Patricia Wallace
PSYCHOLOGIA INTERNETU
przełożył
Tomasz Hornowski
DOM WYDAWNICZY REBIS
POZNAŃ 2001
Tytuł oryginału
The Psychology of the Internet
Copyright (c) Cambridge University Press 1999
Ali rights reserued
Copyright (c) for the Polish edition by KEBIS Publishing House Ltd.,
Poznań 2001
Redaktor
Grzegorz Dziamski
Redakcja naukowa
prof. Waldemar Domachowski
Opracowanie graficzne serii i projekt okładki
Zbigniew Mielnik
Opracowanie typograficzne
Z.P. Akapit
Thornas L. l
LEXi;S l DR2
w przygotowaniu
Robin Baker, Elizabeth Oram
WOJ.W DZIECIĘCK
ć.
5
1. 87-93-888
Dla Juliana i Callie,
mojej rodziny z prawdziwego życia
l
Internet w kontekście
psychologicznym
Internet, uważany do niedawna za coś tajemniczego, niepostrzeżenie wkroczył do naszego życia. Niegdyś środek komunikacji dla wtajemniczonych, z którego korzystali tylko naukowcy, dziś jest obecny w niemal wszystkich dziedzinach ludzkiej aktywności: od robienia zakupów po seks i od gromadzenia informacji po spiskowanie. Wykorzystujemy go do kontaktowania się z przyjaciółmi i współpracownikami, wyszukiwania najkorzystniejszych ofert kupna lub sprzedaży, zbierania i wymieniania się informacjami, nawiązywania nowych znajomości, spiskowania, a nawet - o czym miałam niedawno okazję się przekonać - do rozmawiania ze zwierzętami. Koko, górska gorylica, którą Penny Patterson przez ponad dwadzieścia lat uczyła amerykańskiego języka migowego, wzięła niedawno udział w internetowych pogaduszkach (Internet chat). Ludzie z całego świata logowali się do pokoju rozmów (chat room) i zadawali Koko pytania na temat macierzyństwa, ulubionych potraw, zabawek, przyjaźni, miłości i jej wyobrażeń o przyszłości. Gorylica nie była w najlepszym nastroju, gdyż posprzeczała się ze swym towarzyszem, Ndume, i okazywała przed
ludźmi złość na niego, nazywając go pogardliwie "toaletą", któ-
re to słowo w jej języku oznacza coś niedobrego1.
Internetowa eksplozja była tak nagła, że nie zdążyliśmy się
przyjrzeć temu nowemu środkowi komunikacji dokładnie i z dy-
stansu i spojrzeć na nie jak na nowy rodzaj środowiska, które
może wywrzeć potężny wpływ na nasze zachowanie. Internet
jest miejscem, w którym niekiedy my, ludzie, zachowujemy się
U 6(tm)
i dlaczego
<
10
aji
,
kto ocenia się
ni
Ój' Kt°ś,
awd, ol dyskusjl> któc^ WOJny na
giczne przyDn^' 2area&ować agrest Ź*(tm) StaJe się
chodzi do wybuchu wojny na obelgi w grupie dyskusyjnej, w któ-
rej normalnie wymiana zdań jest stonowana, możemy skorzy-
stać z wielu badań psychologicznych nad agresją i jej przyczy-
nami. Jeśli dziwią nas romanse nawiązywane w internetowych
pokojach rozmów, to wystarczy, że zapoznamy się z wynikami
badań nad atrakcyjnością interpersonalną, byśmy zrozumieli,
dlaczego ludzie mogą być zauroczeni takimi związkami.
Na początek w rozdziale drugim Psychologii Internetu zaj-
miemy się zjawiskiem tożsamości w sieci, zagłębiając się w kla-
syczne badania nad tworzeniem i kierowaniem wywieranym
wrażeniem. W cyberprzestrzeni procesy te przebiegają inaczej,
ponieważ przesłanki, jakimi kierujemy się przy tworzeniu
wrażenia, oraz narzędzia, jakie wykorzystujemy do kreowa-
nia swojego wizerunku, są zupełnie odmienne od tych, jakimi
posługujemy się w prawdziwym życiu (w książce tej używam
terminu "prawdziwe życie" do określenia wszystkiego, co nie
dzieje się w sieci). Następnie w rozdziale trzecim zbadamy
szczególnie ważną cechę Internetu odnoszącą się do naszej
tożsamości sieciowej, a mianowicie to, że Internet pomaga nam
przyjmować różne role i eksperymentować ze swą tożsamo-
ścią. Dzięki wyjątkowym cechom tego środowiska możemy
w zadziwiający sposób manipulować własną osobowością, na
przykład przypisując sobie inną płeć lub wiek.
W następnych dwóch rozdziałach zajmiemy się dynamiką
zachowania grupowego i pokażemy, że wiele zjawisk psycholo-
gicznych dotyczących grup społecznych zupełnie inaczej ma-
nifestuje się w sieci. Przykładem może być konformizm, pola-
ryzacja grupy, burza mózgów, konflikt grupowy czy współpra-
ca. Badania te są tym ważniejsze, że praca w grupach coraz
częściej odbywa się za pośrednictwem sieci, a my wychodzimy
z założenia, że grupy takie będą bardziej skuteczne niż ich
odpowiedniki w prawdziwym życiu.
Jedną z pierwszych niespodzianek, na jakie natknęli się
uczeni badający zachowania w sieci, było to, że osoby wcho-
dzące za jej pośrednictwem w związki z innymi ludźmi wyzby-
wają się zahamowań i szybciej wpadają w gniew. Rozdział szósty
traktuje o psychologicznych aspektach agresji w sieci, ukazu-
jąc korzenie brutalnych e-maili, zgryźliwych docinków w woj-
nach na obelgi i innych form kontrowersyjnego sieciowego za-
chowania. Drugą niespodzianką dla badaczy było to, że Inter-
net - przypuszczalnie częściowo z tych samych powodów -
sprzyja również nawiązywaniu przyjaźni i romansów. W roz-
dziale siódmym zbadamy więc naturę atrakcyjności interper-
sonalnej w sieciowym świecie.
Rząd, który próbuje ingerować w zawartość Internetu - zwłasz-
cza we wszechobecną tam pornografię - napotyka silny opór
jego użytkowników. Rozdział ósmy dotyczy rodzajów porno-
grafii obecnych w sieci oraz tego, czym różnią się one od mate-
riałów o treści erotycznej rozpowszechnianych innymi kanała-
mi i jaki mogą one mieć wpływ na użytkowników Internetu.
W rozdziale dziewiątym zajmiemy się Internetem jako złodzie-
jem czasu, rozważając aspekty psychologiczne, które sprawia-
ją, że ludzie nie potrafią nawet na chwilę wylogować się z sie-
ci. Wstępne badania sugerują, że częstemu korzystaniu z In-
ternetu towarzyszy samotność i depresja, a także osłabienie
związków rodzinnych i zaangażowania w życie społeczne. Świad-
czy to o tym, że nawet coś dobrego, jeśli jest podane w zbyt
dużej dawce, niekoniecznie wywiera dobroczynne skutki. Problem
ten staje się ważniejszy, jeśli wziąć pod uwagę rozmach, z ja-
kim inwestuje się w podłączanie do sieci domów, szkół i biur.
W różnych zakątkach Internetu można napotkać mnóstwo
ludzi, którzy skłonni są poświęcić wiele czasu, żeby pomóc
znajdującym się w potrzebie. Rozdział dziesiąty poświęciliśmy
więc altruizmowi w Internecie, a zwłaszcza ogromnej sieci
grup wsparcia, które przeżywają w nim bujny rozkwit. Sieć
szczególnie dobrze służy grupom wsparcia zajmującym się
tymi, którzy czują się napiętnowani przez społeczeństwo i nie-
chętnie dzielą się zmartwieniami z własną społecznością,
a nawet rodziną. W sieci mogą bez skrępowania rozmawiać
z ludźmi, którzy przejmują się ich problemami, i nie wysta-
wiać się zarazem na krytykę w prawdziwym życiu.
Demografia Internetu ulega szybkim zmianom, lecz na po-
czątku było to czysto męskie środowisko. Odcisnęło to określo-
ne piętno na sieci i dlatego rozdział jedenasty traktuje o zaob-
serwowanych w niej rolach kobiet i mężczyzn oraz stereoty-
pach i konfliktach związanych z płcią. Niektóre zakątki
Internetu są dla kobiet nieprzyjazne l musi upłynąć trochę
czasu, żeby się to zmieniło.
10
Wreszcie w rozdziale dwunastym przyjrzymy się sposobom,
w jakie my, użytkownicy Internetu, możemy urabiać i kształ-
tować to środowisko, by uczynić je lepszym. Internet to nie
telewizja, na którą możemy wpływać tylko biernie, wybierając
te, a nie inne programy lub od czasu do czasu pisząc listy do
redakcji. Dzięki wiedzy na temat wielu zjawisk psychologicz-
nych, które wpływają na ludzkie zachowanie w sieci, możemy
wypracować strategie pozwalające nam kształtować własne
zachowanie i wpływać na naszych internetowych partnerów.
Posłużę się także kryształową kulą i spróbuję przewidzieć psy-
chologiczne skutki związane z technicznym rozwojem Inter-
netu.
Badania nad zachowaniem w sieci dlatego są tak skompli-
kowane, że z psychologicznej perspektywy bycie w sieci to
ogromna mozaika doświadczeń. Jest wiele sposobów pozna-
wania Internetu, prezentowania w nim siebie czy uczestnicze-
nia za jego pośrednictwem w interakcjach z innymi ludźmi.
Dlatego potrzebujemy specjalnej taksonomii - takiej, która
podzieli istniejący wirtualny świat na ostrzej zdefiniowane
obszary o wspólnych psychologicznych cechach. Taka takso-
nomia mniej bierze pod uwagę technikę, bardziej zaś to, jak
pewne cechy internetowego świata wpływają na nasze zacho-
wanie.
Środowiska Internetu:
Taksonomia
Internet to niejedno, lecz kilka środowisk. Choć wiele z nich
zachodzi na siebie, a inne są bardzo zróżnicowane wewnętrz-
nie, są między nimi pewne fundamentalne różnice, które zda-
ją się mieć wpływ na nasze zachowanie.
Pierwszą z nich jest World Wide Web - globalna sieć,
której używamy jako biblioteki, kiosku z gazetami, książki te-
lefonicznej lub własnego wydawnictwa. Choć system katalo-
gowania pozostawia wiele do życzenia, a użytkownicy często
narzekają na kłopoty z poruszaniem się w tym gąszczu infor-
macji, większość twierdzi, że w pięćdziesięciu przypadkach na
11
sto udaje im się znaleźć to, czego szukają. Być może jest tak
dlatego, że wiedzą, o co im chodzi, i przezornie zapisali adres
(lub umieścili zakładkę), w przeciwnym bowiem razie zwykłe
przeszukiwanie może im dać setki lub nawet tysiące trafień.
Zgadywanie takie może prowadzić do licznych rozczarowań
(prezydent Stanów Zjednoczonych na przykład nie byłby za-
dowolony, gdyby się dowiedział, że pod adresem www.white-
house.com znajdzie nie stronę Białego Domu, lecz pornogra-
fię). To, że dzięki WWW każdy może tanim kosztem powołać
do życia własną kolorową gazetę, jest kolejnym, ważnym
z punktu widzenia psychologicznego, aspektem globalnej pa-
jęczyny.
Innym internetowym środowiskiem, które dla użytkowni-
ków sieci stało się równie ważnym narzędziem jak WWW, jest
poczta elektroniczna (e-mail). Używana do komunikowa-
nia się z przyjaciółmi, rodziną, współpracownikami, stała się
narzędziem powszechnego użytku na uczelniach, w instytu-
cjach rządowych, korporacjach przemysłowych i w domach.
Pierwszy raz adres poczty elektronicznej na wizytówce zo-
baczyłam zaledwie kilka lat temu, a dziś jest to już normą.
Choć szkoły podstawowe i gimnazja rzadko zapewniają konta
e-mailowe swoim wychowankom, to jednak uczniowie często
mają dostęp do sieci w domu i mogą korzystać z jednego lub
wielu serwerów WWW oferujących darmowe konta, za które
płacą reklamodawcy umieszczający na nich swoje ogłoszenia.
Oto jedna z pozycji z dowcipnego testu służącego badaniu uza-
leżnienia od Internetu: J,Ód Internetu jesteś uzależniony wte-
dy, gdy o trzeciej rano wstajesz, by pójść do łazienki, a nim
położysz się z powrotem do łóżka, sprawdzasz pocztę elektro-
niczną", i
Asynchroniczne forum dyskusyjne to kolejny odręb-
ny obszar Internetu. Uczestnicy takich dyskusji rozpoczynają
rozmowę na jakiś temat (podejmują wątek), zamieszczają swo-
je wypowiedzi (posty) i czytają to, co inni mają do powiedze-
nia. Są one asynchroniczne w tym sensie, że można się włą-
czyć do dyskusji i wyrazić swoją opinię w dowolnym czaLJLJH>
dnia lub W^/^J^/Jf^^^ewó: dyskusje na poszczególne te-
maty toczą się bardzo wolno i mogą się ciągnąć nawet przez
kilka dni lub tygodni. Łatwo tam o pomyłkę, bo jednocześnie
12
toczy się kilka dyskusji, a niektóre z wątków są kompletnie
ignorowane. Do takich grup należą ludzie o podobnych zainte-
resowaniach, bez względu na to, w jakiej części świata przeby-
wają i czy się znają z prawdziwego życia, czy nie.
Ponieważ książka ta dotyczy psychologii, a nie technicznych
aspektów Internetu, postanowiłam wrzucić do jednego worka
wszystkie asynchroniczne formy dyskusji, bez względu na to,
jakiego narzędzia używają ich uczestnicy - programu do ob-
sługi poczty elektronicznej czy przeglądarki internetowej. Jed-
nak jest kilka asynchronicznych forów dyskusyjnych, które
mają trochę inny psychologiczny wymiar. Jedną z nich jest
lista adresowa, czyli specjalne konto e-mailowe, które jest tak
ustawione, że automatycznie przesyła każdą wiadomość tra-
fiającą na jego adres wszystkim osobom z listy. Na przykład,
jeśli interesuje was genealogia, możecie się zapisać do jednej
z setek list adresowych dotyczących tej tematyki, dajmy na to
GENTIPS-L, której użytkownicy dzielą się swoją wiedzą na
temat sposobów poszukiwania przodków2. Gdy staniecie się
członkami tej grupy, każda wiadomość wysyłana pod adresem
GENTIPS-L trafi do waszej skrzynki pocztowej, a wszystko,
co sami wyślecie, znajdzie się w skrzynkach innych subskry-
bentów listy.
Innym rodzajem asynchronicznego forum dyskusyjnego są
grupy dyskusyjne (newsgroups), którym miejsca udziela
specjalna "tablica ogłoszeniowa" zwana Usenetem. Jest to jed-
na z najstarszych internetowych nisz, w których dyskutuje się
praktycznie na wszystkie możliwe tematy, począwszy od na-
ukowych, a skończywszy na obscenicznych. Aby zaprowadzić
w nich jakiś ład i porządek, stworzono pewną hierarchię grup,
lecz wysiłek ten w większości spełzł na niczym. Na przykład
grupa sci.space, zainteresowana sprawami kosmosu, znajduje
się w dziale nauka, grupa soc.culture.british znajduje się
w dziale dotyczącym spraw społecznych, a rec.arts.tv.soaps
w dziale rekreacja. Szeroko zdefiniowany jest dział alt (alter-
natiue), w którym można stworzyć grupę praktycznie na do-
wolny temat. Znajdziemy więc tam na przykład alt.backrubs,
alt.conspiracies, alt.evil, alt.flame czy alt.sex. Choć w Usene-
cie toczy się wiele mądrych dyskusji, ma on reputację interne-
towego Dzikiego Zachodu. Z tego powodu wielu moderatorów
13
poważniejszych forów dyskusyjnych woli się trzymać z dala od
Usenetu i wybiera listy adresowe lub inne asynchroniczne for-
my wymiany poglądów.
Przed spopularyzowaniem Internetu powstały setki lokal-
nych sieciowych biuletynów (BBS-ów) umożliwiających oso-
bom zamieszkującym określony obszar i posiadającym kom-
putery wyposażone w modemy prowadzenie asynchronicznych
dyskusji. Do najbardziej znanych należą: WELL, działający
w rejonie zatoki San Francisco, MiniTel we Francji i ECHO
w Nowym Jorku, w których dyskutuje się zarówno na tematy
lokalne, jak i globalne. Również na wielu stronach interneto-
wych toczą się asynchroniczne dyskusje dotyczące zawartości
określonej strony. Firmy, które oferują darmowe konta poczto-
we, często udostępniają oprogramowanie pozwalające stwo-
rzyć forum dyskusyjne na ich stronie internetowej.
Czwartym środowiskiem Internetu są synchroniczne
pogaduszki (zwanepotocznie czatami) na kanałach IRC.
Osoby zalogowane do sieci w tym samym czasie wchodzą do
specjalnych pokojów rozmów, gdzie w czasie rzeczywistym dys-
kutują z innymi znajdującymi się w nich osobami. Polega to
na tym, że piszą krótkie wypowiedzi i czytają przesuwające
się na ekranie odpowiedzi rozmówców. Internetowe pokoje roz-
mów przybierają niezliczone formy i są wykorzystywane do
bardzo różnych celów. Na przykład nauczyciele akademiccy
wykładający na odległość często wykorzystują internetowe
pokoje rozmów jako tani sposób "wirtualnego udzielania kon-
sultacji" swoim rozproszonym po kraju studentom, z którymi
nie mogą się skontaktować osobiście. Niektóre pokoje rozmów
funkcjonują bardzo krótko, inne istnieją już wiele lat. Odwie-
dzają je stali bywalcy o znanych pseudonimach, którzy mogą
ze sobą rozmawiać 24 godziny na dobę przez 365 dni w roku.
Bastionem wirtualnych pokojów rozmów jest sieć America
Online, ale użytkownicy Internetu, którzy mają odpowiednie
oprogramowanie, mogą się również załogować do serwerów
będących częścią sieci Internet Relay Chat, w skrócie IRC.
O każdej porze dnia i nocy działają w niej tysiące pokojów
rozmów pod takimi hasłami, jak hottubs, chatzone, brazil,
francais lub cybersex, w których dyskutują ludzie z całego
świata. W niektórych panuje ścisk nie do opisania, podczas
14
gdy w innych przebywa tylko kilku gości, jest cicho i przytul-
nie. Jeśli ktoś chce, może otworzyć kilka "okien dyskusyjnych"
i uczestniczyć w tylu dyskusjach, na ile pozwala mu podziel-
ność uwagi. Nie ma w tym nic niezwykłego, że przekrzykuje-
my się w zatłoczonym pokoju rozmów, a jednocześnie "szep-
czemy" do kolegi z innego okna.
Piątym środowiskiem jest MUD - skrót ów oznacza multi-
user dungeons, gdyż protoplastą tego środowiska była fabu-
larna gra komputerowa Dungeons and Dragons. MUD jest
tekstową "rzeczywistością wirtualną", która stanowi mieszan-
kę kilku składników tak dobranych, by pogłębiały przywiąza-
nie do miejsca i społeczności. Bywalcy tego środowiska ze
względu na jego korzenie zwykle nazywają siebie graczami.
W programach MUD poruszamy się, wypisując komunikaty:
"idź na północ" lub "idź na dół", a gdy wchodzimy do jakiegoś
pomieszczenia, na ekranie możemy przeczytać jego plastycz-
ny opis. Gracze mogą tworzyć własne pomieszczenia i wymy-
ślać dla nich opisy. Przy pewnej dozie wyobraźni i umiejętno-
ściach programistycznych niewielkim nakładem pracy można
wyczarować skrzynie ze skarbami zamykane na kłódki i zam-
ki, tajemne wiadomości, które tylko niektórzy gracze potrafią
przeczytać, lunety do podglądania tego, co dzieje się w innych
pomieszczeniach, i bomby zegarowe wybuchające o określonej
godzinie. Formy komunikacji, jakie mają do dyspozycji gra-
cze, także są bardzo różnorodne. Niektóre programy MUD
wśród synchronicznych form komunikacji pozwalają prowa-
dzić normalną rozmowę, zwracać się do osób znajdujących się
w innych pomieszczeniach (paging), szeptać, krzyczeć i wyra-
żać emocje. Wiele programów MUD umożliwia również gra-
czom asynchroniczne formy komunikacji i przesyłanie sobie
wiadomości pocztowych.
W tej książce terminu MUD będę używała w odniesieniu do
wszystkich tekstowych środowisk wykorzystujących rzeczywi-
stość wirtualną, choć niektórzy puryści dokonują rozróżnienia
między MUD-ami a innymi podobnymi im gatunkowo progra-
mami, takimi jak MOO (MUD, Object Oriented) lub MUSH
(Multiuser Shared Hallucination). Z psychologicznego punktu
widzenia środowiska te mają ze sobą wiele wspólnego, a róż-
nice między nimi wynikają bardziej z tego, czy bliżej im do
15
MUD-ów społecznych, które przypominają synchroniczne po-
gaduszki, czy MUD-ów przygodowych, w których gracze szlach-
tują potwory i rozprawiają się ze złymi mocami, a często także
nawzajem ze sobą. Uruchomiono również programy MUD
przeznaczone dla określonych środowisk zawodowych, jak na
przykład Media MOO, który zrzesza sieciową społeczność ba-
daczy zajmujących się mediami3.
Postęp techniczny już kilka lat temu umożliwił powstanie
w Internecie graficznych światów dostępnych wielu użytkow-
nikom, które z braku ustalonej terminologii będę nazywała
metaświatami i zaliczała do szóstego środowiska sieciowe-
go. Choć na razie jest to małe środowisko, liczba jego uczestni-
ków szybko rośnie, gdyż światy te oferują duże twórcze możli-
wości i należą do najbardziej żywych i wciągających środo-
wisk sieciowych. Dzięki specjalistycznemu oprogramowaniu
na ekranie komputerowym ożywają krajobrazy, zamki, karcz-
my, a także inni ludzie, którzy pojawiają się w tej filmowej
scenerii w postaci awatarów - swoich graficznych wcieleń. Te
metaświaty są multimedialnymi spadkobiercami MUD-ów, lecz
dzięki wzbogaceniu o efekty wizualne i dźwiękowe zyskują też
znaczące oddziaływanie psychologiczne. Choć w tradycyjnych
programach MUD i wirtualnych pokojach rozmów również
w pewnym zakresie wykorzystywane są efekty dźwiękowe,
metaświaty stanowią istotny krok naprzód w tej dziedzinie.
Nie wszyscy jednak uznają ich wyższość; wielu woli wolność
oferowaną przez tekstowe MUD-y, które pomagają rozwijać
wyobraźnię.
Na horyzoncie pojawiła się też siódma kategoria, opierająca
się na interaktywnym przesyłaniu obrazu i dźwięku
przez Internet. Wraz z jej upowszechnieniem wiele psycholo-
gicznych czynników wpływających na nasze zachowanie w sie-
ci może się zmienić. Wkrótce nasi odlegli internetowi kumple
będą mogli nas zobaczyć i usłyszeć; czas pokaże, jak ludzie
przyjmą tę techniczną innowację. W niektórych sytuacjach
może się ona spotkać z bardzo ciepłym przyjęciem. Na przy-
kład, jak się przekonamy w dalszej części tej książki, niektóre
sieciowe grupy robocze narzekają, że Internet w obecnym
kształcie je ogranicza. Dodanie dźwięku i obrazu wyelimino-
wałoby niektóre niedogodności. W innych grupach mogłoby to
16
jednak doprowadzić do zniszczenia owej magii, dzięki której
Internet jest taką czarującą krainą wolności.
Wśród charakterystycznych cech tych siedmiu ogólnych ka-
tegorii będących nośnikami wpływu psychologicznego można
wyróżnić takie, które oddziałują na nasze zachowanie w każ-
dej sytuacji, także w środowisku sieciowym. Jedną z takich
kluczowych cech jest anonimowość, której stopień jest uzależ-
niony od miejsca w sieci, w jakim się znajdujemy, jak również
od tego, co w niej robimy. Odpowiadając na e-mail od przyja-
ciół lub kolegów albo używając sieci do celów zawodowych, nie
zachowujemy anonimowości i podpisujemy się własnym na-
zwiskiem. Jednak w innych internetowych środowiskach, jak
na przykład nastawionych na rozrywkę MUD-ach albo inter-
netowych grupach wsparcia, często posługujemy się pseudo-
nimami, by ukryć swoją tożsamość. Badania sugerują, że sto-
pień anonimowości w istotny sposób wpływa na nasze zacho-
wanie i sprzyja pozbyciu się zahamowań - wyzwoleniu się
spod normalnych społecznych restrykcji nakładanych na za-
chowanie. Nie jest to zmienna, która może przyjmować dwie
skrajne wartości, zwłaszcza w Internecie, dlatego w zależno-
ści od tego, w jakim sieciowym lokalu akurat przebywamy,
możemy się czuć mniej lub bardziej anonimowo, co wpływa na
nasze zachowanie.
Innym przykładem takiej pośredniczącej zmiennej jest obec-
ność lub brak jakiejś lokalnej władzy, jak na przykład mode-
ratora grupy dyskusyjnej, władnego rozstrzygać spory, egze-
kwować rządzące grupą prawa i wyrzucać z niej tych, którzy
nie potrafią się właściwie zachować. Wprowadzenie uzbrojo-
nego szeryfa do miasta bezprawia odniosło spodziewany sku-
tek na Dzikim Zachodzie i nie inaczej dzieje się w Internecie.
Przypuszczalnie najważniejszym wyznacznikiem zachowa-
nia w tych różnych internetowych środowiskach jest cel, ja-
kim kierują się odwiedzający je lub przebywający w nich lu-
dzie.fChoć podoba mi się metafora "globalnej wioski", tak na-
prawdę pasuje ona do Internetu tylko częściowo. Z całym
szacunkiem dla ludzkich interakcji, Internet jest raczej ogrom-
nym zbiorem enklaw, w których ludzie o podobnych zaintere-
sowaniach wymieniają się informacjami, razem pracują, opo-
wiadają sobie dowcipy, dyskutują o polityce, pomagają sobie
17
lub grają w różne gry. Geografia może mieć tylko niewielki
wpływ na to, jak formują się te enklawy, czynnikiem decydują-
cym jest zaś cel, w jakim one powstają, i to właśnie najbardziej
oddziałuje na nasze zachowanie. Ludzie mogą przebywać
w wielu enklawach, a przenosząc się kliknięciem myszy z jed-
nej do drugiej, zmieniają swoje zachowanie, podobnie jak wte-
dy, gdy wychodzimy z oficjalnego przyjęcia i idziemy na plażę.
Język sieci
Chlebem powszednim Internetu jest język pisany, dlatego
w tej książce przedstawię liczne przykłady posługiwania się
nim w sposób przemyślany, humorystyczny, a czasem nie-
grzeczny. Niedawno w sieci WWW pojawił się program The
Dialectizer, który dowcipnie podkreśla, jak wielkie znaczenie
ma język dla środowiska sieciowego. Można mu podać zdanie
w normalnym angielskim i za jednym kliknięciem myszy
otrzymać jego odpowiednik w gwarze wiejskiej (redneck, jive),
gwarze londyńskiej (cockneyu) i kilku innych gwarach. Zro-
biłam eksperyment i wpisałam słynne powiedzenie Johna
F. Kennedy'ego, a po chwili otrzymałam jego odpowiednik
w redneck: "Ask not whut yer country kin dos fo'yo, ax whut
yoTcin does fo'yer country"4*.
Językoznawcy wykazali, że sposób, w jaki posługujemy się
językiem, jest osadzony w społecznym kontekście i określają
to mianem rejestru. W zależności od tego, czy rozmawiamy
przez telefon, mówimy do dziecka, bierzemy udział w nara-
dzie z szefem, opisujemy coś w pamiętniku, czy układamy
przemówienie polityczne, zmieniamy swój styl wysławiania
się. Językoznawcy przeprowadzili szeroko zakrojone badania
nad różnymi odmianami rejestru i stwierdzili, że na język uży-
wany w określonym kontekście społecznym silnie wpływają
społeczne normy i konwencje, a także to, jakich używamy me-
diów. Przeanalizowali również rejestry dwóch kategorii należą-
* W wolnym tłumaczeniu: "Nie pytoj się, co kraj ci do, ale zapytoj się, co
som mu dasz" (przyp. thim.).
18
cych do naszej taksonomii: synchronicznych pogaduszek i asyn-
chronicznego forum dyskusyjnego.
Sieciowe pogaduszki to względnie nowa forma komunika-
cji, która jest mieszanką konwersacji twarzą w twarz i rozmo-
wy telefonicznej, również zaliczanej do komunikacji synchro-
nicznej. Jednakże, by w nich uczestniczyć, ludzie muszą pisać
na klawiaturze, a to pociąga za sobą określone następstwa.
Christopher Werry przeanalizował wiele zapisów sieciowych
pogaduszek, próbując zidentyfikować niektóre cechy tego nie-
zwykłego rejestru. Oto zapis fragmentu jednej takiej sesji5:
(<anya> dopadnę was w 10 min :)
<Keels> uuuuuu
<ariadne> k e e l s! ! ! wchodzisz dziś i wychodzisz?
<bubi> keels, nie strasz mnie!l!
<Kells> znaczy się masz stracha
<Shaquille> ariadne - o co ci do cholery chodzi?
<Keels> kim jesteś bubi
<Alvin> bubi: co twój przyjaciel chce robić w
Australii... pracować
<Alvin> Shaąuile: jej chodzi o ciebie
<ariadne> shaq: o nic mi nie chodzi... to ty byieś
"dupkiem"
<bubi> al, on chce tam mieszkać i pracować, tak mi
się wydaje
<Alvin> bcbi : to zależy od jego kwalifikacji,
doświadczenia, oczekiwań, okolicy
<Shaquille> Alvin - pisz poprawnie moje imię,
dobra!!!!!!!
<Alvin> GRRR
<Keels> czy ktoś widział owoc zwany daco?
Jeśli nigdy nie braliście udziału w internetowych pogadusz-
kach, zapis ten musi się wam wydawać dość absurdalny. Na
pierwszy rzut oka można odnieść wrażenie, jakbyśmy w ogóle
nie mieli do czynienia z komunikacją - większość wypowiedzi
wygląda na bezładne, oderwane od siebie obelgi i mało istotne
pomruki. A jednak doświadczeni uczestnicy internetowych
pogaduszek potrafią śledzić poszczególne wątki tak, jakby
znajdowali się w pokoju, w którym toczy się kilka rozmów
naraz. Mogą w pełni brać udział w jednej z nich, a jednym
19
uchem podsłuchiwać, o czym mówią inni. Rozdzielenie poszcze-
gólnych wątków jest o tyle łatwiejsze, że wypowiedzi powoli
przesuwają się po ekranie i są widoczne na nim przez jakiś
czas.
Rejestr pogaduszek internetowych, w których usiłujemy na-
śladować rozmowę twarzą w twarz, cechuje bardzo ekonomicz-
ne wykorzystanie języka. Mnóstwo jest w nim akronimów, ta-
kich jak lol (laughing out loud, śmiać się do rozpuku) czy rofl
(rolling on the floor laughing, tarzać się ze śmiechu po podłod2e),
i można być pewnym, że wszystko, co da się skrócić, zostanie
skrócone. Dotyczy to również słów będących w powszechnym
użyciu, takich jak pis (please), cya (see you), ur (you arę) i thx
(thanks) oraz pseudonimów. Aby ułatwić sobie śledzenie po-
szczególnych wątków, rozmówcy często poprzedzają swoje ko-
munikaty imieniem osoby, do której się zwracają. W pokojach
rozmów powszechnie używane są także emotikony i inne for-
my lingwistyczne, którymi można przekazywać emocje. Werry
sugeruje, że uczestnicy internetowych pogaduszek rozwijają
nowatorskie strategie lingwistyczne, tworząc rejestr języko-
wy przystosowany do ograniczeń nakładanych przez medium.
Na asynchronicznym forum dyskusyjnym wykształciła się
inna forma elektronicznego języka, która ma, jak się zdaje,
własny rejestr. Milena Collot i Nancy Belmore przeanalizowa-
ły ponad 2000 wiadomości zaczerpniętych z grup dyskusyj-
nych, których tematyka obejmowała tak różne dziedziny, jak
aktualności, film, muzyka, sport i fantastyka naukowa6. Wy-
korzystując specjalistyczne oprogramowanie i żmudny system
ręcznego kodowania, przeszukały one swój zbiór wiadomości
pod kątem ich cech językowych: występowania czasu przeszłe-
go, zaimków, przyimków, imiesłowów i innych. Takie same
strategie kodowania zastosowano w przeszłości do analizy pró-
bek kilku rodzajów języka mówionego i pisanego, co umożliwi-
ło Collot i Belmore dokonanie cennych porównań7.
Jednym z intrygujących wniosków, do jakich doszły Collot
i Belmore, było to, że ich próbka języka elektronicznego wyka-
zuje pewne podobieństwa do mowy używanej w wywiadach.
Być może mamy do czynienia bardziej z efektem internetowe-
go podium aniżeli z dyskusją w grupie. Kiedy ludzie reagują
na jakąś wypowiedź i roztrząsają różne punkty widzenia, zda-
20
ją się zwracać do jednej osoby, ale wiedzą, że mają szersze
grono słuchaczy, i czują się, jakby siedzieli przed kamerą i od-
powiadali na pytania Barbary Walters. Jednak w przeciwień-
stwie do wywiadów telewizyjnych, w Internecie nikt im nie
przerwie, toteż mogą wygłaszać swoje opinie rozwlekle i szcze-
gółowo.
Jeśli już mowa o języku, nasze posługiwanie się nim w od-
niesieniu do zagadnień związanych z Internetem jest zdecy-
dowanie mało precyzyjne. Na przykład, o ile nie ma wyraźne-
go powodu, nie robię rozróżnienia między słowami "Internet"
a "sieć" i używam ich wymiennie. Puryści mogliby zauważyć,
że termin "sieć" jest w istocie szerszym pojęciem niż "Inter-
net", gdyż obejmuje również usługi (jak na przykład oferowa-
ne przez America Online tylko jej klientom), które mogą być
niedostępne dla wszystkich użytkowników Internetu. Ale
z drugiej strony także w Internecie są usługi, do których nie
wszyscy mają dostęp, dlatego nie widzę powodu, bym nie mo-
gła się powoływać na badania dotyczące ludzkich zachowań
w sieciach nie należących do Internetu. Staram się kłaść na-
cisk na psychologiczne aspekty środowiska, a te często wyglą-
dają podobnie także w sieciach, które nie są połączone z Inter-
netem.
Możliwości
użytkowników Internetu
Gdy pisałam tę książkę, przyświecało mi kilka celów. Pierw-
szym było zbadanie psychologicznych wpływów sieciowego
świata na nasze zachowanie i ukazanie, jak sam ów środek
przekazu może wpływać na to, że zaczynamy zachowywać się
inaczej niż zwykle. Po drugie, chciałam zaproponować, by za-
stosowano tę wiedzę do poprawy psychologicznego klimatu
Internetu, który wciąż jest nową technologią, a większość
z nas to dość "młodzi" jej użytkownicy. Nasze sądy na temat
wpływu jej niektórych cech na nasze zachowanie są dość na-
iwne i dlatego często popełniamy w sieci różne gafy. Trudno
byłoby mi znaleźć kogoś, kto nie miałby do opowiedzenia choć-
21
by jednej przerażającej historii o tym, jak to kiedyś całkowicie
mylnie zinterpretowano, co napisał w swoim e-mailu. Ale prze-
cież opinie możemy zmieniać.
Internet nie jest technologią, którą ktoś wpycha nam na
siłę, i albo ją przyjmiemy taką, jaka jest, albo całkowicie od-
rzucimy. Możemy się do tego ograniczyć, ale nie musimy, bo
mamy większą możliwość wpływania na to środowisko, niż
kiedykolwiek mieliśmy na telewizję czy telefon, gdyż jesteśmy
zarazem jego twórcami, producentami i użytkownikami. W wy-
padku dojrzałego, zakorzenionego środka przekazu, jakim jest
telewizja, nasza aktywność ogranicza się tylko do włączenia
odbiornika, a kiedy już go włączymy - do podjęcia decyzji, co
będziemy oglądać. Możemy pisać listy do telewizyjnych ma-
gnatów, prawodawców lub redaktorów gazet, ale w porówna-
niu do wpływu, jaki mamy na Internet - technologię wciąż
młodą -jesteśmy bezsilni.
Karol Marks wywołał debatę na temat siły, z jaką innowa-
cje technologiczne wywołują zmiany społeczne, zauważając:
"żarna zrodziły społeczeństwo pana feudalnego, a młyn paro-
wy - społeczeństwo przemysłowe, czyli kapitalisty". Chodziło
mu o to, że niektóre nowe technologie mają niezwykłą siłę
kształtowania ludzkiego zachowania i struktur społecznych.
W 1967 roku historyk i ekonomista Robert L. Heilbroner zre-
widował pogląd Marksa na zagadnienie technologicznego de-
terminizmu. Jest to, jak napisał: "osobliwy problem pewnych
historycznych epok (...), w których siły postępu technicznego
zostały uwolnione, ale instytucje mające kontrolować lub po-
kierować technologią znajdują się wciąż w powijakach"8. Być
może znajdujemy się obecnie w samym środku jednej z tych
historycznych epok, lecz ostatnią rzeczą, jakiej byśmy pragnęli,
jest jakaś "instytucja", która miałaby "kontrolować i kierować"
Internetem. Zostajemy więc tylko my - miliony użytkowni-
ków wspólnego sieciowego świata - i to na nas spoczywa obo-
wiązek jak najlepszego wywiązania się z tego zadania.
Sieciowa tożsamość
Psychologia tworzenia wrażenia
2
Każdy doradca do spraw wizerunku osobistego z wielką chę-
cią pomoże nam wywrzeć na innych właściwe wrażenie, czy to
przy ubieganiu się o pracę, czy podczas wyborów na urząd
publiczny, czy wreszcie przy umawianiu się na randkę. Powie:
"Mocno ściskaj dłoń, bo to wzbudza zaufanie" albo: "Jeśli je-
steś kimś zainteresowana, okaż mu to wzrokiem". Niuanse
komunikacji werbalnej i niewerbalnej związane z naszą toż-
samością w prawdziwym życiu - zmieniające się w zależności
od sytuacji i widowni - były tematem wielu artykułów praso-
wych, a także przedmiotem badań psychologicznych.
Jednak wkraczając do cyberprzestrzeni, większość z nas
niewiele uwagi poświęca swojej sieciowej tożsamości - temu,
jakie wrażenie robimy na ludziach, którzy są naszymi part-
nerami w interakcjach za pośrednictwem sieci. W wielu wy-
padkach znamy tych ludzi, gdyż są to nasi przyjaciele, człon-
kowie rodziny lub współpracownicy, którzy wszystko, co do-
trze do nich za pośrednictwem poczty elektronicznej, grup
dyskusyjnych czy stron WWW, będą interpretować w kon-
tekście tożsamości znanej im z prawdziwego życia. Nie wy-
ciągają pochopnych wniosków, kiedy otrzymają od nas ostro
i obcesowo sformułowany e-mail, gdyż opierają się na tym, co
o nas wiedzą. Coraz częściej jednak pierwsze wrażenie po-
wstaje na podstawie tylko i wyłącznie sieciowej tożsamości,
gdyż ludzie nawiązują pierwszy kontakt za pośrednictwem
e-maili, stron internetowych, grup dyskusyjnych, a rzadziej za
pomocą telefonu, listu czy podczas spotkania twarzą w twarz.
23
W wypadku niektórych związków internetowych komunika-
cja rozpoczyna się w sieci, a później rozwija się w innych śro-|
dowiskach. Częściej jednak związek nigdy nie wykracza poza j
sieć i między partnerami nie dochodzi nawet do rozmowy te-
lefonicznej, toteż sieciowa osobowość jest wszystkim, czym j
dysponujemy.
Pamiętam, że wiele lat temu otrzymałam e-mail od dalekie-
go znajomego, z którym nigdy nie zetknęłam się osobiście. Ten
elektroniczny list unaocznił mi, jak nieporadnie czasem budu-
jemy swą sieciową tożsamość. List miał 13 stron i kończył się
jednym z tych automatycznych podpisów zawierających na-
zwisko nadawcy, literki oznaczające jego tytuły i stopnie na-
ukowe, listę afiliacji akademickich i wzniosły cytat ujęty
w gwiazdki. Korciło mnie, by natychmiast nacisnąć klawisz
delete, ale potem pomyślałam, że mój znajomy, tak jak my
wszyscy, bez pomocy konsultanta od kreowania wizerunku
zmaga się ze swoją tożsamością sieciową. Przecież ja też nie
wiem, jak mam się w sieci zwracać do obcej osoby, jak wy-
wrzeć na niej wrażenie, o jakie mi chodzi, i mogę popełniać
podobne gafy. Wydrukowałam więc i przeczytałam jego list.
Wrażenie ciepła i chłodu
Na pierwsze wrażenie z reguły ma wpływ błędną interpre-
tacja. Tuż po II wojnie światowej Solomon Asch przeprowadził
prosty, acz prowokacyjny eksperyment dotyczący pierwszego
wrażenia, i stwierdził, że ludzie są skorzy do formułowania
błyskawicznych wniosków na podstawie nielicznych przesła-
nek9. Na początku przedstawił badanym opis mężczyzny, któ-
rego scharakteryzował jako osobę "inteligentną, zdolną, przed-
siębiorczą, serdeczną, zdecydowaną, praktyczną i ostrożną".
Ludzie, którzy usłyszeli tę krótką charakterystykę, bez pro-
blemu kreślili resztę portretu psychologicznego. Zakładali, że
człowiek ten jest także osobą uczciwą, uprzejmą, mądrą, lu-
bianą, towarzyską i twórczą, słowem - porządnym facetem.
Myślę, że gdybym ja była na ich miejscu, bez trudu mogłabym
sobie wyobrazić włamywacza o tych samych cechach, jakie
24
wymienił Asch, lecz uczestnikom eksperymentu najwyraźniej
nic takiego nie przyszło do głowy.
Asch zaczął się więc zastanawiać, w jakiej mierze niewiel-
kie zmiany w spisie cech wpływają na wrażenie, jakie tworzy
sobie człowiek, i dlatego w drugim wariancie tego samego
eksperymentu przeczytał swój spis innym badanym, zastępu-
jąc słowo "ciepły" określeniami: "zimny", grzeczny lub "bezce-
remonialny". Ani "grzeczny", ani "bezceremonialny" nie wpły-
nęły zbytnio na proces tworzenia wrażenia, lecz kiedy człowie-
ka tego opatrzono etykietą "zimny", natychmiast przekształcił
się w nieprzyjemnego faceta. Został uznany za osobę nielubia-
ną, kłótliwą i skąpą. Zmiana w jego temperaturze psycholo-
gicznej była elementem przepisu zmieniającego Dr. Jekylla
w Mr Hyde'a.
Ciepło i chłód mówią bardzo wiele o naszym usposobie-
niu i wpływają na to, jak ludzie będą się wobec nas zachowy-
wać w sytuacjach społecznych. W procesie tworzenia pierw-
szego wrażenia cechy te mają największe znaczenie. Można
uchodzić za błyskotliwego i przedsiębiorczego, ale cechy owe
bledną wobec tego, że jest się osobą ciepłą lub chłodną.
Lodowaty Internet
Wskazówki, na podstawie których powstaje u kogoś wraże-
nie na temat ciepła innej osoby, są przeważnie natury niewer-
balnej. Wskazówką taką może być wyraz twarzy: często obser-
watorowi do wydania oceny wystarcza czyjaś chmurna mina.
Tembr głosu, postawa, gestykulacja i kontakt wzrokowy rów-
nież przechylają szalę bądź w stronę ciepła, bądź chłodu. Krzy-
żowanie ramion na piersiach i rozglądanie się na boki wywołu-
ją wrażenie chłodu, natomiast przysuniecie się do rozmówcy
sprawia, że osoba ta wydaje się cieplejsza. Przeprowadzono wie-
le badań na temat komunikacji niewerbalnej oraz jej roli w two-
rzeniu wrażenia i nie ulega wątpliwości, że nasze słowa - to, co
faktycznie mówimy - mają drugorzędne znaczenie wobec in-
nych wskazówek, na podstawie których obserwatorzy wyciąga-
ją wnioski na temat tego, czy jesteśmy ciepli bądź chłodni.
25
W wielu zakątkach Internetu na pierwszym planie są sło-
wa, które piszemy, a obserwatorzy do oceny naszej temperatu-
ry mają niewiele ponad ciąg znaków w kodzie ASCII. Spora
część wczesnych badań na temat wyrażania społecznych emo-
cji w sieci, czyli tego, co prowadzi do powstania wrażenia, że
jakaś osoba jest ciepła lub chłodna, wykazywała, że wszyscy
sprawiamy wrażenie chłodniejszych, bardziej skoncentrowa-
nych na zadaniu i bardziej wybuchowych, niż jesteśmy w rze-
czywistości. W latach siedemdziesiątych Starr Roxanne Hiltz
i Murray Turoff jedni z pierwszych przeprowadzili badania,
w których porównali to, jak ludzie wyrażają siebie w kontak-
tach za pośrednictwem komputera i w spotkaniach twarzą
w twarz, a wyniki, które otrzymali, nie wróżyły dobrze temu
młodemu środkowi przekazu10. Analizując to, jak ludzie wypo-
wiadają się w obu tych sytuacjach, badacze ci stwierdzili, że
w grupach, które kontaktowały się ze sobą twarzą w twarz,
panuje większa zgoda. Zwykłe "aha", którym ktoś daje znać,
że rozumie to, co do niego mówi rozmówca, i zgadza się z nim,
0 wiele rzadziej pojawiało się w spotkaniach za pośrednictwem
sieci. Nie byłoby w tym nic dziwnego: w końcu taka wypo-
wiedź na piśmie wygląda dość dziwacznie, choć jest zupełnie
naturalna w mowie. Bardziej zaskakujące było to, że w gru-
pach komunikujących się za pomocą komputera padało więcej
uwag będących wyrazem niezgody, a mniej mogących rozła-
dować napięcie. Wyglądało to tak, jakby ludzie specjalnie dzia-
łali sobie na nerwy i robili wszystko, by zaognić, a nie zaże-
gnać konflikt. Różnice te bez trudu można by wytłumaczyć
powstawaniem wrażenia lodowatości.
Wielu z nas miało choćby przelotny kontakt z testem osobo-
wości MBTI (Myers Briggs Type Inventory). Podobnym, choć
nieco krótszym testem posłużył się Rodney Fuller z Bellcore,
który zajmuje się badaniami interfejsów człowiek-komputer.
Chciał on lepiej poznać proces powstawania wrażenia w sieci
1 stwierdził, że pomyłki związane z oceną ciepła i chłodu wy-
stępują dość powszechnie11. W swoim eksperymencie zamie-
rzał sprawdzić, czy osoby, które kontaktują się tylko za po-
średnictwem Internetu, potrafią się dobrze poznać. W tym celu
prosił badanych, by odpowiedzieli na pytania zawarte w jego
krótkim teście, ale nie po swojemu, lecz tak, jak ich zdaniem
26
odpowiedziałby na nie ich e-mailowy partner. Owi partnerzy,
grupa docelowa, również wypełniali arkusz testowy, lecz od-
powiadali po swojemu12. Grupą kontrolną były dobrane w pary
osoby, które znały się osobiście, i jedna z nich odpowiadała na
pytania testowe, przyjmując punkt widzenia drugiej.
Na ile trafnie osoby grające rolę swoich kolegów potrafiły
odgadnąć ich odpowiedzi? Tym, którzy znali się osobiście, uda-
wało się to dość dobrze, lecz partnerzy znający się wyłącznie
z kontaktów e-mailowych wykazywali intrygującą nietrafność
spostrzeżeń. Mylnie sądzili, że ich partnerzy wolą podejście
logiczne i analityczne - "rozumowe" - nie brali zaś pod uwagę,
że mogą oni preferować podejście bardziej zorientowane na
człowieka - "uczuciowe". Osoby wcielające się w swoich part-
nerów z grupy docelowej, których znały tylko z sieci, przece-
niały również u nich potrzebę zachowania zasad i porządku,
a nie doceniały ich spontaniczności.
Wyniki obu tych badań wykazują, że to, co piszemy, nieko-
niecznie jest tym samym, co powiedzielibyśmy bezpośrednio,
i że inni reagują na tę subtelną przemianę naszego zachowa-
nia. W sieci nie tylko robimy wrażenie nieco bardziej niż
w rzeczywistości chłodnych, drażliwych i kłótliwych z powodu
ograniczeń, jakie wprowadza ten środek przekazu. Robimy też
wrażenie osób, które nie będą skłonne wyświadczać owych
drobnych uprzejmości tak powszechnych w kontaktach spo-
łecznych. Zgodnie z przewidywaniami ludzie reagują na chłod-
niejsze, sugerujące większą koncentrację na zadaniu wraże-
nie, jakie stwarzamy, i odpowiadają pięknym za nadobne. Je-
śli nie zorientujemy się w porę, co się dzieje, rozpoczyna się
cykl eskalacji. Gdyby uczestnicy sieciowych dyskusji napisali
kilka prostych zwrotów wyrażających większą skłonność do
zgody, zdołaliby rozładować narastający konflikt. Musieliby
jednak zdawać sobie sprawę, że takie wypowiedzi mają duży
wpływ na wrażenie, jakie robią na innych, i na funkcjonowa-
nie grupy. Złagodziliby wtedy swoje sformułowania wyrażają-
ce sprzeciw, pisząc na przykład: "Cóż, chyba nie mogę się
z tobą całkowicie zgodzić", jak zrobiliby to w kontakcie osobi-
stym. Mimo że często ich inteligencja emocjonalna jest bardzo
rozwinięta, w sieci nie widać tego tak wyraźnie jak w prawdzi-
wym życiu.
27
W latach siedemdziesiątych, kiedy technika komputerowa!
była jeszcze w powijakach, najczęściej zależało nam jedynie j
na przesłaniu komunikatu i wykonaniu zadania. Z czasem jed- f
nak nasze uporczywe wątpliwości co do wrażenia surowości, j
powściągliwości, jakie zdajemy się stwarzać w sieci, doprowa-
dziły do przeprowadzenia kilku pomysłowych eksperymentów.
Ludzie intuicyjnie zaczęli rozumieć potrzebę dokonania pew-
nych korekt w modelu przekazywania uczuć.
Soscjoemocjonalna odwilż
Starania o wydobycie z klawiatury jak najwięcej elementów
ustosunkowań społecznych, tak byśmy w sieci sprawiali bar-
dziej ludzkie wrażenie, rozpoczęły się już w latach siedemdzie-
siątych. W miarę jak ludzie coraz częściej korzystali z poczty
elektronicznej i brali udział w sieciowych grupach dyskusyj-
nych, coraz lepiej uczyli się wyrażać siebie. W niespełna dzie-
sięć lat po badaniach Hiltza i Turoffa Ronald Rice i Gail Love
dokonali przeglądu zawartości ustosunkowań społecznych w prób-
kach wiadomości przesłanych do jednego z ogólnokrajowych
elektronicznych biuletynów w sieci CompuServe, posługując się
tym samym co ich poprzednicy schematem kategorii13. Stwier-
dzili, że prawie 30 procent wiadomości można było zaliczyć do
kategorii ustosunkowań społecznych, z czego aż 18 procent do
grupy "okazuje solidarność". Ludzie zdążyli się już oswoić z no-
wym interfejsem i teraz starali się osiągnąć coś więcej niż tylko
"wykonanie zadania". My, ludzie, potrafimy się przystosować
do nowych sytuacji i dlatego uczymy się roztapiać lód Interne-
tu, używając do tego celu wszystkich dostępnych nam narzędzi.
Jak pokazały eksperymenty Ascha, mało kto chce być postrze-
gany jako osoba chłodna - i bardzo dobrze.
Z próżni ustosunkowań społecznych wyłoniły się emotikony
(buźki) - zabawne kombinacje znaków interpunkcyjnych, które
mają naśladować wyraz twarzy i dodawać ciepła sieciowej ko-
munikacji. Przechyliwszy głowę, stwierdzimy, że możemy się
uśmiechać :-), smucić :-(, uśmiechać z przymrużeniem oka ;-)
i pokazywać język :P14. Podczas realizacji projektu H, na przy-
28
kład, w którym uczeni starają się opracować księgę kodów do
analizowania materiałów pojawiających się w usenetowych gru-
pach i innych sieciowych forach dyskusyjnych, stwierdzono, że
13,4 procent wiadomości z próbki liczącej 3 000 postów zawie-
rało przynajmniej jeden z owych graficznych akcentów wzboga-
cających socjoemocjonalną zawartość wiadomości15.
W sieci zaczynają się również pojawiać językowe "zmiękcza-
cze", których próżno by szukać w odręcznych lub drukowanych
listach. Chodzi o te krótkie wyrażenia, jakich używamy, aby
dać do zrozumienia, że się wahamy i nie jesteśmy do końca
pewni słuszności naszych poglądów, tak by rozmówcy nie uzna-
li nas za zbyt kategorycznych lub dogmatycznych. Gdy posłu-
gujemy się głosem, możemy to wyrazić intonacją wznoszącą na
końcu zdania, tak że nawet wtedy, gdy się nie zgadzamy, nasz
sprzeciw bliższy jest pytaniu. Użycie znajomego zwrotu "no
wiesz" w połączeniu z czasownikiem "lubić" sprawia, że wypo-
wiedź brzmi mniej kategorycznie i obcesowo. W ustach nasto-
latki uwaga "No wiesz, tak naprawdę, to ja go nie lubię" jest
o rząd wielkości bardziej złożona i subtelniej sza niż jej nie
zmiękczony odpowiednik: "Nie lubię go". Skróty takie jak EMHO
(m my humble opinion - moim skromnym zdaniem), BTW (by
the way - przy okazji) czy FWIW (for what it's worth - wierz
albo nie wierz) weszły na stałe do sieciowego słownika i są czę-
sto używane dla złagodzenia wiadomości tekstowej.
Inne internetowe środowiska dysponują narzędziami, które
jeszcze wyraźniej niż e-mailowe emotikony zwiększają socjo-
emocjonalną wyrazistość sieciowej tożsamości. Narzędzia te
są szczególnie cenne w sieciowych miejscach spotkań towa-
rzyskich. Synchroniczne sieciowe pogaduszki czy MUD-y ofe-
rują przynajmniej jedną komendę, która bardziej nadaje się
do przekazania emocji lub działania niż do mówienia, a tekst
pokazujący się na ekranie łatwo odróżnić od zdania mającego
być wypowiedzią. W MUD-ach na przykład gracze używają
różnych komend, by wykreować interakcję, której towarzyszy-
łoby mówienie, krzyk czy działanie:
Silas mówi "Nikt mnie nie szanuje".
*Silas pochyla głowę i smutno wbija wzrok w ziemię.
MythMaster krzyczy "Nie zachowuj się jak dzieciuch!"
*Silas uśmiecha się smutno do Mytha.
29
W niektórych metaświatach z interfejsem graficznym, w któ-
rych pojawiamy się pod postacią awatarów, możemy użyć przy-
cisku "szczęście", by nasz graficzny odpowiednik odtańczył be-
bopa, lub przycisku "złość", by awatar wyciągnął ramiona
i zacisnął pięści. W innych światach możemy używać odgło-
sów klaskania lub chóralnego "Amen" i wysłać te dźwięki
wszystkim osobom przebywającym w tym samym pokoju roz-
mów. Choć wciąż prymitywne, owe technologiczne narzędzia
powstały w efekcie niepohamowanego dążenia do ocieplenia
lodowatego krajobrazu Internetu sygnałami pozawerbalnymi,
tak byśmy mogli wyrażać siebie w cieplejszy, bardziej socjo-
emocjonalny sposób.
Tworzenie wrażenia:
Droga na skróty
Nasze termometry mierzące temperaturę społecznych inter-
akcji natychmiast pokazują, czy obcy jest osobą chłodną, czy
ciepłą, i wystarczy odrobina dodatkowej informacji, by to pierw-
sze wrażenie zostało ugruntowane. Żyjąc w ciągłym pośpiechu,
bombardowani nieustannie bodźcami sensorycznymi, obieramy
drogę na skróty i zadowalamy się tylko kilkoma sygnałami.
Gdy je odbierzemy, myślimy, że rozpracowaliśmy daną osobę
i możemy się zająć innymi sprawami. W celu opisania naszej
skłonności do oszczędzania energii i redukowania ładunku po-
znawczego psychologowie społeczni Susan Fiske i Shelly Taylor
ukuli termin "poznawczy skąpiec" (cognitiue miser)16. Komplek-
sowe zbieranie informacji w celu stworzenia sobie niepowta-
rzalnego wrażenia dotyczącego nowo spotkanej osoby wydaje
nam się zbyt czasochłonne, toteż przywiązujemy nadmierną
wagę do kilku sygnałów, które traktujemy jak praktyczną wska-
zówkę. Wrażenie ciepła czy chłodu związane z nieznajomą oso-
bą jest tego jednym z przykładów. Momentalnie decyduje ono
o obrazie, jaki sobie budujemy i na którego podstawie wyciąga-
my później wnioski dotyczące innych cech osobowości.
W Internecie jedną z pierwszych rzeczy, jakich ludzie się
o nas dowiadują, są nasze adresy e-mailowe i informacja ta
30
również może wpływać na to, jakie wywieramy wrażenie. Roz-
ważmy kilka zmyślonych, choć typowych przykładów:
tufdude8883aol.com
jtravis@vs2 . harvard.edu
FoxyLady@f iash . r.et
75664.88438compuserve.com
rgoidman68microsof t. cór,
Można mieć wątpliwości co do obiektywności tufdude'a (fo-
netyczna forma określenia tough dudę, twardziel) na temat
równouprawnienia kobiet i uważniej wsłuchiwać się w to, co
do powiedzenia na temat przyszłości Internetu ma rgoldman
niż FoxyLady (lisica). Przy braku innych informacji o nadaw-
cy pewnej wagi nabiera już sam harwardzki adres jtravisa.
Większość ludzi, którzy mają konta internetowe, nie zasta-
nawia się zbytnio nad wrażeniem, jakie może wywierać na
innych ich adres e-mailowy. Nazwa domeny, czyli część adresu
znajdująca się na prawo od znaku "@", jest zazwyczaj określo-
na z góry. Osoby ze środowiska naukowego biorą to, co im przy-
dzielają administratorzy systemu, choć w większości wypad-
ków oznacza to, że w nazwie domeny będą mieli nazwę uczelni
i końcówkę "edu". W rezultacie od razu są rozpoznawani jako
członkowie społeczności akademickiej, choć ich faktyczna rola
może być nie do końca jasna (jtravis może być zarówno stu-
dentem pierwszego roku, jak i pracownikiem harwardzkiej
kuchni). Owo "edu" jest niepozornym identyfikatorem, który
oddziela jego właściciela od świata kapitału, w którym adresy
mają końcówkę "com" (od commercial). Inne końcówki świad-
czą o waszych związkach z rządem (gov), nie nastawionymi na
zysk organizacjami pozarządowymi (org) lub poszczególnymi
krajami. Internetowa eksplozja sprawiła, że zdominowany przez
Stany Zjednoczone schemat organizacyjny sieci toruje drogę
nacjonalizmom. Na przykład australijskie adresy e-mailowe
kończą się na "au".
Ludzie, którzy wykupują konto u dostawców usług interne-
towych, mają większe możliwości wyboru adresu, lecz konsu-
mencka decyzja w tym wypadku jest podyktowana głównie
ceną i jakością usługi, a nie samą nazwą. Duża sieć wypoży-
czalni kaset wideo o nazwie Erols zaczęła oferować tani do-
31
stęp do Internetu i konsumentom zbytnio nie przeszkadzało,]
że ich adres e-mailowy (username@erols.com) w określony!
sposób rzutował na ich wizerunek. Był to jakby elektroniczny!
odpowiednik paradowania dzień i noc w koszulce z nazwą fir-j
my. Technika uwalnia nas od tego, lecz dostawcy usług inter-J
netowych uwielbiają darmową reklamę.
Mogąc wybierać nazwę użytkownika (to, co stoi na lewo od ]
znaku "@"), niektórzy ludzie decydują się na frywolne słowa,
jak na przykład tufdude, a potem tego żałują. Jedna z moich '
przyjaciółek dla żartu wybrała sobie na nazwę swojego pierw-
szego konta słowo LoueChik (kociak), myśląc, że będzie go uży-
wała jedynie do gier i rozrywki. Jednak jej firma wydawnicza
się rozwijała, a ona zaczęła używać konta także do przesyła-
nia plików swoim klientom z całego kraju, którzy nieodmien-
nie pytali, dlaczego wybrała taką nazwę, więc musiała się
wiecznie tłumaczyć i przepraszać.
Typy osób i kategorie
Nasze poznawcze skąpstwo wynika z tendencji do posługi-
wania się kategoriami społecznymi i stereotypami w kształto-
waniu swoich wrażeń odnośnie do innych osób, niezależnie od
tego, jak się one zachowują. Pierwsze badania Ascha zwracały
uwagę na wykorzystanie sygnałów, które te osoby same wysy-
łają, lecz następni badacze stwierdzili, że wrażenie, jakie so-
bie tworzymy, wynika także z naszych z góry przyjętych uprze-
dzeń i stereotypów. Do pewnego stopnia wszyscy jesteśmy "na-
iwnymi uczonymi", którzy pod wpływem takich czynników, jak
kontakty z innymi ludźmi, kultura osobista, media i rodzinne
tradycje tworzą sobie własne teorie na temat ludzkiego zacho-
wania. Wybieramy taką drogę, która jak najszybciej pozwoli
nam zakończyć proces tworzenia wrażenia, nawet jeśli prowa-
dzi ona do nietrafnych spostrzeżeń i pomyłek. Często oznacza
to, że szufladkujemy jednostki, opierając się na ich rzekomych
podobieństwach do jakiejś społecznej kategorii, do której
z góry przypisane są w naszym mniemaniu określone cechy
osobowości.
32
Na czele listy takich kategorii znajdują się wiek i płeć. Gdy-
bym komuś powiedziała, że ma się spotkać z sześćdziesięcio-
czteroletnią kobietą, od razu by sobie stworzył jakiś obraz jej
osobowości, mimo że nie powiedziałam ani słowa na temat jej
poglądów czy zachowania. O tym, jak duże znaczenie mają te
kategorie przy powstawaniu pierwszego wrażenia dotyczące-
go osobowości, przekonała się Marilynn Brewer z UCLA17.
Brewer pokazała badanym 140 fotografii przedstawiających
twarze mężczyzn i kobiet rasy białej w różnym wieku i popro-
siła ich, by posegregowali zdjęcia tak, by w poszczególnych
zbiorach znalazły się fotografie osób, które ich zdaniem mają
podobne charaktery. Prawie zawsze zbiory składały się z foto-
grafii osób tej samej płci i w podobnym wieku. Kiedy jednak
poproszono badanych, by słownie scharakteryzowali swoje
zbiory, wiek i płeć rzadko pojawiały się w ich charakterysty-
kach. Zamiast tego tworzyli plastyczne opisy osobowości:
"świetni specjaliści w swoim fachu prezentujący postawę typu »wiem,
co mówię«"
"pracownicy umysłowi zaaferowani swoją pracą"
"typ Barbary Walters -plotkarze, osoby wścibskie, a mimo to przebiegle
i trochę snobistyczne"
gaduły, które nie słuchają tego, co się do nich mówi"
W Internecie łatwiej jest rozszyfrować płeć niż wiek, gdyż
wiele osób po prostu podpisuje się swoim imieniem i nazwi-
skiem lub używa pseudonimów, które zdradzają, czy ktoś jest
kobietą, czy mężczyzną. Jak się przekonamy w jednym z na-
stępnych rozdziałów, płeć stanowi w sieci bardzo istotną wska-
zówkę, zwłaszcza gdy nasi internetowi znajomi wiedzą o nas
bardzo mało. W tych grupach dyskusyjnych, w których rozma-
wia się na tematy fachowe, rzadko padają pytania o wiek roz-
mówców, lecz bywalcy nisz towarzysko-społecznych mniej lub
bardziej dyskretnie starają się poznać wiek, a także płeć swoich
rozmówców. Dopóki nie znamy tych dwóch podstawowych fak-
tów, zachowujemy się jak sparaliżowani. W innych sytuacjach
takie wypytywanie byłoby niegrzeczne, najczęściej zresztą zu-
pełnie zbędne, lecz w Internecie nie jest niczym niezwykłym.
Pytanie o płeć załatwia się za pomocą próbnego sondowania,
które w jednym z sieciowych systemów zwane jest MORF-in-
33
giem. Skrót pochodzi od słów Male OR Female? Uczestnicy
sieciowych pogaduszek, którzy mają neutralny z punktu wi-
dzenia płci pseudonim i po raz pierwszy logują się do pokoju
rozmów, mogą się spodziewać, że szybko zostaną zapytani: "Ile
masz lat i czy jesteś kobietą, czy mężczyzną?" Zwykle są to
właśnie takie obcesowe pytania, choć czasem sondaż ten bywa
nieco subtelniejszy. Rozmówca może zapytać was o to, czy stu-
diujecie, czy się uczycie. Celem tego sondowania jest zdobycie
dwóch ważnych społecznie informacji: na temat wieku i płci.
W tekstowych MUD-ach uczestnicy mogą opisywać siebie
jako kobietę lub mężczyznę; mogą mówić o sobie w liczbie
mnogiej lub używać rodzaju nijakiego. Domyślnie nowi goście
otrzymują płeć neutralną, lecz za pomocą specjalnych komend
mogą sobie wybrać inną. Wszystkie zaimki występujące w opi-
sach zostaną potem odpowiednio zmienione.
Pavel Curtis, legendarna postać świata MUD-ów i twórca
ich społecznie zorientowanych odpowiedników zwanych Lamb-
daMOO, uważa, że płeć gracza jest jedną z najważniejszych
zmiennych wpływających na zachowanie partnerów interak-
cji. Graczami są w większości mężczyźni, lecz częstą zabawą
jest przebieranie się w cudze ciuszki lub zmiana płci, upra-
wiana głównie przez mężczyzn podających się za kobiety. Cur-
tis, który pracuje jako reserczer w firmie Xerox, twierdzi, że
ci, którzy wybierają neutralne zaimki osobowe, często są naci-
skani, by wyjawili, jakiej są naprawdę płci, a nawet "udowod-
nili", że są tymi, za kogo się podają. Podobnie jak inni użyt-
kownicy Internetu, także gracze w MUD czują się zdezorien-
towani, gdy nie wiedzą, jakiej płci są partnerzy ich interakcji.
Ponieważ kobiety stanowią mniejszość wśród graczy, mogą być
molestowane lub specjalnie traktowane:
Ktoś [z graczy w MUD] poinformował, że zauważyl, iż równocześnie
pojawilo się dwóch nowych gości, z których jeden przedstawial się
jako mężczyzna, a drugi jako kobieta. Inni gracze znajdujący się
w tym samym pomieszczeniu szybko nawiązali konwersację z do-
mniemaną kobietą, proponując, że pomogą jej się rozejrzeć, nato-
miast domniemanym mężczyzną nikt się nie zainteresował(tm).
W bogatych wizualnie sieciowych metaświatach, w których
goście mogą wybrać sobie jeden z udostępnianych przez opro-
34
gramowanie awatarów i pod jego postacią uczestniczyć w spo-
łecznych interakcjach, graficzny wizerunek może skutecznie
zniekształcać wszelkie przesłanki na temat płci lub wieku.
Zakrawa na ironię, że w środowiskach tych jesteśmy jeszcze
bardziej zdezorientowani podczas tworzenia wrażenia niż w in-
ternetowych światach, gdzie wszystko odbywa się na płasz-
czyźnie tekstowej. Dzieje się tak, ponieważ nasz graficzny wi-
zerunek ma duży wpływ na to, jak nas odbierają inni miesz-
kańcy świata.
Przy wejściu do Alpha World zobaczyłam kłębiący się tłum
rybiookich stworów. Z szarymi, dziobatymi twarzami, pozba-
wieni drugorzędnych cech płciowych, tłoczyli się dookoła mnie
niczym ożywione zwłoki zNocy żywych trupów. Chcąc jak naj-
szybciej uciec od tego posępnego widoku, kliknęłam myszką
na bramę i znalazłam się na olśniewająco pięknej planecie
z fontannami, basenami, mnóstwem kolorowego marmuru, ko-
rynckimi kolumnami i tłumem wymyślnie ubranych i rozga-
danych ludzi. Nad ich głowami, niczym dymki w komiksach,
pojawiały się krótkie wypowiedzi składające się z pseudonimu
i krótkiego zdania (które wpisywało się do okna dialogowego).
Przez parę minut tylko się rozglądałam, gdy nagle ekran mo-
jego komputera wypełniła twarz ubranego w skóry mężczyzny
o ciemnej karnacji, przypominającego Tonto, zaufanego kum-
pla Samotnego Strażnika. "Lepiej zmień wygląd" - powiedział.
"Dlaczego?" - napisałam. Odpowiedział mi, bym nacisnęła kla-
wisz "home" i popatrzyła.
Interfejs Alpha World jest interfejsem w pierwszej osobie;
gracz ma wrażenie, jakby patrzył na świat swoimi oczami, lecz
nie może zobaczyć własnej postaci. Kiedy się obraca lub zmie-
nia położenie, zmienia się widok dookoła niego. Idąc za radą
mojego mentora, nacisnęłam klawisz "home" i spojrzałam na
siebie oczami osoby trzeciej. Zobaczyłam, że mój awatar jest
rybiookim stworem, a nie bezcielesną postacią, za jaką się
uważałam. Skonsternowana swoją ohydną powierzchownością,
kuknięciem myszy wybrałam z menu pozycję Awatar i z listy
nic mi nie mówiących imion losowo wybrałam "Kelly". W ułam-
ku sekundy przekształciłam się w miedzianowłosego kociaka
w purpurowych trykotach, a inni na mój widok zaczęli ma-
chać rękami. Jeden z awatarów spytał, ile mam lat, a gdy mu
35
odpowiedziałam, w jego dymku pokazało się zdanie: "Akt
a ja 102".
Dla tworzenia wrażenia, podobnie jak w wypadku spotŁ
nią twarzą w twarz, od samych słów istotniejsze są syg
pozawerbalne, nawet jeśli rozum mówi nam, że awatar jest rów
nie prawdziwy jak człowiek w masce Elvisa Presleya w no
Halloween. Mój rozmówca, ignorując to, co powiedziałam, przy-l
chylił się ku wrażeniu wywołanemu przez widok awataru i ste-|
reotypowe wyobrażenia dotyczące struktury demograficznej J
mieszkańców Alpha World.
Czy tylko wiek i pleć?
W przestrzeniach Internetu używanych do nawiązywania
kontaktów towarzyskich nacisk na poznanie wieku i płci dla-
tego jest tak silny, że te dwie cechy mają fundamentalne zna-
czenie w procesie tworzenia pierwszego wrażenia. Innymi istot-
nymi cechami są narodowość i rasa. Pytania o miejsce pobytu,
na podstawie których można się domyślić narodowości roz-
mówcy, należą do jednych z częściej zadawanych. Pytanie "Gdzie
jesteś?" często otwiera konwersację w synchronicznych poga-
duszkach, gdyż globalny zasięg Internetu sprawia, że odpo-
wiedzi mogą być doprawdy zaskakujące. Natomiast jeśli cho-
dzi o rasę, ludzie sondują rozmówców oględniej, nie pytając
o nią wprost, tak jak w wypadku wieku, płci czy lokalizacji. Co
dziwniejsze, ludzie używający Internetu w celach towarzyskich
nie chcą stwarzać wrażenia, że mają jakieś uprzedzenia rasowe,
choć normy tego środowiska nie przewidują żadnych sankcji
przeciwko pytaniom zdradzającym uprzedzenia innego rodzaju.
Oprócz cech o fundamentalnym znaczeniu, każdy z nas
w ciągu wielu lat kontaktów z innymi ludźmi stworzył na wła-
sny użytek także inne kategorie. Choć rzadko mają one jedno-
znaczne słowne etykietki, mogą one odpowiadać takim określe-
niom, jak: faszysta, odlotowiec, słodka idiotka, ciemniak, mistrz
przewalanki, durnowaty profesorek, nieprzejednany terrorysta,
filantrop, naiwniak czy manipulator. Aby zaklasyfikować kogoś
do jednej z tych kategorii, potrzebny jest większy wysiłek po-
36
znawczy, gdyż pobieżne zorientowanie się co do wieku, płci, rasy,
ciepła bądź chłodu osoby to stanowczo za mało. Jednak i to jest
mniej męczące niż cierpliwe czekanie z oceną do czasu, aż zbie-
rzemy wystarczająco dużo danych, abyśmy mogli sobie stwo-
rzyć niepowtarzalne wrażenie na temat jednostki bez odwoły-
wania się do naszych społecznych kategorii.
Osoby uczestniczące w dyskusjach usenetowych mimowolnie
przekazują odbiorcom swoich wiadomości przydatne wskazów-
ki na swój temat, dzięki którym można ich zaklasyfikować do
jednej z owych bardziej szczegółowych kategorii. Załóżmy, że
ktoś wysłał wiadomość do grupy alt.psychology.personality, in-
formując, że "kopię" przekazuje do kilku innych grup, takich
jak na przykład alt.conspiracy czy alt.paranormal. Pomimo nie-
ustannych zaleceń, by unikać takich praktyk, bo z ich powodu
Usenet tonie w powodzi e-maili, nadawcy nie przestają dołą-
czać kolejnych ulubionych grup do listy odbiorców swoich wia-
domości. A lista ta sporo mówi na ich temat. W Stanach Zjedno-
czonych wyglądałoby to tak, jakbyście do swojego senatora wy-
słali list zawierający waszą opinię na temat poprawek do
budżetu i jednocześnie informowali senatora, że kopie waszego
pisma otrzymują także: Stowarzyszenie Posiadaczy Broni,
Związek Weteranów Wojennych i Rush Limbaugh, gospodarz
konserwatywnego talk-show. Żaden z odbiorców nie będzie miał
wątpliwości co do waszej politycznej orientacji.
Poznawanie społeczne
a kategorie społeczne
W każdej chwili niektóre z naszych kategorii społecznych
mogą się stać dla nas bardziej znaczące niż inne i wówczas to
one będą decydowały o wrażeniu, jakie będziemy sobie two-
rzyli na temat nowicjuszy pojawiających się w sieci. Zjawisko
to zwane jest efektem pierwszeństwa. Jeśli przeczytali-
śmy właśnie artykuł o tym, że różne sekty wykorzystują In-
temet do werbowania nowych członków, to typ "zdradzieckie-
go werbownika" znajdzie się na pierwszym miejscu i będzie
dostępniejszy z punktu widzenia poznawania społecznego. Za-
37
łóżmy, że po przeczytaniu artykułu logujecie się do jednego j
swoich ulubionych pokojów rozmów na kanale IRC, gdzie i
tykacie osobę przedstawiającą się jako Trajyk, która czyni d\»
znaczne uwagi:
<Trajyk> Miałem w życiu naprawdę trudne chwile
<solo> ne, hę, hę, co to były za trudne chwile, Traj?
<Trajyk> wiele smutku, wiele rozczarowań
<solo> a teraz jesteś szczęśliwy?
<Trajyk> Spotkałem realnych, prawdziwych przyjaciół :)
<solo> tutaj?
<Trajyk> Nie, mamy taki mały krąg przyjaciół
<Trajyk> czujesz się samotny, solo?
Efekt pierwszeństwa występuje zupełnie naturalnie w in-
ternetowych grupach dyskusyjnych, gdyż logując się do sieci,
świadomie wybieramy jedną z setek tysięcy odrębnych spo-
łeczności. Internet składa się z niezliczonych podgrup społecz-
nych, z których każda rządzi się własnymi normami i ma moc
tworzenia kategorii kształtujących pierwsze wrażenie. W nie-
których uzewnętrzniają się kategorie związane z kompeten-
cjami zawodowymi, jak na przykład na liście adresowej dla
dentystów lub specjalistycznym MUD-zie przeznaczonym dla
dziennikarzy. W innych, jak na przykład emocjonujących
grach przygodowych typu bij i zabij, w których gra się prze-
ciwko innym osobom, bardziej liczy się współzawodnictwo
i wykonanie zadania. Oczywiście w wielu towarzyskich zakąt-
kach Internetu także rozwija się własne zestawy oczekiwań.
Sieciowy dom aukcyjny o nazwie e-bay gości wiele grup dys-
kusyjnych, w których zarejestrowani użytkownicy mogą roz-
mawiać na interesujące ich tematy: począwszy od rarytasów
numizmatycznych, przez antyki i książki, a na Beanie Babies
skończywszy. Gdy zaglądamy do swojego ulubionego forum
dyskusyjnego, jesteśmy już odpowiednio nastawieni do udzie-
lających się na nim osób, gdyż przypisaliśmy je do określonej
kategorii. Znajduje się ona na szczycie naszego stosu pamięci
poznawczej. Zachowujemy się jak skąpiec oszczędzający swo-
ją energię poznawczą, który wyrabiając sobie opinię na temat
nowego dyskutanta w grupie, klasyfikuje go jako typ zbiera-
cza znaczków lub miłośnika rzadkich książek. Podobną drogę
38
na skróty obieramy, kiedy odwiedzamy nową internetową gru-
pę dyskusyjną, by sprawdzić, o czym się w niej rozmawia. Je-
śli zaglądamy do grupy alt.alien.visitors, jesteśmy nastawieni
na zetknięcie się z typem "wielbiciela zjawisk paranormal-
nych", "postrzelonego dziwaka", "krytyka współczesnej nauki
o otwartym umyśle", "antyrządowego podżegacza" lub jaką-
kolwiek inną kategorią, do której zaliczam osoby rozmawiają-
ce o wizytach kosmitów.
W wypadku MUD-ów dodatkowym czynnikiem wywołują-
cym określone nastawienie pełni obrazowy opis pomieszcze-
nia, który czytamy, zanim wejdziemy do środka. Na przykład
pomieszczenie zwane Wytchnieniem Dla Zmysłów w Lambda-
MOO epatuje obrazami wyrafinowanej seksualności, nasuwa-
jąc skojarzenie z modnymi barami dla samotnych w bogatej
części Soho, podczas gdy nieformalny i sprzyjający relaksowi
nastrój Salonów przywodzi na myśl atmosferę rodzinnego
domu. Sam opis pomieszczenia może wpływać na wrażenie,
jakie wywołają w nas osoby, które tam spotkamy.
Będąc poznawczymi sknerami, z niechęcią odnosimy się do
pomysłu, by zweryfikować wrażenia, jakie uformowaliśmy so-
bie na temat innych. Raz przykleiwszy komuś etykietkę z na-
szej kolekcji kategorii, nie mamy ochoty jej zrywać lub zbytnio
przerabiać. Pierwsze wrażenie jest takie ważne, gdyż to ono
powoduje, że ludzka niechęć do przyznawania się do błędów
oraz pragnienie posługiwania się raz przylepionymi etykiet-
kami prowadzi do tendencji potwierdzania (confirmation
bias). Nie tylko ignorujemy dowody, które mogą stać w sprzecz-
ności z naszymi początkowymi wrażeniami, lecz też szukamy
informacji je potwierdzających. Nasze dążenie do uwiarygod-
nienia pierwszego wrażenia jest potężną siłą, która kieruje
naszymi działaniami przy zbieraniu i weryfikowaniu nowych in-
formacji na temat drugiej osoby. Wymaganie od kogoś, by miał
otwarty umysł -jak na przykład od sędziów na początku pro-
cesu-jest wygórowanym warunkiem i tylko nieliczni potrafią
mu sprostać. Uformowawszy sobie jakieś wrażenie, zaczyna-
my selektywnie wybierać potwierdzające je dowody. W dłu-
gich wiadomościach internetowych zazwyczaj łatwo znajduje-
my strzępy informacji potwierdzające nasze pierwsze wraże-
nie, a resztę po prostu ignorujemy.
39
Rytmy tworzenia wrażenia l
W interakcjach twarzą w twarz proces tworzenia wrażeń
na temat innej osoby jest ułatwiony i sprawę możemy za
twić szybko. W sieci jednak rytm tworzenia wrażenia przy
mina jazdę kolejką górską, za co w dużej mierze odpowiedzią
ny jest sam ten środek przekazu. Rytm ten jest zawsze wol-l
niejszy niż w wypadku kontaktów twarzą w twarz i bardziej}
nieregularny. Przypomina mozolne wspinanie się wagoników!
i ich przerażająco gwałtowny zjazd na Space Mountain w Walt ]
Disney World19.
Gdy jakaś obca osoba zwraca się do nas w internetowym |
pokoju rozmów, nasza odpowiedź, choćby napisana natych-
miast, pojawia się na ekranach innych osób po kilku sekun-
dach, a czasem nawet dopiero po minucie. Duże opóźnienia
w transmisji i duża liczba użytkowników sprawiają, że niezna-
jomy może uznać nas za osobę niezdecydowaną, z którą nie war-
to rozmawiać. Jeśli przez 2-3 minuty nie pokaże się żadna od-
powiedź, pytanie nieznajomego jest elektronicznie unicestwia-
ne, a w wyniku przesuwania się zawartości okna dialogowego
rozmowa schodzi na inne tematy. Jak wspomniałam w poprzed-
nim rozdziale, opóźnienie między pytaniem a odpowiedzią
w rozmowach sieciowych oraz konieczność udzielania odpowie-
dzi tekstem wpływa na rejestr językowy i choć ludzie starają
się zachować ton "konwersacji", tempo rozmowy jest wolniejsze
niż przez telefon czy przy osobistym spotkaniu. "Impulsowa"
natura transmisji uniemożliwia zachowanie normalnego ryt-
mu rozmowy, jaki cechuje tamte kontakty.
Staramy się jednak zapożyczyć trochę rytmicznych i spo-
łecznych konwencji, do jakich jesteśmy przyzwyczajeni, zwłasz-
cza tych obowiązujących w rozmowie telefonicznej. Synchro-
niczną konwersację można rozpocząć od napisania "Cześć" lub
"Halo", chwilę poczekać na odpowiedź, po czym rozpocząć zwy-
kłą rozmowę, w której rozmówcy na przemian się wypowiada-
ją. Zakończyć można zwrotem "Miło mi się z tobą rozmawiało"
lub napisać skrót bbl (be back later - do usłyszenia). Takie
same ogólne zasady obowiązują w rozmowie telefonicznej, choć
każde zaburzenie jej tempa może mieć opłakane skutki dla
40
konwersacji. Spróbujcie odebrać telefon i poczekać trzy sekun-
dy, zanim powiecie "halo", lub unikać używania waty słownej
typu "aha", gdy rozmówca na chwilę przerywa wypowiedź.
Przypuszczalnie usłyszelibyście: "Halo, słyszysz mnie?"
Rytm poczty elektronicznej i asynchronicznych form komu-
nikacji jest o wiele powolniejszy od rytmu sieciowych pogadu-
szek, w związku z czym specjaliści od komunikacji, jak na
przykład Joseph Walther, sugerują, że cecha ta sprawia, iż
ludzie wydają się tam chłodniejsi niż w interakcjach twarzą
w twarz, w każdym razie na początku. Wiele z pierwszych ba-
dań nad porównaniem procesów tworzenia wrażenia w sieci
i przy osobistych spotkaniach dotyczyło krótkotrwałych inter-
akcji w tak zwanych grupach o zerowej historii, których człon-
kowie pracowali ze sobą bardzo krótko. Ludzie ci po prostu nie
mieli wystarczająco dużo czasu, by wytworzyć sobie coś więcej
niż amorficzne wrażenie na temat swoich niewidzialnych part-
nerów. Przy wąskich sieciowych kanałach komunikacyjnych
i powolnym, nieregularnym tempie rozmowy proces tworze-
nia solidnego, zindywidualizowanego wrażenia na temat in-
nej osoby trwa dłużej, lecz mimo chęci, by pójść na skróty,
prawdopodobnie w końcu się dokona.
W niezwykle długim eksperymencie Walther zademonstro-
wał, jak funkcjonują owe rytmy w wypadku asynchronicznego
forum dyskusyjnego. Trzyosobowe grupy badanych poproszo-
no, by za pośrednictwem sieciowych grup dyskusyjnych lub
w bezpośrednich spotkaniach wypracowały wspólne stanowi-
sko w kilku różnych kwestiach. Kiedy grupa kończyła jedno
zadanie, jej członkowie dostawali następne: wzajemnej oceny
cech charakteru. W przeciwieństwie do innych testów tego
typu, skala ocen zawierała tu odpowiedź "nie wiem", więc gdy
badani nie potrafili sprecyzować swoich wrażeń, nie musieli
zakreślać środkowej kratki, co oznaczałoby, że nie opowiadają
się ani za, ani przeciw. Członkowie grupy, którzy spotykali się
twarzą w twarz, już po pierwszym zadaniu wypracowywali
wyraźne wyobrażenie swoich partnerów w przeciwieństwie do
grup, które porozumiewały się za pośrednictwem komputera.
Jednak po trzecim zadaniu sytuacja się wyrównywała i wza-
jemne wyobrażenia członków drugiej grupy były niemal tak
silne jak wyobrażenia spotykających się twarzą w twarz20.
41
Sieć jako scena:
Kierowanie wyobrażeniami
w Inłernecie
Kierowanie wywieranym wrażeniem w Internecie przypo-1
mina pływanie łódką po wzburzonej wodzie, gdy ma się dój
dyspozycji deski zamiast wioseł. W zestawie narzędzi do wy-
wierania wrażenia brak tu najlepiej nam znanych, są jednak '
nowe, których nie wiadomo jak używać. W środowisku teksto-
wym nie mamy możliwości zademonstrowania swojej wyso-
kiej pozycji społecznej tak jak w trybie wizualnym - niena-
gannym wyglądem i złotym zegarkiem. Nasz rozkazujący głos
staje się niesłyszalny. Nasz serdeczny uśmiech i wzniesione
brwi niewidoczne. O ile nie stworzymy własnej strony inter-
netowej ze swoimi zdjęciami i nie skłonimy innych, by do niej
zajrzeli, naszym głównym narzędziem wpływania na wywiera- !
ne przez nas wrażenie jest klawiatura w układzie QWERTY.
W porównaniu z kosmetykami, ubiorem, fryzurą i całym tym
sztafażem, który pożera nasze miesięczne pensje, klawiatura
jest narzędziem mało przyjaznym i topornym. Mimo to potrze-
ba człowieka, by zrobić na innych wrażenie, jest silna w każ-
dej sytuacji społecznej, a użytkownicy Internetu są pod tym
względem niezwykle pomysłowi.
Erving Goffman, twórca teorii kierowania wrażeniem (im-
pression management), uważał, że każdy posługuje się odpo-
wiednią taktyką, by ukazać się w takim świetle, które jego
zdaniem jest najlepsze w określonej sytuacji. Kluczem są mo-
tywy, jakie nami kierują. W zależności od tego, czy chcemy
"publiczność" oczarować, zdominować, zdać się na jej litość,
zmusić ją, by się nas bała lub szanowała, wybieramy taką tak-
tykę autoprezentacji, która daje nam nadzieję na osiągnięcie
pożądanego celu. Z drugiej strony bardzo uważamy, byśmy nie
byli postrzegani jako manipulujący otoczeniem społeczne ka-
meleony, które roztaczają fałszywe wrażenia, by osiągnąć spo-
łeczne korzyści. Jesteśmy gotowi poświęcić wiele czasu i wysił-
ku na stworzenie i dopracowanie wrażenia, jakie pragniemy
wywierać, ale z pewnością nie chcemy, żeby inni wiedzieli, jak
ciężko nad tym pracujemy. Goffman nazywa to "informacyjną
42
l potencjalnie nieskończonym cyklem zatajania, odkry-
, fałszywego wnioskowania i ponownego odkrywania"21.
({wspomniałam wcześniej, w internetowych niszach, w któ-
giwanie się pseudonimami jest praktyką powszech-
i, jakie dla siebie wybieramy, staje się częścią strategii
lia wywieranym wrażeniem. Uczestnicy synchronicz-
pogaduszek internetowych, osoby grające w MUD-y
metaświatów z niezwykłą starannością wybierają
l siebie pseudonimy - lub pseudo (nicks) - i uważają się za
i "właścicieli", w każdym razie w określonym zakątku cy-
strzeni. Każde włączenie się przez nas do rozmowy po-
• woduje, że nasze pseudo ukazuje się na ekranie ujęte w na-
§ trias trójkątny, a zatem staje się atrybutem dołączanym do
każdej naszej wypowiedzi.
Haya Bechar-Israeli z Uniwersytetu Hebrajskiego w Jero-
zolimie przez ponad rok badał pseudonimy, jakie wybierali dla
siebie regularni bywalcy następujących kanałów IRC (Internet
Ralay Chat): #NICECAFE, #IRCbar, #Thruthdare i #30plus22.
W swoich badaniach sondował powody, dla których wybierali
oni takie a nie inne pseudo, i w końcu opracował taksonomię
ich typów. Najwięcej rozmówców (45 procent) wybierało sobie
pseudonimy, które w jakiś sposób wiązały się z nimi (<wsty-
dliwieo, <pilot>, <przystojniak>, <holender>), a 8 procent
po prostu używało swoich prawdziwych imion. Tylko 6 pro-
cent nadało sobie pseudonimy, które nawiązywały do postaci
z bajek, filmów czy literatury. Nawet w anonimowym świecie
internetowych pogaduszek przynajmniej połowa ludzi two-
rzyła autoprezentację, która niewiele odbiegała od ich życio-
wych tożsamości lub przynajmniej wyidealizowanego własne-
go ja".
