P Wallace, Psychologia internetu

Patricia Wallace

PSYCHOLOGIA INTERNETU

przełożył

Tomasz Hornowski

DOM WYDAWNICZY REBIS

POZNAŃ 2001

Tytuł oryginału

The Psychology of the Internet

Copyright (c) Cambridge University Press 1999

Ali rights reserued

Copyright (c) for the Polish edition by KEBIS Publishing House Ltd.,

Poznań 2001

Redaktor

Grzegorz Dziamski

Redakcja naukowa

prof. Waldemar Domachowski

Opracowanie graficzne serii i projekt okładki

Zbigniew Mielnik

Opracowanie typograficzne

Z.P. Akapit

Thornas L. l

LEXi;S l DR2

w przygotowaniu

Robin Baker, Elizabeth Oram

WOJ.W DZIECIĘCK

ć.

5

1. 87-93-888

Dla Juliana i Callie,

mojej rodziny z prawdziwego życia

l

Internet w kontekście

psychologicznym

Internet, uważany do niedawna za coś tajemniczego, niepostrzeżenie wkroczył do naszego życia. Niegdyś środek komunikacji dla wtajemniczonych, z którego korzystali tylko naukowcy, dziś jest obecny w niemal wszystkich dziedzinach ludzkiej aktywności: od robienia zakupów po seks i od gromadzenia informacji po spiskowanie. Wykorzystujemy go do kontaktowania się z przyjaciółmi i współpracownikami, wyszukiwania najkorzystniejszych ofert kupna lub sprzedaży, zbierania i wymieniania się informacjami, nawiązywania nowych znajomości, spiskowania, a nawet - o czym miałam niedawno okazję się przekonać - do rozmawiania ze zwierzętami. Koko, górska gorylica, którą Penny Patterson przez ponad dwadzieścia lat uczyła amerykańskiego języka migowego, wzięła niedawno udział w internetowych pogaduszkach (Internet chat). Ludzie z całego świata logowali się do pokoju rozmów (chat room) i zadawali Koko pytania na temat macierzyństwa, ulubionych potraw, zabawek, przyjaźni, miłości i jej wyobrażeń o przyszłości. Gorylica nie była w najlepszym nastroju, gdyż posprzeczała się ze swym towarzyszem, Ndume, i okazywała przed

ludźmi złość na niego, nazywając go pogardliwie "toaletą", któ-

re to słowo w jej języku oznacza coś niedobrego1.

Internetowa eksplozja była tak nagła, że nie zdążyliśmy się

przyjrzeć temu nowemu środkowi komunikacji dokładnie i z dy-

stansu i spojrzeć na nie jak na nowy rodzaj środowiska, które

może wywrzeć potężny wpływ na nasze zachowanie. Internet

jest miejscem, w którym niekiedy my, ludzie, zachowujemy się

U 6(tm)

i dlaczego

<

10

aji

,

kto ocenia się

ni

Ój' Kt°ś,

awd, ol dyskusjl> któc^ WOJny na

giczne przyDn^' 2area&ować agrest Ź*(tm) StaJe się

chodzi do wybuchu wojny na obelgi w grupie dyskusyjnej, w któ-

rej normalnie wymiana zdań jest stonowana, możemy skorzy-

stać z wielu badań psychologicznych nad agresją i jej przyczy-

nami. Jeśli dziwią nas romanse nawiązywane w internetowych

pokojach rozmów, to wystarczy, że zapoznamy się z wynikami

badań nad atrakcyjnością interpersonalną, byśmy zrozumieli,

dlaczego ludzie mogą być zauroczeni takimi związkami.

Na początek w rozdziale drugim Psychologii Internetu zaj-

miemy się zjawiskiem tożsamości w sieci, zagłębiając się w kla-

syczne badania nad tworzeniem i kierowaniem wywieranym

wrażeniem. W cyberprzestrzeni procesy te przebiegają inaczej,

ponieważ przesłanki, jakimi kierujemy się przy tworzeniu

wrażenia, oraz narzędzia, jakie wykorzystujemy do kreowa-

nia swojego wizerunku, są zupełnie odmienne od tych, jakimi

posługujemy się w prawdziwym życiu (w książce tej używam

terminu "prawdziwe życie" do określenia wszystkiego, co nie

dzieje się w sieci). Następnie w rozdziale trzecim zbadamy

szczególnie ważną cechę Internetu odnoszącą się do naszej

tożsamości sieciowej, a mianowicie to, że Internet pomaga nam

przyjmować różne role i eksperymentować ze swą tożsamo-

ścią. Dzięki wyjątkowym cechom tego środowiska możemy

w zadziwiający sposób manipulować własną osobowością, na

przykład przypisując sobie inną płeć lub wiek.

W następnych dwóch rozdziałach zajmiemy się dynamiką

zachowania grupowego i pokażemy, że wiele zjawisk psycholo-

gicznych dotyczących grup społecznych zupełnie inaczej ma-

nifestuje się w sieci. Przykładem może być konformizm, pola-

ryzacja grupy, burza mózgów, konflikt grupowy czy współpra-

ca. Badania te są tym ważniejsze, że praca w grupach coraz

częściej odbywa się za pośrednictwem sieci, a my wychodzimy

z założenia, że grupy takie będą bardziej skuteczne niż ich

odpowiedniki w prawdziwym życiu.

Jedną z pierwszych niespodzianek, na jakie natknęli się

uczeni badający zachowania w sieci, było to, że osoby wcho-

dzące za jej pośrednictwem w związki z innymi ludźmi wyzby-

wają się zahamowań i szybciej wpadają w gniew. Rozdział szósty

traktuje o psychologicznych aspektach agresji w sieci, ukazu-

jąc korzenie brutalnych e-maili, zgryźliwych docinków w woj-

nach na obelgi i innych form kontrowersyjnego sieciowego za-

chowania. Drugą niespodzianką dla badaczy było to, że Inter-

net - przypuszczalnie częściowo z tych samych powodów -

sprzyja również nawiązywaniu przyjaźni i romansów. W roz-

dziale siódmym zbadamy więc naturę atrakcyjności interper-

sonalnej w sieciowym świecie.

Rząd, który próbuje ingerować w zawartość Internetu - zwłasz-

cza we wszechobecną tam pornografię - napotyka silny opór

jego użytkowników. Rozdział ósmy dotyczy rodzajów porno-

grafii obecnych w sieci oraz tego, czym różnią się one od mate-

riałów o treści erotycznej rozpowszechnianych innymi kanała-

mi i jaki mogą one mieć wpływ na użytkowników Internetu.

W rozdziale dziewiątym zajmiemy się Internetem jako złodzie-

jem czasu, rozważając aspekty psychologiczne, które sprawia-

ją, że ludzie nie potrafią nawet na chwilę wylogować się z sie-

ci. Wstępne badania sugerują, że częstemu korzystaniu z In-

ternetu towarzyszy samotność i depresja, a także osłabienie

związków rodzinnych i zaangażowania w życie społeczne. Świad-

czy to o tym, że nawet coś dobrego, jeśli jest podane w zbyt

dużej dawce, niekoniecznie wywiera dobroczynne skutki. Problem

ten staje się ważniejszy, jeśli wziąć pod uwagę rozmach, z ja-

kim inwestuje się w podłączanie do sieci domów, szkół i biur.

W różnych zakątkach Internetu można napotkać mnóstwo

ludzi, którzy skłonni są poświęcić wiele czasu, żeby pomóc

znajdującym się w potrzebie. Rozdział dziesiąty poświęciliśmy

więc altruizmowi w Internecie, a zwłaszcza ogromnej sieci

grup wsparcia, które przeżywają w nim bujny rozkwit. Sieć

szczególnie dobrze służy grupom wsparcia zajmującym się

tymi, którzy czują się napiętnowani przez społeczeństwo i nie-

chętnie dzielą się zmartwieniami z własną społecznością,

a nawet rodziną. W sieci mogą bez skrępowania rozmawiać

z ludźmi, którzy przejmują się ich problemami, i nie wysta-

wiać się zarazem na krytykę w prawdziwym życiu.

Demografia Internetu ulega szybkim zmianom, lecz na po-

czątku było to czysto męskie środowisko. Odcisnęło to określo-

ne piętno na sieci i dlatego rozdział jedenasty traktuje o zaob-

serwowanych w niej rolach kobiet i mężczyzn oraz stereoty-

pach i konfliktach związanych z płcią. Niektóre zakątki

Internetu są dla kobiet nieprzyjazne l musi upłynąć trochę

czasu, żeby się to zmieniło.

10

Wreszcie w rozdziale dwunastym przyjrzymy się sposobom,

w jakie my, użytkownicy Internetu, możemy urabiać i kształ-

tować to środowisko, by uczynić je lepszym. Internet to nie

telewizja, na którą możemy wpływać tylko biernie, wybierając

te, a nie inne programy lub od czasu do czasu pisząc listy do

redakcji. Dzięki wiedzy na temat wielu zjawisk psychologicz-

nych, które wpływają na ludzkie zachowanie w sieci, możemy

wypracować strategie pozwalające nam kształtować własne

zachowanie i wpływać na naszych internetowych partnerów.

Posłużę się także kryształową kulą i spróbuję przewidzieć psy-

chologiczne skutki związane z technicznym rozwojem Inter-

netu.

Badania nad zachowaniem w sieci dlatego są tak skompli-

kowane, że z psychologicznej perspektywy bycie w sieci to

ogromna mozaika doświadczeń. Jest wiele sposobów pozna-

wania Internetu, prezentowania w nim siebie czy uczestnicze-

nia za jego pośrednictwem w interakcjach z innymi ludźmi.

Dlatego potrzebujemy specjalnej taksonomii - takiej, która

podzieli istniejący wirtualny świat na ostrzej zdefiniowane

obszary o wspólnych psychologicznych cechach. Taka takso-

nomia mniej bierze pod uwagę technikę, bardziej zaś to, jak

pewne cechy internetowego świata wpływają na nasze zacho-

wanie.

Środowiska Internetu:

Taksonomia

Internet to niejedno, lecz kilka środowisk. Choć wiele z nich

zachodzi na siebie, a inne są bardzo zróżnicowane wewnętrz-

nie, są między nimi pewne fundamentalne różnice, które zda-

ją się mieć wpływ na nasze zachowanie.

Pierwszą z nich jest World Wide Web - globalna sieć,

której używamy jako biblioteki, kiosku z gazetami, książki te-

lefonicznej lub własnego wydawnictwa. Choć system katalo-

gowania pozostawia wiele do życzenia, a użytkownicy często

narzekają na kłopoty z poruszaniem się w tym gąszczu infor-

macji, większość twierdzi, że w pięćdziesięciu przypadkach na

11

sto udaje im się znaleźć to, czego szukają. Być może jest tak

dlatego, że wiedzą, o co im chodzi, i przezornie zapisali adres

(lub umieścili zakładkę), w przeciwnym bowiem razie zwykłe

przeszukiwanie może im dać setki lub nawet tysiące trafień.

Zgadywanie takie może prowadzić do licznych rozczarowań

(prezydent Stanów Zjednoczonych na przykład nie byłby za-

dowolony, gdyby się dowiedział, że pod adresem www.white-

house.com znajdzie nie stronę Białego Domu, lecz pornogra-

fię). To, że dzięki WWW każdy może tanim kosztem powołać

do życia własną kolorową gazetę, jest kolejnym, ważnym

z punktu widzenia psychologicznego, aspektem globalnej pa-

jęczyny.

Innym internetowym środowiskiem, które dla użytkowni-

ków sieci stało się równie ważnym narzędziem jak WWW, jest

poczta elektroniczna (e-mail). Używana do komunikowa-

nia się z przyjaciółmi, rodziną, współpracownikami, stała się

narzędziem powszechnego użytku na uczelniach, w instytu-

cjach rządowych, korporacjach przemysłowych i w domach.

Pierwszy raz adres poczty elektronicznej na wizytówce zo-

baczyłam zaledwie kilka lat temu, a dziś jest to już normą.

Choć szkoły podstawowe i gimnazja rzadko zapewniają konta

e-mailowe swoim wychowankom, to jednak uczniowie często

mają dostęp do sieci w domu i mogą korzystać z jednego lub

wielu serwerów WWW oferujących darmowe konta, za które

płacą reklamodawcy umieszczający na nich swoje ogłoszenia.

Oto jedna z pozycji z dowcipnego testu służącego badaniu uza-

leżnienia od Internetu: J,Ód Internetu jesteś uzależniony wte-

dy, gdy o trzeciej rano wstajesz, by pójść do łazienki, a nim

położysz się z powrotem do łóżka, sprawdzasz pocztę elektro-

niczną", i

Asynchroniczne forum dyskusyjne to kolejny odręb-

ny obszar Internetu. Uczestnicy takich dyskusji rozpoczynają

rozmowę na jakiś temat (podejmują wątek), zamieszczają swo-

je wypowiedzi (posty) i czytają to, co inni mają do powiedze-

nia. Są one asynchroniczne w tym sensie, że można się włą-

czyć do dyskusji i wyrazić swoją opinię w dowolnym czaLJLJH>

dnia lub W^/^J^/Jf^^^ewó: dyskusje na poszczególne te-

maty toczą się bardzo wolno i mogą się ciągnąć nawet przez

kilka dni lub tygodni. Łatwo tam o pomyłkę, bo jednocześnie

12

toczy się kilka dyskusji, a niektóre z wątków są kompletnie

ignorowane. Do takich grup należą ludzie o podobnych zainte-

resowaniach, bez względu na to, w jakiej części świata przeby-

wają i czy się znają z prawdziwego życia, czy nie.

Ponieważ książka ta dotyczy psychologii, a nie technicznych

aspektów Internetu, postanowiłam wrzucić do jednego worka

wszystkie asynchroniczne formy dyskusji, bez względu na to,

jakiego narzędzia używają ich uczestnicy - programu do ob-

sługi poczty elektronicznej czy przeglądarki internetowej. Jed-

nak jest kilka asynchronicznych forów dyskusyjnych, które

mają trochę inny psychologiczny wymiar. Jedną z nich jest

lista adresowa, czyli specjalne konto e-mailowe, które jest tak

ustawione, że automatycznie przesyła każdą wiadomość tra-

fiającą na jego adres wszystkim osobom z listy. Na przykład,

jeśli interesuje was genealogia, możecie się zapisać do jednej

z setek list adresowych dotyczących tej tematyki, dajmy na to

GENTIPS-L, której użytkownicy dzielą się swoją wiedzą na

temat sposobów poszukiwania przodków2. Gdy staniecie się

członkami tej grupy, każda wiadomość wysyłana pod adresem

GENTIPS-L trafi do waszej skrzynki pocztowej, a wszystko,

co sami wyślecie, znajdzie się w skrzynkach innych subskry-

bentów listy.

Innym rodzajem asynchronicznego forum dyskusyjnego są

grupy dyskusyjne (newsgroups), którym miejsca udziela

specjalna "tablica ogłoszeniowa" zwana Usenetem. Jest to jed-

na z najstarszych internetowych nisz, w których dyskutuje się

praktycznie na wszystkie możliwe tematy, począwszy od na-

ukowych, a skończywszy na obscenicznych. Aby zaprowadzić

w nich jakiś ład i porządek, stworzono pewną hierarchię grup,

lecz wysiłek ten w większości spełzł na niczym. Na przykład

grupa sci.space, zainteresowana sprawami kosmosu, znajduje

się w dziale nauka, grupa soc.culture.british znajduje się

w dziale dotyczącym spraw społecznych, a rec.arts.tv.soaps

w dziale rekreacja. Szeroko zdefiniowany jest dział alt (alter-

natiue), w którym można stworzyć grupę praktycznie na do-

wolny temat. Znajdziemy więc tam na przykład alt.backrubs,

alt.conspiracies, alt.evil, alt.flame czy alt.sex. Choć w Usene-

cie toczy się wiele mądrych dyskusji, ma on reputację interne-

towego Dzikiego Zachodu. Z tego powodu wielu moderatorów

13

poważniejszych forów dyskusyjnych woli się trzymać z dala od

Usenetu i wybiera listy adresowe lub inne asynchroniczne for-

my wymiany poglądów.

Przed spopularyzowaniem Internetu powstały setki lokal-

nych sieciowych biuletynów (BBS-ów) umożliwiających oso-

bom zamieszkującym określony obszar i posiadającym kom-

putery wyposażone w modemy prowadzenie asynchronicznych

dyskusji. Do najbardziej znanych należą: WELL, działający

w rejonie zatoki San Francisco, MiniTel we Francji i ECHO

w Nowym Jorku, w których dyskutuje się zarówno na tematy

lokalne, jak i globalne. Również na wielu stronach interneto-

wych toczą się asynchroniczne dyskusje dotyczące zawartości

określonej strony. Firmy, które oferują darmowe konta poczto-

we, często udostępniają oprogramowanie pozwalające stwo-

rzyć forum dyskusyjne na ich stronie internetowej.

Czwartym środowiskiem Internetu są synchroniczne

pogaduszki (zwanepotocznie czatami) na kanałach IRC.

Osoby zalogowane do sieci w tym samym czasie wchodzą do

specjalnych pokojów rozmów, gdzie w czasie rzeczywistym dys-

kutują z innymi znajdującymi się w nich osobami. Polega to

na tym, że piszą krótkie wypowiedzi i czytają przesuwające

się na ekranie odpowiedzi rozmówców. Internetowe pokoje roz-

mów przybierają niezliczone formy i są wykorzystywane do

bardzo różnych celów. Na przykład nauczyciele akademiccy

wykładający na odległość często wykorzystują internetowe

pokoje rozmów jako tani sposób "wirtualnego udzielania kon-

sultacji" swoim rozproszonym po kraju studentom, z którymi

nie mogą się skontaktować osobiście. Niektóre pokoje rozmów

funkcjonują bardzo krótko, inne istnieją już wiele lat. Odwie-

dzają je stali bywalcy o znanych pseudonimach, którzy mogą

ze sobą rozmawiać 24 godziny na dobę przez 365 dni w roku.

Bastionem wirtualnych pokojów rozmów jest sieć America

Online, ale użytkownicy Internetu, którzy mają odpowiednie

oprogramowanie, mogą się również załogować do serwerów

będących częścią sieci Internet Relay Chat, w skrócie IRC.

O każdej porze dnia i nocy działają w niej tysiące pokojów

rozmów pod takimi hasłami, jak hottubs, chatzone, brazil,

francais lub cybersex, w których dyskutują ludzie z całego

świata. W niektórych panuje ścisk nie do opisania, podczas

14

gdy w innych przebywa tylko kilku gości, jest cicho i przytul-

nie. Jeśli ktoś chce, może otworzyć kilka "okien dyskusyjnych"

i uczestniczyć w tylu dyskusjach, na ile pozwala mu podziel-

ność uwagi. Nie ma w tym nic niezwykłego, że przekrzykuje-

my się w zatłoczonym pokoju rozmów, a jednocześnie "szep-

czemy" do kolegi z innego okna.

Piątym środowiskiem jest MUD - skrót ów oznacza multi-

user dungeons, gdyż protoplastą tego środowiska była fabu-

larna gra komputerowa Dungeons and Dragons. MUD jest

tekstową "rzeczywistością wirtualną", która stanowi mieszan-

kę kilku składników tak dobranych, by pogłębiały przywiąza-

nie do miejsca i społeczności. Bywalcy tego środowiska ze

względu na jego korzenie zwykle nazywają siebie graczami.

W programach MUD poruszamy się, wypisując komunikaty:

"idź na północ" lub "idź na dół", a gdy wchodzimy do jakiegoś

pomieszczenia, na ekranie możemy przeczytać jego plastycz-

ny opis. Gracze mogą tworzyć własne pomieszczenia i wymy-

ślać dla nich opisy. Przy pewnej dozie wyobraźni i umiejętno-

ściach programistycznych niewielkim nakładem pracy można

wyczarować skrzynie ze skarbami zamykane na kłódki i zam-

ki, tajemne wiadomości, które tylko niektórzy gracze potrafią

przeczytać, lunety do podglądania tego, co dzieje się w innych

pomieszczeniach, i bomby zegarowe wybuchające o określonej

godzinie. Formy komunikacji, jakie mają do dyspozycji gra-

cze, także są bardzo różnorodne. Niektóre programy MUD

wśród synchronicznych form komunikacji pozwalają prowa-

dzić normalną rozmowę, zwracać się do osób znajdujących się

w innych pomieszczeniach (paging), szeptać, krzyczeć i wyra-

żać emocje. Wiele programów MUD umożliwia również gra-

czom asynchroniczne formy komunikacji i przesyłanie sobie

wiadomości pocztowych.

W tej książce terminu MUD będę używała w odniesieniu do

wszystkich tekstowych środowisk wykorzystujących rzeczywi-

stość wirtualną, choć niektórzy puryści dokonują rozróżnienia

między MUD-ami a innymi podobnymi im gatunkowo progra-

mami, takimi jak MOO (MUD, Object Oriented) lub MUSH

(Multiuser Shared Hallucination). Z psychologicznego punktu

widzenia środowiska te mają ze sobą wiele wspólnego, a róż-

nice między nimi wynikają bardziej z tego, czy bliżej im do

15

MUD-ów społecznych, które przypominają synchroniczne po-

gaduszki, czy MUD-ów przygodowych, w których gracze szlach-

tują potwory i rozprawiają się ze złymi mocami, a często także

nawzajem ze sobą. Uruchomiono również programy MUD

przeznaczone dla określonych środowisk zawodowych, jak na

przykład Media MOO, który zrzesza sieciową społeczność ba-

daczy zajmujących się mediami3.

Postęp techniczny już kilka lat temu umożliwił powstanie

w Internecie graficznych światów dostępnych wielu użytkow-

nikom, które z braku ustalonej terminologii będę nazywała

metaświatami i zaliczała do szóstego środowiska sieciowe-

go. Choć na razie jest to małe środowisko, liczba jego uczestni-

ków szybko rośnie, gdyż światy te oferują duże twórcze możli-

wości i należą do najbardziej żywych i wciągających środo-

wisk sieciowych. Dzięki specjalistycznemu oprogramowaniu

na ekranie komputerowym ożywają krajobrazy, zamki, karcz-

my, a także inni ludzie, którzy pojawiają się w tej filmowej

scenerii w postaci awatarów - swoich graficznych wcieleń. Te

metaświaty są multimedialnymi spadkobiercami MUD-ów, lecz

dzięki wzbogaceniu o efekty wizualne i dźwiękowe zyskują też

znaczące oddziaływanie psychologiczne. Choć w tradycyjnych

programach MUD i wirtualnych pokojach rozmów również

w pewnym zakresie wykorzystywane są efekty dźwiękowe,

metaświaty stanowią istotny krok naprzód w tej dziedzinie.

Nie wszyscy jednak uznają ich wyższość; wielu woli wolność

oferowaną przez tekstowe MUD-y, które pomagają rozwijać

wyobraźnię.

Na horyzoncie pojawiła się też siódma kategoria, opierająca

się na interaktywnym przesyłaniu obrazu i dźwięku

przez Internet. Wraz z jej upowszechnieniem wiele psycholo-

gicznych czynników wpływających na nasze zachowanie w sie-

ci może się zmienić. Wkrótce nasi odlegli internetowi kumple

będą mogli nas zobaczyć i usłyszeć; czas pokaże, jak ludzie

przyjmą tę techniczną innowację. W niektórych sytuacjach

może się ona spotkać z bardzo ciepłym przyjęciem. Na przy-

kład, jak się przekonamy w dalszej części tej książki, niektóre

sieciowe grupy robocze narzekają, że Internet w obecnym

kształcie je ogranicza. Dodanie dźwięku i obrazu wyelimino-

wałoby niektóre niedogodności. W innych grupach mogłoby to

16

jednak doprowadzić do zniszczenia owej magii, dzięki której

Internet jest taką czarującą krainą wolności.

Wśród charakterystycznych cech tych siedmiu ogólnych ka-

tegorii będących nośnikami wpływu psychologicznego można

wyróżnić takie, które oddziałują na nasze zachowanie w każ-

dej sytuacji, także w środowisku sieciowym. Jedną z takich

kluczowych cech jest anonimowość, której stopień jest uzależ-

niony od miejsca w sieci, w jakim się znajdujemy, jak również

od tego, co w niej robimy. Odpowiadając na e-mail od przyja-

ciół lub kolegów albo używając sieci do celów zawodowych, nie

zachowujemy anonimowości i podpisujemy się własnym na-

zwiskiem. Jednak w innych internetowych środowiskach, jak

na przykład nastawionych na rozrywkę MUD-ach albo inter-

netowych grupach wsparcia, często posługujemy się pseudo-

nimami, by ukryć swoją tożsamość. Badania sugerują, że sto-

pień anonimowości w istotny sposób wpływa na nasze zacho-

wanie i sprzyja pozbyciu się zahamowań - wyzwoleniu się

spod normalnych społecznych restrykcji nakładanych na za-

chowanie. Nie jest to zmienna, która może przyjmować dwie

skrajne wartości, zwłaszcza w Internecie, dlatego w zależno-

ści od tego, w jakim sieciowym lokalu akurat przebywamy,

możemy się czuć mniej lub bardziej anonimowo, co wpływa na

nasze zachowanie.

Innym przykładem takiej pośredniczącej zmiennej jest obec-

ność lub brak jakiejś lokalnej władzy, jak na przykład mode-

ratora grupy dyskusyjnej, władnego rozstrzygać spory, egze-

kwować rządzące grupą prawa i wyrzucać z niej tych, którzy

nie potrafią się właściwie zachować. Wprowadzenie uzbrojo-

nego szeryfa do miasta bezprawia odniosło spodziewany sku-

tek na Dzikim Zachodzie i nie inaczej dzieje się w Internecie.

Przypuszczalnie najważniejszym wyznacznikiem zachowa-

nia w tych różnych internetowych środowiskach jest cel, ja-

kim kierują się odwiedzający je lub przebywający w nich lu-

dzie.fChoć podoba mi się metafora "globalnej wioski", tak na-

prawdę pasuje ona do Internetu tylko częściowo. Z całym

szacunkiem dla ludzkich interakcji, Internet jest raczej ogrom-

nym zbiorem enklaw, w których ludzie o podobnych zaintere-

sowaniach wymieniają się informacjami, razem pracują, opo-

wiadają sobie dowcipy, dyskutują o polityce, pomagają sobie

17

lub grają w różne gry. Geografia może mieć tylko niewielki

wpływ na to, jak formują się te enklawy, czynnikiem decydują-

cym jest zaś cel, w jakim one powstają, i to właśnie najbardziej

oddziałuje na nasze zachowanie. Ludzie mogą przebywać

w wielu enklawach, a przenosząc się kliknięciem myszy z jed-

nej do drugiej, zmieniają swoje zachowanie, podobnie jak wte-

dy, gdy wychodzimy z oficjalnego przyjęcia i idziemy na plażę.

Język sieci

Chlebem powszednim Internetu jest język pisany, dlatego

w tej książce przedstawię liczne przykłady posługiwania się

nim w sposób przemyślany, humorystyczny, a czasem nie-

grzeczny. Niedawno w sieci WWW pojawił się program The

Dialectizer, który dowcipnie podkreśla, jak wielkie znaczenie

ma język dla środowiska sieciowego. Można mu podać zdanie

w normalnym angielskim i za jednym kliknięciem myszy

otrzymać jego odpowiednik w gwarze wiejskiej (redneck, jive),

gwarze londyńskiej (cockneyu) i kilku innych gwarach. Zro-

biłam eksperyment i wpisałam słynne powiedzenie Johna

F. Kennedy'ego, a po chwili otrzymałam jego odpowiednik

w redneck: "Ask not whut yer country kin dos fo'yo, ax whut

yoTcin does fo'yer country"4*.

Językoznawcy wykazali, że sposób, w jaki posługujemy się

językiem, jest osadzony w społecznym kontekście i określają

to mianem rejestru. W zależności od tego, czy rozmawiamy

przez telefon, mówimy do dziecka, bierzemy udział w nara-

dzie z szefem, opisujemy coś w pamiętniku, czy układamy

przemówienie polityczne, zmieniamy swój styl wysławiania

się. Językoznawcy przeprowadzili szeroko zakrojone badania

nad różnymi odmianami rejestru i stwierdzili, że na język uży-

wany w określonym kontekście społecznym silnie wpływają

społeczne normy i konwencje, a także to, jakich używamy me-

diów. Przeanalizowali również rejestry dwóch kategorii należą-

* W wolnym tłumaczeniu: "Nie pytoj się, co kraj ci do, ale zapytoj się, co

som mu dasz" (przyp. thim.).

18

cych do naszej taksonomii: synchronicznych pogaduszek i asyn-

chronicznego forum dyskusyjnego.

Sieciowe pogaduszki to względnie nowa forma komunika-

cji, która jest mieszanką konwersacji twarzą w twarz i rozmo-

wy telefonicznej, również zaliczanej do komunikacji synchro-

nicznej. Jednakże, by w nich uczestniczyć, ludzie muszą pisać

na klawiaturze, a to pociąga za sobą określone następstwa.

Christopher Werry przeanalizował wiele zapisów sieciowych

pogaduszek, próbując zidentyfikować niektóre cechy tego nie-

zwykłego rejestru. Oto zapis fragmentu jednej takiej sesji5:

(<anya> dopadnę was w 10 min :)

<Keels> uuuuuu

<ariadne> k e e l s! ! ! wchodzisz dziś i wychodzisz?

<bubi> keels, nie strasz mnie!l!

<Kells> znaczy się masz stracha

<Shaquille> ariadne - o co ci do cholery chodzi?

<Keels> kim jesteś bubi

<Alvin> bubi: co twój przyjaciel chce robić w

Australii... pracować

<Alvin> Shaąuile: jej chodzi o ciebie

<ariadne> shaq: o nic mi nie chodzi... to ty byieś

"dupkiem"

<bubi> al, on chce tam mieszkać i pracować, tak mi

się wydaje

<Alvin> bcbi : to zależy od jego kwalifikacji,

doświadczenia, oczekiwań, okolicy

<Shaquille> Alvin - pisz poprawnie moje imię,

dobra!!!!!!!

<Alvin> GRRR

<Keels> czy ktoś widział owoc zwany daco?

Jeśli nigdy nie braliście udziału w internetowych pogadusz-

kach, zapis ten musi się wam wydawać dość absurdalny. Na

pierwszy rzut oka można odnieść wrażenie, jakbyśmy w ogóle

nie mieli do czynienia z komunikacją - większość wypowiedzi

wygląda na bezładne, oderwane od siebie obelgi i mało istotne

pomruki. A jednak doświadczeni uczestnicy internetowych

pogaduszek potrafią śledzić poszczególne wątki tak, jakby

znajdowali się w pokoju, w którym toczy się kilka rozmów

naraz. Mogą w pełni brać udział w jednej z nich, a jednym

19

uchem podsłuchiwać, o czym mówią inni. Rozdzielenie poszcze-

gólnych wątków jest o tyle łatwiejsze, że wypowiedzi powoli

przesuwają się po ekranie i są widoczne na nim przez jakiś

czas.

Rejestr pogaduszek internetowych, w których usiłujemy na-

śladować rozmowę twarzą w twarz, cechuje bardzo ekonomicz-

ne wykorzystanie języka. Mnóstwo jest w nim akronimów, ta-

kich jak lol (laughing out loud, śmiać się do rozpuku) czy rofl

(rolling on the floor laughing, tarzać się ze śmiechu po podłod2e),

i można być pewnym, że wszystko, co da się skrócić, zostanie

skrócone. Dotyczy to również słów będących w powszechnym

użyciu, takich jak pis (please), cya (see you), ur (you arę) i thx

(thanks) oraz pseudonimów. Aby ułatwić sobie śledzenie po-

szczególnych wątków, rozmówcy często poprzedzają swoje ko-

munikaty imieniem osoby, do której się zwracają. W pokojach

rozmów powszechnie używane są także emotikony i inne for-

my lingwistyczne, którymi można przekazywać emocje. Werry

sugeruje, że uczestnicy internetowych pogaduszek rozwijają

nowatorskie strategie lingwistyczne, tworząc rejestr języko-

wy przystosowany do ograniczeń nakładanych przez medium.

Na asynchronicznym forum dyskusyjnym wykształciła się

inna forma elektronicznego języka, która ma, jak się zdaje,

własny rejestr. Milena Collot i Nancy Belmore przeanalizowa-

ły ponad 2000 wiadomości zaczerpniętych z grup dyskusyj-

nych, których tematyka obejmowała tak różne dziedziny, jak

aktualności, film, muzyka, sport i fantastyka naukowa6. Wy-

korzystując specjalistyczne oprogramowanie i żmudny system

ręcznego kodowania, przeszukały one swój zbiór wiadomości

pod kątem ich cech językowych: występowania czasu przeszłe-

go, zaimków, przyimków, imiesłowów i innych. Takie same

strategie kodowania zastosowano w przeszłości do analizy pró-

bek kilku rodzajów języka mówionego i pisanego, co umożliwi-

ło Collot i Belmore dokonanie cennych porównań7.

Jednym z intrygujących wniosków, do jakich doszły Collot

i Belmore, było to, że ich próbka języka elektronicznego wyka-

zuje pewne podobieństwa do mowy używanej w wywiadach.

Być może mamy do czynienia bardziej z efektem internetowe-

go podium aniżeli z dyskusją w grupie. Kiedy ludzie reagują

na jakąś wypowiedź i roztrząsają różne punkty widzenia, zda-

20

ją się zwracać do jednej osoby, ale wiedzą, że mają szersze

grono słuchaczy, i czują się, jakby siedzieli przed kamerą i od-

powiadali na pytania Barbary Walters. Jednak w przeciwień-

stwie do wywiadów telewizyjnych, w Internecie nikt im nie

przerwie, toteż mogą wygłaszać swoje opinie rozwlekle i szcze-

gółowo.

Jeśli już mowa o języku, nasze posługiwanie się nim w od-

niesieniu do zagadnień związanych z Internetem jest zdecy-

dowanie mało precyzyjne. Na przykład, o ile nie ma wyraźne-

go powodu, nie robię rozróżnienia między słowami "Internet"

a "sieć" i używam ich wymiennie. Puryści mogliby zauważyć,

że termin "sieć" jest w istocie szerszym pojęciem niż "Inter-

net", gdyż obejmuje również usługi (jak na przykład oferowa-

ne przez America Online tylko jej klientom), które mogą być

niedostępne dla wszystkich użytkowników Internetu. Ale

z drugiej strony także w Internecie są usługi, do których nie

wszyscy mają dostęp, dlatego nie widzę powodu, bym nie mo-

gła się powoływać na badania dotyczące ludzkich zachowań

w sieciach nie należących do Internetu. Staram się kłaść na-

cisk na psychologiczne aspekty środowiska, a te często wyglą-

dają podobnie także w sieciach, które nie są połączone z Inter-

netem.

Możliwości

użytkowników Internetu

Gdy pisałam tę książkę, przyświecało mi kilka celów. Pierw-

szym było zbadanie psychologicznych wpływów sieciowego

świata na nasze zachowanie i ukazanie, jak sam ów środek

przekazu może wpływać na to, że zaczynamy zachowywać się

inaczej niż zwykle. Po drugie, chciałam zaproponować, by za-

stosowano tę wiedzę do poprawy psychologicznego klimatu

Internetu, który wciąż jest nową technologią, a większość

z nas to dość "młodzi" jej użytkownicy. Nasze sądy na temat

wpływu jej niektórych cech na nasze zachowanie są dość na-

iwne i dlatego często popełniamy w sieci różne gafy. Trudno

byłoby mi znaleźć kogoś, kto nie miałby do opowiedzenia choć-

21

by jednej przerażającej historii o tym, jak to kiedyś całkowicie

mylnie zinterpretowano, co napisał w swoim e-mailu. Ale prze-

cież opinie możemy zmieniać.

Internet nie jest technologią, którą ktoś wpycha nam na

siłę, i albo ją przyjmiemy taką, jaka jest, albo całkowicie od-

rzucimy. Możemy się do tego ograniczyć, ale nie musimy, bo

mamy większą możliwość wpływania na to środowisko, niż

kiedykolwiek mieliśmy na telewizję czy telefon, gdyż jesteśmy

zarazem jego twórcami, producentami i użytkownikami. W wy-

padku dojrzałego, zakorzenionego środka przekazu, jakim jest

telewizja, nasza aktywność ogranicza się tylko do włączenia

odbiornika, a kiedy już go włączymy - do podjęcia decyzji, co

będziemy oglądać. Możemy pisać listy do telewizyjnych ma-

gnatów, prawodawców lub redaktorów gazet, ale w porówna-

niu do wpływu, jaki mamy na Internet - technologię wciąż

młodą -jesteśmy bezsilni.

Karol Marks wywołał debatę na temat siły, z jaką innowa-

cje technologiczne wywołują zmiany społeczne, zauważając:

"żarna zrodziły społeczeństwo pana feudalnego, a młyn paro-

wy - społeczeństwo przemysłowe, czyli kapitalisty". Chodziło

mu o to, że niektóre nowe technologie mają niezwykłą siłę

kształtowania ludzkiego zachowania i struktur społecznych.

W 1967 roku historyk i ekonomista Robert L. Heilbroner zre-

widował pogląd Marksa na zagadnienie technologicznego de-

terminizmu. Jest to, jak napisał: "osobliwy problem pewnych

historycznych epok (...), w których siły postępu technicznego

zostały uwolnione, ale instytucje mające kontrolować lub po-

kierować technologią znajdują się wciąż w powijakach"8. Być

może znajdujemy się obecnie w samym środku jednej z tych

historycznych epok, lecz ostatnią rzeczą, jakiej byśmy pragnęli,

jest jakaś "instytucja", która miałaby "kontrolować i kierować"

Internetem. Zostajemy więc tylko my - miliony użytkowni-

ków wspólnego sieciowego świata - i to na nas spoczywa obo-

wiązek jak najlepszego wywiązania się z tego zadania.

Sieciowa tożsamość

Psychologia tworzenia wrażenia

2

Każdy doradca do spraw wizerunku osobistego z wielką chę-

cią pomoże nam wywrzeć na innych właściwe wrażenie, czy to

przy ubieganiu się o pracę, czy podczas wyborów na urząd

publiczny, czy wreszcie przy umawianiu się na randkę. Powie:

"Mocno ściskaj dłoń, bo to wzbudza zaufanie" albo: "Jeśli je-

steś kimś zainteresowana, okaż mu to wzrokiem". Niuanse

komunikacji werbalnej i niewerbalnej związane z naszą toż-

samością w prawdziwym życiu - zmieniające się w zależności

od sytuacji i widowni - były tematem wielu artykułów praso-

wych, a także przedmiotem badań psychologicznych.

Jednak wkraczając do cyberprzestrzeni, większość z nas

niewiele uwagi poświęca swojej sieciowej tożsamości - temu,

jakie wrażenie robimy na ludziach, którzy są naszymi part-

nerami w interakcjach za pośrednictwem sieci. W wielu wy-

padkach znamy tych ludzi, gdyż są to nasi przyjaciele, człon-

kowie rodziny lub współpracownicy, którzy wszystko, co do-

trze do nich za pośrednictwem poczty elektronicznej, grup

dyskusyjnych czy stron WWW, będą interpretować w kon-

tekście tożsamości znanej im z prawdziwego życia. Nie wy-

ciągają pochopnych wniosków, kiedy otrzymają od nas ostro

i obcesowo sformułowany e-mail, gdyż opierają się na tym, co

o nas wiedzą. Coraz częściej jednak pierwsze wrażenie po-

wstaje na podstawie tylko i wyłącznie sieciowej tożsamości,

gdyż ludzie nawiązują pierwszy kontakt za pośrednictwem

e-maili, stron internetowych, grup dyskusyjnych, a rzadziej za

pomocą telefonu, listu czy podczas spotkania twarzą w twarz.

23

W wypadku niektórych związków internetowych komunika-

cja rozpoczyna się w sieci, a później rozwija się w innych śro-|

dowiskach. Częściej jednak związek nigdy nie wykracza poza j

sieć i między partnerami nie dochodzi nawet do rozmowy te-

lefonicznej, toteż sieciowa osobowość jest wszystkim, czym j

dysponujemy.

Pamiętam, że wiele lat temu otrzymałam e-mail od dalekie-

go znajomego, z którym nigdy nie zetknęłam się osobiście. Ten

elektroniczny list unaocznił mi, jak nieporadnie czasem budu-

jemy swą sieciową tożsamość. List miał 13 stron i kończył się

jednym z tych automatycznych podpisów zawierających na-

zwisko nadawcy, literki oznaczające jego tytuły i stopnie na-

ukowe, listę afiliacji akademickich i wzniosły cytat ujęty

w gwiazdki. Korciło mnie, by natychmiast nacisnąć klawisz

delete, ale potem pomyślałam, że mój znajomy, tak jak my

wszyscy, bez pomocy konsultanta od kreowania wizerunku

zmaga się ze swoją tożsamością sieciową. Przecież ja też nie

wiem, jak mam się w sieci zwracać do obcej osoby, jak wy-

wrzeć na niej wrażenie, o jakie mi chodzi, i mogę popełniać

podobne gafy. Wydrukowałam więc i przeczytałam jego list.

Wrażenie ciepła i chłodu

Na pierwsze wrażenie z reguły ma wpływ błędną interpre-

tacja. Tuż po II wojnie światowej Solomon Asch przeprowadził

prosty, acz prowokacyjny eksperyment dotyczący pierwszego

wrażenia, i stwierdził, że ludzie są skorzy do formułowania

błyskawicznych wniosków na podstawie nielicznych przesła-

nek9. Na początku przedstawił badanym opis mężczyzny, któ-

rego scharakteryzował jako osobę "inteligentną, zdolną, przed-

siębiorczą, serdeczną, zdecydowaną, praktyczną i ostrożną".

Ludzie, którzy usłyszeli tę krótką charakterystykę, bez pro-

blemu kreślili resztę portretu psychologicznego. Zakładali, że

człowiek ten jest także osobą uczciwą, uprzejmą, mądrą, lu-

bianą, towarzyską i twórczą, słowem - porządnym facetem.

Myślę, że gdybym ja była na ich miejscu, bez trudu mogłabym

sobie wyobrazić włamywacza o tych samych cechach, jakie

24

wymienił Asch, lecz uczestnikom eksperymentu najwyraźniej

nic takiego nie przyszło do głowy.

Asch zaczął się więc zastanawiać, w jakiej mierze niewiel-

kie zmiany w spisie cech wpływają na wrażenie, jakie tworzy

sobie człowiek, i dlatego w drugim wariancie tego samego

eksperymentu przeczytał swój spis innym badanym, zastępu-

jąc słowo "ciepły" określeniami: "zimny", grzeczny lub "bezce-

remonialny". Ani "grzeczny", ani "bezceremonialny" nie wpły-

nęły zbytnio na proces tworzenia wrażenia, lecz kiedy człowie-

ka tego opatrzono etykietą "zimny", natychmiast przekształcił

się w nieprzyjemnego faceta. Został uznany za osobę nielubia-

ną, kłótliwą i skąpą. Zmiana w jego temperaturze psycholo-

gicznej była elementem przepisu zmieniającego Dr. Jekylla

w Mr Hyde'a.

Ciepło i chłód mówią bardzo wiele o naszym usposobie-

niu i wpływają na to, jak ludzie będą się wobec nas zachowy-

wać w sytuacjach społecznych. W procesie tworzenia pierw-

szego wrażenia cechy te mają największe znaczenie. Można

uchodzić za błyskotliwego i przedsiębiorczego, ale cechy owe

bledną wobec tego, że jest się osobą ciepłą lub chłodną.

Lodowaty Internet

Wskazówki, na podstawie których powstaje u kogoś wraże-

nie na temat ciepła innej osoby, są przeważnie natury niewer-

balnej. Wskazówką taką może być wyraz twarzy: często obser-

watorowi do wydania oceny wystarcza czyjaś chmurna mina.

Tembr głosu, postawa, gestykulacja i kontakt wzrokowy rów-

nież przechylają szalę bądź w stronę ciepła, bądź chłodu. Krzy-

żowanie ramion na piersiach i rozglądanie się na boki wywołu-

ją wrażenie chłodu, natomiast przysuniecie się do rozmówcy

sprawia, że osoba ta wydaje się cieplejsza. Przeprowadzono wie-

le badań na temat komunikacji niewerbalnej oraz jej roli w two-

rzeniu wrażenia i nie ulega wątpliwości, że nasze słowa - to, co

faktycznie mówimy - mają drugorzędne znaczenie wobec in-

nych wskazówek, na podstawie których obserwatorzy wyciąga-

ją wnioski na temat tego, czy jesteśmy ciepli bądź chłodni.

25

W wielu zakątkach Internetu na pierwszym planie są sło-

wa, które piszemy, a obserwatorzy do oceny naszej temperatu-

ry mają niewiele ponad ciąg znaków w kodzie ASCII. Spora

część wczesnych badań na temat wyrażania społecznych emo-

cji w sieci, czyli tego, co prowadzi do powstania wrażenia, że

jakaś osoba jest ciepła lub chłodna, wykazywała, że wszyscy

sprawiamy wrażenie chłodniejszych, bardziej skoncentrowa-

nych na zadaniu i bardziej wybuchowych, niż jesteśmy w rze-

czywistości. W latach siedemdziesiątych Starr Roxanne Hiltz

i Murray Turoff jedni z pierwszych przeprowadzili badania,

w których porównali to, jak ludzie wyrażają siebie w kontak-

tach za pośrednictwem komputera i w spotkaniach twarzą

w twarz, a wyniki, które otrzymali, nie wróżyły dobrze temu

młodemu środkowi przekazu10. Analizując to, jak ludzie wypo-

wiadają się w obu tych sytuacjach, badacze ci stwierdzili, że

w grupach, które kontaktowały się ze sobą twarzą w twarz,

panuje większa zgoda. Zwykłe "aha", którym ktoś daje znać,

że rozumie to, co do niego mówi rozmówca, i zgadza się z nim,

0 wiele rzadziej pojawiało się w spotkaniach za pośrednictwem

sieci. Nie byłoby w tym nic dziwnego: w końcu taka wypo-

wiedź na piśmie wygląda dość dziwacznie, choć jest zupełnie

naturalna w mowie. Bardziej zaskakujące było to, że w gru-

pach komunikujących się za pomocą komputera padało więcej

uwag będących wyrazem niezgody, a mniej mogących rozła-

dować napięcie. Wyglądało to tak, jakby ludzie specjalnie dzia-

łali sobie na nerwy i robili wszystko, by zaognić, a nie zaże-

gnać konflikt. Różnice te bez trudu można by wytłumaczyć

powstawaniem wrażenia lodowatości.

Wielu z nas miało choćby przelotny kontakt z testem osobo-

wości MBTI (Myers Briggs Type Inventory). Podobnym, choć

nieco krótszym testem posłużył się Rodney Fuller z Bellcore,

który zajmuje się badaniami interfejsów człowiek-komputer.

Chciał on lepiej poznać proces powstawania wrażenia w sieci

1 stwierdził, że pomyłki związane z oceną ciepła i chłodu wy-

stępują dość powszechnie11. W swoim eksperymencie zamie-

rzał sprawdzić, czy osoby, które kontaktują się tylko za po-

średnictwem Internetu, potrafią się dobrze poznać. W tym celu

prosił badanych, by odpowiedzieli na pytania zawarte w jego

krótkim teście, ale nie po swojemu, lecz tak, jak ich zdaniem

26

odpowiedziałby na nie ich e-mailowy partner. Owi partnerzy,

grupa docelowa, również wypełniali arkusz testowy, lecz od-

powiadali po swojemu12. Grupą kontrolną były dobrane w pary

osoby, które znały się osobiście, i jedna z nich odpowiadała na

pytania testowe, przyjmując punkt widzenia drugiej.

Na ile trafnie osoby grające rolę swoich kolegów potrafiły

odgadnąć ich odpowiedzi? Tym, którzy znali się osobiście, uda-

wało się to dość dobrze, lecz partnerzy znający się wyłącznie

z kontaktów e-mailowych wykazywali intrygującą nietrafność

spostrzeżeń. Mylnie sądzili, że ich partnerzy wolą podejście

logiczne i analityczne - "rozumowe" - nie brali zaś pod uwagę,

że mogą oni preferować podejście bardziej zorientowane na

człowieka - "uczuciowe". Osoby wcielające się w swoich part-

nerów z grupy docelowej, których znały tylko z sieci, przece-

niały również u nich potrzebę zachowania zasad i porządku,

a nie doceniały ich spontaniczności.

Wyniki obu tych badań wykazują, że to, co piszemy, nieko-

niecznie jest tym samym, co powiedzielibyśmy bezpośrednio,

i że inni reagują na tę subtelną przemianę naszego zachowa-

nia. W sieci nie tylko robimy wrażenie nieco bardziej niż

w rzeczywistości chłodnych, drażliwych i kłótliwych z powodu

ograniczeń, jakie wprowadza ten środek przekazu. Robimy też

wrażenie osób, które nie będą skłonne wyświadczać owych

drobnych uprzejmości tak powszechnych w kontaktach spo-

łecznych. Zgodnie z przewidywaniami ludzie reagują na chłod-

niejsze, sugerujące większą koncentrację na zadaniu wraże-

nie, jakie stwarzamy, i odpowiadają pięknym za nadobne. Je-

śli nie zorientujemy się w porę, co się dzieje, rozpoczyna się

cykl eskalacji. Gdyby uczestnicy sieciowych dyskusji napisali

kilka prostych zwrotów wyrażających większą skłonność do

zgody, zdołaliby rozładować narastający konflikt. Musieliby

jednak zdawać sobie sprawę, że takie wypowiedzi mają duży

wpływ na wrażenie, jakie robią na innych, i na funkcjonowa-

nie grupy. Złagodziliby wtedy swoje sformułowania wyrażają-

ce sprzeciw, pisząc na przykład: "Cóż, chyba nie mogę się

z tobą całkowicie zgodzić", jak zrobiliby to w kontakcie osobi-

stym. Mimo że często ich inteligencja emocjonalna jest bardzo

rozwinięta, w sieci nie widać tego tak wyraźnie jak w prawdzi-

wym życiu.

27

W latach siedemdziesiątych, kiedy technika komputerowa!

była jeszcze w powijakach, najczęściej zależało nam jedynie j

na przesłaniu komunikatu i wykonaniu zadania. Z czasem jed- f

nak nasze uporczywe wątpliwości co do wrażenia surowości, j

powściągliwości, jakie zdajemy się stwarzać w sieci, doprowa-

dziły do przeprowadzenia kilku pomysłowych eksperymentów.

Ludzie intuicyjnie zaczęli rozumieć potrzebę dokonania pew-

nych korekt w modelu przekazywania uczuć.

Soscjoemocjonalna odwilż

Starania o wydobycie z klawiatury jak najwięcej elementów

ustosunkowań społecznych, tak byśmy w sieci sprawiali bar-

dziej ludzkie wrażenie, rozpoczęły się już w latach siedemdzie-

siątych. W miarę jak ludzie coraz częściej korzystali z poczty

elektronicznej i brali udział w sieciowych grupach dyskusyj-

nych, coraz lepiej uczyli się wyrażać siebie. W niespełna dzie-

sięć lat po badaniach Hiltza i Turoffa Ronald Rice i Gail Love

dokonali przeglądu zawartości ustosunkowań społecznych w prób-

kach wiadomości przesłanych do jednego z ogólnokrajowych

elektronicznych biuletynów w sieci CompuServe, posługując się

tym samym co ich poprzednicy schematem kategorii13. Stwier-

dzili, że prawie 30 procent wiadomości można było zaliczyć do

kategorii ustosunkowań społecznych, z czego aż 18 procent do

grupy "okazuje solidarność". Ludzie zdążyli się już oswoić z no-

wym interfejsem i teraz starali się osiągnąć coś więcej niż tylko

"wykonanie zadania". My, ludzie, potrafimy się przystosować

do nowych sytuacji i dlatego uczymy się roztapiać lód Interne-

tu, używając do tego celu wszystkich dostępnych nam narzędzi.

Jak pokazały eksperymenty Ascha, mało kto chce być postrze-

gany jako osoba chłodna - i bardzo dobrze.

Z próżni ustosunkowań społecznych wyłoniły się emotikony

(buźki) - zabawne kombinacje znaków interpunkcyjnych, które

mają naśladować wyraz twarzy i dodawać ciepła sieciowej ko-

munikacji. Przechyliwszy głowę, stwierdzimy, że możemy się

uśmiechać :-), smucić :-(, uśmiechać z przymrużeniem oka ;-)

i pokazywać język :P14. Podczas realizacji projektu H, na przy-

28

kład, w którym uczeni starają się opracować księgę kodów do

analizowania materiałów pojawiających się w usenetowych gru-

pach i innych sieciowych forach dyskusyjnych, stwierdzono, że

13,4 procent wiadomości z próbki liczącej 3 000 postów zawie-

rało przynajmniej jeden z owych graficznych akcentów wzboga-

cających socjoemocjonalną zawartość wiadomości15.

W sieci zaczynają się również pojawiać językowe "zmiękcza-

cze", których próżno by szukać w odręcznych lub drukowanych

listach. Chodzi o te krótkie wyrażenia, jakich używamy, aby

dać do zrozumienia, że się wahamy i nie jesteśmy do końca

pewni słuszności naszych poglądów, tak by rozmówcy nie uzna-

li nas za zbyt kategorycznych lub dogmatycznych. Gdy posłu-

gujemy się głosem, możemy to wyrazić intonacją wznoszącą na

końcu zdania, tak że nawet wtedy, gdy się nie zgadzamy, nasz

sprzeciw bliższy jest pytaniu. Użycie znajomego zwrotu "no

wiesz" w połączeniu z czasownikiem "lubić" sprawia, że wypo-

wiedź brzmi mniej kategorycznie i obcesowo. W ustach nasto-

latki uwaga "No wiesz, tak naprawdę, to ja go nie lubię" jest

o rząd wielkości bardziej złożona i subtelniej sza niż jej nie

zmiękczony odpowiednik: "Nie lubię go". Skróty takie jak EMHO

(m my humble opinion - moim skromnym zdaniem), BTW (by

the way - przy okazji) czy FWIW (for what it's worth - wierz

albo nie wierz) weszły na stałe do sieciowego słownika i są czę-

sto używane dla złagodzenia wiadomości tekstowej.

Inne internetowe środowiska dysponują narzędziami, które

jeszcze wyraźniej niż e-mailowe emotikony zwiększają socjo-

emocjonalną wyrazistość sieciowej tożsamości. Narzędzia te

są szczególnie cenne w sieciowych miejscach spotkań towa-

rzyskich. Synchroniczne sieciowe pogaduszki czy MUD-y ofe-

rują przynajmniej jedną komendę, która bardziej nadaje się

do przekazania emocji lub działania niż do mówienia, a tekst

pokazujący się na ekranie łatwo odróżnić od zdania mającego

być wypowiedzią. W MUD-ach na przykład gracze używają

różnych komend, by wykreować interakcję, której towarzyszy-

łoby mówienie, krzyk czy działanie:

Silas mówi "Nikt mnie nie szanuje".

*Silas pochyla głowę i smutno wbija wzrok w ziemię.

MythMaster krzyczy "Nie zachowuj się jak dzieciuch!"

*Silas uśmiecha się smutno do Mytha.

29

W niektórych metaświatach z interfejsem graficznym, w któ-

rych pojawiamy się pod postacią awatarów, możemy użyć przy-

cisku "szczęście", by nasz graficzny odpowiednik odtańczył be-

bopa, lub przycisku "złość", by awatar wyciągnął ramiona

i zacisnął pięści. W innych światach możemy używać odgło-

sów klaskania lub chóralnego "Amen" i wysłać te dźwięki

wszystkim osobom przebywającym w tym samym pokoju roz-

mów. Choć wciąż prymitywne, owe technologiczne narzędzia

powstały w efekcie niepohamowanego dążenia do ocieplenia

lodowatego krajobrazu Internetu sygnałami pozawerbalnymi,

tak byśmy mogli wyrażać siebie w cieplejszy, bardziej socjo-

emocjonalny sposób.

Tworzenie wrażenia:

Droga na skróty

Nasze termometry mierzące temperaturę społecznych inter-

akcji natychmiast pokazują, czy obcy jest osobą chłodną, czy

ciepłą, i wystarczy odrobina dodatkowej informacji, by to pierw-

sze wrażenie zostało ugruntowane. Żyjąc w ciągłym pośpiechu,

bombardowani nieustannie bodźcami sensorycznymi, obieramy

drogę na skróty i zadowalamy się tylko kilkoma sygnałami.

Gdy je odbierzemy, myślimy, że rozpracowaliśmy daną osobę

i możemy się zająć innymi sprawami. W celu opisania naszej

skłonności do oszczędzania energii i redukowania ładunku po-

znawczego psychologowie społeczni Susan Fiske i Shelly Taylor

ukuli termin "poznawczy skąpiec" (cognitiue miser)16. Komplek-

sowe zbieranie informacji w celu stworzenia sobie niepowta-

rzalnego wrażenia dotyczącego nowo spotkanej osoby wydaje

nam się zbyt czasochłonne, toteż przywiązujemy nadmierną

wagę do kilku sygnałów, które traktujemy jak praktyczną wska-

zówkę. Wrażenie ciepła czy chłodu związane z nieznajomą oso-

bą jest tego jednym z przykładów. Momentalnie decyduje ono

o obrazie, jaki sobie budujemy i na którego podstawie wyciąga-

my później wnioski dotyczące innych cech osobowości.

W Internecie jedną z pierwszych rzeczy, jakich ludzie się

o nas dowiadują, są nasze adresy e-mailowe i informacja ta

30

również może wpływać na to, jakie wywieramy wrażenie. Roz-

ważmy kilka zmyślonych, choć typowych przykładów:

tufdude8883aol.com

jtravis@vs2 . harvard.edu

FoxyLady@f iash . r.et

75664.88438compuserve.com

rgoidman68microsof t. cór,

Można mieć wątpliwości co do obiektywności tufdude'a (fo-

netyczna forma określenia tough dudę, twardziel) na temat

równouprawnienia kobiet i uważniej wsłuchiwać się w to, co

do powiedzenia na temat przyszłości Internetu ma rgoldman

niż FoxyLady (lisica). Przy braku innych informacji o nadaw-

cy pewnej wagi nabiera już sam harwardzki adres jtravisa.

Większość ludzi, którzy mają konta internetowe, nie zasta-

nawia się zbytnio nad wrażeniem, jakie może wywierać na

innych ich adres e-mailowy. Nazwa domeny, czyli część adresu

znajdująca się na prawo od znaku "@", jest zazwyczaj określo-

na z góry. Osoby ze środowiska naukowego biorą to, co im przy-

dzielają administratorzy systemu, choć w większości wypad-

ków oznacza to, że w nazwie domeny będą mieli nazwę uczelni

i końcówkę "edu". W rezultacie od razu są rozpoznawani jako

członkowie społeczności akademickiej, choć ich faktyczna rola

może być nie do końca jasna (jtravis może być zarówno stu-

dentem pierwszego roku, jak i pracownikiem harwardzkiej

kuchni). Owo "edu" jest niepozornym identyfikatorem, który

oddziela jego właściciela od świata kapitału, w którym adresy

mają końcówkę "com" (od commercial). Inne końcówki świad-

czą o waszych związkach z rządem (gov), nie nastawionymi na

zysk organizacjami pozarządowymi (org) lub poszczególnymi

krajami. Internetowa eksplozja sprawiła, że zdominowany przez

Stany Zjednoczone schemat organizacyjny sieci toruje drogę

nacjonalizmom. Na przykład australijskie adresy e-mailowe

kończą się na "au".

Ludzie, którzy wykupują konto u dostawców usług interne-

towych, mają większe możliwości wyboru adresu, lecz konsu-

mencka decyzja w tym wypadku jest podyktowana głównie

ceną i jakością usługi, a nie samą nazwą. Duża sieć wypoży-

czalni kaset wideo o nazwie Erols zaczęła oferować tani do-

31

stęp do Internetu i konsumentom zbytnio nie przeszkadzało,]

że ich adres e-mailowy (username@erols.com) w określony!

sposób rzutował na ich wizerunek. Był to jakby elektroniczny!

odpowiednik paradowania dzień i noc w koszulce z nazwą fir-j

my. Technika uwalnia nas od tego, lecz dostawcy usług inter-J

netowych uwielbiają darmową reklamę.

Mogąc wybierać nazwę użytkownika (to, co stoi na lewo od ]

znaku "@"), niektórzy ludzie decydują się na frywolne słowa,

jak na przykład tufdude, a potem tego żałują. Jedna z moich '

przyjaciółek dla żartu wybrała sobie na nazwę swojego pierw-

szego konta słowo LoueChik (kociak), myśląc, że będzie go uży-

wała jedynie do gier i rozrywki. Jednak jej firma wydawnicza

się rozwijała, a ona zaczęła używać konta także do przesyła-

nia plików swoim klientom z całego kraju, którzy nieodmien-

nie pytali, dlaczego wybrała taką nazwę, więc musiała się

wiecznie tłumaczyć i przepraszać.

Typy osób i kategorie

Nasze poznawcze skąpstwo wynika z tendencji do posługi-

wania się kategoriami społecznymi i stereotypami w kształto-

waniu swoich wrażeń odnośnie do innych osób, niezależnie od

tego, jak się one zachowują. Pierwsze badania Ascha zwracały

uwagę na wykorzystanie sygnałów, które te osoby same wysy-

łają, lecz następni badacze stwierdzili, że wrażenie, jakie so-

bie tworzymy, wynika także z naszych z góry przyjętych uprze-

dzeń i stereotypów. Do pewnego stopnia wszyscy jesteśmy "na-

iwnymi uczonymi", którzy pod wpływem takich czynników, jak

kontakty z innymi ludźmi, kultura osobista, media i rodzinne

tradycje tworzą sobie własne teorie na temat ludzkiego zacho-

wania. Wybieramy taką drogę, która jak najszybciej pozwoli

nam zakończyć proces tworzenia wrażenia, nawet jeśli prowa-

dzi ona do nietrafnych spostrzeżeń i pomyłek. Często oznacza

to, że szufladkujemy jednostki, opierając się na ich rzekomych

podobieństwach do jakiejś społecznej kategorii, do której

z góry przypisane są w naszym mniemaniu określone cechy

osobowości.

32

Na czele listy takich kategorii znajdują się wiek i płeć. Gdy-

bym komuś powiedziała, że ma się spotkać z sześćdziesięcio-

czteroletnią kobietą, od razu by sobie stworzył jakiś obraz jej

osobowości, mimo że nie powiedziałam ani słowa na temat jej

poglądów czy zachowania. O tym, jak duże znaczenie mają te

kategorie przy powstawaniu pierwszego wrażenia dotyczące-

go osobowości, przekonała się Marilynn Brewer z UCLA17.

Brewer pokazała badanym 140 fotografii przedstawiających

twarze mężczyzn i kobiet rasy białej w różnym wieku i popro-

siła ich, by posegregowali zdjęcia tak, by w poszczególnych

zbiorach znalazły się fotografie osób, które ich zdaniem mają

podobne charaktery. Prawie zawsze zbiory składały się z foto-

grafii osób tej samej płci i w podobnym wieku. Kiedy jednak

poproszono badanych, by słownie scharakteryzowali swoje

zbiory, wiek i płeć rzadko pojawiały się w ich charakterysty-

kach. Zamiast tego tworzyli plastyczne opisy osobowości:

"świetni specjaliści w swoim fachu prezentujący postawę typu »wiem,

co mówię«"

"pracownicy umysłowi zaaferowani swoją pracą"

"typ Barbary Walters -plotkarze, osoby wścibskie, a mimo to przebiegle

i trochę snobistyczne"

gaduły, które nie słuchają tego, co się do nich mówi"

W Internecie łatwiej jest rozszyfrować płeć niż wiek, gdyż

wiele osób po prostu podpisuje się swoim imieniem i nazwi-

skiem lub używa pseudonimów, które zdradzają, czy ktoś jest

kobietą, czy mężczyzną. Jak się przekonamy w jednym z na-

stępnych rozdziałów, płeć stanowi w sieci bardzo istotną wska-

zówkę, zwłaszcza gdy nasi internetowi znajomi wiedzą o nas

bardzo mało. W tych grupach dyskusyjnych, w których rozma-

wia się na tematy fachowe, rzadko padają pytania o wiek roz-

mówców, lecz bywalcy nisz towarzysko-społecznych mniej lub

bardziej dyskretnie starają się poznać wiek, a także płeć swoich

rozmówców. Dopóki nie znamy tych dwóch podstawowych fak-

tów, zachowujemy się jak sparaliżowani. W innych sytuacjach

takie wypytywanie byłoby niegrzeczne, najczęściej zresztą zu-

pełnie zbędne, lecz w Internecie nie jest niczym niezwykłym.

Pytanie o płeć załatwia się za pomocą próbnego sondowania,

które w jednym z sieciowych systemów zwane jest MORF-in-

33

giem. Skrót pochodzi od słów Male OR Female? Uczestnicy

sieciowych pogaduszek, którzy mają neutralny z punktu wi-

dzenia płci pseudonim i po raz pierwszy logują się do pokoju

rozmów, mogą się spodziewać, że szybko zostaną zapytani: "Ile

masz lat i czy jesteś kobietą, czy mężczyzną?" Zwykle są to

właśnie takie obcesowe pytania, choć czasem sondaż ten bywa

nieco subtelniejszy. Rozmówca może zapytać was o to, czy stu-

diujecie, czy się uczycie. Celem tego sondowania jest zdobycie

dwóch ważnych społecznie informacji: na temat wieku i płci.

W tekstowych MUD-ach uczestnicy mogą opisywać siebie

jako kobietę lub mężczyznę; mogą mówić o sobie w liczbie

mnogiej lub używać rodzaju nijakiego. Domyślnie nowi goście

otrzymują płeć neutralną, lecz za pomocą specjalnych komend

mogą sobie wybrać inną. Wszystkie zaimki występujące w opi-

sach zostaną potem odpowiednio zmienione.

Pavel Curtis, legendarna postać świata MUD-ów i twórca

ich społecznie zorientowanych odpowiedników zwanych Lamb-

daMOO, uważa, że płeć gracza jest jedną z najważniejszych

zmiennych wpływających na zachowanie partnerów interak-

cji. Graczami są w większości mężczyźni, lecz częstą zabawą

jest przebieranie się w cudze ciuszki lub zmiana płci, upra-

wiana głównie przez mężczyzn podających się za kobiety. Cur-

tis, który pracuje jako reserczer w firmie Xerox, twierdzi, że

ci, którzy wybierają neutralne zaimki osobowe, często są naci-

skani, by wyjawili, jakiej są naprawdę płci, a nawet "udowod-

nili", że są tymi, za kogo się podają. Podobnie jak inni użyt-

kownicy Internetu, także gracze w MUD czują się zdezorien-

towani, gdy nie wiedzą, jakiej płci są partnerzy ich interakcji.

Ponieważ kobiety stanowią mniejszość wśród graczy, mogą być

molestowane lub specjalnie traktowane:

Ktoś [z graczy w MUD] poinformował, że zauważyl, iż równocześnie

pojawilo się dwóch nowych gości, z których jeden przedstawial się

jako mężczyzna, a drugi jako kobieta. Inni gracze znajdujący się

w tym samym pomieszczeniu szybko nawiązali konwersację z do-

mniemaną kobietą, proponując, że pomogą jej się rozejrzeć, nato-

miast domniemanym mężczyzną nikt się nie zainteresował(tm).

W bogatych wizualnie sieciowych metaświatach, w których

goście mogą wybrać sobie jeden z udostępnianych przez opro-

34

gramowanie awatarów i pod jego postacią uczestniczyć w spo-

łecznych interakcjach, graficzny wizerunek może skutecznie

zniekształcać wszelkie przesłanki na temat płci lub wieku.

Zakrawa na ironię, że w środowiskach tych jesteśmy jeszcze

bardziej zdezorientowani podczas tworzenia wrażenia niż w in-

ternetowych światach, gdzie wszystko odbywa się na płasz-

czyźnie tekstowej. Dzieje się tak, ponieważ nasz graficzny wi-

zerunek ma duży wpływ na to, jak nas odbierają inni miesz-

kańcy świata.

Przy wejściu do Alpha World zobaczyłam kłębiący się tłum

rybiookich stworów. Z szarymi, dziobatymi twarzami, pozba-

wieni drugorzędnych cech płciowych, tłoczyli się dookoła mnie

niczym ożywione zwłoki zNocy żywych trupów. Chcąc jak naj-

szybciej uciec od tego posępnego widoku, kliknęłam myszką

na bramę i znalazłam się na olśniewająco pięknej planecie

z fontannami, basenami, mnóstwem kolorowego marmuru, ko-

rynckimi kolumnami i tłumem wymyślnie ubranych i rozga-

danych ludzi. Nad ich głowami, niczym dymki w komiksach,

pojawiały się krótkie wypowiedzi składające się z pseudonimu

i krótkiego zdania (które wpisywało się do okna dialogowego).

Przez parę minut tylko się rozglądałam, gdy nagle ekran mo-

jego komputera wypełniła twarz ubranego w skóry mężczyzny

o ciemnej karnacji, przypominającego Tonto, zaufanego kum-

pla Samotnego Strażnika. "Lepiej zmień wygląd" - powiedział.

"Dlaczego?" - napisałam. Odpowiedział mi, bym nacisnęła kla-

wisz "home" i popatrzyła.

Interfejs Alpha World jest interfejsem w pierwszej osobie;

gracz ma wrażenie, jakby patrzył na świat swoimi oczami, lecz

nie może zobaczyć własnej postaci. Kiedy się obraca lub zmie-

nia położenie, zmienia się widok dookoła niego. Idąc za radą

mojego mentora, nacisnęłam klawisz "home" i spojrzałam na

siebie oczami osoby trzeciej. Zobaczyłam, że mój awatar jest

rybiookim stworem, a nie bezcielesną postacią, za jaką się

uważałam. Skonsternowana swoją ohydną powierzchownością,

kuknięciem myszy wybrałam z menu pozycję Awatar i z listy

nic mi nie mówiących imion losowo wybrałam "Kelly". W ułam-

ku sekundy przekształciłam się w miedzianowłosego kociaka

w purpurowych trykotach, a inni na mój widok zaczęli ma-

chać rękami. Jeden z awatarów spytał, ile mam lat, a gdy mu

35

odpowiedziałam, w jego dymku pokazało się zdanie: "Akt

a ja 102".

Dla tworzenia wrażenia, podobnie jak w wypadku spotŁ

nią twarzą w twarz, od samych słów istotniejsze są syg

pozawerbalne, nawet jeśli rozum mówi nam, że awatar jest rów

nie prawdziwy jak człowiek w masce Elvisa Presleya w no

Halloween. Mój rozmówca, ignorując to, co powiedziałam, przy-l

chylił się ku wrażeniu wywołanemu przez widok awataru i ste-|

reotypowe wyobrażenia dotyczące struktury demograficznej J

mieszkańców Alpha World.

Czy tylko wiek i pleć?

W przestrzeniach Internetu używanych do nawiązywania

kontaktów towarzyskich nacisk na poznanie wieku i płci dla-

tego jest tak silny, że te dwie cechy mają fundamentalne zna-

czenie w procesie tworzenia pierwszego wrażenia. Innymi istot-

nymi cechami są narodowość i rasa. Pytania o miejsce pobytu,

na podstawie których można się domyślić narodowości roz-

mówcy, należą do jednych z częściej zadawanych. Pytanie "Gdzie

jesteś?" często otwiera konwersację w synchronicznych poga-

duszkach, gdyż globalny zasięg Internetu sprawia, że odpo-

wiedzi mogą być doprawdy zaskakujące. Natomiast jeśli cho-

dzi o rasę, ludzie sondują rozmówców oględniej, nie pytając

o nią wprost, tak jak w wypadku wieku, płci czy lokalizacji. Co

dziwniejsze, ludzie używający Internetu w celach towarzyskich

nie chcą stwarzać wrażenia, że mają jakieś uprzedzenia rasowe,

choć normy tego środowiska nie przewidują żadnych sankcji

przeciwko pytaniom zdradzającym uprzedzenia innego rodzaju.

Oprócz cech o fundamentalnym znaczeniu, każdy z nas

w ciągu wielu lat kontaktów z innymi ludźmi stworzył na wła-

sny użytek także inne kategorie. Choć rzadko mają one jedno-

znaczne słowne etykietki, mogą one odpowiadać takim określe-

niom, jak: faszysta, odlotowiec, słodka idiotka, ciemniak, mistrz

przewalanki, durnowaty profesorek, nieprzejednany terrorysta,

filantrop, naiwniak czy manipulator. Aby zaklasyfikować kogoś

do jednej z tych kategorii, potrzebny jest większy wysiłek po-

36

znawczy, gdyż pobieżne zorientowanie się co do wieku, płci, rasy,

ciepła bądź chłodu osoby to stanowczo za mało. Jednak i to jest

mniej męczące niż cierpliwe czekanie z oceną do czasu, aż zbie-

rzemy wystarczająco dużo danych, abyśmy mogli sobie stwo-

rzyć niepowtarzalne wrażenie na temat jednostki bez odwoły-

wania się do naszych społecznych kategorii.

Osoby uczestniczące w dyskusjach usenetowych mimowolnie

przekazują odbiorcom swoich wiadomości przydatne wskazów-

ki na swój temat, dzięki którym można ich zaklasyfikować do

jednej z owych bardziej szczegółowych kategorii. Załóżmy, że

ktoś wysłał wiadomość do grupy alt.psychology.personality, in-

formując, że "kopię" przekazuje do kilku innych grup, takich

jak na przykład alt.conspiracy czy alt.paranormal. Pomimo nie-

ustannych zaleceń, by unikać takich praktyk, bo z ich powodu

Usenet tonie w powodzi e-maili, nadawcy nie przestają dołą-

czać kolejnych ulubionych grup do listy odbiorców swoich wia-

domości. A lista ta sporo mówi na ich temat. W Stanach Zjedno-

czonych wyglądałoby to tak, jakbyście do swojego senatora wy-

słali list zawierający waszą opinię na temat poprawek do

budżetu i jednocześnie informowali senatora, że kopie waszego

pisma otrzymują także: Stowarzyszenie Posiadaczy Broni,

Związek Weteranów Wojennych i Rush Limbaugh, gospodarz

konserwatywnego talk-show. Żaden z odbiorców nie będzie miał

wątpliwości co do waszej politycznej orientacji.

Poznawanie społeczne

a kategorie społeczne

W każdej chwili niektóre z naszych kategorii społecznych

mogą się stać dla nas bardziej znaczące niż inne i wówczas to

one będą decydowały o wrażeniu, jakie będziemy sobie two-

rzyli na temat nowicjuszy pojawiających się w sieci. Zjawisko

to zwane jest efektem pierwszeństwa. Jeśli przeczytali-

śmy właśnie artykuł o tym, że różne sekty wykorzystują In-

temet do werbowania nowych członków, to typ "zdradzieckie-

go werbownika" znajdzie się na pierwszym miejscu i będzie

dostępniejszy z punktu widzenia poznawania społecznego. Za-

37

łóżmy, że po przeczytaniu artykułu logujecie się do jednego j

swoich ulubionych pokojów rozmów na kanale IRC, gdzie i

tykacie osobę przedstawiającą się jako Trajyk, która czyni d\»

znaczne uwagi:

<Trajyk> Miałem w życiu naprawdę trudne chwile

<solo> ne, hę, hę, co to były za trudne chwile, Traj?

<Trajyk> wiele smutku, wiele rozczarowań

<solo> a teraz jesteś szczęśliwy?

<Trajyk> Spotkałem realnych, prawdziwych przyjaciół :)

<solo> tutaj?

<Trajyk> Nie, mamy taki mały krąg przyjaciół

<Trajyk> czujesz się samotny, solo?

Efekt pierwszeństwa występuje zupełnie naturalnie w in-

ternetowych grupach dyskusyjnych, gdyż logując się do sieci,

świadomie wybieramy jedną z setek tysięcy odrębnych spo-

łeczności. Internet składa się z niezliczonych podgrup społecz-

nych, z których każda rządzi się własnymi normami i ma moc

tworzenia kategorii kształtujących pierwsze wrażenie. W nie-

których uzewnętrzniają się kategorie związane z kompeten-

cjami zawodowymi, jak na przykład na liście adresowej dla

dentystów lub specjalistycznym MUD-zie przeznaczonym dla

dziennikarzy. W innych, jak na przykład emocjonujących

grach przygodowych typu bij i zabij, w których gra się prze-

ciwko innym osobom, bardziej liczy się współzawodnictwo

i wykonanie zadania. Oczywiście w wielu towarzyskich zakąt-

kach Internetu także rozwija się własne zestawy oczekiwań.

Sieciowy dom aukcyjny o nazwie e-bay gości wiele grup dys-

kusyjnych, w których zarejestrowani użytkownicy mogą roz-

mawiać na interesujące ich tematy: począwszy od rarytasów

numizmatycznych, przez antyki i książki, a na Beanie Babies

skończywszy. Gdy zaglądamy do swojego ulubionego forum

dyskusyjnego, jesteśmy już odpowiednio nastawieni do udzie-

lających się na nim osób, gdyż przypisaliśmy je do określonej

kategorii. Znajduje się ona na szczycie naszego stosu pamięci

poznawczej. Zachowujemy się jak skąpiec oszczędzający swo-

ją energię poznawczą, który wyrabiając sobie opinię na temat

nowego dyskutanta w grupie, klasyfikuje go jako typ zbiera-

cza znaczków lub miłośnika rzadkich książek. Podobną drogę

38

na skróty obieramy, kiedy odwiedzamy nową internetową gru-

pę dyskusyjną, by sprawdzić, o czym się w niej rozmawia. Je-

śli zaglądamy do grupy alt.alien.visitors, jesteśmy nastawieni

na zetknięcie się z typem "wielbiciela zjawisk paranormal-

nych", "postrzelonego dziwaka", "krytyka współczesnej nauki

o otwartym umyśle", "antyrządowego podżegacza" lub jaką-

kolwiek inną kategorią, do której zaliczam osoby rozmawiają-

ce o wizytach kosmitów.

W wypadku MUD-ów dodatkowym czynnikiem wywołują-

cym określone nastawienie pełni obrazowy opis pomieszcze-

nia, który czytamy, zanim wejdziemy do środka. Na przykład

pomieszczenie zwane Wytchnieniem Dla Zmysłów w Lambda-

MOO epatuje obrazami wyrafinowanej seksualności, nasuwa-

jąc skojarzenie z modnymi barami dla samotnych w bogatej

części Soho, podczas gdy nieformalny i sprzyjający relaksowi

nastrój Salonów przywodzi na myśl atmosferę rodzinnego

domu. Sam opis pomieszczenia może wpływać na wrażenie,

jakie wywołają w nas osoby, które tam spotkamy.

Będąc poznawczymi sknerami, z niechęcią odnosimy się do

pomysłu, by zweryfikować wrażenia, jakie uformowaliśmy so-

bie na temat innych. Raz przykleiwszy komuś etykietkę z na-

szej kolekcji kategorii, nie mamy ochoty jej zrywać lub zbytnio

przerabiać. Pierwsze wrażenie jest takie ważne, gdyż to ono

powoduje, że ludzka niechęć do przyznawania się do błędów

oraz pragnienie posługiwania się raz przylepionymi etykiet-

kami prowadzi do tendencji potwierdzania (confirmation

bias). Nie tylko ignorujemy dowody, które mogą stać w sprzecz-

ności z naszymi początkowymi wrażeniami, lecz też szukamy

informacji je potwierdzających. Nasze dążenie do uwiarygod-

nienia pierwszego wrażenia jest potężną siłą, która kieruje

naszymi działaniami przy zbieraniu i weryfikowaniu nowych in-

formacji na temat drugiej osoby. Wymaganie od kogoś, by miał

otwarty umysł -jak na przykład od sędziów na początku pro-

cesu-jest wygórowanym warunkiem i tylko nieliczni potrafią

mu sprostać. Uformowawszy sobie jakieś wrażenie, zaczyna-

my selektywnie wybierać potwierdzające je dowody. W dłu-

gich wiadomościach internetowych zazwyczaj łatwo znajduje-

my strzępy informacji potwierdzające nasze pierwsze wraże-

nie, a resztę po prostu ignorujemy.

39

Rytmy tworzenia wrażenia l

W interakcjach twarzą w twarz proces tworzenia wrażeń

na temat innej osoby jest ułatwiony i sprawę możemy za

twić szybko. W sieci jednak rytm tworzenia wrażenia przy

mina jazdę kolejką górską, za co w dużej mierze odpowiedzią

ny jest sam ten środek przekazu. Rytm ten jest zawsze wol-l

niejszy niż w wypadku kontaktów twarzą w twarz i bardziej}

nieregularny. Przypomina mozolne wspinanie się wagoników!

i ich przerażająco gwałtowny zjazd na Space Mountain w Walt ]

Disney World19.

Gdy jakaś obca osoba zwraca się do nas w internetowym |

pokoju rozmów, nasza odpowiedź, choćby napisana natych-

miast, pojawia się na ekranach innych osób po kilku sekun-

dach, a czasem nawet dopiero po minucie. Duże opóźnienia

w transmisji i duża liczba użytkowników sprawiają, że niezna-

jomy może uznać nas za osobę niezdecydowaną, z którą nie war-

to rozmawiać. Jeśli przez 2-3 minuty nie pokaże się żadna od-

powiedź, pytanie nieznajomego jest elektronicznie unicestwia-

ne, a w wyniku przesuwania się zawartości okna dialogowego

rozmowa schodzi na inne tematy. Jak wspomniałam w poprzed-

nim rozdziale, opóźnienie między pytaniem a odpowiedzią

w rozmowach sieciowych oraz konieczność udzielania odpowie-

dzi tekstem wpływa na rejestr językowy i choć ludzie starają

się zachować ton "konwersacji", tempo rozmowy jest wolniejsze

niż przez telefon czy przy osobistym spotkaniu. "Impulsowa"

natura transmisji uniemożliwia zachowanie normalnego ryt-

mu rozmowy, jaki cechuje tamte kontakty.

Staramy się jednak zapożyczyć trochę rytmicznych i spo-

łecznych konwencji, do jakich jesteśmy przyzwyczajeni, zwłasz-

cza tych obowiązujących w rozmowie telefonicznej. Synchro-

niczną konwersację można rozpocząć od napisania "Cześć" lub

"Halo", chwilę poczekać na odpowiedź, po czym rozpocząć zwy-

kłą rozmowę, w której rozmówcy na przemian się wypowiada-

ją. Zakończyć można zwrotem "Miło mi się z tobą rozmawiało"

lub napisać skrót bbl (be back later - do usłyszenia). Takie

same ogólne zasady obowiązują w rozmowie telefonicznej, choć

każde zaburzenie jej tempa może mieć opłakane skutki dla

40

konwersacji. Spróbujcie odebrać telefon i poczekać trzy sekun-

dy, zanim powiecie "halo", lub unikać używania waty słownej

typu "aha", gdy rozmówca na chwilę przerywa wypowiedź.

Przypuszczalnie usłyszelibyście: "Halo, słyszysz mnie?"

Rytm poczty elektronicznej i asynchronicznych form komu-

nikacji jest o wiele powolniejszy od rytmu sieciowych pogadu-

szek, w związku z czym specjaliści od komunikacji, jak na

przykład Joseph Walther, sugerują, że cecha ta sprawia, iż

ludzie wydają się tam chłodniejsi niż w interakcjach twarzą

w twarz, w każdym razie na początku. Wiele z pierwszych ba-

dań nad porównaniem procesów tworzenia wrażenia w sieci

i przy osobistych spotkaniach dotyczyło krótkotrwałych inter-

akcji w tak zwanych grupach o zerowej historii, których człon-

kowie pracowali ze sobą bardzo krótko. Ludzie ci po prostu nie

mieli wystarczająco dużo czasu, by wytworzyć sobie coś więcej

niż amorficzne wrażenie na temat swoich niewidzialnych part-

nerów. Przy wąskich sieciowych kanałach komunikacyjnych

i powolnym, nieregularnym tempie rozmowy proces tworze-

nia solidnego, zindywidualizowanego wrażenia na temat in-

nej osoby trwa dłużej, lecz mimo chęci, by pójść na skróty,

prawdopodobnie w końcu się dokona.

W niezwykle długim eksperymencie Walther zademonstro-

wał, jak funkcjonują owe rytmy w wypadku asynchronicznego

forum dyskusyjnego. Trzyosobowe grupy badanych poproszo-

no, by za pośrednictwem sieciowych grup dyskusyjnych lub

w bezpośrednich spotkaniach wypracowały wspólne stanowi-

sko w kilku różnych kwestiach. Kiedy grupa kończyła jedno

zadanie, jej członkowie dostawali następne: wzajemnej oceny

cech charakteru. W przeciwieństwie do innych testów tego

typu, skala ocen zawierała tu odpowiedź "nie wiem", więc gdy

badani nie potrafili sprecyzować swoich wrażeń, nie musieli

zakreślać środkowej kratki, co oznaczałoby, że nie opowiadają

się ani za, ani przeciw. Członkowie grupy, którzy spotykali się

twarzą w twarz, już po pierwszym zadaniu wypracowywali

wyraźne wyobrażenie swoich partnerów w przeciwieństwie do

grup, które porozumiewały się za pośrednictwem komputera.

Jednak po trzecim zadaniu sytuacja się wyrównywała i wza-

jemne wyobrażenia członków drugiej grupy były niemal tak

silne jak wyobrażenia spotykających się twarzą w twarz20.

41

Sieć jako scena:

Kierowanie wyobrażeniami

w Inłernecie

Kierowanie wywieranym wrażeniem w Internecie przypo-1

mina pływanie łódką po wzburzonej wodzie, gdy ma się dój

dyspozycji deski zamiast wioseł. W zestawie narzędzi do wy-

wierania wrażenia brak tu najlepiej nam znanych, są jednak '

nowe, których nie wiadomo jak używać. W środowisku teksto-

wym nie mamy możliwości zademonstrowania swojej wyso-

kiej pozycji społecznej tak jak w trybie wizualnym - niena-

gannym wyglądem i złotym zegarkiem. Nasz rozkazujący głos

staje się niesłyszalny. Nasz serdeczny uśmiech i wzniesione

brwi niewidoczne. O ile nie stworzymy własnej strony inter-

netowej ze swoimi zdjęciami i nie skłonimy innych, by do niej

zajrzeli, naszym głównym narzędziem wpływania na wywiera- !

ne przez nas wrażenie jest klawiatura w układzie QWERTY.

W porównaniu z kosmetykami, ubiorem, fryzurą i całym tym

sztafażem, który pożera nasze miesięczne pensje, klawiatura

jest narzędziem mało przyjaznym i topornym. Mimo to potrze-

ba człowieka, by zrobić na innych wrażenie, jest silna w każ-

dej sytuacji społecznej, a użytkownicy Internetu są pod tym

względem niezwykle pomysłowi.

Erving Goffman, twórca teorii kierowania wrażeniem (im-

pression management), uważał, że każdy posługuje się odpo-

wiednią taktyką, by ukazać się w takim świetle, które jego

zdaniem jest najlepsze w określonej sytuacji. Kluczem są mo-

tywy, jakie nami kierują. W zależności od tego, czy chcemy

"publiczność" oczarować, zdominować, zdać się na jej litość,

zmusić ją, by się nas bała lub szanowała, wybieramy taką tak-

tykę autoprezentacji, która daje nam nadzieję na osiągnięcie

pożądanego celu. Z drugiej strony bardzo uważamy, byśmy nie

byli postrzegani jako manipulujący otoczeniem społeczne ka-

meleony, które roztaczają fałszywe wrażenia, by osiągnąć spo-

łeczne korzyści. Jesteśmy gotowi poświęcić wiele czasu i wysił-

ku na stworzenie i dopracowanie wrażenia, jakie pragniemy

wywierać, ale z pewnością nie chcemy, żeby inni wiedzieli, jak

ciężko nad tym pracujemy. Goffman nazywa to "informacyjną

42

l potencjalnie nieskończonym cyklem zatajania, odkry-

, fałszywego wnioskowania i ponownego odkrywania"21.

({wspomniałam wcześniej, w internetowych niszach, w któ-

giwanie się pseudonimami jest praktyką powszech-

i, jakie dla siebie wybieramy, staje się częścią strategii

lia wywieranym wrażeniem. Uczestnicy synchronicz-

pogaduszek internetowych, osoby grające w MUD-y

metaświatów z niezwykłą starannością wybierają

l siebie pseudonimy - lub pseudo (nicks) - i uważają się za

i "właścicieli", w każdym razie w określonym zakątku cy-

strzeni. Każde włączenie się przez nas do rozmowy po-

• woduje, że nasze pseudo ukazuje się na ekranie ujęte w na-

§ trias trójkątny, a zatem staje się atrybutem dołączanym do

każdej naszej wypowiedzi.

Haya Bechar-Israeli z Uniwersytetu Hebrajskiego w Jero-

zolimie przez ponad rok badał pseudonimy, jakie wybierali dla

siebie regularni bywalcy następujących kanałów IRC (Internet

Ralay Chat): #NICECAFE, #IRCbar, #Thruthdare i #30plus22.

W swoich badaniach sondował powody, dla których wybierali

oni takie a nie inne pseudo, i w końcu opracował taksonomię

ich typów. Najwięcej rozmówców (45 procent) wybierało sobie

pseudonimy, które w jakiś sposób wiązały się z nimi (<wsty-

dliwieo, <pilot>, <przystojniak>, <holender>), a 8 procent

po prostu używało swoich prawdziwych imion. Tylko 6 pro-

cent nadało sobie pseudonimy, które nawiązywały do postaci

z bajek, filmów czy literatury. Nawet w anonimowym świecie

internetowych pogaduszek przynajmniej połowa ludzi two-

rzyła autoprezentację, która niewiele odbiegała od ich życio-

wych tożsamości lub przynajmniej wyidealizowanego własne-

go ja".

Bechar-Israeli stwierdził ponadto, że ludzie rzadko zmie-

niają swoje pseudo, choć jest to bardzo łatwe. Wolą raz stwo-

rzyć swoją sieciową tożsamość i dalej pracować nad jej auto-

prezentacją, niż zmieniać sieciową skórę. Pseudonim "złodziej"

wywołuje silną i natychmiastową reakcję. Sieciowi koledzy

Bechera-Israeliego, którzy zauważyli, że ktoś pod jego nieobec-

ność używa tego samego co on pseudonimu, natychmiast go

o tym poinformowali i zaczęli naciskać na złodzieja, by wybrał

sobie inne imię. Złodziej uległ. Pavel Curtis opowiada o gra-

43

czu, który w LambdaMOO posługiwał się imieniem Zig

i leciał do niego na skargę, ilekroć inni gracze używali cho

podobnych imion, jak na przykład ZigZag! lub po prostu Zag8!

W sieciowym świecie ludzie nie mają wiele, lecz to, co uważają

za swoją własność, traktują jak skarb.

Sieciowe samookreślenia

W Internecie częstą praktyką jest kierowanie wywieranym !

wrażeniem za pomocą czegoś w rodzaju krótkiej, nieformalnej

noty biograficznej. Na sieciowych uniwersytetach wykładow-

cy często podczas pierwszych komputerowych zajęć proszą stu-

dentów, by się przedstawili innym uczestnikom kursu. Po czę-

ści robią to dlatego, by się upewnić, że wszyscy studenci są

podłączeni do sieci i nauczyli się posługiwać oprogramowa-

niem umożliwiającym uczestniczenie w zajęciach, ale kieruje

nimi także chęć zapoznania studentów ze sobą. Dla wielu

z nich jest to pierwsze doświadczenie z sieciową autoprezenta-

cją, lecz jej wzorzec potrafią ukształtować nawet bez pomocy

wykładowcy. Styl użyty przez kilku pierwszych studentów sta-

je się obowiązującą normą. Na niektórych zajęciach taka pre-

zentacja może się ograniczać do jednego lub dwóch zdań i po-

dania kierunku studiów. Na innych jest ona dłuższa i bogat-

sza i obejmuje takie sprawy jak: zamiłowania, życie rodzinne,

plany na przyszłość i wątpliwości związane z nauką przez In-

ternet.

Gdy zapisujemy się na jakąś listę adresową, moderator czę-

sto prosi nas o przedstawienie się grupie, automatycznie wy-

syłając nam wiadomość zwrotną, która zawiera także opis te-

matyki poruszanej w grupie i ogólne instrukcje. Tutaj również

wielu ludzi po raz pierwszy ma do czynienia z takim rodzajem

autoprezentacji i nie dysponuje modelem, na którym mogliby

się wzorować. Po prostu dołączyli do grupy, nie oglądając pre-

zentacji innych osób, a czasem nie mając nawet okazji się do-

wiedzieć, o czym się w niej dyskutuje. W rezultacie doświad-

czamy osobliwej mieszanki pierwszych wrażeń, od krótkich

i bardzo fachowych przedstawień, po chwytające za serca oso-

44

biste wyznania. Ostatnio zapisałam się do grupy, z której

otrzymałam automatycznie wiadomość zawierającą radę dla

nowych członków, żeby zaczekali z przedstawieniem się i zo-

baczyli, jak robią to inni, by w ten sposób grupa mogła wypra-

cować spójniej sze normy.

