoleniową rodziną. Podróżując po świecie i obcu
jąc z ludźmi różnych kultur, możemy się przekonać, że Amerykanie
przyzwyczajeni są do większej przestrzeni osobistej niż inni ludzie.
Ludzie ujawniają obecnie znacznie więcej prywatnych informacji
i nie będą się przejmować faktem, że również w Sieci znajduje się
więcej danych na ich temat. Istotnym problemem nie jest trzymanie
wszystkiego w tajemnicy, lecz zapobieganie nadużyciom informacji.
Istotne okazują się zaufanie i potrzeba dodatkowych informacji na
temat tego, jak dane są wykorzystywane. Równocześnie staniemy
się zapewne bardziej tolerancyjni, jeśli wady wszystkich ludzi będą
bardziej widoczne.
Co będzie znane?
Obecnie usługa sieciowa DejaNews potrafi przeszukać zawartość
grupy newsowej i znaleźć wszystkie wypowiedzi danej osoby za
mieszczone kiedykolwiek w Sieci. Serwisy wyszukujące (Excite, Ly
cos, Alta Vista, Yahoo! i inne) potrafią dokonać przeglądu Internetu,
a Excite umożliwia również dostęp do DejaNews. Z kolei organizacja
o stosownej nazwie Internet Archive archiwizuje wszelkie informa
cje, jakie kiedykolwiek pojawiły się w światowej pajęczynie.
Pomyśleć tylko, że Twoja wypowiedź sprzed pięciu lat mogłaby
zmniejszyć szanse dostania posady. Albo że to, co mówisz poza obec
nym miejscem pracy, może wpłynąć na ocenę Ciebie przez szefa. Dla
tego wiele społeczności postanowiło na kilka lat zapieczętować zare
jestrowane wypowiedzi lub udostępniać je tylko swym członkom lub
wybranym osobom. W najbardziej znanej społeczności sieciowej
WELL kilku uczestników zdecydowało się na usunięcie wszystkich
przesianych przez siebie listów, co dla innych członków wspólnoty
nosiło znamiona pewnego rodzaju samobójstwa. W większości
wspólnot taki akt jest niedopuszczalny*.
* To długa historia, opisana przez Katie Hafner w majowym numerze maga
zynu „Wired"; por. również Rozdział 9.
W istocie spore obszary Sieci staną się bardziej prywatne niż
obecnie. Poza opisaną poprzednio ochroną prywatności typu wy
miana „jeden-do-jednego", ludzie będą mogli odgrodzić się przy
użyciu narzędzi filtrujących granic wspólnoty czy intranetu. W re
zultacie większość czasu ludzie będą spędzać w dość zamkniętej
przestrzeni, tak zresztą jak obecnie w realnym świecie. Pozostaną
w korporacyjnych intranetach i będą wychodzić na zewnątrz jedy
nie w poszukiwaniu informacji komercyjnej. Mam jednak nadzie
ję, że nie ograniczą się do tego - wiele bowiem stracą, jeśli tak
uczynią.
Widzialność to pożądana norma
Człowiek przywyknie do swego obrazu wewnątrz społeczności.
Powstaną zasady dotyczące tego, co ma być zarejestrowane, a co
usunięte po - na przykład - dziesięciu dniach. Jednak coraz wię
cej zasobów będzie archiwizowanych. Może z natury cechuje nas
samouwielbienie i dlatego pragniemy wszystko zachować.
Gdzieś powstaną zapisy niemal wszystkiego, co wysłałeś e-mai-
lem, oczywiście także tego, co inni powiedzieli na Twój temat.
Większość społeczności będzie się składało z rejestrowanych
członków, lecz pozostaną one otwarte dla nowych uczestników
i dla tych osób z zewnątrz, które szperają w poszukiwaniu da
nych.
I odwrotnie - członkowie wspólnoty mogą wędrować po Sieci
w poszukiwaniu informacji, wysyłać pocztę do wybranych osób
(choć nie każda z nich zechce tę pocztę otrzymywać), komuniko
wać się i robić interesy na całym świecie. Problem polega na
tym, żeby istniało jakieś „zewnętrze", otwarte środowisko. Jed
nym z celów tej książki jest zachęcenie ludzi do stworzenia wy
godnej cyberprzestrzeni, w której ludzie chcieliby prowadzić ży
cie towarzyskie. By zdobyć zaufanie, ludzie sami muszą być
widoczni, tak jak tego oczekują od innych. Sieć jest wielokultu-
rowa, lecz winna funkcjonować na zdrowych zasadach, a ludzie
powinni się przyczyniać do utrzymania czystych, dobrze oświet
lonych miejsc.
Widzialność dobrowolna
Istnieją powody - komercyjne, społeczne, polityczne - byśmy w po
tencjalnie mrocznym świecie sieciowym byli widzialni z własnej wo
li. Jawność to podstawa otwartego rynku, przejrzystego życia poli
tycznego. W końcu, także warunek zaufania.
Członkowie danej społeczności mogą chcieć zasłony przed świa
tem zewnętrznym, ale woleliby tego uniknąć wewnątrz grupy. Na
szerszą skalę taki sam cel stawiają sobie rządy. Chcą pełnych i do
stępnych danych - z wyjątkiem tych, które dotyczą ich samych. Choć
Fundacja Elektronicznego Pogranicza oraz inne organizacje i osoby
indywidualne walczą energicznie o to, by rządy i firmy komercyjne
nie wtrącały się do naszego prywatnego życia bez naszego przyzwo
lenia, rządy nadal będą to czynić. Natomiast w społecznościach sie
ciowych może się to odbywać wyłącznie za naszą zgodą.
Rządy na całym świecie wymyślają metody podsłuchiwania pry
watnych rozmów i zakładania podsłuchów telefonicznych. W niektó
rych państwach wymagana jest do tego zgoda sądu, inne kraje nie
wykazują aż takiej skrupulatności.
Co możemy zrobić w odpowiedzi na tę sytuację? W stosunku do
niektórych państw mamy zaufanie, że nasza prywatność jest niety
kalna, w innych krajach pozostaje to problemem. Im bardziej rząd
czuje się zagrożony - zwykle dlatego, że ludzie są niezadowoleni
z jego poczynań - tym bardziej prawdopodobne, że zechce szpiego
wać swych obywateli oraz cudzoziemców, by utrzymać się przy wła
dzy (patrz: Rozdział 10).
Fair play
Naszą najlepszą obroną jest atak: kontrszpiegowanie!
Musimy mieć możliwość śledzenia tego, co robi rząd. Takie orga
nizacje jak Fundacja Elektronicznego Pogranicza czy Centrum Demo
kracji i Techniki, broniąc naszej prywatności, walczą również o więk
szą otwartość rządu. Co rządy robią z zebranymi przez siebie
informacjami? Kto ma do nich dostęp? Do kogo się zwracają? Dla
czego nie zwracają się do nas? Skąd urzędnicy czerpią swe dodatko
we dochody? Kto płaci ich rachunki? Jak to wpływa na podejmowa-
Zdanie niezależnego eksperta...
Zamieszczam tu wyjątki z opublikowanego w „New York Times" eseju
dziewięćdziesiędoczterotetniego George'a Kermana, człowieka, który nie
ma zupełnie nic wspólnego z cyberprzestrzenią. Jest jednak jednym
z najmądrzejszych ludzi na świecie i wiele wie o ludzkiej naturze i natu
rze rządów.
WYWIAD I KONTRWYWIAD
George F. Kennan, „New York Times", 18 maja 1997 roku
Jestem przekonany - a opieram to rta siedemdziesięcioletnim do
świadczeniu, najpierw urzędnika państwowego, a potem, przez ostatnie
45 lat, historyka - że stanowczo przecenia się konieczność istnienia
naszych tajnych służb wywiadowczych na całym świecie. Wedtug mnie
ponad 95 procent potrzebnych nam informacji można uzyskać, studiu
jąc uważnie i fachowo dostępne u nas informacje, znajdujące się w bi
bliotekach i archiwach. Większość pozostałych danych, których nie da
się zdobyć w naszym kraju - a takich jest niewiele - łatwo otrzymać
z podobnych jawnych źródeł zagranicznych.
W Rosji za czasów Stalina, a częściowo nawet później, ocierające się
o psychozę utajnianie wszystkiego przez reżim komunistyczny sprawiło,
że wielu - nie bez racji - za niezwykle istotne uważało penetrację prze-
słonionego obszaru naszymi tajnymi metodami. Doprowadziło to oczy
wiście do powstania rozbudowanej biurokracji zajmującej się tym wła
śnie zagadnieniem. Podobnie jak wszystkie wielkie biurokratyczne
struktury, przetrwała ona do dziś, gdy dawno zniknął powód, dla które
go funkcjonował.
Nawet w czasach istnienia Związku Radzieckiego wiele działań było
zbytecznych. To, co uzyskiwaliśmy w tajny sposób wyrafinowanymi
i niebezpiecznymi metodami, było do dyspozycji tu na miejscu, gdyby
informacje poddano specjalistycznej naukowej analizie.
Próby wydobycia danych tajnymi metodami mają dodatkowy, rzadko
dostrzegany negatywny skutek. Rozwój tajnych źródeł informacji w in
nym kraju wymaga oczywiście umieszczania tam i korzystania z tajnych
agentów. Naturalnie, zwiększa to wysiłki kontrwywiadowcze za strony
rządu danego państwa. A to z kolei zmusza nas do równie energicznej
odpowiedzi kontrwywiadowczej, by zapewnić nienaruszalność naszych
starań szpiegowskich.
Współzawodnictwo kontrwywiadów rozrasta się, przesłaniając po
czątkowe przedsięwzięcie wywiadu pozytywnego. Zaczyna to przybierać
formę gry prowadzonej dla samej gry.
Niestety, gra ta ma charakter sensacyjny i dramatyczny, absorbuje
uwagę zarówno tych, którzy ją prowadzą, jak i żerującej na tym prasy.
Fascynacja dramatyzmem przyćmiewa - nawet w opinii szerokiej pu
bliczności - oryginalny cel tych wszystkich działań.
Ciekawe, jaką część energii, wydatków i biurokratycznego zaangażo
wania CIA pochłania to wyczerpujące współzawodnictwo i czy porównu
je się to z osiągniętym, a niemal już zapomnianym pierwotnym celem.
Można się zastanawiać, czy ludziom kiedykolwiek przyszło do głowy, że
najlepszą metodą obrony przed penetracją własnych tajemnic jest po
siadanie jak najmniejszej ilości sekretów.
George F. Kennan jest emerytowanym profesorem historii w Institute
for Advanced Study w Princeton, New Jersey.
Copyright 1997, The New York Times Company. Rozpowszechnione przez New
York Times Special Features/Syndication Sales.
ne przez nich decyzje? Jak wydawane są nasze pieniądze? Czy sami
moglibyśmy wydawać je lepiej?
Tego rodzaju informacje umożliwiałyby przywrócenie równowagi
sił. Rządy słusznie obawiają się zorganizowanej przestępczości na
wielką skalę oraz działającego w ukryciu terroryzmu. Ja natomiast
również obawiam się rządów działających w ukryciu na wielką ska
lę. Rząd opiera się na słusznej zasadzie, że wszyscy wspólnie wyzna
czamy reguły i decydujemy o lokowaniu pewnych zasobów społecz
nych. Mamy jednak również prawo nadzorować, jak się przestrzega
reguł i jak wykorzystuje środki. Inwestując w jakąś firmę, mamy pra
wo do pełnej informacji na temat inwestycji, w państwie natomiast,
gdzie jesteśmy mimowolnymi „inwestorami", zasługujemy na to, by
poczynania rządu były w pełni jawne.
Dotyczy to również społeczności sieciowych. Choć członkostwo
w nich jest dobrowolne, istnieje niebezpieczeństwo, że zarząd spo
łeczności rozrośnie się i zbiurokratyzuje, tak jak to ma miejsce
w ziemskich państwach i w ustabilizowanych korporacjach.
Nie domagam się ograniczeń wypowiedzi i czynów, domagam się
natomiast całkowitej jawności ze strony osób ubiegających się
o funkcje zaufania społecznego lub piastujących takie stanowiska.
Nie potrzebujemy przepisów prawnych - choć wprowadzenie takich
przepisów by nie zaszkodziło. Nie musi, na przykład, istnieć prawo,
zgodnie z którym Steve Forbes czy Ross Perot musieliby podać wyso
kość płaconych podatków, ale niewielu ludzi na nich zagłosuje, jeśli
tego nie ujawnią.
Otwartość komercyjna i zaufanie
Jak na ironię, wiele instytucji komercyjnych, którym ufamy, charak
teryzuje się małą przejrzystością: banki, szpitale, linie lotnicze. Przy
zwyczailiśmy się do tego, że powierzamy im swe życie czy pieniądze
i prawie o nic nie pytamy. Niedawny sondaż Harrisa ujawnił, że 79
procent respondentów ufa, że szpitale, a 77 procent - że banki nale
życie obchodzą się z poufnymi informacjami. Natomiast 48 procent
ma takie zaufanie do komercyjnych usług sieciowych, 46 procent -
do dostawców usług internetowych, 40 procent - do sprzedawców
sieciowych. Ludzie ufają również poczcie. Zatem generalnie uważa
my, że jesteśmy bezpieczni... i na ogół jesteśmy. Banki są licencjono
wane i ich działalność jest regulowana przez państwo, podobnie jak
szpitale i linie lotnicze. Dotychczas nie musiały one przekazywać
nam wielu informacji. Gromadzą obszerne dane, lecz większość
z nich nie jest publikowana. Obecnie klienci biorą pod uwagę opinię
agend nadzorujących oraz historię tych instytucji i pokładają w nich
zaufanie.
Tym ustabilizowanym, cieszącym się zaufaniem instytucjom przy
bywają konkurenci: bankom - nowi pośrednicy finansowi, poczcie
państwowej - Federal Express i inne firmy kurierskie. W przypadku
ochrony zdrowia konkurencja nie jest tak bezpośrednia, jednak
krajobraz w istotny sposób zmienią powstające organizacje zarzą
dzania usługami medycznymi. W porównaniu z dotychczasowymi
podmiotami działającymi na rynku, nowym jego uczestnikom braku
je zbudowanego bądź odziedziczonego zaufania.
Wysiłek powstających firm, by szybko zdobyć zaufanie, przyniósł
dodatkowy pozytywny efekt - nasze banki stały się bardziej przyja
zne. Obserwujemy też, jak na HMO (Health Managers Organization -
Organizacja Menedżerów Usług Medycznych) wywierany jest nacisk,
by służba zdrowia działała jawniej, a na pocztę państwową - by ofe
rowała dodatkowe usługi.
Nowy model zaufania
Jak wytworzyć zaufanie? Nie deklarując „jestem godny zaufania",
lecz ujawniając informacje.
Nim pojawił się Federal Express, poczta państwowa była w zasa
dzie monopolistą i oficjalnie nadal nim jest w dziedzinie niektórych
usług. W początkowym okresie - gdy pisałam o FedExie jako analityk
giełdowy na Wall Street - firma wyjaśniała zasady swego działania
w masowej kampanii reklamowej. Firma miała system z punktem
centralnym: przesyłała wszystko przez centrum w Memphis własny
mi samolotami i stamtąd rozsyłała paczki do klientów. Możecie temu
ufać, obiecywano. Całkowicie, niezawodnie, natychmiast. Nie musisz
być dużym klientem, by skorzystać z usług Federal Express.
Ponadto, z nielicznymi wyjątkami, FedEx wykonywał usługi zgod
nie z obietnicą.
Firma zrobiła jednak coś więcej - można było do niej zadzwonić;
wydawała kwity; gdy o to zapytałeś, wiedziała, gdzie jest Twoja
przesyłka. Nie tylko zapewniała niezawodność, lecz również dawała
klientom możliwość interakcji. To decydowało o przewadze nad
pocztą państwową - korzystając z pośrednictwa poczty odnosiło się
wrażenie, że nasza przesyłka wpada do czarnej dziury i mieliśmy je
dynie nadzieję, że wyłoni się w miejscu przeznaczenia. Za uzyskanie
pewności konsumenci gotowi byli dodatkowo zapłacić.
Federal Express wiele zrobił, by ludzie mieli tę pewność. W po
jemnym i sprawnym systemie komputerowym przechowywano
wszystkie dane, śledzono drogę każdej przesyłki i dokładnie wie
dziano, gdzie należy ją pobrać i gdzie wydać. Komputery były
równie ważne jak samoloty. Człowiek, który wówczas zarządzał
systemem komputerowym FedExu, jest obecnie szefem Netsca
pe^.
FedEx w swym centrum telefonicznym w Memphis, w stanie Ten
nessee, zatrudnia setki pracowników - siedzą w kabinach i odpowia-
dają na telefony, korzystając z olbrzymich baz danych, dzięki którym
można prześledzić trasę przesyłki, adres i kod pocztowy klienta, ce
nę dowolnej usługi, jak również informacje o specjalnych umowach
z większymi klientami - rabatach czy szczegółowych ustaleniach do
tyczących usługi.
Parę lat temu ta grupa pracowników przestała się rozrastać, choć
przesyłek ciągle przybywało. Obecnie klienci sami mogą przeszukać
bazę danych, bez pośrednictwa osoby z centrum telefonicznego.
Klient samodzielnie steruje tym procesem. Może dokładnie się do
wiedzieć, gdzie powędrował jego pakiet; otrzymuje również serię ra
portów z różnych punktów pośrednich; wreszcie ustala, kto i kiedy
odebrał przesyłkę. Klient ufa FedExowi, gdyż wie dokładnie, co się
dzieje.
Istnieją jednak złe przykłady otwartości: ostatnio Administracja
Ubezpieczeń Społecznych (Social Security Administration) udostępni
ła swe bazy danych. Wystarczyło podać nazwisko, nazwisko panień
skie matki, jeszcze kilka danych i już można było uzyskać informacje
o stanie konta ubezpieczonego. Problem polegał na tym, że te infor
macje mógł zdobyć każdy, kto znał kilka podstawowych danych. Po
ważne, godne pochwały przedsięwzięcie źle się skończyło, ponieważ
sama Administracja zbyt ufała ludziom.
Banki, banki danych a zaufanie
Federal Express dostarcza paczki, inni sprzedawcy w Internecie
przyjmują od Ciebie pieniądze i sprzedają rozmaite rzeczy. Banki na
tomiast robią znacznie więcej: trzymają Twoje pieniądze i wiele o To
bie wiedzą. Korzystając ze swej szczególnej pozycji, banki będą mia
ły okazję odegrać istotną rolę w epoce cyfrowej albo też stracą
znaczenie na rzecz nowych instytucji. Sądzę, że bitwę wygrają nie
banki jako branża, lecz pojedyncze instytucje - bankowe i niebanko-
we - które skorzystają z okazji.
Poufność zapewniana przez takie systemy jak TRUSTe czy P3 może
się pewnym osobom wydać niewystarczająca. Wolisz, by Twoje na
zwisko i dane nie pojawiały się w miejscach, nad którymi nie masz
bezpośredniej kontroli. Może jesteś osobą publiczną i Twoje obawy
są uzasadnione, a może po prostu opanował Cię nieracjonalny
strach. Pojawią się usługi gwarantujące większą poufność, niż mógł
byś uzyskać, sam zarządzając własnymi danymi. Przez analogię do
pośrednika finansowego, określmy tę usługę jako pośrednika da
nych.
Chcesz, na przykład, otrzymać pożyczkę hipoteczną na budowę
nowego domu albo dostać nową kartę kredytową, ale nie chciałbyś
ujawniać szczegółów swej sytuacji finansowej. Potrzebny Ci jest po
średnik finansowy - bank, który zaświadczy o Twej zdolności kredy
towej, nie przekazując danych, na których oparł swe wnioski. Obec
nie większość banków wymienia między sobą informacje, ale teraz
chciałbyś mieć bank po swojej stronie. Możesz uznać te informacje
za prywatne, ale przecież ocena Twej zdolności kredytowej jest
związana z Twoją osobą i gwarantowana w świecie zewnętrznym.
Problem polega na tym, by informacje, na których oparto ocenę, po
zostały prywatne. Wówczas bank podejmuje ryzyko, oświadczając
w istocie: „Dajemy gwarancję na Twe długi, ponieważ Cię znamy".
Bank musi mieć jednak do Ciebie zaufanie i prawdopodobnie chciał
by sporo o Tobie wiedzieć.
Korzystanie z banku jako pośrednika dawałoby również pewną
gwarancję, że ludzie nie będą kłamali, nawet jeśli pominą pewne in
formacje. Inaczej mówiąc, jest w porządku, jeśli nie ujawniasz
swych dochodów, ale nie jest w porządku, jeśli w biurze colle
ge^ oznajmiasz, że zarabiasz 70 tysięcy dolarów rocznie, a sprze
dawcę, u którego kupujesz porsche, informujesz, że Twój dochód
wynosi 120 tysięcy.
Może będziesz chciał również otrzymać informację o warunkach
ochrony zdrowia bez ujawniania swej tożsamości. Musiałbyś mieć
upoważnionego agenta, który zarządzałby danymi w Twoim imie
niu, ujawniając je selektywnie w miarę potrzeb, i który nawet mógł
by przekazywać Twoje przesyłki e-mailowe. Taki system gwarantuje
anonimowość, ale również w razie potrzeby gwarantuje za Ciebie
(patrz: Rozdział 9). W rezultacie pośrednik zarządza Twoją tożsamo
ścią w sieci.
W dziedzinie bezpiecznego przechowywania danych będą współ
zawodniczyły liczne instytucje, obiecując na przykład zindywiduali
zowaną ochronę informacji i konkurując z wyspecjalizowanymi fir
mami, takimi jak PowerAgent - nowa firma z San Diego - czy Firefly
Network. Duże banki nie pozwolą na zbyt wielką dowolność w trak
towaniu Twych danych; natomiast banki, w których osobisty bankier
obsługuje klientów bogatych lub gotowych zapłacić specjalną prowi
zję, zaoferują specjalne usługi.