Bechar-Israeli stwierdził ponadto, że ludzie rzadko zmie-
niają swoje pseudo, choć jest to bardzo łatwe. Wolą raz stwo-
rzyć swoją sieciową tożsamość i dalej pracować nad jej auto-
prezentacją, niż zmieniać sieciową skórę. Pseudonim "złodziej"
wywołuje silną i natychmiastową reakcję. Sieciowi koledzy
Bechera-Israeliego, którzy zauważyli, że ktoś pod jego nieobec-
ność używa tego samego co on pseudonimu, natychmiast go
o tym poinformowali i zaczęli naciskać na złodzieja, by wybrał
sobie inne imię. Złodziej uległ. Pavel Curtis opowiada o gra-
43
czu, który w LambdaMOO posługiwał się imieniem Zig
i leciał do niego na skargę, ilekroć inni gracze używali cho
podobnych imion, jak na przykład ZigZag! lub po prostu Zag8!
W sieciowym świecie ludzie nie mają wiele, lecz to, co uważają
za swoją własność, traktują jak skarb.
Sieciowe samookreślenia
W Internecie częstą praktyką jest kierowanie wywieranym !
wrażeniem za pomocą czegoś w rodzaju krótkiej, nieformalnej
noty biograficznej. Na sieciowych uniwersytetach wykładow-
cy często podczas pierwszych komputerowych zajęć proszą stu-
dentów, by się przedstawili innym uczestnikom kursu. Po czę-
ści robią to dlatego, by się upewnić, że wszyscy studenci są
podłączeni do sieci i nauczyli się posługiwać oprogramowa-
niem umożliwiającym uczestniczenie w zajęciach, ale kieruje
nimi także chęć zapoznania studentów ze sobą. Dla wielu
z nich jest to pierwsze doświadczenie z sieciową autoprezenta-
cją, lecz jej wzorzec potrafią ukształtować nawet bez pomocy
wykładowcy. Styl użyty przez kilku pierwszych studentów sta-
je się obowiązującą normą. Na niektórych zajęciach taka pre-
zentacja może się ograniczać do jednego lub dwóch zdań i po-
dania kierunku studiów. Na innych jest ona dłuższa i bogat-
sza i obejmuje takie sprawy jak: zamiłowania, życie rodzinne,
plany na przyszłość i wątpliwości związane z nauką przez In-
ternet.
Gdy zapisujemy się na jakąś listę adresową, moderator czę-
sto prosi nas o przedstawienie się grupie, automatycznie wy-
syłając nam wiadomość zwrotną, która zawiera także opis te-
matyki poruszanej w grupie i ogólne instrukcje. Tutaj również
wielu ludzi po raz pierwszy ma do czynienia z takim rodzajem
autoprezentacji i nie dysponuje modelem, na którym mogliby
się wzorować. Po prostu dołączyli do grupy, nie oglądając pre-
zentacji innych osób, a czasem nie mając nawet okazji się do-
wiedzieć, o czym się w niej dyskutuje. W rezultacie doświad-
czamy osobliwej mieszanki pierwszych wrażeń, od krótkich
i bardzo fachowych przedstawień, po chwytające za serca oso-
44
biste wyznania. Ostatnio zapisałam się do grupy, z której
otrzymałam automatycznie wiadomość zawierającą radę dla
nowych członków, żeby zaczekali z przedstawieniem się i zo-
baczyli, jak robią to inni, by w ten sposób grupa mogła wypra-
cować spójniej sze normy.
Programy MUD często oferują graczom własne środki słu-
żące autoprezentacji. Można w nich stworzyć samoopis, który
inni gracze będą mogli przeczytać, ilekroć posłużą się komen-
dą "look". Gracze robią to często przed wejściem do pomiesz-
czenia, co raz jeszcze ukazuje, jak bardzo nam zależy na ze-
braniu jakichś danych, dzięki którym moglibyśmy szybko za-
kończyć proces tworzenia wyobrażenia. W przygodowych
MUD-ach i innych grach z wieloma uczestnikami opisy osa-
dzają każdą postać we właściwym dla konkretnego MUD-a
kontekście. W PernMUSH, MUD-zie stylizowanym na książ-
ki Ann McCaffrey, oczekuje się, że każdy będzie grał określo-
ną postać, chyba że wejdzie do specjalnego pomieszczenia
OOC (Out of Character), gdzie może uzyskać pomoc na te-
mat programu. W MUD-ach zorientowanych społecznie, jak
na przykład LambdaMOO, niektóre opisy są zgoła fanta-
styczne ("figlarny, psotny elf niosący kamienie szlachetne"),
lecz Pavel Curtis twierdzi, że wielu graczy szybko męczy
wysiłek związany z odgrywaniem takich ról. Wtedy wracają
do normalnej autoprezentacji, aczkolwiek nieco wyidealizo-
wanej. Curtis mówi, że nie potrafi zliczyć "tajemniczych, lecz
niewątpliwie groźnych" postaci, które widział błąkające się
po rezydencji.
Szczególnie pomysłowej autoprezentacji gracza MUD doko-
nała SwampFox, która sprytnie i nowatorsko posłużyła się
pewnymi ciekawymi niewerbalnymi wskazówkami, by wywrzeć
odpowiednie pierwsze wrażenie. W swojej autoprezentacji wy-
korzystała elementy ruchu, dźwięku, dotyku, sugestywnego
wyglądu fizycznego i kontaktu wzrokowego - wszystko wy-
łącznie za pomocą opisu tekstowego, który pokazywał się
w oknie dialogowym, ilekroć ktoś inny przebywający w tym
samym pomieszczeniu napisał "look SwampFox". Jej postać
była tak zaprogramowana, że każdemu, kto na nią spojrzał,
dając komendę "look", automatycznie przesyłała następującą
uwagę: "SwampFox dziko warczy i tłucze ogonem na [tu pseu-
45
donim] za to, że na nią spojrzał". Za pomocą samych tylko!
znaków kodu ASCII SwampFox po wirtuozersku kierowała J
wywieranym przez siebie wrażeniem.
Zalety strony domowej
Wielu ludzi korzysta z możliwości założenia sobie w Inter-
necie strony domowej, co pozwala im lepiej i obszerniej zapre-
zentować swoją sieciową tożsamość. Przeglądając dziesiątki
stron indywidualnych użytkowników Internetu, przekonałam
się, że ludzie zakładają je sobie z bardzo różnych powodów.
Część twierdzi, że może dzięki temu pokazywać rodzinie i przy-
jaciołom swoje zdjęcia. Jeden z młodych ojców co tydzień do-
dawał nową fotografię do kolekcji zdjęć swojego potomka, tak
by krewni w różnych zakątkach kraju mogli obserwować je-
go rozwój. Inni twierdzą, że chcą w ten sposób pomagać swo-
im lokalnym społecznościom. Na przykład pewien Holender
umieścił na swojej stronie domowej informację o tym, jak zli-
kwidować szczególnie złośliwego wirusa, który atakował kom-
putery w Europie. Osoby, których maszyny zostały zainfeko-
wane, za pomocą wyszukiwarek szybko znajdowały namiary
na jego stronę i zachęcały go, by umieszczał na niej nowe in-
formacje na temat zwalczania wirusów. Holender wziął sobie
ich rady do serca i dziś z dumą może twierdzić, że jego strona
wnosi znaczący i wartościowy wkład do sieci. Wielu ludzi,
zwłaszcza wykształconych technicznie, zamieszcza w sieci in-
formacje o sobie wraz z próbkami programów i multimedial-
nych aplikacji, nad którymi pracuje. Daje to potencjalnym pra-
codawcom szerszy wgląd w możliwości i doświadczenie kan-
dydata niż suchy tekst.
Wiele osób używa swoich 5 lub 10 MB przestrzeni dyskowej
do propagowania spraw, które uważają za ważne, lub do wy-
krzyczenia swojego protestu. Gary North, na przykład, jest
twórcą i administratorem apokaliptycznej strony Y2K, na któ-
rej ostrzega przed tym, co się wydarzy, gdy l stycznia 2000
roku zegary wybiją północ. Mówi: "Nie sądzę, byście mi uwie-
rzyli, a jednak... Dlatego właśnie stworzyłem tę stronę"24.
46
A oto kilka innych powodów, dla których ludzie tworzą wła-
sne strony w sieci: "Wszyscy to robią", "Chciałem, by ludzie
mnie poznali", "Musiałem jakoś zagospodarować te 10 MB
pamięci na dysku". W przeciwieństwie do poczty elektronicz-
nej, komunikacja nie jest głównym celem ludzi zakładających
strony domowe, choć wiele z nich pozwala odwiedzającym je
gościom jednym kliknięciem myszą wysłać e-mail do właści-
ciela strony. Strona domowa jest raczej czymś w rodzaju tabli-
cy ogłoszeniowej lub reklamy w książce telefonicznej. Dzięki
niej można małym kosztem wywierać wrażenie, polerować sie-
ciową tożsamość i opowiadać światu o sobie i swoich zaintere-
sowaniach. Za jej pomocą możemy stworzyć dopracowaną
w szczegółach autoprezentację, którą może obejrzeć cały świat.
Możemy pokazać swoje wyidealizowane "ja", łącznie z wyretu-
szowanymi zdjęciami, próbkami twórczości literackiej i mu-
zycznej oraz listą swych osiągnięć. Podać odnośniki do naszych
ulubionych miejsc w sieci, chwaląc się swoimi różnymi kosmo-
politycznymi zainteresowaniami.
Nie wszyscy oczywiście używają swoich stron domowych,
by się zaprezentować światu, jednak takie ich wykorzystanie
staje się coraz powszechniejsze, zwłaszcza że dzięki nowym
programom zrobienie takiej strony jest dużo łatwiejsze niż kie-
dyś. Oprócz kilku europejskich arystokratów żyjących w epo-
ce Renesansu - pierwszej epoce, w której można było, a nawet
wypadało, sławić samych siebie - ludzie nigdy dotąd nie mieli
takich możliwości. Nie wydając ani centa na grunt, siłę robo-
czą i materiały budowlane, możemy postawić swoją tablicę
ogłoszeniową. Może ona być prosta w formie i zawierać tylko
zdjęcie oraz krótki opis albo być wielostronicową, multime-
dialną prezentacją wykorzystującą muzykę, animację i boga-
tą grafikę. Możemy na niej pomieścić tyle szczegółów na swój
temat, ile nam się zamarzy - prawdziwych bądź zmyślonych -
i podać odnośniki (links) do naszych nie opublikowanych wier-
szy, powieści i rysunków.
Zjawisko, jakim są internetowe strony domowe, zyskuje
niesamowitą popularność i dostawcy usług sieciowych, któ-
rych dochody w większym stopniu zależą od wpływów z re-
klam niż opłat wnoszonych przez klientów, oferują coraz wię-
cej darmowej przestrzeni dyskowej. Przykładem może być
47
firma GeoCities, która namawia swoich klientów do anga
wania się w homesteading - czyli budowanie własnych st
- udostępniając im miejsce na dysku i narzędzia do twór
nią stron. Firma najwyraźniej odkryła, że ludzi tak zaint:
gował pomysł posiadania własnej tablicy ogłoszeniowej, iż s
gotowi poświęcić sporo czasu na jej zrobienie; reklamodav
zapłacą za dotarcie do tych osób. Ta mania tworzenia str
domowych pod pewnym względem przypomina modę
książki w rodzajuKto jest kim? - których wydawcy zarabiają
głównie na wymienionych w nich osobach (oraz ich dumnychj
rodzicach).
Eleanor Wynn z Oregon Institute of Science and Technolo-l
gy oraz James E. Katz z Bellcore dokonali przeglądu takich!
stron i stwierdzili, że większość ich twórców wcale nie staraj
się za ich pomocą stworzyć sieciowej tożsamości, która zde-
cydowanie odbiegałaby od ich prawdziwego "ja". "Warto zwró- j
cić uwagę na to - piszą oni - że ludzie ci zmierzają w prze-1
ciwnym kierunku, niż zdają się sugerować postmoderniśd '
cyberprzestrzeni: zamiast prowadzić do fragmentacji «ja»,
strony domowe są próbami zintegrowania jednostki, wyra-
żenia przez nią swej tożsamości i pokazania w stabilny, po-
wtarzalny sposób, co ona sobą reprezentuje i co jest dla niej
ważne"25. Na stronach domowych często zadziwiająco miesza
się życie prywatne i zawodowe, częściowo pewnie dlatego,
że ich twórcy nie potrafią dobrze zdefiniować kręgu swoich
odbiorców - swojej "publiczności". O ile zawodowe resume
jest osadzone w określonym społecznym kontekście i jego wi-
downia nakłada ograniczenia na jego treść, o tyle publiczno-
ścią strony domowej są dosłownie wszyscy mieszkańcy na-
szej planety, którzy mają dostęp do Internetu. Mogą na nią
zaglądać przyjaciele i krewni, ale też nasi współpracownicy,
pracodawcy lub nieznajomi z różnych stron świata. Dlatego
wielu ludzi dąży do stworzenia spójnej i całościowej autopre-
zentacji.
Typowa strona domowa będąca wypadkową setek, które
miałam możność oglądać, wygląda tak, jak ta oto strona Oby-
watela Jana K:
48
Obywatel Jan K.
Witam na mojej stronie intemetowej! Cieszę się, że
tu zajrzeliście...
Zapraszam do rozejrzenia się i wpisania do księgi
gości.
O mnie - Kliknij tu, a dowiesz się czegoś więcej
o mnie
Mój życiorys - Pracuję w małej wytwórni filmowej
w Arizonie
Wiersz - który podczas studiów napisałem dla żony
Odsyłacze do moich ulubionych stron poświęconych
fotografii
Odsyłacze do stron domowych moich przyjaciół...
(chyba nie sądzicie, że odesłałbym was na strony
swoich wrogów?)
Ta prosta i łatwa do zrobienia przykładowa strona zawiera
wiele elementów, które pojawiają się na osobistych stronach
użytkowników Internetu: krótką biografię twórcy, jego zawo-
dowe resume, kilka własnych wierszy i odsyłacze do stron
związanych z hobby autora oraz stron jego przyjaciół. Tekst,
wybór tematów i rodzaj clip-artów świadczą o tym, że autoro-
wi strony zależy na stworzeniu integralnej i dojrzałej tożsa-
mości oraz przedstawieniu się zarówno w kontekście pracy
zawodowej, jak również jako osoba dowcipna, ciepła i przyja-
cielska.
Pozytywną cechą stron domowych jest to, że pozwalają nam
one eksperymentować z własną sieciową autoprezentacją, opo-
wiadać innym o naszym życiu i poznawać reakcje osób, które
po obejrzeniu strony w sieci podzieliły się z nami swoimi uwa-
gami. Jedną z potencjalnie negatywnych cech takiego mnoże-
nia się stron domowych jest to, że przyczyniają się one do za-
śmiecania Internetu. Sieć jest prawdopodobnie największym
49
na świecie i najtańszym brukowcem z kanałami dystrybu
nymi, o których mogą tylko marzyć wielcy wydawcy,
nuje ona także praktycznie nieograniczonym miejscem na j
kach, lecz nie ma jeszcze zbyt dobrze rozwiniętej metody!
logowania informacji. Po wpisaniu do wyszukiwarki jakie
słowa kluczowego otrzymujemy adresy dziesiątek nieistotny
dla nas stron domowych zawierających to słowo, co wpr
dza chaos i utrudnia wyszukiwanie informacji.
Zaabsorbowanie sobą
Budowanie strony domowej może być bardzo absorbują
cym i czasochłonnym zajęciem. Prowadzi ono także do koń
centrowania się na własnym "ja" i wzmaga, niekiedy prze
sądnie, przeświadczenie, że inni także interesują się namil
i naszym życiem. Przypominają mi się tu prace psychologa!
rozwojowego Davida Elkinda, który prowadził badania nadl
egocentryzmem wieku dojrzewania. Młodzi ludzie wydają siej
zapatrzeni w siebie i mylnie sądzą, że inni podzielają to ich l
zainteresowanie. Elkind stwierdził, że jedną z cech takiego]
egocentryzmu jest zaabsorbowanie wyimaginowaną pu-
blicznością. W tym okresie życia ludzie przewiązują zbyt]
dużą wagę do tego, jak często przyglądają się im i oceniają ich j
inne osoby, a w konsekwencji przeceniają wrażenie, jakie ro-!
bią na otoczeniu26.
Kiedy tworzymy własną stronę domową, nie wiemy zbyt
wiele o ludziach, którzy będą ją oglądali, a także o tym, ile
czasu na to poświęcą. Istnieją narzędzia programowe, które
dostarczają nam pewnych informacji statystycznych, takich
jak liczba odwiedzin na naszej stronie, wykresy obrazujące
ich rozkład w różnych godzinach czy internetowe adresy kom-
puterów, z których łączyli się nasi goście. Słusznie, że sieciowi
spece od marketingu przeglądają te raporty, ale autorzy stron
w zasadzie się nimi nie posługują. Nawet jeśli twórca strony
zamieści prosty licznik gości, często nie bierze pod uwagę wła-
snych odwiedzin na swojej stronie i nie pamięta o ich odjęciu
od ogólnego stanu licznika.
50
lie ludzi, którzy zapoznali się z materiałami - z wy-
i stron domowych -jakie umieściliśmy w sieci, jest pra-
Fhiemożliwe. Lecz już sama świadomość, że miliony ludzi
|ły zapoznać się z tymi dziełami, wyolbrzymia nasze wy-
lie o tym, jak wielką mamy publiczność. To samo
r sieciowych forów dyskusyjnych, takich jak grupy dys-
5 i listy adresowe. Na tych ostatnich na przykład każda
aość wysłana na listę wyląduje w skrzynkach wszyst-
losób, które się na nią zapisały, a ile jest takich osób, moż-
na się dowiedzieć, wysyłając odpowiednie zapytanie do serwe-
ra listy. Nie wiemy jednak, ilu ludzi natychmiast skasuje na-
azą wiadomość, traktując ją jak nachalny komercyjny spam.
Inni mogą kasować całe wątki dyskusji lub po prostu usuwać
ze skrzynek część poczty, którą uważają za mało istotną.
Wiadomości wysłane do list adresowych spotyka też po-
wszechnie inny los: odfiltrowanie. Większość programów pocz-
towych potrafi automatycznie kierować przychodzące wiado-
mości do lokalnych katalogów, opierając się na określonych
słowach występujących w polu tematu czy adresach nadaw-
ców. Przykładowo, jeśli zapisałam się na listę adresową o na-
zwie OGRÓD, mogę tak skonfigurować filtr w moim progra-
mie pocztowym, by kierował do określonego katalogu wszyst-
kie wiadomości przychodzące z tej listy, zanim je w ogóle na
oczy zobaczę. Zmniejsza to tłok w skrzynce i oszczędza nasz
czas, lecz każda taka odłożona na później wiadomość może być
potraktowana jak te wszystkie ulotki i ogłoszenia, które rzu-
camy do kąta. A więc jak coś, co jest wystarczająco ważne, by
nie wylądować od razu w koszu, lecz za mało, byśmy to na-
tychmiast przejrzeli. Zamierzamy przeczytać te wiadomości
później, gdy trafi się okazja, lecz takiej okazji często nigdy już
nie mamy. Wiadomości owe, a nawet cały katalog, mogą w koń-
cu trafić do kosza, gdy odbiorca zdecyduje się zrobić porządek
na dysku, podobnie jak wyrzucamy stare magazyny i ulotki,
gdy ich stos w kącie zbytnio urośnie lub uznamy, że miejsce to
świetnie się nadaje na doniczkę z kwiatami.
A zatem pewne cechy Internetu zachęcają nas do niepotrzeb-
nego spędzania czasu na szlifowaniu naszych sieciowych tożsa-
mości na użytek wyimaginowanej publiczności, która może liczyć
miliony, ale równie dobrze może być bliska zeru. Ludzi, którzy
51
zapisują się na listy adresowe, ale nigdy nie wysyłają na J
żadnych wiadomości, określa się mianem milczących
serwatorów (lurkers) - nazwą, która wzmacnia iluzję os
kach, a nawet tysiącach widzów bacznie obserwujących;
dziejącą się na scenie, choć równie dobrze można ich na
kasownikami (deleters), bo natychmiast wymazują
wiadomość, jaka do nich trafia. Widząc nasze słowa oraz wł|
sną stronę w Internecie, środku przekazu docierającym i
każdego zakątka globu, zbyt pospiesznie wyciągamy wnio
że mamy wielką publiczność, która chłonie każde nasze słov
Wpływ, jaki ma na nas wyimaginowana publiczność w i
ku dorastania, tym się różni od wpływu internetowych sz
flad bez dna i niedostępności informacji co do rzeczywista
wielkości internetowej widowni, że w Internecie mamy du
większą kontrolę nad swoją autoprezentacją w porównaniu
z tą, jaką mieliśmy w szkole średniej. Nawet jeśli nasze umie
jętności techniczne są niewielkie, możemy podretuszować swej
zeskanowane fotografie i pozbyć się kompleksów związanych!
z niedostatkami naszej urody. Sami decydujemy o tym, co J
i jak powiemy i które cechy osobowości chcemy uwydatnić.
Jak więcej wycisnąć z klawiatury?
Chęć tworzenia wrażeń na temat innych ludzi i zarządzanie
wywieranym wrażeniem w sytuacjach społecznych są funda-
mentalnymi cechami ludzkiego charakteru, które nie znikają
tylko dlatego, że procesy te zostały teraz przeniesione do Inter-
netu. Różnica polega jedynie na tym, że nie umiemy jeszcze
dobrze operować dostępnymi w nim wskazówkami i nie jeste-
śmy pewni, jak powinniśmy operować własną autoprezentacją.
Klawiatura, na przykład, potrafi płatać różne figle, wpływając
na różne niuanse związane z komunikacją międzyludzką. Kla-
wisz Caps Lock nie wiadomo dlaczego jest taki duży, wziąwszy
pod uwagę, jak rzadko go używamy. Jeśli pomyłkowo go naci-
snę, bo obsunął mi się palec, moi koledzy mogą pomyśleć, że
KRZYCZĘ NA NICH. O wiele trudniej znaleźć dwukropek
i okrągły nawias zamykający - :) - a przecież nawet takim pry-
52
mitywnym socjoemocjonalnie narzędziem możemy wprowadzić
trochę ciepła i przyjacielskiej nuty do prowadzonej dyskusji.
W Intemecie borykamy się z dziwacznym zestawem narzę-
dzi i staramy się wycisnąć z nich jak najwięcej. Gatunek Homo
sapiens jest zarówno mało elastyczny, jak i niezwykle zdolny do
adaptacji, obecnie zaś wszyscy przechodzimy bolesną i przykrą
lekcję tworzenia wyobrażenia w sieci. Z niecierpliwością wyglą-
dam chwili, gdy będzie można powiedzieć, że w sieci utrwaliły
się już pewne "interakcyjne rytuały", jakie opisywał Goffinan,
i proces tworzenia wyobrażenia stanie się bardziej przewidy-
walny, wiarygodny, znajomy i mniej podatny na niebezpieczeń-
stwa nietrafnej percepcji. Możliwość rozeznania się w sytuacji
społecznej, czy to na podstawie wyglądu ludzi, ich ubioru, kart
wizytowych czy nawet tego, gdzie siadają w taksówce, działa na
człowieka krzepiąco. Mnie jednak podoba się również ten nie-
stabilny okres przejściowy, gdy grunt zaczyna się nam usuwać
spod nóg, a stare reguły przestają obowiązywać.
Sieciowy znajomy, o którym wspomniałam wcześniej, w cią-
gu dwóch lat przysłał mi jeszcze kilka wiadomości, ale nie po-
trafił nimi zatrzeć pierwszego wrażenia, jakie na mnie zrobił.
Zdając sobie jednak sprawę, że wszystkim nam brakuje do-
świadczenia w tworzeniu wyobrażenia w sieci, unikam jakich-
kolwiek gwałtownych, kończących związek reakcji. Nie chcę
popełnić błędu, który psychologowie społeczni nazywają pod-
stawowym błędem atrybucyjnym. Koszmarne zachowa-
nie niektórych ludzi przypisujemy ich naturalnym skłonno-
ściom - gburowatości. Natomiast kiedy my sami postąpimy
niezręcznie lub niegrzecznie, winimy za to niefortunne oko-
liczności. Jeśli ja KRZYCZĘ w sieci, to tylko przez ten okrop-
nie umieszczony klawisz Caps Lock, jeśli zaś robi to ktoś inny,
to musi to być jakiś gbur, który nie potrafi się zachować.
W końcu na jednej z konferencji zetknęłam się osobiście
z owym kolegą, którego wcześniej znałam tylko z kontaktów
e-mailowych, i odkryłam, jak błędne było moje pierwsze wra-
żenie na jego temat. Jego zaraźliwy śmiech natychmiast zadał
kłam obrazowi zimnego i aroganckiego typa, jaki początkowo
wyłonił się z elektronicznej korespondencji. Gładząc siwą bro-
dę, powiedział do mnie: "Nie umiem jeszcze dobrze posługiwać
się Internetem, ale się uczę". Wszyscy się uczymy.
53
Sieciowe maski
i maskarady
3
J^igdy się go nie pozbędziemy" - powiedziała kobieta o kru-
czoczarnych włosach, rozpierając się na miękkiej sofie i mode-
lując pilnikiem długie, ostro zakończone paznokcie. "Oczywi-
ście, że się go pozbędziemy. Te bezmózgie potwory nie znają
naszego planu i możliwości" - odparł elegancko ubrany męż-
czyzna, otwierając oprawny w skórę notes. Coś w nim napisał,
po czym podał go kobiecie siedzącej na kanapie. Jej oczy roz-
szerzyły się ze zdziwienia. Szybko wstała, chwyciła pelerynę
i ruszyła za mężczyzną ku drzwiom. "Zobaczymy, jak im się
spodoba wojna chemiczna" - rzucił mężczyzna i uśmiechając
się z wyższością, odkorkował i postawił na podłodze niewielką
butelkę.
Powieść jakiegoś domorosłego pisarza zamieszczona w sie-
ciowym brukowcu? Niezupełnie. To jedna ze scen z interneto-
wych zabaw w odgrywanie różnych ról, w tym wypadku z gry
fabularnej o wampirach. Gracze opisują swoje czynności
w specjalnym oknie dialogowym, na bieżąco dopasowując swo-
je role do rozwoju akcji, na początku jedynie zarysowanej. Ta
scenka pochodzi z popularnej także w wersji tradycyjnej zaba-
wy Yampire: The Masąuerade, która teraz zawędrowała do
sieci i odniosła w niej spory sukces27. Gracze przez wiele mie-
sięcy tworzyli swoje wampiryczne postaci, pomysłowo rozwi-
jając akcję, w której są: zabójstwo, wojna klanów, porwanie
i romans.
Ponieważ akcja rozwija się przez 24 godziny na dobę i 365
dni w roku, gracze nie zawsze wiedzą, czy są postacią gry, IC
55
(in character), czy nie są - OOC (out of character). Zasady!
wymagają, by wszystkie uwagi pochodzące od OOC były j
mieszczane w podwójnych nawiasach, lecz od kilku graczy i
szałam, że wielu uczestników gry nie jest ani OOC, ani IC. j
czymś pomiędzy - wcielają się w fikcyjne role, jakby to były f
prawdziwe tożsamości, i biorą na poważnie wojny między \
pirami, morderstwa i plany zemsty. Jak wyjaśnił mi to je
z graczy-wampirów: "Wielu ludzi rozpoczyna grę od wcielę
się w postacie zupełnie odmienne od nich samych, lecz z cza
większość z nas, grających, nie może się powstrzymać od i
wania granym postaciom cech własnej osobowości".
"Bez kłamstwa ludzkość umarłaby z nudów i rozpaczy", i
pisał Anatol France w 1920 roku. Jeśli więc prawdziwa je
także odwrotna zależność, że kłamstwo wnosi do naszego;
dreszczyk emocji i radość, to mamy jeden z powodów, dla '
rych Internet tak pociąga ludzi. Sieciowy świat oferuje nam i
roki wachlarz ról, w których możemy oszukiwać, mówić
prawdy i przesadzać, a jest to możliwe częściowo dzięki poczuciu I
anonimowości i brakowi wizualnych reakcji ze strony publicz- j
ności, co neutralizuje lęk przed konsekwencjami. Nawet jeśli
w sieci nie jesteśmy zupełnie anonimowi, duży fizyczny dystans j
oraz niski stopień społecznej obecności sprawia, że mamy mniej
zahamowań, mniej się boimy, że zostaniemy zdemaskowani
i czujemy mniejszą presję naszego superego.
Psychologiczne badania nad wzorcami posługiwania się
kłamstwem świadczą o tym, że ludzkości nie grozi w najbliż-
szym czasie wymarcie. Z eksperymentu, w których proszono
ludzi o prowadzenie pamiętnika kłamstw, wynikało, że pod-
czas studiów badani kłamali średnio dwa razy dziennie. Po
studiach trochę się hamowali, lecz wciąż odnotowywali śred-
nio jedno kłamstwo na dzień. Częściowo były to szlachetne
kłamstwa, którymi ludzie się posługują, by nie ranić innych,
reszta jednak była kłamstwami wynikającymi z samolubstwa,
które miały na celu wywarcie większego wrażenia na otocze-
niu28. Ponieważ oszukiwanie nie należy raczej do chwalebnych
zachowań, można przypuszczać, że wielu z tych ludzi nie było
do końca szczerych w tej sprawie i mogło zaniżać liczbę popeł-
nianych dziennie oszustw. Mogli też mieć powody, by o pew-
nych sprawach zapomnieć; czasem z punktu widzenia nasze-
56
go wyobrażenia o sobie lepiej jest, jeśli pamięć o naszych złych
uczynkach lekko się zatrze.
Oszustwa mają rozmaitą postać. Względnie łagodną formą
jest granie roli, czyli świadome przebranie się za inną postać,
by zmierzyć się z inną tożsamością. Podczas święta Mardi Gras
możemy paradować w masce Don Juana oraz czarnej pelery-
nie i na chwilę wyzbyć się swojej nieśmiałości w kontaktach
z kobietami. W sieciowych klubach wampirów możemy się stać
eleganckim i wytwornym następcą szefa klanu Toreadorów lub
okrutnym Nosferatu, którego groteskowy, zwierzęcy wygląd
gorszy nawet najbardziej tolerancyjne wampiry. Kluczowym
elementem tej formy kłamstwa (założywszy, że potrafimy od-
różnić IC od OOC), który sprawia, że jest ono zabawne i nie-
szkodliwe w porównaniu z innymi jego przejawami, jest to, że
wszyscy wiedzą, iż jest to maska. Obowiązują w takiej sytu-
acji sztywne reguły, które poznajemy już we wczesnym dzie-
ciństwie.
Źródła odgrywania ról
Wcielanie się w cudzą postać obserwowane jest już u dzieci
w wieku do dwóch lat, które traktują to jako rodzaj zabawy.
Lata przedszkolne to najlepszy wiek z punktu widzenia uda-
wania i symbolicznej gry. Wtedy to dzieciaki robią z papieru
peleryny Batmana, z krzeseł zamki warowne, a z szaf tajem-
nicze jaskinie z ukrytymi pułapkami i skarbami. Niemal każ-
dy przedmiot staje się rekwizytem dziecięcego teatru, a wy-
obraźnia dziecka potrafi znaleźć nieprawdopodobne zastoso-
wanie dla najzwyklejszych nawet sprzętów domowych.
Kiedy więcej dzieci zaczyna odgrywać jakieś role, tworzy
się swoista kultura, która rządzi się ściśle określonymi regu-
łami dotyczącymi przystąpienia do gry, sposobu udawania po-
staci i zakończenia gry. Holly Giffin w swojej pracy doktor-
skiej przebadała ten świat fantazji i dostrzegła jego niezwykle
ważną cechę, którą nazwała zasadą zachowania iluzji29.
Od uczestników zabawy oczekuje się, że wytrwają w swoich
rolach i będą unikać jakichkolwiek uwag sugerujących, iż wszyst-
57
ko to jest tylko grą lub "udawaniem". Iluzja musi być;
wana. Uwagi nie należące do kwestii granej postaci dene
ją innych uczestników zabawy, gdyż zakłócają i osłabiają i
fantazji. Jeśli ktoś musi wyjść za potrzebą lub pójść do <
na obiad, to powinien wysilić wyobraźnię i dostosować!
zejście ze sceny do wymogów scenariusza zabawy.
Na szkolnym boisku rozpoczęła się jedna z takich socjo
matycznych zabaw, która ukazała, jak takie reguły
akcją gry. Jackie, pięciolatek z dużą wyobraźnią, wspiął siei
drabinkę i przytknął do oka patyk, udając, że to luneta.'
dy jego młodszy kolega, Sid, zawołał z dołu: "Ahoj, kapitanie
Spontanicznie, bez żadnego umawiania się, rozpoczęła się i
bawa w piratów, rządząca się niepisanymi, ale wszystkim jtj
uczestnikom dobrze znanymi regułami. Sid wszedł na drabia
kę i wręczył Jackie'emu kartkę papieru, mówiąc: "Oto map
kapitanie". Z dołu rozległ się okrzyk jeszcze jednego chłop
"Hej, ja też się chcę z wami bawić!" Lecz zamiast odpowiedzią
przybyszowi, Jackie skierował na niego lunetę i obwieścił [Si-|
dowi]: "Zbliża się wrogi okręt. Załoga do dział". Intruz nie]
trzebował żadnych dalszych podpowiedzi, by zrozumieć, żel
swoim wejściem bez wcielenia się w postać (OOC) naruszył!
regułę zachowania iluzji, i gładko wszedł w rolę wrogiego pi-
rata. Później, gdy rozległ się dzwonek i trzeba było się ustawić J
w szereg i wracać do budynku, aktorzy zakończyli przedsta-
wienie najzręczniej, jak umieli, składając swoje pirackie akce-1
soria pod huśtawką i krzycząc: "Następnym razem, Sinobro-
dy, wylecisz za burtę!" Dzieci porzuciły tryb udawania i usta-1
wiły się w szeregu.
Wyraźna linia demarkacyjna, jaką dzieci starają się nakre-
ślić dla tego rodzaju zabaw, tworzy szczególną ramę nierze-
czywistości znajdującą się wewnątrz większej ramy rzeczywi-
stości prawdziwego życia. Kiedy przekraczają tę linię i wcho-
dzą w ramę odgrywania roli, dostają się do innego świata,
gdzie obowiązują inne reguły. Mogą one być równie wymaga-
jące jak te, które obowiązują w prawdziwym życiu, i chromą
ramę zabawy przed przeciekaniem do niej otaczającego ją
prawdziwego świata.
Z wiekiem dzieci tracą zainteresowanie odgrywaniem pra-
cowicie konstruowanych ról i zajmują się innymi rodzajami
58
zabaw. O wiele bardziej interesują je, na przykład, gry zręcz-
nościowe, w których mogą rywalizować bez konieczności wy-
chodzenia ze swoich rzeczywistych tożsamości. Wprawdzie
w grach tych obowiązują równie surowe reguły, lecz nie ma
w nich improwizowanego udawania i odgrywania cudzych ról,
które choć tak powszechne u dzieci w młodszym wieku, prak-
tycznie zanika u młodzieży w wieku licealnym. W okresie doj-
rzewania nastolatki eksperymentują ze swoimi tożsamościa-
mi na inne sposoby i z całą pewnością nie są to spontaniczne
socjodramy z bitwami piratów odgrywane na przerwie między
matematyką a chemią.
Przeciekanie prawdziwego życia
do Internetu
W dzieciństwie bez oporów przyjmujemy zasadę zachowania
iluzji i inne ograniczenia związane z odgrywaniem ról. Jednak
dla dorosłych w Internecie ów betonowy mur oddzielający ramę
rzeczywistości od ramy gry staje się cienką, przepuszczalną
membraną. Opisywane przez Giffin ścisłe i szybko przyswajal-
ne reguły, które dzieci w wieku przedszkolnym przyjmują jako
wspólne, aby zdefiniować granicę między prawdziwym życiem
a udawaniem, znajdują mniej zrozumienia u dorosłych w Inter-
necie. Czasem są one bardzo sztywne, lub przynajmniej takie
się wydają. Innym razem granice te przeciekają jak sito.
Wyraźne tego przykłady widać w grach wieloosobowych,
których uczestnicy są surowo upominani, żeby ani na chwilę
nie wychodzili ze swoich ról. Wcielając się w postać wojownika,
gracz otrzymuje wiele punktów za siłę, lecz nieliczne punkty
za mądrość, duszę i spryt. Sama gra narzuca jej uczestnikom
określone wzorce zachowania przydzielane im na podstawie
dokonanych wyborów i każdy, kto zdecyduje się być wojowni-
kiem, nie tylko ma się dostosować do swojej roli, ale jest wręcz
w nią wpychany z racji cech, które wybrana przez niego po-
stać posiada.
Winnych wypadkach membrana jest bardziej przepuszczal-
na i użytkownicy Internetu poruszają się płynnie między ra-
59
mami rzeczywistości a nierzeczywistości środowiska,
z takich pogmatwanych sytuacji opisali badacze z Univ
tetu Hebrajskiego w Jerozolimie, którzy przeanalizowali!
bieg synchronicznych konwersacji na kanale IRC30. Lucia!
denberg-Wright, współautorka eksperymentu, przybrała ]
donim "Lucia" i rozpoczęła rozmowę z "Thunderem", op
rem kanału. "Thunder" najpierw zabawia się nazwami ]
łów IRC, zapraszając "Lucie", by przyłączyła się do niego^
kanałach o zabawnych nazwach, takich jak -), /, +bagelno
+hsonlegab [bagelnosh pisane wspak] i w końcu +trav
Kanał ten ostatecznie staje się miejscem gry i otrzymuje (
"Thundera" następujący opis: ***Tematem jest: sssss
hmmmm skąd ten dym? +trawka.
"Lucia" przyłącza się do rozmowy na kanale +trawka, a j
kilku chwilach odzywają się następne osoby: "Kang", "Ja
"Rikitiki". Rozpoczyna się odgrywanie ról, jakie sugeruje opi|
kanału.
"Thunder" podaje skręta "Lucii", co "Kang" kwituje zd
niem: "Podejżana z nich parka, co? :-)", świadomie błędnie j
sząc słowo "podejrzana", by utrzymać się w konwencji granejl
przez siebie postaci. Po krótkiej wymianie zdań "Thundei*!
zaczyna za pomocą klawiatury udawać, że bierze udział w im-'
prezie z paleniem marihuany, uwzględniwszy wszystkie ogra- j
niczenia kodu ASCII. Najpierw pisze ciąg znaków ":-Q" na l
przedstawienie człowieka palącego skręta, a potem : l, co zna |
oznaczać, że człowiek zacisnął usta, aby zatrzymać dym w płu-
cach. W końcu odgrywa całą swoją rolę - palenie skręta, dwu-
krotne zaciągnięcie się, wypuszczenie dymu i okazanie, że
przeżycie było przyjemne - używając następujących symboli:
\ :-Q :-l :-l :\ :\sssss :-)
Reguły rządzące grą aktorską na kanale IRC były koncep-
tualnie podobne do tych, które obowiązują w grach fabular-
nych, w jakie bawią się dzieci w wieku przedszkolnym, ale
oczywiście dużo bardziej skomplikowane. Ta gra wymagała od
uczestników chcących pozostać w świecie iluzji ogromnej po-
* Dosłownie "obwarzankowa przekąska" (przyp. red.).
60
ci z powodu ograniczeń nakładanych przez ten śro-
i. Od każdego, kto przyłączał się do rozmowy na
awka, oczekiwano, że będzie udawał, iż jest na haju,
>• wszelkich sposobów, by to zaprezentować jak najbar-
vo.
5 wyróżnili w tym przypadku aż pięć, a nie tylko dwie
f-rzeczywistego i nierzeczywistego świata. Pierwszą ra-
ziwego życia, dorośli identyfikowali tak samo jak
ti. Drugą ramą była "zabawa w IRC-owanie", w któ-
. większa swoboda i chęć do rozmawiania niemal
. Reguły odnoszące się do tej ramy nie zostały dobrze
s i nie wszyscy ich przestrzegali, tak jak przedszkolaki
ąjące piratów, dlatego łatwo tu dochodziło do nieporozu-
plfeó i nietrafnego odbioru komunikatu. Czasem rozmowy były
F poważne, czasem zabawne, czasem zakłamane i zdradliwe i czę-
uto trudno było się rozeznać, jaki mają charakter.
Trzecią ramą była propozycja "zróbmy imprezę". Teraz gra-
cze zaczęli ze sobą flirtować, bawić się grami słownymi, ale
metakomunikat brzmiał, że są tu po to, by się zabawić. Nie
chodziło o nic poważnego. Widać to było, gdy "Thunder" eks-
perymentował z nazwą kanału, co chwila go zmieniając. "Lu-
tii" nie udawało się pisać dostatecznie szybko, by zdążyć się
włączyć do rozmowy.
"Zacznijmy udawać" obrano za temat czwartej ramy, która
zaczęła dyktować reguły wirtuozerskim popisom w naśladowa-
niu palenia marihuany. Graczom od czasu do czasu zdarzało się
prześlizgnąć z powrotem do prawdziwego życia lub do ramy
"zróbmy imprezę", ale powoli wyłaniały się wstępne reguły rzą-
dzące tą sesją IRC, które wymagały, by jej uczestnicy przyłą-
czyli się do określonej zabawy w odgrywanie ról. W końcu za-
częła się piąta rama, rama "gry aktorskiej". "Thunder" i "Kang"
eksperymentowali z klawiaturową wersją przeżycia związane-
go z paleniem marihuany, czego kulminacją był występ "Thun-
dera" piszącego podany wyżej ciąg znaków ASCII. "Lucia" sta-
nowiła publiczność oklaskującą aktorów za mistrzowskie wy-
korzystanie ograniczonych środków wyrazu artystycznego.
Internet stwarza kuszące możliwości angażowania się
w takie beztroskie zabawy z odgrywaniem ról, które raczej nie
udałyby się w prawdziwym życiu. Kłopotliwym aspektem ta-
61
kiej formy zabawy jest jednak to, że linia między prawd
życiem a grą często jest nieostra i nie zawsze musi być j
wszystkich rozumiana lub akceptowana. W przeciwieńf
do dziecięcych zabaw w piratów, uczestnicy internetowych^
fabularnych mogą nie znać podstawowych reguł gry lub!
wiedzieć, kiedy ludzie przeskakują z jednej ramy do >
Weźmy na przykład ramę "zabawmy się w IRC-owanie". J
wspomniałam w poprzednim rozdziale, tematami stale ob
nymi w rozmowach towarzyskich są dwie kwestie: Czyje
kobietą, czy mężczyzną? oraz: Ile masz lat? Nawet jeśli j
donim sugeruje płeć rozmówcy, ludzie i tak się o nią pytajf
W którymś momencie na początku tej sesji IRC "Kang" j
dział do "Lucii": "lucia=kobieta jak sądzę?" Później
wypuścił próbną sondę, aby poznać wiek "Lucii", pisząc;
pierw małymi literami, a potem, bardziej natarczywie, uży
jąć dużych liter:
<Kang> lucia już długo niezamężna?
<Kang> LUCIA już długo NIEZAMĘŻNA?
"Lucia" w końcu zrobiła unik, odpowiadając: "NIEZAMĘZ-J
NA CAŁE ŻYCIE". "Kang" nie poddał się i drążył temat, zada-
jąc bardziej bezpośrednie pytanie: "Ile lat zdążyłaś przeżyć?", |
lecz "Lucia" także je zignorowała. Mogła być przecież mężczy-
zną i odpowiedzieć cokolwiek na pytanie o wiek. Gdy "Kang"
sądził, że znajdują się w ramie "zabawmy się w IRC-owanie",
"Lucia" mogła postanowić, że przeskoczy do ramy "poudawaj-
my" i odpowie mu tak, jak zechce.
Kwestią o fundamentalnym znaczeniu jest tutaj nasze ro-
zumienie reguł obowiązujących w internetowym środowisku
społecznym oraz to, czy uważamy, że są one takie same jak
w prawdziwym życiu albo takie same jak w dziecięcych grach
fabularnych, albo czymś pomiędzy jednym a drugim, albo też
czymś zupełnie innym. Jeśli wszyscy grają jakieś role i wszy-
scy o tym wiedzą, to nie ma problemu. Kłopot pojawia się, gdy
wy wskakujecie do ramy odgrywania ról, w której wasza sie-
ciowa tożsamość jest znacząco odmienna od waszego prawdzi-
wego "ja", a inni tego nie robią. Wtedy odgrywanie ról staje się
mniej niewinną formą oszukiwania.
62
Niebezpieczne obszary
odgrywania ról
Czy w sieci dopuszczalne jest wirtualne zmienianie płci i "gra-
nie roli" osobnika płci przeciwnej? Czy podoba się wam myśl, że
niektórzy ludzie nawiązują intymne sieciowe stosunki, oszuku-
jąc w ten sposób swoich partnerów? Co byście pomyśleli o na-
stolatku, który udaje trzydziestolatka? Albo o osiemdziesięcio-
latku, który gra rolę dwudziestolatka, by się poczuć młodszym?
Czy wolno udawać w grupie wsparcia, że jest się narkomanem,
gdy tymczasem w prawdziwym życiu jest się naukowcem bada-
jącym uzależnienie od narkotyków? Czy powinno się wysyłać
długie wiadomości z osobistymi wyznaniami, w których nie ma
ani krzty prawdy, po to tylko, by ożywić dyskusję i sprawdzić
reakcję grupy? Wygląda na to, że zasada zachowania iluzji,
która nadawała kształt i strukturę naszemu odgrywaniu ról
w dzieciństwie, w sieci jest często naginana.
Wirtualna zmiana płci jest tym aspektem odgrywania ról,
który spowodował, że użytkownicy Internetu podzielili się na
dwa obozy. Elizabeth Reid, na przykład, odkryła, że gracze
wMUD mają bardzo zróżnicowane i zdecydowane poglądy na
temat takiego postępowania31. Niektórzy z nich uważali je za
wyraźne naruszenie norm etycznych, nikczemność i zbocze-
nie. Jeden z graczy tak się wyraził: "Jeśli kogoś rajcuje prze-
bieranie się za kobietę, niech włoży babskie ciuchy i idzie do
jednego z tych klubów w San Frań, gdzie lubią takich zbo-
czeńców - niech się nie pęta po mudach i nie oszukuje ludzi".
Jest to niespodziewana reakcja, zwłaszcza jeśli weźmie się pod
uwagę, że w MUD-ach jesteśmy wręcz zachęcani do odgrywania
cudzych ról i tworzymy niezwykle wydumane opisy samych
siebie, których przykłady podałam w poprzednim rozdziale.
Możemy być elfem, jaszczurką, ponaddwumetrową Amazon-
ką lub dzikim bagiennym lisem. Pomimo że ludzie akceptują
takie fantastyczne autoprezentacje, wielu graczy ostro wystę-
puje przeciw oszukiwaniu innych w kwestii tak istotnej, jak
płeć. Uważają oni, że choć generalnie ramy sieciowej komuni-
kacji dopuszczają odgrywanie różnego rodzaju cudzych ról,
ludzie nie powinni się posuwać do oszukiwania w kwestii płci.
63
Ta szczególna konstrukcja ram prawdziwego życia i życia]
ciowego oraz dzielącej je membrany jest bardzo sztywna.]
Niektórzy gracze twierdzą, że mężczyźni, którzy udają
biety, niekoniecznie muszą być zboczeni, lecz ich "oszust.
i łamanie reguł wynika z czegoś innego. Administrator MIB
opiekujący się fantastyczną grą fabularną na serwerze w j
stonie pokazał mi zestawienie statystyczne dotyczące płcil
rejestrowanych graczy. Tylko 25 procent przedstawiało sięjai
kobiety. W zasadzie traktowano te osoby z większą aten
i bardziej szarmancko, co przejawiało się tym, że częściej ot
mywały podpowiedzi i prezenty, lecz zdarzało się też, że L
molestowane. Administrator zdawał sobie sprawę, że znać:
liczba osób podających się za kobiety była w istocie mężc
znami. Na podstawie poufnych danych, które ludzie ci musi
podawać, gdy wybierali sobie postać, zgadywał, że tylko ;
procent z nich było naprawdę kobietami, a reszta dokonywa
wirtualnej zmiany płci, by móc liczyć na większą pomoc i szy.
ciej rozwiązywać zagadki.
Niektórzy mężczyźni wybierają sobie postać kobiecą, bo chc
się dowiedzieć, jak to jest być kobietą, nie zdają sobie jednał-
sprawy z konsekwencji, jakie może mieć dla nich takie oszustwo
Steve Silberman, dziennikarz piszący do magazynu "Wired",
wystąpił kiedyś w internetowym pokoju rozmów jako "Rosę",
choć wstyd mu było z powodu swojej nieuczciwości32. Pierwszi
nauczkę dostał, gdy zaczął otrzymywać wiadomości od męż-
czyzn, którzy zawsze kompletnie go ignorowali w jego poprzed
niej tożsamości. Część z nich była bardzo miła, niektórzy pró-
bowali go poderwać, lecz zdarzyły się też wstrętne i brutalne j
molestowania. "Byłem wstrząśnięty, jak szybko natrętna mę-
ska adoracja może przyjąć brutalną formę", stwierdził. Wdał się
w rozmowę z "Adamem", aktorem, który lubił tych samych poe-
tów, jakich "Rosę" podała w swojej sieciowej charakterystyce,
i wkrótce rozmowa zeszła na osobiste i intymne tematy. Kiedy
"Adam" zaczął się do niego zalecać i zaproponował spotkanie
w prawdziwym życiu, Silberman wyjawił, jakiej naprawdę jest
płci, gorąco przepraszając za swoje perfidne oszustwo.
Thomas Mandel i Gerard Van der Leun, autorzy zabawne-
go podręcznika Rules of the Net: Online Operating Instruc-
tions for Human Beings, na 250 stronach podają zbiór katego-
64
rycznych i bezkompromisowych reguł rządzących zachowa-
niem w sieci33. Co dziwne, na temat wirtualnej zmiany płci
mówią niewiele. Robią tylko taką oto tajemniczą uwagę: "Wol-
no wam zmieniać seksualną orientację lub płeć. Celowo lub
dla zabawy. Lecz przygotujcie się na konsekwencje takiej za-
bawy". Ich niedopatrzenie jest szczególnie zagadkowe, jeśli
wziąć pod uwagę, że Tom Mandel stał się ofiarą niesławnej
napaści ze strony osobnika o wirtualnie zmienionej płci. Do-
szło do tego na pionierskim sieciowym forum dyskusyjnym
The WELL obejmującym obszar zatoki San Francisco. Mark
Ethan Smith, w prawdziwym życiu kobieta w średnim wieku,
tak długo wyzywał Mandla od męskich szowinistów, aż w koń-
cu jego zgryźliwe obelgi doprowadziły do tego, że administra-
tor serwera zablokował mu konto34.
Głośną wirtualną zmianą płci była historia chimery Joan/Alex,
znana także jako "casus elektronicznego kochanka"35. Alex był
nowojorskim psychiatrą, który pod pseudonimem "Shrink
Inc." rozmawiał w sieci CompuServe z kobietami przekonany-
mi, że jest on kobietą psychiatrą. Poruszony szczerością i bez-
pośredniością tych rozmów, zaczął się logować do sieci jako
"Joan" i wykreował dla tego nowego pseudonimu niezwykle
szczegółowo opracowaną tożsamość. "Joan" była upośledzoną
fizycznie i oszpeconą na twarzy osobą, która jawiła się jako
model zdeterminowanej kobiety na przekór wszystkiemu sta-
rającej się nawiązać kontakt z ludźmi i przezwyciężyć swoje
ułomności. Kobiety zapisywały się w kolejce, by porozmawiać
z "Joan", a niektóre próbowały nawet czegoś w rodzaju siecio-
wej miłości lesbijskiej. Lecz kiedy najbardziej zdeterminowa-
ne nalegały na osobiste spotkanie, Alex był zmuszony zakoń-
czyć tę farsę. Najpierw jako "Joan" udał, że ciężko zachorował,
a potem oświadczył, iż musi iść do szpitala, mając nadzieję, że
w ten sposób usunie ją spomiędzy żywych. Na nieszczęście dla
siebie zbyt się zapędził i dopracował swoją maskaradę do tego
stopnia, że podał pewne szczegóły dotyczące czasu i miejsca.
Sieciowi przyjaciele "Joan", którzy chcieli jej posłać kwiaty
i wesprzeć na duchu, odkryli, że nikt taki nie został przyjęty
do szpitala.
Oszustwo Alexa wzbudziło powszechne oburzenie, lecz po-
glądy ludzi na jego zdradziecki postępek były złożone i wielo-
65
rakie. Niektórzy byli generalnie negatywnie nastav
wirtualnego zmieniania płci, inni zaś, dla których takaj
na nie była kwestią pierwszoplanową, oburzali się na i
Alex używał sieciowej tożsamości "Joan" jako przylf
wysłuchiwania intymnych zwierzeń kobiet i zakosztow
zastępczej miłości lesbijskiej. Większość, ale nie wszyscy, i
dzała się, że Alex w jakiś tam sposób nadużył zaufania In
Opinie różniły się jednak co do tego, o jakie zaufanie cho
oraz dlaczego tak wielu ludzi poczuło się obrażonych jego(
chowaniem. Gdy inni nie wiedzą, w jakiej ramie działacie, j
w grze może przysporzyć wam wielu kłopotów.
Co dziwniejsze, sieciowa społeczność jest o wiele ba
wyrozumiała dla kobiet udających mężczyzn i rzadko w h
necie słychać protesty wobec tego rodzaju oszustwa. Nie i
domo dokładnie, ile kobiet uprawia taką grę, lecz adminisfc
torzy MUD informują, że o wiele rzadziej zmieniają one ;
niż mężczyźni. Kobiety częściej wybierają sobie imiona
zdradzające płci, głównie dlatego, by uniknąć seksualne
molestowania w sieci.
Dobrowolną wirtualną zmianę płci, wieku czy rasy, zrywa
jącą więź między prawdziwym "ja" a sieciową tożsamością
można uważać albo za zabawną grę fabularną, albo za zwy-!
kłe kłamstwo. To, co mówimy na swój temat w sieci, tak ła-
two możemy ubarwiać lub fałszować, że środowisko to staje}
się kuszącym miejscem do przeprowadzenia paru ekspery-J
mentów.
Eksperymentowanie z tożsamością
w internetowym laboratorium
Kiedy manipulujemy naszymi cechami w Internecie - na-
wet takimi fundamentalnymi, jak wiek, rasa czy płeć - nie
musimy zaraz myśleć o sobie jak o kłamcach lub konfabulan-
tach. Podobnie jak Silberman, możemy się uważać raczej za
badaczy lub eksperymentatorów. Bawimy się swą tożsamością
i przymierzamy różne kapelusze, by zobaczyć, jak się w nich
czujemy i jak inni na nie reagują.-Choć oszustwo jest kluczo-
66
wym składnikiem takich doświadczeń, nie wydaje się, aby by-
ło dokładnie tym samym, co posłużenie się kłamstwem dla
osiągnięcia osobistych korzyści.
Eksperymentowanie z tożsamością jest ważną częścią rozwo-
ju człowieka, a kryzysy tożsamości, które przeżywamy, zwłasz-
cza w młodości, są cennymi doświadczeniami dla naszego roz-
woju psychicznego. Jeśli wszystkiego nie spróbujemy, nie do-
wiemy się, co nam najbardziej odpowiada. Taka eksploracja nie
kończy się z osiągnięciem wieku dojrzewania, jak błędnie wielu
z nas zakłada. Szczególnie w szybko przeobrażających się pań-
stwach uprzemysłowionych, gdzie panuje mnóstwo stylów ży-
cia i istnieje wiele możliwości zrobienia kariery, wielu z nas raz
po raz musi zakwestionować swoje dotychczasowe wartości
i przekonania, po czym znajduje sobie nowy zestaw celów życio-
wych, których odtąd zamierza się zdecydowanie trzymać. Ten
wzorzec zmiany postaw określa się akronimem MAMA (mora-
tańum /achievment / moratorium l achieument)36. Okres morato-
rium w tym cyklu oznacza poczucie zwątpienia i niepewności co
do tego, kim jesteśmy i co powinniśmy zrobić z naszym życiem.
Kiedy znowu sobie wszystko poukładamy, przybieramy nową
tożsamość, któremu to stanowi towarzyszy głębsze poczucie
własnego Ja".
W Internecie możliwości wielokrotnego przechodzenia cy-
klu MAMA lub zatrzymania się na stałe w stanie moratorium
niepomiernie wzrastają. Co wieczór możemy od nowa wcho-
dzić w ten stan, eksperymentując z tożsamościami, których
nie mieliśmy okazji wypróbować, gdy byliśmy nastolatkami,
lub które dotąd znajdowały się poza naszym zasięgiem z po-
wodów logistycznych lub zasadniczych praw fizyki. Możemy
się zapisać na listę dyskusyjną poświęconą filozofii i rozpocząć
rozmowę na temat Kartezjusza, podając się za profesora uni-
wersytetu lub pustelnika mieszkającego w górskiej chacie.
Możemy się włączyć do rozmów prowadzonych na kanałach
IRC i pogadać z homoseksualistami obu płci, co przychodzi
nam łatwiej, niż gdybyśmy musieli w tym celu pójść do baru
dla gejów. W grupach dyskusyjnych roi się od nieskładnych
debat politycznych, toteż bez kłopotu możemy wziąć udział
w jednej z takich zgryźliwych rozmów, stając po jednej lub
drugiej stronie w zależności od tego, na co akurat przyjdzie
67
nam ochota. Do grup wsparcia możemy wysyłać wia<
zawierające fikcyjne zwierzenia osobiste na temat naszi
kornego trudnego dzieciństwa, a nawet wysyłać fałszywa
pożegnaJne do grupy poświęconej samobójstwom altsia
Mamy nieskończenie wiele możliwości, które niektórymi
bom wydają się niezwykle kuszące. Okazja do poekspery
towania z alternatywnymi tożsamościami, zwłaszcza ta
z którymi eksperymentowanie w prawdziwym życiu bj
niemożliwe, jest zbyt atrakcyjna, by można było przejść
niej obojętnie.
Oprócz różnicy w tempie, inną znaczącą różnicą
wzorcem MAMA z prawdziwego życia a wzorcem M
w Internecie jest kwestia konsekwencji. Podczas eksperyii
tów z nową tożsamością w sieci, gdy sprawy zaczynają się i
wymykać z rąk, możemy się po prostu rozłączyć. W prz
wieństwie do Silbermana większość ludzi, którzy w Intern*
wcielają się w osoby całkowicie się od nich różniące, prav
podobnie nikomu się do tego nie przyznaje. Gdy gra zacz,
ich męczyć lub gdy podejrzewają, że ktoś ich namierza, po p
stu znikają. W każdej chwili mogą dołączyć do tysięcy innj"
grup, w których nikt nic nie wie o ich poprzednich ekspeiy,
mentach. W prawdziwym życiu o wiele trudniej wycofać sifl
z takich praktyk. Jeśli eksperymentując z tożsamością, wstą-1
piliśmy do gangu lub wzięliśmy udział w marszu protestacyj-
nym, wyplątanie się z takiej sytuacji może nie być takie pro-
ste. Po eksperymentach tego rodzaju może nam pozostać tatu-
aż, zapis w policyjnej kartotece lub uzależnienie się od
narkotyków. Żonaty mężczyzna widziany w barze dla gejów
staje się tematem plotek, które trudno uciąć. Lęk przed kon-
sekwencjami ogranicza nasze eksperymenty w prawdziwym
życiu, lecz w Internecie konsekwencje te są znacznie mniej
groźne.
Internet jako laboratorium do badań tożsamości jest pełen
kibiców, widzów i graczy asystujących naszym osobistym eks-
perymentom. Choć wielu ludzi nie odchodzi w nich zbyt dale-
ko od swojego prawdziwego "ja" i tylko manipuluje kilkoma
swoimi cechami, które chciałoby poprawić - dotyczy to zwłasz-
cza ekstrawersji - to jednak są też tacy, którzy przekraczają
linię oddzielającą zarządzanie wywieranym wrażeniem od
68
68
oszustwa. Możemy żyć w błogim przeświadczeniu, że nasze
eksperymenty są tylko nieszkodliwą rozrywką, lecz ofiary
oszustwa w naszym laboratorium mają być może inne zdanie
na ten temat.
Ofiary eksperymentalnego
okłamywania
Badacze zajmujący się psychologią społeczną dysponują du-
żą wiedzą na temat eksperymentów z wykorzystaniem oszu-
stwa, gdyż sami czasem posługują się nim w swoich bada-
niach. Posługiwanie się takim kłamstwem regulują ścisłe wy-
tyczne opracowane przez stowarzyszenia zawodowe, a nadzór
nad tym, czy są przestrzegane, ma komisja oceniająca ekspe-
ryment, która pilnuje, żeby nie pozostawił on u badanych żad-
nych złych następstw i żeby po jego zakończeniu wyjaśniono
im szczegóły eksperymentu (debriefing). Aby lepiej poznać
pewne rodzaje ludzkiego zachowania, badacz musi wymyślić
jakąś przykrywkę dla prawdziwego celu eksperymentu po to,
by jego uczestnicy zachowywali się jak najbardziej spontanicz-
nie. Gdyby ich nie okłamano, wielu badanych starałoby się
zadowolić eksperymentatora lub zachowywać tak, by wyjść na
osoby dobre, przyzwoite i społecznie akceptowane. Na szczę-
ście dla badaczy ludzi cechuje tendencyjne dążenie do potwier-
dzenia (truth bias). Pomimo ostrzeżeń, żeby "nie wierzyć
w nic, co się przeczyta, i tylko w połowę tego, co się zobaczy",
zwykle bierzemy za dobrą monetę wszystko, co dociera do na-
«zych zmysłów. Gdyby zresztą było inaczej, świat wydawałby
•e nam miejscem zgoła chaotycznym.
W pewnych eksperymentach, w których wykorzystuje się
kłamstwo, badacze wprowadzają w błąd uczestników jedynie
CO do prawdziwego celu badań. W innych starają się ich prze-
konać, by uwierzyli w jakąś nieprawdę na swój temat po to, by
nożna było zbadać, jak pewne postawy i przekonania wpły-
, wają na zachowania ludzi. Załóżmy na przykład, że jako ba-
, (kni rozwiązujemy kilka prostych zagadek i słyszymy: "Gra-
I falujemy! Tylko 10 procent badanych potrafiło je rozwiązać".
69
Mamy tu do czynienia z manipulowaniem naszym j
własnej wartości. Możemy jednak zostać przydzieli
"grupy o małym poczuciu własnej wartości", która
niemożliwe do rozwiązania zagadki i słyszy, że "90 pn
studentów potrafi je rozwiązać w niecałe pięć minut.,'
następnym razem pójdzie wam lepiej". Dowiedziawsz
prawdy na temat eksperymentu, badani zwykle śmie
z oszustwa i rzadko - dzięki tendencyjnemu dążeniu dój
twierdzenia - twierdzą, że od samego początku wied
0 co w nim chodzi.
Posługiwanie się kłamstwem w celu poznania prawdyjf
temat ludzkiego zachowania przypomina chodzenie po
1 dlatego kwestia ta wzbudza liczne kontrowersje wśród j
chologów. Choć badania takie regulowane są przez bardzo a|
słe przepisy, nie zawsze można łatwo przewidzieć ich
na różne osoby. Tymczasem przeprowadzane w Internecie,'
torskie eksperymenty z wykorzystaniem okłamywania nie i
oparte na etycznych zasadach oraz konsultowane z fachowe
mi, którzy oceniliby szkody, jakie mogą one wyrządzić id
uczestnikom. Nawet mający jak najlepsze intencje użytków
nicy Internetu, którzy nigdy nie zamierzali nikomu sprav
kłopotów, mogą doprowadzić do sytuacji, w której ich eksper
menty z tożsamością wymkną im się spod kontroli.
Rozważmy przykład "Adama", drugiego uczestnika ekspe-l
rymentu Silbermana z wirtualną zmianą płci. Jak on się mu-
siał poczuć, gdy się dowiedział, że podrywał mężczyznę? Jego J
początkową reakcją było oświadczenie: "Coś podejrzewałem", f
Mogę się mylić, ale wydaje mi się to mało prawdopodobne,)
zważywszy na naszą naturalną skłonność do przyjmowania
na wiarę tego, co mówią inni, przynajmniej z początku. To, że
"Adam" zapytał Silbermana, jakiej naprawdę jest płci, pomo-
gło mu uniknąć stygmatu "łatwowiernego naiwniaka" i zacho-
wać poczucie własnej wartości. Pamięć ludzka to cwana be-
stia, toteż nawet gdyby "Adam" nic nie podejrzewał, nie miał-
by zbytnich kłopotów z odkręceniem sprawy tak, by pamięć
o uczuciach, których wtedy doświadczał, zgadzała się z jego
odczuciami, jakie miał po fakcie. Tak czy inaczej incydent ten
przypuszczalnie spowodowałby, że "Adam" z niepokojem za-
cząłby się zastanawiać nad swą orientacją seksualną. Jego
70
Ido oczekiwania prawdy otrzymałaby śmiertelny cios
f OD duże trudności z ponownym nawiązaniem w sieci
tów z drugą osobą. Ludziom, którzy padli ofia-
, świat wydaje się miejscem perfidnym i oszukań-
t mnie oszukasz - powinieneś się wstydzić ty; drugi
(oszukasz -ja powinienem się wstydzić.
a" nie tylko wielkodusznie pozwolił Silbermanowi wy-
j z niezręcznej sytuacji, utrzymując, że zwietrzył pod-
! jeszcze stać go było na uprzejmy komentarz. "Nie
a, że jestem rozczarowany. Ale najwyraźniej masz
> coś pięknego, co udało mi się dostrzec, i pewnego dnia
| fcto się w tobie zakocha, również to dostrzeże". Ta wiel-
ść okazywana przez człowieka, który właśnie dowie-
I się, że padł ofiarą oszustwa, jest czymś niezwykłym i jej
r na Steve'a Silbermana nie był bynajmniej błahy. Było
> przykro, że zawiódł zaufanie tego człowieka, i przy-
\ sobie, że już nigdy więcej nie pojawi się w sieci z kobie-
i imieniem ekranowym.
Wykrywanie kłamstw
poza siecią i w sieci
Rosnąca liczba eksperymentów z tożsamością w sieci spra-
wia, że użytkownicy Internetu zaczynają ładować baterie
w swoich wykrywaczach kłamstw. Badania psychologiczne do-
tyczące kłamstwa wykazują jednak, że większość z nas jest
kiepska w ocenie prawdomówności, i dotyczy to również ta-
kich ludzi jak policjanci czy celnicy, którzy z racji swojego za-
wodu powinni mieć doświadczenie w wykrywaniu kłamstw.
Policjantom, na przykład, puszczono taśmy wideo z nagrany-
mi wypowiedziami - niektórymi prawdziwymi, innymi kłam-
liwymi - i powiedziano, że mają zwracać uwagę na wyraz twa-
rzy, ruchy ciała, gestykulację i bodźce głosowe, takie jak wyso-
kość głosu i tempo mówienia. Pomimo zawodowego treningu,
wyniki, jakie osiągnęli w ocenie prawdomówności wypowie-
dzi, były niewiele lepsze, niż gdyby zgadywali na chybił trafił.
Zakrawa na ironię, że policjanci, którzy byli najbardziej sta-
71
nowczy w
»'*, 4tSZe " (tm)'(tm)'0(tm)"
VćkaszJni / Jub 2ema ^ » , tóore zdradzają
p--aktyc2ni ' 2W»^ «n,i SW"
że
Kłamstwo i podejrzliwość:
Partnerzy w tańcu
ego tanga trzeba przynajmniej dwojga: kła-
li okłamywanego. Choć tylko niewielu ludzi potrafi
ode odróżniać kłamstwo od prawdy, jedynie obserwu-
i w akcji, idzie im trochę lepiej, gdy mają szansę na
- werbalny taniec - z kłamcą. Gdy coś jest nie
i, na przykład, gdy nadawca wyraża się zbyt zawi-
i unika kontaktu wzrokowego, stajemy się podejrzliwi
ny kilka sond. Zazwyczaj nie chcemy, by nasi partne-
r tym tańcu wiedzieli, że coś podejrzewamy - przynaj-
q na razie - toteż musimy się sprytnie maskować.
t tym, że jest to niezwykle skomplikowany taniec pełen
v, minięć, obrotów i piruetów, w którym trudno dostrzec
t wzorce, przekonała się Judee Burgoon ze swym zespo-
*. Przeprowadzili oni szereg eksperymentów, w których
kftżda para rozmówców otrzymywała szokujące informacje
BUgące wywołać w partnerach podejrzliwość i wątpliwości co
lb prawdomówności tej drugiej osoby. Jak można było oczeki-
wać, badani niezbyt dobrze radzili sobie z wykrywaniem fak-
tycznych kłamstw, lecz bez wyjątku zauważali, gdy ich part-
nerzy stawali się wobec nich podejrzliwi po otrzymaniu mylą-
cych informacji od eksperymentatorów. Wygląda na to, że
osobom podejrzliwym z trudem przychodzi ukrywanie swoich
myśli, gdy próbują uzyskać więcej dowodów na to, że mają do
czynienia z kłamcami. Aby ukryć swoje uczucia, więcej się
uśmiechają, częściej kiwają głową, nawiązują kontakt wzro-
kowy i próbują stłumić drobne charakterystyczne oznaki zde-
nerwowania, takie jak przebieranie palcami i nawijanie wło-
sów na palec. Ich strategia maskowania nie była więc zbyt
skuteczna: próby ukrycia podejrzliwości psuło "przesączanie"
zdenerwowania, zauważalne zwłaszcza w ich głosie. Zacinali
się, a w głosie słychać było podenerwowanie, toteż nie mogło
to ujść uwagi rozmówców. Wygląda na to, że podejrzliwość
bardzo trudno jest ukryć.
W Internecie też możemy wykonać taki taniec z naszymi
partnerami, lecz głównie za pomocą tekstu. Kanał komunika-
73
cyjny w t-yro-N^rro^*^^^ pozbawiony tych wszystkich s
\ów niewerbalnych, które staramy się wykorzystać, nie
zresztą skutecznie, w celu wykrycia kłamstwa lub podejr
wos'ci, i wygląda na to, że ich brak powinien nam znać
utrudnić wykrycie kłamstwa i zarazem zorientowanie się, (
nasz rozmówca staje się wobec nas podejrzliwy. Nie zoba
my, że za wszelką cenę usiłuje zapanować nad ruchami
i nie usłyszymy, że się waha lub podnosi głos.
Czy w takim razie bez pomocy wizualnych i dźwiękov
wskazówek można stwierdzić, że ktoś mówi prawdę? Tylko r
podstawie samej sieciowej interakcji? Czy ^dam" rzeczy
ście coś dostrzegł? Burgoon z zespołem stwierdzili, że lud
w głównej mierze polegają właśnie na sygnałach niewerb
nych, natomiast treść wiadomości odgrywa małą rolę. Zao
serwowano tendencję, że osoby mówiące prawdę nieco inac
dobierały słowa niż osoby kłamiące. Ich wypowiedzi były jafc|
by trochę pełniejsze, bardziej bezpośrednie, konkretne, jasr
i osobiste. Są to zasadniczo te same cechy, które bierzemy]
uwagę, oceniając wiarygodność komunikatów ukazujących się
drukiem i które mają nas przekonać, byśmy zagłosowali na l
tego, a nie innego kandydata na jakiś urząd, kupili określony
produkt lub wsparli jakąś sprawę. Możliwe, że użytkownik
Internetu oszukiwany za pomocą tekstu potrafi powziąć ja-!
kies podejrzenia na podstawie wymijających i ogólnikowych
odpowiedzi udzielanych mu przez partnera interakcji, toteż '
"Adam" przypuszczalnie mógł zacząć podejrzewać, że coś jest
nie w porządku.
Nasze stereotypy dotyczące tego, jak należy się zacho-
wywać, również mogą w nas wzbudzić podejrzenia dotyczące
prawdomówności ludzi w Internecie. Zgoda, to prymitywne
podejście, ale jak wspomniałam wcześniej, jesteśmy poznaw-
czymi skąpcami i dla zaoszczędzenia czasu rutynowo posługu-
jemy się stereotypami i kategoriami. Oczekujemy, że ludzie
w określonym wieku, o określonej płci, zawodzie, rasie i pozycji
społecznej będą się zachowywali tak, a nie inaczej, choćby na-
wet źle. Oczekujemy, że nastolatki będą używały wielu wyra-
żeń slangowych i każdy, kto w wirtualnym pokoju rozmów dla
nastolatków tego nie robi, będzie podejrzewany o fałszowanie
swojego wieku. Również może nas zastanawiać, czy czasem
74
osoba, która w rozmowie co drugie słowo mówi "fajowo", nie
jest małolatem, mimo że twierdzi, iż jest starsza. Uważamy,
że kobiety są bardziej uczuciowe niż mężczyźni, toteż postać
0 męskim imieniu, która dobrowolnie okazuje emocje, może
wzbudzić w nas podejrzenia. Kierowanie się stereotypami,
zwłaszcza dotyczącymi płci, złości niektóre uczestniczki gier
typu MUD. Nancy Duel, która badała relacje damsko-męskie
w takich, grach, przytacza wypowiedź jednego z graczy. "Mam
wrażenie, że jeśli postać kobieca wykazuje choć odrobinę inte-
ligencji i zainteresowania seksem, to ludzie od razu uważają,
iż IRL (in real life - w prawdziwym życiu) jest mężczyzną.
Jeśli bezwstydnie flirtuje i wybrała sobie »nieprzyzwoity opis«,
ludzie myślą, że IRL jest mężczyzną"40.
Stereotypy są marnymi protezami, lecz łatwość, z jaką lu-
dzie mogą eksperymentować ze swoją tożsamością w sieci,
1 trudność, jaką sprawia nam wykrycie takich eksperymen-
tów, sprawia, że czujemy się tam bardziej bezbronni. To, że
w sieci przy wyrabianiu sobie sądów silniej polegamy na pew-
nych stereotypach niż w prawdziwym życiu, wynika z tego, że
na niewiele więcej możemy tam liczyć. W jednym z następ-
nych rozdziałów przyjrzymy się dokładniej sieciowym stereo-
typom związanym z płcią.
Za i przeciw internetowym
eksperymentom z tożsamością
Internet jest naszym nowym laboratorium badawczym, któ-
re swoją elastycznością i otwartością przewyższa prawdziwe
życie. Możliwości, jakie oferuje ono w dziedzinie konstruowa-
nia i rzeźbienia nowych tożsamości, a potem przymierzania
ich, są wprost niezwykłe. Niektóre nowe "ja" mogą być tylko
z grubsza uformowanymi, tymczasowymi i w najlepszym ra-
zie tylko "pilotowymi" tożsamościami, a ich właściciele bardzo
szybko je odrzucają. Inne mogą się przekształcić w bardzo
szczegółowo zarysowane postacie, których życie ekranowe
sprawia wrażenie bardziej realnego niż to, co możemy zoba-
czyć w prawdziwym życiu. Wiele z tych nowych tożsamości po
75
prostu dodaje odrobinę szlifu lub tajemniczości do "ja"J
znamy z prawdziwego życia, i te eksperymentalne i
mogą mieć bardzo pozytywne skutki. Na przykład
w programie MUD przyjmuje rolę osoby trochę bardziej t
tej i pewnej siebie, niż jest w rzeczywistości, może zmie
zachowanie poza siecią i nietrudno przytoczyć wiele;
na potwierdzenie tego zjawiska. Osoba, która w sieci j
ekstrawertyka i spotykają ją tam za to nagrody -jest i
wana i doceniana przez innych - może przenieść to zac
nie na sytuacje z prawdziwego życia i pozbyć się nieco do
liwej wstydliwości.
Niebezpieczeństwa tego laboratorium wyłaniają się '
gdy ramy rzeczywistości i gry fabularnej nie mają jasno s
sowanych granic - zarówno dla nas, jak i dla innych
które spotykamy w sieci. Maskarada przestaje być wtedy]
di Gras odbywającym się za zgodą zainteresowanych, w I
rym wszyscy wiedzą, co jest maską, a co prawdziwą twa
i nie obowiązuje już zasada zachowania iluzji. W tym mor
cię powinny się włączyć dzwonki alarmowe, w tym bowie
wypadku granie roli jest tylko innym określeniem na
stwo. W oczywistych przypadkach, jak choćby pedofila, kfc
podając się za trzynastolatka, pojawia się w wirtualnym pok
ju rozmów dla nastolatków i próbuje dowiedzieć się ich ad
sów i numerów telefonów, negatywne strony takiego oszust
są oczywiste i nic dziwnego, że wzbudza ono społeczne obur
nie. Jednak Internet umożliwia przeprowadzanie wielu róż-ł
nych innych eksperymentów. Nie wiadomo do końca - w każ- j
dym razie zdania na ten temat są podzielone - czy mają one j
jakieś pozytywne skutki dla osób wcielających się w cudze role |
i czy nie cierpią na tym okłamywane osoby. Wiemy jednak na !
pewno, że laboratorium to jest czynne przez 24 godziny na
dobę i że przeprowadza w nim doświadczenia mnóstwo osób.
Dynamika
grup społecznych
w cyberprzestrzeni
4
Do dziś pamiętam, jaki poczułam przypływ adrenaliny, kiedy
prezes Klubu Liderów poinformował mnie, że moje podanie
0 przyjęcie do klubu zostało rozpatrzone pozytywnie. W mojej
opinii była to elitarna grupa, do której należeli najmądrzejsi
1 najfajniejsi uczniowie, najlepsi sportowcy i w ogóle sami naj-
popularniejsi ludzie w naszej szkole średniej. Niełatwo się tam
było dostać, gdyż nad poszczególnymi kandydaturami głosowa-
li aktualni członkowie, od których wymagano właściwego za-
chowania i angażowania się w zajęcia pozaszkolne. Po uroczy-
stej ceremonii inicjacji nowo przyjęci mogli wkładać na białe
stroje gimnastyczne zielone sztruksowe kamizelki z wyhafto-
wanymi na plecach imionami. Dziś zdaję sobie oczywiście spra-
wę, że Klub Liderów opierał się na standardowej recepcie psy-
chologicznej na stworzenie zwartej grupy ludzi o silnym poczu-
ciu przynależności, lojalności i zaangażowania. Składały się na
nią między innymi symbolika, ceremonia inicjacji, wysokie wy-
magania stawiane nowym członkom i wymóg stałego uczestnictwa.
Czy coś takiego można stworzyć w sieci?
"Grupowość"
Sceptycy zawsze zastanawiali się, czy w środowiskach opar-
tych na porozumiewaniu się za pośrednictwem sieci kompute-
rowych możliwe jest powstanie spójnych grup. Niektórzy uwa-
77
żali, że brak normalnych wskazówek społecznych i j
wy charakter wielu sieciowych interakcji sprawiają, żej
grup umożliwiających szczere i satysfakcjonujące
jest mało prawdopodobny. Miejsca, które mają wspie
te grupy, powstają i znikają w sieci z zatrważającą prę
Spróbujcie się na przykład zapisać na listę adresową, J
tematyka wydaje się wam interesująca, a przekonacie i
lista jest praktycznie martwa, a większość jej człon
dawno się z niej wypisała. Spróbujcie wysłać jakąś wia
do takiej skamieliny, a bardzo prawdopodobne, że otr
odpowiedź od kogoś, kto stwierdzi, że w ogóle zapor
zapisał się na tę listę, bo od wieków nie otrzymał z niej żs
poczty. W Internecie istnieją tysiące grup dyskusyjnych, l
na początku działały bardzo prężnie, spełniając oczekin
uczestników. Dyskutowano w nich na bardzo różne temat
zawodowych i naukowych po rozrywkowe, lecz dziś są t
opuszczone i panuje w nich głucha cisza, przerywana z i
wiadomościami reklamowymi lub pocztą trafiającą na:
z rozdzielnika. W sieci powstają niezliczone wirtualne j
je rozmów i miejsca mające służyć dyskusjom, których i
spodarze liczą, że przyciągną tłumy ciekawych i aktywny
gości. Jednak do wielu z nich zaglądają jedynie od czasu (
czasu nieliczni ciekawscy, którzy się rozglądają dooko
stwierdzają, że nic się nie dzieje, i odchodzą. Przypomir
mi się te masowo powstające kafejki i kluby, których wła
ciele, dziś rozczarowani, naiwnie wierzyli, że staną się >
tętniącymi życiem ulubionymi miejscami spotkań, a tera
świecą pustkami.
Pomimo efemerycznej i kruchej natury miejsc interneto-I
wych spotkań, istnieją dowody, że regularnie pojawia siej
w nich silne poczucie "grupowości", lecz dokładnie nie wiado- J
mo, dlaczego pojawia akurat w tych, a nie innych grupach, j
Próbę zidentyfikowania niektórych zmiennych odpowiedział-1
nych za ten proces podjęli Joan Korenman i Nancy Wyatt,!
analizując przekrój demograficzny i postawy uczestników li-
sty adresowej o nazwie WMST-L41. Lista ta jest niemoderowa-
nym forum dyskusyjnym dla ludzi zajmujących się naukowo
sprawami płci i obejmuje nauczycieli, naukowców, biblioteka-
rzy, kierowników programów badawczych i wielu innych zain-
78
tą tematyką. Od powstania listy w 1991 roku
ąj subskrybentów i wysyłanych na nią wiadomości suk-
i rosła. Na przykład w sierpniu 1991 roku 28 ludzi
• 51 postów, lecz już w styczniu 1993 roku liczby te wy-
kodpowiednio 193 i 365. Warty podkreślenia w tej staty-
ijjest dość powszechny udział subskrybentów w dysku-
14 Na wielu listach kilka osób wchodzi na środek sceny,
uując dyskusję, a reszta się przysłuchuje, głos zabie-
jfcporadycznie.
i Wyatt wysłali do członków grupy ankietę, by
(^dowiedzieć, jakie ich zdaniem łączą ich więzy i jak duża
>ść" rzeczywiście w niej panuje. Na pytanie o to, co im
»przynależność do grupy, większość odrzekła: "informację",
! wielu także odpowiedziało, że "poczucie przynależności do
ności" i "możliwość dyskusji na tematy osobiste". Na
awie analizy samych wiadomości można było wysnuć
Wniosek, że w grupie tej stosunkowo rzadko dochodzi do ob-
Mocania się obelgami czy innych antagonizmów, choć w dys-
kuąjach nad kwestiami o istotnym znaczeniu często pojawiały
oeróżnice zdań. Najwyraźniej członkowie grupy uznali, że to
Środowisko jest właściwym miejscem do rozmowy na tematy
osobiste, a to wskazuje na istnienie owego ulotnego, lecz bar-
dzo realnego poczucia "grupowości".
Niektórzy ludzie niezwykle poważnie angażują się w spra-
wy kolegów z grupy i związki te mogą być o wiele silniejsze niż
te, które powodują, że jednostki łączą się w grupy w prawdzi-
wym życiu. Pisarz Tom Mandel, kontrowersyjny uczestnik jed-
nego z pierwszych eksperymentów z sieciową społecznością
(The WELL), tuż przed śmiercią wysłał wiadomość, w której
opisywał swoje uczucia związane z przynależnością do takiej
wirtualnej grupy:
Chcialbym zacząć od podziękowania wam wszystkim i każdemu
z osobna za niezwykłe przeżycia, jakich dane było mi doświadczać
w ciągu ostatnich dziesięciu lat tutaj, na WELL. Związałem się z wa-
mi na dobre i na złe - wiele było zarówno jednego, jak i drugiego -
i, zwłaszcza przez ostatnich sześć miesięcy, stanowiło dla mnie dużą
pociechę obcowanie z wami. Smutno mi, bardzo mi smutno, nie
potrafię wręcz wyrazić, jak mi smutno i przykro, że nie mogę z wami
zostać i dalej toczyć sporów...42
79
Jednak nawet wtedy, gdy ludzie dojrzewają do zaa
wania się w sprawy swojej grupy, wciąż mają mieszane i
cia i czasami robią krok do tyłu, by z dystansu przyjrzeć^
owemu dziwnemu doświadczeniu. Eric A. Hochman,
innej z wczesnych sieciowych społeczności zwanej ECHO (E
Coast Hang Out) tak podsumował w dyskusji naturę tego!
ciowego świata:
Zacząłem myśleć o tym, gdy po raz tysięczny w czasie mojego j
w sieci ktoś powiedztal do mnie (w związku z ECHO): "Ci ludziet
są prawdziwi!" I choć spierałbym się co do tego, myślę, że ECHO}
w pewnej mierze małym światem, ze swoją własną mitolo,
żargonem i porządkiem społecznym; innymi słowy, ma swoją ;
kulturę. I jest to kultura bardzo interesująca, gdyż zamiast byći
zewnętrznym, przez nas tylko zaadaptowanym lub nam narzucony
jest czymś, co wspólnie tworzymy, tutaj i teraz, wysyłając
wiadomości43,
Zdefiniowanie pojęcia "grupa" jest trudne, nawet gdy
jest ono poprzedzone owym jeszcze ulotniejszym znaczenie1
przymiotnikiem "wirtualna". Jedna z bardziej zwięzłych dei
nicji ujmuje grupę jako zbiór dwojga lub więcej ludzi, mii
którymi zachodzi interakcja i które na siebie wpływają. Del
nicja ta wydaje się jasna i wystarczająca dopóty, dopóki
zaczniemy myśleć o ludziach znajdujących się w windzie, ki-|
nie czy w tym samym wagonie metra. Choć wspomniane ce-
chy grupy są czymś oczywistym w wypadku silnie ze sobą
związanych grup roboczych lub towarzyskich, trudno jednak'
o nich mówić w wypadku pasażerów windy, chyba że kabina
zatrzyma się między piętrami i na znajdujących się w środku
pasażerów padnie blady strach. Liczba interakcji między ludź-
mi, którzy są ze sobą w fizycznej bliskości, zmienia się drama-
tycznie w zależności od okoliczności i nawet niewielka zmiana
w środowisku może szybko przekształcić zbiór jednostek w coś,
co z powodzeniem mieści się w tradycyjnej definicji grupy.
Podobnie jak wśród grup w prawdziwym życiu, tak samo
wśród grup wirtualnych można wyróżnić wiele różnych ich<
typów. Dużo jest takich, które składają się głównie z ludzi zna-
jących się osobiście i wykorzystujących sieć jako środek komu-
nikacji i wymiany myśli w przerwach pomiędzy osobistymi
80
. W ten sposób sieć traktowali początkowo pionie-
Inne sieciowe grupy wirtualne skupiają ludzi
l zainteresowaniach, którzy nie znają się osobiście.
i i okoliczności pozwalają, mogą się ze sobą spo-
Jprawdziwym życiu podczas zjazdów, konferencji lub
|towarzyskich. Na podstawie własnych doświadczeń
i uściśnięcie ręki człowiekowi, z którym przez długi
kowało się tylko za pośrednictwem sieci, może być
iprzeżyciem. Niespodzianki są nieuniknione, gdy wra-
s stworzyliśmy sobie na temat jakiejś osoby na pod-
I wiadomości zamieszczanych przez nią w sieci, zostaje
skonfrontowane z rzeczywistością podczas spotkania
[ w twarz.
l drugim krańcu spektrum znajdują się grupy wirtualne,
i członkowie nie spodziewają się raczej, by kiedykolwiek
li się w prawdziwym życiu, mimo że łączą ich wspólne
vania. Jeśli w tych grupach ma się wytworzyć ja-
\ poczucie "grupowości", to tylko dzięki dynamice sieciowej
lunikacji.
e Rozmyte definicje nie są niczym niezwykłym w naukach
nych, ale mimo wszystko owe dwie wspomniane cechy -
cja i wpływ - będą dla nas najbardziej użyteczne z punk-
Jto widzenia zrozumienia natury sieciowych grup i porówna-
nia ich z ich odpowiednikami z prawdziwego życia, w których
mamy do czynienia z kontaktem twarzą w twarz. Znaczenie
obu tych czynników było oczywiste dla Mandla i Hochmana,
co widać w ich wypowiedziach. W Internecie istotnie obserwu-
je się interakcje między ludźmi i ich wzajemny wpływ na sie-
bie-czasem bardzo silny. Jednakże procesy te wyglądają nie-
co inaczej w sieci niż w prawdziwym życiu, toteż nic dziwnego,
że ludzie nie do końca są przekonani, co to znaczy należeć do
sieciowej "grupy".
Na podstawie wielu lat badań wiemy, że obecność innych
ludzi wpływa na nasze zachowanie, nawet jeśli są to dla nas
osoby obce, z którymi możemy się nigdy więcej w życiu nie
spotkać. Przyjrzyjmy się teraz, jak ten wpływ wygląda w praw-
dziwym życiu, a potem zobaczymy, jak przejawia się on w sie-
ci. Zaczniemy od przypomnienia klasycznych badań nad kwe-
stią ludzkiego konformizmu, która wydaje się zupełnie nie na
81
miejscu przy okazji dyskusji o Internecie, lecz moim zd
konformizm jest kluczowym elementem warunkującym i
istnienie sieciowych grup, zwłaszcza tych, których byt <
wicie ogranicza się do eteru.
Konformizm
Zwariowany producent Allen Funt wyreżyserował kie
w programie Ukryta kamera scenkę nazwaną "Odwróć siei
tyłu", w której kilka podstawionych osób wchodziło do
i ustawiało się tyłem do drzwi, uśmiechając się z wyższ
Niczego nie spodziewająca się "gwiazda" programu wst
wała do windy, rozglądała się po kabinie skonsternowany
wzrokiem i widząc zjednoczoną, milczącą, poważnie wygląd
jącą grupę, która zdawała się podporządkowywać jakiemu
wyraźnemu przepisowi, sama odwracała się i ustawiała tył<
do drzwi. Gdy na dany znak podstawione osoby obracały i
w lewo, "gwiazda" robiła to samo. Gdy na kolejny znak grup
zdejmowała kapelusze, ona też ich naśladowała. Choć wystryc
nięty na dudka bohater programu Ukryta kamera wygląd
na zaniepokojonego i zbitego z tropu, bez szemrania podpo-|
rządkował się dziwacznym wyborom grupy.