Programy MUD często oferują graczom własne środki słu-

żące autoprezentacji. Można w nich stworzyć samoopis, który

inni gracze będą mogli przeczytać, ilekroć posłużą się komen-

dą "look". Gracze robią to często przed wejściem do pomiesz-

czenia, co raz jeszcze ukazuje, jak bardzo nam zależy na ze-

braniu jakichś danych, dzięki którym moglibyśmy szybko za-

kończyć proces tworzenia wyobrażenia. W przygodowych

MUD-ach i innych grach z wieloma uczestnikami opisy osa-

dzają każdą postać we właściwym dla konkretnego MUD-a

kontekście. W PernMUSH, MUD-zie stylizowanym na książ-

ki Ann McCaffrey, oczekuje się, że każdy będzie grał określo-

ną postać, chyba że wejdzie do specjalnego pomieszczenia

OOC (Out of Character), gdzie może uzyskać pomoc na te-

mat programu. W MUD-ach zorientowanych społecznie, jak

na przykład LambdaMOO, niektóre opisy są zgoła fanta-

styczne ("figlarny, psotny elf niosący kamienie szlachetne"),

lecz Pavel Curtis twierdzi, że wielu graczy szybko męczy

wysiłek związany z odgrywaniem takich ról. Wtedy wracają

do normalnej autoprezentacji, aczkolwiek nieco wyidealizo-

wanej. Curtis mówi, że nie potrafi zliczyć "tajemniczych, lecz

niewątpliwie groźnych" postaci, które widział błąkające się

po rezydencji.

Szczególnie pomysłowej autoprezentacji gracza MUD doko-

nała SwampFox, która sprytnie i nowatorsko posłużyła się

pewnymi ciekawymi niewerbalnymi wskazówkami, by wywrzeć

odpowiednie pierwsze wrażenie. W swojej autoprezentacji wy-

korzystała elementy ruchu, dźwięku, dotyku, sugestywnego

wyglądu fizycznego i kontaktu wzrokowego - wszystko wy-

łącznie za pomocą opisu tekstowego, który pokazywał się

w oknie dialogowym, ilekroć ktoś inny przebywający w tym

samym pomieszczeniu napisał "look SwampFox". Jej postać

była tak zaprogramowana, że każdemu, kto na nią spojrzał,

dając komendę "look", automatycznie przesyłała następującą

uwagę: "SwampFox dziko warczy i tłucze ogonem na [tu pseu-

45

donim] za to, że na nią spojrzał". Za pomocą samych tylko!

znaków kodu ASCII SwampFox po wirtuozersku kierowała J

wywieranym przez siebie wrażeniem.

Zalety strony domowej

Wielu ludzi korzysta z możliwości założenia sobie w Inter-

necie strony domowej, co pozwala im lepiej i obszerniej zapre-

zentować swoją sieciową tożsamość. Przeglądając dziesiątki

stron indywidualnych użytkowników Internetu, przekonałam

się, że ludzie zakładają je sobie z bardzo różnych powodów.

Część twierdzi, że może dzięki temu pokazywać rodzinie i przy-

jaciołom swoje zdjęcia. Jeden z młodych ojców co tydzień do-

dawał nową fotografię do kolekcji zdjęć swojego potomka, tak

by krewni w różnych zakątkach kraju mogli obserwować je-

go rozwój. Inni twierdzą, że chcą w ten sposób pomagać swo-

im lokalnym społecznościom. Na przykład pewien Holender

umieścił na swojej stronie domowej informację o tym, jak zli-

kwidować szczególnie złośliwego wirusa, który atakował kom-

putery w Europie. Osoby, których maszyny zostały zainfeko-

wane, za pomocą wyszukiwarek szybko znajdowały namiary

na jego stronę i zachęcały go, by umieszczał na niej nowe in-

formacje na temat zwalczania wirusów. Holender wziął sobie

ich rady do serca i dziś z dumą może twierdzić, że jego strona

wnosi znaczący i wartościowy wkład do sieci. Wielu ludzi,

zwłaszcza wykształconych technicznie, zamieszcza w sieci in-

formacje o sobie wraz z próbkami programów i multimedial-

nych aplikacji, nad którymi pracuje. Daje to potencjalnym pra-

codawcom szerszy wgląd w możliwości i doświadczenie kan-

dydata niż suchy tekst.

Wiele osób używa swoich 5 lub 10 MB przestrzeni dyskowej

do propagowania spraw, które uważają za ważne, lub do wy-

krzyczenia swojego protestu. Gary North, na przykład, jest

twórcą i administratorem apokaliptycznej strony Y2K, na któ-

rej ostrzega przed tym, co się wydarzy, gdy l stycznia 2000

roku zegary wybiją północ. Mówi: "Nie sądzę, byście mi uwie-

rzyli, a jednak... Dlatego właśnie stworzyłem tę stronę"24.

46

A oto kilka innych powodów, dla których ludzie tworzą wła-

sne strony w sieci: "Wszyscy to robią", "Chciałem, by ludzie

mnie poznali", "Musiałem jakoś zagospodarować te 10 MB

pamięci na dysku". W przeciwieństwie do poczty elektronicz-

nej, komunikacja nie jest głównym celem ludzi zakładających

strony domowe, choć wiele z nich pozwala odwiedzającym je

gościom jednym kliknięciem myszą wysłać e-mail do właści-

ciela strony. Strona domowa jest raczej czymś w rodzaju tabli-

cy ogłoszeniowej lub reklamy w książce telefonicznej. Dzięki

niej można małym kosztem wywierać wrażenie, polerować sie-

ciową tożsamość i opowiadać światu o sobie i swoich zaintere-

sowaniach. Za jej pomocą możemy stworzyć dopracowaną

w szczegółach autoprezentację, którą może obejrzeć cały świat.

Możemy pokazać swoje wyidealizowane "ja", łącznie z wyretu-

szowanymi zdjęciami, próbkami twórczości literackiej i mu-

zycznej oraz listą swych osiągnięć. Podać odnośniki do naszych

ulubionych miejsc w sieci, chwaląc się swoimi różnymi kosmo-

politycznymi zainteresowaniami.

Nie wszyscy oczywiście używają swoich stron domowych,

by się zaprezentować światu, jednak takie ich wykorzystanie

staje się coraz powszechniejsze, zwłaszcza że dzięki nowym

programom zrobienie takiej strony jest dużo łatwiejsze niż kie-

dyś. Oprócz kilku europejskich arystokratów żyjących w epo-

ce Renesansu - pierwszej epoce, w której można było, a nawet

wypadało, sławić samych siebie - ludzie nigdy dotąd nie mieli

takich możliwości. Nie wydając ani centa na grunt, siłę robo-

czą i materiały budowlane, możemy postawić swoją tablicę

ogłoszeniową. Może ona być prosta w formie i zawierać tylko

zdjęcie oraz krótki opis albo być wielostronicową, multime-

dialną prezentacją wykorzystującą muzykę, animację i boga-

tą grafikę. Możemy na niej pomieścić tyle szczegółów na swój

temat, ile nam się zamarzy - prawdziwych bądź zmyślonych -

i podać odnośniki (links) do naszych nie opublikowanych wier-

szy, powieści i rysunków.

Zjawisko, jakim są internetowe strony domowe, zyskuje

niesamowitą popularność i dostawcy usług sieciowych, któ-

rych dochody w większym stopniu zależą od wpływów z re-

klam niż opłat wnoszonych przez klientów, oferują coraz wię-

cej darmowej przestrzeni dyskowej. Przykładem może być

47

firma GeoCities, która namawia swoich klientów do anga

wania się w homesteading - czyli budowanie własnych st

- udostępniając im miejsce na dysku i narzędzia do twór

nią stron. Firma najwyraźniej odkryła, że ludzi tak zaint:

gował pomysł posiadania własnej tablicy ogłoszeniowej, iż s

gotowi poświęcić sporo czasu na jej zrobienie; reklamodav

zapłacą za dotarcie do tych osób. Ta mania tworzenia str

domowych pod pewnym względem przypomina modę

książki w rodzajuKto jest kim? - których wydawcy zarabiają

głównie na wymienionych w nich osobach (oraz ich dumnychj

rodzicach).

Eleanor Wynn z Oregon Institute of Science and Technolo-l

gy oraz James E. Katz z Bellcore dokonali przeglądu takich!

stron i stwierdzili, że większość ich twórców wcale nie staraj

się za ich pomocą stworzyć sieciowej tożsamości, która zde-

cydowanie odbiegałaby od ich prawdziwego "ja". "Warto zwró- j

cić uwagę na to - piszą oni - że ludzie ci zmierzają w prze-1

ciwnym kierunku, niż zdają się sugerować postmoderniśd '

cyberprzestrzeni: zamiast prowadzić do fragmentacji «ja»,

strony domowe są próbami zintegrowania jednostki, wyra-

żenia przez nią swej tożsamości i pokazania w stabilny, po-

wtarzalny sposób, co ona sobą reprezentuje i co jest dla niej

ważne"25. Na stronach domowych często zadziwiająco miesza

się życie prywatne i zawodowe, częściowo pewnie dlatego,

że ich twórcy nie potrafią dobrze zdefiniować kręgu swoich

odbiorców - swojej "publiczności". O ile zawodowe resume

jest osadzone w określonym społecznym kontekście i jego wi-

downia nakłada ograniczenia na jego treść, o tyle publiczno-

ścią strony domowej są dosłownie wszyscy mieszkańcy na-

szej planety, którzy mają dostęp do Internetu. Mogą na nią

zaglądać przyjaciele i krewni, ale też nasi współpracownicy,

pracodawcy lub nieznajomi z różnych stron świata. Dlatego

wielu ludzi dąży do stworzenia spójnej i całościowej autopre-

zentacji.

Typowa strona domowa będąca wypadkową setek, które

miałam możność oglądać, wygląda tak, jak ta oto strona Oby-

watela Jana K:

48

Obywatel Jan K.

Witam na mojej stronie intemetowej! Cieszę się, że

tu zajrzeliście...

Zapraszam do rozejrzenia się i wpisania do księgi

gości.

O mnie - Kliknij tu, a dowiesz się czegoś więcej

o mnie

Mój życiorys - Pracuję w małej wytwórni filmowej

w Arizonie

Wiersz - który podczas studiów napisałem dla żony

Odsyłacze do moich ulubionych stron poświęconych

fotografii

Odsyłacze do stron domowych moich przyjaciół...

(chyba nie sądzicie, że odesłałbym was na strony

swoich wrogów?)

Ta prosta i łatwa do zrobienia przykładowa strona zawiera

wiele elementów, które pojawiają się na osobistych stronach

użytkowników Internetu: krótką biografię twórcy, jego zawo-

dowe resume, kilka własnych wierszy i odsyłacze do stron

związanych z hobby autora oraz stron jego przyjaciół. Tekst,

wybór tematów i rodzaj clip-artów świadczą o tym, że autoro-

wi strony zależy na stworzeniu integralnej i dojrzałej tożsa-

mości oraz przedstawieniu się zarówno w kontekście pracy

zawodowej, jak również jako osoba dowcipna, ciepła i przyja-

cielska.

Pozytywną cechą stron domowych jest to, że pozwalają nam

one eksperymentować z własną sieciową autoprezentacją, opo-

wiadać innym o naszym życiu i poznawać reakcje osób, które

po obejrzeniu strony w sieci podzieliły się z nami swoimi uwa-

gami. Jedną z potencjalnie negatywnych cech takiego mnoże-

nia się stron domowych jest to, że przyczyniają się one do za-

śmiecania Internetu. Sieć jest prawdopodobnie największym

49

na świecie i najtańszym brukowcem z kanałami dystrybu

nymi, o których mogą tylko marzyć wielcy wydawcy,

nuje ona także praktycznie nieograniczonym miejscem na j

kach, lecz nie ma jeszcze zbyt dobrze rozwiniętej metody!

logowania informacji. Po wpisaniu do wyszukiwarki jakie

słowa kluczowego otrzymujemy adresy dziesiątek nieistotny

dla nas stron domowych zawierających to słowo, co wpr

dza chaos i utrudnia wyszukiwanie informacji.

Zaabsorbowanie sobą

Budowanie strony domowej może być bardzo absorbują

cym i czasochłonnym zajęciem. Prowadzi ono także do koń

centrowania się na własnym "ja" i wzmaga, niekiedy prze

sądnie, przeświadczenie, że inni także interesują się namil

i naszym życiem. Przypominają mi się tu prace psychologa!

rozwojowego Davida Elkinda, który prowadził badania nadl

egocentryzmem wieku dojrzewania. Młodzi ludzie wydają siej

zapatrzeni w siebie i mylnie sądzą, że inni podzielają to ich l

zainteresowanie. Elkind stwierdził, że jedną z cech takiego]

egocentryzmu jest zaabsorbowanie wyimaginowaną pu-

blicznością. W tym okresie życia ludzie przewiązują zbyt]

dużą wagę do tego, jak często przyglądają się im i oceniają ich j

inne osoby, a w konsekwencji przeceniają wrażenie, jakie ro-!

bią na otoczeniu26.

Kiedy tworzymy własną stronę domową, nie wiemy zbyt

wiele o ludziach, którzy będą ją oglądali, a także o tym, ile

czasu na to poświęcą. Istnieją narzędzia programowe, które

dostarczają nam pewnych informacji statystycznych, takich

jak liczba odwiedzin na naszej stronie, wykresy obrazujące

ich rozkład w różnych godzinach czy internetowe adresy kom-

puterów, z których łączyli się nasi goście. Słusznie, że sieciowi

spece od marketingu przeglądają te raporty, ale autorzy stron

w zasadzie się nimi nie posługują. Nawet jeśli twórca strony

zamieści prosty licznik gości, często nie bierze pod uwagę wła-

snych odwiedzin na swojej stronie i nie pamięta o ich odjęciu

od ogólnego stanu licznika.

50

lie ludzi, którzy zapoznali się z materiałami - z wy-

i stron domowych -jakie umieściliśmy w sieci, jest pra-

Fhiemożliwe. Lecz już sama świadomość, że miliony ludzi

|ły zapoznać się z tymi dziełami, wyolbrzymia nasze wy-

lie o tym, jak wielką mamy publiczność. To samo

r sieciowych forów dyskusyjnych, takich jak grupy dys-

5 i listy adresowe. Na tych ostatnich na przykład każda

aość wysłana na listę wyląduje w skrzynkach wszyst-

losób, które się na nią zapisały, a ile jest takich osób, moż-

na się dowiedzieć, wysyłając odpowiednie zapytanie do serwe-

ra listy. Nie wiemy jednak, ilu ludzi natychmiast skasuje na-

azą wiadomość, traktując ją jak nachalny komercyjny spam.

Inni mogą kasować całe wątki dyskusji lub po prostu usuwać

ze skrzynek część poczty, którą uważają za mało istotną.

Wiadomości wysłane do list adresowych spotyka też po-

wszechnie inny los: odfiltrowanie. Większość programów pocz-

towych potrafi automatycznie kierować przychodzące wiado-

mości do lokalnych katalogów, opierając się na określonych

słowach występujących w polu tematu czy adresach nadaw-

ców. Przykładowo, jeśli zapisałam się na listę adresową o na-

zwie OGRÓD, mogę tak skonfigurować filtr w moim progra-

mie pocztowym, by kierował do określonego katalogu wszyst-

kie wiadomości przychodzące z tej listy, zanim je w ogóle na

oczy zobaczę. Zmniejsza to tłok w skrzynce i oszczędza nasz

czas, lecz każda taka odłożona na później wiadomość może być

potraktowana jak te wszystkie ulotki i ogłoszenia, które rzu-

camy do kąta. A więc jak coś, co jest wystarczająco ważne, by

nie wylądować od razu w koszu, lecz za mało, byśmy to na-

tychmiast przejrzeli. Zamierzamy przeczytać te wiadomości

później, gdy trafi się okazja, lecz takiej okazji często nigdy już

nie mamy. Wiadomości owe, a nawet cały katalog, mogą w koń-

cu trafić do kosza, gdy odbiorca zdecyduje się zrobić porządek

na dysku, podobnie jak wyrzucamy stare magazyny i ulotki,

gdy ich stos w kącie zbytnio urośnie lub uznamy, że miejsce to

świetnie się nadaje na doniczkę z kwiatami.

A zatem pewne cechy Internetu zachęcają nas do niepotrzeb-

nego spędzania czasu na szlifowaniu naszych sieciowych tożsa-

mości na użytek wyimaginowanej publiczności, która może liczyć

miliony, ale równie dobrze może być bliska zeru. Ludzi, którzy

51

zapisują się na listy adresowe, ale nigdy nie wysyłają na J

żadnych wiadomości, określa się mianem milczących

serwatorów (lurkers) - nazwą, która wzmacnia iluzję os

kach, a nawet tysiącach widzów bacznie obserwujących;

dziejącą się na scenie, choć równie dobrze można ich na

kasownikami (deleters), bo natychmiast wymazują

wiadomość, jaka do nich trafia. Widząc nasze słowa oraz wł|

sną stronę w Internecie, środku przekazu docierającym i

każdego zakątka globu, zbyt pospiesznie wyciągamy wnio

że mamy wielką publiczność, która chłonie każde nasze słov

Wpływ, jaki ma na nas wyimaginowana publiczność w i

ku dorastania, tym się różni od wpływu internetowych sz

flad bez dna i niedostępności informacji co do rzeczywista

wielkości internetowej widowni, że w Internecie mamy du

większą kontrolę nad swoją autoprezentacją w porównaniu

z tą, jaką mieliśmy w szkole średniej. Nawet jeśli nasze umie

jętności techniczne są niewielkie, możemy podretuszować swej

zeskanowane fotografie i pozbyć się kompleksów związanych!

z niedostatkami naszej urody. Sami decydujemy o tym, co J

i jak powiemy i które cechy osobowości chcemy uwydatnić.

Jak więcej wycisnąć z klawiatury?

Chęć tworzenia wrażeń na temat innych ludzi i zarządzanie

wywieranym wrażeniem w sytuacjach społecznych są funda-

mentalnymi cechami ludzkiego charakteru, które nie znikają

tylko dlatego, że procesy te zostały teraz przeniesione do Inter-

netu. Różnica polega jedynie na tym, że nie umiemy jeszcze

dobrze operować dostępnymi w nim wskazówkami i nie jeste-

śmy pewni, jak powinniśmy operować własną autoprezentacją.

Klawiatura, na przykład, potrafi płatać różne figle, wpływając

na różne niuanse związane z komunikacją międzyludzką. Kla-

wisz Caps Lock nie wiadomo dlaczego jest taki duży, wziąwszy

pod uwagę, jak rzadko go używamy. Jeśli pomyłkowo go naci-

snę, bo obsunął mi się palec, moi koledzy mogą pomyśleć, że

KRZYCZĘ NA NICH. O wiele trudniej znaleźć dwukropek

i okrągły nawias zamykający - :) - a przecież nawet takim pry-

52

mitywnym socjoemocjonalnie narzędziem możemy wprowadzić

trochę ciepła i przyjacielskiej nuty do prowadzonej dyskusji.

W Intemecie borykamy się z dziwacznym zestawem narzę-

dzi i staramy się wycisnąć z nich jak najwięcej. Gatunek Homo

sapiens jest zarówno mało elastyczny, jak i niezwykle zdolny do

adaptacji, obecnie zaś wszyscy przechodzimy bolesną i przykrą

lekcję tworzenia wyobrażenia w sieci. Z niecierpliwością wyglą-

dam chwili, gdy będzie można powiedzieć, że w sieci utrwaliły

się już pewne "interakcyjne rytuały", jakie opisywał Goffinan,

i proces tworzenia wyobrażenia stanie się bardziej przewidy-

walny, wiarygodny, znajomy i mniej podatny na niebezpieczeń-

stwa nietrafnej percepcji. Możliwość rozeznania się w sytuacji

społecznej, czy to na podstawie wyglądu ludzi, ich ubioru, kart

wizytowych czy nawet tego, gdzie siadają w taksówce, działa na

człowieka krzepiąco. Mnie jednak podoba się również ten nie-

stabilny okres przejściowy, gdy grunt zaczyna się nam usuwać

spod nóg, a stare reguły przestają obowiązywać.

Sieciowy znajomy, o którym wspomniałam wcześniej, w cią-

gu dwóch lat przysłał mi jeszcze kilka wiadomości, ale nie po-

trafił nimi zatrzeć pierwszego wrażenia, jakie na mnie zrobił.

Zdając sobie jednak sprawę, że wszystkim nam brakuje do-

świadczenia w tworzeniu wyobrażenia w sieci, unikam jakich-

kolwiek gwałtownych, kończących związek reakcji. Nie chcę

popełnić błędu, który psychologowie społeczni nazywają pod-

stawowym błędem atrybucyjnym. Koszmarne zachowa-

nie niektórych ludzi przypisujemy ich naturalnym skłonno-

ściom - gburowatości. Natomiast kiedy my sami postąpimy

niezręcznie lub niegrzecznie, winimy za to niefortunne oko-

liczności. Jeśli ja KRZYCZĘ w sieci, to tylko przez ten okrop-

nie umieszczony klawisz Caps Lock, jeśli zaś robi to ktoś inny,

to musi to być jakiś gbur, który nie potrafi się zachować.

W końcu na jednej z konferencji zetknęłam się osobiście

z owym kolegą, którego wcześniej znałam tylko z kontaktów

e-mailowych, i odkryłam, jak błędne było moje pierwsze wra-

żenie na jego temat. Jego zaraźliwy śmiech natychmiast zadał

kłam obrazowi zimnego i aroganckiego typa, jaki początkowo

wyłonił się z elektronicznej korespondencji. Gładząc siwą bro-

dę, powiedział do mnie: "Nie umiem jeszcze dobrze posługiwać

się Internetem, ale się uczę". Wszyscy się uczymy.

53

Sieciowe maski

i maskarady

3

J^igdy się go nie pozbędziemy" - powiedziała kobieta o kru-

czoczarnych włosach, rozpierając się na miękkiej sofie i mode-

lując pilnikiem długie, ostro zakończone paznokcie. "Oczywi-

ście, że się go pozbędziemy. Te bezmózgie potwory nie znają

naszego planu i możliwości" - odparł elegancko ubrany męż-

czyzna, otwierając oprawny w skórę notes. Coś w nim napisał,

po czym podał go kobiecie siedzącej na kanapie. Jej oczy roz-

szerzyły się ze zdziwienia. Szybko wstała, chwyciła pelerynę

i ruszyła za mężczyzną ku drzwiom. "Zobaczymy, jak im się

spodoba wojna chemiczna" - rzucił mężczyzna i uśmiechając

się z wyższością, odkorkował i postawił na podłodze niewielką

butelkę.

Powieść jakiegoś domorosłego pisarza zamieszczona w sie-

ciowym brukowcu? Niezupełnie. To jedna ze scen z interneto-

wych zabaw w odgrywanie różnych ról, w tym wypadku z gry

fabularnej o wampirach. Gracze opisują swoje czynności

w specjalnym oknie dialogowym, na bieżąco dopasowując swo-

je role do rozwoju akcji, na początku jedynie zarysowanej. Ta

scenka pochodzi z popularnej także w wersji tradycyjnej zaba-

wy Yampire: The Masąuerade, która teraz zawędrowała do

sieci i odniosła w niej spory sukces27. Gracze przez wiele mie-

sięcy tworzyli swoje wampiryczne postaci, pomysłowo rozwi-

jając akcję, w której są: zabójstwo, wojna klanów, porwanie

i romans.

Ponieważ akcja rozwija się przez 24 godziny na dobę i 365

dni w roku, gracze nie zawsze wiedzą, czy są postacią gry, IC

55

(in character), czy nie są - OOC (out of character). Zasady!

wymagają, by wszystkie uwagi pochodzące od OOC były j

mieszczane w podwójnych nawiasach, lecz od kilku graczy i

szałam, że wielu uczestników gry nie jest ani OOC, ani IC. j

czymś pomiędzy - wcielają się w fikcyjne role, jakby to były f

prawdziwe tożsamości, i biorą na poważnie wojny między \

pirami, morderstwa i plany zemsty. Jak wyjaśnił mi to je

z graczy-wampirów: "Wielu ludzi rozpoczyna grę od wcielę

się w postacie zupełnie odmienne od nich samych, lecz z cza

większość z nas, grających, nie może się powstrzymać od i

wania granym postaciom cech własnej osobowości".

"Bez kłamstwa ludzkość umarłaby z nudów i rozpaczy", i

pisał Anatol France w 1920 roku. Jeśli więc prawdziwa je

także odwrotna zależność, że kłamstwo wnosi do naszego;

dreszczyk emocji i radość, to mamy jeden z powodów, dla '

rych Internet tak pociąga ludzi. Sieciowy świat oferuje nam i

roki wachlarz ról, w których możemy oszukiwać, mówić

prawdy i przesadzać, a jest to możliwe częściowo dzięki poczuciu I

anonimowości i brakowi wizualnych reakcji ze strony publicz- j

ności, co neutralizuje lęk przed konsekwencjami. Nawet jeśli

w sieci nie jesteśmy zupełnie anonimowi, duży fizyczny dystans j

oraz niski stopień społecznej obecności sprawia, że mamy mniej

zahamowań, mniej się boimy, że zostaniemy zdemaskowani

i czujemy mniejszą presję naszego superego.

Psychologiczne badania nad wzorcami posługiwania się

kłamstwem świadczą o tym, że ludzkości nie grozi w najbliż-

szym czasie wymarcie. Z eksperymentu, w których proszono

ludzi o prowadzenie pamiętnika kłamstw, wynikało, że pod-

czas studiów badani kłamali średnio dwa razy dziennie. Po

studiach trochę się hamowali, lecz wciąż odnotowywali śred-

nio jedno kłamstwo na dzień. Częściowo były to szlachetne

kłamstwa, którymi ludzie się posługują, by nie ranić innych,

reszta jednak była kłamstwami wynikającymi z samolubstwa,

które miały na celu wywarcie większego wrażenia na otocze-

niu28. Ponieważ oszukiwanie nie należy raczej do chwalebnych

zachowań, można przypuszczać, że wielu z tych ludzi nie było

do końca szczerych w tej sprawie i mogło zaniżać liczbę popeł-

nianych dziennie oszustw. Mogli też mieć powody, by o pew-

nych sprawach zapomnieć; czasem z punktu widzenia nasze-

56

go wyobrażenia o sobie lepiej jest, jeśli pamięć o naszych złych

uczynkach lekko się zatrze.

Oszustwa mają rozmaitą postać. Względnie łagodną formą

jest granie roli, czyli świadome przebranie się za inną postać,

by zmierzyć się z inną tożsamością. Podczas święta Mardi Gras

możemy paradować w masce Don Juana oraz czarnej pelery-

nie i na chwilę wyzbyć się swojej nieśmiałości w kontaktach

z kobietami. W sieciowych klubach wampirów możemy się stać

eleganckim i wytwornym następcą szefa klanu Toreadorów lub

okrutnym Nosferatu, którego groteskowy, zwierzęcy wygląd

gorszy nawet najbardziej tolerancyjne wampiry. Kluczowym

elementem tej formy kłamstwa (założywszy, że potrafimy od-

różnić IC od OOC), który sprawia, że jest ono zabawne i nie-

szkodliwe w porównaniu z innymi jego przejawami, jest to, że

wszyscy wiedzą, iż jest to maska. Obowiązują w takiej sytu-

acji sztywne reguły, które poznajemy już we wczesnym dzie-

ciństwie.

Źródła odgrywania ról

Wcielanie się w cudzą postać obserwowane jest już u dzieci

w wieku do dwóch lat, które traktują to jako rodzaj zabawy.

Lata przedszkolne to najlepszy wiek z punktu widzenia uda-

wania i symbolicznej gry. Wtedy to dzieciaki robią z papieru

peleryny Batmana, z krzeseł zamki warowne, a z szaf tajem-

nicze jaskinie z ukrytymi pułapkami i skarbami. Niemal każ-

dy przedmiot staje się rekwizytem dziecięcego teatru, a wy-

obraźnia dziecka potrafi znaleźć nieprawdopodobne zastoso-

wanie dla najzwyklejszych nawet sprzętów domowych.

Kiedy więcej dzieci zaczyna odgrywać jakieś role, tworzy

się swoista kultura, która rządzi się ściśle określonymi regu-

łami dotyczącymi przystąpienia do gry, sposobu udawania po-

staci i zakończenia gry. Holly Giffin w swojej pracy doktor-

skiej przebadała ten świat fantazji i dostrzegła jego niezwykle

ważną cechę, którą nazwała zasadą zachowania iluzji29.

Od uczestników zabawy oczekuje się, że wytrwają w swoich

rolach i będą unikać jakichkolwiek uwag sugerujących, iż wszyst-

57

ko to jest tylko grą lub "udawaniem". Iluzja musi być;

wana. Uwagi nie należące do kwestii granej postaci dene

ją innych uczestników zabawy, gdyż zakłócają i osłabiają i

fantazji. Jeśli ktoś musi wyjść za potrzebą lub pójść do <

na obiad, to powinien wysilić wyobraźnię i dostosować!

zejście ze sceny do wymogów scenariusza zabawy.

Na szkolnym boisku rozpoczęła się jedna z takich socjo

matycznych zabaw, która ukazała, jak takie reguły

akcją gry. Jackie, pięciolatek z dużą wyobraźnią, wspiął siei

drabinkę i przytknął do oka patyk, udając, że to luneta.'

dy jego młodszy kolega, Sid, zawołał z dołu: "Ahoj, kapitanie

Spontanicznie, bez żadnego umawiania się, rozpoczęła się i

bawa w piratów, rządząca się niepisanymi, ale wszystkim jtj

uczestnikom dobrze znanymi regułami. Sid wszedł na drabia

kę i wręczył Jackie'emu kartkę papieru, mówiąc: "Oto map

kapitanie". Z dołu rozległ się okrzyk jeszcze jednego chłop

"Hej, ja też się chcę z wami bawić!" Lecz zamiast odpowiedzią

przybyszowi, Jackie skierował na niego lunetę i obwieścił [Si-|

dowi]: "Zbliża się wrogi okręt. Załoga do dział". Intruz nie]

trzebował żadnych dalszych podpowiedzi, by zrozumieć, żel

swoim wejściem bez wcielenia się w postać (OOC) naruszył!

regułę zachowania iluzji, i gładko wszedł w rolę wrogiego pi-

rata. Później, gdy rozległ się dzwonek i trzeba było się ustawić J

w szereg i wracać do budynku, aktorzy zakończyli przedsta-

wienie najzręczniej, jak umieli, składając swoje pirackie akce-1

soria pod huśtawką i krzycząc: "Następnym razem, Sinobro-

dy, wylecisz za burtę!" Dzieci porzuciły tryb udawania i usta-1

wiły się w szeregu.

Wyraźna linia demarkacyjna, jaką dzieci starają się nakre-

ślić dla tego rodzaju zabaw, tworzy szczególną ramę nierze-

czywistości znajdującą się wewnątrz większej ramy rzeczywi-

stości prawdziwego życia. Kiedy przekraczają tę linię i wcho-

dzą w ramę odgrywania roli, dostają się do innego świata,

gdzie obowiązują inne reguły. Mogą one być równie wymaga-

jące jak te, które obowiązują w prawdziwym życiu, i chromą

ramę zabawy przed przeciekaniem do niej otaczającego ją

prawdziwego świata.

Z wiekiem dzieci tracą zainteresowanie odgrywaniem pra-

cowicie konstruowanych ról i zajmują się innymi rodzajami

58

zabaw. O wiele bardziej interesują je, na przykład, gry zręcz-

nościowe, w których mogą rywalizować bez konieczności wy-

chodzenia ze swoich rzeczywistych tożsamości. Wprawdzie

w grach tych obowiązują równie surowe reguły, lecz nie ma

w nich improwizowanego udawania i odgrywania cudzych ról,

które choć tak powszechne u dzieci w młodszym wieku, prak-

tycznie zanika u młodzieży w wieku licealnym. W okresie doj-

rzewania nastolatki eksperymentują ze swoimi tożsamościa-

mi na inne sposoby i z całą pewnością nie są to spontaniczne

socjodramy z bitwami piratów odgrywane na przerwie między

matematyką a chemią.

Przeciekanie prawdziwego życia

do Internetu

W dzieciństwie bez oporów przyjmujemy zasadę zachowania

iluzji i inne ograniczenia związane z odgrywaniem ról. Jednak

dla dorosłych w Internecie ów betonowy mur oddzielający ramę

rzeczywistości od ramy gry staje się cienką, przepuszczalną

membraną. Opisywane przez Giffin ścisłe i szybko przyswajal-

ne reguły, które dzieci w wieku przedszkolnym przyjmują jako

wspólne, aby zdefiniować granicę między prawdziwym życiem

a udawaniem, znajdują mniej zrozumienia u dorosłych w Inter-

necie. Czasem są one bardzo sztywne, lub przynajmniej takie

się wydają. Innym razem granice te przeciekają jak sito.

Wyraźne tego przykłady widać w grach wieloosobowych,

których uczestnicy są surowo upominani, żeby ani na chwilę

nie wychodzili ze swoich ról. Wcielając się w postać wojownika,

gracz otrzymuje wiele punktów za siłę, lecz nieliczne punkty

za mądrość, duszę i spryt. Sama gra narzuca jej uczestnikom

określone wzorce zachowania przydzielane im na podstawie

dokonanych wyborów i każdy, kto zdecyduje się być wojowni-

kiem, nie tylko ma się dostosować do swojej roli, ale jest wręcz

w nią wpychany z racji cech, które wybrana przez niego po-

stać posiada.

Winnych wypadkach membrana jest bardziej przepuszczal-

na i użytkownicy Internetu poruszają się płynnie między ra-

59

mami rzeczywistości a nierzeczywistości środowiska,

z takich pogmatwanych sytuacji opisali badacze z Univ

tetu Hebrajskiego w Jerozolimie, którzy przeanalizowali!

bieg synchronicznych konwersacji na kanale IRC30. Lucia!

denberg-Wright, współautorka eksperymentu, przybrała ]

donim "Lucia" i rozpoczęła rozmowę z "Thunderem", op

rem kanału. "Thunder" najpierw zabawia się nazwami ]

łów IRC, zapraszając "Lucie", by przyłączyła się do niego^

kanałach o zabawnych nazwach, takich jak -), /, +bagelno

+hsonlegab [bagelnosh pisane wspak] i w końcu +trav

Kanał ten ostatecznie staje się miejscem gry i otrzymuje (

"Thundera" następujący opis: ***Tematem jest: sssss

hmmmm skąd ten dym? +trawka.

"Lucia" przyłącza się do rozmowy na kanale +trawka, a j

kilku chwilach odzywają się następne osoby: "Kang", "Ja

"Rikitiki". Rozpoczyna się odgrywanie ról, jakie sugeruje opi|

kanału.

"Thunder" podaje skręta "Lucii", co "Kang" kwituje zd

niem: "Podejżana z nich parka, co? :-)", świadomie błędnie j

sząc słowo "podejrzana", by utrzymać się w konwencji granejl

przez siebie postaci. Po krótkiej wymianie zdań "Thundei*!

zaczyna za pomocą klawiatury udawać, że bierze udział w im-'

prezie z paleniem marihuany, uwzględniwszy wszystkie ogra- j

niczenia kodu ASCII. Najpierw pisze ciąg znaków ":-Q" na l

przedstawienie człowieka palącego skręta, a potem : l, co zna |

oznaczać, że człowiek zacisnął usta, aby zatrzymać dym w płu-

cach. W końcu odgrywa całą swoją rolę - palenie skręta, dwu-

krotne zaciągnięcie się, wypuszczenie dymu i okazanie, że

przeżycie było przyjemne - używając następujących symboli:

\ :-Q :-l :-l :\ :\sssss :-)

Reguły rządzące grą aktorską na kanale IRC były koncep-

tualnie podobne do tych, które obowiązują w grach fabular-

nych, w jakie bawią się dzieci w wieku przedszkolnym, ale

oczywiście dużo bardziej skomplikowane. Ta gra wymagała od

uczestników chcących pozostać w świecie iluzji ogromnej po-

* Dosłownie "obwarzankowa przekąska" (przyp. red.).

60

ci z powodu ograniczeń nakładanych przez ten śro-

i. Od każdego, kto przyłączał się do rozmowy na

awka, oczekiwano, że będzie udawał, iż jest na haju,

>• wszelkich sposobów, by to zaprezentować jak najbar-

vo.

5 wyróżnili w tym przypadku aż pięć, a nie tylko dwie

f-rzeczywistego i nierzeczywistego świata. Pierwszą ra-

ziwego życia, dorośli identyfikowali tak samo jak

ti. Drugą ramą była "zabawa w IRC-owanie", w któ-

. większa swoboda i chęć do rozmawiania niemal

. Reguły odnoszące się do tej ramy nie zostały dobrze

s i nie wszyscy ich przestrzegali, tak jak przedszkolaki

ąjące piratów, dlatego łatwo tu dochodziło do nieporozu-

plfeó i nietrafnego odbioru komunikatu. Czasem rozmowy były

F poważne, czasem zabawne, czasem zakłamane i zdradliwe i czę-

uto trudno było się rozeznać, jaki mają charakter.

Trzecią ramą była propozycja "zróbmy imprezę". Teraz gra-

cze zaczęli ze sobą flirtować, bawić się grami słownymi, ale

metakomunikat brzmiał, że są tu po to, by się zabawić. Nie

chodziło o nic poważnego. Widać to było, gdy "Thunder" eks-

perymentował z nazwą kanału, co chwila go zmieniając. "Lu-

tii" nie udawało się pisać dostatecznie szybko, by zdążyć się

włączyć do rozmowy.

"Zacznijmy udawać" obrano za temat czwartej ramy, która

zaczęła dyktować reguły wirtuozerskim popisom w naśladowa-

niu palenia marihuany. Graczom od czasu do czasu zdarzało się

prześlizgnąć z powrotem do prawdziwego życia lub do ramy

"zróbmy imprezę", ale powoli wyłaniały się wstępne reguły rzą-

dzące tą sesją IRC, które wymagały, by jej uczestnicy przyłą-

czyli się do określonej zabawy w odgrywanie ról. W końcu za-

częła się piąta rama, rama "gry aktorskiej". "Thunder" i "Kang"

eksperymentowali z klawiaturową wersją przeżycia związane-

go z paleniem marihuany, czego kulminacją był występ "Thun-

dera" piszącego podany wyżej ciąg znaków ASCII. "Lucia" sta-

nowiła publiczność oklaskującą aktorów za mistrzowskie wy-

korzystanie ograniczonych środków wyrazu artystycznego.

Internet stwarza kuszące możliwości angażowania się

w takie beztroskie zabawy z odgrywaniem ról, które raczej nie

udałyby się w prawdziwym życiu. Kłopotliwym aspektem ta-

61

kiej formy zabawy jest jednak to, że linia między prawd

życiem a grą często jest nieostra i nie zawsze musi być j

wszystkich rozumiana lub akceptowana. W przeciwieńf

do dziecięcych zabaw w piratów, uczestnicy internetowych^

fabularnych mogą nie znać podstawowych reguł gry lub!

wiedzieć, kiedy ludzie przeskakują z jednej ramy do >

Weźmy na przykład ramę "zabawmy się w IRC-owanie". J

wspomniałam w poprzednim rozdziale, tematami stale ob

nymi w rozmowach towarzyskich są dwie kwestie: Czyje

kobietą, czy mężczyzną? oraz: Ile masz lat? Nawet jeśli j

donim sugeruje płeć rozmówcy, ludzie i tak się o nią pytajf

W którymś momencie na początku tej sesji IRC "Kang" j

dział do "Lucii": "lucia=kobieta jak sądzę?" Później

wypuścił próbną sondę, aby poznać wiek "Lucii", pisząc;

pierw małymi literami, a potem, bardziej natarczywie, uży

jąć dużych liter:

<Kang> lucia już długo niezamężna?

<Kang> LUCIA już długo NIEZAMĘŻNA?

"Lucia" w końcu zrobiła unik, odpowiadając: "NIEZAMĘZ-J

NA CAŁE ŻYCIE". "Kang" nie poddał się i drążył temat, zada-

jąc bardziej bezpośrednie pytanie: "Ile lat zdążyłaś przeżyć?", |

lecz "Lucia" także je zignorowała. Mogła być przecież mężczy-

zną i odpowiedzieć cokolwiek na pytanie o wiek. Gdy "Kang"

sądził, że znajdują się w ramie "zabawmy się w IRC-owanie",

"Lucia" mogła postanowić, że przeskoczy do ramy "poudawaj-

my" i odpowie mu tak, jak zechce.

Kwestią o fundamentalnym znaczeniu jest tutaj nasze ro-

zumienie reguł obowiązujących w internetowym środowisku

społecznym oraz to, czy uważamy, że są one takie same jak

w prawdziwym życiu albo takie same jak w dziecięcych grach

fabularnych, albo czymś pomiędzy jednym a drugim, albo też

czymś zupełnie innym. Jeśli wszyscy grają jakieś role i wszy-

scy o tym wiedzą, to nie ma problemu. Kłopot pojawia się, gdy

wy wskakujecie do ramy odgrywania ról, w której wasza sie-

ciowa tożsamość jest znacząco odmienna od waszego prawdzi-

wego "ja", a inni tego nie robią. Wtedy odgrywanie ról staje się

mniej niewinną formą oszukiwania.

62

Niebezpieczne obszary

odgrywania ról

Czy w sieci dopuszczalne jest wirtualne zmienianie płci i "gra-

nie roli" osobnika płci przeciwnej? Czy podoba się wam myśl, że

niektórzy ludzie nawiązują intymne sieciowe stosunki, oszuku-

jąc w ten sposób swoich partnerów? Co byście pomyśleli o na-

stolatku, który udaje trzydziestolatka? Albo o osiemdziesięcio-

latku, który gra rolę dwudziestolatka, by się poczuć młodszym?

Czy wolno udawać w grupie wsparcia, że jest się narkomanem,

gdy tymczasem w prawdziwym życiu jest się naukowcem bada-

jącym uzależnienie od narkotyków? Czy powinno się wysyłać

długie wiadomości z osobistymi wyznaniami, w których nie ma

ani krzty prawdy, po to tylko, by ożywić dyskusję i sprawdzić

reakcję grupy? Wygląda na to, że zasada zachowania iluzji,

która nadawała kształt i strukturę naszemu odgrywaniu ról

w dzieciństwie, w sieci jest często naginana.

Wirtualna zmiana płci jest tym aspektem odgrywania ról,

który spowodował, że użytkownicy Internetu podzielili się na

dwa obozy. Elizabeth Reid, na przykład, odkryła, że gracze

wMUD mają bardzo zróżnicowane i zdecydowane poglądy na

temat takiego postępowania31. Niektórzy z nich uważali je za

wyraźne naruszenie norm etycznych, nikczemność i zbocze-

nie. Jeden z graczy tak się wyraził: "Jeśli kogoś rajcuje prze-

bieranie się za kobietę, niech włoży babskie ciuchy i idzie do

jednego z tych klubów w San Frań, gdzie lubią takich zbo-

czeńców - niech się nie pęta po mudach i nie oszukuje ludzi".

Jest to niespodziewana reakcja, zwłaszcza jeśli weźmie się pod

uwagę, że w MUD-ach jesteśmy wręcz zachęcani do odgrywania

cudzych ról i tworzymy niezwykle wydumane opisy samych

siebie, których przykłady podałam w poprzednim rozdziale.

Możemy być elfem, jaszczurką, ponaddwumetrową Amazon-

ką lub dzikim bagiennym lisem. Pomimo że ludzie akceptują

takie fantastyczne autoprezentacje, wielu graczy ostro wystę-

puje przeciw oszukiwaniu innych w kwestii tak istotnej, jak

płeć. Uważają oni, że choć generalnie ramy sieciowej komuni-

kacji dopuszczają odgrywanie różnego rodzaju cudzych ról,

ludzie nie powinni się posuwać do oszukiwania w kwestii płci.

63

Ta szczególna konstrukcja ram prawdziwego życia i życia]

ciowego oraz dzielącej je membrany jest bardzo sztywna.]

Niektórzy gracze twierdzą, że mężczyźni, którzy udają

biety, niekoniecznie muszą być zboczeni, lecz ich "oszust.

i łamanie reguł wynika z czegoś innego. Administrator MIB

opiekujący się fantastyczną grą fabularną na serwerze w j

stonie pokazał mi zestawienie statystyczne dotyczące płcil

rejestrowanych graczy. Tylko 25 procent przedstawiało sięjai

kobiety. W zasadzie traktowano te osoby z większą aten

i bardziej szarmancko, co przejawiało się tym, że częściej ot

mywały podpowiedzi i prezenty, lecz zdarzało się też, że L

molestowane. Administrator zdawał sobie sprawę, że znać:

liczba osób podających się za kobiety była w istocie mężc

znami. Na podstawie poufnych danych, które ludzie ci musi

podawać, gdy wybierali sobie postać, zgadywał, że tylko ;

procent z nich było naprawdę kobietami, a reszta dokonywa

wirtualnej zmiany płci, by móc liczyć na większą pomoc i szy.

ciej rozwiązywać zagadki.

Niektórzy mężczyźni wybierają sobie postać kobiecą, bo chc

się dowiedzieć, jak to jest być kobietą, nie zdają sobie jednał-

sprawy z konsekwencji, jakie może mieć dla nich takie oszustwo

Steve Silberman, dziennikarz piszący do magazynu "Wired",

wystąpił kiedyś w internetowym pokoju rozmów jako "Rosę",

choć wstyd mu było z powodu swojej nieuczciwości32. Pierwszi

nauczkę dostał, gdy zaczął otrzymywać wiadomości od męż-

czyzn, którzy zawsze kompletnie go ignorowali w jego poprzed

niej tożsamości. Część z nich była bardzo miła, niektórzy pró-

bowali go poderwać, lecz zdarzyły się też wstrętne i brutalne j

molestowania. "Byłem wstrząśnięty, jak szybko natrętna mę-

ska adoracja może przyjąć brutalną formę", stwierdził. Wdał się

w rozmowę z "Adamem", aktorem, który lubił tych samych poe-

tów, jakich "Rosę" podała w swojej sieciowej charakterystyce,

i wkrótce rozmowa zeszła na osobiste i intymne tematy. Kiedy

"Adam" zaczął się do niego zalecać i zaproponował spotkanie

w prawdziwym życiu, Silberman wyjawił, jakiej naprawdę jest

płci, gorąco przepraszając za swoje perfidne oszustwo.

Thomas Mandel i Gerard Van der Leun, autorzy zabawne-

go podręcznika Rules of the Net: Online Operating Instruc-

tions for Human Beings, na 250 stronach podają zbiór katego-

64

rycznych i bezkompromisowych reguł rządzących zachowa-

niem w sieci33. Co dziwne, na temat wirtualnej zmiany płci

mówią niewiele. Robią tylko taką oto tajemniczą uwagę: "Wol-

no wam zmieniać seksualną orientację lub płeć. Celowo lub

dla zabawy. Lecz przygotujcie się na konsekwencje takiej za-

bawy". Ich niedopatrzenie jest szczególnie zagadkowe, jeśli

wziąć pod uwagę, że Tom Mandel stał się ofiarą niesławnej

napaści ze strony osobnika o wirtualnie zmienionej płci. Do-

szło do tego na pionierskim sieciowym forum dyskusyjnym

The WELL obejmującym obszar zatoki San Francisco. Mark

Ethan Smith, w prawdziwym życiu kobieta w średnim wieku,

tak długo wyzywał Mandla od męskich szowinistów, aż w koń-

cu jego zgryźliwe obelgi doprowadziły do tego, że administra-

tor serwera zablokował mu konto34.

Głośną wirtualną zmianą płci była historia chimery Joan/Alex,

znana także jako "casus elektronicznego kochanka"35. Alex był

nowojorskim psychiatrą, który pod pseudonimem "Shrink

Inc." rozmawiał w sieci CompuServe z kobietami przekonany-

mi, że jest on kobietą psychiatrą. Poruszony szczerością i bez-

pośredniością tych rozmów, zaczął się logować do sieci jako

"Joan" i wykreował dla tego nowego pseudonimu niezwykle

szczegółowo opracowaną tożsamość. "Joan" była upośledzoną

fizycznie i oszpeconą na twarzy osobą, która jawiła się jako

model zdeterminowanej kobiety na przekór wszystkiemu sta-

rającej się nawiązać kontakt z ludźmi i przezwyciężyć swoje

ułomności. Kobiety zapisywały się w kolejce, by porozmawiać

z "Joan", a niektóre próbowały nawet czegoś w rodzaju siecio-

wej miłości lesbijskiej. Lecz kiedy najbardziej zdeterminowa-

ne nalegały na osobiste spotkanie, Alex był zmuszony zakoń-

czyć tę farsę. Najpierw jako "Joan" udał, że ciężko zachorował,

a potem oświadczył, iż musi iść do szpitala, mając nadzieję, że

w ten sposób usunie ją spomiędzy żywych. Na nieszczęście dla

siebie zbyt się zapędził i dopracował swoją maskaradę do tego

stopnia, że podał pewne szczegóły dotyczące czasu i miejsca.

Sieciowi przyjaciele "Joan", którzy chcieli jej posłać kwiaty

i wesprzeć na duchu, odkryli, że nikt taki nie został przyjęty

do szpitala.

Oszustwo Alexa wzbudziło powszechne oburzenie, lecz po-

glądy ludzi na jego zdradziecki postępek były złożone i wielo-

65

rakie. Niektórzy byli generalnie negatywnie nastav

wirtualnego zmieniania płci, inni zaś, dla których takaj

na nie była kwestią pierwszoplanową, oburzali się na i

Alex używał sieciowej tożsamości "Joan" jako przylf

wysłuchiwania intymnych zwierzeń kobiet i zakosztow

zastępczej miłości lesbijskiej. Większość, ale nie wszyscy, i

dzała się, że Alex w jakiś tam sposób nadużył zaufania In

Opinie różniły się jednak co do tego, o jakie zaufanie cho

oraz dlaczego tak wielu ludzi poczuło się obrażonych jego(

chowaniem. Gdy inni nie wiedzą, w jakiej ramie działacie, j

w grze może przysporzyć wam wielu kłopotów.

Co dziwniejsze, sieciowa społeczność jest o wiele ba

wyrozumiała dla kobiet udających mężczyzn i rzadko w h

necie słychać protesty wobec tego rodzaju oszustwa. Nie i

domo dokładnie, ile kobiet uprawia taką grę, lecz adminisfc

torzy MUD informują, że o wiele rzadziej zmieniają one ;

niż mężczyźni. Kobiety częściej wybierają sobie imiona

zdradzające płci, głównie dlatego, by uniknąć seksualne

molestowania w sieci.

Dobrowolną wirtualną zmianę płci, wieku czy rasy, zrywa

jącą więź między prawdziwym "ja" a sieciową tożsamością

można uważać albo za zabawną grę fabularną, albo za zwy-!

kłe kłamstwo. To, co mówimy na swój temat w sieci, tak ła-

two możemy ubarwiać lub fałszować, że środowisko to staje}

się kuszącym miejscem do przeprowadzenia paru ekspery-J

mentów.

Eksperymentowanie z tożsamością

w internetowym laboratorium

Kiedy manipulujemy naszymi cechami w Internecie - na-

wet takimi fundamentalnymi, jak wiek, rasa czy płeć - nie

musimy zaraz myśleć o sobie jak o kłamcach lub konfabulan-

tach. Podobnie jak Silberman, możemy się uważać raczej za

badaczy lub eksperymentatorów. Bawimy się swą tożsamością

i przymierzamy różne kapelusze, by zobaczyć, jak się w nich

czujemy i jak inni na nie reagują.-Choć oszustwo jest kluczo-

66

wym składnikiem takich doświadczeń, nie wydaje się, aby by-

ło dokładnie tym samym, co posłużenie się kłamstwem dla

osiągnięcia osobistych korzyści.

Eksperymentowanie z tożsamością jest ważną częścią rozwo-

ju człowieka, a kryzysy tożsamości, które przeżywamy, zwłasz-

cza w młodości, są cennymi doświadczeniami dla naszego roz-

woju psychicznego. Jeśli wszystkiego nie spróbujemy, nie do-

wiemy się, co nam najbardziej odpowiada. Taka eksploracja nie

kończy się z osiągnięciem wieku dojrzewania, jak błędnie wielu

z nas zakłada. Szczególnie w szybko przeobrażających się pań-

stwach uprzemysłowionych, gdzie panuje mnóstwo stylów ży-

cia i istnieje wiele możliwości zrobienia kariery, wielu z nas raz

po raz musi zakwestionować swoje dotychczasowe wartości

i przekonania, po czym znajduje sobie nowy zestaw celów życio-

wych, których odtąd zamierza się zdecydowanie trzymać. Ten

wzorzec zmiany postaw określa się akronimem MAMA (mora-

tańum /achievment / moratorium l achieument)36. Okres morato-

rium w tym cyklu oznacza poczucie zwątpienia i niepewności co

do tego, kim jesteśmy i co powinniśmy zrobić z naszym życiem.

Kiedy znowu sobie wszystko poukładamy, przybieramy nową

tożsamość, któremu to stanowi towarzyszy głębsze poczucie

własnego Ja".

W Internecie możliwości wielokrotnego przechodzenia cy-

klu MAMA lub zatrzymania się na stałe w stanie moratorium

niepomiernie wzrastają. Co wieczór możemy od nowa wcho-

dzić w ten stan, eksperymentując z tożsamościami, których

nie mieliśmy okazji wypróbować, gdy byliśmy nastolatkami,

lub które dotąd znajdowały się poza naszym zasięgiem z po-

wodów logistycznych lub zasadniczych praw fizyki. Możemy

się zapisać na listę dyskusyjną poświęconą filozofii i rozpocząć

rozmowę na temat Kartezjusza, podając się za profesora uni-

wersytetu lub pustelnika mieszkającego w górskiej chacie.

Możemy się włączyć do rozmów prowadzonych na kanałach

IRC i pogadać z homoseksualistami obu płci, co przychodzi

nam łatwiej, niż gdybyśmy musieli w tym celu pójść do baru

dla gejów. W grupach dyskusyjnych roi się od nieskładnych

debat politycznych, toteż bez kłopotu możemy wziąć udział

w jednej z takich zgryźliwych rozmów, stając po jednej lub

drugiej stronie w zależności od tego, na co akurat przyjdzie

67

nam ochota. Do grup wsparcia możemy wysyłać wia<

zawierające fikcyjne zwierzenia osobiste na temat naszi

kornego trudnego dzieciństwa, a nawet wysyłać fałszywa

pożegnaJne do grupy poświęconej samobójstwom altsia

Mamy nieskończenie wiele możliwości, które niektórymi

bom wydają się niezwykle kuszące. Okazja do poekspery

towania z alternatywnymi tożsamościami, zwłaszcza ta

z którymi eksperymentowanie w prawdziwym życiu bj

niemożliwe, jest zbyt atrakcyjna, by można było przejść

niej obojętnie.

Oprócz różnicy w tempie, inną znaczącą różnicą

wzorcem MAMA z prawdziwego życia a wzorcem M

w Internecie jest kwestia konsekwencji. Podczas eksperyii

tów z nową tożsamością w sieci, gdy sprawy zaczynają się i

wymykać z rąk, możemy się po prostu rozłączyć. W prz

wieństwie do Silbermana większość ludzi, którzy w Intern*

wcielają się w osoby całkowicie się od nich różniące, prav

podobnie nikomu się do tego nie przyznaje. Gdy gra zacz,

ich męczyć lub gdy podejrzewają, że ktoś ich namierza, po p

stu znikają. W każdej chwili mogą dołączyć do tysięcy innj"

grup, w których nikt nic nie wie o ich poprzednich ekspeiy,

mentach. W prawdziwym życiu o wiele trudniej wycofać sifl

z takich praktyk. Jeśli eksperymentując z tożsamością, wstą-1

piliśmy do gangu lub wzięliśmy udział w marszu protestacyj-

nym, wyplątanie się z takiej sytuacji może nie być takie pro-

ste. Po eksperymentach tego rodzaju może nam pozostać tatu-

aż, zapis w policyjnej kartotece lub uzależnienie się od

narkotyków. Żonaty mężczyzna widziany w barze dla gejów

staje się tematem plotek, które trudno uciąć. Lęk przed kon-

sekwencjami ogranicza nasze eksperymenty w prawdziwym

życiu, lecz w Internecie konsekwencje te są znacznie mniej

groźne.

Internet jako laboratorium do badań tożsamości jest pełen

kibiców, widzów i graczy asystujących naszym osobistym eks-

perymentom. Choć wielu ludzi nie odchodzi w nich zbyt dale-

ko od swojego prawdziwego "ja" i tylko manipuluje kilkoma

swoimi cechami, które chciałoby poprawić - dotyczy to zwłasz-

cza ekstrawersji - to jednak są też tacy, którzy przekraczają

linię oddzielającą zarządzanie wywieranym wrażeniem od

68

68

oszustwa. Możemy żyć w błogim przeświadczeniu, że nasze

eksperymenty są tylko nieszkodliwą rozrywką, lecz ofiary

oszustwa w naszym laboratorium mają być może inne zdanie

na ten temat.

Ofiary eksperymentalnego

okłamywania

Badacze zajmujący się psychologią społeczną dysponują du-

żą wiedzą na temat eksperymentów z wykorzystaniem oszu-

stwa, gdyż sami czasem posługują się nim w swoich bada-

niach. Posługiwanie się takim kłamstwem regulują ścisłe wy-

tyczne opracowane przez stowarzyszenia zawodowe, a nadzór

nad tym, czy są przestrzegane, ma komisja oceniająca ekspe-

ryment, która pilnuje, żeby nie pozostawił on u badanych żad-

nych złych następstw i żeby po jego zakończeniu wyjaśniono

im szczegóły eksperymentu (debriefing). Aby lepiej poznać

pewne rodzaje ludzkiego zachowania, badacz musi wymyślić

jakąś przykrywkę dla prawdziwego celu eksperymentu po to,

by jego uczestnicy zachowywali się jak najbardziej spontanicz-

nie. Gdyby ich nie okłamano, wielu badanych starałoby się

zadowolić eksperymentatora lub zachowywać tak, by wyjść na

osoby dobre, przyzwoite i społecznie akceptowane. Na szczę-

ście dla badaczy ludzi cechuje tendencyjne dążenie do potwier-

dzenia (truth bias). Pomimo ostrzeżeń, żeby "nie wierzyć

w nic, co się przeczyta, i tylko w połowę tego, co się zobaczy",

zwykle bierzemy za dobrą monetę wszystko, co dociera do na-

«zych zmysłów. Gdyby zresztą było inaczej, świat wydawałby

•e nam miejscem zgoła chaotycznym.

W pewnych eksperymentach, w których wykorzystuje się

kłamstwo, badacze wprowadzają w błąd uczestników jedynie

CO do prawdziwego celu badań. W innych starają się ich prze-

konać, by uwierzyli w jakąś nieprawdę na swój temat po to, by

nożna było zbadać, jak pewne postawy i przekonania wpły-

, wają na zachowania ludzi. Załóżmy na przykład, że jako ba-

, (kni rozwiązujemy kilka prostych zagadek i słyszymy: "Gra-

I falujemy! Tylko 10 procent badanych potrafiło je rozwiązać".

69

Mamy tu do czynienia z manipulowaniem naszym j

własnej wartości. Możemy jednak zostać przydzieli

"grupy o małym poczuciu własnej wartości", która

niemożliwe do rozwiązania zagadki i słyszy, że "90 pn

studentów potrafi je rozwiązać w niecałe pięć minut.,'

następnym razem pójdzie wam lepiej". Dowiedziawsz

prawdy na temat eksperymentu, badani zwykle śmie

z oszustwa i rzadko - dzięki tendencyjnemu dążeniu dój

twierdzenia - twierdzą, że od samego początku wied

0 co w nim chodzi.

Posługiwanie się kłamstwem w celu poznania prawdyjf

temat ludzkiego zachowania przypomina chodzenie po

1 dlatego kwestia ta wzbudza liczne kontrowersje wśród j

chologów. Choć badania takie regulowane są przez bardzo a|

słe przepisy, nie zawsze można łatwo przewidzieć ich

na różne osoby. Tymczasem przeprowadzane w Internecie,'

torskie eksperymenty z wykorzystaniem okłamywania nie i

oparte na etycznych zasadach oraz konsultowane z fachowe

mi, którzy oceniliby szkody, jakie mogą one wyrządzić id

uczestnikom. Nawet mający jak najlepsze intencje użytków

nicy Internetu, którzy nigdy nie zamierzali nikomu sprav

kłopotów, mogą doprowadzić do sytuacji, w której ich eksper

menty z tożsamością wymkną im się spod kontroli.

Rozważmy przykład "Adama", drugiego uczestnika ekspe-l

rymentu Silbermana z wirtualną zmianą płci. Jak on się mu-

siał poczuć, gdy się dowiedział, że podrywał mężczyznę? Jego J

początkową reakcją było oświadczenie: "Coś podejrzewałem", f

Mogę się mylić, ale wydaje mi się to mało prawdopodobne,)

zważywszy na naszą naturalną skłonność do przyjmowania

na wiarę tego, co mówią inni, przynajmniej z początku. To, że

"Adam" zapytał Silbermana, jakiej naprawdę jest płci, pomo-

gło mu uniknąć stygmatu "łatwowiernego naiwniaka" i zacho-

wać poczucie własnej wartości. Pamięć ludzka to cwana be-

stia, toteż nawet gdyby "Adam" nic nie podejrzewał, nie miał-

by zbytnich kłopotów z odkręceniem sprawy tak, by pamięć

o uczuciach, których wtedy doświadczał, zgadzała się z jego

odczuciami, jakie miał po fakcie. Tak czy inaczej incydent ten

przypuszczalnie spowodowałby, że "Adam" z niepokojem za-

cząłby się zastanawiać nad swą orientacją seksualną. Jego

70

Ido oczekiwania prawdy otrzymałaby śmiertelny cios

f OD duże trudności z ponownym nawiązaniem w sieci

tów z drugą osobą. Ludziom, którzy padli ofia-

, świat wydaje się miejscem perfidnym i oszukań-

t mnie oszukasz - powinieneś się wstydzić ty; drugi

(oszukasz -ja powinienem się wstydzić.

a" nie tylko wielkodusznie pozwolił Silbermanowi wy-

j z niezręcznej sytuacji, utrzymując, że zwietrzył pod-

! jeszcze stać go było na uprzejmy komentarz. "Nie

a, że jestem rozczarowany. Ale najwyraźniej masz

> coś pięknego, co udało mi się dostrzec, i pewnego dnia

| fcto się w tobie zakocha, również to dostrzeże". Ta wiel-

ść okazywana przez człowieka, który właśnie dowie-

I się, że padł ofiarą oszustwa, jest czymś niezwykłym i jej

r na Steve'a Silbermana nie był bynajmniej błahy. Było

> przykro, że zawiódł zaufanie tego człowieka, i przy-

\ sobie, że już nigdy więcej nie pojawi się w sieci z kobie-

i imieniem ekranowym.

Wykrywanie kłamstw

poza siecią i w sieci

Rosnąca liczba eksperymentów z tożsamością w sieci spra-

wia, że użytkownicy Internetu zaczynają ładować baterie

w swoich wykrywaczach kłamstw. Badania psychologiczne do-

tyczące kłamstwa wykazują jednak, że większość z nas jest

kiepska w ocenie prawdomówności, i dotyczy to również ta-

kich ludzi jak policjanci czy celnicy, którzy z racji swojego za-

wodu powinni mieć doświadczenie w wykrywaniu kłamstw.

Policjantom, na przykład, puszczono taśmy wideo z nagrany-

mi wypowiedziami - niektórymi prawdziwymi, innymi kłam-

liwymi - i powiedziano, że mają zwracać uwagę na wyraz twa-

rzy, ruchy ciała, gestykulację i bodźce głosowe, takie jak wyso-

kość głosu i tempo mówienia. Pomimo zawodowego treningu,

wyniki, jakie osiągnęli w ocenie prawdomówności wypowie-

dzi, były niewiele lepsze, niż gdyby zgadywali na chybił trafił.

Zakrawa na ironię, że policjanci, którzy byli najbardziej sta-

71

nowczy w

»'*, 4tSZe " (tm)'(tm)'0(tm)"

VćkaszJni / Jub 2ema ^ » , tóore zdradzają

p--aktyc2ni ' 2W»^ «n,i SW"

że

Kłamstwo i podejrzliwość:

Partnerzy w tańcu

ego tanga trzeba przynajmniej dwojga: kła-

li okłamywanego. Choć tylko niewielu ludzi potrafi

ode odróżniać kłamstwo od prawdy, jedynie obserwu-

i w akcji, idzie im trochę lepiej, gdy mają szansę na

- werbalny taniec - z kłamcą. Gdy coś jest nie

i, na przykład, gdy nadawca wyraża się zbyt zawi-

i unika kontaktu wzrokowego, stajemy się podejrzliwi

ny kilka sond. Zazwyczaj nie chcemy, by nasi partne-

r tym tańcu wiedzieli, że coś podejrzewamy - przynaj-

q na razie - toteż musimy się sprytnie maskować.

t tym, że jest to niezwykle skomplikowany taniec pełen

v, minięć, obrotów i piruetów, w którym trudno dostrzec

t wzorce, przekonała się Judee Burgoon ze swym zespo-

*. Przeprowadzili oni szereg eksperymentów, w których

kftżda para rozmówców otrzymywała szokujące informacje

BUgące wywołać w partnerach podejrzliwość i wątpliwości co

lb prawdomówności tej drugiej osoby. Jak można było oczeki-

wać, badani niezbyt dobrze radzili sobie z wykrywaniem fak-

tycznych kłamstw, lecz bez wyjątku zauważali, gdy ich part-

nerzy stawali się wobec nich podejrzliwi po otrzymaniu mylą-

cych informacji od eksperymentatorów. Wygląda na to, że

osobom podejrzliwym z trudem przychodzi ukrywanie swoich

myśli, gdy próbują uzyskać więcej dowodów na to, że mają do

czynienia z kłamcami. Aby ukryć swoje uczucia, więcej się

uśmiechają, częściej kiwają głową, nawiązują kontakt wzro-

kowy i próbują stłumić drobne charakterystyczne oznaki zde-

nerwowania, takie jak przebieranie palcami i nawijanie wło-

sów na palec. Ich strategia maskowania nie była więc zbyt

skuteczna: próby ukrycia podejrzliwości psuło "przesączanie"

zdenerwowania, zauważalne zwłaszcza w ich głosie. Zacinali

się, a w głosie słychać było podenerwowanie, toteż nie mogło

to ujść uwagi rozmówców. Wygląda na to, że podejrzliwość

bardzo trudno jest ukryć.

W Internecie też możemy wykonać taki taniec z naszymi

partnerami, lecz głównie za pomocą tekstu. Kanał komunika-

73

cyjny w t-yro-N^rro^*^^^ pozbawiony tych wszystkich s

\ów niewerbalnych, które staramy się wykorzystać, nie

zresztą skutecznie, w celu wykrycia kłamstwa lub podejr

wos'ci, i wygląda na to, że ich brak powinien nam znać

utrudnić wykrycie kłamstwa i zarazem zorientowanie się, (

nasz rozmówca staje się wobec nas podejrzliwy. Nie zoba

my, że za wszelką cenę usiłuje zapanować nad ruchami

i nie usłyszymy, że się waha lub podnosi głos.

Czy w takim razie bez pomocy wizualnych i dźwiękov

wskazówek można stwierdzić, że ktoś mówi prawdę? Tylko r

podstawie samej sieciowej interakcji? Czy ^dam" rzeczy

ście coś dostrzegł? Burgoon z zespołem stwierdzili, że lud

w głównej mierze polegają właśnie na sygnałach niewerb

nych, natomiast treść wiadomości odgrywa małą rolę. Zao

serwowano tendencję, że osoby mówiące prawdę nieco inac

dobierały słowa niż osoby kłamiące. Ich wypowiedzi były jafc|

by trochę pełniejsze, bardziej bezpośrednie, konkretne, jasr

i osobiste. Są to zasadniczo te same cechy, które bierzemy]

uwagę, oceniając wiarygodność komunikatów ukazujących się

drukiem i które mają nas przekonać, byśmy zagłosowali na l

tego, a nie innego kandydata na jakiś urząd, kupili określony

produkt lub wsparli jakąś sprawę. Możliwe, że użytkownik

Internetu oszukiwany za pomocą tekstu potrafi powziąć ja-!

kies podejrzenia na podstawie wymijających i ogólnikowych

odpowiedzi udzielanych mu przez partnera interakcji, toteż '

"Adam" przypuszczalnie mógł zacząć podejrzewać, że coś jest

nie w porządku.

Nasze stereotypy dotyczące tego, jak należy się zacho-

wywać, również mogą w nas wzbudzić podejrzenia dotyczące

prawdomówności ludzi w Internecie. Zgoda, to prymitywne

podejście, ale jak wspomniałam wcześniej, jesteśmy poznaw-

czymi skąpcami i dla zaoszczędzenia czasu rutynowo posługu-

jemy się stereotypami i kategoriami. Oczekujemy, że ludzie

w określonym wieku, o określonej płci, zawodzie, rasie i pozycji

społecznej będą się zachowywali tak, a nie inaczej, choćby na-

wet źle. Oczekujemy, że nastolatki będą używały wielu wyra-

żeń slangowych i każdy, kto w wirtualnym pokoju rozmów dla

nastolatków tego nie robi, będzie podejrzewany o fałszowanie

swojego wieku. Również może nas zastanawiać, czy czasem

74

osoba, która w rozmowie co drugie słowo mówi "fajowo", nie

jest małolatem, mimo że twierdzi, iż jest starsza. Uważamy,

że kobiety są bardziej uczuciowe niż mężczyźni, toteż postać

0 męskim imieniu, która dobrowolnie okazuje emocje, może

wzbudzić w nas podejrzenia. Kierowanie się stereotypami,

zwłaszcza dotyczącymi płci, złości niektóre uczestniczki gier

typu MUD. Nancy Duel, która badała relacje damsko-męskie

w takich, grach, przytacza wypowiedź jednego z graczy. "Mam

wrażenie, że jeśli postać kobieca wykazuje choć odrobinę inte-

ligencji i zainteresowania seksem, to ludzie od razu uważają,

iż IRL (in real life - w prawdziwym życiu) jest mężczyzną.

Jeśli bezwstydnie flirtuje i wybrała sobie »nieprzyzwoity opis«,

ludzie myślą, że IRL jest mężczyzną"40.

Stereotypy są marnymi protezami, lecz łatwość, z jaką lu-

dzie mogą eksperymentować ze swoją tożsamością w sieci,

1 trudność, jaką sprawia nam wykrycie takich eksperymen-

tów, sprawia, że czujemy się tam bardziej bezbronni. To, że

w sieci przy wyrabianiu sobie sądów silniej polegamy na pew-

nych stereotypach niż w prawdziwym życiu, wynika z tego, że

na niewiele więcej możemy tam liczyć. W jednym z następ-

nych rozdziałów przyjrzymy się dokładniej sieciowym stereo-

typom związanym z płcią.

Za i przeciw internetowym

eksperymentom z tożsamością

Internet jest naszym nowym laboratorium badawczym, któ-

re swoją elastycznością i otwartością przewyższa prawdziwe

życie. Możliwości, jakie oferuje ono w dziedzinie konstruowa-

nia i rzeźbienia nowych tożsamości, a potem przymierzania

ich, są wprost niezwykłe. Niektóre nowe "ja" mogą być tylko

z grubsza uformowanymi, tymczasowymi i w najlepszym ra-

zie tylko "pilotowymi" tożsamościami, a ich właściciele bardzo

szybko je odrzucają. Inne mogą się przekształcić w bardzo

szczegółowo zarysowane postacie, których życie ekranowe

sprawia wrażenie bardziej realnego niż to, co możemy zoba-

czyć w prawdziwym życiu. Wiele z tych nowych tożsamości po

75

prostu dodaje odrobinę szlifu lub tajemniczości do "ja"J

znamy z prawdziwego życia, i te eksperymentalne i

mogą mieć bardzo pozytywne skutki. Na przykład

w programie MUD przyjmuje rolę osoby trochę bardziej t

tej i pewnej siebie, niż jest w rzeczywistości, może zmie

zachowanie poza siecią i nietrudno przytoczyć wiele;

na potwierdzenie tego zjawiska. Osoba, która w sieci j

ekstrawertyka i spotykają ją tam za to nagrody -jest i

wana i doceniana przez innych - może przenieść to zac

nie na sytuacje z prawdziwego życia i pozbyć się nieco do

liwej wstydliwości.

Niebezpieczeństwa tego laboratorium wyłaniają się '

gdy ramy rzeczywistości i gry fabularnej nie mają jasno s

sowanych granic - zarówno dla nas, jak i dla innych

które spotykamy w sieci. Maskarada przestaje być wtedy]

di Gras odbywającym się za zgodą zainteresowanych, w I

rym wszyscy wiedzą, co jest maską, a co prawdziwą twa

i nie obowiązuje już zasada zachowania iluzji. W tym mor

cię powinny się włączyć dzwonki alarmowe, w tym bowie

wypadku granie roli jest tylko innym określeniem na

stwo. W oczywistych przypadkach, jak choćby pedofila, kfc

podając się za trzynastolatka, pojawia się w wirtualnym pok

ju rozmów dla nastolatków i próbuje dowiedzieć się ich ad

sów i numerów telefonów, negatywne strony takiego oszust

są oczywiste i nic dziwnego, że wzbudza ono społeczne obur

nie. Jednak Internet umożliwia przeprowadzanie wielu róż-ł

nych innych eksperymentów. Nie wiadomo do końca - w każ- j

dym razie zdania na ten temat są podzielone - czy mają one j

jakieś pozytywne skutki dla osób wcielających się w cudze role |

i czy nie cierpią na tym okłamywane osoby. Wiemy jednak na !

pewno, że laboratorium to jest czynne przez 24 godziny na

dobę i że przeprowadza w nim doświadczenia mnóstwo osób.

Dynamika

grup społecznych

w cyberprzestrzeni

4

Do dziś pamiętam, jaki poczułam przypływ adrenaliny, kiedy

prezes Klubu Liderów poinformował mnie, że moje podanie

0 przyjęcie do klubu zostało rozpatrzone pozytywnie. W mojej

opinii była to elitarna grupa, do której należeli najmądrzejsi

1 najfajniejsi uczniowie, najlepsi sportowcy i w ogóle sami naj-

popularniejsi ludzie w naszej szkole średniej. Niełatwo się tam

było dostać, gdyż nad poszczególnymi kandydaturami głosowa-

li aktualni członkowie, od których wymagano właściwego za-

chowania i angażowania się w zajęcia pozaszkolne. Po uroczy-

stej ceremonii inicjacji nowo przyjęci mogli wkładać na białe

stroje gimnastyczne zielone sztruksowe kamizelki z wyhafto-

wanymi na plecach imionami. Dziś zdaję sobie oczywiście spra-

wę, że Klub Liderów opierał się na standardowej recepcie psy-

chologicznej na stworzenie zwartej grupy ludzi o silnym poczu-

ciu przynależności, lojalności i zaangażowania. Składały się na

nią między innymi symbolika, ceremonia inicjacji, wysokie wy-

magania stawiane nowym członkom i wymóg stałego uczestnictwa.

Czy coś takiego można stworzyć w sieci?

"Grupowość"

Sceptycy zawsze zastanawiali się, czy w środowiskach opar-

tych na porozumiewaniu się za pośrednictwem sieci kompute-

rowych możliwe jest powstanie spójnych grup. Niektórzy uwa-

77

żali, że brak normalnych wskazówek społecznych i j

wy charakter wielu sieciowych interakcji sprawiają, żej

grup umożliwiających szczere i satysfakcjonujące

jest mało prawdopodobny. Miejsca, które mają wspie

te grupy, powstają i znikają w sieci z zatrważającą prę

Spróbujcie się na przykład zapisać na listę adresową, J

tematyka wydaje się wam interesująca, a przekonacie i

lista jest praktycznie martwa, a większość jej człon

dawno się z niej wypisała. Spróbujcie wysłać jakąś wia

do takiej skamieliny, a bardzo prawdopodobne, że otr

odpowiedź od kogoś, kto stwierdzi, że w ogóle zapor

zapisał się na tę listę, bo od wieków nie otrzymał z niej żs

poczty. W Internecie istnieją tysiące grup dyskusyjnych, l

na początku działały bardzo prężnie, spełniając oczekin

uczestników. Dyskutowano w nich na bardzo różne temat

zawodowych i naukowych po rozrywkowe, lecz dziś są t

opuszczone i panuje w nich głucha cisza, przerywana z i

wiadomościami reklamowymi lub pocztą trafiającą na:

z rozdzielnika. W sieci powstają niezliczone wirtualne j

je rozmów i miejsca mające służyć dyskusjom, których i

spodarze liczą, że przyciągną tłumy ciekawych i aktywny

gości. Jednak do wielu z nich zaglądają jedynie od czasu (

czasu nieliczni ciekawscy, którzy się rozglądają dooko

stwierdzają, że nic się nie dzieje, i odchodzą. Przypomir

mi się te masowo powstające kafejki i kluby, których wła

ciele, dziś rozczarowani, naiwnie wierzyli, że staną się >

tętniącymi życiem ulubionymi miejscami spotkań, a tera

świecą pustkami.

Pomimo efemerycznej i kruchej natury miejsc interneto-I

wych spotkań, istnieją dowody, że regularnie pojawia siej

w nich silne poczucie "grupowości", lecz dokładnie nie wiado- J

mo, dlaczego pojawia akurat w tych, a nie innych grupach, j

Próbę zidentyfikowania niektórych zmiennych odpowiedział-1

nych za ten proces podjęli Joan Korenman i Nancy Wyatt,!

analizując przekrój demograficzny i postawy uczestników li-

sty adresowej o nazwie WMST-L41. Lista ta jest niemoderowa-

nym forum dyskusyjnym dla ludzi zajmujących się naukowo

sprawami płci i obejmuje nauczycieli, naukowców, biblioteka-

rzy, kierowników programów badawczych i wielu innych zain-

78

tą tematyką. Od powstania listy w 1991 roku

ąj subskrybentów i wysyłanych na nią wiadomości suk-

i rosła. Na przykład w sierpniu 1991 roku 28 ludzi

• 51 postów, lecz już w styczniu 1993 roku liczby te wy-

kodpowiednio 193 i 365. Warty podkreślenia w tej staty-

ijjest dość powszechny udział subskrybentów w dysku-

14 Na wielu listach kilka osób wchodzi na środek sceny,

uując dyskusję, a reszta się przysłuchuje, głos zabie-

jfcporadycznie.

i Wyatt wysłali do członków grupy ankietę, by

(^dowiedzieć, jakie ich zdaniem łączą ich więzy i jak duża

>ść" rzeczywiście w niej panuje. Na pytanie o to, co im

»przynależność do grupy, większość odrzekła: "informację",

! wielu także odpowiedziało, że "poczucie przynależności do

ności" i "możliwość dyskusji na tematy osobiste". Na

awie analizy samych wiadomości można było wysnuć

Wniosek, że w grupie tej stosunkowo rzadko dochodzi do ob-

Mocania się obelgami czy innych antagonizmów, choć w dys-

kuąjach nad kwestiami o istotnym znaczeniu często pojawiały

oeróżnice zdań. Najwyraźniej członkowie grupy uznali, że to

Środowisko jest właściwym miejscem do rozmowy na tematy

osobiste, a to wskazuje na istnienie owego ulotnego, lecz bar-

dzo realnego poczucia "grupowości".

Niektórzy ludzie niezwykle poważnie angażują się w spra-

wy kolegów z grupy i związki te mogą być o wiele silniejsze niż

te, które powodują, że jednostki łączą się w grupy w prawdzi-

wym życiu. Pisarz Tom Mandel, kontrowersyjny uczestnik jed-

nego z pierwszych eksperymentów z sieciową społecznością

(The WELL), tuż przed śmiercią wysłał wiadomość, w której

opisywał swoje uczucia związane z przynależnością do takiej

wirtualnej grupy:

Chcialbym zacząć od podziękowania wam wszystkim i każdemu

z osobna za niezwykłe przeżycia, jakich dane było mi doświadczać

w ciągu ostatnich dziesięciu lat tutaj, na WELL. Związałem się z wa-

mi na dobre i na złe - wiele było zarówno jednego, jak i drugiego -

i, zwłaszcza przez ostatnich sześć miesięcy, stanowiło dla mnie dużą

pociechę obcowanie z wami. Smutno mi, bardzo mi smutno, nie

potrafię wręcz wyrazić, jak mi smutno i przykro, że nie mogę z wami

zostać i dalej toczyć sporów...42

79

Jednak nawet wtedy, gdy ludzie dojrzewają do zaa

wania się w sprawy swojej grupy, wciąż mają mieszane i

cia i czasami robią krok do tyłu, by z dystansu przyjrzeć^

owemu dziwnemu doświadczeniu. Eric A. Hochman,

innej z wczesnych sieciowych społeczności zwanej ECHO (E

Coast Hang Out) tak podsumował w dyskusji naturę tego!

ciowego świata:

Zacząłem myśleć o tym, gdy po raz tysięczny w czasie mojego j

w sieci ktoś powiedztal do mnie (w związku z ECHO): "Ci ludziet

są prawdziwi!" I choć spierałbym się co do tego, myślę, że ECHO}

w pewnej mierze małym światem, ze swoją własną mitolo,

żargonem i porządkiem społecznym; innymi słowy, ma swoją ;

kulturę. I jest to kultura bardzo interesująca, gdyż zamiast byći

zewnętrznym, przez nas tylko zaadaptowanym lub nam narzucony

jest czymś, co wspólnie tworzymy, tutaj i teraz, wysyłając

wiadomości43,

Zdefiniowanie pojęcia "grupa" jest trudne, nawet gdy

jest ono poprzedzone owym jeszcze ulotniejszym znaczenie1

przymiotnikiem "wirtualna". Jedna z bardziej zwięzłych dei

nicji ujmuje grupę jako zbiór dwojga lub więcej ludzi, mii

którymi zachodzi interakcja i które na siebie wpływają. Del

nicja ta wydaje się jasna i wystarczająca dopóty, dopóki

zaczniemy myśleć o ludziach znajdujących się w windzie, ki-|

nie czy w tym samym wagonie metra. Choć wspomniane ce-

chy grupy są czymś oczywistym w wypadku silnie ze sobą

związanych grup roboczych lub towarzyskich, trudno jednak'

o nich mówić w wypadku pasażerów windy, chyba że kabina

zatrzyma się między piętrami i na znajdujących się w środku

pasażerów padnie blady strach. Liczba interakcji między ludź-

mi, którzy są ze sobą w fizycznej bliskości, zmienia się drama-

tycznie w zależności od okoliczności i nawet niewielka zmiana

w środowisku może szybko przekształcić zbiór jednostek w coś,

co z powodzeniem mieści się w tradycyjnej definicji grupy.

Podobnie jak wśród grup w prawdziwym życiu, tak samo

wśród grup wirtualnych można wyróżnić wiele różnych ich<

typów. Dużo jest takich, które składają się głównie z ludzi zna-

jących się osobiście i wykorzystujących sieć jako środek komu-

nikacji i wymiany myśli w przerwach pomiędzy osobistymi

80

. W ten sposób sieć traktowali początkowo pionie-

Inne sieciowe grupy wirtualne skupiają ludzi

l zainteresowaniach, którzy nie znają się osobiście.

i i okoliczności pozwalają, mogą się ze sobą spo-

Jprawdziwym życiu podczas zjazdów, konferencji lub

|towarzyskich. Na podstawie własnych doświadczeń

i uściśnięcie ręki człowiekowi, z którym przez długi

kowało się tylko za pośrednictwem sieci, może być

iprzeżyciem. Niespodzianki są nieuniknione, gdy wra-

s stworzyliśmy sobie na temat jakiejś osoby na pod-

I wiadomości zamieszczanych przez nią w sieci, zostaje

skonfrontowane z rzeczywistością podczas spotkania

[ w twarz.

l drugim krańcu spektrum znajdują się grupy wirtualne,

i członkowie nie spodziewają się raczej, by kiedykolwiek

li się w prawdziwym życiu, mimo że łączą ich wspólne

vania. Jeśli w tych grupach ma się wytworzyć ja-

\ poczucie "grupowości", to tylko dzięki dynamice sieciowej

lunikacji.

e Rozmyte definicje nie są niczym niezwykłym w naukach

nych, ale mimo wszystko owe dwie wspomniane cechy -

cja i wpływ - będą dla nas najbardziej użyteczne z punk-

Jto widzenia zrozumienia natury sieciowych grup i porówna-

nia ich z ich odpowiednikami z prawdziwego życia, w których

mamy do czynienia z kontaktem twarzą w twarz. Znaczenie

obu tych czynników było oczywiste dla Mandla i Hochmana,

co widać w ich wypowiedziach. W Internecie istotnie obserwu-

je się interakcje między ludźmi i ich wzajemny wpływ na sie-

bie-czasem bardzo silny. Jednakże procesy te wyglądają nie-

co inaczej w sieci niż w prawdziwym życiu, toteż nic dziwnego,

że ludzie nie do końca są przekonani, co to znaczy należeć do

sieciowej "grupy".

Na podstawie wielu lat badań wiemy, że obecność innych

ludzi wpływa na nasze zachowanie, nawet jeśli są to dla nas

osoby obce, z którymi możemy się nigdy więcej w życiu nie

spotkać. Przyjrzyjmy się teraz, jak ten wpływ wygląda w praw-

dziwym życiu, a potem zobaczymy, jak przejawia się on w sie-

ci. Zaczniemy od przypomnienia klasycznych badań nad kwe-

stią ludzkiego konformizmu, która wydaje się zupełnie nie na

81

miejscu przy okazji dyskusji o Internecie, lecz moim zd

konformizm jest kluczowym elementem warunkującym i

istnienie sieciowych grup, zwłaszcza tych, których byt <

wicie ogranicza się do eteru.

Konformizm

Zwariowany producent Allen Funt wyreżyserował kie

w programie Ukryta kamera scenkę nazwaną "Odwróć siei

tyłu", w której kilka podstawionych osób wchodziło do

i ustawiało się tyłem do drzwi, uśmiechając się z wyższ

Niczego nie spodziewająca się "gwiazda" programu wst

wała do windy, rozglądała się po kabinie skonsternowany

wzrokiem i widząc zjednoczoną, milczącą, poważnie wygląd

jącą grupę, która zdawała się podporządkowywać jakiemu

wyraźnemu przepisowi, sama odwracała się i ustawiała tył<

do drzwi. Gdy na dany znak podstawione osoby obracały i

w lewo, "gwiazda" robiła to samo. Gdy na kolejny znak grup

zdejmowała kapelusze, ona też ich naśladowała. Choć wystryc

nięty na dudka bohater programu Ukryta kamera wygląd

na zaniepokojonego i zbitego z tropu, bez szemrania podpo-|

rządkował się dziwacznym wyborom grupy.

Solomon Asch, autor pomysłowych eksperymentów w dziedzi-

nie psychologii społecznej, o którym wspomnieliśmy przy okazji |

jego doświadczeń nad procesami tworzenia wrażenia, zaczął się !

zastanawiać, jak głęboko sięga ta ludzka skłonność do konformi-

zmu. Czy na przykład pod naciskiem grupy ludzie są gotowi lek-

ceważyć lub przynajmniej kwestionować informacje otrzymywa-

ne drogą zmysłową? W swoich pionierskich eksperymentach

Asch zapraszał badanego do laboratorium, by wraz z grupą czte-

rech innych osób wziął udział w teście na percepcyjną zdolność

oceny. Osoba prowadząca eksperyment pokazywała tablicę z jed-

nym odcinkiem Unii prostej po lewej stronie i trzema odcinkami

po prawej, oznaczonymi odpowiednio A, B i C, i po kolei prosiła

wszystkie osoby, by powiedziały, który z trzech odcinków ma dłu-

gość najbardziej zbliżoną do odcinka po lewej stronie.

82

Dla każdego, kto nie był ślepy, odpowiedź powinna być oczy-

wista, jednak cztery osoby w pokoju wcale nie były badanymi.

Byli to pomocnicy eksperymentatora, których poinstruowano,

by w określonej kolejności udzielali tej samej, złej odpowiedzi.

Podobnie jak bohater programu Ukryta kamera, prawdziwy

badany był stawiany w kłopotliwej sytuacji. Zawsze odpowia-

dał ostatni, słyszał więc, jak jeden po drugim jego poprzednicy

utrzymywali, że wyraźnie błędna odpowiedź jest poprawna.

Czy powinien się kierować własnymi zmysłami, mimo że

wszystkie inne osoby w pokoju mówią co innego? Ku zdumie-

niu nawet samego Ascha, prawdziwi badani w ponad jednej

trzeciej przypadków szli za głosem grupy44.

Niezwykłą cechą tego doświadczenia było to, że przeciwsta-

wienie się grupie nie wiązało się z żadną karą czy innego ro-

dzaju konsekwencjami. Źródło jedynego nacisku w tym wy-

padku tkwiło w samej osobie badanej, a obserwowany tu kon-

formizm jest jeszcze bardziej zdumiewający niż w wypadku

sytuacji w windzie, gdyż badany musiał zanegować własne

doznania zmysłowe. Niektórzy zapewne pod wpływem subtel-

nego nacisku grupy zwątpili w swój wzrok, lecz inni byli prze-

świadczeni, że ich zmysły są w porządku, woleli się jednak

dostosować do grupy, niż ryzykować, że zostaną przez nią skry-

tykowani.

Ponad trzydzieści lat później grupa badaczy postanowiła

powtórzyć eksperyment Ascha w środowisku, które przypomina-

ło Internet45. Pięć osób posadzono przed komputerami i utwo-

rzono z nich grupę sieciową. Na początku program wyświetlił

badanym instrukcję, z której wynikało, że są oni połączeni

z centralnym komputerem i mogą obserwować decyzje, jakie

podejmują inni w trakcie eksperymentu.

Sieć była fikcją, bo żaden z komputerów nie był połączony

z innymi. Po dalszych instrukcjach wyjaśniających zadanie

z odcinkami prostej wszyscy badani byli proszeni o podanie

trzycyfrowej liczby, która miała być użyta do "losowego ustale-

nia" kolejności, w jakiej badani będą odpowiadać. To była ko-

lejna fikcja: niezależnie do tego, co kto wybrał, zawsze otrzy-

mywał stację roboczą nr 5. Każdy więc myślał, że będzie odpo-

wiadał ostatni.

83

Przykład 3

FRED: Podaj swój wybór ->

w przykładzie r.r. 3

JOHN: Podaj swój wybór -> 2

w przykładzie nr. 3

KATHY: Podaj swój wybór -> 2 Dziękuję za odpowie

w przykładzie nr. 3

JILL: Podaj swój wybór -> 2 Dziękuję za odpowied'

w przykładzie nr. 3

JIM: Podaj swój wybór ->

2 Dziękuję za odpowie

Dziękuję za odpowie

Wyobraźcie sobie, że jesteście Jimem i właśnie wyśv

się wam na ekranie "Przykład nr 3". Widzicie, jak kolejno{

kazują się wybory poszczególnych osób. Najpierw Fred i

ra odpowiedź nr 2, na co program odpowiada rozwlekle:,

kuję za odpowiedź w przykładzie nr. 3", stawiając kropkę j

skrócie "nr" i przypominając wam, że macie do czynień

z bezmyślną maszyną, którą zaprogramował ktoś, kto

same piątki z informatyki i tróje z języka ojczystego. Pomy

cię sobie: "Hę? Fred zrobił sobie afk (away from keyboard*

odszedł od klawiatury)". Potem ukazuje się odpowiedź Jofc

i zaczynacie się zastanawiać, czy przez pomyłkę nie nacisn

on nie ten klawisz co trzeba. Wreszcie Kathy i Jill dokonuj^

swoich niesłychanych wyborów i kursor zaczyna mrugać pr

waszym nazwisku, czekając na odpowiedź. Sami zaczynaciej

mrugać oczami, zastanawiając się, czy wzrok was nie myli.

W opisanej sytuacji konformizm wprawdzie nie zniknął, lecz l

znacznie się zmniejszył. W eksperymencie Ascha odsetek osób, j

które nie zrobiły błędu, to znaczy nie dostosowały się do zda-!

nią grupy w żadnym z testów, wyniósł zaledwie 25 procent.