Ze swej strony bank czy bank danych muszą wybierać klientów,
którym można ufać. Jeśli nie są godni zaufania, bank przyjmuje na
siebie odpowiedzialność za ich kłamstwa i długi. W skrajnych przy
padkach banki danych muszą dać pierwszeństwo zobowiązaniom
prawnym i społecznym i postawić je przed lojalnością wobec swych
klientów, podobnie jak ma to miejsce w przypadku zwykłych ban
ków podlegających prawu amerykańskiemu.
Banki zatem w naturalny sposób mogą spełniać funkcje pośred
ników danych. Tak jak w firmach audytorskich widzi się oczywi
stych kandydatów do nadzorowania praktyk ochrony prywatności -
skoro urzędowo badają one działalność finansową, tak samo banki
traktuje się jako naturalnych kandydatów do zarządzania danymi
osobowymi - przecież i teraz zarządzają one pieniędzmi. Również
relacje między klientem a bankiem stanowią tu właściwy model:
bank nie jest posiadaczem naszych pieniędzy, lecz dba o nie w na
szym imieniu.
Anonimowość
S
+mJ toimy wokół grilla przy schludnej gospodzie w pobliżu Lizbony. Ca
ły dzień dyskutowaliśmy o anonimowości, cenzurze, regulacjach. Zdję
łam swą plakietkę i stwierdziłam:
- Teraz jestem anonimowa!
- Wyobrażam sobie wiele powodów, dla których warto byłoby pozo
stać osobą anonimową - zmierzył mnie wzrokiem stojący obok mężczy
zna - lecz raczej bym ich nie wymieniał w dostojnym gronie.
Oto najczęstsze pojmowanie anonimowości: jeśli masz coś do ukry
cia, prawdopodobnie jest to niesmaczne. Przyzwoici ludzie nie po
trzebują anonimowości.
Istotnie, przyzwoici ludzie nie potrzebowaliby anonimowości,
gdyby wszyscy wokół nich również byli przyzwoici; wszędzie jednak
istnieją osoby gotowe wyzyskać cudzą słabość, nadużyć zaufania czy
w nieodpowiedni sposób wykorzystać otwartość świata. Oczywiście,
jeśli świat byłby naprawdę otwarty, nie istniałoby w nim zjawisko
szantażu.
Anonimowość jest użytecznym mechanizmem społecznym - lu
dzie chcą dać upust emocjom, pomysłom lub fantazjom, a przy tym
ukryć się przed społeczną dezaprobatą, nie ponosząc zbytnich kon
sekwencji. Jest to prawdopodobnie lepsza sytuacja, niż gdyby osoby
ujawniające swe fantazje miaiy spotkać się z prześladowaniem w re
alnym życiu. Oczywiście ktoś, kto w Sieci daje wyraz własnym emo
cjom, mógłby nas zranić, jest to jednak mało prawdopodobne, gdyż
anonimowym ploteczkom nikt zwykle nie wierzy.
Anonimowość nie jest może najbardziej pożądanym rozwiąza
niem, często jednak stanowi racjonalne, najlepsze wyjście ze złej sy
tuacji w naszym nie najdoskonalszym świecie. Albo po prostu okazu
je się formą ujścia dla dziecka przechodzącego trudny okres.
Moja inna osobowość
Dorastałam w latach pięćdziesiątych i nie wiedziałam, jak być nasto
latką przy swych rodzicach, którzy wyemigrowali z Europy już po
moich narodzinach. Rodzice, rozsądni i elastyczni, byliby zdziwieni,
gdybym rozmawiała z nimi o randkach, prosiła o zapisanie na naukę
jazdy czy gdybym zaczęła się malować. W mojej rodzinie nie istniało
pojęcie nastolatki - mówiło się jedynie o dorosłych i dzieciach.
W wieku piętnastu lat opuściłam rodzinę w chwalebnym celu: po
szłam do college'u. Tam energicznie zmieniłam swą osobowość i sta
łam się nastolatką. Dopiero po dziesięciu latach znowu dobrze po
czułam się w domu.
Gdyby w tamtym czasie istniał Internet, mogłabym spróbować
zostać nastolatką w cyberprzestrzeni, bez potrzeby opuszczania do
mu rodzinnego albo uzyskałabym wsparcie z zewnątrz i zmieniała
się, zostając w domu. Nie musiałabym nawet zachowywać anonimo
wości, gdyż prawdopodobnie moi rodzice nie obracaliby się w tych
samych co ja kręgach sieciowych, ktoś jednak mógłby przekazać im
pewne moje wypowiedzi. Mogłabym napisać nieprawdę, odrzucając
obciążenie swą rzeczywistą tożsamością nieco przysadzistej piętna
stolatki z aparatem ortodontycznym na zębach i w rogowych okula
rach. Mogłabym udawać, że moi rodzice to straszni tyrani; albo mo
że chciałabym coś o nich powiedzieć w taki sposób, że wolałabym,
by o tym nie wiedzieli.
To jeden z istotnych powodów zachowania anonimowości w Sieci:
chcemy być otwarci w jakiejś szczególnej wspólnocie - na przykład
w kręgu naszych rówieśników - lecz nie chcemy, by nasze wypowie
dzi, w całości czy wyjęte z kontekstu, czytał ktoś spoza danej spo
łeczności. Przypomnijcie sobie te banalne, niemądre lub niedyskret
ne rozmowy prowadzone na przyjęciach, w kolejkach do kina, na
szkolnych meczach piłki nożnej, w szatniach sportowych, z niezna
jomymi na wakacjach. I wyobraźcie sobie teraz, że wszystko to jest
zarejestrowane i dostępne przez Sieć. Czy nigdy nie mówiliście nie
znajomemu w samolocie czegoś, czego nie powiedzielibyście najlep
szemu przyjacielowi? Albo własnej matce?
Oto kilka sytuacji, w których ludzie chcieliby zachować anonimo
wość:
• przy omawianiu spraw osobistych, zwłaszcza dotyczących osób
trzecich. Jest to przypadek żony doświadczającej przemocy, ro
dziców zbuntowanego nastolatka lub prawniczki zastanawiają
cej się, czyby nie opuścić państwowej posady.
• prezentując pomysły, z którymi woleliby nie być łączeni. Doty
czy to na przykład polityka wypuszczającego „próbny balon" lub
nastolatki zastanawiającej się nad kwestiami dziewictwa.
• robiąc niegroźne dowcipy znajomemu. To się może zemścić.
• narzekając na brudne umywalnie, na natrętnego szefa, na sko
rumpowanego polityka, na nauczyciela tyrana...
• zawiadamiając przyjaciela, że jego stanowisko pracy jest zagro
żone, sąsiadkę, że za głośno puszcza muzykę, ojca, że jego dziec
ko wagaruje...
• zadając niemądre pytania. Johan Helsingius, dostawca usługi
anonimowości, podał przykład osoby programującej w języku C,
która chciała uzyskać odpowiedź na dość elementarne pytania,
lecz bała się ujawnienia swej ignorancji przed szefem.
• wcielając się w rozmaite osobowości, rzeczywiste lub wyimagi
nowane. Często jest to związane z orientacją seksualną lub inny
mi cechami danej osoby, na przykład wiekiem. Ludzie mogą rów
nież utrzymywać, że są specjalistami w jakiejś dziedzinie, co
może prowadzić do poważnych szkód. W tej liście chciałabym
jednak zamieścić tylko akceptowalne powody.
• zbierając poparcie i budząc świadomość polityczną w pań
stwach, gdzie panuje reżim. Często opór polityczny zostaje
zmiażdżony, gdyż dysydenci nie wiedzą, że wielu ludzi wyznaje
te same co oni poglądy. Rządy represyjne również mogą czerpać
korzyści z anonimowości: pozwala ona ukryć rozmiary niezado
wolenia społecznego i sprawia, że ludzie nie ufają sobie nawza
jem - to jest negatywny aspekt anonimowości.
• glosując - to jest chyba najpowszechniej aprobowana sytuacja,
gdy zachowujemy anonimowość. Na pytanie: „Kto glosował na
opozycję?", właściwa odpowiedź brzmi: nikt tego nie wie. Glosy
są jednak liczone.
Anonimowość w praktyce
Wiele wspólnot znakomicie działa zgodnie z ustalonymi przez siebie
zasadami anonimowości. Tak się dzieje w rozmaitych grupach new-
sowych, w których ludzie podejmują kłopotliwe tematy, dyskutują
o narkotykach, chorobach, przedstawiają swoje fantazje czy obawy.
Inne wspólnoty gustują w anonimowości -jest to element ich kultu
ry. Istnieje na przykład w Sieci osobliwa grupa Internet Oracle (po
przednio Usenet Oracle; Oracle - Wyrocznia), zachęcająca do anoni
mowości. Uczestnik wysyła do Oracle e-mailem pytanie, które
przekazywane jest innej osobie, a ta stara się odpowiedzieć w intere
sujący sposób. Moderatorzy listy zbierają najciekawsze pytania i od
powiedzi, a następnie rozsyłają je do wszystkich uczestników. Przy
świeca temu idea, że Oracle uosabia kolektywną mądrość; ma swe
kaprysy, ludzkie słabości i oczywiście ciągle zmieniającą się osobo
wość. Uczestnicy pozostają anonimowi, lecz nie jest to wymóg bez
względny. Elektroniczne adresy zwrotne korespondentów są auto
matycznie usuwane, choć instrukcja informuje: „Jeśli nie chcesz
pozostać anonimowy, możesz zamieścić w swej odpowiedzi zdanie:
»występuje we wcieleniu <wstaw tu swoje nazwisko i ewentualnie
adres>«". Ujawniło się mniej niż jeden procent osób.
Przypomina to wielką wspólną zabawę na przyjęciu. Oracle prze
chodziła przez trudny okres, gdy do gry przyłączały się osoby nie
respektujące obyczajów grupy, w końcu one jednak odpadły,
a w Oracle nadal panuje duch intelektualnej zabawy. Pytania i odpo
wiedzi stanowią mieszaninę pseudomitologii, informatycznego żar
gonu, studenckich dowcipów i eleganckiej ironii. Rozrywka w Sieci
to nie tylko rzeczywistość wirtualna, wideoklipy czy gry zręczno
ściowe.
Jeden z organizatorów, David Sewell - weteran Internetu, wydaw
ca, publicysta sieciowy, niegdyś profesor anglistyki - pytał niektó
rych uczestników o to, co sądzą o anonimowości. Jego zdaniem,
„Anonimowość ma dwie podstawowe zalety: daje wolność prezento
wania własnej osobowości oraz wrażenie, że ma się do czynienia
z kimś - osobowością Oracle - kto podziela nasze poglądy estetycz
ne. Przypomina to wykładowców uniwersyteckich publikujących ro
manse lub powieści kryminalne pod pseudonimami z obawy, by nie
posądzono ich o nieprofesjonalizm. Korespondenci Oracle czują się
niekiedy bezpieczniej, gdy pozostają anonimowi." W artykule opu
blikowanym w „First Monday", czasopiśmie internetowym, David
Sewell przytacza wypowiedzi niektórych uczestników i wyjaśnia, na
czym polega pociągający urok anonimowości.
Uważam anonimowość za rzecz niezbędną. Nie miałbym odwagi
korzystać z Oracle, gdybym wiedział, że wszystko, co piszę, opa
trzone jest moim nazwiskiem.
Pozwala mi na swobodniejsze udzielanie odpowiedzi. Gdyby moja
tożsamość była ujawniona publicznie, wahałbym się, czy pisać,
w obawie, że współpracownicy dowiedzą się o mojej aktywności.
Istnieje jednak drugi powód akceptowania anonimowości, przy
pominający myśl średniowiecznego autora, który napisał, że cho
dzi o to - cytuję za Hansem Robertem Jaussem - „by czcić
i wzmocnić obiekt, a nie wyrażać siebie i wzmacniać własną repu
tację". W tym przypadku „obiekt" tworzą dzieła zebrane osobo
wości - Oracle właśnie - którego cechy zależą od zespołowego
wysiłku uczestników. [...] Istotnie, Oracle zdobył identyfikowalną
osobowość. Jak grecki bóg, przybiera polimorficzną postać: raz
jest starym dziwakiem, innym razem niezwykle inteligent
nym programem komputerowym, potem znów bóstwem. To za
zdrosna, wszystkowiedząca, wszechwładna istota, gotowa ude
rzyć piorunem każdego, kto ją obrazi lub nie okaże należytej
pokory. Ma jednak słaby punkt: jej twórca Kinzler, administrator
systemu komputerowego lub wściekły god@heaven.com może
zawsze wyciągnąć wtyczkę. Podobnie jak Zeus, ma maiżonkę -
jest nią Lisa, która ze schematyczno-szalonej spełniającej fantazje
net.sex.goddess przeobraziła się w towarzyszkę Oracle'a. Możli
we, że jednym z powodów niepodpisywania korespondencji do
Oracle'a jest autentyczne ograniczenie: podobnie jak Biblia, Ora-
culiana wydają się uczestnikom grupy głosem boga. E. M. Forster
wypowiedział się na temat nie podpisanych artykułów wstęp
nych: „anonimowe stwierdzenia mają w sobie coś uniwersalnego.
Przemawia przez nie prawda absolutna, mądrość zbiorowa, a nie
słaby głos człowieka". Wielu autorów w Oracle, którzy odpowie
dzieli na kwestionariusz, podało zbliżone uzasadnienie faktu, że
nie podpisywali swych materiałów.
Wkładałbym mniej wysiłku w pisanie dla Oracle, gdyby moja toż
samość była upubliczniona. Wolę obcować z wszechmocnym
Oracle niż ze zbiorem rozmaitych wcieleń. Czasami chciałoby się
powiedzieć „to moje słowa", ale wolę wówczas uśmiechnąć się
znacząco.
Nie ma to dla mnie znaczenia, czyja jest dana wypowiedź, ale gdy
widzę podpis, coś ona traci. Jakby został zburzony mit.
Gdy czytam Oraculiana, wolę wyobrażać sobie bezpostaciową bo
ginię w jakiejś grocie niż joe@lhare.netcom.edu. Wolę anonimo
wość.
Anonimowe rozsyłanie poczty
Zupełnie innymi przesłankami kierują się remailerzy - anonimowi
rozsyłacze poczty Są to w istocie usługi umożliwiające anonimowe
przesyłanie dalej e-mailów. W odróżnieniu od Oracle czy anonimo
wych grup dyskusyjnych, nie tworzą one społeczności. Są czarnymi
skrzynkami, usługami pozwalającymi przesyłać anonimowo pocztę
- w tym również spamy - do każdego, a więc także do środowisk,
gdzie anonimowość nie jest uznawaną normą. Na pierwszy rzut oka
może się wydawać, że to wystarczy, by potępić w czambuł tego ro
dzaju działania, jednak ludzie zarządzający takimi serwisami to
zwykle idealiści wierzący w wolność słowa; sami nie nadużywają ta
kich usług. A ci, którzy z nich korzystają, mają jakieś powody, mię
dzy innymi takie jak wymienione powyżej.
Organom państwowym trudno byłoby prowadzić tego typu serwi
sy, gdyż takie instytucje są odpowiedzialne przed obywatelami i nie
łatwo byłoby im uzasadnić podobną działalność. Rola państwa po
winna się ograniczyć do umożliwienia funkcjonowania takich usług.
Na razie są to serwisy niekomercyjne - trudno przecież pobierać
opłaty od anonimowych klientów. Dzięki temu nie angażują się w to
pozbawieni skrupułów operatorzy; usługa nie dostarcza przecież zy
sków, a wiąże się z kosztami. W przyszłości serwisy te będzie można
opłacać w anonimowej gotówce, większość użytkowników jednak
woli prawdopodobnie bezpłatną usługę, i to nie tylko ze względów fi
nansowych. Bezpłatna usługa stwarza większe wrażenie uczciwości.
W pewnym sensie operatorzy anonimowych remailerów są samo-
zwańczymi strażnikami wolności. Tego właśnie potrzeba światu: po
jedynczych obywateli dających społeczeństwu środki techniczne do
korzystania z przysługującego prawa oraz nieformalnie zapobiegają
cych nadużyciu bez wsparcia ciężkiej ręki sprawiedliwości.
Znamiennego przykładu dostarcza Johan (Julf) Helsingius z Finlandii,
kraju o największym na świecie wskaźniku użytkowników Internetu
- 600 tysięcy na pięć milionów mieszkańców. Julf założył komercyjną
gałąź Internetu w 1985 roku, gdy cała struktura miała postać nie
nastawionej na zysk sieci akademickiej. W 1992 roku, powodowany
duchem fińskiej tradycji wolnego myślenia, uruchomił serwis anoni
mowego remailera anon.penet.fi, a równocześnie, żeby się utrzy
mać, kierował małą firmą doradczą Penet Oy. Prawo fińskie silnie
chroni prywatność, Julf sądził, że stosuje się ono również do poczty
elektronicznej, więc Finlandia zdawała się być dobrym krajem do
umiejscowienia tego typu serwisu.
Serwis opierał się na bazie danych z adresami e-mailowymi klien
tów, jego przesyłki pozbawione były wszelkich cech pozwalających
zidentyfikować konkretną osobę, lecz jeśli ktoś miał dostęp do bazy
danych, mógł je prześledzić. Oznaczało to, że konkretny człowiek
mógi publicznie lub prywatnie odpowiedzieć bezpośrednio na list od
innej osoby, nie wiedząc, skąd pochodzi przesyłka.
Taki system zwie się „słabą" anonimowością lub czasami „serwe
rem pseudonimów", gdyż istotnie łatwo jest go złamać*. Prowadze
nie takiego serwisu polega nie tylko na technicznym zainstalowaniu
programu potrafiącego usuwać parametry identyfikujące nadawcę.
Usługodawca musi się również zmierzyć z problemami społecznymi
i prawnymi, pojawiającymi się wówczas, gdy ktoś nadużywa syste
mu. Przesyłki przekazywane przez remailera są anonimowe i na ogół
szyfrowane, zwykle jednak można prześledzić wstecz ich drogę do re
mailera. W zależności od szczegółów funkcjonowania usługi, remailer
może wiedzieć lub nie, jak dotrzeć do pierwotnego nadawcy. Całkiem
łatwo jest prześledzić spamy z powodu ich objętości. Operator może
zablokować przesyłki skierowane pod adres, gdzie sobie ich nie życzą
- czy to do indywidualnej osoby, czy na listę dyskusyjną, stronę
WWW albo do grupy newsowej. To oczywiście powoduje wstrzyma
nie wszelkiej komunikacji - nie tylko tej niepożądanej - między re-
mailerem a danym adresem. W ten sposób społeczność dostawcy
usług internetowych i remailerzy działają nieformalnie, wspólnie po
wstrzymując tych, którzy robią z Sieci niewłaściwy użytek.
* W przeciwieństwie do tego „silna" anonimowość wymaga sekwencyjnego
używania kilku anonimowych remailerów, z których każdy pozbawia informa
cji identyfikującej od poprzedniego wysyłającego, aż przesyłka zostanie
oczyszczona przed ostatecznym przekazaniem. Sama wiadomość jest zakodo
wana łącznie z adresami, które są dekodowane po kolei przez każdego re
mailera. By odkryć nadawcę, wymagana byłaby współpraca wszystkich re
mailerów po drodze. W przypadku pojedynczej przesyłki jest to prawie nie
możliwe, choć prawdopodobnie dałoby się prześledzić stały potok korespon
dencji. Innymi słowy, ten, kto otrzymuje przesyłkę, która wykazuje „słabą"
anonimowość, może odpowiedzieć bezpośrednio do nadawcy, nie wiedząc na
wet, kim on jest. Może również przeczytać anonimową korespondencję i odpo
wiedzieć nadawcy - i tylko jemu - nie zaś szerokiej publiczności. Przy silnej
anonimowości nie istnieje możliwość prywatnej odpowiedzi na prywatny e-
-mail. Można jedynie udzielić odpowiedzi publicznie, na tym forum, do które
go przesyłka została dostarczona. Da się ją oczywiście skopiować wraz z odpo
wiedzią w inne miejsce.
Spytałam Julfa, do czego wykorzystywano anon.penet.fi.
Do zwykłych rzeczy, odparł. Dysydenci wysyłali anonimowe ko
munikaty w świat lub do uciskanych współobywateli. Postępowali
tak opozycjoniści z Bośni, Chin, z wielu krajów, w tym i ze Stanów
Zjednoczonych. Inni nadawcy mieli rozmaite osobiste kłopoty. Hel-
singius oczywiście nie czytał ich korespondencji, otrzymywał jednak
listy adresowane bezpośrednio do siebie - ludzie dziękowali mu za
pomoc. Zapamiętał szczególnie jeden przypadek: pewien mężczyzna
nie mógł znaleźć opiekunki do dzieci i wziął z pracy kilka dni wolne
go; w tym czasie jego firma opracowywała duży projekt i człowiek
ten obawiał się, że gdyby omawiał swoje sprawy otwarcie, szef
o wszystkim by się dowiedział.
Część osób wykorzystywała jednak tę usługę, nękając ludzi lub
zamieszczając skandalizujące, nieprawdziwe treści.
Ktoś przesłał opatrzone nieprzychylnym komentarzem pisma Ko
ścioła Scjentologicznego, chronione prawem autorskim, utajnione,
znane niewielu najbardziej wtajemniczonym członkom. Wysyłający
miał (mieli?) powody, by się nie ujawniać. Wcześniej trzy osoby: były
pastor Kościoła, redaktor biuletynu informacyjnego, w którym ten
zamieścił artykuł, oraz dostawca Internetu zostali pozwani do sądu
w podobnej sytuacji*.
Często operator remailera musi ocenić prawny i moralny sens po
dobnych zarzutów. Co robić, jeśli rząd zacznie narzekać na dysy-
denckie przesyłki? Albo jakaś firma będzie się uskarżać na nieko
rzystne informacje na swój temat? Łatwiej poradzić sobie ze
skargami pojedynczych osób na docierające do nich materiały niż
z niezadowoleniem reszty świata. W pierwszym wypadku wystarczy,
* Kościół twierdził, że naruszono tajemnicę handlową i prawo autorskie.