Solomon Asch, autor pomysłowych eksperymentów w dziedzi-
nie psychologii społecznej, o którym wspomnieliśmy przy okazji |
jego doświadczeń nad procesami tworzenia wrażenia, zaczął się !
zastanawiać, jak głęboko sięga ta ludzka skłonność do konformi-
zmu. Czy na przykład pod naciskiem grupy ludzie są gotowi lek-
ceważyć lub przynajmniej kwestionować informacje otrzymywa-
ne drogą zmysłową? W swoich pionierskich eksperymentach
Asch zapraszał badanego do laboratorium, by wraz z grupą czte-
rech innych osób wziął udział w teście na percepcyjną zdolność
oceny. Osoba prowadząca eksperyment pokazywała tablicę z jed-
nym odcinkiem Unii prostej po lewej stronie i trzema odcinkami
po prawej, oznaczonymi odpowiednio A, B i C, i po kolei prosiła
wszystkie osoby, by powiedziały, który z trzech odcinków ma dłu-
gość najbardziej zbliżoną do odcinka po lewej stronie.
82
Dla każdego, kto nie był ślepy, odpowiedź powinna być oczy-
wista, jednak cztery osoby w pokoju wcale nie były badanymi.
Byli to pomocnicy eksperymentatora, których poinstruowano,
by w określonej kolejności udzielali tej samej, złej odpowiedzi.
Podobnie jak bohater programu Ukryta kamera, prawdziwy
badany był stawiany w kłopotliwej sytuacji. Zawsze odpowia-
dał ostatni, słyszał więc, jak jeden po drugim jego poprzednicy
utrzymywali, że wyraźnie błędna odpowiedź jest poprawna.
Czy powinien się kierować własnymi zmysłami, mimo że
wszystkie inne osoby w pokoju mówią co innego? Ku zdumie-
niu nawet samego Ascha, prawdziwi badani w ponad jednej
trzeciej przypadków szli za głosem grupy44.
Niezwykłą cechą tego doświadczenia było to, że przeciwsta-
wienie się grupie nie wiązało się z żadną karą czy innego ro-
dzaju konsekwencjami. Źródło jedynego nacisku w tym wy-
padku tkwiło w samej osobie badanej, a obserwowany tu kon-
formizm jest jeszcze bardziej zdumiewający niż w wypadku
sytuacji w windzie, gdyż badany musiał zanegować własne
doznania zmysłowe. Niektórzy zapewne pod wpływem subtel-
nego nacisku grupy zwątpili w swój wzrok, lecz inni byli prze-
świadczeni, że ich zmysły są w porządku, woleli się jednak
dostosować do grupy, niż ryzykować, że zostaną przez nią skry-
tykowani.
Ponad trzydzieści lat później grupa badaczy postanowiła
powtórzyć eksperyment Ascha w środowisku, które przypomina-
ło Internet45. Pięć osób posadzono przed komputerami i utwo-
rzono z nich grupę sieciową. Na początku program wyświetlił
badanym instrukcję, z której wynikało, że są oni połączeni
z centralnym komputerem i mogą obserwować decyzje, jakie
podejmują inni w trakcie eksperymentu.
Sieć była fikcją, bo żaden z komputerów nie był połączony
z innymi. Po dalszych instrukcjach wyjaśniających zadanie
z odcinkami prostej wszyscy badani byli proszeni o podanie
trzycyfrowej liczby, która miała być użyta do "losowego ustale-
nia" kolejności, w jakiej badani będą odpowiadać. To była ko-
lejna fikcja: niezależnie do tego, co kto wybrał, zawsze otrzy-
mywał stację roboczą nr 5. Każdy więc myślał, że będzie odpo-
wiadał ostatni.
83
Przykład 3
FRED: Podaj swój wybór ->
w przykładzie r.r. 3
JOHN: Podaj swój wybór -> 2
w przykładzie nr. 3
KATHY: Podaj swój wybór -> 2 Dziękuję za odpowie
w przykładzie nr. 3
JILL: Podaj swój wybór -> 2 Dziękuję za odpowied'
w przykładzie nr. 3
JIM: Podaj swój wybór ->
2 Dziękuję za odpowie
Dziękuję za odpowie
Wyobraźcie sobie, że jesteście Jimem i właśnie wyśv
się wam na ekranie "Przykład nr 3". Widzicie, jak kolejno{
kazują się wybory poszczególnych osób. Najpierw Fred i
ra odpowiedź nr 2, na co program odpowiada rozwlekle:,
kuję za odpowiedź w przykładzie nr. 3", stawiając kropkę j
skrócie "nr" i przypominając wam, że macie do czynień
z bezmyślną maszyną, którą zaprogramował ktoś, kto
same piątki z informatyki i tróje z języka ojczystego. Pomy
cię sobie: "Hę? Fred zrobił sobie afk (away from keyboard*
odszedł od klawiatury)". Potem ukazuje się odpowiedź Jofc
i zaczynacie się zastanawiać, czy przez pomyłkę nie nacisn
on nie ten klawisz co trzeba. Wreszcie Kathy i Jill dokonuj^
swoich niesłychanych wyborów i kursor zaczyna mrugać pr
waszym nazwisku, czekając na odpowiedź. Sami zaczynaciej
mrugać oczami, zastanawiając się, czy wzrok was nie myli.
W opisanej sytuacji konformizm wprawdzie nie zniknął, lecz l
znacznie się zmniejszył. W eksperymencie Ascha odsetek osób, j
które nie zrobiły błędu, to znaczy nie dostosowały się do zda-!
nią grupy w żadnym z testów, wyniósł zaledwie 25 procent.
Natomiast w tym badaniu aż 69 procent badanych nie zrobiło
błędów. Aż kusi, by wyciągnąć stąd wniosek, że komunikacja
za pośrednictwem sieci komputerowych ma jakieś specyficzne
cechy, które zmniejszają naszą skłonność do dostosowywania
84
. większości, a jedną z nich jest brak fizycznej
nych badanych.
lie "konformista" nie jest zbyt pochlebne ani
f pożądane, zwłaszcza dla ludzi wychowanych w in-
aych kulturach, to jednak konformizm w dużej
; tym klejem, który zapewnia spoistość grupie lub
au społeczeństwu. Dobrze funkcjonująca grupa
jje określonej dozy przewidywalności, a jednym ze spo-
cia tego celu jest zaszczepienie w ludziach już
vie tej chęci dostosowania się do innych. Czy to
, czy źle, środowisko oparte na komunikacji za pośred-
i komputerów jest odarte z jakichś cech, które wpły-
tnaszą skłonność do konformizmu w sytuacjach grupo-
" Brak obecności fizycznej to jedna cecha, a całkiem moż-
, że drugą jest anonimowość. Często w środowisku tym
j>4ysponujemy też wskazówkami pozwalającymi nam roz-
MŚ, czy mamy do czynienia z ekspertem. Również oznaki
s nam, że osoby, z którymi się komunikujemy, są ludź-
aymi do nas, których moglibyśmy polubić i przez któ-
i chcielibyśmy być lubiani, mogą być tutaj niewidoczne.
WUFfkształciły się jednak pewne zwyczaje i konwencje, dzięki
którym w Internecie nastąpił rozkwit zwartych i dobrze funk-
cjonujących grup. Wygląda na to, że potrzebne były nowe stra-
tegie, by wymusić posłuszeństwo i konformizm, które mają
tak żywotne znaczenie dla społeczności z prawdziwego zda-
rzenia. Skoro nie możemy spojrzeć na ciebie jak na cielę
l dwiema głowami, gdy ośmielasz się przeciwstawić jedno-
myślnemu stanowisku grupy, musimy znaleźć inne sposoby
wywarcia na ciebie nacisku, byś podporządkował się zasadni-
czym normom obowiązującym w grupie, jeśli chcemy, żeby
nasze społeczności dalej pomyślnie się rozwijały.
Konformizm w sieci
Określenie "konformizm internetowy" na pozór brzmi jak
oksymoron, jednak wiele norm grupowych powstało tylko dla-
tego, że ludzie są skłonni, a czasami nawet wręcz chętni, by
85
głownie w ć^j. Jecłnak poczatknu,____yni
^'-•ssssśaSSS
86
netu. To świadczy, jak silna jest konwencja e-mailu oraz że
samo używanie Internetu jako przekaźnika komunikatu spra-
wia, że przewyższa ona inne konwencje dotyczące stylu i for-
matu, które normalnie wydawałyby się odpowiedniejsze.
Badania e-maili wysyłanych przez studentów State Univer-
sity of New York w Plattsburghu47 wykazały, że choć wykorzy-
stywali oni pocztę elektroniczną do bardzo różnych celów, to
znowu niezależnie od tego, jaki to był cel, zaczynali dostoso-
wywać styl swoich e-maili do obowiązującego wzorca. Nawet
te osoby, które nigdy wcześniej nie wysyłały e-maili, szybko
uczyły się od innych norm i nadawały swoim elektronicznym
listom ąuasi-konwersacyjną formę. Pewne pojęcie o tym, jak
wyglądały te ogólne normy, daje kilka próbek listów zamiesz-
czonych w poniższej tabeli. Błędy w pisowni, interpunkcji, nie-
gramatyczność zdań są czymś całkowicie akceptowanym, a na-
wet preferowanym. Na porządku dziennym są także grubiań-
skie dowcipy, flirty, kalambury i sarkastyczne uwagi. Choć
wiedzieli, że Wielki Brat patrzy (zostali ostrzeżeni, iż wszystkie
ich wiadomości będą rejestrowane i analizowane w celach ba-
dawczych), studenci upierali się, by korzystać z e-maili w okre-
ślony sposób. Każdy, kto chciałby użyć trochę bardziej oficjal-
nego stylu, robiłby wrażenie odszczepieńca.
E-maile, jakie do siebie wysyłają koledzy z pracy i znajomi
po fachu, są bardziej sformalizowane, lecz piszące je osoby tak-
że naśladują wzorzec ąuasi-konwersacyjny. I właśnie te kon-
sekwentnie stosowane normy rządzące stylem listów elektro-
nicznych sprawiły, że niektórzy ludzie zaczęli ubolewać nad
ich nużącą monotonią. Na przykład Peter Danielson twierdzi,
że ta uniformizacja utrudnia sortowanie przychodzącej poczty
i naraża na stratę czasu. W zwykłej poczcie, którą w ciągu
tygodnia otrzymujemy do domu, są biuletyny, koperty z wy-
tłaczanymi napisami, koperty z okienkiem, przez które widać
nazwisko i adres odbiorcy, ulotki, kolorowe katalogi, kuszące
oferty z Publisher's Clearinghouse oznajmiające, że "właśnie
wygraliście 10 milionów dolarów" (wysłane za zryczałtowaną
opłatą) i pełno innych przesyłek. Skłonność do konformizmu
wraz ze strukturalnymi ograniczeniami e-mailowego medium
doprowadziła jednak do tego, że strumień poczty elektronicz-
nej staje się jednorodny i trudno go sortować, póki nie prze-
87
czyta się sporej części każdego listu48. Jest to
z powodów, dla których użytkownicy Internetu tak (
kaja na spamy, choć przecież codziennie otrzymują i
pierowej poczty śmieciowej.
Komentarze
na temat zajęć (26,4%)
Fortran jest gówniany!
Komputery kłamią. Sknocił
program. Jestem do niczeg
Nic tylko się obwiesić.
Pozdrowienia (6,6%)
Cześć
Kalillloooooo [Stuart.'
Siemanko %~&*.
Pogróżki i afronty (8,8%)
[Paul] żre robaki
Czołem! Twój komputer za
dziesięć sekund wybuchnie!
10987654321 ...
Chyba się pomyliłem. Na razi<
Przaśne zaloty (16,4%)
Cześć! Dostałem twoją
wiadomość! Nie mogę się
doczekać twoich wilgotnych
pocałunków.
Dowcip i metafora (23,2%)
Um uh urn uh urn urn urn uh urn uh
Demon!!!!!!!
Życie towarzyskie (23,3%) W środę o 4. - OKAY?
Wiadomości i wymiana
informacji (24,2%)
Wezmę za ciebie ten dyżur
miedzy 4-6 w poniedziałek
w Dniu Kolumba
Subtelniejsze zaloty
i nawiązywanie kontaktów
towarzyskich (45,3%)
Cześć! Znamy się tylko
z widzenia. Sprawdzam, czy to
naprawdę działa. To powinno ci
umilić dzień Mor&
Zacieśnianie kontaktów
towarzyskich i wyznania
miłosne (27,2%)
Nie zniosę dłużej tego,
że mnie odtrącasz!!!!!!
88
ile się norm grupowych, takich jak na przy-
i stylu elektronicznego listu, jest przejawem
l do konformizmu, to jednak wirtualna grupa ma
v, by zmusić krnąbrną jednostkę do podporząd-
i woli większości. Brak fizycznej obecności człon-
r wydaje się osłabiać naszą naturalną skłonność do
a możliwość zachowania anonimowości może
ć jej dalsze osłabienie. By zneutralizować ten efekt,
rlnternetu wypracowali kilka skutecznych metod,
, zachęcać ludzi do konformistycznych zachowań,
t ich wymagać, co chroniłoby ich grupę przed chaosem.
|x takich technik jest po prostu wywieszanie obowiązu-
Ireguł w widocznych miejscach.
Wywieszki na drzwiach
, który po raz pierwszy są w trzygwiazdkowej fran-
ąj restauracji, często rozglądają się dookoła, by poznać
ijący tam wzorzec zachowania. Patrzą, jak stali by-
poshigują się sztućcami, rozmawiają z kelnerem lub
kieliszki z winem. Bohaterowie Ukrytej kamery
ffrkrt chwytali społeczną konwencję obowiązującą w windzie.
Sieciowi nowicjusze nie mają jednak do dyspozycji owych sub-
telnych sygnałów. Nie można, na przykład, szybko się rozej-
neć po dziwnej grupie dyskusyjnej lub liście adresowej, by
dostrzec, że wszyscy chodzą w krawatach i garniturach albo
że nie należy się tam posługiwać swoimi prawdziwymi imio-
nami i nazwiskami. Gdy wchodzimy na kanał IRC o dwuznacz-
nej, lecz intrygującej nazwie, jak na przykład #Elysium, to
zanim się zorientujemy, że jest to w istocie gra fabularna
o wampirach, możemy zostać stamtąd wyrzuceni za naruszenie
reguł maskarady. By temu zaradzić i pomóc nowicjuszom unik-
nąć kłopotliwych sytuacji, wiele internetowych nisz umiesz-
cza na drzwiach wywieszki.
Poradniki dotyczące "netykiety" upowszechniły się na do-
bre w Internecie, a nowo przybyli są do nich odsyłani bardzo
często. Przykładem takiego poradnika może być książka Vir-
89
ginii Shea, w sieciowym świecie znanej jako Pani ]
niery49, która opisuje reguły zachowania w sieci, nieje
nie zupełnie podstawowe czy wręcz oczywiste. Na j
reguła nr l głosi po prostu: "Pamiętaj o człowieku". ]
przypomnieć użytkownikom sieci, że po drugiej st
nu znajdują się ludzie.
W wielu niszach internetowych, które są miejscem i
ludzkich interakcji, często dostrzegamy (lub ktoś nam j
na to uwagę) specjalne wywieszki, które dotyczą pa
tam wirtualnych obyczajów. Wiele usenetowych grup i
syjnych ma pliki zwane FAQs (freąuently asked ques
często zadawane pytania), które wyjaśniają cele i
uczestniczenia w dyskusjach. Niektóre ostrzegają nov
by nie wysyłali wiadomości odbiegających od tematyki |
lub podpowiadają, jak cytować wypowiedź osoby, której <
wiadamy. W niektórych lokalach internetowych reguły l
bardzo ściśle przestrzegane i ci, którzy je naruszają,
z miejsca dostać zakaz wstępu. Na przykład właściciele i
kanałów IRC ostrzegają, że użytkownik, który jedno
rozmawia na ich kanale i kanałach uznanych przez nichl
godne potępienia, takie jak #snuffsex lub #incest, naraża f
na wyrzucenie.
Jeśli pominąć standardowe i czysto informacyjne os
nią w rodzaju "Zakaz parkowania", "Palenie wzbronione" <
"Wstęp tylko w koszuli i butach", w prawdziwym życiu rza
spotykamy się z równie otwarcie wyrażanymi wymogami i
tyczącymi właściwego zachowania. Na pewno zdziwiłaby i
wywieszka "Zasady etykiety obowiązujące w sklepie spożj
czym", na której byłby spis reguł zachowania podobny do tyć
jakie spotykamy w sieci:
Nie pchaj się przed innymi do kasy.
Płać za wszystko w kasie.
Nie przestawiaj towarów na półkach.
Nie blokuj wózkiem przejścia między regałami.
Nie kradnij.
Grzecznie traktuj kierownictwo sklepu i sprzedawców.
Nie spożywaj produktów, nim za nie zapłacisz.
Bądź uprzejmy dla innych klientów sklepu.
90
riwym życiu zobaczymy napis, który świadczy,
f nas, jakbyśmy nie potrafili zrozumieć konwen-
w określonej sytuacji społecznej, to zapa-
> do końca życia. W pewnym barze na teksańskiej
fffeajdują się wywieszki przypominające klientom
l zachowaniu. Podam dwa przykłady: "Zakaz plu-
; bijatyk". Od męża dowiedziałam się, że w mę-
cie jest jeszcze jeden napis, który świadczy, że wła-
tbaru nieobce jest poczucie humoru i że zdają sobie
f, iż mogli trochę przeholować z tymi swoimi wy-
od pouczeniami. Napis ten brzmiał: "Panowie, pro-
': ciasteczek z pisuarów".
i twarzą w twarz, czy to w sali posiedzeń zarzą-
p w kościele, również obowiązują określone reguły zacho-
, które - choć niepisane - są bardzo rozbudowane. Wy-
i w określonej kulturze, stopniowo się ich wszyst-
uy, a dzięki fizycznej obecności innych ludzi potrafimy
ić, gdy reguły te ulegają nieznacznej zmianie lub
w obcej dla nas sytuacji i nie jesteśmy pew-
i panują w niej reguły zachowania. Patrzymy więc, jak
iją się inni: staramy się zapamiętać, którym widelcem
\ krewetki, i stajemy tyłem do drzwi w windzie, jeśli uzna-
; że taka obowiązuje w niej konwencja. Jednak Internet jest
lrtdowiskiem globalnym, w którym stykają się ludzie wycho-
I Inni w różnych kulturach i który dysponuje ograniczonym ar-
lenałem środków służących przekazywaniu norm społecznych.
Aby tego dokonać, trzeba czegoś mocniejszego, a do takich środ-
ków należą właśnie owe bezceremonialne wywieszki. Innym ich
przykładem są werbalne reprymendy.
Zmarszczone brwi |
Jeśli ktoś nie czyta wywieszek lub ignoruje reguły, inni człon-
kowie grupy wywierają coraz silniejszą presję, by skłonić go
do konformizmu. Robią to po prostu przez wirtualne zmarsz-
czenie brwi i bardziej lub mniej delikatne przypomnienie wi-
nowajcy, że pewne zachowania są w grupie nie do przyjęcia.
91
Najczęściej takie "pisemne zmarszczenie brwi"'
przywołać delikwenta do porządku. Margaret L..
i jej współpracownicy przeprowadzili badania nad i
darni skłaniającymi ludzi do konformizmu i przesil
rozwój w usenetowych grupach dyskusyjnych50. Wl
zapisywała ona wiadomości wysyłane do pięciu bardzo j
nych grup, takich jak comp.sys.ibm.pc.games, rec.sp
soc.motss (members of the same sex - osoby jedne
rec.arts.tv.soaps i soc.singles i znalazła w nich około.'
halnych reprymend. Na każdy taki reprymendowy epiz
gło się składać kilka wiadomości. Pierwszą było samo i
czenie, druga zawierała reprymendę, w której winov
krytykowany lub inaczej pouczany przez kogoś z grupy,!
cią mogła być odpowiedź winowajcy, w której przepr
za swoje zachowanie, podając jakieś wytłumaczenie, lub I
stionował skierowane do niego zarzuty.
Na podstawie takich epizodów badacze opracowali na
jącą taksonomię zachowań narażających członka grupy i
prymendę:
RODZAJ PRZEWINIENIA
PRZYKŁADY
Nieprawidłowe/amatorskie
posłużenie się narzędziem
Wysyłanie wiadomości opatrzonej nagłówk
ale pustej
Dwukrotne załączenie automatycznego podp
Mylenie opcji "wyślij odpowiedź na adres
prywatny" z opcją "wyślij odpowiedź
na adres grupy"
Niewłaściwe posługiwanie się cytatami
Niepotrzebne obciążanie
sieci
Przydługie automatyczne podpisy
Podawanie wielu adresów e-mailowych
Podawanie zwykłych adresów i numerów
telefonów
Wysyłanie wiadomości testowych w zwykłym
trybie (na cały świat)
Naruszenie konwencji
ogólnosieciowych
Zmiana nazwy wątku bez
Wysyłanie reklam
Wysyłanie wiadomości o charakterze
osobistym, które powinny być raczej j
na adres prywatny
92
r PRZEWINIENIA
PRZYKŁADY
nie konwencji Nieużywanie ostrzeżenia "psują" (spoiler),
\ dla grupy gdy zdradza się rozwiązanie gry, zakończenie
filmu lub serialu telewizyjnego
nie zasad etycznych Zamieszczanie lub wysyłanie na inny adres
prywatnych e-maili bez pozwolenia ich
nadawców
"Twórcze" przerabianie cytatów z innych
wiadomości
Ujawnianie osobistych informacji na temat
innych osób
Grubiaństwa
Wywoływanie wojen na obelgi
Używanie nieokrzesanego lub wulgarnego
słownictwa
Robienie osobistych przytyków lub znieważanie
Przekłamania
Robienie Wędów w nazwiskach, datach lub
nazwach miejsc
Przekręcanie cudzych wiadomości
Reprymendy rozciągają się od łagodnych pouczeń aż po na-
prawdę zjadliwe ataki na winowajców. Niektóre grupy szcze-
gólnie często reagowały na naruszenie reguł, a w sumie repry-
mendowe epizody stanowiły około 15 procent ruchu w sieci
w czasie badania. Widać z tego wyraźnie, że w Internecie moż-
na popełnić sporo błędów, a niektórzy tylko czyhają, by zwró-
cić nam uwagę, gdy strzelimy gafę.
Również w środowisku internetowych graczy można zostać
ikesztanym, a dotyczy to zwłaszcza tych gier, których uczest-
nicy pragną osiągnąć większą spójność grupy. W Legends of
Kiesmai, przygodowym metaświecie, w którym gracze wspól-
nymi siłami zabijają smoki i zbierają skarby, udało mi się za-
Wfrażyć bardzo prostą, ale skuteczną reprymendę. Dwaj ryce-
HB toczący sparingową walkę bokserską w sali treningowej
•(jęli i położyli obok ringu swoje ciężkie zbroje łuskowe,
•których walczą ze smokami. Taką zbroję w Kesmai trudno
ttobyći jest ona oznaką prestiżu, gdyż dowodzi, że ten, kto ją
nosi, wykazał się przebiegłością, pokonai straszliwego smoka
i z jego łusek kazał sobie zrobić zbroję. Po jakimś czasie w sali
93
pojawia się gracz w szatach czarodzieja i staje w i
gdzie znajdowały się zbroje, jakby chcąc obejrzeć'
serską. Po kilku minutach odchodzi, a gdy gracze l
z ringu, by zabrać swoje zbroje, "słychać" ich okrzyk,
je zabrał!" Winowajca wciąż kręcił się koło wejścia do s
jeden z bokserów udzielił mu zwięzłej i dosadnej
dy: "Tutaj, w Kęs, nie wolno brać cudzych rzeczy", i
odparł: "Przepraszam, nie wiedziałem... Jestem tutaj i
Oddał zbroję rycerzowi, który odpowiedział: "np:)" (no)
nie ma sprawy, uśmiech). W programie nie ma mech
które uniemożliwiałyby awansowanie w hierarchii i
dzieży bądź zdradzie, więc niektórzy wybierają tę ścieżkę ł
su, jednak zdumiewająco dużo mieszkańców Kesmai •
rządkowuje się regule współpracy, gdy tylko na podstaw
chowania innych połapią się, że taki obowiązuje tam;
Reprymendy są dosyć skuteczną bronią i choć są ludzie, |
rży nie zmieniają swojego postępowania, za które zostali t
ceni, a nawet się w nim utwierdzają, to jednak większości
publiczne zwrócenie uwagi reaguje albo podporządkowa
się normom panującym w grupie, albo jej opuszczeniem, l
reszty przewidziane są bardziej drastyczne środki mające i
nić grupę przed destabilizacją. Moderator listy może na ]
kład odmówić takim osobom przyjmowania ich wiadomo
a inni członkowie grupy mogą ustawić filtry w swoich pro
mach pocztowych tak, aby wiadomości wysyłane przez ofe
ne osoby były natychmiast kasowane. Na kanałach IRC op
tor ma długą listę pseudonimów i adresów IP osób, które otr
mały "bań", czyli zakaz wstępu. Jeśli taka osoba spróbuje we
do pokoju rozmów, zostanie stamtąd natychmiast wyrzuć
Programy typu MUD i inne gry grupowe mają własne sp
soby zachęcania, a czasami wręcz zmuszania graczy do podpo-I
rządkowania się określonym regułom zachowania. Gdy jakiśl
gracz uprzykrza nam życie, możemy mu "zakneblować" usta!
komendą "gag". Uwagi takiej zakneblowanej osoby nadal po- j
kazują się na ekranach innych osób znajdujących się w po-1
mieszczeniu, ale na naszym już nie. Pavel Curtis zauważa, że
w Lambda możliwość ta jest rzadko wykorzystywana. W jed-'
nym z raportów można było przeczytać, że z 3000 graczy tylko
45 sięgnęło po kneblowanie. Oczywistym tego powodem jest
94
to, że komenda "gag" ma jedną wielką wadę: zakneblowany
gracz wciąż jest słyszany przez inne osoby znajdujące się
w pomieszczeniu, co w niekorzystnej sytuacji stawia osobę,
która go zakneblowała, nawet jeśli ma ona teraz mniej za-
śmiecone okno dialogowe i mniej się denerwuje.
W Lambda większym zagrożeniem dla graczy ignorujących
reprymendy jesttoading, czyli zropuszenie. Nazwa wzięła się
stąd, że administrator programu MUD może nadać postaci
szkaradny, płazopodobny wygląd. Własny opis postaci staje
się wówczas niedostępny, a każdy, kto będzie chciał "zobaczyć"
zamienioną w ropuchę postać, przeczyta dość odrażającą cha-
rakterystykę. Z czasem w programach MUD termin ten na-
brał nowego znaczenia, a mianowicie równa się on teraz nało-
żeniu permanentnego zakazu pojawiania się w grze określo-
nej postaci. Zainstalowany obecnie program pozwala graczom,
którym inne postacie dały się we znaki, rozpocząć akcję zbie-
rania podpisów pod apelem o obłożenie ich toadingiem.
W poszukiwaniu Lewiatana
Stosowanie się do społecznych konwencji i przestrzeganie
praw ograniczających naszą wolność są - z filozoficznej per-
spektywy - czynnikami, które umożliwiają nam egzystencję.
Poświęcamy część wolności na rzecz ziemskich autorytetów po
to, byśmy mogli żyć w przewidywalnym i bezpiecznym świecie
oraz ułożyć sobie pokojowe i partnerskie stosunki z naszymi
współbraćmi. Filozof Thomas Hobbes wprowadził pojęcie Le-
wiatana, które zdefiniował jako "tego Boga śmiertelnego, któ-
remu pod władztwem Boga Nieśmiertelnego zawdzięczamy
nasz pokój i naszą obronę". Lewiatanem może być po prostu
system władzy państwowej, której dajemy prawo - w nadziei
sprawiedliwego - rozwiązywania konfliktów. Może nim być
także wódz, który ma absolutną władzę nad życiem i śmiercią
swoich współplemieńców. W Internecie ów śmiertelny Bóg jest
czymś nieuchwytnym. Niektórzy zastanawiają się nawet, czy
wcyberprzestrzeni w ogóle może istnieć jakiś Lewiatan, zwa-
żywszy na jej wielkość i decentralizację.
95
Richard C. MacKinnon w trakcie studiów dok
University of Texas w Austin przekonywająco •
Lewiatan jest w Internecie obecny - Lewiatan, ]
szość ludzi będzie gotowa poświęcić część wolności, i
wartość i energię, jakie ten środek przekazu uos
szóści krajów jak dotąd wciąż nie ma zbyt wielu i
regulacji dotyczących Internetu, lecz MacKinnon'
Lewiatan tak czy inaczej jest w nim obecny, gdyż <
Internet się pomyślnie rozwijał, a instynktownie i
my, że tak się nie stanie, jeśli nie zbudujemy wokół j
ufania i nie wprowadzimy środków wymuszających j
wanie w nim określonych reguł, przynajmniej dotyc
tykiety. Boimy się także, by osoby nie przestrzegające j
nie wyrządziły nam krzywdy - naszym tożsamościom, j
jasna, ale także naszej reputacji, a nawet osobie fizyc
również skłania nas do budowania lewiatanopodobnegoj
ra, któremu oddamy część naszej wolności w zamian;
i porządek.
Lewiatan przejawia się na przykład w naszym dążenia
tego, by część grup dyskusyjnych była grupami "moderowa
mi". Taki namaszczony przez grupę moderator - zwykłej
łający w czynie społecznym ochotnik - może decydować, l
wiadomości ocenzurować, a które bez zmian przesłać wsz
kim subskrybentom. W większości wypadków moderator t
tuje swoją rolę na luzie i rzadko ukatrupia czyjąś wiadon
Jednak sama obecność jakiejś władzy wpływa uspokaja
na członków grupy i upewnia ich w przekonaniu, że ist
środki rozwiązywania ewentualnych konfliktów. Każdy, l
kiedyś poczuł, że ma dość swojego ulubionego forum dysŁ
nego, gdy mała grupka rozpętywała na nim wojny na ob
lub rozpoczynała nie kończące się debaty nie na temat, j
nie tęsknie wyglądał wtedy silnej ręki moderatora.
Bili Southerly z Frostburg State University założył
adresową dla wykładowców psychologii, którą nazwał'
Teaching in the Psychological Science (Nauczanie psych
gii). Jako jej moderator chciał, by w grupie panowała atmo
ra akademicka i żeby ludzie, chcąc wyrazić sprzeciw, nie uc
kali się do wyzwisk. Na początku miał trochę pracy, gdyż l
ku uczestników po prostu nie mogło się powstrzymać pr
96
wiadomości osobistych przytyków pod
Z którymi się nie zgadzali. Z czasem jednak
j musiał uciekać się do cenzury i udzielania re-
r grupy ewoluowały, lecz ku ogólnemu zado-
!potrafili sobie nawzajem przekazywać konwen-
s na liście. Choć od czasu do czasu wybuchały
: dążenie przeważającej części grupy do pod-
i się obowiązującym w niej normom przyczyniło
lia witalnej społeczności wykładowców psycho-
i miała swoją wirtualną kawiarenkę, gdzie mogła
łć i rozmawiać o zawodowych i osobistych pasjach,
jjgdzienie ma moderatorów, Lewiatanowi trudniej przy-
r działać, gdyby nie nasza ludzka skłonność do kon-
i chęć zachowania środowiska grup sieciowych.
B grupy oczekują od nowych członków, aby dostosowali
aujących w nich norm i zasad, w przeciwnym wypad-
ve przywołać ich do porządku.
no Lewiatan dostał zastrzyk świeżej energii, bo lu-
li sobie zdawać sprawę, iż to, co zamieszczą w sieci,
tam tak ulotne, ani tak trudne do wyśledzenia, jak im
awało. Na przykład wiadomości wysyłane do grup dys-
są archiwizowane w specjalnych bazach danych,
i można przeszukiwać za pomocą słów kluczowych. Tak
jeśli przez cały czas posługujemy się tym samym adre-
ie-mailowym, wiele z tego, co kiedyś umieściliśmy w sieci,
Figę się odszukać. Również dostawcy usług internetowych od-
dąją do pomocy Lewiatanowi swoje siły. Nie mają oni obowiąz-
ku udostępnić nam konta na swoich serwerach, jeśli otrzyma-
ją skargi na nasze zachowanie, a większość z nich nie ma ocho-
ty przeprowadzać drobiazgowego dochodzenia, czy są one
uzasadnione. Bili Machrone w artykule opublikowanym w "PC
Magazine" opowiada o tym, jak jeden z aktywnych i obezna-
nych z siecią użytkowników Internetu wdał się w wojnę na
obelgi, która doprowadziła do tego, że jego oponent złożył
w końcu na niego skargę u dostawcy usług internetowych. Za-
miast tracić czas na słuchanie tłumaczeń, firma po prostu za-
blokowała mu konto. W większości miejsc w kraju dostęp do
Internetu jest bardzo łatwy, toteż zazwyczaj taki użytkownik
nie powinien mieć kłopotów z otworzeniem sobie konta u in-
97
nego dostawcy. Traf chciał jednak, że w tym'
ca usług internatowych była telewizja kablowa, ]
w tym regionie oferowała dostęp do Internetu za j
kich łącz, i tym razem pozbawienie konta na po
przeciwnika w wojnie na obelgi odcięło użytkov
kiego dostępu do Internetu, w każdym razie do (
nią się w tym regionie nowego dostawcy usług się
Eksperymenty z Lewiatanem
w programach MUD
Czarodzieje ze świata LambdaMOO wypróbowali J
tod ustanowienia Lewiatana, lecz popadali z jednej sls
w drugą. Początkowo Lewiatana ucieleśniali adminis
systemu. "Zemsta należy do nas - tak orzekli czar
brzmiało złowieszcze ostrzeżenie zamieszczone na po
miejscu w plikach pomocy. Można by rzec, że była to jtf
wywieszka na drzwiach do świata MUD. Ci, którzy mieli|f
tensje do innych graczy, mogli się do owych wszechmo
"bogów" zgłaszać z prośbami o interwencję, a najwyższa l
- toading - znajdowała się wyłącznie w ich rękach. Je
Pavel Curtis, zmęczony psychicznym i moralnym cieżf
odgrywania roli mediatora w swoim prekursorskim pr
wzięciu, postanowił w pewnym momencie, że rezygnuje z \
czenia funkcji sędziego, ławy przysięgłych i kata i obiera j
tykę nieingerencji, to znaczy zaczyna polegać na osądzie c
(czymkolwiek by on był):
Dziewiątego grudnia 1992 roku wysiałem ważną wiadomość na lisi
adresową LambdaMOO dotyczącą "Kwestii społecznych". Zatytulo-l
wałem ją: "Ku następnemu etapowi...", lecz nie wiadomo dlaczego,}
do historii przeszła ona pod nazwą "LambdaMOO obiera nowy kie- j
runek" lub "LTAND". Ogłosiłem w niej, że czarodzieje wycofują się l
ze spraw dotyczących "dyscypliny /obyczajowości /godzenia zwaśnio-
nych"; przestajemy się zajmować tym, co beztrosko nazwałem "decy-
zjami społecznymi". Wydawało mi się to takie proste: między polity-
ką a technologią istnieje przecież klarowne rozróżnienie. My, czaro-
dzieje, staniemy się odtąd wyłącznie technikami, a ster nad sprawami
98
( moralnymi, politycznymi i społecznymi oddamy "ludziom". Mówiąc
i metaforycznie, wyrzucałem pisklę społeczeństwa świata Lambda-
I MOO z gniazda czarodziejów, gniazda jego matek. Po fakcie zorien-
I towalem się, że wymusiłem na LambdaMOO przejście od rządów
l parodziejokracji do anarchii.53
Już kilka miesięcy po wysłaniu wiadomości LTAND Curtis
; Uświadomił sobie, że popełnił błąd. Pozbawił LambdaMOO
j. Lewiatana czarodzieja, nie wprowadzając niczego na jego miej-
j Me. Społeczność zaczęła się rozpadać, a zaciekłe kłótnie między
l graczami przybierały na sile, dokładnie tak, jak to przewidział
i Hobbes. Punktem zwrotnym okazał się brutalny cybergwałt
[{opiszę go w innym rozdziale), po którym jeden z czarodziejów
|trziął sprawiedliwość w swoje ręce i nie czekając na wyrok
^ ludzi, dokonał toadingu na winowajcy posługującym się pseu-
pbnimein "Mr. Bungles". Od tej pory nikt nie może w Lambda
jiBywać tego imienia. Choć większość graczy była oburzona
Iłrutalnym atakiem "Mr. Bunglesa", wielu jeszcze bardziej roz-
pflfcieczyło to, że czarodzieje złamali swoją obietnicę nieinge-
w sprawy związane z moralnością i wykonywania
ucji na tożsamości gracza bez zastosowania odpowied-
ąj procedury.
|«tCurtis próbował przywrócić jakiś porządek w MUD, wpro-
ając system referendum wzorowany na obywatelskiej ini-
ńe ustawodawczej istniejącej w Kalifornii. Każdy gracz
i zgłosić projekt petycji, a jeśli zbierze pod nią odpowied-
I liczbę podpisów, zostanie ona poddana pod głosowanie,
i się zdarzało, żeby wnoszono petycję w sprawie doko-
i na kimś toadingu, a większość spraw dotyczyła drob-
i zmian w przepisach obowiązujących w MUD, jak na przy-
i w sposobie określania wielkości przestrzeni dyskowej,
| otrzymuje każdy na zaprojektowanie swoich pomieszczeń
liotów. Kiedy uczestnicy gry logują się do Lambda,
mija automatyczną wiadomość przypominającą im o pe-
poddanych pod głosowanie, z których część dotyczy
aplikowanych zagadnień i jest przedmiotem zażartych
ąji. Choć tym razem Curtis wyposażył Lewiatana w ce-
yące go do sieciowej demokracji, wciąż jednak czaro-
i pozostawiał część władzy, zastrzegając, że każda pe-
i przed poddaniem pod głosowanie musi zostać "spraw-
99
l ii
* si-ua^;aktn^ dotyczy 2a^tX"Se
zjawiskiem zail* ?' mian°wicie ich L? funk
w sprawach n głosuJący nigdv n,'« Zatwierdza
na
ich cd J W 0^ó]e "ie tere ! °M
i lufo tSn t d°tycz^a drobnych rTOWało Si* P^
J
o społeczn
znów
Wyrzekl
mu- To prawda
100
ac Praktyczne
'O
-srsst
MUD-a, czyli internatowej niszy, w której znakomita więk-
BZOŚĆ użytkowników sieci bywa bardzo rzadko, lecz to, co wy-
szło na jaw, gdy grupa próbowała się sama zorganizować
w społeczność, wiele mówi o użytkownikach Internetu. Wyka-
ntjąoni zdecydowaną niechęć do obecności w sieci jakiegokol-
wiek centralnego, wszechmocnego Lewiatana, a kwestia cen-
zury nieodmiennie zajmuje ważne miejsce we wszystkich ba-
daniach na ten temat. Oznacza to jednak, że ziemska władza,
której większość ludzi pragnie i potrzebuje, musi przede
wszystkim wypłynąć od nich - wziąć się z ogólnego i dobrowol-
nego podporządkowania się regułom i konwencjom obowiązu-
jącym w każdej społeczności. To, że ludzie wykazują skłonność
do podporządkowania się grupowym normom, jest przypusz-
oalnie jednym z najważniejszych powodów powstawania
wciąż nowych i rozkwitu starych społeczności internetowych.
^ywieszki na drzwiach, reprymendy i nasza skłonność do kon-
formizmu sprawiają, że stajemy się komórkami ciała owego
śmiertelnego boga, Lewiatana.
Efekt polaryzacji
Niezgoda w Internecie często przybiera postać gorących
kłótni, nawet jeśli wszyscy członkowie grupy podporządkowu-
ją aę pisanym i niepisanym przepisom dotyczącym zachowa-
i&a. Przykładowo system petycji w LambdaMOO po części za-
kmał się dlatego, że członkowie grupy w żadnej sprawie nie
mogli dojść do zgody. Clay Shirky, autor książki Voices from
me net, ukazuje, jak często dochodzi do polaryzacji stanowisk
w dyskusjach na tematy polityczne:
Publicznym debatom w sieci najbardziej brakuje umiarkowania.
j Trudno wskazać szersze forum polityczne, na którym mogłoby dojść
[^wypracowania i twórczej realizacji niebanalnych idei politycznych,
o dlatego, że zalewa je stale strumień ekstremalnych poglądów.
]1h przy kład ludziom, którzy chcą zreformowania pomocy społecznej,
Indno jest prowadzić dyskusję na ten temat, gdyż są nieustannie
'jjthouiani przez tych, którzy chcą ją całkowicie zlikwidować. W na-
fnwdę gorących kwestiach sieć staje się radiem z udziałem słucha-
101
czy, do którego ludzie dzwonią nie po to, by wyjaśnić j
sko i pchnąć dyskusję naprzód, ale po to, by posłuchać Ą
własnych myśli.64
Psycholodzy społeczni uważają, że przyczyną owe
sto obserwowanego w sieci ekstremizmu oraz'
ku głosów umiarkowanych może być po części efekt j
cji. Zdarza się nawet, że ktoś z początku prezentuje \
kwestii poglądy umiarkowane, lecz po rozmowie zj
przesuwa się ze środka do jednego ze skrajnych1
A czym ludzie w Internecie głównie się zajmują? '.
rozmową, rozmową. Badania nad efektem polaryz
padku grup, których członkowie spotykają się twarzą ^
dowodzą, że wiele przyczyniających się do jego
czynników jest obecnych także w Internecie, toteż niei
wcale daleko szukać, by zrozumieć, dlaczego tak
w nim umiarkowanych głosów.
Weźmy na przykład eksperymenty dotyczące zjawis
re psychologowie nazywają przesunięciem ryzyka i
shift). Większość ludzi intuicyjnie zakłada, że przy;
waniu decyzji grupy będą się zachowywać bardziej os
i konserwatywnie niż jednostki, i dlatego warto powo
komitety (ławy przysięgłych, zarządy lub sztaby kryzys
gdy należy rozwiązać trudne zadanie lub podjąć ważką <
zje. Społeczeństwa demokratyczne w ogóle nie lubią autok
tów, toteż z reguły władzę oddają w ręce grup, by zrówno
i poskromić potencjalne ekstremizmy jednostek. Tymc
na początku lat sześćdziesiątych pewien student MIT,
pracując nad swoją pracą magisterską dotyczącą zarząd
przedsiębiorstwem, zaobserwował dziwne zjawiska zwią
z podejmowaniem decyzji przez grupę.
W swojej pracy ów student, James Stoner, wymyślał dyli
maty fikcyjnych postaci, które musiały podjąć jakąś de
i szukały pomocy u badanych uczestniczących w eksperymen-l
cię. Każda decyzja była obarczona pewnym ryzykiem, w zwiąż-j
ku z czym Stoner zastanawiał się, kto przyjmie ostrożniejszy j
kurs: grupy czy jednostki. Jeden z takich dylematów, na przy-
kład, dotyczył fikcyjnej pisarki, która utrzymuje się z pisania
opowiadań dziejących się na Dzikim Zachodzie, ale marzy
o ambitniejszej literaturze:
102
l talent pisarski, lecz dotychczas zadowalala się pisa-
.i westernów, które pozwalały jej zarobić na wygodne
> przyszedł jej do gtowy pom}%V m mhtitią powieść.
\.wydana, mogłaby jej przynieść stau)L i stać się prze-
" 'ei kariery. Z drugiej strony, gdyby nie udalo jej się
r swojego pomysłu lub gdyby powieść zrobiła klapę,
> czasu i energii, nie otrzymując nic w zamian.55
i poproszono, by zadecydowali, jakie ryzyko powin-
: Helen, wybierając jedną z możliwości: powinna zary-
ić, gdy szansę powodzenia wynoszą l do 10,2 do 10, 3 do
Najpierw wszystkie osoby dokonywały samodzielnych
w, a potem naradzały się w grupie i wspólnie ustalały, co
rić Helen. Ku ogólnemu zdziwieniu decyzja podjęta przez,
s była w istocie bardziej ryzykowna niż średnia z poszcze-
i decyzji indywidualnych. Zatem przedyskutowanie spra-
twy w grupie sprawiało, że jednostki robiły się mniej ostrożne.
Nic tak nie wzbudza 7,aYL\tet eso^iama psychologów jak po-
twierdzenie istnienia zjawiska, które zdaje się przeczyć zdro-
wemu rozsądkowi, toteż nic dziwnego, że w następnych latach
przeszacowaniu ryzyka poświęcono wiele badań. Znalezienie
i wyjaśnienie czynników, które mu sprzyjają, stało się bardzo
istotne, zważywszy na to, jak bardzo polegamy na grupie przy
podejmowaniu ważnych decyzji. Dotąd uważaliśmy, że powo-
hjjąc grupę, uzyskamy pewną zrównoważoną wypadkową róż-
nych poglądów i w ten sposób zapewnimy uzyskanie właści-
wej decyzji. Bardzo niepokojąco zabrzmiało stwierdzenie, że
gdy ludzie zasiadają do rozmowy w większym gronie, skłon-
ność do ekstremizmu wzrasta, zamiast się zmniejszać.
Choć zjawisko to początkowo ochrzczono mianem "przesu-
nięcia ryzyka", gdyż dotyczyło ono decyzji wiążących się z ry-
jykiem, późniejsze badania wykazały, że dyskusje w grupach
niekoniecznie muszą prowadzić do ryzykowniej szych decyzji.
Zamiast tego stwierdzono, że rozmowa zdaje się zwiększać
skłonność jednostek do przychylania się ku jednemu ze skraj-
nych stanowisk. Jeśli stając przed jakimś dylematem, jednost-
ki skłaniają się ku ostrożności, to decyzja grupy będzie jeszcze
ostrożniejsza. Albo jeśli ludzie indywidualnie zgadzają się
z określoną opinią, to w grupie, po przedyskutowaniu sprawy,
będą optować za nią jeszcze usilniej.
103
Psychologowie David Myers i George Bishop ]
dochodzi do tego "przesuwania się ku obrzeżom",!
o podobnych poglądach dyskutują na temat
kwestii rasowych56. Poprosili uczniów szkół śred
pełnili kwestionariusz dotyczący różnych kwestii^
odpowiadając na przykład na pytanie, czy podobaj
wo o zakazie dyskryminacji rasowej przy kupnie i
podstawie wyników ankiety utworzono grupy, w l
leźli się uczniowie o podobnych poglądach - mającyu
nią rasowe i bez takich uprzedzeń. Efekt polaryzacji <
ciwny rezultat w obu grupach. Osoby, które
uprzedzenia rasowe, po przedyskutowaniu tej kwe
pie wykazywały je w jeszcze większym stopniu. Uc
uprzedzeń rasowych poszli w przeciwnym kierunku-j
kusji jeszcze się utwierdzili w swych poglądach. Inny
omówienie zagadnienia w grupach powoduje, że grupy i
laryzują ku dwóm skrajnościom.
Odpowiedź na pytanie, dlaczego wyniki grup pr
się w jednym lub drugim kierunku na skali postaw, i
się bardzo trudna. Z całą pewnością dyskusja pozwoliłac
kom grupy wziąć pod uwagę informacje, których indy
nie mogliby nie rozpatrywać. To właśnie jest powoden
którego istnieje powszechne przekonanie, że grupa podaj
lepszą decyzję niż jednostka. Gdy jednak członkowie grup
początku przychylają się trochę bardziej ku jednej ze sk
ści, to ich skłonność do konformizmu sprawia, że przy i
trywaniu kolejnych informacji wzajemnie utwierdzają i
w obranym kierunku. Na przykład ktoś powie: "Cóż,
właściwie nie ma wiele do stracenia", po czym ktoś inny <
"I tak nie jest dumna, że pisze te tandetne westerny".'
z takich argumentów przemawiających za "sięgnięciem po s
to" skłania jednostki, i zarazem całą grupę, do przesuwa
się w poglądach ku ekstremum.
Innym elementem, który zdaje się sprawiać, że decyzje gro-l
py są bardziej skrajne niż decyzje jednostek w analogicznych!
kwestiach, jest porównanie społeczne. Gdy nie wiemy, co my-1
ślą inni, nie możemy skonfrontować z nimi swojej opinii ani l
ujawnić skłonności do podporządkowania się normom grupo-1
wym. Możemy zakładać, że większość ludzi zajmie bardziej
104
uratywne stanowisko w sprawie dylematu Helen, a wte-
grupy okażemy się awanturnikami lubiącymi
Hę przekonamy, że większość generalnie się
, wówczas \y?t rcme, me. wjsfcMrof x\axa tylko
lie się, lecz zechcemy się jeszcze bardziej wy-
podkreślić opinię, jaką początkowo mieliśmy na swój
»że jesteśmy tą osobą w grupie, która ma żyłkę ryzy-
|Jesli inni zrobią to samo, wtedy grupa niebezpiecznie
[skrajności.
Efekt polaryzacji \v sieci
i w sieci głosów umiarkowanych jest po części spowodo-
' tym, że Internet zwiększa skutki efektu polaryzacji.
i z pionierskich badań na ten temat Sara Kiesler ze
pracownikami utworzyła trzyosobowe grupy pracujące
l rozwiązaniem różnych problemów - w kontakcie twarzą
Itr twarz lub za pośrednictwem programów komputerowych
umożliwiających telekonferencje. Grupy porozumiewające się
ta pośrednictwem komputerów potrzebowały więcej czasu,
ieby dojść do porozumienia, mniej się krępowały używać prze-
kleństw, wyzwisk i obelg, a ich ostateczna decyzja w dużo
większej mierze odbiegała od wyjściowego, uśrednionego sta-
nowiska poszczególnych osób. W ogólności dojście do porozu-
mienia sprawiało im więcej kłopotów niż grupom wykorzystu-
jącym kontakt twarzą w twarz i częściej musieli uciekać się do
różnych form głosowania.
Russell Spears ze współpracownikami wykazał, że w sytu-
acjach, które przypominają kontakt za pośrednictwem Inter-
netu, efekt polaryzacji może być dość znaczny, zwłaszcza gdy
pracujący razem ludzie myślą o sobie jak o grupie57. Spears
rozesłał kwestionariusze, by ustalić początkowe stanowisko
badanych w czterech kontrowersyjnych kwestiach wywołują-
cych wyraźny polityczny podział na "prawicę i lewicę". Jedno
ze zadań kazało im się na przykład ustosunkować do postula-
tu: "Państwowe fabryki powinny być sprzedane". Badacze
słusznie założyli, że w takich kwestiach studenci będą się bar-
105
dziej skłaniać ku stanowisku lewicowemu, a zat
ment pozwoli wykryć, czy ich poglądy zradyk
niku dyskusji w grupach, czy nie.
Gdy uczestnicy eksperymentu przybyli do lab
uczono ich obsługiwać prosty system komunikacji'^
stujący komputery połączone w sieć, za pomocą J
po kolei dyskutować nad poszczególnymi zagad
łowa wszystkich grup podczas rozmów przebywała i
mym pomieszczeniu, by ich członkowie mogli się
widzieć, mimo że porozumiewali się za pośrednie
komputerowej. Natomiast członkowie pozostałych
dzieli w osobnych pomieszczeniach i nie mieli okazji, f
zobaczyć. Ta druga sytuacja bardziej przypominała śr
sko internetowe, w którym rozmówcy są w dużym i
anonimowi i znajdują się daleko do siebie.
Aby zbadać, w jakiej mierze poczucie grupowości u j
gólnych osób wpływa na ich zachowanie, eksperyment'
wytworzyli u nich dodatkowe nastawienie psychiczne.J
te grupy, których członkowie przebywali ze sobą w tym i
pomieszczeniu, jak i te, których członkowie zostali umie
ni w osobnych pokojach, otrzymały specjalne instrukcje j
bliżające im innych członków grup i mające sprawić, żebyi
należność do grupy stała się dla nich czymś znacz
W następnym rozdziale zobaczymy, że nie trzeba wiele, byf
dzie zaczęli się identyfikować z grupą. Czasem wystarczą^
tego kapelusze w tym samym kolorze, o ile różnią się od ]
luszy noszonych przez inne osoby znajdujące się w tym i
mym pomieszczeniu. W tym wypadku tożsamość grupową T
woływano za pomocą starannie sformułowanego wprowad
nią do eksperymentu. Jednym grupom mówiono, że skład
się wyłącznie ze studentów pierwszego roku psychologii i u
są badani jako grupa, a nie jako jednostki. Winnych grupa
przeciwnie, kładziono nacisk na indywidualizm, a bagatelizo-I
wano tożsamość grupową. Ich członkom mówiono, że ekspery-
ment ma "ocenić indywidualne style komunikowania się jed-1
nostek i badać ich indywidualną percepcję". Po dyskusji prze-!
prowadzonej za pośrednictwem sieci komputerowej badanych
w obu sytuacjach poproszono o ponowne wypełnienie kwestio-
nariuszy, jak również odgadnięcie stanowiska, jakie ich zda-
106
l zajmą pozostali członkowie grupy w tych samych kwe-
' sumie grupy, których członkowie siedzieli w osobnych
zeniach, wykazały podobną polaryzację co te, których
owie mogli się nawzajem widzieć. Także grupy, w któ-
i wzbudzono większą tożsamość grupową, wykazały podob-
zację co grupy zachęcone do indywidualizmu. Naj-
BJ fascynujące w tym eksperymencie było jednak współ-
lie obu tych czynników.
«ljj tych, u których wzmocniono poczucie przynależności do
y, przebywanie w oddzielnych pomieszczeniach spowodo-
)ostry wzrost spolaryzowania. Natomiast u tych, u któ-
wzmocniono poczucie indywidualności, przebywanie
| frosobnych pomieszczeniach spowodowało ostry spadek tego
; jjawiska. Ludzie ci wręcz starali się uciec w przeciwnym kie-
runku, z dala od grupowej normy, gdy nie widzieli się nawza-
jem.
W tym momencie drapiecie się pewno po głowie, zastana-
wiając się, co ów skomplikowany rezultat może oznaczać dla
Internetu. Ludzkie zachowanie z reguły jest skomplikowane
niezależnie od sytuacji, a takie współdziałanie zmiennych, któ-
re psychologowie bez przerwy włączają w eksperymentach,
tłumaczy, dlaczego tak często na pozornie oczywiste pytania
odpowiadamy: "Hmm, to zależy".
W tym wypadku można postawić hipotezę, że środowisko
przypominające Internet będzie sprzyjać efektowi polaryzacji
wtedy, gdy członkowie grupy się z nią utożsamiają. W końcu
efekt polaryzacji zależy od wpływu grupy na jednostkę, skłon-
ności ludzi do konformizmu oraz porównywania własnych po-
glądów z poglądami prezentowanymi przez otoczenie. Lecz
w wypadku ludzi, którzy nie czują się częścią zwartej grupy,
izolacja, deindywiduacja, fizyczny dystans, a więc cechy typo-
we dla Internetu, sprawiają, że są oni bardziej skłonni zigno-
rować poglądy grupy i pójść własną drogą. Przychodzi im to
łatwiej niż osobom, które znajdują się w zasięgu wzroku in-
nych członków swojej mało zwartej grupy. Mogą nawet stawić
pewien psychiczny opór i pójść w przeciwnym kierunku, by
zademonstrować swoją indywidualność, jak to się stało w tym
eksperymencie.
107
Szukanie podobnie myślących
To, że grupy w sieci mogą być bardziej podatnej
zację niż grupy funkcjonujące poza nią, może by
wane tym, że w sieci łatwiej nam znaleźć osoby, l
nych kwestiach skłaniają się ku temu samemu i
co my, niezależnie od tego, jak osobliwe by ono było. f
nieniu od ludzi biorących udział w eksperyment
opisuję w tym rozdziale, w sieci nikt nas nie przyd
grup losowo ani nie daje określonych zadań do wyk
Sami wybieramy grupy i znajdujemy podobnie my
by, które niemal na pewno utwierdzą nas w nasz
dach i trochę przesuną je ku skrajniejszemu stano
W omówionych wcześniej badaniach Myersa i Bisb
dzie, którzy wykazywali bądź nie wykazywali skłor
uprzedzeń rasowych, byli łączeni w grupy i po dy
w takim gronie oddalali się od umiarkowanego stano
A zatem eksperymentatorzy najpierw musieli poddać l
nych testowi, by zadecydować, jak ich dobrać w grupy. l
ternecie sami wybieramy sobie grupy, a możliwości
mamy niemal nieskończone.
Zwykle w naszym sąsiedztwie nie mieszkają ludzie pr
nani, że grozi nam epoka lodowcowa lub że istnieją dowo
to, iż El vis żyje, rząd jednak utrzymuje je w tajemnicy. WI
ternecie osoby, które podzielają nasze zainteresowania i'
znają podobne do naszych poglądy, są o uderzenie klav
bez względu na to, o jak tajemniczą, społecznie ważną czy c
waczną kwestię chodzi. W sieciowych grupach dyskusyjny
składających się z kilku ludzi z całego świata, którzy
takie same poglądy, zwykle toczą się tendencyjne debat
a biorący w nich udział na skutek efektu polaryzacji przesu-l
wają się coraz bardziej ku skrajnościom. Gdy nasze interakcje f
ograniczają się do małego podzbioru podobnie myślących osób j
z różnych części świata, ramy naszych społecznych porównań |
stają się dość zniekształcone. Szybko nabieramy wygórowane-
go mniemania o słuszności naszych poglądów, gdyż inni ludzie
nie dość, że się z nami zgadzają, to na dodatek prezentują
jeszcze skrajniejszą postawę. Krok za krokiem, z pomocą in-
108
• Bych podobnie myślących, sami też zmierzamy w tym kierun-
[ku-kuekstremum. Żegnaj, umiarkowanie,
i Gdyby nie ludzka skłonność do konformizmu i chęć przyna-
iJeżności do zwartych grup, przypuszczalnie w Internecie nie
|«o$yby powstać takie zżyte wirtualne społeczności. Jednak
llannonia grup internetowych opiera się na słabych i kruchych
Ijodstawach, gdyż czynniki, które w prawdziwym życiu przy-
fHyniają się do harmonizacji interakcji grupowych, w Interne-
s są słabsze, a przynajmniej mają inny charakter. Czasem
ay sięgnąć po wirtualny młot, by wymusić konformizm,
|ł*óry jest tak istotny dla zwartości grupy, do czego rzadko
ny się uciekać w prawdziwym życiu. Poza tym w Inter-
! działa mnóstwo czynników, które w prawdziwym życiu
radzą do efektu polaryzacji, toteż nie powinno nas dziwić,
ł w sieci natrafimy na grupy dyskusyjne, których regularni
' twardo obstają przy dziwnych lub ekstremalnych po-
iWiekszość z tego, o czym pisałam w tym rozdziale, dotyczy-
tfartego" Internetu i tych wszystkich spontanicznie two-
publicznych forów i społeczności, które przyciągają
i działać w grupie użytkowników sieci z całego świa-
Jednak z sieci i różnych programów komputerowych wspo-
ających pracę grupową korzystają także firmy i instytucje
i zwiększenia efektywności swoich pracowników. Zajmie-
Fsie teraz wirtualnymi grupami roboczymi i przypatrzymy
l, jak środowisko sieciowe wpływa na ich dynamikę.
Wirtualne grupy robocze
i częściej różne instytucje wykorzystują do pracy gru-
j media elektroniczne. Do takiej działalności wykorzystu-
| pocztę elektroniczną, sieciowe grupy dyskusyjne, a tak-
iinne narzędzia, które umożliwiają członkom grup or-
lie elektronicznych burz mózgów, elektronicznych
porządkowania informacji, ustalania priorytetów,
»redagowania dokumentów, sieciowych pogawędek,
nych pokazów wideo i kolektywnego podejmowa-
109
^Powych CSWDG) Tnarz^ Syst^ wspo^
w zespołach roboczych?//f'3 Or^an^acji w^3
Mi
-^^onywanej przez 7 6i"P> produ^ywność ^'i^ narl
dań dotyczącvch f,016 Pracy N* Przyk^rf g°ln^ J«*«
assstSS^ss^^^
s'a^-^--Sśt^(tm)-:r;ś(
110
icyjność dyskusji
i grupach roboczych
tj dyskusji w grupie roboczej jest przeważnie
jjąc do niej, nie wszyscy dysponują taką samą
i jest to jeden z powodów, dla którego uważa-
ejmują lepsze decyzje niż jednostki. W zasa-
utowaniu sprawy w grupie wszyscy powinni
i łączną wiedzą i doświadczeniem wszystkich jej
ny się z innymi swoją wiedzą, tak więc jej
i równać się przynajmniej sumie części. Nieste-
: nie jest, a dotyczy to zwłaszcza podejmowania
[grupę za pośrednictwem sieci.
li efekt polaryzacji zachodzi dlatego, że członkowie
dzielą się posiadanymi informacjami. A gdy
ł jest już w toku, członkowie grupy coraz mniej chęt-
[się swoją wiedzą na dany temat, jeśli to, co mieliby
lia, jest sprzeczne z wyłaniającym się grupowym
W rezultacie mamy do czynienia z tendencyjną
, w której grupa nie ma możliwości rozpatrzenia wszyst-
v, gdyż jej członkowie po prostu ich nie podają.
iffightower i Lutfus Sayeed zbadali to zjawisko w kon-
s zarządzania, zastanawiając się, jak grupy korzystające
aowania typu groupware będą podejmowały decyzje
tie58. Jak wspomniałam, jest wiele rodzajów takiego
aowania, lecz w tym wypadku jako wspomaganie pra-
r grupowej zastosowano synchroniczne pogawędki oraz gło-
l urwanie w sieci.
Badanie polegało na ocenie podań trzech kandydatów ubie-
gających się o stanowisko szefa do spraw marketingu. Ekspe-
rymentatorzy zestawili pozytywne i negatywne cechy kan-
dydatów tak, by jeden z nich najlepiej nadawał się na to sta-
nowisko, spełniając większość kryteriów podanych w spisie
wymagań. Następnie przekazali poszczególnym badanym wy-
selekcjonowane fragmenty informacji z każdego podania tak,
że każdy członek grupy dysponował tylko wycinkiem wiedzy na
temat kandydatów. Grupy były trzyosobowe; część z nich dys-
kutowała nad kandydaturami na spotkaniach twarzą w twarz,
111
a część robiła to za pomocą oprogramowania {
bywając w osobnych pomieszczeniach.
Może jest to niepokojące, aJe nie powinno dziv
żadna grupa - ani z tych spotykających się twa
ani tych porozumiewających się za pośrednictwen
puterowej - nie wybrała najlepszego kandydata. (
grup po prostu nie dzielili się informacjami w taki i
umożliwić grupie podjęcie obiektywnej decyzji naj
pełnych danych. Tendencyjność była jednak sz
doczna w dyskusjach toczonych za pośrednictwem t
dencyjność tę badacze mierzyli na podstawie
strzępami informacji członkowie grup dzielili się z l
a jakimi nie. W bardzo tendencyjnej dyskusji członko
skłaniali się tylko do dzielenia się pozytywnymi ir
mi o wygrywającym kandydacie, negatywnymi zaś i
grywającej dwójce i na odwrót - nie podawali negat
informacji o wygrywającym kandydacie i pozytywnych (
grywających. Zamiast komplikować dyskusję i podsy
batę, podawali tylko to, co przybliżało grupę do osią
konsensu. W grupach sieciowych trend ten był bard
raźny i ponad dwa razy silniejszy niż w grupach spofr
cych się osobiście.
Zdanie mniejszości
w sieciowych grupach roboczych
Innym procesem dotyczącym dynamiki grup, który w i
ciowych grupach roboczych zdaje się przebiegać nieco ina
niż w ich odpowiednikach w prawdziwym życiu, jest
wyrażania i przyjmowania opinii przez grupę. Z pozoru wyd
je się, że osoba, której poglądy różnią się od poglądów res
członków grupy, nie powinna się tak bardzo wzbraniać pr
ich wypowiadaniem za pośrednictwem sieci. Nie widzi zmarsz-I
czonych brwi, nie musi przekrzykiwać większości ani nie do-l
świadczą przykrego uczucia niepewności w sytuacji, kiedy jej l
poglądy nie są podzielane przez innych. Może się rozpisywać [
do woli, uparcie obstając przy swoim stanowisku.
112
, odszczepieńcy odczuwają większą swobodę wy-
i poglądów w sieci niż poza nią, ale niestety ich
f mniejszy wpływ na resztę grupy. Ten aspekt sie-
i roboczych zbadała Poppy Lauretta McLeod ze
ii z Univeristy of Iowa, posługując się pro-
przypominającą eksperyment z oceną podań
f tym wypadku wszyscy członkowie grup otrzymy-
i wycinkowe informacje na temat firm A, B i C
awiać o tym, w którą z nich najlepiej zainwesto-
ąje odbywały się albo podczas spotkań twarzą
|*lbo w synchronicznych sieciowych rozmowach. Kar-
rrozdane i gdyby wszystkie informacje pojawiły się
j wybór padłby na firmę A. Jednak najistotniejsze in-
i miała tylko jedna osoba w grupie, co oznaczało, że
l reprezentowała głos mniejszości. W sieci, gdzie mo-
tć anonimowe, osoby te znacznie donośniej wyraża-
| opinię, lecz jednocześnie w tych samych warunkach
lie mniej skuteczne, jeśli chodzi o skłanianie więk-
»zmiany zdania. W rezultacie sieciowe grupy robocze
' źle decyzje inwestycyjne.
; ze sposobów interpretacji wyników tego ekspery-
i jest uwzględnienie roli rachunku zysków i strat. W sy-
qi kontaktów twarzą w twarz osoba wygłaszająca opinię
)śti musi się wychylić, narażając się na potępienie,
ipowoduje, że jej głos jest uważniej słuchany przez grupę.
t Dęci taki odszczepieniec ma o wiele mniej do stracenia,
i jeśli wyrażając swoje zdanie, pozostaje anonimowy,
j w takiej sytuacji mniej również zyskuje.
Grupy robocze
a elektroniczne burze mózgów
Burze mózgów pojawiły się w świecie biznesu w latach pięć-
dziesiątych, gdy Alex Osborn, specjalista od reklamy, opubli-
kował książkę zawierającą opis tej metody60. Wydawało się
wówczas, że jest to znakomity sposób pobudzania kreatywno-
ści i szybkiego generowania wielu oryginalnych pomysłów.
113
Ludzi sadza się w jednym pokoju, podrzuca probierni]
by wymyślili jak najwięcej, nawet szalonych, sposobówj
rozwiązania. W trakcie burzy mózgów członkom grup
wolno krytykować cudzych pomysłów, mogą je tylko ule
łączyć z innymi lub rozwijać. Uczestnicy takich sesji uv
li je, więc metoda się przyjęła. Niestety, okazało się,
sprawdza się ona w praktyce. Po dwudziestu latach
przedstawiciele nauk behawioralnych doszli do wnios
w pojedynkę ludzie tworzą więcej pomysłów. Jedno po l
gim, kolejne badania wykazywały, że grupy, których i
wie pracowali indywidualnie, proponowały więcej pomy
więcej oryginalnych pomysłów - niż grupy o podobnej
ności, które pracowały, wykorzystując metodę burzy móz
Powodem tego była przede wszystkim blokada tworzen
W grupie może mówić tylko jedna osoba naraz; jeśli pr
chujemy się dyskusji, mamy mniej czasu, by samemu •
ślić coś oryginalnego.
Terry Connolly z University of Arizona wskazuje, że an
rży programów komputerowych rzadko czytają książki z <
dziny nauk behawioralnych, a nawet jeśli czytają, to nie l
pod uwagę tego, co przeczytali, i wciąż tworzą nowe ele
niczne narzędzia wspomagające burze mózgów, pomimo i
wodów, że nie sprawdzają się one w praktyce61. Uczes
takiej burzy mózgów siedzą przy komputerach i w oknie (
gowym programu wprowadzają swoje pomysły, które pok
ją się w drugim oknie obok pomysłów innych członków;
łu. Uczeni badający skuteczność takiej nowej wersji bu
mózgów ku swemu zdumieniu stwierdzili, że elektronie
wspomaganie daje zupełnie nieoczekiwane rezultaty. W i
padku dużych grup burze mózgów przeprowadzane za pośn
nictwem komputerów dawały zdecydowanie lepsze
Jednym z powodów, dla których elektroniczna odmiana l
rży mózgów dość dobrze się sprawdza, jest to, że omija i
problem blokady tworzenia. W komputerowo wspomaga
dyskusji grupowej w każdej chwili możemy zerknąć na j
sły innych członków grupy, ale to nie zaburza naszego wł;
go toku myślenia. Poza tym środowisko oparte na korni
cji poprzez sieć sprzyja pozbyciu się zahamowań, toteż człi
kowie grup nie mają tak dużych oporów przed wyrażanie
114
swoich najbardziej nawet szalonych spostrzeżeń, bo nie oba-
wiają się negatywnej reakcji otoczenia.
Obecnie większość elektronicznych sesji burzy mózgów
ogranicza się do laboratoriów, w których uczestnicy widzą się
nawzajem, a program wspomagający tylko kieruje ich działa-
niem. Jednakże nie ma przeszkód, by przeprowadzić je przez
i.bternet w gronie ludzi z różnych kontynentów. Pierwsze re-
łultaty są obiecujące, a zatem metoda, która zawiodła w tra-
yjnej wersji, gdy uczestnicy kontaktowali się ze sobą twa-
1 rżą w twarz, zdaje się dobrze sprawdzać w sieci ze względu na
Sochy tego medium.
Budowanie zaufania
w wirtualnych zespołach
Aby grupa robocza mogła odnieść sukces, jednostki, które
miej należą, muszą mieć do siebie zaufanie. W kontaktach
i budowanie takiego zaufania postępuje stopniowo,
j jak współpracownicy poznają się lepiej i uczą się sza-
tć wkład, jaki każdy z nich wnosi w pracę zespołu. Z cza-
jta wspólna praca w grupach do zadań specjalnych, komite-
i czy zespołach roboczych sprawia, że ich członkowie prze-
| się, iż mogą na sobie polegać, i zaczynają wierzyć, że
i będą postępować zgodnie z oczekiwaniami. Taki rodzaj
i jest ogromną zaletą grupy roboczej. Jej członkowie
l się martwić, że mają w swoim gronie obiboków, na
i nie można polegać. Mniej czasu spędzają na skłania-
ków grupy do pracy i kontrolowaniu jej wyników,
ej na produktywnym działaniu.
• dostrzegają wiele zalet w takich płynnych grupach
, które można stworzyć dzięki Internetowi, bo mogą
l dobierać członków spośród pracowników różnych swo-
c zależnych z całego świata. Gdy potrzebna jest okreś-
cja umiejętności, ograniczenia geograficzne w do-
rów grupy nie stanowią przeszkody. Ale jak takie
zespoły mogą zbudować zaufanie, aby skutecznie
ć?
115
Sirkka Jarvenpaa z University of Texas w Austin pi
wadziła badania dotyczące budowania zaufania w 751
nych wirtualnych zespołach, z których każdy liczył od<
członków z różnych krajów62. Grupy te przez osiem tj
otrzymywały różne zadania, wśród których były dwa a
służyć budowaniu wzajemnego zaufania ich członków, by v
cu przystąpić do końcowego projektu, czyli stworzenia ki
cji strony internetowej firmy świadczącej nową usłuj
ISWorldNet, organizacji zrzeszającej ekspertów w dzie
systemów informatycznych. Jak można się było spodz
niektóre grupy sprawiły się bardzo dobrze, a niektóre L
słabo; jednym z decydujących czynników prowadzących (Ł
cesu okazało się zbudowanie zaufania między członkami g
Członkowie jednego z zespołów, którzy obdarzyli się na-
jem dużym zaufaniem, często wysyłali do siebie wiadomi
z których przebijał optymizm, entuzjazm oraz wyraźniej
doczne zaangażowanie w zadanie i zrozumienie celu projel
Poszczególni członkowie na zmianę przyjmowali rolę licT
i nie czekając na zachętę, na ochotnika wypełniali określ
funkcje. Rozumieli również, że jako wirtualny zespół mu
być ze sobą w bliskim kontakcie, i nawet podczas weeken.
wych wyjazdów znajdywali sposób, by się ze sobą komuna
wać. We wczesnej fazie pracy nad projektem zdarzało się,!
niektórzy tłumaczyli swoje krótkie nieobecności lub niedoi
manie terminów strajkiem, chorobą lub osobistymi obow
karni, lecz wtedy ktoś zauważał: "A wiesz na co umarła ba
diabła? Kiepska wymówka. Na twoim miejscu zamiast
praszać, wziąłbym się do roboty". ,
W przeciwieństwie do zespołu, który odniósł sukces, człfl
kowie grupy, która poniosła sromotną porażkę, rzadko się l
sobą komunikowali i nie angażowali się w pracę. W pewny
okresie przez osiem dni nie wysyłali do siebie nawzajem K
nych wiadomości. Gdy wreszcie ktoś się odezwał, wiadonw
zawierała błaganie: "PROSZĘ, czy nie możemy spróbować c
powiadać na swoje wiadomości?" Rzadko dochodziło do się
wych dyskusji, w których poszczególni członkowie ustosui
wywali się do pomysłów innych.
Jarvenpaa uważa, że zespoły, które odniosły największy si
ces w sieciowym środowisku, zbiły kapitał na "szybkim" zb
116
dowaniu zaufania. Brakło im czasu, aby budować je stopniowo,
• nie miały też doświadczeń wyniesionych z kontaktów w prze-
; «tości, jak w wypadku grup, które przez długi czas kontaktu-
| ją się twarzą w twarz. Zamiast tego ich członkowie zabrali się
l (b pracy nad projektem, jakby od początku żywili do siebie
j. Hrafanie, choć nie mieli żadnych dowodów, że reszta uczestni-
| ków grupy weźmie na siebie przypadające na nich obowiązki.
f Qh$ć obdarzenia innych zaufaniem doprowadziła do tego, że
jfcktycznie nabrali do nich zaufania. Dzięki częstym kontak-
Itom, pozytywnemu nastawieniu, dobrowolnemu podejmowa-
lliu zadań i gotowości do poświęceń dla dotrzymania zobowią-
|Bffl udało im się pokonać przeszkody, które w innych zespo-
|hch były przyczyną słabych wyników.
-.Przy obecnych trendach wirtualne grupy robocze powinny
J w nadchodzących latach upowszechnić, zwłaszcza że na-
i staną się bardziej wyrafinowane, a ludzie nauczą się,
t je wykorzystywać, by zwiększyć swoją produktywność,
kwestia zaufania najprawdopodobniej będzie się
gawiać w różnych formach, gdyż sieć wciąż otacza wiele
łiadomych. Na przykład pracownicy firm używają poczty
[licznej w swobodny, konwersacyjny sposób i są prze-
eni, że hasła i szyfrowanie gwarantują prywatność
ndencji. Jednak wiele organizacji opanował szał "prze-
dalej". Niektóre z firmowych e-maili zdają się żyć
uym życiem: pogmatwana historia wiadomości, odpowie-
i na nią, odpowiedzi na odpowiedzi coraz bardziej się wy-
, a lista odbiorców, z których część kryje się w polu bcc
[ carbon copy - ukryte do wiadomości), ulega nieskoń-
i mutacjom.
f status elektronicznej poczty firmowej wciąż się zmie-
lecz sądy w Stanach Zjednoczonych generalnie stoją na
i, że jest ona własnością firmy i pracodawcy mogą
zaglądać wedle własnego uznania. Jeszcze bardziej
! problem zaufania to, że kliknięcie myszą na funk-
' nie powoduje zniknięcia wiadomości. W centrach
ych tworzy się zapasowe kopie twardych dysków
r na wypadek awarii systemu, toteż po latach może-
: świadkami elektronicznego zmartwychwstania dawno
nych wiadomości i wykorzystania ich jako dowodu
117
Konflikty i współpraca
między grupami
5
j Tyle razy widziałam rysunek satyryczny Steinera z podpi-
i sem "W Internecie nikt nie wie, że jesteś psem" - zarówno
: w artykułach poświęconych sieci, jak i na foliach pokazywa-
nych na konferencjach-że jestem przekonana, iż jego autoro-
wi udało się porazić kolektywny nerw trójdzielny. Z Interne-
tem zawsze wiązano nadzieję, że wirtualny świat zdoła się roz-
prawić przynajmniej z dyskryminacją i uprzedzeniami. Nie
dysponując wskazówkami, które pozwalają zidentyfikować ra-
sę, płeć czy wiek, nie będziemy mogli dawać upustu rasizmowi
czy seksizmowi. Rysunek Steinera jest ważny i zabawny dla-
tego, że do listy "-izmów", które Internet powinien wyplenić,
dodaje "gatunkoizm".
Czy Internet stworzył środowisko naszych marzeń - takie,
które stanowiłoby fundament globalnej społeczności, gdzie po-
wstają zwarte, satysfakcjonujące ich członków grupy wolne
od międzygrupowych napięć i uprzedzeń? W pewnym sensie
tak, lecz rzeczywistość daleko odbiega od naszych wcześniej-
szych przewidywań. W wirtualny świat wchodzimy obciążeni
psychicznym bagażem, którego rzecz jasna nie zostawiamy
w przedsionku. Nasze związki z grupami i postawy, jakie
przyjmujemy wobec innych członków naszych grup (ingroups),
są częścią tego bagażu. Są nimi także uprzedzenia i negatyw-
ne postawy wobec obcych grup (outgroups), a więc takich, któ-
rych członkowie się z nami nie zgadzają, rywalizują lub są po
prostu inni. Sporo już wiemy o tym, co nazywamy postawami
wobec członków naszych grup, i rozumiemy, dlaczego mają one
119
rzeczowego w sądzie. Na przykład prokuratorzy prowad
dochodzenie przeciwko Microsoftowi w sprawie o stosoy
praktyk monopolistycznych posłużyli się wewnętrzną
elektroniczną firmy, by wykazać, co planuje jej szefostwo63.
Większość badań nad wirtualnymi grupami roboczymi (
tyczy studentów realizujących projekty grupowe, a zatem wg
wchodzi niższa stawka i wpływ zmiennych odnoszących się i l
zaufania może być słabiej widoczny. Jest oczywiste, że wirtn-ł
alne grupy robocze mają liczne zalety dla świata biznesu, lecz]
procesy psychologiczne i kulturowe wpływające na sposób, J
w jaki posługujemy się tą technologią, podlegają gwałtownymi
zmianom. W świecie, w którym "konwersację" w grupach ro- j
boczych można po jakimś czasie odtworzyć, by prześladować
pracowników lub pracodawców, zbudowanie zaufania - szyb-1
kie czy powolne - może się okazać problemem.
Konflikty i współpraca
między grupami
5
Tyle razy widziałam rysunek satyryczny Steinera z podpi-
Jfm "W Internecie nikt nie wie, że jesteś psem" - zarówno
|łartykułach poświęconych sieci, jak i na foliach pokazywa-
J na konferencjach - że jestem przekonana, iż jego autoro-
II udało się porazić kolektywny nerw trójdzielny. Z Interne-
l zawsze wiązano nadzieję, że wirtualny świat zdoła się roz-
vić przynajmniej z dyskryminacją i uprzedzeniami. Nie
nując wskazówkami, które pozwalają zidentyfikować ra-
tpfeć czy wiek, nie będziemy mogli dawać upustu rasizmowi
f fleksizmowi. Rysunek Steinera jest ważny i zabawny dla-
, że do listy "-izmów", które Internet powinien wyplenić,
}»gatunkoizm".
f Internet stworzył środowisko naszych marzeń - takie,
8 stanowiłoby fundament globalnej społeczności, gdzie po-
, zwarte, satysfakcjonujące ich członków grupy wolne
apowych napięć i uprzedzeń? W pewnym sensie
filecz rzeczywistość daleko odbiega od naszych wcześniej-
iprzewidywań. W wirtualny świat wchodzimy obciążeni
bagażem, którego rzecz jasna nie zostawiamy
sionku. Nasze związki z grupami i postawy, jakie
ay wobec innych członków naszych grup (ingroups),
\ tego bagażu. Są nimi także uprzedzenia i negatyw-
awy wobec obcych grup (outgroups), a więc takich, któ-
owie się z nami nie zgadzają, rywalizują lub są po
i inni. Sporo już wiemy o tym, co nazywamy postawami
ców naszych grup, i rozumiemy, dlaczego mają one
119
taki dramatyczny wpływ na nasze zachowa
się bliżej dynamice konfliktów międzyg
punkt, z którego moglibyśmy ekstrapolować i
zachowanie w Internecie, zacznę od przypon
z najbardziej frapujących eksperymentów
kiedykolwiek przeprowadzono w psychologii i
rujmy teraz nasze kroki do Jaskini Zbójców, wa
zu dla chłopców gdzieś na odludziu w Oklahomie. J
Eksperyment
Jaskini Zbójców
Około pół wieku temu Muzafer Sherif i jego współ
zaaranżowali serię badań na temat konfliktów:
wych i kooperacji - wcielili się w role uczestników i (
torów eksperymentu przeprowadzonego w naturalneijl
rii, podobnie jak robią to dziś badacze w Internecie. Je
jako dyrektor i wychowawcy, mogli również w kont
i systematyczny sposób manipulować środowiskiem i (
niami chłopców64'65. Faza pierwsza eksperymentu ]
wytworzeniu poczucia grupowości, które opisałam w j
nim rozdziale. Zaczęto od tego, że chłopców podzielono w|
dze losowej na dwie grupy i osobnymi autobusami zav
na pole namiotowe. Przez pierwszy tydzień grupy nie i
pojęcia o sobie nawzajem. Badacze obserwowali, jak
z nich wypracowuje swoje normy, hierarchie i reguły, takf
pod koniec tygodnia Grzechotniki i Orły przekształciły i
w zwarte grupy. U Grzechotników obowiązywały "twa
normy, wymagające dzielnego znoszenia bólu i odmav
przerw na odpoczynek podczas pieszych wycieczek. Sherif \
lokrotnie organizował zajęcia prowadzące do wzmocnię
zwartości i tożsamości grupowej, jak na przykład poszukiwa>1
nie ukrytych skarbów, które wymagało współpracy wszystkich j
członków grupy.
Choć w ciągu kilku pierwszych dni w obu grupach można
było zaobserwować tworzenie się klik, znikły one pod koniec
tygodnia, gdy pojawiły się subtelne znaki wskazujące na obec-
120
l obozie. Pewnego wieczoru badacze celowo po-
kom przemaszerować w pobliżu pola do gry
l którym Orły właśnie rozgrywały mecz. Grze-
liast zażądały, by ich stamtąd przegonić,
idotądbyło po prostu boiskiem, stało się "naszym"
ępnego dnia opiekunowie powiedzieli Grzechot-
l obozie jest jeszcze jedna grupa chłopców - Orły -
i ich wyzwać na "pojedynek" w baseballu. Na co
ti odparły. "To my ich wyzywamy... Ale mają tu-
ść ta sprawiła, że zwartość i tożsamość grupo-
podskoczyły, a w postawach i zachowaniach
•wyraźnie zaznaczył się podział na "my" i "oni".
> nie ważą zbliżać do naszego kąpieliska" - mruknął
otników. Teraz, gdy kontrolowane warunki do-
r do stworzenia dwóch zamkniętych, wrogich wobec
p, Sherif postanowił podbić stawkę i rozpoczął dru-
»eksperymentu.
zostały tak zaaranżowane, żeby wywołać jak
i tarcia między grupami. Przyczyniały się do tego
liczne zawody w obozowym "turnieju" typu "zwy-
ibierze wszystko", w których zwycięskiej grupie wręcza-
a, nagrody i medale. W miarę narastania rywalizacji
»sportowej walki zanikało. Chłopcy palili flagi przeciw-
<n, planowali napady na ich barak, a nawet uciekali się do
y. Po każdej konkurencji zwycięzcy ostentacyjnie ma-
owali radość, podczas gdy strona przegrana zaciekle się
a, oskarżając wszystko i wszystkich za swoją kompromi-
I Mogącą porażkę. Kiedy Orły nieznaczną przewagą wygrały cały
staniej, napięcie sięgnęło zenitu i Grzechotniki napadły na ich
barak, by ukraść nagrody. Nadeszła pora na rozpoczęcie fazy
numer trzy, w której eksperymentatorzy zaczęli aranżować
kontakty między obu grupami, by złagodzić panujące między
nimi napięcie.
Zaproszenie chłopców na wspólny obiad lub pokaz filmu nie-
wiele dało. Grzechotniki weszły do budynku, a Orły czekały
przy wejściu, rzucając drwiące uwagi w rodzaju "Panie pierw-
sze". Obowiązującym stylem komunikacji między grupowej
było wygwizdywanie, szyderstwa i wyzwiska, a rzucanie w sie-
bie jedzeniem było na porządku dziennym. Sherif raczej nie
121
oczekiwał, że te spotkania zmniejszą tarcia mię
i jak się okazało, jeszcze je zwiększyły, gdyż dav
com więcej okazji, by się wzajemnie drażnić.'
hipotezę, że tylko jedno może odnieść pożądany i
rzędny cel dla obu grup.
W trakcie ostatniej, trzeciej fazy eksperymentu l
aranżowali kilka sytuacji, w których wszystkim <
żało na osiągnięciu ważnego celu, ale żadna grupa i
osiągnąć w pojedynkę. Chodziło o to, by stworzyć!
w których grupy byłyby wzajemnie zależne od się
"pękła" rura doprowadzająca wodę do obozu, a żebyi
uszkodzenie, chłopcy musieli zacząć ze sobą wsp
Podczas wycieczki "zepsuła się" ciężarówka i chłopcy]
wili - sami - że wspólnie, w dwudziestkę, popchnąjąj
Te zainscenizowane zdarzenia doprowadziły do tego, <
wało się niemożliwe: wygaśnięcia konfliktu między,
a "waszą" grupą. Skończyły się drwiny i odżywki w i
"Panie pierwsze". Stopniowo Grzechotniki pozbyły siej
tywnej postawy wobec tych śmierdzieli Orłów, a Orłyj
ły nazywać Grzechotników dupkami. Członkowie obcej f
przestali być jednorodną i stereotypowo postrzeganą l
frajerów i między grupami mogła się nawiązać przyjaźń.ł'
Międzygrupowa rywalizacja
w grach internetowych
W Internacie konflikty międzygrupowe przejawiają się i
wiele różnych sposobów, lecz czynniki, które je wywołują, <
rakteryzują się cechami podobnymi do tych, jakie obserwowa-l
liśmy w eksperymencie z wakacyjnym obozem dla chłopców.]
Gdy grupa czuje się zagrożona wtargnięciem obcych na swój l
teren, jej członkowie bardziej lgną do siebie, silniej egzekwują '
własne reguły, a w postrzeganiu członków grupy zewnętrznej
dominują negatywne stereotypy. Jeśli możliwa jest rywaliza-
cja typu "zwycięzca bierze wszystko", dochodzi do eskalacji
konfliktów międzygrupowych. Jeśli wyłoni się jakiś ważny
nadrzędny cel wymagający współpracy, napięcia międzygru-
122
i powe się zmniejszą, a negatywne stereotypy znikną. Na przy-
(Jńad niektóre z internetowych gier grupowych wydają się jak-
ffcy powtórzeniem eksperymentów z Jaskinią Zbójców.
Środowisko gier internetowych przyjmuje wiele form, od
j lynchronicznych pogaduszek po MUD-y oraz metaświaty. Te-
Jnatyka tych gier także jest bardzo zróżnicowana. Na przy-
pład akcja niektórych gier przygodowych toczy się w średnio-
Ifieczu, a innych w świecie fantastyczno-naukowym. Nie słab-
|t|Cą popularnością cieszą się gry związane z walką oraz
tradycyjne gry karciane i planszowe, jak na przykład brydż
|JW>TrivialPursuit. Niezależnie od rodzaju gry czy stopnia wy-
|iflfinowania jej grafiki, środowisko to ma pewne cechy, które
łją na postępowanie graczy, podobnie jak manipulacje
w trakcie eksperymentu wpływały na zachowanie
botaników czy Orłów.
i ważnym czynnikiem jest choćby zwykłe przyporząd-
lie graczy do któregoś z rywalizujących zespołów. Weźmy
l przykład bardzo widowiskową grę Aliens Online, polegającą
podgrywaniu akcji filmów z Sigourney Weaver w roli głównej,
i Marines walczą z grupą Kosmitów. Tworząc po raz
swoją postać i nadając jej imię, musimy wybrać, po
ąj stronie chcemy stanąć, co od razu wprowadza nas w śro-
z wbudowaną rywalizacją międzygrupową. Naszym
i jest zniszczyć przeciwników, współpracując z resztą
, W tym celu organizujemy szczegółowo zaplanowane
y, wybieramy przywódców oraz staczamy bitwy. Nie-
i dostrzec wyłanianie się w tym środowisku typowych
' konfliktów międzygrupowych. Przy każdym logowa-
t do gry uczestnicy starają się wcielić w tę samą postać
t grać w tej samej drużynie i - podobnie jak Grzechotniki
r - czują silne przywiązanie do własnej grupy, a pogardę
f obcej grupy. Jak można się spodziewać, po obu stro-
l wyłaniają się silni przywódcy, którzy dowodzą atakami,
' oczekuje się posłuszeństwa na modłę wojskową.
d i Orły również wytworzyły sztywniej sze hierar-
| i zaczęły bardziej stanowczo wymagać przestrzegania re-
F pojawiła się inna grupa.
nych powodów dochodzi do wyolbrzymienia konflik-
upowych w #trivbocie, sieciowej wersji gry Trivial
123
Pursuit, rozgrywanej na kanale IRC w sieci Austnet. i
dząc do pokoju rozmów, nowi gracze są witani przez zajT
mowany automat, tak zwanego bota, który natrętnie de-
sie od nich, by wybrali sobie jeden z dwóch zespołów. Poi
gry bot zadaje pytania w rodzaju: "Kto napisał GronoJ
wuT, lub: "Gdzie skapitulował Napoleon?" Gracze podąT
powiedzi, a bot je ocenia i przyznaje punkt zespołowi, l
pierwszy odpowiedział poprawnie. Członkowie każdej«
mogą wybrać dla siebie nazwą- ^--1-'--- - +- "~^Tfl|
-most grupową - i cieszą się, gdy "ich człowiek" zdobywa pSim
Przez większość czasu napięcia międzygrupowe pozostająfl
kontrolą, lecz od czasu do czasu wybuchają niewielkie woji
podczas których zespoły obrzucają się wyzwiskami i obelga»
Jeśli wydaje się wam trochę dziwne, że można poczuć r*
z internetową grupą tylko dlatego, iż się dobrowolnie pr
piło do Kosmitów lub zespołu nr 2 w #trivbocie, to nie doua
cię tego, jak łatwo zaczynamy myśleć kategoriami "wła
grupa, obca grupa". Brytyjski psycholog społeczny Henri'
fel przeprowadził badania., vj których podzielił ludzi na g
py" na podstawie zupełnie trywialnych atrybutów, i stwiera
że mimo to u ich czlonkó-w Tozvranę\o się silne poczucie przy
leżności do grupy66. Na przykład w pewnym eksperymencie
przeprowadzonym z udziałem brytyjskich nastolatków popiw
szono badanych, żeby wyrazili swoją opinię o współczesnych
malarzach. Następnie Tajfel poinformował ich, że zostali przy.
porządkowani do jednej z grup: albo wielbicieli "Klee", albo
"Kandinsk/ego", choć ich osobiste upodobania wcale nie zo-
stały uwzględnione. Ci, którzy weszli w skład poszczególnych
grup, nie znali się wcześniej, lecz poczuli więź z podobnie my- j
ślącymi miłośnikami sztuki, zwłaszcza kiedy mieli okazję przy-
zna wać jakieś nagrody. Kiedy ich proszono, żeby rozdzielili pew-
ną sumę pieniędzy między członków własnej i innych grup, kon-
sekwentnie faworyzowali członków swojej grupy, mniej więcej
w stosunku dwa do jednego. Tak jak w wypadku graczy w Aliens
Online czy #trivbota, ludzie ci w prawdziwym życiu nigdy wcze-
śniej się nie spotkali. Szyld, pod którym występowali jako gru-
pa, był zupełnie przypadkowy, a mimo to czuli się w obowiązku
faworyzować własną grupę. Uważali, że jej członkowie są mą-
drzejsi, lepsi i milsi od członków innych grup.