Natomiast w tym badaniu aż 69 procent badanych nie zrobiło

błędów. Aż kusi, by wyciągnąć stąd wniosek, że komunikacja

za pośrednictwem sieci komputerowych ma jakieś specyficzne

cechy, które zmniejszają naszą skłonność do dostosowywania

84

. większości, a jedną z nich jest brak fizycznej

nych badanych.

lie "konformista" nie jest zbyt pochlebne ani

f pożądane, zwłaszcza dla ludzi wychowanych w in-

aych kulturach, to jednak konformizm w dużej

; tym klejem, który zapewnia spoistość grupie lub

au społeczeństwu. Dobrze funkcjonująca grupa

jje określonej dozy przewidywalności, a jednym ze spo-

cia tego celu jest zaszczepienie w ludziach już

vie tej chęci dostosowania się do innych. Czy to

, czy źle, środowisko oparte na komunikacji za pośred-

i komputerów jest odarte z jakichś cech, które wpły-

tnaszą skłonność do konformizmu w sytuacjach grupo-

" Brak obecności fizycznej to jedna cecha, a całkiem moż-

, że drugą jest anonimowość. Często w środowisku tym

j>4ysponujemy też wskazówkami pozwalającymi nam roz-

MŚ, czy mamy do czynienia z ekspertem. Również oznaki

s nam, że osoby, z którymi się komunikujemy, są ludź-

aymi do nas, których moglibyśmy polubić i przez któ-

i chcielibyśmy być lubiani, mogą być tutaj niewidoczne.

WUFfkształciły się jednak pewne zwyczaje i konwencje, dzięki

którym w Internecie nastąpił rozkwit zwartych i dobrze funk-

cjonujących grup. Wygląda na to, że potrzebne były nowe stra-

tegie, by wymusić posłuszeństwo i konformizm, które mają

tak żywotne znaczenie dla społeczności z prawdziwego zda-

rzenia. Skoro nie możemy spojrzeć na ciebie jak na cielę

l dwiema głowami, gdy ośmielasz się przeciwstawić jedno-

myślnemu stanowisku grupy, musimy znaleźć inne sposoby

wywarcia na ciebie nacisku, byś podporządkował się zasadni-

czym normom obowiązującym w grupie, jeśli chcemy, żeby

nasze społeczności dalej pomyślnie się rozwijały.

Konformizm w sieci

Określenie "konformizm internetowy" na pozór brzmi jak

oksymoron, jednak wiele norm grupowych powstało tylko dla-

tego, że ludzie są skłonni, a czasami nawet wręcz chętni, by

85

głownie w ć^j. Jecłnak poczatknu,____yni

^'-•ssssśaSSS

86

netu. To świadczy, jak silna jest konwencja e-mailu oraz że

samo używanie Internetu jako przekaźnika komunikatu spra-

wia, że przewyższa ona inne konwencje dotyczące stylu i for-

matu, które normalnie wydawałyby się odpowiedniejsze.

Badania e-maili wysyłanych przez studentów State Univer-

sity of New York w Plattsburghu47 wykazały, że choć wykorzy-

stywali oni pocztę elektroniczną do bardzo różnych celów, to

znowu niezależnie od tego, jaki to był cel, zaczynali dostoso-

wywać styl swoich e-maili do obowiązującego wzorca. Nawet

te osoby, które nigdy wcześniej nie wysyłały e-maili, szybko

uczyły się od innych norm i nadawały swoim elektronicznym

listom ąuasi-konwersacyjną formę. Pewne pojęcie o tym, jak

wyglądały te ogólne normy, daje kilka próbek listów zamiesz-

czonych w poniższej tabeli. Błędy w pisowni, interpunkcji, nie-

gramatyczność zdań są czymś całkowicie akceptowanym, a na-

wet preferowanym. Na porządku dziennym są także grubiań-

skie dowcipy, flirty, kalambury i sarkastyczne uwagi. Choć

wiedzieli, że Wielki Brat patrzy (zostali ostrzeżeni, iż wszystkie

ich wiadomości będą rejestrowane i analizowane w celach ba-

dawczych), studenci upierali się, by korzystać z e-maili w okre-

ślony sposób. Każdy, kto chciałby użyć trochę bardziej oficjal-

nego stylu, robiłby wrażenie odszczepieńca.

E-maile, jakie do siebie wysyłają koledzy z pracy i znajomi

po fachu, są bardziej sformalizowane, lecz piszące je osoby tak-

że naśladują wzorzec ąuasi-konwersacyjny. I właśnie te kon-

sekwentnie stosowane normy rządzące stylem listów elektro-

nicznych sprawiły, że niektórzy ludzie zaczęli ubolewać nad

ich nużącą monotonią. Na przykład Peter Danielson twierdzi,

że ta uniformizacja utrudnia sortowanie przychodzącej poczty

i naraża na stratę czasu. W zwykłej poczcie, którą w ciągu

tygodnia otrzymujemy do domu, są biuletyny, koperty z wy-

tłaczanymi napisami, koperty z okienkiem, przez które widać

nazwisko i adres odbiorcy, ulotki, kolorowe katalogi, kuszące

oferty z Publisher's Clearinghouse oznajmiające, że "właśnie

wygraliście 10 milionów dolarów" (wysłane za zryczałtowaną

opłatą) i pełno innych przesyłek. Skłonność do konformizmu

wraz ze strukturalnymi ograniczeniami e-mailowego medium

doprowadziła jednak do tego, że strumień poczty elektronicz-

nej staje się jednorodny i trudno go sortować, póki nie prze-

87

czyta się sporej części każdego listu48. Jest to

z powodów, dla których użytkownicy Internetu tak (

kaja na spamy, choć przecież codziennie otrzymują i

pierowej poczty śmieciowej.

Komentarze

na temat zajęć (26,4%)

Fortran jest gówniany!

Komputery kłamią. Sknocił

program. Jestem do niczeg

Nic tylko się obwiesić.

Pozdrowienia (6,6%)

Cześć

Kalillloooooo [Stuart.'

Siemanko %~&*.

Pogróżki i afronty (8,8%)

[Paul] żre robaki

Czołem! Twój komputer za

dziesięć sekund wybuchnie!

10987654321 ...

Chyba się pomyliłem. Na razi<

Przaśne zaloty (16,4%)

Cześć! Dostałem twoją

wiadomość! Nie mogę się

doczekać twoich wilgotnych

pocałunków.

Dowcip i metafora (23,2%)

Um uh urn uh urn urn urn uh urn uh

Demon!!!!!!!

Życie towarzyskie (23,3%) W środę o 4. - OKAY?

Wiadomości i wymiana

informacji (24,2%)

Wezmę za ciebie ten dyżur

miedzy 4-6 w poniedziałek

w Dniu Kolumba

Subtelniejsze zaloty

i nawiązywanie kontaktów

towarzyskich (45,3%)

Cześć! Znamy się tylko

z widzenia. Sprawdzam, czy to

naprawdę działa. To powinno ci

umilić dzień Mor&

Zacieśnianie kontaktów

towarzyskich i wyznania

miłosne (27,2%)

Nie zniosę dłużej tego,

że mnie odtrącasz!!!!!!

88

ile się norm grupowych, takich jak na przy-

i stylu elektronicznego listu, jest przejawem

l do konformizmu, to jednak wirtualna grupa ma

v, by zmusić krnąbrną jednostkę do podporząd-

i woli większości. Brak fizycznej obecności człon-

r wydaje się osłabiać naszą naturalną skłonność do

a możliwość zachowania anonimowości może

ć jej dalsze osłabienie. By zneutralizować ten efekt,

rlnternetu wypracowali kilka skutecznych metod,

, zachęcać ludzi do konformistycznych zachowań,

t ich wymagać, co chroniłoby ich grupę przed chaosem.

|x takich technik jest po prostu wywieszanie obowiązu-

Ireguł w widocznych miejscach.

Wywieszki na drzwiach

, który po raz pierwszy są w trzygwiazdkowej fran-

ąj restauracji, często rozglądają się dookoła, by poznać

ijący tam wzorzec zachowania. Patrzą, jak stali by-

poshigują się sztućcami, rozmawiają z kelnerem lub

kieliszki z winem. Bohaterowie Ukrytej kamery

ffrkrt chwytali społeczną konwencję obowiązującą w windzie.

Sieciowi nowicjusze nie mają jednak do dyspozycji owych sub-

telnych sygnałów. Nie można, na przykład, szybko się rozej-

neć po dziwnej grupie dyskusyjnej lub liście adresowej, by

dostrzec, że wszyscy chodzą w krawatach i garniturach albo

że nie należy się tam posługiwać swoimi prawdziwymi imio-

nami i nazwiskami. Gdy wchodzimy na kanał IRC o dwuznacz-

nej, lecz intrygującej nazwie, jak na przykład #Elysium, to

zanim się zorientujemy, że jest to w istocie gra fabularna

o wampirach, możemy zostać stamtąd wyrzuceni za naruszenie

reguł maskarady. By temu zaradzić i pomóc nowicjuszom unik-

nąć kłopotliwych sytuacji, wiele internetowych nisz umiesz-

cza na drzwiach wywieszki.

Poradniki dotyczące "netykiety" upowszechniły się na do-

bre w Internecie, a nowo przybyli są do nich odsyłani bardzo

często. Przykładem takiego poradnika może być książka Vir-

89

ginii Shea, w sieciowym świecie znanej jako Pani ]

niery49, która opisuje reguły zachowania w sieci, nieje

nie zupełnie podstawowe czy wręcz oczywiste. Na j

reguła nr l głosi po prostu: "Pamiętaj o człowieku". ]

przypomnieć użytkownikom sieci, że po drugiej st

nu znajdują się ludzie.

W wielu niszach internetowych, które są miejscem i

ludzkich interakcji, często dostrzegamy (lub ktoś nam j

na to uwagę) specjalne wywieszki, które dotyczą pa

tam wirtualnych obyczajów. Wiele usenetowych grup i

syjnych ma pliki zwane FAQs (freąuently asked ques

często zadawane pytania), które wyjaśniają cele i

uczestniczenia w dyskusjach. Niektóre ostrzegają nov

by nie wysyłali wiadomości odbiegających od tematyki |

lub podpowiadają, jak cytować wypowiedź osoby, której <

wiadamy. W niektórych lokalach internetowych reguły l

bardzo ściśle przestrzegane i ci, którzy je naruszają,

z miejsca dostać zakaz wstępu. Na przykład właściciele i

kanałów IRC ostrzegają, że użytkownik, który jedno

rozmawia na ich kanale i kanałach uznanych przez nichl

godne potępienia, takie jak #snuffsex lub #incest, naraża f

na wyrzucenie.

Jeśli pominąć standardowe i czysto informacyjne os

nią w rodzaju "Zakaz parkowania", "Palenie wzbronione" <

"Wstęp tylko w koszuli i butach", w prawdziwym życiu rza

spotykamy się z równie otwarcie wyrażanymi wymogami i

tyczącymi właściwego zachowania. Na pewno zdziwiłaby i

wywieszka "Zasady etykiety obowiązujące w sklepie spożj

czym", na której byłby spis reguł zachowania podobny do tyć

jakie spotykamy w sieci:

Nie pchaj się przed innymi do kasy.

Płać za wszystko w kasie.

Nie przestawiaj towarów na półkach.

Nie blokuj wózkiem przejścia między regałami.

Nie kradnij.

Grzecznie traktuj kierownictwo sklepu i sprzedawców.

Nie spożywaj produktów, nim za nie zapłacisz.

Bądź uprzejmy dla innych klientów sklepu.

90

riwym życiu zobaczymy napis, który świadczy,

f nas, jakbyśmy nie potrafili zrozumieć konwen-

w określonej sytuacji społecznej, to zapa-

> do końca życia. W pewnym barze na teksańskiej

fffeajdują się wywieszki przypominające klientom

l zachowaniu. Podam dwa przykłady: "Zakaz plu-

; bijatyk". Od męża dowiedziałam się, że w mę-

cie jest jeszcze jeden napis, który świadczy, że wła-

tbaru nieobce jest poczucie humoru i że zdają sobie

f, iż mogli trochę przeholować z tymi swoimi wy-

od pouczeniami. Napis ten brzmiał: "Panowie, pro-

': ciasteczek z pisuarów".

i twarzą w twarz, czy to w sali posiedzeń zarzą-

p w kościele, również obowiązują określone reguły zacho-

, które - choć niepisane - są bardzo rozbudowane. Wy-

i w określonej kulturze, stopniowo się ich wszyst-

uy, a dzięki fizycznej obecności innych ludzi potrafimy

ić, gdy reguły te ulegają nieznacznej zmianie lub

w obcej dla nas sytuacji i nie jesteśmy pew-

i panują w niej reguły zachowania. Patrzymy więc, jak

iją się inni: staramy się zapamiętać, którym widelcem

\ krewetki, i stajemy tyłem do drzwi w windzie, jeśli uzna-

; że taka obowiązuje w niej konwencja. Jednak Internet jest

lrtdowiskiem globalnym, w którym stykają się ludzie wycho-

I Inni w różnych kulturach i który dysponuje ograniczonym ar-

lenałem środków służących przekazywaniu norm społecznych.

Aby tego dokonać, trzeba czegoś mocniejszego, a do takich środ-

ków należą właśnie owe bezceremonialne wywieszki. Innym ich

przykładem są werbalne reprymendy.

Zmarszczone brwi |

Jeśli ktoś nie czyta wywieszek lub ignoruje reguły, inni człon-

kowie grupy wywierają coraz silniejszą presję, by skłonić go

do konformizmu. Robią to po prostu przez wirtualne zmarsz-

czenie brwi i bardziej lub mniej delikatne przypomnienie wi-

nowajcy, że pewne zachowania są w grupie nie do przyjęcia.

91

Najczęściej takie "pisemne zmarszczenie brwi"'

przywołać delikwenta do porządku. Margaret L..

i jej współpracownicy przeprowadzili badania nad i

darni skłaniającymi ludzi do konformizmu i przesil

rozwój w usenetowych grupach dyskusyjnych50. Wl

zapisywała ona wiadomości wysyłane do pięciu bardzo j

nych grup, takich jak comp.sys.ibm.pc.games, rec.sp

soc.motss (members of the same sex - osoby jedne

rec.arts.tv.soaps i soc.singles i znalazła w nich około.'

halnych reprymend. Na każdy taki reprymendowy epiz

gło się składać kilka wiadomości. Pierwszą było samo i

czenie, druga zawierała reprymendę, w której winov

krytykowany lub inaczej pouczany przez kogoś z grupy,!

cią mogła być odpowiedź winowajcy, w której przepr

za swoje zachowanie, podając jakieś wytłumaczenie, lub I

stionował skierowane do niego zarzuty.

Na podstawie takich epizodów badacze opracowali na

jącą taksonomię zachowań narażających członka grupy i

prymendę:

RODZAJ PRZEWINIENIA

PRZYKŁADY

Nieprawidłowe/amatorskie

posłużenie się narzędziem

Wysyłanie wiadomości opatrzonej nagłówk

ale pustej

Dwukrotne załączenie automatycznego podp

Mylenie opcji "wyślij odpowiedź na adres

prywatny" z opcją "wyślij odpowiedź

na adres grupy"

Niewłaściwe posługiwanie się cytatami

Niepotrzebne obciążanie

sieci

Przydługie automatyczne podpisy

Podawanie wielu adresów e-mailowych

Podawanie zwykłych adresów i numerów

telefonów

Wysyłanie wiadomości testowych w zwykłym

trybie (na cały świat)

Naruszenie konwencji

ogólnosieciowych

Zmiana nazwy wątku bez

Wysyłanie reklam

Wysyłanie wiadomości o charakterze

osobistym, które powinny być raczej j

na adres prywatny

92

r PRZEWINIENIA

PRZYKŁADY

nie konwencji Nieużywanie ostrzeżenia "psują" (spoiler),

\ dla grupy gdy zdradza się rozwiązanie gry, zakończenie

filmu lub serialu telewizyjnego

nie zasad etycznych Zamieszczanie lub wysyłanie na inny adres

prywatnych e-maili bez pozwolenia ich

nadawców

"Twórcze" przerabianie cytatów z innych

wiadomości

Ujawnianie osobistych informacji na temat

innych osób

Grubiaństwa

Wywoływanie wojen na obelgi

Używanie nieokrzesanego lub wulgarnego

słownictwa

Robienie osobistych przytyków lub znieważanie

Przekłamania

Robienie Wędów w nazwiskach, datach lub

nazwach miejsc

Przekręcanie cudzych wiadomości

Reprymendy rozciągają się od łagodnych pouczeń aż po na-

prawdę zjadliwe ataki na winowajców. Niektóre grupy szcze-

gólnie często reagowały na naruszenie reguł, a w sumie repry-

mendowe epizody stanowiły około 15 procent ruchu w sieci

w czasie badania. Widać z tego wyraźnie, że w Internecie moż-

na popełnić sporo błędów, a niektórzy tylko czyhają, by zwró-

cić nam uwagę, gdy strzelimy gafę.

Również w środowisku internetowych graczy można zostać

ikesztanym, a dotyczy to zwłaszcza tych gier, których uczest-

nicy pragną osiągnąć większą spójność grupy. W Legends of

Kiesmai, przygodowym metaświecie, w którym gracze wspól-

nymi siłami zabijają smoki i zbierają skarby, udało mi się za-

Wfrażyć bardzo prostą, ale skuteczną reprymendę. Dwaj ryce-

HB toczący sparingową walkę bokserską w sali treningowej

•(jęli i położyli obok ringu swoje ciężkie zbroje łuskowe,

•których walczą ze smokami. Taką zbroję w Kesmai trudno

ttobyći jest ona oznaką prestiżu, gdyż dowodzi, że ten, kto ją

nosi, wykazał się przebiegłością, pokonai straszliwego smoka

i z jego łusek kazał sobie zrobić zbroję. Po jakimś czasie w sali

93

pojawia się gracz w szatach czarodzieja i staje w i

gdzie znajdowały się zbroje, jakby chcąc obejrzeć'

serską. Po kilku minutach odchodzi, a gdy gracze l

z ringu, by zabrać swoje zbroje, "słychać" ich okrzyk,

je zabrał!" Winowajca wciąż kręcił się koło wejścia do s

jeden z bokserów udzielił mu zwięzłej i dosadnej

dy: "Tutaj, w Kęs, nie wolno brać cudzych rzeczy", i

odparł: "Przepraszam, nie wiedziałem... Jestem tutaj i

Oddał zbroję rycerzowi, który odpowiedział: "np:)" (no)

nie ma sprawy, uśmiech). W programie nie ma mech

które uniemożliwiałyby awansowanie w hierarchii i

dzieży bądź zdradzie, więc niektórzy wybierają tę ścieżkę ł

su, jednak zdumiewająco dużo mieszkańców Kesmai •

rządkowuje się regule współpracy, gdy tylko na podstaw

chowania innych połapią się, że taki obowiązuje tam;

Reprymendy są dosyć skuteczną bronią i choć są ludzie, |

rży nie zmieniają swojego postępowania, za które zostali t

ceni, a nawet się w nim utwierdzają, to jednak większości

publiczne zwrócenie uwagi reaguje albo podporządkowa

się normom panującym w grupie, albo jej opuszczeniem, l

reszty przewidziane są bardziej drastyczne środki mające i

nić grupę przed destabilizacją. Moderator listy może na ]

kład odmówić takim osobom przyjmowania ich wiadomo

a inni członkowie grupy mogą ustawić filtry w swoich pro

mach pocztowych tak, aby wiadomości wysyłane przez ofe

ne osoby były natychmiast kasowane. Na kanałach IRC op

tor ma długą listę pseudonimów i adresów IP osób, które otr

mały "bań", czyli zakaz wstępu. Jeśli taka osoba spróbuje we

do pokoju rozmów, zostanie stamtąd natychmiast wyrzuć

Programy typu MUD i inne gry grupowe mają własne sp

soby zachęcania, a czasami wręcz zmuszania graczy do podpo-I

rządkowania się określonym regułom zachowania. Gdy jakiśl

gracz uprzykrza nam życie, możemy mu "zakneblować" usta!

komendą "gag". Uwagi takiej zakneblowanej osoby nadal po- j

kazują się na ekranach innych osób znajdujących się w po-1

mieszczeniu, ale na naszym już nie. Pavel Curtis zauważa, że

w Lambda możliwość ta jest rzadko wykorzystywana. W jed-'

nym z raportów można było przeczytać, że z 3000 graczy tylko

45 sięgnęło po kneblowanie. Oczywistym tego powodem jest

94

to, że komenda "gag" ma jedną wielką wadę: zakneblowany

gracz wciąż jest słyszany przez inne osoby znajdujące się

w pomieszczeniu, co w niekorzystnej sytuacji stawia osobę,

która go zakneblowała, nawet jeśli ma ona teraz mniej za-

śmiecone okno dialogowe i mniej się denerwuje.

W Lambda większym zagrożeniem dla graczy ignorujących

reprymendy jesttoading, czyli zropuszenie. Nazwa wzięła się

stąd, że administrator programu MUD może nadać postaci

szkaradny, płazopodobny wygląd. Własny opis postaci staje

się wówczas niedostępny, a każdy, kto będzie chciał "zobaczyć"

zamienioną w ropuchę postać, przeczyta dość odrażającą cha-

rakterystykę. Z czasem w programach MUD termin ten na-

brał nowego znaczenia, a mianowicie równa się on teraz nało-

żeniu permanentnego zakazu pojawiania się w grze określo-

nej postaci. Zainstalowany obecnie program pozwala graczom,

którym inne postacie dały się we znaki, rozpocząć akcję zbie-

rania podpisów pod apelem o obłożenie ich toadingiem.

W poszukiwaniu Lewiatana

Stosowanie się do społecznych konwencji i przestrzeganie

praw ograniczających naszą wolność są - z filozoficznej per-

spektywy - czynnikami, które umożliwiają nam egzystencję.

Poświęcamy część wolności na rzecz ziemskich autorytetów po

to, byśmy mogli żyć w przewidywalnym i bezpiecznym świecie

oraz ułożyć sobie pokojowe i partnerskie stosunki z naszymi

współbraćmi. Filozof Thomas Hobbes wprowadził pojęcie Le-

wiatana, które zdefiniował jako "tego Boga śmiertelnego, któ-

remu pod władztwem Boga Nieśmiertelnego zawdzięczamy

nasz pokój i naszą obronę". Lewiatanem może być po prostu

system władzy państwowej, której dajemy prawo - w nadziei

sprawiedliwego - rozwiązywania konfliktów. Może nim być

także wódz, który ma absolutną władzę nad życiem i śmiercią

swoich współplemieńców. W Internecie ów śmiertelny Bóg jest

czymś nieuchwytnym. Niektórzy zastanawiają się nawet, czy

wcyberprzestrzeni w ogóle może istnieć jakiś Lewiatan, zwa-

żywszy na jej wielkość i decentralizację.

95

Richard C. MacKinnon w trakcie studiów dok

University of Texas w Austin przekonywająco •

Lewiatan jest w Internecie obecny - Lewiatan, ]

szość ludzi będzie gotowa poświęcić część wolności, i

wartość i energię, jakie ten środek przekazu uos

szóści krajów jak dotąd wciąż nie ma zbyt wielu i

regulacji dotyczących Internetu, lecz MacKinnon'

Lewiatan tak czy inaczej jest w nim obecny, gdyż <

Internet się pomyślnie rozwijał, a instynktownie i

my, że tak się nie stanie, jeśli nie zbudujemy wokół j

ufania i nie wprowadzimy środków wymuszających j

wanie w nim określonych reguł, przynajmniej dotyc

tykiety. Boimy się także, by osoby nie przestrzegające j

nie wyrządziły nam krzywdy - naszym tożsamościom, j

jasna, ale także naszej reputacji, a nawet osobie fizyc

również skłania nas do budowania lewiatanopodobnegoj

ra, któremu oddamy część naszej wolności w zamian;

i porządek.

Lewiatan przejawia się na przykład w naszym dążenia

tego, by część grup dyskusyjnych była grupami "moderowa

mi". Taki namaszczony przez grupę moderator - zwykłej

łający w czynie społecznym ochotnik - może decydować, l

wiadomości ocenzurować, a które bez zmian przesłać wsz

kim subskrybentom. W większości wypadków moderator t

tuje swoją rolę na luzie i rzadko ukatrupia czyjąś wiadon

Jednak sama obecność jakiejś władzy wpływa uspokaja

na członków grupy i upewnia ich w przekonaniu, że ist

środki rozwiązywania ewentualnych konfliktów. Każdy, l

kiedyś poczuł, że ma dość swojego ulubionego forum dysŁ

nego, gdy mała grupka rozpętywała na nim wojny na ob

lub rozpoczynała nie kończące się debaty nie na temat, j

nie tęsknie wyglądał wtedy silnej ręki moderatora.

Bili Southerly z Frostburg State University założył

adresową dla wykładowców psychologii, którą nazwał'

Teaching in the Psychological Science (Nauczanie psych

gii). Jako jej moderator chciał, by w grupie panowała atmo

ra akademicka i żeby ludzie, chcąc wyrazić sprzeciw, nie uc

kali się do wyzwisk. Na początku miał trochę pracy, gdyż l

ku uczestników po prostu nie mogło się powstrzymać pr

96

wiadomości osobistych przytyków pod

Z którymi się nie zgadzali. Z czasem jednak

j musiał uciekać się do cenzury i udzielania re-

r grupy ewoluowały, lecz ku ogólnemu zado-

!potrafili sobie nawzajem przekazywać konwen-

s na liście. Choć od czasu do czasu wybuchały

: dążenie przeważającej części grupy do pod-

i się obowiązującym w niej normom przyczyniło

lia witalnej społeczności wykładowców psycho-

i miała swoją wirtualną kawiarenkę, gdzie mogła

łć i rozmawiać o zawodowych i osobistych pasjach,

jjgdzienie ma moderatorów, Lewiatanowi trudniej przy-

r działać, gdyby nie nasza ludzka skłonność do kon-

i chęć zachowania środowiska grup sieciowych.

B grupy oczekują od nowych członków, aby dostosowali

aujących w nich norm i zasad, w przeciwnym wypad-

ve przywołać ich do porządku.

no Lewiatan dostał zastrzyk świeżej energii, bo lu-

li sobie zdawać sprawę, iż to, co zamieszczą w sieci,

tam tak ulotne, ani tak trudne do wyśledzenia, jak im

awało. Na przykład wiadomości wysyłane do grup dys-

są archiwizowane w specjalnych bazach danych,

i można przeszukiwać za pomocą słów kluczowych. Tak

jeśli przez cały czas posługujemy się tym samym adre-

ie-mailowym, wiele z tego, co kiedyś umieściliśmy w sieci,

Figę się odszukać. Również dostawcy usług internetowych od-

dąją do pomocy Lewiatanowi swoje siły. Nie mają oni obowiąz-

ku udostępnić nam konta na swoich serwerach, jeśli otrzyma-

ją skargi na nasze zachowanie, a większość z nich nie ma ocho-

ty przeprowadzać drobiazgowego dochodzenia, czy są one

uzasadnione. Bili Machrone w artykule opublikowanym w "PC

Magazine" opowiada o tym, jak jeden z aktywnych i obezna-

nych z siecią użytkowników Internetu wdał się w wojnę na

obelgi, która doprowadziła do tego, że jego oponent złożył

w końcu na niego skargę u dostawcy usług internetowych. Za-

miast tracić czas na słuchanie tłumaczeń, firma po prostu za-

blokowała mu konto. W większości miejsc w kraju dostęp do

Internetu jest bardzo łatwy, toteż zazwyczaj taki użytkownik

nie powinien mieć kłopotów z otworzeniem sobie konta u in-

97

nego dostawcy. Traf chciał jednak, że w tym'

ca usług internatowych była telewizja kablowa, ]

w tym regionie oferowała dostęp do Internetu za j

kich łącz, i tym razem pozbawienie konta na po

przeciwnika w wojnie na obelgi odcięło użytkov

kiego dostępu do Internetu, w każdym razie do (

nią się w tym regionie nowego dostawcy usług się

Eksperymenty z Lewiatanem

w programach MUD

Czarodzieje ze świata LambdaMOO wypróbowali J

tod ustanowienia Lewiatana, lecz popadali z jednej sls

w drugą. Początkowo Lewiatana ucieleśniali adminis

systemu. "Zemsta należy do nas - tak orzekli czar

brzmiało złowieszcze ostrzeżenie zamieszczone na po

miejscu w plikach pomocy. Można by rzec, że była to jtf

wywieszka na drzwiach do świata MUD. Ci, którzy mieli|f

tensje do innych graczy, mogli się do owych wszechmo

"bogów" zgłaszać z prośbami o interwencję, a najwyższa l

- toading - znajdowała się wyłącznie w ich rękach. Je

Pavel Curtis, zmęczony psychicznym i moralnym cieżf

odgrywania roli mediatora w swoim prekursorskim pr

wzięciu, postanowił w pewnym momencie, że rezygnuje z \

czenia funkcji sędziego, ławy przysięgłych i kata i obiera j

tykę nieingerencji, to znaczy zaczyna polegać na osądzie c

(czymkolwiek by on był):

Dziewiątego grudnia 1992 roku wysiałem ważną wiadomość na lisi

adresową LambdaMOO dotyczącą "Kwestii społecznych". Zatytulo-l

wałem ją: "Ku następnemu etapowi...", lecz nie wiadomo dlaczego,}

do historii przeszła ona pod nazwą "LambdaMOO obiera nowy kie- j

runek" lub "LTAND". Ogłosiłem w niej, że czarodzieje wycofują się l

ze spraw dotyczących "dyscypliny /obyczajowości /godzenia zwaśnio-

nych"; przestajemy się zajmować tym, co beztrosko nazwałem "decy-

zjami społecznymi". Wydawało mi się to takie proste: między polity-

ką a technologią istnieje przecież klarowne rozróżnienie. My, czaro-

dzieje, staniemy się odtąd wyłącznie technikami, a ster nad sprawami

98

( moralnymi, politycznymi i społecznymi oddamy "ludziom". Mówiąc

i metaforycznie, wyrzucałem pisklę społeczeństwa świata Lambda-

I MOO z gniazda czarodziejów, gniazda jego matek. Po fakcie zorien-

I towalem się, że wymusiłem na LambdaMOO przejście od rządów

l parodziejokracji do anarchii.53

Już kilka miesięcy po wysłaniu wiadomości LTAND Curtis

; Uświadomił sobie, że popełnił błąd. Pozbawił LambdaMOO

j. Lewiatana czarodzieja, nie wprowadzając niczego na jego miej-

j Me. Społeczność zaczęła się rozpadać, a zaciekłe kłótnie między

l graczami przybierały na sile, dokładnie tak, jak to przewidział

i Hobbes. Punktem zwrotnym okazał się brutalny cybergwałt

[{opiszę go w innym rozdziale), po którym jeden z czarodziejów

|trziął sprawiedliwość w swoje ręce i nie czekając na wyrok

^ ludzi, dokonał toadingu na winowajcy posługującym się pseu-

pbnimein "Mr. Bungles". Od tej pory nikt nie może w Lambda

jiBywać tego imienia. Choć większość graczy była oburzona

Iłrutalnym atakiem "Mr. Bunglesa", wielu jeszcze bardziej roz-

pflfcieczyło to, że czarodzieje złamali swoją obietnicę nieinge-

w sprawy związane z moralnością i wykonywania

ucji na tożsamości gracza bez zastosowania odpowied-

ąj procedury.

|«tCurtis próbował przywrócić jakiś porządek w MUD, wpro-

ając system referendum wzorowany na obywatelskiej ini-

ńe ustawodawczej istniejącej w Kalifornii. Każdy gracz

i zgłosić projekt petycji, a jeśli zbierze pod nią odpowied-

I liczbę podpisów, zostanie ona poddana pod głosowanie,

i się zdarzało, żeby wnoszono petycję w sprawie doko-

i na kimś toadingu, a większość spraw dotyczyła drob-

i zmian w przepisach obowiązujących w MUD, jak na przy-

i w sposobie określania wielkości przestrzeni dyskowej,

| otrzymuje każdy na zaprojektowanie swoich pomieszczeń

liotów. Kiedy uczestnicy gry logują się do Lambda,

mija automatyczną wiadomość przypominającą im o pe-

poddanych pod głosowanie, z których część dotyczy

aplikowanych zagadnień i jest przedmiotem zażartych

ąji. Choć tym razem Curtis wyposażył Lewiatana w ce-

yące go do sieciowej demokracji, wciąż jednak czaro-

i pozostawiał część władzy, zastrzegając, że każda pe-

i przed poddaniem pod głosowanie musi zostać "spraw-

99

l ii

* si-ua^;aktn^ dotyczy 2a^tX"Se

zjawiskiem zail* ?' mian°wicie ich L? funk

w sprawach n głosuJący nigdv n,'« Zatwierdza

na

ich cd J W 0^ó]e "ie tere ! °M

i lufo tSn t d°tycz^a drobnych rTOWało Si* P^

J

o społeczn

znów

Wyrzekl

mu- To prawda

100

ac Praktyczne

'O

-srsst

MUD-a, czyli internatowej niszy, w której znakomita więk-

BZOŚĆ użytkowników sieci bywa bardzo rzadko, lecz to, co wy-

szło na jaw, gdy grupa próbowała się sama zorganizować

w społeczność, wiele mówi o użytkownikach Internetu. Wyka-

ntjąoni zdecydowaną niechęć do obecności w sieci jakiegokol-

wiek centralnego, wszechmocnego Lewiatana, a kwestia cen-

zury nieodmiennie zajmuje ważne miejsce we wszystkich ba-

daniach na ten temat. Oznacza to jednak, że ziemska władza,

której większość ludzi pragnie i potrzebuje, musi przede

wszystkim wypłynąć od nich - wziąć się z ogólnego i dobrowol-

nego podporządkowania się regułom i konwencjom obowiązu-

jącym w każdej społeczności. To, że ludzie wykazują skłonność

do podporządkowania się grupowym normom, jest przypusz-

oalnie jednym z najważniejszych powodów powstawania

wciąż nowych i rozkwitu starych społeczności internetowych.

^ywieszki na drzwiach, reprymendy i nasza skłonność do kon-

formizmu sprawiają, że stajemy się komórkami ciała owego

śmiertelnego boga, Lewiatana.

Efekt polaryzacji

Niezgoda w Internecie często przybiera postać gorących

kłótni, nawet jeśli wszyscy członkowie grupy podporządkowu-

ją aę pisanym i niepisanym przepisom dotyczącym zachowa-

i&a. Przykładowo system petycji w LambdaMOO po części za-

kmał się dlatego, że członkowie grupy w żadnej sprawie nie

mogli dojść do zgody. Clay Shirky, autor książki Voices from

me net, ukazuje, jak często dochodzi do polaryzacji stanowisk

w dyskusjach na tematy polityczne:

Publicznym debatom w sieci najbardziej brakuje umiarkowania.

j Trudno wskazać szersze forum polityczne, na którym mogłoby dojść

[^wypracowania i twórczej realizacji niebanalnych idei politycznych,

o dlatego, że zalewa je stale strumień ekstremalnych poglądów.

]1h przy kład ludziom, którzy chcą zreformowania pomocy społecznej,

Indno jest prowadzić dyskusję na ten temat, gdyż są nieustannie

'jjthouiani przez tych, którzy chcą ją całkowicie zlikwidować. W na-

fnwdę gorących kwestiach sieć staje się radiem z udziałem słucha-

101

czy, do którego ludzie dzwonią nie po to, by wyjaśnić j

sko i pchnąć dyskusję naprzód, ale po to, by posłuchać Ą

własnych myśli.64

Psycholodzy społeczni uważają, że przyczyną owe

sto obserwowanego w sieci ekstremizmu oraz'

ku głosów umiarkowanych może być po części efekt j

cji. Zdarza się nawet, że ktoś z początku prezentuje \

kwestii poglądy umiarkowane, lecz po rozmowie zj

przesuwa się ze środka do jednego ze skrajnych1

A czym ludzie w Internecie głównie się zajmują? '.

rozmową, rozmową. Badania nad efektem polaryz

padku grup, których członkowie spotykają się twarzą ^

dowodzą, że wiele przyczyniających się do jego

czynników jest obecnych także w Internecie, toteż niei

wcale daleko szukać, by zrozumieć, dlaczego tak

w nim umiarkowanych głosów.

Weźmy na przykład eksperymenty dotyczące zjawis

re psychologowie nazywają przesunięciem ryzyka i

shift). Większość ludzi intuicyjnie zakłada, że przy;

waniu decyzji grupy będą się zachowywać bardziej os

i konserwatywnie niż jednostki, i dlatego warto powo

komitety (ławy przysięgłych, zarządy lub sztaby kryzys

gdy należy rozwiązać trudne zadanie lub podjąć ważką <

zje. Społeczeństwa demokratyczne w ogóle nie lubią autok

tów, toteż z reguły władzę oddają w ręce grup, by zrówno

i poskromić potencjalne ekstremizmy jednostek. Tymc

na początku lat sześćdziesiątych pewien student MIT,

pracując nad swoją pracą magisterską dotyczącą zarząd

przedsiębiorstwem, zaobserwował dziwne zjawiska zwią

z podejmowaniem decyzji przez grupę.

W swojej pracy ów student, James Stoner, wymyślał dyli

maty fikcyjnych postaci, które musiały podjąć jakąś de

i szukały pomocy u badanych uczestniczących w eksperymen-l

cię. Każda decyzja była obarczona pewnym ryzykiem, w zwiąż-j

ku z czym Stoner zastanawiał się, kto przyjmie ostrożniejszy j

kurs: grupy czy jednostki. Jeden z takich dylematów, na przy-

kład, dotyczył fikcyjnej pisarki, która utrzymuje się z pisania

opowiadań dziejących się na Dzikim Zachodzie, ale marzy

o ambitniejszej literaturze:

102

l talent pisarski, lecz dotychczas zadowalala się pisa-

.i westernów, które pozwalały jej zarobić na wygodne

> przyszedł jej do gtowy pom}%V m mhtitią powieść.

\.wydana, mogłaby jej przynieść stau)L i stać się prze-

" 'ei kariery. Z drugiej strony, gdyby nie udalo jej się

r swojego pomysłu lub gdyby powieść zrobiła klapę,

> czasu i energii, nie otrzymując nic w zamian.55

i poproszono, by zadecydowali, jakie ryzyko powin-

: Helen, wybierając jedną z możliwości: powinna zary-

ić, gdy szansę powodzenia wynoszą l do 10,2 do 10, 3 do

Najpierw wszystkie osoby dokonywały samodzielnych

w, a potem naradzały się w grupie i wspólnie ustalały, co

rić Helen. Ku ogólnemu zdziwieniu decyzja podjęta przez,

s była w istocie bardziej ryzykowna niż średnia z poszcze-

i decyzji indywidualnych. Zatem przedyskutowanie spra-

twy w grupie sprawiało, że jednostki robiły się mniej ostrożne.

Nic tak nie wzbudza 7,aYL\tet eso^iama psychologów jak po-

twierdzenie istnienia zjawiska, które zdaje się przeczyć zdro-

wemu rozsądkowi, toteż nic dziwnego, że w następnych latach

przeszacowaniu ryzyka poświęcono wiele badań. Znalezienie

i wyjaśnienie czynników, które mu sprzyjają, stało się bardzo

istotne, zważywszy na to, jak bardzo polegamy na grupie przy

podejmowaniu ważnych decyzji. Dotąd uważaliśmy, że powo-

hjjąc grupę, uzyskamy pewną zrównoważoną wypadkową róż-

nych poglądów i w ten sposób zapewnimy uzyskanie właści-

wej decyzji. Bardzo niepokojąco zabrzmiało stwierdzenie, że

gdy ludzie zasiadają do rozmowy w większym gronie, skłon-

ność do ekstremizmu wzrasta, zamiast się zmniejszać.

Choć zjawisko to początkowo ochrzczono mianem "przesu-

nięcia ryzyka", gdyż dotyczyło ono decyzji wiążących się z ry-

jykiem, późniejsze badania wykazały, że dyskusje w grupach

niekoniecznie muszą prowadzić do ryzykowniej szych decyzji.

Zamiast tego stwierdzono, że rozmowa zdaje się zwiększać

skłonność jednostek do przychylania się ku jednemu ze skraj-

nych stanowisk. Jeśli stając przed jakimś dylematem, jednost-

ki skłaniają się ku ostrożności, to decyzja grupy będzie jeszcze

ostrożniejsza. Albo jeśli ludzie indywidualnie zgadzają się

z określoną opinią, to w grupie, po przedyskutowaniu sprawy,

będą optować za nią jeszcze usilniej.

103

Psychologowie David Myers i George Bishop ]

dochodzi do tego "przesuwania się ku obrzeżom",!

o podobnych poglądach dyskutują na temat

kwestii rasowych56. Poprosili uczniów szkół śred

pełnili kwestionariusz dotyczący różnych kwestii^

odpowiadając na przykład na pytanie, czy podobaj

wo o zakazie dyskryminacji rasowej przy kupnie i

podstawie wyników ankiety utworzono grupy, w l

leźli się uczniowie o podobnych poglądach - mającyu

nią rasowe i bez takich uprzedzeń. Efekt polaryzacji <

ciwny rezultat w obu grupach. Osoby, które

uprzedzenia rasowe, po przedyskutowaniu tej kwe

pie wykazywały je w jeszcze większym stopniu. Uc

uprzedzeń rasowych poszli w przeciwnym kierunku-j

kusji jeszcze się utwierdzili w swych poglądach. Inny

omówienie zagadnienia w grupach powoduje, że grupy i

laryzują ku dwóm skrajnościom.

Odpowiedź na pytanie, dlaczego wyniki grup pr

się w jednym lub drugim kierunku na skali postaw, i

się bardzo trudna. Z całą pewnością dyskusja pozwoliłac

kom grupy wziąć pod uwagę informacje, których indy

nie mogliby nie rozpatrywać. To właśnie jest powoden

którego istnieje powszechne przekonanie, że grupa podaj

lepszą decyzję niż jednostka. Gdy jednak członkowie grup

początku przychylają się trochę bardziej ku jednej ze sk

ści, to ich skłonność do konformizmu sprawia, że przy i

trywaniu kolejnych informacji wzajemnie utwierdzają i

w obranym kierunku. Na przykład ktoś powie: "Cóż,

właściwie nie ma wiele do stracenia", po czym ktoś inny <

"I tak nie jest dumna, że pisze te tandetne westerny".'

z takich argumentów przemawiających za "sięgnięciem po s

to" skłania jednostki, i zarazem całą grupę, do przesuwa

się w poglądach ku ekstremum.

Innym elementem, który zdaje się sprawiać, że decyzje gro-l

py są bardziej skrajne niż decyzje jednostek w analogicznych!

kwestiach, jest porównanie społeczne. Gdy nie wiemy, co my-1

ślą inni, nie możemy skonfrontować z nimi swojej opinii ani l

ujawnić skłonności do podporządkowania się normom grupo-1

wym. Możemy zakładać, że większość ludzi zajmie bardziej

104

uratywne stanowisko w sprawie dylematu Helen, a wte-

grupy okażemy się awanturnikami lubiącymi

Hę przekonamy, że większość generalnie się

, wówczas \y?t rcme, me. wjsfcMrof x\axa tylko

lie się, lecz zechcemy się jeszcze bardziej wy-

podkreślić opinię, jaką początkowo mieliśmy na swój

»że jesteśmy tą osobą w grupie, która ma żyłkę ryzy-

|Jesli inni zrobią to samo, wtedy grupa niebezpiecznie

[skrajności.

Efekt polaryzacji \v sieci

i w sieci głosów umiarkowanych jest po części spowodo-

' tym, że Internet zwiększa skutki efektu polaryzacji.

i z pionierskich badań na ten temat Sara Kiesler ze

pracownikami utworzyła trzyosobowe grupy pracujące

l rozwiązaniem różnych problemów - w kontakcie twarzą

Itr twarz lub za pośrednictwem programów komputerowych

umożliwiających telekonferencje. Grupy porozumiewające się

ta pośrednictwem komputerów potrzebowały więcej czasu,

ieby dojść do porozumienia, mniej się krępowały używać prze-

kleństw, wyzwisk i obelg, a ich ostateczna decyzja w dużo

większej mierze odbiegała od wyjściowego, uśrednionego sta-

nowiska poszczególnych osób. W ogólności dojście do porozu-

mienia sprawiało im więcej kłopotów niż grupom wykorzystu-

jącym kontakt twarzą w twarz i częściej musieli uciekać się do

różnych form głosowania.

Russell Spears ze współpracownikami wykazał, że w sytu-

acjach, które przypominają kontakt za pośrednictwem Inter-

netu, efekt polaryzacji może być dość znaczny, zwłaszcza gdy

pracujący razem ludzie myślą o sobie jak o grupie57. Spears

rozesłał kwestionariusze, by ustalić początkowe stanowisko

badanych w czterech kontrowersyjnych kwestiach wywołują-

cych wyraźny polityczny podział na "prawicę i lewicę". Jedno

ze zadań kazało im się na przykład ustosunkować do postula-

tu: "Państwowe fabryki powinny być sprzedane". Badacze

słusznie założyli, że w takich kwestiach studenci będą się bar-

105

dziej skłaniać ku stanowisku lewicowemu, a zat

ment pozwoli wykryć, czy ich poglądy zradyk

niku dyskusji w grupach, czy nie.

Gdy uczestnicy eksperymentu przybyli do lab

uczono ich obsługiwać prosty system komunikacji'^

stujący komputery połączone w sieć, za pomocą J

po kolei dyskutować nad poszczególnymi zagad

łowa wszystkich grup podczas rozmów przebywała i

mym pomieszczeniu, by ich członkowie mogli się

widzieć, mimo że porozumiewali się za pośrednie

komputerowej. Natomiast członkowie pozostałych

dzieli w osobnych pomieszczeniach i nie mieli okazji, f

zobaczyć. Ta druga sytuacja bardziej przypominała śr

sko internetowe, w którym rozmówcy są w dużym i

anonimowi i znajdują się daleko do siebie.

Aby zbadać, w jakiej mierze poczucie grupowości u j

gólnych osób wpływa na ich zachowanie, eksperyment'

wytworzyli u nich dodatkowe nastawienie psychiczne.J

te grupy, których członkowie przebywali ze sobą w tym i

pomieszczeniu, jak i te, których członkowie zostali umie

ni w osobnych pokojach, otrzymały specjalne instrukcje j

bliżające im innych członków grup i mające sprawić, żebyi

należność do grupy stała się dla nich czymś znacz

W następnym rozdziale zobaczymy, że nie trzeba wiele, byf

dzie zaczęli się identyfikować z grupą. Czasem wystarczą^

tego kapelusze w tym samym kolorze, o ile różnią się od ]

luszy noszonych przez inne osoby znajdujące się w tym i

mym pomieszczeniu. W tym wypadku tożsamość grupową T

woływano za pomocą starannie sformułowanego wprowad

nią do eksperymentu. Jednym grupom mówiono, że skład

się wyłącznie ze studentów pierwszego roku psychologii i u

są badani jako grupa, a nie jako jednostki. Winnych grupa

przeciwnie, kładziono nacisk na indywidualizm, a bagatelizo-I

wano tożsamość grupową. Ich członkom mówiono, że ekspery-

ment ma "ocenić indywidualne style komunikowania się jed-1

nostek i badać ich indywidualną percepcję". Po dyskusji prze-!

prowadzonej za pośrednictwem sieci komputerowej badanych

w obu sytuacjach poproszono o ponowne wypełnienie kwestio-

nariuszy, jak również odgadnięcie stanowiska, jakie ich zda-

106

l zajmą pozostali członkowie grupy w tych samych kwe-

' sumie grupy, których członkowie siedzieli w osobnych

zeniach, wykazały podobną polaryzację co te, których

owie mogli się nawzajem widzieć. Także grupy, w któ-

i wzbudzono większą tożsamość grupową, wykazały podob-

zację co grupy zachęcone do indywidualizmu. Naj-

BJ fascynujące w tym eksperymencie było jednak współ-

lie obu tych czynników.

«ljj tych, u których wzmocniono poczucie przynależności do

y, przebywanie w oddzielnych pomieszczeniach spowodo-

)ostry wzrost spolaryzowania. Natomiast u tych, u któ-

wzmocniono poczucie indywidualności, przebywanie

| frosobnych pomieszczeniach spowodowało ostry spadek tego

; jjawiska. Ludzie ci wręcz starali się uciec w przeciwnym kie-

runku, z dala od grupowej normy, gdy nie widzieli się nawza-

jem.

W tym momencie drapiecie się pewno po głowie, zastana-

wiając się, co ów skomplikowany rezultat może oznaczać dla

Internetu. Ludzkie zachowanie z reguły jest skomplikowane

niezależnie od sytuacji, a takie współdziałanie zmiennych, któ-

re psychologowie bez przerwy włączają w eksperymentach,

tłumaczy, dlaczego tak często na pozornie oczywiste pytania

odpowiadamy: "Hmm, to zależy".

W tym wypadku można postawić hipotezę, że środowisko

przypominające Internet będzie sprzyjać efektowi polaryzacji

wtedy, gdy członkowie grupy się z nią utożsamiają. W końcu

efekt polaryzacji zależy od wpływu grupy na jednostkę, skłon-

ności ludzi do konformizmu oraz porównywania własnych po-

glądów z poglądami prezentowanymi przez otoczenie. Lecz

w wypadku ludzi, którzy nie czują się częścią zwartej grupy,

izolacja, deindywiduacja, fizyczny dystans, a więc cechy typo-

we dla Internetu, sprawiają, że są oni bardziej skłonni zigno-

rować poglądy grupy i pójść własną drogą. Przychodzi im to

łatwiej niż osobom, które znajdują się w zasięgu wzroku in-

nych członków swojej mało zwartej grupy. Mogą nawet stawić

pewien psychiczny opór i pójść w przeciwnym kierunku, by

zademonstrować swoją indywidualność, jak to się stało w tym

eksperymencie.

107

Szukanie podobnie myślących

To, że grupy w sieci mogą być bardziej podatnej

zację niż grupy funkcjonujące poza nią, może by

wane tym, że w sieci łatwiej nam znaleźć osoby, l

nych kwestiach skłaniają się ku temu samemu i

co my, niezależnie od tego, jak osobliwe by ono było. f

nieniu od ludzi biorących udział w eksperyment

opisuję w tym rozdziale, w sieci nikt nas nie przyd

grup losowo ani nie daje określonych zadań do wyk

Sami wybieramy grupy i znajdujemy podobnie my

by, które niemal na pewno utwierdzą nas w nasz

dach i trochę przesuną je ku skrajniejszemu stano

W omówionych wcześniej badaniach Myersa i Bisb

dzie, którzy wykazywali bądź nie wykazywali skłor

uprzedzeń rasowych, byli łączeni w grupy i po dy

w takim gronie oddalali się od umiarkowanego stano

A zatem eksperymentatorzy najpierw musieli poddać l

nych testowi, by zadecydować, jak ich dobrać w grupy. l

ternecie sami wybieramy sobie grupy, a możliwości

mamy niemal nieskończone.

Zwykle w naszym sąsiedztwie nie mieszkają ludzie pr

nani, że grozi nam epoka lodowcowa lub że istnieją dowo

to, iż El vis żyje, rząd jednak utrzymuje je w tajemnicy. WI

ternecie osoby, które podzielają nasze zainteresowania i'

znają podobne do naszych poglądy, są o uderzenie klav

bez względu na to, o jak tajemniczą, społecznie ważną czy c

waczną kwestię chodzi. W sieciowych grupach dyskusyjny

składających się z kilku ludzi z całego świata, którzy

takie same poglądy, zwykle toczą się tendencyjne debat

a biorący w nich udział na skutek efektu polaryzacji przesu-l

wają się coraz bardziej ku skrajnościom. Gdy nasze interakcje f

ograniczają się do małego podzbioru podobnie myślących osób j

z różnych części świata, ramy naszych społecznych porównań |

stają się dość zniekształcone. Szybko nabieramy wygórowane-

go mniemania o słuszności naszych poglądów, gdyż inni ludzie

nie dość, że się z nami zgadzają, to na dodatek prezentują

jeszcze skrajniejszą postawę. Krok za krokiem, z pomocą in-

108

• Bych podobnie myślących, sami też zmierzamy w tym kierun-

[ku-kuekstremum. Żegnaj, umiarkowanie,

i Gdyby nie ludzka skłonność do konformizmu i chęć przyna-

iJeżności do zwartych grup, przypuszczalnie w Internecie nie

|«o$yby powstać takie zżyte wirtualne społeczności. Jednak

llannonia grup internetowych opiera się na słabych i kruchych

Ijodstawach, gdyż czynniki, które w prawdziwym życiu przy-

fHyniają się do harmonizacji interakcji grupowych, w Interne-

s są słabsze, a przynajmniej mają inny charakter. Czasem

ay sięgnąć po wirtualny młot, by wymusić konformizm,

|ł*óry jest tak istotny dla zwartości grupy, do czego rzadko

ny się uciekać w prawdziwym życiu. Poza tym w Inter-

! działa mnóstwo czynników, które w prawdziwym życiu

radzą do efektu polaryzacji, toteż nie powinno nas dziwić,

ł w sieci natrafimy na grupy dyskusyjne, których regularni

' twardo obstają przy dziwnych lub ekstremalnych po-

iWiekszość z tego, o czym pisałam w tym rozdziale, dotyczy-

tfartego" Internetu i tych wszystkich spontanicznie two-

publicznych forów i społeczności, które przyciągają

i działać w grupie użytkowników sieci z całego świa-

Jednak z sieci i różnych programów komputerowych wspo-

ających pracę grupową korzystają także firmy i instytucje

i zwiększenia efektywności swoich pracowników. Zajmie-

Fsie teraz wirtualnymi grupami roboczymi i przypatrzymy

l, jak środowisko sieciowe wpływa na ich dynamikę.

Wirtualne grupy robocze

i częściej różne instytucje wykorzystują do pracy gru-

j media elektroniczne. Do takiej działalności wykorzystu-

| pocztę elektroniczną, sieciowe grupy dyskusyjne, a tak-

iinne narzędzia, które umożliwiają członkom grup or-

lie elektronicznych burz mózgów, elektronicznych

porządkowania informacji, ustalania priorytetów,

»redagowania dokumentów, sieciowych pogawędek,

nych pokazów wideo i kolektywnego podejmowa-

109

^Powych CSWDG) Tnarz^ Syst^ wspo^

w zespołach roboczych?//f'3 Or^an^acji w^3

Mi

-^^onywanej przez 7 6i"P> produ^ywność ^'i^ narl

dań dotyczącvch f,016 Pracy N* Przyk^rf g°ln^ J«*«

assstSS^ss^^^

s'a^-^--Sśt^(tm)-:r;ś(

110

icyjność dyskusji

i grupach roboczych

tj dyskusji w grupie roboczej jest przeważnie

jjąc do niej, nie wszyscy dysponują taką samą

i jest to jeden z powodów, dla którego uważa-

ejmują lepsze decyzje niż jednostki. W zasa-

utowaniu sprawy w grupie wszyscy powinni

i łączną wiedzą i doświadczeniem wszystkich jej

ny się z innymi swoją wiedzą, tak więc jej

i równać się przynajmniej sumie części. Nieste-

: nie jest, a dotyczy to zwłaszcza podejmowania

[grupę za pośrednictwem sieci.

li efekt polaryzacji zachodzi dlatego, że członkowie

dzielą się posiadanymi informacjami. A gdy

ł jest już w toku, członkowie grupy coraz mniej chęt-

[się swoją wiedzą na dany temat, jeśli to, co mieliby

lia, jest sprzeczne z wyłaniającym się grupowym

W rezultacie mamy do czynienia z tendencyjną

, w której grupa nie ma możliwości rozpatrzenia wszyst-

v, gdyż jej członkowie po prostu ich nie podają.

iffightower i Lutfus Sayeed zbadali to zjawisko w kon-

s zarządzania, zastanawiając się, jak grupy korzystające

aowania typu groupware będą podejmowały decyzje

tie58. Jak wspomniałam, jest wiele rodzajów takiego

aowania, lecz w tym wypadku jako wspomaganie pra-

r grupowej zastosowano synchroniczne pogawędki oraz gło-

l urwanie w sieci.

Badanie polegało na ocenie podań trzech kandydatów ubie-

gających się o stanowisko szefa do spraw marketingu. Ekspe-

rymentatorzy zestawili pozytywne i negatywne cechy kan-

dydatów tak, by jeden z nich najlepiej nadawał się na to sta-

nowisko, spełniając większość kryteriów podanych w spisie

wymagań. Następnie przekazali poszczególnym badanym wy-

selekcjonowane fragmenty informacji z każdego podania tak,

że każdy członek grupy dysponował tylko wycinkiem wiedzy na

temat kandydatów. Grupy były trzyosobowe; część z nich dys-

kutowała nad kandydaturami na spotkaniach twarzą w twarz,

111

a część robiła to za pomocą oprogramowania {

bywając w osobnych pomieszczeniach.

Może jest to niepokojące, aJe nie powinno dziv

żadna grupa - ani z tych spotykających się twa

ani tych porozumiewających się za pośrednictwen

puterowej - nie wybrała najlepszego kandydata. (

grup po prostu nie dzielili się informacjami w taki i

umożliwić grupie podjęcie obiektywnej decyzji naj

pełnych danych. Tendencyjność była jednak sz

doczna w dyskusjach toczonych za pośrednictwem t

dencyjność tę badacze mierzyli na podstawie

strzępami informacji członkowie grup dzielili się z l

a jakimi nie. W bardzo tendencyjnej dyskusji członko

skłaniali się tylko do dzielenia się pozytywnymi ir

mi o wygrywającym kandydacie, negatywnymi zaś i

grywającej dwójce i na odwrót - nie podawali negat

informacji o wygrywającym kandydacie i pozytywnych (

grywających. Zamiast komplikować dyskusję i podsy

batę, podawali tylko to, co przybliżało grupę do osią

konsensu. W grupach sieciowych trend ten był bard

raźny i ponad dwa razy silniejszy niż w grupach spofr

cych się osobiście.

Zdanie mniejszości

w sieciowych grupach roboczych

Innym procesem dotyczącym dynamiki grup, który w i

ciowych grupach roboczych zdaje się przebiegać nieco ina

niż w ich odpowiednikach w prawdziwym życiu, jest

wyrażania i przyjmowania opinii przez grupę. Z pozoru wyd

je się, że osoba, której poglądy różnią się od poglądów res

członków grupy, nie powinna się tak bardzo wzbraniać pr

ich wypowiadaniem za pośrednictwem sieci. Nie widzi zmarsz-I

czonych brwi, nie musi przekrzykiwać większości ani nie do-l

świadczą przykrego uczucia niepewności w sytuacji, kiedy jej l

poglądy nie są podzielane przez innych. Może się rozpisywać [

do woli, uparcie obstając przy swoim stanowisku.

112

, odszczepieńcy odczuwają większą swobodę wy-

i poglądów w sieci niż poza nią, ale niestety ich

f mniejszy wpływ na resztę grupy. Ten aspekt sie-

i roboczych zbadała Poppy Lauretta McLeod ze

ii z Univeristy of Iowa, posługując się pro-

przypominającą eksperyment z oceną podań

f tym wypadku wszyscy członkowie grup otrzymy-

i wycinkowe informacje na temat firm A, B i C

awiać o tym, w którą z nich najlepiej zainwesto-

ąje odbywały się albo podczas spotkań twarzą

|*lbo w synchronicznych sieciowych rozmowach. Kar-

rrozdane i gdyby wszystkie informacje pojawiły się

j wybór padłby na firmę A. Jednak najistotniejsze in-

i miała tylko jedna osoba w grupie, co oznaczało, że

l reprezentowała głos mniejszości. W sieci, gdzie mo-

tć anonimowe, osoby te znacznie donośniej wyraża-

| opinię, lecz jednocześnie w tych samych warunkach

lie mniej skuteczne, jeśli chodzi o skłanianie więk-

»zmiany zdania. W rezultacie sieciowe grupy robocze

' źle decyzje inwestycyjne.

; ze sposobów interpretacji wyników tego ekspery-

i jest uwzględnienie roli rachunku zysków i strat. W sy-

qi kontaktów twarzą w twarz osoba wygłaszająca opinię

)śti musi się wychylić, narażając się na potępienie,

ipowoduje, że jej głos jest uważniej słuchany przez grupę.

t Dęci taki odszczepieniec ma o wiele mniej do stracenia,

i jeśli wyrażając swoje zdanie, pozostaje anonimowy,

j w takiej sytuacji mniej również zyskuje.

Grupy robocze

a elektroniczne burze mózgów

Burze mózgów pojawiły się w świecie biznesu w latach pięć-

dziesiątych, gdy Alex Osborn, specjalista od reklamy, opubli-

kował książkę zawierającą opis tej metody60. Wydawało się

wówczas, że jest to znakomity sposób pobudzania kreatywno-

ści i szybkiego generowania wielu oryginalnych pomysłów.

113

Ludzi sadza się w jednym pokoju, podrzuca probierni]

by wymyślili jak najwięcej, nawet szalonych, sposobówj

rozwiązania. W trakcie burzy mózgów członkom grup

wolno krytykować cudzych pomysłów, mogą je tylko ule

łączyć z innymi lub rozwijać. Uczestnicy takich sesji uv

li je, więc metoda się przyjęła. Niestety, okazało się,

sprawdza się ona w praktyce. Po dwudziestu latach

przedstawiciele nauk behawioralnych doszli do wnios

w pojedynkę ludzie tworzą więcej pomysłów. Jedno po l

gim, kolejne badania wykazywały, że grupy, których i

wie pracowali indywidualnie, proponowały więcej pomy

więcej oryginalnych pomysłów - niż grupy o podobnej

ności, które pracowały, wykorzystując metodę burzy móz

Powodem tego była przede wszystkim blokada tworzen

W grupie może mówić tylko jedna osoba naraz; jeśli pr

chujemy się dyskusji, mamy mniej czasu, by samemu •

ślić coś oryginalnego.

Terry Connolly z University of Arizona wskazuje, że an

rży programów komputerowych rzadko czytają książki z <

dziny nauk behawioralnych, a nawet jeśli czytają, to nie l

pod uwagę tego, co przeczytali, i wciąż tworzą nowe ele

niczne narzędzia wspomagające burze mózgów, pomimo i

wodów, że nie sprawdzają się one w praktyce61. Uczes

takiej burzy mózgów siedzą przy komputerach i w oknie (

gowym programu wprowadzają swoje pomysły, które pok

ją się w drugim oknie obok pomysłów innych członków;

łu. Uczeni badający skuteczność takiej nowej wersji bu

mózgów ku swemu zdumieniu stwierdzili, że elektronie

wspomaganie daje zupełnie nieoczekiwane rezultaty. W i

padku dużych grup burze mózgów przeprowadzane za pośn

nictwem komputerów dawały zdecydowanie lepsze

Jednym z powodów, dla których elektroniczna odmiana l

rży mózgów dość dobrze się sprawdza, jest to, że omija i

problem blokady tworzenia. W komputerowo wspomaga

dyskusji grupowej w każdej chwili możemy zerknąć na j

sły innych członków grupy, ale to nie zaburza naszego wł;

go toku myślenia. Poza tym środowisko oparte na korni

cji poprzez sieć sprzyja pozbyciu się zahamowań, toteż człi

kowie grup nie mają tak dużych oporów przed wyrażanie

114

swoich najbardziej nawet szalonych spostrzeżeń, bo nie oba-

wiają się negatywnej reakcji otoczenia.

Obecnie większość elektronicznych sesji burzy mózgów

ogranicza się do laboratoriów, w których uczestnicy widzą się

nawzajem, a program wspomagający tylko kieruje ich działa-

niem. Jednakże nie ma przeszkód, by przeprowadzić je przez

i.bternet w gronie ludzi z różnych kontynentów. Pierwsze re-

łultaty są obiecujące, a zatem metoda, która zawiodła w tra-

yjnej wersji, gdy uczestnicy kontaktowali się ze sobą twa-

1 rżą w twarz, zdaje się dobrze sprawdzać w sieci ze względu na

Sochy tego medium.

Budowanie zaufania

w wirtualnych zespołach

Aby grupa robocza mogła odnieść sukces, jednostki, które

miej należą, muszą mieć do siebie zaufanie. W kontaktach

i budowanie takiego zaufania postępuje stopniowo,

j jak współpracownicy poznają się lepiej i uczą się sza-

tć wkład, jaki każdy z nich wnosi w pracę zespołu. Z cza-

jta wspólna praca w grupach do zadań specjalnych, komite-

i czy zespołach roboczych sprawia, że ich członkowie prze-

| się, iż mogą na sobie polegać, i zaczynają wierzyć, że

i będą postępować zgodnie z oczekiwaniami. Taki rodzaj

i jest ogromną zaletą grupy roboczej. Jej członkowie

l się martwić, że mają w swoim gronie obiboków, na

i nie można polegać. Mniej czasu spędzają na skłania-

ków grupy do pracy i kontrolowaniu jej wyników,

ej na produktywnym działaniu.

• dostrzegają wiele zalet w takich płynnych grupach

, które można stworzyć dzięki Internetowi, bo mogą

l dobierać członków spośród pracowników różnych swo-

c zależnych z całego świata. Gdy potrzebna jest okreś-

cja umiejętności, ograniczenia geograficzne w do-

rów grupy nie stanowią przeszkody. Ale jak takie

zespoły mogą zbudować zaufanie, aby skutecznie

ć?

115

Sirkka Jarvenpaa z University of Texas w Austin pi

wadziła badania dotyczące budowania zaufania w 751

nych wirtualnych zespołach, z których każdy liczył od<

członków z różnych krajów62. Grupy te przez osiem tj

otrzymywały różne zadania, wśród których były dwa a

służyć budowaniu wzajemnego zaufania ich członków, by v

cu przystąpić do końcowego projektu, czyli stworzenia ki

cji strony internetowej firmy świadczącej nową usłuj

ISWorldNet, organizacji zrzeszającej ekspertów w dzie

systemów informatycznych. Jak można się było spodz

niektóre grupy sprawiły się bardzo dobrze, a niektóre L

słabo; jednym z decydujących czynników prowadzących (Ł

cesu okazało się zbudowanie zaufania między członkami g

Członkowie jednego z zespołów, którzy obdarzyli się na-

jem dużym zaufaniem, często wysyłali do siebie wiadomi

z których przebijał optymizm, entuzjazm oraz wyraźniej

doczne zaangażowanie w zadanie i zrozumienie celu projel

Poszczególni członkowie na zmianę przyjmowali rolę licT

i nie czekając na zachętę, na ochotnika wypełniali określ

funkcje. Rozumieli również, że jako wirtualny zespół mu

być ze sobą w bliskim kontakcie, i nawet podczas weeken.

wych wyjazdów znajdywali sposób, by się ze sobą komuna

wać. We wczesnej fazie pracy nad projektem zdarzało się,!

niektórzy tłumaczyli swoje krótkie nieobecności lub niedoi

manie terminów strajkiem, chorobą lub osobistymi obow

karni, lecz wtedy ktoś zauważał: "A wiesz na co umarła ba

diabła? Kiepska wymówka. Na twoim miejscu zamiast

praszać, wziąłbym się do roboty". ,

W przeciwieństwie do zespołu, który odniósł sukces, człfl

kowie grupy, która poniosła sromotną porażkę, rzadko się l

sobą komunikowali i nie angażowali się w pracę. W pewny

okresie przez osiem dni nie wysyłali do siebie nawzajem K

nych wiadomości. Gdy wreszcie ktoś się odezwał, wiadonw

zawierała błaganie: "PROSZĘ, czy nie możemy spróbować c

powiadać na swoje wiadomości?" Rzadko dochodziło do się

wych dyskusji, w których poszczególni członkowie ustosui

wywali się do pomysłów innych.

Jarvenpaa uważa, że zespoły, które odniosły największy si

ces w sieciowym środowisku, zbiły kapitał na "szybkim" zb

116

dowaniu zaufania. Brakło im czasu, aby budować je stopniowo,

• nie miały też doświadczeń wyniesionych z kontaktów w prze-

; «tości, jak w wypadku grup, które przez długi czas kontaktu-

| ją się twarzą w twarz. Zamiast tego ich członkowie zabrali się

l (b pracy nad projektem, jakby od początku żywili do siebie

j. Hrafanie, choć nie mieli żadnych dowodów, że reszta uczestni-

| ków grupy weźmie na siebie przypadające na nich obowiązki.

f Qh$ć obdarzenia innych zaufaniem doprowadziła do tego, że

jfcktycznie nabrali do nich zaufania. Dzięki częstym kontak-

Itom, pozytywnemu nastawieniu, dobrowolnemu podejmowa-

lliu zadań i gotowości do poświęceń dla dotrzymania zobowią-

|Bffl udało im się pokonać przeszkody, które w innych zespo-

|hch były przyczyną słabych wyników.

-.Przy obecnych trendach wirtualne grupy robocze powinny

J w nadchodzących latach upowszechnić, zwłaszcza że na-

i staną się bardziej wyrafinowane, a ludzie nauczą się,

t je wykorzystywać, by zwiększyć swoją produktywność,

kwestia zaufania najprawdopodobniej będzie się

gawiać w różnych formach, gdyż sieć wciąż otacza wiele

łiadomych. Na przykład pracownicy firm używają poczty

[licznej w swobodny, konwersacyjny sposób i są prze-

eni, że hasła i szyfrowanie gwarantują prywatność

ndencji. Jednak wiele organizacji opanował szał "prze-

dalej". Niektóre z firmowych e-maili zdają się żyć

uym życiem: pogmatwana historia wiadomości, odpowie-

i na nią, odpowiedzi na odpowiedzi coraz bardziej się wy-

, a lista odbiorców, z których część kryje się w polu bcc

[ carbon copy - ukryte do wiadomości), ulega nieskoń-

i mutacjom.

f status elektronicznej poczty firmowej wciąż się zmie-

lecz sądy w Stanach Zjednoczonych generalnie stoją na

i, że jest ona własnością firmy i pracodawcy mogą

zaglądać wedle własnego uznania. Jeszcze bardziej

! problem zaufania to, że kliknięcie myszą na funk-

' nie powoduje zniknięcia wiadomości. W centrach

ych tworzy się zapasowe kopie twardych dysków

r na wypadek awarii systemu, toteż po latach może-

: świadkami elektronicznego zmartwychwstania dawno

nych wiadomości i wykorzystania ich jako dowodu

117

Konflikty i współpraca

między grupami

5

j Tyle razy widziałam rysunek satyryczny Steinera z podpi-

i sem "W Internecie nikt nie wie, że jesteś psem" - zarówno

: w artykułach poświęconych sieci, jak i na foliach pokazywa-

nych na konferencjach-że jestem przekonana, iż jego autoro-

wi udało się porazić kolektywny nerw trójdzielny. Z Interne-

tem zawsze wiązano nadzieję, że wirtualny świat zdoła się roz-

prawić przynajmniej z dyskryminacją i uprzedzeniami. Nie

dysponując wskazówkami, które pozwalają zidentyfikować ra-

sę, płeć czy wiek, nie będziemy mogli dawać upustu rasizmowi

czy seksizmowi. Rysunek Steinera jest ważny i zabawny dla-

tego, że do listy "-izmów", które Internet powinien wyplenić,

dodaje "gatunkoizm".

Czy Internet stworzył środowisko naszych marzeń - takie,

które stanowiłoby fundament globalnej społeczności, gdzie po-

wstają zwarte, satysfakcjonujące ich członków grupy wolne

od międzygrupowych napięć i uprzedzeń? W pewnym sensie

tak, lecz rzeczywistość daleko odbiega od naszych wcześniej-

szych przewidywań. W wirtualny świat wchodzimy obciążeni

psychicznym bagażem, którego rzecz jasna nie zostawiamy

w przedsionku. Nasze związki z grupami i postawy, jakie

przyjmujemy wobec innych członków naszych grup (ingroups),

są częścią tego bagażu. Są nimi także uprzedzenia i negatyw-

ne postawy wobec obcych grup (outgroups), a więc takich, któ-

rych członkowie się z nami nie zgadzają, rywalizują lub są po

prostu inni. Sporo już wiemy o tym, co nazywamy postawami

wobec członków naszych grup, i rozumiemy, dlaczego mają one

119

rzeczowego w sądzie. Na przykład prokuratorzy prowad

dochodzenie przeciwko Microsoftowi w sprawie o stosoy

praktyk monopolistycznych posłużyli się wewnętrzną

elektroniczną firmy, by wykazać, co planuje jej szefostwo63.

Większość badań nad wirtualnymi grupami roboczymi (

tyczy studentów realizujących projekty grupowe, a zatem wg

wchodzi niższa stawka i wpływ zmiennych odnoszących się i l

zaufania może być słabiej widoczny. Jest oczywiste, że wirtn-ł

alne grupy robocze mają liczne zalety dla świata biznesu, lecz]

procesy psychologiczne i kulturowe wpływające na sposób, J

w jaki posługujemy się tą technologią, podlegają gwałtownymi

zmianom. W świecie, w którym "konwersację" w grupach ro- j

boczych można po jakimś czasie odtworzyć, by prześladować

pracowników lub pracodawców, zbudowanie zaufania - szyb-1

kie czy powolne - może się okazać problemem.

Konflikty i współpraca

między grupami

5

Tyle razy widziałam rysunek satyryczny Steinera z podpi-

Jfm "W Internecie nikt nie wie, że jesteś psem" - zarówno

|łartykułach poświęconych sieci, jak i na foliach pokazywa-

J na konferencjach - że jestem przekonana, iż jego autoro-

II udało się porazić kolektywny nerw trójdzielny. Z Interne-

l zawsze wiązano nadzieję, że wirtualny świat zdoła się roz-

vić przynajmniej z dyskryminacją i uprzedzeniami. Nie

nując wskazówkami, które pozwalają zidentyfikować ra-

tpfeć czy wiek, nie będziemy mogli dawać upustu rasizmowi

f fleksizmowi. Rysunek Steinera jest ważny i zabawny dla-

, że do listy "-izmów", które Internet powinien wyplenić,

}»gatunkoizm".

f Internet stworzył środowisko naszych marzeń - takie,

8 stanowiłoby fundament globalnej społeczności, gdzie po-

, zwarte, satysfakcjonujące ich członków grupy wolne

apowych napięć i uprzedzeń? W pewnym sensie

filecz rzeczywistość daleko odbiega od naszych wcześniej-

iprzewidywań. W wirtualny świat wchodzimy obciążeni

bagażem, którego rzecz jasna nie zostawiamy

sionku. Nasze związki z grupami i postawy, jakie

ay wobec innych członków naszych grup (ingroups),

\ tego bagażu. Są nimi także uprzedzenia i negatyw-

awy wobec obcych grup (outgroups), a więc takich, któ-

owie się z nami nie zgadzają, rywalizują lub są po

i inni. Sporo już wiemy o tym, co nazywamy postawami

ców naszych grup, i rozumiemy, dlaczego mają one

119

taki dramatyczny wpływ na nasze zachowa

się bliżej dynamice konfliktów międzyg

punkt, z którego moglibyśmy ekstrapolować i

zachowanie w Internecie, zacznę od przypon

z najbardziej frapujących eksperymentów

kiedykolwiek przeprowadzono w psychologii i

rujmy teraz nasze kroki do Jaskini Zbójców, wa

zu dla chłopców gdzieś na odludziu w Oklahomie. J

Eksperyment

Jaskini Zbójców

Około pół wieku temu Muzafer Sherif i jego współ

zaaranżowali serię badań na temat konfliktów:

wych i kooperacji - wcielili się w role uczestników i (

torów eksperymentu przeprowadzonego w naturalneijl

rii, podobnie jak robią to dziś badacze w Internecie. Je

jako dyrektor i wychowawcy, mogli również w kont

i systematyczny sposób manipulować środowiskiem i (

niami chłopców64'65. Faza pierwsza eksperymentu ]

wytworzeniu poczucia grupowości, które opisałam w j

nim rozdziale. Zaczęto od tego, że chłopców podzielono w|

dze losowej na dwie grupy i osobnymi autobusami zav

na pole namiotowe. Przez pierwszy tydzień grupy nie i

pojęcia o sobie nawzajem. Badacze obserwowali, jak

z nich wypracowuje swoje normy, hierarchie i reguły, takf

pod koniec tygodnia Grzechotniki i Orły przekształciły i

w zwarte grupy. U Grzechotników obowiązywały "twa

normy, wymagające dzielnego znoszenia bólu i odmav

przerw na odpoczynek podczas pieszych wycieczek. Sherif \

lokrotnie organizował zajęcia prowadzące do wzmocnię

zwartości i tożsamości grupowej, jak na przykład poszukiwa>1

nie ukrytych skarbów, które wymagało współpracy wszystkich j

członków grupy.

Choć w ciągu kilku pierwszych dni w obu grupach można

było zaobserwować tworzenie się klik, znikły one pod koniec

tygodnia, gdy pojawiły się subtelne znaki wskazujące na obec-

120

l obozie. Pewnego wieczoru badacze celowo po-

kom przemaszerować w pobliżu pola do gry

l którym Orły właśnie rozgrywały mecz. Grze-

liast zażądały, by ich stamtąd przegonić,

idotądbyło po prostu boiskiem, stało się "naszym"

ępnego dnia opiekunowie powiedzieli Grzechot-

l obozie jest jeszcze jedna grupa chłopców - Orły -

i ich wyzwać na "pojedynek" w baseballu. Na co

ti odparły. "To my ich wyzywamy... Ale mają tu-

ść ta sprawiła, że zwartość i tożsamość grupo-

podskoczyły, a w postawach i zachowaniach

•wyraźnie zaznaczył się podział na "my" i "oni".

> nie ważą zbliżać do naszego kąpieliska" - mruknął

otników. Teraz, gdy kontrolowane warunki do-

r do stworzenia dwóch zamkniętych, wrogich wobec

p, Sherif postanowił podbić stawkę i rozpoczął dru-

»eksperymentu.

zostały tak zaaranżowane, żeby wywołać jak

i tarcia między grupami. Przyczyniały się do tego

liczne zawody w obozowym "turnieju" typu "zwy-

ibierze wszystko", w których zwycięskiej grupie wręcza-

a, nagrody i medale. W miarę narastania rywalizacji

»sportowej walki zanikało. Chłopcy palili flagi przeciw-

<n, planowali napady na ich barak, a nawet uciekali się do

y. Po każdej konkurencji zwycięzcy ostentacyjnie ma-

owali radość, podczas gdy strona przegrana zaciekle się

a, oskarżając wszystko i wszystkich za swoją kompromi-

I Mogącą porażkę. Kiedy Orły nieznaczną przewagą wygrały cały

staniej, napięcie sięgnęło zenitu i Grzechotniki napadły na ich

barak, by ukraść nagrody. Nadeszła pora na rozpoczęcie fazy

numer trzy, w której eksperymentatorzy zaczęli aranżować

kontakty między obu grupami, by złagodzić panujące między

nimi napięcie.

Zaproszenie chłopców na wspólny obiad lub pokaz filmu nie-

wiele dało. Grzechotniki weszły do budynku, a Orły czekały

przy wejściu, rzucając drwiące uwagi w rodzaju "Panie pierw-

sze". Obowiązującym stylem komunikacji między grupowej

było wygwizdywanie, szyderstwa i wyzwiska, a rzucanie w sie-

bie jedzeniem było na porządku dziennym. Sherif raczej nie

121

oczekiwał, że te spotkania zmniejszą tarcia mię

i jak się okazało, jeszcze je zwiększyły, gdyż dav

com więcej okazji, by się wzajemnie drażnić.'

hipotezę, że tylko jedno może odnieść pożądany i

rzędny cel dla obu grup.

W trakcie ostatniej, trzeciej fazy eksperymentu l

aranżowali kilka sytuacji, w których wszystkim <

żało na osiągnięciu ważnego celu, ale żadna grupa i

osiągnąć w pojedynkę. Chodziło o to, by stworzyć!

w których grupy byłyby wzajemnie zależne od się

"pękła" rura doprowadzająca wodę do obozu, a żebyi

uszkodzenie, chłopcy musieli zacząć ze sobą wsp

Podczas wycieczki "zepsuła się" ciężarówka i chłopcy]

wili - sami - że wspólnie, w dwudziestkę, popchnąjąj

Te zainscenizowane zdarzenia doprowadziły do tego, <

wało się niemożliwe: wygaśnięcia konfliktu między,

a "waszą" grupą. Skończyły się drwiny i odżywki w i

"Panie pierwsze". Stopniowo Grzechotniki pozbyły siej

tywnej postawy wobec tych śmierdzieli Orłów, a Orłyj

ły nazywać Grzechotników dupkami. Członkowie obcej f

przestali być jednorodną i stereotypowo postrzeganą l

frajerów i między grupami mogła się nawiązać przyjaźń.ł'

Międzygrupowa rywalizacja

w grach internetowych

W Internacie konflikty międzygrupowe przejawiają się i

wiele różnych sposobów, lecz czynniki, które je wywołują, <

rakteryzują się cechami podobnymi do tych, jakie obserwowa-l

liśmy w eksperymencie z wakacyjnym obozem dla chłopców.]

Gdy grupa czuje się zagrożona wtargnięciem obcych na swój l

teren, jej członkowie bardziej lgną do siebie, silniej egzekwują '

własne reguły, a w postrzeganiu członków grupy zewnętrznej

dominują negatywne stereotypy. Jeśli możliwa jest rywaliza-

cja typu "zwycięzca bierze wszystko", dochodzi do eskalacji

konfliktów międzygrupowych. Jeśli wyłoni się jakiś ważny

nadrzędny cel wymagający współpracy, napięcia międzygru-

122

i powe się zmniejszą, a negatywne stereotypy znikną. Na przy-

(Jńad niektóre z internetowych gier grupowych wydają się jak-

ffcy powtórzeniem eksperymentów z Jaskinią Zbójców.

Środowisko gier internetowych przyjmuje wiele form, od

j lynchronicznych pogaduszek po MUD-y oraz metaświaty. Te-

Jnatyka tych gier także jest bardzo zróżnicowana. Na przy-

pład akcja niektórych gier przygodowych toczy się w średnio-

Ifieczu, a innych w świecie fantastyczno-naukowym. Nie słab-

|t|Cą popularnością cieszą się gry związane z walką oraz

tradycyjne gry karciane i planszowe, jak na przykład brydż

|JW>TrivialPursuit. Niezależnie od rodzaju gry czy stopnia wy-

|iflfinowania jej grafiki, środowisko to ma pewne cechy, które

łją na postępowanie graczy, podobnie jak manipulacje

w trakcie eksperymentu wpływały na zachowanie

botaników czy Orłów.

i ważnym czynnikiem jest choćby zwykłe przyporząd-

lie graczy do któregoś z rywalizujących zespołów. Weźmy

l przykład bardzo widowiskową grę Aliens Online, polegającą

podgrywaniu akcji filmów z Sigourney Weaver w roli głównej,

i Marines walczą z grupą Kosmitów. Tworząc po raz

swoją postać i nadając jej imię, musimy wybrać, po

ąj stronie chcemy stanąć, co od razu wprowadza nas w śro-

z wbudowaną rywalizacją międzygrupową. Naszym

i jest zniszczyć przeciwników, współpracując z resztą

, W tym celu organizujemy szczegółowo zaplanowane

y, wybieramy przywódców oraz staczamy bitwy. Nie-

i dostrzec wyłanianie się w tym środowisku typowych

' konfliktów międzygrupowych. Przy każdym logowa-

t do gry uczestnicy starają się wcielić w tę samą postać

t grać w tej samej drużynie i - podobnie jak Grzechotniki

r - czują silne przywiązanie do własnej grupy, a pogardę

f obcej grupy. Jak można się spodziewać, po obu stro-

l wyłaniają się silni przywódcy, którzy dowodzą atakami,

' oczekuje się posłuszeństwa na modłę wojskową.

d i Orły również wytworzyły sztywniej sze hierar-

| i zaczęły bardziej stanowczo wymagać przestrzegania re-

F pojawiła się inna grupa.

nych powodów dochodzi do wyolbrzymienia konflik-

upowych w #trivbocie, sieciowej wersji gry Trivial

123

Pursuit, rozgrywanej na kanale IRC w sieci Austnet. i

dząc do pokoju rozmów, nowi gracze są witani przez zajT

mowany automat, tak zwanego bota, który natrętnie de-

sie od nich, by wybrali sobie jeden z dwóch zespołów. Poi

gry bot zadaje pytania w rodzaju: "Kto napisał GronoJ

wuT, lub: "Gdzie skapitulował Napoleon?" Gracze podąT

powiedzi, a bot je ocenia i przyznaje punkt zespołowi, l

pierwszy odpowiedział poprawnie. Członkowie każdej«

mogą wybrać dla siebie nazwą- ^--1-'--- - +- "~^Tfl|

-most grupową - i cieszą się, gdy "ich człowiek" zdobywa pSim

Przez większość czasu napięcia międzygrupowe pozostająfl

kontrolą, lecz od czasu do czasu wybuchają niewielkie woji

podczas których zespoły obrzucają się wyzwiskami i obelga»

Jeśli wydaje się wam trochę dziwne, że można poczuć r*

z internetową grupą tylko dlatego, iż się dobrowolnie pr

piło do Kosmitów lub zespołu nr 2 w #trivbocie, to nie doua

cię tego, jak łatwo zaczynamy myśleć kategoriami "wła

grupa, obca grupa". Brytyjski psycholog społeczny Henri'

fel przeprowadził badania., vj których podzielił ludzi na g

py" na podstawie zupełnie trywialnych atrybutów, i stwiera

że mimo to u ich czlonkó-w Tozvranę\o się silne poczucie przy

leżności do grupy66. Na przykład w pewnym eksperymencie

przeprowadzonym z udziałem brytyjskich nastolatków popiw

szono badanych, żeby wyrazili swoją opinię o współczesnych

malarzach. Następnie Tajfel poinformował ich, że zostali przy.

porządkowani do jednej z grup: albo wielbicieli "Klee", albo

"Kandinsk/ego", choć ich osobiste upodobania wcale nie zo-

stały uwzględnione. Ci, którzy weszli w skład poszczególnych

grup, nie znali się wcześniej, lecz poczuli więź z podobnie my- j

ślącymi miłośnikami sztuki, zwłaszcza kiedy mieli okazję przy-

zna wać jakieś nagrody. Kiedy ich proszono, żeby rozdzielili pew-

ną sumę pieniędzy między członków własnej i innych grup, kon-

sekwentnie faworyzowali członków swojej grupy, mniej więcej

w stosunku dwa do jednego. Tak jak w wypadku graczy w Aliens

Online czy #trivbota, ludzie ci w prawdziwym życiu nigdy wcze-

śniej się nie spotkali. Szyld, pod którym występowali jako gru-

pa, był zupełnie przypadkowy, a mimo to czuli się w obowiązku

faworyzować własną grupę. Uważali, że jej członkowie są mą-

drzejsi, lepsi i milsi od członków innych grup.

124

Plt

pos

Si<;

1.

2.

3.

l Ludzka skłonność do identyfikowania się z grupą i fawory-

lia jej członków, pomimo arbitralności i absurdalności

nów wyznaczających przynależność do niej, jest znana

i efekt minimalnej grupy. Trudno racjonalnie wytłu-

pć takie faworyzowanie ludzi, którzy stali się częścią naszej

' w wyniku rzutu monetą, ze względu na kolor etykiet-

f(na przykład grupa niebieska) lub wyimaginowane upodo-

ido pewnych gatunków sztuki, ale tak właśnie postępu-

y. Gdy już zostaniemy gdzieś przydzieleni, wydaje się nam,

(członkowie naszej grupy są do nas podobni, mimo że pod

ii, znacznie ważniejszymi względami, wcale nie musi to

: prawdą, a z kolei inne grupy wydają się nam bardziej jed-

j i bardziej różniące się od nas, niż jest w rzeczywistości.

tChoć środowiska Aliens Online czy #trivbota są zaprogramo-

! na wykreowanie konfliktu międzygrupowego, nie wszę-

s w świecie gier sieciowych wymaga się od nas, byśmy auto-

lie deklarowali przynależność do grupy. Są miejsca,

5 nie tworzy się środowiska "my przeciwko nim", w których

vi gracze muszą przystąpić do rywalizujących ze sobą ze-

v. Jednakże nawet tam spontanicznie tworzą się grupy,

lirieje się tak częściowo dlatego, że ludzie mają skłonność do

niania się z grupą, którą nazywamy własną. Firma Ulti-

l stworzyła graficzny metaświat zwany Britannią, w którym

s łączą się w niezliczone bractwa. Choć wiele z nich szyb-

lóę rozpada, kilka o wyraźnie zaznaczonych cechach i posia-

zaangażowanych członków przetrwało. Na przykład

) Pluggersów, które wymaga od osób pragnących do nie-

I przystąpić bardzo ścisłego przestrzegania kodeksu honoro-

. Jego zasady można przeczytać na pomysłowo zaprojek-

ej stronie internetowej Pluggersów67:

gersi są bractwem, którego celem jest wspólne

szukiwanie przygód. W naszych działaniach kierujemy

męstwem i uczciwością. Nasze zasady są proste:

^Odwaga. Odwaga wytrwania przy swoim w obliczu

,.przeciwności.

f. Prawość. Można mieć do nas zaufanie i na nas

"polegać.

Ił. Honor. Nasze imię to nasz honor, toteż nie wolno

l - nam rzucać cienia na siebie lub bractwo.

125

4. Lojalność. Jesteśmy winni lojalność in

Pluggersom.

5. Cnota. Nie mordujemy niewinnych, nie ra

przygotowanych i nie żerujemy na cudzym'^j

nieszczęściu. Znakiem rozpoznawczym Pług

jest myśliwska zieleń i czarne zbroje płj

Jeśli chcesz się do nas przyłączyć, szukaj

w okolicy Yew.

- Lord Skyblade

Pluggersi z całą pewnością znają mechanizmy j

ne leżące u podstaw spójności i tożsamości grupowej, l

sze muszą przejść długi rytuał inicjacji i opanować i

sztukę walki, które to umiejętności będą potrzebne l

Kandydat musi również zdać egzamin: "Po zakońc

lenia i inicjacji starszyzna podda was stosownej «probii

stwierdzić, czy możecie stać się pełnoprawnym człor

twa". Im trudniej się dostać do grupy, tym bardziej

i upragniona się ona staje. Gdy bardzo się staramy, by l

niej przyjęto, i przezwyciężamy po drodze rozliczne l

rośnie w nas poznawczy dysonans co do naszych mo

Grupa musi być naprawdę tego warta, przekonujemy si4

skoro tyle przeszliśmy, aby sprostać jej standardom.

Spontaniczne łączenie się graczy w bractwa przyg

grunt pod konflikt międzygrupowy, nawet jeśli sama i

nie wymaga ani nie prowokuje. Konflikty mogą się stać L

gólnie zażarte, gdy środowisko sieciowej gry jest podda\«

określonym manipulacjom. Gdy popyt na jakieś dobra

ważą nad ich podażą i pojawia się rywalizacja na zasa

"zwycięzca bierze wszystko", można powiedzieć, że ziarno l

fliktów międzygrupowych zostało zasiane. Na przykład je

dwie drużyny chcą walczyć z tym samym smokiem lub i

sobie prawa do tego samego skarbu, mogą skierować swojąl

agresję przeciwko sobie.

Inną zmienną środowiskową zaostrzającą międzygrupową]

rywalizację, zmienną wzbudzającą liczne kontrowersje, jest!

zabijanie graczy, czyli tak zwanypking (player-killing). Jeden

gracz może zaatakować drugiego i zabić jego postać po to, by

zdobyć sprawność lub punkty, ukraść dobytek postaci albo po

126

l prostu po to, by siać zamęt. Śmierć nie jest zazwyczaj czymś

i bwałym, lecz gracz, który został powalony, traci punkty i spraw-

nościi wstydzi się, że dał się zaskoczyć. Kiedy autorzy gry

•(dodają do niej taką możliwość, konflikty między grupo we zda-

iją się gwałtownie zaostrzać. Przykładowo Pluggersi umieścili

E]oa swojej stronie "listy gończe" za postaciami, które ich zda-

li Biem należy zniszczyć:

l Poniżej znajdują się imiona znanych nam pkiilerów,

l Złodziei i innych łajdaków grasujących r.a wybrzeżu

j Atlantyku. Poza murami miejskimi, w których chroni

ich straż, kanalie te będą atakowane bez uprzedze-

nia. Ponieważ przystąpiliśmy do Sojuszu Zjednoczo-

nych Sił Anty-Pkowych, dysponujemy informacjami

.$ Wielu pkersach. Oto lista poszukiwanych, których

|»yszczególniamy bez opisu:

Kontrolowanie zachowań dewiacyjnych w społecznościach

JliBciowych - takich jak na przykład niepotrzebne zabijanie

||raczy, które przyczynia się do wzrostu konfliktów w grach

pjmpowych - stało się tematem dyskusji panelowej poprowa-

ąj przez Amy Bruckman z Georgia Institute of Technolo-

*. Tak się złożyło, że dyskusja dotyczyła MediaMOO, tek-

i programu MUD zaprojektowanego specjalnie dla do-

listów pracujących w środkach masowego przekazu.