Netcom, dostawca Internetu, zobowiązał się do wzięcia odpowiedzialności za
przestrzeganie prawa autorskiego przez swych użytkowników, większej niż
to zwykle czynią - lub mają ochotę czynić - inni usługodawcy. Sprawa prze
ciwko pozostałym dwóm pozwanym jest w toku. Nadawca, Dennis Erlich, za
pewnia, że nie naruszył praw autorskich kościoła, gdyż opublikował komenta
rze w dobrej wierze, korzystając z wolności słowa. Operator biuletynu,
Thomas Klemesrud, utrzymuje, że jako dostawca usługi nie może odpowiadać
za treść komunikatów formułowanych i wysyłanych przez klientów, gdyż jest
tylko dystrybutorem, a nie wydawcą.
że dane osoby zablokują sobie dopływ niektórych informacji; w dru
gim w grę wchodzi kontrola wypowiedzi innych osób. A jeśli ktoś
twierdzi, że system anonimowego przesyłania narusza prawa autor
skie, tak jak to miało miejsce w przypadku Kościoła Scjentologiczne-
go? Właśnie ten problem spowodował, że Helsingius zamknął
w końcu anon.penet.fi.
Sytuacja w Finlandii była równie kłopotliwa jak w Stanach Zjed
noczonych. Wbrew oczekiwaniom Julfa okazało się, że fińskie prawo
o ochronie prywatności - powstałe przed pojawieniem się poczty
elektronicznej - nie dotyczy e-mailów, zgodnie z zasadą, że to, co nie
jest wyraźnie wyszczególnione, nie wchodzi w zakres przepisów.
Finlandia przystąpiła do międzynarodowych konwencji o ochronie
praw autorskich. Gdy amerykańska policja zwróciła się o pomoc
w identyfikacji jednej z anonimowych osób, która przesyłała mate
riały Kościoła Scjentologicznego, fińska policja czuła się w obowiąz
ku udzielić pomocy i poprosiła Helsingiusa o przekazanie informacji
o tej osobie. Grożono mu, że jeśli tego nie zrobi, przejmą cały kom
puter z bazą danych. By chronić prywatność swych sześciuset tysię
cy klientów, wysyłających około dziewięciu tysięcy listów dziennie,
Julf z niechęcią podał nazwisko, o które pytano. Rok później powsta
ła podobna sytuacja, znowu stroną był Kościół Scjentologiczny. Tym
razem Julf odmówił i sprawa skończyła się w sądzie. Nie mógł pogo
dzić się z myślą, że nie potrafi zapewnić prywatności osobom korzy
stającym z jego serwisu i zakończył jego działalność w 1996 roku.
Julf mógł oczywiście wysadzić komputer w powietrze lub staran
nie usunąć całą bazę danych, tak by nie dało się jej odtworzyć - gro
ziłoby mu wówczas więzienie za niszczenie dowodów. Nie poddał
się jednak*. Społeczeństwo Finlandii jest bardzo liberalne i cała spra-
* Julf gotów byl zrezygnować z anonimowości w przypadku „poważnej"
zbrodni. Lecz kto ma decydować o tym, które przestępstwo jest poważne? Czy
Kościół unikający płacenia podatków może korzystać z ochrony prawa autor
skiego i zabronić przekazywania treści nazwanych przez niego tajemnicami
handlowymi? Helsingiusowi może odpowiadać prawo fińskie, ale czy odpo
wiada ono jego klientom? A prawo Arabii Saudyjskiej? A jeśli musiałby zdra
dzić nazwisko mieszkańca Singapuru przesyłającego negatywne informacje na
temat swego rządu?
wa wywołała publiczny protest. Obecnie Helsingius mieszka w Am
sterdamie, lecz jeździ do Finlandii i ściśle współpracuje z fińskim
rządem, a także ze Wspólnotą Europejską przy opracowaniu nowych
przepisów chroniących prawo jednostki do prywatności i anonimo
wości, uwzględniających jednak pewne wyjątki i podlegające wła
dzy sądu, gdy inne prawa są łamane.
Dlaczego czasami anonimowość
nie jest takim wspaniałym pomysłem?
Johan Helsingius, Oracle, wreszcie ja sama jako nastolatka, wszyscy
dostarczamy przykładów, w których można pozytywnie ocenić ano
nimowość. Dlaczego jednak nie mielibyśmy popierać jej we wszyst
kich sytuacjach?
Żyjemy wprawdzie w wolnym kraju i w wolnej Sieci, ale anoni
mowość może zostać nadużyta i nie jest korzystna dla jednostek. Po
nadto nawet przyzwoici ludzie mają tendencję do zachowywania się
mniej przyzwoicie w sytuacji, gdy nie muszą zabiegać - lub dbać -
o własne dobre imię. Wreszcie, źli ludzie mogą wykorzystać anoni
mowość do działań naprawdę szkodliwych.
Podobnie jak alkohol, anonimowość używana z umiarem może
mieć korzystny wpływ. Niektórym ludziom przynosi luz i ulgę; inni
mogliby wykorzystać ją w zły sposób, by uniknąć odpowiedzialności
i rozwiązywania problemów. Nie, nie należy reszty życia spędzać
anonimowo w wirtualnym świecie, zmieniając ciągle jedną osobo
wość na drugą. Tak jak nie należy zatracać się w alkoholu, w hazar
dzie czy uciekać w narkotyki. Sieć może powodować uzależnienie,
podobnie jak wiele innych rzeczy, choć prawdopodobnie jej wpływ
na nasze zdrowie nie jest tak szkodliwy.
Nie brzmi to może przyjemnie, ale ludzie nie zawsze są przyjem
ni. Dlatego odrobina społecznego nacisku jest rzeczą dobrą. Na przy
kład, uważam się w zasadzie za „dobrego" człowieka, lecz w kolejce
na lotnisku jestem nie tak miła jak w innych miejscach, gdzie kogoś
znam. Czy zdarzyło Ci się stracić cierpliwość w rozmowie z urzędni
kiem albo kelnerem, a potem czułeś zakłopotanie, gdy okazało się, że
widział to ktoś znajomy? Mnie się to, niestety, zdarzyło. Dlatego na
ogół ludzie zachowują się lepiej w zwartych społecznościach niż
w wielkich miastach; turyści za granicą postępują czasem tak, jak by
z pewnością nigdy nie zachowali się we własnym kraju. Wszyscy
znamy przyganę: „Czy postąpiłbyś tak w swym rodzinnym domu?".
Nie prawiąc morałów, lecz patrząc na to naukowo, przytoczmy re
zultaty rozmaitych eksperymentów z teorii gier i teorii rynku. Wynika
z nich, że współpraca układa się najlepiej, gdy ludzie mówią prawdę
i to zarówno gdy chodzi o uniknięcie więzienia, jak i o ustalenie cen na
towary. Czasami ktoś dzięki kłamstwu może uzyskać krótkotrwałą
przewagę, lecz na dłuższą metę nie jest to opłacalne. Wolny rynek
funkcjonuje lepiej i wypracowuje lepsze wyniki, gdy ludzie, po pierw
sze, mówią prawdę, a po drugie, zdobywają dzięki temu dobre imię.
Gdy ludzie działają anonimowo, nie ma bodźca, by mówili praw
dę; nieuczciwi łatwo oszukują dla własnego zysku. Anonimowy ry
nek działa źle. Do więzienia wsadza się nie tych, co trzeba; ceny są
niestabilne, nie dają informacji o towarach i kosztach produkcji;
przedsiębiorcy nie inwestują, gdyż w perspektywie nie mogą liczyć
na zysk. Przeciętnie więc, każdy gorzej na tym wychodzi, z wyjąt
kiem oszustów, ale i ci żyją w ciągłym strachu, że przechytrzy ich
jeszcze większy kombinator. To wszystko przypomina mi obecną sy
tuację w Rosji. Owszem, istnieje tam wolny rynek, brak jednak nie
zbędnych zasad jawności i odpowiedzialności.
Nie chodzi jednak wyłącznie o rynek. Jawność wytwarza zdrow
sze społeczności. W pewnych miejscach i okolicznościach ludzie mo
gą występować anonimowo, lecz sytuacje te winny być wyraźnie za
znaczone. Największe trudności pojawiają się w sytuacjach
niejasnych, zwłaszcza gdy ktoś nie występuje anonimowo, lecz pod
szywa się pod osobę znaną, jak to miało niedawno miejsce w jednej
z pierwszych społeczności wirtualnych.
Doświadczenie WELL
WELL (STUDNIA - bardzo sprytny skrót od: Whole Earth 'Lectronic
Link - Elektroniczne Łącze z Całym Światem) została założona w San
Francisco przez Stewarta Branda, również założyciela Whole Earth
Catalogue. Przyciągnęła elitę pierwszych użytkowników Internetu.
Brand wcześniej należał do twórców jednego z pierwszych serwi
sów sieciowych o nazwie EIES (Electronic Information Exchange Sys
tem). Był to serwis małej grupy naukowców i biznesmenów, którzy
we wczesnych latach osiemdziesiątych wykorzystywali tę usługę do
stałych dyskusji. Grupa ta przeżyła krótką, lecz destrukcyjną przygo
dę z anonimowością. Stewart wspomina (oczywiście w e-mailu): „By
ły to same poważane osoby na odpowiedzialnych stanowiskach. Na
gle jedna z nich zaczęła zabawę w kotka i myszkę. Wszystkie
dyskusje zboczyły na ten temat. Początkowe rozbawienie przerodzi
ło się w irytację, nieufność, wreszcie w niesmak. Grupa się rozpadła.
Incydent pozostawi! po sobie długotrwały zapaszek".
Po tym doświadczeniu Stewart wymagał od uczestników WELL
ujawnienia tożsamości. Wielu z nich znało się wzajemnie w realnym
świecie, inni poznali się w Sieci, a potem spotkali osobiście. Przez
parę lat kilkaset osób tworzyło zwartą wspólnotę. Przyjaźnie, plotki,
drobna rywalizacja, głębokie przywiązanie, kilka romansów, wspól
ne tajemnice - zwykła społeczność. Wtedy niektórzy członkowie po
stanowili utworzyć podgrupę, w której dozwolona byłaby anonimo
wość. Brand odniósł się do tego sceptycznie. Myślał jednak, że
sprawy potoczą się inaczej niż za pierwszym razem. Nie potoczyły
się inaczej.
Zaczęły się dziać dziwne rzeczy. Najpierw ludzie przesyłali nie
przyjemne informacje, atakując się wzajemnie. W takiej niewielkiej
społeczności łatwo było dociec, kto co mówi. Ta zgadywanka była
początkowo zabawna. Potem poszczególne osoby zaczęły się pod
siebie podszywać i coraz trudniej było zrozumieć, o co chodzi. Ste
wart tak wspomina tamten okres: „Ponieważ w zasadzie ludzie się
znali, bez większego problemu mogli się pod siebie podszywać.
Zdradzali swe sekrety. Było to znacznie gorsze, niż mogłoby się zda
rzyć w grupie osób obcych.
W WELL - kontynuuje swą opowieść Stewart - odbyło się kilka
konferencji, na których pozwolono, czy wręcz nawet zachęcano, by
ludzie mówili o sobie najgorsze rzeczy, a ponieważ w WELL istniała
silna opozycja przeciw wszelkiej cenzurze, konferencje te stały się
nietykalną świętością.
Jednak anonimowe parodiowanie najwyraźniej nie było akcepto
wane w tych kręgach, gdzie uważano, że tylko odpowiedzialne wy
rażanie złośliwości jest w porządku. Kilka osób prosiło Cliffa Figallo,
który w tamtym czasie zarządzał WELL-em (i który pracował kiedyś
dla EFF), by zamknął konferencje anonimów, i on to szybko zrobii.
Nikt tego nie żalowai. Ten eksperyment z najbardziej pobłażliwą
społecznością sieciową trwał najwyżej dwa tygodnie.
Te dwa doświadczenia stanowią dla mnie dowód. Miały miejsce
oddzielnie w różnych systemach, z udziałem różnych ludzi, w róż
nym czasie. Zaczęły się od wysokiego mniemania o anonimowości
w Sieci. Oba zakończyły się porażką. W tych dwóch przypadkach
ujawniły się rozmaite patologie i one przeważyły. W EIES bliska, ufa
jąca sobie grupa zmieniła się w nieobliczalnego demona i już nim
pozostała. W WELL ludzie udawali innych, działając destrukcyjnie.
W obu przypadkach ofiarą padło zaufanie - łatwo je zniszczyć, trud
no odbudować".
Kłopoty z anonimowością
WELL to stosunkowo niegroźny przypadek. Anonimowość sprzyja
wprawdzie złym zachowaniom, ale być może dzięki niej ludzie dają
upust swej wrogości w życiu wirtualnym, a nie w rzeczywistym; jed
nak najpoważniejszy zarzut został sformułowany na stronie 235: lu
dzie naprawdę źli, popełniający poważne wykroczenia, nie mogą być
pociągnięci do odpowiedzialności. Komuś może się nie podobać, że są
siedzi wiedzą o tym, iż sporadycznie korzysta on ze swego prawa do
oglądania pornografii albo że to właśnie on poprawia błędy grama
tyczne dyrektora szkoły. Ale jeśli ten ktoś wykorzystuje seksualnie
dzieci i przesyła w Sieci pornografię? Co wówczas?
Możliwość anonimowego działania w Sieci przeraża chyba naj
bardziej - pełni obaw są rodzice, system prawny, pracodawcy poszu
kujący nowych pracowników, ofiary paskudnych plotek, oszustw czy
występków. Stanowi to niedogodność dla handlowców, którzy chcie
liby wiedzieć, kim są ich klienci, dla wierzycieli i dla wszystkich,
w stosunku do których podjęto jakieś zobowiązania.
Również represyjne rządy chciałyby wiedzieć, kto je krytykuje.
Anonimowość okazuje się problemem w przypadku maniaków, prze
śladujących osoby, na punkcie których mają obsesję, hochsztaplerów
czających się na nowe ofiary i w ogóle ludzi, którzy chcą poznać ta
jemnice innych. Każdemu anonimowość utrudnia ocenę, czy dana
informacja jest rzetelna i jaka jest jej wartość.
Odpowiedzialność
Czy społeczeństwo podejrzewające kogoś o dokonanie przestępstwa
ma prawo wyśledzić, kto to jest, i schwytać tę osobę? Pod tym
względem prawo w świecie wirtualnym powinno być takie samo jak
w świecie rzeczywistym. Jeśli można znaleźć sprawcę zgodnie
z wszelkimi procedurami, społeczeństwo powinno mieć możliwość
oskarżenia go. Zależność między usługodawcą Internetu a klientem
nie przypomina układu adwokat-klient. Równocześnie jednak ludzie
nie powinni być zmuszani do tego, by wszystko ułatwiać, tak jak
prawo nie zmusza nas do życia bez żaluzji lub do posyłania listów
na pocztówkach, a nie w zamkniętych kopertach.
W tym sensie anonimowość w Sieci przypomina sytuację, którą
uważamy za zwyczajną w zwykłym życiu. Jeśli zażądalibyśmy od
każdego klienta, by wchodząc do sklepu pokazywał legitymację,
zmniejszyłoby to przestępczość i ułatwiło chwytanie sprawców
wykroczeń, ale na szczęście jest mało prawdopodobne, byśmy to
wprowadzili w Ameryce. Przestrzegający prawa obywatele Sta
nów Zjednoczonych nie noszą przy sobie dokumentów, choć pro
wadząc samochód, muszą mieć prawo jazdy, a kupując broń, prze
kraczając granicę czy wsiadając do samolotu - obowiązkowo
okazać dokument tożsamości. Większość z nas akceptuje te
wszystkie ograniczenia naszej wolności, gdyż zmniejszają one
prawdziwe ryzyko. Moim zdaniem jednak, ryzyko, że ktoś zrobi
coś złego, nie jest na tyle poważne, by zawsze wymuszać podawa
nie tożsamości w Sieci*.
* Z drugiej jednak strony, w ramach dobrych obyczajów, chciałabym, by
więcej ludzi używało automatycznych podpisów, informujących o tym, kim są,
podających fizyczne adresy i miejsca pracy, ewentualnie z dodatkiem inteli
gentnego powiedzonka lub credo. Często dostaję e-maile od „Johna" lub „drj"
lub w ogóle bez podpisu, a ich adresy DJAl@msn.com lub RCRInc@aol.com al
bo snarky@online.ru niewiele mi mówią. Ci ludzie nie próbują ukryć swej toż
samości - są po prostu beztroscy. Mój własny podpis - cokolwiek jest wart -
zawiera adresy i daty moich najbliższych konferencji oraz powiedzenie: „Za
wsze popełniaj nowe błędy!". Inny mój podpis (tylko niektóre programy po
zwalają na jego dołączenie) zawiera wykaz miast, w których będę w ciągu naj
bliższych paru miesięcy. Stosuję go, gdy chcę się z kimś umówić na spotkanie.
Oznacza to, że anonimowość jako taka nie powinna być nielegal
na. Istnieje wiele akceptowalnych powodów, by ludzie zachowali
w tajemnicy swą tożsamość i należy uznać, że to zjawisko mieści się
w ramach normalnego społecznego zachowania, tak w zwykłym ży
ciu, jak i w niektórych przynajmniej miejscach w Sieci. Oznacza to
również, że korzystanie z anonimowego remailera samo w sobie nie
powinno budzić podejrzeń.
Przestępstwa a anonimowość
Istnieje różnica między przestępstwem popełnionym w Sieci a ist
niejącymi w Sieci dowodami przestępstwa popełnionego w świecie
rzeczywistym*. W pierwszym przypadku mamy w zasadzie do czy
nienia z przestępstwem w zakresie rozpowszechniania informacji,
na przykład z publikacją materiałów chronionych prawem autor
skim. W wielu krajach zabronione jest przesyłanie pornografii, tek
stów szerzących nienawiść, wypowiedzi antyrządowych, paszkwi
lów czy oszczerstw. Samo rozpowszechnianie dziecięcej pornografii
jest nielegalne, choćby nawet dopuszczająca się tego osoba nie mia
ła kontaktu z występującymi na zdjęciach dziećmi. W przypadku
przestępstw w Internecie trudno jest określić, które przepisy prawne
winno się stosować: obowiązujące w miejscu wysyłki czy te obowią
zujące w miejscu odbioru.
Pojedyncza anonimowa przesyłka nie spowoduje wielkiej szkody;
uporczywego przestępcę można natomiast wytropić, zablokować al
bo przynajmniej usunąć niepożądane materiały z miejsca, gdzie się
one pojawiają. Każdy dostawca Internetu powinien reagować na
sensowne skargi użytkowników w tym zakresie. Innymi słowy, nie
musi on sam nadzorować materiałów, lecz powinien reagować na
skargi osób, którym dane treści nie odpowiadają. Może albo wyzna
czyć własne kary, od drobnych sankcji do całkowitego odcięcia nie
poprawnego klienta, albo nawet złożyć doniesienie o nim przedsta
wicielom prawa (patrz: Rozdział 6).
* Przestępstwa takie jak włamanie do systemów zabezpieczeń czy ataki na
systemy komputerowe to poważniejszy problem, lecz nie da się go rozwiązać
przez zakazanie anonimowości (patrz: Rozdziai 10).
Przestępstwa w świecie niewirtualnym
W innych przypadkach samo wysłanie nie podlega karze, choć treść
może dotyczyć przestępstwa, na przykład podczas dyskusji o zbrod
ni, która rzeczywiście miała miejsce. Stróże prawa mają wówczas
uzasadniony interes w odszukaniu nadawcy, choćby dla zdobycia do
wodów.
Przypuśćmy więc, że gdzieś popełniono prawdziwe przestępstwo.
Co byście wówczas zrobili? Fakt, że anonimowość jest dopuszczalna,
nie oznacza, że policja nie może użyć wszelkich dostępnych środ
ków, by ją obejść. W sensie technicznym istnieje szeroki zakres ano
nimowości. Komercyjne usługi sieciowe oferują bardzo ograniczony
zakres anonimowości. Możesz przybrać fałszywe nazwisko i oczywi
ście założyć sobie kilka kont, lecz America Online i CompuServe
w zasadzie znają swych klientów - przecież co miesiąc wysyłają im
rachunki. Zwykle istnieje jakiś ziemski adres, karta kredytowa, ra
chunek bankowy, na podstawie których można dotrzeć do fizycznej
osoby.
Istnieje jednak druga skrajność: jeśli jakaś osoba zdoła się pod
szyć zdalnie pod kogoś innego - a to jest przestępstwo - wówczas
prawie niemożliwe okazuje się jej wyśledzenie. W takich sytuacjach
usługi komercyjne, dostawcy Internetu oraz remailerzy pomagają na
ogół organom oficjalnym, jednak - poza Stanami Zjednoczonymi -
problem polega raczej na nadmiernie agresywnej ingerencji władz,
nadal obawiających się nowego środka przekazu.
Dość łatwo jest wyśledzić nawet „naprawdę anonimowych" użyt
kowników. Większość przestępców sieciowych - na szczęście dla de
tektywów - uporczywie powtarza swe czyny, wysyła na przykład na
trętne listy do kilku wybranych osób lub wielokrotnie przekazuje
pewne utwory do paru stałych miejsc. Zarówno w świecie wirtual
nym, jak i rzeczywistym, tropienie kryminalistów należy do normal
nych obowiązków policji. Zwykle taki przestępca w końcu głupio
wpada - w obu światach. Ucieka z miejsca czynu samochodem; logu
je się z domu; przez dłuższy czas jest podłączony do Sieci i można go
namierzyć (jeden z włamywaczy komputerowych zasnął na klawia
turze i kilka godzin wysyłał sygnał „ppppp"); zwierza się znajome
mu lub z kimś współpracuje; niewykluczone też, że istnieją świadko-
wie przestępstwa. Przeważnie policja nie jest zdana wyłącznie na
sieciowe metody schwytania podejrzanego. Nie ma powodu zakazy
wać anonimowości tylko dlatego, że wykorzystują ją przestępcy.
Pierwsza linia obrony
Obecnie dostawcy Internetu, zwłaszcza serwisy on-line, takie jak
America Online czy CompuServe, stosują rozmaite zabezpieczenia
lub określają warunki usługi dotyczące poufności danych klientów.
Chodzi im o uniknięcie kłopotów. Wolą nawet skasować konta klien
tów niż mieć do czynienia z prawem*.