124
Plt
pos
Si<;
1.
2.
3.
l Ludzka skłonność do identyfikowania się z grupą i fawory-
lia jej członków, pomimo arbitralności i absurdalności
nów wyznaczających przynależność do niej, jest znana
i efekt minimalnej grupy. Trudno racjonalnie wytłu-
pć takie faworyzowanie ludzi, którzy stali się częścią naszej
' w wyniku rzutu monetą, ze względu na kolor etykiet-
f(na przykład grupa niebieska) lub wyimaginowane upodo-
ido pewnych gatunków sztuki, ale tak właśnie postępu-
y. Gdy już zostaniemy gdzieś przydzieleni, wydaje się nam,
(członkowie naszej grupy są do nas podobni, mimo że pod
ii, znacznie ważniejszymi względami, wcale nie musi to
: prawdą, a z kolei inne grupy wydają się nam bardziej jed-
j i bardziej różniące się od nas, niż jest w rzeczywistości.
tChoć środowiska Aliens Online czy #trivbota są zaprogramo-
! na wykreowanie konfliktu międzygrupowego, nie wszę-
s w świecie gier sieciowych wymaga się od nas, byśmy auto-
lie deklarowali przynależność do grupy. Są miejsca,
5 nie tworzy się środowiska "my przeciwko nim", w których
vi gracze muszą przystąpić do rywalizujących ze sobą ze-
v. Jednakże nawet tam spontanicznie tworzą się grupy,
lirieje się tak częściowo dlatego, że ludzie mają skłonność do
niania się z grupą, którą nazywamy własną. Firma Ulti-
l stworzyła graficzny metaświat zwany Britannią, w którym
s łączą się w niezliczone bractwa. Choć wiele z nich szyb-
lóę rozpada, kilka o wyraźnie zaznaczonych cechach i posia-
zaangażowanych członków przetrwało. Na przykład
) Pluggersów, które wymaga od osób pragnących do nie-
I przystąpić bardzo ścisłego przestrzegania kodeksu honoro-
. Jego zasady można przeczytać na pomysłowo zaprojek-
ej stronie internetowej Pluggersów67:
gersi są bractwem, którego celem jest wspólne
szukiwanie przygód. W naszych działaniach kierujemy
męstwem i uczciwością. Nasze zasady są proste:
^Odwaga. Odwaga wytrwania przy swoim w obliczu
,.przeciwności.
f. Prawość. Można mieć do nas zaufanie i na nas
"polegać.
Ił. Honor. Nasze imię to nasz honor, toteż nie wolno
l - nam rzucać cienia na siebie lub bractwo.
125
4. Lojalność. Jesteśmy winni lojalność in
Pluggersom.
5. Cnota. Nie mordujemy niewinnych, nie ra
przygotowanych i nie żerujemy na cudzym'^j
nieszczęściu. Znakiem rozpoznawczym Pług
jest myśliwska zieleń i czarne zbroje płj
Jeśli chcesz się do nas przyłączyć, szukaj
w okolicy Yew.
- Lord Skyblade
Pluggersi z całą pewnością znają mechanizmy j
ne leżące u podstaw spójności i tożsamości grupowej, l
sze muszą przejść długi rytuał inicjacji i opanować i
sztukę walki, które to umiejętności będą potrzebne l
Kandydat musi również zdać egzamin: "Po zakońc
lenia i inicjacji starszyzna podda was stosownej «probii
stwierdzić, czy możecie stać się pełnoprawnym człor
twa". Im trudniej się dostać do grupy, tym bardziej
i upragniona się ona staje. Gdy bardzo się staramy, by l
niej przyjęto, i przezwyciężamy po drodze rozliczne l
rośnie w nas poznawczy dysonans co do naszych mo
Grupa musi być naprawdę tego warta, przekonujemy si4
skoro tyle przeszliśmy, aby sprostać jej standardom.
Spontaniczne łączenie się graczy w bractwa przyg
grunt pod konflikt międzygrupowy, nawet jeśli sama i
nie wymaga ani nie prowokuje. Konflikty mogą się stać L
gólnie zażarte, gdy środowisko sieciowej gry jest podda\«
określonym manipulacjom. Gdy popyt na jakieś dobra
ważą nad ich podażą i pojawia się rywalizacja na zasa
"zwycięzca bierze wszystko", można powiedzieć, że ziarno l
fliktów międzygrupowych zostało zasiane. Na przykład je
dwie drużyny chcą walczyć z tym samym smokiem lub i
sobie prawa do tego samego skarbu, mogą skierować swojąl
agresję przeciwko sobie.
Inną zmienną środowiskową zaostrzającą międzygrupową]
rywalizację, zmienną wzbudzającą liczne kontrowersje, jest!
zabijanie graczy, czyli tak zwanypking (player-killing). Jeden
gracz może zaatakować drugiego i zabić jego postać po to, by
zdobyć sprawność lub punkty, ukraść dobytek postaci albo po
126
l prostu po to, by siać zamęt. Śmierć nie jest zazwyczaj czymś
i bwałym, lecz gracz, który został powalony, traci punkty i spraw-
nościi wstydzi się, że dał się zaskoczyć. Kiedy autorzy gry
•(dodają do niej taką możliwość, konflikty między grupo we zda-
iją się gwałtownie zaostrzać. Przykładowo Pluggersi umieścili
E]oa swojej stronie "listy gończe" za postaciami, które ich zda-
li Biem należy zniszczyć:
l Poniżej znajdują się imiona znanych nam pkiilerów,
l Złodziei i innych łajdaków grasujących r.a wybrzeżu
j Atlantyku. Poza murami miejskimi, w których chroni
ich straż, kanalie te będą atakowane bez uprzedze-
nia. Ponieważ przystąpiliśmy do Sojuszu Zjednoczo-
nych Sił Anty-Pkowych, dysponujemy informacjami
.$ Wielu pkersach. Oto lista poszukiwanych, których
|»yszczególniamy bez opisu:
Kontrolowanie zachowań dewiacyjnych w społecznościach
JliBciowych - takich jak na przykład niepotrzebne zabijanie
||raczy, które przyczynia się do wzrostu konfliktów w grach
pjmpowych - stało się tematem dyskusji panelowej poprowa-
ąj przez Amy Bruckman z Georgia Institute of Technolo-
*. Tak się złożyło, że dyskusja dotyczyła MediaMOO, tek-
i programu MUD zaprojektowanego specjalnie dla do-
listów pracujących w środkach masowego przekazu.
J.dyskusji wziął udział między innymi Ralph Koster, długo-
oi administrator MUD-a, a także jeden z głównych twórców
ny, producenta popularnych, komercyjnych gier siecio-
. Wystąpiwszy na sympozjum jako Ptah, Koster tak oto
t podejście swojej firmy do tego problemu:
mówi: "W wielu grach typu mud program
stalowany na serwerze stara się interweniować,
nim dojdzie do jakichś szkód, oraz zapobiec
tyspołecznym działaniom (np. przycisk włączający
yłączający "playerskilling")"
pozwala Ptahowi dokończyć.
dziękuje Pogo - prawie skończył, a zdaje sobie
tawę, że jest typowym gadułą. :)
mówi: "U nas w UO [Ultima Online] staramy się
graczom narzędzia, które pomogłyby im wykryć
127
zachowania, których ONI nie lubią, a pot
im łatwe zidentyfikowanie i wyśledzenie
winowaj ców".
Ptah mówi: "Następnie staramy się zastoso
programowe rozwiązanie wymierzania kar -
ostateczności ma zredukować ogromny koszt
z graniem przez ludzi roli sędziów, a pote
w niezliczonych wypadkach wątpliwych i
kontrowersyjnych osobistych kłótni lub nap
Ptah z aprobatą kiwa głową.
Pogo mówi: "dziękuję"
Amy '[do Ptaha] : oczywiście ważną sprawą jestf
kwestia skali, w jakiej to się odbywa... Pta
macie obecnie użytkowników?
Pogo mówi: "Najpierw odniosę się do pierwsze
pytania".
Ptah mówi: "Obecnie w UO liczba użytkowników
jednocześnie korzystających z programu co wiec
dochodzi w porywach do 20 000 osób".
Amy gwiżdże
Wciąż jeszcze pozostało wiele do zrobienia w
nicznych rozwiązań, które można by było zastosować w (
wisku sieciowym w celu zmniejszania napięć międzyg
Koster poruszył tutaj ważną sprawę kosztów związanychf
trudnianiem ludzi do rozstrzygania konfliktów, i nie i
tylko o koszty finansowe. Przypomnę tylko z poprzednie
działu próbę, jaką podjął Pavel Curtis, by ograniczyć rolę i
nistratorów LambdaMOO, czarodziejów, którzy zmę
rolą sędziów, ławy przysięgłych i katów w jednej osobie.'
wspomnianym sieciowym sympozjum uczestniczył yduJ, je
z bardziej znanych pierwszych członków społeczności ]
który stwierdził, że "LambdaMOO wciąż działa wyłącznie t
ki ochotnikom (którzy nie pałają już takim wielkim ent
zmem do tej roboty jak na początku i tak naprawdę nie:
ją zbytnio uwagi na to, co się tam dzieje)". Próba zastosov
przez nich socjologicznego, a nie technicznego rozwiązania, czyli
systemu petycji i głosowań, również okazała się nieskuteczna:!
YduJ [do Ptaha]: Nie udało się nam. *Próbowaliśmy*;
daliśmy im mechanizm, w którym winowajcy są sądzeni
128
ez równych sobie, ale znalazły się szajbusy,
ire kompletnie zniszczyły ten system (głosując na
lie" nawet w zupełnie "oczywistych* przypadkach
•iruszenia prawa) .
[.Przyjemniejsze i łagodniejsze grupowe gry internetowe są
eażone w zabezpieczenia techniczne, które służą zmniej-
i napięć międzygrupowych, między innymi przez wpro-
tanie ścisłych ograniczeń w zabijaniu graczy. Na przykład
ttóre gry zamykają konto uczestnika, jeśli serwer wykryje
ipMngi w określonym czasie. Poza tym wiele gier sprzyja
iłpracy grupowej, uniemożliwiając podjęcie wielkich przed-
rieć, jeśli nie zbierze się odpowiednio duża grupa graczy,
a nadrzędnym celem może być na przykład zabicie strasz-
i smoka, które jednoczy wszystkich graczy, nawet jeśli
l do różnych klubów lub bractw.
Typy graczy i motywacje
Choć klasyczne eksperymenty z psychologii społecznej po-
ąją nam lepiej rozumieć zachowania uczestników gier in-
stowych, to również ludzie tworzący te gry i sami gracze
r. _ \ znacznie poszerzyć naszą wiedzę na ten temat. Richard
Mrtle, autor sieciowych gier i administrator MUD-a, opisał
I^Ioumal of MUD Research"69 wiele pomysłów - swoich oraz
lydi kolegów czarodziejów - dotyczących zmiennych psycho-
~-nych oddziałujących w środowisku sieciowych gier gru-
:h i zaproponował zmiany, jakie w programie mogą wpro-
aać czarodzieje, by manipulować dynamiką grupy - po-
bnie jak to robił Sherif w eksperymencie Jaskini Zbójców.
l podstawie swoich doświadczeń doszedł on do wniosku, że
adniczo są cztery główne motywy, którymi kierują się gra-
K, i dla większości graczy jeden z nich jest decydujący.
Pierwszą kategorią zaproponowaną przez Bartle'a są wy-
jłynowcy. Dla tego typu graczy najważniejszy jest cel, jak
|p» przykład zebranie jak najwięcej skarbów lub rozwój wła-
li&ych umiejętności. Typowy wyczynowiec przystępuje do gry
l S intencją rozwiązania jakiejś zagadki lub zwyciężenia szcze-
129
gólnie trudnej do pokonania bestii. Z kolei odk
mniej zainteresowani zdobywaniem kolejnych j
natomiast bardziej bawi ich poznawanie topologii f
nie jej tajemnic lub gromadzenie specjalistycznej'
temat jej funkcjonowania. Trzecią grupę stanowią j
wacze towarzystwa, którzy grają wMUD-ygłóv
nawiązania znajomości. Zależy im na interakcja
nych, które początkowo mogą być nakierowane na l
lecz w miarę jak gracze lepiej się poznają, mogą one f
czyć nie związanych z grą spraw osobistych. Wr
szość MUD-ów przyciąga małą grupę ludzi, kfc
napastowanie innych. Często robią to za pomocą i
starczanych przez samą grę. W grach, w których;
jest zabijanie graczy, można by ich nazwać po prostu l
cami. Pluggersi mają dla nich swoją nazwę: "poszv
stem gończym".
Aby zrozumieć dynamikę leżącą u podstaw świata l
i różne motywacje rządzące graczami, Bartle naniósł i
typy graczy na układ dwóch współrzędnych, którego je
była osią działania-interakcji, a druga osią gracze-światj
na przykład wyczynowcy najbardziej interesują się odd
waniem na świat MUD, natomiast poszukiwacze towa
interakcjami z innymi graczami; zabójcy działają na ir
graczy, odkrywcy zaś gustują w interakcjach ze śv
w zdobywaniu tajemnej wiedzy na jego temat podczas we
ki po nim.
WYKRES ZAINTERESOWAŃ
DZIAŁANIE
Zabójcy
Wyczynowcy
GRACZE
.L.
ŚWIAT
Poszukiwacze
towarzystwa
Odkrywcy
INTERAKCJA
130
i Bartle przyznaje, że nie jest psychologiem, jednak wnikli-
»analizuje ludzkie motywacje i interakcje, jakie miał moż-
K obserwować w ciągu wielu lat administrowania różnymi
nami MUD. Na przykład napięcia międzygrupowe wy-
iiją z reguły między tymi typami graczy, którzy przystę-
(do gry, kierując się całkowicie przeciwnymi motywami,
[najbardziej napięte stosunki panują między poszukiwa-
ai towarzystwa a zabójcami, gdyż ich motywy jako graczy
ile pod każdym względem wzajemnie się wyklucza-
liBartletak określił sposób, w jaki zabójcy traktują poszuki-
towarzystwa: "Wychodzą oni ze skóry, żeby oczyścić
>-y z tych mięczakowatych poszukiwaczy towarzystwa,
f gdy zostaną trafieni, to nie wiedzą nawet, z jakiej broni
Jd ustrzeleni (co zabójcy z radością gotowi są zademon-
rać). Toteż przy każdej okazji ich zaczepiają, gdyż łatwo
^dokuczyć".
(Napięcia między grupami i zmiany liczebności populacji róż-
L typów graczy mogą szybko zmienić charakter MUD-a
> na we t doprowadzić do jego unicestwienia. Jak każde śro-
naturalne potrafi wykarmić tylko określoną liczbę
ŁÓW, tak świat MUD-ów potrafi przyjąć bez szkody
t siebie tylko małą liczbę zabójców. Jeśli będzie ich zbyt
vinni gracze odejdą. W kategoriach przestrzeni psycholo-
ąj duża liczba poszukiwaczy towarzystwa skieruje MUD-y
i synchronicznych pogaduszek, a ci, których intereso-
1aspekty związane z samą grą, odejdą. Bartle twierdzi, że
t ciężkości większości MUD-ów przesunie się albo w stro-
iriska towarzyskiego - opartego na rozmowach - albo
! gry zręcznościowej typu "bij zabij", w której znaczną
ść będą stanowili zabójcy. Trudno bowiem utrzymać
ragę między różnymi typami graczy. Sztuka ta uda-
ptylko kilku MUD-om, które należą do najbardziej intere-
, a być może odniosą także największy sukces komer-
K wiele czynników determinujących przetrwanie MUD-
; poza kontrolą administratorów, manipulowanie oto-
i programowym może mieć określony wpływ na grupy,
j międzygrupowe i liczebność grup (o czym wspomnia-
Iwcześniej). Bartle uważa, że drobne poprawki techniczne
131
mogą zmienić układ sił między różnymi ty
przykład dodanie nowych narzędzi komunikacji j
ciągnąć więcej poszukiwaczy towarzystwa. MUD-y
ce posługiwać się efektami dźwiękowymi (takimi j
aplauz, westchnienia, warczenie) wysyłającymi j
emocjonalny do innych osób znajdujących się w ]
niu zwiększają zakres komunikacji. Jeśli MUD \
bardzo dryfować w kierunku preferowanym przez j
czy towarzystwa, czyli ku interakcjom między;
powoduje odpływ wyczynowców, administratorzy t
mogą zastosować środki kładące większy nacisk:
związany z "działaniem na świat". Mogą na przykład^
szczegółowe podręczniki gry, mapy sieciowych
szać nagrody za określone wyczyny i opracować rozb
system poziomów i klas, dzięki któremu wyczynov
że robią postępy.
Pierwsze MUD-y były tekstowymi środowiskami i
stości wirtualnej, stworzonymi i nadzorowanymi przez <
ników i każdy, kto chciał, mógł się do nich załogować i
mo. Na podstawie obserwacji tych intrygujących śv
dzie w rodzaju Richarda Bartle'a sporo dowiedzieli
temat ludzkiego zachowania, w gruncie rzeczy poznają
krokosmos konfliktów grupowych i współpracy, podob
w eksperymencie z Jaskinią Zbójców. Obecnie, gdy do l
przystąpiły takie firmy, jak Sony, Ultima Online, Fujitsu!
Microsoft, kreując światy o wyrafinowanej grafice na
elementami multimedialnymi, gry grupowe stają się wie
internetowym biznesem. Choć świadomość szybkości, z ja
rozwijają się te środowiska, nie jest powszechna, są analit
którzy przewidują, że za dziesięć lat gry internetowe będą je
nym z najbardziej dochodowych interesów. I - jak się o i
dowiemy w jednym z następnych rozdziałów - mogą się i
stać zachłannym złodziejem czasu, prowadząc do nałogu zwa-1
nego czasami uzależnieniem od Internetu. W grę wchodzą gj. j
gantyczne zyski i od mądrości administratorów projektujących |
owe gry, od ich umiejętności zapewnienia środowisku równo-'
wagi i przyciągnięcia do niego dużej liczby oddanych, związa-
nych ze społecznością graczy będzie zależało, czy odniosą one
sukces, czy odejdą w niebyt.
132
Podział nasi-oni
w Internecie
:ty międzygrupowe są czymś naturalnym w świecie
sieciowych, gdzie mamy do czynienia z minimalnymi gru-
ale co się dzieje, gdy podział na naszą i inne grupy, ist-
w prawdziwym życiu, przenosi się do Internetu? Co
dzieje ze związanymi z nim konfliktami, przesądami i ste-
i? Czy rasizm, uprzedzenia co do wieku czy innych
znikają w sieci? Przypuszczalnie nie w takim stopniu,
byśmy sobie tego życzyli, choć część z nich wydaje się mniej
.a, gdyż wskazówki dotyczące statusu obcej grupy
są tak oczywiste. Adres e-mailowy może zdradzać płeć lub
;ać innych wskazówek związanych z adresem, a treść
tycznego podpisu może ujawniać zatrudnienie, naro-
dowość, względnie miejsce zamieszkania, lecz ani jedno, ani
je generalnie nie zawiera żadnych danych, które pozwoli-
się domyślić rasy albo wieku nadawcy. W sytuacjach spo-
lych czasem padają pytania o wiek, lecz rzadko się zda-
by w jakimkolwiek internetowym forum ktoś pytał o rasę
Porównajmy tę sytuację z prawdziwym życiem,
wiek i rasa są tymi cechami, które dostrzegamy od razu.
Inną cechą, która często definiuje granice między grupami,
JMt pozycja społeczna i zawodowa, a w Internecie ona także
phodzi na dalszy plan. Nie ma tu klasy pierwszej, biznesowej
ty bydlęcej ani kadry kierowniczej, którą można by było ob-
ić. lb oznacza, że na forum dyskusyjnym nasze słowa
mieć większy ciężar gatunkowy, niż wskazywałaby na
nasza pozycja społeczno-ekonomiczna czy nasze miejsce
ii zawodowej.
|W istocie status w Internecie nie jest tak całkowicie niewi-
ly, lecz przejawia się w dość nietypowy sposób. Jego ozna-
frudniej dostrzec i dlatego powstające tam grupy nie są ob-
tradycyjnymi barierami wynikającymi z zatrudnienia,
społeczno-ekonomicznego, pozycji w hierarchii zawo-
j czy innych czynników. Na przykład przeprowadzony
Joan Korenman i Nancy Wyatt sondaż wśród uczestni-
jednej z list adresowych pokazał, że reprezentują oni sze-
133
roki wachlarz zawodów; byli wśród nich: pracov
uczelni, studenci, bibliotekarze, programista
redaktor techniczny, autor książek popularne
stent i sekretarka70. Mimo że lista była skier
cewników naukowych, zapisało się na nią bardzo l
ne grono ludzi, co spowodowało zatarcie granic i
w prawdziwym życiu rzecz dużo mniej prawdop
puśćmy na przykład, że jakiś naukowiec or
która spotyka się w czwartek i rozmawia na te i
jakie omawia się na liście WMST-L. Trudno sobie i
aby grupa ta przyciągnęła równie zróżnicowane
dem statusu grono uczestników jak forum internę
Na liście adresowej WMST-L widać również zjav
równania statusu", które zaobserwowano w wielu it
daniach na temat komunikacji za pośrednictwem i
puterowych. W przeciwieństwie do prawdziwego 23
spotykających się ze sobą twarzą w twarz, w któr
często decyduje o tym, kto najczęściej zabiera głos i i
większy wkład do dyskusji, platformy wykorzystującej
nikację komputerową dopuszczają do głosu większą |
uczestników niżej stojących w hierarchii społecznej. Zja
to zaobserwowała Sara Kiesler ze współpracownikami i
ich pierwszych badaniach na temat interakcji w grup
korzystujących komunikację za pośrednictwem sieci.'
terowych. W swoich eksperymentach prosiła trzyosob
py, aby wypracowały wspólne stanowisko w kilku kwe
Niektóre grupy pracowały w trybie synchronicznych j
szek, inne w trybie asynchronicznej poczty elektronie
a jeszcze inne podczas spotkań twarzą w twarz. Bad
stwierdzili, że w każdej grupie wyłoniła się osoba, któraś
minowała dyskusję, lecz w grupach komunikujących się za|
średnictwem komputerów było to mniej wyraźne71.
Badacze dowiedli, że zjawisko wyrównywania statusu je
intrygujące dlatego, iż kontakty na równej stopie bardzo sp
jaja osłabieniu stereotypów i dyskryminacji wobec innych f
Co prawda tego rodzaju kontakty niezbyt dobrze sprawdziły s
w wypadku Grzechotników i Orłów, gdyż wspólne oglądanie f
mów to było stanowczo za mało, żeby złagodzić nabrzmiały mie-J
dzygrupowy konflikt, lecz w innych warunkach udowodniły, że J
134
l prowadzą do zmniejszania uprzedzeń. Na przykład stwierdzo-
ioo, że po wejściu w życie decyzji Sądu Najwyższego o integracji
Insowej w szkołach w latach pięćdziesiątych oraz uchwaleniu
B wiatach sześćdziesiątych ustawy o prawach obywatelskich wpro-
jndzającej integrację w odniesieniu do miejsc zamieszkania
Jlerdziej skłonni do zweryfikowania swoich postaw opartych na
l fc«kryminacji i uprzedzeniach byli ludzie o mniej więcej rów-
1tym statusie społeczno-ekonomicznym72.
Ztjawisko wyrównywania statusu, w formie, w jakiej przeja-
I tria się w Internecie, jest czymś nieco odmiennym od kontak-
I Ińr na równej stopie, pomimo podobieństwa obu terminów.
' osłabić myślenie stereotypami lub uprzedzenia, trzeba
Ijhmiecznie wyodrębnić z różnych grup i zgromadzić razem lu-
, którzy uważają, że ich status jest mniej więcej równy in-
. W Internecie trudno wykryć oznaki statusu, dlatego też
ije się tam tendencję do upodabniania się wyobrażeń
l temat pozycji społecznej. Innymi słowy, ponieważ w Inter-
s niełatwo się zorientować, jaki kto ma status, jesteśmy
ziej skłonni myśleć o innej osobie jak o kimś mniej więcej
nam, zwłaszcza jeśli z tych czy innych powodów ją
ny. W ten sposób łatwo stworzyć środowisko, w którym
Ega się obecne wszystkie składniki decydujące o równym
się ludzi, nawet jeśli tak nie jest. Jak wykazują badania
e, dobrze to wróży osłabianiu stereotypów i uprzedzeń.
na przykład pod uwagę grupę dyskusyjną, której
ńe interesują się odnawianiem domów i remontami,
t jeśli jesteś prawnikiem o sześciocyfrowych dochodach,
irmajsterkowanie traktuje jak hobby, milcząco zakładasz,
s osoby należące do grupy zbytnio się od ciebie nie róż-
.Pamiętajmy, że tych, którzy podzielają nasze zaintereso-
i i których lubimy, jesteśmy skłonni postrzegać jako lu-
ziej do nas podobnych, niż są w istocie. Bardzo więc
się zdziwili, gdyby się okazało, że wszystkowiedzący
[naszej grupy jest w istocie bezrobotnym pomocnikiem
na zasiłku. Jeśli ludzi korzystających z pomocy
sj postrzegamy poprzez negatywny stereotyp, to wia-
ić ta mogłaby nami nieco wstrząsnąć.
135
*---J *"•**« l
w Internecie lurf •
-(tm)Sft'r^--ii?
»•
Jeden Jub dwóch ' ' ^
---^L~^-s^rb"^
status. Ofiara trojlf° Zapocza^owała) zysku? ^P"62^
* Na2wa pochod2 _^ ^°" Ł-
.*
ieen trolled - chwyciłeś przynętę, dałeś się podpuścić), której
(na i tak pewnie nie zrozumie. Jak widać, dyskusja w takiej
grupie może łatwo wprowadzić w błąd kogoś z zewnątrz. Jest
W niej podtekst zrozumiały tylko dla osób wtajemniczonych,
ipiedostępny dla nowicjuszy spoza grupy.
f Ekstremalnym rodzajem elitarnej grupy internetowej jest
ipodńemie komputerowe, czyli tak zwana społeczność haker-
jka. Sieciowy The Jar gon Dictionary, stale aktualizowane
^kompendium hakerskiego slangu, w którym omawia się wie-
fespraw związanych z hakerską tradycją, folklorem i poczu-
Mon humoru", zawiera hasło "hakerską etyka", które podsu-
powuje normy obowiązujące w tym środowisku:
j.
*••
fctkerska etyka /rzecz./ 1. Przekonanie, że wymiana
Informacji jest dobrem i że etyczną powinnością
hakera jest dzielenie się swoją wiedzą i doświadcze-
liem przez pisanie darmowego oprogramowania oraz
Iłatwianie dostępu do informacji i komputerowych
sobów wszędzie tam, gdzie jest to możliwe.
Przekonanie, że włamywanie się do systemów i
netrowanie ich dla zabawy jest działaniem etycznie
ipuszczalnym dopóty, dopóki włamywacz nie dokonuje
adzieży, aktów wandalizmu i nie narusza poufności
ftiych13.
W "2600, the Hacker Quarterly" anonimowy autor stwier-
|: "Celem hakera jest zdobywanie wiedzy dla samej wie-
j)*74. Hakerzy są wprawdzie bardzo krnąbrną paczką, lecz
^jaich owa romantyczna i egzaltowana wizja, za której spra-
odróżniają się także od innych grup, w tym "lusersów"75
ików - oferm) i "wannabees" (osoby, które uważają
hakerów, ale wcale nimi nie są). Zasady etyki oddzielają
hakerów od ich złośliwych kuzynów - krakerów - któ-
pcnetrują systemy komputerowe z chciwości i dla zysku.
sam anonimowy autor napisał: "Włamujemy się, bo jeste-
ciekawi. Rozpowszechniamy to, co znaleźliśmy, gdyż se-
w dostępie do wiedzy uważamy za zło powszechne.
Naszym moralnym obowiązkiem jest chronić nasze szla-
i, choć może czasem naiwne, motywy przed tymi, którzy
'e je rozumiej ą".
137
Podczas gdy weterani grup dyskusyjnych j
lingiem, by chronić swą grupę przed int
w tym o wiele dalej. Dziennikarka Netta Gilb
"grayarea") próbowała się dostać na różne J
nią odbywające się na kanałach IRC, a także na i
żywo" i przekonała się, jak agresywnie ha
bronić przed obcymi76. Wykradli jej zawartość!
kiwaniu numerów i haseł, wyciągnęli z banku jej J
dytową, rozpowszechnili jej numer telefonu, a ]
czyli, wreszcie skasowali jej pocztę elektroniczną, j
żyła ją przeczytać. Hakerzy naprawdę dużo wie
komputerowych i telefonicznych i potrafią wykor
dzę do nękania obcych -pomimo wzniosłych zasad«
jaMmi rzekomo się kierują. W końcu jednak Gilboa»
chwilowy sukces: dzięki rekomendacji liczącego siec
społeczności została dopuszczona do ich grona.
Globalni wieśniacy:
Czy tworzymy grupę?
Czytając o cyfrowym obywatelu, globalnym wieśnia
ciowym pokoleniu czy superpodłączeniu do sieci, łatwo i
dojść do przekonania, że użytkownicy Jnternetu sami l
zwartą grupę. Na przykład Jon Katz, współpracownik i
zynu "Wired"77, podsumowuje wyniki sondażu przeprov
nego na szeroką skalę przez Merrill Lynch i jego czasopig
w którym respondenci zostali uszeregowani pod
stopnia swojego "podłączenia" do sieciowego świata.,
rzeczywiście potwierdziły, że istnieje odrębna grupa Oby
li Cyfrowych" - pisze Katz, po czym dokonuje uogólnienia i|
postaw, upodobań i awersji. Obywatele Cyfrowi są ludźmi,
brze poinformowanymi, otwartymi, zaangażowanymi,
cymi sobie wolność, dumnymi ze swojej kultury i oddany
sprawie wolnego społeczeństwa, które tę kulturę stworzyło"!
Nie zgadzam się z takim uogólnieniem opisującym inter
tową "grupę społeczną", gdyż nie widzę danych, które by je f
potwierdzały. Tb, że jakąś sprawę popiera większy odsetek f
138
l "bardziej podłączonych" niż ludzi średnio czy wcale nie
onych", niekoniecznie musi prowadzić do wniosku, że
licy Internetu tworzą jakąś szczególną grupę, inną
i na przykład ludzie spędzający dużo czasu przed telewizo-
i, użytkownicy telefonów czy pagerów. Internet już dziś słu-
1 ogromnie zróżnicowanej grupie ludzi, która z każdym
i staje się jeszcze bardziej niejednorodna. Podobnie jak
j człowiek z każdego innego środowiska, także użytkow-
llnternetu nie będzie zawsze głosował tak samo jak wszy-
li inni internauci. Mogłabym również dodać, że w badaniach
L jak to mamy do czynienia ze splotem zmiennych, na
ad zamożności i dostępu do sieci. Jeśli większy odsetek
sklasyfikowanych jako "podłączeni" "wielbi wolny ry-
*, jak wynika z tych badań, można się zacząć zastanawiać,
(rprzyczyną nie są raczej ich wysokie dochody niż "cyfrowość".
tiWzorce komunikacji elektronicznej w Internecie sprawia-
, że jeszcze trudniej tam o konsens. Bibb Łatane i Martin
isBourgeois wykazali, że porozumiewanie się za pośrednic-
i sieci, a zwłaszcza zasięg, jaki ma nasza wiadomość, wy-
i znaczny wpływ na społeczną dynamikę osiągania kon-
u(tm). Istnieje duże prawdopodobieństwo, że niektóre wzorce
cji, zwłaszcza te, które przeważają w sieci, kształ-
| zarówno opinię większości, jak i silnej oraz głośnej mniej-
,która ma przeciwne zdanie.
utworzyli dwudziestoczteroosobowe grupy, które
ulewały się za pomocą poczty elektronicznej i zabawia-
! Grą w Konformizm, w której mieli zgadywać, jakie bę-
i zdanie większości w ich grupie. Na przykład w pierw-
, pięciu rundach pytano graczy o to, jaka ich zdaniem
! opinia większości w sprawie górnictwa odkrywkowego.
' formułował własną prognozę, a potem przekazywał ją
i innym członkom grupy. W ten oto sposób kontrolowano
s komunikowania się.
niektórych wypadkach wzorzec ten był niczym długa
l ulica z domami po obu stronach. Każdy z graczy wysy-
lswoją prognozę tylko i wyłącznie czterem najbliższym są-
i. W innych wypadkach geometria przestrzeni społecz-
IJbardziej przypominała zżytą rodzinę, w której panują do-
stosunki, ale która trzyma się na dystans wobec
139
innych rodzin. Po każdej rundzie gracz podtg
prognozę albo ją zmieniał, jeśli uznawał, że i,
informacje otrzymane od sąsiadów. l
Po wielokrotnym powtórzeniu eksperymentu l
nymi dwudziestoczteroosobowymi grupami okaz«
koniec piątej rundy wszyscy oponenci, z kilkom*
zgodzili się ze swoimi najbliższymi "sąsiadami".-]
ludzie z jednego końca ulicy zgadzali się z pn
szość opowie się "za" górnictwem odkrywkowym*
ludzie z drugiego końca ulicy skłamali się ku przedl
W większości testów wyłoniła się opinia większośo*
szość była równie silna i uparta, a ludzie stawali sin
lami opinii większości lub mniejszości w zależność^
go "położenia" w tak skonstruowanej przestrzeni i
Mniejszość nie miała racji, celem gry było bowiem «
opinii większości graczy. Jednak członkowie mniąji
wiedzieli, że są na złym tropie, gdyż uniemożliwiała ii
wiednio zaaranżowana ścieżka komunikacyjna. Jak &•
Pavel Curtis na podstawie obserwacji LambdaMOO, duj
ciowym grupom trudno jest dojść do porozumienia w ja
wiek sprawie. Jednym z powodów takiego stanu rzec
być po prostu wzorzec komunikacji w rozległej sieci, kl
praktycznie uniemożliwia. Nie potrafią tego dokonaćnawi
dy, kiedy chcą się porozumieć - kiedy jest to celem gry-j
waż skomplikowane wzorce komunikacji zaciemniają!
zdarzeń dziejących się daleko od naszego bliskiego "sąsie"
Silą grup internetowych .
Użytkownicy Internetu nie tworzą zwartej grupy, la
czasu do czasu wydarza się coś, co doprowadza ich do i
i sprawia, że się jednoczą, zwłaszcza gdy chodzi o zagrożę
ze strony obcej grupy lub nadrzędny cel, do którego więksa
przywiązuje dużą wagę. Choć w ogólności trzymamy się i
szego zwykłego kręgu komunikacyjnego, do którego nal<
zazwyczaj kilku sąsiadów, czasem, gdy sytuacja tego wyma
potrafimy się wyłamać i rozesłać naszą wiadomość znać
140
emu gronu odbiorców. Internet umożliwia rozesłanie
protestacyjnych bardzo wielu ludziom i już samo to
i, by skłonić do działania zwykłych obywateli. Na
•lad w połowie lat dziewięćdziesiątych Internet odegrał
lią rolę w ogólnokrajowym studenckim proteście prze-
liwko praktykom antyimigracyjnym władz stanu Kalifornia.
fcybkie rozpowszechnienie informacji pomogło studentom zor-
otest na 20 kampusach i przyciągnąć ponad 2000
ń do udziału w marszu protestacyjnym ulicami San Fran-
o79. Usenetowe grupy dyskusyjne odegrały szczególnie
•: rolę podczas wydarzeń na placu Tiananmen w 1989
. Studenci z Chin, Stanów Zjednoczonych i innych krajów
li do grupy soc.culture.china, by wymieniać się infor-
li, dyskutować o tym, jak zareagować na wydarzenia
ach i zmobilizować się do działania80.
i z wydarzeń aktywizujących dużą liczbę użytkow-
r Internetu dotyczą spraw związanych z samą siecią lub
nów, jakich przysparza jej istnienie. Jedną z takich
tii jest swoboda wypowiedzi. Kampania na rzecz wolno-
ti ałowa, Blue Ribbon Campaign, zyskała spore poparcie
l użytkowników Internetu. Jest ona finansowana wspól-
5 przez American Civil Liberties Union (ACLU), Electronic
er Foundation oraz Electronic Privacy Information Cen-
r i jej celem jest rozpowszechnianie informacji o ustawach
fiotyczących Internetu, takich jak na przykład Communica-
ftionsDecency Act (ustawa o przyzwoitości w komunikacji) czy
'- Internet Censorship Bili (ustawa o cenzurze internetowej).
Strona internetowa ACLU jest na przykład wyposażona w na-
rzędzia, które umożliwiają odwiedzającym ją osobom wysła-
nie faksu do Janet Reno, prokuratora generalnego, z apelem,
ty nie ścigała przestępstw na podstawie Child Online Protection
Act (ustawy o ochronie dzieci w sieciach elektronicznych). Wy-
gtarczy tylko wprowadzić swoje imię, adres zwykły i e-mailo-
wy orazkliknąć na przycisk "wyślij". Podczas kampanii prote-
stacyjnej w sprawie Communications Decency Act użytkownicy
Internetu biorący udział w proteście przystroili swoje strony
na czarno. Teraz orędownicy Blue Ribbon Campaign zachęca-
jąjej zwolenników, by umieszczali na swych stronach interne-
towych symbol Niebieskiej Wstążki.
141
Wcześniej dużą liczbę użytkowników Int
ła do działania kwestia zapewnienia prywat
frowej. Zaprotestowano wtedy przeciwko pr
Lotus Marketplace. W 1990 roku firma Lotus!
Corporation ogłosiła, że wypuszcza CD-ROM, l
ści od marketingu ochrzcili mianem "desktop ir
duet". Wersja przeznaczona dla firm miała zawie
0 ponad siedmiu milionach amerykańskich pr
natomiast w wersji przeznaczonej do użytku i
się znaleźć łatwa do przeszukiwania baza danych (
nych i adresów około 120 milionów Amerykanów z f
gospodarstw domowych. Laura L. Gurak81 z Univ
nesota przeprowadziła analizę wynikających z tego i
skupiając się na roli, jaką odegrał w tym dramatyc
ście sieciowej społeczności Internet.
Wkrótce po ukazaniu się artykułu w "Wall Streetl
na temat CD-ROM-ów Lotusa członkowie wielu i
dyskusyjnych zaczęli zamieszczać wycinki z tego;
dając własne komentarze dotyczące zagrożenia
jakie niesie ów produkt. Temat wzbudził żywe zainb
1 pojawiał się na niezliczonych listach dyskusyjnych. (
tuje wiadomość zamieszczoną na dyskusyjnym forum J
która dobrze ilustruje zaniepokojenie dyskutantów tym, i
może zrobić zły użytek z takich wrażliwych danych:
Zdumiewa mnie, że ktoś może sobie wyobrażać, iż
zdoła kontrolować, jak kawałek plastiku, którego!
da się odróżnić od setek jego kopii, będzie
wykorzystywany po wypuszczeniu go w świat.
Oczywiście nie wszyscy uczestnicy tych dyskusji uv
że ów produkt rzeczywiście stanowi poważne zagrożenie^
prywatności, lecz grupy te zaczęły przyciągać więcej;
myślących jednostek, które miały ochotę zrobić coś po
niejszego, niż tylko wzajemnie sobie docinać. Wkrótce, i
zaczęto zamieszczać w sieci adresy, numery telefonów i ad
e-mailowe kadry kierowniczej Lotusa, stało się możliwe je
cze skuteczniejsze wyrażanie protestu.
Analiza Gurak wykazała, że ten przybierający na sile, i
zwykły protest obywał się bez jakiegokolwiek centralnego <
142
zmobilizowa«
fwództwa, podobnie zresztą jak sam Internet. Nikt nie stał na
|aele tego ruchu, jednak pewne teksty i protestacyjne "listy
fltwarte'' zaczęły odgrywać ąuasi-przywódczą rolę, choć działo
|li? tak dlatego, że częściej niż inne były przekazywane z jed-
50 forum na drugie. Przykładem może być apel Larry'ego
fWera z Bostonu, który wyciął fragment jednego e-mailu,
|»kleił go do swojego listu z własnymi uwagami, a potem wy-
ł do wielu grup dyskusyjnych. Jego wypowiedź - lub jej
llmodyfikowane wersje - wędrowała po całym kraju, krętą cy-
jjfrową drogą trafiając na kolejne listy dyskusyjne. List Seilera
jligrskał żywy oddźwięk dlatego, że współgrał z odczuciami pro-
Ihstujących i zwięźle podsumowywał ich poglądy:
Zatem mają nie tylko czelność ujawniać
Kwaszę przybliżone dochody (co może być dość przykre,
Ijjeśli dane te będą nieprawdziwe, albo będzie
||naruszeniem prywatności, jeśli będą cne prawdziwe),
Ił jeszcze zostaje iir. m.iejsce na dysku na dowolne
pwagi na wasz temat. I wszystko to chcą sprzedawać
[firmom marketingowym z całego kraju!
r
|a,Inną intrygującą cechą tego protestu cyfrowej społeczności
9 kryterium, jakim posługiwali się jego uczestnicy do oceny
aości swoich źródeł informacji. Seiler zdradził, jaką
[ sam się posługiwał: napisał, że jego informacje pocho-
| od kogoś, kto "cieszy się w Internecie doskonałą reputa-
(". Jest to wymowny przykład, gdyż wiadomość Seilera była
i o najszerszej dystrybucji i zawędrowała najdalej na
j pokrętnej drodze rozchodzenia się informacji w sieci. Efe-
reputacja zdobyta w Internecie może wzmacniać
i wiarygodność równie dobrze jak stopień naukowy czy
i literacka.
ologowie przeprowadzili wiele badań na temat deli-
ej kwestii wiarygodności i jej roli w przekonywaniu in-
i do czegoś i ustalili, że zależy to od dwóch elementów:
, czy ktoś jest ekspertem w swojej dziedzinie i czy jest
Idem godnym zaufania. Przeważnie łatwiej nam uwie-
\ albo dać się przekonać komuś, kto jest uważany za eks-
i w jakiejś dziedzinie i do kogo, naszym zdaniem, może-
f mieć zaufanie. W jednym z pionierskich badań na ten te-
143
mat przeprowadzonych w 1951 roku, jeszcze przed'
staniem energii atomowej do innych celów poza wojs
badani słuchali wiadomości, w której twierdzono, że i
jest zbudowanie łodzi podwodnej o napędzie atomov
można się było spodziewać, zaprezentowana ar
bardziej trafiła do przekonania tym, którzy myśleli, żejf
torem jest fizyk Robert J. Oppenheimer, niż tym, l
przekonani, że jest to wycinek z "Prawdy", organu
stycznej Partii Związku Radzieckiego82.
W wypadku programu Lotus Marketplace częściowo <
dem wiarygodności informacji dla użytkowników sieci l
że jej źródłem była sama społeczność internetowa, lud
angażowani w nagłośnienie protestu, a nie firmy czy ir
dia. I tak się chyba to przedstawiało, mimo że dużą i
formacji trudno było przypisać jakiemuś określonemu źr
gdyż ciągłe "wycinanie" i "wklejanie" nowych uwag
wało, że po drodze wiadomość została wielokrotnie pr
gowana. A poza tym niektóre informacje były po prostu l
prawdziwe. Na przykład jedna z często rozsyłanych wiad
ści zawierała opis pól, jakie rzekomo zawierała umies
na CD-ROM-ie baza danych o konsumentach. Na tej
miały się ponoć znajdować marki samochodów, sprzętu l
reofonicznego i sprzętu gospodarstwa domowego należę
do poszczególnych osób, które to informacje zebrano na ]
stawie zarejestrowanych kart gwarancyjnych. W rzeczy
ści lotusowska baza danych nie zawierała takich pól.
Lotus w końcu odpowiedział na przybierający na sile i
test, rozsyłając w Internecie informację prasową, w której (
sywał swój produkt, lecz nie udało mu się uciszyć burzy, |
nie wiedział, dokąd właściwie trafiły te wszystkie wiadon
protestacyjne. Brak przywództwa i jakiejkolwiek oficja
organizacji stojącej na czele tego ruchu, co przypomina funk-l
cjonowanie samego Internetu, bardzo utrudniał skoordynuj
waną reakcję. Tak czy owak, odpowiedź nie została dobra!
przyjęta w kręgach internetowych, gdyż ziarno nieufności do
grupy zewnętrznej zostało już zasiane. Na zapewnienia Lotu-
sa, że dane będą chronione przed bezprawnym wykorzysta-
niem, jeden z dyskutantów odpowiedział taką oto sarkastycz- \
na uwagą:
144
:Jeśli ktoś przyśle mi 599 dolarów, chętnie zrobię
eksperyment z wysianiem zamówienia na nazwisko
.Głupi Palant". Tylko czek wypiszcie na moje
nazwisko (...) w końcu czemu macie mi mniej ufać niż
Lotusowi."
Przypadek ten ukazuje, jak nadrzędny cel dużej grupy użyt-
' kowników Internetu stał się piorunochronem, który skumulo-
wał ich energię i pozwolił im przeprowadzić skuteczny spo-
łeczny protest. Niezależnie od tego, czy CD-ROM stanowił re-
alne zagrożenie, czy nie, protest się powiódł, a Internet go
umożliwił. 23 stycznia 1991 roku Lotus ogłosił, że -wycofuje
CD-ROM z rynku ze względu na "społeczne obawy oraz nie-
zrozumienie dotyczące produktu i znaczne, nieoczekiwane
toszty związane z pełnym rozwiązaniem kwestii prywatności
danych osobowych konsumentów".
ŁOI
S dóbr
dząo
jakie
dowi
Johi
jego
czor
kosi
słov
prz;
ta:
2
do
po<
dzi
CZ(
za
Wyzwiska i awantury
Psychologia agresji w sieci
6
Kiedy John S. po operacji kolana musiał zostać w domu,
|pef zapytał go, czy nie mógłby za pomocą poczty elektronicz-
ąj nadal wykonywać swoich obowiązków biurowych. John
nie się zgodził, sądząc, że w ten sposób zaskarbi sobie
dy szefa oraz pokona nudę dwutygodniowego leżenia
r łóżku. Dział informatyki wypożyczył mu laptopa i pokazał,
l odbierać pocztę za pomocą programu Pine, który wydał się
vi prosty w obsłudze. Przez pierwsze dni wszystko szło
e. John otwierał elektroniczną skrzynkę, czytał przycho-
i listy i wysyłał na nie odpowiedzi. Jednak wśród opcji,
i pojawiały się na ekranie po uruchomieniu Pine'a, znaj-
się tajemnicza pozycja: "News-collection <news>".
i ustawił na niej kursor i nacisnął klawisz "Enter". Ekran
• laptopa momentalnie wypełniła ciągnąca się w nieskoń-
yść lista przeróżnych dziwacznych tematów, począwszy od
nitów, a na erotyce skończywszy. Dużo wcześniej, zanim
i Jnternet" weszło do powszechnego obiegu, John przez
adek natrafił na tak zwane Dodge City sieciowego świa-
:nsenetowe grupy dyskusyjne.
l? Zaczaj się im przyglądać i po pewnym czasie przyłączył się
l niektórych dyskusji na tematy sportowe. Któregoś dnia
l dreszczyk emocji, kiedy ktoś po raz pierwszy odpowie-
: na jedną z jego wiadomości. Nie musiał jednak długo
ić, żeby inny uczestnik dyskusji, przedstawiający się jako
pUlyho", nazwał go kretynem. Nie namyślając się długo, John
się do wielogodzinnej pracy nad błyskotliwą, w jego
147
mniemaniu, ripostą. Potem już kilka razy dzie
się do sieci, by sprawdzić reakcję na swoją odp
no John, jak i jego niewidzialna nemezis chcieli i
słowo w dyskusji i przez kilka tygodni prowadzili ł
wymianę strzałów. Inni dyskutanci albo stawali po|
drugiej stronie, albo starali się rozładować koń
gustowani opuszczali grupę. Nagle, gdy ta tek
osiągnęła apogeum, adwersarz Johna zniknął,
a uszczypliwe uwagi Johna pozostawały bez odp
łem wrażenie, jakby ktoś rzucił słuchawką w poło
wy. Doprowadzało mnie to do furii, ale myślę, że'
John nigdy się nie dowiedział, co się stało z jego j
nerem. Na moją sugestię, że mógł to być siódmok
remu rodzice zabronili korzystać z Internetu, bo <
odrabiania lekcji, John odparł, że to absolutnie
Myśl, że stracił kilka tygodni na spór z kłótliwym <
była dla niego nie do przyjęcia.
W życiu osobistym John nie należy do osób specja
sywnych. Widziałam co prawda, jak trąbi na jadące pr
samochody, które jego zdaniem zbyt wolno ruszają pr
nie świateł, oraz zdecydowanie obstaje przy swoim
widzenia na naradach w pracy, jakoś jednak nie mo
sobie wyobrazić biorącego udział w wojnie na obelgi.'
sem ta, którą stoczył z "Tallyho", nie była ostatnia.
Wielu ludzi uważa, że w Internecie ludzie bez przer
zywają się i kłócą i że generalnie poziom agresji w sietij
wyższy niż poza nią. Istotnie, badania na temat komu
za pośrednictwem sieci komputerowych ujawniły, że zdu
wająco dużo w niej wyzwisk, przekleństw i obelg - dużo i
niż w grupach spotykających się twarzą w twarz. Agresja j
bardzo złożonym zachowaniem, lecz podobnie jak w pravi
wym życiu, pewne cechy Internetu powodują, że ludziom [
townie skacze ciśnienie. Aby zrozumieć przyczyny tego i
rzeczy, przypatrzmy się najpierw niektórym z powodów lu
kiej agresji.
148
Skazany, by walczyć? l
Ib smutne, ale prawdziwe: należymy do najokrutniej'szego i najbar-
dziej bezwzględnego gatunku, jaki kiedykolwiek stąpal po ziemi; choć
wzdragamy się z przerażenia, gdy czytamy w gazetach i książkach
'kalorycznych o okrucieństwach, jakie człowiek wyrządzał innym, to
jednak w głębi duszy czujemy, że w każdym z nas drzemią te same
^dzikie instynkty, które pchają nas do morderstw, tortur czy wojen -
,ltwierdził Anthony Storr8".
lb, czy owe dzikie instynkty, jak je nazywa Storr, wynikają
j-l biologicznie uwarunkowanych skłonności człowieka do agre-
rłjrwnych zachowań w określonych sytuacjach, jest odwiecz-
nym pytaniem, na które prawdopodobnie nie ma odpowiedzi.
r&k z pewnością uważał Thomas Hobbes, dla którego impera-
llywem było skonstruowanie społeczeństwa ograniczającego
J aasze agresywne popędy. Zgadzają się z nim psychonalitycy,
l twierdząc, że ludzie noszą w sobie instynkt śmierci, zwany
Iftaatosem, i instynkt życia - Erosa. Agresja objawia się wtedy,
|fdy nasza ciemna strona związana z Tanatosem uzewnętrz-
liiasię i zwraca w stronę innych.
p Etologowie, tacy jak na przykład zmarły niedawno Konrad
[Łorenz, zwrócili się w nieco innym kierunku, ale także doszli
lljo wniosku, że skłonności agresywne mają silnie zakorzenio-
uy składnik biologiczny, nie są zachowaniem wyłącznie wy-
||0zonym - nawet w wypadku ludzi. Według Lorenza agresja
i duże znaczenie zarówno dla przetrwania gatunków, jak
ek, ale jako taka dotyczy określonych sytuacji i podle-
UOgraniczeniom, które zazwyczaj zapobiegają strasznej wal-
i na śmierć i życie. Przedstawiciele tego samego gatunku
j ze sobą o cenne terytorium i ograniczone zasoby, a zwy-
bronią swoich łupów. W swojej klasycznej pracy On
^ tssion* autor twierdzi, że "agresja ma niewiele wspólnego
||(liaboliczną, destrukcyjną zasadą, którą zrobiła z niej kla-
i psychoanaliza, a jest w istocie zasadniczą częścią chro-
ąj życie struktury instynktów"85. Aczkolwiek z różnych
v, to jednak zarówno etologowie, jak i psychoanalitycy
, że w każdym człowieku jest jakaś doza wrogości.
^Polskie wydanie ukazało się w 1972 roku pod tytułem Tak zwane zlo,
i historia agresji (przyp. red.).
149
W ciągu ostatnich dziesięcioleci przeprowad
dań nad wpływem genów i środowiska na lu
nie. Czasami utykały one w martwym punkcie,'f
rzucały pewne światło na problem. Na ludzkiej
wpływają oba te czynniki. Ib, co robimy od ranaf
wypadkową sił biologicznych i środowiskowych.!
wodzić, jak wielki jest wpływ każdego z tych (
na, większość naukowców koncentruje się dziś na J
w jaki sposób agresywne zachowanie manifestuje sif
ludzi w różnych warunkach. Czemu zwykle spoh
tacy jak John, kłują swoimi werbalnymi sztylet
niż moglibyśmy się tego po nich spodziewać, a lud
Mike'a Tysona spędzają wieczór z przyjaciółmi w i
nej atmosferze? Ciekawe jest to, że u prawie wsz
skłonność do agresji zmienia się w zależności od'
a czasem warunki wywołujące agresję tylko niewiele t
od takich, które jej nie wywołują. Nawet Lorenz się z t
dza: "Wrodzone mechanizmy zachowania mogą
piętnie zdestabilizowane przez niewielkie, na pozór:
znaczące zmiany w warunkach środowiska"86.
Jakie okoliczności czy wydarzenia powodują u nas i
śnienia i sprawiają, że przekształcamy się w pana Hyde
to wyjaśnić, przeprowadzono mnóstwo badań, co nie j
dziwić, zważywszy na wagę zagadnienia. Co prawda
wiele się nam one przydają w rozstrzygnięciu odwie
sporu "natura czy wychowanie?" w odniesieniu do
w Internecie, ale pozwalają nam znacznie lepiej zrozu
jak warunki środowiska wpływają na poziom agresji. Naj
kład jakieś frustrujące okoliczności mogą z łatwością staći
iskrą, od której zajmie się beczka prochu.
Frustracja i agresja
Widząc, jak John zaciska zęby, gdy jadący przed nim samo-
chód zbyt wolno rusza spod świateł, czuję, że mój kolega jest'
bardzo sfrustrowany. Kierowca owego auta patrzy we wstecz-
ne lusterko, poprawia sobie włosy, a jego brak reakcji udarem-
150
j niaJohnowi osiągnięcie celu. Zgodnie z teorią frustracja-agre-
I ga, frustracja Johna może prowadzić do agresji, a agresja po-
. sobą wrogie zachowania: nie zaledwie użycie klakso-
nu dla zwróceni a na siebie uwagi tego kierowcy, ale gwałtow-
ny i długotrwały wybuch wściekłości.
Wiatach czterdziestych, gdy w związku z wojną szerzyły się
j lóżne pogłoski, a psychologowie społeczni podjęli intensywne
Ikdania nad naturą ludzkiej agresji, Roger Barker ze współ-
|(Kcownikami przeprowadził eksperyment, który miał pokazać,
Jijczegomoże prowadzić wywołanie frustracji u małych dzie-
". Dwie grupy dzieci zaprowadzono do pokoju z fascynujący-
Mzabawkami, których jednak nie mogły dotknąć, gdyż znaj-
' się one za drucianą siatką. Przed jedną grupą ekspe-
otatorzy od razu otworzyli drzwi w siatce i dzieci rzuciły
zabawy. Natomiast drugiej grupie kazano czekać,
dy w końcu wpuszczono ją do pomieszczenia za siatką,
J dzieci było tak sfrustrowanych, że rozbijały zabawki, ła-
f je lub rzucały nimi o ściany.
J większe prawdopodobieństwo, że frustracja wywoła
na reakcję, istnieje wtedy, gdy jesteśmy bliscy celu,
Icoś albo ktoś przeszkadza nam w jego osiągnięciu. W spor-
ziewana porażka w końcowych sekundach gry, gdy
vo było już prawie w zasięgu ręki, jest szczególnie
i doświadczeniem, a napięcie u zawodników sięga
r zenitu. Marry Harris zademonstrowała to zjawisko na
adzie ludzi czekających w kolejce po bilety do teatru, do
supermarkecie i innych podobnych miejscach88. Pod-
i przez nią osoba wpychała się do kolejki albo przed
; albo przed dwunastą osobę w ogonku. Osoby drugie
jjce były dużo bliższe celu niż osoby dwunaste, toteż nic
o, że reagowały bardziej agresywnie.
Ogólnoświatowe czekanie
owisko Internetu jest frustrującym miejscem, czyli
i sprawia, że jesteśmy bardziej skorzy do okazy-
ti, gdy coś nas w nim denerwuje? Zapytajcie o to
151
oemu0v Wgodzir
dy") Jak i ,, ("°Poznienie
152 Jem- Gdy Przekracza
osiem, dziewięć sekund, poziom frustracji znacząco wzrasta.
Serwer może wtedy rozłączyć użytkowników z powodu prze-
kroczenia limitu czasu przeznaczonego na nawiązanie połą-
czenia, ale nawet gdy nie dochodzi do takich drastycznych sy-
tuacji, opóźnienie rzędu kilkunastu sekund wprawia rozmów-
ców w głęboką frustrację. Możemy nawet nie wiedzieć, że nikt
nie odpowiada na nasze uwagi z powodu opóźnienia w przesy-
łaniu sygnałów, i uznać, że inne osoby znajdujące się w pokoju
rozmów po prostu nas ignorują.
Jako środowisko służące komunikacji, synchroniczne roz-
mowy internetowe są najbardziej zbliżone do konwersacji. Jak
duże opóźnienie występuje przy rozmowie twarzą w twarz?
• Niektóre badania na ten temat sugerują, że rozciąga się ono
p praktycznie od zera (gdy na przykład ktoś komuś wpada
fwsłowo) do kilku sekund. Na przykład w jednym z doświad-
rOeń stwierdzono, że średnie opóźnienie w konwersacji mię-
' osobami tej samej płci wynosiło 1,35 sekundy, a między
ii różnej płci 3,21 sekundy90. Tolerancja dla chwil ci-
rpodczas konwersacji i oczekiwania z nimi związane zależą
|fd rodzaju medium komunikacyjnego, ale także od kultury.
t W spotkaniach osobistych taka czterosekundowa cisza może
: bez trudu wypełniona innymi, pozawerbalnymi formami
nunikacji. Różnice kulturowe istnieją także w tolerancji dla
późnienia. W Japonii, na przykład, długie przerwy w rozmo-
! są czymś zupełnie normalnym. Jeden z moich japońskich
' wyznał mi, że najskuteczniejszą strategią w negocja-
i z amerykańskimi biznesmenami jest po prostu zwykła
. Wiedział on, że dłuższe opóźnienia w komunikacji bar-
) frustrują i zbijają z tropu Amerykanów - takie kulturowe
vo, które daje Japończykom drobną przewagę nego-
F Opóźnienie w synchronicznych pogaduszkach jest więc do-
ic, gdy jest zbliżone do typowych opóźnień w normal-
i rozmowach. Christopher Werry z Carnegie Mellon Uni-
f przestudiował wiele zapisów rozmów na kanałach IRC
ził, że ich uczestnicy wyczyniają przeróżne akrobacje
ae, tak konstruując swoje zdania, by opóźnienie
acyjne utrzymać w dopuszczalnych granicach91. Na
l według jego obliczeń przeciętna wypowiedź składała
153
się z sześciu słów, choć oczywiście zdarzały się 01
Opóźnienie wynikające z konieczności napisaniat
i przesłania jej siecią powoduje skrócenie średniej i
powiedz! przekazywanych na kanałach IRC. Jaki
łam w pierwszym rozdziale, rejestr językowy w i
chronicznych pogaduszek jest pełen skrótów,
Werry'ego pomagają rozmówcom zmniejszyć op
wersacyjne. Wśród przykładów, jakie podał w
znaleźć można zwroty "r u" (fon. od arę you - ang. i
lub "t" (od franc. tu es). Nie ulega wątpliwości, że i
posługują się takimi skrótami również po to, by ;
czas i wysiłek związany z pisaniem.
Prozą życia codziennego na kanałach IRC są:
splits, czyli "sieciowe rozszczepienia". Rozmówcy łączą t
różne serwery rozsiane po całym świecie, które czas
ze sobą łączność. Załóżmy, że jestem połączona z siecią I
przez najbliższy serwer znajdujący się w Teksasie. ]
z tego samego pokoju rozmów mogą się łączyć z Da
z Australii, Niemiec czy Kalifornii. W momencie "splito
wstaje wrażenie - wynikające z tego, co widać na ek
jakby moje ciało nagle zaczęło wydzielać okropny
odór, gdyż wszyscy moi partnerzy jeden po drugim'
zostawiając mnie samą w pustym pokoju rozmów. Gdy (
dzi do takiego rozszczepienia, wiele osób wścieka się i ob
inwektywami "sieciobogów".
Opóźnienia w transmisji danych nie są jedynym
frustracji użytkowników Internetu. Z najnowszych badani
nika, że dla internautów głównym problemem - obok <
i prawa do prywatności - stały się trudności nawiga
w surfowaniu po sieci. Znalezienie poszukiwanej infor
w WWW często może być nie lada wyczynem, zwłaszcza je
na podstawie własnego doświadczenia nie wiadomo, co je
łatwe, a co prawie niemożliwe do znalezienia. Jeśli korzys
my z jednej z popularnych wyszukiwarek, które w odpowiedni
na zadane słowo kluczowe wyrzucają adresy setek stron inter- f
netowych, łatwo możemy utonąć w przepastnych głębiach nie
zindeksowanej i niefiltrowanej sieci. Skąd mamy wiedzieć, że
strona bez tytułu, którą nasza wyszukiwarka na podstawie
algorytmu wyszukiwawczego uznała za istotną, w ogóle za-
154
> się nam przydać? Jeśli nie jesteśmy pewni,
y, znajduje się w WWW, owa ogólnoświatowa
ssie stać dla nas bardzo frustrującym miejscem.
buchowy temperament
rprzypuszczać, że rozsądny użytkownik Internetu
s to sama ogólnoświatowa sieć i jej techniczne nie-
ci są odpowiedzialne za opóźnienia w przesyłaniu
! ich frustrację, i dlatego nie będzie wyładowywał
i partnerach pogaduszek internetowych, uczest-
nów w usenetowych grupach dyskusyjnych czy psie
faxxł biurkiem. Jednakże badania psychologiczne do-
i większość ludzi przestaje myśleć jasno i racjonal-
' się podnieca lub wpada w złość. Wygląda na to, że
j frustracji działamy bez namysłu i niewiele nam trze-
agować agresją na wydarzenia, które w innych oko-
i uznalibyśmy za zupełnie nieszkodliwe.
bolog Leonard Berkowitz twierdzi, że prawie każde nie-
ne zdarzenie może obniżyć u nas próg agresji. Są nimi
wywołujące frustracje, lecz w ogólności każdy
yjny bodziec wzbudza w nas "negatywne emocje". W ta-
lstanie zmniejsza się nasza zdolność do beznamiętnej oce-
enia i skłaniamy się do negatywnej interpretacji bodź-
\, który winnej sytuacji uważalibyśmy za neutralny92.
fSkoro okoliczności frustrujące tylko obniżają próg reakcji
nej, to co ją w takim razie wywołuje? Kiedy znajduje-
' się w określonym stanie psychicznym, prawie wszystko
jże nas wyprowadzić z równowagi, gdyż nasza percepcja rze-
fttywistości została zaburzona. Na przykład logujemy się do
fcternetu i znajdujemy list od kolegi: "PROSZĘ! NAJPÓŹ-
NIEJ NA JUTRO MUSZĘ MIEĆ TWOJE OPRACOWANIE!"
Jeśli pomyślimy o tym na chłodno, pewnie się roześmiejemy
i wyobrazimy sobie, jak zdesperowany musi być nadawca, sko-
ro tak błaga o naszą cenną pomoc przy realizacji projektu.
Jednak w stanie frustracji, mając z tego powodu zaburzoną
percepcję, możemy zupełnie inaczej zinterpretować ten e-mail
155
i rozłościć się na arogancję współpracownika i je
we zachowanie.
Jeśli teraz zareagujemy ostro, bez trudu ut
w przekonaniu, że zostaliśmy sprowokowani, a i
wanie było całkowicie uzasadnione. Zostaliśmy c
sieliśmy odpowiedzieć pięknym za nadobne,
było przywołać go do porządku. Albo że musieliśu
pokazać, co myślimy o całej tej sprawie. Mało praw
byśmy przypisali naszą ostrą reakcję złemu nast
rym akurat się wtedy znajdowaliśmy.
W pewnym sondażu respondenci przyznali, że je
nych powodów ich werbalnej agresji była chęć pod
swych argumentów, co jest szczególnie intrygującą f
w kontekście tego, co myślimy na temat wojen na <
ternecie93. Być może po części rzeczywiście sięgali oni J
sję werbalną, bo działali bez namysłu z powodu fr
innych negatywnych emocji, ale z pewnością przyc
nie przychodzi na myśl pierwsza. Przypomnijmy sob
dysonansu poznawczego: nie lubimy, gdy nasze
nie współgra z naszym obrazem samego siebie. Trud
uznać za racjonałne wyjaśnienie agresji werbalnej;
między zachowaniem a jego percepcją wywołaną złym i
jem. Łatwiej nam utrzymać zdrowy obraz samego się
upieramy się, że właściwie zinterpretowaliśmy sytuagplf
sza reakcja była w pełni uzasadniona.
Odwet
Wjaki sposób możemy ocenić, co stanowi "uzasadnioną"!
akcję i co w naszym mniemaniu jest odpowiednim odv
w konkretnej sytuacji? Według niektórych badań najba
prowokujące są obraźliwe uwagi na temat naszego chara
kompetencji lub wyglądu fizycznego94. To sugeruje, że ;
sytuacje intemetowe sprzyjają podejmowaniu działań
towych, zwłaszcza gdy mamy do czynienia z efektem
chowego temperamentu. Na przykład nie ma w tym nic dziw-J
nego, że John poczuł się urażony, gdy "Tallyho" nazwał go krę- f
156
jtynem albo że ktoś ostro zareagował, gdy otrzymał e-mail,
[wktórym zakwestionowano jego kompetencje.
Adekwatna reakcja na prawdziwą lub wyimaginowaną ob-
Jrazę to zupełnie normalne, ludzkie zachowanie. Starotesta-
owa reguła "oko za oko" jest generalnie częściej stosowa -
i niż nowotestamentowe zalecenie "nadstawiania drugiego
a". W typowych badaniach nad odwetem badanych łą-
f się w pary tak, by musieli ze sobą rywalizować w ekspery-
rie polegającym na mierzeniu czasu reakcji. Po każdej
zie zwycięzca decyduje, jak silny elektrowstrząs zaapli-
ać przegranemu. Doświadczenie jest jednak starannie za-
vane i tak naprawdę bierze w nim udział tylko jeden
ny; drugim jest program komputerowy, który w z góry
ny sposób wybiera zwycięzców, przegranych oraz dozu-
ranym odpowiednie uderzenia prądem. Jak można się
i spodziewać, prawdziwi badani reagują adekwatnie do
aości. Jeśli komputer zaprogramowano jako Termina-
12, który po każdej porażce aplikuje przegranemu silne
y, badany kontratakuje z co najmniej równą siłą95.
' wybieramy rodzaj odwetu oraz wielkość agresji, decy-
rsię na taką metodę i poziom, które w naszym mniema-
|dorównują temu, co nam zrobił napastnik, a potem pod-
ny stawkę. W niektórych starciach internetowych przy-
i to zabawę dzieci w przelicytowywanie się: "Jesteś głu-
i ty jesteś głupi do kwadratu", "A ty jesteś głupi do dzie-
i potęgi", "Ty i twoja rodzina wszyscy jesteście głupka-
i»Osobom przyglądającym się temu z boku niektóre wojny
gi wydają się równie dziecinne.
5 starcia są poważniejsze i naładowane argumentami za
r dotyczącymi spornej kwestii, jednak i w nich agresja
i oraz lekko tylko zawoalowane ataki osobiste przy-
| na sile w miarę eskalacji konfliktu. Mogą się one cią-
ącami, a walczące strony utrzymywać, że nie są
ne w żadną wojnę na obelgi; po prostu "dyskutu-
jjpewien temat i "spierają" się o to, kto ma rację. Lecz
|itojący z boku wyczuwają napięcie i obserwują język
lie, które byłyby nie do przyjęcia w prawdziwym
lieważ w Internecie ludzie wyzbywają się zahamo-
ej nie obawiają się poważniejszych konsekwencji ze
157
Th
tatorzy poprosili ochotników z całego świata, by ocenili je
wskali od l (brak kłótni) do 7 (zażarta kłótnia). Incydent roz-
poezyna się od tego, że osoba o pseudonimie "Kompletny No-
Ijwicjusz" prosi o wskazanie dobrej szkoły, w której można się
j; nauczyć jazdy na nartach. W poniższych próbkach wiadomo-
Np wszystkie wiersze rozpoczynające się od znaku ">" są -
j igodnie z konwencją obowiązującą w asynchronicznych e-mai-
| towych forach dyskusyjnych - cytatatmi z poprzednich wiado-
mości.
liadomość 2, od "Snów Pro" w odpowiedzi na pytanie
.Kompletnego Nowicjusza"
: Kompletny NOWICJUSZ pyta:
l>Czy ktoś może polecić dobrą szkolę lub zestaw
fpomocy do nauki jazdy na
i > nartach?
l Dobrym miejscem do nauki jazdy r.a nartach jest
iBrigton. Uczyłem się tam jeździć i o ile pamiętam,
[;iają oni specjalną ofertę dla początkujących.
s - Snów Pro
&.
i •
l
|JUdomość 3, od "Dr. Ski", także w odpowiedzi na
nie "Kompletnego Nowicjusza"
|Wpowiadając Kompletnemu Nowicjuszowi, który napisał
|> Chcę się nauczyć jazdy na nartach.
|,|oleciłbym okolicę Alta. Jest tam mnóstwo wspania-
iłych stoków. Szusuję tam prawie w każdy weekend.
|- Dr Ski
;Napięcie między "Snów Pro" a "Dr. Ski" trochę rośnie po
lMlku wiadomościach, w których pojawia się między nimi róż-
iBJcazdań:
liadomość 6, od "Snów Pro" do "Dr. Ski"
Isśli Alta z czegoś słynie, to z zatłoczonych
»:oków. Uczyć się jazdy na nartach w Alta to tak,
Jłkby uczyć się prowadzić samochód na autostradzie!
i-) Dla tych, którzy naprawdę chcą się nauczyć jeździć
pp nartach, Brighton oferuje wszystko, co najlepsze,
;<4zyli wspaniały śnieg, wygodne warunki i spokój .
•j Snów Pro
159
Do wiadomości nr 9 wojna na obelgi trwa już i
Wiadomość 9, od "Dr. Ski" w odpowiedzi na:
Pro"
Snów Pro poczynił uwagę na temat
> narciarskich snobów takich jak Dr Ski,
jeżdżą, do Alta
Snobów? Dobre sobie! Prawdziwi narciarze lu
gdyż poważnie traktują narciarstwo. NarciarI
nie tylko śnieg, stoki i wyciągi. Brighton
tylko to i nic ponadto. Jedynie tacy ignora
Snów Pro przyznaliby się, że jeżdżą na narty!
takiej dziury jak Brighton. :-)
- Dr Ski
Wiadomość 10, od "Snów Pro" w odpowiedzi na
"Dr. Ski"
To oczywiste, że Dr Ski nie chce prowadzić
cywilizowanej rozmowy. Równie oczywiste jest,
Ski nie ma zielonego pojęcia o narciarstwie,
że zadam ci jedno pytanie, Dr. Ski: Czy swojego*}
dyplomu nie wyciąłeś z pudełka po płatkach
owsianych? :-)
- Snów Pro
Oceny obserwatorów świadczą, że ludzie stopniowo;
nają postrzegać tę wymianę wiadomości, która zaczęła sif
zwykłej różnicy stanowisk, a w końcu przybrała postać j
tej kłótni. Punktem, w którym percepcja tego zdarzenia \
chylą szalę na korzyść wojny na obelgi, w którym obser
rży rejestrują zaczątki konfliktu, jest wiadomość 6. Gdy i
czynają się pojawiać przytyki osobiste i niewybredny je
większość obserwatorów zgadza się, że wojna na obelgi jj
trwa. Ciekawe, że gdy wymiana wiadomości sprowadzała f
do różnicy zdań, te małe buźki przyczyniały się do obniżeń
postrzegania wiadomości jako obelg. Natomiast gdy
emotikony dodawano do naprawdę przykrych słów, czyniły c
wiadomość jeszcze bardziej sarkastyczną.
160
Laboratoryjne i terenowe
badania nad naturą
internetowych wojen na obelgi
Wyniki niektórych wczesnych badań nad komunikacją za
-pośrednictwem sieci komputerowych były dość alarmujące dla
naukowców. Na przykład w badaniach przeprowadzonych przez
zespół psychologów pod kierownictwem Sary Kiesler uczestni-
j ezyłymałe grupy, którym polecono wypracować wspólne stano-
j wisko w kilku kwestiach. Grupy naradzały się podczas spotkań
twarzą w twarz, za pomocą asynchronicznych komputerowych
narad lub w trybie sieciowych pogaduszek. Stwierdzono, że
j wgrupach posługujących się komputerami o wiele częściej pa-
jialy uwagi zawierające przekleństwa, obelgi, wyzwiska i na-
ląrcone wrogością komentarze. W porównaniu do grup spoty-
Jkających się twarzą w twarz dyskutanci rozmawiający na te-
ymat tej samej kwestii za pomocą komputerów sprawiali
Iważenie bardziej wrogo do siebie nastawionych. Doszło na-
fjwet do tego, że w pewnym momencie wrogość między dysku-
Ihntami osiągnęła taki poziom, że eksperymentatorzy musieli
|j(gedynczo wyprowadzić uczestników doświadczenia z budyn-
, aby się ze sobą nie spotkali97.
J* Jednakże im więcej przybywało materiału badawczego do-
ego komunikacji za pośrednictwem komputerów w wa-
ach laboratoryjnych, tym bardziej niejednoznaczny wzo-
! się z nich wyłaniał. Generalnie nie stwierdzano aż tak
okiego poziomu werbalnej agresji, choć zazwyczaj zauwa-
, że badani, którzy na ochotnika wybrali komunikację za
lictwem sieci komputerowej, bardziej skupiali się na
zadaniu niż badani spotykający się twarzą w twarz,
za jeśli znajdowali się pod presją terminu wykonania
a. Na przykład badania przeprowadzone pod kierunkiem
Walthera, w których, -wzięlo \idz\aV ki\ku.dŁ\es\ęc.i\i
tów, miary udzielić odpowiedzi tva \*ytarvia. dot^c.x^te
dych i antyspołecznych wzorców siecio-wej kottvardkac.j\
olewanych warunkach98. Na ich podstawie wyciągnię-
Ijtońosek, że przyjacielskie, bardziej zorientowane towarzy-
Ł-wiadomości częściej pojawiają się podczas różnorodnych
161
sieciowych interakcji, gdy badani nie znajdują się pod pr
czasu. Jednak nawet gdy zegar tykał, obrzucanie się obelg
należało do rzadkości.
Te pierwsze wyniki badań tvie z-askoctyty MŻytkovmików J
ternetu, gdyż już wcześniej mieli oni do czynienia z nie
jemnymi sieciowymi wojnami na obelgi, które wybu
w ich akademickich, nastawionych na rozwiązywanie ]
mów naukowych grupach dyskusyjnych. Mimo to znali 1
wiele małych grup, które skutecznie funkcjonowały w;
Badania w naturalnej scenerii na temat tego, co rzec
dzieje się w Internecie, pokazują, że jest tam obecna;
agresja, jak i wojny na obelgi, lecz w pewnych sytuacja
one o wiele częstsze niż winnych. Na przykład jeden z pr
mów badawczych ujawnił, że obrzucanie się obelgami l
powszechniejsze w grupach dyskusyjnych niż w prywat
e-mailach". Niektóre grupy dyskusyjne tworzą listy odp
dzi na często zadawane pytania (FAQs), w których ostrze
że za używanie obelg można zostać wykluczonym z grupy, j
czas gdy inne są bardziej tolerancyjne dla agresji wer
Każda grupa wypracowuje własne niepisane normy i jeśli gj
nieje w nich jakaś władza, która może je egzekwować i j
skramiać agresywne zachowania, to ma to oczywiście '
na prawdopodobieństwo wystąpienia wybuchów wrogości, i
Reprymendy
Jak wspomniałam w poprzednim rozdziale, jednym ze f
sobów, w jaki użytkownicy Internetu próbują utrzymać w i
zach obelgowiczów lub inne osoby, których zachowanie i
ga od norm obowiązujących w grupie, są reprymendy. Któr
z członków grupy bardziej lub mniej grzecznie przypon
nadawcy publicznie albo w prywatnym e-mailu o przyjet
normach zachowania. Poniższy przykład zaczerpnięto z
dań nad epizodami z użyciem reprymend, które zaobserwoy
no w kilku różnych grupach usenetowych, w tym w grup
soc.singles. Badacze podzielili wiadomości usenetowe na l
tegorie, przede wszystkim wydzielając z nich te, które stano-J
162
tę i te, które były reprymendą. Choć często się
iinnowajcy nie odpowiadają na reprymendę, w tym
l tak nie było, i te ich odpowiedzi badacze określili
ftonkluzji100.
23 lata, jestem studentem i z chęcią
ulałbym z jakimś osobnikiem pici żeńskiej
rupy.
Seszczone w imieniu r.ieusieciowicr.egc
felela) -
liemanko! Wreszcie ktoś chce osobnika płci
lej, nie określając gatunku - nie uwierzysz,
fc tej sieci wszyscy chcą tylko kobiet, czyli
imię Susa i jestem dwudziestopięcioletnim
z zoo w Philly. Moje wymiary są następujące
L-12, w wypadku lemurów są one uważane za bardzo
ne *chichot* wszyscy oblewamy test ołówka
Ichot* Moje hobby to bieganie po okolicy,
łnanie się na drzewa i iskanie się; mam nadzieję,
asz ładny łeb z gęstym futrem!
isuję jedynie na listy głupich ludzi, którzy
lyłają osobiste wiadomości do grupy soc.singles;
Ui są dla mnie zbyt inteligentni - my, lemury,
Steśmy miłe w dotyku 'chichot' lecz znajdujemy się
ezej na dole skali inteligencji. Sądząc po twojej
adomości, myślę, że jesteś zbyt głupi dla ludzi,
idealny dla mnie! 'chichot*
luz j a
nawiązaniu do mojej wiadomości sprzed paru
dzin... Właśnie odkryłem, że wysłałem ją do złej
fgrupy! Zresztą dzięki pomocy bardzo wielu osób.
'Toteż jeśli przestaniecie mi przysyłać wiadomości,
to zaraz się zmyję. Dobra? Ale tym, co nie mają nic
lepszego do roboty, mówię: nie krępujcie się
i róbcie, co chcecie!
163
opadną
uwagę
S«perodwet
0 całym zajs-ciu mv«J Tania' w wyniku f naPastnika
-..
l wujemy się agresywnie wobec kogoś, kto tak naprawdę nie
• ttsługuje na takie surowe traktowanie. Jeszcze bardziej nie-
j pokojące jest to, że proces taki zachodzi również wtedy, gdy
j ten ktoś wcale nie zasługiwał na żaden odwet.
Cennych informacji w tym względzie dostarczyły badania
|KeithaDavisa i Edwarda Jonesa101, gdyż dotyczyły one agre-
hji werbalnej, która jest bardzo rozpowszechniona w Interne-
|oe. Osoby badane zaproszono do laboratorium, by wysłuchały
nowy kwalifikacyjnej z kimś, kto - jak im powiedziano -
t również studentem, a w rzeczywistości był pomocnikiem
erymentatorów. Prawdziwych badanych poinstruowano,
! wyrazili negatywną opinię o przepytywanym kandydacie
nocniku eksperymentatorów) - by jasno stwierdzili, że
iją go za osobę płytką, niegodną zaufania i w ogóle nie-
awą. Nim jednak badanym pozwolono wypowiedzieć te
f uwagi, mogli się oni przekonać, że zazwyczaj przepyty-
i osoby sprawiają bardzo pozytywne wrażenie. Mimo to
j»wysłuchaniu wywiadu badani obniżali swoją opinię o kan-
cie (pomocniku) i oceniali go mniej pozytywnie. Musieli
: jakoś dostosować swoje czyny do swoich myśli. Zdając
s sprawę, że w słowach byli niesprawiedliwi wobec prze-
nego kandydata, rewidowali swoją opinię na jego tę-
tna gorszą, by zmniejszyć rozdźwięk między opinią, którą
a postępowaniem. Zmiana ta zachodziła, mimo że
l niesprawiedliwość nie była wynikiem wyboru badanych.
| eksperymentator kazał im wygłosić negatywne opinie
ranym kandydacie.
feiąwszy pod uwagę, że tak chętnie staramy się uzasadnić
! agresywne uczynki i że w Internecie dysponujemy ską-
ni wskazówkami na temat osoby, która nas atakuje, nie-
> zgadnąć, że kreślimy sobie bardzo negatywny obraz
i naszej reprymendy. Wiadomość skierowana do człon-
py, który zamieścił krótkie ogłoszenie z rubryki "towa-
tie", zrobiła na mnie wrażenie właśnie takiego super-
. połączonego z docinkami, sarkastycznymi uwagami
ii przytykami. Owa udzielająca reprymendy osoba
. pewnie zastosować jakiś manewr redukujący dyso-
I poznawczy, aby uzasadnić swoje surowsze, niż to było
e, upomnienie, przypuszczalnie wmawiając sobie, że
165
winowajca był nieciekawą i podejrzaną figurą, która if
wała na naganę. Co prawda trzeba przyznać, że
dyskusji w grupie soc.singles są pewnie zmęczeni <
mi propozycjami umówienia się na randkę, mimo to|
stwierdzenie: "W tej grupie nie wolno zamieszczać i
z rubryki «towarzyskie»", bardziej by przystawało
pierwszego przewinienia.
Anonimowość i fizyczny dystans
Anonimowość lub iluzja jej istnienia jest kolejnym i
czynnikiem odpowiedzialnym za agresję w sieci. Gdy lud
przekonani, że ich działania nie mogą być wiązane z i
mymi, mniej się krępują społecznymi konwencjami i i
czeniami. Może to być bardzo korzystne, zwłaszcza w sy
gdy ludzie chcą rozmawiać na trudne osobiste tematy w i
runkach, w których czują się bezpiecznie. Jak zobaczymy wjl
nym z następnych rozdziałów, bujny rozkwit przeżywają i
ciowe grupy wsparcia. Dzieje się tak po części dlatego, że T
lu ich członków swobodniej rozmawia o swoich problemach!
względnie anonimowym środowisku internetowym niż
czas spotkań twarzą w twarz z członkami własnych społe
ści. Jednakże w odpowiednich okolicznościach anonimou
może także prowokować pewne zachowania agresywne.
Oczywiście większość ludzi korzystających z Internetu i
stara się za wszelką cenę zachować anonimowości i w e-mai-1
lach oraz wiadomościach wysyłanych do grup dyskusyjnych!
nie kryje swoich nazwisk, miejsc pracy, numerów telefonów!
i ulubionych cytatów. Mimo to spora część komunikacji za po- ]
średnictwem Internetu przebiega w warunkach, w których jaj!
uczestnicy zakładają - słusznie bądź nie - że nie można ich '
zidentyfikować. Jedno z badań przeprowadzonych przez Sarę
Kiesler wykazuje, że czynnik ten może mieć wpływ na zacho-
wania komunikujących się osób. W eksperymencie na temat
podejmowania decyzji przez grupę porównywano interakcje
ludzi utrzymujących kontakty drogą sieciową za pomocą pod-
pisanych wiadomości z grupami, do których ludzie wysyłają
166
inonimowe listy102. Członkowie tych drugich grup nie wiedzie-
li, kto był autorem jakiej wypowiedzi, ani nie znali prawdzi-
i nazwisk osób należących do grupy. Gdy podsumowano
s wrogich uwag w jednej i drugiej grupie, okazało się, że
izie komunikacja była anonimowa, padło sześć razy
ej niestosownych uwag niż w grupach nieanonimowych.
Obie porozumiewające się za pośrednictwem komputerów
upy korzystały z programu, który tworzył warunki przypo-
ające dzisiejsze synchroniczne pogaduszki na kanałach
3, z tym że warunki te bardziej odpowiadały grupom po-
aiewającym się anonimowo. Rozmawiające osoby wybie-
|sobie pseudonim, logując się do pokoju rozmów, lecz mogą
)zmieniać do woli, zarówno w trakcie poszczególnych sesji,
ci między nimi. Dzięki temu większość rozmówców wierzy,
l jest anonimowa i że nikt ich nie wyśledzi.
S Anonimowość w Internecie to jednak coś, co się stale zmie-
Obserwujemy trwający nieustannie pojedynek między
ziami służącymi do identyfikowania tożsamości użyt-
ców Internetu a narzędziami do zapewniania im anoni-
ci. Skuteczne namierzenie użytkownika zależy w rów-
i stopniu od determinacji i umiejętności namierzającego
anego. Jednak pomimo że można ustalić tożsamość
są Internetu, samo poczucie większej anonimowo-
i, by ludzie przejawiali w zachowaniu mniej za-
5usługami lub sposobami umożliwiającymi użytkownikom
tu ukrycie swojej e-mailowej tożsamości lub przynaj-
ąj jej zamaskowanie wiąże się szereg intrygujących pro-
3. Normalnie, gdy wysyła się do jakiejś osoby e-mail,
łówka listu dołączany jest adres nadawcy oraz trasa,
l przebył list. Choć adres poczty elektronicznej nie zawiera
linformacji, to jednak jest wśród nich pseudonim nadaw-
I nazwa jego dostarczyciela usług internetowych. Nawet
i nie zna prawdziwego nazwiska nadawcy, może je
Ł na drodze prawnej, zwłaszcza jeśli w grę wchodzi oskar-
l o molestowanie. Istnieje jednak wiele sposobów, które
| wysłać e-mail z zachowaniem większej anonimowo-
utyfikowanie nadawcy jest wówczas o wiele trudniej-
r sieci są na przykład strony świadczące usługę anoni-
167
mowego "remailingu", która zaciera źródło poci
domości przez umieszczenie w nagłówku e-mailu ,'
danych. Pewną dozę anonimowości zapewniają
mowę konta pocztowe, jakich dostarczają takie firmy,j
maił czy Yahoo! Ponieważ do otworzenia takiego J
trzebne są dane z karty kredytowej, brak jest wia
łącznika między e-mailowym adresem a konkretną (
Względna łatwość, z jaką ludzie mogą wysyłać;
lub zamaskowane e-maile, nie różni się zbytnio od;
poczty, z tym że odbywa się to na znacznie większą j
Obecnie korzystanie z poczty elektronicznej jest bardzof
i tanie. Można wysłać tyle listów, ile się chce, do tylu lu
ilu się chce, nie martwiąc się opłatami pocztowymi.,'
słowy, jeden nikczemnik niewielkim kosztem i niev
wysiłkiem może spowodować ogromne spustoszenie l
wy, że poniesie jakieś konsekwencje.
Inną cechą sieciowego świata, która przypuszczalnie}
duje, że łatwiej tracimy panowanie nad sobą, jest to, że i
my obelgi z pewnego dystansu. Internet obejmuje caJy f
stąd w każdej wirtualnej społeczności lub wśród pa
dialogu mogą się znajdować ludzie mieszkający w najbliżs
sąsiedztwie lub na drugim końcu planety. W każdym razie^
znajdują się w tym samym pokoju, a zatem fizyczny dy
między rozmówcami jest od razu znacznie większy niż w i
padku spotkań twarzą w twarz. Łatwiej atakuje się
kogo się nie widzi i kto znajduje się daleko. Nie widzimy i
nionych i wykrzywionych bólem twarzy i czujemy się bezpie
niejsi i lepiej zabezpieczeni przed ewentualnym kontrat
SoftwareWe #$@@!!!&
Pewne cechy oprogramowania komputerowego, z któr
korzystamy, również mogą spowodować, że nasze sieciowej
wypowiedzi będą bardziej prowokacyjne i gniewne niż w in- j
nych okolicznościach. Typowym przykładem jest przycisk "wy- j
ślij". Jeśli coś lub ktoś zirytuje nas w Internecie, bez kłopotu!
możemy ułożyć odpowiedź i pod wpływem impulsu wysłać ją '
168
w świat, zanim opadnie nam ciśnienie. Porównajmy to z rów-
j nie irytującą wiadomością, tyle że otrzymaną zwykłą pocz-
| tą. Aby na nią zareagować, musimy najpierw napisać odpo-
1 wiedź, wydrukować ją, zaadresować kopertę, poszukać tych
| przestarzałych lepkich przedmiotów zwanych znaczkami, zna-
\ leźć skrzynkę i wrzucić do niej list. Wszystko to zajmuje sporo
|.$asu, podczas którego możemy dojść do wniosku, że nasza
[reakcja jest zbyt przesadna i nie warto stosować odwetu, któ-
|iyjest niewspółmierny w stosunku do przewinienia.