J.dyskusji wziął udział między innymi Ralph Koster, długo-

oi administrator MUD-a, a także jeden z głównych twórców

ny, producenta popularnych, komercyjnych gier siecio-

. Wystąpiwszy na sympozjum jako Ptah, Koster tak oto

t podejście swojej firmy do tego problemu:

mówi: "W wielu grach typu mud program

stalowany na serwerze stara się interweniować,

nim dojdzie do jakichś szkód, oraz zapobiec

tyspołecznym działaniom (np. przycisk włączający

yłączający "playerskilling")"

pozwala Ptahowi dokończyć.

dziękuje Pogo - prawie skończył, a zdaje sobie

tawę, że jest typowym gadułą. :)

mówi: "U nas w UO [Ultima Online] staramy się

graczom narzędzia, które pomogłyby im wykryć

127

zachowania, których ONI nie lubią, a pot

im łatwe zidentyfikowanie i wyśledzenie

winowaj ców".

Ptah mówi: "Następnie staramy się zastoso

programowe rozwiązanie wymierzania kar -

ostateczności ma zredukować ogromny koszt

z graniem przez ludzi roli sędziów, a pote

w niezliczonych wypadkach wątpliwych i

kontrowersyjnych osobistych kłótni lub nap

Ptah z aprobatą kiwa głową.

Pogo mówi: "dziękuję"

Amy '[do Ptaha] : oczywiście ważną sprawą jestf

kwestia skali, w jakiej to się odbywa... Pta

macie obecnie użytkowników?

Pogo mówi: "Najpierw odniosę się do pierwsze

pytania".

Ptah mówi: "Obecnie w UO liczba użytkowników

jednocześnie korzystających z programu co wiec

dochodzi w porywach do 20 000 osób".

Amy gwiżdże

Wciąż jeszcze pozostało wiele do zrobienia w

nicznych rozwiązań, które można by było zastosować w (

wisku sieciowym w celu zmniejszania napięć międzyg

Koster poruszył tutaj ważną sprawę kosztów związanychf

trudnianiem ludzi do rozstrzygania konfliktów, i nie i

tylko o koszty finansowe. Przypomnę tylko z poprzednie

działu próbę, jaką podjął Pavel Curtis, by ograniczyć rolę i

nistratorów LambdaMOO, czarodziejów, którzy zmę

rolą sędziów, ławy przysięgłych i katów w jednej osobie.'

wspomnianym sieciowym sympozjum uczestniczył yduJ, je

z bardziej znanych pierwszych członków społeczności ]

który stwierdził, że "LambdaMOO wciąż działa wyłącznie t

ki ochotnikom (którzy nie pałają już takim wielkim ent

zmem do tej roboty jak na początku i tak naprawdę nie:

ją zbytnio uwagi na to, co się tam dzieje)". Próba zastosov

przez nich socjologicznego, a nie technicznego rozwiązania, czyli

systemu petycji i głosowań, również okazała się nieskuteczna:!

YduJ [do Ptaha]: Nie udało się nam. *Próbowaliśmy*;

daliśmy im mechanizm, w którym winowajcy są sądzeni

128

ez równych sobie, ale znalazły się szajbusy,

ire kompletnie zniszczyły ten system (głosując na

lie" nawet w zupełnie "oczywistych* przypadkach

•iruszenia prawa) .

[.Przyjemniejsze i łagodniejsze grupowe gry internetowe są

eażone w zabezpieczenia techniczne, które służą zmniej-

i napięć międzygrupowych, między innymi przez wpro-

tanie ścisłych ograniczeń w zabijaniu graczy. Na przykład

ttóre gry zamykają konto uczestnika, jeśli serwer wykryje

ipMngi w określonym czasie. Poza tym wiele gier sprzyja

iłpracy grupowej, uniemożliwiając podjęcie wielkich przed-

rieć, jeśli nie zbierze się odpowiednio duża grupa graczy,

a nadrzędnym celem może być na przykład zabicie strasz-

i smoka, które jednoczy wszystkich graczy, nawet jeśli

l do różnych klubów lub bractw.

Typy graczy i motywacje

Choć klasyczne eksperymenty z psychologii społecznej po-

ąją nam lepiej rozumieć zachowania uczestników gier in-

stowych, to również ludzie tworzący te gry i sami gracze

r. _ \ znacznie poszerzyć naszą wiedzę na ten temat. Richard

Mrtle, autor sieciowych gier i administrator MUD-a, opisał

I^Ioumal of MUD Research"69 wiele pomysłów - swoich oraz

lydi kolegów czarodziejów - dotyczących zmiennych psycho-

~-nych oddziałujących w środowisku sieciowych gier gru-

:h i zaproponował zmiany, jakie w programie mogą wpro-

aać czarodzieje, by manipulować dynamiką grupy - po-

bnie jak to robił Sherif w eksperymencie Jaskini Zbójców.

l podstawie swoich doświadczeń doszedł on do wniosku, że

adniczo są cztery główne motywy, którymi kierują się gra-

K, i dla większości graczy jeden z nich jest decydujący.

Pierwszą kategorią zaproponowaną przez Bartle'a są wy-

jłynowcy. Dla tego typu graczy najważniejszy jest cel, jak

|p» przykład zebranie jak najwięcej skarbów lub rozwój wła-

li&ych umiejętności. Typowy wyczynowiec przystępuje do gry

l S intencją rozwiązania jakiejś zagadki lub zwyciężenia szcze-

129

gólnie trudnej do pokonania bestii. Z kolei odk

mniej zainteresowani zdobywaniem kolejnych j

natomiast bardziej bawi ich poznawanie topologii f

nie jej tajemnic lub gromadzenie specjalistycznej'

temat jej funkcjonowania. Trzecią grupę stanowią j

wacze towarzystwa, którzy grają wMUD-ygłóv

nawiązania znajomości. Zależy im na interakcja

nych, które początkowo mogą być nakierowane na l

lecz w miarę jak gracze lepiej się poznają, mogą one f

czyć nie związanych z grą spraw osobistych. Wr

szość MUD-ów przyciąga małą grupę ludzi, kfc

napastowanie innych. Często robią to za pomocą i

starczanych przez samą grę. W grach, w których;

jest zabijanie graczy, można by ich nazwać po prostu l

cami. Pluggersi mają dla nich swoją nazwę: "poszv

stem gończym".

Aby zrozumieć dynamikę leżącą u podstaw świata l

i różne motywacje rządzące graczami, Bartle naniósł i

typy graczy na układ dwóch współrzędnych, którego je

była osią działania-interakcji, a druga osią gracze-światj

na przykład wyczynowcy najbardziej interesują się odd

waniem na świat MUD, natomiast poszukiwacze towa

interakcjami z innymi graczami; zabójcy działają na ir

graczy, odkrywcy zaś gustują w interakcjach ze śv

w zdobywaniu tajemnej wiedzy na jego temat podczas we

ki po nim.

WYKRES ZAINTERESOWAŃ

DZIAŁANIE

Zabójcy

Wyczynowcy

GRACZE

.L.

ŚWIAT

Poszukiwacze

towarzystwa

Odkrywcy

INTERAKCJA

130

i Bartle przyznaje, że nie jest psychologiem, jednak wnikli-

»analizuje ludzkie motywacje i interakcje, jakie miał moż-

K obserwować w ciągu wielu lat administrowania różnymi

nami MUD. Na przykład napięcia międzygrupowe wy-

iiją z reguły między tymi typami graczy, którzy przystę-

(do gry, kierując się całkowicie przeciwnymi motywami,

[najbardziej napięte stosunki panują między poszukiwa-

ai towarzystwa a zabójcami, gdyż ich motywy jako graczy

ile pod każdym względem wzajemnie się wyklucza-

liBartletak określił sposób, w jaki zabójcy traktują poszuki-

towarzystwa: "Wychodzą oni ze skóry, żeby oczyścić

>-y z tych mięczakowatych poszukiwaczy towarzystwa,

f gdy zostaną trafieni, to nie wiedzą nawet, z jakiej broni

Jd ustrzeleni (co zabójcy z radością gotowi są zademon-

rać). Toteż przy każdej okazji ich zaczepiają, gdyż łatwo

^dokuczyć".

(Napięcia między grupami i zmiany liczebności populacji róż-

L typów graczy mogą szybko zmienić charakter MUD-a

> na we t doprowadzić do jego unicestwienia. Jak każde śro-

naturalne potrafi wykarmić tylko określoną liczbę

ŁÓW, tak świat MUD-ów potrafi przyjąć bez szkody

t siebie tylko małą liczbę zabójców. Jeśli będzie ich zbyt

vinni gracze odejdą. W kategoriach przestrzeni psycholo-

ąj duża liczba poszukiwaczy towarzystwa skieruje MUD-y

i synchronicznych pogaduszek, a ci, których intereso-

1aspekty związane z samą grą, odejdą. Bartle twierdzi, że

t ciężkości większości MUD-ów przesunie się albo w stro-

iriska towarzyskiego - opartego na rozmowach - albo

! gry zręcznościowej typu "bij zabij", w której znaczną

ść będą stanowili zabójcy. Trudno bowiem utrzymać

ragę między różnymi typami graczy. Sztuka ta uda-

ptylko kilku MUD-om, które należą do najbardziej intere-

, a być może odniosą także największy sukces komer-

K wiele czynników determinujących przetrwanie MUD-

; poza kontrolą administratorów, manipulowanie oto-

i programowym może mieć określony wpływ na grupy,

j międzygrupowe i liczebność grup (o czym wspomnia-

Iwcześniej). Bartle uważa, że drobne poprawki techniczne

131

mogą zmienić układ sił między różnymi ty

przykład dodanie nowych narzędzi komunikacji j

ciągnąć więcej poszukiwaczy towarzystwa. MUD-y

ce posługiwać się efektami dźwiękowymi (takimi j

aplauz, westchnienia, warczenie) wysyłającymi j

emocjonalny do innych osób znajdujących się w ]

niu zwiększają zakres komunikacji. Jeśli MUD \

bardzo dryfować w kierunku preferowanym przez j

czy towarzystwa, czyli ku interakcjom między;

powoduje odpływ wyczynowców, administratorzy t

mogą zastosować środki kładące większy nacisk:

związany z "działaniem na świat". Mogą na przykład^

szczegółowe podręczniki gry, mapy sieciowych

szać nagrody za określone wyczyny i opracować rozb

system poziomów i klas, dzięki któremu wyczynov

że robią postępy.

Pierwsze MUD-y były tekstowymi środowiskami i

stości wirtualnej, stworzonymi i nadzorowanymi przez <

ników i każdy, kto chciał, mógł się do nich załogować i

mo. Na podstawie obserwacji tych intrygujących śv

dzie w rodzaju Richarda Bartle'a sporo dowiedzieli

temat ludzkiego zachowania, w gruncie rzeczy poznają

krokosmos konfliktów grupowych i współpracy, podob

w eksperymencie z Jaskinią Zbójców. Obecnie, gdy do l

przystąpiły takie firmy, jak Sony, Ultima Online, Fujitsu!

Microsoft, kreując światy o wyrafinowanej grafice na

elementami multimedialnymi, gry grupowe stają się wie

internetowym biznesem. Choć świadomość szybkości, z ja

rozwijają się te środowiska, nie jest powszechna, są analit

którzy przewidują, że za dziesięć lat gry internetowe będą je

nym z najbardziej dochodowych interesów. I - jak się o i

dowiemy w jednym z następnych rozdziałów - mogą się i

stać zachłannym złodziejem czasu, prowadząc do nałogu zwa-1

nego czasami uzależnieniem od Internetu. W grę wchodzą gj. j

gantyczne zyski i od mądrości administratorów projektujących |

owe gry, od ich umiejętności zapewnienia środowisku równo-'

wagi i przyciągnięcia do niego dużej liczby oddanych, związa-

nych ze społecznością graczy będzie zależało, czy odniosą one

sukces, czy odejdą w niebyt.

132

Podział nasi-oni

w Internecie

:ty międzygrupowe są czymś naturalnym w świecie

sieciowych, gdzie mamy do czynienia z minimalnymi gru-

ale co się dzieje, gdy podział na naszą i inne grupy, ist-

w prawdziwym życiu, przenosi się do Internetu? Co

dzieje ze związanymi z nim konfliktami, przesądami i ste-

i? Czy rasizm, uprzedzenia co do wieku czy innych

znikają w sieci? Przypuszczalnie nie w takim stopniu,

byśmy sobie tego życzyli, choć część z nich wydaje się mniej

.a, gdyż wskazówki dotyczące statusu obcej grupy

są tak oczywiste. Adres e-mailowy może zdradzać płeć lub

;ać innych wskazówek związanych z adresem, a treść

tycznego podpisu może ujawniać zatrudnienie, naro-

dowość, względnie miejsce zamieszkania, lecz ani jedno, ani

je generalnie nie zawiera żadnych danych, które pozwoli-

się domyślić rasy albo wieku nadawcy. W sytuacjach spo-

lych czasem padają pytania o wiek, lecz rzadko się zda-

by w jakimkolwiek internetowym forum ktoś pytał o rasę

Porównajmy tę sytuację z prawdziwym życiem,

wiek i rasa są tymi cechami, które dostrzegamy od razu.

Inną cechą, która często definiuje granice między grupami,

JMt pozycja społeczna i zawodowa, a w Internecie ona także

phodzi na dalszy plan. Nie ma tu klasy pierwszej, biznesowej

ty bydlęcej ani kadry kierowniczej, którą można by było ob-

ić. lb oznacza, że na forum dyskusyjnym nasze słowa

mieć większy ciężar gatunkowy, niż wskazywałaby na

nasza pozycja społeczno-ekonomiczna czy nasze miejsce

ii zawodowej.

|W istocie status w Internecie nie jest tak całkowicie niewi-

ly, lecz przejawia się w dość nietypowy sposób. Jego ozna-

frudniej dostrzec i dlatego powstające tam grupy nie są ob-

tradycyjnymi barierami wynikającymi z zatrudnienia,

społeczno-ekonomicznego, pozycji w hierarchii zawo-

j czy innych czynników. Na przykład przeprowadzony

Joan Korenman i Nancy Wyatt sondaż wśród uczestni-

jednej z list adresowych pokazał, że reprezentują oni sze-

133

roki wachlarz zawodów; byli wśród nich: pracov

uczelni, studenci, bibliotekarze, programista

redaktor techniczny, autor książek popularne

stent i sekretarka70. Mimo że lista była skier

cewników naukowych, zapisało się na nią bardzo l

ne grono ludzi, co spowodowało zatarcie granic i

w prawdziwym życiu rzecz dużo mniej prawdop

puśćmy na przykład, że jakiś naukowiec or

która spotyka się w czwartek i rozmawia na te i

jakie omawia się na liście WMST-L. Trudno sobie i

aby grupa ta przyciągnęła równie zróżnicowane

dem statusu grono uczestników jak forum internę

Na liście adresowej WMST-L widać również zjav

równania statusu", które zaobserwowano w wielu it

daniach na temat komunikacji za pośrednictwem i

puterowych. W przeciwieństwie do prawdziwego 23

spotykających się ze sobą twarzą w twarz, w któr

często decyduje o tym, kto najczęściej zabiera głos i i

większy wkład do dyskusji, platformy wykorzystującej

nikację komputerową dopuszczają do głosu większą |

uczestników niżej stojących w hierarchii społecznej. Zja

to zaobserwowała Sara Kiesler ze współpracownikami i

ich pierwszych badaniach na temat interakcji w grup

korzystujących komunikację za pośrednictwem sieci.'

terowych. W swoich eksperymentach prosiła trzyosob

py, aby wypracowały wspólne stanowisko w kilku kwe

Niektóre grupy pracowały w trybie synchronicznych j

szek, inne w trybie asynchronicznej poczty elektronie

a jeszcze inne podczas spotkań twarzą w twarz. Bad

stwierdzili, że w każdej grupie wyłoniła się osoba, któraś

minowała dyskusję, lecz w grupach komunikujących się za|

średnictwem komputerów było to mniej wyraźne71.

Badacze dowiedli, że zjawisko wyrównywania statusu je

intrygujące dlatego, iż kontakty na równej stopie bardzo sp

jaja osłabieniu stereotypów i dyskryminacji wobec innych f

Co prawda tego rodzaju kontakty niezbyt dobrze sprawdziły s

w wypadku Grzechotników i Orłów, gdyż wspólne oglądanie f

mów to było stanowczo za mało, żeby złagodzić nabrzmiały mie-J

dzygrupowy konflikt, lecz w innych warunkach udowodniły, że J

134

l prowadzą do zmniejszania uprzedzeń. Na przykład stwierdzo-

ioo, że po wejściu w życie decyzji Sądu Najwyższego o integracji

Insowej w szkołach w latach pięćdziesiątych oraz uchwaleniu

B wiatach sześćdziesiątych ustawy o prawach obywatelskich wpro-

jndzającej integrację w odniesieniu do miejsc zamieszkania

Jlerdziej skłonni do zweryfikowania swoich postaw opartych na

l fc«kryminacji i uprzedzeniach byli ludzie o mniej więcej rów-

1tym statusie społeczno-ekonomicznym72.

Ztjawisko wyrównywania statusu, w formie, w jakiej przeja-

I tria się w Internecie, jest czymś nieco odmiennym od kontak-

I Ińr na równej stopie, pomimo podobieństwa obu terminów.

' osłabić myślenie stereotypami lub uprzedzenia, trzeba

Ijhmiecznie wyodrębnić z różnych grup i zgromadzić razem lu-

, którzy uważają, że ich status jest mniej więcej równy in-

. W Internecie trudno wykryć oznaki statusu, dlatego też

ije się tam tendencję do upodabniania się wyobrażeń

l temat pozycji społecznej. Innymi słowy, ponieważ w Inter-

s niełatwo się zorientować, jaki kto ma status, jesteśmy

ziej skłonni myśleć o innej osobie jak o kimś mniej więcej

nam, zwłaszcza jeśli z tych czy innych powodów ją

ny. W ten sposób łatwo stworzyć środowisko, w którym

Ega się obecne wszystkie składniki decydujące o równym

się ludzi, nawet jeśli tak nie jest. Jak wykazują badania

e, dobrze to wróży osłabianiu stereotypów i uprzedzeń.

na przykład pod uwagę grupę dyskusyjną, której

ńe interesują się odnawianiem domów i remontami,

t jeśli jesteś prawnikiem o sześciocyfrowych dochodach,

irmajsterkowanie traktuje jak hobby, milcząco zakładasz,

s osoby należące do grupy zbytnio się od ciebie nie róż-

.Pamiętajmy, że tych, którzy podzielają nasze zaintereso-

i i których lubimy, jesteśmy skłonni postrzegać jako lu-

ziej do nas podobnych, niż są w istocie. Bardzo więc

się zdziwili, gdyby się okazało, że wszystkowiedzący

[naszej grupy jest w istocie bezrobotnym pomocnikiem

na zasiłku. Jeśli ludzi korzystających z pomocy

sj postrzegamy poprzez negatywny stereotyp, to wia-

ić ta mogłaby nami nieco wstrząsnąć.

135

*---J *"•**« l

w Internecie lurf •

-(tm)Sft'r^--ii?

»•

Jeden Jub dwóch ' ' ^

---^L~^-s^rb"^

status. Ofiara trojlf° Zapocza^owała) zysku? ^P"62^

* Na2wa pochod2 _^ ^°" Ł-

.*

ieen trolled - chwyciłeś przynętę, dałeś się podpuścić), której

(na i tak pewnie nie zrozumie. Jak widać, dyskusja w takiej

grupie może łatwo wprowadzić w błąd kogoś z zewnątrz. Jest

W niej podtekst zrozumiały tylko dla osób wtajemniczonych,

ipiedostępny dla nowicjuszy spoza grupy.

f Ekstremalnym rodzajem elitarnej grupy internetowej jest

ipodńemie komputerowe, czyli tak zwana społeczność haker-

jka. Sieciowy The Jar gon Dictionary, stale aktualizowane

^kompendium hakerskiego slangu, w którym omawia się wie-

fespraw związanych z hakerską tradycją, folklorem i poczu-

Mon humoru", zawiera hasło "hakerską etyka", które podsu-

powuje normy obowiązujące w tym środowisku:

j.

*••

fctkerska etyka /rzecz./ 1. Przekonanie, że wymiana

Informacji jest dobrem i że etyczną powinnością

hakera jest dzielenie się swoją wiedzą i doświadcze-

liem przez pisanie darmowego oprogramowania oraz

Iłatwianie dostępu do informacji i komputerowych

sobów wszędzie tam, gdzie jest to możliwe.

Przekonanie, że włamywanie się do systemów i

netrowanie ich dla zabawy jest działaniem etycznie

ipuszczalnym dopóty, dopóki włamywacz nie dokonuje

adzieży, aktów wandalizmu i nie narusza poufności

ftiych13.

W "2600, the Hacker Quarterly" anonimowy autor stwier-

|: "Celem hakera jest zdobywanie wiedzy dla samej wie-

j)*74. Hakerzy są wprawdzie bardzo krnąbrną paczką, lecz

^jaich owa romantyczna i egzaltowana wizja, za której spra-

odróżniają się także od innych grup, w tym "lusersów"75

ików - oferm) i "wannabees" (osoby, które uważają

hakerów, ale wcale nimi nie są). Zasady etyki oddzielają

hakerów od ich złośliwych kuzynów - krakerów - któ-

pcnetrują systemy komputerowe z chciwości i dla zysku.

sam anonimowy autor napisał: "Włamujemy się, bo jeste-

ciekawi. Rozpowszechniamy to, co znaleźliśmy, gdyż se-

w dostępie do wiedzy uważamy za zło powszechne.

Naszym moralnym obowiązkiem jest chronić nasze szla-

i, choć może czasem naiwne, motywy przed tymi, którzy

'e je rozumiej ą".

137

Podczas gdy weterani grup dyskusyjnych j

lingiem, by chronić swą grupę przed int

w tym o wiele dalej. Dziennikarka Netta Gilb

"grayarea") próbowała się dostać na różne J

nią odbywające się na kanałach IRC, a także na i

żywo" i przekonała się, jak agresywnie ha

bronić przed obcymi76. Wykradli jej zawartość!

kiwaniu numerów i haseł, wyciągnęli z banku jej J

dytową, rozpowszechnili jej numer telefonu, a ]

czyli, wreszcie skasowali jej pocztę elektroniczną, j

żyła ją przeczytać. Hakerzy naprawdę dużo wie

komputerowych i telefonicznych i potrafią wykor

dzę do nękania obcych -pomimo wzniosłych zasad«

jaMmi rzekomo się kierują. W końcu jednak Gilboa»

chwilowy sukces: dzięki rekomendacji liczącego siec

społeczności została dopuszczona do ich grona.

Globalni wieśniacy:

Czy tworzymy grupę?

Czytając o cyfrowym obywatelu, globalnym wieśnia

ciowym pokoleniu czy superpodłączeniu do sieci, łatwo i

dojść do przekonania, że użytkownicy Jnternetu sami l

zwartą grupę. Na przykład Jon Katz, współpracownik i

zynu "Wired"77, podsumowuje wyniki sondażu przeprov

nego na szeroką skalę przez Merrill Lynch i jego czasopig

w którym respondenci zostali uszeregowani pod

stopnia swojego "podłączenia" do sieciowego świata.,

rzeczywiście potwierdziły, że istnieje odrębna grupa Oby

li Cyfrowych" - pisze Katz, po czym dokonuje uogólnienia i|

postaw, upodobań i awersji. Obywatele Cyfrowi są ludźmi,

brze poinformowanymi, otwartymi, zaangażowanymi,

cymi sobie wolność, dumnymi ze swojej kultury i oddany

sprawie wolnego społeczeństwa, które tę kulturę stworzyło"!

Nie zgadzam się z takim uogólnieniem opisującym inter

tową "grupę społeczną", gdyż nie widzę danych, które by je f

potwierdzały. Tb, że jakąś sprawę popiera większy odsetek f

138

l "bardziej podłączonych" niż ludzi średnio czy wcale nie

onych", niekoniecznie musi prowadzić do wniosku, że

licy Internetu tworzą jakąś szczególną grupę, inną

i na przykład ludzie spędzający dużo czasu przed telewizo-

i, użytkownicy telefonów czy pagerów. Internet już dziś słu-

1 ogromnie zróżnicowanej grupie ludzi, która z każdym

i staje się jeszcze bardziej niejednorodna. Podobnie jak

j człowiek z każdego innego środowiska, także użytkow-

llnternetu nie będzie zawsze głosował tak samo jak wszy-

li inni internauci. Mogłabym również dodać, że w badaniach

L jak to mamy do czynienia ze splotem zmiennych, na

ad zamożności i dostępu do sieci. Jeśli większy odsetek

sklasyfikowanych jako "podłączeni" "wielbi wolny ry-

*, jak wynika z tych badań, można się zacząć zastanawiać,

(rprzyczyną nie są raczej ich wysokie dochody niż "cyfrowość".

tiWzorce komunikacji elektronicznej w Internecie sprawia-

, że jeszcze trudniej tam o konsens. Bibb Łatane i Martin

isBourgeois wykazali, że porozumiewanie się za pośrednic-

i sieci, a zwłaszcza zasięg, jaki ma nasza wiadomość, wy-

i znaczny wpływ na społeczną dynamikę osiągania kon-

u(tm). Istnieje duże prawdopodobieństwo, że niektóre wzorce

cji, zwłaszcza te, które przeważają w sieci, kształ-

| zarówno opinię większości, jak i silnej oraz głośnej mniej-

,która ma przeciwne zdanie.

utworzyli dwudziestoczteroosobowe grupy, które

ulewały się za pomocą poczty elektronicznej i zabawia-

! Grą w Konformizm, w której mieli zgadywać, jakie bę-

i zdanie większości w ich grupie. Na przykład w pierw-

, pięciu rundach pytano graczy o to, jaka ich zdaniem

! opinia większości w sprawie górnictwa odkrywkowego.

' formułował własną prognozę, a potem przekazywał ją

i innym członkom grupy. W ten oto sposób kontrolowano

s komunikowania się.

niektórych wypadkach wzorzec ten był niczym długa

l ulica z domami po obu stronach. Każdy z graczy wysy-

lswoją prognozę tylko i wyłącznie czterem najbliższym są-

i. W innych wypadkach geometria przestrzeni społecz-

IJbardziej przypominała zżytą rodzinę, w której panują do-

stosunki, ale która trzyma się na dystans wobec

139

innych rodzin. Po każdej rundzie gracz podtg

prognozę albo ją zmieniał, jeśli uznawał, że i,

informacje otrzymane od sąsiadów. l

Po wielokrotnym powtórzeniu eksperymentu l

nymi dwudziestoczteroosobowymi grupami okaz«

koniec piątej rundy wszyscy oponenci, z kilkom*

zgodzili się ze swoimi najbliższymi "sąsiadami".-]

ludzie z jednego końca ulicy zgadzali się z pn

szość opowie się "za" górnictwem odkrywkowym*

ludzie z drugiego końca ulicy skłamali się ku przedl

W większości testów wyłoniła się opinia większośo*

szość była równie silna i uparta, a ludzie stawali sin

lami opinii większości lub mniejszości w zależność^

go "położenia" w tak skonstruowanej przestrzeni i

Mniejszość nie miała racji, celem gry było bowiem «

opinii większości graczy. Jednak członkowie mniąji

wiedzieli, że są na złym tropie, gdyż uniemożliwiała ii

wiednio zaaranżowana ścieżka komunikacyjna. Jak &•

Pavel Curtis na podstawie obserwacji LambdaMOO, duj

ciowym grupom trudno jest dojść do porozumienia w ja

wiek sprawie. Jednym z powodów takiego stanu rzec

być po prostu wzorzec komunikacji w rozległej sieci, kl

praktycznie uniemożliwia. Nie potrafią tego dokonaćnawi

dy, kiedy chcą się porozumieć - kiedy jest to celem gry-j

waż skomplikowane wzorce komunikacji zaciemniają!

zdarzeń dziejących się daleko od naszego bliskiego "sąsie"

Silą grup internetowych .

Użytkownicy Internetu nie tworzą zwartej grupy, la

czasu do czasu wydarza się coś, co doprowadza ich do i

i sprawia, że się jednoczą, zwłaszcza gdy chodzi o zagrożę

ze strony obcej grupy lub nadrzędny cel, do którego więksa

przywiązuje dużą wagę. Choć w ogólności trzymamy się i

szego zwykłego kręgu komunikacyjnego, do którego nal<

zazwyczaj kilku sąsiadów, czasem, gdy sytuacja tego wyma

potrafimy się wyłamać i rozesłać naszą wiadomość znać

140

emu gronu odbiorców. Internet umożliwia rozesłanie

protestacyjnych bardzo wielu ludziom i już samo to

i, by skłonić do działania zwykłych obywateli. Na

•lad w połowie lat dziewięćdziesiątych Internet odegrał

lią rolę w ogólnokrajowym studenckim proteście prze-

liwko praktykom antyimigracyjnym władz stanu Kalifornia.

fcybkie rozpowszechnienie informacji pomogło studentom zor-

otest na 20 kampusach i przyciągnąć ponad 2000

ń do udziału w marszu protestacyjnym ulicami San Fran-

o79. Usenetowe grupy dyskusyjne odegrały szczególnie

•: rolę podczas wydarzeń na placu Tiananmen w 1989

. Studenci z Chin, Stanów Zjednoczonych i innych krajów

li do grupy soc.culture.china, by wymieniać się infor-

li, dyskutować o tym, jak zareagować na wydarzenia

ach i zmobilizować się do działania80.

i z wydarzeń aktywizujących dużą liczbę użytkow-

r Internetu dotyczą spraw związanych z samą siecią lub

nów, jakich przysparza jej istnienie. Jedną z takich

tii jest swoboda wypowiedzi. Kampania na rzecz wolno-

ti ałowa, Blue Ribbon Campaign, zyskała spore poparcie

l użytkowników Internetu. Jest ona finansowana wspól-

5 przez American Civil Liberties Union (ACLU), Electronic

er Foundation oraz Electronic Privacy Information Cen-

r i jej celem jest rozpowszechnianie informacji o ustawach

fiotyczących Internetu, takich jak na przykład Communica-

ftionsDecency Act (ustawa o przyzwoitości w komunikacji) czy

'- Internet Censorship Bili (ustawa o cenzurze internetowej).

Strona internetowa ACLU jest na przykład wyposażona w na-

rzędzia, które umożliwiają odwiedzającym ją osobom wysła-

nie faksu do Janet Reno, prokuratora generalnego, z apelem,

ty nie ścigała przestępstw na podstawie Child Online Protection

Act (ustawy o ochronie dzieci w sieciach elektronicznych). Wy-

gtarczy tylko wprowadzić swoje imię, adres zwykły i e-mailo-

wy orazkliknąć na przycisk "wyślij". Podczas kampanii prote-

stacyjnej w sprawie Communications Decency Act użytkownicy

Internetu biorący udział w proteście przystroili swoje strony

na czarno. Teraz orędownicy Blue Ribbon Campaign zachęca-

jąjej zwolenników, by umieszczali na swych stronach interne-

towych symbol Niebieskiej Wstążki.

141

Wcześniej dużą liczbę użytkowników Int

ła do działania kwestia zapewnienia prywat

frowej. Zaprotestowano wtedy przeciwko pr

Lotus Marketplace. W 1990 roku firma Lotus!

Corporation ogłosiła, że wypuszcza CD-ROM, l

ści od marketingu ochrzcili mianem "desktop ir

duet". Wersja przeznaczona dla firm miała zawie

0 ponad siedmiu milionach amerykańskich pr

natomiast w wersji przeznaczonej do użytku i

się znaleźć łatwa do przeszukiwania baza danych (

nych i adresów około 120 milionów Amerykanów z f

gospodarstw domowych. Laura L. Gurak81 z Univ

nesota przeprowadziła analizę wynikających z tego i

skupiając się na roli, jaką odegrał w tym dramatyc

ście sieciowej społeczności Internet.

Wkrótce po ukazaniu się artykułu w "Wall Streetl

na temat CD-ROM-ów Lotusa członkowie wielu i

dyskusyjnych zaczęli zamieszczać wycinki z tego;

dając własne komentarze dotyczące zagrożenia

jakie niesie ów produkt. Temat wzbudził żywe zainb

1 pojawiał się na niezliczonych listach dyskusyjnych. (

tuje wiadomość zamieszczoną na dyskusyjnym forum J

która dobrze ilustruje zaniepokojenie dyskutantów tym, i

może zrobić zły użytek z takich wrażliwych danych:

Zdumiewa mnie, że ktoś może sobie wyobrażać, iż

zdoła kontrolować, jak kawałek plastiku, którego!

da się odróżnić od setek jego kopii, będzie

wykorzystywany po wypuszczeniu go w świat.

Oczywiście nie wszyscy uczestnicy tych dyskusji uv

że ów produkt rzeczywiście stanowi poważne zagrożenie^

prywatności, lecz grupy te zaczęły przyciągać więcej;

myślących jednostek, które miały ochotę zrobić coś po

niejszego, niż tylko wzajemnie sobie docinać. Wkrótce, i

zaczęto zamieszczać w sieci adresy, numery telefonów i ad

e-mailowe kadry kierowniczej Lotusa, stało się możliwe je

cze skuteczniejsze wyrażanie protestu.

Analiza Gurak wykazała, że ten przybierający na sile, i

zwykły protest obywał się bez jakiegokolwiek centralnego <

142

zmobilizowa«

fwództwa, podobnie zresztą jak sam Internet. Nikt nie stał na

|aele tego ruchu, jednak pewne teksty i protestacyjne "listy

fltwarte'' zaczęły odgrywać ąuasi-przywódczą rolę, choć działo

|li? tak dlatego, że częściej niż inne były przekazywane z jed-

50 forum na drugie. Przykładem może być apel Larry'ego

fWera z Bostonu, który wyciął fragment jednego e-mailu,

|»kleił go do swojego listu z własnymi uwagami, a potem wy-

ł do wielu grup dyskusyjnych. Jego wypowiedź - lub jej

llmodyfikowane wersje - wędrowała po całym kraju, krętą cy-

jjfrową drogą trafiając na kolejne listy dyskusyjne. List Seilera

jligrskał żywy oddźwięk dlatego, że współgrał z odczuciami pro-

Ihstujących i zwięźle podsumowywał ich poglądy:

Zatem mają nie tylko czelność ujawniać

Kwaszę przybliżone dochody (co może być dość przykre,

Ijjeśli dane te będą nieprawdziwe, albo będzie

||naruszeniem prywatności, jeśli będą cne prawdziwe),

Ił jeszcze zostaje iir. m.iejsce na dysku na dowolne

pwagi na wasz temat. I wszystko to chcą sprzedawać

[firmom marketingowym z całego kraju!

r

|a,Inną intrygującą cechą tego protestu cyfrowej społeczności

9 kryterium, jakim posługiwali się jego uczestnicy do oceny

aości swoich źródeł informacji. Seiler zdradził, jaką

[ sam się posługiwał: napisał, że jego informacje pocho-

| od kogoś, kto "cieszy się w Internecie doskonałą reputa-

(". Jest to wymowny przykład, gdyż wiadomość Seilera była

i o najszerszej dystrybucji i zawędrowała najdalej na

j pokrętnej drodze rozchodzenia się informacji w sieci. Efe-

reputacja zdobyta w Internecie może wzmacniać

i wiarygodność równie dobrze jak stopień naukowy czy

i literacka.

ologowie przeprowadzili wiele badań na temat deli-

ej kwestii wiarygodności i jej roli w przekonywaniu in-

i do czegoś i ustalili, że zależy to od dwóch elementów:

, czy ktoś jest ekspertem w swojej dziedzinie i czy jest

Idem godnym zaufania. Przeważnie łatwiej nam uwie-

\ albo dać się przekonać komuś, kto jest uważany za eks-

i w jakiejś dziedzinie i do kogo, naszym zdaniem, może-

f mieć zaufanie. W jednym z pionierskich badań na ten te-

143

mat przeprowadzonych w 1951 roku, jeszcze przed'

staniem energii atomowej do innych celów poza wojs

badani słuchali wiadomości, w której twierdzono, że i

jest zbudowanie łodzi podwodnej o napędzie atomov

można się było spodziewać, zaprezentowana ar

bardziej trafiła do przekonania tym, którzy myśleli, żejf

torem jest fizyk Robert J. Oppenheimer, niż tym, l

przekonani, że jest to wycinek z "Prawdy", organu

stycznej Partii Związku Radzieckiego82.

W wypadku programu Lotus Marketplace częściowo <

dem wiarygodności informacji dla użytkowników sieci l

że jej źródłem była sama społeczność internetowa, lud

angażowani w nagłośnienie protestu, a nie firmy czy ir

dia. I tak się chyba to przedstawiało, mimo że dużą i

formacji trudno było przypisać jakiemuś określonemu źr

gdyż ciągłe "wycinanie" i "wklejanie" nowych uwag

wało, że po drodze wiadomość została wielokrotnie pr

gowana. A poza tym niektóre informacje były po prostu l

prawdziwe. Na przykład jedna z często rozsyłanych wiad

ści zawierała opis pól, jakie rzekomo zawierała umies

na CD-ROM-ie baza danych o konsumentach. Na tej

miały się ponoć znajdować marki samochodów, sprzętu l

reofonicznego i sprzętu gospodarstwa domowego należę

do poszczególnych osób, które to informacje zebrano na ]

stawie zarejestrowanych kart gwarancyjnych. W rzeczy

ści lotusowska baza danych nie zawierała takich pól.

Lotus w końcu odpowiedział na przybierający na sile i

test, rozsyłając w Internecie informację prasową, w której (

sywał swój produkt, lecz nie udało mu się uciszyć burzy, |

nie wiedział, dokąd właściwie trafiły te wszystkie wiadon

protestacyjne. Brak przywództwa i jakiejkolwiek oficja

organizacji stojącej na czele tego ruchu, co przypomina funk-l

cjonowanie samego Internetu, bardzo utrudniał skoordynuj

waną reakcję. Tak czy owak, odpowiedź nie została dobra!

przyjęta w kręgach internetowych, gdyż ziarno nieufności do

grupy zewnętrznej zostało już zasiane. Na zapewnienia Lotu-

sa, że dane będą chronione przed bezprawnym wykorzysta-

niem, jeden z dyskutantów odpowiedział taką oto sarkastycz- \

na uwagą:

144

:Jeśli ktoś przyśle mi 599 dolarów, chętnie zrobię

eksperyment z wysianiem zamówienia na nazwisko

.Głupi Palant". Tylko czek wypiszcie na moje

nazwisko (...) w końcu czemu macie mi mniej ufać niż

Lotusowi."

Przypadek ten ukazuje, jak nadrzędny cel dużej grupy użyt-

' kowników Internetu stał się piorunochronem, który skumulo-

wał ich energię i pozwolił im przeprowadzić skuteczny spo-

łeczny protest. Niezależnie od tego, czy CD-ROM stanowił re-

alne zagrożenie, czy nie, protest się powiódł, a Internet go

umożliwił. 23 stycznia 1991 roku Lotus ogłosił, że -wycofuje

CD-ROM z rynku ze względu na "społeczne obawy oraz nie-

zrozumienie dotyczące produktu i znaczne, nieoczekiwane

toszty związane z pełnym rozwiązaniem kwestii prywatności

danych osobowych konsumentów".

ŁOI

S dóbr

dząo

jakie

dowi

Johi

jego

czor

kosi

słov

prz;

ta:

2

do

po<

dzi

CZ(

za

Wyzwiska i awantury

Psychologia agresji w sieci

6

Kiedy John S. po operacji kolana musiał zostać w domu,

|pef zapytał go, czy nie mógłby za pomocą poczty elektronicz-

ąj nadal wykonywać swoich obowiązków biurowych. John

nie się zgodził, sądząc, że w ten sposób zaskarbi sobie

dy szefa oraz pokona nudę dwutygodniowego leżenia

r łóżku. Dział informatyki wypożyczył mu laptopa i pokazał,

l odbierać pocztę za pomocą programu Pine, który wydał się

vi prosty w obsłudze. Przez pierwsze dni wszystko szło

e. John otwierał elektroniczną skrzynkę, czytał przycho-

i listy i wysyłał na nie odpowiedzi. Jednak wśród opcji,

i pojawiały się na ekranie po uruchomieniu Pine'a, znaj-

się tajemnicza pozycja: "News-collection <news>".

i ustawił na niej kursor i nacisnął klawisz "Enter". Ekran

• laptopa momentalnie wypełniła ciągnąca się w nieskoń-

yść lista przeróżnych dziwacznych tematów, począwszy od

nitów, a na erotyce skończywszy. Dużo wcześniej, zanim

i Jnternet" weszło do powszechnego obiegu, John przez

adek natrafił na tak zwane Dodge City sieciowego świa-

:nsenetowe grupy dyskusyjne.

l? Zaczaj się im przyglądać i po pewnym czasie przyłączył się

l niektórych dyskusji na tematy sportowe. Któregoś dnia

l dreszczyk emocji, kiedy ktoś po raz pierwszy odpowie-

: na jedną z jego wiadomości. Nie musiał jednak długo

ić, żeby inny uczestnik dyskusji, przedstawiający się jako

pUlyho", nazwał go kretynem. Nie namyślając się długo, John

się do wielogodzinnej pracy nad błyskotliwą, w jego

147

mniemaniu, ripostą. Potem już kilka razy dzie

się do sieci, by sprawdzić reakcję na swoją odp

no John, jak i jego niewidzialna nemezis chcieli i

słowo w dyskusji i przez kilka tygodni prowadzili ł

wymianę strzałów. Inni dyskutanci albo stawali po|

drugiej stronie, albo starali się rozładować koń

gustowani opuszczali grupę. Nagle, gdy ta tek

osiągnęła apogeum, adwersarz Johna zniknął,

a uszczypliwe uwagi Johna pozostawały bez odp

łem wrażenie, jakby ktoś rzucił słuchawką w poło

wy. Doprowadzało mnie to do furii, ale myślę, że'

John nigdy się nie dowiedział, co się stało z jego j

nerem. Na moją sugestię, że mógł to być siódmok

remu rodzice zabronili korzystać z Internetu, bo <

odrabiania lekcji, John odparł, że to absolutnie

Myśl, że stracił kilka tygodni na spór z kłótliwym <

była dla niego nie do przyjęcia.

W życiu osobistym John nie należy do osób specja

sywnych. Widziałam co prawda, jak trąbi na jadące pr

samochody, które jego zdaniem zbyt wolno ruszają pr

nie świateł, oraz zdecydowanie obstaje przy swoim

widzenia na naradach w pracy, jakoś jednak nie mo

sobie wyobrazić biorącego udział w wojnie na obelgi.'

sem ta, którą stoczył z "Tallyho", nie była ostatnia.

Wielu ludzi uważa, że w Internecie ludzie bez przer

zywają się i kłócą i że generalnie poziom agresji w sietij

wyższy niż poza nią. Istotnie, badania na temat komu

za pośrednictwem sieci komputerowych ujawniły, że zdu

wająco dużo w niej wyzwisk, przekleństw i obelg - dużo i

niż w grupach spotykających się twarzą w twarz. Agresja j

bardzo złożonym zachowaniem, lecz podobnie jak w pravi

wym życiu, pewne cechy Internetu powodują, że ludziom [

townie skacze ciśnienie. Aby zrozumieć przyczyny tego i

rzeczy, przypatrzmy się najpierw niektórym z powodów lu

kiej agresji.

148

Skazany, by walczyć? l

Ib smutne, ale prawdziwe: należymy do najokrutniej'szego i najbar-

dziej bezwzględnego gatunku, jaki kiedykolwiek stąpal po ziemi; choć

wzdragamy się z przerażenia, gdy czytamy w gazetach i książkach

'kalorycznych o okrucieństwach, jakie człowiek wyrządzał innym, to

jednak w głębi duszy czujemy, że w każdym z nas drzemią te same

^dzikie instynkty, które pchają nas do morderstw, tortur czy wojen -

,ltwierdził Anthony Storr8".

lb, czy owe dzikie instynkty, jak je nazywa Storr, wynikają

j-l biologicznie uwarunkowanych skłonności człowieka do agre-

rłjrwnych zachowań w określonych sytuacjach, jest odwiecz-

nym pytaniem, na które prawdopodobnie nie ma odpowiedzi.

r&k z pewnością uważał Thomas Hobbes, dla którego impera-

llywem było skonstruowanie społeczeństwa ograniczającego

J aasze agresywne popędy. Zgadzają się z nim psychonalitycy,

l twierdząc, że ludzie noszą w sobie instynkt śmierci, zwany

Iftaatosem, i instynkt życia - Erosa. Agresja objawia się wtedy,

|fdy nasza ciemna strona związana z Tanatosem uzewnętrz-

liiasię i zwraca w stronę innych.

p Etologowie, tacy jak na przykład zmarły niedawno Konrad

[Łorenz, zwrócili się w nieco innym kierunku, ale także doszli

lljo wniosku, że skłonności agresywne mają silnie zakorzenio-

uy składnik biologiczny, nie są zachowaniem wyłącznie wy-

||0zonym - nawet w wypadku ludzi. Według Lorenza agresja

i duże znaczenie zarówno dla przetrwania gatunków, jak

ek, ale jako taka dotyczy określonych sytuacji i podle-

UOgraniczeniom, które zazwyczaj zapobiegają strasznej wal-

i na śmierć i życie. Przedstawiciele tego samego gatunku

j ze sobą o cenne terytorium i ograniczone zasoby, a zwy-

bronią swoich łupów. W swojej klasycznej pracy On

^ tssion* autor twierdzi, że "agresja ma niewiele wspólnego

||(liaboliczną, destrukcyjną zasadą, którą zrobiła z niej kla-

i psychoanaliza, a jest w istocie zasadniczą częścią chro-

ąj życie struktury instynktów"85. Aczkolwiek z różnych

v, to jednak zarówno etologowie, jak i psychoanalitycy

, że w każdym człowieku jest jakaś doza wrogości.

^Polskie wydanie ukazało się w 1972 roku pod tytułem Tak zwane zlo,

i historia agresji (przyp. red.).

149

W ciągu ostatnich dziesięcioleci przeprowad

dań nad wpływem genów i środowiska na lu

nie. Czasami utykały one w martwym punkcie,'f

rzucały pewne światło na problem. Na ludzkiej

wpływają oba te czynniki. Ib, co robimy od ranaf

wypadkową sił biologicznych i środowiskowych.!

wodzić, jak wielki jest wpływ każdego z tych (

na, większość naukowców koncentruje się dziś na J

w jaki sposób agresywne zachowanie manifestuje sif

ludzi w różnych warunkach. Czemu zwykle spoh

tacy jak John, kłują swoimi werbalnymi sztylet

niż moglibyśmy się tego po nich spodziewać, a lud

Mike'a Tysona spędzają wieczór z przyjaciółmi w i

nej atmosferze? Ciekawe jest to, że u prawie wsz

skłonność do agresji zmienia się w zależności od'

a czasem warunki wywołujące agresję tylko niewiele t

od takich, które jej nie wywołują. Nawet Lorenz się z t

dza: "Wrodzone mechanizmy zachowania mogą

piętnie zdestabilizowane przez niewielkie, na pozór:

znaczące zmiany w warunkach środowiska"86.

Jakie okoliczności czy wydarzenia powodują u nas i

śnienia i sprawiają, że przekształcamy się w pana Hyde

to wyjaśnić, przeprowadzono mnóstwo badań, co nie j

dziwić, zważywszy na wagę zagadnienia. Co prawda

wiele się nam one przydają w rozstrzygnięciu odwie

sporu "natura czy wychowanie?" w odniesieniu do

w Internecie, ale pozwalają nam znacznie lepiej zrozu

jak warunki środowiska wpływają na poziom agresji. Naj

kład jakieś frustrujące okoliczności mogą z łatwością staći

iskrą, od której zajmie się beczka prochu.

Frustracja i agresja

Widząc, jak John zaciska zęby, gdy jadący przed nim samo-

chód zbyt wolno rusza spod świateł, czuję, że mój kolega jest'

bardzo sfrustrowany. Kierowca owego auta patrzy we wstecz-

ne lusterko, poprawia sobie włosy, a jego brak reakcji udarem-

150

j niaJohnowi osiągnięcie celu. Zgodnie z teorią frustracja-agre-

I ga, frustracja Johna może prowadzić do agresji, a agresja po-

. sobą wrogie zachowania: nie zaledwie użycie klakso-

nu dla zwróceni a na siebie uwagi tego kierowcy, ale gwałtow-

ny i długotrwały wybuch wściekłości.

Wiatach czterdziestych, gdy w związku z wojną szerzyły się

j lóżne pogłoski, a psychologowie społeczni podjęli intensywne

Ikdania nad naturą ludzkiej agresji, Roger Barker ze współ-

|(Kcownikami przeprowadził eksperyment, który miał pokazać,

Jijczegomoże prowadzić wywołanie frustracji u małych dzie-

". Dwie grupy dzieci zaprowadzono do pokoju z fascynujący-

Mzabawkami, których jednak nie mogły dotknąć, gdyż znaj-

' się one za drucianą siatką. Przed jedną grupą ekspe-

otatorzy od razu otworzyli drzwi w siatce i dzieci rzuciły

zabawy. Natomiast drugiej grupie kazano czekać,

dy w końcu wpuszczono ją do pomieszczenia za siatką,

J dzieci było tak sfrustrowanych, że rozbijały zabawki, ła-

f je lub rzucały nimi o ściany.

J większe prawdopodobieństwo, że frustracja wywoła

na reakcję, istnieje wtedy, gdy jesteśmy bliscy celu,

Icoś albo ktoś przeszkadza nam w jego osiągnięciu. W spor-

ziewana porażka w końcowych sekundach gry, gdy

vo było już prawie w zasięgu ręki, jest szczególnie

i doświadczeniem, a napięcie u zawodników sięga

r zenitu. Marry Harris zademonstrowała to zjawisko na

adzie ludzi czekających w kolejce po bilety do teatru, do

supermarkecie i innych podobnych miejscach88. Pod-

i przez nią osoba wpychała się do kolejki albo przed

; albo przed dwunastą osobę w ogonku. Osoby drugie

jjce były dużo bliższe celu niż osoby dwunaste, toteż nic

o, że reagowały bardziej agresywnie.

Ogólnoświatowe czekanie

owisko Internetu jest frustrującym miejscem, czyli

i sprawia, że jesteśmy bardziej skorzy do okazy-

ti, gdy coś nas w nim denerwuje? Zapytajcie o to

151

oemu0v Wgodzir

dy") Jak i ,, ("°Poznienie

152 Jem- Gdy Przekracza

osiem, dziewięć sekund, poziom frustracji znacząco wzrasta.

Serwer może wtedy rozłączyć użytkowników z powodu prze-

kroczenia limitu czasu przeznaczonego na nawiązanie połą-

czenia, ale nawet gdy nie dochodzi do takich drastycznych sy-

tuacji, opóźnienie rzędu kilkunastu sekund wprawia rozmów-

ców w głęboką frustrację. Możemy nawet nie wiedzieć, że nikt

nie odpowiada na nasze uwagi z powodu opóźnienia w przesy-

łaniu sygnałów, i uznać, że inne osoby znajdujące się w pokoju

rozmów po prostu nas ignorują.

Jako środowisko służące komunikacji, synchroniczne roz-

mowy internetowe są najbardziej zbliżone do konwersacji. Jak

duże opóźnienie występuje przy rozmowie twarzą w twarz?

• Niektóre badania na ten temat sugerują, że rozciąga się ono

p praktycznie od zera (gdy na przykład ktoś komuś wpada

fwsłowo) do kilku sekund. Na przykład w jednym z doświad-

rOeń stwierdzono, że średnie opóźnienie w konwersacji mię-

' osobami tej samej płci wynosiło 1,35 sekundy, a między

ii różnej płci 3,21 sekundy90. Tolerancja dla chwil ci-

rpodczas konwersacji i oczekiwania z nimi związane zależą

|fd rodzaju medium komunikacyjnego, ale także od kultury.

t W spotkaniach osobistych taka czterosekundowa cisza może

: bez trudu wypełniona innymi, pozawerbalnymi formami

nunikacji. Różnice kulturowe istnieją także w tolerancji dla

późnienia. W Japonii, na przykład, długie przerwy w rozmo-

! są czymś zupełnie normalnym. Jeden z moich japońskich

' wyznał mi, że najskuteczniejszą strategią w negocja-

i z amerykańskimi biznesmenami jest po prostu zwykła

. Wiedział on, że dłuższe opóźnienia w komunikacji bar-

) frustrują i zbijają z tropu Amerykanów - takie kulturowe

vo, które daje Japończykom drobną przewagę nego-

F Opóźnienie w synchronicznych pogaduszkach jest więc do-

ic, gdy jest zbliżone do typowych opóźnień w normal-

i rozmowach. Christopher Werry z Carnegie Mellon Uni-

f przestudiował wiele zapisów rozmów na kanałach IRC

ził, że ich uczestnicy wyczyniają przeróżne akrobacje

ae, tak konstruując swoje zdania, by opóźnienie

acyjne utrzymać w dopuszczalnych granicach91. Na

l według jego obliczeń przeciętna wypowiedź składała

153

się z sześciu słów, choć oczywiście zdarzały się 01

Opóźnienie wynikające z konieczności napisaniat

i przesłania jej siecią powoduje skrócenie średniej i

powiedz! przekazywanych na kanałach IRC. Jaki

łam w pierwszym rozdziale, rejestr językowy w i

chronicznych pogaduszek jest pełen skrótów,

Werry'ego pomagają rozmówcom zmniejszyć op

wersacyjne. Wśród przykładów, jakie podał w

znaleźć można zwroty "r u" (fon. od arę you - ang. i

lub "t" (od franc. tu es). Nie ulega wątpliwości, że i

posługują się takimi skrótami również po to, by ;

czas i wysiłek związany z pisaniem.

Prozą życia codziennego na kanałach IRC są:

splits, czyli "sieciowe rozszczepienia". Rozmówcy łączą t

różne serwery rozsiane po całym świecie, które czas

ze sobą łączność. Załóżmy, że jestem połączona z siecią I

przez najbliższy serwer znajdujący się w Teksasie. ]

z tego samego pokoju rozmów mogą się łączyć z Da

z Australii, Niemiec czy Kalifornii. W momencie "splito

wstaje wrażenie - wynikające z tego, co widać na ek

jakby moje ciało nagle zaczęło wydzielać okropny

odór, gdyż wszyscy moi partnerzy jeden po drugim'

zostawiając mnie samą w pustym pokoju rozmów. Gdy (

dzi do takiego rozszczepienia, wiele osób wścieka się i ob

inwektywami "sieciobogów".

Opóźnienia w transmisji danych nie są jedynym

frustracji użytkowników Internetu. Z najnowszych badani

nika, że dla internautów głównym problemem - obok <

i prawa do prywatności - stały się trudności nawiga

w surfowaniu po sieci. Znalezienie poszukiwanej infor

w WWW często może być nie lada wyczynem, zwłaszcza je

na podstawie własnego doświadczenia nie wiadomo, co je

łatwe, a co prawie niemożliwe do znalezienia. Jeśli korzys

my z jednej z popularnych wyszukiwarek, które w odpowiedni

na zadane słowo kluczowe wyrzucają adresy setek stron inter- f

netowych, łatwo możemy utonąć w przepastnych głębiach nie

zindeksowanej i niefiltrowanej sieci. Skąd mamy wiedzieć, że

strona bez tytułu, którą nasza wyszukiwarka na podstawie

algorytmu wyszukiwawczego uznała za istotną, w ogóle za-

154

> się nam przydać? Jeśli nie jesteśmy pewni,

y, znajduje się w WWW, owa ogólnoświatowa

ssie stać dla nas bardzo frustrującym miejscem.

buchowy temperament

rprzypuszczać, że rozsądny użytkownik Internetu

s to sama ogólnoświatowa sieć i jej techniczne nie-

ci są odpowiedzialne za opóźnienia w przesyłaniu

! ich frustrację, i dlatego nie będzie wyładowywał

i partnerach pogaduszek internetowych, uczest-

nów w usenetowych grupach dyskusyjnych czy psie

faxxł biurkiem. Jednakże badania psychologiczne do-

i większość ludzi przestaje myśleć jasno i racjonal-

' się podnieca lub wpada w złość. Wygląda na to, że

j frustracji działamy bez namysłu i niewiele nam trze-

agować agresją na wydarzenia, które w innych oko-

i uznalibyśmy za zupełnie nieszkodliwe.

bolog Leonard Berkowitz twierdzi, że prawie każde nie-

ne zdarzenie może obniżyć u nas próg agresji. Są nimi

wywołujące frustracje, lecz w ogólności każdy

yjny bodziec wzbudza w nas "negatywne emocje". W ta-

lstanie zmniejsza się nasza zdolność do beznamiętnej oce-

enia i skłaniamy się do negatywnej interpretacji bodź-

\, który winnej sytuacji uważalibyśmy za neutralny92.

fSkoro okoliczności frustrujące tylko obniżają próg reakcji

nej, to co ją w takim razie wywołuje? Kiedy znajduje-

' się w określonym stanie psychicznym, prawie wszystko

jże nas wyprowadzić z równowagi, gdyż nasza percepcja rze-

fttywistości została zaburzona. Na przykład logujemy się do

fcternetu i znajdujemy list od kolegi: "PROSZĘ! NAJPÓŹ-

NIEJ NA JUTRO MUSZĘ MIEĆ TWOJE OPRACOWANIE!"

Jeśli pomyślimy o tym na chłodno, pewnie się roześmiejemy

i wyobrazimy sobie, jak zdesperowany musi być nadawca, sko-

ro tak błaga o naszą cenną pomoc przy realizacji projektu.

Jednak w stanie frustracji, mając z tego powodu zaburzoną

percepcję, możemy zupełnie inaczej zinterpretować ten e-mail

155

i rozłościć się na arogancję współpracownika i je

we zachowanie.

Jeśli teraz zareagujemy ostro, bez trudu ut

w przekonaniu, że zostaliśmy sprowokowani, a i

wanie było całkowicie uzasadnione. Zostaliśmy c

sieliśmy odpowiedzieć pięknym za nadobne,

było przywołać go do porządku. Albo że musieliśu

pokazać, co myślimy o całej tej sprawie. Mało praw

byśmy przypisali naszą ostrą reakcję złemu nast

rym akurat się wtedy znajdowaliśmy.

W pewnym sondażu respondenci przyznali, że je

nych powodów ich werbalnej agresji była chęć pod

swych argumentów, co jest szczególnie intrygującą f

w kontekście tego, co myślimy na temat wojen na <

ternecie93. Być może po części rzeczywiście sięgali oni J

sję werbalną, bo działali bez namysłu z powodu fr

innych negatywnych emocji, ale z pewnością przyc

nie przychodzi na myśl pierwsza. Przypomnijmy sob

dysonansu poznawczego: nie lubimy, gdy nasze

nie współgra z naszym obrazem samego siebie. Trud

uznać za racjonałne wyjaśnienie agresji werbalnej;

między zachowaniem a jego percepcją wywołaną złym i

jem. Łatwiej nam utrzymać zdrowy obraz samego się

upieramy się, że właściwie zinterpretowaliśmy sytuagplf

sza reakcja była w pełni uzasadniona.

Odwet

Wjaki sposób możemy ocenić, co stanowi "uzasadnioną"!

akcję i co w naszym mniemaniu jest odpowiednim odv

w konkretnej sytuacji? Według niektórych badań najba

prowokujące są obraźliwe uwagi na temat naszego chara

kompetencji lub wyglądu fizycznego94. To sugeruje, że ;

sytuacje intemetowe sprzyjają podejmowaniu działań

towych, zwłaszcza gdy mamy do czynienia z efektem

chowego temperamentu. Na przykład nie ma w tym nic dziw-J

nego, że John poczuł się urażony, gdy "Tallyho" nazwał go krę- f

156

jtynem albo że ktoś ostro zareagował, gdy otrzymał e-mail,

[wktórym zakwestionowano jego kompetencje.

Adekwatna reakcja na prawdziwą lub wyimaginowaną ob-

Jrazę to zupełnie normalne, ludzkie zachowanie. Starotesta-

owa reguła "oko za oko" jest generalnie częściej stosowa -

i niż nowotestamentowe zalecenie "nadstawiania drugiego

a". W typowych badaniach nad odwetem badanych łą-

f się w pary tak, by musieli ze sobą rywalizować w ekspery-

rie polegającym na mierzeniu czasu reakcji. Po każdej

zie zwycięzca decyduje, jak silny elektrowstrząs zaapli-

ać przegranemu. Doświadczenie jest jednak starannie za-

vane i tak naprawdę bierze w nim udział tylko jeden

ny; drugim jest program komputerowy, który w z góry

ny sposób wybiera zwycięzców, przegranych oraz dozu-

ranym odpowiednie uderzenia prądem. Jak można się

i spodziewać, prawdziwi badani reagują adekwatnie do

aości. Jeśli komputer zaprogramowano jako Termina-

12, który po każdej porażce aplikuje przegranemu silne

y, badany kontratakuje z co najmniej równą siłą95.

' wybieramy rodzaj odwetu oraz wielkość agresji, decy-

rsię na taką metodę i poziom, które w naszym mniema-

|dorównują temu, co nam zrobił napastnik, a potem pod-

ny stawkę. W niektórych starciach internetowych przy-

i to zabawę dzieci w przelicytowywanie się: "Jesteś głu-

i ty jesteś głupi do kwadratu", "A ty jesteś głupi do dzie-

i potęgi", "Ty i twoja rodzina wszyscy jesteście głupka-

i»Osobom przyglądającym się temu z boku niektóre wojny

gi wydają się równie dziecinne.

5 starcia są poważniejsze i naładowane argumentami za

r dotyczącymi spornej kwestii, jednak i w nich agresja

i oraz lekko tylko zawoalowane ataki osobiste przy-

| na sile w miarę eskalacji konfliktu. Mogą się one cią-

ącami, a walczące strony utrzymywać, że nie są

ne w żadną wojnę na obelgi; po prostu "dyskutu-

jjpewien temat i "spierają" się o to, kto ma rację. Lecz

|itojący z boku wyczuwają napięcie i obserwują język

lie, które byłyby nie do przyjęcia w prawdziwym

lieważ w Internecie ludzie wyzbywają się zahamo-

ej nie obawiają się poważniejszych konsekwencji ze

157

Th

tatorzy poprosili ochotników z całego świata, by ocenili je

wskali od l (brak kłótni) do 7 (zażarta kłótnia). Incydent roz-

poezyna się od tego, że osoba o pseudonimie "Kompletny No-

Ijwicjusz" prosi o wskazanie dobrej szkoły, w której można się

j; nauczyć jazdy na nartach. W poniższych próbkach wiadomo-

Np wszystkie wiersze rozpoczynające się od znaku ">" są -

j igodnie z konwencją obowiązującą w asynchronicznych e-mai-

| towych forach dyskusyjnych - cytatatmi z poprzednich wiado-

mości.

liadomość 2, od "Snów Pro" w odpowiedzi na pytanie

.Kompletnego Nowicjusza"

: Kompletny NOWICJUSZ pyta:

l>Czy ktoś może polecić dobrą szkolę lub zestaw

fpomocy do nauki jazdy na

i > nartach?

l Dobrym miejscem do nauki jazdy r.a nartach jest

iBrigton. Uczyłem się tam jeździć i o ile pamiętam,

[;iają oni specjalną ofertę dla początkujących.

s - Snów Pro

&.

i •

l

|JUdomość 3, od "Dr. Ski", także w odpowiedzi na

nie "Kompletnego Nowicjusza"

|Wpowiadając Kompletnemu Nowicjuszowi, który napisał

|> Chcę się nauczyć jazdy na nartach.

|,|oleciłbym okolicę Alta. Jest tam mnóstwo wspania-

iłych stoków. Szusuję tam prawie w każdy weekend.

|- Dr Ski

;Napięcie między "Snów Pro" a "Dr. Ski" trochę rośnie po

lMlku wiadomościach, w których pojawia się między nimi róż-

iBJcazdań:

liadomość 6, od "Snów Pro" do "Dr. Ski"

Isśli Alta z czegoś słynie, to z zatłoczonych

»:oków. Uczyć się jazdy na nartach w Alta to tak,

Jłkby uczyć się prowadzić samochód na autostradzie!

i-) Dla tych, którzy naprawdę chcą się nauczyć jeździć

pp nartach, Brighton oferuje wszystko, co najlepsze,

;<4zyli wspaniały śnieg, wygodne warunki i spokój .

•j Snów Pro

159

Do wiadomości nr 9 wojna na obelgi trwa już i

Wiadomość 9, od "Dr. Ski" w odpowiedzi na:

Pro"

Snów Pro poczynił uwagę na temat

> narciarskich snobów takich jak Dr Ski,

jeżdżą, do Alta

Snobów? Dobre sobie! Prawdziwi narciarze lu

gdyż poważnie traktują narciarstwo. NarciarI

nie tylko śnieg, stoki i wyciągi. Brighton

tylko to i nic ponadto. Jedynie tacy ignora

Snów Pro przyznaliby się, że jeżdżą na narty!

takiej dziury jak Brighton. :-)

- Dr Ski

Wiadomość 10, od "Snów Pro" w odpowiedzi na

"Dr. Ski"

To oczywiste, że Dr Ski nie chce prowadzić

cywilizowanej rozmowy. Równie oczywiste jest,

Ski nie ma zielonego pojęcia o narciarstwie,

że zadam ci jedno pytanie, Dr. Ski: Czy swojego*}

dyplomu nie wyciąłeś z pudełka po płatkach

owsianych? :-)

- Snów Pro

Oceny obserwatorów świadczą, że ludzie stopniowo;

nają postrzegać tę wymianę wiadomości, która zaczęła sif

zwykłej różnicy stanowisk, a w końcu przybrała postać j

tej kłótni. Punktem, w którym percepcja tego zdarzenia \

chylą szalę na korzyść wojny na obelgi, w którym obser

rży rejestrują zaczątki konfliktu, jest wiadomość 6. Gdy i

czynają się pojawiać przytyki osobiste i niewybredny je

większość obserwatorów zgadza się, że wojna na obelgi jj

trwa. Ciekawe, że gdy wymiana wiadomości sprowadzała f

do różnicy zdań, te małe buźki przyczyniały się do obniżeń

postrzegania wiadomości jako obelg. Natomiast gdy

emotikony dodawano do naprawdę przykrych słów, czyniły c

wiadomość jeszcze bardziej sarkastyczną.

160

Laboratoryjne i terenowe

badania nad naturą

internetowych wojen na obelgi

Wyniki niektórych wczesnych badań nad komunikacją za

-pośrednictwem sieci komputerowych były dość alarmujące dla

naukowców. Na przykład w badaniach przeprowadzonych przez

zespół psychologów pod kierownictwem Sary Kiesler uczestni-

j ezyłymałe grupy, którym polecono wypracować wspólne stano-

j wisko w kilku kwestiach. Grupy naradzały się podczas spotkań

twarzą w twarz, za pomocą asynchronicznych komputerowych

narad lub w trybie sieciowych pogaduszek. Stwierdzono, że

j wgrupach posługujących się komputerami o wiele częściej pa-

jialy uwagi zawierające przekleństwa, obelgi, wyzwiska i na-

ląrcone wrogością komentarze. W porównaniu do grup spoty-

Jkających się twarzą w twarz dyskutanci rozmawiający na te-

ymat tej samej kwestii za pomocą komputerów sprawiali

Iważenie bardziej wrogo do siebie nastawionych. Doszło na-

fjwet do tego, że w pewnym momencie wrogość między dysku-

Ihntami osiągnęła taki poziom, że eksperymentatorzy musieli

|j(gedynczo wyprowadzić uczestników doświadczenia z budyn-

, aby się ze sobą nie spotkali97.

J* Jednakże im więcej przybywało materiału badawczego do-

ego komunikacji za pośrednictwem komputerów w wa-

ach laboratoryjnych, tym bardziej niejednoznaczny wzo-

! się z nich wyłaniał. Generalnie nie stwierdzano aż tak

okiego poziomu werbalnej agresji, choć zazwyczaj zauwa-

, że badani, którzy na ochotnika wybrali komunikację za

lictwem sieci komputerowej, bardziej skupiali się na

zadaniu niż badani spotykający się twarzą w twarz,

za jeśli znajdowali się pod presją terminu wykonania

a. Na przykład badania przeprowadzone pod kierunkiem

Walthera, w których, -wzięlo \idz\aV ki\ku.dŁ\es\ęc.i\i

tów, miary udzielić odpowiedzi tva \*ytarvia. dot^c.x^te

dych i antyspołecznych wzorców siecio-wej kottvardkac.j\

olewanych warunkach98. Na ich podstawie wyciągnię-

Ijtońosek, że przyjacielskie, bardziej zorientowane towarzy-

Ł-wiadomości częściej pojawiają się podczas różnorodnych

161

sieciowych interakcji, gdy badani nie znajdują się pod pr

czasu. Jednak nawet gdy zegar tykał, obrzucanie się obelg

należało do rzadkości.

Te pierwsze wyniki badań tvie z-askoctyty MŻytkovmików J

ternetu, gdyż już wcześniej mieli oni do czynienia z nie

jemnymi sieciowymi wojnami na obelgi, które wybu

w ich akademickich, nastawionych na rozwiązywanie ]

mów naukowych grupach dyskusyjnych. Mimo to znali 1

wiele małych grup, które skutecznie funkcjonowały w;

Badania w naturalnej scenerii na temat tego, co rzec

dzieje się w Internecie, pokazują, że jest tam obecna;

agresja, jak i wojny na obelgi, lecz w pewnych sytuacja

one o wiele częstsze niż winnych. Na przykład jeden z pr

mów badawczych ujawnił, że obrzucanie się obelgami l

powszechniejsze w grupach dyskusyjnych niż w prywat

e-mailach". Niektóre grupy dyskusyjne tworzą listy odp

dzi na często zadawane pytania (FAQs), w których ostrze

że za używanie obelg można zostać wykluczonym z grupy, j

czas gdy inne są bardziej tolerancyjne dla agresji wer

Każda grupa wypracowuje własne niepisane normy i jeśli gj

nieje w nich jakaś władza, która może je egzekwować i j

skramiać agresywne zachowania, to ma to oczywiście '

na prawdopodobieństwo wystąpienia wybuchów wrogości, i

Reprymendy

Jak wspomniałam w poprzednim rozdziale, jednym ze f

sobów, w jaki użytkownicy Internetu próbują utrzymać w i

zach obelgowiczów lub inne osoby, których zachowanie i

ga od norm obowiązujących w grupie, są reprymendy. Któr

z członków grupy bardziej lub mniej grzecznie przypon

nadawcy publicznie albo w prywatnym e-mailu o przyjet

normach zachowania. Poniższy przykład zaczerpnięto z

dań nad epizodami z użyciem reprymend, które zaobserwoy

no w kilku różnych grupach usenetowych, w tym w grup

soc.singles. Badacze podzielili wiadomości usenetowe na l

tegorie, przede wszystkim wydzielając z nich te, które stano-J

162

tę i te, które były reprymendą. Choć często się

iinnowajcy nie odpowiadają na reprymendę, w tym

l tak nie było, i te ich odpowiedzi badacze określili

ftonkluzji100.

23 lata, jestem studentem i z chęcią

ulałbym z jakimś osobnikiem pici żeńskiej

rupy.

Seszczone w imieniu r.ieusieciowicr.egc

felela) -

liemanko! Wreszcie ktoś chce osobnika płci

lej, nie określając gatunku - nie uwierzysz,

fc tej sieci wszyscy chcą tylko kobiet, czyli

imię Susa i jestem dwudziestopięcioletnim

z zoo w Philly. Moje wymiary są następujące

L-12, w wypadku lemurów są one uważane za bardzo

ne *chichot* wszyscy oblewamy test ołówka

Ichot* Moje hobby to bieganie po okolicy,

łnanie się na drzewa i iskanie się; mam nadzieję,

asz ładny łeb z gęstym futrem!

isuję jedynie na listy głupich ludzi, którzy

lyłają osobiste wiadomości do grupy soc.singles;

Ui są dla mnie zbyt inteligentni - my, lemury,

Steśmy miłe w dotyku 'chichot' lecz znajdujemy się

ezej na dole skali inteligencji. Sądząc po twojej

adomości, myślę, że jesteś zbyt głupi dla ludzi,

idealny dla mnie! 'chichot*

luz j a

nawiązaniu do mojej wiadomości sprzed paru

dzin... Właśnie odkryłem, że wysłałem ją do złej

fgrupy! Zresztą dzięki pomocy bardzo wielu osób.

'Toteż jeśli przestaniecie mi przysyłać wiadomości,

to zaraz się zmyję. Dobra? Ale tym, co nie mają nic

lepszego do roboty, mówię: nie krępujcie się

i róbcie, co chcecie!

163

opadną

uwagę

S«perodwet

0 całym zajs-ciu mv«J Tania' w wyniku f naPastnika

-..

l wujemy się agresywnie wobec kogoś, kto tak naprawdę nie

• ttsługuje na takie surowe traktowanie. Jeszcze bardziej nie-

j pokojące jest to, że proces taki zachodzi również wtedy, gdy

j ten ktoś wcale nie zasługiwał na żaden odwet.

Cennych informacji w tym względzie dostarczyły badania

|KeithaDavisa i Edwarda Jonesa101, gdyż dotyczyły one agre-

hji werbalnej, która jest bardzo rozpowszechniona w Interne-

|oe. Osoby badane zaproszono do laboratorium, by wysłuchały

nowy kwalifikacyjnej z kimś, kto - jak im powiedziano -

t również studentem, a w rzeczywistości był pomocnikiem

erymentatorów. Prawdziwych badanych poinstruowano,

! wyrazili negatywną opinię o przepytywanym kandydacie

nocniku eksperymentatorów) - by jasno stwierdzili, że

iją go za osobę płytką, niegodną zaufania i w ogóle nie-

awą. Nim jednak badanym pozwolono wypowiedzieć te

f uwagi, mogli się oni przekonać, że zazwyczaj przepyty-

i osoby sprawiają bardzo pozytywne wrażenie. Mimo to

j»wysłuchaniu wywiadu badani obniżali swoją opinię o kan-

cie (pomocniku) i oceniali go mniej pozytywnie. Musieli

: jakoś dostosować swoje czyny do swoich myśli. Zdając

s sprawę, że w słowach byli niesprawiedliwi wobec prze-

nego kandydata, rewidowali swoją opinię na jego tę-

tna gorszą, by zmniejszyć rozdźwięk między opinią, którą

a postępowaniem. Zmiana ta zachodziła, mimo że

l niesprawiedliwość nie była wynikiem wyboru badanych.

| eksperymentator kazał im wygłosić negatywne opinie

ranym kandydacie.

feiąwszy pod uwagę, że tak chętnie staramy się uzasadnić

! agresywne uczynki i że w Internecie dysponujemy ską-

ni wskazówkami na temat osoby, która nas atakuje, nie-

> zgadnąć, że kreślimy sobie bardzo negatywny obraz

i naszej reprymendy. Wiadomość skierowana do człon-

py, który zamieścił krótkie ogłoszenie z rubryki "towa-

tie", zrobiła na mnie wrażenie właśnie takiego super-

. połączonego z docinkami, sarkastycznymi uwagami

ii przytykami. Owa udzielająca reprymendy osoba

. pewnie zastosować jakiś manewr redukujący dyso-

I poznawczy, aby uzasadnić swoje surowsze, niż to było

e, upomnienie, przypuszczalnie wmawiając sobie, że

165

winowajca był nieciekawą i podejrzaną figurą, która if

wała na naganę. Co prawda trzeba przyznać, że

dyskusji w grupie soc.singles są pewnie zmęczeni <

mi propozycjami umówienia się na randkę, mimo to|

stwierdzenie: "W tej grupie nie wolno zamieszczać i

z rubryki «towarzyskie»", bardziej by przystawało

pierwszego przewinienia.

Anonimowość i fizyczny dystans

Anonimowość lub iluzja jej istnienia jest kolejnym i

czynnikiem odpowiedzialnym za agresję w sieci. Gdy lud

przekonani, że ich działania nie mogą być wiązane z i

mymi, mniej się krępują społecznymi konwencjami i i

czeniami. Może to być bardzo korzystne, zwłaszcza w sy

gdy ludzie chcą rozmawiać na trudne osobiste tematy w i

runkach, w których czują się bezpiecznie. Jak zobaczymy wjl

nym z następnych rozdziałów, bujny rozkwit przeżywają i

ciowe grupy wsparcia. Dzieje się tak po części dlatego, że T

lu ich członków swobodniej rozmawia o swoich problemach!

względnie anonimowym środowisku internetowym niż

czas spotkań twarzą w twarz z członkami własnych społe

ści. Jednakże w odpowiednich okolicznościach anonimou

może także prowokować pewne zachowania agresywne.

Oczywiście większość ludzi korzystających z Internetu i

stara się za wszelką cenę zachować anonimowości i w e-mai-1

lach oraz wiadomościach wysyłanych do grup dyskusyjnych!

nie kryje swoich nazwisk, miejsc pracy, numerów telefonów!

i ulubionych cytatów. Mimo to spora część komunikacji za po- ]

średnictwem Internetu przebiega w warunkach, w których jaj!

uczestnicy zakładają - słusznie bądź nie - że nie można ich '

zidentyfikować. Jedno z badań przeprowadzonych przez Sarę

Kiesler wykazuje, że czynnik ten może mieć wpływ na zacho-

wania komunikujących się osób. W eksperymencie na temat

podejmowania decyzji przez grupę porównywano interakcje

ludzi utrzymujących kontakty drogą sieciową za pomocą pod-

pisanych wiadomości z grupami, do których ludzie wysyłają

166

inonimowe listy102. Członkowie tych drugich grup nie wiedzie-

li, kto był autorem jakiej wypowiedzi, ani nie znali prawdzi-

i nazwisk osób należących do grupy. Gdy podsumowano

s wrogich uwag w jednej i drugiej grupie, okazało się, że

izie komunikacja była anonimowa, padło sześć razy

ej niestosownych uwag niż w grupach nieanonimowych.

Obie porozumiewające się za pośrednictwem komputerów

upy korzystały z programu, który tworzył warunki przypo-

ające dzisiejsze synchroniczne pogaduszki na kanałach

3, z tym że warunki te bardziej odpowiadały grupom po-

aiewającym się anonimowo. Rozmawiające osoby wybie-

|sobie pseudonim, logując się do pokoju rozmów, lecz mogą

)zmieniać do woli, zarówno w trakcie poszczególnych sesji,

ci między nimi. Dzięki temu większość rozmówców wierzy,

l jest anonimowa i że nikt ich nie wyśledzi.

S Anonimowość w Internecie to jednak coś, co się stale zmie-

Obserwujemy trwający nieustannie pojedynek między

ziami służącymi do identyfikowania tożsamości użyt-

ców Internetu a narzędziami do zapewniania im anoni-

ci. Skuteczne namierzenie użytkownika zależy w rów-

i stopniu od determinacji i umiejętności namierzającego

anego. Jednak pomimo że można ustalić tożsamość

są Internetu, samo poczucie większej anonimowo-

i, by ludzie przejawiali w zachowaniu mniej za-

5usługami lub sposobami umożliwiającymi użytkownikom

tu ukrycie swojej e-mailowej tożsamości lub przynaj-

ąj jej zamaskowanie wiąże się szereg intrygujących pro-

3. Normalnie, gdy wysyła się do jakiejś osoby e-mail,

łówka listu dołączany jest adres nadawcy oraz trasa,

l przebył list. Choć adres poczty elektronicznej nie zawiera

linformacji, to jednak jest wśród nich pseudonim nadaw-

I nazwa jego dostarczyciela usług internetowych. Nawet

i nie zna prawdziwego nazwiska nadawcy, może je

Ł na drodze prawnej, zwłaszcza jeśli w grę wchodzi oskar-

l o molestowanie. Istnieje jednak wiele sposobów, które

| wysłać e-mail z zachowaniem większej anonimowo-

utyfikowanie nadawcy jest wówczas o wiele trudniej-

r sieci są na przykład strony świadczące usługę anoni-

167

mowego "remailingu", która zaciera źródło poci

domości przez umieszczenie w nagłówku e-mailu ,'

danych. Pewną dozę anonimowości zapewniają

mowę konta pocztowe, jakich dostarczają takie firmy,j

maił czy Yahoo! Ponieważ do otworzenia takiego J

trzebne są dane z karty kredytowej, brak jest wia

łącznika między e-mailowym adresem a konkretną (

Względna łatwość, z jaką ludzie mogą wysyłać;

lub zamaskowane e-maile, nie różni się zbytnio od;

poczty, z tym że odbywa się to na znacznie większą j

Obecnie korzystanie z poczty elektronicznej jest bardzof

i tanie. Można wysłać tyle listów, ile się chce, do tylu lu

ilu się chce, nie martwiąc się opłatami pocztowymi.,'

słowy, jeden nikczemnik niewielkim kosztem i niev

wysiłkiem może spowodować ogromne spustoszenie l

wy, że poniesie jakieś konsekwencje.

Inną cechą sieciowego świata, która przypuszczalnie}

duje, że łatwiej tracimy panowanie nad sobą, jest to, że i

my obelgi z pewnego dystansu. Internet obejmuje caJy f

stąd w każdej wirtualnej społeczności lub wśród pa

dialogu mogą się znajdować ludzie mieszkający w najbliżs

sąsiedztwie lub na drugim końcu planety. W każdym razie^

znajdują się w tym samym pokoju, a zatem fizyczny dy

między rozmówcami jest od razu znacznie większy niż w i

padku spotkań twarzą w twarz. Łatwiej atakuje się

kogo się nie widzi i kto znajduje się daleko. Nie widzimy i

nionych i wykrzywionych bólem twarzy i czujemy się bezpie

niejsi i lepiej zabezpieczeni przed ewentualnym kontrat

SoftwareWe #$@@!!!&

Pewne cechy oprogramowania komputerowego, z któr

korzystamy, również mogą spowodować, że nasze sieciowej

wypowiedzi będą bardziej prowokacyjne i gniewne niż w in- j

nych okolicznościach. Typowym przykładem jest przycisk "wy- j

ślij". Jeśli coś lub ktoś zirytuje nas w Internecie, bez kłopotu!

możemy ułożyć odpowiedź i pod wpływem impulsu wysłać ją '

168

w świat, zanim opadnie nam ciśnienie. Porównajmy to z rów-

j nie irytującą wiadomością, tyle że otrzymaną zwykłą pocz-

| tą. Aby na nią zareagować, musimy najpierw napisać odpo-

1 wiedź, wydrukować ją, zaadresować kopertę, poszukać tych

| przestarzałych lepkich przedmiotów zwanych znaczkami, zna-

\ leźć skrzynkę i wrzucić do niej list. Wszystko to zajmuje sporo

|.$asu, podczas którego możemy dojść do wniosku, że nasza

[reakcja jest zbyt przesadna i nie warto stosować odwetu, któ-

|iyjest niewspółmierny w stosunku do przewinienia.

Ii Choć używamy określeń "mówią" czy "powiedzieli" w odnie-

oiu do tego, co ludzie robią w Internecie, to tak naprawdę

i słyszymy ich głosów. Czytamy ich słowa, a - jak wspo-

niałam wcześniej - w tekście pisanym ginie wiele z socjo-

gonalnych niuansów. Nie wszyscy potrafią odróżnić nie-

czy łagodną kpinę od subtelnej ironii czy wrogości,

iż z pewnością bardzo niewielu ludzi umie przekazać takie

elne różnice za pomocą narzędzi komunikacji interneto-

Q. Jeśli jesteśmy głęboko sfrustrowani i skorzy do wybuchu,

oo nam dokonać błędnej oceny i uznać jakąś wiado-

ść za prowokację, choć nadawcy wcale nie chodziło o to, by

t ją odebrano.

|Inną intrygującą cechą oprogramowania, która może z nas

tóć bezwiednych obelgowiczów, jest możliwość cytowania

jnadawcy, zwana framingiem (mogliśmy zobaczyć przy-

I tego w wiadomościach, które wysyłali do siebie "Snów

' i J)T Ski", gdzie cytaty rozpoczynały się od znaku ">").

i używaną taktyką w kłótliwych dyskusjach jest cyto-

s wyrwanych z kontekstu zdań adwersarzy, a potem nie-

rienie na nich suchej nitki lub po prostu wyśmianie

jl^powe programy pocztowe w prosty sposób umożliwiają

lie i wklejanie partii tekstu i automatyczne wstawia-

|arywków cudzych wypowiedzi do swojego listu - w odpo-

ni sposób wyróżnionych, na przykład przez użycie znaku

Jgfest to bardzo przydatne, gdyż pozwala nam po kolei od-

»ć na poszczególne wątki czyjejś wiadomości i odświe-

?ć nadawcy na temat każdej kwestii bez konieczności

i ich własnymi słowami. Żaden inny środek prze-

i daje nam takiej możliwości; najbliższe, co mi przy-

|i do głowy, to zapisywanie krótkich uwag na marginesie

169

otrzymanej notatki, a potem zwrócenie jej nad

jednak mniej elastyczny sposób, bo nie mamy mo

wania zdań wyrwanych z kontekstu.

Edward Mabry, zajmujący się komunikacją infc

na, zadał sobie pytanie, czy możliwość cytowania,}

rzystają użytkownicy Internetu podczas swoich

debat, nie jest czasem tym samym, co często

dyskutantów strategia rekapitulacji104. Polega onai

dyskutant streszcza pokrótce każdy punkt argume

wersarza, po czym za jednym zamachem ją ob

bardzo skuteczna taktyka, gdyż widownia wysłuchu

wiska oponenta w kontekście krytycznych uwag dy

Mabry poddał badaniom dane zebrane podczas "projek

międzynarodowego przedsięwzięcia mającego na celu l

zowanie około 3000 wiadomości wysłanych do grup dy

nych, elektronicznych biuletynów i list adresowych105, f

minałam o tym projekcie w jednym z poprzednich roz

daje on badaczom obszerny zbiór danych, na którymi

stować różne hipotezy. Celem, jaki sobie postawił Mab

ło przyjrzenie się sposobom wyróżniania i wykorzyst;

w tekście obcych cytatów i porównanie ich z socjoemo

nym tonem wiadomości.

Większość z 3000 wiadomości można było zaklas

do kategorii neutralnych pod względem tonu socjoemo

nego (58,8 procent), a duży odsetek stanowiły listy przy

w tonie (26,6 procent). Około 4 procent zawierało treści i

zające chęć do zwady, antagonizm lub wrogość, a kolejnej

procent - niezgodę lub rozbieżność stanowisk. Z możliy

cytowania korzystano przy wszystkich rodzajach wiadomo

lecz im większy spór lub różnica zdań, tym częściej posługró

się cytatami. Jedyną sytuacją, w której rezygnowano z ja

kolwiek form wyróżniania cytatów, były ekstremalnie '

wiadomości. Gdy jesteśmy tak wściekli, to pewnie nie zav

camy sobie głowy subtelnościami argumentacji, a wrzeszc

my: "TY IDIOTO!!" i naciskamy klawisz "wyślij".

W wypadku biernych obserwatorów dyskusji pojawienie się l

cytowań wpływa na to, czy będą oni postrzegali określoną wia-

domość jako obelgę, czy nie. Ludzie, którzy przypatrywali f

wzrostowi napięcia między wyimaginowanymi postaciami

170

|,SnowPro" i "Dr. Ski", oceniali wiadomości zawierające cytat

[oponentajako mniej obelżywe wtedy, gdy odbierali ich dysku-

|qęjako zwykłą różnicę zdań. Gdy jednak pojawił się między

f nmi wyraźny antagonizm, użycie cytowań powodowało, że

idbserwatorzy postrzegali wiadomości jako bardziej obelży-

|we. Podobnie jak sarkastyczny lub ironiczny uśmieszek, cytat

t bardzo mało wyszukanej replice jest przypuszczalnie odbie-

I-Bnyjako ewidentnie cyniczne przeinaczenie myśli oponenta.

|! Katharsis: Czy wypuszczenie pary,

gdy gotujemy się ze złości,

jest dla nas dobre?

iMyśle, że można powiedzieć, iż pewne cechy świata interneto-

zmniejszają ograniczenia nakładane na słowną agresję,

i zapytać, czy to dobrze, czy źle. Czy negatywne reagowa-

6na drobne afronty i wyładowanie swojego gniewu przy użyciu

Jakiego raczej nigdy byśmy nie użyli w prawdziwym ży-

,stanowi wentyl bezpieczeństwa i pozwala ujść nagromadzo-

i( parze, którą i tak musielibyśmy jakoś wypuścić? Psychoana-

r twierdzą, że w każdym z nas drzemią agresywne popędy

l rozładowanie od czasu do czasu dobrze nam robi. W prze-

i wypadku agresja kumuluje się i dochodzi do wybuchu,

f może się zdarzyć, że wyładujemy się na najbliższych lub

ai instynktem Tanatosa zwrócimy się ku autodestrukcji.

JWie, może Internet jest dobrym miejscem na takie katharsis

f w ten sposób go wykorzystujemy, stajemy się szczęśliwsi,

ąjsi i zdrowsi psychicznie w prawdziwym życiu.

ii, że taka katartyczna redukcja agresywnych popędów

gsza w nas napięcie, pozwala "wypuścić trochę pary"

ni nas przed gwałtownym wybuchem, jest z pozoru bar-

f Jmsząca i wiarygodna. Niestety, badania psychologiczne

ą, że zazwyczaj nie wygląda to tak pięknie. Wręcz prze-

agresywne zachowanie, zamiast osłabiać, zdaje się

Mać nasze agresywne skłonności.

L z eksperymentów, w których badano to zjawisko, do-

lludzi zwolnionych z pracy, którzy -jak można sądzić -

171

zapewne odczuwali z tego powodu złość106. W i

kimi zwolnionymi pracownikami, które przepnmf

ce po otrzymaniu przez nich pisma z wypowiedź

rymentatorzy dali niektórym z nich okazję doi

złości na pracodawców, zadając im naprowadź^

w rodzaju: "Daj przykład, kiedy twoim zdaniem!

chowała się wobec ciebie w porządku?" Wielu zwoł

chwytywało okazję, by wyrazić gniew. Później, j

już wypełnili kwestionariusze, w których znajdował

nią o stosunek do dawnej firmy i przełożonych, oi

miały okazję wyładować swój gniew, przejawiały j

szą wrogos'ć. Takie odreagowanie nie zmniejszył

i cis'nienia pary na wentyl bezpieczeństwa. Wręcz j

zwiększyło tylko ich gniew.

Szeroko rozpowszechnione przekonanie, że katl

dla nas czymś dobrym, doprowadziło do błyskawic

kwitu w sieci strony zwanej Angry.Org107. Goście tal

mogli opisywać wszystko, co doprowadza ich do wścij

a potem przeczytać odpowiedzi na swoje zwierzenia \

strony, Jonathan Mergy, opowiada, jak wpadł na pomyj

rżenia domu dla katharsis: "Rozmawiałem z dwójką pnd

i współpracowników o tym, jak mnie złościło, gdy jakod

tor kilku elektronicznych biuletynów w San Franciscol

mywałem e-maile z durnymi pytaniami lub uwagami j

wiedziałem im także, że kilka takich BBS-ów ukatrupi}

ludzie bez przerwy się tam wyzywali i robili przytyki osi

Pomyślałem, że fajnie by było mieć miejsce, w którym i

opieprzać ludzi i ponarzekać na nich". Jedna ze skarg do

ła usług pocztowych:

Po co te leniwe skurczybyki w ogóle się reklamują!

Przecież nie mają żadnej konkurencji. Gdyby prywa

firmy mogły doręczać listy, poczta dawno by

zbankrutowała. Ale oni nie pozwalają na powstanie

konkurencji! Jedyne, w czym pracownicy poczty są

dobrzy, to pyskowanie.

O ile wiem, nikt na razie nie przeprowadził badań, które bji

stwierdziły, czy rzeczywiście wyładowanie agresji w Interne-1

cię spełnia katartyczną rolę, myślę jednak, że jest to matoł

172

, prawdopodobne. Dotychczasowe badania sugerują, że wojny

ś na obelgi lub inne formy internatowej agresji obniżają u ludzi

| próg agresji, która może zostać skierowana nie tylko przeciw

l innym użytkownikom Internetu, ale też przeciw osobom ze

Łiwykłego otoczenia.