Operatorzy Internetu nie przekazują szczegółowych informacji do
ogłoszeniodawców - bardziej z powodów komercyjnych niż etycz
nych - lecz każdy śledczy, mający nakaz sądu, może sprawdzić, co
właściciel konta robił przez kilka ostatnich dni, co wysyłał i otrzy
mał, czego szukał, co kupił. Sami klienci zwykle nie mogą odkryć
tożsamości drugiej osoby, choć mogą prosić o zablokowanie przesy
łek od dowolnego nadawcy.
Dostawcy Internetu powinni ujawniać klientom swą politykę
w tej dziedzinie. Gdy pojawiają się trudności, trzeba najpierw
ostrzec ludzi i przy odrobinie szczęścia usunąć problem, nim osią
gnie on takie rozmiary, że będą się tym musiały zająć organy ściga
nia. Jeśli policja poprosi o dane, o co powinni zapytać operatorzy,
nim ujawnią tożsamość klienta? Czy powinni go przestrzec? W zasa
dzie nie mają wyboru, ale reguły postępowania ciągle są niejasne. Co
powinna robić policja? Jakie zawiadomienie ma dostawca przekazać
klientowi i czy w ogóle musi to robić? Polityka dostawcy Internetu
powinna być jasna i spójna. Ponadto powinny istnieć procedury re
akcji na rozmaite skargi, na przykład osób otrzymujących spamy czy
inną nie chcianą pocztę albo twórców czy wydawców, utrzymują
cych, że naruszono ich prawa autorskie.
* Niestety, mogą być pociągnięci do odpowiedzialności, gdy skasują czyjeś
konto. America Online usiłowała zablokować pocztę agresywnych spamerów,
by ochronić własnych klientów, lecz nakazano jej zaprzestania tych praktyk,
powołując się na wolność słowa i prawo ludzi do otrzymywania koresponden
cji, którą mogliby być zainteresowani.
Na czym polegało przestępstwo?
Obecnie wskazuje się na Internet jako na czynnik odgrywający ważną
rolę we wszelkiego rodzaju okropnych zbrodniach. Jesienią 1996 roku
w pewnej węgierskiej wiosce eksplodowała bomba umieszczona w bu
telce po keczupie. Policja natychmiast zwróciła się do miejscowego do
stawcy usług Internetu, nakazując mu podanie nazwisk i adresów
wszystkich klientów. Mogliby zażądać przekazania całej poczty elektro
nicznej i prawdopodobnie by to zrobili, gdyby szybko nie wykryto rze
czywistego sprawcy: był nim kilkunastoletni chłopiec, który gromadził
książki z chemii i instrukcje budowy bomb, ale nie miał internetowego
konta.
Równie dobrze policja mogłaby w lokalnych sklepach spożywczych
wypytywać o ludzi kupujących ten szczególny gatunek keczupu.
Ostatnio społeczeństwo belgijskie wyrażało swe zaniepokojenie wo
bec częściowych zaniedbań policji w sprawie dotyczącej wykorzystywa
nia i zamordowania kilku dziewczynek. W rozmowach na ten temat wy
mieniano często Internet, lecz doprawdy trudno tu dostrzec jakiś
związek. W tym samym mniej więcej czasie londyński „Observer" zamie
ścił serię artykułów o pornografii dziecięcej. Rok wcześniej podobne
wzburzenie w Stanach Zjednoczonych wywołał opublikowany przez ty
godnik „Time" artykuł, którego tezy później podważono.
W Ameryce istniała sekta Brama Niebios, dej członkowie nieźle zara
biali, projektując strony WWW, ale przecież nie była to „sekta interne
towa", jak ją określały niektóre media. Tamci ludzie traktowali Sieć je
dynie jako narzędzie, natomiast ich przesłanie było mieszaniną
fantastyki naukowej, filmowych opowieści i pseudoreligii.
Odnoszę niekiedy wrażenie, że twórcy opowieści z dreszczykiem, za
miast Siecią, powinni zająć się fabrykami samochodów, gdyż prawie
wszyscy przestępcy i szaleńcy z nich korzystają. To oczywiście przewrot
ny argument: ludzie rozumieją samochody, a Internet jest ciągle strasz
ny i tajemniczy. ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^
Chcąc nie chcąc, dostawcy Internetu znajdą się kiedyś w pułapce
konfliktu między interesem klientów a przestrzeganiem prawa.
Przypomina to sytuację amerykańskich banków: nie lubią one prze
kazywać rządowi informacji o dużych transakcjach gotówkowych,
ale robią to w zamian za przywileje, które dostają jako banki. W isto
cie to dostawcy usług internetowych, a nie oficjalne organy pań-
stwowe, są w stanie gwarantować poprawne zachowanie swych
członków, co pozwoli pokonać wiele problemów prawnych.
Czy silna anonimowość może stać się powszechna?
W pewnych przypadkach anonimowość bardzo trudno złamać, ale
są to sytuacje rzadkie. Z punktu widzenia stróżów prawa najpoważ
niejsze problemy związane są nie z anonimowością czy treściami pu
blikowanymi przez nieznane osoby, lecz z tajnością - w sytuacji gdy
ludzie o znanej tożsamości komunikują się ze sobą tajnie. Anonimo
wość stanowi problem w przypadku przestępstw związanych z sa
mym przesyłaniem, tajność dotyczy zaś sytuacji, gdy korzysta się
z Sieci, prowadząc działalność przestępczą w świecie rzeczywistym:
przygotowując ataki terrorystyczne, morderstwa, zarządzając karte
lem narkotykowym (patrz: Rozdział 10).
Musimy radzić sobie z niekorzystnymi skutkami anonimowości,
ale nie możemy zakazać jej całkowicie. Lepiej nam się funkcjonuje
w obecnej, niezbyt ostro zarysowanej sytuacji, która sprzyja wolno
ści i wymaga pewnych kompromisów. Wszelkie próby zautomaty
zowania procesu przyznawania anonimowości spowodowałyby, że
stałaby się ona mniej lub bardziej wykrywalna i z pewnością korzy
stający z niej użytkownicy zwracaliby na siebie uwagę. Jeśli wybuja
ła anonimowość stanie się problemem, będzie dość czasu, by się nim
zająć. Jednak według mnie grozi nam niebezpieczeństwo z innej
strony - zbyt wiele nadzoru państwa, zbyt mało prywatności.
Anonimowość a odpowiedzialność przed innymi
Istnieje konflikt między społeczną potrzebą otwartości i jawności
a prawem jednostki do anonimowych wypowiedzi. Osoby występują
ce publicznie muszą być gotowe do społecznego rozliczenia, ryzykują
jednak odwet ze strony tych, którzy mając władzę, korzystają z niej
w sposób nieusprawiedliwiony. Przy rozwiązaniu tego dylematu po
winno się uwzględnić prawo do prywatności i anonimowości, ale
w otoczeniu otwartym i przejrzystym. W naprawdę sprawiedliwym
społeczeństwie krytycy nie muszą się skrywać za parawanem anoni
mowości, ale w państwie niesprawiedliwym (cokolwiek by to miało
Anonimowość a występowanie pod pseudonimem
Zdefiniujmy najpierw anonimowość i prywatność; mają one wiele ele
mentów wspólnych, lecz się nie pokrywają. Anonimowość to brak tożsa
mości; prywatność to kontrola nad wykorzystaniem poufnych informacji
na temat określonej jednostki. Prywatność oznacza, że informacja o da
nej osobie i informacja na temat jej komunikacji z innymi osobami
i grupami jest poufna. Prywatność jest umową między mającymi tożsa
mość jednostkami a tymi, którzy zajmują się przechowywaniem - lecz
nie są właścicielami - informacji o danej osobie i jej działaniach.
W idealnej sytuacji informacja może być wykorzystana tylko przez nie
których ludzi do określonych celów i nie jest publicznie ujawniana. Jed
nostka może zachować sporo prywatności, formalnie tub w inny sposób,
nie tracąc całkowicie tożsamości.
Ola odmiany anonimowość powoduje, że tożsamość danej jednostki
nie jest ujawniana, nawet podczas jej wystąpień i działań na forum pu
blicznym. Anonimowość daje ludziom prywatność, ale to nie to samo;
jednostka anonimowa nie ma tożsamości.
Istnieją również pseudonimy: ktoś przybiera inne nazwisko i ustana
wia fałszywą tożsamość w świecie wirtualnym. Jeśli Joe Klein napisałby
drugą powieść i przy tym nie zostałby ujawniony, dorobiłby się stałego
pseudonimu. Można uważać, że każdy z nas zaczyna występować pod
pseudonimem, a kończy jako osoba pod swoim nazwiskiem...
Anonimowość pozwala zwrócić uwagę społeczeństwa na treść prze
kazu, bez odnośników do formułującego go człowieka lub do jego po
przednich wypowiedzi, ale również bez odpowiedzialności tej osoby.
Nie da się nic powiedzieć na temat reputacji kogoś anonimowego; na
tomiast osoba występująca pod pseudonimem może sobie wyrobić jed
ną lub kilka reputacji albo ukryć poprzednią.
Istnieje również sytuacja pośrednia - nie dbamy o to, kim jest dana
osoba. Lecz chcemy znać jej listy uwierzytelniające i wiedzieć, na czym
polegają jej żywotne interesy. Czy doktor Alice rzeczywiście skończyła
medycynę, czy tylko ambitni rodzice nadali jej imię Doktor? Czy Fred
rzeczywiście używa wyrobów Cudu Techniki czy tylko jest przebranym
sprzedawcą? Czy Juan istotnie ma dwadzieścia jeden lat, jak utrzymuje?
Poza serwerami oferującymi usługi zapewniające anonimowość ist
nieje wiele grup newsowych, w których pewne osoby wysyłają listy ano
nimowo lub pod pseudonimem. Tę anonimowość zabezpiecza umowa -
jak w Oracle - a nie środki techniczne. I w tej sytuaq'i często nie mamy
pewności. Jeśli bowiem dostajemy list od Henry'ego Higginsa, co to dla
nas znaczy, skoro i tak nie znamy go osobiście? Ale nawet jeśli byłoby
inaczej, skąd mamy wiedzieć, czy to nasz stary znajomy Henry?
W prawie każdej rzeczywistej społeczności - w przeciwieństwie do
środowisk, gdzie ludzie mogą się wypowiadać, lecz nie inwestują wspól
nie w dane środowisko - każdy stopniowo buduje swą tożsamość i repu
tację. Czy ktoś, kto w rzeczywistości jest draniem, a w świecie wirtual
nym udaje miłego człowieka, prezentuje fałszywe oblicze, czy tylko
wyraża w ten sposób swą prawdziwą osobowość? Czyż wielu z nas ujaw
nia w istocie swą prawdziwą naturę, której się wstydzi lub z innych po
wodów nie umie okazać?
znaczyć), może on być przydatną ochroną dla osób głoszących niepo
pularne idee, obawiających się silnych, wpływowych elementów.
By społeczeństwo zdrowo funkcjonowało, jego członkowie muszą
być znani. W szczególności firmy działające publicznie, urzędnicy,
ludzie zaufania publicznego powinni mieć ograniczone prawo do
prywatności i anonimowości. Nawet firmy prywatne powinny w za
sadzie ujawniać swych właścicieli, zwłaszcza gdy dostają zamówie
nia od rządu czy innych wpływowych organizacji. Ponadto ci, którzy
ujawniają istotne informacje na temat osób i organizacji publicz
nych, muszą znaleźć przy tym prawną ochronę, ale równocześnie
powinni być gotowi, by przyjąć prawną odpowiedzialność.
Należy wyważyć obie te tendencje - szczególnie w przypadku
przeciwników reżimów czy korporacji. Jak powinniśmy chronić oso
by ujawniające nieuczciwość, a jednocześnie zapewnić ochronę ofia
rom nieprawdziwych czy mściwych donosów? Mogą istnieć społecz
ności, w których wszystko uchodzi, a nieustraszeni dziennikarze
gonią za sensacją. W takim środowisku nie ufa się informacji, ale
materiały publikowane poza nim przestrzegać będą zapewne wyż
szych standardów rzetelności i odpowiedzialności.
Sieci zaufania
W przeciwieństwie do osoby występującej anonimowo, ktoś skrywa
jący się pod pseudonimem ma stałą tożsamość i w razie czego można
go pociągnąć do odpowiedzialności. Czym jest w istocie pseudonim?
Chodzi o to, czy na podstawie nazwiska możemy danego człowie
ka znaleźć. Osobę podającą prawdziwe nazwisko, lecz strzegącą
swej prywatności, równie trudno wytropić jak postać posługującą
się pseudonimem, ale zostawiającą mnóstwo „śladów". Zatem wy
stępowanie pod pseudonimem jest podobne do anonimowości; wy
stępuje w rozmaitych natężeniach. Właściwie postawione pytanie
nie powinno brzmieć: „Czy to naprawdę Fred Bloggs?", lecz: „Czy
w razie potrzeby można znaleźć Freda Bloggsa?". Albo: „Czy infor
macje na temat jego wiarygodności kredytowej są dokładne?".
Nikt nie powinien się przejmować, jeśli Fred Bloggs używa przy
branego nazwiska, lecz odpowiada za wszystko, co pod przybranym
nazwiskiem robi. Problemy powstają wówczas, gdy pod przykrywką
pseudonimu chce się schować przed odpowiedzialnością za to, czym
się zajmuje pod innym nazwiskiem, lub ukryć sprzeczność intere
sów. Nie ma w tym nic złego, jeśli Fred kupuje akcje Cudu Techniki,
chyba że jest to Fred Jones, pracujący dla firmy, która w tajemnicy
chce przejąć Cud Techniki.
Albo na przykład Juan podaje się za właściciela toyoty i na forum
dyskusyjnym w Sieci rozpowszechnia informacje, jakoby miał kłopo
ty ze swym autem, a w rzeczywistości pracuje dla konkurencyjnego
koncernu i rozpowszechnia kłamstwa w jego interesie. Albo Alice za
chwala herbatę ziołową Cudowne Źródło, lecz nie ujawnia, że firma
płaci jej prowizję za reklamę.
Takie wypadki zdarzają się również w rzeczywistym świecie, lecz
ludzie w Sieci są bardziej łatwowierni i nie wiedzą dobrze, z kim wy
mieniają korespondencję. Zgodnie z przepisami Federalnej Komisji
do spraw Handlu i Komisji Papierów Wartościowych to, co robią Juan
i Alice, jest nielegalne, lecz raczej nie wytoczy się im procesu. Fred
natomiast może być ścigany, jeśli jego podstęp zostanie odkryty.
Jak moglibyśmy zapobiec ich działalności bez wciągania w to biu
rokratycznego i kosztownego systemu prawnego? W większości wy
padków powinien zadziałać wolny rynek i zdrowy rozsądek konsu
mentów.
Podobnie jak to ma miejsce z innymi środkami przekazu, ludzie
zaczną odróżniać źródła rzetelne od nierzetelnych. Gdy potrzebny
jest nam adres dobrego lekarza, nie pytamy o to nieznajomego, lecz
osobę, której rozsądkowi i etyce ufamy. Spodziewamy się, że nie wy-
bierze przypadkowego adresu z książki telefonicznej, ale uczciwie
nam kogoś poleci albo przekaże nam adres swojego znajomego, któ
ry chorował na to samo co my, i zna świetnego doktora.
Prawdopodobnie ani Ty ani Twój przyjaciel nie zadzwonicie do
miejscowej izby lekarskiej. Ludzie polegają na istniejącej sieci zaufa
nia, a nie na hierarchiach. Nie ma jednego scentralizowanego miej
sca, z którego pochodziłyby wszelkie rekomendacje, istnieje nato
miast zdecentralizowana Sieć.
W jaki sposób demaskować złych lekarzy, fryzjerów, marnych or
ganizatorów? Niektórzy z nich nigdy nie zostaną zdemaskowani, in
ni, całkiem dobrzy, mogą sobie zrujnować reputację z powodu jednej
czy dwóch wpadek. Tak dzieje się w rzeczywistym życiu.
W życiu wirtualnym takie struktury zaufania nadal są rzadkie;
trudno je zbudować, gdyż w Sieci ludzie znacznie łatwiej zmieniają
miejsce, częściej mamy my tu do czynienia z osobami, których nie
znamy, i dlatego właśnie potrzebne są struktury zaufania - niektóre
o charakterze komercyjnym, inne działające w ramach rozmaitych
lokalnych społeczności. Kierownicy wspólnot zrozumieją koniecz
ność stosowania pewnej kontroli jakości, a członkowie społeczności
będą mieli gdzie złożyć zażalenie.
Wiele społeczności może domagać się jakiegoś systemu identyfi
kacji i certyfikacji, dotyczącego ról ludzi, a nie ich tożsamości. Nie
musi to być system scentralizowany, lecz godny zaufania. Na przy
kład w witrynach WWW poświęconych zdrowiu musimy mieć pew
ność, że ludzie opisujący swe doświadczenia z rozmaitymi lekami
nie pobierają za swe opinie wynagrodzenia od przemysłu farmaceu
tycznego. Czy muszę znać biografię każdej osoby, której słucham?
Nie. W życiu rzeczywistym również spotykamy wielu ukrytych
sprzedawców Zarządzający witryną powinien stymulować tego ty
pu regulacje. Poza tym pewność można zyskać podczas moderowa
nych dyskusji, ale kto moderuje dyskusje?
Komunikat
Prowadzi nas to do zagadnienia wplatania reklamy w materiał
dziennikarski. W wolnym świecie istniała w tej sprawie jasność, sko
ro media miały jednoznaczne oblicze: poważne gazety wyraźnie
zaznaczały, gdzie jest reklama, a gdzie tekst redakcyjny, unikały rów
nież propagandy rządowej.
Sprawa staje się bardziej skomplikowana, gdy wydawcami nie są
jedynie domy prasowe czy stacje telewizyjne - publikować może każ
dy, kto ma dostęp do poczty elektronicznej czy witryny WWW. Z cza
sem czytelnicy nauczyli się dostrzegać różnice między „New York Ti
mes" a „National Enąuirer", widzowie - między Chanie Rosę a Hard
Copy.
W jaki jednak sposób mogą określić różnicę między Juanem,
który dorabia jako sprzedawca Cudownych Tabletek na Serce, a Alice,
kardiologiem mającym wieloletnie doświadczenie kliniczne? Listy
Alice są uprzejme, dzięki czemu wydaje się ona osobą komunikatyw
ną, choć nie sprawia wrażenia eksperta, natomiast „doktor Juan" wy
pełnia swe wypowiedzi imponującymi terminami medycznymi. Czy
podpisy pod listami powinny być prawnie regulowane? W dawnych
czasach, odwiedzając gabinet Juana, zobaczylibyście na ścianach tan
detne dyplomy pełne przedziwnych łacińskich słów. W gabinecie Ali
ce również wisiałyby dyplomy - ale prawdziwe. A jak to wygląda
w Sieci? Jakie mechanizmy pozwalają uwiarygodnić informacje?
W przyszłości akademie medyczne prawdopodobnie udostępnią
w Sieci listy swych absolwentów, by każdy mógł sprawdzić wiary
godność lekarzy. Czy w Sieci osoby podające się za kogoś, naprawdę
są tymi osobami?
Uczciwość zaczyna się od własnego podwórka
Wszystkie te wątpliwości spowodują, że użytkownicy będą ciążyć
ku jasno określonym społecznościom lub poszukają legalnych ety
kiet opisujących ich sieciową działalność. Jeśli zaglądamy do witryny
medycznej, nie interesuje nas, z jakiego kraju pochodzi Juan i jak jeź
dzi samochodem, chcemy wiedzieć, czy jest lekarzem, czy otrzymał
dyplom uczelni, na którą się powołuje, i czy dostaje od firm farma
ceutycznych prowizję za to, że wychwala określone lekarstwa.
Jawność dotyczy nie tylko tych spraw finansowych. Bardzo istot
ne jest pytanie o konflikt interesów. Czy dana osoba ma ukryty po
wód, by wypowiadać określone poglądy lub formułować propozy
cje? Czy ukończyła Oxford, jak twierdzi? Czy była doradcą prezesa
Shella albo rządu brazylijskiego?
Co łączy ją ze sprzedawcą czy instytucją? Czy wypowiada się po
zytywnie o Harvardzie tylko dlatego, że jej syn chciałby tam studio
wać? Czy Alice mówi miłe rzeczy o Juanie dlatego, że Juan jest preze
sem klubu, do którego ma ona zamiar wstąpić? Sytuacja podana
w ostatnim przykładzie nie podlega żadnym regulacjom, ale to wła
śnie w takich wypadkach tracimy zaufanie. Dlatego sądzę, że osta
tecznie ludzie przyłączą się do społeczności, których członkowie są
znani.
Z życia wzięte
Gdy piszę ten rozdział o anonimowości, przychodzi do mnie list od
nieznajomego, podpisującego się ******. Nie mam pojęcia, kto to taki,
choć on (?) sporo o mnie wie. To wszystko mógł gdzieś wyczytać, ale
ja go prawdopodobnie nie znam. On orientuje się w mojej sytuacji
rodzinnej, wie nieco o moich związkach z Rosją, robi aluzje, które
tylko ja mogłabym odczytać. Co jeszcze mogę powiedzieć? Jeśli ma
na moim punkcie obsesję, z pewnością przeczyta również te słowa.
Carly Simon śpiewa: „Jesteś próżny i na pewno sądzisz, że to piosen
ka o tobie." Ale to o tamtym drugim. I tyle! Nie obraził mnie, o nic
nie prosił, miałam jedynie przeczytać jego dość inteligentne dywa
gacje.
Co powinnam zrobić? E-mail dotarł z komercyjnego serwisu, mo
głabym więc wytropić tę osobę, gdybym chciała. Ale po co? Prosić,
by przestała? Zrobię tak, gdy zacznie to być dokuczliwe. Po pierw
sze, mogłabym automatycznie filtrować i usuwać wszystkie przesył
ki od tej osoby. Jeśli słałaby rzeczywiście nieprzyjemne listy albo
groźby, mogłabym się zwrócić do jej operatora, by ten poprosił ją
o zaprzestanie. Ale najlepiej to po prostu zignorować.