Ii Choć używamy określeń "mówią" czy "powiedzieli" w odnie-
oiu do tego, co ludzie robią w Internecie, to tak naprawdę
i słyszymy ich głosów. Czytamy ich słowa, a - jak wspo-
niałam wcześniej - w tekście pisanym ginie wiele z socjo-
gonalnych niuansów. Nie wszyscy potrafią odróżnić nie-
czy łagodną kpinę od subtelnej ironii czy wrogości,
iż z pewnością bardzo niewielu ludzi umie przekazać takie
elne różnice za pomocą narzędzi komunikacji interneto-
Q. Jeśli jesteśmy głęboko sfrustrowani i skorzy do wybuchu,
oo nam dokonać błędnej oceny i uznać jakąś wiado-
ść za prowokację, choć nadawcy wcale nie chodziło o to, by
t ją odebrano.
|Inną intrygującą cechą oprogramowania, która może z nas
tóć bezwiednych obelgowiczów, jest możliwość cytowania
jnadawcy, zwana framingiem (mogliśmy zobaczyć przy-
I tego w wiadomościach, które wysyłali do siebie "Snów
' i J)T Ski", gdzie cytaty rozpoczynały się od znaku ">").
i używaną taktyką w kłótliwych dyskusjach jest cyto-
s wyrwanych z kontekstu zdań adwersarzy, a potem nie-
rienie na nich suchej nitki lub po prostu wyśmianie
jl^powe programy pocztowe w prosty sposób umożliwiają
lie i wklejanie partii tekstu i automatyczne wstawia-
|arywków cudzych wypowiedzi do swojego listu - w odpo-
ni sposób wyróżnionych, na przykład przez użycie znaku
Jgfest to bardzo przydatne, gdyż pozwala nam po kolei od-
»ć na poszczególne wątki czyjejś wiadomości i odświe-
?ć nadawcy na temat każdej kwestii bez konieczności
i ich własnymi słowami. Żaden inny środek prze-
i daje nam takiej możliwości; najbliższe, co mi przy-
|i do głowy, to zapisywanie krótkich uwag na marginesie
169
otrzymanej notatki, a potem zwrócenie jej nad
jednak mniej elastyczny sposób, bo nie mamy mo
wania zdań wyrwanych z kontekstu.
Edward Mabry, zajmujący się komunikacją infc
na, zadał sobie pytanie, czy możliwość cytowania,}
rzystają użytkownicy Internetu podczas swoich
debat, nie jest czasem tym samym, co często
dyskutantów strategia rekapitulacji104. Polega onai
dyskutant streszcza pokrótce każdy punkt argume
wersarza, po czym za jednym zamachem ją ob
bardzo skuteczna taktyka, gdyż widownia wysłuchu
wiska oponenta w kontekście krytycznych uwag dy
Mabry poddał badaniom dane zebrane podczas "projek
międzynarodowego przedsięwzięcia mającego na celu l
zowanie około 3000 wiadomości wysłanych do grup dy
nych, elektronicznych biuletynów i list adresowych105, f
minałam o tym projekcie w jednym z poprzednich roz
daje on badaczom obszerny zbiór danych, na którymi
stować różne hipotezy. Celem, jaki sobie postawił Mab
ło przyjrzenie się sposobom wyróżniania i wykorzyst;
w tekście obcych cytatów i porównanie ich z socjoemo
nym tonem wiadomości.
Większość z 3000 wiadomości można było zaklas
do kategorii neutralnych pod względem tonu socjoemo
nego (58,8 procent), a duży odsetek stanowiły listy przy
w tonie (26,6 procent). Około 4 procent zawierało treści i
zające chęć do zwady, antagonizm lub wrogość, a kolejnej
procent - niezgodę lub rozbieżność stanowisk. Z możliy
cytowania korzystano przy wszystkich rodzajach wiadomo
lecz im większy spór lub różnica zdań, tym częściej posługró
się cytatami. Jedyną sytuacją, w której rezygnowano z ja
kolwiek form wyróżniania cytatów, były ekstremalnie '
wiadomości. Gdy jesteśmy tak wściekli, to pewnie nie zav
camy sobie głowy subtelnościami argumentacji, a wrzeszc
my: "TY IDIOTO!!" i naciskamy klawisz "wyślij".
W wypadku biernych obserwatorów dyskusji pojawienie się l
cytowań wpływa na to, czy będą oni postrzegali określoną wia-
domość jako obelgę, czy nie. Ludzie, którzy przypatrywali f
wzrostowi napięcia między wyimaginowanymi postaciami
170
|,SnowPro" i "Dr. Ski", oceniali wiadomości zawierające cytat
[oponentajako mniej obelżywe wtedy, gdy odbierali ich dysku-
|qęjako zwykłą różnicę zdań. Gdy jednak pojawił się między
f nmi wyraźny antagonizm, użycie cytowań powodowało, że
idbserwatorzy postrzegali wiadomości jako bardziej obelży-
|we. Podobnie jak sarkastyczny lub ironiczny uśmieszek, cytat
t bardzo mało wyszukanej replice jest przypuszczalnie odbie-
I-Bnyjako ewidentnie cyniczne przeinaczenie myśli oponenta.
|! Katharsis: Czy wypuszczenie pary,
gdy gotujemy się ze złości,
jest dla nas dobre?
iMyśle, że można powiedzieć, iż pewne cechy świata interneto-
zmniejszają ograniczenia nakładane na słowną agresję,
i zapytać, czy to dobrze, czy źle. Czy negatywne reagowa-
6na drobne afronty i wyładowanie swojego gniewu przy użyciu
Jakiego raczej nigdy byśmy nie użyli w prawdziwym ży-
,stanowi wentyl bezpieczeństwa i pozwala ujść nagromadzo-
i( parze, którą i tak musielibyśmy jakoś wypuścić? Psychoana-
r twierdzą, że w każdym z nas drzemią agresywne popędy
l rozładowanie od czasu do czasu dobrze nam robi. W prze-
i wypadku agresja kumuluje się i dochodzi do wybuchu,
f może się zdarzyć, że wyładujemy się na najbliższych lub
ai instynktem Tanatosa zwrócimy się ku autodestrukcji.
JWie, może Internet jest dobrym miejscem na takie katharsis
f w ten sposób go wykorzystujemy, stajemy się szczęśliwsi,
ąjsi i zdrowsi psychicznie w prawdziwym życiu.
ii, że taka katartyczna redukcja agresywnych popędów
gsza w nas napięcie, pozwala "wypuścić trochę pary"
ni nas przed gwałtownym wybuchem, jest z pozoru bar-
f Jmsząca i wiarygodna. Niestety, badania psychologiczne
ą, że zazwyczaj nie wygląda to tak pięknie. Wręcz prze-
agresywne zachowanie, zamiast osłabiać, zdaje się
Mać nasze agresywne skłonności.
L z eksperymentów, w których badano to zjawisko, do-
lludzi zwolnionych z pracy, którzy -jak można sądzić -
171
zapewne odczuwali z tego powodu złość106. W i
kimi zwolnionymi pracownikami, które przepnmf
ce po otrzymaniu przez nich pisma z wypowiedź
rymentatorzy dali niektórym z nich okazję doi
złości na pracodawców, zadając im naprowadź^
w rodzaju: "Daj przykład, kiedy twoim zdaniem!
chowała się wobec ciebie w porządku?" Wielu zwoł
chwytywało okazję, by wyrazić gniew. Później, j
już wypełnili kwestionariusze, w których znajdował
nią o stosunek do dawnej firmy i przełożonych, oi
miały okazję wyładować swój gniew, przejawiały j
szą wrogos'ć. Takie odreagowanie nie zmniejszył
i cis'nienia pary na wentyl bezpieczeństwa. Wręcz j
zwiększyło tylko ich gniew.
Szeroko rozpowszechnione przekonanie, że katl
dla nas czymś dobrym, doprowadziło do błyskawic
kwitu w sieci strony zwanej Angry.Org107. Goście tal
mogli opisywać wszystko, co doprowadza ich do wścij
a potem przeczytać odpowiedzi na swoje zwierzenia \
strony, Jonathan Mergy, opowiada, jak wpadł na pomyj
rżenia domu dla katharsis: "Rozmawiałem z dwójką pnd
i współpracowników o tym, jak mnie złościło, gdy jakod
tor kilku elektronicznych biuletynów w San Franciscol
mywałem e-maile z durnymi pytaniami lub uwagami j
wiedziałem im także, że kilka takich BBS-ów ukatrupi}
ludzie bez przerwy się tam wyzywali i robili przytyki osi
Pomyślałem, że fajnie by było mieć miejsce, w którym i
opieprzać ludzi i ponarzekać na nich". Jedna ze skarg do
ła usług pocztowych:
Po co te leniwe skurczybyki w ogóle się reklamują!
Przecież nie mają żadnej konkurencji. Gdyby prywa
firmy mogły doręczać listy, poczta dawno by
zbankrutowała. Ale oni nie pozwalają na powstanie
konkurencji! Jedyne, w czym pracownicy poczty są
dobrzy, to pyskowanie.
O ile wiem, nikt na razie nie przeprowadził badań, które bji
stwierdziły, czy rzeczywiście wyładowanie agresji w Interne-1
cię spełnia katartyczną rolę, myślę jednak, że jest to matoł
172
, prawdopodobne. Dotychczasowe badania sugerują, że wojny
ś na obelgi lub inne formy internatowej agresji obniżają u ludzi
| próg agresji, która może zostać skierowana nie tylko przeciw
l innym użytkownikom Internetu, ale też przeciw osobom ze
Łiwykłego otoczenia.
Style agresji w Internecie
W prawdziwym życiu ludzie mają do dyspozycji niemal nie-
liczoną liczbę wzorców zachowań, za pomocą których mo-
l wyrażać agresję. Mogą piorunować wzrokiem swoją ofiarę
> obrażać ją słowami. Mogą użyć przemocy fizycznej w każ-
j dej formie, począwszy od szturchnięcia, aż po strzelenie ko-
I BOŚ w głowę z pistoletu. Agresję definiuje się najczęściej jako
taką formę zachowania, która ma na celu zranienie lub wy-
rządzenie krzywdy drugiej istocie. Taka definicja jest bar-
dzo pojemna i uwzględnia bardzo różne sposoby manifestowa-
i ma agresji.
Opisuje ona równie dobrze agresję w Internecie, z tym że
iJBtemauci mają do wyboru inne wzorce zachowań. Chyba naj-
fściej stosowaną formą agresji w sieci jest przekazywana
em agresja werbalna skierowana do innych użytkowni-
' Internetu. Powszechnie znanymi przykładami są wojny
i obelgi czy ataki osobiste spotykane w usenetowych gru-
i dyskusyjnych czy listach adresowych.
l formą agresji są balansujące na granicy prawa strony
aetowe propagujące nienawiść, lecz albo są one chronio-
01 przez pierwszą poprawkę do konstytucji, albo nikt nie wy-
pił przeciwko nim z oskarżeniem do sądu. Jeśli naprawdę
ny na kogoś wściekli i pałamy żądzą odwetu, możemy
t kłopotu obsmarować winowajcę na własnej stronie inter-
ej. Ostatnio z możliwości tej skorzystał pewien uczeń
1 średniej z Missouri, który w ten sposób skrytykował
cieli i dyrekcję szkoły. Okręgowe władze szkolne zażą-
f od mego zlikwidowania strony, a gdy odmówił, zawiesiły
i prawach ucznia i nie dopuściły do zaliczenia półrocza.
; uczeń się nie poddał i odwołał do sądu, który nakazał
173
władzom szkolnym przywrócenie mu praw ucznia i i
mowanie prób ingerowania w komentarze, jakie i
na swojej stronie internetowej. Jak stwierdził i
Sippel: "Nie można ograniczać swobody wypowiedzij
tylko dlatego, że komuś się one nie podobają"108.
Żeby wylać swoje żale, ludzie niekoniecznie muszą ł
własne strony internetowe. Mogą w tym celu skorzys
tryn świadczących usługi tym, którzy chcą wziąć na l
bliczny odwet. Takie strony szybko mogą się zamienić T
log złośliwych denuncjacji. Na przykład strona o na
List zachęca kobiety, by wyładowały złość na męż
którzy je źle potraktowali, podając ich nazwiska i szc
opis ich niecnych uczynków. Twórca strony ma
stanie się ona czymś w rodzaju przewodnika po łajd
świata, który będzie można przeszukiwać zarówno po i
skach, jak i rejonach geograficznych. Temu przedsię
także przyświecało wykorzystanie efektu katharsis.
dzie dla magazynu "Wired" właściciel tej strony zauważyŁjf
glądają tam różne kobiety, od nastolatek po rozwiedzionej
spodynie domowe, które wreszcie mają okazję wyładov
koś swoją złość"109.
W niektórych internatowych lokalach można dać up
agresji, podszywając się pod kogoś innego. Na przykład wj
gramach typu MUD gracze mogą tworzyć kontrolowane ]
siebie "marionetki", których wypowiedzi są poprzedzone ]
donimami innych graczy. Inne osoby zgromadzone w pomie
czeniu błędnie przypisują działania i wypowiedzi takiej;
rionetki graczowi, którego pseudonimem się ona posłi
Niesławny akt cyberprzestrzennego gwałtu (patrz rozdział ]
którego dopuścił się "Mr. Bungle", był przykładem agresji j
przez podszywanie się pod kogoś innego. W tym akurat'
padku ofiary wiedziały, że "Mr. Bungle" podszywa się pod i
wykorzystując w tym celu swoją marionetkę uoodoo doli, lecz!
nie zawsze tak być musi. W niektórych sieciach IRC można]
zarejestrować swój pseudonim tak, że nikt inny nie będzie!
mógł się nim posługiwać, ale nie wszędzie jest to możliwe.
Sprawa ta bardzo gnębiła jednego z internetowych rozmów-
ców, który obawiał się, że jego reputacja - którą pracowicie
budował przez kilka lat podczas toczonych na kanałach IRC
174
P«Hf
dyskusji na tematy polityczne - może łatwo ucierpieć, jeśli
|któryś z jego krytyków zdecyduje się podszyć pod niego.
Korzystanie z programów do anonimowego przesyłania pocz-
jT (remailerów) pozwala w wyjątkowy i nowoczesny sposób
podszywać się pod kogoś i rujnować jego reputację, co niestety
) się ostatnio bardzo popularne. Na przykład pewien osob-
L wysłał ponad 20 000 odbiorcom wiadomość o treści rasi-
tiej, podpisując ją nazwiskiem pewnego profesora. Jak
iniałam wcześniej, potencjalne skutki takiej agresji -
by tylko dzięki większemu zasięgowi - przewyższają wszyst-
i co agresor mógłby zdziałać tylko za pomocą kartki i długo-
. Z powodu takiego niebezpieczeństwa urzędnicy państwo-
pinajczęściej jedynie odbierają listy elektroniczne, natomiast
owiadają na nie zwykłą pocztą.
f WInternecie możemy wyładować złość, podszywając się pod
! osoby, natomiast w Usenecie - kasując przesyłane przez
i wiadomości odpowiednim programem zwanym cancel-
n. Jeden z takich anonimowych samozwańczych stróżów
ądku, znany jako Cancelmoose, wyjątkową niechęcią da-
fspamy - pocztę elektroniczną zawierającą reklamy - i usu-
JzUsenetu wszystkie wiadomości, które jego zdaniem pod-
ają pod tę kategorię. Również Kościół scjentystów posłużył
|takim programem, by kasować wiadomości, w których zda-
ijego członków rozpowszechniane są materiały objęte pra-
lautorskim, co bardzo wzburzyło użytkowników Internetu.
ny o kanały IRC czy ich wrogie przejęcia to kolejne,
|j znane formy internetowej agresji, które przypominają
r sieciowych gangów. Jeśli właściciele kanałów IRC zde-
I pewnych ludzi - takich, którzy czytują strony inter-
z informacjami na temat programów zalewających
f wiadomościami i pozbawiających właścicieli kontroli
li - to pewnego dnia mogą stwierdzić, że zostali wyko-
i własnych kanałów, a władzę przejęli rebelianci. Grupa
ych czarodziejów zwących się IRCarnage (IRC-
ai) chwali się długą listą sukcesów: nazwami kana-
i udało im się przejąć. Działając w stylu drużyny A
nego serialu telewizyjnego, IRCarnage łaskawie pro-
odzyska kanały przejęte przez najeźdźców i odda je
ritym właścicielom.
175
Niektórzy twierdzą, że cechy użytkowników]
destynują tę grupę do nieco bardziej agresywny
w porównaniu z innymi grupami, czy to
w sieci, czy poza nią. Jest to wciąż w większości!
a mężczyźni generalnie zachowują się bardziej i
kobiety. Lecz niezależnie od tego, czy użytkom
są próbką szczególnie agresywną - a nie sądzę, że
ło - warto starać się zrozumieć, w jakiej mierze i
sko jest sprawcą kłopotów. Możemy myśleć o sobi«
śmy osobami nastawionymi bardzo pokojowo, lecz i
dań sugerują, że Internet ma cechy, które mogą nie
dym wyzwolić pewne formy agresywnego zachov
chcemy obniżyć poziom wrogości w sieci i sami
z dala od ringu, musimy wiedzieć, gdzie biją źródła c
potów.
ipatia i miłość w sieci
Psychologia atrakcyjności
interpersonalnej
7
Wyznanie: Chrześcijanin
Wygląd: Przeciętny
personalne
35 Pali: Nie
cywilny: W separacji Pije: Tak
Biała Ma dzieci: Tak
;yka:
35 lat, od roku w separacji, jestem białym mężczyzną, mierzę 175
ważę 90 kg, mam brązowe włosy, zielone oczy i na nic nie choruję! Nie
gadającym żargonem komputerowcem. Okazja! Czekam na listy!
epoce internetowej poszukiwanie wymarzonego partnera
nowego wymiaru. W sieci mnożą się oferty zorganizo-
wirtualnej randki, a ogłoszenia matrymonialne za-
ie na stronach WWW mają z pewnością o wiele więk-
niż ich tradycyjne gazetowe odpowiedniki. W Inter-
odżyła instytucja (pocztowej) swatki, a kandydaci na
i kandydatki na żonę mogą się spotykać w cyberprze-
i niezależnie od tego, gdzie które z nich mieszka. To nie
'Okoliczności, że w ostatnich latach wzrosła liczba podań
od obcokrajowców, którzy chcą się ożenić z Amerykan-
cudzoziemek chcących wyjść za mąż za Amerykanów.
może być areną walki na obelgi, lecz jest także miej-
gdzie ludzie się spotykają, nawiązują przyjaźnie, a na-
ochują.
> z pytań w zabawnym "teście sprawdzającym, czyjest
tiem komputerowym (geekiem)" brzmi: "Gdzie masz
177
więcej przyjaciół: w Internecie czy w prawdziwymi
względu na to, jaka jest odpowiedź, nie powinno i
wirtualne związki i romanse czasami są nie
Często rozpoczynają się w jednym ze środowisk |
takich jak programy MUD, pokoje rozmów czy zav
adresowe. Dwie osoby odkrywają, że istnieje mię
wyjątkowego, i zaczynają się ze sobą komunikować j
poczty elektronicznej. Z czasem związek może siei
objąć rozmowy telefoniczne, wymianę fotografii i i
pośrednie spotkania - ale znowu niekoniecznie. Cok
łączyło wirtualnych przyjaciół czy romantycznych]
ich związek może się ograniczyć do miejsca, w którym^
począł - do cyberprzestrzeni.
Kto nawiązuje przyjaźnie
w Internecie?
Niektórzy twierdzą, że sieciowe przyjaźnie to tylko pr
znajomości - korespondencyjne kolegowanie się epoki'
-tech. Bez kontaktów społecznych i spotkań twarzą w 1
argumentują - mogą to być tylko powierzchowne związki, j
może dla maniaków komputerowych są one cenne, lecz i
ludzi potrzebuje bliskości i bezpośredniości, jakie daje tylko,
cię obok". Pewne badania dowodzą jednak, że sieciowe pr
nie mogą być zarówno częstsze, jak i głębsze, niż mogłyby i
puszczać osoby, które nie mają internetowych przyjaciół.
Malcolm Parks i Kory Floyd z University of Washing
chcąc się przekonać, jacy ludzie nawiązują przyjaźnie w i
berprzestrzeni i co sądzą o takich związkach, przeprowad
sondaż na próbce osób wysyłających wiadomości do wybrany
grup dyskusyjnych110. Sondaż ten obejmował szeroki wach
usenetowych grup, począwszy od grup o tematyce komputero-l
wej, comp, po dziwaczne grupy należące do kategorii rec (re-1
kreacyjne) i alt (alternatywne). Celem sondażu było przepyta-
nie jak najszerszego kręgu ludzi, a nie tylko komputerowych
magików, choć oczywiście próbka nie była reprezentatywna,
bo ograniczała się do ludzi wysyłających wiadomości do grup
178
dyskusyjnych, którzy silą rzeczy stanowią stosunkowo mały
odsetek wszystkich użytkowników Internetu111.
Prawie dwie trzecie respondentów odpowiedziało twierdząco
napytanie, czy nawiązali osobisty kontakt z osobą poznaną po-
przez grupę dyskusyjną, a wcale nie dominowali wśród nich człon-
kowie grup związanych z tematyką komputerową. Proporcje roz-
kładały się mniej więcej tak samo we wszystkich typach grup.
Związki między osobami przeciwnej płci było nieco częstsze
niż między osobami tej samej płci, lecz tylko niewielki odsetek
(7,9 procent) można było nazwać związkami romantycznymi.
Wśród respondentów przeważali mężczyźni (67,7 procent),
co z grubsza odpowiadało ogólnemu stosunkowi liczby męż-
czyzn do kobiet w całej sieci w czasie, kiedy przeprowadzono
sondaż. Choć kobiety stanowiły mniejszość, częściej niż męż-
czyźni twierdziły, że angażowały się w sieciowe związki, co
można wyjaśnić na wiele sposobów. Przypuszczalnie kobiety
łatwiej nawiązują tego rodzaju kontakty lub zaglądają do grup
dyskusyjnych z silniejszym niż mężczyźni postanowieniem
zaprzyjaźnienia się z innymi członkami grupy. A być może po
prostu łatwiej zdobywają przyjaciół, gdyż będąc w mniejszo-
ści, częściej otrzymują propozycje nawiązania przyjaźni.
Ludzie, którzy utrzymywali osobiste związki z internetowy-
mi znajomymi, generalnie należeli do uczestników dyskusji
odłuższym stażu i byli bardziej zaangażowani i widoczni w tym
pensie, że wysyłali więcej wiadomości do grupy. Poznanie ko-
|gos,kogo spotkaliśmy w sieci, zajmuje nam więcej czasu, gdyż
Dysponujemy mniejszą liczbą wskazówek na jego temat. Prze-
prowadzone przez Josepha Walthera badania rytmów tworze-
j nią wrażenia w sieciowych grupach dyskusyjnych, które przy-
! toczyłam w jednym z wcześniejszych rozdziałów, dobrze ilu-
łtrują to zjawisko112. Kiedy obcy sobie ludzie zaczynają się
udzielać towarzysko w grupach dyskusyjnych, komunikując
jaę za pomocą komputerów, mają początkowo niejasny obraz
jej osoby. W czasie kilku tygodni, stopniowo, tworzą sobie
poszczególnych członków grupy - pozytywny albo nega-
ty. W grupach dyskusyjnych rytm tworzenia wrażenia zda-
ne wpływać na wzorzec przyjaźni, dlatego nic dziwnego, że
:owie grupy o dłuższym stażu częściej nawiązywali bliż-
SK związki osobiste.
179
\atura sieciowych związków
Wbrew początkowym złym przeczuciom dziś wiemy,!
ci atrakcyjność interpersonalna żyje i ma się dobrze, (
przyjaźnie i romanse są w niej nawiązywane. Ale;
natura takich związków? Czy są one powierzchowne, i
sekwentne, krótkotrwałe? Czy w ostateczności wycho
ru i przyjmują postać bardziej tradycyjnych kontah
Dyskutanci z grup usenetowych, którzy wzięli udział!
dażu, jaki rozesłali Parks i Floyd, sporo opowiedzieli (
biegu swoich sieciowych związków. Proszono ich, by i
li, na ile zgadzają się z takimi stwierdzeniami, jak na j
kład "Zazwyczaj mówię tej osobie, co o niej myślę"
osoba i ja mamy na siebie bardzo duży wpływ". Badacze 1
dobrali, by uzyskać informacje na temat pewnych cecha
ków interpersonalnych, takich jak rozległość, głębia i i
zaangażowania partnerów.
Sondaż pokazuje, że związki sieciowe, podobnie jaki
kie inne, zmieniają się z upływem czasu. Niektóre są l
intensywne i długotrwałe, inne płytkie i krótkie. W kilkui
zycjach sondażowego kwestionariusza badacze oceniali!
przykład rozległość sieciowych związków, posługując się ł
mi stwierdzeniami, jak: "Nasze kontakty dotyczą tylko I
wybranych tematów", "Nasze kontakty dotyczą kwestii, ]
daleko wykraczają poza tematykę jakiejś konkretnej
dyskusyjnej". Można by przypuszczać, że skoro badani ]
li się w grupie dyskusyjnej koncentrującej się na określony
temacie, większość ich rozmów będzie toczyła się wokół nie
Ale wcale tak nie było. Ponad połowa respondentów podała,if
ich sieciowe związki wykraczały poza tematykę grupy dy
syjnej.
Odpowiedzi sugerowały średni poziom zaangażowania j
nerów w sieciowe związki, lecz to również się zmieniało. Nie
które osoby entuzjastycznie odnosiły się do stwierdzeń w ro»l
dzaju: "Bardzo mi zależy na utrzymaniu tego związku", a innej
były bardziej wstrzemięźliwe. Przyjaźń polega na tym, że moż-j
na na sobie nawzajem polegać, i to samo dotyczyło sieciowych j
przyjaźni. W większości ci, którzy przyznawali się do ich na-
180
wiązania, całym sercem zgadzali się ze stwierdzeniem: "Wy-
szlibyśmy ze skóry, by nawzajem pomóc sobie w potrzebie".
W prawdziwym życiu ludzie mają krąg przyjaciół, w którym
wszyscy się znają i przyjaźnią. Można należeć do kilku takich
tbfgów, które w małym stopniu lub w ogóle się nie przenikają,
|coutrudnia wyprawienie przyjęcia na zasadzie "przyjdź i przy-
ijrowadź wszystkich swoich przyjaciół". Nasi przyjaciele z pra-
jey mogą nie mieć o czym rozmawiać z naszymi kolegami
Jlklubu żeglarskiego lub parafii. Respondenci sondażu poda-
, że ich "sieciowi przyjaciele" stanowią jeszcze jeden taki
, który w niewielkim stopniu przenika się z ich kręgami
ciół z prawdziwego życia. Choć wielu z nich powiedzia-
iżemają "w sieci przenikające się kręgi towarzyskie", tylko
i przyznało się, że przedstawili swoich znajomych z sieci
j/jaciołom lub krewnym z prawdziwego życia. Częściowo
łączeniem tego może być dystans dzielący partnerów,
i ponieważ jedna trzecia respondentów spotkała się osobi-
sze swoimi sieciowymi przyjaciółmi, wątpię, by geografia
»jedyną tego przyczyną. Bardziej prawdopodobne wydaje
t że sieciowe grupy dyskusyjne stanowią środowisko sprzy-
B tworzeniu się odrębnych kręgów, które słabo przenikają
|i innymi.
) decyduje, że lubimy osobę poznaną w sieci i chcemy z nią
ić przyjaźń? Co nas do siebie przyciąga? Mamy sporą
na temat budowania atrakcyjności interpersonalnej
riwym życiu i na podstawie tych badań możemy spró-
ićwydedukować, jak proces ten przebiega w sieci.
K-Magnes atrakcyjności fizycznej
prię to nam podoba, czy nie, potężnym magnesem atrak-
ci interpersonalnej jest wygląd fizyczny. Choć mówimy,
• to tylko piękna powłoka" albo że "piękno poznaje
i uczynkach", prawda jest taka, że atrakcyjność
l stanowi ogromny atut, gdy chcemy się komuś spodo-
ń się to przede wszystkim do kontaktów między oso-
pici, ale nie tylko. Nasze stereotypy dotyczące
181
urody obejmują dużo więcej niż tylko sam wygląd.<
dziwe oceniamy także jako szczęśliwsze, bardziej l
cieplejsze, milsze, przyjemniejsze, odnoszące więcej^
w życiu i inteligentniejsze.
Stereotypy związane z atrakcyjnością fizyczną są t
ko zakorzenione i silne, że wpływają na naszą ]
innych osób w niemal wszystkich przebadanych przez J
ców sytuacjach. Na przykład nauczyciele, którzy <
teligencję i przyszłe osiągnięcia uczniów na podstaw
semnej charakterystyki i zdjęć, są skłonni korzystniej^
bardziej atrakcyjnie wyglądających uczniów113. Atr
wpływa także na decyzje szefów działów kadr, gdy i
trudnić nowego pracownika, na szansę polityków w i
czy nawet na wysokość zarobków ludzi. Nie ma się co (
że chirurgia plastyczna to żyła złota. Można zaryzyŁ
potezę, że dowolny zabieg chirurgiczny przesuwają
0 oczko wyżej na skali atrakcyjności powinien być op
inwestycją114. We flirtach i romansach wygląd odgrywaj
gólnie ważną rolę. W klasycznych eksperymentach i
wadzonych na University of Minnesota studentom pie
go roku dano do wypełnienia baterię testów osobowości, i
tem losowo dobrano ich w pary i wysłano na randkę w cię
Potem pytano ich, jak im się podobali partnerzy i czy ch
się jeszcze raz z nimi umówić. I co się okazało? To nie ii
gencja partnera, jego ciepło, poczucie humoru czy dowcip|
liczyły, ale wygląd115.
Ponieważ korzystniej oceniamy ludzi ładnych, zwykle le
ich też traktujemy i poświęcamy im więcej uwagi. Dobre t
towanie często wydobywa z tych osób ich najlepsze
1 dodaje im wiary we własne siły. Przeprowadzono nawet t
peryment, który ukazał, jak rozpoczyna się taka spirala p«
zytywnego traktowania i pozytywnej reakcji.Wz
w nim udział studenci, którym powiedziano, że będą ucz
czyli w badaniach na temat "nawiązywania znajomości"
Mężczyzn i kobiety dobrano w pary, lecz kazano im się ze i
zapoznać przez interkom, a nie podczas spotkania twa
w twarz. Każdy mężczyzna otrzymał zestaw informacji o swo-J
jej partnerce, łącznie ze zdjęciem, które, jak się zapewne do-J
myślacie, nie przedstawiało tej kobiety. Połowa mężczyzn my-
182
, że rozmawia z bardzo atrakcyjnymi, a druga, że z mało
[jttrakcyjnymi kobietami.
Jak można się było spodziewać, mężczyźni, którzy sądzili,
Jie rozmawiają z bardzo pięknymi kobietami, pod wieloma
[{Względami oceniali je bardziej korzystnie. Były one, ich zda-
llliem, pewne siebie, dowcipne, towarzyskie i w ogóle wspania-
ife. Ci, którzy rozmawiali z mało atrakcyjnymi partnerkami,
fjjeeniali ich cechy i zachowanie dużo wstrzemięźliwiej. Zdjęcie
Ippływało również na zachowania kobiet, choć nie wiedziały
lflne, jaką fotografię ich rozmówca ma przed oczami. Niezależ-
jniobserwatorzy, którzy później słuchali tego, co mówiły kobie-
[łjr, również oceniali je jako bardziej pewne siebie i czarujące,
Jlfy wyczuwały, że mężczyzna uważa, że są ładne. Dobre trak-
Jtowanie przez mężczyznę, który na podstawie fotografii wy-
pbraził sobie, że rozmawia z piękną kobietą, wystarczało, by
|wrozmowie przez interkom, niezależnie od jej faktycznego wy-
[flądu, wydobyć z niej to, co najlepsze.
Lroda w ciemności
Pewien student college'u uczestniczący w sieciowych wykła-
i wspomniał mi, że na normalnych zajęciach rzadko miał
s zabrać głos. Wyznał mi, że jest mało atrakcyjny, i za-
5 się wahał, czy zadać pytanie lub wziąć udział w dyskusji.
ni zwykle ignorowali to, co mówił podczas takich normal-
L zajęć, toteż w końcu przestawał się odzywać. Stwierdził
t, że w sieci ludzie nie lekceważą go z powodu jego wy-
, Gdy po raz pierwszy zabrał głos w sieciowej dyskusji,
^której komunikacja odbywała się na płaszczyźnie tekstowej,
oją celną uwagę okrasił szczyptą humoru. W ciągu następ-
i kilku dni parę osób przyznało mu rację i stanęło po jego
nie. "Podczas normalnych zajęć nigdy mi się coś takiego
l przytrafiło" - rzekł nawet nie melancholijnie, ale z rado-
iwoczach. Można sądzić, że wyrównanie szans w odniesie-
i do wyglądu fizycznego, jakie daje Internet, wydobędzie
i to, co najlepsze, i da mu pewność siebie, dzięki której
s się swoimi zaletami także w prawdziwym życiu.
183
"
me wiedza
l ale co zadziwiające, bardziej im się "podobały" te wielokąty,
l które już wcześniej widzieli, niż te, których nie widzieli. Wiem,
| Je to brzmi dziwacznie, ale wydaje mi się, że na pewnym po-
I liomie badani wytworzyli sobie pozytywny emocjonalny sto-
[ linek do określonych wielokątów na podstawie tylko tego, że
j frzez krótką chwilę mieli z nimi kontakt, choć świadomie nie
J pamiętali jego kształtu.
f- WInternecie bliskość, a co za tym idzie znajomość, przekła-
) na coś, co można nazwać częstotliwością krzyżo-
fwania dróg. Chodzi tu o coś zupełnie innego niż odległość
fur sensie geograficznym, która definiuje bliskość w prawdzi-
flłym życiu. Odzwierciedla ona częstość, z jaką natykamy się
j aa inną osobę w sieci. Kandydat na waszego przyjaciela może
linajdować się po drugiej stronie globu, lecz jeśli wasze siecio-
Jwe drogi często się krzyżują, na przykład gdy udzielacie się
r tych samych grupach dyskusyjnych czy zabieracie głos na te
J tematy na listach adresowych, gracie w te same MUD-y
ttyra samym czasie), to przypuszczalnie doświadczycie efek-
I bliskości. W istocie może on być nawet silniejszy w sieci niż
i nią, gdyż w niektórych sieciowych środowiskach mamy
łezynienia z bardzo dużą rotacją ludzi. Nawet jedno spotka-
J z jakąś osobą może wywołać efekt bliskości, jeśli natknie-
f rie na nią znowu w czymś tak przepastnym jak Internet.
; programy, jak na przykład AOL's Instant Messenger
f ICQ, pomagają użytkownikom Internetu kontrolować czę-
)ść krzyżowania dróg, informując ich, kto jeszcze jest
ci w czasie, gdy oni są do niej zaJogowani. Po zainstalo-
itych programów tworzy się "listę kumpli", po czym pro-
1 informuje nas, gdy któryś z nich znajdzie się w sieci bez
i na to, jaką okolicę akurat penetruje.
iż przeprowadzony wśród uczestników dyskusji w Use-
I Wydobył jeszcze inną cechę efektu bliskości, ważną dla
r sieciowych. Jeśli chodzi o liczbę czytanych wiado-
, to ci, którzy nawiązywali takie przyjaźnie, nie różnili
oio od tych, którzy ich nie nawiązywali. Różnili się
kj znacznie, jeśli chodzi o częstotliwość zabierania głosu
ąjach. Osoby, które zwykle tylko je obserwują i jedy-
1 czasu do czasu wyślą jakąś wiadomość, mają mniej
Ina nawiązanie przyjaźni. Nie wystarczy tylko tam być,
185
koso i °cz>^ście od ten ntern
sze .spotkanie-
Ten sam prosty czynnik może się w Internecie manifesto-
Ć w bardzo różny sposób. Na przykład na listach adreso-
jfych, które zazwyczaj są skierowane do wąskiego kręgu spe-
listów, rzadko się widzi przypadkowych "przechodniów".
{ludzie, którzy zapisują się na taką listę, zwykle mają podob-
Ile zawody i jeśli już się angażują w taką formę działalności, to
[efccą, by wynikało z niej coś trwalszego, toteż oczekiwanie
Ifcższych interakcji powinno być u nich większe niż w usene-
itlwych grupach dyskusyjnych, w których rozmawia się o spra-
iwach mniej związanych z pracą, takich jak polityka, film, hob-
110 czy aktualne wydarzenia.
Co przyciąga do siebie
ludzi w Internecie?
Ocena prawdziwości dwóch wykluczających się powiedzeń -
iaprzykład "swój do swojego ciągnie" lub "przeciwieństwa się
Wyciągają" - jest popularnym tematem badań psychologicz-
ych. W wypadku przytoczonych zdań odpowiedź jest znana:
•rdziej liczy się swojskość niż magnetyzm. Wszystkie bada-
na potwierdzają, że ludzie są bardziej skłonni darzyć sympa-
ąosoby o podobnej postawie i poglądach. Wniosek ten został
iy prawem przyciągania. W typowym eksperymen-
badani są proszeni o ustosunkowanie się do różnych kwe-
na przykład czy lubią muzykę klasyczną lub co sądzą
karaniu dzieci. Potem oglądają odpowiedzi innych i próbują
idnąć, czy mogliby ich polubić. Wyniki takich badań dowo-
fcą istnienia wprost proporcjonalnej zależności: im większy
fwcent podobnych postaw dwóch osób, tym bardziej się one
Prawo przyciągania opisuj e sympatię na podstawie odsetka
JjWpólnych postaw, a nie ich bezwzględnej liczby - matema-
ny haczyk, który może mieć znaczenie w wypadku atrak-
interpersonalnej w Internecie. Przykładowo znamy
! Jane w sześciu kwestiach i podzielamy ją w trzech (50
ent). Jack był bardziej rozmowny. Wyraził swoją opinię na
jć tematów, a my zgadzamy się z nim w czterech (40
187
procent). Choć podzielamy zdanie Jacka w
kwestii, bardziej będziemy lubić Jane, gdyż (
między nią a nami jest większy. Oczywiście w j
życiu nie prowadzimy tak dokładnej buchalterii, J
cja ta jest zauważalna.
W Internecie, gdzie poznanie opinii ludzi nal
kwestii jest trudniejsze i bardziej czasochłonne, j
ciągania może być przyczyną wielu "falstartów" w j
Z wiadomości Barbary wysłanej na listę adresową i
dowiedzieć, że podziela ona nasze poglądy na ten
systemu pomocy społecznej. Ponieważ to niemal •
o niej wiemy, więc odsetek wspólnych poglądów'
całe 100 procent. Gdybyśmy ją spotkali wprawdzie
to jako poznawczy skąpcy zaraz byśmy poczynili wiele l
na temat jej poglądów na podstawie jej ubioru, wieku,*
du, wyrazu twarzy, sposobu mówienia i akcentu. Na
puszczenia mogłyby być zupełnie błędne, ale i tak byśmy
wytworzyli o niej wyobrażenie, w którym część opinii i
mat jej poglądów w różnych kwestiach byłaby zwyk
mysłami. Gdyby na przykład nosiła wysokie buty i i
spodnie, narzuciłby się nam stereotyp członka gangu i
kłowego i panujących w nim poglądów. Podczas takiego/
tkania twarzą w twarz z Barbarą poznalibyśmy więcej jag
nii w różnych kwestiach - albo wydawałoby się nam,:
poznaliśmy - toteż odsetek wspólnych poglądów prav
dobnie nie wyniósłby 100 procent.
Geoffrey Hultin z Simon Fraser University w swojej i
magisterskiej przeanalizował wiadomości, które wymię
trzy osoby w ciągu kilku miesięcy za pośrednictwem elek
nicznych biuletynów (BBS-ów)119. Swoją sieciową znajon
z Janet Rick rozpoczął następująco:
Cześć! Rzadko można tutaj trafić na Chińczyków.
Opowiedz mi trochę o sobie, a ja ci powiem coś
o sobie, ale nie bój się, chodzi mi tylko
o przyjaźń... nic ponadto. Mam nadzieję, że wkrótce
się odezwiesz.
Tym, co początkowo przyciągnęło Ricka do Janet, były dwie
informacje: wspólne pochodzenie (Rick podobnie jak Janet był
188
t Chińczykiem) i to, że oboje przeglądali ten sam elektroniczny
f tóuletyn. Na razie istniało między nimi stuprocentowe podo-
bieństwo, toteż Janet natychmiast odpowiedziała na wiado-
[ BÓŚĆ Ricka. Po kilku miesiącach, gdy wymienili więcej infor-
Bacjina swój temat, odsetek cech, w których wykazywali po-
ffcbieństwo, gwałtownie spadł. Janet wyjawia, że jest molem
kńążkowym, lubi oglądać telewizję, uczy gry na fortepianie
f ikiepsko prowadzi samochód. Rick pisze, że ma świra na punk-
fte samochodów, notorycznie uśmierca swoje rybki, bo zapo-
f inna je nakarmić, i nie czyta książek. Nic dziwnego, że ich
[Wiadomości stawały się coraz krótsze i rzadsze, aż w końcu
[ 1r ogóle przestali do siebie pisać. Poziom atrakcyjności inter-
Jersonalej zmniejszył się wraz ze spadkiem odsetka spraw,
l % których prezentowali takie same postawy.
Związki komplementarne
j Podobieństwo jest wyjątkowo potężną siłą wpływającą na
jność interpersonalną, lecz można założyć, że istnieją
ewne cechy, którymi chcielibyśmy się od innych różnić. Czy
ladysta i masochista byliby ze sobą szczęśliwi? Ktoś dominu-
z kimś uległym? Czy w Internecie ktoś, kto lubi odpo-
ć na pytania i grać rolę eksperta, poczułby pociąg do
', która potrzebuje pomocy i często o nią prosi? Co dziw-
wiekszość badań wykazuje, że nawet gdy dopasowanie
zasadzie komplementarności wydaje się obopólnie ko-
i, wciąż bardziej przyciąga nas do siebie podobieństwo,
sk ten wydawał się tak zagadkowy, że psychologowie
dali za wygraną i postanowili kontynuować badania, by
ić, w jakich sytuacjach może dojść do przyciągania się
ieństw.
Jedna taka sytuacja ujawniła się w badaniu przeprowadzo-
w Stanford University, które dotyczyło kobiet jako part-
w sprytnie zaaranżowanej interakcji mającej pokazać,
osoby dominujące przyciągają uległe i na odwrót120. Przed
lentem wszystkie kobiety wypełniały kwestionariusz
do mierzenia stopnia dominacji lub uległości w sytu-
189
acjach. społecznych. Gdy przyszły do laboratorium,(
ły się, że będą wymieniać poglądy na temat zv
personalnych z drugą kobietą, a potem opiszą, czyi
lone z kontaktu z nią. Interakcję oczywiście za
a druga osoba była podstawiona i czytała po prostuj
wany scenariusz. Wszystkie scenariusze zaczynały!
samo: od opisania kłopotu z nadmiernie zaborczym^
rem, po czym kobieta, która była osobą badaną, pr
swój pogląd na ten temat. "Wspólniczka" eksper
wypowiadała wówczas uwagę będącą na pozór przer
która jednak była starannie przygotowana: jednej j
danych prezentowała dominującą, a drugiej uległą j
w stosunkach interpersonalnych. Scenariusz pierwszej l
"Tak, to jeden z takich problemów, z którymi człov
się sam uporać. Myślę, że nikt nie rozwiąże za ciebie j
mów osobistych; musisz to zrobić sama". Natomiast?
postawy uległej był następujący: "Tak, chyba masz i
wiem dlaczego, ale mam wrażenie, że nie mogłabym są
wiązać takiego problemu. Myślę, że na pewno potrzeb
bym pomoc/'.
Jak myślicie, która z kombinacji okazała się najba
niona? Czy kobiety dominujące czuły się lepiej, gdy ws
ka eksperymentatora okazywała postawę dominującą, j
na do ich własnej? Czy uległe kobiety wolały osobę
A może największym uznaniem cieszyła się komple
ność postaw? Wynik badań był zaskakujący. Kobiety najli
się czuły, gdy wspólniczka zachowywała się względem i
komplementarnie. Mimo to w ocenie tych samych osób i
wała się im ona wtedy bardziej podobna niż komplement
Wygląda na to, że gdy chodzi o dominujący lub uległy i
zachowania, lepiej się czujemy w towarzystwie przyjaciela!
chowującego się komplementarnie, choć wcale nie musimyl
świadomi tej komplementarności. Podobny wzorzec zdaje i
obowiązywać w Internecie, zwłaszcza tam, gdzie ludzie \
łaja sobie porad technicznych. Ci, którzy lubią pomagać i
nym i popisywać się wiedzą specjalistyczną, powinni lubić (
by proszące o pomoc i potrafiące ją docenić.
190
Spirala uczuć: "Ty lubisz mnie,
ja lubię ciebie, ty lubisz mnie
jeszcze bardziej"
Gdy ktoś nas lubi, staramy się odwzajemnić tę sympatię.
[Częściowo dlatego, że pochlebia nam, iż wzbudziliśmy u tej
[drugiej osoby zainteresowanie. Nasze poczucie własnej warto-
I id wzrasta, czujemy miłe oszołomienie i satysfakcję. Sama
Iświadomość, że ktoś darzy nas sympatią, może być zastrzy-
[ tem świeżej energii dla naszego Ja" i przy następnym kon-
|t»kcie z tą osobą będziemy się zachowywać trochę inaczej -
Jprawdopodobnie serdeczniej i bardziej przyjacielsko. Osoba ta
|ttuważy tę zmianę i pozytywnie na nią zareaguje: polubi nas
! bardziej i potraktuje jeszcze milej. Tak jak uroda wy-
iwołuje spiralę lepszego traktowania i pozytywnych reakcji,
Hodobnie działa okazywanie sympatii.
l s Jeden z eksperymentów, w którym zademonstrowano ten
t, przypomina mi nieco zabawę w "anonimowe liściki",
ł nastolatki lubią robić zamieszanie w życiu towarzyskim,
kiś kawalarz wysyła nie podpisany liścik do koleżanki z kla-
', ofiary kawału, w którym wyznaje, że czuje do niej głęboki
, i uwielbienie, a inni konspiratorzy rozpowszechniają
d o tym, kto jest rzekomym autorem listu. Po krótkim
szachowanie obiektu dowcipu zmienia się. Uwierzywszy,
f ktoś ją lubi, zaczyna też lubić tę drugą osobę i to wpływa na
jj zachowanie.
IfcW prawdziwym eksperymencie opartym na takiej strate-
iRebecca Curtis i Kim Miller wmawiały badanym, że inna
i badana albo ich lubi, albo nie. Gdy potem oboje bada-
i znowu się spotykało, osoby, którym powiedziano, że ich
nerzyje lubią, zachowywały się w stosunku do nich jesz-
>milej niż wcześniej. Opowiadały im więcej o sobie i były
l nich milsze niż dla osób, które ponoć ich nie lubiły. Ich
erzy z kolei okazywali większą sympatię tym, którzy -
L sądzili - ich lubią, i niechęć tym, którzy rzekomo ich nie
Spirala uczuć gwałtownie się rozkręcała, zarówno
^kierunku sympatii, jak i niechęci. Początkowy "anonimo-
P liścik", na podstawie którego badani wmawiali sobie, że
191
ich partner lubi ich albo ich nie lubi, spełnił!
zatora uruchamiającego dwie reakcje łańcucho
wadziła do wzrostu atrakcyjności interper
rzystwa wzajemnej adoracji - druga do
niechęci121.
W prawdziwym życiu nie potrzebujemy anon
ków, by się zorientować, czy ktoś nas lubi. Taki ktośi
nas uwagę, uśmiecha się do nas i wychwala naszej
że pociąga go nasze towarzystwo, zazwyczaj pov
wzajemniamy tę sympatię dopóty, dopóki jego ]
jest szczere, a nie powodowane jakimś makia\»
mysłem, za pomocą którego chce on nas oszukać U
nas uzyskać.
W Internecie ludzie także wykorzystują podobne i
ki, by się dowiedzieć, czy ktoś ich lubi. Z podobnymi i
mi. Kiedy jakiś uczestnik forum dyskusyjnego chv
wkład w dyskusję, a potem wysyła do nas e-mail z'
o więcej informacji i okazuje nam zainteresowanie, i
my podobne zadowolenie, że nas polubił i docenił, jakie l
odczuli w każdej innej sytuacji społecznej. Choć mogliśn
gdy nie widzieć na oczy tej osoby i niewiele o niej
wyczuwamy jej sympatię do nas, co dodaje nam skrzydel|
tym względem Internet ogromnie jednak się różni od praw
wego życia, gdyż dysponujemy w nim mniejszym arsen
sposobów okazywania innym sympatii. Najważniejszym z r
jest prawdopodobnie okazywanie zainteresowania inną i
ba. Odpowiadanie na jej wiadomości wysłane do grupy dy
syjnej, zgadzanie się z jej zdaniem, popieranie jej stanov
oraz imienne odwoływanie się do niej w rozmowach z
mi - wszystko to są wyraźne oznaki, które odbiorca przyjr
z dużą satysfakcją, zwłaszcza jeśli znanych nam innych sp
bów okazywania sympatii w tym wypadku nie można
rzystać. Nie możemy się uśmiechnąć, kiwnąć głową, ale może-f
my powiedzieć: "Tak jak stwierdził Jack...", "Melania miała'
dobry pomysł..." czy "Lubię Kapitana Lopeza za to, jak wyja-
śnia różne sprawy..."
192
Gdy spirala wiedzie w dół
: Intrygującą anomalią obserwowaną w badaniach nad atrak-
>ścią interpersonalną jest to, że czasem bardziej stara-
' się zyskać aprobatę osób, które początkowo nie uległy
au urokowi bez reszty. Jeśli uda się nam zmienić ich
awienie i z czasem osoby te nas polubią, to zazwyczaj
oy je nawet bardziej, niż gdyby lubiły nas od samego
ątku.
fPsychołogowie społeczni Elliott Aronson i Darwyn Linder
eźli pomysłowy sposób zbadania tego zjawiska w labora-
i. Scenariusz ich eksperymentu zawierał "intrygę z in-
\ w intrydze". Kiedy osoba badana - kobieta - przyszła do
atorium, mówiono jej, że eksperyment będzie dotyczył
owania werbalnego i że za chwilę zjawi się kolejna
(liczka. (Ta "inna ochotniczka" była w istocie wspólnikiem
nentatora, ale osoba badana o tym nie wiedziała.) In-
or wyjaśniał następnie kobiecie, że do każdego doświad-
potrzebuje dwóch osób: jedna będzie jego "pomocni-
", a druga obiektem badania. I skoro ona przyszła pierw-
, to będzie "pomocnikiem".
bieta, która teraz jako badana grała rolę "pomocnika",
l proszona o wysłuchanie krótkiej rozmowy między ekspe-
atorem a tą drugą kobietą i zapisanie, ile razy użyła
l rzeczowników w liczbie mnogiej. Eksperymentator wyja-
, że zamierza ją tak uwarunkować, by robiła to częściej,
ijąc ją słownym "hm-hm", ilekroć posłuży się takim
riem. Potem poprowadzi rozmowę "pomocnica", lecz
zie słownie nagradzała kobiety ze używanie rzeczowni-
fw liczbie mnogiej, a eksperymentator będzie sprawdzał,
oba badana" używa ich częściej niż zwykle. Innymi sło-
Jjhodziło o sprawdzenie, czy warunkowanie werbalne z jed-
owy przenosi się na kolejne rozmowy z innymi osoba-
li tak na zmianę rozmawiać z "badanym", dopóki każ-
I nich nie odbędzie siedmiu rozmów.
lie Aronson i Linder przebiegle wprowadzili jeszcze
l intrygę do eksperymentu, mówiąc "pomocnicy", że jest
, aby osoba badana nie znała prawdziwego celu ekspe-
193
-r ^u ura
^ (tm) °Pe na swój
liektoś lubił nas przez cały czas. W końcu mógł to być jakiś
pochlebca albo ktoś, kto ocenił nas przez pryzmat powierz-
phownych cech (na przykład naszego ładnego wyglądu).
Niechęć do kogoś, kto traci do nas sympatię, jest również
Jterdziej ekstremalna. Kogoś, kto od początku ocenia nas ne-
Iptywnie, możemy zlekceważyć, uważając, że nie poznał się
faanas. Ale jaki to cios dla naszego "ja", gdy dowiadujemy się,
fiektoś początkowo nas lubił, ale kiedy poznał nas lepiej, zmie-
|o9 o nas zdanie.
WInternecie sprawa owych zysków i strat wygląda zapew-
jne podobnie, z wyjątkiem jednego: w sieci tak łatwo można
iameniać partnerów interakcji, że ludzie prawdopodobnie nie
f dają sobie okazji, by doświadczyć takiego psychicznego zysku.
iii ktoś od samego początku okazuje nam niechęć, nie zale-
rnam zbytnio, by się bardziej postarać i zyskać jego szacu-
, ponieważ możemy zacząć od nowa z kimś innym. Liczba
ń, z którymi możemy wejść w interakcję, jest tak wielka,
ajeden przejaw niechęci często wystarcza, by zakończyć grę.
f prawdziwym życiu trudno tak lekceważyć ludzi, z którymi
r» pierwszy raz zetknęliśmy. Nasze drogi się skrzyżowały, bo
zkamy w jednym bloku lub pracujemy w jednym biurze,
|śie wystarczy kliknąć myszą, żeby się od tych ludzi uwolnić.
lilnternecie może nie być okazji, by psychiczny "zysk" wpły-
ł na atrakcyjność interpersonalną, gdyż zwykle nasze zna-
f JBffiości nie wychodzą tam poza pierwszy kontakt.
Poczucie humoru
Sieć jest pełna dowcipów, ale czy dowcipni ludzie są bar-
ąj atrakcyjni? To zależy. W badaniach nad atrakcyjnością
yską Melissa Bekelja Wanzer ze współpracownikami
i badanych o wypełnienie kilku kwestionariuszy, w któ-
mieli się ustosunkować do swojego poczucia humoru
Jiwojej atrakcyjności towarzyskiej. Poproszono ich także, by
.trochę różniące się między sobą, kwestionariusze dali do
lienia swoim znajomym, którzy mieli za ich pomocą oce-
: dowcip i atrakcyjność badanych122.
195
Badani z reguły trafnie oceniali swoje pocz
potwierdzali ich znajomi. Natomiast ich ocena i
cyjności towarzyskiej zależała od rodzaju humor
kle prezentowali. Była ona oceniana nisko, jeśli <
dowcipów padali z reguły inni ludzie, a wysoko, j
kpili z siebie samych. Najzabawniejsi ludzie wj
też najmniej osamotnieni, co także świadczy, że I
i że inni szukali ich towarzystwa.
W Internecie humor bardzo silnie wpływa na at
interpersonalną, zwłaszcza że nie musi konkurować J
dem fizycznym. Poczuciem humoru można się w i
popisywać tylko za pomocą słowa pisanego, a ci,
w tym najlepsi, zyskują dodatkowe punkty na skali i
ności interpersonalnej. Jako przykład różnic w rea
dowcipy pod swoim lub innych adresem służyć może t
rżenie z gry MUD. Gracze mogą układać krótkie'
które w momencie wejścia do pomieszczenia wyświe
w oknach dialogowych wszystkich graczy. Wejściu.
towarzyszyła wiadomość: "Kowboj na koniu wjeżdża w j
galopie do pomieszczenia, sprawnie osadza rumaka w i
scu, po czym zręcznie zeskakuje z siodła... lecz noga;
mu się w strzemiona i ląduje na ziemi". Kilka osób się za
ło, lecz Ibby zauważył: "Kowboj powinien pozbyć się tej i
nej szkapy... przydałoby mu się trochę ekstra kleju",
pomogli kowbojowi wstać i otrzepać się i tym samym stałi
on centrum zainteresowania.
W prawdziwym życiu Ibby pewnie by jakoś złagodził i
uwagę mrugnięciem oka lub uśmiechem, lecz w Inter
zabrzmiała ona bardziej wrogo i chłodno, niż przypuszc
miała zabrzmieć. Robienie dowcipów z kogoś w prawdziwymi
życiu nie musi koniecznie oznaczać zmniejszenia atrakcyjno-f
ści towarzyskiej dowcipnisia, gdyż ludzie widzą wiele innych '
jego zalet. Lecz, jak raz po raz możemy się przekonać, ograni-
czenie przez Internet możliwości dawania wskazówek roz-
mówcom wzmacnia niektóre aspekty naszego zachowania,
a jednym z nich jest robienie sobie dowcipów z innych.
W niektórych społecznościach sieciowych ludzie tryskają
humorem i znajdują nowatorskie oraz pomysłowe sposoby roz-
śmieszania innych. Nancy Baym z Wayne State University
196
nsenetowej
j rec.arts.tv.soaps lub maczej r.a.t.s, któr^
tuj koJe/(tm) oddofa' telewizyjnych oper mydlanych
jMJCemają wysypujące wnic/i postacie"3. Przedmiotem jej ana-
yty wiadomość, wJrtófjeA cfysźutanci przez kilka miesię-
bjjali się z serialu Wszystkie moje dzieci. Baym przepro-
" i także sondaż wśród uczestników dyskusji, aby poznać
ek do poczucia humoru. Przytłaczająca większość
, że dowcipne wiadomości są najlepsze i dla wielu człon-
lie owa beztroska jest tym, co regularnie przyciąga
jlodwiedzania tej grupy. Jeden z respondentów zauważył:
], co decyduje o sukcesie grupy r.a.t.s, jest poczucie humo-
Jezfonków, a zwłaszcza Lyle'a i Granmy, których wypowie-
i temat serialu WMD należą do moich ulubionych. Poza
j oni obdarzeni niesamowitą wyobraźnią". Nie ulega wąt-
, że dzięki swoim zabawnym wiadomościom dwaj wy-
grupowicze zyskali dodatkowe punkty, jeśli chodzi
vą atrakcyjność towarzyską.
adanie zabawnych anegdot i kawałów w formie pisa-
; uprawiane od stuleci, lecz dowcipkowanie w sieci czę-
JiWymaga wypracowania nowych norm. W dowcipie królu-
i w grupie dyskusyjnej r.a.t.s wykorzystuje się na przy-
1 specyficzny rodzaj gry słów, ujęte w nawiasy komentarze
f z nieporadności scenarzystów. Baym cytuje wiadomość,
ąj autorka często wykorzystywała ujęte w nawias komen-
e, gdy opowiadała innym szczegóły jakiegoś odcinka:
oje z nich idzie razem na koncert (Przepraszam,
Je co takiego wydarzyło się w ŻYCIU Trevora?).
artwią się, czy Carter się pojawi. Galen jest
ajspokojniejsza z nich wszystkich! Steven tłumaczy
[jię, czemu poszedł do Brooke błagać ]ą, by wywaliła
iCartera (Szczęśliwa Rodzinka, nie ma co). Mówi jej,
|"te jakiś "ekscentryk" odwala za nią robotę. Brooke
uprzejmie, lecz stanowczo mówi Stevenowi, że nic nie
może dla niego zrobić. On dziękuje jej za "ogromne"
współczucie. (Naprawdę! Czyżby już zapomniała o Gil,
gwałcicielu, i jak się czuła, gdy nikt nie chciał
jej wierzyć?! I kiedy jej własny mąż nie chciał
wyrzucić go z ich domu!)
197
Innym sposobem popisywania się poczuciem l
stowych wiadomościach jest gra słów i sprytne i
Jeden z dyskutantów, by opisać stany emocje
używał długich ciągów połączonych myślnikiem j
ków, jak na przykład "nagle-uwolniony-od-trosk-j
niu-z-Tempo Carter". Ów dyskutant był powsze
ny za jednego z najbardziej dowcipnych członków j
również za najbardziej kontrowersyjnego, jako że od|
czasu naśmiewał się z innych. Choć wszyscy uwa
narzyści i aktorzy zasługują na to, by z nich kpić, i
respondenci negatywnie przyjmowali sporadyczne)
z innych członków grupy.
Otwartość l
Pielęgnowanie bliskich stosunków z inną osobą
pewnej dozy zażyłości i otwartości. Stopniowo zaczyna
tyle dobrze czuć się w związku z drugą osobą, że zwie
się jej z naszych uczuć, snów, wątpliwości, mając pev
nie zostaniemy przez nią odrzuceni czy potępieni. Nor
aby osiągnąć taką zażyłość, polegamy na wzajemności..
ty powiesz mi coś o sobie, ja zrewanżuję ci się tym są
Z czasem wymiana ta pogłębia się i mówimy sobie coraz i
Takie wzajemne otwieranie się jest jednak delikatną spr
niewolną od licznych niebezpieczeństw. Na przykład jeśliś
wcześnie zaczniemy zbyt dużo mówić drugiej osobie o sv
uczuciach lub będziemy to robić w nieodpowiednich
cjach, możemy być posądzeni o brak równowagi psychicznej.1
Członkowie grup dyskusyjnych, którzy odpowiedzieli na]
sondaż Malcolma Parksa i Kory Floyd, wskazali na otwartość!
jako na ważny składnik sieciowej przyjaźni. Generalnie zga-
dzali się ze stwierdzeniami w rodzaju: "Myślę, że zaufałbym
tej osobie niemal we wszystkim", "Zwykle mówię tej osobie
wszystko o swoich uczuciach". Najbardziej ostrą reakcję wzbu-
dziła następująca pozycja kwestionariusza: "Nigdy nie zwie-
rzyłbym się tej osobie z żadnych osobistych spraw". Uczestni-
cy sondażu wyrazili silny sprzeciw wobec tego stwierdzenia.
198
hologowie zaczęli w swojej praktyce klinicznej
uputerów, jednym z pierwszych ich zastosowań
enia kartoteki pacjentów i rachunkowości był
wywiad. Pacjenci siadali przed terminalem
li na odnoszące się do nich pytania: mówili o swo-
ach, przekonaniach i zachowaniach, a komputer
j wszystko rejestrował. Początkowo opinie na temat
ch wywiadów były podzielone, choć dla nikogo
• wątpliwości, że pozwalają one zaoszczędzić sporo
iklinicystów uważało, że pacjent powinien rozma-
ińekiem i zacieśniać więź z terapeutą, dlatego też
aj niewiele osób używa komputerów do tego celu.
i się dziwna rzecz. Pacjenci okazywali się bardziej
, gdy wywiad prowadził komputer, niż wtedy, gdy
l przed nimi człowiek robiący notatki. Jak zobaczymy
l z następnych rozdziałów, obserwacje te zaowocowa-
ającymi osiągnięciami w dziedzinie komputerowo
,ej i sieciowej terapii.
rana przez ludzi większa skłonność do otwartości,
j przed komputerem - nawet jeśli wiedzą, że wszyst-
ijpowiedzą, przeczyta później człowiek - jest ważnym
kiem rzeczywistości internetowej. Owszem, czasami
iińmne, bezosobowe urządzenie, ale czasem bywa także
personalnym środkiem przekazu, jak je nazwał
i Walther124. Siedząc przed ekranem komputerowym,
f poczucie, że jesteśmy względnie anonimowi i znajduje-
i w bezpiecznej odległości od innych ludzi, co sprawia
n, że osoby po drugiej stronie ekranu wydają się nam
sniż znajdujące się w pokoju obok. Chętniej opowiada-
ło sobie, czujemy do nich większą sympatię i okazujemy
ach z nimi więcej emocji, nawet jeśli jedynym na-
i ich wyrażania jest klawiatura. Siedząc nad klawia-
I, możemy się skoncentrować na sobie - własnych słowach
i, które chcemy przekazać. Nie musimy się martwić
l wyglądem, ubraniem i nadwagą. "Myśl o obwodzie talii
i okropnie rozpraszać uwagę", twierdzi Walther, a w sie-
\ energię możemy skierować na wiadomość, którą chce-
r przekazać. Poza tym możemy w nieskończoność idealizo-
: partnerów naszych interakcji. Ktoś, kogo znamy tylko
199
jako "Moonbeam", kto zdradził nam wiele intj
łów ze swego życia - ale nie podał swojego nazwi
numeru telefonu -jest jak puste płótno pokryte i
koma kolorowymi plamami. Sami siłą swojej wyo
my uzupełnić to minimalistyczne dzieło sztuki.
Wzbogacanie romansów
z prawdziwego życia
w Internecie
Choć większość badań na temat internetowych ra
koncentruje się na parach, które poznały się w sieci, b
odgrywa również ważną rolę w przygodach miłosnych li
wających się w prawdziwym życiu. Osoby romansującej
rzystują sieć do przysyłania sobie e-maili, gawędzenia!
nałach IRC, grania razem w różne gry lub wspólnego]
towania stron internetowych. Zwłaszcza w chwilach i
sieć pozwala uniknąć tych kosztownych telefoniczny
mów międzymiastowych. ;
Mamy powody, by sądzić, że komunikacja tekstowa użj
na w większości internetowych zakątków dostarcza niepoil
rzalnych sposobów wzbogacenia już trwających związkowi
mantycznych. Na przykład w badaniach na temat wzonl
komunikowania się, jakimi posługiwali się narzeczem, stwk
dzono, że najszczęśliwsze były te pary, które z racji geografia
nego oddalenia wysyłały do siebie najwięcej listów125. Paryj)
były bardziej do siebie przywiązane i łączyły je głębsze u
cia niż partnerów komunikujących się w trybie rozmowy (
rżą w twarz lub przez telefon. Przypuszczalnie większa ot
tość, jaką wykazują ludzie przed ekranem komputerowymi
zwiększa skłonność do intymnych zwierzeń wśród par, które!
ze sobą romansują w prawdziwym życiu. Choć zaczęły one]
korzystać z Internetu, by ułatwić sobie życie, środowisko to j
może także mieć pozytywny wpływ na ich związek. Przykła-1
dowo łatwość, z jaką wysyła się pocztę elektroniczną lub elek-
troniczne "pocztówki", również sprzyja częstszemu komuniko-
waniu się romansujących par.
200
Jerry i Tamara L. logują się do gier internetowych, by w ten
sposób móc wspólnie spędzić czas, gdy Jerry wyjeżdża w dale-
ką służbową podróż. Za pomocą łaptopa Jerry może z hotelu po-
łączyć się z Internetem i razem z Tamarą, która łączy się
i siecią z domu, spędzić wieczór na rozmowie we dwoje lub
i innymi zaprzyjaźnionymi graczami albo na penetrowaniu wir-
tualnych światów w kostiumach awatarów. Do ich ulubionych
sposobów spędzania wolnego czasu należy też gra w brydża za
pośrednictwem sieci. Nigdy nie mają kłopotów ze znalezieniem
partnerów do wieczornej partyjki; przy wirtualnym stoliku do
i gry w karty nawiązali zresztą wiele nowych sieciowych znajomo-
ści. Tamara wyjaśniła, że gdy mają nudnych partnerów, mogą
^ opowiadać sobie ploteczki i dzielić się sekretami. Otwierają po
iiprostu odrębne okno dialogowe i umieszczają w nim prywatne
JUflwagi, które są niewidoczne dla ich brydżowych partnerów.
Zanim w ten sposób zaczęli spędzać czas podczas podróży
f"ego, ich kontakty ograniczały się do sporadycznych roz-
' telefonicznych, po czym oboje samotnie spędzali wieczo-
1 przed telewizorami. Teraz są bardzo szczęśliwi i nawet cza-
i z utęsknieniem czekają na kolejny wirtualny wieczór, któ-
rbedą mogli spędzić razem.
Wirtualna namiętność
Przypuszczalnie najsłabiej rozumianym rodzajem stosun-
iinterpersonalnych są spotkania o jawnym podtekście sek-
i, do których dochodzi w programach MUD, pokojach
nów czy w prywatnych pomieszczeniach, jakie oferują nie-
! graficzne metaświaty. Seks w cyberprzestrzeni wystę-
fje pod różnymi nazwami, z których każda ma nieco odmien-
> konotacje, na przykład: netsex (seksieć), virtual sex (seks
ay), compusex (seks komputerowy), cybersex, cybering
ci tinysex (seksowe małe co nieco). Wszystko wskazu-
|nato, że takie różne rodzaje wirtualnych namiętności stają
(dość popularne, częściowo dlatego, że ten środek przekazu,
C wspomniałam, znakomicie wspiera i ułatwia hiperperso-
\ komunikację.
201
soby
n
can oae ze
Po tej H' • --"oy -~'>-DUI
202
iNancyDeuel dotyczące osób, które uczestniczyły
Ictach za pośrednictwem programów MUD, po-
| wysnuć wniosek, że wirtualna cyberprzestrzenna
ść tworzy nowatorski i wyjątkowy świat, w którym
.względnie bezpiecznie poznawać swoją seksual-
owywać różne formy wyrażania siebie126. Softwa-
ńsko, z jakim mamy do czynienia w grach MUD,
('Uczestnikom błysnąć talentem i mieszać fantazję
)ścią. Mogą oni budować własne pomieszczenia,
hijest wino, świece i nastrojowa muzyka. Pomieszczenie
U graczy "oświetla łagodne, drżące światło świec, któ-
ria, że czujesz się zrelaksowany, zapominasz o wszyst-
i kłopotach". Inna, bardziej dosłowna w tych
i para zbudowała przyczepę nudystów, nad wejściem
ijąc napis: "Uprasza się o zostawianie ubrań na ze-
ologowie Michael Adamse i Sheree Motta zebrali na
j stronie internetowej wiele opowieści o cyberschadzkach,
i i sieciowych kontaktach o podtekście seksualnym
zili, że cechuje je ogromna różnorodność127. Niektórzy
informowali o przelotnych sieciowych spotkaniach
dyskusyjnych, które doprowadziły do e-mailowej
tidencji, wymiany fotografii, rozmów telefonicznych
Ikońcu osobistego spotkania. Niestety, głęboko zakorzeniona
ncja do idealizowania osób -w sytuacji, gdy nie możemy
l oceniać na podstawie wskazówek dostępnych w kontakcie
, w twarz, rozbudzała nierealnie wysokie oczekiwania
ve nadzieje, z powodu których osobiste spotkania zwy-
»kładły kres związkowi. Czasem jednak więzy, jakie połą-
jdwie osoby, przetrwały trudne przejście z cyberprzestrze-
Jdo realnego świata, jak to się stało w wypadku Britt - jed-
F^jzosób, która opowiedziała swoją historię Adamse i Motcie.
Britt na jednym z niemieckojęzycznych kanałów w sieci IRC
poznała Niemca Erica. Po kilku latach i tysiącu godzin prze-
gadanych w wirtualnych pokojach rozmów Britt i Eric w koń-
cu się spotkali i pobrali. Sieciowe małżeństwa były kiedyś te-
matem na pierwsze strony gazet, ale to już przeszłość.
Wiele z badanych osób stwierdzało w wywiadach, że nigdy
nie zamierzało spotkać się ze swoimi sieciowymi partnerami,
203
a Internet traktowali jedynie jako bezpieczne miejflj
można się umówić na jednorazową cyberrandkę lubij
się swoim ukrytym fantazjom lub skłonnościom i
zmu. W sieci IRC można znaleźć kanały o naz
przywołują na myśl atmosferę typowego baru dla g]
(hottub, cybercheers) lub w zasadzie każdą wyobraa
mianę seksu, jak na przykład TVuth_or_Dare_Sex Pt
teen (nastoletni geje), 3waysex (seks we troje), horny
mealone (napalone żony same w domu) czy BDSM (kr
nie partnera i sadomasochizm). Cechy Internetu sprai
że jest on atrakcyjnym miejscem na fantazje o przygi
seksualnych, a nawet na ich przeżywanie z bezpiecznej!
głości. Taka dobrowolna hiperpersonalna komunikac
dzy dorosłymi wzbudza jednak liczne kontrowersje. Toć
dyskusje, czy to dobrze, czy źle, że coś takiego jest mo;
ale trudno to będzie naukowo rozstrzygnąć. Zdaniem ]
wirtualny seks jest zjawiskiem, które wiele z przepyi
nych przez nią osób bardzo sobie ceni, uważając go za l
indywidualnej nauki, rozwoju i poznania. Jednak histal
o żonach lub mężach, którzy czują się zdradzeni, gdy dowj
dują się o sieciowych romansach swoich partnerów, nieij
czymś rzadkim.
Poznawanie własnej seksualności w Internecie może i
gnać bardzo daleko, stąd wiele w nim osobliwych zakątki
gdzie ludzie oddają się praktykom, które byłyby trudne lii
wręcz niewyobrażalne w prawdziwym życiu czy to z powodóJ
moralnych, braku społecznego przyzwolenia, wiążącego agj
z tym ryzyka czy konsekwencji prawnych. W Internecie mofcf
na znaleźć kanały o takich nazwach jak: incest (kazirodztwo^
rapesex (gwałt), toiletsex (podniecanie się widokiem osób za-1
łatwiających potrzeby fizjologiczne), extreme_female_torture j
(wyrafinowane torturowanie kobiet), snuffsex (seks połączony
z torturami), kiddiesex (seks z dziećmi) czy bifem_dogsex, choć
trzeba przyznać, że stanowią one drobny ułamek. Te nieliczne
zakątki stają się tematami szukającej sensacji prasy i można
się zastanawiać, ilu wśród ich bywalców jest zwykłych ciekaw-
skich, a ilu dziennikarzy szukających tematu na artykuł. Nie-
mniej trzeba przyznać, że jak dotąd przeprowadzono niewiele
solidnych badań naukowych, które określiłyby, kim naprawdę
204
(bywalcy takich miejsc, czym się kierują i w jakiej mierze
pność tych anonimowych przybytków seksualnej dewia-
i wpływa na ich zachowanie.
Róże w sieci
{Ludzie od tysiącleci wykorzystywali słowo pisane do wyra-
ttia uczuć i miłości. W wierszach, listach, liścikach, a nawet
eniach gazetowych w rodzaju "rozpaczliwie szukam Su-
' znajdujemy rozliczne sposoby wyrażenia na piśmie tego,
i nie potrafimy powiedzieć osobiście. Z perspektywy cza-
l wydaje się, że powinniśmy byli przewidzieć, że Internet
lie jako medium atrakcyjności interpersonalnej i że
rie odkryją w nim cudowny sposób na wzajemne poznanie
} czy nawet zakochanie się w sobie. Tymczasem już pierw-
i rezultaty badań nad zachowaniami grup realizujących
atorium przydzielone im zadania, skoncentrowanych
lie na pokonaniu bieżących problemów, zbiły nas z tro-
JWalcząc z denerwującymi i frustrującymi komputerowymi
asami, wielu ludzi z pewnością zaczynało przeklinać
łć się wyzwiskami. Przy tak skromnych narzędziach
nocjonalnego wyrazu trudno było przypuszczać, że śro-
) sieciowe będzie tak bardzo sprzyjać powstawaniu za-
ri. Żeby było jasne: ma ono wiele cech, które prowokują
agresję. Teraz jednak widzimy też, że pewne jego
d sprzyjają powstawaniu silnych więzi emocjonalnych.
awdzie większość tych procesów nie rozwijała się w pu-
oie dostępnym obszarze Internetu, toteż nie ma się co
Hć, że upłynęło trochę czasu, zanim uczeni zorientowali
: wygląda sytuacja.
d te są kruche zarówno z powodu ludzkiej natury, jak
' samego Internetu. Część osób otwiera się w nim za
o, zbyt szybko i snuje skrajnie odległe od rzeczywistości
|lzje. Granie ról i wirtualna zmiana płci sprawiają, że In-
nie jest zbyt bezpiecznym miejscem na budowanie
rów i często zdarza się, że osoba, którą zdążyliśmy polu-
i jako przyjaciela czy partnera romansu - rozpływa się
205
ge w niebycie P •
chologiczne aspekty
letowej pornografii
8
eriały o jawnej treści seksualnej są dostępne w każdym
l z prasą, w wypożyczalniach wideo, w ponad 900 nume-
L tak zwanych sekstelefonów, w elektronicznych biulety-
i dla dorosłych, no i... w Internecie. Dostępność pornogra-
r sieci, zwłaszcza dla nieletnich, którzy mają komputery
lżone w modemy, od początku jest jednym z najbardziej
ersyjnych aspektów Internetu, a także leży u podstaw
lawianych prób wprowadzenia regulacji prawnych mają-
i doprowadzić do kontroli i ograniczenia jego zawartości.
l przykład w Stanach Zjednoczonych senator James Exon
|t stanu Nebraska przyniósł do Senatu "niebieską książecz-
' zawierającą zdjęcia ściągnięte z niektórych usenetowych
i dyskusyjnych i pokazywał ją swoim kolegom przed dys-
nad ustawą o przyzwoitości w mediach komunikacyj-
ląych (Communications Decency Act). Przyczynił się w ten spo-
[łóbdo tego, że w 1995 roku Senat stosunkiem głosów 84 do 16
f uchwalił przepis, który zakazuje rozpowszechniania obscenicz-
[ nych materiałów przez Internet i nakłada kary grzywny i wię-
[ sienią na osoby, które świadomie udostępniają nieprzyzwoite
materiały dzieciom i młodzieży poniżej 18 lat.
Miało to daleko idące konsekwencje dla Internetu i dostaw-
ców usług internetowych, lecz senatorowie nie zamierzali
ustąpić, zwłaszcza przed kamerami telewizji C-Span. Po wie-
lu poprawkach i kompromisach Kongres ostatecznie uchwalił
ustawę, lecz została ona zaskarżona do Sądu Najwyższego,
który w 1997 roku uznał ją za niezgodną z konstytucją, gdyż
207
a nam jak delik^f^^0^ w ***
sualnosci. y J st Pr°blem sieciowej j
W ]r -e-«"U l
•A
-o-^^
i u amerykańskich ustawodawców, którzy w tym
flślati się nad sformułowaniami mającymi znaleźć
nunication Decency Act, a także u wielu ludzi dys-
niewielką wiedzą na temat tego, co się dzieje
ae.
"przytaczał podsumowanie wyników badań uczonych
pe Mellon130, którzy przeanalizowali pod względem
H rodzaju zdjęcia pornograficzne ściągnięte z dwóch
i źródeł: Internetu oraz elektronicznych biuletynów
i w subskrypcji dla dorosłych. W sformułowaniach
i w artykule często jednak mieszano oba te źródła,
: owo zasadnicze rozróżnienie, wskutek czego Inter-
[ się czytelnikom jaskinią występku. Oto dwa główne
ti, jakie wyciągnął autor artykułu:
l pornografii. W prowadzonych przez 18 miesięcy bada-
\ grupa dokumentalistów przeanalizowała 917 410 zdjęć, opi-
^krótkich historii i urywków filmów o treściach pornograficz-
W usenetowych grupach dyskusyjnych, w których ludzie za-
fają fotografie w postaci cyfrowej, 83,5% stanowily zdjęcia
zne.
t ona ogromnie popularna. Wymienianie się materiałami za-
ymi pornografię jest według raportu ,Jedną z najpopular-
[ (jeśli nie najpopularniejszą) formą wykorzystania sieci przez
flaytkowników do celów rozrywkowych". Na jednym z amerykań-
i uniwersytetów 13 z 40 najczęściej odwiedzanych grup dysku-
\ mialo w nazwach slowo "seks" lub "erotyka", jak na przykład
(.stories, rec.arts.erotica czy alt.sex.bondage.
I? W rzeczywistości mniej niż l procent z tych 917 410 zdjęć
[pochodził z internetowych grup dyskusyjnych. Większość
f l nich była umieszczona w elektronicznych biuletynach dla
dorosłych, za korzystanie z których trzeba płacić miesięczny
abonament. Usenet, jak widzieliśmy, jest nieoswojonym śro-
dowiskiem, lecz na użytkowników grup dyskusyjnych przypa-
da stosunkowo niewielka część ruchu w Internecie. Wyciąga-
nie na podstawie tego, co dzieje się w paru grupach dyskusyj-
nych, ogólnych wniosków dotyczących całego Internetu nie jest
rzetelnym dziennikarstwem.
209
.
*
de«" W nrf nusić w>adze doT *
^LŁE?^LS:-
^TS^^^S;
--wwycń. w i,a-j uo oawied^an,- " * "'"zyŁ,
?^^^^L?-^4
r-ts^-^iT(tm)-^ta,
awdę się tam znajduje? Handlarze pornografią,
owo unikali Internetu, skupiając się na elektro-
lach dla dorosłych, teraz uświadomili sobie, że
Jnej sieci mogą z zyskiem rozpowszechniać swo-
y. Obecnie, gdy można płacić kartami kredytowymi
em bezpiecznych sieciowych serwerów, możli-
etu w tym względzie wydają się nieskończone.
jpornografią oferują kilka darmowych próbek, często
5 je do zainteresowanych usenetowych grup dysku-
jipo czym zapraszają klientów na swoją stronę inter-
zie przed uzyskaniem dostępu do ich bazy danych
ii trzeba wprowadzić swój numer karty kredyto-
rić. Możliwości Internetu w zakresie przekazu inter-
i pozwalają na wiele nowych doświadczeń erotycz-
! otwierają nowe pole do działania dla przemysłu
Bcznego. Przykładem mogą być "gorące pogawędki"
! dla klientów, którzy wykupili subskrypcję. Umożli-
lone prowadzenie zmysłowych rozmów tekstowych. Nie-
flstrony oferują występy na żywo i możliwość prowadze-
\oknie dialogowym rozmowy z "aktorami", podczas któ-
ci mogą zgłaszać sugestie dotyczące pokazu.
f Sieci są też materiały o treści jawnie seksualnej, które
Ega charakteru komercyjnego, a zamieszczające je osoby
B nie robią tego z chęci zysku. Dotyczy to w równej mierze
;,jaki mężczyzn, którzy za darmo angażują się w różne
r sieciowej seksualnej działalności. Jeden z przykładów
ego seksu podałam w poprzednim rozdziale. Amatorzy
i sami też tworzą strony internetowe, na których zamiesz-
l fotografie swoich seksualnych przygód, lub wysyłają ero-
j opowiadania do jednej z grup dyskusyjnych, takich jak
L przykład alt.sex.stories. Grupy dyskusyjne to nie jedyne
kie forum. Jest ich mnóstwo. Na przykład w sieci IRC wiele
jkanalów ma jawnie erotyczne tytuły. Dzięki nowym technolo-
f fńm, takim jak CUSeeMe, na scenę wkracza dwukierunkowe
interaktywne przesyłanie obrazu. Tanie kamery wideo i odpo-
wiednie oprogramowanie umożliwiają ludziom oglądanie siebie
na ekranach komputerów, choć obraz jest drżący i ziarnisty.
W Internecie ludzie znaleźli sposoby poznawania i wyrażania
swej seksualności, jakich nie mieli nigdy dotąd. Anonimowość
211
Mi
•MB
Somm, były szef niemieckiego oddziaiu CompuServe'u, został
w końcu skazany przez bawarski sąd na dwa lata w zawiesze-
niu za dopuszczenie do ruchu w sieci materiałów pornogra-
jficznych. Somm odwołał się od tego wyroku i może wygrać,
jgdyż prawo niemieckie w tym względzie zostało zmienione.
Na dostawcach usług internetowych ciąży obecnie ograniczo-
|ła odpowiedzialność za zagraniczne materiały, które jedynie
Udostępniają.
Dla naszych celów prawne definicje pornografii lub obsce-
iriczności w różnych krajach są mniej ważne niż wpływ różno-
rodnych materiałów o dosłownej erotycznej zawartości na
Judzką psychikę i zachowania prezentowane w sieci. Jaki to
jest wpływ? Zły? Dobry? Żaden? Czy wszystko to po trochu?
Zacznijmy od badań nad psychicznymi skutkami kontaktu
Jtakimi materiałami w ogólności, nie wnikając w to, skąd one
pochodzą.
Psychologiczne aspekty pornografii
Niektórzy przedstawiciele nauk społecznych uważają, że
materiały o treści jawnie erotycznej są nieszkodliwe, a w pew-
i Hych sytuacjach wręcz pożyteczne i dobre dla zdrowia, gdyż
j mogą pełnić funkcję edukacyjną, wzmacniać doznania erotycz-
i ne, służyć lepszemu poznaniu samych siebie i dostarczać roz-
| lywki. Mogą one być również pożyteczne w terapii pewnych
f ijburzeń seksualnych. Inni jednak wskazują na etyczne i mo-
lalne kwestie związane z pornografią - zwłaszcza wyzyskiwa-
i przedmiotowe traktowanie kobiet. Z pornografii korzy-
j itąją przede wszystkim mężczyźni i głównym powodem troski
j przeciwników jest to, że tak wiele materiałów pornograficz-
Jflfch pokazuje kobiety w roli uprzedmiotowionej. To, że więk-
I MOŚĆ państw w taki czy inny sposób ogranicza dostęp do por-
|j^grafii, dowodzi, iż ludzie uważają, że jest ona szkodliwa,
f «|ezależnie od tego, czy badania naukowe to potwierdzają, czy
E Uje. Do lat siedemdziesiątych praktycznie nie prowadzono żad-
Ifijch badań behawioralnych na temat wpływu pornografii na
psychikę, a obecne rezultaty badań nie są wcale jednoznaczne.
213
Pewnym konsekwentnie powtarzającym się,f
kującym rezultatem jest to, że materiały er
mężczyzn i kobiety jednakowo podniecająco.
dających erotyczne zdjęcia i filmy, czytających i
wiadania czy też słuchających erotycznych od
że czuje wtedy podniecenie, co potwierdzają
fizjologicznych. Najważniejsze jest pytanie, czy l
nografią ma negatywny wpływ na zachowania
a w tej kwestii trudniej zinterpretować istniejące <
Na przykład w latach sześćdziesiątych w Danii j
prawo, znosząc wszystkie ograniczenia na produ
wszechnianie pornografii. Wbrew powszechnym <
liczba wykroczeń o podłożu seksualnym, takich jak*
nizm, podglądactwo czy molestowanie dzieci niemal j
miast się zmniejszyła, co potwierdziło tezę, że por
nieszkodliwa, a nawet korzystna. Przypuszczalnie :
stępność materiałów erotycznych spowodowała, że lu
kich inklinacjach rzadziej się z nimi zdradzają w prav
życiu. Z drugiej strony badanie przeprowadzone w Stanach!
noczonych wykazało wprost proporcjonalny związek międzyf
kością sprzedaży takich czasopism jak "Hustler" lub
w poszczególnych stanach a odnotowaną w nich liczbą j
tów132. Pierwsze dwa miejsca pod względem sprzedaży tych c
sopism zajęły Alaska i Nevada i w tych stanach zano
także najwięcej gwałtów. Interpretacja takich sprzecznych i
zultatów jest trudna, zwłaszcza że na statystyki przest
o podłożu seksualnym wpływa wiele różnych zmiennych. Je
z bardziej istotnych jest niechęć ofiar do powiadamiania o ł
rodzaju przestępstwach policji.
Na temat szkodliwości pornografii przeprowadzono takżel
kilka eksperymentów laboratoryjnych, lecz generalnie nie uzy-
skano w nich jakichś dramatycznych wyników. Stwierdzono
co prawda pewien wpływ pornografii na ludzkie zachowanie.
Na przykład mężczyźni, którzy oglądali rozkładówki z super-
atrakcyjnymi dziewczynami i filmy wideo z namiętnym i zmy-
słowym seksem, zaczynali trochę mniej entuzjastycznie pod-
chodzić do atrakcyjności swoich życiowych partnerek133. Przy-
puszczalnie mamy do czynienia z efektem kontrastu, który
polega na tym, że mężczyźni oglądający piękne modelki w ero-
214
ych sytuacjach stają się mniej zadowoleni z własnego
i życiowych partnerek. Choć zdjęcia lub filmy dostarczają
itrwalej stymulacji, ich długotrwały wpływ na związki
•ludzkie nie wróży im niczego dobrego. W końcu spot-
w życiu gwiazdy filmów porno jest mało prawdopodobne.
Takie eksperymenty laboratoryjne niełatwo przeprowadzić
i muszą się podczas nich borykać z wieloma problemami
etycznej. Podobnie jak w medycynie, także w naukach be-
iralnych obowiązuje kardynalna zasada: przede wszyst-
nie szkodzić. Członkowie jednej z grup badawczych
.cych tego rodzaju eksperymenty przyznali, że poczuli
ulgę, gdy stwierdzili, że "erotyczne pokazy w laborato-
nie powodują, iż wypuszczeni na ulicę podnieceni badani
izczają się karygodnych czynów lubieżnych na przechod-
i"134. Jednakże badania laboratoryjne stwarzają inne pro-
Uemy - eksperymenty dotyczą tak intymnych spraw, że trud-
OD oczekiwać natychmiastowego wystąpienia zmian w zacho-
[1 aniu. W każdym razie pozostały wątpliwości co do tego, czy
[jmografia może powodować jakieś długotrwałe skutki,
Iffłaszcza gdy chodzi o przemoc.
Pornografia ze scenami
gwałtu i przemocy
Kiedy Dania w latach sześćdziesiątych zmieniała u siebie
rawo dotyczące pornografii, a amerykańska Komisja do spraw
Ibsceniczności i Pornografii w 1970 roku przyjęła, że dowody
: laukowe nie potwierdzają szkodliwości pornografii, większość
^Dateriałów erotycznych dostępnych na rynku nie zawierała
Ben przemocy. Lecz w latach siedemdziesiątych coraz częściej
się pojawiać zdjęcia i teksty przedstawiające agresję
przemoc wobec kobiet, co można wiązać ze swobodniejszym po-
iem do pornografii w ogóle. W jednym z badań stwierdzo-
IJDO, że w latach 1968-1974 liczba opisów gwałtów w książkach
potycznych podwoiła się135. W innym odnotowano, że między
Inkiem 1973 a 1977 liczba zdjęć przedstawiających przemoc
Seksualną w "Playboyu" i "Penthousie" wzrosła pięciokrotnie136.