Style agresji w Internecie

W prawdziwym życiu ludzie mają do dyspozycji niemal nie-

liczoną liczbę wzorców zachowań, za pomocą których mo-

l wyrażać agresję. Mogą piorunować wzrokiem swoją ofiarę

> obrażać ją słowami. Mogą użyć przemocy fizycznej w każ-

j dej formie, począwszy od szturchnięcia, aż po strzelenie ko-

I BOŚ w głowę z pistoletu. Agresję definiuje się najczęściej jako

taką formę zachowania, która ma na celu zranienie lub wy-

rządzenie krzywdy drugiej istocie. Taka definicja jest bar-

dzo pojemna i uwzględnia bardzo różne sposoby manifestowa-

i ma agresji.

Opisuje ona równie dobrze agresję w Internecie, z tym że

iJBtemauci mają do wyboru inne wzorce zachowań. Chyba naj-

fściej stosowaną formą agresji w sieci jest przekazywana

em agresja werbalna skierowana do innych użytkowni-

' Internetu. Powszechnie znanymi przykładami są wojny

i obelgi czy ataki osobiste spotykane w usenetowych gru-

i dyskusyjnych czy listach adresowych.

l formą agresji są balansujące na granicy prawa strony

aetowe propagujące nienawiść, lecz albo są one chronio-

01 przez pierwszą poprawkę do konstytucji, albo nikt nie wy-

pił przeciwko nim z oskarżeniem do sądu. Jeśli naprawdę

ny na kogoś wściekli i pałamy żądzą odwetu, możemy

t kłopotu obsmarować winowajcę na własnej stronie inter-

ej. Ostatnio z możliwości tej skorzystał pewien uczeń

1 średniej z Missouri, który w ten sposób skrytykował

cieli i dyrekcję szkoły. Okręgowe władze szkolne zażą-

f od mego zlikwidowania strony, a gdy odmówił, zawiesiły

i prawach ucznia i nie dopuściły do zaliczenia półrocza.

; uczeń się nie poddał i odwołał do sądu, który nakazał

173

władzom szkolnym przywrócenie mu praw ucznia i i

mowanie prób ingerowania w komentarze, jakie i

na swojej stronie internetowej. Jak stwierdził i

Sippel: "Nie można ograniczać swobody wypowiedzij

tylko dlatego, że komuś się one nie podobają"108.

Żeby wylać swoje żale, ludzie niekoniecznie muszą ł

własne strony internetowe. Mogą w tym celu skorzys

tryn świadczących usługi tym, którzy chcą wziąć na l

bliczny odwet. Takie strony szybko mogą się zamienić T

log złośliwych denuncjacji. Na przykład strona o na

List zachęca kobiety, by wyładowały złość na męż

którzy je źle potraktowali, podając ich nazwiska i szc

opis ich niecnych uczynków. Twórca strony ma

stanie się ona czymś w rodzaju przewodnika po łajd

świata, który będzie można przeszukiwać zarówno po i

skach, jak i rejonach geograficznych. Temu przedsię

także przyświecało wykorzystanie efektu katharsis.

dzie dla magazynu "Wired" właściciel tej strony zauważyŁjf

glądają tam różne kobiety, od nastolatek po rozwiedzionej

spodynie domowe, które wreszcie mają okazję wyładov

koś swoją złość"109.

W niektórych internatowych lokalach można dać up

agresji, podszywając się pod kogoś innego. Na przykład wj

gramach typu MUD gracze mogą tworzyć kontrolowane ]

siebie "marionetki", których wypowiedzi są poprzedzone ]

donimami innych graczy. Inne osoby zgromadzone w pomie

czeniu błędnie przypisują działania i wypowiedzi takiej;

rionetki graczowi, którego pseudonimem się ona posłi

Niesławny akt cyberprzestrzennego gwałtu (patrz rozdział ]

którego dopuścił się "Mr. Bungle", był przykładem agresji j

przez podszywanie się pod kogoś innego. W tym akurat'

padku ofiary wiedziały, że "Mr. Bungle" podszywa się pod i

wykorzystując w tym celu swoją marionetkę uoodoo doli, lecz!

nie zawsze tak być musi. W niektórych sieciach IRC można]

zarejestrować swój pseudonim tak, że nikt inny nie będzie!

mógł się nim posługiwać, ale nie wszędzie jest to możliwe.

Sprawa ta bardzo gnębiła jednego z internetowych rozmów-

ców, który obawiał się, że jego reputacja - którą pracowicie

budował przez kilka lat podczas toczonych na kanałach IRC

174

P«Hf

dyskusji na tematy polityczne - może łatwo ucierpieć, jeśli

|któryś z jego krytyków zdecyduje się podszyć pod niego.

Korzystanie z programów do anonimowego przesyłania pocz-

jT (remailerów) pozwala w wyjątkowy i nowoczesny sposób

podszywać się pod kogoś i rujnować jego reputację, co niestety

) się ostatnio bardzo popularne. Na przykład pewien osob-

L wysłał ponad 20 000 odbiorcom wiadomość o treści rasi-

tiej, podpisując ją nazwiskiem pewnego profesora. Jak

iniałam wcześniej, potencjalne skutki takiej agresji -

by tylko dzięki większemu zasięgowi - przewyższają wszyst-

i co agresor mógłby zdziałać tylko za pomocą kartki i długo-

. Z powodu takiego niebezpieczeństwa urzędnicy państwo-

pinajczęściej jedynie odbierają listy elektroniczne, natomiast

owiadają na nie zwykłą pocztą.

f WInternecie możemy wyładować złość, podszywając się pod

! osoby, natomiast w Usenecie - kasując przesyłane przez

i wiadomości odpowiednim programem zwanym cancel-

n. Jeden z takich anonimowych samozwańczych stróżów

ądku, znany jako Cancelmoose, wyjątkową niechęcią da-

fspamy - pocztę elektroniczną zawierającą reklamy - i usu-

JzUsenetu wszystkie wiadomości, które jego zdaniem pod-

ają pod tę kategorię. Również Kościół scjentystów posłużył

|takim programem, by kasować wiadomości, w których zda-

ijego członków rozpowszechniane są materiały objęte pra-

lautorskim, co bardzo wzburzyło użytkowników Internetu.

ny o kanały IRC czy ich wrogie przejęcia to kolejne,

|j znane formy internetowej agresji, które przypominają

r sieciowych gangów. Jeśli właściciele kanałów IRC zde-

I pewnych ludzi - takich, którzy czytują strony inter-

z informacjami na temat programów zalewających

f wiadomościami i pozbawiających właścicieli kontroli

li - to pewnego dnia mogą stwierdzić, że zostali wyko-

i własnych kanałów, a władzę przejęli rebelianci. Grupa

ych czarodziejów zwących się IRCarnage (IRC-

ai) chwali się długą listą sukcesów: nazwami kana-

i udało im się przejąć. Działając w stylu drużyny A

nego serialu telewizyjnego, IRCarnage łaskawie pro-

odzyska kanały przejęte przez najeźdźców i odda je

ritym właścicielom.

175

Niektórzy twierdzą, że cechy użytkowników]

destynują tę grupę do nieco bardziej agresywny

w porównaniu z innymi grupami, czy to

w sieci, czy poza nią. Jest to wciąż w większości!

a mężczyźni generalnie zachowują się bardziej i

kobiety. Lecz niezależnie od tego, czy użytkom

są próbką szczególnie agresywną - a nie sądzę, że

ło - warto starać się zrozumieć, w jakiej mierze i

sko jest sprawcą kłopotów. Możemy myśleć o sobi«

śmy osobami nastawionymi bardzo pokojowo, lecz i

dań sugerują, że Internet ma cechy, które mogą nie

dym wyzwolić pewne formy agresywnego zachov

chcemy obniżyć poziom wrogości w sieci i sami

z dala od ringu, musimy wiedzieć, gdzie biją źródła c

potów.

ipatia i miłość w sieci

Psychologia atrakcyjności

interpersonalnej

7

Wyznanie: Chrześcijanin

Wygląd: Przeciętny

personalne

35 Pali: Nie

cywilny: W separacji Pije: Tak

Biała Ma dzieci: Tak

;yka:

35 lat, od roku w separacji, jestem białym mężczyzną, mierzę 175

ważę 90 kg, mam brązowe włosy, zielone oczy i na nic nie choruję! Nie

gadającym żargonem komputerowcem. Okazja! Czekam na listy!

epoce internetowej poszukiwanie wymarzonego partnera

nowego wymiaru. W sieci mnożą się oferty zorganizo-

wirtualnej randki, a ogłoszenia matrymonialne za-

ie na stronach WWW mają z pewnością o wiele więk-

niż ich tradycyjne gazetowe odpowiedniki. W Inter-

odżyła instytucja (pocztowej) swatki, a kandydaci na

i kandydatki na żonę mogą się spotykać w cyberprze-

i niezależnie od tego, gdzie które z nich mieszka. To nie

'Okoliczności, że w ostatnich latach wzrosła liczba podań

od obcokrajowców, którzy chcą się ożenić z Amerykan-

cudzoziemek chcących wyjść za mąż za Amerykanów.

może być areną walki na obelgi, lecz jest także miej-

gdzie ludzie się spotykają, nawiązują przyjaźnie, a na-

ochują.

> z pytań w zabawnym "teście sprawdzającym, czyjest

tiem komputerowym (geekiem)" brzmi: "Gdzie masz

177

więcej przyjaciół: w Internecie czy w prawdziwymi

względu na to, jaka jest odpowiedź, nie powinno i

wirtualne związki i romanse czasami są nie

Często rozpoczynają się w jednym ze środowisk |

takich jak programy MUD, pokoje rozmów czy zav

adresowe. Dwie osoby odkrywają, że istnieje mię

wyjątkowego, i zaczynają się ze sobą komunikować j

poczty elektronicznej. Z czasem związek może siei

objąć rozmowy telefoniczne, wymianę fotografii i i

pośrednie spotkania - ale znowu niekoniecznie. Cok

łączyło wirtualnych przyjaciół czy romantycznych]

ich związek może się ograniczyć do miejsca, w którym^

począł - do cyberprzestrzeni.

Kto nawiązuje przyjaźnie

w Internecie?

Niektórzy twierdzą, że sieciowe przyjaźnie to tylko pr

znajomości - korespondencyjne kolegowanie się epoki'

-tech. Bez kontaktów społecznych i spotkań twarzą w 1

argumentują - mogą to być tylko powierzchowne związki, j

może dla maniaków komputerowych są one cenne, lecz i

ludzi potrzebuje bliskości i bezpośredniości, jakie daje tylko,

cię obok". Pewne badania dowodzą jednak, że sieciowe pr

nie mogą być zarówno częstsze, jak i głębsze, niż mogłyby i

puszczać osoby, które nie mają internetowych przyjaciół.

Malcolm Parks i Kory Floyd z University of Washing

chcąc się przekonać, jacy ludzie nawiązują przyjaźnie w i

berprzestrzeni i co sądzą o takich związkach, przeprowad

sondaż na próbce osób wysyłających wiadomości do wybrany

grup dyskusyjnych110. Sondaż ten obejmował szeroki wach

usenetowych grup, począwszy od grup o tematyce komputero-l

wej, comp, po dziwaczne grupy należące do kategorii rec (re-1

kreacyjne) i alt (alternatywne). Celem sondażu było przepyta-

nie jak najszerszego kręgu ludzi, a nie tylko komputerowych

magików, choć oczywiście próbka nie była reprezentatywna,

bo ograniczała się do ludzi wysyłających wiadomości do grup

178

dyskusyjnych, którzy silą rzeczy stanowią stosunkowo mały

odsetek wszystkich użytkowników Internetu111.

Prawie dwie trzecie respondentów odpowiedziało twierdząco

napytanie, czy nawiązali osobisty kontakt z osobą poznaną po-

przez grupę dyskusyjną, a wcale nie dominowali wśród nich człon-

kowie grup związanych z tematyką komputerową. Proporcje roz-

kładały się mniej więcej tak samo we wszystkich typach grup.

Związki między osobami przeciwnej płci było nieco częstsze

niż między osobami tej samej płci, lecz tylko niewielki odsetek

(7,9 procent) można było nazwać związkami romantycznymi.

Wśród respondentów przeważali mężczyźni (67,7 procent),

co z grubsza odpowiadało ogólnemu stosunkowi liczby męż-

czyzn do kobiet w całej sieci w czasie, kiedy przeprowadzono

sondaż. Choć kobiety stanowiły mniejszość, częściej niż męż-

czyźni twierdziły, że angażowały się w sieciowe związki, co

można wyjaśnić na wiele sposobów. Przypuszczalnie kobiety

łatwiej nawiązują tego rodzaju kontakty lub zaglądają do grup

dyskusyjnych z silniejszym niż mężczyźni postanowieniem

zaprzyjaźnienia się z innymi członkami grupy. A być może po

prostu łatwiej zdobywają przyjaciół, gdyż będąc w mniejszo-

ści, częściej otrzymują propozycje nawiązania przyjaźni.

Ludzie, którzy utrzymywali osobiste związki z internetowy-

mi znajomymi, generalnie należeli do uczestników dyskusji

odłuższym stażu i byli bardziej zaangażowani i widoczni w tym

pensie, że wysyłali więcej wiadomości do grupy. Poznanie ko-

|gos,kogo spotkaliśmy w sieci, zajmuje nam więcej czasu, gdyż

Dysponujemy mniejszą liczbą wskazówek na jego temat. Prze-

prowadzone przez Josepha Walthera badania rytmów tworze-

j nią wrażenia w sieciowych grupach dyskusyjnych, które przy-

! toczyłam w jednym z wcześniejszych rozdziałów, dobrze ilu-

łtrują to zjawisko112. Kiedy obcy sobie ludzie zaczynają się

udzielać towarzysko w grupach dyskusyjnych, komunikując

jaę za pomocą komputerów, mają początkowo niejasny obraz

jej osoby. W czasie kilku tygodni, stopniowo, tworzą sobie

poszczególnych członków grupy - pozytywny albo nega-

ty. W grupach dyskusyjnych rytm tworzenia wrażenia zda-

ne wpływać na wzorzec przyjaźni, dlatego nic dziwnego, że

:owie grupy o dłuższym stażu częściej nawiązywali bliż-

SK związki osobiste.

179

\atura sieciowych związków

Wbrew początkowym złym przeczuciom dziś wiemy,!

ci atrakcyjność interpersonalna żyje i ma się dobrze, (

przyjaźnie i romanse są w niej nawiązywane. Ale;

natura takich związków? Czy są one powierzchowne, i

sekwentne, krótkotrwałe? Czy w ostateczności wycho

ru i przyjmują postać bardziej tradycyjnych kontah

Dyskutanci z grup usenetowych, którzy wzięli udział!

dażu, jaki rozesłali Parks i Floyd, sporo opowiedzieli (

biegu swoich sieciowych związków. Proszono ich, by i

li, na ile zgadzają się z takimi stwierdzeniami, jak na j

kład "Zazwyczaj mówię tej osobie, co o niej myślę"

osoba i ja mamy na siebie bardzo duży wpływ". Badacze 1

dobrali, by uzyskać informacje na temat pewnych cecha

ków interpersonalnych, takich jak rozległość, głębia i i

zaangażowania partnerów.

Sondaż pokazuje, że związki sieciowe, podobnie jaki

kie inne, zmieniają się z upływem czasu. Niektóre są l

intensywne i długotrwałe, inne płytkie i krótkie. W kilkui

zycjach sondażowego kwestionariusza badacze oceniali!

przykład rozległość sieciowych związków, posługując się ł

mi stwierdzeniami, jak: "Nasze kontakty dotyczą tylko I

wybranych tematów", "Nasze kontakty dotyczą kwestii, ]

daleko wykraczają poza tematykę jakiejś konkretnej

dyskusyjnej". Można by przypuszczać, że skoro badani ]

li się w grupie dyskusyjnej koncentrującej się na określony

temacie, większość ich rozmów będzie toczyła się wokół nie

Ale wcale tak nie było. Ponad połowa respondentów podała,if

ich sieciowe związki wykraczały poza tematykę grupy dy

syjnej.

Odpowiedzi sugerowały średni poziom zaangażowania j

nerów w sieciowe związki, lecz to również się zmieniało. Nie

które osoby entuzjastycznie odnosiły się do stwierdzeń w ro»l

dzaju: "Bardzo mi zależy na utrzymaniu tego związku", a innej

były bardziej wstrzemięźliwe. Przyjaźń polega na tym, że moż-j

na na sobie nawzajem polegać, i to samo dotyczyło sieciowych j

przyjaźni. W większości ci, którzy przyznawali się do ich na-

180

wiązania, całym sercem zgadzali się ze stwierdzeniem: "Wy-

szlibyśmy ze skóry, by nawzajem pomóc sobie w potrzebie".

W prawdziwym życiu ludzie mają krąg przyjaciół, w którym

wszyscy się znają i przyjaźnią. Można należeć do kilku takich

tbfgów, które w małym stopniu lub w ogóle się nie przenikają,

|coutrudnia wyprawienie przyjęcia na zasadzie "przyjdź i przy-

ijrowadź wszystkich swoich przyjaciół". Nasi przyjaciele z pra-

jey mogą nie mieć o czym rozmawiać z naszymi kolegami

Jlklubu żeglarskiego lub parafii. Respondenci sondażu poda-

, że ich "sieciowi przyjaciele" stanowią jeszcze jeden taki

, który w niewielkim stopniu przenika się z ich kręgami

ciół z prawdziwego życia. Choć wielu z nich powiedzia-

iżemają "w sieci przenikające się kręgi towarzyskie", tylko

i przyznało się, że przedstawili swoich znajomych z sieci

j/jaciołom lub krewnym z prawdziwego życia. Częściowo

łączeniem tego może być dystans dzielący partnerów,

i ponieważ jedna trzecia respondentów spotkała się osobi-

sze swoimi sieciowymi przyjaciółmi, wątpię, by geografia

»jedyną tego przyczyną. Bardziej prawdopodobne wydaje

t że sieciowe grupy dyskusyjne stanowią środowisko sprzy-

B tworzeniu się odrębnych kręgów, które słabo przenikają

|i innymi.

) decyduje, że lubimy osobę poznaną w sieci i chcemy z nią

ić przyjaźń? Co nas do siebie przyciąga? Mamy sporą

na temat budowania atrakcyjności interpersonalnej

riwym życiu i na podstawie tych badań możemy spró-

ićwydedukować, jak proces ten przebiega w sieci.

K-Magnes atrakcyjności fizycznej

prię to nam podoba, czy nie, potężnym magnesem atrak-

ci interpersonalnej jest wygląd fizyczny. Choć mówimy,

• to tylko piękna powłoka" albo że "piękno poznaje

i uczynkach", prawda jest taka, że atrakcyjność

l stanowi ogromny atut, gdy chcemy się komuś spodo-

ń się to przede wszystkim do kontaktów między oso-

pici, ale nie tylko. Nasze stereotypy dotyczące

181

urody obejmują dużo więcej niż tylko sam wygląd.<

dziwe oceniamy także jako szczęśliwsze, bardziej l

cieplejsze, milsze, przyjemniejsze, odnoszące więcej^

w życiu i inteligentniejsze.

Stereotypy związane z atrakcyjnością fizyczną są t

ko zakorzenione i silne, że wpływają na naszą ]

innych osób w niemal wszystkich przebadanych przez J

ców sytuacjach. Na przykład nauczyciele, którzy <

teligencję i przyszłe osiągnięcia uczniów na podstaw

semnej charakterystyki i zdjęć, są skłonni korzystniej^

bardziej atrakcyjnie wyglądających uczniów113. Atr

wpływa także na decyzje szefów działów kadr, gdy i

trudnić nowego pracownika, na szansę polityków w i

czy nawet na wysokość zarobków ludzi. Nie ma się co (

że chirurgia plastyczna to żyła złota. Można zaryzyŁ

potezę, że dowolny zabieg chirurgiczny przesuwają

0 oczko wyżej na skali atrakcyjności powinien być op

inwestycją114. We flirtach i romansach wygląd odgrywaj

gólnie ważną rolę. W klasycznych eksperymentach i

wadzonych na University of Minnesota studentom pie

go roku dano do wypełnienia baterię testów osobowości, i

tem losowo dobrano ich w pary i wysłano na randkę w cię

Potem pytano ich, jak im się podobali partnerzy i czy ch

się jeszcze raz z nimi umówić. I co się okazało? To nie ii

gencja partnera, jego ciepło, poczucie humoru czy dowcip|

liczyły, ale wygląd115.

Ponieważ korzystniej oceniamy ludzi ładnych, zwykle le

ich też traktujemy i poświęcamy im więcej uwagi. Dobre t

towanie często wydobywa z tych osób ich najlepsze

1 dodaje im wiary we własne siły. Przeprowadzono nawet t

peryment, który ukazał, jak rozpoczyna się taka spirala p«

zytywnego traktowania i pozytywnej reakcji.Wz

w nim udział studenci, którym powiedziano, że będą ucz

czyli w badaniach na temat "nawiązywania znajomości"

Mężczyzn i kobiety dobrano w pary, lecz kazano im się ze i

zapoznać przez interkom, a nie podczas spotkania twa

w twarz. Każdy mężczyzna otrzymał zestaw informacji o swo-J

jej partnerce, łącznie ze zdjęciem, które, jak się zapewne do-J

myślacie, nie przedstawiało tej kobiety. Połowa mężczyzn my-

182

, że rozmawia z bardzo atrakcyjnymi, a druga, że z mało

[jttrakcyjnymi kobietami.

Jak można się było spodziewać, mężczyźni, którzy sądzili,

Jie rozmawiają z bardzo pięknymi kobietami, pod wieloma

[{Względami oceniali je bardziej korzystnie. Były one, ich zda-

llliem, pewne siebie, dowcipne, towarzyskie i w ogóle wspania-

ife. Ci, którzy rozmawiali z mało atrakcyjnymi partnerkami,

fjjeeniali ich cechy i zachowanie dużo wstrzemięźliwiej. Zdjęcie

Ippływało również na zachowania kobiet, choć nie wiedziały

lflne, jaką fotografię ich rozmówca ma przed oczami. Niezależ-

jniobserwatorzy, którzy później słuchali tego, co mówiły kobie-

[łjr, również oceniali je jako bardziej pewne siebie i czarujące,

Jlfy wyczuwały, że mężczyzna uważa, że są ładne. Dobre trak-

Jtowanie przez mężczyznę, który na podstawie fotografii wy-

pbraził sobie, że rozmawia z piękną kobietą, wystarczało, by

|wrozmowie przez interkom, niezależnie od jej faktycznego wy-

[flądu, wydobyć z niej to, co najlepsze.

Lroda w ciemności

Pewien student college'u uczestniczący w sieciowych wykła-

i wspomniał mi, że na normalnych zajęciach rzadko miał

s zabrać głos. Wyznał mi, że jest mało atrakcyjny, i za-

5 się wahał, czy zadać pytanie lub wziąć udział w dyskusji.

ni zwykle ignorowali to, co mówił podczas takich normal-

L zajęć, toteż w końcu przestawał się odzywać. Stwierdził

t, że w sieci ludzie nie lekceważą go z powodu jego wy-

, Gdy po raz pierwszy zabrał głos w sieciowej dyskusji,

^której komunikacja odbywała się na płaszczyźnie tekstowej,

oją celną uwagę okrasił szczyptą humoru. W ciągu następ-

i kilku dni parę osób przyznało mu rację i stanęło po jego

nie. "Podczas normalnych zajęć nigdy mi się coś takiego

l przytrafiło" - rzekł nawet nie melancholijnie, ale z rado-

iwoczach. Można sądzić, że wyrównanie szans w odniesie-

i do wyglądu fizycznego, jakie daje Internet, wydobędzie

i to, co najlepsze, i da mu pewność siebie, dzięki której

s się swoimi zaletami także w prawdziwym życiu.

183

"

me wiedza

l ale co zadziwiające, bardziej im się "podobały" te wielokąty,

l które już wcześniej widzieli, niż te, których nie widzieli. Wiem,

| Je to brzmi dziwacznie, ale wydaje mi się, że na pewnym po-

I liomie badani wytworzyli sobie pozytywny emocjonalny sto-

[ linek do określonych wielokątów na podstawie tylko tego, że

j frzez krótką chwilę mieli z nimi kontakt, choć świadomie nie

J pamiętali jego kształtu.

f- WInternecie bliskość, a co za tym idzie znajomość, przekła-

) na coś, co można nazwać częstotliwością krzyżo-

fwania dróg. Chodzi tu o coś zupełnie innego niż odległość

fur sensie geograficznym, która definiuje bliskość w prawdzi-

flłym życiu. Odzwierciedla ona częstość, z jaką natykamy się

j aa inną osobę w sieci. Kandydat na waszego przyjaciela może

linajdować się po drugiej stronie globu, lecz jeśli wasze siecio-

Jwe drogi często się krzyżują, na przykład gdy udzielacie się

r tych samych grupach dyskusyjnych czy zabieracie głos na te

J tematy na listach adresowych, gracie w te same MUD-y

ttyra samym czasie), to przypuszczalnie doświadczycie efek-

I bliskości. W istocie może on być nawet silniejszy w sieci niż

i nią, gdyż w niektórych sieciowych środowiskach mamy

łezynienia z bardzo dużą rotacją ludzi. Nawet jedno spotka-

J z jakąś osobą może wywołać efekt bliskości, jeśli natknie-

f rie na nią znowu w czymś tak przepastnym jak Internet.

; programy, jak na przykład AOL's Instant Messenger

f ICQ, pomagają użytkownikom Internetu kontrolować czę-

)ść krzyżowania dróg, informując ich, kto jeszcze jest

ci w czasie, gdy oni są do niej zaJogowani. Po zainstalo-

itych programów tworzy się "listę kumpli", po czym pro-

1 informuje nas, gdy któryś z nich znajdzie się w sieci bez

i na to, jaką okolicę akurat penetruje.

iż przeprowadzony wśród uczestników dyskusji w Use-

I Wydobył jeszcze inną cechę efektu bliskości, ważną dla

r sieciowych. Jeśli chodzi o liczbę czytanych wiado-

, to ci, którzy nawiązywali takie przyjaźnie, nie różnili

oio od tych, którzy ich nie nawiązywali. Różnili się

kj znacznie, jeśli chodzi o częstotliwość zabierania głosu

ąjach. Osoby, które zwykle tylko je obserwują i jedy-

1 czasu do czasu wyślą jakąś wiadomość, mają mniej

Ina nawiązanie przyjaźni. Nie wystarczy tylko tam być,

185

koso i °cz>^ście od ten ntern

sze .spotkanie-

Ten sam prosty czynnik może się w Internecie manifesto-

Ć w bardzo różny sposób. Na przykład na listach adreso-

jfych, które zazwyczaj są skierowane do wąskiego kręgu spe-

listów, rzadko się widzi przypadkowych "przechodniów".

{ludzie, którzy zapisują się na taką listę, zwykle mają podob-

Ile zawody i jeśli już się angażują w taką formę działalności, to

[efccą, by wynikało z niej coś trwalszego, toteż oczekiwanie

Ifcższych interakcji powinno być u nich większe niż w usene-

itlwych grupach dyskusyjnych, w których rozmawia się o spra-

iwach mniej związanych z pracą, takich jak polityka, film, hob-

110 czy aktualne wydarzenia.

Co przyciąga do siebie

ludzi w Internecie?

Ocena prawdziwości dwóch wykluczających się powiedzeń -

iaprzykład "swój do swojego ciągnie" lub "przeciwieństwa się

Wyciągają" - jest popularnym tematem badań psychologicz-

ych. W wypadku przytoczonych zdań odpowiedź jest znana:

•rdziej liczy się swojskość niż magnetyzm. Wszystkie bada-

na potwierdzają, że ludzie są bardziej skłonni darzyć sympa-

ąosoby o podobnej postawie i poglądach. Wniosek ten został

iy prawem przyciągania. W typowym eksperymen-

badani są proszeni o ustosunkowanie się do różnych kwe-

na przykład czy lubią muzykę klasyczną lub co sądzą

karaniu dzieci. Potem oglądają odpowiedzi innych i próbują

idnąć, czy mogliby ich polubić. Wyniki takich badań dowo-

fcą istnienia wprost proporcjonalnej zależności: im większy

fwcent podobnych postaw dwóch osób, tym bardziej się one

Prawo przyciągania opisuj e sympatię na podstawie odsetka

JjWpólnych postaw, a nie ich bezwzględnej liczby - matema-

ny haczyk, który może mieć znaczenie w wypadku atrak-

interpersonalnej w Internecie. Przykładowo znamy

! Jane w sześciu kwestiach i podzielamy ją w trzech (50

ent). Jack był bardziej rozmowny. Wyraził swoją opinię na

jć tematów, a my zgadzamy się z nim w czterech (40

187

procent). Choć podzielamy zdanie Jacka w

kwestii, bardziej będziemy lubić Jane, gdyż (

między nią a nami jest większy. Oczywiście w j

życiu nie prowadzimy tak dokładnej buchalterii, J

cja ta jest zauważalna.

W Internecie, gdzie poznanie opinii ludzi nal

kwestii jest trudniejsze i bardziej czasochłonne, j

ciągania może być przyczyną wielu "falstartów" w j

Z wiadomości Barbary wysłanej na listę adresową i

dowiedzieć, że podziela ona nasze poglądy na ten

systemu pomocy społecznej. Ponieważ to niemal •

o niej wiemy, więc odsetek wspólnych poglądów'

całe 100 procent. Gdybyśmy ją spotkali wprawdzie

to jako poznawczy skąpcy zaraz byśmy poczynili wiele l

na temat jej poglądów na podstawie jej ubioru, wieku,*

du, wyrazu twarzy, sposobu mówienia i akcentu. Na

puszczenia mogłyby być zupełnie błędne, ale i tak byśmy

wytworzyli o niej wyobrażenie, w którym część opinii i

mat jej poglądów w różnych kwestiach byłaby zwyk

mysłami. Gdyby na przykład nosiła wysokie buty i i

spodnie, narzuciłby się nam stereotyp członka gangu i

kłowego i panujących w nim poglądów. Podczas takiego/

tkania twarzą w twarz z Barbarą poznalibyśmy więcej jag

nii w różnych kwestiach - albo wydawałoby się nam,:

poznaliśmy - toteż odsetek wspólnych poglądów prav

dobnie nie wyniósłby 100 procent.

Geoffrey Hultin z Simon Fraser University w swojej i

magisterskiej przeanalizował wiadomości, które wymię

trzy osoby w ciągu kilku miesięcy za pośrednictwem elek

nicznych biuletynów (BBS-ów)119. Swoją sieciową znajon

z Janet Rick rozpoczął następująco:

Cześć! Rzadko można tutaj trafić na Chińczyków.

Opowiedz mi trochę o sobie, a ja ci powiem coś

o sobie, ale nie bój się, chodzi mi tylko

o przyjaźń... nic ponadto. Mam nadzieję, że wkrótce

się odezwiesz.

Tym, co początkowo przyciągnęło Ricka do Janet, były dwie

informacje: wspólne pochodzenie (Rick podobnie jak Janet był

188

t Chińczykiem) i to, że oboje przeglądali ten sam elektroniczny

f tóuletyn. Na razie istniało między nimi stuprocentowe podo-

bieństwo, toteż Janet natychmiast odpowiedziała na wiado-

[ BÓŚĆ Ricka. Po kilku miesiącach, gdy wymienili więcej infor-

Bacjina swój temat, odsetek cech, w których wykazywali po-

ffcbieństwo, gwałtownie spadł. Janet wyjawia, że jest molem

kńążkowym, lubi oglądać telewizję, uczy gry na fortepianie

f ikiepsko prowadzi samochód. Rick pisze, że ma świra na punk-

fte samochodów, notorycznie uśmierca swoje rybki, bo zapo-

f inna je nakarmić, i nie czyta książek. Nic dziwnego, że ich

[Wiadomości stawały się coraz krótsze i rzadsze, aż w końcu

[ 1r ogóle przestali do siebie pisać. Poziom atrakcyjności inter-

Jersonalej zmniejszył się wraz ze spadkiem odsetka spraw,

l % których prezentowali takie same postawy.

Związki komplementarne

j Podobieństwo jest wyjątkowo potężną siłą wpływającą na

jność interpersonalną, lecz można założyć, że istnieją

ewne cechy, którymi chcielibyśmy się od innych różnić. Czy

ladysta i masochista byliby ze sobą szczęśliwi? Ktoś dominu-

z kimś uległym? Czy w Internecie ktoś, kto lubi odpo-

ć na pytania i grać rolę eksperta, poczułby pociąg do

', która potrzebuje pomocy i często o nią prosi? Co dziw-

wiekszość badań wykazuje, że nawet gdy dopasowanie

zasadzie komplementarności wydaje się obopólnie ko-

i, wciąż bardziej przyciąga nas do siebie podobieństwo,

sk ten wydawał się tak zagadkowy, że psychologowie

dali za wygraną i postanowili kontynuować badania, by

ić, w jakich sytuacjach może dojść do przyciągania się

ieństw.

Jedna taka sytuacja ujawniła się w badaniu przeprowadzo-

w Stanford University, które dotyczyło kobiet jako part-

w sprytnie zaaranżowanej interakcji mającej pokazać,

osoby dominujące przyciągają uległe i na odwrót120. Przed

lentem wszystkie kobiety wypełniały kwestionariusz

do mierzenia stopnia dominacji lub uległości w sytu-

189

acjach. społecznych. Gdy przyszły do laboratorium,(

ły się, że będą wymieniać poglądy na temat zv

personalnych z drugą kobietą, a potem opiszą, czyi

lone z kontaktu z nią. Interakcję oczywiście za

a druga osoba była podstawiona i czytała po prostuj

wany scenariusz. Wszystkie scenariusze zaczynały!

samo: od opisania kłopotu z nadmiernie zaborczym^

rem, po czym kobieta, która była osobą badaną, pr

swój pogląd na ten temat. "Wspólniczka" eksper

wypowiadała wówczas uwagę będącą na pozór przer

która jednak była starannie przygotowana: jednej j

danych prezentowała dominującą, a drugiej uległą j

w stosunkach interpersonalnych. Scenariusz pierwszej l

"Tak, to jeden z takich problemów, z którymi człov

się sam uporać. Myślę, że nikt nie rozwiąże za ciebie j

mów osobistych; musisz to zrobić sama". Natomiast?

postawy uległej był następujący: "Tak, chyba masz i

wiem dlaczego, ale mam wrażenie, że nie mogłabym są

wiązać takiego problemu. Myślę, że na pewno potrzeb

bym pomoc/'.

Jak myślicie, która z kombinacji okazała się najba

niona? Czy kobiety dominujące czuły się lepiej, gdy ws

ka eksperymentatora okazywała postawę dominującą, j

na do ich własnej? Czy uległe kobiety wolały osobę

A może największym uznaniem cieszyła się komple

ność postaw? Wynik badań był zaskakujący. Kobiety najli

się czuły, gdy wspólniczka zachowywała się względem i

komplementarnie. Mimo to w ocenie tych samych osób i

wała się im ona wtedy bardziej podobna niż komplement

Wygląda na to, że gdy chodzi o dominujący lub uległy i

zachowania, lepiej się czujemy w towarzystwie przyjaciela!

chowującego się komplementarnie, choć wcale nie musimyl

świadomi tej komplementarności. Podobny wzorzec zdaje i

obowiązywać w Internecie, zwłaszcza tam, gdzie ludzie \

łaja sobie porad technicznych. Ci, którzy lubią pomagać i

nym i popisywać się wiedzą specjalistyczną, powinni lubić (

by proszące o pomoc i potrafiące ją docenić.

190

Spirala uczuć: "Ty lubisz mnie,

ja lubię ciebie, ty lubisz mnie

jeszcze bardziej"

Gdy ktoś nas lubi, staramy się odwzajemnić tę sympatię.

[Częściowo dlatego, że pochlebia nam, iż wzbudziliśmy u tej

[drugiej osoby zainteresowanie. Nasze poczucie własnej warto-

I id wzrasta, czujemy miłe oszołomienie i satysfakcję. Sama

Iświadomość, że ktoś darzy nas sympatią, może być zastrzy-

[ tem świeżej energii dla naszego Ja" i przy następnym kon-

|t»kcie z tą osobą będziemy się zachowywać trochę inaczej -

Jprawdopodobnie serdeczniej i bardziej przyjacielsko. Osoba ta

|ttuważy tę zmianę i pozytywnie na nią zareaguje: polubi nas

! bardziej i potraktuje jeszcze milej. Tak jak uroda wy-

iwołuje spiralę lepszego traktowania i pozytywnych reakcji,

Hodobnie działa okazywanie sympatii.

l s Jeden z eksperymentów, w którym zademonstrowano ten

t, przypomina mi nieco zabawę w "anonimowe liściki",

ł nastolatki lubią robić zamieszanie w życiu towarzyskim,

kiś kawalarz wysyła nie podpisany liścik do koleżanki z kla-

', ofiary kawału, w którym wyznaje, że czuje do niej głęboki

, i uwielbienie, a inni konspiratorzy rozpowszechniają

d o tym, kto jest rzekomym autorem listu. Po krótkim

szachowanie obiektu dowcipu zmienia się. Uwierzywszy,

f ktoś ją lubi, zaczyna też lubić tę drugą osobę i to wpływa na

jj zachowanie.

IfcW prawdziwym eksperymencie opartym na takiej strate-

iRebecca Curtis i Kim Miller wmawiały badanym, że inna

i badana albo ich lubi, albo nie. Gdy potem oboje bada-

i znowu się spotykało, osoby, którym powiedziano, że ich

nerzyje lubią, zachowywały się w stosunku do nich jesz-

>milej niż wcześniej. Opowiadały im więcej o sobie i były

l nich milsze niż dla osób, które ponoć ich nie lubiły. Ich

erzy z kolei okazywali większą sympatię tym, którzy -

L sądzili - ich lubią, i niechęć tym, którzy rzekomo ich nie

Spirala uczuć gwałtownie się rozkręcała, zarówno

^kierunku sympatii, jak i niechęci. Początkowy "anonimo-

P liścik", na podstawie którego badani wmawiali sobie, że

191

ich partner lubi ich albo ich nie lubi, spełnił!

zatora uruchamiającego dwie reakcje łańcucho

wadziła do wzrostu atrakcyjności interper

rzystwa wzajemnej adoracji - druga do

niechęci121.

W prawdziwym życiu nie potrzebujemy anon

ków, by się zorientować, czy ktoś nas lubi. Taki ktośi

nas uwagę, uśmiecha się do nas i wychwala naszej

że pociąga go nasze towarzystwo, zazwyczaj pov

wzajemniamy tę sympatię dopóty, dopóki jego ]

jest szczere, a nie powodowane jakimś makia\»

mysłem, za pomocą którego chce on nas oszukać U

nas uzyskać.

W Internecie ludzie także wykorzystują podobne i

ki, by się dowiedzieć, czy ktoś ich lubi. Z podobnymi i

mi. Kiedy jakiś uczestnik forum dyskusyjnego chv

wkład w dyskusję, a potem wysyła do nas e-mail z'

o więcej informacji i okazuje nam zainteresowanie, i

my podobne zadowolenie, że nas polubił i docenił, jakie l

odczuli w każdej innej sytuacji społecznej. Choć mogliśn

gdy nie widzieć na oczy tej osoby i niewiele o niej

wyczuwamy jej sympatię do nas, co dodaje nam skrzydel|

tym względem Internet ogromnie jednak się różni od praw

wego życia, gdyż dysponujemy w nim mniejszym arsen

sposobów okazywania innym sympatii. Najważniejszym z r

jest prawdopodobnie okazywanie zainteresowania inną i

ba. Odpowiadanie na jej wiadomości wysłane do grupy dy

syjnej, zgadzanie się z jej zdaniem, popieranie jej stanov

oraz imienne odwoływanie się do niej w rozmowach z

mi - wszystko to są wyraźne oznaki, które odbiorca przyjr

z dużą satysfakcją, zwłaszcza jeśli znanych nam innych sp

bów okazywania sympatii w tym wypadku nie można

rzystać. Nie możemy się uśmiechnąć, kiwnąć głową, ale może-f

my powiedzieć: "Tak jak stwierdził Jack...", "Melania miała'

dobry pomysł..." czy "Lubię Kapitana Lopeza za to, jak wyja-

śnia różne sprawy..."

192

Gdy spirala wiedzie w dół

: Intrygującą anomalią obserwowaną w badaniach nad atrak-

>ścią interpersonalną jest to, że czasem bardziej stara-

' się zyskać aprobatę osób, które początkowo nie uległy

au urokowi bez reszty. Jeśli uda się nam zmienić ich

awienie i z czasem osoby te nas polubią, to zazwyczaj

oy je nawet bardziej, niż gdyby lubiły nas od samego

ątku.

fPsychołogowie społeczni Elliott Aronson i Darwyn Linder

eźli pomysłowy sposób zbadania tego zjawiska w labora-

i. Scenariusz ich eksperymentu zawierał "intrygę z in-

\ w intrydze". Kiedy osoba badana - kobieta - przyszła do

atorium, mówiono jej, że eksperyment będzie dotyczył

owania werbalnego i że za chwilę zjawi się kolejna

(liczka. (Ta "inna ochotniczka" była w istocie wspólnikiem

nentatora, ale osoba badana o tym nie wiedziała.) In-

or wyjaśniał następnie kobiecie, że do każdego doświad-

potrzebuje dwóch osób: jedna będzie jego "pomocni-

", a druga obiektem badania. I skoro ona przyszła pierw-

, to będzie "pomocnikiem".

bieta, która teraz jako badana grała rolę "pomocnika",

l proszona o wysłuchanie krótkiej rozmowy między ekspe-

atorem a tą drugą kobietą i zapisanie, ile razy użyła

l rzeczowników w liczbie mnogiej. Eksperymentator wyja-

, że zamierza ją tak uwarunkować, by robiła to częściej,

ijąc ją słownym "hm-hm", ilekroć posłuży się takim

riem. Potem poprowadzi rozmowę "pomocnica", lecz

zie słownie nagradzała kobiety ze używanie rzeczowni-

fw liczbie mnogiej, a eksperymentator będzie sprawdzał,

oba badana" używa ich częściej niż zwykle. Innymi sło-

Jjhodziło o sprawdzenie, czy warunkowanie werbalne z jed-

owy przenosi się na kolejne rozmowy z innymi osoba-

li tak na zmianę rozmawiać z "badanym", dopóki każ-

I nich nie odbędzie siedmiu rozmów.

lie Aronson i Linder przebiegle wprowadzili jeszcze

l intrygę do eksperymentu, mówiąc "pomocnicy", że jest

, aby osoba badana nie znała prawdziwego celu ekspe-

193

-r ^u ura

^ (tm) °Pe na swój

liektoś lubił nas przez cały czas. W końcu mógł to być jakiś

pochlebca albo ktoś, kto ocenił nas przez pryzmat powierz-

phownych cech (na przykład naszego ładnego wyglądu).

Niechęć do kogoś, kto traci do nas sympatię, jest również

Jterdziej ekstremalna. Kogoś, kto od początku ocenia nas ne-

Iptywnie, możemy zlekceważyć, uważając, że nie poznał się

faanas. Ale jaki to cios dla naszego "ja", gdy dowiadujemy się,

fiektoś początkowo nas lubił, ale kiedy poznał nas lepiej, zmie-

|o9 o nas zdanie.

WInternecie sprawa owych zysków i strat wygląda zapew-

jne podobnie, z wyjątkiem jednego: w sieci tak łatwo można

iameniać partnerów interakcji, że ludzie prawdopodobnie nie

f dają sobie okazji, by doświadczyć takiego psychicznego zysku.

iii ktoś od samego początku okazuje nam niechęć, nie zale-

rnam zbytnio, by się bardziej postarać i zyskać jego szacu-

, ponieważ możemy zacząć od nowa z kimś innym. Liczba

ń, z którymi możemy wejść w interakcję, jest tak wielka,

ajeden przejaw niechęci często wystarcza, by zakończyć grę.

f prawdziwym życiu trudno tak lekceważyć ludzi, z którymi

r» pierwszy raz zetknęliśmy. Nasze drogi się skrzyżowały, bo

zkamy w jednym bloku lub pracujemy w jednym biurze,

|śie wystarczy kliknąć myszą, żeby się od tych ludzi uwolnić.

lilnternecie może nie być okazji, by psychiczny "zysk" wpły-

ł na atrakcyjność interpersonalną, gdyż zwykle nasze zna-

f JBffiości nie wychodzą tam poza pierwszy kontakt.

Poczucie humoru

Sieć jest pełna dowcipów, ale czy dowcipni ludzie są bar-

ąj atrakcyjni? To zależy. W badaniach nad atrakcyjnością

yską Melissa Bekelja Wanzer ze współpracownikami

i badanych o wypełnienie kilku kwestionariuszy, w któ-

mieli się ustosunkować do swojego poczucia humoru

Jiwojej atrakcyjności towarzyskiej. Poproszono ich także, by

.trochę różniące się między sobą, kwestionariusze dali do

lienia swoim znajomym, którzy mieli za ich pomocą oce-

: dowcip i atrakcyjność badanych122.

195

Badani z reguły trafnie oceniali swoje pocz

potwierdzali ich znajomi. Natomiast ich ocena i

cyjności towarzyskiej zależała od rodzaju humor

kle prezentowali. Była ona oceniana nisko, jeśli <

dowcipów padali z reguły inni ludzie, a wysoko, j

kpili z siebie samych. Najzabawniejsi ludzie wj

też najmniej osamotnieni, co także świadczy, że I

i że inni szukali ich towarzystwa.

W Internecie humor bardzo silnie wpływa na at

interpersonalną, zwłaszcza że nie musi konkurować J

dem fizycznym. Poczuciem humoru można się w i

popisywać tylko za pomocą słowa pisanego, a ci,

w tym najlepsi, zyskują dodatkowe punkty na skali i

ności interpersonalnej. Jako przykład różnic w rea

dowcipy pod swoim lub innych adresem służyć może t

rżenie z gry MUD. Gracze mogą układać krótkie'

które w momencie wejścia do pomieszczenia wyświe

w oknach dialogowych wszystkich graczy. Wejściu.

towarzyszyła wiadomość: "Kowboj na koniu wjeżdża w j

galopie do pomieszczenia, sprawnie osadza rumaka w i

scu, po czym zręcznie zeskakuje z siodła... lecz noga;

mu się w strzemiona i ląduje na ziemi". Kilka osób się za

ło, lecz Ibby zauważył: "Kowboj powinien pozbyć się tej i

nej szkapy... przydałoby mu się trochę ekstra kleju",

pomogli kowbojowi wstać i otrzepać się i tym samym stałi

on centrum zainteresowania.

W prawdziwym życiu Ibby pewnie by jakoś złagodził i

uwagę mrugnięciem oka lub uśmiechem, lecz w Inter

zabrzmiała ona bardziej wrogo i chłodno, niż przypuszc

miała zabrzmieć. Robienie dowcipów z kogoś w prawdziwymi

życiu nie musi koniecznie oznaczać zmniejszenia atrakcyjno-f

ści towarzyskiej dowcipnisia, gdyż ludzie widzą wiele innych '

jego zalet. Lecz, jak raz po raz możemy się przekonać, ograni-

czenie przez Internet możliwości dawania wskazówek roz-

mówcom wzmacnia niektóre aspekty naszego zachowania,

a jednym z nich jest robienie sobie dowcipów z innych.

W niektórych społecznościach sieciowych ludzie tryskają

humorem i znajdują nowatorskie oraz pomysłowe sposoby roz-

śmieszania innych. Nancy Baym z Wayne State University

196

nsenetowej

j rec.arts.tv.soaps lub maczej r.a.t.s, któr^

tuj koJe/(tm) oddofa' telewizyjnych oper mydlanych

jMJCemają wysypujące wnic/i postacie"3. Przedmiotem jej ana-

yty wiadomość, wJrtófjeA cfysźutanci przez kilka miesię-

bjjali się z serialu Wszystkie moje dzieci. Baym przepro-

" i także sondaż wśród uczestników dyskusji, aby poznać

ek do poczucia humoru. Przytłaczająca większość

, że dowcipne wiadomości są najlepsze i dla wielu człon-

lie owa beztroska jest tym, co regularnie przyciąga

jlodwiedzania tej grupy. Jeden z respondentów zauważył:

], co decyduje o sukcesie grupy r.a.t.s, jest poczucie humo-

Jezfonków, a zwłaszcza Lyle'a i Granmy, których wypowie-

i temat serialu WMD należą do moich ulubionych. Poza

j oni obdarzeni niesamowitą wyobraźnią". Nie ulega wąt-

, że dzięki swoim zabawnym wiadomościom dwaj wy-

grupowicze zyskali dodatkowe punkty, jeśli chodzi

vą atrakcyjność towarzyską.

adanie zabawnych anegdot i kawałów w formie pisa-

; uprawiane od stuleci, lecz dowcipkowanie w sieci czę-

JiWymaga wypracowania nowych norm. W dowcipie królu-

i w grupie dyskusyjnej r.a.t.s wykorzystuje się na przy-

1 specyficzny rodzaj gry słów, ujęte w nawiasy komentarze

f z nieporadności scenarzystów. Baym cytuje wiadomość,

ąj autorka często wykorzystywała ujęte w nawias komen-

e, gdy opowiadała innym szczegóły jakiegoś odcinka:

oje z nich idzie razem na koncert (Przepraszam,

Je co takiego wydarzyło się w ŻYCIU Trevora?).

artwią się, czy Carter się pojawi. Galen jest

ajspokojniejsza z nich wszystkich! Steven tłumaczy

[jię, czemu poszedł do Brooke błagać ]ą, by wywaliła

iCartera (Szczęśliwa Rodzinka, nie ma co). Mówi jej,

|"te jakiś "ekscentryk" odwala za nią robotę. Brooke

uprzejmie, lecz stanowczo mówi Stevenowi, że nic nie

może dla niego zrobić. On dziękuje jej za "ogromne"

współczucie. (Naprawdę! Czyżby już zapomniała o Gil,

gwałcicielu, i jak się czuła, gdy nikt nie chciał

jej wierzyć?! I kiedy jej własny mąż nie chciał

wyrzucić go z ich domu!)

197

Innym sposobem popisywania się poczuciem l

stowych wiadomościach jest gra słów i sprytne i

Jeden z dyskutantów, by opisać stany emocje

używał długich ciągów połączonych myślnikiem j

ków, jak na przykład "nagle-uwolniony-od-trosk-j

niu-z-Tempo Carter". Ów dyskutant był powsze

ny za jednego z najbardziej dowcipnych członków j

również za najbardziej kontrowersyjnego, jako że od|

czasu naśmiewał się z innych. Choć wszyscy uwa

narzyści i aktorzy zasługują na to, by z nich kpić, i

respondenci negatywnie przyjmowali sporadyczne)

z innych członków grupy.

Otwartość l

Pielęgnowanie bliskich stosunków z inną osobą

pewnej dozy zażyłości i otwartości. Stopniowo zaczyna

tyle dobrze czuć się w związku z drugą osobą, że zwie

się jej z naszych uczuć, snów, wątpliwości, mając pev

nie zostaniemy przez nią odrzuceni czy potępieni. Nor

aby osiągnąć taką zażyłość, polegamy na wzajemności..

ty powiesz mi coś o sobie, ja zrewanżuję ci się tym są

Z czasem wymiana ta pogłębia się i mówimy sobie coraz i

Takie wzajemne otwieranie się jest jednak delikatną spr

niewolną od licznych niebezpieczeństw. Na przykład jeśliś

wcześnie zaczniemy zbyt dużo mówić drugiej osobie o sv

uczuciach lub będziemy to robić w nieodpowiednich

cjach, możemy być posądzeni o brak równowagi psychicznej.1

Członkowie grup dyskusyjnych, którzy odpowiedzieli na]

sondaż Malcolma Parksa i Kory Floyd, wskazali na otwartość!

jako na ważny składnik sieciowej przyjaźni. Generalnie zga-

dzali się ze stwierdzeniami w rodzaju: "Myślę, że zaufałbym

tej osobie niemal we wszystkim", "Zwykle mówię tej osobie

wszystko o swoich uczuciach". Najbardziej ostrą reakcję wzbu-

dziła następująca pozycja kwestionariusza: "Nigdy nie zwie-

rzyłbym się tej osobie z żadnych osobistych spraw". Uczestni-

cy sondażu wyrazili silny sprzeciw wobec tego stwierdzenia.

198

hologowie zaczęli w swojej praktyce klinicznej

uputerów, jednym z pierwszych ich zastosowań

enia kartoteki pacjentów i rachunkowości był

wywiad. Pacjenci siadali przed terminalem

li na odnoszące się do nich pytania: mówili o swo-

ach, przekonaniach i zachowaniach, a komputer

j wszystko rejestrował. Początkowo opinie na temat

ch wywiadów były podzielone, choć dla nikogo

• wątpliwości, że pozwalają one zaoszczędzić sporo

iklinicystów uważało, że pacjent powinien rozma-

ińekiem i zacieśniać więź z terapeutą, dlatego też

aj niewiele osób używa komputerów do tego celu.

i się dziwna rzecz. Pacjenci okazywali się bardziej

, gdy wywiad prowadził komputer, niż wtedy, gdy

l przed nimi człowiek robiący notatki. Jak zobaczymy

l z następnych rozdziałów, obserwacje te zaowocowa-

ającymi osiągnięciami w dziedzinie komputerowo

,ej i sieciowej terapii.

rana przez ludzi większa skłonność do otwartości,

j przed komputerem - nawet jeśli wiedzą, że wszyst-

ijpowiedzą, przeczyta później człowiek - jest ważnym

kiem rzeczywistości internetowej. Owszem, czasami

iińmne, bezosobowe urządzenie, ale czasem bywa także

personalnym środkiem przekazu, jak je nazwał

i Walther124. Siedząc przed ekranem komputerowym,

f poczucie, że jesteśmy względnie anonimowi i znajduje-

i w bezpiecznej odległości od innych ludzi, co sprawia

n, że osoby po drugiej stronie ekranu wydają się nam

sniż znajdujące się w pokoju obok. Chętniej opowiada-

ło sobie, czujemy do nich większą sympatię i okazujemy

ach z nimi więcej emocji, nawet jeśli jedynym na-

i ich wyrażania jest klawiatura. Siedząc nad klawia-

I, możemy się skoncentrować na sobie - własnych słowach

i, które chcemy przekazać. Nie musimy się martwić

l wyglądem, ubraniem i nadwagą. "Myśl o obwodzie talii

i okropnie rozpraszać uwagę", twierdzi Walther, a w sie-

\ energię możemy skierować na wiadomość, którą chce-

r przekazać. Poza tym możemy w nieskończoność idealizo-

: partnerów naszych interakcji. Ktoś, kogo znamy tylko

199

jako "Moonbeam", kto zdradził nam wiele intj

łów ze swego życia - ale nie podał swojego nazwi

numeru telefonu -jest jak puste płótno pokryte i

koma kolorowymi plamami. Sami siłą swojej wyo

my uzupełnić to minimalistyczne dzieło sztuki.

Wzbogacanie romansów

z prawdziwego życia

w Internecie

Choć większość badań na temat internetowych ra

koncentruje się na parach, które poznały się w sieci, b

odgrywa również ważną rolę w przygodach miłosnych li

wających się w prawdziwym życiu. Osoby romansującej

rzystują sieć do przysyłania sobie e-maili, gawędzenia!

nałach IRC, grania razem w różne gry lub wspólnego]

towania stron internetowych. Zwłaszcza w chwilach i

sieć pozwala uniknąć tych kosztownych telefoniczny

mów międzymiastowych. ;

Mamy powody, by sądzić, że komunikacja tekstowa użj

na w większości internetowych zakątków dostarcza niepoil

rzalnych sposobów wzbogacenia już trwających związkowi

mantycznych. Na przykład w badaniach na temat wzonl

komunikowania się, jakimi posługiwali się narzeczem, stwk

dzono, że najszczęśliwsze były te pary, które z racji geografia

nego oddalenia wysyłały do siebie najwięcej listów125. Paryj)

były bardziej do siebie przywiązane i łączyły je głębsze u

cia niż partnerów komunikujących się w trybie rozmowy (

rżą w twarz lub przez telefon. Przypuszczalnie większa ot

tość, jaką wykazują ludzie przed ekranem komputerowymi

zwiększa skłonność do intymnych zwierzeń wśród par, które!

ze sobą romansują w prawdziwym życiu. Choć zaczęły one]

korzystać z Internetu, by ułatwić sobie życie, środowisko to j

może także mieć pozytywny wpływ na ich związek. Przykła-1

dowo łatwość, z jaką wysyła się pocztę elektroniczną lub elek-

troniczne "pocztówki", również sprzyja częstszemu komuniko-

waniu się romansujących par.

200

Jerry i Tamara L. logują się do gier internetowych, by w ten

sposób móc wspólnie spędzić czas, gdy Jerry wyjeżdża w dale-

ką służbową podróż. Za pomocą łaptopa Jerry może z hotelu po-

łączyć się z Internetem i razem z Tamarą, która łączy się

i siecią z domu, spędzić wieczór na rozmowie we dwoje lub

i innymi zaprzyjaźnionymi graczami albo na penetrowaniu wir-

tualnych światów w kostiumach awatarów. Do ich ulubionych

sposobów spędzania wolnego czasu należy też gra w brydża za

pośrednictwem sieci. Nigdy nie mają kłopotów ze znalezieniem

partnerów do wieczornej partyjki; przy wirtualnym stoliku do

i gry w karty nawiązali zresztą wiele nowych sieciowych znajomo-

ści. Tamara wyjaśniła, że gdy mają nudnych partnerów, mogą

^ opowiadać sobie ploteczki i dzielić się sekretami. Otwierają po

iiprostu odrębne okno dialogowe i umieszczają w nim prywatne

JUflwagi, które są niewidoczne dla ich brydżowych partnerów.

Zanim w ten sposób zaczęli spędzać czas podczas podróży

f"ego, ich kontakty ograniczały się do sporadycznych roz-

' telefonicznych, po czym oboje samotnie spędzali wieczo-

1 przed telewizorami. Teraz są bardzo szczęśliwi i nawet cza-

i z utęsknieniem czekają na kolejny wirtualny wieczór, któ-

rbedą mogli spędzić razem.

Wirtualna namiętność

Przypuszczalnie najsłabiej rozumianym rodzajem stosun-

iinterpersonalnych są spotkania o jawnym podtekście sek-

i, do których dochodzi w programach MUD, pokojach

nów czy w prywatnych pomieszczeniach, jakie oferują nie-

! graficzne metaświaty. Seks w cyberprzestrzeni wystę-

fje pod różnymi nazwami, z których każda ma nieco odmien-

> konotacje, na przykład: netsex (seksieć), virtual sex (seks

ay), compusex (seks komputerowy), cybersex, cybering

ci tinysex (seksowe małe co nieco). Wszystko wskazu-

|nato, że takie różne rodzaje wirtualnych namiętności stają

(dość popularne, częściowo dlatego, że ten środek przekazu,

C wspomniałam, znakomicie wspiera i ułatwia hiperperso-

\ komunikację.

201

soby

n

can oae ze

Po tej H' • --"oy -~'>-DUI

202

iNancyDeuel dotyczące osób, które uczestniczyły

Ictach za pośrednictwem programów MUD, po-

| wysnuć wniosek, że wirtualna cyberprzestrzenna

ść tworzy nowatorski i wyjątkowy świat, w którym

.względnie bezpiecznie poznawać swoją seksual-

owywać różne formy wyrażania siebie126. Softwa-

ńsko, z jakim mamy do czynienia w grach MUD,

('Uczestnikom błysnąć talentem i mieszać fantazję

)ścią. Mogą oni budować własne pomieszczenia,

hijest wino, świece i nastrojowa muzyka. Pomieszczenie

U graczy "oświetla łagodne, drżące światło świec, któ-

ria, że czujesz się zrelaksowany, zapominasz o wszyst-

i kłopotach". Inna, bardziej dosłowna w tych

i para zbudowała przyczepę nudystów, nad wejściem

ijąc napis: "Uprasza się o zostawianie ubrań na ze-

ologowie Michael Adamse i Sheree Motta zebrali na

j stronie internetowej wiele opowieści o cyberschadzkach,

i i sieciowych kontaktach o podtekście seksualnym

zili, że cechuje je ogromna różnorodność127. Niektórzy

informowali o przelotnych sieciowych spotkaniach

dyskusyjnych, które doprowadziły do e-mailowej

tidencji, wymiany fotografii, rozmów telefonicznych

Ikońcu osobistego spotkania. Niestety, głęboko zakorzeniona

ncja do idealizowania osób -w sytuacji, gdy nie możemy

l oceniać na podstawie wskazówek dostępnych w kontakcie

, w twarz, rozbudzała nierealnie wysokie oczekiwania

ve nadzieje, z powodu których osobiste spotkania zwy-

»kładły kres związkowi. Czasem jednak więzy, jakie połą-

jdwie osoby, przetrwały trudne przejście z cyberprzestrze-

Jdo realnego świata, jak to się stało w wypadku Britt - jed-

F^jzosób, która opowiedziała swoją historię Adamse i Motcie.

Britt na jednym z niemieckojęzycznych kanałów w sieci IRC

poznała Niemca Erica. Po kilku latach i tysiącu godzin prze-

gadanych w wirtualnych pokojach rozmów Britt i Eric w koń-

cu się spotkali i pobrali. Sieciowe małżeństwa były kiedyś te-

matem na pierwsze strony gazet, ale to już przeszłość.

Wiele z badanych osób stwierdzało w wywiadach, że nigdy

nie zamierzało spotkać się ze swoimi sieciowymi partnerami,

203

a Internet traktowali jedynie jako bezpieczne miejflj

można się umówić na jednorazową cyberrandkę lubij

się swoim ukrytym fantazjom lub skłonnościom i

zmu. W sieci IRC można znaleźć kanały o naz

przywołują na myśl atmosferę typowego baru dla g]

(hottub, cybercheers) lub w zasadzie każdą wyobraa

mianę seksu, jak na przykład TVuth_or_Dare_Sex Pt

teen (nastoletni geje), 3waysex (seks we troje), horny

mealone (napalone żony same w domu) czy BDSM (kr

nie partnera i sadomasochizm). Cechy Internetu sprai

że jest on atrakcyjnym miejscem na fantazje o przygi

seksualnych, a nawet na ich przeżywanie z bezpiecznej!

głości. Taka dobrowolna hiperpersonalna komunikac

dzy dorosłymi wzbudza jednak liczne kontrowersje. Toć

dyskusje, czy to dobrze, czy źle, że coś takiego jest mo;

ale trudno to będzie naukowo rozstrzygnąć. Zdaniem ]

wirtualny seks jest zjawiskiem, które wiele z przepyi

nych przez nią osób bardzo sobie ceni, uważając go za l

indywidualnej nauki, rozwoju i poznania. Jednak histal

o żonach lub mężach, którzy czują się zdradzeni, gdy dowj

dują się o sieciowych romansach swoich partnerów, nieij

czymś rzadkim.

Poznawanie własnej seksualności w Internecie może i

gnać bardzo daleko, stąd wiele w nim osobliwych zakątki

gdzie ludzie oddają się praktykom, które byłyby trudne lii

wręcz niewyobrażalne w prawdziwym życiu czy to z powodóJ

moralnych, braku społecznego przyzwolenia, wiążącego agj

z tym ryzyka czy konsekwencji prawnych. W Internecie mofcf

na znaleźć kanały o takich nazwach jak: incest (kazirodztwo^

rapesex (gwałt), toiletsex (podniecanie się widokiem osób za-1

łatwiających potrzeby fizjologiczne), extreme_female_torture j

(wyrafinowane torturowanie kobiet), snuffsex (seks połączony

z torturami), kiddiesex (seks z dziećmi) czy bifem_dogsex, choć

trzeba przyznać, że stanowią one drobny ułamek. Te nieliczne

zakątki stają się tematami szukającej sensacji prasy i można

się zastanawiać, ilu wśród ich bywalców jest zwykłych ciekaw-

skich, a ilu dziennikarzy szukających tematu na artykuł. Nie-

mniej trzeba przyznać, że jak dotąd przeprowadzono niewiele

solidnych badań naukowych, które określiłyby, kim naprawdę

204

(bywalcy takich miejsc, czym się kierują i w jakiej mierze

pność tych anonimowych przybytków seksualnej dewia-

i wpływa na ich zachowanie.

Róże w sieci

{Ludzie od tysiącleci wykorzystywali słowo pisane do wyra-

ttia uczuć i miłości. W wierszach, listach, liścikach, a nawet

eniach gazetowych w rodzaju "rozpaczliwie szukam Su-

' znajdujemy rozliczne sposoby wyrażenia na piśmie tego,

i nie potrafimy powiedzieć osobiście. Z perspektywy cza-

l wydaje się, że powinniśmy byli przewidzieć, że Internet

lie jako medium atrakcyjności interpersonalnej i że

rie odkryją w nim cudowny sposób na wzajemne poznanie

} czy nawet zakochanie się w sobie. Tymczasem już pierw-

i rezultaty badań nad zachowaniami grup realizujących

atorium przydzielone im zadania, skoncentrowanych

lie na pokonaniu bieżących problemów, zbiły nas z tro-

JWalcząc z denerwującymi i frustrującymi komputerowymi

asami, wielu ludzi z pewnością zaczynało przeklinać

łć się wyzwiskami. Przy tak skromnych narzędziach

nocjonalnego wyrazu trudno było przypuszczać, że śro-

) sieciowe będzie tak bardzo sprzyjać powstawaniu za-

ri. Żeby było jasne: ma ono wiele cech, które prowokują

agresję. Teraz jednak widzimy też, że pewne jego

d sprzyjają powstawaniu silnych więzi emocjonalnych.

awdzie większość tych procesów nie rozwijała się w pu-

oie dostępnym obszarze Internetu, toteż nie ma się co

Hć, że upłynęło trochę czasu, zanim uczeni zorientowali

: wygląda sytuacja.

d te są kruche zarówno z powodu ludzkiej natury, jak

' samego Internetu. Część osób otwiera się w nim za

o, zbyt szybko i snuje skrajnie odległe od rzeczywistości

|lzje. Granie ról i wirtualna zmiana płci sprawiają, że In-

nie jest zbyt bezpiecznym miejscem na budowanie

rów i często zdarza się, że osoba, którą zdążyliśmy polu-

i jako przyjaciela czy partnera romansu - rozpływa się

205

ge w niebycie P •

chologiczne aspekty

letowej pornografii

8

eriały o jawnej treści seksualnej są dostępne w każdym

l z prasą, w wypożyczalniach wideo, w ponad 900 nume-

L tak zwanych sekstelefonów, w elektronicznych biulety-

i dla dorosłych, no i... w Internecie. Dostępność pornogra-

r sieci, zwłaszcza dla nieletnich, którzy mają komputery

lżone w modemy, od początku jest jednym z najbardziej

ersyjnych aspektów Internetu, a także leży u podstaw

lawianych prób wprowadzenia regulacji prawnych mają-

i doprowadzić do kontroli i ograniczenia jego zawartości.

l przykład w Stanach Zjednoczonych senator James Exon

|t stanu Nebraska przyniósł do Senatu "niebieską książecz-

' zawierającą zdjęcia ściągnięte z niektórych usenetowych

i dyskusyjnych i pokazywał ją swoim kolegom przed dys-

nad ustawą o przyzwoitości w mediach komunikacyj-

ląych (Communications Decency Act). Przyczynił się w ten spo-

[łóbdo tego, że w 1995 roku Senat stosunkiem głosów 84 do 16

f uchwalił przepis, który zakazuje rozpowszechniania obscenicz-

[ nych materiałów przez Internet i nakłada kary grzywny i wię-

[ sienią na osoby, które świadomie udostępniają nieprzyzwoite

materiały dzieciom i młodzieży poniżej 18 lat.

Miało to daleko idące konsekwencje dla Internetu i dostaw-

ców usług internetowych, lecz senatorowie nie zamierzali

ustąpić, zwłaszcza przed kamerami telewizji C-Span. Po wie-

lu poprawkach i kompromisach Kongres ostatecznie uchwalił

ustawę, lecz została ona zaskarżona do Sądu Najwyższego,

który w 1997 roku uznał ją za niezgodną z konstytucją, gdyż

207

a nam jak delik^f^^0^ w ***

sualnosci. y J st Pr°blem sieciowej j

W ]r -e-«"U l

•A

-o-^^

i u amerykańskich ustawodawców, którzy w tym

flślati się nad sformułowaniami mającymi znaleźć

nunication Decency Act, a także u wielu ludzi dys-

niewielką wiedzą na temat tego, co się dzieje

ae.

"przytaczał podsumowanie wyników badań uczonych

pe Mellon130, którzy przeanalizowali pod względem

H rodzaju zdjęcia pornograficzne ściągnięte z dwóch

i źródeł: Internetu oraz elektronicznych biuletynów

i w subskrypcji dla dorosłych. W sformułowaniach

i w artykule często jednak mieszano oba te źródła,

: owo zasadnicze rozróżnienie, wskutek czego Inter-

[ się czytelnikom jaskinią występku. Oto dwa główne

ti, jakie wyciągnął autor artykułu:

l pornografii. W prowadzonych przez 18 miesięcy bada-

\ grupa dokumentalistów przeanalizowała 917 410 zdjęć, opi-

^krótkich historii i urywków filmów o treściach pornograficz-

W usenetowych grupach dyskusyjnych, w których ludzie za-

fają fotografie w postaci cyfrowej, 83,5% stanowily zdjęcia

zne.

t ona ogromnie popularna. Wymienianie się materiałami za-

ymi pornografię jest według raportu ,Jedną z najpopular-

[ (jeśli nie najpopularniejszą) formą wykorzystania sieci przez

flaytkowników do celów rozrywkowych". Na jednym z amerykań-

i uniwersytetów 13 z 40 najczęściej odwiedzanych grup dysku-

\ mialo w nazwach slowo "seks" lub "erotyka", jak na przykład

(.stories, rec.arts.erotica czy alt.sex.bondage.

I? W rzeczywistości mniej niż l procent z tych 917 410 zdjęć

[pochodził z internetowych grup dyskusyjnych. Większość

f l nich była umieszczona w elektronicznych biuletynach dla

dorosłych, za korzystanie z których trzeba płacić miesięczny

abonament. Usenet, jak widzieliśmy, jest nieoswojonym śro-

dowiskiem, lecz na użytkowników grup dyskusyjnych przypa-

da stosunkowo niewielka część ruchu w Internecie. Wyciąga-

nie na podstawie tego, co dzieje się w paru grupach dyskusyj-

nych, ogólnych wniosków dotyczących całego Internetu nie jest

rzetelnym dziennikarstwem.

209

.

*

de«" W nrf nusić w>adze doT *

^LŁE?^LS:-

^TS^^^S;

--wwycń. w i,a-j uo oawied^an,- " * "'"zyŁ,

?^^^^L?-^4

r-ts^-^iT(tm)-^ta,

awdę się tam znajduje? Handlarze pornografią,

owo unikali Internetu, skupiając się na elektro-

lach dla dorosłych, teraz uświadomili sobie, że

Jnej sieci mogą z zyskiem rozpowszechniać swo-

y. Obecnie, gdy można płacić kartami kredytowymi

em bezpiecznych sieciowych serwerów, możli-

etu w tym względzie wydają się nieskończone.

jpornografią oferują kilka darmowych próbek, często

5 je do zainteresowanych usenetowych grup dysku-

jipo czym zapraszają klientów na swoją stronę inter-

zie przed uzyskaniem dostępu do ich bazy danych

ii trzeba wprowadzić swój numer karty kredyto-

rić. Możliwości Internetu w zakresie przekazu inter-

i pozwalają na wiele nowych doświadczeń erotycz-

! otwierają nowe pole do działania dla przemysłu

Bcznego. Przykładem mogą być "gorące pogawędki"

! dla klientów, którzy wykupili subskrypcję. Umożli-

lone prowadzenie zmysłowych rozmów tekstowych. Nie-

flstrony oferują występy na żywo i możliwość prowadze-

\oknie dialogowym rozmowy z "aktorami", podczas któ-

ci mogą zgłaszać sugestie dotyczące pokazu.

f Sieci są też materiały o treści jawnie seksualnej, które

Ega charakteru komercyjnego, a zamieszczające je osoby

B nie robią tego z chęci zysku. Dotyczy to w równej mierze

;,jaki mężczyzn, którzy za darmo angażują się w różne

r sieciowej seksualnej działalności. Jeden z przykładów

ego seksu podałam w poprzednim rozdziale. Amatorzy

i sami też tworzą strony internetowe, na których zamiesz-

l fotografie swoich seksualnych przygód, lub wysyłają ero-

j opowiadania do jednej z grup dyskusyjnych, takich jak

L przykład alt.sex.stories. Grupy dyskusyjne to nie jedyne

kie forum. Jest ich mnóstwo. Na przykład w sieci IRC wiele

jkanalów ma jawnie erotyczne tytuły. Dzięki nowym technolo-

f fńm, takim jak CUSeeMe, na scenę wkracza dwukierunkowe

interaktywne przesyłanie obrazu. Tanie kamery wideo i odpo-

wiednie oprogramowanie umożliwiają ludziom oglądanie siebie

na ekranach komputerów, choć obraz jest drżący i ziarnisty.

W Internecie ludzie znaleźli sposoby poznawania i wyrażania

swej seksualności, jakich nie mieli nigdy dotąd. Anonimowość

211

Mi

•MB

Somm, były szef niemieckiego oddziaiu CompuServe'u, został

w końcu skazany przez bawarski sąd na dwa lata w zawiesze-

niu za dopuszczenie do ruchu w sieci materiałów pornogra-

jficznych. Somm odwołał się od tego wyroku i może wygrać,

jgdyż prawo niemieckie w tym względzie zostało zmienione.

Na dostawcach usług internetowych ciąży obecnie ograniczo-

|ła odpowiedzialność za zagraniczne materiały, które jedynie

Udostępniają.

Dla naszych celów prawne definicje pornografii lub obsce-

iriczności w różnych krajach są mniej ważne niż wpływ różno-

rodnych materiałów o dosłownej erotycznej zawartości na

Judzką psychikę i zachowania prezentowane w sieci. Jaki to

jest wpływ? Zły? Dobry? Żaden? Czy wszystko to po trochu?

Zacznijmy od badań nad psychicznymi skutkami kontaktu

Jtakimi materiałami w ogólności, nie wnikając w to, skąd one

pochodzą.

Psychologiczne aspekty pornografii

Niektórzy przedstawiciele nauk społecznych uważają, że

materiały o treści jawnie erotycznej są nieszkodliwe, a w pew-

i Hych sytuacjach wręcz pożyteczne i dobre dla zdrowia, gdyż

j mogą pełnić funkcję edukacyjną, wzmacniać doznania erotycz-

i ne, służyć lepszemu poznaniu samych siebie i dostarczać roz-

| lywki. Mogą one być również pożyteczne w terapii pewnych

f ijburzeń seksualnych. Inni jednak wskazują na etyczne i mo-

lalne kwestie związane z pornografią - zwłaszcza wyzyskiwa-

i przedmiotowe traktowanie kobiet. Z pornografii korzy-

j itąją przede wszystkim mężczyźni i głównym powodem troski

j przeciwników jest to, że tak wiele materiałów pornograficz-

Jflfch pokazuje kobiety w roli uprzedmiotowionej. To, że więk-

I MOŚĆ państw w taki czy inny sposób ogranicza dostęp do por-

|j^grafii, dowodzi, iż ludzie uważają, że jest ona szkodliwa,

f «|ezależnie od tego, czy badania naukowe to potwierdzają, czy

E Uje. Do lat siedemdziesiątych praktycznie nie prowadzono żad-

Ifijch badań behawioralnych na temat wpływu pornografii na

psychikę, a obecne rezultaty badań nie są wcale jednoznaczne.

213

Pewnym konsekwentnie powtarzającym się,f

kującym rezultatem jest to, że materiały er

mężczyzn i kobiety jednakowo podniecająco.

dających erotyczne zdjęcia i filmy, czytających i

wiadania czy też słuchających erotycznych od

że czuje wtedy podniecenie, co potwierdzają

fizjologicznych. Najważniejsze jest pytanie, czy l

nografią ma negatywny wpływ na zachowania

a w tej kwestii trudniej zinterpretować istniejące <

Na przykład w latach sześćdziesiątych w Danii j

prawo, znosząc wszystkie ograniczenia na produ

wszechnianie pornografii. Wbrew powszechnym <

liczba wykroczeń o podłożu seksualnym, takich jak*

nizm, podglądactwo czy molestowanie dzieci niemal j

miast się zmniejszyła, co potwierdziło tezę, że por

nieszkodliwa, a nawet korzystna. Przypuszczalnie :

stępność materiałów erotycznych spowodowała, że lu

kich inklinacjach rzadziej się z nimi zdradzają w prav

życiu. Z drugiej strony badanie przeprowadzone w Stanach!

noczonych wykazało wprost proporcjonalny związek międzyf

kością sprzedaży takich czasopism jak "Hustler" lub

w poszczególnych stanach a odnotowaną w nich liczbą j

tów132. Pierwsze dwa miejsca pod względem sprzedaży tych c

sopism zajęły Alaska i Nevada i w tych stanach zano

także najwięcej gwałtów. Interpretacja takich sprzecznych i

zultatów jest trudna, zwłaszcza że na statystyki przest

o podłożu seksualnym wpływa wiele różnych zmiennych. Je

z bardziej istotnych jest niechęć ofiar do powiadamiania o ł

rodzaju przestępstwach policji.

Na temat szkodliwości pornografii przeprowadzono takżel

kilka eksperymentów laboratoryjnych, lecz generalnie nie uzy-

skano w nich jakichś dramatycznych wyników. Stwierdzono

co prawda pewien wpływ pornografii na ludzkie zachowanie.

Na przykład mężczyźni, którzy oglądali rozkładówki z super-

atrakcyjnymi dziewczynami i filmy wideo z namiętnym i zmy-

słowym seksem, zaczynali trochę mniej entuzjastycznie pod-

chodzić do atrakcyjności swoich życiowych partnerek133. Przy-

puszczalnie mamy do czynienia z efektem kontrastu, który

polega na tym, że mężczyźni oglądający piękne modelki w ero-

214

ych sytuacjach stają się mniej zadowoleni z własnego

i życiowych partnerek. Choć zdjęcia lub filmy dostarczają

itrwalej stymulacji, ich długotrwały wpływ na związki

•ludzkie nie wróży im niczego dobrego. W końcu spot-

w życiu gwiazdy filmów porno jest mało prawdopodobne.

Takie eksperymenty laboratoryjne niełatwo przeprowadzić

i muszą się podczas nich borykać z wieloma problemami

etycznej. Podobnie jak w medycynie, także w naukach be-

iralnych obowiązuje kardynalna zasada: przede wszyst-

nie szkodzić. Członkowie jednej z grup badawczych

.cych tego rodzaju eksperymenty przyznali, że poczuli

ulgę, gdy stwierdzili, że "erotyczne pokazy w laborato-

nie powodują, iż wypuszczeni na ulicę podnieceni badani

izczają się karygodnych czynów lubieżnych na przechod-

i"134. Jednakże badania laboratoryjne stwarzają inne pro-

Uemy - eksperymenty dotyczą tak intymnych spraw, że trud-

OD oczekiwać natychmiastowego wystąpienia zmian w zacho-

[1 aniu. W każdym razie pozostały wątpliwości co do tego, czy

[jmografia może powodować jakieś długotrwałe skutki,

Iffłaszcza gdy chodzi o przemoc.

Pornografia ze scenami

gwałtu i przemocy

Kiedy Dania w latach sześćdziesiątych zmieniała u siebie

rawo dotyczące pornografii, a amerykańska Komisja do spraw

Ibsceniczności i Pornografii w 1970 roku przyjęła, że dowody

: laukowe nie potwierdzają szkodliwości pornografii, większość

^Dateriałów erotycznych dostępnych na rynku nie zawierała

Ben przemocy. Lecz w latach siedemdziesiątych coraz częściej

się pojawiać zdjęcia i teksty przedstawiające agresję

przemoc wobec kobiet, co można wiązać ze swobodniejszym po-

iem do pornografii w ogóle. W jednym z badań stwierdzo-

IJDO, że w latach 1968-1974 liczba opisów gwałtów w książkach

potycznych podwoiła się135. W innym odnotowano, że między

Inkiem 1973 a 1977 liczba zdjęć przedstawiających przemoc

Seksualną w "Playboyu" i "Penthousie" wzrosła pięciokrotnie136.

215

Vers,V" -",-_ PrawdzTur,^- •

w*ż «i

do ^cznió^r PrZeja^li tro^l bez sc<* Przen

*• , *-** "

ego>jaj«

fonografii oglądali. W tym celu nakręcił film, na którym mło-

da studentka umawia się na wspólną naukę z dwoma kolega-

ini, którzy podczas spotkania piją alkohol. Kończy się na tym,

iedziewczyna zostaje związana, rozebrana, pobita i zgwałco-

na. W pierwszej wersji tego filmu przez ostatnie 30 sekund

jwidać uśmiech na twarzy kobiety, co ma sugerować, że chęt-

ona w tym uczestniczy. W drugiej narrator wyjaśnia, że

to dla niej poniżające i odrażające doświadczenie. Męż-

i, którzy obejrzeli jedną z tych dwóch wersji filmu, stoso-

i większe wstrząsy niż mężczyźni, którzy oglądali filmy

nie neutralne lub pornograficzne nie zawierające scen

iocy, ale znowu tylko kobietom będącym pomocnikami

irymentatora, natomiast nie mężczyznom. Jednak bada-

i, którzy oglądali wersję filmu opartą na micie o podejściu

)»biety do gwałtu, aplikowali największe wstrząsy.

* W kilku badaniach pomocnice Donnersteina czasami pro-

^rokowały mężczyzn, obrażając ich przed eksperymentem, aby

|M>żna było sprawdzić, czy gniew wpływa na wyniki badań.

a przykład w ostatnim doświadczeniu z tego cyklu wszyscy

, jężczyźni byli rozzłoszczeni jeszcze przed obejrzeniem filmów,

i Stwierdzono jednak, że nie ma to żadnego wpływu na zacho-

, ranie mężczyzn oglądających film pornograficzny kończący

't ięsceną ukazującą kobietę, która rzekomo chętnie ulega gwał-

i awi. Wynik był jednak inny, gdy mężczyźni oglądali tę wersję

iu, w której gwałt przez cały czas napawa kobietę wstrę-

W tym wypadku tylko ci mężczyźni, którzy byli rozzłosz-

i, byli bardzo agresywni w stosunku do pomocnic ekspe-

itatora. Spokojni mężczyźni przejawiali tylko nieznacz-

agresję.

Wniosek z tych badań płynie taki, że pornografia ze scenami

iocy, zwłaszcza taka, która prowadzi do agresji, jest na

10 szkodliwa. Złość wzbudza agresję w wielu sytuacjach,

mieliśmy okazję się przekonać w jednym z poprzednich

ów, ale ma ona dodatkowe skutki, gdy towarzyszą jej

przemocy seksualnej. Badania te jednak nie wykazały

.acznie, czy nieagresywna pornografia ma jakieś dłu-

inowe negatywne skutki, i zależy to prawdopodobnie

tego, kto po nią sięga i dlaczego. Ludzie robią to z różnych

- aby wzbogacić swoje erotyczne doznania, dla roz-

217

rywki, w celach edukacyjnych, a może '

dów. Dowody na temat szkodliwego wpływu!

nografii są jednak bardziej przekonujące.

Poglądy prezentowane

w Internecie

O wpływie pornografii na ludzkie zachowanie)

dyskutuje się także w samym Internecie, zwłs

jego niszach, w których amatorzy publikują mat

graficzne w celach niekomercyjnych. Na przykład*

dyskusyjnej alt.sex.stories.d debata rozpoczęła się i

ktoś zaprotestował przeciwko publikowaniu opowieść

conych gwałtom:

Chcę, żeby opowiadania zamieszczane w sieci

tylko o dorosłych uprawiających seks za obopól

zgodą. Nie uszczęśliwiajmy nikogo na silę

pokazywaniem radości płynącej z takiego seksu.

wciąż jest gwałt, nawet jeśli myślisz, że ofierz'

się to podoba. Niedobrze mi się robi od tych

opowiadań, w których "nie" oznacza "nie" dopóty,"

dopóki dziewczynie nie zacznie się to podobać.

Na co inna osoba wystąpiła w obronie takich materia

argumentując:

Ludzie fantazjują na temat gwałtu, bo rozumieją

różnicę między fantazją a rzeczywistością...

Pozwólcie więc, że zakwestionuję niektóre ludowe

mądrości dotyczące seksualnych postaw i zachowań.

Według jednej z nich "ci, którzy snują fantazje,

robią to w rzeczywistości". Ergo, swoje fantazje

związane z gwałtem opisują tylko ci, którzy byliby

zdolni dopuścić się gwałtu.

Uważam, ten pogląd za NIEBEZPIECZNY. Zgodnie z taką

logiką kilka milionów kobiet, które wyobrażają

sobie, że są *gwalcone*, wyraża zgodę na TAKI czyn.

*Ja* nie wierzę, że kobieta, która czerpie erotyczną

218

Ść z *wyobrażania* sobie, że jest brana

nie w ^rzeczywistości*, by ją zgwałcono.

życie?

i różnica między tym, co znajduje się w Interne-

a, co produkuje przemysł pornograficzny, polega na

?w sieci Judzie angażują się w to za darmo, kierując

ty*osobistymi upodobaniami aniżeli chęcią zysku. Nie

jednak, jak to na nich wpływa. Na przykład, jeśli męż-

jprzeczyta dostępne za darmo opowiadanie ze scena-

ń na podstawie pseudonimu autora uzna, że jest

Meta, to czy bardziej to utrwali w nim stereotyp zwią-

|rzekomą chęcią kobiet do stania się ofiarą gwałtu, niż

ył to materiał bezsprzecznie wyprodukowany dla pie-

} jakością, jaką Internet dodaje do pornografii ze sce-

Iprzemocy, jest możliwość łączności interaktywnej, a tym-

j psychologowie nawet jeszcze nie zaczęli badać jej wpły-

lkorzystających z niej ludzi. Przykładem może być Gór,

zna subkultura oparta na serii fantastycznonauko-

I książek Johna Normana, których nakład stale jest wy-

ny. Autor opisuje prymitywny świat znajdujący się po

gfej stronie Słońca, w którym rządzą mężczyźni, a kobiety

owane jak niewolnice i bezlitośnie wykorzystywane

dnie. Fanatycy Gór stworzyli kilkadziesiąt stron inter-

i i wydają sieciową "gazetę", którą nazwali "Dzienni-

Gor". Zbudowali również szereg wirtualnych tawern

aźni na kanałach IRC, gdzie mogą kultywować styl życia

ujacy na Gór na tyle, na ile pozwala im charakter tego

; przekazu. Seksualna przemoc i potworna brutalność

dowała, że zakazano im wstępu do niektórych miejsc

ir/rieci, lecz mimo to wciąż są aktywni i bronią swojego poste-

jpowania. Na jednej ze swoich stron internetowych opisują go-

.d kanał IRC jako miejsce, "gdzie mężczyźni są tacy, ja-

ftysą, a kobiety takie, jakie powinny być. Dzięki Danthowi

IiStrummerowi mamy miejsce, gdzie życie prawdziwe i życie

1 wirtualne na kanale IRC wreszcie idą w parze. Proszę, nie

uprawiajcie tu swoich gierek"133.

W sieci IRC cała działalność z konieczności odbywa się za

jgodą wszystkich stron, gdyż nikt nie może klikaniem myszą

219

f

"a

220

^•s^Sr^tiB*::

^enie chroniące u^^3^

netu przed dochodzeniem i grzywnami na podstawie pa-

ifów tej ustawy139. Barry Steinhardt, przewodniczący

onic Frontier Foundation, tak oto potępił tę najnowszą

? ocenzurowania sieci: "To jest śmiechu warte, że ten sam

es, który «oblepił» cały Internet obscenicznym raportem

^prokuratora Starra, teraz uchwala zwyczajnie niekonstytucyj-

8 prawo zakazujące rozpowszechniania «szkodliwych» mate-

Iriałów należących do niejasno zdefiniowanej kategorii. Pomy-

|fleć by można, że Kongres powinien wiedzieć, że «szkodliwość»

pnri w oku oglądającego."140

Niemniej jednak nawet wysiłki najbardziej zdeterminowa-

fnych prawodawców nie zakończą się nigdy całkowitym sukce-

• iem, gdyż odpowiedzialność za ochronę nieletnich spoczywa

l Ba rodzicach, nauczycielach i bibliotekarzach, którzy powinni

Jfastalować w komputerach różnorodne oprogramowanie filtru-

ijące nieodpowiednie materiały, ograniczać dzieciom dostęp do

Iłkreslonych stron, a nawet zabronić im przekazywać pewne

ffene, jak na przykład domowe numery telefonów. Zaletą ta-

Ikich programów filtrujących jest to, że rodzice mogą stopnio-

|wć ograniczanie określonych materiałów w zależności od wie-

lki! dzieci i ich dojrzałości. W sieci zaczyna powstawać system

| Oteny materiałów dla dorosłych i niektóre wyszukiwarki pozo-

I ifewiąją użytkownikom decyzję, czy strony dla dorosłych mają

j fcjlć uwzględniane w wyszukiwaniu, czy pomijane. Na przy-

fkittd serwis Dejanews (www.dejanews.com) pozwala za pomo-

I <ą słów kluczowych przeszukiwać usenetowe grupy dyskusyj-

i Ba umożliwiając znalezienie interesującej wiadomości w każ-

|dej grupie, wjakiej się ona pojawiła. Użytkownik może jednak

f wcierać między "standardową" bazą danych a bazą danych

[j\a dorosłych".

Dzieci również szybko uczą się chronić przed niebezpieczeń-

fltwami. W książce Growing up digital Don Tapscott opisuje

f rezultaty wielu sieciowych programów badawczych, w ramach

[których odbywały się rozmowy z dziećmi i nastolatkami ko-

Inystającymi z Internetu141. To młode sieciowe pokolenie -

|N-Geners, jak je nazywa Tapscott - bardzo swobodnie pod-

i chodziło do obecności pornografii w Internecie, a w większości

l uważało, że dorośli wyolbrzymiają problem. Piętnastoletni

f Austin Locke powiedział na przykład:

221

Wielu rodzi

222

swo.

[bodę poznawani a fetyszyzmu, alternatywnych subkultur i de-

|fiacjrjnych zachowań seksualnych, co wcześniej było właści-

lie niewykonalne. Może to spowodować, że w Jnternecie wię-

ji będzie bardziej egzotycznych form pornografii. Choć por-

5a bez scen przemocy zdaje się nie powodować żadnych

atycznych skutków, istnieją silne dowody przemawiają-

|«atym, że wzrost dostępności i kontakt z agresywną porno-

jmoże być szkodliwy i prowokować agresywne zachowa-

l w stosunku do kobiet.

| Wreszcie można domniemywać, że szeroki i niedrogi dostęp

(tak różnorodnych materiałów erotycznych może ewentual-

janniejszyć zainteresowanie nią, powodując efekt "znudze-

i". Wstępne wyniki badań przeprowadzonych przez Home-

, w których obserwowano internetową aktywność 50 ro-

i z okolic Pittsburgha w stanie Pensylwania, pokazują, że

i wcale nie interesują się erotyką w sieci142. Ci, którzy

fś zdecydowali się zerknąć na dostępne tam materiały

Sczne, odpowiadali, że zrobili to z czystej ciekawości.

f pierwszym roku badań niemal połowa ludzi, którzy ogląda-

Ipomografię w sieci, zrobiła to tylko raz albo dwa razy. Wia-

o, że najbardziej kusi to, co jest zakazane. Lecz ten pociąg

»pornografii u niektórych ludzi może po prostu wyparować

i obrócić się w znudzenie czymś, co jest aż nazbyt dobrze

i i

ni

st

m

Zi

m

m

Internet

to złodziej czasu

9

, że kiedy w sieci uruchomiono SABRE143, witry-

ąj można sprawdzić połączenia lotnicze i zarezerwo-

w samolocie, powiedziałam do siebie: Jaka to

iść czasu. Wystarczy podać miejsce przeznaczenia,

i się kilkanaście wariantów połączeń z cenami, prze-

li i typami samolotów. Zafascynowana tym udogodnie-

i możliwością samodzielnego planowania trasy podróży

i wiele godzin, sprawdzając połączenia z różnymi miej-

ina świecie i kalkulując, z którego bardziej mi się opłaca

»ć podczas letnich wakacji. Dwie godziny frustracji,

l zafundował mi mój modem o przepustowości 33,6 kb/s,

nfy, że odechciało mi się podobnych eksperymentów. Sa-

|kHkanie na kody taryfowe, według których przewoźnicy

ąją ceny biletów, może pochłonąć mnóstwo czasu. Linie

i opracowały bardzo pomysłowe strategie cenowe i ich

ji zawierające przepisy taryfowe przypominają podręczniki

'iypełniania zeznań podatkowych. Umieszczenie ich w sieci było

makomitym pomysłem, ale mniej by mnie kosztowało czasu

i nerwów, gdybym zatelefonowała do dobrego biura podróży.