A jednak skóra mi cierpnie. Muszę to porównać z kilkoma anoni
mami, pochodzącymi z innego źródła, które otrzymałam po jednej
z konferencji. Wspominano w nich o dwóch innych osobach - jedna
z nich również brała udział w konferencji. Czy listy mógł wysłać
człowiek, którego tam spotkałam? Popsuły mi one wspomnienia mi
nionych trzech dni. Tamte przesyłki były niesmaczne i obraźliwe,
lecz w pewnym sensie mniej kłopotliwe niż ta, która właśnie nade
szła. Piszący niewiele o mnie wiedział, znał tylko moją płeć, komen
tarze były obrazowe i wstrętne, ale nie miały wiele wspólnego ze
mną osobiście. Ponadto byłam jedną z trzech znanych w interneto
wym świecie osób zaatakowanych w ten sposób przez anonima -
należy uznać, że epistoły pochodziły od niego, ale nie były przezna
czone specjalnie dla mnie. A teraz, to naruszenie prywatności przez
kogoś anonimowego sprawiło, że skóra mi ścierpła.
To koszty, jakie ponoszę. Jestem znana i obecnie obcy mogą mnie
niepokoić anonimami. Mogę odfiltrować ich korespondencję, do
puszczając jedynie listy od znajomych, ale to byłoby śmieszne. Praw
dopodobnie stanę się jeszcze bardziej widoczna i będę dostawać
więcej e-mailów - pomocnych i inspirujących, ale również obraźli-
wych i takich, na które szkoda czasu. Coraz bardziej zdaję sobie spra
wę z kosztów, jakie muszę ponosić. Mam jednak wybór.
Wybór tego, co chciałabym zachować. Inni ludzie mogą dokonać
własnego wyboru. Ja chciałabym mieć tajny adres pocztowy dla
przyjaciół. Może przyłączyć się do jakichś wspólnot pod przybranym
nazwiskiem, aby uniknąć wszelkich dociekań, jakie snują ludzie, sły
sząc moje prawdziwe nazwisko. Anonimowość to dla niektórych
sposobność niepokojenia mnie czy innych ludzi, ja natomiast mogę
dzięki niej skryć się przed natrętami.
Co zrobię, gdy zaczną rozsyłać kłamstwa nie tylko do mnie, lecz
szerzej po świecie? Wtedy dopiero stanie się to kłopotliwe.
Mam nadzieję, że wystarczy mi hartu ducha, by żyć tak, jak tu
opisuję. Mam również nadzieję, że ludzie zmądrzeją. Czym innym
jest przeczytać kłamstwo na swój temat w „New York Timesie",
a czym innym w „National Enąuirer". Inaczej jest, jeśli wypowie je
znajomy, a inaczej gdy ktoś, kto nawet nie odważa się podać swego
nazwiska. Dlaczego miałabym poświęcać mu uwagę?
Bezpieczeństwo
¥ w
yobraźmy sobie, że auta sprzedawane są bez zamków. Musie
libyśmy kupować oddzielne zamki i prosić w salonie samochodo
wym, by wstawili je w drzwi, albo robilibyśmy to domowym spo
sobem. Gdyby producenci samochodów się nie zorientowali, powsta
łaby sieć specjalistycznych warsztatów. Podobnie było kiedyś
z radiami samochodowymi; tu jednak fabryki szybko zareagowały.
Zamki w autach wstawiano od razu, gdy tylko zaczęto produkować
dające się zamykać samochody.
Przykład aut bez zamków wydaje się absurdalny, lecz tak właśnie
wygląda obecnie sytuacja w dziedzinie software'u. Wysyłamy e-mail
jak otwartą kartkę pocztową, a nie jak list w zaklejonej kopercie.
W systemie Windows możemy zabezpieczyć się prostym hasłem, ale
niczym poza nim - drzwi zamknięte, ale klucz w zamku nie przekrę
cony. Wiele osób zostawia włączone komputery na noc; są wówczas
łatwo dostępne dla ekip sprzątających czy kogoś, kto się pod nie
podszywa. Ponadto hasło nie jest niezawodnym zabezpieczeniem.
Lepsza metoda polega na systemie pytanie-odpowiedź, gdy użyt
kownikowi zadawane są wybrane losowo z pewnego zbioru pytania,
na które tylko on zna odpowiedź. Gdyby ktoś obcy podpatrzył jeden
proces logowania, nie mógłby zalogować się na inną sesję bez dodat
kowych informacji.
Można szyfrować przesyłki elektroniczne i stosować inne środki
ochronne, lecz nie jest to łatwe. Standardowe programy e-mailowe -
Mail Microsoftu, cc:Mail, Eudora - nie oferują szyfrowania. Jest do
stępne w Lotus Notes, ale domyślnie jedynie między użytkownikami
Notes w tym samym systemie. Chcąc mieć większą gwarancję bez
pieczeństwa, użytkownik sam musi zestawić kilka pakietów, jednak
potrzeba bezpieczeństwa nie jest zbyt popularna wśród użytkowni
ków. Większość ludzi zetknęła się parę razy z wirusami komputero
wymi; skłoniło ich to do kupna programu antywirusowego. Wiedzą
również, że czasami system może się zawiesić, nauczyli się więc ro
bić kopie zapasowe, rzadko jednak przechowują ważne dane w bez
piecznym miejscu. Firmy ubezpieczeniowe prawie w ogóle nie pyta
ją o zabezpieczenia komputerów, które objęte są ubezpieczeniem
w ramach polisy.
Ta beztroska, jeśli chodzi o ochronę komputerów, zderza się
z dość nieracjonalnymi niekiedy obawami na temat bezpieczeństwa
w Sieci. Niewiele się jednak w tej sprawie robi. Ludzie nie przywią
zują wagi do bezpieczeństwa wewnętrznego - nie czują w tym wy
padku zagrożenia - obawiają się jednak Internetu, gdyż uważają, że
tu problem jest nie do rozwiązania. Większość ludzi i firm traktuje
Sieć jako miejsce niebezpieczne, nie podejmuje więc wcale ryzyka.
Przypomina to zachowanie ludzi, którzy nigdy nie wożą ze sobą du
żej gotówki, by ograniczyć potencjalne straty.
Jak na ironię, większość sieciowych wpadek wydarza się nie w sa
mym Internecie, lecz na końcach połączenia, gdzie niepowołane oso
by włamują się do systemu lub skąd wyciekają pewne dane. Infor
macja przepływa w Sieci, lecz poza nią jest również zagrożona.
Sieciowe niebezpieczeństwa nie ograniczają się do komunikacji
i operacji w samej Sieci. Sieć po prostu zwiększa ilość wykorzystywa
nych przez nas informacji, ilość interesów załatwianych drogą elek
troniczną; wzrasta też prawdopodobieństwo, że ktoś obcy wtargnie
do systemu i narobi szkód.
Ludzie nie zabezpieczają komputerów, dopóki nie pojawią się kło
poty, a takie podejście jest skuteczne jedynie wówczas, gdy rzeczy
wiście nie ma problemu. Obecnie dbanie o bezpieczeństwo kompute-
rów nie należy do codziennej rutyny. Wielu ludziom taki stan rzeczy
wystarcza, nie sygnalizują występujących kłopotów. W Sieci potrze
bujemy bezpieczeństwa, by osiągnąć poziom zbliżony do systemu
kart kredytowych, by można było wszędzie ze sobą zabrać pieniądze
i informacje o znacznej wartości, by dało się bezpiecznie i wygodnie
przeprowadzać transakcje, by można było ufać temu, co ludzie sami
o sobie mówią.
Sprzeczne odczucia
Przeważnie nie publikuje się informacji o złamaniu zabezpieczeń.
Dotknięte tym firmy nie chcą rozgłosu. Producenci komputerów ofe
rują wprawdzie narzędzia zabezpieczające i fachowe doradztwo,
niechętnie jednak opowiadają szeroko o problemach bezpieczeń
stwa. Podobnie jak linie lotnicze udają, że zagadnienie to nie istnie
je. Wyjątkiem są firmy specjalizujące się w zabezpieczaniu kompute
rów, oferujące programy antywirusowe i „ściany ogniowe". Szacuje
się, że straty, których firmy nigdy nie ujawniają, sięgają setek milio
nów dolarów - obejmują zarówno szkody z powodu utraty danych,
zerwanych kontraktów, nadużyć, zmarnowanego czasu pracy czy
ujawnienia lub uszkodzenia informacji. Bezpośrednie szkody finan
sowe są niewielkie, znam jednak trzy przypadki, gdy banki straciły
ponad 10 milionów dolarów. O licznych przypadkach się w ogóle nie
informuje.
Co powoduje, że ludzie zyskują świadomość niebezpieczeństwa?
Najczęściej nieprzyjemne doświadczenia. W mym rodzinnym domu
w sielskim Princeton, w New Jersey, nigdy nie zamykaliśmy drzwi na
klucz. Pewnego dnia w lecie wyjechaliśmy na weekend i po powrocie
okazało się, że drzwi zostawiliśmy po prostu uchylone - było to
w epoce „przedklimatyzatorowej". Prawie zupełnie nas to nie zanie
pokoiło: nic się przecież nie stało, nikt nie wszedł do środka. Później
jednak przestępczość w Princeton - tak jak w całej Ameryce - wzro
sła. Teraz w tym samym domu rodziców założony jest system alar
mowy i wszyscy używamy kluczy.
Czy to oznacza, że dopiero gdy przydarzy się katastrofa, o której
będzie głośno, producenci zaczną standardowo oferować systemy
zabezpieczające? Mam nadzieję, że nie.
Złożoność systemów bezpieczeństwa
Jedną z grup usiłujących zapobiec katastrofom w systemie bezpie
czeństwa w Sieci, a równocześnie zwrócić na to większą uwagę, jest
Highlands Forum, grupa dyskusyjna sponsorowana przez Departa
ment Obrony. W sferze jej zainteresowań mieści się wpływ rozwoju
informacji na bezpieczeństwo narodowe. Chodzi w takim samym
stopniu o wojnę informacyjną, normy społeczne, jak i gospodarkę
i bezpieczeństwo państwowej infrastruktury informacyjnej. Nie cho
dzi o to, jak prowadzić wojnę czy zapewnić pokój, lecz o pytanie:
„O co właściwie walczymy?". Grupa, której uczestnikami są głównie
ludzie biznesu, naukowcy oraz wojskowi, spotyka się nieregularnie
w takich miejscach jak Instytut w Santa Fe czy Akademia Marynarki
w Annapolis.
Na jednym z ostatnich spotkań nowemu przewodniczącemu Pre
zydenckiej Komisji Ochrony Newralgicznych Infrastruktur (Presi-
denfs Commission on Critical Infrastructure Protection) przedstawi
liśmy zagrożenia bezpieczeństwa w infrastrukturze informacyjnej.
Podkreślaliśmy między innymi, że „infrastruktura informacyjna" to
nie tylko to, co rząd posiada i nad czym zwyczajowo sprawuje kon
trolę: infrastruktura telekomunikacyjna, sieci energetyczne, Bank Re
zerw Federalnych i banki kliringowe. W jej skład wchodzą też wszel
kie środki łączności naziemne i powietrzne, prywatni dostawcy
Internetu i ich serwery, komputery osobiste wraz z oprogramowa
niem - głównie Microsoftu; należą do niej serwery prywatnych firm
i ogólnopaństwowy system kontroli przestrzeni powietrznej. Szerzej
- należą do niej wszyscy, którzy mają dostęp do tych systemów:
urzędnicy bankowi, operatorzy komputerowi, programiści, dzieci ko
rzystające z internetowego konta rodziców - i oczywiście ten nieza
dowolony facet wyrzucony ostatnio z pracy.
Im intensywniej wykorzystujemy ten system, tym bardziej jeste
śmy narażeni w sytuacji, gdy stanie się coś złego. Poprzednio tylko
banki potrzebowały komputerów - obecnie większość domów han
dlowych, fabryk czy wind przestaje działać, gdy zawiodą ich kompu
tery. Urzędy państwowe, firmy, szpitale, agencje ubezpieczeniowe
przechowują olbrzymie bazy danych zawierających ważne informa
cje o obywatelach; plany operacji militarnych przeprowadza się na
komputerach; na komputerach bazują krajowe i międzynarodowe li
nie wysokiego napięcia, rynki finansowe, systemy telekomunikacyj
ne. To wszystko zagrożone jest zarówno przez złośliwe ataki z ze
wnątrz, jak i od środka, przez trudne do przewidzenia katastrofy, na
przykład pożar budynku, w którym stoją komputery, awarie przecią
żonej sieci elektrycznej, uszkodzenie oprogramowania systemowego.
Z zapewnieniem bezpieczeństwa nie poradzą sobie pojedyncze
osoby czy firmy. Słabe ogniwo zagraża wszystkim, którzy są w da
nym łańcuchu. Może to być przekaźnik w centrali telefonicznej lub
zawodny system komputerowy, pozwalający wedrzeć się osobie nie
powołanej i dotrzeć do danych klientów banku, do listy płac w przed
siębiorstwie, do laboratorium badawczego. Przypomina to dbałość
o zdrowie publiczne: musisz myć ręce, ale również liczysz na to, że
osoba stojąca obok Ciebie nie będzie Ci kichać w twarz, że w fabryce
pasteryzują puszki, że w biurowcu pomyślano o wyjściach ewaku
acyjnych. To po prostu obowiązki społeczne, których przestrzegamy.
Potrzebne są nam podobne wzajemnie uzupełniające się zacho
wania chroniące infrastrukturę informacyjną. Nie wykonają tego siły
centralne, monitorujące wszystko, co im podlega, z góry na dół, jak
w wojsku. Nie osiągnie się tego również przepisami, jak w przypad
ku ochrony środowiska. Potrzebne jest nam podejście takie, jak
w ochronie zdrowia. Przyda się więc podobna do Centers for Disease
Control (Centrów Kontroli Epidemiologicznej) jednostka zajmująca
się bezpieczeństwem - istnieje taka struktura: Internet Engineering
Task Force. Potrzebujemy jednak również systemu immunologiczne
go, rozpoznającego i zwalczającego intruzów, nawet tych w nowym
przebraniu. Ponadto, co jest trudniejsze, system powinien zauwa
żyć, gdy uprawnione osoby wewnątrz prowadzą nienormalne, nie
pożądane działania.
Rządy a kodowanie
Podobnie jak Highlands Forum, rząd amerykański troszczy się o bez
pieczeństwo, ale sądzę, że podąża złą drogą. Popiera pogląd, że nale
ży spowolnić rozwój i używanie technik szyfrowania, choć raporty
różnych organizacji naukowych i gremiów doradczych reprezentują
przeciwne stanowisko. Rząd nałożył ograniczenia na eksport technik
Elementarz szyfrowania
Szyfrowanie określa wszelkie kodowanie: alfabet Morse'a, umówione sy
gnały, którymi porozumiewasz się z przyjacielem, a nawet język nie
miecki - używaliśmy go w rodzinie, by nie rozumieli nas nieznajomi.
Nigdy się nie dowiem, ilu ludzi znających niemiecki obraziliśmy w ten
sposób.
Komputer potrafi dokonywać automatycznego kodowania i wszelkie
wysyłane z niego informacje można łatwo zaszyfrować. Dawniej odbior
cy należało podać klucz, pozwalający odszyfrować tekst. Teraz dzięki
nowym algorytmom można przesłać komunikat do każdego, korzystając
z tzw. klucza publicznego odbiorcy. Ludzie dbający o bezpieczeństwo
włączają go teraz do w swych listów. To ten długi ciąg znaków następu
jący po — - B E 6 I N PGP SIGNATURE——, jaki spotykamy w niektórych
e-mailach.
klucz publiczny to w istocie wielocyfrowa liczba. Dla uproszczenia za
łóżmy, że litery w tekście także zamieniliście na wielocyfrowa liczbę -
i tak są liczbami z technicznego punktu widzenia. Następnie dokonuje
cie skomplikowanych obliczeń z tymi dwiema liczbami. Przesyłacie wy
nik, a oryginalny tekst można otrzymać po zestawieniu klucza prywatne
go, odpowiadającego kluczowi publicznemu. Każdy więc może użyć
klucza publicznego do zakodowania wiadomości, lecz jedynie właściciel
odpowiedniego klucza prywatnego może to odkodować. Bardzo sprytne.
I odwrotnie: jeśli ktoś przekazuje swój klucz publiczny i koduje wia
domość kluczem prywatnym, każdy może użyć klucza publicznego, by
sprawdzić, że wiadomość pochodzi od podpisanego nadawcy. Korzysta
jąc z dwóch kLuczy, można utajnić tekst i zagwarantować tożsamość za
równo nadawcy, jak i odbiorcy. Zakodowany komunikat nie może być
niepostrzeżenie zmieniony przez kogoś, kto nie posiada obu kluczy.
Pomysł prosty, a każda przesyłka jest niemal całkowicie bezpieczna,
o ite w roli klucza używa się dostatecznie długich liczb.
Tę samą technikę stosuje się nie tylko dla utajnienia przesyfti, lecz
również dla zapewnienia jej nienaruszalności i autentyczności. Szyfrem
przesyła się nie listy miłosne, tajne dokumenty czy kompromitujące
materiały, lecz sumy pieniędzy i nazwiska odbiorców, czego nie można
zmieniać, a co potrzebne jest w elektronicznych transakcjach. Bez od
biorcy i z niewielkimi technicznymi zmianami, taki komunikat może być
użyty zamiast elektronicznej zapłaty, pokrywanej ostatecznie przez
bank. Przesyłki mogą zawierać również rozkazy, zobowiązania i inne do
kumenty, których autentyczność musi być gwarantowana.
Co ciekawe, szyfrowanie to jedna z niewielu zaawansowanych tech
nik, która nie ma również destrukcyjnego dziatania. Co najwyżej, może
chronić przestępców przed ich wykryciem i utajnić podejrzane transak
cje finansowe.
kodowania, co powstrzymuje producentów od ich rozwijania, trud
no jest bowiem tworzyć dwie wersje każdego produktu - jedną
przeznaczoną na rynek krajowy, drugą na eksport. Rząd chce rów
nież uregulować korzystanie z podwójnych kluczy, wprowadzić sys
tem „depozytu" - użytkownik musiałby złożyć duplikat klucza u au
toryzowanego agenta, co miałoby zastąpić sprawowanie pieczy nad
własnym bezpieczeństwem przez samego użytkownika.
Rządy Rosji i Francji również są zaniepokojone szerokim stosowa
niem szyfrowania i próbują wprowadzić rozmaite restrykcje. Chodzi
nie tylko o eksport czy depozyt kluczy, lecz również wyraźne ograni
czenia na ich używanie. Unia Europejska nadal próbuje wypracować
spójne stanowisko. W Japonii natomiast prawo do prywatności za
gwarantowane jest w konstytucji, napisanej przecież po drugiej
wojnie światowej pod patronatem amerykańskiego generała
Douglasa MacArthura. Wiele innych rządów nie zajęło się jeszcze
tym problemem. Obserwują to, co zrobią kraje przodujące technicz
nie, na przykład Stany Zjednoczone.
Dlatego w tej sprawie, jak i w wielu innych dotyczących Interne
tu, amerykańskie stanowisko jest tak istotne.
Podstawowym argumentem rządu przeciwko szyfrowaniu jest to,
że policji trudno będzie wykryć i śledzić przestępców, jeśli ludzie bę
dą przesyłali utajnione wiadomości przez Internet. Niegdyś prze
stępcy przechodzili zieloną granicę, zostawiając fizyczne ślady, obec
nie mogą nie wykryci prowadzić swe interesy przez Sieć. Rządy
obawiają się, że terroryści będą działać bez przeszkód, handlarze
narkotyków - swobodnie prowadzić interesy, kryminaliści - przygo
towywać przestępstwa i prać pieniądze, a tymczasem stróże prawa
będą się temu bezsilnie przyglądać. Organizacje przestępcze potrafią
działać tajnie na całym świecie, przekraczają granice, przekazują in
formacje, knują w zaciszu. Można sobie wyobrazić, że z innego, nie-
praworządnego kraju terroryści zdalnie atakują bank lub rząd, po
wodując zamieszanie.
Ta wizja przemawia do wyobraźni. Przestępcy będą przecież korzy
stać z Sieci razem z nami. To są obawy uzasadnione, chodzi tylko o to,
czy mamy do czynienia z nowym, unikalnym niebezpieczeństwem,
które należy powstrzymać, czy po prostu z nieuniknionym wykorzy
staniem nowego narzędzia przez przestępców, których należy po
wstrzymać, ale nie kosztem ograniczenia naszej codziennej wolności.
Argument za szyfrowaniem
Jeśli zakaz szyfrowania miałby być skuteczny w zwalczaniu prze
stępstw - a nie będzie skuteczny - wówczas warto byłoby go wziąć
pod uwagę. W istocie jednak powszechne stosowanie szyfrowania -
podobnie jak zamykanie samochodów na klucz - pomoże zapobiec
przestępstwom. Osoby indywidualne, firmy, instytucje państwowe,
jak również sami przestępcy, otrzymają środek obrony. Można tu
strawestować znane powiedzenie: „Jeśli szyfrowanie wyjmiemy
spod prawa, tylko wyjęci spod prawa będą z niego korzystać". Hand
larze narkotyków czy terroryści znajdą pozbawionych skrupułów
programistów, którzy stworzą dla nich skuteczne systemy kodowa
nia, natomiast reszta społeczeństwa pozbawiona będzie korzyści
wynikających z szyfrowania w celach legalnych, między innymi do
obrony przed kryminalistami. Ci, którzy używaliby kodowania do
ukrycia swych występków, wykorzystają fakt, że szyfrowanie nie
jest powszechnie dostępne i będą szpiegować innych, sprzeniewie
rzać własność, podszywać się pod kogoś.
W otwartym społeczeństwie zawsze istnieją przestępcy, któ
rym udaje się uniknąć kary ze strony systemu państwowego.
W państwach totalitarnych przestępczy jest sam system państwo
wy. Spędziłam sporo czasu w Rosji i bardziej martwię się o to, by
zapewnić obronę słabym przeciw silnym, nie zaś dostarczać do
datkowych narzędzi rządowi. Zarówno rząd, jak i obywatele mogą
być dobrzy i źli, lecz rząd ma zawsze więcej władzy. Niektórych
przestępców nie udaje się złapać, gdyż służby państwowe nie mo
gą podsłuchać ich rozmów, lecz oni i tak wpadają przez własną
głupotę, zdradę członka gangu lub podczas próby przekupstwa
policji. Im większa jest grupa kryminalistów, tym mniej okazuje
się ona szczelna.