215
Vers,V" -",-_ PrawdzTur,^- •
w*ż «i
do ^cznió^r PrZeja^li tro^l bez sc<* Przen
*• , *-** "
ego>jaj«
fonografii oglądali. W tym celu nakręcił film, na którym mło-
da studentka umawia się na wspólną naukę z dwoma kolega-
ini, którzy podczas spotkania piją alkohol. Kończy się na tym,
iedziewczyna zostaje związana, rozebrana, pobita i zgwałco-
na. W pierwszej wersji tego filmu przez ostatnie 30 sekund
jwidać uśmiech na twarzy kobiety, co ma sugerować, że chęt-
ona w tym uczestniczy. W drugiej narrator wyjaśnia, że
to dla niej poniżające i odrażające doświadczenie. Męż-
i, którzy obejrzeli jedną z tych dwóch wersji filmu, stoso-
i większe wstrząsy niż mężczyźni, którzy oglądali filmy
nie neutralne lub pornograficzne nie zawierające scen
iocy, ale znowu tylko kobietom będącym pomocnikami
irymentatora, natomiast nie mężczyznom. Jednak bada-
i, którzy oglądali wersję filmu opartą na micie o podejściu
)»biety do gwałtu, aplikowali największe wstrząsy.
* W kilku badaniach pomocnice Donnersteina czasami pro-
^rokowały mężczyzn, obrażając ich przed eksperymentem, aby
|M>żna było sprawdzić, czy gniew wpływa na wyniki badań.
a przykład w ostatnim doświadczeniu z tego cyklu wszyscy
, jężczyźni byli rozzłoszczeni jeszcze przed obejrzeniem filmów,
i Stwierdzono jednak, że nie ma to żadnego wpływu na zacho-
, ranie mężczyzn oglądających film pornograficzny kończący
't ięsceną ukazującą kobietę, która rzekomo chętnie ulega gwał-
i awi. Wynik był jednak inny, gdy mężczyźni oglądali tę wersję
iu, w której gwałt przez cały czas napawa kobietę wstrę-
W tym wypadku tylko ci mężczyźni, którzy byli rozzłosz-
i, byli bardzo agresywni w stosunku do pomocnic ekspe-
itatora. Spokojni mężczyźni przejawiali tylko nieznacz-
agresję.
Wniosek z tych badań płynie taki, że pornografia ze scenami
iocy, zwłaszcza taka, która prowadzi do agresji, jest na
10 szkodliwa. Złość wzbudza agresję w wielu sytuacjach,
mieliśmy okazję się przekonać w jednym z poprzednich
ów, ale ma ona dodatkowe skutki, gdy towarzyszą jej
przemocy seksualnej. Badania te jednak nie wykazały
.acznie, czy nieagresywna pornografia ma jakieś dłu-
inowe negatywne skutki, i zależy to prawdopodobnie
tego, kto po nią sięga i dlaczego. Ludzie robią to z różnych
- aby wzbogacić swoje erotyczne doznania, dla roz-
217
rywki, w celach edukacyjnych, a może '
dów. Dowody na temat szkodliwego wpływu!
nografii są jednak bardziej przekonujące.
Poglądy prezentowane
w Internecie
O wpływie pornografii na ludzkie zachowanie)
dyskutuje się także w samym Internecie, zwłs
jego niszach, w których amatorzy publikują mat
graficzne w celach niekomercyjnych. Na przykład*
dyskusyjnej alt.sex.stories.d debata rozpoczęła się i
ktoś zaprotestował przeciwko publikowaniu opowieść
conych gwałtom:
Chcę, żeby opowiadania zamieszczane w sieci
tylko o dorosłych uprawiających seks za obopól
zgodą. Nie uszczęśliwiajmy nikogo na silę
pokazywaniem radości płynącej z takiego seksu.
wciąż jest gwałt, nawet jeśli myślisz, że ofierz'
się to podoba. Niedobrze mi się robi od tych
opowiadań, w których "nie" oznacza "nie" dopóty,"
dopóki dziewczynie nie zacznie się to podobać.
Na co inna osoba wystąpiła w obronie takich materia
argumentując:
Ludzie fantazjują na temat gwałtu, bo rozumieją
różnicę między fantazją a rzeczywistością...
Pozwólcie więc, że zakwestionuję niektóre ludowe
mądrości dotyczące seksualnych postaw i zachowań.
Według jednej z nich "ci, którzy snują fantazje,
robią to w rzeczywistości". Ergo, swoje fantazje
związane z gwałtem opisują tylko ci, którzy byliby
zdolni dopuścić się gwałtu.
Uważam, ten pogląd za NIEBEZPIECZNY. Zgodnie z taką
logiką kilka milionów kobiet, które wyobrażają
sobie, że są *gwalcone*, wyraża zgodę na TAKI czyn.
*Ja* nie wierzę, że kobieta, która czerpie erotyczną
218
Ść z *wyobrażania* sobie, że jest brana
nie w ^rzeczywistości*, by ją zgwałcono.
życie?
i różnica między tym, co znajduje się w Interne-
a, co produkuje przemysł pornograficzny, polega na
?w sieci Judzie angażują się w to za darmo, kierując
ty*osobistymi upodobaniami aniżeli chęcią zysku. Nie
jednak, jak to na nich wpływa. Na przykład, jeśli męż-
jprzeczyta dostępne za darmo opowiadanie ze scena-
ń na podstawie pseudonimu autora uzna, że jest
Meta, to czy bardziej to utrwali w nim stereotyp zwią-
|rzekomą chęcią kobiet do stania się ofiarą gwałtu, niż
ył to materiał bezsprzecznie wyprodukowany dla pie-
} jakością, jaką Internet dodaje do pornografii ze sce-
Iprzemocy, jest możliwość łączności interaktywnej, a tym-
j psychologowie nawet jeszcze nie zaczęli badać jej wpły-
lkorzystających z niej ludzi. Przykładem może być Gór,
zna subkultura oparta na serii fantastycznonauko-
I książek Johna Normana, których nakład stale jest wy-
ny. Autor opisuje prymitywny świat znajdujący się po
gfej stronie Słońca, w którym rządzą mężczyźni, a kobiety
owane jak niewolnice i bezlitośnie wykorzystywane
dnie. Fanatycy Gór stworzyli kilkadziesiąt stron inter-
i i wydają sieciową "gazetę", którą nazwali "Dzienni-
Gor". Zbudowali również szereg wirtualnych tawern
aźni na kanałach IRC, gdzie mogą kultywować styl życia
ujacy na Gór na tyle, na ile pozwala im charakter tego
; przekazu. Seksualna przemoc i potworna brutalność
dowała, że zakazano im wstępu do niektórych miejsc
ir/rieci, lecz mimo to wciąż są aktywni i bronią swojego poste-
jpowania. Na jednej ze swoich stron internetowych opisują go-
.d kanał IRC jako miejsce, "gdzie mężczyźni są tacy, ja-
ftysą, a kobiety takie, jakie powinny być. Dzięki Danthowi
IiStrummerowi mamy miejsce, gdzie życie prawdziwe i życie
1 wirtualne na kanale IRC wreszcie idą w parze. Proszę, nie
uprawiajcie tu swoich gierek"133.
W sieci IRC cała działalność z konieczności odbywa się za
jgodą wszystkich stron, gdyż nikt nie może klikaniem myszą
219
f
"a
220
^•s^Sr^tiB*::
^enie chroniące u^^3^
netu przed dochodzeniem i grzywnami na podstawie pa-
ifów tej ustawy139. Barry Steinhardt, przewodniczący
onic Frontier Foundation, tak oto potępił tę najnowszą
? ocenzurowania sieci: "To jest śmiechu warte, że ten sam
es, który «oblepił» cały Internet obscenicznym raportem
^prokuratora Starra, teraz uchwala zwyczajnie niekonstytucyj-
8 prawo zakazujące rozpowszechniania «szkodliwych» mate-
Iriałów należących do niejasno zdefiniowanej kategorii. Pomy-
|fleć by można, że Kongres powinien wiedzieć, że «szkodliwość»
pnri w oku oglądającego."140
Niemniej jednak nawet wysiłki najbardziej zdeterminowa-
fnych prawodawców nie zakończą się nigdy całkowitym sukce-
• iem, gdyż odpowiedzialność za ochronę nieletnich spoczywa
l Ba rodzicach, nauczycielach i bibliotekarzach, którzy powinni
Jfastalować w komputerach różnorodne oprogramowanie filtru-
ijące nieodpowiednie materiały, ograniczać dzieciom dostęp do
Iłkreslonych stron, a nawet zabronić im przekazywać pewne
ffene, jak na przykład domowe numery telefonów. Zaletą ta-
Ikich programów filtrujących jest to, że rodzice mogą stopnio-
|wć ograniczanie określonych materiałów w zależności od wie-
lki! dzieci i ich dojrzałości. W sieci zaczyna powstawać system
| Oteny materiałów dla dorosłych i niektóre wyszukiwarki pozo-
I ifewiąją użytkownikom decyzję, czy strony dla dorosłych mają
j fcjlć uwzględniane w wyszukiwaniu, czy pomijane. Na przy-
fkittd serwis Dejanews (www.dejanews.com) pozwala za pomo-
I <ą słów kluczowych przeszukiwać usenetowe grupy dyskusyj-
i Ba umożliwiając znalezienie interesującej wiadomości w każ-
|dej grupie, wjakiej się ona pojawiła. Użytkownik może jednak
f wcierać między "standardową" bazą danych a bazą danych
[j\a dorosłych".
Dzieci również szybko uczą się chronić przed niebezpieczeń-
fltwami. W książce Growing up digital Don Tapscott opisuje
f rezultaty wielu sieciowych programów badawczych, w ramach
[których odbywały się rozmowy z dziećmi i nastolatkami ko-
Inystającymi z Internetu141. To młode sieciowe pokolenie -
|N-Geners, jak je nazywa Tapscott - bardzo swobodnie pod-
i chodziło do obecności pornografii w Internecie, a w większości
l uważało, że dorośli wyolbrzymiają problem. Piętnastoletni
f Austin Locke powiedział na przykład:
221
Wielu rodzi
222
swo.
[bodę poznawani a fetyszyzmu, alternatywnych subkultur i de-
|fiacjrjnych zachowań seksualnych, co wcześniej było właści-
lie niewykonalne. Może to spowodować, że w Jnternecie wię-
ji będzie bardziej egzotycznych form pornografii. Choć por-
5a bez scen przemocy zdaje się nie powodować żadnych
atycznych skutków, istnieją silne dowody przemawiają-
|«atym, że wzrost dostępności i kontakt z agresywną porno-
jmoże być szkodliwy i prowokować agresywne zachowa-
l w stosunku do kobiet.
| Wreszcie można domniemywać, że szeroki i niedrogi dostęp
(tak różnorodnych materiałów erotycznych może ewentual-
janniejszyć zainteresowanie nią, powodując efekt "znudze-
i". Wstępne wyniki badań przeprowadzonych przez Home-
, w których obserwowano internetową aktywność 50 ro-
i z okolic Pittsburgha w stanie Pensylwania, pokazują, że
i wcale nie interesują się erotyką w sieci142. Ci, którzy
fś zdecydowali się zerknąć na dostępne tam materiały
Sczne, odpowiadali, że zrobili to z czystej ciekawości.
f pierwszym roku badań niemal połowa ludzi, którzy ogląda-
Ipomografię w sieci, zrobiła to tylko raz albo dwa razy. Wia-
o, że najbardziej kusi to, co jest zakazane. Lecz ten pociąg
»pornografii u niektórych ludzi może po prostu wyparować
i obrócić się w znudzenie czymś, co jest aż nazbyt dobrze
Zł
i i
ni
st
m
Zi
m
m
Internet
to złodziej czasu
9
, że kiedy w sieci uruchomiono SABRE143, witry-
ąj można sprawdzić połączenia lotnicze i zarezerwo-
w samolocie, powiedziałam do siebie: Jaka to
iść czasu. Wystarczy podać miejsce przeznaczenia,
i się kilkanaście wariantów połączeń z cenami, prze-
li i typami samolotów. Zafascynowana tym udogodnie-
i możliwością samodzielnego planowania trasy podróży
i wiele godzin, sprawdzając połączenia z różnymi miej-
ina świecie i kalkulując, z którego bardziej mi się opłaca
»ć podczas letnich wakacji. Dwie godziny frustracji,
l zafundował mi mój modem o przepustowości 33,6 kb/s,
nfy, że odechciało mi się podobnych eksperymentów. Sa-
|kHkanie na kody taryfowe, według których przewoźnicy
ąją ceny biletów, może pochłonąć mnóstwo czasu. Linie
i opracowały bardzo pomysłowe strategie cenowe i ich
ji zawierające przepisy taryfowe przypominają podręczniki
'iypełniania zeznań podatkowych. Umieszczenie ich w sieci było
makomitym pomysłem, ale mniej by mnie kosztowało czasu
i nerwów, gdybym zatelefonowała do dobrego biura podróży.
Wychwalając zalety Internetu i walcząc o to, żeby dostęp do
niego był w każdym domu, szkole i firmie na całej Ziemi, czę-
sto zapominamy o tym aspekcie sieciowego świata. Internet
może się stać złodziejem czasu, czemu sprzyjają nasze wzorce
zachowania i skłonności. Weźmy na przykład mnie: na biurku
miałam telefon, a w elektronicznym kalendarzu numer telefo-
nu do biura podróży. Mimo to, tak jak wiele innych osób, upar-
225
lam się, żeby skorzystać z Internetu. W tym i
je wiec zgłębić psychologiczne pobudki, jakie ;
Hasło "Internet jako złodziej czasu" zyskało c
dze z racji wyników pewnego eksperymentu pr
go wśród użytkowników HomeNet, w którym l
rzystanie sieci w losowo wybranych gospod
wych z okolicy Pittsburgha w okresie dwóch
z niego, że zbyt częste korzystanie z Internetu i
musi dobrze wpływać na samopoczucie człowieka <
cię towarzyskie144. Autor tego eksperymentu,
ze współpracownikami z Carnegie Mellon Univ
uczestnikom do wypełnienia szereg kwestionariuszy c
ści, zanim zaczęli oni korzystać z Internetu, po czymj
latach powtórzył badanie. Ilość czasu spędzanego j
dego z badanych w sieci oraz rodzaj używanych
aplikacji śledziło specjalne oprogramowanie. Stwie
wraz ze zwiększaniem się czasu spędzanego w sieci u>f
nych słabł kontakt z rodziną i przyjaciółmi z prawdziv
Częstszemu korzystaniu z Internetu zaczynało także!
szyć zwiększone poczucie osamotnienia i stany de
Paradoks polega na tym, że Internet jest w istocie sp
technologią, która w założeniu miała poprawić i
kontakty międzyludzkie, dając nam poczucie, że prowa
bogatsze życie towarzyskie. Lecz z owych wstępnych
wynika, że dzieje się coś wręcz przeciwnego, przynajr
w wypadku części użytkowników Internetu. Kraut
hipotezę, że u tych, którzy częściej korzystają z sieci, sł(
związki zaczynają wchodzić na miejsce silniejszych, które l
czyły ich z ludźmi w prawdziwym życiu. Prowadzi to do'
stu poczucia osamotnienia i stanów depresyjnych.
W skrajnym przypadku ów złodziej czasu może się stać be& f
wględnym rabusiem. U części użytkowników Internetu korzy-'
stanie z sieci zaczyna przypominać symptomy zaburzenia za-
chowania, pod pewnym względem przywodzące na myśl na-
tręctwo. Ludzie tacy spędzają całe dnie w sieci, nawet na
chwilę nie potrafiąc się od niej oderwać, podczas gdy ich ak-
tywność w prawdziwym życiu i związki towarzyskie ulegają
erozji. Etykietki, jakich używają naukowcy na określenie ta-
kich zachowań, wzbudzają liczne kontrowersje. Termin "uza-
226
Ilaimenie od Internetu" (Internet Addiction Disorder), w skró-
jieJAD, został zaproponowany przez psychiatrę Ivana Gold-
i w formie żartu, lecz im więcej przybywało dowodów na
rierdzenie istnienia takiego wzorca zachowania, tym moc-
ej zaczęto się zastanawiać, czy naprawdę nie obserwujemy
zaburzenia, które powinno być włączone do podręcz-
f psychiatrii. Czy można się uzależnić od Internetu? Jak-
viek nie nazwiemy tego zjawiska, nie ulega wątpliwości,
icześc ludzi ma kłopoty z uporządkowaniem sobie życia, gdyż
t dużo czasu spędza w sieci.
t Ludzie, którzy oczekują od życia, że zapewni im poczucie
awowania kontroli nad swym otoczeniem, mogą być wyjąt-
i bezbronni wobec zjawiska, jakim jest kradzież czasu
: Internet. Jest to, jak zobaczymy, jeden z tych aspektów
przestrzeni, który sprawia, że tak nas do niej ciągnie.
Poczucie umiejscowienia
kontroli
\ W swojej praktyce klinicznej Julian Rotter zaobserwował,
J ludzie różnią się w poglądach na to, jak dalece zewnętrzne
' kontrolują i wpływają na wydarzenia rozgrywające się
\ich życiu. Część ludzi uważa, że znajduje się na łasce okolicz-
ti i tylko szczęściu mogą zawdzięczać, jeśli przytrafi im się
i dobrego. Inni uważają, że są panami swojego losu i sami
i zapracowali na wszystko, co ich dobrego w życiu spoty-
. Rotter wymyślił na określenie tych dwóch różnych punk-
r widzenia pojęcie umiejscowienia kontroli (locus of
). Ludzie, którzy uważają, że ich działania są skutecz-
0'i mają duży wpływ na przebieg wydarzeń, lokalizują swoje
ay wewnątrz siebie, podczas gdy ci, którzy kładą na-
; na rolę zewnętrznych sił, lokalizują je na zewnątrz145,
stawiciele nauk społecznych lubią dokonywać kwan-
i takich ulotnych pojęć jak umiejscowienie kontroli, toteż
• opracował test zawierający serię zestawionych w pary
eń. Badanych proszono, żeby wybrali te, z którymi
ziej się utożsamiają. Oto przykład takich stwierdzeń:
227
ych eniliŚm si Satta' Ni
nych widzówM eniiiŚmy si? « P^yku v ^atła' ^enJ
iwyświetlaczu nie miga wciąż godzina 0:00, możemy nagrać
r interesujący nas program i obejrzeć go później, przewi-
: reklamy i w dowolnych chwilach robiąc sobie przerwy.
; osoby, które nie posiadły specjalistycznej wiedzy w za-
ae "programowania nagrywania", mogą po prostu wsunąć
e, nacisnąć klawisz "rec" i zasiąść z rodziną do obiadu.
Telefon w odróżnieniu od magnetowidu zawsze robił na mnie
lie najlepszego przykładu wynalazku technicznego, któ-
fznatury gra na korzyść zewnętrznego umiejscowienia kon-
. Dzwoni bez ostrzeżenia i nie mamy żadnego wpływu na
i,jak długo będzie dzwonił. Nie mamy pojęcia, kto dzwoni,
Jl jeśli zdecydujemy się podnieść słuchawkę, wplączemy się
rrieć konwencji kulturowych związanych z telefoniczną ety-
Iktetą. Nie możemy tak po prostu odłożyć słuchawki, a kiedy
l^nepraszamy, mówiąc, że nie możemy w tej chwili rozmawiać,
|pqjemy się zobligowani, by dodać: "Zadzwonię do ciebie póź-
". Natarczywa natura telefonu i to, że z jego powodu ludzie
Łfeacą władzę nad własnym czasem, była przyczyną, dla której
|pr Wielkiej Brytanii początkowo telefony instalowano w po-
eniach dla służby. W tamtych czasach uważano, że
adanie wizyty bez zapowiedzi jest bardzo niegrzeczne, i tę
i społeczną konwencję zastosowano również do rozmów
bnicznych.
l Weźmy teraz automatyczną sekretarkę, pocztę głosową
ator osoby dzwoniącej. Wszystkie te urządzenia umoż-
l nam większą kontrolę nad nawykiem podnoszenia słu-
d i podobnie jak magnetowid, prawdopodobnie spodoba-
|ńe osobom z wewnętrznym umiejscowieniem kontroli. Mo-
ny nawet zupełnie wyłączyć dzwonek i co jakiś czas odsłu-
łć wiadomości na automatycznej sekretarce.
technologia dająca panowanie nad wydarzeniami In-
t jest wynalazkiem wręcz fenomenalnym, a przynajmniej
5 sprawia wrażenie. W sieci mamy całkowitą kontrolę nad
, gdzie wchodzimy, co mówimy, jaką stronę odwiedzamy,
l czytamy i jakie pliki ściągamy na nasz komputer. Jeśli ja-
i strona ma wiele denerwujących obrazków lub animacji,
llpowodu których jej załadowanie długo trwa, możemy w każ-
ej chwili kliknąć na STOP i pójść gdzieś indziej - wzorzec
llkhowama, który nie powinien ujść uwagi twórców stron in-
229
•pĘSL Sa"eląe * **»* -
"S-S^-C^-*-'
perypetie 7P zbdziejem czasu
m
(tm) 2danieS °
-
230
Section 2 l
Ib upojne uczucie siły i władzy przejawia się w sieci na wie-
[lesposobów, a jednym z jego przejawów jest przekonanie użyt-
|ł<wników Internetu, że mogą wpływać na nieosiągalne dla
. zwykle światy polityki, biznesu i rozrywki. Wcześniej
[podałam kilka przykładów tego, jak internauci łączą siły, by
i coś zmienić. Również świat telewizji zaczął przywiązywać wa-
Jff do poglądów użytkowników Internetu. Na liście adresowej
[poświęconej ekscentrycznemu serialowi telewizyjnemu pod naz-
uczestnicy dyskusji mogą wpływać na jego kształt.
I Serial ten opowiada o elitarnej grupie antyterrorystycznej
|o nazwie Sekcja l, która "działa w dobrym celu, ale stosuje
zględne metody". Serial ten cieszy się opinią kultowego,
cza wśród kobiet. Lista ta, znana jako Section 2 (Sekcja
Ijest niezwykle aktywna, a w prowadzonych na niej dysku-
i uczestnicy analizują motywacje, jakimi kierują się bo-
owie serialu, przesyłają sobie streszczenia poszczegól-
i odcinków lub wymieniają kasetami. Widzowie kanadyj-
1 wcześniej niż inni oglądają poszczególne odcinki, toteż
yłając ich streszczenia, dostosowują się do panującej
rlnternecie konwencji, która każe w takim wypadku u góry
wiadomości umieścić tak zwane OSTRZEŻENIE OD
JĄCYCH ZABAWĘ. Jest to po prostu kilka pustych linii
yćh przez wielokrotne naciśnięcie klawisza "enter",
s trzeba przewinąć, by przeczytać znajdujący się poniżej
Zabezpieczają one czytelnika przed przypadkowym
liem takich streszczeń.
[W odróżnieniu od innych producentów telewizyjnych, twór-
f serialu Nikita bardzo uważnie śledzą dyskusje toczące się
Rlnternecie na temat ich serialu, a nawet w nich uczestniczą,
el Loceff, szef scenarzystów, wysłał do jednego z czoło-
i dyskutantów listy Section 2 wiadomość, w której oświad-
, że twórcy serialu bardzo poważnie traktują uwagi otrzy-
ne od internetowych fanów. Proszę zwrócić uwagę na
ay, konwersacyjny ton jego wypowiedzi oraz na to, że
ąc o swoich kolegach, używa imion. Joel to Joel Surnow,
nt wykonawczy, a Chris to Chris Carter, postmoderni-
231
W:
W T>4
e.
opina.
Michael
ta
232
Sieciowe aukcje l
Internet otwiera ogromne możliwości dla handlowców, któ-
| łzy z górskiej chaty w Kanadzie mogą dotrzeć do klientów na
t całym świecie. Jest on z pewnością główną siłą zmieniającą
t obraz walki konkurencyjnej w dzisiejszym biznesie, lecz przy-
ciąga również osoby z owym silnym wewnętrznym umiejsco-
i wieniem kontroli, którzy pragną całkowicie wyeliminować po-
średników i sami dobić targu. Jeśli szukacie jakiegoś specjal-
nego prezentu dla bliskiej osoby lub dla siebie, możecie się
udać wprost na największy pchli targ w historii naszej plane-
ty: sieciową aukcję.
Aukcje takie urządza na przykład wirtualny dom aukcyjny
eBay, który według ostatniego spisu pośredniczył w sprzedaży
ponad dwóch milionów przedmiotów. Jeśli macie coś na sprze-
daż, musicie zarejestrować się za darmo na stronie eBaya,
wysłać opis sprzedawanego przedmiotu lub jego zdjęcie i okre-
ślić szczegóły aukcji, na przykład datę zamknięcia licytacji czy
minimalną cenę sprzedaży. Wasz przedmiot znajdzie się w spi-
rie, który mogą przeglądać potencjalni kupcy, podając katego-
rie lub słowa kluczowe. Listy sprzedawanych przedmiotów,
które są posortowane według dat i godzin zamknięcia aukcji,
zawierają najwyższe aktualnie oferty i liczbę licytujących. Te,
do których zamknięcia pozostało najmniej czasu, znajdują się
na samej górze i są wyświetlane na czerwono, co ma przypusz-
czalnie zwrócić na nie większą uwagę i potęgować napięcie
w kulminacyjnym momencie. Oprócz sprzedawców i kupców
indywidualnych sieciową społeczność eBaya tworzą także licz-
ni drobni przedsiębiorcy, którzy wystawiają na licytację ten
sam towar, który sprzedają w lokalnych sklepach. I rzeczywi-
ście, ów nowy kanał dystrybucji tej epoki uratował przed ban-
kructwem sporo walczących o przetrwanie firm.
Powieściopisarz William Gibson, któremu przypisuje się wy-
myślenie terminu "cyberprzestrzeń", przez wiele lat unikał
sieci i nie miał nawet konta e-mailowego. W końcu jednak zła-
pał bakcyla sieciowych aukcji urządzanych przez eBay, która
to namiętność szybko przerodziła się u niego w obsesję. Gib-
son, który kolekcjonuje stare zegary, stwierdził, że podczas sie-
233
ciowych aukcji można upolować prawdziwe ,
opisuje swoją fascynację sieciowymi aukcjami:
Co z tego, ze w końcu jakaś inna osoba kupiła ten f
którego nigdy na oczy nie widziałem - skoro byłem l
związany emocjonalnie, bo uczestniczyłem w walce o l
łem poznawać psychologiczną siłę licytacji, z której i
nie zdawałem sobie sprawy.I48
Siłę, o której pisze Gibson, znacznie potęguje (
w internetowych aukcjach może wziąć każdy, kto i
i dostęp do sieci, a licytacje trwają tam przez 24 /
dobę. Gibson zorientował się w końcu, że jego za
uczestniczenia w aukcjach urządzanych przez eBay)
mu się wymykać spod kontroli, i postanowił pójść i
Zastosował metodę "najeść się do syta". Przez kilka i
intensywnie polował na poważne okazy kolekcjo
w końcu zaczął bardziej wybiórczo korzystać z sieciowych!
Uzależnienie od Internetu
Pewne psychologiczne przestrzenie Internetu mogą ł
atrakcyjne i absorbujące, że skłaniają ludzi do inter
korzystania z sieci, a nawet jej nałogowego nadużj
W połowie lat dziewięćdziesiątych sugestie, że ludzie mogąi
"uzależnić" od Internetu, witano zazwyczaj głośnym śr
chem, lecz gdy coraz więcej takich przypadków wychodziło i
jaw w anegdotach i sondażach, a ludzie zaczęli szukać u pr
sjonalistów pomocy w odzwyczajeniu się od sieci, zaczęto sifl
baczniej zastanawiać nad tym problemem. Ponad wrzawę to-f
warzyszącą nawoływaniu do podłączania do sieci szkół, do-'
mów, bibliotek i firm przebijały się ciche głosy opisujące zabu-
rzenia zachowania towarzyszące temu zjawisku. W końcu jed-
nak problem ten stał się przedmiotem żywej debaty i jak to
zwykle bywa z wszystkim, co wiąże się z Internetem i naszym
stosunkiem do niego, wyolbrzymiono go ponad miarę.
Niemniej jednak za utrzymanymi w sensacyjnym tonie ar-
tykułami stoją konkretni ludzie, którzy spędzają zbyt wiele
234
l czasu w sieci i jak się zdaje, nie potrafią się z niej wylogować.
[ Jak zobaczymy, pewne cechy niektórych internatowych lokali
| mogą sprzyjać powstawaniu takiego wzorca zachowania. Kim-
berly Young z University of Pittsburgh w Bradford jedna
ipierwszych zajęła się badaniem tego zjawiska, podchodząc
do niego tak, jak do pewnego rodzaju uzależnienia od hazar-
149. W tym celu zmodyfikowała kwestionariusz, którego czę-
j rto używa się do oceny nasilenia nałogu hazardu, i za jego
jomocą odsiewała osoby uzależnione od Internetu od nie uza-
[leżnionych. W jej kwestionariuszu znalazły się poniższe pyta-
jaia, a każdy, kto odpowiedział twierdząco na pięć z nich lub
[więcej, był klasyfikowany do kategorii "uzależniony".
• czy nie możesz przestać myśleć o Interne.de (stale myślisz
o tym, co robiłeś ostatnio w sieci, lub o tym, co będziesz
robił, gdy znów się do niej załogujesz)?
• czy czujesz potrzebę zwiększania ilości czasu spędzanego
w Internecie, aby osiągnąć satysfakcję z tego, że korzy-
stasz z sieci?
• czy podejmowałeś nieudane próby kontrolowania, ograni-
czania bądź zaprzestania korzystania z Internetu ?
• czy czujesz się niespokojny, markotny, przygnębiony, po-
irytowany, gdy próbujesz ograniczyć korzystnie lub prze-
stać korzystać z Internetu ?
• czy zdarza ci się przesiadywać w sieci dłużej, niż pierwot-
nie zamierzałeś?
' czy z powodu Internetu zdarzyło ci się narazić na szwank
ważną znajomość, zaryzykować utratę pracy lub zrezygno-
wać z szansy na zrobienie kariery?
• czy zdarzyło ci się okłamać rodzinę, terapeutę lub inne
osoby, by ukryć, jak bardzo pochłania cię Internet?
' czy Internet służy ci jako ucieczka od problemów lub jako
sposób na uśmierzanie nastrojów dysforycznych (np. uczu-
cia beznadziejności, poczucia winy, lęków, depresji).
s.Sondaż przeprowadzono wśród młodych ludzi, którzy odpo-
rieli na ogłoszenia zamieszczone w prasie, ulotkach roz-
ych na kampusach, elektronicznych grupach wsparcia
nęconych uzależnieniu od Internetu, a respondentom za-
235
dawano pytania prze? Mefa lub za pośredmctw*
Jrtoto 600 odpowiedzi niemal dweteecrepodpadahi
(tm)g°np"utałeżmony»_ Na pozór wydaje się to zdumie.
wysokim odsetkiem, ale trzeba wziąć pod uwagę, jaka t
próba. Sondaż skierowany był do ludzi, którzy z tych l__
nych powodów interesują się problemem uzależnienia od |
ternetu. Przypuszczalnie albo oni sami, albo ktoś z ich l
skich ma z tym kłopoty.
Demograficznie grupa uzależnionych, która zdecydowa
wziąć udział w sondażu, odbiegała od stereotypu, z jakim J
jarzy się nam osoba często i długo korzystająca z Internę
nastolatek lub mężczyzna po dwudziestce. Ponad 60 pr
z nich stanowiły kobiety po czterdziestce. W podziale we
innego klucza 42 procent respondentów zaliczono do kat
"bez posady", która obejmowała gospodynie domowe,
upośledzone, emerytów lub uczniów bądź studentów. 39 ]
cent badanych było pracownikami umysłowymi, których]
ca nie miała nic wspólnego z techniką, a tylko 8 procent i
wili ludzie pracujący w sektorze high-tech. Z drugiej
grupa nie uzależnionych składała się głównie z mężczyzn, l
rych średnia wieku wynosiła około 25-30 lat. Jak zwykle f
dążę takie obarczone są dużą niepewnością i nie wynika i
tylko z doboru próby. Na przykład to, że tak dużo kobiet za
syfikowano jako uzależnione, mogło wynikać z tego, że /
ralnie kobiety bardziej skłaniają się do szukania po
w wypadku różnych problemów psychicznych i są ba
otwarte. Ib, że stanowiły one tak duży odsetek w grupie i
leżnionych, może odzwierciedlać przede wszystkim ich wie
szą chęć wzięcia udziału w sondażu, przyznania się, że mają f
problem, i szukania pomocy.
Grupa uzależnionych stwierdziła, że spędza w Internedel
średnio 35 godzin tygodniowo, które poświęca zajęciom nie|
związanym z obowiązkami akademickimi bądź zawodowymi]
To niemal osiem razy więcej niż średnia deklarowana prze*}
grupę nie uzależnionych i prawie tyle, ile wynosi czas praiyf
na pełnym etacie. Uczestnicy badania przeprowadzonego przaj
HomeNet spędzali w sieci średnio 2,43 godziny na tydzień,]
czyli trochę mniej niż tak zwani nie uzależnieni w sondażu j
Kimberly Young.
236
Inne sondaże odnoszące się do problemu nadmiernego ko-
Bystania z Internetu dawały sprzeczne wyniki w kwestii, czy
to zjawisko powszechne. Na przykład Yictor Brenner z Mar-
fluette University umieścił w sieci sondaż, który zawierał wiele
pytań dotyczących nawyków użytkowników Internetu150. Z po-
nd 185 odpowiedzi, które otrzymał, wynikało, że 30 procent re-
ipondentów nie potrafi ograniczyć czasu spędzanego w Interne-
de. Ponad połowa przyznała, że słyszy od bliskich, iż spędzają
waeti zbyt dużo czasu. Liczby te są mniejsze niż szokująca więk-
BOŚĆ dwóch trzecich w sondażu przeprowadzonym przez Young,
lecz i na tym badaniu ciąży problem doboru próbki. Brenner
wspomniał, że w jego sondażu wzięło udział wielu ciekawskich
dziennikarzy i naukowców, co mogło zafałszować wyniki.
Sieciowy sondaż, który objął udział przede wszystkim Euro-
pejczyków, głównie Szwajcarów, ujawnił o wiele mniej przy-
padków nadmiernego korzystania z Internetu. Tylko 10 pro-
cent respondentów przyznało, że uważa się za "nałogowców
łub osoby uzależnione od Internetu". W porównaniu z próbą,
którą dysponowała Young, przekrój demograficzny uczestni-
ków tego sondażu był bardziej zbliżony do innych sondaży do-
tyczących Internetu, w każdym razie w okresie, gdy go prze-
prowadzono. Ponad połowę jego uczestników stanowiły osoby
zwyższym wykształceniem, w 84 procentach mężczyźni, a śred-
nia wieku wynosiła 30 lat.
Ponieważ we wszystkich tych badaniach brali udział ochot-
nicy, którzy przypuszczalnie interesowali się zagadnieniem
uzależnienia od Internetu i zgodzili się poświęcić czas (!) na
wypełnienie kwestionariusza lub porozmawianie przez tele-
fon z osobą przeprowadzającą sondaż, wnioski, jakie z nich
płyną, są w najlepszym wypadku niepewne. Na ich podstawie
widać, dlaczego tak dużo kłopotów sprawia analiza sondaży
oraz interpretacja ich wyników. W zależności od rodzaju py-
tań, od osoby odpowiadającej, sposobu zadania pytania i szcze-
rości respondentów, można uzyskać zupełnie rozbieżne rezul-
taty. Musimy również pamiętać, że w nowych i nie zbadanych
dziedzinach, do których należy Internet, definicje takich ter-
minów jak "uzależniony" czy "nadużywanie" są bardzo nie-
ostre. Nic więc dziwnego, że sondaże dają różne wyniki i nikt
naprawdę nie wie, co one właściwie mierzą.
237
navw.
Z e 6nj' SPOS
ani1 -h po co?
Hych MUD-owców. Wiem, że gram przeciwko innym bardzo
inteligentnym osobom, i dlatego opracowanie strategii, które
j dają mi wygraną', i nabywanie biegłości w grze daje mi wiel-
I ką satysfakcję151. Trudno nudnej rzeczywistości konkurować
[ itakim światem, zwłaszcza gdy chodzi o ludzi, którzy w praw-
I driwym życiu mają kłopoty z samooceną, brakuje im wsparcia
l K strony otoczenia lub nie umieją nawiązać satysfakcjonują-
I cych związków.
Psychologia uzależnień
w obszarach umożliwiających
komunikację synchroniczną
Obszary komunikacji synchronicznej nie są jedynymi atrak-
S <|yjnymi środowiskami Internetu, lecz to właśnie one wydają
j ne odpowiedzialne za to, że ludzie nadmiernie korzystają
| Jńeci. Co w nich jest takiego, że w skrajnych wypadkach nasz
i |oriąg do nich zaczyna przypominać nałóg? Aby dotrzeć do
(iedna sprawy, zacznijmy od opisu pewnych procesów, które
| u podstaw innych kompulsywnych zachowań, takich jak
f nałogowy hazard. W odniesieniu do środowisk internę to wy ch,
S w których ludzie porozumiewają się za pomocą różnych form
{komunikacji synchronicznej, ważną rolę odgrywa proces wa-
! Brakowania instrumentalnego - przedmiot większości badań
iBurrhusa F. Skinnera.
Do badania warunkowania instrumentalnego powszechnie
f wykorzystuje się znaną z laboratoriów psychologicznych "skrzyn-
I kf Skinnera", wyposażoną w deskę rozdzielczą z dźwigniami,
(.Anatełkami, przyciskami aplikującymi elektrowstrząsy i ta-
f <ą z nagrodami. Idea warunkowania instrumentalnego jest
l wistocie całkiem prosta: wykazujemy skłonność do powtarza-
lna zachowania, za które spotyka nas nagroda. W miarę jak
liczymy się kojarzyć nasze reakcje w określonym środowisku
f tfch konsekwencjami, coraz chętniej reagujemy w taki spo-
flób, który w przeszłości przyniósł nam coś przyjemnego, a uni-
ny takiego, któremu nie towarzyszyła przyjemność. Pewne
taczegóły tego procesu sugerują odpowiedź na pytanie, dlacze-
239
dla
f. nagroda
^podobieństwo żTskm °J6J ^ i «
2
określ
one
znaczeniu > J
meje Jd
> Jest i
2S^J?LS^wj-r.ta*Bj
5f^. *^S±S*rr^SS r2«* «
240
anonim
owych
kcji, w których mamy pełną kontrolę nad własną tożsa-
|:Napisawszy jednozdaniową wypowiedź w synchronicznych
etowych pogaduszkach, po sekundzie otrzymujemy od-
albo jej nie otrzymujemy. Ta krótkotrwała zwłoka
j się odpowiednikiem harmonogramu wzmocnień o zmien-
|q częstotliwości, gdyż wzmacnia zachowania, które bardzo
) wygasić, podobnie jak przymus "pociągnięcia za dźwi-
' hazardowego automatu wrzutowego. Tym, co czyni dla
i synchroniczne środowiska internetowe jeszcze bardziej
nymi, jest to, że możemy bez końca dokonywać w nich
i naszej tożsamości, by znaleźć taką, która zagwarantuje
zwiększenie częstotliwości występowania wzmocnień.
K niektórzy gracze hołdują także różnym przesądom uza-
ającym metody pociągania za dźwignie rzekomo gwa-
ijące im wygraną, gdyż zdarzyło się, że któraś z nich przy-
i im nagrodę kilka razy z rzędu, to jednak synchroniczne
duszki dają o wiele więcej możliwości wpływania na har-
i wzmocnień.
t Podobny proces warunkowania instrumentalnego sprawia,
l ludzie zatracają poczucie czasu także w bardziej nastawio-
ina rozrywkę MUD-ach i pokojach rozmów. Choć nagrody
[tutaj inne, to jednak w grę wchodzi także czynnik czasu
nonogram wzmocnień ze zmienną częstotliwością. Jed-
L z przykładów mogą być pogaduszki w pokoju Trivbot na
IRC, gdzie gracze przyłączają się do jednej z dwóch
ii odpowiadają na pytania. Bot przesyła gratulacje oso-
, która pierwsza podała poprawną odpowiedź, jej drużyna
ije punkt, a gracz świętuje swój sukces, który jest dla
i nagrodą.
l|W przygodowych grach typu MUD natychmiastową nagro-
|może być gwałtowny wzrost poziomu adrenaliny we krwi,
' czuje gracz po zabiciu budzącego grozę smoka, kiedy do
• powalenia wymagana jest zmienna i nieprzewidywalna
i ciosów. W odróżnieniu od zwykłych gier wideo lub gier
l pojedynczy komputer, w środowiskach tych mamy do czy-
i ze społecznymi interakcjami z innymi graczami, dlate-
f główną rolę odgrywają w niej nagrody w postaci uznania ze
Hrony otoczenia. Na przykład w Trivbocie "Skylark", który
241
l nych dla pokojów rozmów Jub MUD-ów, są graficzne meta-
I ńriaty. Liczba odwiedzających je ludzi nie jest jeszcze zbyt
l duża, gdyż korzystanie z nich wymaga posiadania komputera
f dużej mocy, a czasami także wnoszenia niewielkich opłat, lecz
l wszystko wskazuje na to, że gdy więcej ludzi się o nich dowie
j idorobi odpowiedniego sprzętu, by móc z nich korzystać, zacz-
' na one odgrywać taką samą rolę jak pokoje rozmów czy MUD-y.
l Przyjrzyjmy się bliżej jednemu z najbardziej popularnych, zo-
; rientowanych społecznie metaświatów: Pałacowi.
Życie w Pałacu
Życie w Pałacu obserwował John Suler, psycholog z Rutgers
j University, który stwierdził, że jego bywalcy wykazują rosną-
I eą tendencję do kompulsywnego nadużywania tej formy roz-
j lywki152. Aby wejść do Pałacu, trzeba dokonać opłaty wpiso-
I wąj, ściągnąć odpowiednie oprogramowanie, a potem zalogo-
f faćsie do jednego z serwerów, na których można grać w nieco
l różniące się między sobą wersje tej gry. Potem wybiera się dJa
f dębie awatara, dodaje mu kilka znaków szczególnych, jak na
cygaro lub cylinder, i można chodzić po pomieszcze-
fnach o wspaniałym wystroju i rozmawiać z innymi mieszkan-
iami. Wszyscy - nawet autorzy programu - zdają sobie spra-
? z tego, że bywalcy Pałacu mogą się od niego uzależnić. Gdy
fś z nich podczas pogawędki wymieni słowo "Pałac", na
ykład w takim zdaniu: "Gdzie mogę zdobyć najnowszą wer-
i oprogramowania Pałacu?", program dokonuje zabawnej
ny. Zamiast tego, co gracz faktycznie napisał, w oknie
dogowym pojawia się zdanie: "Gdzie mogę zdobyć najnow-
| wersję "tego, co pożera moje życie?" Jak pisze Suler,
' użytkownik w końcu uświadamia sobie, że program do-
nuje takiej małej zamiany słów, zamiast zakłopotania naj-
r odczuwa zadowolenie, a potem być może dociera do nie-
Jiniepokojący sens tego zabiegu".
s Do tych bogatych graficznie wirtualnych społeczności po
pści przyciąga ludzi to, że wszyscy znają ich tożsamość i ser-
oie ich witają, gdy znowu się pojawią. Jeśli jesteśmy za-
243
dowoJeni 2 teen • , l
«•»• ' polubią * ** aSzzz
SuJe^n^Sdh°d2j ° Wad y °dbie^ od
0niektórych lud,-
•Uli
' Jedn^Sr
Zespół nowicjusza?
Young stwierdziła, że uzależnieni i nie uzależnieni, którzy
I trięli udział w jej sondażu, różnili się między sobą pod wzglę-
fdem ilości czasu, jaki spędzali w sieci. Osoby zaklasyfikowane
l do kategorii uzależnionych w przeważającej części były nowi-
; (juszami: około 83 procent miało dostęp do sieci nie dłużej niż
przez rok. Tymczasem nie uzależnieni byli w większości wete-
I ranami: tylko 29 procent z nich miało roczne lub krótsze do-
świadczenie z Internetem. Można z tego wyciągnąć wniosek,
j K osoby, które mają się uzależnić od Internetu, uzależnią się
l td niego szybko - w ciągu pierwszych kilku miesięcy swojej
pprzygody z siecią. Można je także inaczej zinterpretować,
i U niektórych ludzi "uzależnienie" jest zjawiskiem przejścio-
| wym - chorobą, z której nowicjusze mogą się wyleczyć. Po-
i oątkowa fascynacja wirtualnymi światami po jakimś czasie
| trochę wygasa i użytkownicy Internetu zaczynają zdawać so-
[ tóe sprawę, jak dużo czasu spędzają bezproduktywnie. Wielu
j po prostu z tego wyrasta i porzuca swoje anonimowe tożsamości.
W książce Psychology ofAddiction Mary McMurran dowo-
I dzi, że uzależnienie niekoniecznie musi się stale zwiększać
j łże z reguły mamy do czynienia z fluktuacjami, przypływami
l i odpływami takiego zachowania:
F
illtnieje kontinuum poziomów uwikłania w nalóg, które zależy od
{'tłitualnej sytuacji i od tego, na ile umiejętnie osoba uzależniona po-
I tu/i sobie z nią radzić. Na przykład wielu ludzi zrywa lub powraca
f Jo nałogu, gdy utraci bądź znajdzie pracę, zaangażuje się w stabilny
| aiiązek bądź zerwie ze swoim życiowym partnerem, otrzyma dobre
\ mieszkanie bądź dowie się, że wiośnie znalazło się na bruku.153
lb samo przypuszczalnie odnosi się również do nadmierne-
f fo korzystania z Internetu. Ludzie, którzy stwierdzają, że "dali
j ńf złapać w sieć", mogą się z niej wyplątać, jeśli w porę do-
jltrzegą problem i podejmą odpowiednie działania zaradcze.
Do Johna Sulera napisał były "nałogowy" bywalec Pałacu,
iŁy wyjaśnić mu, jak i dlaczego rzucił ów nałóg. Zafascynowa-
tsy stroną internetową Sulera poświęconą "pałacoholikom"
Huczał się zastanawiać, czy kiedykolwiek uda mu się osiągnąć
245
samoaktualizację - w sensie opisywanym
jeśli cały czas będzie siedział na tyłku przed t
się awatarami:
Pomyślałem, że prześlę panu wiadomość z;
lem bywać w Pałacu od rozpoczęcia we wrześniu i
i stwierdziłem, że powoli, lecz nieubłaganie pożera on t
towarzyskie (bardzo skromne zresztą). (...) Wpadłem ;
parokrotnie próbowałem nawet z tym zerwać, po kilku i
mojego rzekomego ostatecznego wyjścia znowu wracałem^
wypadku zerwanie wyglądało tak, że przeniosłem swój!
gościa, który na niego zasłużył, i poprosiłem czarodzieja,!
mi wstępu. Na odchodnym zrobiłem małą dramatyczną s
wymazałem to świństwo z dysku. (Co ciekawe, stwie
rolka jest świetnym ekwiwalentem Pałacu, dlatego zaws
mnie, by do niego wrócić, idę na niej pojeździć.)
Oczywiście Judzie, którzy z takich czy innych j
sto popadają w przesadę w innych sytuacjach, mogąi
trudności z kontrolowaniem korzystania z Internetu, j
jeśli daJi się wciągnąć w interaktywne pogaduszki,
i metaświaty. Ivan Goldberg, który uruchomił listę;
o nazwie Internet Addiction Disorder, podkreśla, jak'
jest, by spojrzeć na ukrytego za tym kompulsywnym za
niem człowieka - na przyczyny, które sprawiły, że
wszystko z taką przesadą. Na pewno usłyszał to od '
ludzi, którzy zapisali się na jego listę adresową i dzieliKj
z nim innymi swoimi przeżyciami. Nie ulega wątpliwości,!
kuszące zakątki Internetu nie są jedynymi miejscami, /
człowiek może stracić władzę nad własnym życiem.
Kwestia nazewnictwa:
Nałóg? Nadużywanie?
Folgowanie przyjemności?
Oprócz kontrowersji dotyczącej skali zjawiska, jakim jest
nadmierne korzystanie z Internetu, ożywiona debata toczy się
również wokół kwestii nazewnictwa. Choć niektórzy posługu-
246
rjąsię terminem "zaburzenie polegające na uzależnieniu od
j Internetu" (Internet addiction disorder), wielu uczonych nie-
[ pokoi takie swobodne użycie terminów "uzależnienie" i "zabu-
I nenie". Takie zaburzenie nie figuruje wDiagnostic and Stati-
ttical Manual of Mental Disorder IV (DSM), podstawowym
: dokumencie publikowanym przez Amerykańskie Towarzystwo
Psychiatryczne, który zawiera klasyfikację zaburzeń psychicz-
nych. Zanim się tam znajdzie, trzeba przeprowadzić o wiele
więcej badań, by móc określić jego zasięg, objawy, rokowania
i leczenie. Jak dotąd mamy jedynie kilka anegdot i sondaży
oraz powszechny niepokój wywołany wpływem nadmiernego
korzystania z Internetu na życie ludzi. Internet jednak zmie-
nia się tak błyskawicznie, że takie badania będą co najmniej
trudne do przeprowadzenia.
Historie przypadków uzależnienia od Internetu, które uj-
rzały światło dzienne, sprawiły jednak, że nikt nie zaprzecza,
że nadmierne angażowanie się w pewne psychologiczne ob-
szary sieci może mieć poważny wpływ na życie ludzi. Na przy-
kład studenci, którzy spędzają długie godziny w pokojach roz-
mów, MUD-ach i graficznych metaświatach, mają mało czasu
na naukę, życie towarzyskie, a nawet sen. Opuszczają wykła-
dy, zarywają noce i patrzą, jak obniżają się ich oceny. Internet
nigdy nie śpi i zawsze znajdą się w nim smoki do pokonania
i pokoje rozmów do odwiedzenia o trzeciej lub czwartej nad
ranem. Na jednym z dużych uniwersytetów w Nowym Jorku
liczba zajęć opuszczanych przez studentów pierwszego roku
gwałtownie wzrosła od czasu, gdy uczelnia zainwestowała
w komputery i dostęp do Internetu. Jak stwierdzili admini-
stratorzy systemu, 43 procent z tych wagarowiczów ślęczało
nad klawiaturą do późna w nocy. Mnóstwo jest również opo-
wieści o współmałżonkach, którzy wpadli w sieciowy nałóg,
a są one szczególnie gorzkie, gdy dotyczą przygód miłosnych
w cyberprzestrzeni. Co ma począć żona, gdy widzi, że jej mąż
godzinami nie odchodzi od komputera, nie mówi, co robi
w sieci, i denerwuje się, gdy go o to zapytać?
Pomimo tych alarmistycznych historii wielu uczonych uwa-
ża etykietkę "zaburzenie polegające na uzależnieniu od Inter-
netu" za przedwczesną lub mylącą. Poza tym zatroskanie bu-
dzi to, że tak wiele z tego, co robimy, specjaliści od zdrowia
247
,
^żei L w konte^eąCP ą- Swob°
e yPat°J e"etu
eP
ce^egatCy hlyPat°J0^, co2a^ee";etu »
**** c,e --S n s' któ
d n t0
nje^tarcz;ecCa ,f af e^o tak B^f**
'~
10
Altruizm w sieci
Psychologia pomagania
Telewizja i prasa rzadko informują o tym, jak niezwykle
uprzejmie, a nawet pokornie ludzie potrafią się zachowywać
i wobec siebie w Internecie. Podczas gdy inwigilacja, cyberprze-
: rtępczość, masowe protesty lub pornografia przyciągają uwa-
dziennikarzy, to mniej sensacyjne, ale interesujące ludzi
historie są traktowane jak wypełniacze ostatnich stron czaso-
pism. Tymczasem użytkownicy sieci wciąż spontanicznie ro-
bią sobie uprzejmości, które mogłyby wprawić w zdumienie
wszystkich tych, co sądzą, że internauci nie potrafią być altru-
istami.
Spontaniczne uprzejmości
w Internecie
Paradoksalnie, sieć wydaje się sprzyjać i wspierać altruizm,
mimo że wyzwala też w ludziach agresję. Przecież powstała
j ona dzięki wysiłkowi tysięcy ochotników, którzy służyli radą
i początkującym użytkownikom, utrzymywali w ruchu serwery
i moderowali dyskusje w sieciowych grupach dyskusyjnych.
Obok mniej lub bardziej wartościowej treści, strumienie bitów
j przenoszą także szybkie odpowiedzi na prośby o pomoc.
l Społeczność sieciowa jest gotowa sobie pomagać zarówno
w małych, jak i całkiem dużych sprawach. Najczęściej pomoc
ta obejmuje udzielanie informacji, a chęć niesienia pomocy jest
249
_
ne
t. Jf**« z najbardz, • ^ alt^
5^LIS?S^ti
r tygodniu i 52 tygodnie w roku są gotowi wysłuchiwać in-
ii wspierać ich radą, gdy ci przeżywają długotrwałe stany
esyjne. Grohol studiował wówczas psychologię i owo do-
Mnadczenie z sieciową pomocą sprawiło, że zaczął głębiej ba-
Mać tę internetową arenę wsparcia. Członkowie tej rozległej
[•eci małych grup - istniejących w formie list adresowych,
fnsenetowych grup dyskusyjnych czy sieciowych pogaduszek
[aakanałach IRC - z poświęceniem starają się rozweselić, pod-
f nieść na duchu i przeżywać wspólnie wzloty i upadki. Grohol
[ (tał się w końcu szanowanym członkiem kilku takich grup
[poświęcających się problematyce psychologicznej. Na jego po-
i moc mogą liczyć osoby, które chcą uruchomić nową taką grupę
w ramach usenetowej kategorii alt.support, gdy żadna z ist-
niejących grup nie spełnia ich oczekiwań.
Badania na temat psychologii pomagania - lub zachowań
prospołecznych - rozpoczęto w latach sześćdziesiątych w na-
stępstwie szokującej historii, która przez wiele miesięcy 1964
roku przyciągała uwagę mediów. Mieszkanka Nowego Jorku,
Etty Genovese, wracając do domu, została zaatakowana przez
uzbrojonego w nóż napastnika. Jej wołanie o pomoc słyszały
dziesiątki ludzi, którzy zaczęli wyglądać przez okno, by zoba-
czyć, co się dzieje, lecz nikt nie przyszedł jej z pomocą. Nikt
nawet nie wezwał policji, gdy jeszcze przez pół godziny wołała
opomoc, zanim wykrwawiła się na śmierć. Przyczyny tego tra-
gicznego zdarzenia, które wstrząsnęło całym krajem, wiele
osób upatrywało w znieczulicy nowojorczyków. Wtedy łatwiej
było uwierzyć, że normalni ludzie, tacy jak wy albo ja, pośpie-
szyliby jej na pomoc, a ci ludzie bez serca, którzy tylko przy-
glądali się całemu zajściu przez okno, musieli mieć jakąś
okropną skazę charakterologiczną. Jednak kolejne badania
nad tym zagadnieniem wykazały, że większość ludzi w tych
okolicznościach przypuszczalnie postąpiłaby tak samo. Środo-
wisko i sytuacja panująca w tym budynku zawierały wiele ele-
mentów, które zmniejszają naszą chęć niesienia pomocy. To
prawda, że część ludzi udziela pomocy niezależnie od sytuacji,
lecz na zachowanie większości z nas okoliczności mają duży
wpływ. W jednych okolicznościach będziemy się zachowywali
jak samarytanie, a w innych nie będziemy tak bardzo skłonni
do udzielenia pomocy.
251
C2uć bezpieczniej kilku Iud2 ^ "V "^ POIDS
^ow tak się .snli^^^onejul^(tm)!,"16^^^^
scPrzechod-
ze
zdarzenia. .
l lymentatora i raz występował z ręką na temblaku, a innym
[razem nie. Gdy kosiarka jazgotała niezbyt głośno, osoby po-
f Itronne w 80 procent przypadków przyszły mu z pomocą, gdy
as hałas był duży, pomogły jej tylko w 15 procent przypad-
| łów. Taką samą częstość niesienia pomocy zaobserwowano,
ly pomocnik eksperymentatora nie miał ręki w gipsie155.
' Najwyraźniej, gdy zmysły przechodniów były bombardowane
warkotem kosiarki, w ogóle nie zauważyli, że osoba, która
upuściła książkę, ma rękę w gipsie.
Jeśli założymy, że osoby postronne zauważyły zdarzenie,
następnym krokiem będzie zinterpretowanie ich zachowania.
Gdy widzimy, że ktoś się potyka i przewraca, to udzielenie mu
pomocy będzie w dużej mierze zależało od tego, jak zinterpre-
j tajemy ten widok. Jeśli zauważymy, że trzyma on w ręku bu-
[ telkę whisky, uznamy, że jest pijany. Jeśli zobaczymy laskę,
l wyciągniemy zupełnie inny wniosek.
Człowiek jest zwierzęciem społecznym i dlatego innym po-
wodem, dla którego mamy mniejszą szansę uzyskania pomocy
wobecności wielu osób postronnych, jest to, że ludzie oglądają
rięna siebie, zanim zinterpretują rozgrywające się wokół nich
afarzenia. Oceniając powagę sytuacji, kierujemy się wskazówka-
mi pochodzącymi z obserwacji otaczających nas osób. W innym
eksperymencie przeprowadzonym na Columbia University
Kbb Łatane i Judith Rodin upozorowały wypadek z udziałem
laborantki, chcąc zobaczyć, czy znajdujący się w sąsiednim
pokoju mężczyźni, którzy wypełniali kwestionariusze, pobie-
gną jej na pomoc. Kobieta wręczała im kwestionariusze, a po-
tem szła do swojego gabinetu znajdującego się obok. Po kilku
minutach włączała magnetofon z tak ustawioną głośnością,
by dźwięk na pewno był słyszany w sąsiednim pomieszczeniu.
Nagranie w oczywisty sposób sygnalizowało niebezpieczny
wypadek: kobieta wchodzi na krzesło, by zdjąć coś z górnej
piłki, spada i łamie sobie nogę w kostce. Najpierw słychać
krzyk, a potem jęki: "O mój Boże, moja noga... Ja... Ja... Nie
mogę nią ruszyć..."156.
Gdy w sąsiednim pokoju znajdował się tylko jeden mężczy-
sna, który słyszał odgłosy wypadku, prawdopodobieństwo, że
ruszy na pomoc, było bardzo duże. Siedemdziesiąt procent
badanych zerwało się z krzesła i pobiegło z pomocą. Lecz gdy
253
p '"J- - ««ui, 2e
^r, dodał inny. Nikt (tm)1C2ne > Powiedzie ^ "*1
fhn/-).,,-.; _ . -^ "-LKC nie unro,-----1
PrzWścia z poSoca S?6 2 zinte^etlya l"^^ ^
254
ze może
John Darley i Bibb Łatane zademonstrowali, jak działa to
[ąawisko, manipulując wrażeniem liczebności grupy ludzi, któ-
nybyli obecni podczas symulowanego wypadku. Badacze za-
I jrosili grupę studentów, by wzięli udział w dyskusji na temat
[problemów życia w wielkim mieście. Nie była to jednak roz-
jimowa twarzą w twarz, lecz każdy badany znajdował się
j w osobnej kabinie i rozmawiał z innymi przez interkom. Tak
naprawdę w każdej "grupie" była tylko jedna prawdziwa oso-
I ba badana i jeden pomocnik eksperymentatora, który niespo-
I dziewanie dla badanego miał wkrótce ulec wypadkowi w swo-
kabinie. Każdy badany miał inne wyobrażenie co do wiel-
I kości grupy. Niektórzy myśleli, że jest ich tylko dwóch. Innym
i powiedziano, że grupa liczy trzy osoby, a jeszcze inni myśleli,
j iejest ich sześcioro. Nie widzieli się nawzajem i dzięki temu
i Darley i Łatane zdołali im narzucić wrażenie dotyczące liczeb-
iności grupy
Na początku dyskusji pomocnik eksperymentatora nieśmia-
j Jowspominał przez interkom, że cierpi na epilepsję i że życie
\ wwielkim mieście zdaje się sprzyjać częstszym napadom cho-
j roby. W ten sposób przygotowywał grunt pod odgłosy, które
ś thwilę później miały się rozlec: krztuszenia się, sapania, woła-
; nią... a potem kompletna cisza. Którzy badani byli najbardziej
l ikłonni nieść pomoc w krytycznym momencie? Ci, którzy są-
| Mi, że są jedynymi świadkami zdarzenia. Lecz ich gotowość
i fliesienia pomocy słabła, gdy myśleli, że jest ich więcej. Ponad
f jedna trzecia badanych nie zareagowała na wypadek, gdy są-
dziła, że w pobliżu jest kilka innych osób, które się tym zaj-
mą158.
Badani, którzy nie pospieszyli na pomoc, mylnie zinterpre-
towali powagę wypadku nie dlatego, że otrzymali dezorientu-
| jące wskazówki od innych. Nie można było zobaczyć wyrazu
: twarzy ani innych wskazówek. Zamiast tego dał o sobie znać
, efekt liczebności, w wyniku którego odpowiedzialność za pod-
\ jjtie działania została rozłożona na większą liczbę osób. Po-
i dobnie jak ludzie w dużej grupie czują się mniej odpowiedzial-
i m za karygodne postępki, tak samo czują się mniej odpowie-
! dńalni za niesienie pomocy innym osobom. Wygląda to niemal
j tak, jakbyśmy obliczali wielkość odpowiedzialności i dzielili ją
~ przez liczbę obecnych w pobliżu osób.
255
Łiczebnosc w sieci
"•a jednym kr-- J usWszafy.
•.-rśr;?a=« •»«;
"^ momentach S^1*(tm) i^nólfc' ?b"
256 « w ta^u rozmowach
na-
Kilku może prowadzić prywatną rozmowę z przyjaciółmi,
f, choć są zalogowani do Internetu, mogą, ale nie muszą
tej chwili znajdować się w tym samym pokoju rozmów.
powodu opóźnienia w przesyłaniu wiadomości ludzie nadą-
z prowadzeniem jednocześnie kilku rozmów. Oczywiście
lodzi chwila, że w wyniku przecenienia swoich możliwo-
i-podzielności uwagi i szybkości pisania - wpadają w dziw-
stan zauważalny dla ich rozmówców. Podczas spotkania
iy twarzą w twarz można się rozejrzeć po pokoju i zoba-
SCĘTĆ, kto czyta, śpi lub szepcze do sąsiada, jednak w wirtual-
pokoju rozmów jest to niemożliwe.
W programach MUD zazwyczaj można stwierdzić, ile osób
najduje się w wirtualnym pomieszczeniu, używając komendy
'. Na przykład w Lambdzie po wykonaniu tej komendy
lujemy opis pomieszczenia, w którym się znajdujemy,
•aż posortowaną według płci listę postaci. W graficznych me-
łaświatach po prostu widzimy na ekranie awatary poszczegól-
łych postaci, tak więc wiemy, ile osób jest "obecnych", choć nie-
które światy pozwalają graczom przemieszczać się w postaci
niewidzialnych duchów. Podobnie jak pokoje rozmów, także
•etaświaty mają swoje boty, które wyglądają i zachowują się
jik normalni gracze, tak że czasami trudno jest je od nich od-
riżnić. Owe nie będące graczami postacie, NPC (nonplayer cha-
mcters), wędrują po miastach i pustkowiach, prowadzą lombar-
dy, aresztują rzezimieszków i podają posiłki gościom zajazdów.
Jeden z bardziej natrętnych wałęsa się po rynku w mieście Ke-
snaii żebrze o pieniądze na piwo. Każdy prawdziwy gracz, któ-
iy się pomyli i uznawszy go za żywego uczestnika gry, łaskawie
nuci mu miedziaka, zostaje publicznie okrzyknięty sknerą.
| Środowiska umożliwiające asynchroniczną komunikację,
takie jak listy adresowe, grupy usenetowe i różne fora dysku-
syjne w WWW, pozostawiają dużą swobodę wyobraźni, jeśli
«hodzi o ustalenie liczby "obecnych" osób, dlatego jeszcze ła-
twiej w nich o pomyłki. W wypadku list adresowych możemy
(prawdzie, ilu jest subskrybentów listy, wysyłając odpowied-
nie zapytanie do serwera listy, lecz mało osób korzysta z tej
możliwości, gdyż po prostu o niej nie wie. Po pewnym czasie
jaczynamy się orientować, jak duża jest grupa, na podstawie
iczby osób wysyłających wiadomości, lecz generalnie każda
257
adresowa
iurkerów)
rozdz:atóW) niektór
" " *vvv wipltno' • <. ^Je czytaia
•Uli
w WWW "' • prz^Wad coraz r-^^ó • ! ZaPrasz«
|.< Dyfuzja odpowiedzialności w sieci może działać w obie stro-
iły, gdyż wielkość grupy trudno w niej jednoznacznie oszaco-
Iwać. Gdy wiemy lub zgadujemy, że prośbę o pomoc przeczyta-
jło wielu ludzi, z pewnością czujemy się mniej zobligowani do
tjej udzielenia. Jednak w grupach dyskusyjnych lub listach
lldresowych z łatwością przychodzi nam zaniżać wielkość gru-
Jjyi uznać, że spoczywa na nas większa odpowiedzialność niż
[ ta,którą bylibyśmy skłonni przyjąć w innej sytuacji.
Owo zjawisko związane z liczebnością, które ma tak duży
| wpływ na nasze zachowanie w prawdziwym życiu, również
j wydaje się odgrywać pewną rolę w sieci, choć jest to bardziej
i komplikowana zależność. Często zdarza się, że nie znamy
[ dokładnej liczby "obecnych", lecz rzadko uczestniczymy w sy-
I tuacjach, w których stalibyśmy pośród milionów ludzi na cen-
! tralnym placu globalnej wioski. Zazwyczaj znajdujemy się
w małych grupach, które mogą się wydawać nawet jeszcze
mniejsze ze względu na specyfikę środowiska. Ponadto nie-
możność polegania na wskazówkach wysyłanych przez innych
sprawia, że jesteśmy zdani na własną ocenę sytuacji, i nasza
skłonność, by zachować spokój i żyć złudzeniami, także słab-
nie. Choć te efekty są subtelne i złożone, działają one na ko-
izyść sieci, sprawiając, że ludzie są tam bardziej chętni do
pomocy niż gdzie indziej.
Kto pomaga komu?
Jacy ludzie najczęściej udzielają pomocy, a jacy najczęściej
ją otrzymują? Większość badań na temat udzielania pomocy
koncentruje się na tych dwóch kwestiach i choć ich rezultaty
są niejednoznaczne, pozwalają postawić wstępną hipotezę, że
sieć jest środowiskiem, które sprzyja postawom altruistycznym.
Rozpocznijmy od kwestii płci. Z większości pionierskich ba-
dań na ten temat wynikało, że mężczyźni częściej pomagają
niż kobiety, szczególnie w sytuacjach, które wymagały od oso-
by postronnej interwencji w nagłym wypadku. Przykładowo
mężczyźni są bardziej skłonni niż kobiety przyjść z pomocą
osobie, która spadła ze schodów lub musi zmienić koło w sa-
259
dochodzie. Po tr J
b»/ł
-
"
•H
iktóre w sieci jest ogromne zapotrzebowanie. Mężczyźni
tej udzielają takiej pomocy, a wielu z nich formalizuje ją,
nych chwilach pełniąc dyżury techniczne na odpowied-
k kanałach IRC lub w grupach dyskusyjnych. I tak sądząc
udonimach i adresach e-mailowych, kanał #dalnethelp
d IRC jest w przeważającej mierze męski. To nie jest praca
niądze - dyżurni eksperci, którzy pomagają użytkowni-
i sieci IRC, odpowiadając na ich pytania dotyczące sieci
aowania, robią to na ochotnika. Prośby o pomoc tech-
[ są w sieci najczęstsze i głównie udzielają jej mężczyźni.
i, że mężczyźni częściej pomagają kobietom niż mężczyznom,
nież jest widoczne w Internecie. Na przykład w jednym
uch rozdziałów wspomniałam, że w grach mężczyźni
i są bardzo skorzy do pomocy kobiecym postaciom, które
> zaczynają grać, natomiast o wiele mniej chętnie pomaga-
| postaciom o męskich pseudonimach. Taki wzorzec altruizmu
rsieci sprzyja wirtualnym zmianom płci, ponieważ więcej gra-
Jny loguje się z kobiecymi imionami, licząc na łatwiejszy start.
Sytuacje, w których kobiety częściej udzielają pomocy w In-
I ternecie, dotyczą nie tyle dyskusji na tematy techniczne lub
j gier przygodowych, ile grup wsparcia, w których ludzie zwie-
rzają się ze swoich problemów osobistych. Najlepszy tego przy-
kład dała niedawno zmarła Glenna Tallman, która stworzyła
Mika sieciowych samopomocowych grup wsparcia. Jako że
sama chorowała na AIDS, bardzo aktywnie w nich działała,
opowiadając o swoich lękach i doświadczeniach oraz starając
się pomóc ludziom w ich kłopotach.
Ludzie tacy jak my
Ludzie chętniej pomagają tym, których uważają za podob-
nych do siebie pod względem rasy, kultury, postaw, wieku
i innych cech. W Internecie, gdzie często mało wiemy o płci,
wieku czy rasie osoby proszącej o pomoc, ocena taka w dużej
mierze jest uzależniona od zbieżności postaw i zainteresowań.
Ludzie często robią założenia na temat naszych postaw tylko
na podstawie nazw internetowych lokali, w których się z nami
261
spotykają. Na przykład subskrybenci listy adresował
mat raka wiedzą, że mają ze sobą coś wspólnego, ju
samo to, że są na tej liście. Hierarchia grup usenetow
ra rozpoczyna się od soc.culture i zawiera mnóstwo/
kusyjnych uszeregowanych według krajów lub kultur, i
jak soc.culture.malaysia lub soc.culture.tibet, również?
ludzi o wspólnych zainteresowaniach.
Jak wspomniałam w jednym z poprzednich rozdzia
ternet pozwala ludziom o bardzo nietypowych zainb
niach odnaleźć się niezależnie od geograficznego dys
ki ich dzieli. Dotyczy to także osób cierpiących na nie
schorzenia lub zaburzenia psychiczne. Jednym z pr
może być choroba Tourette'a, której objawami są nad
nerwowość, hiperaktywność, tiki nerwowe, szybki re
impulsywność i nagłe wybuchy gniewu. Na temat tej i
niewiele wiadomo, a część pacjentów, u których objaw
średnio nasilone, niechętnie przyjmuje leki, gdyż spowa
ich reakcje. Na przykład jeden mężczyzna od dzieciństwa (
piał na silne tiki, które utrudniały mu znalezienie pracy. (
nak z drugiej strony stan jego zdrowia pomógł mu w J
jazzowego perkusisty. Jako muzyk znany był ze swoich i
leńczych improwizacji i muzycznej pomysłowości. Ludzie*
piący na rzadkie schorzenia w rodzaju choroby Toure
z łatwością mogą się odnaleźć w Internecie, co widać w j
szej wymianie wiadomości między dwojgiem nieznajomych i
liście dyskusyjnej alt.society.mental-health:
Temat: Choroba Tourette'a, moje dziecko i ja
Od: <imię>
Data: 1998/01/18
Id. wiadomości:
<19980118235501.SAA26406@ladder01. news.aol.com>
Grupa dyskusyjna: alt.society.mental-health
Mieszkam we Francji. Mój jedenastoletni syn cierpi
na dość ciężką postać choroby Tourette'a.
Chciałabym poznać kogoś, kto ma podobne problemy,
z kim mogłabym porozmawiać i wymieniać się
informacjami na temat choroby.
Bardzo dziękuję za ewentualną odpowiedź.
262
(Cześć <imię>
(Ham nadzieję, że wiadomość ta do ciebie dotrze i że
[aa coś ci się przyda. Oto odsyłacz do strony
; internatowej dotyczącej choroby Tourette'a: http://
[forums. sympatico . ca/WebX/WebX. cgi?13@A13738@ .ee99eia
^Powodzenia
' <Mę>
Proszenie o pomoc w sieci
W przeciwieństwie do kontaktu twarzą w twarz, ludzie szu-
kający pomocy w Internecie muszą otwarcie wyrazić swoją proś-
bf, by była ona dostrzeżona, tak jak to zrobiła kobieta z Francji
wgrupie dyskusyjnej dotyczącej zdrowia psychicznego. Nie mo-
żecie zobaczyć, że współuczestnik dyskusji jest nałogowcem,
cierpi na raka czy ma kłopot z programem komputerowym, to-
też nie dowiecie się tego, dopóki on sam o tym nie powie. Czy
ludzie są skłonni mówić bez osłonek o swoich problemach
wlnternecie? Owszem, i to nawet o bardzo osobistych. Być może
przypominacie sobie z poprzednich rozdziałów, jak bardzo sieć
sprzyja otwartości i komunikacji hiperpersonalnej, które pro-
wadzą do powstania silnych, bliskich związków. Ta sama cecha
sieci czyni z niej również wspaniałe miejsce do ujawniania in-
formacji o sobie, gdy prosimy o pomoc, zwłaszcza w grupach
wsparcia. Zdaje się ona ułatwiać nam mówienie rzeczy, których
wolelibyśmy nie powiedzieć osobie znajdującej się z nami w tym
samym pokoju, gdyż obawialibyśmy się jej reakcji lub wyrazu
twarzy, jaki mogłoby to wywołać.
Potwierdzeniem tego zjawiska są wyniki badań, w których lu-
dzie opowiadają o swoich problemach emocjonalnych terapeu-
cie lub komputerowi. Na przykład pacjenci z centrum leczenia
alkoholizmu, z którymi wywiad przeprowadzał komputer,
przyznawali się do spożycia alkoholu o 30 procent większego
niż pacjenci, z którymi wywiady przeprowadzali terapeuci.
Pacjenci również chętniej komputerowi niż psychiatrze opo-
wiadają o swoich kłopotach seksualnych161.
Nasza chęć ujawniania szczegółów związanych z intymny-
mi problemami obojętnej maszynie skłoniła Patricię J. Fle-
263
ming do opracowania jednej z pierwszych'
wego programu terapeutycznego o nazwie:
chacz")162. Program wita uczestnika przyjadę
niem: "Cześć, cieszę się, że wpadłeś. Jak i
ciebie zwracać?", a podczas sesji zwraca się i
po imieniu, które ten podał. Poniżej znajduje t
powej sesji z osobą, która kazała się zwracać <
"Człowiek":
Nie potrafię nawiązać kontaktu z '
Czy zawsze nie potrafiłeś nawiązać
kontaktu z innymi ludźmi?
Nie.
To jeszcze nie wszystko, prawda?
Owszem, także w szkole nie potrafił
nawiązać kontaktów z innymi ludźmi.
Zgodnie z tym, co powiedziałeś wcze
czasami w ogóle niezbyt lubisz ludzi
Jaki tu widzisz związek?
Powinienem chyba bardziej polubić lud
"Powinieneś?" Czasem lepiej pomyśleć
"musze" zamiast "powinienem".
Widzę, że na wszystko masz odpowiedź.
Człowieku, komu, oprócz mnie, chciałby
o tym opowiedzieć?
Człowiek
Program:
Człowiek
Program:
Człowiek
Prcgam:
Człowiek
Program:
Inny program o nazwie Sexpert jest wykorzystywanym
rapii zaburzeń seksualnych, a kluczem do jego skut
jest właśnie chęć ludzi do opowiadania maszynie o int
problemach. Ten program nie próbuje naśladować dialogu, l
po prostu prosi parę, aby odpowiedziała na serię pytań z)
koma odpowiedziami do wyboru na temat ich związku, j
analizuje wyniki i w formie konwersacyjnej przedstawia s
je rady. Badania empiryczne pokazują, że choć pacjenci wyże!
oceniają Sexperta od innych materiałów samopomocowych, <
takich jak książki czy filmy wideo, to jednak najbardziej sobie
cenią czas spędzony z żywym terapeutą163.
Chętniej i bardziej otwarcie rozmawiamy z maszyną, ale
czy równie chętnie ujawniamy w sieci nieznajomym różne in-
tymne szczegóły o sobie, wiedząc, że po drugiej stronie ekranu
znajdują się żywi ludzie? Tu także w wielu wypadkach odpo-
264
i wiedź jest twierdząca. Laurel Hillerstein zbadała elektronicz-
[ ny kącik porad o nazwie "Zapytaj ciotki Dee", prowadzony na
j jednym z amerykańskich uniwersytetów, i stwierdziła, że ta
| ogromnie popularna usługa skłania ludzi do zadziwiającej
otwartości164. Wiele problemów, z którymi ludzie zwracali się
do "ciotki Dee", nie stroniąc od podawania intymnych szczegó-
' łów, dotyczyło ich związków uczuciowych. Kluczowym czynni-
kiem, który zdaje się sprzyjać otwartości w radiowych talk-
•show lub gazetowych kącikach porad, jest anonimowość.
Choć praktyka ta wzbudza liczne kontrowersje i podejście
do niej wciąż się zmienia, psychologowie i psychoterapeuci
zaczynają udzielać porad przez Internet, wykorzystując pocz-
tę elektroniczną, sieciowe pogaduszki odbywające się zgodnie
z określonym harmonogramem i inne rodzaje sieciowej komu-
nikacji. Na przykład można zadać takiemu terapeucie pytanie
i po jednym, dwóch dniach otrzymać kilkuzdaniową odpowiedź.
Niektóre z takich darmowych lub płatnych porad są czymś
nowym, a inne to rozszerzenie istniejących prywatnych prak-
tyk na sieć. Na przykład w Anglii ludzie prowadzący powstały
w latach czterdziestych telefon zaufania o nazwie The Sama-
ritans od połowy lat dziewięćdziesiątych zaczęli udzielać po-
rad przez Internet. Jedną z zalet takich usług jest zaoferowa-
nie potrzebującym dostępu do szerszego grona specjalistów,
gdyż fizyczna odległość przestaje być problemem. W tym kon-
tekście tendencja do -większej otwartości w sieci jest więc bar-
dzo korzystnym czynnikiem. Niemniej jednak potrzebne są
dodatkowe badania, aby ocenić skuteczność tego rodzaju
usług, sformułować wytyczne dla ich prowadzenia i znaleźć
sposoby, aby chronić klientów przed sieciowymi oszustami.
Internetowa sieć
grup wsparcia
Wystarczy odwiedzić tylko jedną z wielu grup dyskusyjnych,
których celem jest udzielanie wsparcia psychicznego, by się
przekonać, jak często ludzie zwierzają się ze swoich, często
bardzo poważnych, kłopotów nieznanej i niewidocznej widow-
265
ni, szukając u niej opieki i pocieszenia. Na przykład w i
towej grupie alt.support.cancer pewien mężczyzna opisał,/
ciężko przeżył odrzucenie przez kobietę, z którą był zwią
uczuciowo:
Bardzo mnie zraniła tym, co powiedziała. Zaczęła
zadawać pytania w rodzaju: "Czy to jest zaraźliwe?1!
"W wypadku wszystkich nowotworów zawsze następuje
nawrót choroby, prawda?", "Nie możesz mieć dzieci, J
jeśli chorujesz na raka, prawda?" i na koniec: "Niel
chcę, żeby moje dzieci zachorowały na raka". Bardzo|
mi się zrobiło przykro. Wiem, że każdy z partnerów
ma prawo się wyżalić, lecz z jej pytań wynikało, źe'f
martwiła się tylko o siebie. Krótko potem nasz
związek się rozpadł. Ona chciała, byśmy pozostali
"tylko przyjaciółmi", co mnie mocno zabolało, gdyż
jej decyzja była podyktowana tylko jednym: stanem
mojego zdrowia.-65
Nadeszło kilka odpowiedzi, w tym taka:
Masz szczęście, że ta kobieta zniknęla z twojego
życia. Nazwałeś ją inteligentna, lecz każda
inteligentna osoba wie, że rak nie jest chorobą
zaraźliwą i często przebiega bez nawrotów.
Na pewno znajdziesz odpowiednią kobietę, ale dobrze
by ci zrobiło, gdybyś uwierzył, że masz wiele
dobrego do zaoferowania. Rozkwitniesz, mówię ci,
stary! Któraś cię porwie, zobaczysz.'166
Trudno powiedzieć, ilu ludziom naprawdę pomogły takie
grupy, lecz istnieje mnóstwo potwierdzających to świadectw
ich członków. Już samo znalezienie drugiej osoby mającej po-
dobne kłopoty może być ważnym czynnikiem terapeutycz-
nym, zwłaszcza jeśli problem jest rzadki. Yitzchak Binik
z zespołem z McGill University, autorzy Sexperta, twier-
dzą, że istnieje wiele powodów, by uwierzyć, że ludziom po-
maga już samo pisanie o swoich problemach i wysyłanie li-
stów do takiej grupy167. Wiadomo, że ludzie, którzy prowadzą
dzienniki, opisując w nich traumatyczne wydarzenia ze swe-
go życia, wykazują mniejszy stres i lęk oraz cieszą się lep-
266
Bym zdrowiem fizycznym. Czynność ta najwyraźniej poma-
ga im uporać się w myślach z własnymi kłopotami i mieć je
za sobą.
Wsparcie dla odrzuconych i
Internet odgrywa szczególną rolę w wypadku ludzi, którzy
potrzebują opieki i wsparcia, gdyż zostali odrzuceni przez społe-
czeństwo z powodu swoich przypadłości bądź kłopotów z tożsa-
mością. Względna anonimowość, jaką cieszą się w sieci, daje im
szansę opowiedzenia o swoich problemach tym, którzy ich rozu-
mieją, bez tych wszystkich komplikacji, jakie towarzyszą kon-
taktom twarzą w twarz. Jeśli macie problemy lub zmartwienia,
które rodzina lub bliscy przyjaciele mogliby potraktować nie-
zbyt przychylnie, dużo łatwiej - i bezpieczniej - jest pomówić
0 nich w internetowej grupie wsparcia. Z badań wynika, że lu-
dzie odrzucani przez społeczeństwo szczególnie chętnie szukają
pomocy i otrzymują ją od swoich kolegów z wirtualnych grup.
Kristin D. Mickelson z Harvard Medical School i University
ef Michigan zbadała zarówno tradycyjne, oparte na kontak-
tach twarzą w twarz, jak i elektroniczne grupy wspierające
rodziców dzieci specjalnej troski i stwierdziła, że ludzie szuka-
jący pomocy w jednym z tych środowisk znacząco się różnią od
tych, którzy szukają jej w drugim168. Rodzice, którzy o pomoc
zwrócili się do sieciowego świata, bardziej skarżyli się na stres
1 usilniej twierdzili, że to, iż mają dziecko specjalnej troski -
na przykład z zespołem Downa - sprawia, że czują się odrzu-
ceni przez społeczeństwo. Ludzie ci albo nie szukali, albo nie
otrzymywali wystarczającego wsparcia od swoich rodzin lub
przyjaciół z prawdziwego życia, dlatego większą satysfakcję
znaleźli w internetowej sieci grup wsparcia. Zwłaszcza męż-
czyznom przypadło do gustu owo anonimowe środowisko. Nie-
mal połowę elektronicznych grup stanowili ojcowie, natomiast
prawie żaden ojciec nie uczestniczył w podobnych spotkaniach
twarzą w twarz. Być może w sieci mężczyznom łatwiej jest
prosić o pomoc i wyłamać się spod tradycyjnych ról kulturo-
wych związanych z płcią.
267
«X^^^zm
«>Wni l8!'006** We w!(tm)81(tm) ^*3
nym z «yjaS T*2' (tm)'f w żSąC(tm) s'f "faj
° .«** 23SH,L* fftu ~csrch rai^.i
!l^S?2^^
268
W czym mogę ci pomóc?
John Grohol, o którym wspomniałam na początku tego roz-
działu, uruchomił w sieci Centrum Psychiczne pomagające
ludziom dotrzeć do takiego miejsca w Internecie, w którym
mogliby znaleźć pomoc w różnych kwestiach dotyczących psy-
chiki. Grohol nie jest w żadnym razie jedyną osobą, która stwo-
rzyła coś w sieci z czysto altruistycznych pobudek. Wiele osób
wykorzystuje darmowe miejsce na dysku, jakie otrzymują przy
zakładaniu konta w Internecie, w taki sposób, aby służyło lu-
dziom, a nie tylko po to, by pokazać zdjęcie swojego psa czy
zamieścić swoje nie opublikowane wiersze. Niektórzy spędza-
ją w Internecie setki godzin, tworząc kolejne strony w nadziei,
że komuś się one przydadzą. Na przykład Jeff Hartung na
swojej stronie domowej stworzył Listę Adresową Dzieci Adop-
towanych, gdzie osoby poszukujące swoich biologicznych ro-
dziców mogą znaleźć całą masę pożytecznych informacji.
Psychologowie toczą dyskusje, czy altruizm nie jest w isto-
cie zachowaniem samolubnym, dzięki któremu osoba udziela-
jąca pomocy otrzymuje nagrodę w postaci zwiększenia poczu-
cia własnej wartości, pochwał ze strony otoczenia, przyjemne-
go wewnętrznego ciepła czy po prostu uwolnienia się od
przykrego widoku cierpienia. Niektórzy uważają, że istnieje
prawdziwie empatyczny altruizm, choć nie musi to być głów-
|ny powód, dla którego ludzie sobie pomagają. Wiemy, że
w pewnych sytuacjach zachowujemy się bardziej altruistycz-
nieniż w innych, i na nasze szczęście sieć wydaje się stanowić
środowisko, które skłania nas do pomagania innym.
n
a
z
v
E
S
a
r
Problematyka płci
w sieci
11
W Internecie ludzie chcą wiedzieć, czy jesteś kobietą, czy
mężczyzną. Płeć nie wyparowała w cyberprzestrzeni, a pro-
blemy związane z rolą kobiety i mężczyzny czy konfliktami
między płciami pod pewnym względem zaostrzyły się wraz
znasza masową migracją do sieciowego środowiska. W przeci-
wieństwie do koloru skóry, wieku czy innych cech sprzyjają-
cych powstawaniu stereotypów, płeć użytkownika sieci często
możemy rozszyfrować czy to na podstawie pliku z sygnaturą,
pseudonimu, czy sposobu używania zaimków. To prawda, że
można poczynić starania, by ukryć swoją płeć, lecz po jakimś
ttasie wysiłek ten przestaje się opłacać, ponieważ ludzie nie
czują się zbyt dobrze, gdy nie wiedzą, czy osoba, z którą się
kontaktują, jest kobietą, czy mężczyzną. Mogą się zdenerwo-
wać, jeśli uznają, że rozmyślnie ukrywamy lub wprowadzamy
ich w błąd co do swej płci.
W poprzednich rozdziałach poruszyłam już niektóre proble-
my związane z płcią w odniesieniu do tworzenia wrażenia,
agresji, pomocy i innych aspektów psychologii Internetu. Aby
zrozumieć, dlaczego płeć jest taka istotna dla naszego zacho-
wania w sieci i dlaczego środowisko to zdaje się wzmacniać
niektóre konflikty z nią związane, musimy najpierw przyjrzeć
rie społecznym stereotypom dotyczącym kobiet i mężczyzn,
azwłaszcza temu, skąd one się biorą i w jaki sposób wpływają
na nasze zachowanie w prawdziwym życiu.
271
Mi
IWe
SWOta
ŹJe
na
>
ystać-
mte^encje)
-óżnice
i dyskryminacji, zwłaszcza jeśli zastrzeżenia pisane drobnym
drukiem giną w natłoku szczegółów. Odkładając jednak na bok
political correctness i nadmierne uproszczenia, trzeba przy-
mać, że uczeni oczywiście stwierdzają różnice między mężczy-
j mami a kobietami w odniesieniu do wielu zachowań. Czasem
[ląone tak nieznaczne, że mogą się nie ujawnić w następnych
l badaniach. Innym razem są wyraźniej sze i powtarzalne, choć
jBwsze częściowo się pokrywają.
Niektóre z różnic pasują do stereotypów, a inne są z nimi
zne. W testach osobowości, na przykład, mężczyźni -
zeza młodzi - często osiągają wyższe średnie wyniki
r skalach mierzących agresję, konkurencyjność i dominację
; skoncentrowanie na zadaniu. Z kolei kobiety jawią się
i przywiązujące większą wagę do kontaktów i związków
yludzkich, wykazują większą empatię i wrażliwość na
cje i uczucia innych. Przykładowo Judith Hali dokonała
ądu dużej liczby badań na temat sposobów interpreto-
i niewerbalnych wskazówek dotyczących stanów emocjo-
nych drugiej osoby171. Stwierdziła, że kobiety zdają się le-
ej je odszyfrowywać; potrafią lepiej niż mężczyźni "czytać"
komunikaty emocjonalne. Na przykład, gdy oglądają
Id film niemy pokazujący twarz wyraźnie rozgniewanej
y, to średnio rzecz biorąc, w porównaniu z mężczyznami
[•kg kłopotów sprawia im rozstrzygnięcie, czy osoba ta kogoś
uje, czy rozmawia na temat bolesnej sprawy, jak choćby
i W sytuacjach społecznych kobieca emocjonalna ante-
ije się czulsza.