Wychwalając zalety Internetu i walcząc o to, żeby dostęp do

niego był w każdym domu, szkole i firmie na całej Ziemi, czę-

sto zapominamy o tym aspekcie sieciowego świata. Internet

może się stać złodziejem czasu, czemu sprzyjają nasze wzorce

zachowania i skłonności. Weźmy na przykład mnie: na biurku

miałam telefon, a w elektronicznym kalendarzu numer telefo-

nu do biura podróży. Mimo to, tak jak wiele innych osób, upar-

225

lam się, żeby skorzystać z Internetu. W tym i

je wiec zgłębić psychologiczne pobudki, jakie ;

Hasło "Internet jako złodziej czasu" zyskało c

dze z racji wyników pewnego eksperymentu pr

go wśród użytkowników HomeNet, w którym l

rzystanie sieci w losowo wybranych gospod

wych z okolicy Pittsburgha w okresie dwóch

z niego, że zbyt częste korzystanie z Internetu i

musi dobrze wpływać na samopoczucie człowieka <

cię towarzyskie144. Autor tego eksperymentu,

ze współpracownikami z Carnegie Mellon Univ

uczestnikom do wypełnienia szereg kwestionariuszy c

ści, zanim zaczęli oni korzystać z Internetu, po czymj

latach powtórzył badanie. Ilość czasu spędzanego j

dego z badanych w sieci oraz rodzaj używanych

aplikacji śledziło specjalne oprogramowanie. Stwie

wraz ze zwiększaniem się czasu spędzanego w sieci u>f

nych słabł kontakt z rodziną i przyjaciółmi z prawdziv

Częstszemu korzystaniu z Internetu zaczynało także!

szyć zwiększone poczucie osamotnienia i stany de

Paradoks polega na tym, że Internet jest w istocie sp

technologią, która w założeniu miała poprawić i

kontakty międzyludzkie, dając nam poczucie, że prowa

bogatsze życie towarzyskie. Lecz z owych wstępnych

wynika, że dzieje się coś wręcz przeciwnego, przynajr

w wypadku części użytkowników Internetu. Kraut

hipotezę, że u tych, którzy częściej korzystają z sieci, sł(

związki zaczynają wchodzić na miejsce silniejszych, które l

czyły ich z ludźmi w prawdziwym życiu. Prowadzi to do'

stu poczucia osamotnienia i stanów depresyjnych.

W skrajnym przypadku ów złodziej czasu może się stać be& f

wględnym rabusiem. U części użytkowników Internetu korzy-'

stanie z sieci zaczyna przypominać symptomy zaburzenia za-

chowania, pod pewnym względem przywodzące na myśl na-

tręctwo. Ludzie tacy spędzają całe dnie w sieci, nawet na

chwilę nie potrafiąc się od niej oderwać, podczas gdy ich ak-

tywność w prawdziwym życiu i związki towarzyskie ulegają

erozji. Etykietki, jakich używają naukowcy na określenie ta-

kich zachowań, wzbudzają liczne kontrowersje. Termin "uza-

226

Ilaimenie od Internetu" (Internet Addiction Disorder), w skró-

jieJAD, został zaproponowany przez psychiatrę Ivana Gold-

i w formie żartu, lecz im więcej przybywało dowodów na

rierdzenie istnienia takiego wzorca zachowania, tym moc-

ej zaczęto się zastanawiać, czy naprawdę nie obserwujemy

zaburzenia, które powinno być włączone do podręcz-

f psychiatrii. Czy można się uzależnić od Internetu? Jak-

viek nie nazwiemy tego zjawiska, nie ulega wątpliwości,

icześc ludzi ma kłopoty z uporządkowaniem sobie życia, gdyż

t dużo czasu spędza w sieci.

t Ludzie, którzy oczekują od życia, że zapewni im poczucie

awowania kontroli nad swym otoczeniem, mogą być wyjąt-

i bezbronni wobec zjawiska, jakim jest kradzież czasu

: Internet. Jest to, jak zobaczymy, jeden z tych aspektów

przestrzeni, który sprawia, że tak nas do niej ciągnie.

Poczucie umiejscowienia

kontroli

\ W swojej praktyce klinicznej Julian Rotter zaobserwował,

J ludzie różnią się w poglądach na to, jak dalece zewnętrzne

' kontrolują i wpływają na wydarzenia rozgrywające się

\ich życiu. Część ludzi uważa, że znajduje się na łasce okolicz-

ti i tylko szczęściu mogą zawdzięczać, jeśli przytrafi im się

i dobrego. Inni uważają, że są panami swojego losu i sami

i zapracowali na wszystko, co ich dobrego w życiu spoty-

. Rotter wymyślił na określenie tych dwóch różnych punk-

r widzenia pojęcie umiejscowienia kontroli (locus of

). Ludzie, którzy uważają, że ich działania są skutecz-

0'i mają duży wpływ na przebieg wydarzeń, lokalizują swoje

ay wewnątrz siebie, podczas gdy ci, którzy kładą na-

; na rolę zewnętrznych sił, lokalizują je na zewnątrz145,

stawiciele nauk społecznych lubią dokonywać kwan-

i takich ulotnych pojęć jak umiejscowienie kontroli, toteż

• opracował test zawierający serię zestawionych w pary

eń. Badanych proszono, żeby wybrali te, z którymi

ziej się utożsamiają. Oto przykład takich stwierdzeń:

227

ych eniliŚm si Satta' Ni

nych widzówM eniiiŚmy si? « P^yku v ^atła' ^enJ

iwyświetlaczu nie miga wciąż godzina 0:00, możemy nagrać

r interesujący nas program i obejrzeć go później, przewi-

: reklamy i w dowolnych chwilach robiąc sobie przerwy.

; osoby, które nie posiadły specjalistycznej wiedzy w za-

ae "programowania nagrywania", mogą po prostu wsunąć

e, nacisnąć klawisz "rec" i zasiąść z rodziną do obiadu.

Telefon w odróżnieniu od magnetowidu zawsze robił na mnie

lie najlepszego przykładu wynalazku technicznego, któ-

fznatury gra na korzyść zewnętrznego umiejscowienia kon-

. Dzwoni bez ostrzeżenia i nie mamy żadnego wpływu na

i,jak długo będzie dzwonił. Nie mamy pojęcia, kto dzwoni,

Jl jeśli zdecydujemy się podnieść słuchawkę, wplączemy się

rrieć konwencji kulturowych związanych z telefoniczną ety-

Iktetą. Nie możemy tak po prostu odłożyć słuchawki, a kiedy

l^nepraszamy, mówiąc, że nie możemy w tej chwili rozmawiać,

|pqjemy się zobligowani, by dodać: "Zadzwonię do ciebie póź-

". Natarczywa natura telefonu i to, że z jego powodu ludzie

Łfeacą władzę nad własnym czasem, była przyczyną, dla której

|pr Wielkiej Brytanii początkowo telefony instalowano w po-

eniach dla służby. W tamtych czasach uważano, że

adanie wizyty bez zapowiedzi jest bardzo niegrzeczne, i tę

i społeczną konwencję zastosowano również do rozmów

bnicznych.

l Weźmy teraz automatyczną sekretarkę, pocztę głosową

ator osoby dzwoniącej. Wszystkie te urządzenia umoż-

l nam większą kontrolę nad nawykiem podnoszenia słu-

d i podobnie jak magnetowid, prawdopodobnie spodoba-

|ńe osobom z wewnętrznym umiejscowieniem kontroli. Mo-

ny nawet zupełnie wyłączyć dzwonek i co jakiś czas odsłu-

łć wiadomości na automatycznej sekretarce.

technologia dająca panowanie nad wydarzeniami In-

t jest wynalazkiem wręcz fenomenalnym, a przynajmniej

5 sprawia wrażenie. W sieci mamy całkowitą kontrolę nad

, gdzie wchodzimy, co mówimy, jaką stronę odwiedzamy,

l czytamy i jakie pliki ściągamy na nasz komputer. Jeśli ja-

i strona ma wiele denerwujących obrazków lub animacji,

llpowodu których jej załadowanie długo trwa, możemy w każ-

ej chwili kliknąć na STOP i pójść gdzieś indziej - wzorzec

llkhowama, który nie powinien ujść uwagi twórców stron in-

229

•pĘSL Sa"eląe * **»* -

"S-S^-C^-*-'

perypetie 7P zbdziejem czasu

m

(tm) 2danieS °

-

230

Section 2 l

Ib upojne uczucie siły i władzy przejawia się w sieci na wie-

[lesposobów, a jednym z jego przejawów jest przekonanie użyt-

|ł<wników Internetu, że mogą wpływać na nieosiągalne dla

. zwykle światy polityki, biznesu i rozrywki. Wcześniej

[podałam kilka przykładów tego, jak internauci łączą siły, by

i coś zmienić. Również świat telewizji zaczął przywiązywać wa-

Jff do poglądów użytkowników Internetu. Na liście adresowej

[poświęconej ekscentrycznemu serialowi telewizyjnemu pod naz-

uczestnicy dyskusji mogą wpływać na jego kształt.

I Serial ten opowiada o elitarnej grupie antyterrorystycznej

|o nazwie Sekcja l, która "działa w dobrym celu, ale stosuje

zględne metody". Serial ten cieszy się opinią kultowego,

cza wśród kobiet. Lista ta, znana jako Section 2 (Sekcja

Ijest niezwykle aktywna, a w prowadzonych na niej dysku-

i uczestnicy analizują motywacje, jakimi kierują się bo-

owie serialu, przesyłają sobie streszczenia poszczegól-

i odcinków lub wymieniają kasetami. Widzowie kanadyj-

1 wcześniej niż inni oglądają poszczególne odcinki, toteż

yłając ich streszczenia, dostosowują się do panującej

rlnternecie konwencji, która każe w takim wypadku u góry

wiadomości umieścić tak zwane OSTRZEŻENIE OD

JĄCYCH ZABAWĘ. Jest to po prostu kilka pustych linii

yćh przez wielokrotne naciśnięcie klawisza "enter",

s trzeba przewinąć, by przeczytać znajdujący się poniżej

Zabezpieczają one czytelnika przed przypadkowym

liem takich streszczeń.

[W odróżnieniu od innych producentów telewizyjnych, twór-

f serialu Nikita bardzo uważnie śledzą dyskusje toczące się

Rlnternecie na temat ich serialu, a nawet w nich uczestniczą,

el Loceff, szef scenarzystów, wysłał do jednego z czoło-

i dyskutantów listy Section 2 wiadomość, w której oświad-

, że twórcy serialu bardzo poważnie traktują uwagi otrzy-

ne od internetowych fanów. Proszę zwrócić uwagę na

ay, konwersacyjny ton jego wypowiedzi oraz na to, że

ąc o swoich kolegach, używa imion. Joel to Joel Surnow,

nt wykonawczy, a Chris to Chris Carter, postmoderni-

231

W:

W T>4

e.

opina.

Michael

ta

232

Sieciowe aukcje l

Internet otwiera ogromne możliwości dla handlowców, któ-

| łzy z górskiej chaty w Kanadzie mogą dotrzeć do klientów na

t całym świecie. Jest on z pewnością główną siłą zmieniającą

t obraz walki konkurencyjnej w dzisiejszym biznesie, lecz przy-

ciąga również osoby z owym silnym wewnętrznym umiejsco-

i wieniem kontroli, którzy pragną całkowicie wyeliminować po-

średników i sami dobić targu. Jeśli szukacie jakiegoś specjal-

nego prezentu dla bliskiej osoby lub dla siebie, możecie się

udać wprost na największy pchli targ w historii naszej plane-

ty: sieciową aukcję.

Aukcje takie urządza na przykład wirtualny dom aukcyjny

eBay, który według ostatniego spisu pośredniczył w sprzedaży

ponad dwóch milionów przedmiotów. Jeśli macie coś na sprze-

daż, musicie zarejestrować się za darmo na stronie eBaya,

wysłać opis sprzedawanego przedmiotu lub jego zdjęcie i okre-

ślić szczegóły aukcji, na przykład datę zamknięcia licytacji czy

minimalną cenę sprzedaży. Wasz przedmiot znajdzie się w spi-

rie, który mogą przeglądać potencjalni kupcy, podając katego-

rie lub słowa kluczowe. Listy sprzedawanych przedmiotów,

które są posortowane według dat i godzin zamknięcia aukcji,

zawierają najwyższe aktualnie oferty i liczbę licytujących. Te,

do których zamknięcia pozostało najmniej czasu, znajdują się

na samej górze i są wyświetlane na czerwono, co ma przypusz-

czalnie zwrócić na nie większą uwagę i potęgować napięcie

w kulminacyjnym momencie. Oprócz sprzedawców i kupców

indywidualnych sieciową społeczność eBaya tworzą także licz-

ni drobni przedsiębiorcy, którzy wystawiają na licytację ten

sam towar, który sprzedają w lokalnych sklepach. I rzeczywi-

ście, ów nowy kanał dystrybucji tej epoki uratował przed ban-

kructwem sporo walczących o przetrwanie firm.

Powieściopisarz William Gibson, któremu przypisuje się wy-

myślenie terminu "cyberprzestrzeń", przez wiele lat unikał

sieci i nie miał nawet konta e-mailowego. W końcu jednak zła-

pał bakcyla sieciowych aukcji urządzanych przez eBay, która

to namiętność szybko przerodziła się u niego w obsesję. Gib-

son, który kolekcjonuje stare zegary, stwierdził, że podczas sie-

233

ciowych aukcji można upolować prawdziwe ,

opisuje swoją fascynację sieciowymi aukcjami:

Co z tego, ze w końcu jakaś inna osoba kupiła ten f

którego nigdy na oczy nie widziałem - skoro byłem l

związany emocjonalnie, bo uczestniczyłem w walce o l

łem poznawać psychologiczną siłę licytacji, z której i

nie zdawałem sobie sprawy.I48

Siłę, o której pisze Gibson, znacznie potęguje (

w internetowych aukcjach może wziąć każdy, kto i

i dostęp do sieci, a licytacje trwają tam przez 24 /

dobę. Gibson zorientował się w końcu, że jego za

uczestniczenia w aukcjach urządzanych przez eBay)

mu się wymykać spod kontroli, i postanowił pójść i

Zastosował metodę "najeść się do syta". Przez kilka i

intensywnie polował na poważne okazy kolekcjo

w końcu zaczął bardziej wybiórczo korzystać z sieciowych!

Uzależnienie od Internetu

Pewne psychologiczne przestrzenie Internetu mogą ł

atrakcyjne i absorbujące, że skłaniają ludzi do inter

korzystania z sieci, a nawet jej nałogowego nadużj

W połowie lat dziewięćdziesiątych sugestie, że ludzie mogąi

"uzależnić" od Internetu, witano zazwyczaj głośnym śr

chem, lecz gdy coraz więcej takich przypadków wychodziło i

jaw w anegdotach i sondażach, a ludzie zaczęli szukać u pr

sjonalistów pomocy w odzwyczajeniu się od sieci, zaczęto sifl

baczniej zastanawiać nad tym problemem. Ponad wrzawę to-f

warzyszącą nawoływaniu do podłączania do sieci szkół, do-'

mów, bibliotek i firm przebijały się ciche głosy opisujące zabu-

rzenia zachowania towarzyszące temu zjawisku. W końcu jed-

nak problem ten stał się przedmiotem żywej debaty i jak to

zwykle bywa z wszystkim, co wiąże się z Internetem i naszym

stosunkiem do niego, wyolbrzymiono go ponad miarę.

Niemniej jednak za utrzymanymi w sensacyjnym tonie ar-

tykułami stoją konkretni ludzie, którzy spędzają zbyt wiele

234

l czasu w sieci i jak się zdaje, nie potrafią się z niej wylogować.

[ Jak zobaczymy, pewne cechy niektórych internatowych lokali

| mogą sprzyjać powstawaniu takiego wzorca zachowania. Kim-

berly Young z University of Pittsburgh w Bradford jedna

ipierwszych zajęła się badaniem tego zjawiska, podchodząc

do niego tak, jak do pewnego rodzaju uzależnienia od hazar-

149. W tym celu zmodyfikowała kwestionariusz, którego czę-

j rto używa się do oceny nasilenia nałogu hazardu, i za jego

jomocą odsiewała osoby uzależnione od Internetu od nie uza-

[leżnionych. W jej kwestionariuszu znalazły się poniższe pyta-

jaia, a każdy, kto odpowiedział twierdząco na pięć z nich lub

[więcej, był klasyfikowany do kategorii "uzależniony".

• czy nie możesz przestać myśleć o Interne.de (stale myślisz

o tym, co robiłeś ostatnio w sieci, lub o tym, co będziesz

robił, gdy znów się do niej załogujesz)?

• czy czujesz potrzebę zwiększania ilości czasu spędzanego

w Internecie, aby osiągnąć satysfakcję z tego, że korzy-

stasz z sieci?

• czy podejmowałeś nieudane próby kontrolowania, ograni-

czania bądź zaprzestania korzystania z Internetu ?

• czy czujesz się niespokojny, markotny, przygnębiony, po-

irytowany, gdy próbujesz ograniczyć korzystnie lub prze-

stać korzystać z Internetu ?

• czy zdarza ci się przesiadywać w sieci dłużej, niż pierwot-

nie zamierzałeś?

' czy z powodu Internetu zdarzyło ci się narazić na szwank

ważną znajomość, zaryzykować utratę pracy lub zrezygno-

wać z szansy na zrobienie kariery?

• czy zdarzyło ci się okłamać rodzinę, terapeutę lub inne

osoby, by ukryć, jak bardzo pochłania cię Internet?

' czy Internet służy ci jako ucieczka od problemów lub jako

sposób na uśmierzanie nastrojów dysforycznych (np. uczu-

cia beznadziejności, poczucia winy, lęków, depresji).

s.Sondaż przeprowadzono wśród młodych ludzi, którzy odpo-

rieli na ogłoszenia zamieszczone w prasie, ulotkach roz-

ych na kampusach, elektronicznych grupach wsparcia

nęconych uzależnieniu od Internetu, a respondentom za-

235

dawano pytania prze? Mefa lub za pośredmctw*

Jrtoto 600 odpowiedzi niemal dweteecrepodpadahi

(tm)g°np"utałeżmony»_ Na pozór wydaje się to zdumie.

wysokim odsetkiem, ale trzeba wziąć pod uwagę, jaka t

próba. Sondaż skierowany był do ludzi, którzy z tych l__

nych powodów interesują się problemem uzależnienia od |

ternetu. Przypuszczalnie albo oni sami, albo ktoś z ich l

skich ma z tym kłopoty.

Demograficznie grupa uzależnionych, która zdecydowa

wziąć udział w sondażu, odbiegała od stereotypu, z jakim J

jarzy się nam osoba często i długo korzystająca z Internę

nastolatek lub mężczyzna po dwudziestce. Ponad 60 pr

z nich stanowiły kobiety po czterdziestce. W podziale we

innego klucza 42 procent respondentów zaliczono do kat

"bez posady", która obejmowała gospodynie domowe,

upośledzone, emerytów lub uczniów bądź studentów. 39 ]

cent badanych było pracownikami umysłowymi, których]

ca nie miała nic wspólnego z techniką, a tylko 8 procent i

wili ludzie pracujący w sektorze high-tech. Z drugiej

grupa nie uzależnionych składała się głównie z mężczyzn, l

rych średnia wieku wynosiła około 25-30 lat. Jak zwykle f

dążę takie obarczone są dużą niepewnością i nie wynika i

tylko z doboru próby. Na przykład to, że tak dużo kobiet za

syfikowano jako uzależnione, mogło wynikać z tego, że /

ralnie kobiety bardziej skłaniają się do szukania po

w wypadku różnych problemów psychicznych i są ba

otwarte. Ib, że stanowiły one tak duży odsetek w grupie i

leżnionych, może odzwierciedlać przede wszystkim ich wie

szą chęć wzięcia udziału w sondażu, przyznania się, że mają f

problem, i szukania pomocy.

Grupa uzależnionych stwierdziła, że spędza w Internedel

średnio 35 godzin tygodniowo, które poświęca zajęciom nie|

związanym z obowiązkami akademickimi bądź zawodowymi]

To niemal osiem razy więcej niż średnia deklarowana prze*}

grupę nie uzależnionych i prawie tyle, ile wynosi czas praiyf

na pełnym etacie. Uczestnicy badania przeprowadzonego przaj

HomeNet spędzali w sieci średnio 2,43 godziny na tydzień,]

czyli trochę mniej niż tak zwani nie uzależnieni w sondażu j

Kimberly Young.

236

Inne sondaże odnoszące się do problemu nadmiernego ko-

Bystania z Internetu dawały sprzeczne wyniki w kwestii, czy

to zjawisko powszechne. Na przykład Yictor Brenner z Mar-

fluette University umieścił w sieci sondaż, który zawierał wiele

pytań dotyczących nawyków użytkowników Internetu150. Z po-

nd 185 odpowiedzi, które otrzymał, wynikało, że 30 procent re-

ipondentów nie potrafi ograniczyć czasu spędzanego w Interne-

de. Ponad połowa przyznała, że słyszy od bliskich, iż spędzają

waeti zbyt dużo czasu. Liczby te są mniejsze niż szokująca więk-

BOŚĆ dwóch trzecich w sondażu przeprowadzonym przez Young,

lecz i na tym badaniu ciąży problem doboru próbki. Brenner

wspomniał, że w jego sondażu wzięło udział wielu ciekawskich

dziennikarzy i naukowców, co mogło zafałszować wyniki.

Sieciowy sondaż, który objął udział przede wszystkim Euro-

pejczyków, głównie Szwajcarów, ujawnił o wiele mniej przy-

padków nadmiernego korzystania z Internetu. Tylko 10 pro-

cent respondentów przyznało, że uważa się za "nałogowców

łub osoby uzależnione od Internetu". W porównaniu z próbą,

którą dysponowała Young, przekrój demograficzny uczestni-

ków tego sondażu był bardziej zbliżony do innych sondaży do-

tyczących Internetu, w każdym razie w okresie, gdy go prze-

prowadzono. Ponad połowę jego uczestników stanowiły osoby

zwyższym wykształceniem, w 84 procentach mężczyźni, a śred-

nia wieku wynosiła 30 lat.

Ponieważ we wszystkich tych badaniach brali udział ochot-

nicy, którzy przypuszczalnie interesowali się zagadnieniem

uzależnienia od Internetu i zgodzili się poświęcić czas (!) na

wypełnienie kwestionariusza lub porozmawianie przez tele-

fon z osobą przeprowadzającą sondaż, wnioski, jakie z nich

płyną, są w najlepszym wypadku niepewne. Na ich podstawie

widać, dlaczego tak dużo kłopotów sprawia analiza sondaży

oraz interpretacja ich wyników. W zależności od rodzaju py-

tań, od osoby odpowiadającej, sposobu zadania pytania i szcze-

rości respondentów, można uzyskać zupełnie rozbieżne rezul-

taty. Musimy również pamiętać, że w nowych i nie zbadanych

dziedzinach, do których należy Internet, definicje takich ter-

minów jak "uzależniony" czy "nadużywanie" są bardzo nie-

ostre. Nic więc dziwnego, że sondaże dają różne wyniki i nikt

naprawdę nie wie, co one właściwie mierzą.

237

navw.

Z e 6nj' SPOS

ani1 -h po co?

Hych MUD-owców. Wiem, że gram przeciwko innym bardzo

inteligentnym osobom, i dlatego opracowanie strategii, które

j dają mi wygraną', i nabywanie biegłości w grze daje mi wiel-

I ką satysfakcję151. Trudno nudnej rzeczywistości konkurować

[ itakim światem, zwłaszcza gdy chodzi o ludzi, którzy w praw-

I driwym życiu mają kłopoty z samooceną, brakuje im wsparcia

l K strony otoczenia lub nie umieją nawiązać satysfakcjonują-

I cych związków.

Psychologia uzależnień

w obszarach umożliwiających

komunikację synchroniczną

Obszary komunikacji synchronicznej nie są jedynymi atrak-

S <|yjnymi środowiskami Internetu, lecz to właśnie one wydają

j ne odpowiedzialne za to, że ludzie nadmiernie korzystają

| Jńeci. Co w nich jest takiego, że w skrajnych wypadkach nasz

i |oriąg do nich zaczyna przypominać nałóg? Aby dotrzeć do

(iedna sprawy, zacznijmy od opisu pewnych procesów, które

| u podstaw innych kompulsywnych zachowań, takich jak

f nałogowy hazard. W odniesieniu do środowisk internę to wy ch,

S w których ludzie porozumiewają się za pomocą różnych form

{komunikacji synchronicznej, ważną rolę odgrywa proces wa-

! Brakowania instrumentalnego - przedmiot większości badań

iBurrhusa F. Skinnera.

Do badania warunkowania instrumentalnego powszechnie

f wykorzystuje się znaną z laboratoriów psychologicznych "skrzyn-

I kf Skinnera", wyposażoną w deskę rozdzielczą z dźwigniami,

(.Anatełkami, przyciskami aplikującymi elektrowstrząsy i ta-

f <ą z nagrodami. Idea warunkowania instrumentalnego jest

l wistocie całkiem prosta: wykazujemy skłonność do powtarza-

lna zachowania, za które spotyka nas nagroda. W miarę jak

liczymy się kojarzyć nasze reakcje w określonym środowisku

f tfch konsekwencjami, coraz chętniej reagujemy w taki spo-

flób, który w przeszłości przyniósł nam coś przyjemnego, a uni-

ny takiego, któremu nie towarzyszyła przyjemność. Pewne

taczegóły tego procesu sugerują odpowiedź na pytanie, dlacze-

239

dla

f. nagroda

^podobieństwo żTskm °J6J ^ i «

2

określ

one

znaczeniu > J

meje Jd

> Jest i

2S^J?LS^wj-r.ta*Bj

5f^. *^S±S*rr^SS r2«* «

240

anonim

owych

kcji, w których mamy pełną kontrolę nad własną tożsa-

|:Napisawszy jednozdaniową wypowiedź w synchronicznych

etowych pogaduszkach, po sekundzie otrzymujemy od-

albo jej nie otrzymujemy. Ta krótkotrwała zwłoka

j się odpowiednikiem harmonogramu wzmocnień o zmien-

|q częstotliwości, gdyż wzmacnia zachowania, które bardzo

) wygasić, podobnie jak przymus "pociągnięcia za dźwi-

' hazardowego automatu wrzutowego. Tym, co czyni dla

i synchroniczne środowiska internetowe jeszcze bardziej

nymi, jest to, że możemy bez końca dokonywać w nich

i naszej tożsamości, by znaleźć taką, która zagwarantuje

zwiększenie częstotliwości występowania wzmocnień.

K niektórzy gracze hołdują także różnym przesądom uza-

ającym metody pociągania za dźwignie rzekomo gwa-

ijące im wygraną, gdyż zdarzyło się, że któraś z nich przy-

i im nagrodę kilka razy z rzędu, to jednak synchroniczne

duszki dają o wiele więcej możliwości wpływania na har-

i wzmocnień.

t Podobny proces warunkowania instrumentalnego sprawia,

l ludzie zatracają poczucie czasu także w bardziej nastawio-

ina rozrywkę MUD-ach i pokojach rozmów. Choć nagrody

[tutaj inne, to jednak w grę wchodzi także czynnik czasu

nonogram wzmocnień ze zmienną częstotliwością. Jed-

L z przykładów mogą być pogaduszki w pokoju Trivbot na

IRC, gdzie gracze przyłączają się do jednej z dwóch

ii odpowiadają na pytania. Bot przesyła gratulacje oso-

, która pierwsza podała poprawną odpowiedź, jej drużyna

ije punkt, a gracz świętuje swój sukces, który jest dla

i nagrodą.

l|W przygodowych grach typu MUD natychmiastową nagro-

|może być gwałtowny wzrost poziomu adrenaliny we krwi,

' czuje gracz po zabiciu budzącego grozę smoka, kiedy do

• powalenia wymagana jest zmienna i nieprzewidywalna

i ciosów. W odróżnieniu od zwykłych gier wideo lub gier

l pojedynczy komputer, w środowiskach tych mamy do czy-

i ze społecznymi interakcjami z innymi graczami, dlate-

f główną rolę odgrywają w niej nagrody w postaci uznania ze

Hrony otoczenia. Na przykład w Trivbocie "Skylark", który

241

l nych dla pokojów rozmów Jub MUD-ów, są graficzne meta-

I ńriaty. Liczba odwiedzających je ludzi nie jest jeszcze zbyt

l duża, gdyż korzystanie z nich wymaga posiadania komputera

f dużej mocy, a czasami także wnoszenia niewielkich opłat, lecz

l wszystko wskazuje na to, że gdy więcej ludzi się o nich dowie

j idorobi odpowiedniego sprzętu, by móc z nich korzystać, zacz-

' na one odgrywać taką samą rolę jak pokoje rozmów czy MUD-y.

l Przyjrzyjmy się bliżej jednemu z najbardziej popularnych, zo-

; rientowanych społecznie metaświatów: Pałacowi.

Życie w Pałacu

Życie w Pałacu obserwował John Suler, psycholog z Rutgers

j University, który stwierdził, że jego bywalcy wykazują rosną-

I eą tendencję do kompulsywnego nadużywania tej formy roz-

j lywki152. Aby wejść do Pałacu, trzeba dokonać opłaty wpiso-

I wąj, ściągnąć odpowiednie oprogramowanie, a potem zalogo-

f faćsie do jednego z serwerów, na których można grać w nieco

l różniące się między sobą wersje tej gry. Potem wybiera się dJa

f dębie awatara, dodaje mu kilka znaków szczególnych, jak na

cygaro lub cylinder, i można chodzić po pomieszcze-

fnach o wspaniałym wystroju i rozmawiać z innymi mieszkan-

iami. Wszyscy - nawet autorzy programu - zdają sobie spra-

? z tego, że bywalcy Pałacu mogą się od niego uzależnić. Gdy

fś z nich podczas pogawędki wymieni słowo "Pałac", na

ykład w takim zdaniu: "Gdzie mogę zdobyć najnowszą wer-

i oprogramowania Pałacu?", program dokonuje zabawnej

ny. Zamiast tego, co gracz faktycznie napisał, w oknie

dogowym pojawia się zdanie: "Gdzie mogę zdobyć najnow-

| wersję "tego, co pożera moje życie?" Jak pisze Suler,

' użytkownik w końcu uświadamia sobie, że program do-

nuje takiej małej zamiany słów, zamiast zakłopotania naj-

r odczuwa zadowolenie, a potem być może dociera do nie-

Jiniepokojący sens tego zabiegu".

s Do tych bogatych graficznie wirtualnych społeczności po

pści przyciąga ludzi to, że wszyscy znają ich tożsamość i ser-

oie ich witają, gdy znowu się pojawią. Jeśli jesteśmy za-

243

dowoJeni 2 teen • , l

«•»• ' polubią * ** aSzzz

SuJe^n^Sdh°d2j ° Wad y °dbie^ od

0niektórych lud,-

•Uli

' Jedn^Sr

Zespół nowicjusza?

Young stwierdziła, że uzależnieni i nie uzależnieni, którzy

I trięli udział w jej sondażu, różnili się między sobą pod wzglę-

fdem ilości czasu, jaki spędzali w sieci. Osoby zaklasyfikowane

l do kategorii uzależnionych w przeważającej części były nowi-

; (juszami: około 83 procent miało dostęp do sieci nie dłużej niż

przez rok. Tymczasem nie uzależnieni byli w większości wete-

I ranami: tylko 29 procent z nich miało roczne lub krótsze do-

świadczenie z Internetem. Można z tego wyciągnąć wniosek,

j K osoby, które mają się uzależnić od Internetu, uzależnią się

l td niego szybko - w ciągu pierwszych kilku miesięcy swojej

pprzygody z siecią. Można je także inaczej zinterpretować,

i U niektórych ludzi "uzależnienie" jest zjawiskiem przejścio-

| wym - chorobą, z której nowicjusze mogą się wyleczyć. Po-

i oątkowa fascynacja wirtualnymi światami po jakimś czasie

| trochę wygasa i użytkownicy Internetu zaczynają zdawać so-

[ tóe sprawę, jak dużo czasu spędzają bezproduktywnie. Wielu

j po prostu z tego wyrasta i porzuca swoje anonimowe tożsamości.

W książce Psychology ofAddiction Mary McMurran dowo-

I dzi, że uzależnienie niekoniecznie musi się stale zwiększać

j łże z reguły mamy do czynienia z fluktuacjami, przypływami

l i odpływami takiego zachowania:

F

illtnieje kontinuum poziomów uwikłania w nalóg, które zależy od

{'tłitualnej sytuacji i od tego, na ile umiejętnie osoba uzależniona po-

I tu/i sobie z nią radzić. Na przykład wielu ludzi zrywa lub powraca

f Jo nałogu, gdy utraci bądź znajdzie pracę, zaangażuje się w stabilny

| aiiązek bądź zerwie ze swoim życiowym partnerem, otrzyma dobre

\ mieszkanie bądź dowie się, że wiośnie znalazło się na bruku.153

lb samo przypuszczalnie odnosi się również do nadmierne-

f fo korzystania z Internetu. Ludzie, którzy stwierdzają, że "dali

j ńf złapać w sieć", mogą się z niej wyplątać, jeśli w porę do-

jltrzegą problem i podejmą odpowiednie działania zaradcze.

Do Johna Sulera napisał były "nałogowy" bywalec Pałacu,

iŁy wyjaśnić mu, jak i dlaczego rzucił ów nałóg. Zafascynowa-

tsy stroną internetową Sulera poświęconą "pałacoholikom"

Huczał się zastanawiać, czy kiedykolwiek uda mu się osiągnąć

245

samoaktualizację - w sensie opisywanym

jeśli cały czas będzie siedział na tyłku przed t

się awatarami:

Pomyślałem, że prześlę panu wiadomość z;

lem bywać w Pałacu od rozpoczęcia we wrześniu i

i stwierdziłem, że powoli, lecz nieubłaganie pożera on t

towarzyskie (bardzo skromne zresztą). (...) Wpadłem ;

parokrotnie próbowałem nawet z tym zerwać, po kilku i

mojego rzekomego ostatecznego wyjścia znowu wracałem^

wypadku zerwanie wyglądało tak, że przeniosłem swój!

gościa, który na niego zasłużył, i poprosiłem czarodzieja,!

mi wstępu. Na odchodnym zrobiłem małą dramatyczną s

wymazałem to świństwo z dysku. (Co ciekawe, stwie

rolka jest świetnym ekwiwalentem Pałacu, dlatego zaws

mnie, by do niego wrócić, idę na niej pojeździć.)

Oczywiście Judzie, którzy z takich czy innych j

sto popadają w przesadę w innych sytuacjach, mogąi

trudności z kontrolowaniem korzystania z Internetu, j

jeśli daJi się wciągnąć w interaktywne pogaduszki,

i metaświaty. Ivan Goldberg, który uruchomił listę;

o nazwie Internet Addiction Disorder, podkreśla, jak'

jest, by spojrzeć na ukrytego za tym kompulsywnym za

niem człowieka - na przyczyny, które sprawiły, że

wszystko z taką przesadą. Na pewno usłyszał to od '

ludzi, którzy zapisali się na jego listę adresową i dzieliKj

z nim innymi swoimi przeżyciami. Nie ulega wątpliwości,!

kuszące zakątki Internetu nie są jedynymi miejscami, /

człowiek może stracić władzę nad własnym życiem.

Kwestia nazewnictwa:

Nałóg? Nadużywanie?

Folgowanie przyjemności?

Oprócz kontrowersji dotyczącej skali zjawiska, jakim jest

nadmierne korzystanie z Internetu, ożywiona debata toczy się

również wokół kwestii nazewnictwa. Choć niektórzy posługu-

246

rjąsię terminem "zaburzenie polegające na uzależnieniu od

j Internetu" (Internet addiction disorder), wielu uczonych nie-

[ pokoi takie swobodne użycie terminów "uzależnienie" i "zabu-

I nenie". Takie zaburzenie nie figuruje wDiagnostic and Stati-

ttical Manual of Mental Disorder IV (DSM), podstawowym

: dokumencie publikowanym przez Amerykańskie Towarzystwo

Psychiatryczne, który zawiera klasyfikację zaburzeń psychicz-

nych. Zanim się tam znajdzie, trzeba przeprowadzić o wiele

więcej badań, by móc określić jego zasięg, objawy, rokowania

i leczenie. Jak dotąd mamy jedynie kilka anegdot i sondaży

oraz powszechny niepokój wywołany wpływem nadmiernego

korzystania z Internetu na życie ludzi. Internet jednak zmie-

nia się tak błyskawicznie, że takie badania będą co najmniej

trudne do przeprowadzenia.

Historie przypadków uzależnienia od Internetu, które uj-

rzały światło dzienne, sprawiły jednak, że nikt nie zaprzecza,

że nadmierne angażowanie się w pewne psychologiczne ob-

szary sieci może mieć poważny wpływ na życie ludzi. Na przy-

kład studenci, którzy spędzają długie godziny w pokojach roz-

mów, MUD-ach i graficznych metaświatach, mają mało czasu

na naukę, życie towarzyskie, a nawet sen. Opuszczają wykła-

dy, zarywają noce i patrzą, jak obniżają się ich oceny. Internet

nigdy nie śpi i zawsze znajdą się w nim smoki do pokonania

i pokoje rozmów do odwiedzenia o trzeciej lub czwartej nad

ranem. Na jednym z dużych uniwersytetów w Nowym Jorku

liczba zajęć opuszczanych przez studentów pierwszego roku

gwałtownie wzrosła od czasu, gdy uczelnia zainwestowała

w komputery i dostęp do Internetu. Jak stwierdzili admini-

stratorzy systemu, 43 procent z tych wagarowiczów ślęczało

nad klawiaturą do późna w nocy. Mnóstwo jest również opo-

wieści o współmałżonkach, którzy wpadli w sieciowy nałóg,

a są one szczególnie gorzkie, gdy dotyczą przygód miłosnych

w cyberprzestrzeni. Co ma począć żona, gdy widzi, że jej mąż

godzinami nie odchodzi od komputera, nie mówi, co robi

w sieci, i denerwuje się, gdy go o to zapytać?

Pomimo tych alarmistycznych historii wielu uczonych uwa-

ża etykietkę "zaburzenie polegające na uzależnieniu od Inter-

netu" za przedwczesną lub mylącą. Poza tym zatroskanie bu-

dzi to, że tak wiele z tego, co robimy, specjaliści od zdrowia

247

,

^żei L w konte^eąCP ą- Swob°

e yPat°J e"etu

eP

ce^egatCy hlyPat°J0^, co2a^ee";etu »

**** c,e --S n s' któ

d n t0

nje^tarcz;ecCa ,f af e^o tak B^f**

'~

10

Altruizm w sieci

Psychologia pomagania

Telewizja i prasa rzadko informują o tym, jak niezwykle

uprzejmie, a nawet pokornie ludzie potrafią się zachowywać

i wobec siebie w Internecie. Podczas gdy inwigilacja, cyberprze-

: rtępczość, masowe protesty lub pornografia przyciągają uwa-

dziennikarzy, to mniej sensacyjne, ale interesujące ludzi

historie są traktowane jak wypełniacze ostatnich stron czaso-

pism. Tymczasem użytkownicy sieci wciąż spontanicznie ro-

bią sobie uprzejmości, które mogłyby wprawić w zdumienie

wszystkich tych, co sądzą, że internauci nie potrafią być altru-

istami.

Spontaniczne uprzejmości

w Internecie

Paradoksalnie, sieć wydaje się sprzyjać i wspierać altruizm,

mimo że wyzwala też w ludziach agresję. Przecież powstała

j ona dzięki wysiłkowi tysięcy ochotników, którzy służyli radą

i początkującym użytkownikom, utrzymywali w ruchu serwery

i moderowali dyskusje w sieciowych grupach dyskusyjnych.

Obok mniej lub bardziej wartościowej treści, strumienie bitów

j przenoszą także szybkie odpowiedzi na prośby o pomoc.

l Społeczność sieciowa jest gotowa sobie pomagać zarówno

w małych, jak i całkiem dużych sprawach. Najczęściej pomoc

ta obejmuje udzielanie informacji, a chęć niesienia pomocy jest

249

_

ne

t. Jf**« z najbardz, • ^ alt^

5^LIS?S^ti

r tygodniu i 52 tygodnie w roku są gotowi wysłuchiwać in-

ii wspierać ich radą, gdy ci przeżywają długotrwałe stany

esyjne. Grohol studiował wówczas psychologię i owo do-

Mnadczenie z sieciową pomocą sprawiło, że zaczął głębiej ba-

Mać tę internetową arenę wsparcia. Członkowie tej rozległej

[•eci małych grup - istniejących w formie list adresowych,

fnsenetowych grup dyskusyjnych czy sieciowych pogaduszek

[aakanałach IRC - z poświęceniem starają się rozweselić, pod-

f nieść na duchu i przeżywać wspólnie wzloty i upadki. Grohol

[ (tał się w końcu szanowanym członkiem kilku takich grup

[poświęcających się problematyce psychologicznej. Na jego po-

i moc mogą liczyć osoby, które chcą uruchomić nową taką grupę

w ramach usenetowej kategorii alt.support, gdy żadna z ist-

niejących grup nie spełnia ich oczekiwań.

Badania na temat psychologii pomagania - lub zachowań

prospołecznych - rozpoczęto w latach sześćdziesiątych w na-

stępstwie szokującej historii, która przez wiele miesięcy 1964

roku przyciągała uwagę mediów. Mieszkanka Nowego Jorku,

Etty Genovese, wracając do domu, została zaatakowana przez

uzbrojonego w nóż napastnika. Jej wołanie o pomoc słyszały

dziesiątki ludzi, którzy zaczęli wyglądać przez okno, by zoba-

czyć, co się dzieje, lecz nikt nie przyszedł jej z pomocą. Nikt

nawet nie wezwał policji, gdy jeszcze przez pół godziny wołała

opomoc, zanim wykrwawiła się na śmierć. Przyczyny tego tra-

gicznego zdarzenia, które wstrząsnęło całym krajem, wiele

osób upatrywało w znieczulicy nowojorczyków. Wtedy łatwiej

było uwierzyć, że normalni ludzie, tacy jak wy albo ja, pośpie-

szyliby jej na pomoc, a ci ludzie bez serca, którzy tylko przy-

glądali się całemu zajściu przez okno, musieli mieć jakąś

okropną skazę charakterologiczną. Jednak kolejne badania

nad tym zagadnieniem wykazały, że większość ludzi w tych

okolicznościach przypuszczalnie postąpiłaby tak samo. Środo-

wisko i sytuacja panująca w tym budynku zawierały wiele ele-

mentów, które zmniejszają naszą chęć niesienia pomocy. To

prawda, że część ludzi udziela pomocy niezależnie od sytuacji,

lecz na zachowanie większości z nas okoliczności mają duży

wpływ. W jednych okolicznościach będziemy się zachowywali

jak samarytanie, a w innych nie będziemy tak bardzo skłonni

do udzielenia pomocy.

251

C2uć bezpieczniej kilku Iud2 ^ "V "^ POIDS

^ow tak się .snli^^^onejul^(tm)!,"16^^^^

scPrzechod-

ze

zdarzenia. .

l lymentatora i raz występował z ręką na temblaku, a innym

[razem nie. Gdy kosiarka jazgotała niezbyt głośno, osoby po-

f Itronne w 80 procent przypadków przyszły mu z pomocą, gdy

as hałas był duży, pomogły jej tylko w 15 procent przypad-

| łów. Taką samą częstość niesienia pomocy zaobserwowano,

ly pomocnik eksperymentatora nie miał ręki w gipsie155.

' Najwyraźniej, gdy zmysły przechodniów były bombardowane

warkotem kosiarki, w ogóle nie zauważyli, że osoba, która

upuściła książkę, ma rękę w gipsie.

Jeśli założymy, że osoby postronne zauważyły zdarzenie,

następnym krokiem będzie zinterpretowanie ich zachowania.

Gdy widzimy, że ktoś się potyka i przewraca, to udzielenie mu

pomocy będzie w dużej mierze zależało od tego, jak zinterpre-

j tajemy ten widok. Jeśli zauważymy, że trzyma on w ręku bu-

[ telkę whisky, uznamy, że jest pijany. Jeśli zobaczymy laskę,

l wyciągniemy zupełnie inny wniosek.

Człowiek jest zwierzęciem społecznym i dlatego innym po-

wodem, dla którego mamy mniejszą szansę uzyskania pomocy

wobecności wielu osób postronnych, jest to, że ludzie oglądają

rięna siebie, zanim zinterpretują rozgrywające się wokół nich

afarzenia. Oceniając powagę sytuacji, kierujemy się wskazówka-

mi pochodzącymi z obserwacji otaczających nas osób. W innym

eksperymencie przeprowadzonym na Columbia University

Kbb Łatane i Judith Rodin upozorowały wypadek z udziałem

laborantki, chcąc zobaczyć, czy znajdujący się w sąsiednim

pokoju mężczyźni, którzy wypełniali kwestionariusze, pobie-

gną jej na pomoc. Kobieta wręczała im kwestionariusze, a po-

tem szła do swojego gabinetu znajdującego się obok. Po kilku

minutach włączała magnetofon z tak ustawioną głośnością,

by dźwięk na pewno był słyszany w sąsiednim pomieszczeniu.

Nagranie w oczywisty sposób sygnalizowało niebezpieczny

wypadek: kobieta wchodzi na krzesło, by zdjąć coś z górnej

piłki, spada i łamie sobie nogę w kostce. Najpierw słychać

krzyk, a potem jęki: "O mój Boże, moja noga... Ja... Ja... Nie

mogę nią ruszyć..."156.

Gdy w sąsiednim pokoju znajdował się tylko jeden mężczy-

sna, który słyszał odgłosy wypadku, prawdopodobieństwo, że

ruszy na pomoc, było bardzo duże. Siedemdziesiąt procent

badanych zerwało się z krzesła i pobiegło z pomocą. Lecz gdy

253

p '"J- - ««ui, 2e

^r, dodał inny. Nikt (tm)1C2ne > Powiedzie ^ "*1

fhn/-).,,-.; _ . -^ "-LKC nie unro,-----1

PrzWścia z poSoca S?6 2 zinte^etlya l"^^ ^

254

ze może

John Darley i Bibb Łatane zademonstrowali, jak działa to

[ąawisko, manipulując wrażeniem liczebności grupy ludzi, któ-

nybyli obecni podczas symulowanego wypadku. Badacze za-

I jrosili grupę studentów, by wzięli udział w dyskusji na temat

[problemów życia w wielkim mieście. Nie była to jednak roz-

jimowa twarzą w twarz, lecz każdy badany znajdował się

j w osobnej kabinie i rozmawiał z innymi przez interkom. Tak

naprawdę w każdej "grupie" była tylko jedna prawdziwa oso-

I ba badana i jeden pomocnik eksperymentatora, który niespo-

I dziewanie dla badanego miał wkrótce ulec wypadkowi w swo-

kabinie. Każdy badany miał inne wyobrażenie co do wiel-

I kości grupy. Niektórzy myśleli, że jest ich tylko dwóch. Innym

i powiedziano, że grupa liczy trzy osoby, a jeszcze inni myśleli,

j iejest ich sześcioro. Nie widzieli się nawzajem i dzięki temu

i Darley i Łatane zdołali im narzucić wrażenie dotyczące liczeb-

iności grupy

Na początku dyskusji pomocnik eksperymentatora nieśmia-

j Jowspominał przez interkom, że cierpi na epilepsję i że życie

\ wwielkim mieście zdaje się sprzyjać częstszym napadom cho-

j roby. W ten sposób przygotowywał grunt pod odgłosy, które

ś thwilę później miały się rozlec: krztuszenia się, sapania, woła-

; nią... a potem kompletna cisza. Którzy badani byli najbardziej

l ikłonni nieść pomoc w krytycznym momencie? Ci, którzy są-

| Mi, że są jedynymi świadkami zdarzenia. Lecz ich gotowość

i fliesienia pomocy słabła, gdy myśleli, że jest ich więcej. Ponad

f jedna trzecia badanych nie zareagowała na wypadek, gdy są-

dziła, że w pobliżu jest kilka innych osób, które się tym zaj-

mą158.

Badani, którzy nie pospieszyli na pomoc, mylnie zinterpre-

towali powagę wypadku nie dlatego, że otrzymali dezorientu-

| jące wskazówki od innych. Nie można było zobaczyć wyrazu

: twarzy ani innych wskazówek. Zamiast tego dał o sobie znać

, efekt liczebności, w wyniku którego odpowiedzialność za pod-

\ jjtie działania została rozłożona na większą liczbę osób. Po-

i dobnie jak ludzie w dużej grupie czują się mniej odpowiedzial-

i m za karygodne postępki, tak samo czują się mniej odpowie-

! dńalni za niesienie pomocy innym osobom. Wygląda to niemal

j tak, jakbyśmy obliczali wielkość odpowiedzialności i dzielili ją

~ przez liczbę obecnych w pobliżu osób.

255

Łiczebnosc w sieci

"•a jednym kr-- J usWszafy.

•.-rśr;?a=« •»«;

"^ momentach S^1*(tm) i^nólfc' ?b"

256 « w ta^u rozmowach

na-

Kilku może prowadzić prywatną rozmowę z przyjaciółmi,

f, choć są zalogowani do Internetu, mogą, ale nie muszą

tej chwili znajdować się w tym samym pokoju rozmów.

powodu opóźnienia w przesyłaniu wiadomości ludzie nadą-

z prowadzeniem jednocześnie kilku rozmów. Oczywiście

lodzi chwila, że w wyniku przecenienia swoich możliwo-

i-podzielności uwagi i szybkości pisania - wpadają w dziw-

stan zauważalny dla ich rozmówców. Podczas spotkania

iy twarzą w twarz można się rozejrzeć po pokoju i zoba-

SCĘTĆ, kto czyta, śpi lub szepcze do sąsiada, jednak w wirtual-

pokoju rozmów jest to niemożliwe.

W programach MUD zazwyczaj można stwierdzić, ile osób

najduje się w wirtualnym pomieszczeniu, używając komendy

'. Na przykład w Lambdzie po wykonaniu tej komendy

lujemy opis pomieszczenia, w którym się znajdujemy,

•aż posortowaną według płci listę postaci. W graficznych me-

łaświatach po prostu widzimy na ekranie awatary poszczegól-

łych postaci, tak więc wiemy, ile osób jest "obecnych", choć nie-

które światy pozwalają graczom przemieszczać się w postaci

niewidzialnych duchów. Podobnie jak pokoje rozmów, także

•etaświaty mają swoje boty, które wyglądają i zachowują się

jik normalni gracze, tak że czasami trudno jest je od nich od-

riżnić. Owe nie będące graczami postacie, NPC (nonplayer cha-

mcters), wędrują po miastach i pustkowiach, prowadzą lombar-

dy, aresztują rzezimieszków i podają posiłki gościom zajazdów.

Jeden z bardziej natrętnych wałęsa się po rynku w mieście Ke-

snaii żebrze o pieniądze na piwo. Każdy prawdziwy gracz, któ-

iy się pomyli i uznawszy go za żywego uczestnika gry, łaskawie

nuci mu miedziaka, zostaje publicznie okrzyknięty sknerą.

| Środowiska umożliwiające asynchroniczną komunikację,

takie jak listy adresowe, grupy usenetowe i różne fora dysku-

syjne w WWW, pozostawiają dużą swobodę wyobraźni, jeśli

«hodzi o ustalenie liczby "obecnych" osób, dlatego jeszcze ła-

twiej w nich o pomyłki. W wypadku list adresowych możemy

(prawdzie, ilu jest subskrybentów listy, wysyłając odpowied-

nie zapytanie do serwera listy, lecz mało osób korzysta z tej

możliwości, gdyż po prostu o niej nie wie. Po pewnym czasie

jaczynamy się orientować, jak duża jest grupa, na podstawie

iczby osób wysyłających wiadomości, lecz generalnie każda

257

adresowa

iurkerów)

rozdz:atóW) niektór

" " *vvv wipltno' • <. ^Je czytaia

•Uli

w WWW "' • prz^Wad coraz r-^^ó • ! ZaPrasz«

|.< Dyfuzja odpowiedzialności w sieci może działać w obie stro-

iły, gdyż wielkość grupy trudno w niej jednoznacznie oszaco-

Iwać. Gdy wiemy lub zgadujemy, że prośbę o pomoc przeczyta-

jło wielu ludzi, z pewnością czujemy się mniej zobligowani do

tjej udzielenia. Jednak w grupach dyskusyjnych lub listach

lldresowych z łatwością przychodzi nam zaniżać wielkość gru-

Jjyi uznać, że spoczywa na nas większa odpowiedzialność niż

[ ta,którą bylibyśmy skłonni przyjąć w innej sytuacji.

Owo zjawisko związane z liczebnością, które ma tak duży

| wpływ na nasze zachowanie w prawdziwym życiu, również

j wydaje się odgrywać pewną rolę w sieci, choć jest to bardziej

i komplikowana zależność. Często zdarza się, że nie znamy

[ dokładnej liczby "obecnych", lecz rzadko uczestniczymy w sy-

I tuacjach, w których stalibyśmy pośród milionów ludzi na cen-

! tralnym placu globalnej wioski. Zazwyczaj znajdujemy się

w małych grupach, które mogą się wydawać nawet jeszcze

mniejsze ze względu na specyfikę środowiska. Ponadto nie-

możność polegania na wskazówkach wysyłanych przez innych

sprawia, że jesteśmy zdani na własną ocenę sytuacji, i nasza

skłonność, by zachować spokój i żyć złudzeniami, także słab-

nie. Choć te efekty są subtelne i złożone, działają one na ko-

izyść sieci, sprawiając, że ludzie są tam bardziej chętni do

pomocy niż gdzie indziej.

Kto pomaga komu?

Jacy ludzie najczęściej udzielają pomocy, a jacy najczęściej

ją otrzymują? Większość badań na temat udzielania pomocy

koncentruje się na tych dwóch kwestiach i choć ich rezultaty

są niejednoznaczne, pozwalają postawić wstępną hipotezę, że

sieć jest środowiskiem, które sprzyja postawom altruistycznym.

Rozpocznijmy od kwestii płci. Z większości pionierskich ba-

dań na ten temat wynikało, że mężczyźni częściej pomagają

niż kobiety, szczególnie w sytuacjach, które wymagały od oso-

by postronnej interwencji w nagłym wypadku. Przykładowo

mężczyźni są bardziej skłonni niż kobiety przyjść z pomocą

osobie, która spadła ze schodów lub musi zmienić koło w sa-

259

dochodzie. Po tr J

b»/ł

-

"

•H

iktóre w sieci jest ogromne zapotrzebowanie. Mężczyźni

tej udzielają takiej pomocy, a wielu z nich formalizuje ją,

nych chwilach pełniąc dyżury techniczne na odpowied-

k kanałach IRC lub w grupach dyskusyjnych. I tak sądząc

udonimach i adresach e-mailowych, kanał #dalnethelp

d IRC jest w przeważającej mierze męski. To nie jest praca

niądze - dyżurni eksperci, którzy pomagają użytkowni-

i sieci IRC, odpowiadając na ich pytania dotyczące sieci

aowania, robią to na ochotnika. Prośby o pomoc tech-

[ są w sieci najczęstsze i głównie udzielają jej mężczyźni.

i, że mężczyźni częściej pomagają kobietom niż mężczyznom,

nież jest widoczne w Internecie. Na przykład w jednym

uch rozdziałów wspomniałam, że w grach mężczyźni

i są bardzo skorzy do pomocy kobiecym postaciom, które

> zaczynają grać, natomiast o wiele mniej chętnie pomaga-

| postaciom o męskich pseudonimach. Taki wzorzec altruizmu

rsieci sprzyja wirtualnym zmianom płci, ponieważ więcej gra-

Jny loguje się z kobiecymi imionami, licząc na łatwiejszy start.

Sytuacje, w których kobiety częściej udzielają pomocy w In-

I ternecie, dotyczą nie tyle dyskusji na tematy techniczne lub

j gier przygodowych, ile grup wsparcia, w których ludzie zwie-

rzają się ze swoich problemów osobistych. Najlepszy tego przy-

kład dała niedawno zmarła Glenna Tallman, która stworzyła

Mika sieciowych samopomocowych grup wsparcia. Jako że

sama chorowała na AIDS, bardzo aktywnie w nich działała,

opowiadając o swoich lękach i doświadczeniach oraz starając

się pomóc ludziom w ich kłopotach.

Ludzie tacy jak my

Ludzie chętniej pomagają tym, których uważają za podob-

nych do siebie pod względem rasy, kultury, postaw, wieku

i innych cech. W Internecie, gdzie często mało wiemy o płci,

wieku czy rasie osoby proszącej o pomoc, ocena taka w dużej

mierze jest uzależniona od zbieżności postaw i zainteresowań.

Ludzie często robią założenia na temat naszych postaw tylko

na podstawie nazw internetowych lokali, w których się z nami

261

spotykają. Na przykład subskrybenci listy adresował

mat raka wiedzą, że mają ze sobą coś wspólnego, ju

samo to, że są na tej liście. Hierarchia grup usenetow

ra rozpoczyna się od soc.culture i zawiera mnóstwo/

kusyjnych uszeregowanych według krajów lub kultur, i

jak soc.culture.malaysia lub soc.culture.tibet, również?

ludzi o wspólnych zainteresowaniach.

Jak wspomniałam w jednym z poprzednich rozdzia

ternet pozwala ludziom o bardzo nietypowych zainb

niach odnaleźć się niezależnie od geograficznego dys

ki ich dzieli. Dotyczy to także osób cierpiących na nie

schorzenia lub zaburzenia psychiczne. Jednym z pr

może być choroba Tourette'a, której objawami są nad

nerwowość, hiperaktywność, tiki nerwowe, szybki re

impulsywność i nagłe wybuchy gniewu. Na temat tej i

niewiele wiadomo, a część pacjentów, u których objaw

średnio nasilone, niechętnie przyjmuje leki, gdyż spowa

ich reakcje. Na przykład jeden mężczyzna od dzieciństwa (

piał na silne tiki, które utrudniały mu znalezienie pracy. (

nak z drugiej strony stan jego zdrowia pomógł mu w J

jazzowego perkusisty. Jako muzyk znany był ze swoich i

leńczych improwizacji i muzycznej pomysłowości. Ludzie*

piący na rzadkie schorzenia w rodzaju choroby Toure

z łatwością mogą się odnaleźć w Internecie, co widać w j

szej wymianie wiadomości między dwojgiem nieznajomych i

liście dyskusyjnej alt.society.mental-health:

Temat: Choroba Tourette'a, moje dziecko i ja

Od: <imię>

Data: 1998/01/18

Id. wiadomości:

<19980118235501.SAA26406@ladder01. news.aol.com>

Grupa dyskusyjna: alt.society.mental-health

Mieszkam we Francji. Mój jedenastoletni syn cierpi

na dość ciężką postać choroby Tourette'a.

Chciałabym poznać kogoś, kto ma podobne problemy,

z kim mogłabym porozmawiać i wymieniać się

informacjami na temat choroby.

Bardzo dziękuję za ewentualną odpowiedź.

262

(Cześć <imię>

(Ham nadzieję, że wiadomość ta do ciebie dotrze i że

[aa coś ci się przyda. Oto odsyłacz do strony

; internatowej dotyczącej choroby Tourette'a: http://

[forums. sympatico . ca/WebX/WebX. cgi?13@A13738@ .ee99eia

^Powodzenia

' <Mę>

Proszenie o pomoc w sieci

W przeciwieństwie do kontaktu twarzą w twarz, ludzie szu-

kający pomocy w Internecie muszą otwarcie wyrazić swoją proś-

bf, by była ona dostrzeżona, tak jak to zrobiła kobieta z Francji

wgrupie dyskusyjnej dotyczącej zdrowia psychicznego. Nie mo-

żecie zobaczyć, że współuczestnik dyskusji jest nałogowcem,

cierpi na raka czy ma kłopot z programem komputerowym, to-

też nie dowiecie się tego, dopóki on sam o tym nie powie. Czy

ludzie są skłonni mówić bez osłonek o swoich problemach

wlnternecie? Owszem, i to nawet o bardzo osobistych. Być może

przypominacie sobie z poprzednich rozdziałów, jak bardzo sieć

sprzyja otwartości i komunikacji hiperpersonalnej, które pro-

wadzą do powstania silnych, bliskich związków. Ta sama cecha

sieci czyni z niej również wspaniałe miejsce do ujawniania in-

formacji o sobie, gdy prosimy o pomoc, zwłaszcza w grupach

wsparcia. Zdaje się ona ułatwiać nam mówienie rzeczy, których

wolelibyśmy nie powiedzieć osobie znajdującej się z nami w tym

samym pokoju, gdyż obawialibyśmy się jej reakcji lub wyrazu

twarzy, jaki mogłoby to wywołać.

Potwierdzeniem tego zjawiska są wyniki badań, w których lu-

dzie opowiadają o swoich problemach emocjonalnych terapeu-

cie lub komputerowi. Na przykład pacjenci z centrum leczenia

alkoholizmu, z którymi wywiad przeprowadzał komputer,

przyznawali się do spożycia alkoholu o 30 procent większego

niż pacjenci, z którymi wywiady przeprowadzali terapeuci.

Pacjenci również chętniej komputerowi niż psychiatrze opo-

wiadają o swoich kłopotach seksualnych161.

Nasza chęć ujawniania szczegółów związanych z intymny-

mi problemami obojętnej maszynie skłoniła Patricię J. Fle-

263

ming do opracowania jednej z pierwszych'

wego programu terapeutycznego o nazwie:

chacz")162. Program wita uczestnika przyjadę

niem: "Cześć, cieszę się, że wpadłeś. Jak i

ciebie zwracać?", a podczas sesji zwraca się i

po imieniu, które ten podał. Poniżej znajduje t

powej sesji z osobą, która kazała się zwracać <

"Człowiek":

Nie potrafię nawiązać kontaktu z '

Czy zawsze nie potrafiłeś nawiązać

kontaktu z innymi ludźmi?

Nie.

To jeszcze nie wszystko, prawda?

Owszem, także w szkole nie potrafił

nawiązać kontaktów z innymi ludźmi.

Zgodnie z tym, co powiedziałeś wcze

czasami w ogóle niezbyt lubisz ludzi

Jaki tu widzisz związek?

Powinienem chyba bardziej polubić lud

"Powinieneś?" Czasem lepiej pomyśleć

"musze" zamiast "powinienem".

Widzę, że na wszystko masz odpowiedź.

Człowieku, komu, oprócz mnie, chciałby

o tym opowiedzieć?

Człowiek

Program:

Człowiek

Program:

Człowiek

Prcgam:

Człowiek

Program:

Inny program o nazwie Sexpert jest wykorzystywanym

rapii zaburzeń seksualnych, a kluczem do jego skut

jest właśnie chęć ludzi do opowiadania maszynie o int

problemach. Ten program nie próbuje naśladować dialogu, l

po prostu prosi parę, aby odpowiedziała na serię pytań z)

koma odpowiedziami do wyboru na temat ich związku, j

analizuje wyniki i w formie konwersacyjnej przedstawia s

je rady. Badania empiryczne pokazują, że choć pacjenci wyże!

oceniają Sexperta od innych materiałów samopomocowych, <

takich jak książki czy filmy wideo, to jednak najbardziej sobie

cenią czas spędzony z żywym terapeutą163.

Chętniej i bardziej otwarcie rozmawiamy z maszyną, ale

czy równie chętnie ujawniamy w sieci nieznajomym różne in-

tymne szczegóły o sobie, wiedząc, że po drugiej stronie ekranu

znajdują się żywi ludzie? Tu także w wielu wypadkach odpo-

264

i wiedź jest twierdząca. Laurel Hillerstein zbadała elektronicz-

[ ny kącik porad o nazwie "Zapytaj ciotki Dee", prowadzony na

j jednym z amerykańskich uniwersytetów, i stwierdziła, że ta

| ogromnie popularna usługa skłania ludzi do zadziwiającej

otwartości164. Wiele problemów, z którymi ludzie zwracali się

do "ciotki Dee", nie stroniąc od podawania intymnych szczegó-

' łów, dotyczyło ich związków uczuciowych. Kluczowym czynni-

kiem, który zdaje się sprzyjać otwartości w radiowych talk-

•show lub gazetowych kącikach porad, jest anonimowość.

Choć praktyka ta wzbudza liczne kontrowersje i podejście

do niej wciąż się zmienia, psychologowie i psychoterapeuci

zaczynają udzielać porad przez Internet, wykorzystując pocz-

tę elektroniczną, sieciowe pogaduszki odbywające się zgodnie

z określonym harmonogramem i inne rodzaje sieciowej komu-

nikacji. Na przykład można zadać takiemu terapeucie pytanie

i po jednym, dwóch dniach otrzymać kilkuzdaniową odpowiedź.

Niektóre z takich darmowych lub płatnych porad są czymś

nowym, a inne to rozszerzenie istniejących prywatnych prak-

tyk na sieć. Na przykład w Anglii ludzie prowadzący powstały

w latach czterdziestych telefon zaufania o nazwie The Sama-

ritans od połowy lat dziewięćdziesiątych zaczęli udzielać po-

rad przez Internet. Jedną z zalet takich usług jest zaoferowa-

nie potrzebującym dostępu do szerszego grona specjalistów,

gdyż fizyczna odległość przestaje być problemem. W tym kon-

tekście tendencja do -większej otwartości w sieci jest więc bar-

dzo korzystnym czynnikiem. Niemniej jednak potrzebne są

dodatkowe badania, aby ocenić skuteczność tego rodzaju

usług, sformułować wytyczne dla ich prowadzenia i znaleźć

sposoby, aby chronić klientów przed sieciowymi oszustami.

Internetowa sieć

grup wsparcia

Wystarczy odwiedzić tylko jedną z wielu grup dyskusyjnych,

których celem jest udzielanie wsparcia psychicznego, by się

przekonać, jak często ludzie zwierzają się ze swoich, często

bardzo poważnych, kłopotów nieznanej i niewidocznej widow-

265

ni, szukając u niej opieki i pocieszenia. Na przykład w i

towej grupie alt.support.cancer pewien mężczyzna opisał,/

ciężko przeżył odrzucenie przez kobietę, z którą był zwią

uczuciowo:

Bardzo mnie zraniła tym, co powiedziała. Zaczęła

zadawać pytania w rodzaju: "Czy to jest zaraźliwe?1!

"W wypadku wszystkich nowotworów zawsze następuje

nawrót choroby, prawda?", "Nie możesz mieć dzieci, J

jeśli chorujesz na raka, prawda?" i na koniec: "Niel

chcę, żeby moje dzieci zachorowały na raka". Bardzo|

mi się zrobiło przykro. Wiem, że każdy z partnerów

ma prawo się wyżalić, lecz z jej pytań wynikało, źe'f

martwiła się tylko o siebie. Krótko potem nasz

związek się rozpadł. Ona chciała, byśmy pozostali

"tylko przyjaciółmi", co mnie mocno zabolało, gdyż

jej decyzja była podyktowana tylko jednym: stanem

mojego zdrowia.-65

Nadeszło kilka odpowiedzi, w tym taka:

Masz szczęście, że ta kobieta zniknęla z twojego

życia. Nazwałeś ją inteligentna, lecz każda

inteligentna osoba wie, że rak nie jest chorobą

zaraźliwą i często przebiega bez nawrotów.

Na pewno znajdziesz odpowiednią kobietę, ale dobrze

by ci zrobiło, gdybyś uwierzył, że masz wiele

dobrego do zaoferowania. Rozkwitniesz, mówię ci,

stary! Któraś cię porwie, zobaczysz.'166

Trudno powiedzieć, ilu ludziom naprawdę pomogły takie

grupy, lecz istnieje mnóstwo potwierdzających to świadectw

ich członków. Już samo znalezienie drugiej osoby mającej po-

dobne kłopoty może być ważnym czynnikiem terapeutycz-

nym, zwłaszcza jeśli problem jest rzadki. Yitzchak Binik

z zespołem z McGill University, autorzy Sexperta, twier-

dzą, że istnieje wiele powodów, by uwierzyć, że ludziom po-

maga już samo pisanie o swoich problemach i wysyłanie li-

stów do takiej grupy167. Wiadomo, że ludzie, którzy prowadzą

dzienniki, opisując w nich traumatyczne wydarzenia ze swe-

go życia, wykazują mniejszy stres i lęk oraz cieszą się lep-

266

Bym zdrowiem fizycznym. Czynność ta najwyraźniej poma-

ga im uporać się w myślach z własnymi kłopotami i mieć je

za sobą.

Wsparcie dla odrzuconych i

Internet odgrywa szczególną rolę w wypadku ludzi, którzy

potrzebują opieki i wsparcia, gdyż zostali odrzuceni przez społe-

czeństwo z powodu swoich przypadłości bądź kłopotów z tożsa-

mością. Względna anonimowość, jaką cieszą się w sieci, daje im

szansę opowiedzenia o swoich problemach tym, którzy ich rozu-

mieją, bez tych wszystkich komplikacji, jakie towarzyszą kon-

taktom twarzą w twarz. Jeśli macie problemy lub zmartwienia,

które rodzina lub bliscy przyjaciele mogliby potraktować nie-

zbyt przychylnie, dużo łatwiej - i bezpieczniej - jest pomówić

0 nich w internetowej grupie wsparcia. Z badań wynika, że lu-

dzie odrzucani przez społeczeństwo szczególnie chętnie szukają

pomocy i otrzymują ją od swoich kolegów z wirtualnych grup.

Kristin D. Mickelson z Harvard Medical School i University

ef Michigan zbadała zarówno tradycyjne, oparte na kontak-

tach twarzą w twarz, jak i elektroniczne grupy wspierające

rodziców dzieci specjalnej troski i stwierdziła, że ludzie szuka-

jący pomocy w jednym z tych środowisk znacząco się różnią od

tych, którzy szukają jej w drugim168. Rodzice, którzy o pomoc

zwrócili się do sieciowego świata, bardziej skarżyli się na stres

1 usilniej twierdzili, że to, iż mają dziecko specjalnej troski -

na przykład z zespołem Downa - sprawia, że czują się odrzu-

ceni przez społeczeństwo. Ludzie ci albo nie szukali, albo nie

otrzymywali wystarczającego wsparcia od swoich rodzin lub

przyjaciół z prawdziwego życia, dlatego większą satysfakcję

znaleźli w internetowej sieci grup wsparcia. Zwłaszcza męż-

czyznom przypadło do gustu owo anonimowe środowisko. Nie-

mal połowę elektronicznych grup stanowili ojcowie, natomiast

prawie żaden ojciec nie uczestniczył w podobnych spotkaniach

twarzą w twarz. Być może w sieci mężczyznom łatwiej jest

prosić o pomoc i wyłamać się spod tradycyjnych ról kulturo-

wych związanych z płcią.

267

«X^^^zm

«>Wni l8!'006** We w!(tm)81(tm) ^*3

nym z «yjaS T*2' (tm)'f w żSąC(tm) s'f "faj

° .«** 23SH,L* fftu ~csrch rai^.i

!l^S?2^^

268

W czym mogę ci pomóc?

John Grohol, o którym wspomniałam na początku tego roz-

działu, uruchomił w sieci Centrum Psychiczne pomagające

ludziom dotrzeć do takiego miejsca w Internecie, w którym

mogliby znaleźć pomoc w różnych kwestiach dotyczących psy-

chiki. Grohol nie jest w żadnym razie jedyną osobą, która stwo-

rzyła coś w sieci z czysto altruistycznych pobudek. Wiele osób

wykorzystuje darmowe miejsce na dysku, jakie otrzymują przy

zakładaniu konta w Internecie, w taki sposób, aby służyło lu-

dziom, a nie tylko po to, by pokazać zdjęcie swojego psa czy

zamieścić swoje nie opublikowane wiersze. Niektórzy spędza-

ją w Internecie setki godzin, tworząc kolejne strony w nadziei,

że komuś się one przydadzą. Na przykład Jeff Hartung na

swojej stronie domowej stworzył Listę Adresową Dzieci Adop-

towanych, gdzie osoby poszukujące swoich biologicznych ro-

dziców mogą znaleźć całą masę pożytecznych informacji.

Psychologowie toczą dyskusje, czy altruizm nie jest w isto-

cie zachowaniem samolubnym, dzięki któremu osoba udziela-

jąca pomocy otrzymuje nagrodę w postaci zwiększenia poczu-

cia własnej wartości, pochwał ze strony otoczenia, przyjemne-

go wewnętrznego ciepła czy po prostu uwolnienia się od

przykrego widoku cierpienia. Niektórzy uważają, że istnieje

prawdziwie empatyczny altruizm, choć nie musi to być głów-

|ny powód, dla którego ludzie sobie pomagają. Wiemy, że

w pewnych sytuacjach zachowujemy się bardziej altruistycz-

nieniż w innych, i na nasze szczęście sieć wydaje się stanowić

środowisko, które skłania nas do pomagania innym.

n

a

z

v

E

S

a

r

Problematyka płci

w sieci

11

W Internecie ludzie chcą wiedzieć, czy jesteś kobietą, czy

mężczyzną. Płeć nie wyparowała w cyberprzestrzeni, a pro-

blemy związane z rolą kobiety i mężczyzny czy konfliktami

między płciami pod pewnym względem zaostrzyły się wraz

znasza masową migracją do sieciowego środowiska. W przeci-

wieństwie do koloru skóry, wieku czy innych cech sprzyjają-

cych powstawaniu stereotypów, płeć użytkownika sieci często

możemy rozszyfrować czy to na podstawie pliku z sygnaturą,

pseudonimu, czy sposobu używania zaimków. To prawda, że

można poczynić starania, by ukryć swoją płeć, lecz po jakimś

ttasie wysiłek ten przestaje się opłacać, ponieważ ludzie nie

czują się zbyt dobrze, gdy nie wiedzą, czy osoba, z którą się

kontaktują, jest kobietą, czy mężczyzną. Mogą się zdenerwo-

wać, jeśli uznają, że rozmyślnie ukrywamy lub wprowadzamy

ich w błąd co do swej płci.

W poprzednich rozdziałach poruszyłam już niektóre proble-

my związane z płcią w odniesieniu do tworzenia wrażenia,

agresji, pomocy i innych aspektów psychologii Internetu. Aby

zrozumieć, dlaczego płeć jest taka istotna dla naszego zacho-

wania w sieci i dlaczego środowisko to zdaje się wzmacniać

niektóre konflikty z nią związane, musimy najpierw przyjrzeć

rie społecznym stereotypom dotyczącym kobiet i mężczyzn,

azwłaszcza temu, skąd one się biorą i w jaki sposób wpływają

na nasze zachowanie w prawdziwym życiu.

271

Mi

IWe

SWOta

ŹJe

na

>

ystać-

mte^encje)

-óżnice

i dyskryminacji, zwłaszcza jeśli zastrzeżenia pisane drobnym

drukiem giną w natłoku szczegółów. Odkładając jednak na bok

political correctness i nadmierne uproszczenia, trzeba przy-

mać, że uczeni oczywiście stwierdzają różnice między mężczy-

j mami a kobietami w odniesieniu do wielu zachowań. Czasem

[ląone tak nieznaczne, że mogą się nie ujawnić w następnych

l badaniach. Innym razem są wyraźniej sze i powtarzalne, choć

jBwsze częściowo się pokrywają.

Niektóre z różnic pasują do stereotypów, a inne są z nimi

zne. W testach osobowości, na przykład, mężczyźni -

zeza młodzi - często osiągają wyższe średnie wyniki

r skalach mierzących agresję, konkurencyjność i dominację

; skoncentrowanie na zadaniu. Z kolei kobiety jawią się

i przywiązujące większą wagę do kontaktów i związków

yludzkich, wykazują większą empatię i wrażliwość na

cje i uczucia innych. Przykładowo Judith Hali dokonała

ądu dużej liczby badań na temat sposobów interpreto-

i niewerbalnych wskazówek dotyczących stanów emocjo-

nych drugiej osoby171. Stwierdziła, że kobiety zdają się le-

ej je odszyfrowywać; potrafią lepiej niż mężczyźni "czytać"

komunikaty emocjonalne. Na przykład, gdy oglądają

Id film niemy pokazujący twarz wyraźnie rozgniewanej

y, to średnio rzecz biorąc, w porównaniu z mężczyznami

[•kg kłopotów sprawia im rozstrzygnięcie, czy osoba ta kogoś

uje, czy rozmawia na temat bolesnej sprawy, jak choćby

i W sytuacjach społecznych kobieca emocjonalna ante-

ije się czulsza.

Płeć a język

: nęci nie widać twarzy, dlatego kobiety nie mogą się

ąj posługiwać orężem urody. Tym, co widać, są słowa, stąd

i ważniejszy jest związek między językiem a płcią172. Lu-

! wielu powodów posługują się słowami w różny sposób

) dostosowuj ą swój styl wypowiedzi - ów rejestr, o któ-

iłam w pierwszym rozdziale - do określonego kontek-

nego i widowni. Do przyjaciela mogłabym się zwró-

273

cić: "Pójdziesz jutro ze mną na lunch?", ale do kolegi i

powiedziałabym raczej: "Czy będziesz miał jutro czas, l

ze mną lunch?" - w ten sposób dając mu do zrozumie

chciałabym porozmawiać z nim na tematy zawodowe. J

jej córki stosowniejsze byłoby odezwanie: "Pójdziemy i

chińszczyznę?" Choć kontekst jest zapewne głównym <

kiem, który determinuje rodzaj języka, jakim się

my, to jednak płeć również odgrywa pewną rolę w tymj

się. Wyniki badań nie są jednoznaczne, lecz wiele z i

zwala zaobserwować powtarzające się pewne drobnej

Na przykład w niektórych sytuacjach mężczyźni j

mówią dłużej niż kobiety, natomiast kobiety używają'

waty słownej - zwrotów bez większego znaczenia, którei

wypełnić ciszę, jak na przykład, "no wiesz...". Kobie

wają też więcej przysłówków wzmacniających znać

kich jak "bardzo", "okropnie", "dość", "naprawdę". W i

kobiet również więcej jest zastrzeżeń i asekuracji, dzie

mu ich wypowiedzi są łagodniejsze. Takie zwroty, jak,

mi się...", "Przypuszczam, że..." są mniej kategor

"Mamy tutaj do czynienia z..." czy "Najwyraźniej..."173.

Kobiety generalnie zadają więcej pytań podczas kom

cji i wykazują większą skłonność do zgody z rozmóv

mężczyźni. Kobiety także częściej posługują się uzasad

mi, to znaczy formułują jakąś wypowiedź i zaraz potem]

ją powód, dlaczego tak powiedziały. Porównajmy zdanie,1

winniśmy tak zrobić" ze zdaniem "Powinniśmy tak :

gdyż jest to najwłaściwsza postawa". Na podstawie różnici

dzy tymi zdaniami można odnieść ogólne wrażenie, że wj

nych okolicznościach kobiety używają pokorniejszego i i

zdecydowanego języka, a jego styl podkreśla bardziej:

nie związków społecznych niż skoncentrowanie na

Badanie, które obejmowało konwersacje twarzą w twarz i

dzy dwiema osobami - tej samej lub odmiennej płci - <

występowania drobnych różnic we wzorcach językowych, ale r

nież zdolności ludzi do adaptacji w zależności od tego, do J

mówią174. Każda para otrzymywała pięć minut na przedy

wanie ważkiej kwestii, jak na przykład kryzysu GUS

uczelni, a ich rozmowa była filmowana. Następnie z taśmyi

sywano rozmowę, po czym każdemu aktowi mowy, jaki w i

274

wystąpił, przypisywano określony kod. Następnie dane anali-

zowano pod względem płci badanych i ich rozmówców.

Niezależnie od tego, z kim rozmawiały, kobiety używały wię-

cej uzasadnień i przysłówków wzmacniających znaczenie niż

mężczyźni, jak również częściej zgadzały się ze swoimi partne-

' rami. Mężczyźni zaś używali więcej przerywników słownych,

takich jak "aaa", "hmmm", "ummm". Pewne interesujące róż-

nice stwierdzono we wtrąceniach i konwersacyjnych kolizjach,

które zależały od tego, czy rozmawiały ze sobą osoby tej samej,

tzy odmiennej płci. Wtrącenie zdefiniowano jako równoczesne

mówienie, gdy słuchacz zaczyna mówić w momencie, który

przypuszczalnie nie jest jeszcze końcem wypowiedzi mówcy,

natomiast konwersacyjna kolizja jest równoczesnym mówie-

niem występującym w momencie, który przypuszczalnie po-

winien być punktem przejściowym lub końcowym wypowie-

dzi. Oba te czynniki występowały częściej w parach miesza-

nych pod względem płci, pewnie dlatego, że partnerzy byli

bardziej zaangażowani w dyskusję.

:onwersa-

Poczucie siły a język

Różnice w posługiwaniu się językiem mogą mieć więcej wspól-

nego z pozycją względem partnera niż płcią. Na przykład nie-

które badania wykazały, że kobiety, które miały silniejszą po-

jycje, przyswajały sobie bardziej męski wzorzec językowy. Jo-

seph Scudder i Patricia Andrews sztucznie zmieniali układ sił

między dwiema osobami, manipulując scenariuszem sytuacji,

w której jedna osoba próbuje sprzedać drugiej samochód175.

Sprzedający miał zawsze awaryjne wyjście - możliwość przy-

jęcia oferty od handlarza samochodów - nie musiał więc przy-

stać na propozycję kupującego. Jednak w niektórych scena-

riuszach cena zaproponowana przez handlarza samochodów

była wyższa niż inne. Sprzedający, dysponujący lepszą ofertą

awaryjną, miał zasadniczo mocniejszą pozycję przetargową niż

kupujący i nie musiał za bardzo opuszczać ceny, by osiągnąć

zysk. Sprzedający, któremu handlarz oferował cenę minimal-

ną, był w znacznie gorszej pozycji.

275

Scudder i Andrews analizowali rozmowy i

cymi a kupującymi, szukając w nich zwłaszcza \

jawnych gróźb. Posługiwanie się słownymi gróźb

wiście strategią wynikającą z poczucia silnej

stojący na słabej pozycji raczej nie posługują się tą <

chyba że potrafią dobrze blefować. Podczas

groźba może się ujawnić na przykład w takim i

"Jeśli nie zaproponujesz lepszej ceny, nici z naszego ii

Przykładem groźby mniej oczywistej mogłoby być!

żono mi już lepszą ofertę". Wymowne jest to, że ]

iż użyje siły.

Wyniki tych badań potwierdzają spostrzeżenie, że j

siły może być w dobieraniu słów podczas rozmowy <

ważniejszym niż płeć. To, czy ludzie sięgną po groźby, l

od obu tych czynników, lecz większe znaczenie ma

siły. Kobiety, które negocjowały z pozycji siły, prawie i

często jak mężczyźni uciekały się do groźby, natomiast i

czyźni znajdujący się w słabszej pozycji używali ich ;

Płeć jednak była czynnikiem decydującym o rodzaju ;

jakimi posługiwali się ludzie negocjujący z pozycji siły..'

czyźni częściej grozili bezpośrednio i bez osłonek, podczas (

kobiety były w tym względzie nieco bardziej subtelne.

Wyniki tego eksperymentu są szczególnie intrygujące, f

zwracają uwagę na znaczenie sytuacji i jej wpływ na zac

nie się ludzi w różnych warunkach niezależnie od płci.'

dzenie, że istnieją różnice między płciami w cechach x, y i j

będzie zawsze problematyczne, gdyż na nasze zachowa

wpływa środowisko, w którym się znajdujemy.

Style zachowania

W kilku badaniach zaobserwowano również różnice między

płciami w odniesieniu do stylu zachowania. Średnio rzecz biorąc,

kobiety zdają się kłaść większy nacisk na stosunki społeczne,

a więc i funkcję emocjonalną, jaką pełnią słowa w utrzymaniu

zwartości grupy i współpracy między jej członkami, podczas

gdy mężczyźni częściej biorą w mowie kurs na zrealizowanie

276

zowame

i zadania. Wspomniałam wcześniej, że kobiety są bardziej ugo-

i dowe niż mężczyźni, natomiast mężczyźni bardziej koncentru-

| ją się na wykonaniu zadania. Proste wypowiedzi wyrażające

| zgodę, w rodzaju "Tak, to dobry pomysł", sprzyjają zwartości

! grupy. Taka uwaga sprawia, że kobiety są postrzegane przez

; grupę jako bardziej przyjacielskie i chętne do przyjmowania

\ takich postaw, które mają mniej wspólnego z walką o własną

, pozycję, a więcej z utrzymaniem jedności grupy. Większe skon-

[ centrowanie się na zadaniu sprawia, że mężczyźni stwarzają

. atmosferę typu "przestańmy gadać, a zabierajmy się do roboty.

Sarah Huston-Comeaux i Janice Kelly pokazały, że każdy

l łtylinterakcji może prowadzić do efektywnej pracy grupowej,

< lecz niekoniecznie w każdym rodzaju pracy176. Zadały one gru-

pom składającym się z trzech osób tej samej płci następujące

zadanie: "Określcie cechy charakteru, które sprzyjają osią-

gnięciu sukcesu w życiu". Jednym grupom powiedziano, że

mają przeprowadzić coś w rodzaju burzy mózgów i zapropono-

wać jak najwięcej rozwiązań. Miarą ich sukcesu miała być licz-

;ba rozwiązań, a nie ich jakość czy wypracowanie konsensu.

(IZkolei innych poinformowano, że mają zaproponować jedno

optymalne rozwiązanie i pisemnie uzasadnić swój wybór. Te

dwa rodzaje instrukcji narzucały dwa różne sposoby interak-

cji w grupach. Tam, gdzie odbywały się burze mózgów, człon-

kowie grup mogli maksymalnie skoncentrować się na zada-

niu, bo nie musieli wypracowywać żadnego konsensu. Tym-

czasem w grupach, które miały zaproponować "najlepsze roz-

I wiązania", wymagała współdziałania i osiągnięcia jakiegoś po-

rozumienia, aby w ogóle można było wykonać zadanie.

Badani zabrali się do pracy, a eksperymentatorzy do ich fil-

mowania. Później uwagi uczestników doświadczenia podzielo-

no na kategorie według ich funkcji. Na przykład, gdy ktoś

wysunął jakąś propozycję lub wyraził opinię na temat zada-

nia, uwaga była przypisywana do kategorii "aktywna zada-

niowo". "Pasywne zadaniowo" uwagi również miały związek

l zadaniem, lecz dotyczyły sytuacji, gdy uczestnicy grupy za-

miast sami wysuwać sugestie lub opinie, prosili o to in-

nych. Stwierdzenia należące do kategorii "socjoemocjonalnie

pozytywnych" obejmowały wypowiedzi utrzymane w przyja-

cielskim i ugodowym tonie, natomiast uwagi nieprzyjazne,

277

krytyczne, wywołujące napięcie i wyrażające)

pisywano do kategorii "socjoemocjonalnie i

We wszystkich grupach lwią część stanoy

czące zadania - dobrze ponad połowę całkowita

wypowiedzianych zarówno przez kobiety, jak ti

Uwag "aktywnych zadaniowo" było więcej w j

(63 procent w męskich, a 59 procent w żeńskich),!

w grupach żeńskich nieco przeważały uwagi "a

nie pozytywne" (26 procent w żeńskich, a 23 pr

skich). Warto zwrócić uwagę, że zaobserwowane'

między płciami są niewielkie. Jak już stwierdziłam,!

ni i kobiety nie są zupełnie odmiennymi płciami i i

wspólnych cech w tym, jak obie płcie podchodzą do j

powej. Nie jesteśmy odrębnymi i obcymi dla siebie |

mi -jeden z Wenus, a drugi z Marsa.

Kiedy porównano jakość rozwiązań postawionego j

parni zadania, okazało się, że kobiety lepiej wypadły wi

niu wymagającym osiągnięcia konsensu, natomiast:

znom lepiej udały się burze mózgów, gdyż więcej

wali pomysłów. I tym razem jednak różnice były niev

lecz sugerowały, że sposób zachowania mężczyzn i kobiet i

wpływać na efektywność grupy zależnie od celów, jakie j

próbowała osiągnąć.

Style zachowania w grupach składających się z osób tej i

mej płci badała także Jennifer Coates, lecz swój eksper

przeprowadziła w bardziej naturalnych niż laboratoryjne wa*!

runkach177. W starannie opracowanych zapisach rozmów Co- =

ates zaznaczyła za pomocą specjalnej notacji przerwy, frag-

menty niezrozumiałe, niewerbalne składniki mowy (takie jak

śmiech czy westchnienia) oraz kolizje i wtrącenia. Jej zapisy

pozwoliły wyeksponować "podium konwersacyjne" i pokazać,

że kobiety i mężczyźni korzystają z niego w nieco inny sposób.

W nieformalnych rozmowach prowadzonych przez mężczyzn

kolizje pojawiały się rzadko lub nie występowały wcale. Męż-

czyźni wypowiadali się lub zajmowali podium po kolei. Tym-

czasem wśród kobiet panował na nim większy ruch. Mówiły

równocześnie, kończyły za siebie zdania, wtrącały popierające

uwagi w środku czyjejś wypowiedzi. Podczas gdy mężczyźni

kolejno zajmowali miejsce na podium, kobiety zdawały się

278

wszystkie razem odgrywać na nim muzyczną jam session. Pro-

duktem ubocznym takich odmiennych stylów konwersacji mo-

że być różny sposób interpretowania wtrąceń i kolizji przez

kobiety i mężczyzn. Mężczyźni mogą je postrzegać jako nie-

grzeczne wykorzystywanie przewagi, by zawładnąć podium,

natomiast kobiety jako wkład we wspólną narrację. Cały czas

się zastanawiam, czy kobiety nie czują się czasem bardziej

swojsko w szalonym świecie synchronicznych pogaduszek,

gdzie konwersacyjne podium wygląda trochę tak jak w tym

jam session. Mężczyznom zaś może bardziej odpowiadać asyn-

chroniczne forum dyskusyjne, gdzie nikt im nie przerywa

i gdzie mogą wypowiedzieć (dopisać) swoją myśl do końca.

Przeskok do cyberprzestrzeni:

Czy pi§zemy na różowo,

czy na niebiesko?

Czy potraficie odróżnić kobiety od mężczyzn w cyberprze-

strzeni na podstawie tego, co mówią i jak mówią? Niektórzy

ludzie twierdzą, że umieją, lecz z uwagi na to, jak subtelne

i ulotne bywają różnice w mowie między płciami, śmiem w to

wątpić. Poza tym w cyberprzestrzeni dochodzi cały zestaw re-

jestrów językowych o różnych kontekstach społecznych, w któ-

rych jedne różnice występują, a inne nie.

Można by na przykład oczekiwać, że skłonność kobiet do tro-

chę większego nasycania języka emocjami powinna prowadzić

do częstszego używania przez nie w e-mailach owych uśmiech-

niętych "buziek". Próbę odpowiedzi na pytanie, czy tak jest,

podjęły Dianę Witmer i Sandra Lee Katzman, które przeszu-

kały 3000 wiadomości z różnych grup dyskusyjnych i stwier-

dziły, że kobiety rzeczywiście częściej niż mężczyźni zamiesz-

czały takie graficzne akcenty w swoich wiadomościach178. Choć

tak w ogóle, to nie były one zbyt często wykorzystywane. Za-

wierało je tylko 13,2 procent wiadomości. Bardziej szokują-

cym odkryciem było to, że w listach kobiet było więcej obelg

i zaczepek niż w wiadomościach mężczyzn. Postów wysłanych

przez kobiety było stosunkowo niewiele - tylko 16,4 procent -

279

lecz zawierały one proporcjonalnie więcej sz

niż wiadomości, których autorami byli mężc

Kilka niespodzianek przyniosły również bad

chowania w Internecie, które podjęła Susan C. J

yersity of Texas w Arlington179. Jedno z nich <

w jaki kobiety i mężczyźni korzystają z InternetuJ

pod uwagę orientację socjoemocjonalną, można by |

czać, że kobiety wykorzystują sieć głównie po to, byj

wać i podtrzymywać kontakty międzyludzkie, nat

centrowani na zadaniu mężczyźni po to, by wymię

formacjami. Rzeczywistość nie jest jednak tak pr

Aby bardziej usystematyzować zagadnienie, Her

zowała strukturę wiadomości wysyłanych na dwie J

sowę, na które zapisane były zarówno kobiety, jak i j

ni, zwracając uwagę, po pierwsze, na organizację wia

a po drugie - na ich treść. Pierwszą z list było dy

forum o nazwie LINGUIST, które zrzeszało naukowo

mujących się językoznawstwem, drugą zaś inna lista t

micka, WMST, skupiająca ludzi zajmujących się probli

ką feministyczną. Obie listy mają wiele tysięcy subsh

tów i dużo się na nich dzieje, lecz WMST skupia gł<w

kobiety, LINGUIST zaś - mężczyzn. Tematem dyskusji,]

wzięto pod lupę w grupie LINGUIST, było wzbudzające l

kontrowersje wśród lingwistów językoznawstwo kognit

natomiast w grupie WMST skupiono się na dyskusji na t

różnic między płciami w odniesieniu do mózgu.