W praktyce oznacza to, że oficjalnie powinno się zachęcać do ko
rzystania ze skutecznych technik kodowania. Szyfrowanie stanowi
jedno z niewielu silnych, lecz zarazem całkowicie defensywnych na
rzędzi współczesnej techniki. Strzeże ono informacji i prywatności,
wspiera bezpieczny handel w Sieci, gwarantuje poufność, nienaru
szalność komunikacji, prywatność jednostki, nie wspominając o za
bezpieczeniu łączności policji. Bez tego Sieć nigdy nie stanie się bez
piecznym środowiskiem, którego istnienie pewnie przepowiadają
politycy i firmy komputerowe. Stanowisko rządu, dające się streścić
w słowach: „możecie szyfrować, jeśli my lub upoważniona agenda
będzie przechowywała klucze", ogranicza możliwość pozostawienia
spraw prywatnych naprawdę prywatnymi i oddaje klucze w ręce lu
dzi, których sami sobie nie wybraliśmy.
Z punktu widzenia polityczno-handlowego szyfrowanie to docho
dowy rynek, z którego Stany Zjednoczone są szybko wypierane
przez inne kraje, zwłaszcza Japonię, gdzie prawo jest bardziej libe
ralne. Siemens, wielka firma niemiecka, sprzedaje silne systemy za
bezpieczające z Irlandii, nie skrępowana ograniczeniami obowiązu
jącymi amerykańskich konkurentów. W praktyce nie można się
spodziewać, że na świecie zostanie powstrzymany rozwój technik
szyfrowania. Osiągniemy jedynie to, że obywatele amerykańscy
i amerykańskie firmy - zarówno producenci, jak i użytkownicy -
stracą związane z tym korzyści.
Obecnie słyszy się jednak również inne poglądy. Biały Dom prowa
dzi kampanię opartą na „Zasadach globalnego handlu elektroniczne
go" Iry Magazinera (przypis na s. 123). Dokument ten podkreśla, że
silne systemy zabezpieczeń, w tym szyfrowanie, są niezwykle ważne
dla rozwoju handlu w Sieci, choć w zasadzie opowiada się za pomy
słem depozytu klucza. To dobrze, choć w zasadzie nie ma w tym ni
czego dziwnego. Ciekawe, że na Highlands Forum niektórzy wojsko
wi - w przeciwieństwie do stróżów prawa - patrzą na kodowanie
z nowej perspektywy. Nie uważają już, że brak szyfrowania pomaga
w chwytaniu przestępców, lecz widzą zagrożenie dla solidności całej
infrastruktury informatycznej, którą usiłują chronić. W Kongresie ist
nieją różne projekty przepisów uwzględniających oba stanowiska.
Macierz bezpieczeństwa komputerów I
Szeroko zdefiniowane bezpieczeństwo komputera zateży od dwóch
współdziałających czynników: systemu technicznego i norm społecz
nych. Formułując to inaczej: istnieją celowe i przypadkowe naruszenia
bezpieczeństwa. Należy również uwzględnić, co jest wewnątrz, a co na
zewnątrz systemu.
Naruszenia bezpieczeństwa Techniczne Społeczne
Nie zamierzone Błędy, załamanie systemu, Zgubione hasła,
wirusy, luki Wędy, beztroska
Celowe
Złamanie kodu, konie
trojańskie, wirusy
Rozgoryczam
pracownicy,
źli ludzie
Oczywiście wszystkie te czynniki oddziałują wzajemnie. Luki w sys
temie wykorzystywane są przez złych ludzi. Beztroscy pracownicy mogą
przyczynić się do powielenia wirusów stworzonych celowo przez ludzi
o wątpliwym morale. Dobre środki bezpieczeństwa na nic się zdadzą
w rękach złych pracowników, w tym urzędników państwowych, których
opiece musimy zawierzyć zgodnie z prawem. Żadne techniczne środki
nie pomogą, jeśli pracownicy beztrosko obchodzą się z hasłem.
Jak do tego doprowadzić?
Co jeszcze powinniśmy robić w sprawie bezpieczeństwa, poza wyko
rzystywaniem (lub zakazywaniem szyfrowania)?
Podobnie jak w ochronie zdrowia, nie możemy mieć nadziei na
doskonałe bezpieczeństwo w Sieci. Zawsze pojawią się techniczne
odpowiedniki lokalnych epidemii czy wypadków, lecz powinniśmy
unikać ogólnego społecznego narażania się w Sieci. Wiele zależy od
jednostek, dlatego bezpieczeństwo powinno być zapewnione oddol
nie przez każdego obywatela, a nie odgórnie przez wszechmocne -
i niekiedy przekupne lub nadgorliwe - agendy rządowe. Na począt
ku dwudziestego wieku dokonano olbrzymiego postępu w ochronie
zdrowie dzięki temu, że lekarze nauczyli się myć ręce i sterylizować
narzędzia. Potrzebne jest nam podobne podejście do bezpieczeń-
stwa, a ze strony urzędników - popieranie praktyk odpowiadających
myciu rąk.
Jak tego dokonać? Najpierw powinno się udostępnić odpowied
nie, łatwe w obsłudze produkty. Jak jednak zachęcić do ich kupowa
nia i używania? Robienie reklam, w których znani ludzie zachwalają
bezpieczeństwo swych sieci, niczego prawdopodobnie nie zmieni.
Skuteczniejsza metoda przypomina raczej bezpieczne inwestowanie,
a nie bezpieczny seks.
Jak stworzyć otoczenie, w którym bezpieczeństwo jest normą?
Każda jednostka ma pewną kontrolę nad swym bezpieczeństwem, ale
nie musi być wcale fortecą - byłoby to przecież ograniczenie wolno
ści, aczkolwiek dobrowolne. Ludzie nie muszą ukrywać swej tożsa
mości w Sieci, powinni mieć możliwość swobodnego komunikowania
się bez narażenia na atak, powinni móc ufać spotkanym osobom.
Istnieje sposób wprowadzenia takiego systemu i przy odrobinie
szczęścia uda się tego dokonać. Najpierw jednak potrzeba małych
nieszczęść - akurat tyle, by przekonać ludzi do podjęcia środków
przeciw komputerowym i sieciowym zagrożeniom.
Bezpieczeństwo i tak kosztuje
Jest rok 2004. Renegocjujesz warunki polisy ubezpieczeniowej dla
swej firmy, prowadzącej usługi sieciowe i sprzedającej między in
nymi krawaty w żółwie. Otworzyłeś właśnie nowe centrum danych
na Barbadosie, gdzie są wykwalifikowani pracownicy i niskie podat
ki. Agent ubezpieczeniowy Alice wydobywa przenośne urządzenie
z bezprzewodowym podłączeniem do Sieci. Dociska palec do jego
powierzchni, potem prosi o Twój odcisk palca - sprawdzenie tożsa
mości. Po sekundzie ładuje Twoje dane: w ostatnich latach nie odno
towałeś prawie żadnych strat, z wyjątkiem tego nieszczęśliwego
zdarzenia, kiedy musiałeś przerwać działalność na dwa dni, wów
czas gdy były pracownik usunął zdalnie ze swego nowego domu
w Peru kilka istotnych zbiorów. Po tym wypadku założyłeś silniejszą
„ścianę ogniową", by powstrzymać intruzów, i wprowadziłeś nowy
system uaktualniania praw dostępu.
Potem Alice wypytuje: jakie masz zabezpieczenia poza „ścianą
ogniową"? Czy regularnie szyfrujesz informacje i przesyłki? Jak za
bezpieczasz dane klientów? Kto ma dostęp do sieci wewnętrznej?
Czy stosujesz najnowsze techniki identyfikacji - odciski palców lub
skanowanie oka - by potwierdzić tożsamość upoważnionych pra
cowników i uniknąć znanych niebezpiecznych pułapek w postaci do
myślnych albo wędrujących haseł. Czy korzystasz z programów fil
trujących, zapobiegających przedostaniu się wirusów i obraźliwych
materiałów oraz uniemożliwiających pracownikom przesyłanie po
ufnych informacji na zewnątrz? Czy listy płac są trzymane w innym
miejscu niż dane o klientach i czy są zaszyfrowane? Czy pracownicy
potrafią zapobiec temu, by obcy nie siadali przy komputerach w fir
mie i nie buszowali po systemie? Czy robione są kopie zapasowe,
które przechowuje się w innym miejscu? Czy strzeżesz kluczy szy
frujących? Kto robi oprogramowanie? Czy stosowane tu techniki za
bezpieczania były ostatnio weryfikowane? Czy stosujesz praktyki
ochrony prywatności? Czy chcesz ubezpieczyć straty z powodu na
ruszenia prywatności?
No cóż, myślałeś o tym wszystkim, ale jesteś tak zajęty. Ponadto
związane jest to z kosztami... a ostatnio, gdy załatwiałeś polisę
ubezpieczeniową, agentka nie zadawała tylu dociekliwych pytań.
Ma pan rację - odpowiada Alice. Mówi, że firmy ubezpieczeniowe
mają za sobą ciężkie lata z powodu wielu naruszeń systemów kom
puterowych. Jej firma pokryła koszty procesu sądowego, skierowane
go przeciw jednostce służby zdrowia, której zbiór danych o pacjen
tach został rozesłany w Internecie przez rozwścieczonego ucznia
liceum, wówczas gdy nie przeszedł on testów antynarkotykowych.
W kompanii telefonicznej jakiś intruz skasował wszystkie rachunki
za kwiecień 1999 roku. Kompania odzyskała swoje 100 milionów, lecz
to nie klienci je zapłacili, lecz firma ubezpieczeniowa. Wydarzyło się
tysiące nie tak głośnych wypadków, w których mniejsze firmy lub
osoby prywatne poniosły straty związane z komputerami i Siecią
i otrzymały odszkodowania od firm ubezpieczeniowych. W przeszło
ści na rynku ubezpieczeniowym panowała konkurencja i firmy nie
mogły sobie pozwolić na rezygnację z klientów nie dbających o za
bezpieczenie komputerów. Jednak po paru złych latach branża ubez
pieczeniowa doszła do wniosku, że należy ograniczyć ryzyko.
Teraz ma pan wybór: albo będzie pan nadal beztroski i zapłaci pan
olbrzymią stawkę, albo poprosi pan specjalistów komputerowych,
by przeprowadzili audyt systemu zabezpieczeń i zastosuje się pan
do ich wskazówek.
Tworzenie rynku zabezpieczeń
W taki sposób możemy stworzyć silne środowisko bezpieczeństwa
bez odgórnych przepisów, nie nadążających za ostatnią techniką,
bez drakońskiego systemu, w którym rząd odpowiada za wszystko,
w tym również za Twój zapasowy klucz szyfrujący.
Pomysł jest bardzo prosty: zamiast regulacji prawnych, należy
upowszechniać wymagania przy ubezpieczaniu się od ryzyka oraz
ujawniać informacje o tych, którzy mając do czynienia z klientami,
nie posiadają ubezpieczenia.
W systemie ochrony danych prywatnych zawieramy umowę ze
stroną, której powierzamy nasze dane podczas dokonywania trans
akcji, w systemie zabezpieczenia obcy ludzie narażeni są na czyny ze
strony innych obcych. Rzecz polega nie na tym, by wszystkich oskar
żać i obarczać odpowiedzialnością, gdy bezpieczeństwo zostanie na
ruszone, lecz by stworzyć system zapobiegający ryzyku. Oznacza to
nastawienie firm i specjalistów ubezpieczeniowych na działanie
zmniejszania strat - w przeciwieństwie do „zarządzania ryzykiem",
czyli rozkładania ciężaru finansowego. A więc należy przede wszyst
kim unikać strat, a nie redystrybuować ich koszty, gdy straty
powstaną. Branża ubezpieczeniowa ma już w tej dziedzinie pewne
doświadczenie. W Stanach Zjednoczonych firmy zawierały ubezpie
czenia od ognia, odkąd Benjamin Franklin założył prywatną firmę
Ubezpieczenia Domów Zniszczonych przez Pożar i skłonił lokalnych
urzędników oraz właścicieli domów do zapobiegania stratom - pole
gało to na egzekwowaniu przepisów budowlanych i przeciwpożaro
wych. Z biegiem lat, gdy pożary nadal wybuchały, przepisy stale się
zaostrzały. Przemysł ubezpieczeniowy dał również impuls do powo
łania Laboratorium Ubezpieczycieli (Underwriters Laboratory), które
testuje pod względem bezpieczeństwa produkty codziennego użyt
ku, zwłaszcza urządzenia elektryczne.
Wraz ze wzrostem świadomości użytkowników Sieci firmy ubez
pieczeniowe postąpią podobnie i w tej dziedzinie. Już teraz czołowi
ubezpieczyciele, na przykład Chubb Corporation, kształci ekspertów
potrafiących ocenić systemy zabezpieczeń w korporacjach, a IBM za
łożył w Internecie obóz treningowy dla ubezpieczycieli, rozumiejąc,
że bezpieczny handel elektroniczny może jedynie poprawić interesy.
Biorą w tym udział dwa inne sektory. Społeczność finansistów -
inwestorzy - coraz bardziej będą się interesowali takim rodzajem ry
zyka. Nawet ubezpieczenie go ma wpływ na ceny akcji, rating obli
gacji i inne oceny zdecentralizowanych „władz". Niektórzy analitycy
ubezpieczeniowi wyspecjalizują się w tej dziedzinie, a specjaliści od
przemysłu będą zasięgali ich opinii przy ocenianiu firm - zwłaszcza
z branży finansów, telekomunikacji i informatyki. Zainteresowanie
grupy finansistów zwiększy dbałość o bezpieczeństwo, a równocze
śnie firmy ubezpieczeniowe podniosą ceny za jego zaniedbanie.
Mniejsze firmy, które nie muszą zbierać kapitału, nie potrzebują się
wcale tym wszystkim martwić, choć wskazane jest, aby wykupiły
polisę.
Istnieje również szeroka publiczność. Jako konsument możesz zo
stać obdarowany wirusem przez znajomego lub przez nieprzyjazne
go obcego. Juan może komuś podać swoje hasło do jakiejś usługi on-
-line, a potem okaże się, że dostał olbrzymi rachunek do zapłacenia
albo jeszcze gorzej - zostanie posądzony o przesyłanie obraźliwych
tekstów. Ze strony biznesu potencjalne ryzyko jest znacznie większe.
Każdy z klientów Alice może stracić pieniądze, tajemnice handlowe,
narazić informacje o swych klientach, wystarczy, że ktoś pobierze
poufne dane pracowników, dopuści do tego, że system zostanie za
mknięty i nie obsłuży konsumentów. Firmy, mające do czynienia
z klientami, muszą ich zapewnić o swej solidności, zarówno jeśli
chodzi o świadczone usługi, jak i o obchodzenie się z danymi usługo
biorców. Ze względu na stosowane praktyki bezpieczeństwa firmy
będą oceniane nie tylko przez inwestorów, lecz również przez po
stronnych obserwatorów reprezentujących klientów, na przykład
nadzorcę praktyk prywatności TRUSTe i innych konkurentów TRUSTe
sprawdza praktyki bezpieczeństwa oraz kontroluje dobre intencje.
Wspieranie techniki
Poza powszechną wiedzą specjalistyczną potrzebujemy narzędzi dla
specjalistów. Oznacza to nie tylko techniki szyfrowania, lecz również
produkty i systemy zawierające techniki zabezpieczenia w taki spo
sób, by ich stosowanie byio łatwe. Oznacza to również godne zaufa
nia produkty.
Wolny rynek dziaia w zasadzie w kierunku poprawy niezawodno
ści i solidności produktów. Niestety nie we wszystkich dziedzinach
zdołał tego dokonać. Z wielu powodów, głównie historycznych,
użytkownicy komputerów, zwłaszcza pecetów, tolerują takie buble,
przez które linie lotnicze, firmy produkujące tostery czy fabryki sa
mochodów dawno by zbankrutowały.
Ta część bezpieczeństwa zależy przede wszystkim od dobrego
projektu i solidnego wykonania produktu. Problem w tej branży po
lega na tym, że gdy wszystko niemal dobrze działa, producenci za
czynają wprowadzać modyfikacje, zgodnie z syndromem Doliny
Krzemowej (patrz: Rozdział 3, s. 69). Do produktu dodaje się ulepsze
nia, które wprawdzie nie całkiem jeszcze funkcjonują, lecz już moż
na się nimi pochwalić w reklamie. Potężni, doświadczeni, nie do
puszczający do wpadek klienci nie kwapią się z zakupem, gdyż
wiedzą, że nowe systemy są nie wypróbowane i zawodne. Dlatego
Bill Gates miał rację, nazywając banki dinozaurami (choć później to
odwołał) - w tej sytuacji nie mogą sobie one pozwolić na stałe mo
dyfikacje.
Jak Sieć sprzyja solidności produktów?
Chodziłoby przede wszystkim o to, by nowe techniki działały nieza
wodnie. Nastąpi to wówczas, gdy klienci zwiększą wymagania. Cały
ten proces może być jednak przyśpieszony dzięki szybkiemu obiego
wi informacji w Internecie - wiadomości o produktach złych rozejdą
się szybciej niż dotychczas. Wytwórcy chętnie rozpowszechniają in
formacje o produktach dobrych. Wymowny przykład, pierwszy
z wielu odnosi się do sytuacji z 1995 roku, kiedy to Intel za wcześnie
wystartował z zawodnym procesorem. Kilku uczonych rozesłało
wiadomość, że w pewnej sytuacji obliczenia procesora dają błędne
wyniki. Początkowo Intel zignorował tę wiadomość - a potem miał
kłopoty. Wkrótce informacja rozeszła się po całej Sieci i firma wymie
niła w końcu procesory wszystkim, którzy się zgłosili, zwracała
koszty i przeprosiła za nieodpowiednie potraktowanie całej sprawy.
Obecnie podobne przypadki są powszechne. Nie powodują aż ta
kiego zamieszania, lecz opinia o złym produkcie rozchodzi się szero
ko, zmuszając firmy do poprawy, a przede wszystkim do unikania
błędów w przyszłości.
Niestety, rozwój również nabrał tempa, więc ogólna solidność wy
robów pozostaje na tym samym, niskim poziomie. Podczas pisania tej
książki jeden z plików, zawierający rozdział o kierowaniu, ciągle za
wieszał MS Worda i nie udało mi się dociec dlaczego. Ponadto wiele
problemów z niezawodnością wynika nie z winy pojedynczego produ
centa - pojawiają się one wówczas, gdy łączy się rozmaite systemy.
Czasami wdrażający je inżynierowie nie mają odpowiedniego do
świadczenia, często systemy, pracujące dobrze samodzielnie, w zesta
wie zachowują się w nieprzewidziany sposób. Ogólnie rzecz ujmując,
systemy zabezpieczenia są niezręczne w użyciu i nieznormalizowane.
Problem tkwi w tym, by znaleźć własne miejsce w wyścigu między
ekscytującą nową techniką a nudną starą niezawodnością.
Niewinna beztroska plus złe intencje
Większość naruszeń bezpieczeństwa to wina osób beztroskich lub
złych, a także kombinacji obu tych przypadków. Wszędzie ludzie usi
łują wedrzeć się do systemu, by zdobyć cenne dane, tajemnice albo
po prostu narobić zamieszania. Pierwszą linią obrony jest hasło,
„ściany ogniowe", rozmaite bariery, lecz często nie na wiele się one
zdają, gdyż stosuje się je dość beztrosko. Ludzie wybierają sobie ła
twe do odgadnięcia hasła: własne nazwisko, datę urodzenia, imię
dziecka. Jeśli nie masz innego pomysłu, wybierz drugie, trzecie lub
ostatnie litery wyrazów ulubionego powiedzenia, tytuł książki, do
rzuć kilka cyfr. Nie stosuj ulubionych słów. Ja na przykład nigdy nie
używam „R2DFILIDA". Ale to i tak byłoby lepsze od Esther czy
NOSYDE. Niektórzy zapisują sobie hasło w notatniku, a nawet - co
gorsza - w komputerze. Przekazują je innym i rzadko je zmieniają.
Zagrożenia wewnętrzne
W rzeczywistości większość zagrożeń czyha wewnątrz firmy - ze
strony kolegów, zwolnionych pracowników, zaufanych klientów,
tych osób, które mają dostęp do systemu. Gdy rosyjskiej Dumie ra
dzono na temat Internetu, deputowani wyrażali troskę o to, by nie
dopuścić cudzoziemców. Obecnie rząd amerykański i większość firm
zdaje sobie sprawę, że zagrożenia istnieją wewnątrz. Ich źródłem są
nie tylko szkody umyślnie wyrządzone przez niezadowolonych pra
cowników, ale również beztroskie lub bezmyślne zachowanie.
Zapewnienie wewnętrznego bezpieczeństwa jest trudne, gdyż
należy ufać zatrudnionym, by mogli wykonywać pożyteczną pracę.
Jeden sposób to wykryć złych ludzi; drugi, znacznie lepszy - wy
kształcić własnych, dobrych ludzi. Firmy ufające swym pracowni
kom pozyskują zwykle ludzi lojalnych i uczciwych - choć w efekcie
stają się również bardziej wrażliwe na ciosy. Najlepszą strategią jest
ograniczenie potencjalnych szkód dzięki kontroli informacji również
wewnątrz firmy. Lista płac powinna być trzymana oddzielnie od ca
łego systemu księgowego; informacje cenne dla konkurencji i tajem
nice handlowe można przekazać tylko osobom, którym są takie dane
naprawdę potrzebne. To zabiegi dość proste, lecz rzadko stosowane.
Wszystko zależy od zdrowego rozsądku. W zabezpieczeniach nie
chodzi o to, by ludzi do niczego nie dopuszczać, lecz by określić, któ
rych ludzi trzymać z daleka.
Pomysł
na życie
mych poglądów i rozumienia świata. Czytelnik tej książki sam teraz,
w kontekście własnego życia, może się zastanowić nad poruszonymi
problemami i podjąć działania.