Płeć a język
: nęci nie widać twarzy, dlatego kobiety nie mogą się
ąj posługiwać orężem urody. Tym, co widać, są słowa, stąd
i ważniejszy jest związek między językiem a płcią172. Lu-
! wielu powodów posługują się słowami w różny sposób
) dostosowuj ą swój styl wypowiedzi - ów rejestr, o któ-
iłam w pierwszym rozdziale - do określonego kontek-
nego i widowni. Do przyjaciela mogłabym się zwró-
273
cić: "Pójdziesz jutro ze mną na lunch?", ale do kolegi i
powiedziałabym raczej: "Czy będziesz miał jutro czas, l
ze mną lunch?" - w ten sposób dając mu do zrozumie
chciałabym porozmawiać z nim na tematy zawodowe. J
jej córki stosowniejsze byłoby odezwanie: "Pójdziemy i
chińszczyznę?" Choć kontekst jest zapewne głównym <
kiem, który determinuje rodzaj języka, jakim się
my, to jednak płeć również odgrywa pewną rolę w tymj
się. Wyniki badań nie są jednoznaczne, lecz wiele z i
zwala zaobserwować powtarzające się pewne drobnej
Na przykład w niektórych sytuacjach mężczyźni j
mówią dłużej niż kobiety, natomiast kobiety używają'
waty słownej - zwrotów bez większego znaczenia, którei
wypełnić ciszę, jak na przykład, "no wiesz...". Kobie
wają też więcej przysłówków wzmacniających znać
kich jak "bardzo", "okropnie", "dość", "naprawdę". W i
kobiet również więcej jest zastrzeżeń i asekuracji, dzie
mu ich wypowiedzi są łagodniejsze. Takie zwroty, jak,
mi się...", "Przypuszczam, że..." są mniej kategor
"Mamy tutaj do czynienia z..." czy "Najwyraźniej..."173.
Kobiety generalnie zadają więcej pytań podczas kom
cji i wykazują większą skłonność do zgody z rozmóv
mężczyźni. Kobiety także częściej posługują się uzasad
mi, to znaczy formułują jakąś wypowiedź i zaraz potem]
ją powód, dlaczego tak powiedziały. Porównajmy zdanie,1
winniśmy tak zrobić" ze zdaniem "Powinniśmy tak :
gdyż jest to najwłaściwsza postawa". Na podstawie różnici
dzy tymi zdaniami można odnieść ogólne wrażenie, że wj
nych okolicznościach kobiety używają pokorniejszego i i
zdecydowanego języka, a jego styl podkreśla bardziej:
nie związków społecznych niż skoncentrowanie na
Badanie, które obejmowało konwersacje twarzą w twarz i
dzy dwiema osobami - tej samej lub odmiennej płci - <
występowania drobnych różnic we wzorcach językowych, ale r
nież zdolności ludzi do adaptacji w zależności od tego, do J
mówią174. Każda para otrzymywała pięć minut na przedy
wanie ważkiej kwestii, jak na przykład kryzysu GUS
uczelni, a ich rozmowa była filmowana. Następnie z taśmyi
sywano rozmowę, po czym każdemu aktowi mowy, jaki w i
274
wystąpił, przypisywano określony kod. Następnie dane anali-
zowano pod względem płci badanych i ich rozmówców.
Niezależnie od tego, z kim rozmawiały, kobiety używały wię-
cej uzasadnień i przysłówków wzmacniających znaczenie niż
mężczyźni, jak również częściej zgadzały się ze swoimi partne-
' rami. Mężczyźni zaś używali więcej przerywników słownych,
takich jak "aaa", "hmmm", "ummm". Pewne interesujące róż-
nice stwierdzono we wtrąceniach i konwersacyjnych kolizjach,
które zależały od tego, czy rozmawiały ze sobą osoby tej samej,
tzy odmiennej płci. Wtrącenie zdefiniowano jako równoczesne
mówienie, gdy słuchacz zaczyna mówić w momencie, który
przypuszczalnie nie jest jeszcze końcem wypowiedzi mówcy,
natomiast konwersacyjna kolizja jest równoczesnym mówie-
niem występującym w momencie, który przypuszczalnie po-
winien być punktem przejściowym lub końcowym wypowie-
dzi. Oba te czynniki występowały częściej w parach miesza-
nych pod względem płci, pewnie dlatego, że partnerzy byli
bardziej zaangażowani w dyskusję.
:onwersa-
Poczucie siły a język
Różnice w posługiwaniu się językiem mogą mieć więcej wspól-
nego z pozycją względem partnera niż płcią. Na przykład nie-
które badania wykazały, że kobiety, które miały silniejszą po-
jycje, przyswajały sobie bardziej męski wzorzec językowy. Jo-
seph Scudder i Patricia Andrews sztucznie zmieniali układ sił
między dwiema osobami, manipulując scenariuszem sytuacji,
w której jedna osoba próbuje sprzedać drugiej samochód175.
Sprzedający miał zawsze awaryjne wyjście - możliwość przy-
jęcia oferty od handlarza samochodów - nie musiał więc przy-
stać na propozycję kupującego. Jednak w niektórych scena-
riuszach cena zaproponowana przez handlarza samochodów
była wyższa niż inne. Sprzedający, dysponujący lepszą ofertą
awaryjną, miał zasadniczo mocniejszą pozycję przetargową niż
kupujący i nie musiał za bardzo opuszczać ceny, by osiągnąć
zysk. Sprzedający, któremu handlarz oferował cenę minimal-
ną, był w znacznie gorszej pozycji.
275
Scudder i Andrews analizowali rozmowy i
cymi a kupującymi, szukając w nich zwłaszcza \
jawnych gróźb. Posługiwanie się słownymi gróźb
wiście strategią wynikającą z poczucia silnej
stojący na słabej pozycji raczej nie posługują się tą <
chyba że potrafią dobrze blefować. Podczas
groźba może się ujawnić na przykład w takim i
"Jeśli nie zaproponujesz lepszej ceny, nici z naszego ii
Przykładem groźby mniej oczywistej mogłoby być!
żono mi już lepszą ofertę". Wymowne jest to, że ]
iż użyje siły.
Wyniki tych badań potwierdzają spostrzeżenie, że j
siły może być w dobieraniu słów podczas rozmowy <
ważniejszym niż płeć. To, czy ludzie sięgną po groźby, l
od obu tych czynników, lecz większe znaczenie ma
siły. Kobiety, które negocjowały z pozycji siły, prawie i
często jak mężczyźni uciekały się do groźby, natomiast i
czyźni znajdujący się w słabszej pozycji używali ich ;
Płeć jednak była czynnikiem decydującym o rodzaju ;
jakimi posługiwali się ludzie negocjujący z pozycji siły..'
czyźni częściej grozili bezpośrednio i bez osłonek, podczas (
kobiety były w tym względzie nieco bardziej subtelne.
Wyniki tego eksperymentu są szczególnie intrygujące, f
zwracają uwagę na znaczenie sytuacji i jej wpływ na zac
nie się ludzi w różnych warunkach niezależnie od płci.'
dzenie, że istnieją różnice między płciami w cechach x, y i j
będzie zawsze problematyczne, gdyż na nasze zachowa
wpływa środowisko, w którym się znajdujemy.
Style zachowania
W kilku badaniach zaobserwowano również różnice między
płciami w odniesieniu do stylu zachowania. Średnio rzecz biorąc,
kobiety zdają się kłaść większy nacisk na stosunki społeczne,
a więc i funkcję emocjonalną, jaką pełnią słowa w utrzymaniu
zwartości grupy i współpracy między jej członkami, podczas
gdy mężczyźni częściej biorą w mowie kurs na zrealizowanie
276
zowame
i zadania. Wspomniałam wcześniej, że kobiety są bardziej ugo-
i dowe niż mężczyźni, natomiast mężczyźni bardziej koncentru-
| ją się na wykonaniu zadania. Proste wypowiedzi wyrażające
| zgodę, w rodzaju "Tak, to dobry pomysł", sprzyjają zwartości
! grupy. Taka uwaga sprawia, że kobiety są postrzegane przez
; grupę jako bardziej przyjacielskie i chętne do przyjmowania
\ takich postaw, które mają mniej wspólnego z walką o własną
, pozycję, a więcej z utrzymaniem jedności grupy. Większe skon-
[ centrowanie się na zadaniu sprawia, że mężczyźni stwarzają
. atmosferę typu "przestańmy gadać, a zabierajmy się do roboty.
Sarah Huston-Comeaux i Janice Kelly pokazały, że każdy
l łtylinterakcji może prowadzić do efektywnej pracy grupowej,
< lecz niekoniecznie w każdym rodzaju pracy176. Zadały one gru-
pom składającym się z trzech osób tej samej płci następujące
zadanie: "Określcie cechy charakteru, które sprzyjają osią-
gnięciu sukcesu w życiu". Jednym grupom powiedziano, że
mają przeprowadzić coś w rodzaju burzy mózgów i zapropono-
wać jak najwięcej rozwiązań. Miarą ich sukcesu miała być licz-
;ba rozwiązań, a nie ich jakość czy wypracowanie konsensu.
(IZkolei innych poinformowano, że mają zaproponować jedno
optymalne rozwiązanie i pisemnie uzasadnić swój wybór. Te
dwa rodzaje instrukcji narzucały dwa różne sposoby interak-
cji w grupach. Tam, gdzie odbywały się burze mózgów, człon-
kowie grup mogli maksymalnie skoncentrować się na zada-
niu, bo nie musieli wypracowywać żadnego konsensu. Tym-
czasem w grupach, które miały zaproponować "najlepsze roz-
I wiązania", wymagała współdziałania i osiągnięcia jakiegoś po-
rozumienia, aby w ogóle można było wykonać zadanie.
Badani zabrali się do pracy, a eksperymentatorzy do ich fil-
mowania. Później uwagi uczestników doświadczenia podzielo-
no na kategorie według ich funkcji. Na przykład, gdy ktoś
wysunął jakąś propozycję lub wyraził opinię na temat zada-
nia, uwaga była przypisywana do kategorii "aktywna zada-
niowo". "Pasywne zadaniowo" uwagi również miały związek
l zadaniem, lecz dotyczyły sytuacji, gdy uczestnicy grupy za-
miast sami wysuwać sugestie lub opinie, prosili o to in-
nych. Stwierdzenia należące do kategorii "socjoemocjonalnie
pozytywnych" obejmowały wypowiedzi utrzymane w przyja-
cielskim i ugodowym tonie, natomiast uwagi nieprzyjazne,
277
krytyczne, wywołujące napięcie i wyrażające)
pisywano do kategorii "socjoemocjonalnie i
We wszystkich grupach lwią część stanoy
czące zadania - dobrze ponad połowę całkowita
wypowiedzianych zarówno przez kobiety, jak ti
Uwag "aktywnych zadaniowo" było więcej w j
(63 procent w męskich, a 59 procent w żeńskich),!
w grupach żeńskich nieco przeważały uwagi "a
nie pozytywne" (26 procent w żeńskich, a 23 pr
skich). Warto zwrócić uwagę, że zaobserwowane'
między płciami są niewielkie. Jak już stwierdziłam,!
ni i kobiety nie są zupełnie odmiennymi płciami i i
wspólnych cech w tym, jak obie płcie podchodzą do j
powej. Nie jesteśmy odrębnymi i obcymi dla siebie |
mi -jeden z Wenus, a drugi z Marsa.
Kiedy porównano jakość rozwiązań postawionego j
parni zadania, okazało się, że kobiety lepiej wypadły wi
niu wymagającym osiągnięcia konsensu, natomiast:
znom lepiej udały się burze mózgów, gdyż więcej
wali pomysłów. I tym razem jednak różnice były niev
lecz sugerowały, że sposób zachowania mężczyzn i kobiet i
wpływać na efektywność grupy zależnie od celów, jakie j
próbowała osiągnąć.
Style zachowania w grupach składających się z osób tej i
mej płci badała także Jennifer Coates, lecz swój eksper
przeprowadziła w bardziej naturalnych niż laboratoryjne wa*!
runkach177. W starannie opracowanych zapisach rozmów Co- =
ates zaznaczyła za pomocą specjalnej notacji przerwy, frag-
menty niezrozumiałe, niewerbalne składniki mowy (takie jak
śmiech czy westchnienia) oraz kolizje i wtrącenia. Jej zapisy
pozwoliły wyeksponować "podium konwersacyjne" i pokazać,
że kobiety i mężczyźni korzystają z niego w nieco inny sposób.
W nieformalnych rozmowach prowadzonych przez mężczyzn
kolizje pojawiały się rzadko lub nie występowały wcale. Męż-
czyźni wypowiadali się lub zajmowali podium po kolei. Tym-
czasem wśród kobiet panował na nim większy ruch. Mówiły
równocześnie, kończyły za siebie zdania, wtrącały popierające
uwagi w środku czyjejś wypowiedzi. Podczas gdy mężczyźni
kolejno zajmowali miejsce na podium, kobiety zdawały się
278
wszystkie razem odgrywać na nim muzyczną jam session. Pro-
duktem ubocznym takich odmiennych stylów konwersacji mo-
że być różny sposób interpretowania wtrąceń i kolizji przez
kobiety i mężczyzn. Mężczyźni mogą je postrzegać jako nie-
grzeczne wykorzystywanie przewagi, by zawładnąć podium,
natomiast kobiety jako wkład we wspólną narrację. Cały czas
się zastanawiam, czy kobiety nie czują się czasem bardziej
swojsko w szalonym świecie synchronicznych pogaduszek,
gdzie konwersacyjne podium wygląda trochę tak jak w tym
jam session. Mężczyznom zaś może bardziej odpowiadać asyn-
chroniczne forum dyskusyjne, gdzie nikt im nie przerywa
i gdzie mogą wypowiedzieć (dopisać) swoją myśl do końca.
Przeskok do cyberprzestrzeni:
Czy pi§zemy na różowo,
czy na niebiesko?
Czy potraficie odróżnić kobiety od mężczyzn w cyberprze-
strzeni na podstawie tego, co mówią i jak mówią? Niektórzy
ludzie twierdzą, że umieją, lecz z uwagi na to, jak subtelne
i ulotne bywają różnice w mowie między płciami, śmiem w to
wątpić. Poza tym w cyberprzestrzeni dochodzi cały zestaw re-
jestrów językowych o różnych kontekstach społecznych, w któ-
rych jedne różnice występują, a inne nie.
Można by na przykład oczekiwać, że skłonność kobiet do tro-
chę większego nasycania języka emocjami powinna prowadzić
do częstszego używania przez nie w e-mailach owych uśmiech-
niętych "buziek". Próbę odpowiedzi na pytanie, czy tak jest,
podjęły Dianę Witmer i Sandra Lee Katzman, które przeszu-
kały 3000 wiadomości z różnych grup dyskusyjnych i stwier-
dziły, że kobiety rzeczywiście częściej niż mężczyźni zamiesz-
czały takie graficzne akcenty w swoich wiadomościach178. Choć
tak w ogóle, to nie były one zbyt często wykorzystywane. Za-
wierało je tylko 13,2 procent wiadomości. Bardziej szokują-
cym odkryciem było to, że w listach kobiet było więcej obelg
i zaczepek niż w wiadomościach mężczyzn. Postów wysłanych
przez kobiety było stosunkowo niewiele - tylko 16,4 procent -
279
lecz zawierały one proporcjonalnie więcej sz
niż wiadomości, których autorami byli mężc
Kilka niespodzianek przyniosły również bad
chowania w Internecie, które podjęła Susan C. J
yersity of Texas w Arlington179. Jedno z nich <
w jaki kobiety i mężczyźni korzystają z InternetuJ
pod uwagę orientację socjoemocjonalną, można by |
czać, że kobiety wykorzystują sieć głównie po to, byj
wać i podtrzymywać kontakty międzyludzkie, nat
centrowani na zadaniu mężczyźni po to, by wymię
formacjami. Rzeczywistość nie jest jednak tak pr
Aby bardziej usystematyzować zagadnienie, Her
zowała strukturę wiadomości wysyłanych na dwie J
sowę, na które zapisane były zarówno kobiety, jak i j
ni, zwracając uwagę, po pierwsze, na organizację wia
a po drugie - na ich treść. Pierwszą z list było dy
forum o nazwie LINGUIST, które zrzeszało naukowo
mujących się językoznawstwem, drugą zaś inna lista t
micka, WMST, skupiająca ludzi zajmujących się probli
ką feministyczną. Obie listy mają wiele tysięcy subsh
tów i dużo się na nich dzieje, lecz WMST skupia gł<w
kobiety, LINGUIST zaś - mężczyzn. Tematem dyskusji,]
wzięto pod lupę w grupie LINGUIST, było wzbudzające l
kontrowersje wśród lingwistów językoznawstwo kognit
natomiast w grupie WMST skupiono się na dyskusji na t
różnic między płciami w odniesieniu do mózgu.
Herring rozpoczęła od wyróżnienia pięciu makrosegmen
powszechnie występujących w wiadomościach. Dwa należajjpl
do konwencji epistolarnych: pozdrowienie na początku (jakj
na przykład "Cześć, Joe") oraz podpis lub inne sformalizowa-'
ne zamknięcie wiadomości na końcu. W środku powszechnie
występującymi makrosegmentami było wprowadzenie, które
mogło służyć różnym celom, jak na przykład nawiązaniu do
treści poprzedniej wiadomości. W głównej części mogły się zna-
leźć różne sprawy: na przykład przedstawienie poglądów lub
uczuć autora, prośba o informacje lub ich dostarczenie albo
propozycja rozwiązania problemu. Wiele wiadomości zawiera-
ło także uwagi zamykające. Nie były to sformalizowane za-
kończenia, lecz raczej podsumowanie wiadomości i czynione
280
na odchodnym uwagi o charakterze towarzyskim zawierające
prośby do innych o przedstawienie własnych poglądów w po-
ruszonej sprawie, przeprosiny za rozwlekłość stylu, a nawet
złośliwe przytyki pod adresem innych uczestników dyskusji.
Taka szczegółowa analiza struktury wiadomości okazała się
bardzo intrygująca, po pierwsze dlatego, że wykazała, iż pew-
ne elementy wchodzą w grę w wypadku obu list. Oczywiście
normy mogły się ukształtować, gdyż poszczególni dyskutanci
wzajemnie się małpowali. Tylko nieliczne wiadomości nie za-
wierały pozdrowienia (jak na przykład "Drodzy Listowicze"),
a większość osób rozpoczynała od nawiązania do treści po-
przednich postów. Większość wiadomości miała także dołączo-
ny plik sygnatury, natomiast prawie żadna nie zawierała do-
datkowego zamknięcia czy postscriptum.
Analizując częstotliwość występowania określonych makro-
segmentów w wiadomościach zamieszczanych na listach dys-
kusyjnych w zasadzie męskich i tych, na których przeważały
kobiety, Herring znalazła wiele podobieństw. Na przykład
w obu grupach najpowszechniej występującymi elementami by-
ło wyrażanie własnych poglądów i wymiana informacji. Najwy-
raźniej zarówno mężczyźni, jak i kobiety uczestniczyli w dysku-
sjach z podobnych pobudek - aby wymieniać się informacjami
i prezentować własne poglądy. Co ciekawe, więcej próśb o infor-
macje i udzielanie odpowiedzi na pytania było na liście WMST
niż LINGUIST. Przeczy to stereotypowi, że mężczyźni bardziej
koncentrują się na wymianie informacji niż kobiety. W zdomi-
nowanej przez mężczyzn liście LINGUIST większość głosów
w dyskusji była raczej opiniami niż przedstawieniem suchych
faktów. Przypomnę to, co napisałam w pierwszym rozdziale, że
badania nad rejestrem języka, jakiego ludzie używają w elek-
tronicznych sieciach, pokazywały, iż przypomina on albo język
telewizyjnych wywiadów, albo mowę potoczną. Zważywszy na
populację użytkowników sieci w owym czasie, większość mate-
riału badawczego pochodziła prawdopodobnie od mężczyzn.
W kontekście różnic między płciami analiza wiadomości po-
jawiających się na tych listach zdaje się też potwierdzać ste-
reotyp o większej agresywności mężczyzn i opiekuńczości ko-
biet oraz że dla mężczyzn bardziej liczy się rywalizacja, dla
kobiet zaś związki międzyludzkie. Herring wyróżniła dwa wa-
281
rianty podstawowej wiadomości, czyli takiej, która i
na się od nawiązania do wątku poruszonego w i
a potem go rozwija. Pierwszym jest "wariant pop
rym autor popiera osobę, na której opinię się powo
natomiast "wariant sprzeciwu", w którym przybierał
stanowisko krytyczne, czasem atakując ją bardzo f
Przykładem pierwszego wariantu może być takie oto i
cię wiadomości: "Całkowicie zgadzam się z S. T. i i
że...". Porównajmy to z innym: "Uwaga J. K bardzo i
skoczyła, gdyż nie ma on żadnych dowodów na jej
Na listach dyskusyjnych, gdzie rozmawia się na l
dowe, warianty sprzeciwu są utrzymane w dość;
lecz na innych ociekają jadem, który wypala dziurę w ł
W analizowanych przez Herring dyskusjach odsetek i
tu poparcia spośród wszystkich wiadomości był dużo •
na liście WMST niż LINGUIST. Na tej pierwszej wiad
rozpoczynających się od wyrażenia poparcia było ponad t
razy więcej. Występowanie wariantów sprzeciwu było je
dziej wymowne. Prawie nie występowały one na liście'
natomiast były bardzo powszechne na liście LINGUIST. J
waż wiadomości na WMST pochodziły głównie od kobie
LINGUIST zaś od mężczyzn, aż kusi więc, by wyciągnąć ł
wniosek, że style zachowania na tych listach wykazują i
różnice między płciami. By się upewnić, Herring przejrzała f
szczególne wiadomości na obu listach, wiążąc wariant
wiadomości z płcią nadawcy. Wyniki nie pozostawiły żi
wątpliwości: wariant poparcia przeważał zdecydowanie'
wiadomości pochodzących od kobiet, a tylko kilka razy zd
się wśród wiadomości, których autorami byli mężczyźni. W ł
padku wariantu sprzeciwu rezultat był odwrotny.
Dostosowanie się
do męskiej większości
Jeden z wyników badań Herring jest szczególnie fascynują- i
cy. Kobiety z listy LINGUIST zamieściły więcej wiadomości
należących do wariantu sprzeciwu niż kobiety z listy WMST.
282
de fascynują-
i wiadomości
listy WMST.
Możliwe, że dlatego, iż kobiety zajmujące się językoznawstwem
są bardziej wybuchowe i kłótliwe niż te, które zajmują się pro-
blematyką feministyczną. Bardziej prawdopodobne wyjaśnie-
nie jest jednak takie, że kobiety -jako płeć stanowiące mniej-
szość na liście LINGUIST - dostosowują swój styl do stylu
preferowanego przez mężczyzn. Kiedy z kolei one stanowią
większość, męski styl wiadomości, w którym przeważa wyra-
żanie opinii poprzez sprzeciw, jest mniej widoczny, a normy
ewoluują w kierunku wzorca faworyzującego dyskusję z więk-
szą liczbą głosów poparcia. Kusi mnie, by wysnuć stąd wnio-
sek, że owe pierwsze użytkowniczki Internetu, o których wspo-
mniałam w jednym z poprzednich rozdziałów, częściej sięgały
po obelgi w dyskusjach, gdyż dostosowywały się do zdomino-
wanego przez mężczyzn sieciowego świata.
Herring utrzymuje też, że płeć będąca w mniejszości na li-
ście WMST - mężczyźni - również modyfikowała swój sposób
zachowania. Przykładowo jedna z wysłanych przez mężczyznę
na listę WMST wiadomości reprezentująca wariant sprzeci-
wu, w której autor twierdził, że należy wziąć pod uwagę biolo-
giczne uwarunkowania pewnych różnic między płciami, była
sformułowana bardzo ostrożnie i zawierała wiele zastrzeżeń
w rodzaju "wydaje mi się" lub "być może". Zwróćmy uwagę, że
tego rodzaju zastrzeżenia nieco częściej występują w mowie
kobiet niż mężczyzn.
Yictor Savicki, Dawn Lingenfelter i Merle Kelly180 potwier-
dzili, że skład grup sieciowych pod względem płci jest istot-
nym czynnikiem i wpływa na nasz sposób postępowania. Ba-
dacze ci przeanalizowali 2692 wiadomości wysłane przez 1208
ludzi do 27 różnych grup dyskusyjnych, szukając oznak wska-
zujących na istnienie różnic między płciami w sposobie zacho-
wania i porównując je z odsetkiem kobiet w tych grupach.
W przeciwieństwie do list adresowych, gdzie możemy otrzy-
mać spis subskrybentów i zorientować się, jaki procent grupy
stanowią kobiety, a jaki mężczyźni, usenetowe grupy dysku-
syjne są szeroko otwarte i nie potrzeba się do nich zapisywać.
Bez wątpienia jest w nich wielu milczących obserwatorów, któ-
rych płci nie da się ustalić. Wyznaczając odsetek kobiet i męż-
czyzn w tych grupach, można się opierać tylko na osobach,
które wysyłają wiadomości do grupy.
283
Po pierwsze, ku zdziwieniu badaczy, we wszyst
pach było więcej mężczyzn niż kobiet i od mężczyzn}
ponad 75 procent wiadomości. Wśród reszty 13 ]
dziło od kobiet, a pozostałe 2 procent od osób, któr
udało się zidentyfikować. Choć kobiety były zawsze ł
szóści, wzorzec stylu zachowania zmieniał się w;
rozmiaru tej mniejszości. Na przykład im wyższy (
czyzn w grupie, tym więcej trafiało do niej wiad
rych autorzy, mówiąc językiem językoznawców,
opinie w ubraniu faktów. Oto przykład takiego zdania:,'
dzie jest pełno nierobów" z opuszczonym na początkuj
"Moim zdaniem". W grupach z większą liczbą mężt
wiały się także wiadomości nawołujące do działania.,'
im większy odsetek kobiet w grupie, tym więcej
niej bardziej szczerych i osobistych wypowiedzi i więcej i
było zaobserwować w niej prób łagodzenia napięcia i;
gania konfliktom.
Jak widać, profil grupy, w jakiej się znajdujemy,'
nasze zachowanie, a pewne subtelne różnice między ]
które dostrzegamy w sieci, mogą zaniknąć, gdy proporcje!
biet i mężczyzn w sieci się wyrównają. Odsetek kobiet ko
stających z Internetu skoczył z 31 do 38 procent między:
a 1998 rokiem, a w grupie wiekowej 10-18 lat proporcje tei
już prawie wyrównane (46 do 54 procent)181.
Stereotypy a po§trzeganie
Choć różnice zachowań w sieci często są małe lub w ogóle
ich nie ma, nasze stereotypy na temat płci narastają. Ponie-
waż jest ona jedną z tych cech, które zazwyczaj są widoczne
w sieci, może oddziaływać na naszą percepcję silniej niż
w prawdziwym życiu. Bo choć ludzie mogą tam ukryć swoją
płeć, zazwyczaj tego nie robią. We wszystkich tych badaniach,
w których analizowano wiadomości wysyłane do Internetu, za-
wsze występował pewien odsetek osób, których płci nie udało
się odcyfrować, ale rzadko przekraczał on 10 czy 15 procent,
a często był dużo mniejszy.
284
Co się dzieje, gdy o innej osobie wiemy niewiele ponad to,
ikiej jest płci? Kimberly Matheson z McGill University prze-
|prowadziła pomysłowy eksperyment, w którym udało jej się
[wyizolować owe stereotypy, stwarzając takie warunki, by za-
I chowanie partnera nie miało wpływu na reakcje badanych182.
f Opracowała ona program komputerowy, z którym badani ne-
gocjowali serię umów finansowych, tak by uzyskać dla siebie
[•jak najwięcej pieniędzy bez robienia sobie z partnera wro-
i ga. Potem dawała swoim badanym do zrozumienia, że "osoba"
' po drugiej stronie stołu negocjacyjnego, z którą porozumiewa-
li się za pośrednictwem komputera, jest mężczyzną, kobietą
lub kimś o niewiadomej płci. Komputerowego oponenta za-
programowano tak, żeby byl "twardy, ale uezaW, {0 zna-
czy, że był dość tolerancyjny, kiedy prawdziwy badany nie szedł
na żadne ustępstwa, ale odmawiał zawarcia umowy, dopóki
obie strony nie osiągnęły jednakowych korzyści. Przed sesją
negocjacyjną i kilka razy podczas niej Matheson zbierała od
każdego badanego dane na temat wrażenia, jakie zrobił na
nim partner.
W badaniu wyszły na jaw stereotypy dotyczące płci, a hoł-
dowały im zarówno kobiety, jak i mężczyźni. Kobiety, którym
powiedziano, że ich partner jest kobietą, oczekiwały, że bę-
dzie "ona" uczciwa i skłonna do współpracy. W przeciwień-
stwie do nich mężczyźni, którzy myśleli, że ich partnerem
jest mężczyzna, oczekiwali, że "on" będzie mniej uczciwy
i skory do współpracy. Mimo że zaprogramowany negocjator
przez cały czas robił to samo, niezależnie od tego, co powie-
dziano badanemu na temat jego płci, kobieta-partner była
przez badane kobiety postrzegana jako bardziej chętna do
współpracy i mniej bezwzględna; z kolei mężczyźni uważali
swojego męskiego odpowiednika za twardszego konkurenta.
Interesujące były też wyniki badań kobiet i mężczyzn, któ-
rym nic nie powiedziano na temat płci osoby, z którą prowa-
dzili negocjacje. Skłaniali się oni do oceniania jej tak samo,
jak badani oceniali wyimaginowanego męskiego negocjato-
ra. Wyglądało to tak, jakby męski stereotyp był stereotypem
"domyślnym".
285
Nowe pole bitwy
w wojnie płci
W sieci, tak samo jak w prawdziwym życiu, do
konfliktów między mężczyznami a kobietami, a cz
przyczyną jest niestereotypowe zachowanie kobiet,
mężczyzna wziął udział w sieciowej dyskusji, nieopafc
rzystając z intemetowego konta swojej żony, i był zdu
kiedy został ostro skrytykowany przez innego członka |
któremu wyraźnie nie spodobał się kategoryczny i i
ton wiadomości od domniemanej kobiety. Jednak żona l
mężczyzny z zadowoleniem przyjęła lekcję na temat i
pów związanych z płcią, jaką otrzymał jej mąż. Susan J
zbadała dwie wojny płci, które wybuchły na listach
wych skupiających ludzi tej samej profesji. W swoim l
przeanalizowała przyczyny i strategie, jakie kobiety i me
ni przyjmują w dyskusji, zwłaszcza gdy debata staje siej
ca183. Jedna z dyskusji odbyła się na liście MB U, Me
University - forum poświęconym dyskusjom na temat j
datności komputerów w nauczaniu poprawnego pisania^
angielsku - a druga na liście LINGUIST. W czasie, gdy j
wadzono badanie, mężczyźni stanowili większość na obu l
stach, choć nie przytłaczającą.
Kłopoty na liście MBU rozpoczęły się, gdy jeden z mężc
zamieścił wiadomość, w której poinformował, że za
przygotować wykład na temat męskiej literatury. Chciał wi
omówić książki Roberta Blya, Ernesta Hemingwaya i inny
kierując się męskim punktem widzenia. Część członków/
py uczynnię podsunęła mu nazwiska innych autorów, lecz je
na z kobiet wyraziła wątpliwości co do celowości takiego wytl
kładu, twierdząc, że męski punkt widzenia i tak już dominuj*!
na wykładach z literatury. W końcu grupa podzieliła się na |
obozy według płci, a dyskusja zamieniła się w tak nieprzyjem-1
na kłótnię, że jeden z członków zagroził, iż wypisze się z listy; i
jeśli się to nie skończy.
Na liście LINGUIST konflikt rozpoczął się od tego, że jedna
z kobiet opisała billboard w Salt Lakę City pokazujący samo-
chód marki Corvette z podpisem: "Jeśli umówiłeś się z psem,
286
wezwij weterynarza". Krytykowany handlarz samochodami
tłumaczył się, że reklama nie jest seksistowska, gdyż pies
może być zarówno samcem, jak i samicą. Autorka wiadomości
zwróciła się do członków listy LINGUIST z pytaniem o przy-
kłady użycia słowa "pies" popierające jej twierdzenie, że re-
klama jest seksistowska i poniżająca kobiety*. W tej dyskusji
również wzięło udział więcej kobiet niż zwykle, a dyskutanci
podzielili się według płci podobnie jak na liście MBU.
Herring zwróciła uwagę, że gdy liczba dyskutujących kobiet
niezwykle wzrosła, mężczyźni, którzy zazwyczaj mieli decydu-
jący głos w dyskusjach toczonych w tych grupach, przyjęli sub-
telną taktykę, by odzyskać swą pozycję. Pierwszym posunię-
ciem było unikanie; na liście MBU przez ponad dwa tygodnie
żaden z mężczyzn nie odpowiedział kobiecie, która zgłosiła
zastrzeżenia dotyczące wykładu z literatury zrobionego z mę-
skiego punktu widzenia. W końcu jedna kobieta nie wytrzy-
mała i wytknęła mężczyznom ich taktykę:
Jestem zafascynowana, że mój wnikliwy [...]
komentarz na temat "męskiej literatury" spotkał się
z całkowitym milczeniem. Z mojej amatorskie] analizy
dyskusji toczące] się zeszłego lata na liście MBU
wynika, że istnieje na nie] coś takiego jak wzorzec
męskiej odpowiedzi mężczyznom i brak odpowiedzi
kobietom w dyskusjach na "ważne" tematy. (Chodzi mi
o tematy ważne społecznie.) Kiedy wątek podjęty
przez kobietę wygasa ze względu na brak reakcji, to
jest to uciszanie; kiedy kobiety nie odpowiadają na
wątek zainicjowany przez mężczyzn, bo się boją
(chodzi tu o strach przed słowną lub innego rodzaju
reprymendą, wyśmianiem czy czymś innym), to też jest
to uciszanie.
Inne taktyczne posunięcie polegało na odwracaniu uwagi
od komunikatu, który kobiety starały się przekazać - męż-
czyźni często skupiali się na kwestiach ubocznych, a nie na
głównym wątku. W jednej z wiadomości pewna kobieta przy-
równała męski wykład z literatury do króla Klaudiusza zHam-
* Mianem "psa" w amerykańskim slangu określa się, między innymi,
brzydką kobietę (przyp. red.).
287
leta, a mężczyzna, który jej odpowiedział, wolał dy
o dziełach Szekspira niż o meritum sprawy. Na co«
taką odpowiedź:
Podobnie jak ellen, wszystkie próbujemy wskaż.
dlaczego uważamy, że ta sprawa męskiego wykiad ;,
z literatury jest powtórką z przeszłości i zwyk
stratą czasu, a jedy^ odzei^ ^&żir^fjf&<&f
Se^yczy se^ SPwy, ^ ^^fjf
';;^/ac/; to smutne. Czy C^r^-N ~
-oJ "^ io ^as mbv,i7
JFzmare jak konflikt przybierał na sile, liczba i *JJ**
domoTci pochodzących od kobiet znacząco sięzwięał. M
zwyczaj w dyskusji brało udział proporcjonalnie mmej koto* t
ni7meżczvzn zarówno pod względem liczby wiadomości, jak
"ch dlugoTci Na przykład na liście LINGUIST na której
Wrtv stanowiły 36 procent subskrybentó(tm), ty\ko 20 procent.^
wsxvsttócVx wiadomości i 12 procent słów (kobiece wiadomości .
były zazwyczaj krótsze) pochodziło od nich.. Przez kilka dni-
gdy konflikty na obu listach osiągnęły apogeum - te proporcje
się odwróciły i wkład kobiet do dyskusji był trochę większy niż
mężczyzn. W tym momencie mężczyźni się zdenerwowali i za-
częli twierdzić, że dyskusja "zaszła za daleko"\ N a liście MBU
zaczęli się skarżyć, że są uciszani przez kobiety, a jeden z nich
zagroził, że się wypisze z listy. Analiza ilościowa pokazała jed-
nak, że wlcład mężczyzn do dyskusji stanowi} w rzeczywistości
70 procent słów, jakie w niej padły, z czego wynika że owo
"uciszanie" jest odczuciem subiektywnym. Gdy dyskusje się
skończyły, wkład kobiet do dyskusji na obu listach spaSd!
normaJnego, niskiego poziomu.
Wiele konfliktów, w których dyskutanci podzielili się we-
dług płci, zdaje się też obracać wokół spraw płci, jak dowodzą
dwa powyższe przykłady. W Internecie dyskusje mogą się stać
czasarm bardzo zjadJiwe, nawet w grupach skupianychl
wokół spraw zawodowych, ów efekt polaryzacji, w LS
mężczyźni ustawiają się po jednej stronie pola bitwy, a kobiety
po drugiej, po czym coraz bardziej się od siebie oddalają ma-
szerując ku ekstremalnym pozycjom, następuje bardzo szyb-
ko, biec sprzyja pozbywaniu się zahamowań, zaostrza więc
288
również konflikty, gdyż ludzie bez oporów zaczynają mówić rze-
oy, których później żałują. Na przykład mężczyzna, który gro-
1 ał,że się wypisze z listy, gdy ochłonął, przeprosił za to. Ponie-
| waż płeć stanowi bardzo ważną cechę sieciowej tożsamości,
amyślenie stereotypami przychodzi niezwykle łatwo, problem
ten pewnie całkowicie nie zniknie, nawet gdy proporcje kobiet
imężczyzn w sieci się wyrównają, chyba że lepiej zrozumiemy,
dlaczego w Internecie dochodzi do konfliktów między kobieta-
mi a mężczyznami i co możemy zrobić, żeby je rozładować.
Grupy wyłącznie żeńskie
i grupy wyłącznie męskie
Przez wyważoną proporcję obu płci rozumiemy stosunek
liczby kobiet do mężczyzn w przybliżeniu równy 1:1, natomiast
przez zachwianą - dużo mniejszy odsetek jednej z płci. Co się
dzieje w grupach, w których nie ma nawet pojedynczych przed-
stawicieli drugiej płci? Czy sieciowe dyskusje i aktywność ta-
kich grup są wówczas inne?
Yictor Savicki i jego zespół przypatrywali się, jak wygląda
e-mailowa dyskusja grup wyłącznie męskich, wyłącznie żeń-
skich oraz mieszanych na temat postępowania bohaterów zwa-
riowanego opowiadania pod tytułem Kochankowie1^. W skró-
cie jego treść przedstawiała się następująco: Mieszkający
w Portland w Oregonie Lance kocha się w Susanne, która
mieszka na Półwyspie Olimpijskim. Północno-zachodnie Sta-
ny nawiedza trzęsienie ziemi i Lance rozpaczliwie pragnie się
dowiedzieć, czy Susanne, która mieszka w drewnianej chacie
na pustkowiu, jest zdrowa i cała. Drogi są nieprzejezdne, więc
Lance prosi o pomoc Portię, która ma samolot. Portia zgadza
się, pod warunkiem że Lance pójdzie z nią do łóżka. On odma-
wia i idzie do swojego przyjaciela Ralpha, by zwierzyć mu się
ze swojego kłopotu. Ten jednak nie chce się w to mieszać, gdyż
ogląda w telewizji transmisję z meczu footballowego. Lance
postanawia, że musi się dostać do Susanne, i idzie do łóżka
z Portia, aby uzyskać od niej pomoc. Potem leci do ukochanej,
która dowiedziawszy się o jego niewierności, oświadcza, że nie
289
chce go więcej widzieć na oczy. Lance wraca do do
da o wszystkim swojej przyjaciółce Pat, która '
z powodu postępowania Susanne i wysyła jej za
herbatę. Susanne trafia do szpitala, a Lance
sprawiedliwości stało się zadość.
Po trzech tygodniach e-mailowej dyskusji grupy (
konsens w sprawie oceny postępowania wszystkich^
rów opowiadania.
Jednym z powodów, dla których posłużono się takimi
nym opowiadaniem, by wywołać dyskusję, było to, że j
nio w podobnych badaniach wykorzystywano scenariu
przypuszczalnie bardziej podobały się mężczyznom niż j
tom. Typowym przykładem jest scenka "Księżycowi i
wie", której uczestnicy wcielają się w role kosmonau
statek kosmiczny rozbija się na zboczu krateru, a oni i
wspólnie wybrać piętnaście przedmiotów i uszeregowaćjf
względem znaczenia dla ich przetrwania i ocalenia. Ws
zgadzają się, że potrzebny im będzie tlen, lecz gdy s
zastanawiać nad zapałkami, żywnością i innymi;
chodzi między nimi do interesujących sprzeczek. NASAznai
wiązanie tego zadania, toteż badacze mogą ocenić trafiiośćf
pozycji grupy. Jednak zazwyczaj takie dyskusje są zdon
ne przez mężczyzn, toteż Savicki i jego zespół chcieli j
badanym inny temat, by sprawdzić, czy kobiety mogłyby \
aktywniejszy udział w debacie. Przypuszczalnie kobiety i
by się bardziej zaangażować w dyskusję na temat zwią
międzyludzkich i ocen moralnych, a przynajmniej tak mo
sądzić na podstawie stereotypów dotyczących płci.
Największe różnice wystąpiły między grupami wyłącznie!
męskimi a wyłącznie żeńskimi, natomiast grupy mieszane
sytuowały się zawsze gdzieś pomiędzy nimi. Grupy wyłącznie
męskie były najmniej, a wyłącznie żeńskie najbardziej usatys-
fakcjonowane całym zadaniem. Mężczyźni z grup wyłącznie
męskich rzadziej niż kobiety z grup wyłącznie żeńskich byli
skłonni zmienić swoje początkowe stanowisko w wyniku dys-
kusji w grupie, tak jakby rozmowa między mężczyznami była
raczej nieudaną debatą, która nie miała żadnego wpływu na
poglądy innych. Kobiety używały więcej zaimków osobowych
(takich jak "ja" lub "my") w dyskusjach prowadzonych za po-
290
średnictwem komputerów, co sugeruje, że starały się wyrazić
własne poglądy i nawiązać w dyskusji do doświadczeń osobi-
stych. We wszystkich dyskusjach mało było obelg i kłótni,
ajeśli pojawiał się szorstki język, to generalnie ograniczał się
on do grup wyłącznie męskich.
W Internecie są niezliczone środowiska wyłącznie męskie,
choć nie znam ani jednego, które faktycznie byłoby zamknięte
dla kobiet, przynajmniej formalnie. Są one wyłącznie męskie
ze względu na tematykę i język, który często odstrasza kobie-
ty. Grupy tworzone specjalnie dla kobiet, w których mogą one
dyskutować o interesujących je sprawach, też często zapełnia-
ją głównie mężczyźni. Na przykład w typowo kobiecej usene-
towej grupie soc.women zazwyczaj więcej wiadomości przycho-
dzi od mężczyzn niż kobiet.
Jest zaledwie kilka grup, które zyskały sławę elektronicz-
nego kobiecego raju, a jedna z nich to Systers. Jest to lista
adresowa dla kobiet specjalizujących się w informatyce i dys-
cyplinach pokrewnych - taka "cicha przystań" dla kobiet pra-
cujących w tych typowo męskich zawodach. Swoje doświad-
czenia związane z tą grupą opisuje L. Jean Camp, podkreśla-
jąc, jak ważne było dla niej wsparcie, jakie znalazła w tym
środowisku, i panujący w nim "ugodowy" styl zachowania:
Systers dala mi tak potrzebne poczucie zadowolenia, codziennie przy-
pominając mi, że nie jestem sama. W miarę jak coraz glebiej wnikala
w moje życie, stawala się w nim coraz ważniejszą pozytywną silą.
(...) Wsparcie, jakie oferuje Systers, sprawia, że grupa ta jest ostoją
we wrogim sieciowym środowisku.185
Identyfikacja płci w grach
W bardziej rozrywkowych obszarach sieci ludzie w wymyśl-
ny sposób zabawiają się swoją wirtualną płcią. Na przykład
programy typu MUD często pozwalają na dużą swobodę w wy-
borze płci, nie ograniczając jej bynajmniej tylko do męskiej
czy żeńskiej. Wybór wpływa na zaimki, jakich używa program
do relacjonowania działań i słów graczy. Na przykład postać
o imieniu "Bellows", jeśli wybierze płeć "Spivak", otrzyma za-
291
imki "e/em", zamiast "on/jemu" czy "ona/jej", a komu
bierze płeć grupową (rój pszczół?), zostaną przydzie
ki "oni/im".
Choć MUD-y oferują taką szeroką gamę płci do i
wiele osób korzysta z tej możliwości, co dobitnie śv
ważna jest płeć i jak istotną część naszej sieciowej i
może ona stanowić. Przykładowo w 1994 roku
miała 8541 zarejestrowanych postaci, z czego 21 pr
kobietami, a 23 procent osobami rodzaju neutralnego. Ci c
w większości byli gośćmi, którzy się jeszcze nie nau
ustawia się swoją płeć, i występowali jako osoby rodzajui
tralnego, gdyż była to płeć domyślna. Z pozostałych 56 j
przytłaczająca większość była mężczyznami. A jeśli ktoś j
domie zdecydował się występować jako postać rodzaju i
tralnego lub dewiant płciowy, bez końca był nagabywany^
ujawnił, jakiej naprawdę jest płci, i w końcu często ją wyją
W niektórych graficznych metaświatach swoboda
płci została poważnie ograniczona. Na przykład w World
wybierana przez nas postać musi być albo kobietą, albo j
czyzną. Co prawda można jej przyprawić głowę zwierzęcia In
jakiś przedmiot, a wiele osób w ogóle chodzi bez głowy - glin
nie dlatego, że bezmyślnie ją zdjęli lub ukradli im ją bandyci,!
lecz ciało awatara jest bez wątpienia męskie lub żeńskie.
Eddie Geoghan, gracz z Irlandii, który trafił do WorldsAway,
porzuciwszy sieciowe pogaduszki na kanale CB (pasmo oby-
watelskie), opisał, jak bardzo się ucieszył, gdy dowiedział się,
że może się tam posługiwać swoim ulubionym przydomkiem,
Mądra Rua, gdyż dzięki graficznemu przedstawieniu postad
nie groziło mu, że ktoś weźmie go za kobietę, mimo kobiecego
brzmienia pseudonimu:
Mądra Rua stal się obywatelem Phantasus w
listopadzie 1995. Do WorldAway przywędrowałem z CB,
które zaczęło mi się wydawać wrogim środowiskiem.
Mądra Rua to po irlandzku "lis" - dosłownie "pies o
rudej sierści". Przez pewien czas była to moja ksywa
w CB, lecz w środowisku pozbawionym grafiki ludzie
zakładali, że jestem kobietą, i musiałem z tego
przydomku zrezygnować. Kiedy odkryłem WA, bardzo się
ucieszyłem, że mogę się znowu nim posługiwać.186
292
Inny graficzny świat gier zwany Britannią również pozwala
graczom wybierać tylko między dwiema płciami, lecz pozosta-
wia im decyzję co do niektórych aspektów wyglądu fizycznego
postaci, na przykład koloru skóry. Niestety, dostępne są jedy-
nie odcienie w gamie od błotnistej szarości do nienaturalnego
różu, toteż próba wprowadzenia różnic w kolorze skóry daje
dość humorystyczny efekt.
Świat wrogi wobec kobiet
Dotąd pisałam o subtelnościach dotyczących różnic w za-
chowaniu między kobietami a mężczyznami w sieci, koncen-
trując się głównie na tym, jak kobiety radzą sobie ze stereoty-
pami i utrzymaniem własnego sposobu zachowania we względ-
nie przyjaznych środowiskach internetowych. W Internecie
jest jednak sporo wrogich środowisk, z których część jest szcze-
gólnie nieprzyjazna dla kobiet.
Na przykład populację środowisk typu MUD stanowią
głównie mężczyźni, zwłaszcza młodzi. Istniejąca w nich sub-
kultura powstała zarówno jako wynik cech samego progra-
mu, jak i rasowego oraz wiekowego przekroju osób, które
z niego korzystają. W jednym z poprzednich rozdziałów opi-
sałam, w jaki sposób MUD-y sprzyjają wykształcaniu się
czterech typów graczy: wyczynowców, poszukiwaczy towarzy-
stwa, odkrywców i zabójców. W swoich badaniach dotyczą-
cych MUD Lori Kendall stwierdziła, że mimo wszystko mo-
że to być kuszące środowisko dla części kobiet, które potrafią
sobie w nim wyrobić pozycję silnych, niezależnych i zmyśl-
nych graczy. Jednak dla reszty nie są to zbyt zachęcają-
ce światy. Jak to często bywa w sieci, zwłaszcza w słabiej
ustabilizowanych psychologicznie środowiskach Internetu,
kobiety lądują w kategorii nowicjuszy187. Stają się one zwy-
kle obiektami większego zainteresowania i często otrzymują
więcej pomocy od graczy mężczyzn. Tendencja ta dobrze wpi-
suje się w stereotyp, w myśl którego mężczyzna jest wszyst-
kowiedzącym ekspertem, a kobieta mało samodzielnym lai-
kiem.
293
Rozmowy prowadzone w MUD-ach obejmują j
maty. Wziąwszy pod uwagę zainteresowania i pr
graficzny graczy, nie dziwi, że wiele z nich dotyczy (
nicznych, w których to rozmowach kobiety
dziej niż mężczyźni. Często pojawiają się też rub
o wyraźnym podtekście seksualnym, które mogą l
ciw kobiet. Jako jeden z przykładów rytualnej kom»
wiązującej w MUD-ach, która może być obraźliwa dla I
Kendall podaje tak zwane objokes (skrót od obligatoryj
obowiązkowe dowcipy). Polegają one na wymyślaniu t
gier z wyrazami kończącymi się na "er", w których l
tę przekształca się na "her" (jej).
W niektórych sieciowych środowiskach, zwłaszcza •
w których powszechnie korzysta się z anonimowości oraz j
donimów i które zawiązały się w celach towarzyskich, l
mogą się stać również celem molestowania seksualnego. J
rza się, że podczas synchronicznych pogaduszek kobiety i
wające pseudonimów zdradzających ich płeć spotykają i
z niezdrową ciekawością. Czasem molestujący posuwają i
o wiele dalej, tak jak w wypadku Stephanie Brail,
w 1993 roku, mówiąc jej słowami, stała się sztanda
przykładem sieciowego molestowania188. Doszło do tego,,
zaczęła pisać do usenetowej grupy dyskusyjnej alt.zines j
święconej powielaczowym, undergroundowym publikacjom,"!
czyli zinom poświęconym Riot Grrls. Riot Grrls to polityczny'
ruch młodych postfeministek wywodzących się ze środowiska
punków, które głoszą hasła "władzy dla dziewcząt", siostrza-
nej miłości, dumy, godności i otwartości. Ruch ten, któremu
początek dały żeńskie gangi, takie jak Bikini Kill czy Breeders,
spotyka się z gwałtownymi reakcjami ze strony mężczyzn.
Również do tej grupy dyskusyjnej zaczęły napływać wiadomo-
ści od mężczyzn, którzy gwałtownie protestowali przeciwko
temu ruchowi, okraszając swoje wystąpienia obscenicznymi
uwagami. Rozwścieczona tym Brail wkroczyła do akcji. "Nie
wiedziałam, że robię coś złego. Po prostu poczułam, że muszę
głośno zaprotestować, gdy kilku facetów zaczęło mówić nam,
kobietom, żebyśmy się zamknęły i spłynęły".
Prześladowania rozpoczęły się na poważnie, gdy do e-mailo-
wej skrzynki Brail zaczęły napływać anonimy. Potem przyszła
294
kolej na całe stosy materiałów pornograficznych oraz wiado-
mości od anonimowego prześladowcy - występującego jako
JMike" - który mętnie usiłował wyjaśnić motywy swojego po-
stępowania. Ów "Mikę" zamieścił w kilku innych grupach spre-
parowaną wiadomość, która wyglądała tak, jakby napisała ją
Brail, i wysłał jej adres e-mailowy do ludzi z grupy alt.sex.bon-
dage, by mogli się z nią skontaktować. Tymczasem Brail prze-
żywała ciężkie chwile, próbując sobie z tym wszystkim po-
radzić:
Ogarnęła mnie istna paranoja. Zawsze sprawdzałam, czy drzwi do
naszego domu są zamknięte. Zaczęłam chodzić na kursy samoobro-
ny. Kiedy jeden z kolegów zrobił nam kawał i nagrał sprośną wiado-
mość na automatycznej sekretarce, pomyślałam, że Mikę zdobył nasz
numer telefonu, i wpadłam w panikę.
W końcu, mimo swojej biegłości w posługiwaniu się anoni-
mowymi wiadomościami, "Mikę" popełnił błąd i Brail poznała
jego prawdziwy adres e-mailowy. Kiedy bez słowa komentarza
odesłała mu jedną z jego wiadomości, molestowanie skończyło
się jak nożem uciął. Choć wydarzenie to mocno nią wstrząsnę-
ło, Brail nie zrezygnowała z korzystania z sieci. Jak powie-
działa: "Postanowiłam wtedy, że chcę, by jak najwięcej kobiet
korzystało z Internetu, aby siły były bardziej wyrównane".
Wkrótce potem założyła w sieci własną firmę doradczą, której
celem jest wspieranie i promowanie kobiet chcących czegoś
dokonać189.
Wskutek takich prób molestowania kobiety nie całkiem swo-
bodnie czują się w sieciowych środowiskach, nawet w tak zda-
wałoby się niewinnych jak grupa dyskusyjna alt.zines. Oczy-
wiście każdy - kobieta, mężczyzna czy dziecko - może paść
ofiarą molestowania, więc nie jest to wyłącznie problem ko-
biet. W środowisku, w którym konflikty wybuchają szybko,
gdzie łatwo przekręcić czyjąś wypowiedź i gdzie anonimowość
oraz fizyczny dystans zapewniają ochronę przed kontratakiem,
przypadki sieciowego molestowania będą częstsze. W sieci trud-
niej będzie także wykryć winowajców, zważywszy na łatwość
maskowania swojej tożsamości.
295
Prawne aspekty molestowania
i gróźb w sieci
Molestowanie i groźby trudno zdefiniować w'.
prawnych w prawdziwym życiu, a co dopiero w (
ni, która ma globalny zasięg i nieokreśloną ji
W Stanach Zjednoczonych pierwsza poprawka do
gwarantuje obywatelom znaczną swobodę wypowiedzi, l
znaczy to, że pozwala na wszystko. W odniesieniu do ]
federalne ustawodawstwo przewiduje, że "Każdy, kto ]
jakąkolwiek wiadomość zawierającą groźbę porwania ii
by lub wyrządzenia jej fizycznej krzywdy, podlega karze j
lub pozbawienia wolności od lat pięciu, albo jednemu i <
Innymi słowy, pewne rodzaje gróźb są wyjęte spod ochronyi
szej poprawki. Mimo to sądy ostrożnie podchodzą do'
nią postępowania w takich sprawach. Na przykład w i
Naród przeciw B. F. Jonesowi werdykt sądu brzmiał: "Prawo*!
polega na tym, żeby karać za groźby bez pokrycia, pod i
kiem że nie wywołują one nadmiernego strachu u zwykłych c
wateli; istnieje tyle możliwości wyolbrzymiania nieokreślo
zagrożeń, że rozpatrywanie takich spraw na drodze sądowej j
puszczalnie byłoby nie mniej szkodliwe niż umorzenie ]
wania wobec sprawców takich czynów."190
Choć krąży wiele anegdot o sieciowym molestowaniu i groź-]
bach karalnych, tylko kilka spraw znalazło finał w sądzie,'
a wyroki, jakie w nich zapadły, stały się częścią amerykańskiego
prawa precedensowego. Wyjątkiem była głośna sprawa Jake'a
Bakera, który z pewnością zaznał więcej niż pięć minut sławy
w internetowym świecie. Baker, student University of Michi-
gan, wysłał do grupy alt.sex.stories wiadomość ze szczegółowym
opisem torturowania, zgwałcenia i zamordowania kobiety, któ-
rą przedstawił jako koleżankę ze studiów. Władze uczelni do-
wiedziały się o tym - co dziwne, od adwokata z Moskwy -
i zawiesiły Bakera, rozważając wniesienie sprawy do sądu.
Po jego przesłuchaniu znaleziono więcej dowodów przeciwko
niemu niż tylko tę opowieść wysłaną do usenetowej grupy dys-
kusyjnej. Okazało się, że wraz z Kanadyjczykiem nazwiskiem
Arthur Gonda prowadził on ożywioną e-mailową koresponden-
296
temat torturowania, w czym obaj zdawali się gustować
; można było odnieść wrażenie - nie mieli zamiaru ograni-
eóę tylko do sieciowych fantazji, lecz planowali popełnienie
i w prawdziwym życiu. W końcu prokuratura postano-
i wnieść przeciwko Bakerowi oskarżenie, opierając się na
> prywatnej korespondencji, a nie wiadomości wysłanej pu-
) do usenetowej grupy. Jako przykłady "realnych gróźb"
irozumieniu prawa prokuratorzy podawali cytaty z e-maili.
i przykład w jednej z wiadomości do Gondy Baker napisał:
siałem o jakimś zacisznym miejscu, ale moja
ajomość Ann Arbor ogranicza się zasadniczo do
fterenu kampusu. Nie chcę zostawić śladów krwi
swoim pokoju, lecz myślę, że wpadłem na wspaniały
mysł, jak porwać dziwkę. Jak ci napisałem, mój
okój znajduje się naprzeciwko damskiej łazienki.
|'-Saczekam do wieczora i dopadnę ją, gdy przyjdzie
•Otworzyć drzwi. Rąbnę ją tak, by straciła
przytomność, i ukryję ciało w jednej z tych
podręcznych szafek (zapomniałem ich nazwy), albo
nawet w płóciennym worku. Potem zataszczę ją do
samochodu i wywiozę. (...) Co o tym sądzisz?19-
Przypadek ten wzbudził ogromne kontrowersje na uniwer-
sytecie, a debata na jego temat z szybkością światła rozeszła
się po całym Internecie, obejmując różne listy adresowe i gru-
py dyskusyjne. Na liście PTISSUES, której trzon stanowią
pracownicy i studenci anglistyki oraz retoryki, dyskutanci
podnosili takie kwestie, jak: wolność słowa, brak określonej
jurysdykcji, właściwość procedur sądowych, prawa kobiet, mo-
lestowanie seksualne i prawo do prywatności. Jeden z uczest-
ników dyskusji napisał, że podobnie jak wiele innych osób,
jest w wielkiej rozterce w związku ze sprawą Bakera:
W ostateczności jestem gotów się podpisać pod ideą,
te język można traktować jako czyn symboliczny i że
opowieść ta mogła stanowić realne zagrożenie dla
wymienionej w nim kobiety, ale nie wiem, czy w 100%
poparłbym stanowe lub federalne instytucje, które
mogą wykorzystać takie sytuacje, by rozpocząć
(kontynuować) zaprowadzanie swoich porządków w Sieci.192
297
' ,Mr. Bungle", która dopuściła się aktu cybergwałtu. Pewnego
wieczoru "Mr. Bungle" występujący pod postacią klaunopodob-
nego mężczyzny, której opis był upstrzony obscenicznymi
i odrażającymi epitetami pod adresem kobiet, pojawił się
w wirtualnym salonie, gdzie było już kilku innych graczy. Oko-
ło dziesiątej wieczorem "Mr. Bungle" posłużył się "lalką voo-
doo", programem, który sprawił, że można było odnieść wra-
żenie, jakoby "legba", jedna z jego ofiar, na oczach wszystkich
zadowalała go seksualnie. Gracze znajdujący się w salonie uj-
rzeli w swoich oknach dialogowych zdania opisujące wyczyny
Jegby", a dzięki lalce voodoo wyglądało to tak, jakby legba
sama je pisała. "Mr. Bungle" opuścił salon, lecz kontynuował
swój proceder w innym pomieszczeniu posiadłości Lambda,
swoimi programistycznymi sztuczkami sprawiając, że tym ra-
zem można było odnieść wrażenie, jakoby inny gracz, "Star-
singer", oddawał się seksualnym figlom z innymi osobami
znajdującymi się w pokoju. W końcu jeden z graczy uciszył
"Mr. Bungle'a" inną techniczną zabawką: specjalnym pistole-
tem, który wystrzeliwał klatkę zamykającą ofiarę i uniemożli-
wiającą jej posługiwanie się takimi "lalkami voodoo".
Prawdziwi ludzie, których ekranowymi postaciami byli "leg-
ba" i "Starsinger", wpadli we wściekłość i uznali, że ich prawa
zostały pogwałcone. Następnego dnia "legba", która w praw-
dziwym życiu była słuchaczką studiów doktoranckich, publicz-
nie potępiła "Mr. Bungle'a" na liście adresowej "problemy spo-
łeczne MOO", żądając, by został ukarany za swój nikczemny
postępek. Domagała się, by dokonano na nim toadingu - od-
powiednika kary śmierci dla postaci MOO.
Większość graczy była oburzona i współczuła poszkodowa-
nym, a sporo wzięło udział w debacie nad działaniami, jakie
należało podjąć wobec winowajcy. Dyskusja zahaczyła o wiele
pokrewnych kwestii, takich jak granice wirtualnej rzeczywi-
stości, wolność słowa, przemoc seksualna czy odpowiednie pro-
cedury prawne. Ostatecznie jednak jej uczestnicy wrócili do
swojego prawdziwego życia, nie wypracowawszy wspólnego
stanowiska i jakiejkolwiek propozycji co do podjęcia akcji. Lecz
sprawy w swoje ręce zdecydował się wziąć jeden z czarodzie-
jów i jeszcze tego samego wieczoru usunął "Mr. Bungle'a"
z bazy danych postaci MOO. Choć większość graczy rozumiała
299
jego pobudki, zdenerwowało ich jednak, że czarodzieje^
trzymali słowa, iż będą się trzymać z dala od konflikt*
łecznych. Jak napisałam w rozdziale szóstym, PavelL
jakiś czas wcześniej oznajmił, że czarodzieje rezygnują!
strzygania sporów. Choć później zmienił zdanie, to je
w czasie afery z "Mr. Bungle'em" obowiązywała jeszcze ją
obietnica, że czarodzieje nie będą instancją wydającą ostał)
ne wyroki w sporach między graczami i że rolę tę pov
przyjąć na siebie cała społeczność.
Jeśli to wszystko brzmi dla kogoś dziwacznie i
nie lub jest zbyt wirtualne i oderwane od rzeczywistości, byi
gło mieć jakikolwiek wpływ na graczy, to znaczy, że nie <
siły zaangażowania ludzi w sprawy wirtualnych sp
Julian Dibbell, dziennikarz, który pierwszy opisał całą tę ]
rię w magazynie "Yillage Voice" i przysłuchiwał się zebraniu s
łeczności MOO, na której omawiano tę sprawę, pisze: "Choć T
śniej trudno mi było ten cybergwałt brać na poważnie, teraz t
no mi uwierzyć, że mogłem nie brać tej sprawy poważnie".
Ofiary "Mr. Bungle'a" doczekały się w tym wypadku ja
kary dla winowajcy, lecz całe to wydarzenie i jego nast
pozostawiły w społeczności MOO zamęt i wzburzone namietno-1
ści. Pasja, z jaką my, użytkownicy Internetu, walczymy o wot l
ność słowa - nawet w miejscach takich jak Lambda, gdzie nie
ma żadnych uregulowań prawnych w tym względzie - czasami
może nas postawić w niezręcznej i dwuznacznej sytuacji. Obro-
na przekonań może się odbywać bardzo wysokim kosztem: sie-
jące nienawiść grupy mogą w sieci prezentować swoje poglądj;
a sekty rekrutować nowych członków. A w kontekście tego roz-
działu ceną, jaką przychodzi nam zapłacić za sieciową wolność,
jest umacnianie się wrogiego wobec kobiet środowiska.
Mentalność pogranicza
a problematyka pici
Często słyszę, że porównuje się Internet do amerykańskie-
go Dzikiego Zachodu, i sama posługuję się tą analogią. Na
Zachód najpierw dotarli mężczyźni i kilka bardzo odważnych
300
kobiet, by zdobyć ziemię, majątek i sławę. Ludzi było niewie-
lu, prawa jeszcze mniej i nikogo, kto by je egzekwował. Choć
pionierzy zdawali sobie sprawę z niebezpieczeństw, kusiła ich
przygoda i wizja nagrody. Kobiety stanowiły mniejszość, ale
wraz z nimi na Zachód przybywało prawo i porządek, a także
kwieciste zasłony do okien drewnianych domów. W Internecie
także początkowo dominowali mężczyźni i królowało bezpra-
wie i nawet dziś, gdy pobudowano wsie, miasta i centra han-
dlowe, wciąż jeszcze niektóre jego cechy przywodzą na myśl
tamto pogranicze.
Jak większość analogii, ta również przestaje się spraw-
dzać, gdy wyolbrzymi się ją ponad miarę. W cyberprzestrze-
nina nikogo nie czyhają fizyczne niebezpieczeństwa, a spraw-
niejsze władanie słowem, klawiaturą czy wiedza technicz-
na znaczą więcej niż silne muskuły. Kiedy widzimy na pla-
kacie reklamowym napis www.pizzahut.com, wiemy, że cy-
wilizacja już tam dotarła. Niemniej jednak niektóre cechy
pogranicza mogą się nieco dłużej utrzymywać niż inne,
a należą do nich przypuszczalnie mocno zakorzenione ste-
reotypy związane z płcią. Dotyczy to nie tylko kobiet, któ-
rych każde bardziej stanowczo wyrażone zdanie w interneto-
wych dyskusjach może wywoływać zdenerwowanie i złość,
lecz także mężczyzn, po których w sieci inni spodziewają się
wpasowania w męski stereotyp. Jeden z moich kolegów wy-
znał mi, że z chęcią częściej używałby w swoich e-mailach czy
wiadomościach wysyłanych do grup dyskusyjnych bardziej
emocjonalnego języka oraz tu i ówdzie wstawiałby więcej
emotikonów, ale miał obawy, gdyż jak mi wyznał: "wiem, że
w sieci robię wrażenie chłodnego faceta, ale nie mogę się
zmusić, by to zmienić. Wszyscy pomyśleliby, że jestem ko-
bietą".
Kobiet jest w cyberprzestrzeni coraz więcej i teraz, gdy
proporcje między nimi a mężczyznami zaczynają się wyrów-
nywać, część zjawisk psychologicznych, które opisałam w tym
rozdziale, z pewnością ulegnie zmianie. Na forum, na któ-
rym jest tylko jedna czy dwie kobiety, mężczyźni będą reago-
wać inaczej niż zwykle ludzie reagują na mniejszość. Na
przykład poglądy tych kobiet będą uważane za reprezenta-
tywne raczej dla ich płci niż dla jednostek mających własne
301
doświadczenia. Trzeba jednak przyznać, że kobietki
zachowywać tak, jak często zachowuje się owa syn
mniejszość, gdyż są świadome, że w Internecie sąpi,
ne jako użytkownicy płci żeńskiej, a nie po prostu ni
nicy. Tak czy owak pewne czynniki, które sprawi
w Internecie stereotypy związane z płcią utrzymują l
żej niż inne, tak łatwo nie znikną.
Pielęgnowanie
tradycyjnych wartości
w Internecie
12
Sieć jest tak ogromna i rozrasta się w takim tempie, że jed-
nostkowe doświadczenie wynikające z kontaktu z nią stanowi
zaledwie ułamek doświadczenia zbiorowości. To jeden z powo-
dów, dla których Internet jest tak pociągający: nigdy nie wia-
domo, na co natrafimy, gdy klikniemy myszą i zaczniemy pe-
netrować nowe miejsce. Ta wycinkowość doświadczeń może
także wpływać na różnorodność opinii na temat wagi sieci
w naszym życiu i ogólnie w życiu społeczeństwa. Każdy z nas
bywa w innych internetowych niszach, dlatego nasze doświad-
czenia mogą być przyczyną wyraźnych różnic w poglądach na
tę kwestię.
Niektórzy z sieciowych pionierów, jak na przykład Clifford
Stoll, astronom, a później łowca hakerów, uważają, że interne-
towe wirtualne życie nie jest wiele warte. W swojej książce
Krzemowe remedium Stoll pisze:
To nierealny wszechświat, organizm utkany z nicości. Gdy Internet
uwodzicielsko mruga ikoną wiedzy jako potęgi, nierealna rzeczywi-
stość wabi nas, byśmy porzucili przyziemne życie. Kiepska to jednak
namiastka, owa rzeczywistość wirtualna, gdzie panoszy się frustracja
i gdzie - w imię świętości, takich jak Edukacja i Postęp - najważniej-
sze strony związków międzyludzkich bezustannie się dewaluują.195
Stoll zapewne zna Internet lepiej niż większość użytkowni-
ków, a ja podzielam niektóre z jego obaw - zwłaszcza dlatego,
że pewne cechy Internetu powodują niepokojące skutki psy-
303
ekologicz
;echnol
5«
Sfc e ne | |
h! ^ciąż bylibś
^ynaJazki
awiia
albo
-*-
V
ś
w
wego podczas I wojny światowej wywróciło do góry nogami
nasze pojęcie o tym, co to znaczy być żołnierzem.
Odwrotną stroną tej debaty jest kwestia ustroju społeczne-
go, tego, wjakiej mierze technologiczne innowacje są jego skut-
kiem, a nie przyczyną. Siły społeczno-kulturalne przygotowa-
ły grunt pod przełom techniczny, kierując ludzką energię
i kapitał na rozwiązanie istniejących problemów. Na przykład
w telewizyjnym teleturnieju Yabank często padają "pytania"
w rodzaju "Wynalezione przez niego w 1895 roku radio zapo-
czątkowało nową epokę w komunikacji bezprzewodowej".
Punkty dostaje się za odpowiedź "Kim był Guglielmo Marco-
ni?", ale pomyślmy o tych wszystkich wynalazkach, których
odkrywców nie pamiętamy. Dzieje się tak dlatego, że za prze-
miany społeczne nie jest odpowiedzialna jedna osoba; uwa-
runkowania społeczne u wielu ludzi wywoływały potrzebę za-
stanawiania się nad jakimś problemem i nad sposobami jego
rozwiązania. Im więcej ludzi myśli nad problemem technicz-
nym, tym większe prawdopodobieństwo, że ktoś "wynajdzie"
jego rozwiązanie. Czasem przejawia się to w krystalicznie
czystej postaci, jak na przykład w latach sześćdziesiątych,
kiedy to wyłożono masę pieniędzy na wyścig w kosmosie
między Stanami Zjednoczonymi a Związkiem Radzieckim
i w obu krajach osiągnięto wielki postęp techniczny w dzie-
dzinach związanych z badaniami kosmosu. Czasem stojące
za tym siły społeczne są mniej widoczne, ale istnieją i bez-
sprzecznie przyczyniają się do wdrożenia nowych technologii
na szeroką skalę.
Techniczne innowacje mogą być jednak zarówno przyczyną,
jak i skutkiem przemian społecznych, a pewne ich aspekty
powodują, że są raz jednym, a raz drugim. Ekonomista Robert
L. Heilbroner, o którym wspomniałam w pierwszym rozdziale,
sugeruje, że więcej determinizmu może być w liberalnym ka-
pitalizmie niż socjalizmie, gdyż nie ma w nim zorganizowa-
nych instytucji społecznych, które sterowałyby pojawiającymi
się technologiami i kontrolowałyby je.
Thomas Hughes ukuł termin "impet technologiczny", aby
wyjaśnić, dlaczego niektóre osiągnięcia techniczne - na okre-
ślonym etapie swojego cyklu życiowego - z tak ogromną siłą
wpływają na przemiany społeczne:
305
««*«» ia, .
sie' Jest **i
d°Piero
i to co -
S
Sumie dal
do
-« *prawiają, 2e __• - •"•?"« ^a SuJJiVana w c •>**'
ślić r
jednak niesymetryczna, gdyż daje silę słabym. Podważa panowanie
wiadz centralnych, bez względu na to, czy są dobre, czy źle, i pomaga
współdziałać rozproszonym grupom - również niezależnie od tego,
czy są dobre, czy złe. Innymi słowy, stanowi mizerne narzędzie pro-
pagandy, lecz zarazem doskonały środek konspiracji.197
My wszyscy użytkownicy Internetu jesteśmy częścią tych
"rozproszonych grup" i "konspiratorów" i jeśli chcemy promo-
wać dobro i piętnować zło, powinniśmy zacząć od własnego
postępowania. Powołałam się na wyniki różnych badań, by
pokazać, w jak rozmaity sposób niezwykłe właściwości Inter-
netu mogą wydobywać na wierzch nasze najlepsze i najgorsze
cechy, ukazywać nasze nudne i fascynujące oblicze. Łącząc się
z cyberprzestrzenią, nie ulegamy mutacji i nie zamieniamy
się w inny gatunek, lecz czynniki psychologiczne, które wpły-
wają na nasze zachowanie w prawdziwym życiu, w sieci mani-
festują się inaczej, bo środowiska, do których wkraczamy, są
inne. Im więcej wiemy o tych środowiskach i ich wpływie na
nas, tym większą mamy szansę, że będziemy potrafili wyko-
rzystać nasz wkład w ich tworzenie, żeby je ulepszać.
Nie dysponuję listą "10 sposobów na uczynienie z Internetu
lepszego miejsca dla człowieka", więc jej tutaj nie zamieszczę.
Ludzkie zachowanie jest zbyt skomplikowane, by można było coś
takiego skompilować, a zakres doświadczeń zbieranych w róż-
nych zakątkach Internetu jest na to o wiele za duży. Mimo to
w książce tej można było się zapoznać z badaniami ujawniający-
mi wpływ, jaki może wywierać na nas Internet, i odpowiadający-
mi na pytanie, dlaczego nasze zachowanie może pozytywnie lub
negatywnie oddziaływać na naszych sieciowych kolegów. Niektó-
re tematy są szczególnie interesujące dla użytkowników Interne-
tu ze względu na swój potencjał w zakresie zwiększania możli-
wości jednostki. Pierwszym jest dyskutowanie o dyskusji, czyli:
Metadyskusja
Wyobraźmy sobie, że zapisaliśmy się na listę adresową po-
święconą medycynie alternatywnej, bo chcieliśmy poznać do-
świadczenia ludzi, którzy glukozaminą leczyli bóle krzyża.
307
Przeczytaliśmy kilka wiadomości, lecz żadna nie
interesującego nas tematu. Postanowiliśmy wiec'
ją pierwszą wiadomość, podając nazwę specyfiku, j
oraz cenę i pytając się, czy ktoś próbował się nim le
stępnego dnia jeden z członków grupy, do której
pytanie, publicznie krytykuje nas za taką ledwo zav
kryptoreklamę i zwraca nam uwagę, że na tym forum i
nie reklam jest niedopuszczalne. Inny członek grupy <
nie ubolewa nad nowicjuszami, którzy nie czytują i
nów list. Trzecia osoba wysyła nam e-mail na adres pr
w którym przedstawia się i opisuje swoje doświadczenia^
czeniem artretyzmu glukozaminą. Na końcu swojej'
ści umieszcza postscriptum: "Tak przy okazji, lepiej nie.'|
mieniaj na tej liście nazw handlowych leków, gdyż mo
wyglądać na kryptoreklamę. Ludzie mogą pomyśleć, że je
przedstawicielem producenta lub kimś takim".
Bezwiednie pogwałciliśmy normy panujące w grupie, <
mieniając handlową nazwę leku. Z tych trzech osób, której
to zareagowały, każda zastosowała zupełnie inną strati
wywołującą zupełnie inny psychologiczny skutek. Pier
osoba posłużyła się agresywnym atakiem ad personam, l
łatwo mógłby nas sprowokować do sarkastycznej odpowie
Mogliśmy poczuć się niesprawiedliwie oskarżeni i trudno l
nam było się powstrzymać przed publiczną odpowiedzią;
atak. Gdybyśmy nie mieli śmiałości tego zrobić, a byłaby to f
jedyna odpowiedź, jaką otrzymaliśmy, to prawdopodobnie zde-!
gustowani opuścilibyśmy tę grupę, myśląc, jak małoduszni są
ci użytkownicy Internetu. Nie trzeba wielu takich doświad-
czeń, by wyrobić sobie negatywne wrażenie na jego temat;
doszlibyśmy do wniosku, że w sieci, owszem, istnieje życie,
lecz jest ono okropne, brutalne i pełne arogancji. Druga osoba
sięgnęła po łagodną drwinę z wszystkich nowicjuszy, lecz po-
średnio skrytykowała także nas. Psychologicznym podtekstem
takiej wiadomości jest podkreślenie i utrwalenie statusu na-
dawcy jako cierpliwego starego internetowego wygi - strate-
gia, dzięki której nadawca podbudowuje swoje ego kosztem
adresata wiadomości.
Trzecia osoba odpowiedziała na nasze pytanie wprost, tym
samym okazując, że traktuje je poważnie, i dając do zrozumie-
308
nią, że podziela zainteresowanie tematem, który poruszyliś-
my - dwie cenne społeczne nagrody. Wykazała się także mą-
drością, gdyż prywatnie, a nie publicznie, poinformowała nas
0 regułach obowiązujących w grupie, wiedząc, jak poniżająca
1 prowokacyjna może być taka publiczna krytyka, zwłaszcza
w stosunku do nowej osoby w grupie. Założyła, że nie jesteśmy
podstępnymi sprzedawcami leków, lecz działamy w dobrej wie-
rze i po prostu popełniliśmy błąd. W ten sposób zyskała przy-
jaciela. Dzięki wsparciu z jej strony moglibyśmy zostać w gru-
pie i za pośrednictwem e-mailowego kanału komunikacyjnego
pożartować sobie z postawy niektórych osób udzielających się
na owym forum dotyczącym medycyny alternatywnej. Mogli-
byśmy we dwójkę konspiracyjnie wymyślić odpowiedni zestaw
ziół dla takich osób. Trochę takiego wirtualnego rumianku.
Zadziwiająco często w kontaktach międzyludzkich w Inter-
necie pojawiają się metadyskusje, w których ludzie odchodzą
od głównego wątku debaty, by rozwodzić się na temat natury
samej dyskusji. Wszystkie trzy odpowiedzi na nasze zapyta-
nie odnośnie do alternatywnego sposobu leczenia zawierały
elementy metadyskusji, gdyż odnosiły się do reguł i konwencji
interakcji - tego, co jest dopuszczalne, a co nie w dyskusjach
prowadzonych w tej grupie. Z czymś takim mamy rzadziej do
czynienia w prawdziwym życiu, gdyż normy i oczekiwania spo-
łeczne są stabilniejsze i ludzie lepiej je znają, natomiast w In-
ternecie zdarza się to bardzo często.
Z uwagi na tematykę tej książki warto na chwilę zająć się
"meta-metadyskusją". Być może brzmi to jak psychologiczny
bełkot, ale chodzi mi po prostu o to, że styl i ton tych metady-
skusji może wywierać znaczący efekt psychologiczny. Na przy-
kład trzy różne reprymendy, jakie pojawiły się w dyskusji na
temat medycyny alternatywnej, dobitnie pokazują, że sposób
podejścia ludzi do metadyskusji może wywołać bardzo różne
skutki.
Z innymi przykładami metadyskusji mieliśmy do czynienia
w debacie na liście adresowej WMST-L, która to debata doty-
czyła wykładu będącego męskim spojrzeniem na literaturę.
Jedna z kobiet zauważyła, że "istnieje coś takiego jak wzorzec
męskiej odpowiedzi mężczyznom i brak odpowiedzi kobietom".
Tutaj także rozmowa dotyczy nie tematu, ale stylu, w jaki lu-
309
WKSS^asSsa'
DOmouToA T_. , " sTUDy. Mof Q^..-I
elementów-
tó, brzmią one STJ^ Złag°dzić ««^ ^^^^
nawet w stylu
Anonimowość i odpowiedzialność l
Poruszanie się po środowiskach internetowych oraz przeno-
szenie się na nas ich wpływu zależy od poczucia anonimowości
i odpowiedzialności, jakie towarzyszy nam w intęrnetowej ak-
tywności. Ludzie potrafią zachowywać się bez żadnych zaha-
mowań, jeśli wiedzą, że nikt ich nie zna. W środowiskach, które
oferują takie warunki lub przynajmniej pewną ich namiastkę,
takie pozbycie się zahamowań może mieć zarówno pozytywne,
jak i negatywne skutki.
Zostawmy na chwilę kryminalistów i zastanówmy się, po co
nam jest potrzebna anonimowość w sieci. Wiemy, że w środo-
wiskach, które zapewniają większą anonimowość, ludzie są
bardziej otwarci - a to pomaga zwłaszcza w prowadzonej w sie-
ci terapii oraz sprzyja działalności grup wsparcia. Psycholog
John Grohol, który zarządza rozbudowaną stroną interneto-
wą poświęconą zdrowiu psychicznemu (Mental Health Net
Website), stwierdza to bez ogródek w jej regulaminie:
Respektujemy prawo do anonimowości w sieci i nigdy
nie będziemy podejmowali prób ustalenia czyjejś
prawdziwej tożsamości (...). Uważamy, że każda
osoba, jeśli sobie tego życzy, ma prawo pozostać
anonimowa. Będziemy się starali zapewnić jej to
prawo podczas jej wizyty w naszej sieciowej
społeczności w takim stopniu, w j akin jest to
technicznie wykonalne i moralnie dopuszczalne.195
Ludzie chcą pozostać anonimowi także dlatego, by móc po-
narzekać, głosić kontrowersyjne poglądy, wypróbowywać dzi-
waczne tożsamości, zadawać pytania, które normalnie świad-
czyłyby o ich głupocie, lub angażować się w działania, które
woleliby utrzymać w tajemnicy. Anonimowość zawsze była ce-
nionym dobrem na arenie politycznej, gdyż władza jest silniej-
sza niż jednostki. Dlatego na przykład głosowania są anoni-
mowe. W krajach totalitarnych utrata sieciowej anonimowo-
ści może być dla ich obywateli kwestią życia i śmierci. Sławne
osoby mogą posługiwać się pseudonimami i anonimowymi
adresami e-mailowymi, by się udzielać na internetowych fo-
311
rach bez wywoływania sensacji. Może postać, którą i
my w MUD-zie, lub osoba z naszej sieciowej grupy'
jest w rzeczywistości sławnym politykiem noszącym ir
towy odpowiednik ciemnych okularów i peruki?
skie Towarzystwo na rzecz Postępu w Nauce zajęło się l
stią anonimowości w sieci na zjeździe w 1997 roku; uc
zjazdu zgodzili się co do tego, że nie jest to coś z gruntu!
i rządy powinny powstrzymać się od prób jej zlikwidov
Nie zaprzeczano jednak, że sieciowa anonimowość ma 1
negatywne strony i może powodować kłopotliwe zachowa
Na przykład część osób korzystających z usług obejmują
go obszar zatoki San Francisco sieciowego serwisu pod i
WELL, zapragnęła odbyć anonimową konferencję, to :
taką, w której tożsamość jej uczestników nie byłaby :
Rezultat był zadziwiający. Początkowo ludzie potraktowali!
jako rodzaj gry: opowiadali sobie różne historyjki na
innych uczestników konferencji, krytykowali się wzaje
i w końcu zaczęli się złośliwie pod siebie podszywać. Co <
ne, napaści i reprymendy, które są czymś zupełnie normaŁi
nym w dyskusjach nieanonimowych, uznano za absolutnie nk f
do przyjęcia, gdy zaczęły się pojawiać w nie podpisanych lub f
sfałszowanych wiadomościach. Zaledwie po dwóch tygodniach"
uczestnicy konferencji poprosili administratorów, by ją zakoń-
czyli, gdyż prezentowane w niej zachowania zaczynały mieć
destrukcyjny wpływ na grupę. Stewart Brand, założyciel WELL,
powiedział: Jej [anonimowości] ofiarą padło zaufanie - łatwo
je zniszczyć, trudno odbudować"199.
Jaki faktycznie zakres ma anonimowość w sieci? To zależy
od konkretnego internetowego środowiska i zmienia się wraz
z udoskonalaniem programów służących monitorowaniu ru-
chu w sieci i śledzeniu internetowych adresów. Znajomy ban-
kowiec powiedział mi, że kiedy był młodszy, lubił udzielać się
w egzotycznych grupach dyskusyjnych, lecz natychmiast prze-
stał to robić, gdy się dowiedział, że usenetowe dyskusje są ar-
chiwizowane i archiwa te można przeszukiwać za pomocą słów
kluczowych. Takim słowem kluczowym może być na przykład
e-mailowy adres autora wiadomości. Oznacza to, że każdy -
łącznie z jego pracodawcami i klientami - mógł odszukać
i przeczytać jego dziwaczne uwagi, jeśli wiedział, gdzie ich szu-
312
kac. Co prawda starał się nie posługiwać służbowym adresem
e-mailowym, lecz z drugiej strony specjalnie nie ukrywał swo-
jego prywatnego adresu przed znajomymi z prawdziwego ży-
cia. Używał pseudonimu, ale wiele osób go znało.
Narzędzia takie jak usenetowe wyszukiwarki popychają lu-
dzido żądania jeszcze większej anonimowości, gdyż dzięki nim
ich sieciowe słowa weszły do łatwo dostępnej bazy danych,
w której potomni będą mogli buszować do końca świata. Z po-
czątku wspomniany bankowiec myślał o grupach dyskusyjnych
jak o miejscu, gdzie może prowadzić z obcymi ludźmi żywe
i żarliwe rozmowy, o których zniknie wszelki ślad, gdy admini-
strator będzie musiał zrobić miejsce na dysku. Rzeczywiście tak
jest, ale kopie zapisów rozmów trafiają do internetowych archi-
wów i dopóki ktoś ich nie usunie, każdy może je przeszukiwać200.
Zakrawa na ironię, że ta sieciowa anonimowość opiera się
na naszym zaufaniu do instytucji, które dysponują informa-
cjami pozwalającymi skojarzyć nasz pseudonim z czymś bar-
dziej konkretnym, umożliwiającym naszą identyfikację, jak na
przykład naszym prawdziwym adresem e-mailowym lub
prawdziwym nazwiskiem. Tymi "instytucjami" mogą być za-
równo najwięksi dostawcy usług internetowych, jak i kilku
studentów, którzy na domowym komputerze uruchomili pro-
gram typu MUD. Czasami, gdy pojawiają się jakieś problemy,
instytucje owe stają przed trudnymi prawnymi i moralnymi
dylematami. Na przykład operator jednego z serwisów umoż-
liwiających anonimowe rozsyłanie poczty (remailing) otrzymał
od austriackiej policji pilny faks z prośbą o ujawnienie tożsa-
mości jednego z jego klientów, który rozsyłał po sieci nazistow-
skie materiały propagandowe. Policja była przekonana, że
winowajca mieszka w Austrii, gdzie taka działalność jest nie-
zgodna z prawem, lecz ponieważ serwis ten miał siedzibę
w Stanach Zjednoczonych, jego operator, Lance Cotrell,
oświadczył, że dane te może ujawnić tylko na polecenie ame-
rykańskiego sądu. Ponieważ jednak od początku zdawał sobie
sprawę, że może się kiedyś znaleźć w podobnej sytuacji praw-
nej, na wszelki wypadek nie przechowywał takich danych201.
Z psychologicznego punktu widzenia sieciowa anonimowość
jest bronią obosieczną, więc wielu ludzi twardo sprzeciwia się
korzystaniu z niej w niektórych zakątkach Internetu. Rozu-
313
miem ich troskę, lecz z drugiej strony widzę, że anonimowość
jest "domyślną sytuacją" w naszych niektórych innych for-
mach komunikacyjnych, jak na przykład zwykłej poczcie czy
telefonie. Nie musimy podpisywać listów czy przedstawiać się
w rozmowie. Próby zmiany tej sytuacji, jak na przykład przez
wprowadzenie urządzeń wyświetlających numer dzwoniącej
osoby, spotkały się z żądaniami dania ludziom możliwości ich
zablokowania, jeśli sobie tego życzą. Choć są to pojęcia ze sobą
związane, to jednak prawo do anonimowości nie jest tym sa-
mym, co prawo do prywatności, a to właśnie ono jest głównie
przedmiotem troski użytkowników Internetu. Istnieje podej-
rzenie, że osoby, które biorą udział w takich sondażach, mie-
szają oba te pojęcia i że tak naprawdę chodzi im o to, że chcą
mieć kontrolę nad tym, czego ktoś może się dowiedzieć na ich
temat. Czasami, z powodów, które podałam wcześniej, chcą
móc się komunikować anonimowo. Ale chcą także, by infor-
macja, którą uważają za poufną, jak na przykład e-maile z ich
osobistymi danymi, pozostała ich prywatną sprawą.
Wiedza na temat tego, jak anonimowość wpływa na nasze
zachowanie, daje nam wspaniałą okazję ograniczenia jej ne-
gatywnych i wykorzystania pozytywnych skutków. Pozwala
nam także dostrzegać, kiedy zaczyna ona wpływać na forum
dyskusyjne, którego uczestnikami są zarówno osoby występu-
jące jawnie, jak i anonimowo. Wtedy możemy rozpocząć inteli-
gentną metadyskusję na temat argumentów przemawiających
za i przeciw anonimowości w grupie, podnosząc zasadniczą
kwestię, jaką jest zaufanie w sieciowych społecznościach.
Tragedia elektronicznego pastwiska
Temat zaufania przewija się też w związku z innym aspek-
tem sieciowego zachowania, a mianowicie społecznym dyle-
matem zwanym tragedią wspólnego pastwiska. Polega on na
tym, że wybory korzystne dla jednostek prowadzą do tragedii,
gdy wszyscy ich dokonują. Być może słyszeliście o dylemacie
więźnia. Do aresztu trafiają dwaj wspólnicy podejrzani o po-
pełnienie przestępstwa i są osobno przesłuchiwani przez poli-
314
cję. Każdy ma dwie możliwości wyboru: może się przyznać
i wsypać wspólnika lub nie przyznawać się do winy. Dylemat
polega na tym, że los każdego z nich zależy od wyboru, jakiego
dokona ten drugi. Jeśli tylko jeden się przyzna do winy, a drugi
będzie stanowczo wszystkiemu zaprzeczał, to ten pierwszy uzy-
ska nadzwyczajne złagodzenie kary, a drugi otrzyma najwyż-
szy wyrok. Jeśli jeden i drugi się przyzna, obaj otrzymają umiar-
kowane wyroki, jeśli zaś będą się trzymać razem i zaprzeczać
oskarżeniu, ufając, że każdy z nich postąpi tak samo, to wyroki
będą niskie. Niestety zaufanie jest dobrem, którego zwykle bra-
kuje w takich grach, i większość przestępców sypie wspólników,
gdyż jest to wybór najlepszy z punktu widzenia jednostki. Ma-
tematycznie biorąc, dla obu najlepiej by było, gdyby mieli do
siebie choć trochę zaufania, ale zazwyczaj nie mają.