Herring rozpoczęła od wyróżnienia pięciu makrosegmen

powszechnie występujących w wiadomościach. Dwa należajjpl

do konwencji epistolarnych: pozdrowienie na początku (jakj

na przykład "Cześć, Joe") oraz podpis lub inne sformalizowa-'

ne zamknięcie wiadomości na końcu. W środku powszechnie

występującymi makrosegmentami było wprowadzenie, które

mogło służyć różnym celom, jak na przykład nawiązaniu do

treści poprzedniej wiadomości. W głównej części mogły się zna-

leźć różne sprawy: na przykład przedstawienie poglądów lub

uczuć autora, prośba o informacje lub ich dostarczenie albo

propozycja rozwiązania problemu. Wiele wiadomości zawiera-

ło także uwagi zamykające. Nie były to sformalizowane za-

kończenia, lecz raczej podsumowanie wiadomości i czynione

280

na odchodnym uwagi o charakterze towarzyskim zawierające

prośby do innych o przedstawienie własnych poglądów w po-

ruszonej sprawie, przeprosiny za rozwlekłość stylu, a nawet

złośliwe przytyki pod adresem innych uczestników dyskusji.

Taka szczegółowa analiza struktury wiadomości okazała się

bardzo intrygująca, po pierwsze dlatego, że wykazała, iż pew-

ne elementy wchodzą w grę w wypadku obu list. Oczywiście

normy mogły się ukształtować, gdyż poszczególni dyskutanci

wzajemnie się małpowali. Tylko nieliczne wiadomości nie za-

wierały pozdrowienia (jak na przykład "Drodzy Listowicze"),

a większość osób rozpoczynała od nawiązania do treści po-

przednich postów. Większość wiadomości miała także dołączo-

ny plik sygnatury, natomiast prawie żadna nie zawierała do-

datkowego zamknięcia czy postscriptum.

Analizując częstotliwość występowania określonych makro-

segmentów w wiadomościach zamieszczanych na listach dys-

kusyjnych w zasadzie męskich i tych, na których przeważały

kobiety, Herring znalazła wiele podobieństw. Na przykład

w obu grupach najpowszechniej występującymi elementami by-

ło wyrażanie własnych poglądów i wymiana informacji. Najwy-

raźniej zarówno mężczyźni, jak i kobiety uczestniczyli w dysku-

sjach z podobnych pobudek - aby wymieniać się informacjami

i prezentować własne poglądy. Co ciekawe, więcej próśb o infor-

macje i udzielanie odpowiedzi na pytania było na liście WMST

niż LINGUIST. Przeczy to stereotypowi, że mężczyźni bardziej

koncentrują się na wymianie informacji niż kobiety. W zdomi-

nowanej przez mężczyzn liście LINGUIST większość głosów

w dyskusji była raczej opiniami niż przedstawieniem suchych

faktów. Przypomnę to, co napisałam w pierwszym rozdziale, że

badania nad rejestrem języka, jakiego ludzie używają w elek-

tronicznych sieciach, pokazywały, iż przypomina on albo język

telewizyjnych wywiadów, albo mowę potoczną. Zważywszy na

populację użytkowników sieci w owym czasie, większość mate-

riału badawczego pochodziła prawdopodobnie od mężczyzn.

W kontekście różnic między płciami analiza wiadomości po-

jawiających się na tych listach zdaje się też potwierdzać ste-

reotyp o większej agresywności mężczyzn i opiekuńczości ko-

biet oraz że dla mężczyzn bardziej liczy się rywalizacja, dla

kobiet zaś związki międzyludzkie. Herring wyróżniła dwa wa-

281

rianty podstawowej wiadomości, czyli takiej, która i

na się od nawiązania do wątku poruszonego w i

a potem go rozwija. Pierwszym jest "wariant pop

rym autor popiera osobę, na której opinię się powo

natomiast "wariant sprzeciwu", w którym przybierał

stanowisko krytyczne, czasem atakując ją bardzo f

Przykładem pierwszego wariantu może być takie oto i

cię wiadomości: "Całkowicie zgadzam się z S. T. i i

że...". Porównajmy to z innym: "Uwaga J. K bardzo i

skoczyła, gdyż nie ma on żadnych dowodów na jej

Na listach dyskusyjnych, gdzie rozmawia się na l

dowe, warianty sprzeciwu są utrzymane w dość;

lecz na innych ociekają jadem, który wypala dziurę w ł

W analizowanych przez Herring dyskusjach odsetek i

tu poparcia spośród wszystkich wiadomości był dużo •

na liście WMST niż LINGUIST. Na tej pierwszej wiad

rozpoczynających się od wyrażenia poparcia było ponad t

razy więcej. Występowanie wariantów sprzeciwu było je

dziej wymowne. Prawie nie występowały one na liście'

natomiast były bardzo powszechne na liście LINGUIST. J

waż wiadomości na WMST pochodziły głównie od kobie

LINGUIST zaś od mężczyzn, aż kusi więc, by wyciągnąć ł

wniosek, że style zachowania na tych listach wykazują i

różnice między płciami. By się upewnić, Herring przejrzała f

szczególne wiadomości na obu listach, wiążąc wariant

wiadomości z płcią nadawcy. Wyniki nie pozostawiły żi

wątpliwości: wariant poparcia przeważał zdecydowanie'

wiadomości pochodzących od kobiet, a tylko kilka razy zd

się wśród wiadomości, których autorami byli mężczyźni. W ł

padku wariantu sprzeciwu rezultat był odwrotny.

Dostosowanie się

do męskiej większości

Jeden z wyników badań Herring jest szczególnie fascynują- i

cy. Kobiety z listy LINGUIST zamieściły więcej wiadomości

należących do wariantu sprzeciwu niż kobiety z listy WMST.

282

de fascynują-

i wiadomości

listy WMST.

Możliwe, że dlatego, iż kobiety zajmujące się językoznawstwem

są bardziej wybuchowe i kłótliwe niż te, które zajmują się pro-

blematyką feministyczną. Bardziej prawdopodobne wyjaśnie-

nie jest jednak takie, że kobiety -jako płeć stanowiące mniej-

szość na liście LINGUIST - dostosowują swój styl do stylu

preferowanego przez mężczyzn. Kiedy z kolei one stanowią

większość, męski styl wiadomości, w którym przeważa wyra-

żanie opinii poprzez sprzeciw, jest mniej widoczny, a normy

ewoluują w kierunku wzorca faworyzującego dyskusję z więk-

szą liczbą głosów poparcia. Kusi mnie, by wysnuć stąd wnio-

sek, że owe pierwsze użytkowniczki Internetu, o których wspo-

mniałam w jednym z poprzednich rozdziałów, częściej sięgały

po obelgi w dyskusjach, gdyż dostosowywały się do zdomino-

wanego przez mężczyzn sieciowego świata.

Herring utrzymuje też, że płeć będąca w mniejszości na li-

ście WMST - mężczyźni - również modyfikowała swój sposób

zachowania. Przykładowo jedna z wysłanych przez mężczyznę

na listę WMST wiadomości reprezentująca wariant sprzeci-

wu, w której autor twierdził, że należy wziąć pod uwagę biolo-

giczne uwarunkowania pewnych różnic między płciami, była

sformułowana bardzo ostrożnie i zawierała wiele zastrzeżeń

w rodzaju "wydaje mi się" lub "być może". Zwróćmy uwagę, że

tego rodzaju zastrzeżenia nieco częściej występują w mowie

kobiet niż mężczyzn.

Yictor Savicki, Dawn Lingenfelter i Merle Kelly180 potwier-

dzili, że skład grup sieciowych pod względem płci jest istot-

nym czynnikiem i wpływa na nasz sposób postępowania. Ba-

dacze ci przeanalizowali 2692 wiadomości wysłane przez 1208

ludzi do 27 różnych grup dyskusyjnych, szukając oznak wska-

zujących na istnienie różnic między płciami w sposobie zacho-

wania i porównując je z odsetkiem kobiet w tych grupach.

W przeciwieństwie do list adresowych, gdzie możemy otrzy-

mać spis subskrybentów i zorientować się, jaki procent grupy

stanowią kobiety, a jaki mężczyźni, usenetowe grupy dysku-

syjne są szeroko otwarte i nie potrzeba się do nich zapisywać.

Bez wątpienia jest w nich wielu milczących obserwatorów, któ-

rych płci nie da się ustalić. Wyznaczając odsetek kobiet i męż-

czyzn w tych grupach, można się opierać tylko na osobach,

które wysyłają wiadomości do grupy.

283

Po pierwsze, ku zdziwieniu badaczy, we wszyst

pach było więcej mężczyzn niż kobiet i od mężczyzn}

ponad 75 procent wiadomości. Wśród reszty 13 ]

dziło od kobiet, a pozostałe 2 procent od osób, któr

udało się zidentyfikować. Choć kobiety były zawsze ł

szóści, wzorzec stylu zachowania zmieniał się w;

rozmiaru tej mniejszości. Na przykład im wyższy (

czyzn w grupie, tym więcej trafiało do niej wiad

rych autorzy, mówiąc językiem językoznawców,

opinie w ubraniu faktów. Oto przykład takiego zdania:,'

dzie jest pełno nierobów" z opuszczonym na początkuj

"Moim zdaniem". W grupach z większą liczbą mężt

wiały się także wiadomości nawołujące do działania.,'

im większy odsetek kobiet w grupie, tym więcej

niej bardziej szczerych i osobistych wypowiedzi i więcej i

było zaobserwować w niej prób łagodzenia napięcia i;

gania konfliktom.

Jak widać, profil grupy, w jakiej się znajdujemy,'

nasze zachowanie, a pewne subtelne różnice między ]

które dostrzegamy w sieci, mogą zaniknąć, gdy proporcje!

biet i mężczyzn w sieci się wyrównają. Odsetek kobiet ko

stających z Internetu skoczył z 31 do 38 procent między:

a 1998 rokiem, a w grupie wiekowej 10-18 lat proporcje tei

już prawie wyrównane (46 do 54 procent)181.

Stereotypy a po§trzeganie

Choć różnice zachowań w sieci często są małe lub w ogóle

ich nie ma, nasze stereotypy na temat płci narastają. Ponie-

waż jest ona jedną z tych cech, które zazwyczaj są widoczne

w sieci, może oddziaływać na naszą percepcję silniej niż

w prawdziwym życiu. Bo choć ludzie mogą tam ukryć swoją

płeć, zazwyczaj tego nie robią. We wszystkich tych badaniach,

w których analizowano wiadomości wysyłane do Internetu, za-

wsze występował pewien odsetek osób, których płci nie udało

się odcyfrować, ale rzadko przekraczał on 10 czy 15 procent,

a często był dużo mniejszy.

284

Co się dzieje, gdy o innej osobie wiemy niewiele ponad to,

ikiej jest płci? Kimberly Matheson z McGill University prze-

|prowadziła pomysłowy eksperyment, w którym udało jej się

[wyizolować owe stereotypy, stwarzając takie warunki, by za-

I chowanie partnera nie miało wpływu na reakcje badanych182.

f Opracowała ona program komputerowy, z którym badani ne-

gocjowali serię umów finansowych, tak by uzyskać dla siebie

[•jak najwięcej pieniędzy bez robienia sobie z partnera wro-

i ga. Potem dawała swoim badanym do zrozumienia, że "osoba"

' po drugiej stronie stołu negocjacyjnego, z którą porozumiewa-

li się za pośrednictwem komputera, jest mężczyzną, kobietą

lub kimś o niewiadomej płci. Komputerowego oponenta za-

programowano tak, żeby byl "twardy, ale uezaW, {0 zna-

czy, że był dość tolerancyjny, kiedy prawdziwy badany nie szedł

na żadne ustępstwa, ale odmawiał zawarcia umowy, dopóki

obie strony nie osiągnęły jednakowych korzyści. Przed sesją

negocjacyjną i kilka razy podczas niej Matheson zbierała od

każdego badanego dane na temat wrażenia, jakie zrobił na

nim partner.

W badaniu wyszły na jaw stereotypy dotyczące płci, a hoł-

dowały im zarówno kobiety, jak i mężczyźni. Kobiety, którym

powiedziano, że ich partner jest kobietą, oczekiwały, że bę-

dzie "ona" uczciwa i skłonna do współpracy. W przeciwień-

stwie do nich mężczyźni, którzy myśleli, że ich partnerem

jest mężczyzna, oczekiwali, że "on" będzie mniej uczciwy

i skory do współpracy. Mimo że zaprogramowany negocjator

przez cały czas robił to samo, niezależnie od tego, co powie-

dziano badanemu na temat jego płci, kobieta-partner była

przez badane kobiety postrzegana jako bardziej chętna do

współpracy i mniej bezwzględna; z kolei mężczyźni uważali

swojego męskiego odpowiednika za twardszego konkurenta.

Interesujące były też wyniki badań kobiet i mężczyzn, któ-

rym nic nie powiedziano na temat płci osoby, z którą prowa-

dzili negocjacje. Skłaniali się oni do oceniania jej tak samo,

jak badani oceniali wyimaginowanego męskiego negocjato-

ra. Wyglądało to tak, jakby męski stereotyp był stereotypem

"domyślnym".

285

Nowe pole bitwy

w wojnie płci

W sieci, tak samo jak w prawdziwym życiu, do

konfliktów między mężczyznami a kobietami, a cz

przyczyną jest niestereotypowe zachowanie kobiet,

mężczyzna wziął udział w sieciowej dyskusji, nieopafc

rzystając z intemetowego konta swojej żony, i był zdu

kiedy został ostro skrytykowany przez innego członka |

któremu wyraźnie nie spodobał się kategoryczny i i

ton wiadomości od domniemanej kobiety. Jednak żona l

mężczyzny z zadowoleniem przyjęła lekcję na temat i

pów związanych z płcią, jaką otrzymał jej mąż. Susan J

zbadała dwie wojny płci, które wybuchły na listach

wych skupiających ludzi tej samej profesji. W swoim l

przeanalizowała przyczyny i strategie, jakie kobiety i me

ni przyjmują w dyskusji, zwłaszcza gdy debata staje siej

ca183. Jedna z dyskusji odbyła się na liście MB U, Me

University - forum poświęconym dyskusjom na temat j

datności komputerów w nauczaniu poprawnego pisania^

angielsku - a druga na liście LINGUIST. W czasie, gdy j

wadzono badanie, mężczyźni stanowili większość na obu l

stach, choć nie przytłaczającą.

Kłopoty na liście MBU rozpoczęły się, gdy jeden z mężc

zamieścił wiadomość, w której poinformował, że za

przygotować wykład na temat męskiej literatury. Chciał wi

omówić książki Roberta Blya, Ernesta Hemingwaya i inny

kierując się męskim punktem widzenia. Część członków/

py uczynnię podsunęła mu nazwiska innych autorów, lecz je

na z kobiet wyraziła wątpliwości co do celowości takiego wytl

kładu, twierdząc, że męski punkt widzenia i tak już dominuj*!

na wykładach z literatury. W końcu grupa podzieliła się na |

obozy według płci, a dyskusja zamieniła się w tak nieprzyjem-1

na kłótnię, że jeden z członków zagroził, iż wypisze się z listy; i

jeśli się to nie skończy.

Na liście LINGUIST konflikt rozpoczął się od tego, że jedna

z kobiet opisała billboard w Salt Lakę City pokazujący samo-

chód marki Corvette z podpisem: "Jeśli umówiłeś się z psem,

286

wezwij weterynarza". Krytykowany handlarz samochodami

tłumaczył się, że reklama nie jest seksistowska, gdyż pies

może być zarówno samcem, jak i samicą. Autorka wiadomości

zwróciła się do członków listy LINGUIST z pytaniem o przy-

kłady użycia słowa "pies" popierające jej twierdzenie, że re-

klama jest seksistowska i poniżająca kobiety*. W tej dyskusji

również wzięło udział więcej kobiet niż zwykle, a dyskutanci

podzielili się według płci podobnie jak na liście MBU.

Herring zwróciła uwagę, że gdy liczba dyskutujących kobiet

niezwykle wzrosła, mężczyźni, którzy zazwyczaj mieli decydu-

jący głos w dyskusjach toczonych w tych grupach, przyjęli sub-

telną taktykę, by odzyskać swą pozycję. Pierwszym posunię-

ciem było unikanie; na liście MBU przez ponad dwa tygodnie

żaden z mężczyzn nie odpowiedział kobiecie, która zgłosiła

zastrzeżenia dotyczące wykładu z literatury zrobionego z mę-

skiego punktu widzenia. W końcu jedna kobieta nie wytrzy-

mała i wytknęła mężczyznom ich taktykę:

Jestem zafascynowana, że mój wnikliwy [...]

komentarz na temat "męskiej literatury" spotkał się

z całkowitym milczeniem. Z mojej amatorskie] analizy

dyskusji toczące] się zeszłego lata na liście MBU

wynika, że istnieje na nie] coś takiego jak wzorzec

męskiej odpowiedzi mężczyznom i brak odpowiedzi

kobietom w dyskusjach na "ważne" tematy. (Chodzi mi

o tematy ważne społecznie.) Kiedy wątek podjęty

przez kobietę wygasa ze względu na brak reakcji, to

jest to uciszanie; kiedy kobiety nie odpowiadają na

wątek zainicjowany przez mężczyzn, bo się boją

(chodzi tu o strach przed słowną lub innego rodzaju

reprymendą, wyśmianiem czy czymś innym), to też jest

to uciszanie.

Inne taktyczne posunięcie polegało na odwracaniu uwagi

od komunikatu, który kobiety starały się przekazać - męż-

czyźni często skupiali się na kwestiach ubocznych, a nie na

głównym wątku. W jednej z wiadomości pewna kobieta przy-

równała męski wykład z literatury do króla Klaudiusza zHam-

* Mianem "psa" w amerykańskim slangu określa się, między innymi,

brzydką kobietę (przyp. red.).

287

leta, a mężczyzna, który jej odpowiedział, wolał dy

o dziełach Szekspira niż o meritum sprawy. Na co«

taką odpowiedź:

Podobnie jak ellen, wszystkie próbujemy wskaż.

dlaczego uważamy, że ta sprawa męskiego wykiad ;,

z literatury jest powtórką z przeszłości i zwyk

stratą czasu, a jedy^ odzei^ ^&żir^fjf&<&f

Se^yczy se^ SPwy, ^ ^^fjf

';;^/ac/; to smutne. Czy C^r^-N ~

-oJ "^ io ^as mbv,i7

JFzmare jak konflikt przybierał na sile, liczba i *JJ**

domoTci pochodzących od kobiet znacząco sięzwięał. M

zwyczaj w dyskusji brało udział proporcjonalnie mmej koto* t

ni7meżczvzn zarówno pod względem liczby wiadomości, jak

"ch dlugoTci Na przykład na liście LINGUIST na której

Wrtv stanowiły 36 procent subskrybentó(tm), ty\ko 20 procent.^

wsxvsttócVx wiadomości i 12 procent słów (kobiece wiadomości .

były zazwyczaj krótsze) pochodziło od nich.. Przez kilka dni-

gdy konflikty na obu listach osiągnęły apogeum - te proporcje

się odwróciły i wkład kobiet do dyskusji był trochę większy niż

mężczyzn. W tym momencie mężczyźni się zdenerwowali i za-

częli twierdzić, że dyskusja "zaszła za daleko"\ N a liście MBU

zaczęli się skarżyć, że są uciszani przez kobiety, a jeden z nich

zagroził, że się wypisze z listy. Analiza ilościowa pokazała jed-

nak, że wlcład mężczyzn do dyskusji stanowi} w rzeczywistości

70 procent słów, jakie w niej padły, z czego wynika że owo

"uciszanie" jest odczuciem subiektywnym. Gdy dyskusje się

skończyły, wkład kobiet do dyskusji na obu listach spaSd!

normaJnego, niskiego poziomu.

Wiele konfliktów, w których dyskutanci podzielili się we-

dług płci, zdaje się też obracać wokół spraw płci, jak dowodzą

dwa powyższe przykłady. W Internecie dyskusje mogą się stać

czasarm bardzo zjadJiwe, nawet w grupach skupianychl

wokół spraw zawodowych, ów efekt polaryzacji, w LS

mężczyźni ustawiają się po jednej stronie pola bitwy, a kobiety

po drugiej, po czym coraz bardziej się od siebie oddalają ma-

szerując ku ekstremalnym pozycjom, następuje bardzo szyb-

ko, biec sprzyja pozbywaniu się zahamowań, zaostrza więc

288

również konflikty, gdyż ludzie bez oporów zaczynają mówić rze-

oy, których później żałują. Na przykład mężczyzna, który gro-

1 ał,że się wypisze z listy, gdy ochłonął, przeprosił za to. Ponie-

| waż płeć stanowi bardzo ważną cechę sieciowej tożsamości,

amyślenie stereotypami przychodzi niezwykle łatwo, problem

ten pewnie całkowicie nie zniknie, nawet gdy proporcje kobiet

imężczyzn w sieci się wyrównają, chyba że lepiej zrozumiemy,

dlaczego w Internecie dochodzi do konfliktów między kobieta-

mi a mężczyznami i co możemy zrobić, żeby je rozładować.

Grupy wyłącznie żeńskie

i grupy wyłącznie męskie

Przez wyważoną proporcję obu płci rozumiemy stosunek

liczby kobiet do mężczyzn w przybliżeniu równy 1:1, natomiast

przez zachwianą - dużo mniejszy odsetek jednej z płci. Co się

dzieje w grupach, w których nie ma nawet pojedynczych przed-

stawicieli drugiej płci? Czy sieciowe dyskusje i aktywność ta-

kich grup są wówczas inne?

Yictor Savicki i jego zespół przypatrywali się, jak wygląda

e-mailowa dyskusja grup wyłącznie męskich, wyłącznie żeń-

skich oraz mieszanych na temat postępowania bohaterów zwa-

riowanego opowiadania pod tytułem Kochankowie1^. W skró-

cie jego treść przedstawiała się następująco: Mieszkający

w Portland w Oregonie Lance kocha się w Susanne, która

mieszka na Półwyspie Olimpijskim. Północno-zachodnie Sta-

ny nawiedza trzęsienie ziemi i Lance rozpaczliwie pragnie się

dowiedzieć, czy Susanne, która mieszka w drewnianej chacie

na pustkowiu, jest zdrowa i cała. Drogi są nieprzejezdne, więc

Lance prosi o pomoc Portię, która ma samolot. Portia zgadza

się, pod warunkiem że Lance pójdzie z nią do łóżka. On odma-

wia i idzie do swojego przyjaciela Ralpha, by zwierzyć mu się

ze swojego kłopotu. Ten jednak nie chce się w to mieszać, gdyż

ogląda w telewizji transmisję z meczu footballowego. Lance

postanawia, że musi się dostać do Susanne, i idzie do łóżka

z Portia, aby uzyskać od niej pomoc. Potem leci do ukochanej,

która dowiedziawszy się o jego niewierności, oświadcza, że nie

289

chce go więcej widzieć na oczy. Lance wraca do do

da o wszystkim swojej przyjaciółce Pat, która '

z powodu postępowania Susanne i wysyła jej za

herbatę. Susanne trafia do szpitala, a Lance

sprawiedliwości stało się zadość.

Po trzech tygodniach e-mailowej dyskusji grupy (

konsens w sprawie oceny postępowania wszystkich^

rów opowiadania.

Jednym z powodów, dla których posłużono się takimi

nym opowiadaniem, by wywołać dyskusję, było to, że j

nio w podobnych badaniach wykorzystywano scenariu

przypuszczalnie bardziej podobały się mężczyznom niż j

tom. Typowym przykładem jest scenka "Księżycowi i

wie", której uczestnicy wcielają się w role kosmonau

statek kosmiczny rozbija się na zboczu krateru, a oni i

wspólnie wybrać piętnaście przedmiotów i uszeregowaćjf

względem znaczenia dla ich przetrwania i ocalenia. Ws

zgadzają się, że potrzebny im będzie tlen, lecz gdy s

zastanawiać nad zapałkami, żywnością i innymi;

chodzi między nimi do interesujących sprzeczek. NASAznai

wiązanie tego zadania, toteż badacze mogą ocenić trafiiośćf

pozycji grupy. Jednak zazwyczaj takie dyskusje są zdon

ne przez mężczyzn, toteż Savicki i jego zespół chcieli j

badanym inny temat, by sprawdzić, czy kobiety mogłyby \

aktywniejszy udział w debacie. Przypuszczalnie kobiety i

by się bardziej zaangażować w dyskusję na temat zwią

międzyludzkich i ocen moralnych, a przynajmniej tak mo

sądzić na podstawie stereotypów dotyczących płci.

Największe różnice wystąpiły między grupami wyłącznie!

męskimi a wyłącznie żeńskimi, natomiast grupy mieszane

sytuowały się zawsze gdzieś pomiędzy nimi. Grupy wyłącznie

męskie były najmniej, a wyłącznie żeńskie najbardziej usatys-

fakcjonowane całym zadaniem. Mężczyźni z grup wyłącznie

męskich rzadziej niż kobiety z grup wyłącznie żeńskich byli

skłonni zmienić swoje początkowe stanowisko w wyniku dys-

kusji w grupie, tak jakby rozmowa między mężczyznami była

raczej nieudaną debatą, która nie miała żadnego wpływu na

poglądy innych. Kobiety używały więcej zaimków osobowych

(takich jak "ja" lub "my") w dyskusjach prowadzonych za po-

290

średnictwem komputerów, co sugeruje, że starały się wyrazić

własne poglądy i nawiązać w dyskusji do doświadczeń osobi-

stych. We wszystkich dyskusjach mało było obelg i kłótni,

ajeśli pojawiał się szorstki język, to generalnie ograniczał się

on do grup wyłącznie męskich.

W Internecie są niezliczone środowiska wyłącznie męskie,

choć nie znam ani jednego, które faktycznie byłoby zamknięte

dla kobiet, przynajmniej formalnie. Są one wyłącznie męskie

ze względu na tematykę i język, który często odstrasza kobie-

ty. Grupy tworzone specjalnie dla kobiet, w których mogą one

dyskutować o interesujących je sprawach, też często zapełnia-

ją głównie mężczyźni. Na przykład w typowo kobiecej usene-

towej grupie soc.women zazwyczaj więcej wiadomości przycho-

dzi od mężczyzn niż kobiet.

Jest zaledwie kilka grup, które zyskały sławę elektronicz-

nego kobiecego raju, a jedna z nich to Systers. Jest to lista

adresowa dla kobiet specjalizujących się w informatyce i dys-

cyplinach pokrewnych - taka "cicha przystań" dla kobiet pra-

cujących w tych typowo męskich zawodach. Swoje doświad-

czenia związane z tą grupą opisuje L. Jean Camp, podkreśla-

jąc, jak ważne było dla niej wsparcie, jakie znalazła w tym

środowisku, i panujący w nim "ugodowy" styl zachowania:

Systers dala mi tak potrzebne poczucie zadowolenia, codziennie przy-

pominając mi, że nie jestem sama. W miarę jak coraz glebiej wnikala

w moje życie, stawala się w nim coraz ważniejszą pozytywną silą.

(...) Wsparcie, jakie oferuje Systers, sprawia, że grupa ta jest ostoją

we wrogim sieciowym środowisku.185

Identyfikacja płci w grach

W bardziej rozrywkowych obszarach sieci ludzie w wymyśl-

ny sposób zabawiają się swoją wirtualną płcią. Na przykład

programy typu MUD często pozwalają na dużą swobodę w wy-

borze płci, nie ograniczając jej bynajmniej tylko do męskiej

czy żeńskiej. Wybór wpływa na zaimki, jakich używa program

do relacjonowania działań i słów graczy. Na przykład postać

o imieniu "Bellows", jeśli wybierze płeć "Spivak", otrzyma za-

291

imki "e/em", zamiast "on/jemu" czy "ona/jej", a komu

bierze płeć grupową (rój pszczół?), zostaną przydzie

ki "oni/im".

Choć MUD-y oferują taką szeroką gamę płci do i

wiele osób korzysta z tej możliwości, co dobitnie śv

ważna jest płeć i jak istotną część naszej sieciowej i

może ona stanowić. Przykładowo w 1994 roku

miała 8541 zarejestrowanych postaci, z czego 21 pr

kobietami, a 23 procent osobami rodzaju neutralnego. Ci c

w większości byli gośćmi, którzy się jeszcze nie nau

ustawia się swoją płeć, i występowali jako osoby rodzajui

tralnego, gdyż była to płeć domyślna. Z pozostałych 56 j

przytłaczająca większość była mężczyznami. A jeśli ktoś j

domie zdecydował się występować jako postać rodzaju i

tralnego lub dewiant płciowy, bez końca był nagabywany^

ujawnił, jakiej naprawdę jest płci, i w końcu często ją wyją

W niektórych graficznych metaświatach swoboda

płci została poważnie ograniczona. Na przykład w World

wybierana przez nas postać musi być albo kobietą, albo j

czyzną. Co prawda można jej przyprawić głowę zwierzęcia In

jakiś przedmiot, a wiele osób w ogóle chodzi bez głowy - glin

nie dlatego, że bezmyślnie ją zdjęli lub ukradli im ją bandyci,!

lecz ciało awatara jest bez wątpienia męskie lub żeńskie.

Eddie Geoghan, gracz z Irlandii, który trafił do WorldsAway,

porzuciwszy sieciowe pogaduszki na kanale CB (pasmo oby-

watelskie), opisał, jak bardzo się ucieszył, gdy dowiedział się,

że może się tam posługiwać swoim ulubionym przydomkiem,

Mądra Rua, gdyż dzięki graficznemu przedstawieniu postad

nie groziło mu, że ktoś weźmie go za kobietę, mimo kobiecego

brzmienia pseudonimu:

Mądra Rua stal się obywatelem Phantasus w

listopadzie 1995. Do WorldAway przywędrowałem z CB,

które zaczęło mi się wydawać wrogim środowiskiem.

Mądra Rua to po irlandzku "lis" - dosłownie "pies o

rudej sierści". Przez pewien czas była to moja ksywa

w CB, lecz w środowisku pozbawionym grafiki ludzie

zakładali, że jestem kobietą, i musiałem z tego

przydomku zrezygnować. Kiedy odkryłem WA, bardzo się

ucieszyłem, że mogę się znowu nim posługiwać.186

292

Inny graficzny świat gier zwany Britannią również pozwala

graczom wybierać tylko między dwiema płciami, lecz pozosta-

wia im decyzję co do niektórych aspektów wyglądu fizycznego

postaci, na przykład koloru skóry. Niestety, dostępne są jedy-

nie odcienie w gamie od błotnistej szarości do nienaturalnego

różu, toteż próba wprowadzenia różnic w kolorze skóry daje

dość humorystyczny efekt.

Świat wrogi wobec kobiet

Dotąd pisałam o subtelnościach dotyczących różnic w za-

chowaniu między kobietami a mężczyznami w sieci, koncen-

trując się głównie na tym, jak kobiety radzą sobie ze stereoty-

pami i utrzymaniem własnego sposobu zachowania we względ-

nie przyjaznych środowiskach internetowych. W Internecie

jest jednak sporo wrogich środowisk, z których część jest szcze-

gólnie nieprzyjazna dla kobiet.

Na przykład populację środowisk typu MUD stanowią

głównie mężczyźni, zwłaszcza młodzi. Istniejąca w nich sub-

kultura powstała zarówno jako wynik cech samego progra-

mu, jak i rasowego oraz wiekowego przekroju osób, które

z niego korzystają. W jednym z poprzednich rozdziałów opi-

sałam, w jaki sposób MUD-y sprzyjają wykształcaniu się

czterech typów graczy: wyczynowców, poszukiwaczy towarzy-

stwa, odkrywców i zabójców. W swoich badaniach dotyczą-

cych MUD Lori Kendall stwierdziła, że mimo wszystko mo-

że to być kuszące środowisko dla części kobiet, które potrafią

sobie w nim wyrobić pozycję silnych, niezależnych i zmyśl-

nych graczy. Jednak dla reszty nie są to zbyt zachęcają-

ce światy. Jak to często bywa w sieci, zwłaszcza w słabiej

ustabilizowanych psychologicznie środowiskach Internetu,

kobiety lądują w kategorii nowicjuszy187. Stają się one zwy-

kle obiektami większego zainteresowania i często otrzymują

więcej pomocy od graczy mężczyzn. Tendencja ta dobrze wpi-

suje się w stereotyp, w myśl którego mężczyzna jest wszyst-

kowiedzącym ekspertem, a kobieta mało samodzielnym lai-

kiem.

293

Rozmowy prowadzone w MUD-ach obejmują j

maty. Wziąwszy pod uwagę zainteresowania i pr

graficzny graczy, nie dziwi, że wiele z nich dotyczy (

nicznych, w których to rozmowach kobiety

dziej niż mężczyźni. Często pojawiają się też rub

o wyraźnym podtekście seksualnym, które mogą l

ciw kobiet. Jako jeden z przykładów rytualnej kom»

wiązującej w MUD-ach, która może być obraźliwa dla I

Kendall podaje tak zwane objokes (skrót od obligatoryj

obowiązkowe dowcipy). Polegają one na wymyślaniu t

gier z wyrazami kończącymi się na "er", w których l

tę przekształca się na "her" (jej).

W niektórych sieciowych środowiskach, zwłaszcza •

w których powszechnie korzysta się z anonimowości oraz j

donimów i które zawiązały się w celach towarzyskich, l

mogą się stać również celem molestowania seksualnego. J

rza się, że podczas synchronicznych pogaduszek kobiety i

wające pseudonimów zdradzających ich płeć spotykają i

z niezdrową ciekawością. Czasem molestujący posuwają i

o wiele dalej, tak jak w wypadku Stephanie Brail,

w 1993 roku, mówiąc jej słowami, stała się sztanda

przykładem sieciowego molestowania188. Doszło do tego,,

zaczęła pisać do usenetowej grupy dyskusyjnej alt.zines j

święconej powielaczowym, undergroundowym publikacjom,"!

czyli zinom poświęconym Riot Grrls. Riot Grrls to polityczny'

ruch młodych postfeministek wywodzących się ze środowiska

punków, które głoszą hasła "władzy dla dziewcząt", siostrza-

nej miłości, dumy, godności i otwartości. Ruch ten, któremu

początek dały żeńskie gangi, takie jak Bikini Kill czy Breeders,

spotyka się z gwałtownymi reakcjami ze strony mężczyzn.

Również do tej grupy dyskusyjnej zaczęły napływać wiadomo-

ści od mężczyzn, którzy gwałtownie protestowali przeciwko

temu ruchowi, okraszając swoje wystąpienia obscenicznymi

uwagami. Rozwścieczona tym Brail wkroczyła do akcji. "Nie

wiedziałam, że robię coś złego. Po prostu poczułam, że muszę

głośno zaprotestować, gdy kilku facetów zaczęło mówić nam,

kobietom, żebyśmy się zamknęły i spłynęły".

Prześladowania rozpoczęły się na poważnie, gdy do e-mailo-

wej skrzynki Brail zaczęły napływać anonimy. Potem przyszła

294

kolej na całe stosy materiałów pornograficznych oraz wiado-

mości od anonimowego prześladowcy - występującego jako

JMike" - który mętnie usiłował wyjaśnić motywy swojego po-

stępowania. Ów "Mikę" zamieścił w kilku innych grupach spre-

parowaną wiadomość, która wyglądała tak, jakby napisała ją

Brail, i wysłał jej adres e-mailowy do ludzi z grupy alt.sex.bon-

dage, by mogli się z nią skontaktować. Tymczasem Brail prze-

żywała ciężkie chwile, próbując sobie z tym wszystkim po-

radzić:

Ogarnęła mnie istna paranoja. Zawsze sprawdzałam, czy drzwi do

naszego domu są zamknięte. Zaczęłam chodzić na kursy samoobro-

ny. Kiedy jeden z kolegów zrobił nam kawał i nagrał sprośną wiado-

mość na automatycznej sekretarce, pomyślałam, że Mikę zdobył nasz

numer telefonu, i wpadłam w panikę.

W końcu, mimo swojej biegłości w posługiwaniu się anoni-

mowymi wiadomościami, "Mikę" popełnił błąd i Brail poznała

jego prawdziwy adres e-mailowy. Kiedy bez słowa komentarza

odesłała mu jedną z jego wiadomości, molestowanie skończyło

się jak nożem uciął. Choć wydarzenie to mocno nią wstrząsnę-

ło, Brail nie zrezygnowała z korzystania z sieci. Jak powie-

działa: "Postanowiłam wtedy, że chcę, by jak najwięcej kobiet

korzystało z Internetu, aby siły były bardziej wyrównane".

Wkrótce potem założyła w sieci własną firmę doradczą, której

celem jest wspieranie i promowanie kobiet chcących czegoś

dokonać189.

Wskutek takich prób molestowania kobiety nie całkiem swo-

bodnie czują się w sieciowych środowiskach, nawet w tak zda-

wałoby się niewinnych jak grupa dyskusyjna alt.zines. Oczy-

wiście każdy - kobieta, mężczyzna czy dziecko - może paść

ofiarą molestowania, więc nie jest to wyłącznie problem ko-

biet. W środowisku, w którym konflikty wybuchają szybko,

gdzie łatwo przekręcić czyjąś wypowiedź i gdzie anonimowość

oraz fizyczny dystans zapewniają ochronę przed kontratakiem,

przypadki sieciowego molestowania będą częstsze. W sieci trud-

niej będzie także wykryć winowajców, zważywszy na łatwość

maskowania swojej tożsamości.

295

Prawne aspekty molestowania

i gróźb w sieci

Molestowanie i groźby trudno zdefiniować w'.

prawnych w prawdziwym życiu, a co dopiero w (

ni, która ma globalny zasięg i nieokreśloną ji

W Stanach Zjednoczonych pierwsza poprawka do

gwarantuje obywatelom znaczną swobodę wypowiedzi, l

znaczy to, że pozwala na wszystko. W odniesieniu do ]

federalne ustawodawstwo przewiduje, że "Każdy, kto ]

jakąkolwiek wiadomość zawierającą groźbę porwania ii

by lub wyrządzenia jej fizycznej krzywdy, podlega karze j

lub pozbawienia wolności od lat pięciu, albo jednemu i <

Innymi słowy, pewne rodzaje gróźb są wyjęte spod ochronyi

szej poprawki. Mimo to sądy ostrożnie podchodzą do'

nią postępowania w takich sprawach. Na przykład w i

Naród przeciw B. F. Jonesowi werdykt sądu brzmiał: "Prawo*!

polega na tym, żeby karać za groźby bez pokrycia, pod i

kiem że nie wywołują one nadmiernego strachu u zwykłych c

wateli; istnieje tyle możliwości wyolbrzymiania nieokreślo

zagrożeń, że rozpatrywanie takich spraw na drodze sądowej j

puszczalnie byłoby nie mniej szkodliwe niż umorzenie ]

wania wobec sprawców takich czynów."190

Choć krąży wiele anegdot o sieciowym molestowaniu i groź-]

bach karalnych, tylko kilka spraw znalazło finał w sądzie,'

a wyroki, jakie w nich zapadły, stały się częścią amerykańskiego

prawa precedensowego. Wyjątkiem była głośna sprawa Jake'a

Bakera, który z pewnością zaznał więcej niż pięć minut sławy

w internetowym świecie. Baker, student University of Michi-

gan, wysłał do grupy alt.sex.stories wiadomość ze szczegółowym

opisem torturowania, zgwałcenia i zamordowania kobiety, któ-

rą przedstawił jako koleżankę ze studiów. Władze uczelni do-

wiedziały się o tym - co dziwne, od adwokata z Moskwy -

i zawiesiły Bakera, rozważając wniesienie sprawy do sądu.

Po jego przesłuchaniu znaleziono więcej dowodów przeciwko

niemu niż tylko tę opowieść wysłaną do usenetowej grupy dys-

kusyjnej. Okazało się, że wraz z Kanadyjczykiem nazwiskiem

Arthur Gonda prowadził on ożywioną e-mailową koresponden-

296

temat torturowania, w czym obaj zdawali się gustować

; można było odnieść wrażenie - nie mieli zamiaru ograni-

eóę tylko do sieciowych fantazji, lecz planowali popełnienie

i w prawdziwym życiu. W końcu prokuratura postano-

i wnieść przeciwko Bakerowi oskarżenie, opierając się na

> prywatnej korespondencji, a nie wiadomości wysłanej pu-

) do usenetowej grupy. Jako przykłady "realnych gróźb"

irozumieniu prawa prokuratorzy podawali cytaty z e-maili.

i przykład w jednej z wiadomości do Gondy Baker napisał:

siałem o jakimś zacisznym miejscu, ale moja

ajomość Ann Arbor ogranicza się zasadniczo do

fterenu kampusu. Nie chcę zostawić śladów krwi

swoim pokoju, lecz myślę, że wpadłem na wspaniały

mysł, jak porwać dziwkę. Jak ci napisałem, mój

okój znajduje się naprzeciwko damskiej łazienki.

|'-Saczekam do wieczora i dopadnę ją, gdy przyjdzie

•Otworzyć drzwi. Rąbnę ją tak, by straciła

przytomność, i ukryję ciało w jednej z tych

podręcznych szafek (zapomniałem ich nazwy), albo

nawet w płóciennym worku. Potem zataszczę ją do

samochodu i wywiozę. (...) Co o tym sądzisz?19-

Przypadek ten wzbudził ogromne kontrowersje na uniwer-

sytecie, a debata na jego temat z szybkością światła rozeszła

się po całym Internecie, obejmując różne listy adresowe i gru-

py dyskusyjne. Na liście PTISSUES, której trzon stanowią

pracownicy i studenci anglistyki oraz retoryki, dyskutanci

podnosili takie kwestie, jak: wolność słowa, brak określonej

jurysdykcji, właściwość procedur sądowych, prawa kobiet, mo-

lestowanie seksualne i prawo do prywatności. Jeden z uczest-

ników dyskusji napisał, że podobnie jak wiele innych osób,

jest w wielkiej rozterce w związku ze sprawą Bakera:

W ostateczności jestem gotów się podpisać pod ideą,

te język można traktować jako czyn symboliczny i że

opowieść ta mogła stanowić realne zagrożenie dla

wymienionej w nim kobiety, ale nie wiem, czy w 100%

poparłbym stanowe lub federalne instytucje, które

mogą wykorzystać takie sytuacje, by rozpocząć

(kontynuować) zaprowadzanie swoich porządków w Sieci.192

297

' ,Mr. Bungle", która dopuściła się aktu cybergwałtu. Pewnego

wieczoru "Mr. Bungle" występujący pod postacią klaunopodob-

nego mężczyzny, której opis był upstrzony obscenicznymi

i odrażającymi epitetami pod adresem kobiet, pojawił się

w wirtualnym salonie, gdzie było już kilku innych graczy. Oko-

ło dziesiątej wieczorem "Mr. Bungle" posłużył się "lalką voo-

doo", programem, który sprawił, że można było odnieść wra-

żenie, jakoby "legba", jedna z jego ofiar, na oczach wszystkich

zadowalała go seksualnie. Gracze znajdujący się w salonie uj-

rzeli w swoich oknach dialogowych zdania opisujące wyczyny

Jegby", a dzięki lalce voodoo wyglądało to tak, jakby legba

sama je pisała. "Mr. Bungle" opuścił salon, lecz kontynuował

swój proceder w innym pomieszczeniu posiadłości Lambda,

swoimi programistycznymi sztuczkami sprawiając, że tym ra-

zem można było odnieść wrażenie, jakoby inny gracz, "Star-

singer", oddawał się seksualnym figlom z innymi osobami

znajdującymi się w pokoju. W końcu jeden z graczy uciszył

"Mr. Bungle'a" inną techniczną zabawką: specjalnym pistole-

tem, który wystrzeliwał klatkę zamykającą ofiarę i uniemożli-

wiającą jej posługiwanie się takimi "lalkami voodoo".

Prawdziwi ludzie, których ekranowymi postaciami byli "leg-

ba" i "Starsinger", wpadli we wściekłość i uznali, że ich prawa

zostały pogwałcone. Następnego dnia "legba", która w praw-

dziwym życiu była słuchaczką studiów doktoranckich, publicz-

nie potępiła "Mr. Bungle'a" na liście adresowej "problemy spo-

łeczne MOO", żądając, by został ukarany za swój nikczemny

postępek. Domagała się, by dokonano na nim toadingu - od-

powiednika kary śmierci dla postaci MOO.

Większość graczy była oburzona i współczuła poszkodowa-

nym, a sporo wzięło udział w debacie nad działaniami, jakie

należało podjąć wobec winowajcy. Dyskusja zahaczyła o wiele

pokrewnych kwestii, takich jak granice wirtualnej rzeczywi-

stości, wolność słowa, przemoc seksualna czy odpowiednie pro-

cedury prawne. Ostatecznie jednak jej uczestnicy wrócili do

swojego prawdziwego życia, nie wypracowawszy wspólnego

stanowiska i jakiejkolwiek propozycji co do podjęcia akcji. Lecz

sprawy w swoje ręce zdecydował się wziąć jeden z czarodzie-

jów i jeszcze tego samego wieczoru usunął "Mr. Bungle'a"

z bazy danych postaci MOO. Choć większość graczy rozumiała

299

jego pobudki, zdenerwowało ich jednak, że czarodzieje^

trzymali słowa, iż będą się trzymać z dala od konflikt*

łecznych. Jak napisałam w rozdziale szóstym, PavelL

jakiś czas wcześniej oznajmił, że czarodzieje rezygnują!

strzygania sporów. Choć później zmienił zdanie, to je

w czasie afery z "Mr. Bungle'em" obowiązywała jeszcze ją

obietnica, że czarodzieje nie będą instancją wydającą ostał)

ne wyroki w sporach między graczami i że rolę tę pov

przyjąć na siebie cała społeczność.

Jeśli to wszystko brzmi dla kogoś dziwacznie i

nie lub jest zbyt wirtualne i oderwane od rzeczywistości, byi

gło mieć jakikolwiek wpływ na graczy, to znaczy, że nie <

siły zaangażowania ludzi w sprawy wirtualnych sp

Julian Dibbell, dziennikarz, który pierwszy opisał całą tę ]

rię w magazynie "Yillage Voice" i przysłuchiwał się zebraniu s

łeczności MOO, na której omawiano tę sprawę, pisze: "Choć T

śniej trudno mi było ten cybergwałt brać na poważnie, teraz t

no mi uwierzyć, że mogłem nie brać tej sprawy poważnie".

Ofiary "Mr. Bungle'a" doczekały się w tym wypadku ja

kary dla winowajcy, lecz całe to wydarzenie i jego nast

pozostawiły w społeczności MOO zamęt i wzburzone namietno-1

ści. Pasja, z jaką my, użytkownicy Internetu, walczymy o wot l

ność słowa - nawet w miejscach takich jak Lambda, gdzie nie

ma żadnych uregulowań prawnych w tym względzie - czasami

może nas postawić w niezręcznej i dwuznacznej sytuacji. Obro-

na przekonań może się odbywać bardzo wysokim kosztem: sie-

jące nienawiść grupy mogą w sieci prezentować swoje poglądj;

a sekty rekrutować nowych członków. A w kontekście tego roz-

działu ceną, jaką przychodzi nam zapłacić za sieciową wolność,

jest umacnianie się wrogiego wobec kobiet środowiska.

Mentalność pogranicza

a problematyka pici

Często słyszę, że porównuje się Internet do amerykańskie-

go Dzikiego Zachodu, i sama posługuję się tą analogią. Na

Zachód najpierw dotarli mężczyźni i kilka bardzo odważnych

300

kobiet, by zdobyć ziemię, majątek i sławę. Ludzi było niewie-

lu, prawa jeszcze mniej i nikogo, kto by je egzekwował. Choć

pionierzy zdawali sobie sprawę z niebezpieczeństw, kusiła ich

przygoda i wizja nagrody. Kobiety stanowiły mniejszość, ale

wraz z nimi na Zachód przybywało prawo i porządek, a także

kwieciste zasłony do okien drewnianych domów. W Internecie

także początkowo dominowali mężczyźni i królowało bezpra-

wie i nawet dziś, gdy pobudowano wsie, miasta i centra han-

dlowe, wciąż jeszcze niektóre jego cechy przywodzą na myśl

tamto pogranicze.

Jak większość analogii, ta również przestaje się spraw-

dzać, gdy wyolbrzymi się ją ponad miarę. W cyberprzestrze-

nina nikogo nie czyhają fizyczne niebezpieczeństwa, a spraw-

niejsze władanie słowem, klawiaturą czy wiedza technicz-

na znaczą więcej niż silne muskuły. Kiedy widzimy na pla-

kacie reklamowym napis www.pizzahut.com, wiemy, że cy-

wilizacja już tam dotarła. Niemniej jednak niektóre cechy

pogranicza mogą się nieco dłużej utrzymywać niż inne,

a należą do nich przypuszczalnie mocno zakorzenione ste-

reotypy związane z płcią. Dotyczy to nie tylko kobiet, któ-

rych każde bardziej stanowczo wyrażone zdanie w interneto-

wych dyskusjach może wywoływać zdenerwowanie i złość,

lecz także mężczyzn, po których w sieci inni spodziewają się

wpasowania w męski stereotyp. Jeden z moich kolegów wy-

znał mi, że z chęcią częściej używałby w swoich e-mailach czy

wiadomościach wysyłanych do grup dyskusyjnych bardziej

emocjonalnego języka oraz tu i ówdzie wstawiałby więcej

emotikonów, ale miał obawy, gdyż jak mi wyznał: "wiem, że

w sieci robię wrażenie chłodnego faceta, ale nie mogę się

zmusić, by to zmienić. Wszyscy pomyśleliby, że jestem ko-

bietą".

Kobiet jest w cyberprzestrzeni coraz więcej i teraz, gdy

proporcje między nimi a mężczyznami zaczynają się wyrów-

nywać, część zjawisk psychologicznych, które opisałam w tym

rozdziale, z pewnością ulegnie zmianie. Na forum, na któ-

rym jest tylko jedna czy dwie kobiety, mężczyźni będą reago-

wać inaczej niż zwykle ludzie reagują na mniejszość. Na

przykład poglądy tych kobiet będą uważane za reprezenta-

tywne raczej dla ich płci niż dla jednostek mających własne

301

doświadczenia. Trzeba jednak przyznać, że kobietki

zachowywać tak, jak często zachowuje się owa syn

mniejszość, gdyż są świadome, że w Internecie sąpi,

ne jako użytkownicy płci żeńskiej, a nie po prostu ni

nicy. Tak czy owak pewne czynniki, które sprawi

w Internecie stereotypy związane z płcią utrzymują l

żej niż inne, tak łatwo nie znikną.

Pielęgnowanie

tradycyjnych wartości

w Internecie

12

Sieć jest tak ogromna i rozrasta się w takim tempie, że jed-

nostkowe doświadczenie wynikające z kontaktu z nią stanowi

zaledwie ułamek doświadczenia zbiorowości. To jeden z powo-

dów, dla których Internet jest tak pociągający: nigdy nie wia-

domo, na co natrafimy, gdy klikniemy myszą i zaczniemy pe-

netrować nowe miejsce. Ta wycinkowość doświadczeń może

także wpływać na różnorodność opinii na temat wagi sieci

w naszym życiu i ogólnie w życiu społeczeństwa. Każdy z nas

bywa w innych internetowych niszach, dlatego nasze doświad-

czenia mogą być przyczyną wyraźnych różnic w poglądach na

tę kwestię.

Niektórzy z sieciowych pionierów, jak na przykład Clifford

Stoll, astronom, a później łowca hakerów, uważają, że interne-

towe wirtualne życie nie jest wiele warte. W swojej książce

Krzemowe remedium Stoll pisze:

To nierealny wszechświat, organizm utkany z nicości. Gdy Internet

uwodzicielsko mruga ikoną wiedzy jako potęgi, nierealna rzeczywi-

stość wabi nas, byśmy porzucili przyziemne życie. Kiepska to jednak

namiastka, owa rzeczywistość wirtualna, gdzie panoszy się frustracja

i gdzie - w imię świętości, takich jak Edukacja i Postęp - najważniej-

sze strony związków międzyludzkich bezustannie się dewaluują.195

Stoll zapewne zna Internet lepiej niż większość użytkowni-

ków, a ja podzielam niektóre z jego obaw - zwłaszcza dlatego,

że pewne cechy Internetu powodują niepokojące skutki psy-

303

ekologicz

;echnol

Sfc e ne | |

h! ^ciąż bylibś

^ynaJazki

awiia

albo

-*-

V

ś

w

wego podczas I wojny światowej wywróciło do góry nogami

nasze pojęcie o tym, co to znaczy być żołnierzem.

Odwrotną stroną tej debaty jest kwestia ustroju społeczne-

go, tego, wjakiej mierze technologiczne innowacje są jego skut-

kiem, a nie przyczyną. Siły społeczno-kulturalne przygotowa-

ły grunt pod przełom techniczny, kierując ludzką energię

i kapitał na rozwiązanie istniejących problemów. Na przykład

w telewizyjnym teleturnieju Yabank często padają "pytania"

w rodzaju "Wynalezione przez niego w 1895 roku radio zapo-

czątkowało nową epokę w komunikacji bezprzewodowej".

Punkty dostaje się za odpowiedź "Kim był Guglielmo Marco-

ni?", ale pomyślmy o tych wszystkich wynalazkach, których

odkrywców nie pamiętamy. Dzieje się tak dlatego, że za prze-

miany społeczne nie jest odpowiedzialna jedna osoba; uwa-

runkowania społeczne u wielu ludzi wywoływały potrzebę za-

stanawiania się nad jakimś problemem i nad sposobami jego

rozwiązania. Im więcej ludzi myśli nad problemem technicz-

nym, tym większe prawdopodobieństwo, że ktoś "wynajdzie"

jego rozwiązanie. Czasem przejawia się to w krystalicznie

czystej postaci, jak na przykład w latach sześćdziesiątych,

kiedy to wyłożono masę pieniędzy na wyścig w kosmosie

między Stanami Zjednoczonymi a Związkiem Radzieckim

i w obu krajach osiągnięto wielki postęp techniczny w dzie-

dzinach związanych z badaniami kosmosu. Czasem stojące

za tym siły społeczne są mniej widoczne, ale istnieją i bez-

sprzecznie przyczyniają się do wdrożenia nowych technologii

na szeroką skalę.

Techniczne innowacje mogą być jednak zarówno przyczyną,

jak i skutkiem przemian społecznych, a pewne ich aspekty

powodują, że są raz jednym, a raz drugim. Ekonomista Robert

L. Heilbroner, o którym wspomniałam w pierwszym rozdziale,

sugeruje, że więcej determinizmu może być w liberalnym ka-

pitalizmie niż socjalizmie, gdyż nie ma w nim zorganizowa-

nych instytucji społecznych, które sterowałyby pojawiającymi

się technologiami i kontrolowałyby je.

Thomas Hughes ukuł termin "impet technologiczny", aby

wyjaśnić, dlaczego niektóre osiągnięcia techniczne - na okre-

ślonym etapie swojego cyklu życiowego - z tak ogromną siłą

wpływają na przemiany społeczne:

305

««*«» ia, .

sie' Jest **i

d°Piero

i to co -

S

Sumie dal

do

-« *prawiają, 2e __• - •"•?"« ^a SuJJiVana w c •>**'

ślić r

jednak niesymetryczna, gdyż daje silę słabym. Podważa panowanie

wiadz centralnych, bez względu na to, czy są dobre, czy źle, i pomaga

współdziałać rozproszonym grupom - również niezależnie od tego,

czy są dobre, czy złe. Innymi słowy, stanowi mizerne narzędzie pro-

pagandy, lecz zarazem doskonały środek konspiracji.197

My wszyscy użytkownicy Internetu jesteśmy częścią tych

"rozproszonych grup" i "konspiratorów" i jeśli chcemy promo-

wać dobro i piętnować zło, powinniśmy zacząć od własnego

postępowania. Powołałam się na wyniki różnych badań, by

pokazać, w jak rozmaity sposób niezwykłe właściwości Inter-

netu mogą wydobywać na wierzch nasze najlepsze i najgorsze

cechy, ukazywać nasze nudne i fascynujące oblicze. Łącząc się

z cyberprzestrzenią, nie ulegamy mutacji i nie zamieniamy

się w inny gatunek, lecz czynniki psychologiczne, które wpły-

wają na nasze zachowanie w prawdziwym życiu, w sieci mani-

festują się inaczej, bo środowiska, do których wkraczamy, są

inne. Im więcej wiemy o tych środowiskach i ich wpływie na

nas, tym większą mamy szansę, że będziemy potrafili wyko-

rzystać nasz wkład w ich tworzenie, żeby je ulepszać.

Nie dysponuję listą "10 sposobów na uczynienie z Internetu

lepszego miejsca dla człowieka", więc jej tutaj nie zamieszczę.

Ludzkie zachowanie jest zbyt skomplikowane, by można było coś

takiego skompilować, a zakres doświadczeń zbieranych w róż-

nych zakątkach Internetu jest na to o wiele za duży. Mimo to

w książce tej można było się zapoznać z badaniami ujawniający-

mi wpływ, jaki może wywierać na nas Internet, i odpowiadający-

mi na pytanie, dlaczego nasze zachowanie może pozytywnie lub

negatywnie oddziaływać na naszych sieciowych kolegów. Niektó-

re tematy są szczególnie interesujące dla użytkowników Interne-

tu ze względu na swój potencjał w zakresie zwiększania możli-

wości jednostki. Pierwszym jest dyskutowanie o dyskusji, czyli:

Metadyskusja

Wyobraźmy sobie, że zapisaliśmy się na listę adresową po-

święconą medycynie alternatywnej, bo chcieliśmy poznać do-

świadczenia ludzi, którzy glukozaminą leczyli bóle krzyża.

307

Przeczytaliśmy kilka wiadomości, lecz żadna nie

interesującego nas tematu. Postanowiliśmy wiec'

ją pierwszą wiadomość, podając nazwę specyfiku, j

oraz cenę i pytając się, czy ktoś próbował się nim le

stępnego dnia jeden z członków grupy, do której

pytanie, publicznie krytykuje nas za taką ledwo zav

kryptoreklamę i zwraca nam uwagę, że na tym forum i

nie reklam jest niedopuszczalne. Inny członek grupy <

nie ubolewa nad nowicjuszami, którzy nie czytują i

nów list. Trzecia osoba wysyła nam e-mail na adres pr

w którym przedstawia się i opisuje swoje doświadczenia^

czeniem artretyzmu glukozaminą. Na końcu swojej'

ści umieszcza postscriptum: "Tak przy okazji, lepiej nie.'|

mieniaj na tej liście nazw handlowych leków, gdyż mo

wyglądać na kryptoreklamę. Ludzie mogą pomyśleć, że je

przedstawicielem producenta lub kimś takim".

Bezwiednie pogwałciliśmy normy panujące w grupie, <

mieniając handlową nazwę leku. Z tych trzech osób, której

to zareagowały, każda zastosowała zupełnie inną strati

wywołującą zupełnie inny psychologiczny skutek. Pier

osoba posłużyła się agresywnym atakiem ad personam, l

łatwo mógłby nas sprowokować do sarkastycznej odpowie

Mogliśmy poczuć się niesprawiedliwie oskarżeni i trudno l

nam było się powstrzymać przed publiczną odpowiedzią;

atak. Gdybyśmy nie mieli śmiałości tego zrobić, a byłaby to f

jedyna odpowiedź, jaką otrzymaliśmy, to prawdopodobnie zde-!

gustowani opuścilibyśmy tę grupę, myśląc, jak małoduszni są

ci użytkownicy Internetu. Nie trzeba wielu takich doświad-

czeń, by wyrobić sobie negatywne wrażenie na jego temat;

doszlibyśmy do wniosku, że w sieci, owszem, istnieje życie,

lecz jest ono okropne, brutalne i pełne arogancji. Druga osoba

sięgnęła po łagodną drwinę z wszystkich nowicjuszy, lecz po-

średnio skrytykowała także nas. Psychologicznym podtekstem

takiej wiadomości jest podkreślenie i utrwalenie statusu na-

dawcy jako cierpliwego starego internetowego wygi - strate-

gia, dzięki której nadawca podbudowuje swoje ego kosztem

adresata wiadomości.

Trzecia osoba odpowiedziała na nasze pytanie wprost, tym

samym okazując, że traktuje je poważnie, i dając do zrozumie-

308

nią, że podziela zainteresowanie tematem, który poruszyliś-

my - dwie cenne społeczne nagrody. Wykazała się także mą-

drością, gdyż prywatnie, a nie publicznie, poinformowała nas

0 regułach obowiązujących w grupie, wiedząc, jak poniżająca

1 prowokacyjna może być taka publiczna krytyka, zwłaszcza

w stosunku do nowej osoby w grupie. Założyła, że nie jesteśmy

podstępnymi sprzedawcami leków, lecz działamy w dobrej wie-

rze i po prostu popełniliśmy błąd. W ten sposób zyskała przy-

jaciela. Dzięki wsparciu z jej strony moglibyśmy zostać w gru-

pie i za pośrednictwem e-mailowego kanału komunikacyjnego

pożartować sobie z postawy niektórych osób udzielających się

na owym forum dotyczącym medycyny alternatywnej. Mogli-

byśmy we dwójkę konspiracyjnie wymyślić odpowiedni zestaw

ziół dla takich osób. Trochę takiego wirtualnego rumianku.

Zadziwiająco często w kontaktach międzyludzkich w Inter-

necie pojawiają się metadyskusje, w których ludzie odchodzą

od głównego wątku debaty, by rozwodzić się na temat natury

samej dyskusji. Wszystkie trzy odpowiedzi na nasze zapyta-

nie odnośnie do alternatywnego sposobu leczenia zawierały

elementy metadyskusji, gdyż odnosiły się do reguł i konwencji

interakcji - tego, co jest dopuszczalne, a co nie w dyskusjach

prowadzonych w tej grupie. Z czymś takim mamy rzadziej do

czynienia w prawdziwym życiu, gdyż normy i oczekiwania spo-

łeczne są stabilniejsze i ludzie lepiej je znają, natomiast w In-

ternecie zdarza się to bardzo często.

Z uwagi na tematykę tej książki warto na chwilę zająć się

"meta-metadyskusją". Być może brzmi to jak psychologiczny

bełkot, ale chodzi mi po prostu o to, że styl i ton tych metady-

skusji może wywierać znaczący efekt psychologiczny. Na przy-

kład trzy różne reprymendy, jakie pojawiły się w dyskusji na

temat medycyny alternatywnej, dobitnie pokazują, że sposób

podejścia ludzi do metadyskusji może wywołać bardzo różne

skutki.

Z innymi przykładami metadyskusji mieliśmy do czynienia

w debacie na liście adresowej WMST-L, która to debata doty-

czyła wykładu będącego męskim spojrzeniem na literaturę.

Jedna z kobiet zauważyła, że "istnieje coś takiego jak wzorzec

męskiej odpowiedzi mężczyznom i brak odpowiedzi kobietom".

Tutaj także rozmowa dotyczy nie tematu, ale stylu, w jaki lu-

309

WKSS^asSsa'

DOmouToA T_. , " sTUDy. Mof Q^..-I

elementów-

tó, brzmią one STJ^ Złag°dzić ««^ ^^^^

nawet w stylu

Anonimowość i odpowiedzialność l

Poruszanie się po środowiskach internetowych oraz przeno-

szenie się na nas ich wpływu zależy od poczucia anonimowości

i odpowiedzialności, jakie towarzyszy nam w intęrnetowej ak-

tywności. Ludzie potrafią zachowywać się bez żadnych zaha-

mowań, jeśli wiedzą, że nikt ich nie zna. W środowiskach, które

oferują takie warunki lub przynajmniej pewną ich namiastkę,

takie pozbycie się zahamowań może mieć zarówno pozytywne,

jak i negatywne skutki.

Zostawmy na chwilę kryminalistów i zastanówmy się, po co

nam jest potrzebna anonimowość w sieci. Wiemy, że w środo-

wiskach, które zapewniają większą anonimowość, ludzie są

bardziej otwarci - a to pomaga zwłaszcza w prowadzonej w sie-

ci terapii oraz sprzyja działalności grup wsparcia. Psycholog

John Grohol, który zarządza rozbudowaną stroną interneto-

wą poświęconą zdrowiu psychicznemu (Mental Health Net

Website), stwierdza to bez ogródek w jej regulaminie:

Respektujemy prawo do anonimowości w sieci i nigdy

nie będziemy podejmowali prób ustalenia czyjejś

prawdziwej tożsamości (...). Uważamy, że każda

osoba, jeśli sobie tego życzy, ma prawo pozostać

anonimowa. Będziemy się starali zapewnić jej to

prawo podczas jej wizyty w naszej sieciowej

społeczności w takim stopniu, w j akin jest to

technicznie wykonalne i moralnie dopuszczalne.195

Ludzie chcą pozostać anonimowi także dlatego, by móc po-

narzekać, głosić kontrowersyjne poglądy, wypróbowywać dzi-

waczne tożsamości, zadawać pytania, które normalnie świad-

czyłyby o ich głupocie, lub angażować się w działania, które

woleliby utrzymać w tajemnicy. Anonimowość zawsze była ce-

nionym dobrem na arenie politycznej, gdyż władza jest silniej-

sza niż jednostki. Dlatego na przykład głosowania są anoni-

mowe. W krajach totalitarnych utrata sieciowej anonimowo-

ści może być dla ich obywateli kwestią życia i śmierci. Sławne

osoby mogą posługiwać się pseudonimami i anonimowymi

adresami e-mailowymi, by się udzielać na internetowych fo-

311

rach bez wywoływania sensacji. Może postać, którą i

my w MUD-zie, lub osoba z naszej sieciowej grupy'

jest w rzeczywistości sławnym politykiem noszącym ir

towy odpowiednik ciemnych okularów i peruki?

skie Towarzystwo na rzecz Postępu w Nauce zajęło się l

stią anonimowości w sieci na zjeździe w 1997 roku; uc

zjazdu zgodzili się co do tego, że nie jest to coś z gruntu!

i rządy powinny powstrzymać się od prób jej zlikwidov

Nie zaprzeczano jednak, że sieciowa anonimowość ma 1

negatywne strony i może powodować kłopotliwe zachowa

Na przykład część osób korzystających z usług obejmują

go obszar zatoki San Francisco sieciowego serwisu pod i

WELL, zapragnęła odbyć anonimową konferencję, to :

taką, w której tożsamość jej uczestników nie byłaby :

Rezultat był zadziwiający. Początkowo ludzie potraktowali!

jako rodzaj gry: opowiadali sobie różne historyjki na

innych uczestników konferencji, krytykowali się wzaje

i w końcu zaczęli się złośliwie pod siebie podszywać. Co <

ne, napaści i reprymendy, które są czymś zupełnie normaŁi

nym w dyskusjach nieanonimowych, uznano za absolutnie nk f

do przyjęcia, gdy zaczęły się pojawiać w nie podpisanych lub f

sfałszowanych wiadomościach. Zaledwie po dwóch tygodniach"

uczestnicy konferencji poprosili administratorów, by ją zakoń-

czyli, gdyż prezentowane w niej zachowania zaczynały mieć

destrukcyjny wpływ na grupę. Stewart Brand, założyciel WELL,

powiedział: Jej [anonimowości] ofiarą padło zaufanie - łatwo

je zniszczyć, trudno odbudować"199.

Jaki faktycznie zakres ma anonimowość w sieci? To zależy

od konkretnego internetowego środowiska i zmienia się wraz

z udoskonalaniem programów służących monitorowaniu ru-

chu w sieci i śledzeniu internetowych adresów. Znajomy ban-

kowiec powiedział mi, że kiedy był młodszy, lubił udzielać się

w egzotycznych grupach dyskusyjnych, lecz natychmiast prze-

stał to robić, gdy się dowiedział, że usenetowe dyskusje są ar-

chiwizowane i archiwa te można przeszukiwać za pomocą słów

kluczowych. Takim słowem kluczowym może być na przykład

e-mailowy adres autora wiadomości. Oznacza to, że każdy -

łącznie z jego pracodawcami i klientami - mógł odszukać

i przeczytać jego dziwaczne uwagi, jeśli wiedział, gdzie ich szu-

312

kac. Co prawda starał się nie posługiwać służbowym adresem

e-mailowym, lecz z drugiej strony specjalnie nie ukrywał swo-

jego prywatnego adresu przed znajomymi z prawdziwego ży-

cia. Używał pseudonimu, ale wiele osób go znało.

Narzędzia takie jak usenetowe wyszukiwarki popychają lu-

dzido żądania jeszcze większej anonimowości, gdyż dzięki nim

ich sieciowe słowa weszły do łatwo dostępnej bazy danych,

w której potomni będą mogli buszować do końca świata. Z po-

czątku wspomniany bankowiec myślał o grupach dyskusyjnych

jak o miejscu, gdzie może prowadzić z obcymi ludźmi żywe

i żarliwe rozmowy, o których zniknie wszelki ślad, gdy admini-

strator będzie musiał zrobić miejsce na dysku. Rzeczywiście tak

jest, ale kopie zapisów rozmów trafiają do internetowych archi-

wów i dopóki ktoś ich nie usunie, każdy może je przeszukiwać200.

Zakrawa na ironię, że ta sieciowa anonimowość opiera się

na naszym zaufaniu do instytucji, które dysponują informa-

cjami pozwalającymi skojarzyć nasz pseudonim z czymś bar-

dziej konkretnym, umożliwiającym naszą identyfikację, jak na

przykład naszym prawdziwym adresem e-mailowym lub

prawdziwym nazwiskiem. Tymi "instytucjami" mogą być za-

równo najwięksi dostawcy usług internetowych, jak i kilku

studentów, którzy na domowym komputerze uruchomili pro-

gram typu MUD. Czasami, gdy pojawiają się jakieś problemy,

instytucje owe stają przed trudnymi prawnymi i moralnymi

dylematami. Na przykład operator jednego z serwisów umoż-

liwiających anonimowe rozsyłanie poczty (remailing) otrzymał

od austriackiej policji pilny faks z prośbą o ujawnienie tożsa-

mości jednego z jego klientów, który rozsyłał po sieci nazistow-

skie materiały propagandowe. Policja była przekonana, że

winowajca mieszka w Austrii, gdzie taka działalność jest nie-

zgodna z prawem, lecz ponieważ serwis ten miał siedzibę

w Stanach Zjednoczonych, jego operator, Lance Cotrell,

oświadczył, że dane te może ujawnić tylko na polecenie ame-

rykańskiego sądu. Ponieważ jednak od początku zdawał sobie

sprawę, że może się kiedyś znaleźć w podobnej sytuacji praw-

nej, na wszelki wypadek nie przechowywał takich danych201.

Z psychologicznego punktu widzenia sieciowa anonimowość

jest bronią obosieczną, więc wielu ludzi twardo sprzeciwia się

korzystaniu z niej w niektórych zakątkach Internetu. Rozu-

313

miem ich troskę, lecz z drugiej strony widzę, że anonimowość

jest "domyślną sytuacją" w naszych niektórych innych for-

mach komunikacyjnych, jak na przykład zwykłej poczcie czy

telefonie. Nie musimy podpisywać listów czy przedstawiać się

w rozmowie. Próby zmiany tej sytuacji, jak na przykład przez

wprowadzenie urządzeń wyświetlających numer dzwoniącej

osoby, spotkały się z żądaniami dania ludziom możliwości ich

zablokowania, jeśli sobie tego życzą. Choć są to pojęcia ze sobą

związane, to jednak prawo do anonimowości nie jest tym sa-

mym, co prawo do prywatności, a to właśnie ono jest głównie

przedmiotem troski użytkowników Internetu. Istnieje podej-

rzenie, że osoby, które biorą udział w takich sondażach, mie-

szają oba te pojęcia i że tak naprawdę chodzi im o to, że chcą

mieć kontrolę nad tym, czego ktoś może się dowiedzieć na ich

temat. Czasami, z powodów, które podałam wcześniej, chcą

móc się komunikować anonimowo. Ale chcą także, by infor-

macja, którą uważają za poufną, jak na przykład e-maile z ich

osobistymi danymi, pozostała ich prywatną sprawą.

Wiedza na temat tego, jak anonimowość wpływa na nasze

zachowanie, daje nam wspaniałą okazję ograniczenia jej ne-

gatywnych i wykorzystania pozytywnych skutków. Pozwala

nam także dostrzegać, kiedy zaczyna ona wpływać na forum

dyskusyjne, którego uczestnikami są zarówno osoby występu-

jące jawnie, jak i anonimowo. Wtedy możemy rozpocząć inteli-

gentną metadyskusję na temat argumentów przemawiających

za i przeciw anonimowości w grupie, podnosząc zasadniczą

kwestię, jaką jest zaufanie w sieciowych społecznościach.

Tragedia elektronicznego pastwiska

Temat zaufania przewija się też w związku z innym aspek-

tem sieciowego zachowania, a mianowicie społecznym dyle-

matem zwanym tragedią wspólnego pastwiska. Polega on na

tym, że wybory korzystne dla jednostek prowadzą do tragedii,

gdy wszyscy ich dokonują. Być może słyszeliście o dylemacie

więźnia. Do aresztu trafiają dwaj wspólnicy podejrzani o po-

pełnienie przestępstwa i są osobno przesłuchiwani przez poli-

314

cję. Każdy ma dwie możliwości wyboru: może się przyznać

i wsypać wspólnika lub nie przyznawać się do winy. Dylemat

polega na tym, że los każdego z nich zależy od wyboru, jakiego

dokona ten drugi. Jeśli tylko jeden się przyzna do winy, a drugi

będzie stanowczo wszystkiemu zaprzeczał, to ten pierwszy uzy-

ska nadzwyczajne złagodzenie kary, a drugi otrzyma najwyż-

szy wyrok. Jeśli jeden i drugi się przyzna, obaj otrzymają umiar-

kowane wyroki, jeśli zaś będą się trzymać razem i zaprzeczać

oskarżeniu, ufając, że każdy z nich postąpi tak samo, to wyroki

będą niskie. Niestety zaufanie jest dobrem, którego zwykle bra-

kuje w takich grach, i większość przestępców sypie wspólników,

gdyż jest to wybór najlepszy z punktu widzenia jednostki. Ma-

tematycznie biorąc, dla obu najlepiej by było, gdyby mieli do

siebie choć trochę zaufania, ale zazwyczaj nie mają.

Ekolog Garret Hardin wskazał na inny społeczny dylemat

dotyczący dużych grup, który jest szczególnie ważny z punktu

widzenia psychologii Internetu202. W dawnych angielskich wio-

skach istniało centralnie położone wspólne pastwisko (com-

mons), na którym wszyscy mieszkańcy wsi mogli wypasać

swoje bydło - taki dodatek do własnej ziemi. Jeśli ludzie nie

byli zachłanni i korzystali z niego umiarkowanie, trawa miała

czas odrosnąć i pastwisko spełniało swoją funkcję. Lecz gdy

któraś rodzina zaczynała nadmiernie korzystać ze wspólnego

pastwiska, a inni szli w jej ślady, ziemia się szybko wyjaławia-

ła. Ta rodzina mogła pomyśleć, że jeśli jej krowy spędzą na

niej kilka dni więcej, to nic złego się nie stanie, i zapewne

miałaby rację. Dylemat powstaje wtedy, gdy wszyscy zaczyna-

ją myśleć tak samo. Tragedia wspólnego pastwiska dotyczy

wszystkich ograniczonych zasobów, z których korzysta wielu

ludzi - oceanów, powietrza, oleju opałowego czy żywności. Nie-

bezpieczeństwo to dotyczy również Internetu.

Jednym z takich ograniczonych zasobów jest przepustowość

sieci i dlatego jeśli jednocześnie wiele osób płacących za Inter-

net według zryczałtowanych stawek i mających do niego nie-

ograniczony dostęp dokonuje wyboru korzystnego dla siebie

i postanawia załogować się do sieci, to dla zbiorowości efekt jest

katastrofalny. W godzinach szczytu ludzie zaczynają ściągać na

swoje komputery ogromne pliki zawierające grafikę, muzykę,

filmy wideo i oprogramowanie i pozostawiwszy włączony brzę-

315

ffi/fttfflaOKOnujący koń. wersji' i można szukać na kanale IRC

chętnych do wymienienia się piosenkami. Ludzie, którzy wie-

dzą, gdzie znaleźć strony warez, będą mogli z nich ściągnąć peł-

no pirackiego oprogramowania ze złamanymi zabezpieczenia-

mi. Dla nowych programów ukuto nawet termin bloatware (roz-

dęte oprogramowanie) ze względu na ogromną długość plików,

w jakich są one kodowane. Przesłanie ich internetowym ruro-

ciągiem może trwać wiele godzin. Niebezpieczeństwo związane

z tragedią wspólnego pastwiska nie zniknie zupełnie, nawet po

zbudowaniu sieci o bardzo dużej przepustowości lub powstaniu

Internetu II. Rury będą co prawda większe, lecz wzrosną także

rozmiary plików, jakie będziemy chcieli nimi przesłać. Frustra-

cja związana z długim oczekiwaniem będzie się więc utrzymy-

wać, zwłaszcza jeśli utrzyma się model naliczania opłat za ko-

rzystanie z sieci według zryczałtowanych stawek.

Internet ujawnia także swą słabość, jeśli chodzi o inny

aspekt tragedii wspólnego pastwiska, który jest nie tak oczy-

wisty, lecz psychologicznie jeszcze bardziej niebezpieczny. Cho-

dzi tu o kwestię zaufania - o indywidualne wybory, których

ludzie dokonują w celu oszukania innych w sieciowym świe-

cie. Nie mówię tu o graniu ról, kiedy wszyscy wiedzą, że cho-

dzi o grę. Maskarada za wiedzą i zgodą wszystkich jest psy-

chologicznie czymś zupełnie odmiennym od sieciowego oszu-

stwa, w którym jedna strona wierzy, a druga kłamie.

Przypomnę tu psychiatrę, który w sieci udawał niepełno-

sprawną kobietę i dzięki temu zagraniu nawiązał bliskie sto-

sunki z wieloma innymi kobietami. Osoby, które dopuszczają

się takich oszustw, uzasadniają je tym, że jest to wartościowy

sposób dowiadywania się prawdy o własnej osobowości i po-

znawania siebie. I bez wątpienia często mają rację. Poznanie

z pierwszej ręki, jak ludzie reagują na nich, gdy zmienią płeć,

wiek czy rasę swojej sieciowej postaci, może być bardzo po-

uczającym doświadczeniem. Lecz społeczny dylemat pozosta-

je, gdyż im więcej ludzi dokonuje korzystnych indywidualnie

316

wyborów, tym większe zniszczenia następują w sieciowym za-

ufaniu, które jest bardzo istotne dla powstania witalnych peł-

nowartościowych społeczności. Wystarczy kilka razy dać się

wystrychnąć na dudka, by już zawsze nieufnie traktować spo-

tykanych w sieci ludzi.

Zaufanie a pokątny e-handel

Nawet sceptyczni analitycy przewidują, że w najbliższym

czasie dojdzie do eksplozji handlu w Internecie, lecz musimy

się jeszcze wiele nauczyć w kwestii budowania zaufania mię-

dzy sprzedającym i kupującym. W zakupach poprzez sieć tkwi

ogromny potencjał, i to nie tylko dlatego, że można je robić na

globalnym rynku przez 24 godziny na dobę. Jednak jeszcze

zanim wielkie korporacje zaczęły budować wyrafinowane wir-

tualne sklepy z koszykami i katalogami towarów, w sieci już

kwitł pokątny handel w ramach grup dyskusyjnych czy na

kanałach IRC. O ile w wypadku transakcji zawieranych z wiel-

kimi firmami dysponujemy pewnymi środkami prawnymi po-

zwalającymi rozwiązać problemy mogące się wówczas pojawić,

o tyle w pokątnym handlu o wiele trudniej ustrzec się przed

nadużyciami. W 1998 roku pewien uczeń liceum podający się

w sieci za dwudziestosiedmioletniego właściciela małej firmy

świadczącej usługi CB-radiowe, został zamordowany przez męż-

czyznę, którego oszukał. Kiedy okazało się, że nie wysłał obie-

canego sprzętu, otrzymał pocztą paczkę zawierającą bombę203.

Strategie radzenia sobie z kwestią zaufania w kontekście po-

kątnego e-handlu są fascynujące, lecz jak dotąd żadna z nich nie

okazała się całkowicie skuteczna. Na przykład sieciowy dom auk-

cyjny eBay, o którym wspomniałam w jednym z poprzednich roz-

działów, dąży do opracowania systemu wspierającego "samodys-

cyplinowanie się" społeczeństwa. W celu zbudowania zaufania

między sprzedającymi a kupującymi eBay stworzył elektronicz-

ną bazę danych z ich uwagami na temat uczciwości i solidności

drugiej strony. Zarejestrowani użytkownicy mogą wysłać pozy-

tywne, negatywne bądź neutralne komentarze na temat innego

użytkownika i każdy klient przed dokonaniem transakcji może

317

sprawdzić w bazie danych, jak inni użytkownicy oceniająsf

bę, od której chce coś kupić. System nie jest oczywiście (

nały, bo każdy może na przykład poprosić przyjaciół, by j

pali bazę danych pozytywnymi komentarzami na jego '

i w ten sposób poprawili mu reputację. Jednak ostatnio i

zmodyfikowała oprogramowanie i teraz, zamieszczając i

tywny komentarz, trzeba podać numer konkretnej

Tym sposobem eBay chce utrudnić niszczenie czyjejś reputf

przez zalewanie bazy danych negatywnymi opiniami.

Zarząd firmy zdaje sobie sprawę, jak ważne jest zaufaniee

takiego giełdowego, internetowego handlu. Na czele listy \

tości najwyżej cenionych przez społeczność eBaya umieść

więc przesłanie: "Wierzymy, że człowiek jest z natury dobr/gf

Zachęta do krytycznego myślenia

Materiały dostępne w sieci są różnej jakości, dlatego powin-

niśmy podchodzić do nich krytycznie i innych zachęcać do tego

samego. Kilka lat temu wykładowcy z entuzjazmem pomagali

studentom wyszukiwać w sieci potrzebne materiały do nauki;

dziś wielu z nich martwi się, że otrzymują prace semestralne,

w których powołują się oni wyłącznie na źródła internetowe,

często wątpliwej jakości. Uniwersytety gwałtownie przerabia-

ją programy nauczania, by uwypuklić znaczenie krytycznego

podejścia do informacji, a nie - jak było to wcześniej - na

pierwszym miejscu stawiać poszukiwanie materiałów źródło-

wych wyłącznie przez sieć.

Załóżmy, że szukam materiałów na temat choroby objawia-

jącej się panicznym strachem przed otwartymi przestrzenia-

mi, zwanej agorafobią, gdyż muszę napisać wypracowanie albo

artykuł do gazety, lub też chcę się zapoznać z jej objawami, bo

podejrzewam, że cierpi na nią któraś z bliskich mi osób. Jedna

z wyszukiwarek podaje mi liczne adresy stron internetowych

stworzonych przez znane organizacje zajmujące się zdrowiem

psychicznym, do których mam zaufanie i wiem, że ich infor-

macje są wiarygodne. Jednak inna wyszukiwarka podaje wie-

le prywatnych stron, często anonimowych i nie popieranych

318

przez żadne organizacje, ale mimo to zawierających mnóstwo

danych statystycznych, opisów i wskazówek dotyczących tera-

pii. Wiele osób nie wiedziałoby, jak ocenić jakość informacji

pomieszczonych na tych stronach, i nie miałoby dostatecznie

dużego doświadczenia, by oddzielić ziarno od plew.

Prześciganie się w zamieszczaniu długich list odsyłaczy do

"innych źródeł" na stronach poświęconych określonym tema-

tom jeszcze bardziej komplikuje sprawę, gdyż większość z tych

odsyłaczy nie jest przez nikogo selekcjonowana. Webmaste-

rzy, którym zależy na zwiększeniu liczby gości odwiedzających

ich strony, urządzają "odsyłaczowe kampanie", w których szu-

kają stron o podobnej tematyce i proponują ich administrato-

rom zawarcie "paktu o wzajemnym cytowaniu": ty zamieścisz

odsyłacz do mnie na swojej stronie, a ja do ciebie na mojej.

Bogactwo informacji łatwo może zbić z tropu niedoświadczo-

nego internautę, który nie potrafi ocenić jej jakości. Poza tym

ze względu na specyfikę hipertekstowych odsyłaczy nie wia-

domo, na jakiej stronie właściwie się znajdujemy i czy prze-

czytany tekst pochodzi z wiarygodnego źródła.

Oczywiście inne media również podają informacje różnej jako-

ści, ale w ich wypadku potrafimy się lepiej w nich rozeznać. Stu-

denci piszący prace semestralne zazwyczaj wiedzą, że inaczej

trzeba traktować informacje podawane przez "National Enąuire-

ra", a inaczej przez renomowane, recenzowane czasopismo na-

ukowe. Mamy też do dyspozycji od dawna znane mechanizmy,

które pozwalają dzielić materiały na lepsze i gorsze. W wypadku

biblioteki uniwersyteckiej polegamy na umiejętnościach selek-

cyjnych pracujących tam bibliotekarzy, którzy zamawiają książ-

ki i czasopisma. W Internecie na razie działa bardzo niewiele

programów krytycznej oceny materiałów, toteż musimy być bar-

dziej ostrożni i krytyczni i zachęcać innych do tego samego.

Wskazówki wychowawcze

Najwięcej zmartwień przysparza oddziaływanie Internetu

na dzieci i młodzież. W ciągu zaledwie kilku lat pojawiła się

niezwykle zaawansowana technologia, która dała nam łatwy

319

dostęp do najlepszych i najgorszych rzeczy, jakie mai

rowania ludzkość, a także do wszystkiego, co leży i

dwoma skrajnościami i jest przeciętne, zabawne lub t

W wielu rodzinach to dzieci wprowadzają Internet i

konfigurują sprzęt i próbują wyjaśnić rodzicom żale

technologii. To również nastolatki najczęściej stają się c

cami Internetu, penetrując jego zakątki i możliwości, j

gdy rodzice rzadko logują się do sieci i zadowalają się l

staniem z poczty elektronicznej oraz zaglądaniem do l

swoich ulubionych stron. Dzieci zdobytą wiedzą dzielą f

skawicznie, ale wiedza ta dociera tylko do nielicznych i

ców. Taki wzorzec zachowania występuje też u innych i

nych. Przypominam sobie pewne klasyczne badania na i

rozprzestrzeniania się wiedzy w stadzie japońskich małp ś

nych204. Kiedy nisko stojący w hierarchii osobnik zdobywał j

żyteczną umiejętność, na przykład spłukiwania piasku z J

sów zboża przez zanurzenie łodygi w wodzie, to info

o tym została szybko przyswojona przez młodsze osób

w stadzie. Starsi i ważniejsi członkowie stada zawsze byli wiek*f

szymi konserwatystami i niechętnie wypróbowywali nowości.'

Nasza szczera wiara w wartości edukacyjne Internetu i na-

dzieja, że technologia rozwiąże niektóre nabrzmiałe problemy

oświatowe, może część osób skłaniać do ignorowania wielowy-

miarowej natury sieci. Jest ona czymś więcej niż publiczną

biblioteką na biurku i dlatego młodzi ludzie potrzebują kogoś,

kto będzie udzielał im wskazówek, jak mają się poruszać po

miejscu, które oferuje o wiele więcej niż szkolna biblioteka.

Niestety trudno o mądre i zrozumiałe wskazówki techniczne,

gdyż na razie mało dorosłych potrafi się swobodnie obchodzić

z tą technologią. Wiemy, że jesteśmy odpowiedzialni za takie

pokierowanie naszymi dziećmi, by nie trafiły one do niebez-

piecznych miejsc w sieci, ale tylko nieliczni czują się dobrze

przygotowani do tej roli.

W jednym z poprzednich rozdziałów omawiałam kwestię

pornografii w sieci. Dla wielu rodziców strony oznaczone po-

trójnym X zajmują czołowe miejsce na liście stref zagrożeń.

Korzystanie z filtrów software'owych i serwisów oceniających

zawartość stron internetowych z pewnością pomaga rodzicom

lepiej wypełniać ich obowiązki względem dzieci. Jednak zauto-

320

e ma do zaofe-

y między tymi

5 lub osobliwe,

rnet do domu,

i zalety nowej

tją się odkryw-

wości, podczas

łaja się korzy-

liem do kilku

dzielą się bły-

icznych rodzi-

innych naczel-

.ania na temat

ich małp śnież-

s zdobywał po-

i piasku z klo-

to informacja

>dsze osobniki

wsze byli więk-

ywali nowości.

Internetu i na-

niałe problemy

vania wielowy-

niż publiczną

trzebują kogoś,

lię poruszać po

Ina biblioteka.

vki techniczne,

idnie obchodzić

łzialni za takie

one do niebez-

zują się dobrze

nałam kwestię

' oznaczone po-

stref zagrożeń.

iw oceniających

maga rodzicom

. Jednak zauto-

matyzowane narzędzia nie zastąpią mądrej oceny i odpowied-

nich wskazówek wychowawczych, zwłaszcza że Internet zmie-

nia się bardzo szybko, a zdjęcia i filmy pornograficzne nie są

jedynymi nieodpowiednimi materiałami dla dzieci; mogą nimi

być także materiały propagujące nienawiść rasową i społecz-

ną, grupy dyskusyjne poświęcone przemocy i broni lub strony

hakerskie, na których zachęca się do włamywania się do kom-

puterów. Poza tym młodzi ludzie różnią się między sobą i to,

co dla jednych jest nieszkodliwe, może być groźne dla innych.

Oto dlaczego kwestia oceny materiałów jest taka ważna.

Reakcje na przerażające wydarzenia, do których doszło

w Littleton w stanie Kolorado w 1999 roku, ukazują ambiwa-

lentny stosunek rodziców do Internetu oraz ich roli jako prze-

wodników po tej technologii. Dwaj uczniowie szkoły średniej

uzbrojeni w bomby i broń palną zamordowali kilkanaścioro

swoich kolegów i koleżanek oraz nauczyciela, a potem popełnili

samobójstwo. Jeden z zabójców miał stronę internetową z tek-

stami pełnymi nienawiści oraz instrukcjami konstruowania

bomb. W jednym z tekstów wręcz poinformował świat o swoich

zamiarach: "Rozmieszczę bomby w całym mieście i jak będę

chciał, zdetonuję je jedna po drugiej i wykoszę tę całą [zbyt do-

sadne] okolicę i was wszystkich, zakichanych, bogatych, gówno

wartych, [zbyt dosadne], nerwowych pobożnisiów, razem z wa-

szymi bezwartościowymi [zbyt dosadne] dziwkami205.

Natychmiast po tragedii w mediach pojawiły się komenta-

rze, których autorzy usiłowali wskazać winnego, i najczęściej

wymienianą przyczyną był Internet. Jednak im więcej było wia-

domo na temat tej dwójki uczniów i kłopotów wychowawczych,

jakie sprawiali, tym skłonność do obwiniania Internetu się

zmniejszała. To, że mieli oni dostęp do sieci, mogło odegrać ja-

kąś rolę w tragedii; na przykład jeśli odwiedzali inne strony

o treściach rasistowskich lub antyspołecznych, mogli stamtąd

czerpać pewną inspirację i uzasadnienie dla swoich ekstremal-

nych poglądów, jak to opisałam w rozdziale poświęconym dyna-

mice grup i polaryzacji. Niemniej jednak szybko stało się jasne,

że obaj chłopcy sprawiali już wcześniej kłopoty wychowawcze,

a Internet stanowił raczej ujście aniżeli źródło ich nienawiści.

Taka skłonność do obwiniania Internetu o wszystko co najgor-

sze świadczy, że jednocześnie go i kochamy, i nienawidzimy.

321

Usiłujemy zrozumieć ten nowy środek przekazu i jego '

na nasze dzieci, dlatego kiedy pojawia się w kontekście l

wydarzeń, od razu może się znaleźć na cenzurowanym.

Sondaż przeprowadzony niedawno przez Josepha

z Annenberg Public Policy Center przy University of Pen

vania dostarczył dowodów potwierdzających nasz ambiv

lentny stosunek do roli Internetu w rodzinie. W badaniu i

78 procent respondentów wyraziło zatroskanie zagrożeniem,1!

jakim jest dla dzieci Internet, a niemal dwie trzecie uznało, że

może on prowadzić do izolowania się dzieci od ich rówieśni-;

ków. Spory odsetek uważał także, iż Internet może przeszka-

dzać rodzicom we wpajaniu dzieciom określonych wartości

i poglądów lub wywoływać u nich antyspołeczne zachowania.