Tak jak dziecko nie może otrzymać wykształcenia przez Sieć, tak
Ty nie możesz oczekiwać, że na podstawie książki uformujesz swe
sieciowe życie. Mam jednak nadzieję, że udało mi się namalować
pejzaż nowego świata w taki sposób, że stał się on bardziej zrozu
miały, a jego struktura - wyraźniejsza.
W Sieci spotykamy wiele zjawisk znajomych z fizycznego otocze
nia: ci sami ludzie, te same emocje i motywy, te same słabości. Sieć
umieszcza nas jednak w nowej sytuacji. Władza przesuwa się z cen
trum ku jednostkom i małym organizacjom, wszystko jest płynne,
następują ciągłe zmiany, granice państwowe nie mają znaczenia.
Rynek informacji i uwagi działa niemal tak gładko jak rynek pie
niężny.
W każdej dziedzinie sieciowego życia rosną możliwości jednostki
- ale również zwiększa się pole potencjalnych konfliktów między
jednostkami realizującymi swe prawa. W pracy, w nauce, w życiu
prywatnym mamy bogatszy wybór. Istotniejszy jest też nasz głos
nie tylko przy dokonywaniu wyboru, lecz również w kształtowaniu
organizacji i ludzi, z którymi mamy do czynienia. Możesz ustanowić
własne zasady, na jakich uczestniczysz w tym życiu. W dziedzinie
własności intelektualnej stajesz się nie tylko konsumentem, także
twórcą, uczestnikiem komercyjnego i niekomercyjnego procesu inte
lektualnego. Możesz ustalić własne standardy dotyczące treści,
ochrony prywatności, anonimowości, bezpieczeństwa.
Dlaczego Ty?
Pisząc tę książkę, przypomniałam sobie ironiczną uwagę Oscara Wil
de^: „Kłopot z socjalizmem polega na tym, że zabiera on tyle wie
czorów w tygodniu". Innymi słowy, polityka i ogólny dobrobyt to
niezłe pomysły, lecz zbyt wdzierają się w nasze normalne życie.
W Sieci jest inaczej. Polityka i ogólny dobrobyt stanowią część ży
cia. Wybory, których dokonujesz, mają wpływ na innych, gdyż ten
nowy świat zależy od jego obywateli, a nie od swej historii. W Sieci
dokonane przez Ciebie wybory i działania mają wpływ na kształt ży
cia ludzi w sieciowym środowisku, potencjalnie znacznie większy
niż w świecie ziemskim. Na Ziemi wybierasz - głosując czy kupując
produkty - w ramach tego, co oferują ustabilizowane instytucje,
a wynik jest sumowany centralnie. W Sieci zasięg Twych działań jest
szerszy; Twoje zachowanie kształtuje styl wspólnoty, w której ży
jesz; Twoje wybory dotyczące jawności i bezpieczeństwa oraz ocze
kiwania wobec innych kreują zaufanie i otwartość.
Nawet w ziemskich warunkach „rząd" to nie tylko akty prawne,
fundusze i zarządzanie programami. Rząd nadaje również ton moral
ny i wpływa na to, co obywatele uważają za właściwy styl zachowa
nia. Niestety, rządy nie zawsze dobrze sprawują władzę. Jednak opi
sywany przeze mnie sieciowy rząd - działający przez agendy, które
obywatele sami naprawdę wybrali i którymi sterują - ma szanse do
brze funkcjonować, jeśli odpowiednio się do tego zabierzemy. I mu
simy to zrobić. Dla nas samych. Zarówno firmy w przyszłości, jak
i ciała zarządzające w Sieci skoncentrują się na projektowaniu zasad
i ich wdrażaniu, mniej zaś na administrowaniu, regulacji i rutyno
wych procedurach.
Idealizm realistyczny
Po zapoznaniu się z przedstawioną tu opinią niektórzy mogą stwier
dzić: „Ten idealny scenariusz nigdy nie zostanie zrealizowany. Ludzie
są bierni. Wielu z nich nie potrafi nawet czytać. W każdej gazecie do
noszą o kolejnej strasznej zbrodni, przekupnych politykach, bez
względnych biznesmenach. Bogaci są chciwi, biedni - leniwi."
To prawda, przeglądając gazety, zastanawiam się, skąd u mnie ty
le nadziei na nowe, lepsze życie w Sieci. Ale przecież ta książka nie
zawiera opisów - zawiera przepisy. Mówi o tym, czego Ty możesz
dokonać. Dlatego kieruję ją do osób indywidualnych, nie do rządów
czy firm, choć jest przeznaczona dla osób indywidualnych w rządach
i firmach. W jakiejkolwiek dziedzinie działasz - obecnie masz więk
sze możliwości, by zmienić wszystko na lepsze.
Gdy zaczniesz eksplorować Sieć, musisz ufać sobie i swemu zdro
wemu rozsądkowi. W świecie zdecentralizowanym nie możesz już
zostawić decyzji komuś innemu. Sieć ma i potrzebuje mniej szero
kich zasad niż inne środowiska, jej kształt zależy bardziej od roz
sądku i zaangażowania obywateli. Ogólnie rzecz ujmując, światu
rzeczywistemu kształt nadają instytucje, Sieci natomiast - obywa
tele.
Ty masz jedynie korzystać z możliwości Sieci. Są one jak Biblia na
półce, jak maszyna treningowa w piwnicy - niewiele warte, jeśli się
z nich nie korzysta. Sieć to narzędzie służące do osiągnięcia pewne
go celu; przyśpiesza pracę oraz pozwala uniknąć zbędnego wysiłku,
byśmy mogli robić coś, co sprawia nam większą satysfakcję. Teraz
masz więcej wolności i więcej odpowiedzialności we wszystkich sfe
rach życia - organizując swą obecną pracę, szukając nowego zajęcia,
współdziałając z rządem, zawiązując nowe przyjaźnie.
W Sieci istnieje mnóstwo możliwości wyboru treści, zasobów,
sklepów, grup dyskusyjnych. Większość tych rzeczy jest za darmo.
Zwłaszcza przyjemności. To bogactwo wyboru może Cię przytła
czać. Dawniej życie było prostsze - możliwości było niewiele, a na
strukturę mogłeś łatwo narzekać, gdyż i tak nie miałeś nadziei na
wygraną.
Teraz wygrałeś i świat czeka na Twoje propozycje. Możesz nie
skorzystać z tej możliwości, ale prawdopodobnie nawet wtedy bę-
dziesz wieść dość przyjemną egzystencję. Sieć oferuje przecież
wspaniaie możliwości każdemu konsumentowi, ułatwiając codzien
ne życie.
Gdy masz wybór, wówczas rezygnacja z dokonania wyboru jest
również wyborem.
Największą szansą, jaką daje Sieć, jest to, że pozwala nie tylko do
konywać wyborów, lecz jednocześnie coś tworzyć. Okazuje się wy
jątkowo elastyczna - umożliwia budowanie wspólnot, tworzenie
idei, wymienianie informacji, komunikowanie się z innymi ludźmi.
Od Ciebie zależy, jak to wykorzystasz. Masz swe własne zaintere
sowania i zdolności. Mam nadzieję, że to, co zrobisz w Sieci, zmieni
Twoje życie ziemskie, gdyż mniej chętnie będziesz akceptował to, co
zastałeś, i zdobędziesz pewność co do swych szans zbudowania ży
cia bardziej odpowiadającego Tobie i Twej rodzinie. Ważne jest okre
ślenie własnych priorytetów.
Przykładem niech będzie Marek Car, osoba, której zadedykowa
łam tę książkę. Urodzony w Polsce w czasach komunistycznych,
szedł własną drogą. Został ekspertem komputerowym i dziennika
rzem oddanym prawdzie, choćby była niewygodna. Kilka lat spę
dził w Rosji jako korespondent Polskiej Agencji Prasowej. Opisywał
między innymi rozwój rynku komputerowego w Rosji. Wrócił do
Polski i został doradcą do spraw informatyki pewnego polityka,
niegdyś lokalnego, któremu pomógł kiedyś zainstalować macinto-
sha. Ten lokalny polityk - Waldemar Pawlak - został premierem
Polski. Marek zainicjował w Polsce program Internet dla Szkół, pio
nierskie przedsięwzięcie połączenia polskich uczniów ze sobą
i przyłączenia ich do świata. Gdy Pawlak stracił władzę, Marek,
przekonany, że Sieć to medium zarówno społeczne, jak i komercyj
ne, zaczął pracować jako szef i redaktor naczelny w Polska Online,
w firmie, w którą zainwestowałam. Nadal aktywnie działał w pro
gramie Internet dla Szkół. Na początku 1997 roku zginął w wypad
ku samochodowym.
W swym krótkim życiu dokonał znacznie więcej, niż wielu z nas
dokona w życiu znacznie dłuższym.
Nie, nie wszyscy możemy być bohaterami. Marek nie obnosił się
zresztą ze swymi zasługami, ustalił po prostu, co jest dla niego naj
ważniejsze i pracował, by osiągnąć zamierzone cele.
Zaprojektuj zasady żyda
W Sieci nie chodzi o to, by wszyscy robili to samo, lecz by każdy
wniósł własny wkład do swych sieciowych wspólnot. Rozmaitość
podejść sprawia, że Sieć - i życie - są tak ekscytujące i bogate. Nie
chciałabym, by wszyscy czynili dobro w ten sam sposób. To właśnie
totalitarna strona socjalizmu tak rozczarowała Oscara Wilde'a i wie
lu innych.
Istnieją jednak podstawowe prawa - nazwijmy je zasadami pro
jektu - które sprawdzają się w rozmaitych sytuacjach. Większość
z nich ma niewiele wspólnego z samą Siecią, choć w Sieci nabierają
szczególnych cech. Te zasady leżą u podstaw poruszonych przeze
mnie zagadnień. Mają budować zaangażowanie, jawność, przejrzy
stość, uczciwość, szacunek dla siebie i innych.
Jak większość zasad projektowania, są dość ogólne. Tajemnica po
lega na tym, jak je stosować w praktyce. I jak większość zasad, mogą
i powinny być naruszane w niektórych sytuacjach. I to jest właśnie
pierwsza zasada:
Kieruj się własnym sądem
Zasada obowiązuje oczywiście również poza Siecią. Jednak wiele
osób w nowym otoczeniu zdaje się na opinie innych ludzi. Owszem,
powinno się korzystać z ich wiedzy, ale równocześnie należy formo
wać własny pogląd. Jak wielokrotnie próbowałam pokazać, technika
nie zmienia większości relacji między ludźmi, nie zmienia też tego,
co dobre i co złe.
Sieć oferuje po prostu wyjątkowe możliwości znalezienia czegoś,
co nam odpowiada lub zmiany tego, co nam nie odpowiada - obojęt
nie, czy chodzi o towary, czy o grupy znajomych, czy też o sprzedaw
cę, który ma respektować naszą prywatność. Jeśli jesteście rodzica
mi, możecie nadzorować, co oglądają Wasze dzieci i gdzie chodzą do
szkoły. Jeśli szukasz pracy, znajdziesz pracodawcę, który ci odpowia
da, i zajęcie, które poważasz. Czy w Twojej firmie szanują klientów?
Jeśli nie, zmień pracę. Pamiętaj, że wolny rynek nie polega wyłącznie
na pieniądzach. Masz wybór.
Ujawnij informacje o sobie
Powiedz ludziom, kim jesteś i za czym się opowiadasz. Wyjaśnij swe
poglądy i interesy. O to samo pytaj ludzi i organizacje, z którymi
masz do czynienia. Jawność jest pomocna, zwłaszcza w Sieci. Zda
jesz sobie sprawę z tego, jak mylnie możemy interpretować pewne
zjawiska pozbawione kontekstu. Nie zakładaj, że osoba, z którą
masz do czynienia, wie, kim jesteś i zna motywy Twego postępowa
nia. Gdy odpowiadasz komuś na pytanie, wyjaśnij, czy starasz się je
dynie być pomocnym, czy załatwiasz właśnie interesy. Jeśli się
z ludźmi nie zgadzasz, daj im to uprzejmie do zrozumienia - często
możesz usłyszeć ciekawą replikę.
Nie traktuj tajnych informacji jako źródła władzy. Ich gromadze
nie nie przysporzy Ci siły; stajesz się po prostu bardziej narażony na
zdemaskowanie.
Ufaj, lecz sprawdzaj
Lepiej być naiwnym niż głupcem, ale najlepiej mieć pewność, że lu
dzie, z którymi mamy do czynienia, są godni zaufania. Sieć dostarcza
coraz więcej sposobów sprawdzenia wiarygodności ludzi i organiza
cji. Przyczyń się do tego własną uczciwością, gdy ludzie chcą się wię
cej o Tobie dowiedzieć lub zwracają się do Ciebie po referencje. Mu
sisz jednak uwzględnić to, że Twoje wypowiedzi mogą być
cytowane.
Korzystaj z narzędzi uwierzytelniania, takich jak TRUSTe. Upew
niaj się, że wiesz, z kim się komunikujesz. Ponieważ staje się to co
raz łatwiejsze, zacznij szyfrować swą pocztę dla bezpieczeństwa
własnego i adresatów.
Wnoś swój wkład do społeczności,
które Ci odpowiadają, lub buduj własne
Stań się aktywnym członkiem wspólnot, do których przystępujesz.
Budowanie wspólnoty przy współpracy z innymi daje mnóstwo sa
tysfakcji. Jeśli nie potrafisz znaleźć środowiska, w którym mógłbyś
zrealizować swe cele, stwórz własne. Sama biorę udział w przedsię
wzięciu bezpłatnej wysyłki do Rosji poprzez Internet informacji me
dycznych, które są tłumaczone na miejscu. Większość pozytywnych
działań zaczyna się od jednej osoby, która dostrzegła ich potrzebę
i możliwość realizacji oraz przekonała innych, by się przyłączyli. Do
bra społeczność może sprawić wiele satysfakcji.
Broń własnych praw i respektuj prawa innych
Złota zasada „nie czyń drugiemu, co tobie niemiłe" jest szczególnie
odpowiednia w Sieci. To najważniejsze prawo w stosunkach dwu
stronnych. Pamiętaj, że Sieć również innym ludziom oferuje większy
wybór i większą siłę.
Decyduj, jakie treści mają docierać do Ciebie i Twych dzieci, jaką
korespondencję akceptujesz. Poproś swego dostawcę usług interne
towych o narzędzia ułatwiające odpowiednią selekcję.
I oczywiście nie pozwól, by inni - w tym ja również - mówili Ci,
co robić.
Nie wdawaj się w głupie potyczki
Jeśli zapomnisz o tej zasadzie, widzialność w Sieci prawdopodobnie
Ci o niej przypomni. Często ludzie wdają się w śmieszne batalie, na
które obserwatorzy patrzą z zażenowaniem. Na ogół w Sieci łatwiej
jest uniknąć konfliktu niż w realnym życiu. Możesz odmówić czyta
nia listów od określonych osób i nie daj się sprowokować, jeśli rezy
gnujesz ze sprzeczki. Nie pozwól, by listy prezentowane na forum
publicznym z powrotem Cię w nią wciągnęły.
Jeśli ktoś lub coś Cię razi albo irytuje, nie musisz akceptować
wszystkiego w całości. W wielu przypadkach możesz ominąć niepo
prawnego jegomościa. Nie musisz go pokonać. A może jednak sta
wisz mu czoło?
Zadawaj pytania
To najlepszy sposób nauki. Pracując jako dziennikarka przekonałam
się, jak wiele mogę się nauczyć, zadając pytania i słuchając odpowie
dzi, nawet jeśli wcześniej wydawało mi się, że znam dane zagadnie-
nie. Trzeba być pokornym i gotowym okazać niewiedzę. To zadziwia
jące, jak wiele ludzie skłonni są przekazać, jeśli Ty gotów jesteś słu
chać. Na tym zbudowałam swą karierę. Tylko nie zadawaj dwukrot
nie tego samego pytania! Sieć to wspaniałe forum do zadawania
pytań, gdyż istnieje duże prawdopodobieństwo, że znajdziesz kogoś,
kto zna odpowiedź.
Stań się producentem
Miło jest być konsumentem - pomagamy gospodarce i dostajemy po
trzebne nam wyroby. Nie przegap jednak wyjątkowej okazji, jaką da
je Sieć: zostań wytwórcą. Bez ponoszenia tych wszystkich nakładów
towarzyszących produkcji, bez fabryk, drukarni, stacji transmisyj
nych, infrastruktury państwowej. W Sieci wybierasz to, co inni Ci
oferują, ale również sam masz wybór: możesz zaproponować wła
sną ofertę.
Możesz na przykład stworzyć swoją witrynę WWW, więcej - wła
sną społeczność. Popatrz: z 79 tysięcy grup dyskusyjnych (jak mówią
ostatnie dane) większość powstała z inicjatywy jednostek występu
jących z jakimś pomysłem.
Bądź hojny
Ciotka Alice (autentyczne!) zawsze odgrywała w moim życiu bardzo
ważną rolę, wspierała, pocieszała, otaczała bezinteresowną miłością.
Nigdy się jej nie odwdzięczyłam, to byłoby niemożliwe. Ilekroć jed
nak jakaś młoda kobieta prosi mnie o przysługę, myślę o ciotce Alice,
mieszkającej w Winchester w Anglii. Jeśli więc ktoś wspaniałomyśl
nie wyświadcza Ci przysługę, nie martw się, że nie możesz mu bez
pośrednio odpłacić - przecież jeśli oczekiwałby odpłaty, przysługa
nie byłaby wspaniałomyślna. Okaż życzliwość komuś innemu. Gdy
pomagam ludziom, robię to często na cześć mej ciotki.
Nie jest to specyficznie sieciowa zasada, jednak w Sieci łatwiej
o wspaniałomyślność w sprawach małych, lecz istotnych: można
przekazać znajomym streszczenie, posłać list z gratulacjami do przy
jaciela czy rozesłać wiadomość, że masz do oddania kanapę, której
już nie potrzebujesz.
Oczywiście, z prawdziwą wspaniałomyślnością mamy do czynie
nia wówczas, gdy ponosimy jakieś koszty. Poświęcamy czas, poświę
camy zainteresowanie. To jedyna rzecz, jaką możesz ofiarować, która
pochodzi wyłącznie od Ciebie.
Wykaż poczucie humoru
Dość już okrzyków w rodzaju „W cyberprzestrzeni nikt nie wie, że
jesteś psem". Sieć to najlepszy sposób rozsiewania żartów. Każdego
dnia znajduję coś nowego. Sieć byłaby nudnym, sterylnym środowi
skiem, gdybyśmy nie mogli się nieco zabawić. Poczucie humoru to
nie tylko śmiech z dowcipów. Oznacza ono, że życia nie traktujemy
zbyt poważnie. Śmiej się z problemów, które właśnie rozwiązujesz.
Świat doskonały byłby nudny - świat niedoskonały stwarza nam
okazję do wesołości.
Wciąż popełniaj nowe błędy!
To moja ulubiona zasada; umieściłam ją w swym stałym e-mailowym
podpisie wraz z adresem i pozostałymi danymi. Mam przed sobą
wiele nowych błędów. Problem polega nie na tym, by ich unikać, lecz
by się na nich uczyć. Potem iść do przodu, popełniać nowe błędy
i znów się uczyć. Nowych błędów nie należy się wstydzić, jeśli się do
nich przyznajemy i wyciągamy wnioski.
Teraz sformułuj własne zasady
Bardzo proszę, jeśli chcesz, przyjmij powyższe zasady albo je po
praw. Powodzenia!
p
I od
odobnie jak Sieć moje życie również jest zdecentralizowane
i winna jestem podziękowania wielu ludziom z całego świata i z ca
łego mojego życia za pomoc w tworzeniu tej książki. Zacznę od mo
ich rodziców, wszystkich trojga, pięciu sióstr i brata, licznych dzieci
mojego rodzeństwa - mam nadzieję, że ta książka przyczyni się do
tego, by ich życie było lepsze. To właśnie rodzina zapewniła mi mi
łość i bezpieczeństwo - dzięki temu pragnę robić coś, by świat był
lepszy dla ludzi, których los obdarzył mniej hojnie. Moi rodzice da
wali mi wielką swobodę, ale równocześnie oczekiwali ode mnie od
powiedzialności. W Sieci dostrzegłam to samo: olbrzymi potencjał
i związaną z tym odpowiedzialność.
Mogłabym też zacząć od osób znajdujących się na drugim końcu
tej drogi: od redaktor Janet Goldstein, która pomogła mi przekształ
cić rękopis w książkę, zmuszając mnie do przejrzystego formułowa
nia poglądów w postaci spójnego przekazu. Mogłabym znacznie
więcej mówić o tym, jak była mi pomocna, ale ona słusznie uzna, że
się powtarzam. Steve Fenichell pomógł mi - nowicjuszce - przejść
przez kolejne etapy z mądrością i pewnością osoby, która robiła to
wcześniej. Chciałabym również podziękować Andrew Wyliemu,
agentowi, który wszystko zebrał i pomógł mi w intelektualnym pro
cesie tworzenia tego intelektualnego produktu. W tym czasie Daph-
ne Kis prowadziła moje interesy, dawała mądre rady i ułatwiała co
dzienne życie.
A między tym jest nie kończący się pochód przyjaciół i znajo
mych; o wielu z nich wspomniałam w tej książce, inni zostaną wy
mienieni w obszerniejszej wersji. Wprowadzili mnie do Sieci, dysku
towali o niej ze mną i zachwycali się nią, pokazali, jak się po niej
poruszać. Są wśród nich: Mitch Kapor, Stewart Brand i wszyscy inni
dyrektorzy Fundacji Elektronicznego Pogranicza, Lori Fena, Danny
Hillis, John i Ann Doerr (oraz Mary i Esther Doerr), Kris Olson, Brian
Smith, Susan Stucky, Larry Tesler, Colleen Barton, Jerry Kapłan, Vern
Raburn, Dottie Hall, Jerry Michalski, Bob i Amy Epstein, John Seely
Brown, John Gage i Jim Barksdale.