Równocześnie jednak respondenci pozytywnie wyrażali się

o tej technologii w określonych sytuacjach. Na przykład 59

procent uważało, że dzieci, które nie mają dostępu do sieci, są

w gorszej sytuacji, a trzy czwarte było przekonane, że Inter-

net ułatwia odrabianie lekcji i jest fascynującym miejscem do

poznawania nowych rzeczy. Intuicyjnie większość czuła, że In-

ternet może być dobrą lub złą siłą i że jego wpływ w dużej

mierze zależy od naszych wyborów206.

Na dorosłych - rodzicach i nauczycielach - spoczywa odpo-

wiedzialność za właściwe pokierowanie dziećmi w sieciowym

świecie, a to wymaga od ludzi zapoznania się z tym, co się

w Internecie znajduje, ze zmianami, jakim podlega jego zawar-

tość, z tym, czym się w nim zajmują nasze dzieci, i jak to wpły-

wa na ich rozwój. Oceniając Internet, musimy się kierować

bardziej wyważonym podejściem, które będzie uwzględniało

jego pozytywne i negatywne strony w odniesieniu do roli, jaką

ma w rodzinie, i nie powinniśmy zrzucać z siebie tej odpowie-

dzialności, gdyż technologia ta wciąż jest jeszcze niedoskonała.

Nagrody w Internecie

Jednym z najpotężniejszych narzędzi, za pomocą których

możemy wpływać na ludzkie zachowanie, są nagrody, a w sie-

ci dysponujemy paroma ich rodzajami. Rzeczywiście sprawo-

322

wanie kontroli nad upragnionymi nagrodami jest ważnym

atrybutem naszej władzy, lecz byśmy mogli mądrze z nich ko-

rzystać, musimy najpierw zrozumieć, czym one są. Jedną

z ważniejszych nagród jest zwykle zainteresowanie ze strony

drugiego człowieka. Żyjemy w czasach, kiedy uwaga jest do-

brem rzadkim, ale na które jest duże zapotrzebowanie. Nie

tylko firmy zabijają się o nią w swojej reklamowej walce

o klienta, rozdając prezenty, organizując konkursy i promocje.

Zwykli ludzie także marzą, by zwrócić na siebie uwagę innych

użytkowników sieci. W tym celu tworzą strony, umieszczając

na nich w eksponowanym miejscu kurtuazyjne uwagi: "Dzię-

kuję za odwiedzenie mojej strony!" i "Zapraszam ponownie!"

Tworzą także niewyobrażalnie paskudne strony, również po

to, by zwrócić na siebie uwagę. Mamy więc na przykład stronę

"Paskudztwa z mojej lodówki", na której Kevin Greggain przed-

stawia zdjęcia i opisy zepsutego jedzenia, które przeleżało kilka

tygodni w jego chłodziarce firmy Kenmore, a także stronę Mat-

thew J. Collinsa "Galeria zdeptanych robali", opisującą wszyst-

ko ze szczegółami, łącznie z tym, jak owe stworzenia spotkał ich

dwuwymiarowy los. Z kolei Pope Rich, twórca strony "Kościół

Wyznawców Króliczka" podsuwa złote myśli użytkownikom sie-

ci, którzy chcieliby wzbogacić ją o dziwaczne treści: "Do dzieła!

Jeśli jest coś, co chcielibyście powiedzieć lub zrobić, bierzcie

dupę w troki, pędźcie do sieci i rozgłoście to wszystkim! Zdziwi-

cie się, jaki uzyskacie rozgłos!207

W proteście przeciwko wściekłym animacjom, zwariowanym

zdjęciom i irytująco długim czasom ładowania stron Bjórn

Borud z Norwegii stworzył minimalistyczną stronę interneto-

wą - "podobną do owych modelek Calvina Kleina" - w której

używa wyłącznie czcionki courier i małych liter. Tym, którzy

chcą zwrócić na siebie uwagę, udziela takich oto rad:

człowiek odsyłający do odsyłającego człowieka

czasami, kiedy odwiedzam strony innych osób, trafiam

na takie, na których są tylko listy odsyłaczy do

innych miejsc, to tak, jakby ludzie ci mówili «tu

nie ma nic ciekawego, idź gdzieś indziej», i może

mają rację, może są oni tak nudni, że wystarczy wam,

jeśli dowiecie się o nich tylko tego, gdzie

chcieliby was odesłać.2ca

323

Zwrócenie na siebie uwagi jest tak potężną nagrodą^

nawet słowa krytyki czy obelgi bywają wzmocnieniem.;

dobnie jak dzieci, które celowo źle się zachowują, by zv

na siebie uwagę rodziców lub nauczycieli, także użytkoy

sieci wolą jakąkolwiek odpowiedź od żadnej, nawet jeśli i

łaby to być krytyka czy wyzwiska. Możemy jednak rozii

używać pozytywnych wzmocnień i kar, by zachęcać ludzi i

takich sieciowych zachowań, jakie chcielibyśmy promo?

Zwykły wpis do księgi gości na stronie internetowej lub <

powiedź na wiadomość wysłaną do grupy dyskusyjnej dla-

każdego internauty jest wielce pożądaną nagrodą, a pochwa-

ła lub poparcie jego stanowiska w dyskusji znaczy dla niego

jeszcze więcej. Nawet jeśli nie macie nic więcej do dodania

poza zwykłym "zgadzam się z tobą", to jest to dla niego bar-

dzo cenne - tak jak skinienie głową podczas dyskusji twarzą

w twarz. Wiadomości z kategorii wariantu poparcia, o któ-

rych pisałam w jednym z poprzednich rozdziałów, są bardzo

skutecznymi narzędziami pozwalającymi kształtować zacho-

wania innych ludzi. Natomiast strategią, która najlepiej

sprawdza się przy wyrażaniu sprzeciwu wobec czyichś poglą-

dów, jest przekładaniec "pochwała-krytyka-pochwała". Poka-

zujemy, że szanujemy poglądy tej osoby, ale mimo to wyraża-

my własne zdanie.

Walka z pewnymi zachowaniami w sieci - jak na przykład

obrzucaniem ludzi obelgami - jest niezwykle trudna i chyba

naszym najlepszym orężem wciąż jest warunkowanie instru-

mentalne. Jeśli grupa jest zwarta, to najlepiej po prostu zi-

gnorować słowny atak ze strony pojedynczej osoby. Dobrą stra-

tegią jest też kontynuowanie dyskusji na dany temat z innymi

członkami grupy i pomijanie milczeniem uwag tego, kto usiłu-

je obelgami zwrócić na siebie uwagę. Problem polega na tym,

że często tacy ludzie czerpią przyjemność z rozbijania jednej

grupy po drugiej i mogą tak łatwo nie ustąpić, miotając coraz

gorsze obelgi, aż w końcu ktoś nie wytrzyma i zareaguje. Każ-

de zachowanie opierające się na harmonogramach o zmiennej

częstotliwości wzmocnień niezwykle trudno wygasić. Jeśli obel-

gi napastnika staną się wyjątkowo obrzydliwe, prędzej czy

później ktoś nie wytrzyma i nagrodzi go, zwracając na niego

uwagę.

324

Całkowicie zakneblować takiego awanturnika może jedy-

nie moderator grupy dyskusyjnej, jeśli grupa ma kogoś ta-

kiego, lecz większość moderatorów wierzy w wolność słowa

i niechętnie sięga po takie ekstremalne środki kontroli beha-

wioralnej. Członkowie grupy mogą wprawdzie umieścić też

adres e-mailowy takiej osoby na liście "kasuj bez czytania",

ale nie jest to wystarczająco skuteczny środek walki z takimi

zachowaniami, gdyż część ludzi traktuje swą obecność na

wielu takich listach za powód do chwały. A poza tym mogą

oni zmieniać konto lub toczyć zajadłe dyskusje z resztą gru-

py. Tak czy owak, nawet jeśli uda się wam w końcu wyrzucić

taką osobę z waszej grupy, w niczym nie poprawicie ogólnego

klimatu w sieci.

Inną, trudniejszą strategią jest szukanie okazji do posłuże-

nia się zróżnicowanymi wzmocnieniami i nagradzanie zainte-

resowaniem ciekawych i znaczących opinii, a ignorowanie

obelg. W wypadku pojedynczej wiadomości można to zrobić

przez wycięcie z tekstu obraźliwych komentarzy i spokojne

odpowiadanie na trafne uwagi autora. Częściowo skuteczne

może być również urabianie, które polega na stopniowym do-

chodzeniu do pożądanych reakcji. Jeśli chcecie jakąś osobę

przywołać do porządku, możecie spróbować odpowiadać tylko

na jej najmniej agresywne wiadomości. A potem zanim znowu

jej odpowiecie, poczekać, aż napisze coś, co będzie utrzymane

w bardziej pożądanym tonie.

Behawioryzm nie jest wyczerpującą teorią ludzkiego zacho-

wania. Ma ograniczenia i zainteresowanie nim w kręgach psy-

chologicznych zmalało. Ludzkie zachowanie jest bogatsze

i bardziej złożone, niż sugerowali pierwsi behawioryści, a kon-

sekwencje zachowania - owe kary i nagrody - są tylko jednym

ze składników tej mieszanki. Niemniej jednak metody beha-

wioralne są przydatnym narzędziem i szkoda, że tak niewiele

osób wykorzystuje je do promowania zachowań, których chcie-

libyśmy widzieć jak najwięcej w sieci, oraz zwalczania tych,

które zatruwają wirtualne środowisko. Tak jak w prawdziwym

życiu, często nieumyślnie nagradzamy zainteresowaniem rze-

czy złe, a ignorujemy pozytywne.

325

Psychologia Internetu:

Następne pokolenie

Podczas tej podróży przez psychologiczne obszary Inten

skupiłam się przede wszystkim na dzisiejszym jego stamt|

i naszych zachowaniach w istniejących w nim niszach. Poczt*

elektroniczna, WWW, asynchroniczne grupy dyskusyjne, syn* i

chroniczne pogaduszki, programy MUD i metaświaty-oto,co

jest dziś dostępne. Interaktywne wykorzystanie obrazu i dźwię-

ku w Internecie jest na razie słabiej rozpowszechnione, a oso-

by, które próbują to robić, częściej grzebią w sprzęcie lub prze-

klinają przerwane połączenia, niż udaje im się dopiąć swego.

Lecz ów multimedialny sposób komunikacji jest już dostępny

i ludzie próbują go wykorzystywać. Co w takim razie czeka

nas w przyszłości?

Innym aspektem naszej pozycji w sieci jest to, że mamy

wpływ na nowinki techniczne, w jakie wzbogacony jest siecio-

wy świat, na usprawnienia wprowadzane do wirtualnych prze-

strzeni życiowych i kształt tych, które chcielibyśmy w Inter-

necie mieć. Czy możemy powiedzieć, opierając się na tym, co

wiemy o ludzkim zachowaniu w sieci - o tym, jak ludzie w nim

pracują i się bawią - jakich nowych cech będą od Internetu

oczekiwać jego użytkownicy? Za co będą skłonni zapłacić?

W jaki sposób te nowe cechy wpłyną na psychologię Internetu

i nasze jej rozumienie?

Lee Sproull z Boston University School of Management

i Samer Faraj z Robert H. Smith School of Business na Uni-

yersity of Maryland w College Park wskazują, że rozwój sieci

dotyczył przede wszystkim jej wykorzystania jako magazynu

informacji, a nie przestrzeni dla interakcji społecznych, dlate-

go też opracowując dla niego software, kładzie się nacisk na

zbieranie, wyszukiwanie i przechowywanie informacji209. Dys-

ponujemy obecnie niewiarygodnie wydajnymi technikami za-

rządzania bazami danych: przeglądarkami, wyszukiwarkami

i narzędziami do tworzenia raportów. Natomiast oprogramo-

wanie i usługi pozwalające wykorzystać sieć jako przestrzeń

dla interakcji między ludźmi są o wiele słabiej rozwinięte.

Mimo tych złośliwych zaniedbań w sieci rozkwitły grupy dys-

326

n razie czeka

kusyjne, co świadczy o tym, jak bardzo ważny jest dla nas ten

jej aspekt. Zmagamy się z tajemniczymi komendami, zaplu-

skwionym oprogramowaniem i tuzinami różnych interfejsów

użytkownika, by móc uczestniczyć w sieciowych dyskusjach,

więc aż się prosi, by wprowadzić tu pewne usprawnienia. Dla

wielu samo bycie na liście adresowej jest oznaką ich biegłości

technicznej, a osoba bez smykałki do komputerów, której uda-

ło się pokonać liczne przeszkody i skorzystać z oprogramowa-

nia wspomagającego pracę grupową czy wejść do świata gier

typu MUD, ma uzasadniony powód do dumy.

W miarę rozwoju i standaryzacji narzędzi programistycz-

nych służących wykorzystaniu sieci jako przestrzeni dla inter-

akcji między ludźmi powinniśmy obserwować odwrót od tra-

dycyjnej internetowej hierarchii społecznej faworyzującej zmysł

techniczny. Poszerza się także przekrój ludzi okupujących róż-

ne środowiska Internetu i dotyczy to zarówno demografii, jak

i obszaru ich zainteresowań. Na przykład w pokojach rozmów

można spotkać ludzi w każdym możliwym wieku rozmawiają-

cych po rosyjsku na temat religii lub po francusku o narciar-

stwie. W większości zakątków sieci gwałtownie kurczy się do-

minacja młodego, białego, wykształconego technicznie Ame-

rykanina, choć nasz stereotyp dotyczący typowego bywalca

sieci nie musi równie szybko odejść w zapomnienie. Na przy-

kład zapytany o miejsce pobytu Amerykanin odparłby: "Cin-

cinnati", Koreańczyk natomiast powiedziałby: "Korea". Obaj

założyli coś o sobie na podstawie utrwalonych stereotypów

dotyczących populacji użytkowników Internetu. Amerykanin

założył, że ponieważ większość Internautów to Amerykanie,

więc będą wiedzieli, gdzie leży Cincinnati. Koreańczyk założył

zaś, że jego partner rozmowy nie pochodzi z Korei, a więc nie

będzie wiedział, gdzie leży Pusan, choć jest to drugie co do

wielkości miasto w Korei, liczące o wiele więcej mieszkańców

niż Cincinnati.

Coraz szersze stosowanie kamer naśladujących ruch gałki

ocznej montowanych przy monitorze również znacząco wpły-

nie na internetowe środowiska, gwałtownie zmieniając obli-

cze sieci w zakresie wyrównywania statusu społecznego i neu-

tralizowania stereotypów. Część osób potraktuje to jako

usprawnienie, lecz dla innych będzie oznaczało kres interakcji

327

między ludźmi na stosunkowo równych prawach, bez i

nego obciążenia, jakim jest wygląd fizyczny. Początkowo!

mera będzie opcją i będziemy mogli wybrać, czy chcemy]

kazywać nasz obraz na żywo. Jednak w miarę upływu (

nasza decyzja o włączeniu czy wyłączeniu kamery będzie inelj

terpretowana w kontekście wywieranego przez nas wrażenia J

Wyobraźmy sobie na przykład pokój rozmów, w którym ot

bywa się lekcja na odległość, a uczniowie pojawiają się ni

ekranie jako gadające głowy. Co ludzie pomyślą, jeśli odmówi-;

my włączenia swojej kamery? Może to, że wyglądamy tak

szkaradnie, iż boimy się, że nikt nie będzie chciał z nami roz-

mawiać, gdy nas zobaczy? Jeśli interaktywne wideo stanie się

w Internecie normą, wszystkie stereotypy związane z fizycz-

nym wyglądem z powrotem wtargną w dynamikę społecznych

interakcji. Są one niezwykle silne, jak to wyjaśniłam w jed-

nym z poprzednich rozdziałów, i zdolność Internetu do elimi-

nowania większości z nich stanowiła jedną z jego najważniej-

szych psychologicznych cech. Jak na razie przesyłanie obrazu

przez Internet odbywa się dość wolno, ale z czasem sytuacja

się poprawi. Nawet jeśli ludzie w niektórych internetowych

niszach będą woleli żyć bez niego, i tak ich głos utonie w mo-

rzu technologicznego determinizmu.

Jedną z ciekawostek, jakie oferuje oprogramowanie steru-

jące interaktywnymi wideokonferencjami, jest możliwość wka-

drowania obrazu swej postaci między ruchome figury innych

członków wirtualnej grupy. Pod względem technicznym nie

jest to żaden majstersztyk i przypuszczalnie stanie się domyśl-

ną opcją w większości takich programów. Jednak od strony

psychologicznej jest to dynamit. Co chwila będziemy zerkać

na własną postać, by sprawdzić, jak wyglądamy, poprawiając

autoprezentację, martwiąc się tym, jak postrzegają nas inni.

W rozmowach twarzą w twarz zazwyczaj nie mamy pod ręką

lusterka, by sprawdzać swój wygląd, a nawet gdybyśmy je

mieli, nie robilibyśmy tego w obawie, że zostaniemy posądzeni

o wyjątkową próżność. Teraz jednak będziemy mogli stale sie-

bie obserwować i nikt nie będzie o tym wiedział. Psychologo-

wie często posługują się lusterkiem, aby podczas eksperymen-

tów zwiększyć u badanych poziom samoświadomości. Wiemy

przecież, że samo patrzenie na siebie sprawia, że człowiek kie-

328

ruje swoje myśli do wewnątrz. Moim zdaniem ta bagatelizo-

wana cecha oprogramowania sterującego interaktywnym prze-

kazem obrazu gwałtownie zwiększy samoświadomość członków

grupy i doprowadzi do znaczących zmian w dynamice siecio-

wych grup. Osoby najbardziej pewne siebie w końcu zapewne

zdecydują się wyłączyć tę funkcję po to, by dyskusje w grupie

były bardziej naturalne i spontaniczne.

Inną techniczną nowością, która nieuchronnie wywoła trzę-

sienie ziemi w psychologicznym oddziaływaniu różnych obsza-

rów sieci na jej użytkowników, jest rzeczywistość wirtualna.

W tej chwili termin ten oznacza wiele rzeczy, począwszy od

obrazu na ekranie, który za pomocą myszy możemy obracać

wokół osi i "wchodzić" do niego, aż po wyrafinowane zestawy

zawierające hełm, rękawice, komputerowo sterowane krzesła

i kombinezony, które doprowadzają bodźce do innych niż tyl-

ko wzrok zmysłów. Niektóre z nich wywołują jeszcze chorobę

lokomocyjną, ale to się poprawi. Z czasem te "wirtualne" do-

świadczenia będą naśladowały "realne" coraz bardziej wier-

nie. Patrząc z psychologicznej perspektywy, i tak nie postrze-

gamy świata bezpośrednio; po prostu używamy naszych na-

rządów zmysłów, aby przetłumaczyć otaczające nas bodźce

energetyczne na informację, którą potrafi przetworzyć i zin-

terpretować nasz mózg - impulsy nerwowe. Promieniowanie

elektromagnetyczne pada na siatkówkę oka, a reakcje che-

miczne powodują, że czopki i pręciki wytwarzają bodźce nerwo-

we, które są wysyłane do mózgu. Fale akustyczne wprawiają

w drgania błonę bębenkową, a komórki zmysłowe w ślimaku

zamieniają drgania płynu na impulsy nerwowe kierowane do

kory słuchowej.

Nasze dzieci będą się mogły bezpieczniej uczyć prowadze-

nia samochodu w symulatorach wirtualnej rzeczywistości,

a my w wieku osiemdziesięciu lat będziemy czerpać przyjem-

ność z wirtualnych skoków ze spadochronem. Terapeuci z na-

dzieją spoglądają na wykorzystanie rzeczywistości wirtualnej

do desensytyzacji, zwłaszcza przy leczeniu stanów lękowych.

Wirtualne spotkania z pająkami można precyzyjnie kontrolo-

wać, toteż arachnofobia jest wygaszana metodą małych kro-

ków. Ale jak będzie wyglądało rodzinne spotkanie w wirtualnej

rzeczywistości? Albo chodzenie na wirtualne przyjęcia, pod-

329

czas których naprawdę będziemy czuli zapach prażonej kuku-

rydzy czy ugięcie się kanapy, gdy ktoś - w postaci holograficz-

nego, własnoręcznie zaprojektowanego awataru - usiądzie

obok nas? Wspomniałam, że graficzne metaświaty są innymi

środowiskami niż MUD-y, nawet jeśli mają podobną tematy-

kę. Wiele osób uważa, że tekstowe MUD-y w rzeczywistości są

lepsze z punktu widzenia wyobraźni i interakcji między ludź-

mi, gdyż graficzne światy są toporne, a elementy multime-

dialne prymitywne i rozpraszające uwagę. Na przykład jeśli

kliknie się przycisk "śmiech", zawsze rozlega się ten sam re-

chot, niezależnie od tego, kto kliknął. Rozwój rzeczywistości

wirtualnej albo uczyni te obszary bardziej ponętnymi, albo je

unicestwi nadmiarem realizmu.

Co wybierzemy dla naszego Internetu, a co odrzucimy?

A może pozwolimy Microsoffcowi, żeby decydował za nas? Po-

mimo jego silnej pozycji w biznesie software'owym firma ta

zanotowała kilka porażek i falstartów w związku z Interne-

tem, a początkowo w ogóle go ignorowała. W końcu dostrzegła

jego wagę, lecz wciąż nie potrafiła wykorzystać jego rewolu-

cyjnych możliwości w dziedzinie stosunków społecznych, któ-

re polegają na oddaniu władzy w ręce ludu. W końcu jednak

Microsoft wypuścił skierowany do środowiska biznesu wspo-

magający pracę grupową program o nazwie NetMeeting, któ-

ry pozwala ludziom z całego świata prowadzić rozmowy, wy-

mieniać pliki i opracowywać wspólne dokumenty przez Inter-

net. Wkrótce po debiucie rynkowym microsoftowy katalog

użytkowników NetMeetinga zapełnił się ludźmi chcącymi wy-

korzystać to nowoczesne narzędzie do uprawiania przygod-

nych flirtów lub przeżywania przygód seksualnych, nadając

nowe znaczenie terminowi "praca grupowa". Testującym pro-

gram użytkownikom wywodzącym się z kół biznesu niezbyt

się spodobało to, że Microsoft nieumyślnie pchnął Internet

w kierunku zaprezentowanej przez Howarda Rheingolda wi-

zji intymności opartej na rzeczywistości wirtualnej210.

Mamy wiele pytań dotyczących psychologii Internetu i tyl-

ko kilka solidnych odpowiedzi, lecz dysponujemy wieloma ba-

daniami na temat ludzkiego zachowania, które mogą służyć

nam za drogowskaz. Mimo że jako technologia Internet podle-

ga ustawicznym zmianom, to jednak my, ludzie, zachowujemy

330

się w sposób przewidywalny w danym środowisku, a nauki

społeczne wciąż dostarczają nowych wyników badań nad wpły-

wem różnych środowisk na człowieka, zwłaszcza tych interne-

towych. Jedne aspekty wirtualnego świata wydobywają z nas

to, co dobre, a drugie to, co złe, ale jeśli zrozumiemy, dlaczego

tak się dzieje, będziemy mogli coś z tym zrobić - oddziałując

na siebie lub na ludzi będących partnerami naszych interakcji

w sieci. Mamy siłę i obowiązek wpływania na to, co się dzieje

na naszym wspólnym globalnym pastwisku. Owe ekspansyw-

ne, wirtualne społeczności, o których tyle się słyszy, z perspek-

tywy psychologicznej są budowane krok po kroku i wszyscy

możemy przyczynić się do ich budowy, pamiętając, że składają

się one z osób obdarzonych normalnymi ludzkimi słabościami.

Po Internecie krążą dowcipy, legendy, żarty przesyłane

z jednej listy do drugiej, w tę i z powrotem, bez końca, aż po

jakimś czasie ogarnia nas dziwne uczucie, jakiego doświad-

czamy, patrząc na obracające się w pralce skarpetki. Satyryk

Dave Barry opowiadał, że kiedyś napisał felieton o tym, jak

oddział policji drogowej w Oregonie za pomocą pół tony dyna-

mitu rozerwał na strzępy martwego wieloryba, którego morze

wyrzuciło na brzeg, gdyż łatwiej było pozbierać i wywieźć wie-

le małych szczątków niż jedno ogromne i śmierdzące truchło.

Ktoś umieścił ten felieton w Internecie bez podania nazwiska

autora i przez lata ludzie przesyłali Berry'emu jego własny

tekst, sugerując, że powinien o tym napisać artykuł211.

Inny szeroko rozpowszechniany w Internecie dowcip nie-

znanego autora brzmiał mniej więcej tak:

Pewnie słyszeliście, że z rachunku prawdopodobień-

stwa wynika, że gdyby milion małp przez miliony lat

pisało na milionach maszyn do pisania, to w końcu

stworzyłyby wszystkie dzieła Szekspira. Dzięki

Internatowi wiemy dziś, że to nieprawda.

Szekspir już je napisał, a my, miliony użytkowników Inter-

netu, mamy i tak co innego do roboty.

Przypisy

'Ań Internet Chat with Koko the Gorilla (1998). [Sieć] Dostępne pod adre-

sem: http//www.geotities.com/RamForesWines/4451/KokoLiveChat.html [20

maja 1998 r.]. Przeprowadzenie rozmowy stało się możliwe dzięki America

Online, która w ten sposób chciała uczcić Dzień Ziemi. Patterson tłumaczyła

z języka migowego, a jej asystent wpisywał wypowiedzi Koko do komputera.

2 W tym wypadku wiadomości wysyła się na adres gentips-l@rootsweb.com.

Aby się do niej zapisać, należy pod tym adresem wysłać wiadomość, zosta-

wiając puste pole określające temat, a sama wiadomość musi zawierać jedno

słowo - "subscribe" (bez cudzysłowów).

3 Bruckman, A. (1999), MediaMOO: A Professional Community for Media

Researches. [Sieć] Dostępne pod adresem: http://www.cc.gatech.edu/fac/Amy-

.Bruckman/MediaMOO/ [11 marca 1999],

4 Stoddard, S. (1988), The dialectizer. [Sieć] Dostępne pod adresem http://

www.rinkworks.com/dialecty [31 października 1998].

5 Werry, C. C. (1996), "Linguistic and interactional features of Internet

relay chat", w: S. C. Herring(red.),Computer-me<iiated communicotion: Lin-

guistic, social and cross-cultural perspectiues, John Benjamin Publishing

Company, Amsterdam, ss. 47-63.

6Collot, M., Belmore, N. (1996), "Electronic language: A new variety of

English", w: S. C. Herring (red.), Computer-mediated communication: Lingu-

istic, social and cross-cultural perspectiues, John Benjamins Publishing Com-

pany, Amsterdam, ss. 13-28.

7 Uczone mądrze postanowiły skorzystać z obszernej pracy językoznawcy

Douglasa Bibera i zastosować te same co on strategie kodowania. Biber pod-

dał analizie ogromną liczbę prywatnych listów, prac akademickich, zapisów

przemówień, wiadomości telewizyjnych, powieści przygodowych, prywatnych

rozmów i wielu innych rodzajów języka mówionego i pisanego. Collot i Bel-

more mogły więc dokonać bezpośredniego porównania swoich wyników z jego

danymi dotyczącymi tych rejestrów. Więcej informacji na temat metody Bibe-

ra można znaleźć w pracy: Biber, D. (1998), Yariation across speech and wri-

ting, Cambridge University Press, New York, NY.

333

8 Heilbroner, R. L. (1967), Do machines mąkę history?, w: "Technology and

Culture", 8, ss. 335-345.

9 Asch, S. E. (1946), Forming impressions of personality, w: "Journal of

Abnormal and Social Psychology", 41, ss. 258-290.

10 Obszerny opis ich badań ukazał się w jednej z pierwszych książek na

temat komunikacji za pośrednictwem komputera: Hiltz, S. R., Turoff, M.

(1978), The network nation: Human communication via computer, The MIT

Press, Cambridge MA. Do analizy tego, co ludzie mówią lub piszą, badacze ci

wykorzystali standardowy system opracowany wcześniej przez Roberta Ba-

lesa. Zawierał on takie kategorie, jak: "okazuje solidarność", " rozładowuje

napięcie", "okazuje ugodowość", "wysuwa sugestie", "wyraża opinie", "pyta

o wyjaśnienia", "okazuje sprzeciw", "cechuje go antagonizm" [Bałeś, R. F.

(1950), A set of categories for the analysis of smali group interaction,

w: "American Sociological Review", 15, ss. 257-263.]

"Keirsey, D., Bates, M. (1978),Please understand me, Prometheus Neme-

sis Book Company, Del Mar, CA.

12Fuller, R. (1996), "Human-computer-human interaction: How computers

affect interpersonal communication", w: Day, D. L., Kovacs, D. K. (red.).Com-

puters, communication and mental models, Tayłor & Francis, London.

13Rice, R. E., Love, G. (1987), Electronic emotion: Socioemotional content

in a computer-mediated communication network, "Communication Research",

14, ss. 85-108.

14 Jedna z dowcipniejszych, mająca wyrażać bezradność, wyglądała tak:

@@@@@<@@@@:-) (Marge Simpson).

15 Witmer, D. F., Katzman, S. L. (marzec 1997), On linę smiles: Does gen-

der mąkę a difference in the use of graphic accent? w: "Journal of Compu-

ter-Mediated Communication" 2(4) [Sieć]. Dostępne pod adresem: http-7/

jcmc.w:huji.ac.iVvol2/issue4/witmerl.html [20 maja 1998].

16 Fiske, S. T., Tayłor, S. E. (1991), Social cognition, McGraw-Hill, New York.

17 Brewer, M. (1988), "A dual process model of impression formation", w:

Srull, T. K., Wyer Jr., R. S. (red.), Aduances in social cognition, Yolume I.

A dual process model of impression formation, Lawrence Erlbaum Associates

Publishers, Hillsdale, NJ.

18 Curtis, P. (1997), "Mudding: Social phenomena in text-based virtual re-

alities", w: Kiesler, S. (red.), Culture ofthe Internet. Lawrence Erlbaum Asso-

ciates, Publishers, Mahwah, NJ, ss. 121-142. Wczesna wersja tej pracy jest

też dostępna w sieci pod adresem: http://www.oise.oc.ca/~jnolan/muds/abo-

ut_muds/pavel.html [20 maja 1998]. [Nieaktywna - przyp. tłum.]

19 Ten słynny roller coaster znajduje się w budynku-jaskini, która nie li-

cząc światła kilku zamglonych gwiazd i lampek na panelu kontrolnym, po-

grążona jest w zupełnej ciemności.

20 Walther, J. B. (1993), Impression deuelopment in computer - mediated

interaction, w: "Western Journal of Communication", 57, ss. 381-398.

21 Goffman, E. (1959), The presentation ofselfin everyday life, Doubleday,

Garden City, NY.

22 Bechar-Israeli, H. (1996), From <Bonehead> to <cLoNehEAd>: Nickna-

mes, play and identity on internet relay chat, w: "Journal of Computer-Me-

334

diated Communication", 1(2) [Sieć]. Dostępne pod adresem: http://jcmc.uji-

.ac.il/voll/issue2/bechar.html [20 maja 1998].

23 Curtis, P. (1997), "Mudding: Social phenomena in text-based virtual re-

alities", w: Kiesler, S. (red.), Culture ofthe Internet, Lawrence Erlbaum Asso-

ciates, Publishers, Mahwah, NJ, ss. 121-142.

24 North, G. (1998), Gary North's Y2K Links and Forums [Sieć]. Dostępne

pod adresem: http://www.garynorth.com/f29 października 1998]. [Zmieniona

zawartość - przyp. tłum.]

25 Wynn, E., Katz, J. E. (1997), Hyperbole over cyberspace: Self-presenta-

tion & social boundaries in Internet home pages and discourse, w: "The Infor-

mation Society" 13(4), ss. 297-328 [Sieć]. Dostępne pod adresem: http://

www.slis.indiana.edu/TIS/articles/hyperbole.html [24 marca 1998].

26 Elkind, D. (1967), Egocentrism in adolescence, w: "Child Development",

38, ss. 1025-1034.

27 Szczegółowe zasady odpowiednika tej gry z prawdziwego życia i opis

biorących w niej udział klanów zawiera książka: Rein-Hagen, M. (1992), Vam-

pire the masquara.de, White Wolf Gamę Studio, Clarkston, GA.

28 DePaulo, B. M., Kashy, D. A., Kirdendol, S. E., Wyer, M. M. i in. (1996),

Lying in eueryday life, w: "Journal of Personality and Social Psychology",

70(5), ss. 979-995.

29 Giffin, H. (1984), "The coordination of meaning in the creation of shared

make-believe reality", w: I. Retherton (red.), Symbolic play, Academic Press,

New York.

30 Danet, B., Ruedenberg-Wright, L., Rosenbaum-Tamari, Y. (1997),Hmmm...

Where's that smoke coming from? Writing, play and performance on Internet

relay chat, w: "Journal of Computer-Mediated Communication" 2(4) [Sieć].

Dostępne pod adresem: http://jcmc.huji.ac.il/vol2/issue4/danet.html [20 maja

1998].

31 Reid, E. (1995), "Yirtual worlds: Culture and imagination, w: S. Jones

(red.), Cybersociety: Computer-mediated Communication and community,

Sagę Publications, Inc., Thousand Oaks, CA, ss. 164-183.

32 Silberman, S, (1995), A rosę is always a rosę. Dostępne pod adresem:

httpy/www.packet.com/packet^silberman/nc_today.html [20 maja 1998]. [Stro-

na nie istnieje - przyp. tłum.]

33 Mandel, T, Van der Leun, G. (1996), Rules ofthe Net; On-line operating

instructions for human beings, Hyperion, New York.

34 Smith nie starała się ukryć swojej prawdziwej płci, lecz z powodów świa-

topoglądowych domagała się, by inni zwracali się do niej "on". Hafher, K.

(1997), The epic saga ofThe Well, w: "Wired", maj.

35 Van Gelder, L. (1991), "The strange case ofthe electronic lover", w: Dun-

lop, C., Kling, R. (red.),Computerization and controuersy: Yalue conflicts and

social choices, Academic Press, New York. Inną wersję owego legendarnego

"casusu elektronicznego kochanka" podaje S. Turkle, profesor socjologii z MIT,

w: Turkle, S. (1995), Life on the screen: Identity in the agę ofthe Internet,

Simon & Schuster, New York.

36 Archer, S. L. (1989), The status of identity: Reflections on the need for

interuention, w: "Journal of Adolescence", 12, ss. 345-359.

335

37Kohnken, G. (1987). Traimng police officers to detect deceptive eye wit-

ness statements: does it work? w: "Social Behavior" 2, ss. 1-17.

38 Hayano, D. (1988), Dealing with chance; Self-deception and fantasy

among gamblers", w: Lockhard, J.S., Paulus D.L., (red.), Self-deception: Ań

adaptiue mechanizm?, Prentice Hali, Englewood Cliffs, NJ.

39Burgoon, J. K, Buller, D. B., Guerrero, L. K, Wallid, A. A., Feldman, C. M.

(1996), Interpersonal deception: XII. Information management dimensions

underlying deceptive and truthful messages, w: "Communication Mono-

graphs", 63, ss. 50-69.

40Deuel, N. R. (1996), "Our passionate response to virtual reality", w: Her-

ring, S. C. (red.), Computer-mediated communication: Linguistic, social and

cross-cu.ltu.ral perspectwes, John Benjamins Publishing Company, Amster-

dam, ss. 129-146.

41Korenman, J., Wyatt, N. (1996), w: Herring, S. C. (red.), Computer-me-

diated communication: Linguistic, social and cross-cultural perspectwes, John

Benjamins Publishing Company, Amsterdam, ss. 225-242.

42 Wiadomość Mandla została opublikowana w artykule: Hafner, K. (1997),

The epic saga of the Well, w: "Wired", maj.

43 W: Shirky, C. (1995), Yoices from the net, ZD Press, Emeryville, CA.

H Asch, S. (1955), Opinions and social pressure, w: ^Scientific American",

listopad, ss. 31-35.

45 Smilowitz, M., Compton, D. C., Flint, L. (1988), The effects ofcomputer

mediated communication on an individual's judgment: A study based on the

methods ofAsch's social influence experiment, w: "Computers in Human Be-

havior", 4, ss. 311-321.

46 Konwencja ta upowszechniła się do tego stopnia, że stała się przedmio-

tem kpin; często spotykanym zdaniem wstawionym między gwiazdki jest na

przykład: "Miejsce na cytat".

47 McCormick, N. B., McCormick, J. W. (1992), Computer friends and foes:

Content of undergraduates' electronic mail, w: "Computers in Human Beha-

vior", 8, ss. 379-^05.

48 Danielson, P. (1996), "Pseudonyms, mailbots, and virtual letterheads:

The evolution of computer-mediated ethics", w: C, Hess (red.), Philosophical

perspectwes on computer-mediated communication, State University of New

York Press, Albany, NY, ss. 67-94.

49 Shea, V, Netiąuette, Albion Books, San Francisco, CA. Dostępna także

w sieci pod adresem http://www.albion.com/netiquette/index.html.

50 McLaughlin, M. L., Osborne, K. K, Smith, C. B. (1995), "Standards of

conduct on Usenet", w: Jones, S.G. (red.), Cybersociety: Computer-mediated

communication and community, Sagę Publications, Thousand Oaks, CA, ss.

90-111.

"MacKinnon, R. (1995), "Searching for the Leviathan in Usenet", w: Jo-

nes, S. G. (red.), Cybersociety: Computer-mediated communication and com-

munity, Sagę Publications, Thousand Oaks, CA, ss. 112-137.

52 Machrone, B. (1998), Mind your manners, w: "PC Magazine", 20 paź-

dziernika 1998, s. 85.

63 Curtis, P. (1997), Notjust a gamę. How LambdaMOO came to exist and

336

what it did to get back at me, [Sieć] Dostępne pod adresem: ftp://parcftp.xe-

rox.com/pub/MOO/papers/HighWired.txt [27 maja 1997]. [Strona przeniesio-

na - przyp. tłum.]

54 Shirky, C. (1995), Yoices from the net, ZD Press, Emeryville, CA.

55 Stoner, J. A. F. (1962), A comparison of indiuidual and group decision

making involving risk, nie opublikowana praca magisterska, Massachusetts

Institute of Technology, 1961. Cytowana przez: Marąuis, D.G. Indiuidual re-

sponsibility and group deciswns involving risk, w: "Industrial Management

Review", 3.

56Myers, D. G., Bishop, G. D. (1970),Discussion effects on racial attitudes,

w: "Science", 169, ss. 778-779.

57 Spears, R., Lea, M., Lee, S. (1990), De-indyuiduation and group polari-

zation in computer-mediated communication, w: "British Journal of Social

Psychology", 29, ss. 121-134.

^Hightower, R., Sayeed, L. (1995), The impact of computer-mediated com-

munication systems on biased group discussion, w: "Computer in Human

Behavior", 11, ss. 33-44.

59McLeod, P. L., Baron, R. S., Marti, M. W., Yoon, K. (1997), The eyes have

it, w: "Journal of Applied Psychology", 82(5), ss. 706-718.

60 Osborn, A. (1953), Applied imagination, Scribner, New York, NY.

"Connolly, T. (1997), "Electronic brainstorming: Science meets technology

in the group meeting room", w: Kielser, S. (red.), Culture of the Internet,

Lawrence Erlbaum Associates, Publishers, ss. 263-276.

^Jaryenpaa, S., Knoll, K., Leidner, D. E. (wiosna 1998), Is anybody out

there? Antecedents of trust in global uirtual teams, w: "Journal of Manage-

ment Information Systems" 14(4) i 299 i nast. [Sieć] Dostępne w: EBSCO

HOST pod adresem http://www.epnet.com/ehost/login.htm] w bazie danych

Academic Search Elitę.

63 Associated Press (21 października 1998), Microsoft might have sought

control of Sun's Java: Another lawsuit, another allegation. [Sieć] Dostępne

pod adresem http://www.msnbc.coin/news/207708.asp [24 marca 1999]. [Stro-

na nieaktualna - przyp. tłum.]

M Sherif, M., Harvey, O. J., White, B. J., Hood, W. R., Sherif, C. W. (1988),

The Robbers Cave eiperiment, Wesleyan University Press, Middletown, CN.

Jest to poprawiony i uzupełniony przedruk książki opublikowanej przez In-

stitute of Group Relations University of Oklahoma w 1961 roku. Same eks-

perymenty były przeprowadzone między 1949 a 1954 rokiem.

65 Sherif, M. (1966), In common predicament: Social psy chology of inter-

group conflict and cooperation, Houghton Mifflin, Boston.

66 Tajfel, H. (1981), Human groups and social categories: Studies in social psy-

chology, Cambridge University Press, London. Tajfel, H. (1982), "Social psy-

chology of intergroup relations", w: ^nnual Review of Psychology", 33, ss. 1-39.

67 Strona internetowa Pluggersów. [Sieć] Dostępna pod adresem: http://

www.alliancesports.com/epduvall/guild/guilinfo [10 lutego 1998]. [Strona nie-

dostępna - przyp. tłum.]

M Bruckman, A. (20 stycznia 1999), Managing deuiant behauior in online

communities: Ań online panel discussion. [Sieć] Dostępne pod adresem: http://

337

www.cc.ga tech.edu/fac/Amy.Bruckman/MediaMOO/deviance-symposium-99 Jłtlrf

[24 marca 1999].

69 Bartle, R. (czerwiec 1996), Hearts, clubs, diamonds, spades: Players who

siut MUDs, w: "Joumal of MUD Research" 1(1), 82 KB [Sieć]. Dostępne pod

adresem: httpyyjournal.pennmush.org/-jomr/vlnl/bartle.html [20 maja 19981

[Strona niedostępna - przyp. tłum.] Bartle używa karcianych kolorów do luźne-

go określenia różnych typów graczy. Kiery (ang. hearts - serca), jak się można

było spodziewać, to osoby towarzyskie, trefle (ang. clubs - maczugi) to zabójcy,

kara (ang. diamonds - diamenty) to wyczynowcy (zbieracze skarbów), a piki

(ang. spades - łopaty) to odkrywcy (bo głęboko przekopują terytorium MUD-a).

70 Korenman, J., Wyatt, N. (1996), w: Herring, S. C. (red.), Computer-me-

diated communication: Linguistic, social and cross-cultural perspectives, John

Benjamins Publishing Company, Amsterdam, ss. 225-242.

71 Kiesler, S., Siegel, J., McGuire, T. W. (1984),Socialpsychological aspecto

of computer mediated communication, w: "American Psychologist", 39, ss.

1123-1134.

72 Hewstone, M. R., Brown, R. J. (1986), "Contact is not enough: Ań inter-

group perspective on the contact hypothesis", w: Hewstone, M. R., Brown, T. J.

(red.), Conflict and contact in intergroup encounters, Blackwell, Oxford, En-

gland, ss. 181-98.

73 Raymond, E. (24 lipca 1996), The Jargon Dictionary. File 4.0.0. [Sieć]

Dostępne pod adresem: http://www.netmeg.net/jargon [19 maja 1998].

74Wypowiedź anonimowa (1994), Crime waves, w: "2600, The HackerQuar-

terly", 11(1), ss. 4-5.

75 Według The Jargon Dictionary termin ten powstał w MIT. Podczas logo-

wania na terminalu wyświetlała się liczba użytkowników korzystających

z sieci, lecz hakerzy zmienili słowo users (użytkownicy) na losers (ofermy)

i w rezultacie powstała zbitka lusers.

76 Gilboa, N. (1996), "Elites, lamers, narc and whores: Exploring the com-

puter underground", w: Cherny, L., Weise, E. R. (red.), Wired women: Gender

and new realities in cyberspace, Seal Press, Seattle, WA, ss. 98-113.

77 Katz, J. (1997), The digital citizen, w: "Wired", grudzień, ss. 68-82.

78 Łatane, B., Bourgeois, M. J., (1996), Experimental euidence for dynamie

social impact: The emergence of subcultures in electronic groups, w: "Journal

of Communication", 46(4), ss. 35-^7.

79 Eng, L. (22 stycznia 1995), Internet is becoming a very useful tool for

campus radicals, w: "The Journal Star", s. 8.

80 Carnevale, P. J., Probst, T. (1997), "Conflict on the Internet", w: Kiesler,

S. (red.), Culture of the Internet, Lawrence Erlbaum Associates, Publishers,

Mahwah, NJ, ss. 233-255.

81Gurak, L. J. (1996), "The rhetorical dynamics of a community protest in

cyberspace: What happend with Lotus MarketPlace", w: Herring, S. C. (red.),

Computer-mediated communication: Linguistic, social and cross-cultural per-

spectwes. John Benjamins Publishing Company, Amsterdam, ss. 265-276.

82Hovland, C., Weiss, W. (1951), 7Vie influence ofsource credibility on com-

munication effectiveness, w. "Public Opinion Quarterly", 15, ss. 635-650.

338

um-99.htm]

dyskusyjnej comp.society. Cytat za Gurak, L. J. (1996), "The rhetorical dyna-

mics of a community protest in cyberspace: What happened with Lotus Mar-

ketPlace", w: Herring, S. C. (red.), Computer-mediated communication: Lin-

guistic, social and cross-cultural perspectiues, John Benjamins Publishing

Company, Amsterdam, ss. 265-278.

MStorr, A. (1970), Human aggression, Bantam, New York.

85Lorenz, K. (1963), On aggression, Harcourt, Brace and World, Inc New

York, s. 48.

86Lorenz, K. (1963), On aggression, Harcourt, Brace and World, Inc. New

York, s. 49.

"Barker, R., Dembo, T., Lewin, K. (1941), Frustration and aggression: Ań

ezperiment with young children, w: "University of Iowa Studies in Child

Welfare", 18, ss. 1-314.

88 Harris, M. (1974), Mediators between frustration and aggression in

a field experiment, w: "Journal of Experimental and Social Psycholog/' 10

ss. 561-571.

89 Seymour, J. (1997), Web follies: Checking e-mail at 2 A.M., w: "PC Maga-

zine", 25 marca 1997, ss. 93-94.

"Zimmerman, D., West, C. (1975), "Sex roles, interruptions and silences

in conversation", w: Thome, B., Henley, N. (red.), Language and sex: Diffe-

rence and dominance, Newbury House, Rowley, MA, ss. 105-129.

91 Werry, C. C. (1996), "Linguistic and interactional features of Internet

Relay Chat", w: Herring, S. C. (red.), Computer-mediated communication:

Linguistic, social and cross-cultural perspectiues, John Benjamins Publishing

Company, Amsterdam, ss. 47-63.

92Berkowitz, L., Cochran, S. T., Embree, M. (1981), Physical pain and the

goal ofauerswely stimulated aggression, w: "Journal of Personality and So-

cial Psycholog/1, 40, ss. 687-700.

93Infante, D. A., Myers, S. A., Buerkel, R. A. (1994), Argument and verbal

aggression in constructwe and destructiue family and organizational disa-

greements, w: "Western Journal of Communication", 58, ss. 73-84.

"Martin, M. M., Andersen, C. M., Horvath, C. L. (1996), Feelings about

uerbal aggression: Justifications for sending and hurt from receiuing uerbally

aggresive messages, w: "Communication Research Reports", 13, ss. 19-26.

95Dengerink, H. A., Myers, J. D. (1977), Three effects offailure and depres-

sion on subseguent aggression, w: ^Journal of Personality and Social Psycho-

log/1, 35, ss. 88-96. Taylor, S. P., Pisano, R. (1971), Physical aggression as

a function of frustration and physical attack, w: "Journal of Social Psycholo-

gy", 84, ss. 261-267. Ohbuchi, K., Kambara, T. (1985), Attacker's intent and

awareness ofoutcome, impression management, and retaliation, w: "Journal

of Experimental Social Psycholog/1, 21, ss. 321-330.

^Thompsen, P. A., Foulger, D. A. (1996), Effects of pictographs and quot-

ing on flaming in electronic mai/, w: "Computer in Human Behavior", 12, ss.

225-243.

"Kiesler, S., Sproull, L. (1992), Group decision making and communica-

tion technology, w: "Organizational Behavior and Human Decision Proces-

ses", 52, ss. 96-123.

339

38 Walther, J. B., Andersen, J. K, Park D. W. (1994), Interpersonal effects in

computer-mediated mteractwn. A meta-analysls ofsocial and antysoclal com-

mumcatwn, w: "Communication Research" 21 ss 460-487

"Thompsen P. A., Ahn, D. (lato 1992), To be 'ar not to be:An etploration of

E-pnme, copula deletion and flaming m electronic maił, w Et Cetera'

A Review of General Semantics", 49, ss. 146-164

«*>Smith, C. B" McLaughlin, M. L., Osborne, K. K. (1997), "Conduct con-

trol on Usenet", w. "Journal of Computer-mediated Communication" 2(4)

: httPy/Jcmc-huJi.ac.1/vol2/1Ssue4/Smith.html [21

. K., Jones, E. E. (1960), Changes m mterpersonal perception as a

' w: "Journal of Abnomal and Soda]

102Siegel, J., Dubrovsky, V., Kiesler, S., McGuire, T. (1983), Group proces-

ses in computer-mediated Communications. Cytowane w Kiesler S Sieeel

J., McGuire, T. W. (1984), Social psychologie* aspects of computer-med^

Communication, w: Juneńcan PsychalćgysS", jy>(7(7/, ss. {123-1134.

L*ee, (ST B. (czerwiec 1996), Addressing anonymous messages in cyber-

space, w: ^Journal of Computer-mediated Communication" [Sieć], 2(1), 33

KB. Dostępne pod adresem: httpy/www.usc.edu/dept/annenberg/vol2/issueiy

anon.html [20 maja 1998],

104Mai?rK E. A. (marzec 1997),Framingflames: The structure ofargumen-

tatiue messages on the net, w: "JournaJ of Computer-Mediated Communica-

tion" [Sieć], 2(4), 55 KB. Dostępne pod adresem: http://jcmc.huji.ac.il/vol2

/issue4/mabry.html [20 maja 1998].

105 Rafaeli, S., Sudweeks, F., Konstan, J., Mabry, E. A. (styczeń 1994),

Project H Overview: A ąuantitatiue study of computer-mediated communica-

tion. [Sieć] Dostępne pod adresem: http://www.arch.usyd.edu.au/-fay/netplay/

techreporthtml [20 maja 1998],

106 Ebbesen, E. B., Duncan, B., Konecni, V. J. (1975), Effects of content of

verbal aggression on future uerbal aggression: A field ezperiment, w: "Journal

of Experimental and Social Psychology", 11, ss. 192-204.

107 Duderstadt, H. (1996), The world's weirdest web pages and the people

who create them, No Starch Press, San Francisco. Wygląda na to, że strona

Angry. Org zniknęla z sieci, lecz w czasie, gdy pisałam tę książkę, jej katar-

tyczne usługi przejęła strona http://www.angry.net [20 maja 1998].

108 Student fmds speech freedoms on Internet, (marzec 1999), w: "Curricu-

lum Review", 38(7), s. 5. [Sieć] Dostępne w EBSCO HOST pod adresem http;/

/www.epnet.com/ehost/login.html w bazie danych Academic Search Elitę [11

marca 1999].

109 Lohr, N. (1997), The Dick List. [Sieć]. Dostępne pod adresem: http://

www.disgruntledhousewife.com/dick/index.html [30 maja 1998]. Dicks-R-Us.

"Wired", wrzesień 1997, s. 169.

110 Parks, M. R., Floyd, K (1996), Making friends in cyberspace, w: "Jour-

nal of Communication", 46(1), s. 80-97.

111 Sondaż przeprowadzony w 1997 roku przez "Business Week/Harris"

wykazał, że spośród osób mających dostęp do sieci 20 procent zabierało głos

w sieciowych konferencjach czy dyskusjach.

340

•ts in

com-

m of

era:

:on-

2(4)

[21

l.s a

es-

;el.

ed

'.r-

33

l/

i-

i-

2

112 Walther, J. B. (1993), Impression deuelopment in computer-mediated

interaction, w: "Western Journal of Communication", 57, ss. 381-398.

113 Clifford, M. M., Alster, E. H. (Hatfield) (1973), The effect ofphysical

attractiueness on teacher ezpectation, w: "Sociology of Education", 46, ss. 248-

-258.

U4Frieze, I. H., Olson. J. E., Russell, J. (1991), Attractiueness and income

for men and women in management, w: "Journal of Applied Psychology", 21,

ss. 1039-1057.

115Walster, E. (Hatfield), Aronson, V, Abrahams. D., Rottman. L. (1966),

Importance ofphysical attractiueness in dating behauior, w: "Journal of Per-

sonality and Social Psychology", 4, ss. 508-516.

1;6Snyder, M., Tanke, E. D., Berscheid, E. (1977), Social perception and

interpersonal behauior: On the self-fulfilling naturę of social stereotypes, w:

"Journal of Personality and Social Psychology", 35, ss. 656-666.

1I7Zajonc, R. (1980),Feeling and thinking: Preferences need not interferen-

ces, w. "American Psychologist", 35, ss. 151-175.

m Walther, J. B. (1994), Anticipated ongoing interaction uersus channel

effects on relational communication in computer-mediated interaction,

w: "Human Communication Research", 20(4), ss. 473-501.

U9Hultin, G. A. (1993),Mediating the social face: Self-presentation in com-

puter communication. Nie opublikowana praca magisterska, Department of

Communication, Simon Fraser University.

ucDryer, D. C., Horowitz, L. M. (1997), When do opposites attract? Inter-

personal complementarlty uersus similarity, w: "Journal of Personality and

Social Psychology", 72(3), ss. 592-603.

121 Curtis, R. C., Miller, K (1986), Belieuing another likes or dislikes you:

Behauiors mąkę the belief come true, w: "Journal of Personality and Social

Psychology", 51, ss. 184-190.

I22Wanzer, M. B., Booth-Butterfield, M., Booth-Butterfield, S. (1996), Arę

funny people popular? Ań examination of humor orientation, loneliness, and

social attraction, w: "Communication Qarterly", 44, ss. 42-52.

123 Baym, N. K (1995), The performance of humor in computer-mediated

communication, w: "Journal of Computer-Mediated Communication", 1(2)

[Sieć]. Dostępne pod adresem: http://jmc.huji.ac.iVvolVissue^aym.html [20

maja 1998].

124 Walther, J. B. (1996), Computer-mediated communication: Impersonal,

interpersonal and hyperpersonal interaction, w: "Communication Research",

23(1), ss. 3-43.

126 Stafford, L., Reske, J. R. (1990), Idealization and communication in

long-distance premartial relationships, w: "Family Relations", 39, ss. 274-

-279.

^Deuel, N. R. (1996), Our passionate response to yirtual reality, w: Her-

ring, S. C. (red.), Computer-mediated communication: Linguistic, social and

cross-cultural perspectiues, John Benjamins Publishing Company, Amster-

dam, ss. 129-146.

"'Adamse, M., Motta, S. (1996), Online friendship, chat-room romance,

and cybersex, Health Communications, Inc., Deerfield Beach, FL.

341

128 ASCII Art3 (1998), Aduanced ASCII Art. [Sieć] Dostępne pod J

http://www.marmsweb.com/ezine/dts4.htm] [30 maja 1998]. [Strona l

stepna - przyp. tłum.]

129 Elmer-Dewitt, P. (1995), On a screen near you: Cyberporn, w: ,1

146 [Sieć]. Dostępne pod adresem: http://www.pathfinder.com/tin

ne/domestic/1995/950703/950703.cover.html. [10 marca 1998]. [Stronai

nie niedostępna - przyp. tłum.]

130 Rimm, M. (1995), Marketing Pornography on the Information Su

ghway: A Suney of 917,410 Images, Description, Short Storiesandt

tions Downloaded 8.5 Miliion Times by Consumers in Over 2000 Citi

Forty Countries, Prouinces and Territories. [Sieć] Dostępne pod i

http://trfh.pgh.pa.us/guest/mrstudy.html [15 marca 1998]. Artykuł ten]

wotnie ukazał się w: "Georgetown Law Journal", 83(5).

131 Mehta, M. D., Plaża, D. E. (1997), "Pornography in cyberspacK^

exploration of whafs in Usenet", w: Kiesler S. (red.), Culture oftheln

Lawrence Erlbaum Associates, Publishers, Mahwah, NJ, ss. 53-67.

132 Baron, L, Straus, M. A. (1984), "Sexual stratification, pornography,!

rape in the United States", w: Malamuth, N. M., Donnerstein, E. (reA)J

nography and sexual aggression, Academic Press, New York, ss. 186-21

133 Kenrick, D. T., Gutierres, S. E., Goldberg, L. L. (1989), Influence <

popular erotica on judgments of strangers an mates, w: "Joumal ofl

mental Social Psychology", 25, ss. 159-167. Zillman, D. (1989), "EffeetM

prolonged consumption of pornography", w: Zillman, D., Bryant, J. (n

Pornography: Research advances and policy considerations, Erlbaum, J

dale, NJ, s. 458.

I34Byrne, D., Kelley, K (1984), "Introduction: Pornography and sex l

arch", w: Malamuth, N. M., Donnerstein, E. (red.), Pornography and i

aggression, Academic Press, New York, ss. 1-15.

135Smith, D. G. (1976), The social content of pornography, w: "Journal ł

Communication", 26, ss. 16-33.

136Malamuth, N. M., Spinner, B. (1980), A longitudinal content analytit t

sezual uiolence in the best-selling erotic magazines, w: "The Journal of Set;

Research", 16(3), ss. 226-237.

137Donnerstein, E. (1980),Aggressive erotica and uiolence against u/omat, J

w: "Journal of Personality and Social Psychology", 39, ss. 269-277. Donna*

stein, E. (1984), "Pornography: Its effects on yiolence against women", w."•;

Malamuth, N. M., Donnerstein, E. (red.), Pornography and sexual aggnt»

sion, Academic Press, New York, ss. 53-81.

138David DiNardo aka Tarl_Cabot (1998), Transman ofGor. [Sieć] Dostęp-

ne pod adresem: httpy/www.geocities.com/Area51/Rampart/8770 [30

1998]. [Zmieniona zawartość strony - przyp. tłum.]

139 Electronic Frontier Foudation [l lutego 1998], Netizens Safe from Pro-

secution Under Net Censorship Law: Philadelphia Judge Bars Enforcemeat

ofChild Protection Act. [Sieć] Dostępne pod adresem http^/www.eif.coin^mh/

LegaVCases/ACLU_v_Reno_n/HTML/19990201 eff_pressrel.html [13 maiea

1999],

140 ACLU v. Reno, Round 2: Broad Coalition Files Challenge to New Fe-

342

deral Net Censorship Law (22 października 1998). [Sieć] Dostępne pod

adresem http://www.eff.com/pub/Legal/Cases/ACLU_v_Reno_II/HTML/

19981022_plaintiffs_pressrel.html [27 października 1998],

141 Tapscott, D. (1998), Growing up digital: The rise of net generation,

McGraw-Hill, New York.

142Manning, J., Scherlis, W, Kiesler, S., Kraut, R., Mukhopadhyay, T.

(1997), "Erotica on the Internet: From the HomeNet Trial", w: Kiesler, S.

(red.), Culture of the Internet, Lawrence Erlbaum Associates, Publishers,

Mahwah, NJ, ss. 68-69.

143 Usługę taką świadczy na przykład Travelocity. Po zarejestrowaniu

i otrzymaniu identyfikatora i hasła można przez sieć dokonywać rezerwacji

lotniczych. Dostępna pod adresem: http://www.travelocity.com [30 maja 1998].

144 Kraut, R., Patterson, M., Lundmark, V., Kiesler, S., Mukopadhyay, T,

Scherlis, W. (1998), Internet paradox: A social technology that reduces social

involvement and psychological well-being?, w: "American Psychologist", 53(9),

ss. 1017-1031.

145Rotter, J. (1973), "Internal-external locus of control scalę", w: Robinson,

J. P, Shaver, R. P. (red.), Measures of social psychological attitudes, Institute

for Social Research, Ann Arbor, s. 47.

I46GVU's WWW Survey Team, Graphics, Yisualization, and Usability Cen-

ter, Georgia Institute of Technology (1997). GVU's WWW User Suneys. [Sieć]

Dostępne pod adresem: http://www.gvu.gatech.edu/user_surveys/ [30 maja

1998],

147 Fragment e-mailu Michaela Loceffa zamieszczonego na liście adresowej

lfnspycentral@mailinglist.net, zawierający następujący tekst w polu nadaw-

cy: Covert Operations Command Center <warywmn@cris.com> (Centrum

Dowodzenia Tajnymi Operacjami), 6 kwietnia 1998.

148Gibson, W. (1999), My obsession, w: "Wired", styczeń, s. 104 i nast.

149Young, K. S. (1996), Internet addiction: The emergence of a new clinical

disorder. Referat wygłoszony na 104. dorocznym spotkaniu Amerykańskiego

Towarzystwa Psychologicznego w Toronto 15 sierpnia 1996.

150 Brenner, V. (1996), Ań Initial report on the online assessment of Inter-

net addiction: The first 30 days of the Internet usage, Marąuette Universi-

ty Counseling Center and SUNY-Buffalo. Dostępne pod adresem: http://

www.ccsnet.com/prep/pap/pap8b/638b012p.txt [10 grudnia 1997]. [Strona

niedostępna - przyp. tłum.] Brenner, V (1997). The results of an on-line su-

rvey for the first thirty days. Referat wygłoszony na 105. dorocznym spotka-

niu Amerykańskiego Towarzystwa Psychologicznego 18 sierpnia 1997.

151 Young, K. S. (1998), Caught in the net: How to recognize the signs of

Internet addiction and a winning strategy for recouery, John Wiley, New York,

s. 69.

152 Suler, J. (1996), Why this things eating my life? Computer and cyber-

space addiction at the "Palące". [Sieć] Dostępne pod adresem: http://www.ri-

der.edu/~suler/psycyber/eatlife.html [30 maja 1998]. [Strona obecnie niedo-

stępna - przyp. tłum.] Suler, J. (1996), Computer and cyberspace addiction

[Sieć]. Dostępne pod adresem: http://www.rider.edu/-suler/psycyber/cybad-

dict.html [30 maja 1998]. [Strona obecnie niedostępna - przyp. tłum.]

343

153 McMurran, M. (1994), The psychology of addiction, Taylor & Francis,

Ltd., London.

154Łatane, B., Dabbs, J. M. Jr (1975), Sex, group size and helping in three

cities, w: "Sociometry", 38, ss. 180-194.

156 Mathews, K. E., Canon, L. K. (1975), Enuironmental noise level as

a determinant of helping behavior, w: "Journal of Personality and Social Psy-

chology", 32, ss. 571-577.

156 Łatane, B., Rodin, J. (1969), A lady in distress: Inhibiting effects of

friends and strangers on bystander intenention, w: "Journal of Experimental

and Social Psychology", 5, ss. 189-202.

157 Łatane, B, Darley, J. (1970), The unresponswe bystander: Why doesn't

hę help?, Appleton-Century-Crofts, New York.

158 Darley, J., Łatane, B. (1968), Bystander intervention in emergencies:

Diffusion ofresponsibility, w: "Journal of Personality and Social Psychology",

8, ss. 377-383.

1590tten, C. A., Penner, L. A., Waugh, G. (1988), Thafs what friends arę

for: The determinanta of psychological helping, w: "Journal of Social and

Clinical Psychology", 7, ss. 34-41.

160 Dovidio, J. F. (październik 1993), Androgyny, sex roles, and helping.

Referat wygłoszony na zjeździe Towarzystwa Eksperymentalnej Psychologii

Społecznej w Santa Barbara, CA. Cytowany w: Schroeder, D. A., Periner, L.

A., Dovidio, J .F., Pilliavin, J. A. (1995), The psychology of helping and altru-

ism, McGraw-Hill, New York.

161Lucas, R. W., Mullins, P. J., Luna, C. B., Mclnroy, D. C. (l911),Psychia-

trists and a computer as interrogators ofpatients with alcohol-related illness:

A comparison, w: "British Journal of Psychiatry", 131, ss. 160-167. Greist, J.

H., Klein, M. H. (1980), "Computer programs for patients, clinicians, and

researchers in psychiatry", w: Didowsky, J. D., Johnson, H. J., Williams, T. A

(red.), Technology in mentol health care delwery systems, Ablex, Norwood, NJ.

162 Fleming, P. J. (1990), "Software and sympathy: Therapeutic interaction

with the computer", w: Gumpert, G., Fish, S. L. (red.), Talking to strangers:

Mediated therapeutic communication, Ablex, Norwood, NJ, ss. 170-183. Od

wielu lat istnieją różne wcielenia programu o nazwie Eliza funkcjonujące

w stylu zbliżonym do Listenera, które zapewne można za darmo ściągnąć

z sieci. Eliza przez wiele lat bawiła studentów psychologii swoimi odpowie-

dziami w stylu opartym na terapii Rogersa i zręcznymi zmianami tematu,

gdy program nie potrafił rozszyfrować pytania.

163Binik, Y. M., Cantor, J., Ochs, E., Meana, M. (1997), "From the couch to

the keyboard; Psychotherapy in cyberspace", w: Kiesler, S. (red.), Culture of

the Internet, Lawrence Erlbaum Associates, Publishers, Mahwah, Nj, ss. 71-100.

'"Hellerstein, L. (1990), "Electronic advice columns: Humanizing the machi-

nę", w: Gumpert, G., Fish, S. L. (red.), Talking to strangers: mediated therapeutic

communication, Ablex Publishing Corporation, Norwood, NJ, ss. 112-127.

166 Cytat z wiadomości przesłanej do grupy alt.support.cancer, Relation-

ships and cancer, 5/7/98.

166 Z wiadomości nadesłanej do grupy dyskusyjnej alt.support.cancer, Re-

lationships and cancer, 5/22/98.

344

>r & Frań cis,

ring in three

ise level as

Social Psy-

ę effects of

perimenta]

'hy doesn't

ergencies:

rchology",

iends arę

5cial and

helping,

/chologii

riner, L.

d altru-

'sychia-

illness:

•eist, J.

is, and

s, T. A.

)d,NJ.

action

ngers:

'•3. Od

ujące

[gnać

wie-

latu,

:h to

•e o f

100.

chi-

167Binik, Y. M., Cantor, J., Ochs, E., Meana, M. (1997), "From the couch to

the keyboard; Psychotherapy in cyberspace", w: Kiesler, S. (red.), Culture ofthe

Internet, Lawrence Erlbaum Associates, Publishers, Mahwah, NJ, ss. 71-100.

m Mickelson, K. D, (1997), "Seeking social support: Parents in electronic

support groups", w: Kiesler, S. (red.), Culture ofthe Internet, Lawerence Erl-

baum Associates, Publishers, Mahwah, NJ, ss. 157-178.

1S9McKenna, K. Y. A., Bargh, J. A. (1998), Corning out in the agę ofthe

Internet: Identity "demarginalization" through uirtual group participation,

w: "Journal of Personality and Social Psycholog/', 75(3), ss. 681-694.

""Williams, J. E., Best, D. L. (1990), Measuring sex stereotypes: A multi-

nation study, Sagę, Newbury Park, CA.

171 Hali, J. A. (1984), Nonverbal sex differences: Communication accuracy

and expressive style, Johns Hopkins Uniyersity Press, Baltimore, ss. 198-

-200.

172 Ta kontrowersyjna dziedzina badań zaczęła przeżywać gwałtowny roz-

wój w 1975 roku po ukazaniu się książki R. Lackoffa (1975), Language and

woman's place, Harper and Rów, New York.

173 W niektórych wypadkach te zmiękczacze różnicujące ludzi ze względu

na płeć są już wbudowane w gramatyczne struktury. W języku japońskim, na

przykład, są pewne formy, których używają tylko kobiety. Partykuła wa wy-

stępuje na końcu pewnych zdań używanych przez kobiety i zwana jest for-

malnie zmiękczaczem.

174 Turner, L. H., Dindia, K., Pearson, J. C. (1995), Ań inuestigation of

female/male uerbal behaviors in same-sex and mixed-sex conversations,

w: "Communication Reports", 8, ss. 86-96.

175Scudder, J. N., Andrews, P, H. (1995), A comparison of two alternatwe

models of powerful speech: The impact of power and gender upon the use of

threats, w: "Communication Research Reports", 12, ss. 25-33.

176Huston-Comeaux, S. L., Kelly, J. R. (1996), "Sex differences in interac-

tion style and group task performance: The process-performance relation-

ship", w: Crandall, R. (red.), Handbook of gender research [wydanie specjal-

nej. "Journal of Social Behavior and Personality", 11, ss. 255-275.

177 Coates, J. (1997), One-at-a-time: The organization of men's talk,

w: Johnson, S. Meinhof, U. H. (red.), Language and masculinity, Blackwell

Publishers Ltd., Oxford, UK

178 Witmer, D. F, Katzman, S. L. (marzec 1997), On-line smiles: Does gen-

der mąkę a difference in the use ofgraphic accents?, w: "Journal of Computer-

Mediated Communication" 2(4). [Sieć] Dostępne pod adresem: http://jcmc.hu-

ji.ac.il/vol2/issue4/witmerl.html [20 maja 1998].

179Herring, S. C. (1996), "Two yariants of an electronic message schema",

w: Herring, S. C. (red.), Computer-mediated Communication: Linguistic, so-

cial and cross-cultural perspectives, John Benjamins Publishing Company,

Amsterdam/Philadelpia, ss. 81-108.

18CSavicki, V, Lingenfelter, D., Kelly, M. (grudzień 1996), Gtnder langu-

age style and group composition in Internet discussion groups, w: "JournaJ of

Computer-Mediated Communication" 2(3). [Sieć] Dostępne pod adresem:

http://www.usc.edu/dept/annenberg/vol2/issue3/savicki.html [30 maja 1998].

345

l81GVU's WWW Survey Team, Graphics, Yisualization, and UsabiliłyC

ter, Georgia Institute of Technology (1997). GVU's 8lh WWW User!

[Sieć] Dostępne pod adresem: http://www.gvu.gatech.edu/user_surveył/|

maja 1998].

182 Matheson, K. (1991), Social cues in computer-mediated negotia

Gender makes a difference, w: "Computer in Human Behayior", 7, ss. 137-1'

I83Herring, S., Johnson, D. A., DiBenedetto, T. (1995), "»Tms discusrioni

going too far!« Małe resistance to female participation on the Infc

w: Hali, K., Bucholtz, M. (red.), Gender articulated: Language and the socuft|

ly constructed self, Routledge, New York, ss. 67-96.

184 Savicki, V, Kelley, M., Lingenfelter, D. (1996), Gender and group

position in smali task groups using computer-mediated communicatia»Ą

w: "Computers in Human Behavior", 12, ss. 209-224. -M

186 Camp, L. J. (1996), "We arę geeks, and we arę not guys: The Systanf

mailing list", w: Cherny, L., Weise, E. R. (red.), Wierd_Women: Gender and \

new realities in cyberspace, Seal Press, Seattle, WA, ss. 114-125.

186 Eddie Geoghegan's Web World (1998). WorldsAway Page. [Sieć] DostflUi \

ne pod adresem: http;//homepage.tinet.ie/~eddiegeo/page2.html [20 maja 1998],

187 Kendall, L. (1996), "MUDder? I hardly know 'er! Adventures of a feafr '

nist MUDder", w: Cherny, L., Weise, R. E. (red.), Wired_Women: Genderaad

new realities in cyberspace, Seal Press, Seattle, WA, ss. 207-223.

188Brail, S. (1996), "The price of admission: Harassmentandfreespeechin

the wild, wild west", w: Cherny, L., Weise, R. (red.), Wired_Women: Gender

and new realities in cyberspace, Seal Press, Seattle, WA, ss. 141-157.

189 Gornstein, L. (1998), The digital Amazon, w: "Utnę Reader", lipieo-

-sierpień, s. 22.

190 Hodges, M. W, Worona, S. L. (1997), "The first amendment in cyberspa-

ce", w: Cause lEffect. [Sieć] Dostępne pod adresem: http://www.educause.edW

ir/library/htmVam9732.hyml [30 maja 2001].

191 United States of America, Plaintiff, v. Jake Baker and Arthur Gonda,

Defendants (21 czerwca 1995). [Sieć] Dostępne pod adresem: http://

www.vcilp.org/chron/news/jakebake.htm [30 maja 1998], [Strona niedostęp-

na - przyp. tłum.]

192 Brooke, C. (5 lutego 1995). Wiadomość wysłana do listy adresowej PTIS-

SUES [Sieć] Dostępne pod adresem: http://www.uta.edu/english/VyjBa-

kerl.html [20 maja 1998].

193 United States of America, Plaintiff, v. Jake Baker and Arthur Gou-

da, Defendants (21 czerwca 1995). [Sieć] Dostępne pod adresem: http://

www.vcilp.org/chron/news/jakebake.htm [30 maja 1998]. [Strona obecnie nie-

dostępna - przyp. tłum.]

194 Dibbell, J. (1993), A rape in cyberspace or how an evil clown, a Haitian

trickster spirit, two wizards, and a cast of dozens turned a database into

sonety [Sieć] Dostępne pod adresem: ftp://ftp.lambda.moo.mud.org/pub/MOO/

papers/VillageVoice.txt [l kwietnia 1998]. Artykuł ten ukazał się pierwotnie

w czasopiśmie "Yillage Voice" z 21 grudnia 1993, ss. 36-42.

196 Stoll, C. (1995), Krzemowe remedium, tłum. Tomasz Hornowski, Dom

Wydawniczy REBIS, Poznań 2000.

346

fsability Cen-

User Survey.

surveys/ f30

legotiations:

ss. 137-145.

iscussion is

i Internet",

' the social-

'roup com-

unication,

ie Systers

nder and

} Dostep-

ija 1998].

f a femi-

der and

seech in

Gender

Jipiec-

erspa-

e.edu/

onda,

ittp://

>step-

TIS-

JBa-

lie-

zto

O/

I96Hughes, T. P. (1994;, "Technological momentum", w: Smith, M. R., Marx, L.

(red.), Does technology dnve history?, The MIT Press, Cambridge, Ma, ss.

101-114.

197 Dyson, E. (1999), Wersja 2.0: Przepis na życie w epoce cyfrowej, tłum.

Grażyna Grygie], Wydawnictwo Prószynski i S-ka.

(tm)Grohol, J. M. (1997), Anonymity online: Mental Health Net's policies.

[Sieć] Dostępne pod adresem: http77www.cmhc.com/archives/editor26.htm

fl grudnia 1997]. [Strona obecnie niedostępna - przyp. tłum.]

199 Brand, Stewart, z listu do Esther Dyson, cytat za: E. Dyson (1999),

Wersja 2.0:przepis na życie w epoce cyfrowej, tłum. Grażyna Grygiel, Wydaw-

nictwo Prószynski i S-ka.

200 Stały się one terenem fascynujących poszukiwań po masowym samo-

bójstwie wyznawców sekty Niebiańskie Wrota. Użytkownicy Usenetu prze-

trząsali wtedy archiwa w poszukiwaniu wiadomości, które mogły pochodzić

od członków sekty, i znaleźli kilka wyglądających na próbę werbunku no-

wych członków.

201 McCullagh, D. (1997), Anonymity at any cost, w: "The Netly News".

[Sieć] Dostępne pod adresem: http://cgi.pathfinder.com/netly/opinion/),

1042,1594,00.html [24 listopada 1997]. [Strona obecnie niedostępna - przyp.

tłum].

202 Hardin, G. (1968), The tragedy of commons, w: "Science", 162, ss. 1243-

-1248.

203 Kirsner, S. (1998), Murder by Internet, w: "Wired", grudzień, ss. 210-

-216 i nast.

204 Kawai, M. (1995), Newly acąuired pre-cultural behauior of the natural

troop of Japanese monkeys on Koshima Islet, w: "Primets", 6, ss. 1-30.

206Russakoff, D., Goldstein, A., Achenbach, J. (2 maja 1992), In Littleton,

neighbors ponder what went wrong, w: "The Washington Post", Al, A30.

206 Turów, J. (4 maja 1999), The Internet and the family: The view from the

family, the view from the press, The Annenberg Public Policy Center of Uni-

versity of Pennsylvania. [Sieć] Dostępne pod adresem: http://appcpenn.org/

internet/ [23 maja 1999].

207 Duderstadt, H. (1996), The worlds wackiest Web pages and the people

who create them, No Starch Press, San Francisco.

208 Bonid, B. (1998), Link pages considered harmful. [Sieć] Dostępne pod

adresem: http://www.init.no/~borud/links.html [10 marzec 1998]. [Strona

obecnie niedostępna - przyp. tłum.]

209 Sproull, L., Faraj, S. (1997), "Atheism, sex and databases: The net as

a socia] technology", w: Kiesler, S. (red.), Culture of the Internet, Lawrence

Erlbaum Associates, Publishers, Mahwah, NJ, ss. 35-51.

210Rheingold, H. (1991), Yirtual reality, Simon & Schuster, New York.

211 Barry, D. (1996), Dave Barry in cyberspace, Crown Publishers, New

York, ss. 164-165.

Indeks

Adamse, Michael 203

agresja,

- przyczyny 149-150

- werbalna 158-160, 162-164

altruizm 249-269

America Online 14-15

anonimowość w Internecie 17,311-314

Aronson, Elliot 193

Asch, Solomon 24, 82

asynchroniczne forum dyskusyjne 12

atrakcyjność interpersonalna 177-206

Bargh, John 268

Barry, Dave 331

Bartle, Richard 129-132

Baym, Nancy 196-197

Belmore, Nancy 20

Berkovitz, Leonard 155

Best, Deborah 272

Binik, Yitzchak 266

Bishop, George 104

błąd konfirmacji 39

blokada twórcza 114

Brail, Stephanie 294-295

Brand, Stewart 312

Brenner, Yictor 237

Brewer, Marilynn 33

Bruckman, Amy 127

burze mózgów 113-115

- elektroniczne 114

- w grupach roboczych 115

cancelbot, program komputerowy 175

Coates, Jennifer 278

Collot Milena 20

Connolly, Terry 114

Curtis, Pavel 22-23

Curtis, Rebecca 191

Cyberseks 201-205

cyfrowe obywatelstwo 36-37

częstotliwość krzyżowania dróg w In-

ternecie 184-186

Dabbs, James 252

Danielson, Peter 87

Darley, Jon 254-255

Davis, Keith 165

determinizm technologiczny 304-306

Deuel, Nancy 75, 203

Dibbell, Julian 300

Donnerstein, Edward 216-218

doradztwo w Internecie 265

Dovidio, John 260

dynamika grup

- efekt polaryzacji 101-104, 105-

107

- konformizm 85-89

- wirtualne grupy robocze 109-110

Dyson, Esther 306-307

e-handel 317-318

eBay 38, 233

efekt

349

- polaryzacji 107-109

- minimalnej grupy 125

ekspertyzm 136-138

eksperyment z Jaskinią Rozbójników

120-122

eksperymentowanie z tożsamością

66-69

Elkmd, David 50

emotikony 28-29

FAQs (Freąuently Asked Questions -

Często Zadawane Pytania) 90-91

Faraj, Samer 326

Festinger, Leon 164

Fiske, Susan 30

Fleming, Patricia J. 263-264

Floyd, Kory 178, 198

France, Anatol 56

frustracja

-jako przyczyna agresji 150-151

- w Internecie 151-155

Fuller, Rodney 26-27

GammaMoo 292

GeoCities 48

Gibson, William 233-234, 242

Giffin, Holly 57

Gilboa, Netta 138

Goffman, Erving 42

Goldberg, Ivan 246

Grohol, John 250, 269, 311

groupware 110

gro'by karalne 296-297

grupy

- dyskusyjne 96, 111-112

- robocze 109-110

- wsparcia 265-268

gry internetowe 122-132, 250, 291-

-293

Gurak, Laura 142

hakerzy 137-138

Hardin, Garrett 315

Hayano, David 72

Heilbroner, Robert L. 22, 305

Herring, Susan 280-282, 287

heurystyczna dostępność 208-209

Hightower, Ross 111

Hillerstein, Laurel 265

hiperpersonalny środek przekazu 199

Hobbes, Thomas 95

Hochman, Eric A. 80

homesteading 48

Hughes, Thomas 305-306

Hultin, Geoffrey 188

humor 195-198

Hutson-Comeaux, Sarah 276

interaktywne przesyłanie obrazu

i dźwięku 324-325

Jarvenpaa, Sirkka 116

Język

- a pteć 273-275

- w grupach dyskusyjnych 20-21

- w Internecie 18-21

językowe zmiękczacze 29

Jones, Edward 165

katartyczne oczyszczenie 174

Katzman, Sandra Lee 279

Katz James 48

Kelly, Merle 283

Kelly, Janice 277

Kendall, Lori 293

Kiesler, Sara 105

komunikacja niewerbalna 25-28

konflikty międzygrupowe 122-123

konformizm 85-89

Korenman, Joan 78-79, 132

Koster, Ralph 127

Kraut, Robert 226

LambdaMOO 34,94-95, 98-101,128-

-129, 140

Łatane, Bibb 253, 254-256

Lewiatan 95-98

- w sieci 95-98

Linder, Darwyn 193

Lingenfelter, Dawn 283

listy adresowe 12, 51-52, 44-45, 257-

-258

Loceff, Michael 231

lurkers patrz: milczący obserwatorzy

350

kazu 199

brązu

13

28-

57-

rzy

Mabry, Edwart 170

Machrone, Bil] 97

Mandel, Tbm 79

Mam, Karol 22

Matheson, Kimberly 285

McKenna, Katelyn 268

McKinnon, Richard C. 96

McLaughlin, Margaret L. 92

McLeod, Poppy Lauretta 113

McMurran, Mary 245

Megabyte University (MBU) 286-287

Mehta, Michael D. 212

Mergy, Jonathan 172

metadyskusje 307-310

metaświaty 16

Mickelson, Kristin D. 267

Microsoft 118, 230

milczący obserwatorzy 52

Miller, Kim 191

moderatorzy 96

molestowanie

- aspekty prawne 296-298

- w sieci 294-295

Motta, Shere 203

Myers, David 104

nagrody w Internecie 322-325

narodowość 36-37

netykieta 89-91

normy zachowania w Internecie 89-91

odgrywanie ról 55-66

odwet 156-158

opinia mniejszości 112-113

opóźnienie przesyłania danych w In-

ternecie 152-155

Osborn, Alex 113-114

oszukiwanie w sieci 56, 69-75

otwieranie się w sieci 44-46

Parks, Malcolm 178, 198

pierwsze wrażenie 24

pleć

- a język 273-274

- a tworzenie wrażenia 32-36

- rozpoznawanie w Internecie 291-

-292

- różnice beha.wiora.lne ZJZ-273

poczta elektroniczna 12

- posługiwanie się cytatami 169

środtó socjoemocjonalnego wyrazu 28-

-30

podstawowy błąd atrybucji 53

pokoje rozmów 14

pornografia

- agresywna 215-218

- a nieletni 220-221

porównanie społeczne 104

prawo przyciągania 187-189

prawo autorskie, naruszenie 316,

programy MUD

- Brittania 125-126

- Legends of Kesmai 93-94

- Life at the Pałace 243-244

przyjaźń 205-206

- a atrakcyjność fizyczna 181-183

- a natura 180-181

- a zaangażowanie 178-179

- w sieci 205-206, 200-201

pseudonimy 43-44

remailing 168, 175

Reno, Janet 141

Rodin, Judith 253

Rotter, Julian 227

różnice międzypłciowe 272-273

rzeczywistość wirtualna 327-330

Savicki, Yictor 283, 289

Sayeed, Luftus 111

Seiler, Larry 142

Seinhardt, Barry 221

Shea, Yirginia 89-90

Sherif, Muzafer 120

Silberman, Steve 64, 66, 67, 70

Skinner, B. F. 239-240

Smith, Mark Ethan 65

Southerly, Bili 96

Spears, Russell 105

spiskowanie 306-307

Sproull, Lee 326

status społeczny w sieci

- oznaki 133

351

- zjawisko wyrównywania statu-

su 134-135

stereotypy dotyczące płci 284-285

Stoll, Clifford 303

Stoler, James 102-103

strony domowe 46-50

- a tworzenie wrażenia 46-47

Suler, John 245, 243

superodwet 164-166

synchroniczne pogaduszki 14

systemy wspomagania decyzji gmpo-

wych (SWDG) 110

systemy wspomagania grup 110

Tajfel, Henri 124

Tapscott, Don 221-222

Taylor, Shelley 30

Thurow, Joseph 322

toading 95

tożsamość sieciowa 23-53

tragedia wspólnego pastwiska 314-316

trolling 136

tworzenie wrażenia

- a strony domowe 46-50

- droga na skróty 30-32

- rytmy 40-41

typy graczy w MUD

- odkrywcy 130

- poszukiwacze towarzystwa 130

- wyczynowcy 129-130

-zabójcy 130

umiejscowienie kontroli 227-232

uzależnienie od internetu 234-238

Walther, Jospeh 199

Wanzer, Melissa Bekelija 195

WELLS 12

Werry, Christopher 153

Willimas, John 272

Witmer, Dianę 279

wojny na obelgi 158

- odwet w wojnach na obelgi 156-

-158

World Wide Web (WWW) 11-12

wrażenie chłodu 25

- ciepła 25

Wyatt, Nancy 78-79, 133

wyimaginowana widownia 50

Wynn, Eleanor 48

wzorce kłamania 56

wzorzec MAMA 67

Young, Kimberly 235, 236-237, 242,

245

Zajonc, Robert 184

zarządzanie wywieranym wrażeniem

42-44

zasada zachowania iluzji 57

zaufanie 317-318

związki romantyczne w sieci 205-206,

200-201

7-232

134-238

Spis treści

242,

06,

1. Internet w kontekście psychologicznym 7

Środowiska Internetu: Taksonomia • Język sieci

ków Internetu

Możliwości użytkowni-

2. Sieciowa tożsamość: Psychologia tworzenia wrażenia 23

Wrażenia ciepła i chłodu • Lodowaty Internet • Socjoemocjonalna od-

wilż • Tworzenie wrażenia: Droga na skróty • Typy i kategorie osób • Czy

tylko wiek i płeć? • Poznawanie społeczne a kategorie społeczne • Rytmy

tworzenia wrażenia • Sieć jako scena: Kierowanie wyobrażeniem w Inter-

necie • Sieciowe samookreslenie • Zalety strony domowej • Zaabsorbowa-

nie sobą • Jak więcej wycisnąć z klawiatury?

3. Sieciowe maski i maskarady 55

Źródła odgrywania ról • Przeciekanie prawdziwego życia do Internetu •

Niebezpieczne obszary odgrywania ról • Eksperymentowanie z tożsamo-

ścią w internetowym laboratorium • Ofiary eksperymentalnego okłamy-

wania • Wykrywanie kłamstw poza siecią i w sieci • Kłamstwo i podejrz-

liwość: Partnerzy w tańcu • Za i przeciw internetowym eksperymentom

z tożsamością

4. Dynamika grup społecznych w cyberprzestrzeni 77

"Grupowość" • Konformizm • Konformizm w sieci • Wywieszki na

drzwiach • Zmarszczone brwi • W poszukiwaniu Lewiatana • Ekspery-

menty z Lewiatanem w programach MUD • Efekt polaryzacji ' Efekt po-

laryzacji w sieci • Szukanie podobnie myślących • Wirtualne grupy robo-

cze • Tendencyjność dyskusji w sieciowych grupach roboczych • Zdanie

mniejszości w sieciowych grupach roboczych • Grupy robocze a elektro-

niczne burze mózgów • Budowanie zaufania w wirtualnych zespołach

5. Konflikty i współpraca między grupami 119

Eksperyment w Jaskini Zbójców • Międzygrupowa rywalizacja w grach

internetowych • Typy graczy i motywacje • Podział nasi-oni w Interne-

cie • "Ekspertyzm" • Globalni wieśniacy: Czy tworzymy grupę? • Siła grup

internetowych

353

6. Wyzwiska i awantury: Psychologia agresji w sieci 147

Skazany, by walczyć? • Frustracja i agresja • Ogólnoświatowe czeka-

nie • Wybuchowy temperament • Odwet • W oczach obserwatora: Kiedy

obelga jest obelgą? • Laboratoryjne i terenowe badania nad naturą inter-

netowych wojen na obelgi • Reprymendy • Superodwet • Anonimowość

i fizyczny dystans • Software'owe #$@@!!!& • Katharsis: Czy wypuszcze-

nie pary, gdy gotujemy się ze złości, jest dla nas dobre? • Style agresji

w Internecie

7. Sympatia i miłość w sieci:

Psychologia atrakcyjności interpersonalnej

177

Kto nawiązuje przyjaźnie w Internecie? • Natura sieciowych związków •

Magnes atrakcyjności fizycznej • Uroda w ciemności • Bliskość: Kto jest

naszym sąsiadem w sieci? • Co przyciąga do siebie ludzi w Internecie? •

Związki komplementarne • Spirala uczuć: "Ty lubisz mnie, ja lubię cie-

bie, ty lubisz mnie jeszcze bardziej" • Gdy spirala wiedzie w dół • Poczu-

cie humoru • Otwartość • Wzbogacanie romansów z prawdziwego życia

w Internecie • Wirtualna namiętność • Róże w sieci

8. Psychologiczne aspekty pornografii 207

Szukanie sensacji w cyberpornografii • Co naprawdę tam jest? • Psycho-

logiczne aspekty pornografii • Pornografia ze scenami gwałtu i przemo-

cy • Poglądy prezentowane w Internecie • Sprawdzanie dowodów tożsa-

mości • Czy mamy powody do niepokoju?

9. Internet jako złodziej czasu 225

Poczucie umiejscowienia kontroli • Section 2 • Sieciowe aukcje • Uzależ-

nienie od Internetu • Co takiego pociąga nas w Internecie? • Psychologia

uzależnień w obszarach umożliwiających komunikagę synchroniczną •

Życie w Pałacu • Zespół nowicjusza? • Kwestia nazewnictwa: Nałóg?

Nadużywanie? Folgowanie przyjemności?

10. Altruizm w sieci: Psychologia pomagania 249

Spontaniczne uprzejmości w Internecie • Liczebność • Niech ktoś inny

się tym zajmie • Liczebność w sieci • Kto pomaga komu? • Ludzie tacy

jak my • Proszenie o pomoc w sieci • Internetowa sieć grup wsparcia •

Wsparcie dla odrzuconych • W czym mogę ci pomóc?

11. Problematyka płci w sieci 271

Kobieta i mężczyzna: Pici odmienne? • Pleć a język • Poczucie siły

a język • Style zachowania • Przeskok do cyberprzestrzeni: Czy pisze-

my na różowo, czy na niebiesko? • Dostosowanie się do męskiej więk-

szości • Stereotypy a postrzeganie • Nowe pole bitwy w wojnie płci •

Grupy wyłącznie żeńskie i grupy wyłącznie męskie • Identyfikacja płci

w grach • Świat wrogi wobec kobiet • Prawne aspekty molestowania

i gróźb w sieci • Sprawa "Mr. Bungle'a" • Mentalność pogranicza

a problematyka płci

354

12. Pielęgnowanie tradycyjnych wartości w Internecie 303

Determinizm technologiczny: Nowe spojrzenie • Idealne miejsce do spi-

skowania • Metadyskusja • Anonimowość i odpowiedzialność • Tragedia

elektronicznego pastwiska • Zaufanie a pokątny e-handel • Zachęta do

krytycznego myślenia • Wskazówki wychowawcze • Nagrody w Interne-

cie • Psychologia Internetu: Następne pokolenie

Przypisy 333

Indeks 349


Wyszukiwarka

Podobne podstrony:
Wallace psychologia internetu str 147 176
psychologia internetu, wprowadzenie do psychologii mediów
Brentano; Descriptive psychology (International Library of Philosophy)
psychologia internetu BCVO4M7MQFT6MMRLAGA34NWGAUIOLCW3EZV3DSA
Internet jest medium niezwykłym, psychologia internetu (virtualny świat)
Miłość i przyjaźń w sieci, psychologia internetu (virtualny świat)
Psychologia Internetu Psychologia pomagania
Piotr Lasoń Psychologia Internetu
Brentano; Descriptive psychology (International Library of Philosophy)
Psychospołeczne aspekty Internetu
Problemy psychosomatyczne w chorobach wewnętrznych, Lekarski, Propedeutyka Interny
Kryteria diagnostyczne rozpoznania zespołu uzależnienia od Internetu, Studium Psychoterapii Uzależni
24 Sztuka wzbogacania sie Wallace D Wattles (sukces, motywacja, pozytywne myslenie, psychologia suk
CZY JESTES UZALEZNIONY OD INTERNETU, Testy psychologiczne
Psychologia atrakcyjności internetowej
Psychologiczne aspekty uzależnienia od Internetu, 1 Psychologia

więcej podobnych podstron