Za przeczytanie wstępnej wersji różnych rozdziałów niech przyj
mą podziękowania David Johnson, Shari Steele, Dave Farber, Saul
Klein, Virginia Postrel, Daphne Kis, William Kutik, Nick Donatiello
i Ira Magaziner - on jako ostatni z wielu ludzi radził mi, bym napisa
ła tę książkę, i właśnie dzięki niemu ostatecznie się zdecydowałam.
W Waszyngtonie, mojej najnowszej wspólnocie, bardzo dużo na
uczyli mnie Mikę Nelson, Sarah Carey, Jerry Berman, David Gergen,
Jim Fallows, Jeff Eisenach, Larry Irving, Kay Graham i wielu innych.
Może najważniejsza lekcja polegała na tym, że przekonałam się, iż
rząd to po prostu jeszcze jedna społeczność i większość jej członków
usiłuje robić właściwe rzeczy, nawet jeśli nie wszyscy mają jednako
wy pogląd, co to są te właściwe rzeczy. Spotkałam parę wyjątków -
od nich też się czegoś nauczyłam.
W Rosji wiele zawdzięczam Anatolijowi Karaczyńskiemu i Ninie
Grigoriewnej, Oldze Dergunowej, Bobowi i Ginger Clough (honoro
wym Rosjanom), Miszy i Maszy Krasnowom, Borysowi Nuraliewowi,
Jewgienijowi Weselowowi, Arkademu Borowskiemu, Marii Kamien-
nowej, Andriejowi Zotowowi, Saszy Galickiemu i wielu innym. Wy
kazywali cierpliwość, gdy z naiwnym zdziwieniem poznawałam ży
cie pozbawione tych wszystkich luksusów, wygód i zasad, jakie
dotychczas uważałam za oczywiste. Dali mi wiarę w naturę ludzką
i czasami się zastanawiam, dlaczego w Stanach Zjednoczonych nie
możemy lepiej rozwiązać naszych problemów. Pokazali mi również,
że czasami warto zmniejszyć tempo i spędzić wieczór przy kuchen
nym stole.
W Europie obserwowałam, jak tworzą się nowe społeczeństwa,
a establishment opiera się zmianom. Wiele działań podjęły nie rządy
jako takie, lecz twórcy ekonomicznej i informatycznej infrastruktury.
Wśród osób z Europy Środkowej, które mam zaszczyt zaliczyć do
swych przyjaciół i nauczycieli, są Bogdan Wiśniewski, Grzegorz Lin-
denberg, Jan Krzysztof Bielecki, Tomek Sielicki, Olaf Gajl, Piotr Sien
kiewicz, Marek Goschorski, Andreas Kemi, Peter Szauer, Janos Muth,
Gabor Bojar, Eduard Mika, Silviu Hotaran, Julf Helsingius i Roman
Stanek; a ponadto pochodzący z Chorwacji Miljenko Horvat, który
działa ponad granicami.
W rozmaitych innych dziedzinach pomogli mi zdobyć wiedzę Jim
Michaels, Jack Rosenthal, John Holland, Fred Adler, Tom Piper i oczy
wiście Ben Rosen.
Wreszcie, chciałabym podziękować wszystkim Billom, jakich zna
łam, za to, czego mnie nauczyli.
Wiecie, o kogo z Was chodzi.
AltaVista: altavista.software.digital.com
Amazon.com: www.amazon.com
Apple Computer: www.apple.com
Barnes & Noble: www.barnesandnoble.com
The Atlantic Montbiy: www.TheAtlantic.com
Catholic Telecom Inc. (CTI): www.cathtel.com
CitySearch: www.citysearch.com
The Center for Democracy and Technology (CDT): www.cdt.org
C | NET (news): www.compaq.com
The Commercial Internet Exchange: www.cix.org
Compaą: www.compaq.com
CompuServe: www.compuserve.com
Cyber Patrol: www.microsys.com/cyber/default/html
Cyber Promotions: www.cyberpromo.com
CYBERSitter: www.cybersitter.com
Cyberspace Law Institute: www.cli.org
Cygnus Solutions: www.cygnus.com
DejaNews: www.dejanews.com
Delta: www.delta-air.com
Digital City: www.digitalcity.com
EDventure Holdings: www.edventure.com
The Electronic Frontier Foundation: www.efF.org
The Federal Communications Commission (FCC): www.fcc.gov
The Federal Trade Commission (FTC): www.ftc.gov
Federal Express: www.fedex.com
The Firefly Network: www.firefly.com
First Monday (z artykułami Davida Sewella na temat Oracle
i Michaela Goldhabera o „ekonomii uwagi"): www.firstmonday.dk;
www.firstmonday.dk/issues2_6/sewell/index.html; www.firstmon-
day.dk/issues/issues/issues2_4/goldhaber/index.html
Forbes magazine: www.forbes.com
Fourll: www.fourll.com
Framework for Global Electronic Commerce: www.whitehouse.
gov/WH/New/Commerce/
GeoCities: www.geocities.com
The Global Business Network (GBN): www.gbn.org
The Guardian (UK): www.guardian.co.uk
Graphisoft: www.graphisoft.com
Harvard University: www.harvard.edu
The Harvard Crimson: hcs.harvard.edu/~crimson
The Harvard Lampoon: hcs.harvard.edu/~lampoon
IBM: www.ibm.com
Institute for Advanced Study: www.ias.edu
The Internet Archive: www.archive.org/flow/html
The Internet E-Mail Marketing Council (IEMMC): www.iemmc.org
The Internet Oracle: www.pcnet.com/~stenor/oracle
The Internet Privacy Working Group (IPWG):
www.cdt.org/privacy/ipwg/index.html
The Kickstart Project: www.benton.org
Jennifer Warf's Barbie Website: php.ucs.indiana.edu/~jwarf/
barbie/html
Laura Lemay (Cartoon): www.lne/com/lemay/cartoon/jpg
Lotus: www.lotus.com
Mattell*s Barbie Website: www.Barbie.com
MCI Mail: www.MCImail.com
Microsoft: www.microsoft.com
Netscape: www.netscape.com
NetDay: www.NetDay.org
Net Nanny: www.netnanny.com
Net Shepherd: www.netshepherd.com
Network Solutions Inc.: netsol.com
The New York Times: www.nytimes.com
Onsale: www.onsale.com
Pathfinder: www.pathfinder.com
Peacefire: www.peacefire.org
Platform for Internet Content Selection (PICS):
Playboy: www.playboy.com
Polska Online: www.pol.pl
Project 2000 (Owens Graduate School of Management, Vanderbilt
University): www.2000.ogsm.vanderbilt.edu
Reason FoundationjMagazine: www.reason.org
The Recreational Software Advisory Council (RSAC): www.rsac.org
Release 2.0: www.Release2-0.com
The Santa Fe Institute: www.santafe.edu
Scala ECE: www.scala.hu
The Scala Job Bank: www.scala.hu/job-bank
Science Applications International Corporation (SAIC):
The Securities and Exchange Commission (SEC): www.sec.gov
Sidewalk: www.sidewalk.com
Slate: www.slate.com
Smart Valley: www.svi.org
SafeSurf: www.safesurf.com
Scientific American: www.sciam.com/0397issue/0397stefik
SurfWatch: www.surfwatch.com
Ticketmaster: www.ticketmaster.com
Totalnews: totalnews.com
TRUSTe: www.truste.org
The Wall Street Journal: www.wsj.com
The WELL: www.well.com
The White House (U.S.): www.whitehouse.gov
Wired: www.wired.com
Wisewire: www.wisewire.com
The Word Wide Web Consortium (W3C): www.w3.org
Książki:
Freeman Dyson: Disturbing the Universe. Basic Books, 1981.
Freeman Dyson: Infinite In AIIDirections. Harper & Row, 1988.
James Gleick: Chaos. Przeiożyi Piotr Jaśkowski. Zysk i S-ka, Poznań
1996.
Sherry Turkle: The Second Self Computers and the Humań Spirit. Simon
& Schuster, Nowy Jork 1985.
Artykuły:
Katie Hafher: The Weil, „Wired", nr 5/1997.
Todd Oppenheimer: The Computer Delusion, „The Atlantic Monthly",
nr 6/1997.
Mark Stefik: Systemy powiernicze, „Świat Nauki", nr 5/1997.
agencje
- globalne, jurysdykcja w Internecie
108,121
-, kierowanie działalnością komercyjną
124-128
AGSIS (Apex Global Information
Senrices) 119-120
Albania, brak jawności finansowej 125
Allen, Paul 158
AltaVista Search 177,185
Amazon.com 158
America Online 119
- a kopiowanie stron www 155
- a zapewnienie anonimowości
klientom 241
-, stosowane filtry 171,184
amerykańska kultura
a kultura Internetu 13
Amon, Dale o publikacji cytatów z list
dyskusyjnych 47
Anon.penet.fi (usługa anonimowego
rozsyłania poczty elektronicznej)
231-235
anonimowość {patrz też: prywatność)
231-251
- a jawność 249-250
- a sieci zaufania 246-248
- a usługa Anon.penet.fi 231-234
- a WELL 236-238
- a występowanie pod pseudonimem
245,246-248
- silna i słaba 232, 244
- w praktyce 228-230
- w społecznościach sieciowych 52-53
-, e-mail do autorki 250-251
-, funkcje i pojmowanie 225-235
-, rozsyłanie poczty 230-235
-, przestępstwa 240
-, przyczyny 226-228
-, wady i problemy 235-238
-, zapewnienie przez dostawców usług
internetowych 242-244
antymonopolowe prawa 127
Ardai, Charles 212
Australijska Komisja do spraw
Konsumentów i Konkurencji 126
autorskie prawo 34,131
- a korzystanie z cudzej własności
intelektualnej 46-47,132-134
- a przekaz cyfrowy 132
- a publikowanie cytatów z list
dyskusyjnych 45-48
-, kontrola społeczna 153-155
-, próby zastosowania do ochrony
prywatności 135
-, przestrzeganie i nieprzestrzeganie
133-134
-, sprawa sądowa: Dennis Erlich -
Kościół Scjentologiczny 233,
233(przypis)
Balkam, Stephen 173,186
banki
- a zaufanie 222-224
-, analogia do działalności dostawców
Internetu 111
-, pośrednictwo w transakcjach on-line
222-224
Barbie (lalka)
- strona www 74
Barksdale, Jim 22
Basmadjiev, Boris o publikacji cytatów
z list dyskusyjnych 48
Berman, Jerry 36, 205, 206-207
Berners-Lee, Tim 31
bezpieczeństwo
- a czynnik ludzki 267
- a czynniki społeczne i techniczne
261
- a kodowanie 259-261
- a rządy 256-259
- komputerów a Internet 252-254
-, elementarz szyfrowania 257-258
-, koszty 262-264
-, podejście społeczne 256, 261-262
-, sprzeczne odczucia 254
-, tworzenie rynku systemów 264-265
-, wspieranie techniki systemów
265-266
-, zagrożenia wewnętrzne 267-268
-, złożoność systemów 25-56
bomby
-, informacje o konstruowaniu
w Internecie 55
Borland International 30
Brama Niebios (sekta) 243
Brand, Stewart 147
Business Systems International 112
caching i mirroring 155-157
Car, Marek 271
Carlson, Steve o publikacji cytatów
z list dyskusyjnych 46, 48
Cassoni, Vittorio 75
Catholic Telecom 186
Centra Kontroli Epidemiologicznej 256
cenzura we wspólnotach sieciowych
{patrz też:
wolność słowa) 54-56
Centrum Demokracji i Techniki
(Center for Democracy
and Technology - CDT) 36
Chaos
26
Chihuly, Dale 129-131,144
Chiny (kontrola treści i dostępu
do Internetu) 122,165
Chubb Corporation 264
„ciasteczka" jako metoda zbierania
informacji 195-196
Clintonowska doktryna 104
Collabra, 69
CommerceNet 86(przypis), 200
Commercial Internet Exchange 32
Compaą Corporation 22
CompuServe 56,171,184,187,242
Cooke, John 34
Coopers & Lybrand 200, 212
CSC Index 144
Cyber Promotions 119,120
Cyber Patrol (Microsystems) 173, 174,
180,183-185
CYBERsitter (Solid Oak) 170,180,181-183
Cybertize E-mail 120
CyberYES/CyberNOT (listy) 173,183-184
cyfrowe certyfikaty 204
Cyfrowy Język Praw Własności (Digital
Property Rights Language) 139
Cygnus Solutions 149
Czechy 17, 29, 68
członkostwo, jako sposób na
uzyskiwanie dochodów z własności
intelektualnej 146-147
Dawkins, Richard 24
decentralizacja 15-17
- w zarządzaniu Internetem 104-105
DejaNews 64,195, 215
Delta Airlines 42
demokracja 15
Dickens, Karol 132
DigitalStyle 69
DimensionX 69
Discipline of Market Leaders (The)
144
Disturbing the Universe
(Freeman Dyson)
26
Doerr, John 87
Dolina Krzemowa 69-71, 266
domeny
-jako warstwa jurysdykcji 107-108,
112-115
- poziomu najwyższego 113
-, nazwy i rejestracja 109,112-115
Doraźny Komitet Międzynarodowy
(International Ad Hoc Committee) 114
Dyson, Freeman 26
Dyson, Esther 19-37
- a glosowanie 41-42, 41(przypis)
-, dorastanie 226-228
-, doświadczenia rynkowe 21-25
-, EDventure 35
-, o publikacji cytatów z list
dyskusyjnych 45-46, 48
-, pierwsze kontakty z Internetem 30-33
-, praca w Rosji i Europie Wschodniej
26-30
-, praca z EFF 31-32, 36-37
-, praca z NIIAC 33-34
-, przejęcie PC Forum 25-26
-, wykształcenie 20
-, zakup biuletynu „Release 1.0" 22
dzieci
- a kontrola treści 162-164
-, edukacja przy wykorzystaniu
Internetu 81-85
-, połączenie przez Internet
z rodzicami 95-96
-, połączenie przez Internet ze szkołą
i zasobami 91-92
-, Ustawa o Ochronie Prywatności
Dzieci i Władzy Rodzicielskiej 193
-, wzajemne połączenie przez Internet
90-91
e-mail 30-32, 35, 78
- darmowy (w zamian za
udostępnienie informacji o sobie)
211-213
- i publikacje cytatów z list
dyskusyjnych 45-48
-, anonimowe rozsyłanie 230-251
-, anonimowy do autorki 250-251
-, automatyczne podpisy 239(przypis)
-, brak zabezpieczeń 252-253
-, pobieranie opłat od nadawców
116-119
East-West High-Tech Forum 30, 45
Eastin, Delaine 99
edukacja 81-102
- a równość 84
- a wykorzystanie Internetu 85-87
- i multimedia 92
- i rynek 98-99
- i rynek informacji 100-101
- on-line (doświadczenia uczniów) 81-82
-, brak informacji 99-100
-, kontrola 97-98
-, połączenie dzieci z rodzicami przez
Internet 95-96
-, połączenie nauczycieli przez Internet
87-90
-, połączenie uczniów ze sobą przez
Internet 90-91
-, połączenie uczniów ze szkołami
i zasobami przez Internet 91-92
-, projekt GreatSchools 101-102
-, szkolne witryny www 83-85
edukacji potrzeba 82-83
- potencjalne zagrożenia 96-97
EDventure 35
EFF (Eletronic Frontier Foundation)
31-32,36-37,92,200,217
EIES (Electronic Information Exchange
System) 236-237
elektroniczne usługi intelektualne
145-146
Enerstar 185
Equifax 193, 198
Erlich, Dennis 233(przypis)
etykiety 173
-, standardy 168-69
-, oznaczanie treści 164-173
Euroazjatycka Fundacja 52
Europejska Unia 123(przypis), 258
Europejska Wspólnota 178,126
ewolucja i rynek 23-24
Excite 177
Federal Express 21-22, 221-222
Federalna Komisja do spraw Handlu
(Federal Trade Commission - FTC)
126, 192, 195, 247
Fena, Lori 36
Fenichell, Steve 60
Figallo, Cliff 237
filtry (filtrowanie) 15
i dostawcy Internetu 119-121
i kontrola pracowników 75-76
-, kooperatywne 178-179, 204
-, narzędzia 171-172
-, oprogramowanie blokujące jako
filtry 162-163
-, treści 164-166
Finlandia 231-235
Firely Network 204,223
firmy
- a atrakcyjność dla pracownika
72-73
- a efekty decentralizacji 15-17
- a outsourcing 68-69
- a wyrażanie opinii
przez konsumentów 42-43
-, syndrom Doliny Krzemowej 69-71
-, tendencje do zmniejszania 67-68
First Monday (pismo on-line) 157,
229-230
Fourll, 183(przypis), 210-211
Francja 56, 258
Front Page (narzędzie do projektowania
stron www) 69
Gage, John 86
Gates, Bill (patrz też: Microsoft
Corporation) 14, 266
generic Top-Level Domain (gTLD) 113
Getgood, Susan 183-184
Gieidy Papierów Wartościowych
w Europie Wschodniej 17
Gleick, James 26
Global Business Network (GBN) 146-147
Gore, Al 32, 33,129
GreatSchools projekt 101-102
Gumerman, George 52
handel (patrz też: rynkowe instytucje
a jawność w handlu) 124-128
- a nowe aspekty gospodarcze
własności intelektualnej 137-139
- a społeczności 49-50
-globalny 123-124
Haselton, Bennett 182
Heath, Donald 114
Helsingius, Johan (Julf) 227, 231-235
Highlands Forum 255
hiperlącza
- a własność intelektualna 157-158
-, do sprostowań nieprawdziwych
informacji 65
-, niesymetryczność 65(przypis)
Hoffman, Donna 173
http://www.dejanews.com 195
http://www.isys.hu/online-europe/ 48
http://www.lne.com/lemay/cartoon.jpg
70
http://www.NetDay.org 86(przypis)
http://www.svi.org 86(przypis)
IBM Corporation 136, 200
idee (jako obiekty) 24
Inflnite in AU Directions
(Freeman Dyson)
26
informacja
- a przestępstwa 240-242
- o konsumentach w Internecie 194-198
- o szkołach i edukacji 98-102
-, treść (patrz: treść, treści kontrola)
informacje niebezpieczne i tajne 54-56
informacji dwa rodzaje
o użytkownikach Internetu 197
- filtrowanie (patrz: filtrowanie)
innowacje
- w biznesie 69-71
- wprowadzane przez pracownika 71-72
InSoft 69
Integrated Media Promotions 120
intelektualna własność 129-161
- - a caching i mirroring 155-157
- - a hiperłącza 157-158
- - a proces intelektualny 140-141
- - a ramki 159-160
- - a uwaga ludzka 137-140,160-161
- - i czerpanie zysków 139-140
- -, kontrola w społecznościach 153-155
- -, modele biznesu umożliwiające
czerpanie zysków z zawartości
treściowej 141-152
- -, nowe aspekty gospodarcze
137-139
- - , prawo autorskie 34,130-135
—, płacenie twórcom 152-153
- -, wpływ Internetu 132,136
intelektualne usługi elektroniczne
145-146
intelektualny proces 140-141
- i wykorzystywanie własności
intelektualnej 142-153
inteligencja emocjonalna 75
Internet 9-10
- a anonimowość (patrz: anonimowość)
- a decentralizacja 15-17
- a edukacja (patrz: edukacja)
- a praca (patrz: praca)
- a prywatność (patrz: prywatność)
- a rządy (patrz: rząd)
- a własność intelektualna
(patrz:
intelektualna własność)
- a WWW (patrz: World Wide Web)
-, bezpieczeństwo
(patrz:
bezpieczeństwo)
-, filtrowanie spamów 119-121
-, kierowanie (patrz: kierowanie)
-, kontrola treści (patrz: treści kontrola)
-, kultura (patrz: kultura Internetu)
-, pierwsze kontakty autorki 30-32
-, poziom jurysdykcji i kierowanie
107-112
-, przepis na życie (patrz: Pomysł na
życie)
-, społeczności (patrz: społeczności)
-, usługi związane z pocztą
elektroniczną 118
-, zapewnienie prywatności klientom
242-244
-, znaczenie 14
Internet Archive 215
Internet E-Mail Marketing Council
(IEMMC) 120-21
Internet Engineering Task Force 256
Internet Explorer 171
Internet Oracle 154, 228-230
Internet Privacy Working Group (IPWG)
205
Internet Society 114
InternetWatch Foundation 178,180
inwestorzy
- a bezpieczeństwo 264-265
-, jawność finansowa dla ich ochrony
124-125
Irlandia 260
ISG 120
Jackon, Bill 101
Jackson,Steve 31
Japonia 258, 260
Jauss, Hans Robert 229
jawność
- a anonimowość 249-250
- a poczucie bezpieczeństwa
i prywatność jednostki 216-217
- dotycząca bezpieczeństwa 264-265
- finansowa dla ochrony inwestora
124-125
- - dla ochrony konsumenta 125-126
- informacji o sobie 274
-jako podstawowa wartość 126-127,
216-217
Jednolity Kodeks Handlowy (Uniform
Commercial Codę) 123(przypis)
jednostka (patrz też: anonimowość)
- a bezpieczeństwo 261 267-268
- a treść własności intelektualnej,
137-39
- a zaufanie (patrz: zaufanie)
- jako pracownik (patrz: pracownik)
ESTHER DYSON WERSJA 2.0
Internet - słyszeli już o nim chyba
wszyscy, choć na razie nie wszy
scy korzystają z dobrodziejstw
Sieci. Właśnie, czy Sieć ma tylko
same zalety?,*-—
Czy z coraz bardziej nieprzebra
nych zasobów Internetu można
korzystać wyłącznie w celach
informacyjnych, edukacyjnych
lub praktycznych? Przecież za
soby te zasilane są nie tylko
w zbożnych celach. A włamywa
cze, a poufność naszych danych,
które mniej lub bardziej świado
mie zostawiamy w Internecie?
Lawinowy rozwój Internetu, jego
ogólnoświatowy charakter i sto
sowanie tych samych technologii
powoduje, że dzisiejsze proble
my amerykańskich użytkowni
ków dotkną nas już jutro.
Esther Dyson - dziennikarka,
analityk i wydawca - obserwowała
powstanie amerykańskiego ryn
ku informatycznego i do dziś jest
znaną propagatorką idei Internetu.
Cena 26,50 zł
Informacje o naszych książkach można
znaleźć w witrynie internetowej