Ekolog Garret Hardin wskazał na inny społeczny dylemat
dotyczący dużych grup, który jest szczególnie ważny z punktu
widzenia psychologii Internetu202. W dawnych angielskich wio-
skach istniało centralnie położone wspólne pastwisko (com-
mons), na którym wszyscy mieszkańcy wsi mogli wypasać
swoje bydło - taki dodatek do własnej ziemi. Jeśli ludzie nie
byli zachłanni i korzystali z niego umiarkowanie, trawa miała
czas odrosnąć i pastwisko spełniało swoją funkcję. Lecz gdy
któraś rodzina zaczynała nadmiernie korzystać ze wspólnego
pastwiska, a inni szli w jej ślady, ziemia się szybko wyjaławia-
ła. Ta rodzina mogła pomyśleć, że jeśli jej krowy spędzą na
niej kilka dni więcej, to nic złego się nie stanie, i zapewne
miałaby rację. Dylemat powstaje wtedy, gdy wszyscy zaczyna-
ją myśleć tak samo. Tragedia wspólnego pastwiska dotyczy
wszystkich ograniczonych zasobów, z których korzysta wielu
ludzi - oceanów, powietrza, oleju opałowego czy żywności. Nie-
bezpieczeństwo to dotyczy również Internetu.
Jednym z takich ograniczonych zasobów jest przepustowość
sieci i dlatego jeśli jednocześnie wiele osób płacących za Inter-
net według zryczałtowanych stawek i mających do niego nie-
ograniczony dostęp dokonuje wyboru korzystnego dla siebie
i postanawia załogować się do sieci, to dla zbiorowości efekt jest
katastrofalny. W godzinach szczytu ludzie zaczynają ściągać na
swoje komputery ogromne pliki zawierające grafikę, muzykę,
filmy wideo i oprogramowanie i pozostawiwszy włączony brzę-
315
ffi/fttfflaOKOnujący koń. wersji' i można szukać na kanale IRC
chętnych do wymienienia się piosenkami. Ludzie, którzy wie-
dzą, gdzie znaleźć strony warez, będą mogli z nich ściągnąć peł-
no pirackiego oprogramowania ze złamanymi zabezpieczenia-
mi. Dla nowych programów ukuto nawet termin bloatware (roz-
dęte oprogramowanie) ze względu na ogromną długość plików,
w jakich są one kodowane. Przesłanie ich internetowym ruro-
ciągiem może trwać wiele godzin. Niebezpieczeństwo związane
z tragedią wspólnego pastwiska nie zniknie zupełnie, nawet po
zbudowaniu sieci o bardzo dużej przepustowości lub powstaniu
Internetu II. Rury będą co prawda większe, lecz wzrosną także
rozmiary plików, jakie będziemy chcieli nimi przesłać. Frustra-
cja związana z długim oczekiwaniem będzie się więc utrzymy-
wać, zwłaszcza jeśli utrzyma się model naliczania opłat za ko-
rzystanie z sieci według zryczałtowanych stawek.
Internet ujawnia także swą słabość, jeśli chodzi o inny
aspekt tragedii wspólnego pastwiska, który jest nie tak oczy-
wisty, lecz psychologicznie jeszcze bardziej niebezpieczny. Cho-
dzi tu o kwestię zaufania - o indywidualne wybory, których
ludzie dokonują w celu oszukania innych w sieciowym świe-
cie. Nie mówię tu o graniu ról, kiedy wszyscy wiedzą, że cho-
dzi o grę. Maskarada za wiedzą i zgodą wszystkich jest psy-
chologicznie czymś zupełnie odmiennym od sieciowego oszu-
stwa, w którym jedna strona wierzy, a druga kłamie.
Przypomnę tu psychiatrę, który w sieci udawał niepełno-
sprawną kobietę i dzięki temu zagraniu nawiązał bliskie sto-
sunki z wieloma innymi kobietami. Osoby, które dopuszczają
się takich oszustw, uzasadniają je tym, że jest to wartościowy
sposób dowiadywania się prawdy o własnej osobowości i po-
znawania siebie. I bez wątpienia często mają rację. Poznanie
z pierwszej ręki, jak ludzie reagują na nich, gdy zmienią płeć,
wiek czy rasę swojej sieciowej postaci, może być bardzo po-
uczającym doświadczeniem. Lecz społeczny dylemat pozosta-
je, gdyż im więcej ludzi dokonuje korzystnych indywidualnie
316
wyborów, tym większe zniszczenia następują w sieciowym za-
ufaniu, które jest bardzo istotne dla powstania witalnych peł-
nowartościowych społeczności. Wystarczy kilka razy dać się
wystrychnąć na dudka, by już zawsze nieufnie traktować spo-
tykanych w sieci ludzi.
Zaufanie a pokątny e-handel
Nawet sceptyczni analitycy przewidują, że w najbliższym
czasie dojdzie do eksplozji handlu w Internecie, lecz musimy
się jeszcze wiele nauczyć w kwestii budowania zaufania mię-
dzy sprzedającym i kupującym. W zakupach poprzez sieć tkwi
ogromny potencjał, i to nie tylko dlatego, że można je robić na
globalnym rynku przez 24 godziny na dobę. Jednak jeszcze
zanim wielkie korporacje zaczęły budować wyrafinowane wir-
tualne sklepy z koszykami i katalogami towarów, w sieci już
kwitł pokątny handel w ramach grup dyskusyjnych czy na
kanałach IRC. O ile w wypadku transakcji zawieranych z wiel-
kimi firmami dysponujemy pewnymi środkami prawnymi po-
zwalającymi rozwiązać problemy mogące się wówczas pojawić,
o tyle w pokątnym handlu o wiele trudniej ustrzec się przed
nadużyciami. W 1998 roku pewien uczeń liceum podający się
w sieci za dwudziestosiedmioletniego właściciela małej firmy
świadczącej usługi CB-radiowe, został zamordowany przez męż-
czyznę, którego oszukał. Kiedy okazało się, że nie wysłał obie-
canego sprzętu, otrzymał pocztą paczkę zawierającą bombę203.
Strategie radzenia sobie z kwestią zaufania w kontekście po-
kątnego e-handlu są fascynujące, lecz jak dotąd żadna z nich nie
okazała się całkowicie skuteczna. Na przykład sieciowy dom auk-
cyjny eBay, o którym wspomniałam w jednym z poprzednich roz-
działów, dąży do opracowania systemu wspierającego "samodys-
cyplinowanie się" społeczeństwa. W celu zbudowania zaufania
między sprzedającymi a kupującymi eBay stworzył elektronicz-
ną bazę danych z ich uwagami na temat uczciwości i solidności
drugiej strony. Zarejestrowani użytkownicy mogą wysłać pozy-
tywne, negatywne bądź neutralne komentarze na temat innego
użytkownika i każdy klient przed dokonaniem transakcji może
317
sprawdzić w bazie danych, jak inni użytkownicy oceniająsf
bę, od której chce coś kupić. System nie jest oczywiście (
nały, bo każdy może na przykład poprosić przyjaciół, by j
pali bazę danych pozytywnymi komentarzami na jego '
i w ten sposób poprawili mu reputację. Jednak ostatnio i
zmodyfikowała oprogramowanie i teraz, zamieszczając i
tywny komentarz, trzeba podać numer konkretnej
Tym sposobem eBay chce utrudnić niszczenie czyjejś reputf
przez zalewanie bazy danych negatywnymi opiniami.
Zarząd firmy zdaje sobie sprawę, jak ważne jest zaufaniee
takiego giełdowego, internetowego handlu. Na czele listy \
tości najwyżej cenionych przez społeczność eBaya umieść
więc przesłanie: "Wierzymy, że człowiek jest z natury dobr/gf
Zachęta do krytycznego myślenia
Materiały dostępne w sieci są różnej jakości, dlatego powin-
niśmy podchodzić do nich krytycznie i innych zachęcać do tego
samego. Kilka lat temu wykładowcy z entuzjazmem pomagali
studentom wyszukiwać w sieci potrzebne materiały do nauki;
dziś wielu z nich martwi się, że otrzymują prace semestralne,
w których powołują się oni wyłącznie na źródła internetowe,
często wątpliwej jakości. Uniwersytety gwałtownie przerabia-
ją programy nauczania, by uwypuklić znaczenie krytycznego
podejścia do informacji, a nie - jak było to wcześniej - na
pierwszym miejscu stawiać poszukiwanie materiałów źródło-
wych wyłącznie przez sieć.
Załóżmy, że szukam materiałów na temat choroby objawia-
jącej się panicznym strachem przed otwartymi przestrzenia-
mi, zwanej agorafobią, gdyż muszę napisać wypracowanie albo
artykuł do gazety, lub też chcę się zapoznać z jej objawami, bo
podejrzewam, że cierpi na nią któraś z bliskich mi osób. Jedna
z wyszukiwarek podaje mi liczne adresy stron internetowych
stworzonych przez znane organizacje zajmujące się zdrowiem
psychicznym, do których mam zaufanie i wiem, że ich infor-
macje są wiarygodne. Jednak inna wyszukiwarka podaje wie-
le prywatnych stron, często anonimowych i nie popieranych
318
przez żadne organizacje, ale mimo to zawierających mnóstwo
danych statystycznych, opisów i wskazówek dotyczących tera-
pii. Wiele osób nie wiedziałoby, jak ocenić jakość informacji
pomieszczonych na tych stronach, i nie miałoby dostatecznie
dużego doświadczenia, by oddzielić ziarno od plew.
Prześciganie się w zamieszczaniu długich list odsyłaczy do
"innych źródeł" na stronach poświęconych określonym tema-
tom jeszcze bardziej komplikuje sprawę, gdyż większość z tych
odsyłaczy nie jest przez nikogo selekcjonowana. Webmaste-
rzy, którym zależy na zwiększeniu liczby gości odwiedzających
ich strony, urządzają "odsyłaczowe kampanie", w których szu-
kają stron o podobnej tematyce i proponują ich administrato-
rom zawarcie "paktu o wzajemnym cytowaniu": ty zamieścisz
odsyłacz do mnie na swojej stronie, a ja do ciebie na mojej.
Bogactwo informacji łatwo może zbić z tropu niedoświadczo-
nego internautę, który nie potrafi ocenić jej jakości. Poza tym
ze względu na specyfikę hipertekstowych odsyłaczy nie wia-
domo, na jakiej stronie właściwie się znajdujemy i czy prze-
czytany tekst pochodzi z wiarygodnego źródła.
Oczywiście inne media również podają informacje różnej jako-
ści, ale w ich wypadku potrafimy się lepiej w nich rozeznać. Stu-
denci piszący prace semestralne zazwyczaj wiedzą, że inaczej
trzeba traktować informacje podawane przez "National Enąuire-
ra", a inaczej przez renomowane, recenzowane czasopismo na-
ukowe. Mamy też do dyspozycji od dawna znane mechanizmy,
które pozwalają dzielić materiały na lepsze i gorsze. W wypadku
biblioteki uniwersyteckiej polegamy na umiejętnościach selek-
cyjnych pracujących tam bibliotekarzy, którzy zamawiają książ-
ki i czasopisma. W Internecie na razie działa bardzo niewiele
programów krytycznej oceny materiałów, toteż musimy być bar-
dziej ostrożni i krytyczni i zachęcać innych do tego samego.
Wskazówki wychowawcze
Najwięcej zmartwień przysparza oddziaływanie Internetu
na dzieci i młodzież. W ciągu zaledwie kilku lat pojawiła się
niezwykle zaawansowana technologia, która dała nam łatwy
319
dostęp do najlepszych i najgorszych rzeczy, jakie mai
rowania ludzkość, a także do wszystkiego, co leży i
dwoma skrajnościami i jest przeciętne, zabawne lub t
W wielu rodzinach to dzieci wprowadzają Internet i
konfigurują sprzęt i próbują wyjaśnić rodzicom żale
technologii. To również nastolatki najczęściej stają się c
cami Internetu, penetrując jego zakątki i możliwości, j
gdy rodzice rzadko logują się do sieci i zadowalają się l
staniem z poczty elektronicznej oraz zaglądaniem do l
swoich ulubionych stron. Dzieci zdobytą wiedzą dzielą f
skawicznie, ale wiedza ta dociera tylko do nielicznych i
ców. Taki wzorzec zachowania występuje też u innych i
nych. Przypominam sobie pewne klasyczne badania na i
rozprzestrzeniania się wiedzy w stadzie japońskich małp ś
nych204. Kiedy nisko stojący w hierarchii osobnik zdobywał j
żyteczną umiejętność, na przykład spłukiwania piasku z J
sów zboża przez zanurzenie łodygi w wodzie, to info
o tym została szybko przyswojona przez młodsze osób
w stadzie. Starsi i ważniejsi członkowie stada zawsze byli wiek*f
szymi konserwatystami i niechętnie wypróbowywali nowości.'
Nasza szczera wiara w wartości edukacyjne Internetu i na-
dzieja, że technologia rozwiąże niektóre nabrzmiałe problemy
oświatowe, może część osób skłaniać do ignorowania wielowy-
miarowej natury sieci. Jest ona czymś więcej niż publiczną
biblioteką na biurku i dlatego młodzi ludzie potrzebują kogoś,
kto będzie udzielał im wskazówek, jak mają się poruszać po
miejscu, które oferuje o wiele więcej niż szkolna biblioteka.
Niestety trudno o mądre i zrozumiałe wskazówki techniczne,
gdyż na razie mało dorosłych potrafi się swobodnie obchodzić
z tą technologią. Wiemy, że jesteśmy odpowiedzialni za takie
pokierowanie naszymi dziećmi, by nie trafiły one do niebez-
piecznych miejsc w sieci, ale tylko nieliczni czują się dobrze
przygotowani do tej roli.
W jednym z poprzednich rozdziałów omawiałam kwestię
pornografii w sieci. Dla wielu rodziców strony oznaczone po-
trójnym X zajmują czołowe miejsce na liście stref zagrożeń.
Korzystanie z filtrów software'owych i serwisów oceniających
zawartość stron internetowych z pewnością pomaga rodzicom
lepiej wypełniać ich obowiązki względem dzieci. Jednak zauto-
320
e ma do zaofe-
y między tymi
5 lub osobliwe,
rnet do domu,
i zalety nowej
tją się odkryw-
wości, podczas
łaja się korzy-
liem do kilku
dzielą się bły-
icznych rodzi-
innych naczel-
.ania na temat
ich małp śnież-
s zdobywał po-
i piasku z klo-
to informacja
>dsze osobniki
wsze byli więk-
ywali nowości.
Internetu i na-
niałe problemy
vania wielowy-
niż publiczną
trzebują kogoś,
lię poruszać po
Ina biblioteka.
vki techniczne,
idnie obchodzić
łzialni za takie
one do niebez-
zują się dobrze
nałam kwestię
' oznaczone po-
stref zagrożeń.
iw oceniających
maga rodzicom
. Jednak zauto-
matyzowane narzędzia nie zastąpią mądrej oceny i odpowied-
nich wskazówek wychowawczych, zwłaszcza że Internet zmie-
nia się bardzo szybko, a zdjęcia i filmy pornograficzne nie są
jedynymi nieodpowiednimi materiałami dla dzieci; mogą nimi
być także materiały propagujące nienawiść rasową i społecz-
ną, grupy dyskusyjne poświęcone przemocy i broni lub strony
hakerskie, na których zachęca się do włamywania się do kom-
puterów. Poza tym młodzi ludzie różnią się między sobą i to,
co dla jednych jest nieszkodliwe, może być groźne dla innych.
Oto dlaczego kwestia oceny materiałów jest taka ważna.
Reakcje na przerażające wydarzenia, do których doszło
w Littleton w stanie Kolorado w 1999 roku, ukazują ambiwa-
lentny stosunek rodziców do Internetu oraz ich roli jako prze-
wodników po tej technologii. Dwaj uczniowie szkoły średniej
uzbrojeni w bomby i broń palną zamordowali kilkanaścioro
swoich kolegów i koleżanek oraz nauczyciela, a potem popełnili
samobójstwo. Jeden z zabójców miał stronę internetową z tek-
stami pełnymi nienawiści oraz instrukcjami konstruowania
bomb. W jednym z tekstów wręcz poinformował świat o swoich
zamiarach: "Rozmieszczę bomby w całym mieście i jak będę
chciał, zdetonuję je jedna po drugiej i wykoszę tę całą [zbyt do-
sadne] okolicę i was wszystkich, zakichanych, bogatych, gówno
wartych, [zbyt dosadne], nerwowych pobożnisiów, razem z wa-
szymi bezwartościowymi [zbyt dosadne] dziwkami205.
Natychmiast po tragedii w mediach pojawiły się komenta-
rze, których autorzy usiłowali wskazać winnego, i najczęściej
wymienianą przyczyną był Internet. Jednak im więcej było wia-
domo na temat tej dwójki uczniów i kłopotów wychowawczych,
jakie sprawiali, tym skłonność do obwiniania Internetu się
zmniejszała. To, że mieli oni dostęp do sieci, mogło odegrać ja-
kąś rolę w tragedii; na przykład jeśli odwiedzali inne strony
o treściach rasistowskich lub antyspołecznych, mogli stamtąd
czerpać pewną inspirację i uzasadnienie dla swoich ekstremal-
nych poglądów, jak to opisałam w rozdziale poświęconym dyna-
mice grup i polaryzacji. Niemniej jednak szybko stało się jasne,
że obaj chłopcy sprawiali już wcześniej kłopoty wychowawcze,
a Internet stanowił raczej ujście aniżeli źródło ich nienawiści.
Taka skłonność do obwiniania Internetu o wszystko co najgor-
sze świadczy, że jednocześnie go i kochamy, i nienawidzimy.
321
Usiłujemy zrozumieć ten nowy środek przekazu i jego '
na nasze dzieci, dlatego kiedy pojawia się w kontekście l
wydarzeń, od razu może się znaleźć na cenzurowanym.
Sondaż przeprowadzony niedawno przez Josepha
z Annenberg Public Policy Center przy University of Pen
vania dostarczył dowodów potwierdzających nasz ambiv
lentny stosunek do roli Internetu w rodzinie. W badaniu i
78 procent respondentów wyraziło zatroskanie zagrożeniem,1!
jakim jest dla dzieci Internet, a niemal dwie trzecie uznało, że
może on prowadzić do izolowania się dzieci od ich rówieśni-;
ków. Spory odsetek uważał także, iż Internet może przeszka-
dzać rodzicom we wpajaniu dzieciom określonych wartości
i poglądów lub wywoływać u nich antyspołeczne zachowania.
Równocześnie jednak respondenci pozytywnie wyrażali się
o tej technologii w określonych sytuacjach. Na przykład 59
procent uważało, że dzieci, które nie mają dostępu do sieci, są
w gorszej sytuacji, a trzy czwarte było przekonane, że Inter-
net ułatwia odrabianie lekcji i jest fascynującym miejscem do
poznawania nowych rzeczy. Intuicyjnie większość czuła, że In-
ternet może być dobrą lub złą siłą i że jego wpływ w dużej
mierze zależy od naszych wyborów206.
Na dorosłych - rodzicach i nauczycielach - spoczywa odpo-
wiedzialność za właściwe pokierowanie dziećmi w sieciowym
świecie, a to wymaga od ludzi zapoznania się z tym, co się
w Internecie znajduje, ze zmianami, jakim podlega jego zawar-
tość, z tym, czym się w nim zajmują nasze dzieci, i jak to wpły-
wa na ich rozwój. Oceniając Internet, musimy się kierować
bardziej wyważonym podejściem, które będzie uwzględniało
jego pozytywne i negatywne strony w odniesieniu do roli, jaką
ma w rodzinie, i nie powinniśmy zrzucać z siebie tej odpowie-
dzialności, gdyż technologia ta wciąż jest jeszcze niedoskonała.
Nagrody w Internecie
Jednym z najpotężniejszych narzędzi, za pomocą których
możemy wpływać na ludzkie zachowanie, są nagrody, a w sie-
ci dysponujemy paroma ich rodzajami. Rzeczywiście sprawo-
322
wanie kontroli nad upragnionymi nagrodami jest ważnym
atrybutem naszej władzy, lecz byśmy mogli mądrze z nich ko-
rzystać, musimy najpierw zrozumieć, czym one są. Jedną
z ważniejszych nagród jest zwykle zainteresowanie ze strony
drugiego człowieka. Żyjemy w czasach, kiedy uwaga jest do-
brem rzadkim, ale na które jest duże zapotrzebowanie. Nie
tylko firmy zabijają się o nią w swojej reklamowej walce
o klienta, rozdając prezenty, organizując konkursy i promocje.
Zwykli ludzie także marzą, by zwrócić na siebie uwagę innych
użytkowników sieci. W tym celu tworzą strony, umieszczając
na nich w eksponowanym miejscu kurtuazyjne uwagi: "Dzię-
kuję za odwiedzenie mojej strony!" i "Zapraszam ponownie!"
Tworzą także niewyobrażalnie paskudne strony, również po
to, by zwrócić na siebie uwagę. Mamy więc na przykład stronę
"Paskudztwa z mojej lodówki", na której Kevin Greggain przed-
stawia zdjęcia i opisy zepsutego jedzenia, które przeleżało kilka
tygodni w jego chłodziarce firmy Kenmore, a także stronę Mat-
thew J. Collinsa "Galeria zdeptanych robali", opisującą wszyst-
ko ze szczegółami, łącznie z tym, jak owe stworzenia spotkał ich
dwuwymiarowy los. Z kolei Pope Rich, twórca strony "Kościół
Wyznawców Króliczka" podsuwa złote myśli użytkownikom sie-
ci, którzy chcieliby wzbogacić ją o dziwaczne treści: "Do dzieła!
Jeśli jest coś, co chcielibyście powiedzieć lub zrobić, bierzcie
dupę w troki, pędźcie do sieci i rozgłoście to wszystkim! Zdziwi-
cie się, jaki uzyskacie rozgłos!207
W proteście przeciwko wściekłym animacjom, zwariowanym
zdjęciom i irytująco długim czasom ładowania stron Bjórn
Borud z Norwegii stworzył minimalistyczną stronę interneto-
wą - "podobną do owych modelek Calvina Kleina" - w której
używa wyłącznie czcionki courier i małych liter. Tym, którzy
chcą zwrócić na siebie uwagę, udziela takich oto rad:
człowiek odsyłający do odsyłającego człowieka
czasami, kiedy odwiedzam strony innych osób, trafiam
na takie, na których są tylko listy odsyłaczy do
innych miejsc, to tak, jakby ludzie ci mówili «tu
nie ma nic ciekawego, idź gdzieś indziej», i może
mają rację, może są oni tak nudni, że wystarczy wam,
jeśli dowiecie się o nich tylko tego, gdzie
chcieliby was odesłać.2ca
323
Zwrócenie na siebie uwagi jest tak potężną nagrodą^
nawet słowa krytyki czy obelgi bywają wzmocnieniem.;
dobnie jak dzieci, które celowo źle się zachowują, by zv
na siebie uwagę rodziców lub nauczycieli, także użytkoy
sieci wolą jakąkolwiek odpowiedź od żadnej, nawet jeśli i
łaby to być krytyka czy wyzwiska. Możemy jednak rozii
używać pozytywnych wzmocnień i kar, by zachęcać ludzi i
takich sieciowych zachowań, jakie chcielibyśmy promo?
Zwykły wpis do księgi gości na stronie internetowej lub <
powiedź na wiadomość wysłaną do grupy dyskusyjnej dla-
każdego internauty jest wielce pożądaną nagrodą, a pochwa-
ła lub poparcie jego stanowiska w dyskusji znaczy dla niego
jeszcze więcej. Nawet jeśli nie macie nic więcej do dodania
poza zwykłym "zgadzam się z tobą", to jest to dla niego bar-
dzo cenne - tak jak skinienie głową podczas dyskusji twarzą
w twarz. Wiadomości z kategorii wariantu poparcia, o któ-
rych pisałam w jednym z poprzednich rozdziałów, są bardzo
skutecznymi narzędziami pozwalającymi kształtować zacho-
wania innych ludzi. Natomiast strategią, która najlepiej
sprawdza się przy wyrażaniu sprzeciwu wobec czyichś poglą-
dów, jest przekładaniec "pochwała-krytyka-pochwała". Poka-
zujemy, że szanujemy poglądy tej osoby, ale mimo to wyraża-
my własne zdanie.
Walka z pewnymi zachowaniami w sieci - jak na przykład
obrzucaniem ludzi obelgami - jest niezwykle trudna i chyba
naszym najlepszym orężem wciąż jest warunkowanie instru-
mentalne. Jeśli grupa jest zwarta, to najlepiej po prostu zi-
gnorować słowny atak ze strony pojedynczej osoby. Dobrą stra-
tegią jest też kontynuowanie dyskusji na dany temat z innymi
członkami grupy i pomijanie milczeniem uwag tego, kto usiłu-
je obelgami zwrócić na siebie uwagę. Problem polega na tym,
że często tacy ludzie czerpią przyjemność z rozbijania jednej
grupy po drugiej i mogą tak łatwo nie ustąpić, miotając coraz
gorsze obelgi, aż w końcu ktoś nie wytrzyma i zareaguje. Każ-
de zachowanie opierające się na harmonogramach o zmiennej
częstotliwości wzmocnień niezwykle trudno wygasić. Jeśli obel-
gi napastnika staną się wyjątkowo obrzydliwe, prędzej czy
później ktoś nie wytrzyma i nagrodzi go, zwracając na niego
uwagę.
324
Całkowicie zakneblować takiego awanturnika może jedy-
nie moderator grupy dyskusyjnej, jeśli grupa ma kogoś ta-
kiego, lecz większość moderatorów wierzy w wolność słowa
i niechętnie sięga po takie ekstremalne środki kontroli beha-
wioralnej. Członkowie grupy mogą wprawdzie umieścić też
adres e-mailowy takiej osoby na liście "kasuj bez czytania",
ale nie jest to wystarczająco skuteczny środek walki z takimi
zachowaniami, gdyż część ludzi traktuje swą obecność na
wielu takich listach za powód do chwały. A poza tym mogą
oni zmieniać konto lub toczyć zajadłe dyskusje z resztą gru-
py. Tak czy owak, nawet jeśli uda się wam w końcu wyrzucić
taką osobę z waszej grupy, w niczym nie poprawicie ogólnego
klimatu w sieci.
Inną, trudniejszą strategią jest szukanie okazji do posłuże-
nia się zróżnicowanymi wzmocnieniami i nagradzanie zainte-
resowaniem ciekawych i znaczących opinii, a ignorowanie
obelg. W wypadku pojedynczej wiadomości można to zrobić
przez wycięcie z tekstu obraźliwych komentarzy i spokojne
odpowiadanie na trafne uwagi autora. Częściowo skuteczne
może być również urabianie, które polega na stopniowym do-
chodzeniu do pożądanych reakcji. Jeśli chcecie jakąś osobę
przywołać do porządku, możecie spróbować odpowiadać tylko
na jej najmniej agresywne wiadomości. A potem zanim znowu
jej odpowiecie, poczekać, aż napisze coś, co będzie utrzymane
w bardziej pożądanym tonie.
Behawioryzm nie jest wyczerpującą teorią ludzkiego zacho-
wania. Ma ograniczenia i zainteresowanie nim w kręgach psy-
chologicznych zmalało. Ludzkie zachowanie jest bogatsze
i bardziej złożone, niż sugerowali pierwsi behawioryści, a kon-
sekwencje zachowania - owe kary i nagrody - są tylko jednym
ze składników tej mieszanki. Niemniej jednak metody beha-
wioralne są przydatnym narzędziem i szkoda, że tak niewiele
osób wykorzystuje je do promowania zachowań, których chcie-
libyśmy widzieć jak najwięcej w sieci, oraz zwalczania tych,
które zatruwają wirtualne środowisko. Tak jak w prawdziwym
życiu, często nieumyślnie nagradzamy zainteresowaniem rze-
czy złe, a ignorujemy pozytywne.
325
Psychologia Internetu:
Następne pokolenie
Podczas tej podróży przez psychologiczne obszary Inten
skupiłam się przede wszystkim na dzisiejszym jego stamt|
i naszych zachowaniach w istniejących w nim niszach. Poczt*
elektroniczna, WWW, asynchroniczne grupy dyskusyjne, syn* i
chroniczne pogaduszki, programy MUD i metaświaty-oto,co
jest dziś dostępne. Interaktywne wykorzystanie obrazu i dźwię-
ku w Internecie jest na razie słabiej rozpowszechnione, a oso-
by, które próbują to robić, częściej grzebią w sprzęcie lub prze-
klinają przerwane połączenia, niż udaje im się dopiąć swego.
Lecz ów multimedialny sposób komunikacji jest już dostępny
i ludzie próbują go wykorzystywać. Co w takim razie czeka
nas w przyszłości?
Innym aspektem naszej pozycji w sieci jest to, że mamy
wpływ na nowinki techniczne, w jakie wzbogacony jest siecio-
wy świat, na usprawnienia wprowadzane do wirtualnych prze-
strzeni życiowych i kształt tych, które chcielibyśmy w Inter-
necie mieć. Czy możemy powiedzieć, opierając się na tym, co
wiemy o ludzkim zachowaniu w sieci - o tym, jak ludzie w nim
pracują i się bawią - jakich nowych cech będą od Internetu
oczekiwać jego użytkownicy? Za co będą skłonni zapłacić?
W jaki sposób te nowe cechy wpłyną na psychologię Internetu
i nasze jej rozumienie?
Lee Sproull z Boston University School of Management
i Samer Faraj z Robert H. Smith School of Business na Uni-
yersity of Maryland w College Park wskazują, że rozwój sieci
dotyczył przede wszystkim jej wykorzystania jako magazynu
informacji, a nie przestrzeni dla interakcji społecznych, dlate-
go też opracowując dla niego software, kładzie się nacisk na
zbieranie, wyszukiwanie i przechowywanie informacji209. Dys-
ponujemy obecnie niewiarygodnie wydajnymi technikami za-
rządzania bazami danych: przeglądarkami, wyszukiwarkami
i narzędziami do tworzenia raportów. Natomiast oprogramo-
wanie i usługi pozwalające wykorzystać sieć jako przestrzeń
dla interakcji między ludźmi są o wiele słabiej rozwinięte.
Mimo tych złośliwych zaniedbań w sieci rozkwitły grupy dys-
326
n razie czeka
kusyjne, co świadczy o tym, jak bardzo ważny jest dla nas ten
jej aspekt. Zmagamy się z tajemniczymi komendami, zaplu-
skwionym oprogramowaniem i tuzinami różnych interfejsów
użytkownika, by móc uczestniczyć w sieciowych dyskusjach,
więc aż się prosi, by wprowadzić tu pewne usprawnienia. Dla
wielu samo bycie na liście adresowej jest oznaką ich biegłości
technicznej, a osoba bez smykałki do komputerów, której uda-
ło się pokonać liczne przeszkody i skorzystać z oprogramowa-
nia wspomagającego pracę grupową czy wejść do świata gier
typu MUD, ma uzasadniony powód do dumy.
W miarę rozwoju i standaryzacji narzędzi programistycz-
nych służących wykorzystaniu sieci jako przestrzeni dla inter-
akcji między ludźmi powinniśmy obserwować odwrót od tra-
dycyjnej internetowej hierarchii społecznej faworyzującej zmysł
techniczny. Poszerza się także przekrój ludzi okupujących róż-
ne środowiska Internetu i dotyczy to zarówno demografii, jak
i obszaru ich zainteresowań. Na przykład w pokojach rozmów
można spotkać ludzi w każdym możliwym wieku rozmawiają-
cych po rosyjsku na temat religii lub po francusku o narciar-
stwie. W większości zakątków sieci gwałtownie kurczy się do-
minacja młodego, białego, wykształconego technicznie Ame-
rykanina, choć nasz stereotyp dotyczący typowego bywalca
sieci nie musi równie szybko odejść w zapomnienie. Na przy-
kład zapytany o miejsce pobytu Amerykanin odparłby: "Cin-
cinnati", Koreańczyk natomiast powiedziałby: "Korea". Obaj
założyli coś o sobie na podstawie utrwalonych stereotypów
dotyczących populacji użytkowników Internetu. Amerykanin
założył, że ponieważ większość Internautów to Amerykanie,
więc będą wiedzieli, gdzie leży Cincinnati. Koreańczyk założył
zaś, że jego partner rozmowy nie pochodzi z Korei, a więc nie
będzie wiedział, gdzie leży Pusan, choć jest to drugie co do
wielkości miasto w Korei, liczące o wiele więcej mieszkańców
niż Cincinnati.
Coraz szersze stosowanie kamer naśladujących ruch gałki
ocznej montowanych przy monitorze również znacząco wpły-
nie na internetowe środowiska, gwałtownie zmieniając obli-
cze sieci w zakresie wyrównywania statusu społecznego i neu-
tralizowania stereotypów. Część osób potraktuje to jako
usprawnienie, lecz dla innych będzie oznaczało kres interakcji
327
między ludźmi na stosunkowo równych prawach, bez i
nego obciążenia, jakim jest wygląd fizyczny. Początkowo!
mera będzie opcją i będziemy mogli wybrać, czy chcemy]
kazywać nasz obraz na żywo. Jednak w miarę upływu (
nasza decyzja o włączeniu czy wyłączeniu kamery będzie inelj
terpretowana w kontekście wywieranego przez nas wrażenia J
Wyobraźmy sobie na przykład pokój rozmów, w którym ot
bywa się lekcja na odległość, a uczniowie pojawiają się ni
ekranie jako gadające głowy. Co ludzie pomyślą, jeśli odmówi-;
my włączenia swojej kamery? Może to, że wyglądamy tak
szkaradnie, iż boimy się, że nikt nie będzie chciał z nami roz-
mawiać, gdy nas zobaczy? Jeśli interaktywne wideo stanie się
w Internecie normą, wszystkie stereotypy związane z fizycz-
nym wyglądem z powrotem wtargną w dynamikę społecznych
interakcji. Są one niezwykle silne, jak to wyjaśniłam w jed-
nym z poprzednich rozdziałów, i zdolność Internetu do elimi-
nowania większości z nich stanowiła jedną z jego najważniej-
szych psychologicznych cech. Jak na razie przesyłanie obrazu
przez Internet odbywa się dość wolno, ale z czasem sytuacja
się poprawi. Nawet jeśli ludzie w niektórych internetowych
niszach będą woleli żyć bez niego, i tak ich głos utonie w mo-
rzu technologicznego determinizmu.
Jedną z ciekawostek, jakie oferuje oprogramowanie steru-
jące interaktywnymi wideokonferencjami, jest możliwość wka-
drowania obrazu swej postaci między ruchome figury innych
członków wirtualnej grupy. Pod względem technicznym nie
jest to żaden majstersztyk i przypuszczalnie stanie się domyśl-
ną opcją w większości takich programów. Jednak od strony
psychologicznej jest to dynamit. Co chwila będziemy zerkać
na własną postać, by sprawdzić, jak wyglądamy, poprawiając
autoprezentację, martwiąc się tym, jak postrzegają nas inni.
W rozmowach twarzą w twarz zazwyczaj nie mamy pod ręką
lusterka, by sprawdzać swój wygląd, a nawet gdybyśmy je
mieli, nie robilibyśmy tego w obawie, że zostaniemy posądzeni
o wyjątkową próżność. Teraz jednak będziemy mogli stale sie-
bie obserwować i nikt nie będzie o tym wiedział. Psychologo-
wie często posługują się lusterkiem, aby podczas eksperymen-
tów zwiększyć u badanych poziom samoświadomości. Wiemy
przecież, że samo patrzenie na siebie sprawia, że człowiek kie-
328
ruje swoje myśli do wewnątrz. Moim zdaniem ta bagatelizo-
wana cecha oprogramowania sterującego interaktywnym prze-
kazem obrazu gwałtownie zwiększy samoświadomość członków
grupy i doprowadzi do znaczących zmian w dynamice siecio-
wych grup. Osoby najbardziej pewne siebie w końcu zapewne
zdecydują się wyłączyć tę funkcję po to, by dyskusje w grupie
były bardziej naturalne i spontaniczne.
Inną techniczną nowością, która nieuchronnie wywoła trzę-
sienie ziemi w psychologicznym oddziaływaniu różnych obsza-
rów sieci na jej użytkowników, jest rzeczywistość wirtualna.
W tej chwili termin ten oznacza wiele rzeczy, począwszy od
obrazu na ekranie, który za pomocą myszy możemy obracać
wokół osi i "wchodzić" do niego, aż po wyrafinowane zestawy
zawierające hełm, rękawice, komputerowo sterowane krzesła
i kombinezony, które doprowadzają bodźce do innych niż tyl-
ko wzrok zmysłów. Niektóre z nich wywołują jeszcze chorobę
lokomocyjną, ale to się poprawi. Z czasem te "wirtualne" do-
świadczenia będą naśladowały "realne" coraz bardziej wier-
nie. Patrząc z psychologicznej perspektywy, i tak nie postrze-
gamy świata bezpośrednio; po prostu używamy naszych na-
rządów zmysłów, aby przetłumaczyć otaczające nas bodźce
energetyczne na informację, którą potrafi przetworzyć i zin-
terpretować nasz mózg - impulsy nerwowe. Promieniowanie
elektromagnetyczne pada na siatkówkę oka, a reakcje che-
miczne powodują, że czopki i pręciki wytwarzają bodźce nerwo-
we, które są wysyłane do mózgu. Fale akustyczne wprawiają
w drgania błonę bębenkową, a komórki zmysłowe w ślimaku
zamieniają drgania płynu na impulsy nerwowe kierowane do
kory słuchowej.
Nasze dzieci będą się mogły bezpieczniej uczyć prowadze-
nia samochodu w symulatorach wirtualnej rzeczywistości,
a my w wieku osiemdziesięciu lat będziemy czerpać przyjem-
ność z wirtualnych skoków ze spadochronem. Terapeuci z na-
dzieją spoglądają na wykorzystanie rzeczywistości wirtualnej
do desensytyzacji, zwłaszcza przy leczeniu stanów lękowych.
Wirtualne spotkania z pająkami można precyzyjnie kontrolo-
wać, toteż arachnofobia jest wygaszana metodą małych kro-
ków. Ale jak będzie wyglądało rodzinne spotkanie w wirtualnej
rzeczywistości? Albo chodzenie na wirtualne przyjęcia, pod-
329
czas których naprawdę będziemy czuli zapach prażonej kuku-
rydzy czy ugięcie się kanapy, gdy ktoś - w postaci holograficz-
nego, własnoręcznie zaprojektowanego awataru - usiądzie
obok nas? Wspomniałam, że graficzne metaświaty są innymi
środowiskami niż MUD-y, nawet jeśli mają podobną tematy-
kę. Wiele osób uważa, że tekstowe MUD-y w rzeczywistości są
lepsze z punktu widzenia wyobraźni i interakcji między ludź-
mi, gdyż graficzne światy są toporne, a elementy multime-
dialne prymitywne i rozpraszające uwagę. Na przykład jeśli
kliknie się przycisk "śmiech", zawsze rozlega się ten sam re-
chot, niezależnie od tego, kto kliknął. Rozwój rzeczywistości
wirtualnej albo uczyni te obszary bardziej ponętnymi, albo je
unicestwi nadmiarem realizmu.
Co wybierzemy dla naszego Internetu, a co odrzucimy?
A może pozwolimy Microsoffcowi, żeby decydował za nas? Po-
mimo jego silnej pozycji w biznesie software'owym firma ta
zanotowała kilka porażek i falstartów w związku z Interne-
tem, a początkowo w ogóle go ignorowała. W końcu dostrzegła
jego wagę, lecz wciąż nie potrafiła wykorzystać jego rewolu-
cyjnych możliwości w dziedzinie stosunków społecznych, któ-
re polegają na oddaniu władzy w ręce ludu. W końcu jednak
Microsoft wypuścił skierowany do środowiska biznesu wspo-
magający pracę grupową program o nazwie NetMeeting, któ-
ry pozwala ludziom z całego świata prowadzić rozmowy, wy-
mieniać pliki i opracowywać wspólne dokumenty przez Inter-
net. Wkrótce po debiucie rynkowym microsoftowy katalog
użytkowników NetMeetinga zapełnił się ludźmi chcącymi wy-
korzystać to nowoczesne narzędzie do uprawiania przygod-
nych flirtów lub przeżywania przygód seksualnych, nadając
nowe znaczenie terminowi "praca grupowa". Testującym pro-
gram użytkownikom wywodzącym się z kół biznesu niezbyt
się spodobało to, że Microsoft nieumyślnie pchnął Internet
w kierunku zaprezentowanej przez Howarda Rheingolda wi-
zji intymności opartej na rzeczywistości wirtualnej210.
Mamy wiele pytań dotyczących psychologii Internetu i tyl-
ko kilka solidnych odpowiedzi, lecz dysponujemy wieloma ba-
daniami na temat ludzkiego zachowania, które mogą służyć
nam za drogowskaz. Mimo że jako technologia Internet podle-
ga ustawicznym zmianom, to jednak my, ludzie, zachowujemy
330
się w sposób przewidywalny w danym środowisku, a nauki
społeczne wciąż dostarczają nowych wyników badań nad wpły-
wem różnych środowisk na człowieka, zwłaszcza tych interne-
towych. Jedne aspekty wirtualnego świata wydobywają z nas
to, co dobre, a drugie to, co złe, ale jeśli zrozumiemy, dlaczego
tak się dzieje, będziemy mogli coś z tym zrobić - oddziałując
na siebie lub na ludzi będących partnerami naszych interakcji
w sieci. Mamy siłę i obowiązek wpływania na to, co się dzieje
na naszym wspólnym globalnym pastwisku. Owe ekspansyw-
ne, wirtualne społeczności, o których tyle się słyszy, z perspek-
tywy psychologicznej są budowane krok po kroku i wszyscy
możemy przyczynić się do ich budowy, pamiętając, że składają
się one z osób obdarzonych normalnymi ludzkimi słabościami.
Po Internecie krążą dowcipy, legendy, żarty przesyłane
z jednej listy do drugiej, w tę i z powrotem, bez końca, aż po
jakimś czasie ogarnia nas dziwne uczucie, jakiego doświad-
czamy, patrząc na obracające się w pralce skarpetki. Satyryk
Dave Barry opowiadał, że kiedyś napisał felieton o tym, jak
oddział policji drogowej w Oregonie za pomocą pół tony dyna-
mitu rozerwał na strzępy martwego wieloryba, którego morze
wyrzuciło na brzeg, gdyż łatwiej było pozbierać i wywieźć wie-
le małych szczątków niż jedno ogromne i śmierdzące truchło.
Ktoś umieścił ten felieton w Internecie bez podania nazwiska
autora i przez lata ludzie przesyłali Berry'emu jego własny
tekst, sugerując, że powinien o tym napisać artykuł211.
Inny szeroko rozpowszechniany w Internecie dowcip nie-
znanego autora brzmiał mniej więcej tak:
Pewnie słyszeliście, że z rachunku prawdopodobień-
stwa wynika, że gdyby milion małp przez miliony lat
pisało na milionach maszyn do pisania, to w końcu
stworzyłyby wszystkie dzieła Szekspira. Dzięki
Internatowi wiemy dziś, że to nieprawda.
Szekspir już je napisał, a my, miliony użytkowników Inter-
netu, mamy i tak co innego do roboty.
Przypisy
'Ań Internet Chat with Koko the Gorilla (1998). [Sieć] Dostępne pod adre-
sem: http//www.geotities.com/RamForesWines/4451/KokoLiveChat.html [20
maja 1998 r.]. Przeprowadzenie rozmowy stało się możliwe dzięki America
Online, która w ten sposób chciała uczcić Dzień Ziemi. Patterson tłumaczyła
z języka migowego, a jej asystent wpisywał wypowiedzi Koko do komputera.
2 W tym wypadku wiadomości wysyła się na adres gentips-l@rootsweb.com.
Aby się do niej zapisać, należy pod tym adresem wysłać wiadomość, zosta-
wiając puste pole określające temat, a sama wiadomość musi zawierać jedno
słowo - "subscribe" (bez cudzysłowów).
3 Bruckman, A. (1999), MediaMOO: A Professional Community for Media
Researches. [Sieć] Dostępne pod adresem: http://www.cc.gatech.edu/fac/Amy-
.Bruckman/MediaMOO/ [11 marca 1999],
4 Stoddard, S. (1988), The dialectizer. [Sieć] Dostępne pod adresem http://
www.rinkworks.com/dialecty [31 października 1998].
5 Werry, C. C. (1996), "Linguistic and interactional features of Internet
relay chat", w: S. C. Herring(red.),Computer-me<iiated communicotion: Lin-
guistic, social and cross-cultural perspectiues, John Benjamin Publishing
Company, Amsterdam, ss. 47-63.
6Collot, M., Belmore, N. (1996), "Electronic language: A new variety of
English", w: S. C. Herring (red.), Computer-mediated communication: Lingu-
istic, social and cross-cultural perspectiues, John Benjamins Publishing Com-
pany, Amsterdam, ss. 13-28.
7 Uczone mądrze postanowiły skorzystać z obszernej pracy językoznawcy
Douglasa Bibera i zastosować te same co on strategie kodowania. Biber pod-
dał analizie ogromną liczbę prywatnych listów, prac akademickich, zapisów
przemówień, wiadomości telewizyjnych, powieści przygodowych, prywatnych
rozmów i wielu innych rodzajów języka mówionego i pisanego. Collot i Bel-
more mogły więc dokonać bezpośredniego porównania swoich wyników z jego
danymi dotyczącymi tych rejestrów. Więcej informacji na temat metody Bibe-
ra można znaleźć w pracy: Biber, D. (1998), Yariation across speech and wri-
ting, Cambridge University Press, New York, NY.
333
8 Heilbroner, R. L. (1967), Do machines mąkę history?, w: "Technology and
Culture", 8, ss. 335-345.
9 Asch, S. E. (1946), Forming impressions of personality, w: "Journal of
Abnormal and Social Psychology", 41, ss. 258-290.
10 Obszerny opis ich badań ukazał się w jednej z pierwszych książek na
temat komunikacji za pośrednictwem komputera: Hiltz, S. R., Turoff, M.
(1978), The network nation: Human communication via computer, The MIT
Press, Cambridge MA. Do analizy tego, co ludzie mówią lub piszą, badacze ci
wykorzystali standardowy system opracowany wcześniej przez Roberta Ba-
lesa. Zawierał on takie kategorie, jak: "okazuje solidarność", " rozładowuje
napięcie", "okazuje ugodowość", "wysuwa sugestie", "wyraża opinie", "pyta
o wyjaśnienia", "okazuje sprzeciw", "cechuje go antagonizm" [Bałeś, R. F.
(1950), A set of categories for the analysis of smali group interaction,
w: "American Sociological Review", 15, ss. 257-263.]
"Keirsey, D., Bates, M. (1978),Please understand me, Prometheus Neme-
sis Book Company, Del Mar, CA.
12Fuller, R. (1996), "Human-computer-human interaction: How computers
affect interpersonal communication", w: Day, D. L., Kovacs, D. K. (red.).Com-
puters, communication and mental models, Tayłor & Francis, London.
13Rice, R. E., Love, G. (1987), Electronic emotion: Socioemotional content
in a computer-mediated communication network, "Communication Research",
14, ss. 85-108.
14 Jedna z dowcipniejszych, mająca wyrażać bezradność, wyglądała tak:
@@@@@<@@@@:-) (Marge Simpson).
15 Witmer, D. F., Katzman, S. L. (marzec 1997), On linę smiles: Does gen-
der mąkę a difference in the use of graphic accent? w: "Journal of Compu-
ter-Mediated Communication" 2(4) [Sieć]. Dostępne pod adresem: http-7/
jcmc.w:huji.ac.iVvol2/issue4/witmerl.html [20 maja 1998].
16 Fiske, S. T., Tayłor, S. E. (1991), Social cognition, McGraw-Hill, New York.
17 Brewer, M. (1988), "A dual process model of impression formation", w:
Srull, T. K., Wyer Jr., R. S. (red.), Aduances in social cognition, Yolume I.
A dual process model of impression formation, Lawrence Erlbaum Associates
Publishers, Hillsdale, NJ.
18 Curtis, P. (1997), "Mudding: Social phenomena in text-based virtual re-
alities", w: Kiesler, S. (red.), Culture ofthe Internet. Lawrence Erlbaum Asso-
ciates, Publishers, Mahwah, NJ, ss. 121-142. Wczesna wersja tej pracy jest
też dostępna w sieci pod adresem: http://www.oise.oc.ca/~jnolan/muds/abo-
ut_muds/pavel.html [20 maja 1998]. [Nieaktywna - przyp. tłum.]
19 Ten słynny roller coaster znajduje się w budynku-jaskini, która nie li-
cząc światła kilku zamglonych gwiazd i lampek na panelu kontrolnym, po-
grążona jest w zupełnej ciemności.
20 Walther, J. B. (1993), Impression deuelopment in computer - mediated
interaction, w: "Western Journal of Communication", 57, ss. 381-398.
21 Goffman, E. (1959), The presentation ofselfin everyday life, Doubleday,
Garden City, NY.
22 Bechar-Israeli, H. (1996), From <Bonehead> to <cLoNehEAd>: Nickna-
mes, play and identity on internet relay chat, w: "Journal of Computer-Me-
334
diated Communication", 1(2) [Sieć]. Dostępne pod adresem: http://jcmc.uji-
.ac.il/voll/issue2/bechar.html [20 maja 1998].
23 Curtis, P. (1997), "Mudding: Social phenomena in text-based virtual re-
alities", w: Kiesler, S. (red.), Culture ofthe Internet, Lawrence Erlbaum Asso-
ciates, Publishers, Mahwah, NJ, ss. 121-142.
24 North, G. (1998), Gary North's Y2K Links and Forums [Sieć]. Dostępne
pod adresem: http://www.garynorth.com/f29 października 1998]. [Zmieniona
zawartość - przyp. tłum.]
25 Wynn, E., Katz, J. E. (1997), Hyperbole over cyberspace: Self-presenta-
tion & social boundaries in Internet home pages and discourse, w: "The Infor-
mation Society" 13(4), ss. 297-328 [Sieć]. Dostępne pod adresem: http://
www.slis.indiana.edu/TIS/articles/hyperbole.html [24 marca 1998].
26 Elkind, D. (1967), Egocentrism in adolescence, w: "Child Development",
38, ss. 1025-1034.
27 Szczegółowe zasady odpowiednika tej gry z prawdziwego życia i opis
biorących w niej udział klanów zawiera książka: Rein-Hagen, M. (1992), Vam-
pire the masquara.de, White Wolf Gamę Studio, Clarkston, GA.
28 DePaulo, B. M., Kashy, D. A., Kirdendol, S. E., Wyer, M. M. i in. (1996),
Lying in eueryday life, w: "Journal of Personality and Social Psychology",
70(5), ss. 979-995.
29 Giffin, H. (1984), "The coordination of meaning in the creation of shared
make-believe reality", w: I. Retherton (red.), Symbolic play, Academic Press,
New York.
30 Danet, B., Ruedenberg-Wright, L., Rosenbaum-Tamari, Y. (1997),Hmmm...
Where's that smoke coming from? Writing, play and performance on Internet
relay chat, w: "Journal of Computer-Mediated Communication" 2(4) [Sieć].
Dostępne pod adresem: http://jcmc.huji.ac.il/vol2/issue4/danet.html [20 maja
1998].
31 Reid, E. (1995), "Yirtual worlds: Culture and imagination, w: S. Jones
(red.), Cybersociety: Computer-mediated Communication and community,
Sagę Publications, Inc., Thousand Oaks, CA, ss. 164-183.
32 Silberman, S, (1995), A rosę is always a rosę. Dostępne pod adresem:
httpy/www.packet.com/packet^silberman/nc_today.html [20 maja 1998]. [Stro-
na nie istnieje - przyp. tłum.]
33 Mandel, T, Van der Leun, G. (1996), Rules ofthe Net; On-line operating
instructions for human beings, Hyperion, New York.
34 Smith nie starała się ukryć swojej prawdziwej płci, lecz z powodów świa-
topoglądowych domagała się, by inni zwracali się do niej "on". Hafher, K.
(1997), The epic saga ofThe Well, w: "Wired", maj.
35 Van Gelder, L. (1991), "The strange case ofthe electronic lover", w: Dun-
lop, C., Kling, R. (red.),Computerization and controuersy: Yalue conflicts and
social choices, Academic Press, New York. Inną wersję owego legendarnego
"casusu elektronicznego kochanka" podaje S. Turkle, profesor socjologii z MIT,
w: Turkle, S. (1995), Life on the screen: Identity in the agę ofthe Internet,
Simon & Schuster, New York.
36 Archer, S. L. (1989), The status of identity: Reflections on the need for
interuention, w: "Journal of Adolescence", 12, ss. 345-359.
335
37Kohnken, G. (1987). Traimng police officers to detect deceptive eye wit-
ness statements: does it work? w: "Social Behavior" 2, ss. 1-17.
38 Hayano, D. (1988), Dealing with chance; Self-deception and fantasy
among gamblers", w: Lockhard, J.S., Paulus D.L., (red.), Self-deception: Ań
adaptiue mechanizm?, Prentice Hali, Englewood Cliffs, NJ.
39Burgoon, J. K, Buller, D. B., Guerrero, L. K, Wallid, A. A., Feldman, C. M.
(1996), Interpersonal deception: XII. Information management dimensions
underlying deceptive and truthful messages, w: "Communication Mono-
graphs", 63, ss. 50-69.
40Deuel, N. R. (1996), "Our passionate response to virtual reality", w: Her-
ring, S. C. (red.), Computer-mediated communication: Linguistic, social and
cross-cu.ltu.ral perspectwes, John Benjamins Publishing Company, Amster-
dam, ss. 129-146.
41Korenman, J., Wyatt, N. (1996), w: Herring, S. C. (red.), Computer-me-
diated communication: Linguistic, social and cross-cultural perspectwes, John
Benjamins Publishing Company, Amsterdam, ss. 225-242.
42 Wiadomość Mandla została opublikowana w artykule: Hafner, K. (1997),
The epic saga of the Well, w: "Wired", maj.
43 W: Shirky, C. (1995), Yoices from the net, ZD Press, Emeryville, CA.
H Asch, S. (1955), Opinions and social pressure, w: ^Scientific American",
listopad, ss. 31-35.
45 Smilowitz, M., Compton, D. C., Flint, L. (1988), The effects ofcomputer
mediated communication on an individual's judgment: A study based on the
methods ofAsch's social influence experiment, w: "Computers in Human Be-
havior", 4, ss. 311-321.
46 Konwencja ta upowszechniła się do tego stopnia, że stała się przedmio-
tem kpin; często spotykanym zdaniem wstawionym między gwiazdki jest na
przykład: "Miejsce na cytat".
47 McCormick, N. B., McCormick, J. W. (1992), Computer friends and foes:
Content of undergraduates' electronic mail, w: "Computers in Human Beha-
vior", 8, ss. 379-^05.
48 Danielson, P. (1996), "Pseudonyms, mailbots, and virtual letterheads:
The evolution of computer-mediated ethics", w: C, Hess (red.), Philosophical
perspectwes on computer-mediated communication, State University of New
York Press, Albany, NY, ss. 67-94.
49 Shea, V, Netiąuette, Albion Books, San Francisco, CA. Dostępna także
w sieci pod adresem http://www.albion.com/netiquette/index.html.
50 McLaughlin, M. L., Osborne, K. K, Smith, C. B. (1995), "Standards of
conduct on Usenet", w: Jones, S.G. (red.), Cybersociety: Computer-mediated
communication and community, Sagę Publications, Thousand Oaks, CA, ss.
90-111.
"MacKinnon, R. (1995), "Searching for the Leviathan in Usenet", w: Jo-
nes, S. G. (red.), Cybersociety: Computer-mediated communication and com-
munity, Sagę Publications, Thousand Oaks, CA, ss. 112-137.
52 Machrone, B. (1998), Mind your manners, w: "PC Magazine", 20 paź-
dziernika 1998, s. 85.
63 Curtis, P. (1997), Notjust a gamę. How LambdaMOO came to exist and
336
what it did to get back at me, [Sieć] Dostępne pod adresem: ftp://parcftp.xe-
rox.com/pub/MOO/papers/HighWired.txt [27 maja 1997]. [Strona przeniesio-
na - przyp. tłum.]
54 Shirky, C. (1995), Yoices from the net, ZD Press, Emeryville, CA.
55 Stoner, J. A. F. (1962), A comparison of indiuidual and group decision
making involving risk, nie opublikowana praca magisterska, Massachusetts
Institute of Technology, 1961. Cytowana przez: Marąuis, D.G. Indiuidual re-
sponsibility and group deciswns involving risk, w: "Industrial Management
Review", 3.
56Myers, D. G., Bishop, G. D. (1970),Discussion effects on racial attitudes,
w: "Science", 169, ss. 778-779.
57 Spears, R., Lea, M., Lee, S. (1990), De-indyuiduation and group polari-
zation in computer-mediated communication, w: "British Journal of Social
Psychology", 29, ss. 121-134.
^Hightower, R., Sayeed, L. (1995), The impact of computer-mediated com-
munication systems on biased group discussion, w: "Computer in Human
Behavior", 11, ss. 33-44.
59McLeod, P. L., Baron, R. S., Marti, M. W., Yoon, K. (1997), The eyes have
it, w: "Journal of Applied Psychology", 82(5), ss. 706-718.
60 Osborn, A. (1953), Applied imagination, Scribner, New York, NY.
"Connolly, T. (1997), "Electronic brainstorming: Science meets technology
in the group meeting room", w: Kielser, S. (red.), Culture of the Internet,
Lawrence Erlbaum Associates, Publishers, ss. 263-276.
^Jaryenpaa, S., Knoll, K., Leidner, D. E. (wiosna 1998), Is anybody out
there? Antecedents of trust in global uirtual teams, w: "Journal of Manage-
ment Information Systems" 14(4) i 299 i nast. [Sieć] Dostępne w: EBSCO
HOST pod adresem http://www.epnet.com/ehost/login.htm] w bazie danych
Academic Search Elitę.
63 Associated Press (21 października 1998), Microsoft might have sought
control of Sun's Java: Another lawsuit, another allegation. [Sieć] Dostępne
pod adresem http://www.msnbc.coin/news/207708.asp [24 marca 1999]. [Stro-
na nieaktualna - przyp. tłum.]
M Sherif, M., Harvey, O. J., White, B. J., Hood, W. R., Sherif, C. W. (1988),
The Robbers Cave eiperiment, Wesleyan University Press, Middletown, CN.
Jest to poprawiony i uzupełniony przedruk książki opublikowanej przez In-
stitute of Group Relations University of Oklahoma w 1961 roku. Same eks-
perymenty były przeprowadzone między 1949 a 1954 rokiem.
65 Sherif, M. (1966), In common predicament: Social psy chology of inter-
group conflict and cooperation, Houghton Mifflin, Boston.
66 Tajfel, H. (1981), Human groups and social categories: Studies in social psy-
chology, Cambridge University Press, London. Tajfel, H. (1982), "Social psy-
chology of intergroup relations", w: ^nnual Review of Psychology", 33, ss. 1-39.
67 Strona internetowa Pluggersów. [Sieć] Dostępna pod adresem: http://
www.alliancesports.com/epduvall/guild/guilinfo [10 lutego 1998]. [Strona nie-
dostępna - przyp. tłum.]
M Bruckman, A. (20 stycznia 1999), Managing deuiant behauior in online
communities: Ań online panel discussion. [Sieć] Dostępne pod adresem: http://
337
www.cc.ga tech.edu/fac/Amy.Bruckman/MediaMOO/deviance-symposium-99 Jłtlrf
[24 marca 1999].
69 Bartle, R. (czerwiec 1996), Hearts, clubs, diamonds, spades: Players who
siut MUDs, w: "Joumal of MUD Research" 1(1), 82 KB [Sieć]. Dostępne pod
adresem: httpyyjournal.pennmush.org/-jomr/vlnl/bartle.html [20 maja 19981
[Strona niedostępna - przyp. tłum.] Bartle używa karcianych kolorów do luźne-
go określenia różnych typów graczy. Kiery (ang. hearts - serca), jak się można
było spodziewać, to osoby towarzyskie, trefle (ang. clubs - maczugi) to zabójcy,
kara (ang. diamonds - diamenty) to wyczynowcy (zbieracze skarbów), a piki
(ang. spades - łopaty) to odkrywcy (bo głęboko przekopują terytorium MUD-a).
70 Korenman, J., Wyatt, N. (1996), w: Herring, S. C. (red.), Computer-me-
diated communication: Linguistic, social and cross-cultural perspectives, John
Benjamins Publishing Company, Amsterdam, ss. 225-242.
71 Kiesler, S., Siegel, J., McGuire, T. W. (1984),Socialpsychological aspecto
of computer mediated communication, w: "American Psychologist", 39, ss.
1123-1134.
72 Hewstone, M. R., Brown, R. J. (1986), "Contact is not enough: Ań inter-
group perspective on the contact hypothesis", w: Hewstone, M. R., Brown, T. J.
(red.), Conflict and contact in intergroup encounters, Blackwell, Oxford, En-
gland, ss. 181-98.
73 Raymond, E. (24 lipca 1996), The Jargon Dictionary. File 4.0.0. [Sieć]
Dostępne pod adresem: http://www.netmeg.net/jargon [19 maja 1998].
74Wypowiedź anonimowa (1994), Crime waves, w: "2600, The HackerQuar-
terly", 11(1), ss. 4-5.
75 Według The Jargon Dictionary termin ten powstał w MIT. Podczas logo-
wania na terminalu wyświetlała się liczba użytkowników korzystających
z sieci, lecz hakerzy zmienili słowo users (użytkownicy) na losers (ofermy)
i w rezultacie powstała zbitka lusers.
76 Gilboa, N. (1996), "Elites, lamers, narc and whores: Exploring the com-
puter underground", w: Cherny, L., Weise, E. R. (red.), Wired women: Gender
and new realities in cyberspace, Seal Press, Seattle, WA, ss. 98-113.
77 Katz, J. (1997), The digital citizen, w: "Wired", grudzień, ss. 68-82.
78 Łatane, B., Bourgeois, M. J., (1996), Experimental euidence for dynamie
social impact: The emergence of subcultures in electronic groups, w: "Journal
of Communication", 46(4), ss. 35-^7.
79 Eng, L. (22 stycznia 1995), Internet is becoming a very useful tool for
campus radicals, w: "The Journal Star", s. 8.
80 Carnevale, P. J., Probst, T. (1997), "Conflict on the Internet", w: Kiesler,
S. (red.), Culture of the Internet, Lawrence Erlbaum Associates, Publishers,
Mahwah, NJ, ss. 233-255.
81Gurak, L. J. (1996), "The rhetorical dynamics of a community protest in
cyberspace: What happend with Lotus MarketPlace", w: Herring, S. C. (red.),
Computer-mediated communication: Linguistic, social and cross-cultural per-
spectwes. John Benjamins Publishing Company, Amsterdam, ss. 265-276.
82Hovland, C., Weiss, W. (1951), 7Vie influence ofsource credibility on com-
munication effectiveness, w. "Public Opinion Quarterly", 15, ss. 635-650.
338
um-99.htm]
dyskusyjnej comp.society. Cytat za Gurak, L. J. (1996), "The rhetorical dyna-
mics of a community protest in cyberspace: What happened with Lotus Mar-
ketPlace", w: Herring, S. C. (red.), Computer-mediated communication: Lin-
guistic, social and cross-cultural perspectiues, John Benjamins Publishing
Company, Amsterdam, ss. 265-278.
MStorr, A. (1970), Human aggression, Bantam, New York.
85Lorenz, K. (1963), On aggression, Harcourt, Brace and World, Inc New
York, s. 48.
86Lorenz, K. (1963), On aggression, Harcourt, Brace and World, Inc. New
York, s. 49.
"Barker, R., Dembo, T., Lewin, K. (1941), Frustration and aggression: Ań
ezperiment with young children, w: "University of Iowa Studies in Child
Welfare", 18, ss. 1-314.
88 Harris, M. (1974), Mediators between frustration and aggression in
a field experiment, w: "Journal of Experimental and Social Psycholog/' 10
ss. 561-571.
89 Seymour, J. (1997), Web follies: Checking e-mail at 2 A.M., w: "PC Maga-
zine", 25 marca 1997, ss. 93-94.
"Zimmerman, D., West, C. (1975), "Sex roles, interruptions and silences
in conversation", w: Thome, B., Henley, N. (red.), Language and sex: Diffe-
rence and dominance, Newbury House, Rowley, MA, ss. 105-129.
91 Werry, C. C. (1996), "Linguistic and interactional features of Internet
Relay Chat", w: Herring, S. C. (red.), Computer-mediated communication:
Linguistic, social and cross-cultural perspectiues, John Benjamins Publishing
Company, Amsterdam, ss. 47-63.
92Berkowitz, L., Cochran, S. T., Embree, M. (1981), Physical pain and the
goal ofauerswely stimulated aggression, w: "Journal of Personality and So-
cial Psycholog/1, 40, ss. 687-700.
93Infante, D. A., Myers, S. A., Buerkel, R. A. (1994), Argument and verbal
aggression in constructwe and destructiue family and organizational disa-
greements, w: "Western Journal of Communication", 58, ss. 73-84.
"Martin, M. M., Andersen, C. M., Horvath, C. L. (1996), Feelings about
uerbal aggression: Justifications for sending and hurt from receiuing uerbally
aggresive messages, w: "Communication Research Reports", 13, ss. 19-26.
95Dengerink, H. A., Myers, J. D. (1977), Three effects offailure and depres-
sion on subseguent aggression, w: ^Journal of Personality and Social Psycho-
log/1, 35, ss. 88-96. Taylor, S. P., Pisano, R. (1971), Physical aggression as
a function of frustration and physical attack, w: "Journal of Social Psycholo-
gy", 84, ss. 261-267. Ohbuchi, K., Kambara, T. (1985), Attacker's intent and
awareness ofoutcome, impression management, and retaliation, w: "Journal
of Experimental Social Psycholog/1, 21, ss. 321-330.
^Thompsen, P. A., Foulger, D. A. (1996), Effects of pictographs and quot-
ing on flaming in electronic mai/, w: "Computer in Human Behavior", 12, ss.
225-243.
"Kiesler, S., Sproull, L. (1992), Group decision making and communica-
tion technology, w: "Organizational Behavior and Human Decision Proces-
ses", 52, ss. 96-123.
339
38 Walther, J. B., Andersen, J. K, Park D. W. (1994), Interpersonal effects in
computer-mediated mteractwn. A meta-analysls ofsocial and antysoclal com-
mumcatwn, w: "Communication Research" 21 ss 460-487
"Thompsen P. A., Ahn, D. (lato 1992), To be 'ar not to be:An etploration of
E-pnme, copula deletion and flaming m electronic maił, w Et Cetera'
A Review of General Semantics", 49, ss. 146-164
«*>Smith, C. B" McLaughlin, M. L., Osborne, K. K. (1997), "Conduct con-
trol on Usenet", w. "Journal of Computer-mediated Communication" 2(4)
: httPy/Jcmc-huJi.ac.1/vol2/1Ssue4/Smith.html [21
. K., Jones, E. E. (1960), Changes m mterpersonal perception as a
' w: "Journal of Abnomal and Soda]
102Siegel, J., Dubrovsky, V., Kiesler, S., McGuire, T. (1983), Group proces-
ses in computer-mediated Communications. Cytowane w Kiesler S Sieeel
J., McGuire, T. W. (1984), Social psychologie* aspects of computer-med^
Communication, w: Juneńcan PsychalćgysS", jy>(7(7/, ss. {123-1134.
L*ee, (ST B. (czerwiec 1996), Addressing anonymous messages in cyber-
space, w: ^Journal of Computer-mediated Communication" [Sieć], 2(1), 33
KB. Dostępne pod adresem: httpy/www.usc.edu/dept/annenberg/vol2/issueiy
anon.html [20 maja 1998],
104Mai?rK E. A. (marzec 1997),Framingflames: The structure ofargumen-
tatiue messages on the net, w: "JournaJ of Computer-Mediated Communica-
tion" [Sieć], 2(4), 55 KB. Dostępne pod adresem: http://jcmc.huji.ac.il/vol2
/issue4/mabry.html [20 maja 1998].
105 Rafaeli, S., Sudweeks, F., Konstan, J., Mabry, E. A. (styczeń 1994),
Project H Overview: A ąuantitatiue study of computer-mediated communica-
tion. [Sieć] Dostępne pod adresem: http://www.arch.usyd.edu.au/-fay/netplay/
techreporthtml [20 maja 1998],
106 Ebbesen, E. B., Duncan, B., Konecni, V. J. (1975), Effects of content of
verbal aggression on future uerbal aggression: A field ezperiment, w: "Journal
of Experimental and Social Psychology", 11, ss. 192-204.
107 Duderstadt, H. (1996), The world's weirdest web pages and the people
who create them, No Starch Press, San Francisco. Wygląda na to, że strona
Angry. Org zniknęla z sieci, lecz w czasie, gdy pisałam tę książkę, jej katar-
tyczne usługi przejęła strona http://www.angry.net [20 maja 1998].
108 Student fmds speech freedoms on Internet, (marzec 1999), w: "Curricu-
lum Review", 38(7), s. 5. [Sieć] Dostępne w EBSCO HOST pod adresem http;/
/www.epnet.com/ehost/login.html w bazie danych Academic Search Elitę [11
marca 1999].
109 Lohr, N. (1997), The Dick List. [Sieć]. Dostępne pod adresem: http://
www.disgruntledhousewife.com/dick/index.html [30 maja 1998]. Dicks-R-Us.
"Wired", wrzesień 1997, s. 169.
110 Parks, M. R., Floyd, K (1996), Making friends in cyberspace, w: "Jour-
nal of Communication", 46(1), s. 80-97.
111 Sondaż przeprowadzony w 1997 roku przez "Business Week/Harris"
wykazał, że spośród osób mających dostęp do sieci 20 procent zabierało głos
w sieciowych konferencjach czy dyskusjach.
340
•ts in
com-
m of
era:
:on-
2(4)
[21
l.s a
es-
;el.
ed
'.r-
33
l/
i-
i-
2
112 Walther, J. B. (1993), Impression deuelopment in computer-mediated
interaction, w: "Western Journal of Communication", 57, ss. 381-398.
113 Clifford, M. M., Alster, E. H. (Hatfield) (1973), The effect ofphysical
attractiueness on teacher ezpectation, w: "Sociology of Education", 46, ss. 248-
-258.
U4Frieze, I. H., Olson. J. E., Russell, J. (1991), Attractiueness and income
for men and women in management, w: "Journal of Applied Psychology", 21,
ss. 1039-1057.
115Walster, E. (Hatfield), Aronson, V, Abrahams. D., Rottman. L. (1966),
Importance ofphysical attractiueness in dating behauior, w: "Journal of Per-
sonality and Social Psychology", 4, ss. 508-516.
1;6Snyder, M., Tanke, E. D., Berscheid, E. (1977), Social perception and
interpersonal behauior: On the self-fulfilling naturę of social stereotypes, w:
"Journal of Personality and Social Psychology", 35, ss. 656-666.
1I7Zajonc, R. (1980),Feeling and thinking: Preferences need not interferen-
ces, w. "American Psychologist", 35, ss. 151-175.
m Walther, J. B. (1994), Anticipated ongoing interaction uersus channel
effects on relational communication in computer-mediated interaction,
w: "Human Communication Research", 20(4), ss. 473-501.
U9Hultin, G. A. (1993),Mediating the social face: Self-presentation in com-
puter communication. Nie opublikowana praca magisterska, Department of
Communication, Simon Fraser University.
ucDryer, D. C., Horowitz, L. M. (1997), When do opposites attract? Inter-
personal complementarlty uersus similarity, w: "Journal of Personality and
Social Psychology", 72(3), ss. 592-603.
121 Curtis, R. C., Miller, K (1986), Belieuing another likes or dislikes you:
Behauiors mąkę the belief come true, w: "Journal of Personality and Social
Psychology", 51, ss. 184-190.
I22Wanzer, M. B., Booth-Butterfield, M., Booth-Butterfield, S. (1996), Arę
funny people popular? Ań examination of humor orientation, loneliness, and
social attraction, w: "Communication Qarterly", 44, ss. 42-52.
123 Baym, N. K (1995), The performance of humor in computer-mediated
communication, w: "Journal of Computer-Mediated Communication", 1(2)
[Sieć]. Dostępne pod adresem: http://jmc.huji.ac.iVvolVissue^aym.html [20
maja 1998].
124 Walther, J. B. (1996), Computer-mediated communication: Impersonal,
interpersonal and hyperpersonal interaction, w: "Communication Research",
23(1), ss. 3-43.
126 Stafford, L., Reske, J. R. (1990), Idealization and communication in
long-distance premartial relationships, w: "Family Relations", 39, ss. 274-
-279.
^Deuel, N. R. (1996), Our passionate response to yirtual reality, w: Her-
ring, S. C. (red.), Computer-mediated communication: Linguistic, social and
cross-cultural perspectiues, John Benjamins Publishing Company, Amster-
dam, ss. 129-146.
"'Adamse, M., Motta, S. (1996), Online friendship, chat-room romance,
and cybersex, Health Communications, Inc., Deerfield Beach, FL.
341
128 ASCII Art3 (1998), Aduanced ASCII Art. [Sieć] Dostępne pod J
http://www.marmsweb.com/ezine/dts4.htm] [30 maja 1998]. [Strona l
stepna - przyp. tłum.]
129 Elmer-Dewitt, P. (1995), On a screen near you: Cyberporn, w: ,1
146 [Sieć]. Dostępne pod adresem: http://www.pathfinder.com/tin
ne/domestic/1995/950703/950703.cover.html. [10 marca 1998]. [Stronai
nie niedostępna - przyp. tłum.]
130 Rimm, M. (1995), Marketing Pornography on the Information Su
ghway: A Suney of 917,410 Images, Description, Short Storiesandt
tions Downloaded 8.5 Miliion Times by Consumers in Over 2000 Citi
Forty Countries, Prouinces and Territories. [Sieć] Dostępne pod i
http://trfh.pgh.pa.us/guest/mrstudy.html [15 marca 1998]. Artykuł ten]
wotnie ukazał się w: "Georgetown Law Journal", 83(5).
131 Mehta, M. D., Plaża, D. E. (1997), "Pornography in cyberspacK^
exploration of whafs in Usenet", w: Kiesler S. (red.), Culture oftheln
Lawrence Erlbaum Associates, Publishers, Mahwah, NJ, ss. 53-67.
132 Baron, L, Straus, M. A. (1984), "Sexual stratification, pornography,!
rape in the United States", w: Malamuth, N. M., Donnerstein, E. (reA)J
nography and sexual aggression, Academic Press, New York, ss. 186-21
133 Kenrick, D. T., Gutierres, S. E., Goldberg, L. L. (1989), Influence <
popular erotica on judgments of strangers an mates, w: "Joumal ofl
mental Social Psychology", 25, ss. 159-167. Zillman, D. (1989), "EffeetM
prolonged consumption of pornography", w: Zillman, D., Bryant, J. (n
Pornography: Research advances and policy considerations, Erlbaum, J
dale, NJ, s. 458.
I34Byrne, D., Kelley, K (1984), "Introduction: Pornography and sex l
arch", w: Malamuth, N. M., Donnerstein, E. (red.), Pornography and i
aggression, Academic Press, New York, ss. 1-15.
135Smith, D. G. (1976), The social content of pornography, w: "Journal ł
Communication", 26, ss. 16-33.
136Malamuth, N. M., Spinner, B. (1980), A longitudinal content analytit t
sezual uiolence in the best-selling erotic magazines, w: "The Journal of Set;
Research", 16(3), ss. 226-237.
137Donnerstein, E. (1980),Aggressive erotica and uiolence against u/omat, J
w: "Journal of Personality and Social Psychology", 39, ss. 269-277. Donna*
stein, E. (1984), "Pornography: Its effects on yiolence against women", w."•;
Malamuth, N. M., Donnerstein, E. (red.), Pornography and sexual aggnt»
sion, Academic Press, New York, ss. 53-81.
138David DiNardo aka Tarl_Cabot (1998), Transman ofGor. [Sieć] Dostęp-
ne pod adresem: httpy/www.geocities.com/Area51/Rampart/8770 [30
1998]. [Zmieniona zawartość strony - przyp. tłum.]
139 Electronic Frontier Foudation [l lutego 1998], Netizens Safe from Pro-
secution Under Net Censorship Law: Philadelphia Judge Bars Enforcemeat
ofChild Protection Act. [Sieć] Dostępne pod adresem http^/www.eif.coin^mh/
LegaVCases/ACLU_v_Reno_n/HTML/19990201 eff_pressrel.html [13 maiea
1999],
140 ACLU v. Reno, Round 2: Broad Coalition Files Challenge to New Fe-
342
deral Net Censorship Law (22 października 1998). [Sieć] Dostępne pod
adresem http://www.eff.com/pub/Legal/Cases/ACLU_v_Reno_II/HTML/
19981022_plaintiffs_pressrel.html [27 października 1998],
141 Tapscott, D. (1998), Growing up digital: The rise of net generation,
McGraw-Hill, New York.
142Manning, J., Scherlis, W, Kiesler, S., Kraut, R., Mukhopadhyay, T.
(1997), "Erotica on the Internet: From the HomeNet Trial", w: Kiesler, S.
(red.), Culture of the Internet, Lawrence Erlbaum Associates, Publishers,
Mahwah, NJ, ss. 68-69.
143 Usługę taką świadczy na przykład Travelocity. Po zarejestrowaniu
i otrzymaniu identyfikatora i hasła można przez sieć dokonywać rezerwacji
lotniczych. Dostępna pod adresem: http://www.travelocity.com [30 maja 1998].
144 Kraut, R., Patterson, M., Lundmark, V., Kiesler, S., Mukopadhyay, T,
Scherlis, W. (1998), Internet paradox: A social technology that reduces social
involvement and psychological well-being?, w: "American Psychologist", 53(9),
ss. 1017-1031.
145Rotter, J. (1973), "Internal-external locus of control scalę", w: Robinson,
J. P, Shaver, R. P. (red.), Measures of social psychological attitudes, Institute
for Social Research, Ann Arbor, s. 47.
I46GVU's WWW Survey Team, Graphics, Yisualization, and Usability Cen-
ter, Georgia Institute of Technology (1997). GVU's WWW User Suneys. [Sieć]
Dostępne pod adresem: http://www.gvu.gatech.edu/user_surveys/ [30 maja
1998],
147 Fragment e-mailu Michaela Loceffa zamieszczonego na liście adresowej
lfnspycentral@mailinglist.net, zawierający następujący tekst w polu nadaw-
cy: Covert Operations Command Center <warywmn@cris.com> (Centrum
Dowodzenia Tajnymi Operacjami), 6 kwietnia 1998.
148Gibson, W. (1999), My obsession, w: "Wired", styczeń, s. 104 i nast.
149Young, K. S. (1996), Internet addiction: The emergence of a new clinical
disorder. Referat wygłoszony na 104. dorocznym spotkaniu Amerykańskiego
Towarzystwa Psychologicznego w Toronto 15 sierpnia 1996.
150 Brenner, V. (1996), Ań Initial report on the online assessment of Inter-
net addiction: The first 30 days of the Internet usage, Marąuette Universi-
ty Counseling Center and SUNY-Buffalo. Dostępne pod adresem: http://
www.ccsnet.com/prep/pap/pap8b/638b012p.txt [10 grudnia 1997]. [Strona
niedostępna - przyp. tłum.] Brenner, V (1997). The results of an on-line su-
rvey for the first thirty days. Referat wygłoszony na 105. dorocznym spotka-
niu Amerykańskiego Towarzystwa Psychologicznego 18 sierpnia 1997.
151 Young, K. S. (1998), Caught in the net: How to recognize the signs of
Internet addiction and a winning strategy for recouery, John Wiley, New York,
s. 69.
152 Suler, J. (1996), Why this things eating my life? Computer and cyber-
space addiction at the "Palące". [Sieć] Dostępne pod adresem: http://www.ri-
der.edu/~suler/psycyber/eatlife.html [30 maja 1998]. [Strona obecnie niedo-
stępna - przyp. tłum.] Suler, J. (1996), Computer and cyberspace addiction
[Sieć]. Dostępne pod adresem: http://www.rider.edu/-suler/psycyber/cybad-
dict.html [30 maja 1998]. [Strona obecnie niedostępna - przyp. tłum.]
343
153 McMurran, M. (1994), The psychology of addiction, Taylor & Francis,
Ltd., London.
154Łatane, B., Dabbs, J. M. Jr (1975), Sex, group size and helping in three
cities, w: "Sociometry", 38, ss. 180-194.
156 Mathews, K. E., Canon, L. K. (1975), Enuironmental noise level as
a determinant of helping behavior, w: "Journal of Personality and Social Psy-
chology", 32, ss. 571-577.
156 Łatane, B., Rodin, J. (1969), A lady in distress: Inhibiting effects of
friends and strangers on bystander intenention, w: "Journal of Experimental
and Social Psychology", 5, ss. 189-202.
157 Łatane, B, Darley, J. (1970), The unresponswe bystander: Why doesn't
hę help?, Appleton-Century-Crofts, New York.
158 Darley, J., Łatane, B. (1968), Bystander intervention in emergencies:
Diffusion ofresponsibility, w: "Journal of Personality and Social Psychology",
8, ss. 377-383.
1590tten, C. A., Penner, L. A., Waugh, G. (1988), Thafs what friends arę
for: The determinanta of psychological helping, w: "Journal of Social and
Clinical Psychology", 7, ss. 34-41.
160 Dovidio, J. F. (październik 1993), Androgyny, sex roles, and helping.
Referat wygłoszony na zjeździe Towarzystwa Eksperymentalnej Psychologii
Społecznej w Santa Barbara, CA. Cytowany w: Schroeder, D. A., Periner, L.
A., Dovidio, J .F., Pilliavin, J. A. (1995), The psychology of helping and altru-
ism, McGraw-Hill, New York.
161Lucas, R. W., Mullins, P. J., Luna, C. B., Mclnroy, D. C. (l911),Psychia-
trists and a computer as interrogators ofpatients with alcohol-related illness:
A comparison, w: "British Journal of Psychiatry", 131, ss. 160-167. Greist, J.
H., Klein, M. H. (1980), "Computer programs for patients, clinicians, and
researchers in psychiatry", w: Didowsky, J. D., Johnson, H. J., Williams, T. A
(red.), Technology in mentol health care delwery systems, Ablex, Norwood, NJ.
162 Fleming, P. J. (1990), "Software and sympathy: Therapeutic interaction
with the computer", w: Gumpert, G., Fish, S. L. (red.), Talking to strangers:
Mediated therapeutic communication, Ablex, Norwood, NJ, ss. 170-183. Od
wielu lat istnieją różne wcielenia programu o nazwie Eliza funkcjonujące
w stylu zbliżonym do Listenera, które zapewne można za darmo ściągnąć
z sieci. Eliza przez wiele lat bawiła studentów psychologii swoimi odpowie-
dziami w stylu opartym na terapii Rogersa i zręcznymi zmianami tematu,
gdy program nie potrafił rozszyfrować pytania.
163Binik, Y. M., Cantor, J., Ochs, E., Meana, M. (1997), "From the couch to
the keyboard; Psychotherapy in cyberspace", w: Kiesler, S. (red.), Culture of
the Internet, Lawrence Erlbaum Associates, Publishers, Mahwah, Nj, ss. 71-100.
'"Hellerstein, L. (1990), "Electronic advice columns: Humanizing the machi-
nę", w: Gumpert, G., Fish, S. L. (red.), Talking to strangers: mediated therapeutic
communication, Ablex Publishing Corporation, Norwood, NJ, ss. 112-127.
166 Cytat z wiadomości przesłanej do grupy alt.support.cancer, Relation-
ships and cancer, 5/7/98.
166 Z wiadomości nadesłanej do grupy dyskusyjnej alt.support.cancer, Re-
lationships and cancer, 5/22/98.
344
>r & Frań cis,
ring in three
ise level as
Social Psy-
ę effects of
perimenta]
'hy doesn't
ergencies:
rchology",
iends arę
5cial and
helping,
/chologii
riner, L.
d altru-
'sychia-
illness:
•eist, J.
is, and
s, T. A.
)d,NJ.
action
ngers:
'•3. Od
ujące
[gnać
wie-
latu,
:h to
•e o f
100.
chi-
167Binik, Y. M., Cantor, J., Ochs, E., Meana, M. (1997), "From the couch to
the keyboard; Psychotherapy in cyberspace", w: Kiesler, S. (red.), Culture ofthe
Internet, Lawrence Erlbaum Associates, Publishers, Mahwah, NJ, ss. 71-100.
m Mickelson, K. D, (1997), "Seeking social support: Parents in electronic
support groups", w: Kiesler, S. (red.), Culture ofthe Internet, Lawerence Erl-
baum Associates, Publishers, Mahwah, NJ, ss. 157-178.
1S9McKenna, K. Y. A., Bargh, J. A. (1998), Corning out in the agę ofthe
Internet: Identity "demarginalization" through uirtual group participation,
w: "Journal of Personality and Social Psycholog/', 75(3), ss. 681-694.
""Williams, J. E., Best, D. L. (1990), Measuring sex stereotypes: A multi-
nation study, Sagę, Newbury Park, CA.
171 Hali, J. A. (1984), Nonverbal sex differences: Communication accuracy
and expressive style, Johns Hopkins Uniyersity Press, Baltimore, ss. 198-
-200.
172 Ta kontrowersyjna dziedzina badań zaczęła przeżywać gwałtowny roz-
wój w 1975 roku po ukazaniu się książki R. Lackoffa (1975), Language and
woman's place, Harper and Rów, New York.
173 W niektórych wypadkach te zmiękczacze różnicujące ludzi ze względu
na płeć są już wbudowane w gramatyczne struktury. W języku japońskim, na
przykład, są pewne formy, których używają tylko kobiety. Partykuła wa wy-
stępuje na końcu pewnych zdań używanych przez kobiety i zwana jest for-
malnie zmiękczaczem.
174 Turner, L. H., Dindia, K., Pearson, J. C. (1995), Ań inuestigation of
female/male uerbal behaviors in same-sex and mixed-sex conversations,
w: "Communication Reports", 8, ss. 86-96.
175Scudder, J. N., Andrews, P, H. (1995), A comparison of two alternatwe
models of powerful speech: The impact of power and gender upon the use of
threats, w: "Communication Research Reports", 12, ss. 25-33.
176Huston-Comeaux, S. L., Kelly, J. R. (1996), "Sex differences in interac-
tion style and group task performance: The process-performance relation-
ship", w: Crandall, R. (red.), Handbook of gender research [wydanie specjal-
nej. "Journal of Social Behavior and Personality", 11, ss. 255-275.
177 Coates, J. (1997), One-at-a-time: The organization of men's talk,
w: Johnson, S. Meinhof, U. H. (red.), Language and masculinity, Blackwell
Publishers Ltd., Oxford, UK
178 Witmer, D. F, Katzman, S. L. (marzec 1997), On-line smiles: Does gen-
der mąkę a difference in the use ofgraphic accents?, w: "Journal of Computer-
Mediated Communication" 2(4). [Sieć] Dostępne pod adresem: http://jcmc.hu-
ji.ac.il/vol2/issue4/witmerl.html [20 maja 1998].
179Herring, S. C. (1996), "Two yariants of an electronic message schema",
w: Herring, S. C. (red.), Computer-mediated Communication: Linguistic, so-
cial and cross-cultural perspectives, John Benjamins Publishing Company,
Amsterdam/Philadelpia, ss. 81-108.
18CSavicki, V, Lingenfelter, D., Kelly, M. (grudzień 1996), Gtnder langu-
age style and group composition in Internet discussion groups, w: "JournaJ of
Computer-Mediated Communication" 2(3). [Sieć] Dostępne pod adresem:
http://www.usc.edu/dept/annenberg/vol2/issue3/savicki.html [30 maja 1998].
345
l81GVU's WWW Survey Team, Graphics, Yisualization, and UsabiliłyC
ter, Georgia Institute of Technology (1997). GVU's 8lh WWW User!
[Sieć] Dostępne pod adresem: http://www.gvu.gatech.edu/user_surveył/|
maja 1998].
182 Matheson, K. (1991), Social cues in computer-mediated negotia
Gender makes a difference, w: "Computer in Human Behayior", 7, ss. 137-1'
I83Herring, S., Johnson, D. A., DiBenedetto, T. (1995), "»Tms discusrioni
going too far!« Małe resistance to female participation on the Infc
w: Hali, K., Bucholtz, M. (red.), Gender articulated: Language and the socuft|
ly constructed self, Routledge, New York, ss. 67-96.
184 Savicki, V, Kelley, M., Lingenfelter, D. (1996), Gender and group
position in smali task groups using computer-mediated communicatia»Ą
w: "Computers in Human Behavior", 12, ss. 209-224. -M
186 Camp, L. J. (1996), "We arę geeks, and we arę not guys: The Systanf
mailing list", w: Cherny, L., Weise, E. R. (red.), Wierd_Women: Gender and \
new realities in cyberspace, Seal Press, Seattle, WA, ss. 114-125.
186 Eddie Geoghegan's Web World (1998). WorldsAway Page. [Sieć] DostflUi \
ne pod adresem: http;//homepage.tinet.ie/~eddiegeo/page2.html [20 maja 1998],
187 Kendall, L. (1996), "MUDder? I hardly know 'er! Adventures of a feafr '
nist MUDder", w: Cherny, L., Weise, R. E. (red.), Wired_Women: Genderaad
new realities in cyberspace, Seal Press, Seattle, WA, ss. 207-223.
188Brail, S. (1996), "The price of admission: Harassmentandfreespeechin
the wild, wild west", w: Cherny, L., Weise, R. (red.), Wired_Women: Gender
and new realities in cyberspace, Seal Press, Seattle, WA, ss. 141-157.
189 Gornstein, L. (1998), The digital Amazon, w: "Utnę Reader", lipieo-
-sierpień, s. 22.
190 Hodges, M. W, Worona, S. L. (1997), "The first amendment in cyberspa-
ce", w: Cause lEffect. [Sieć] Dostępne pod adresem: http://www.educause.edW
ir/library/htmVam9732.hyml [30 maja 2001].
191 United States of America, Plaintiff, v. Jake Baker and Arthur Gonda,
Defendants (21 czerwca 1995). [Sieć] Dostępne pod adresem: http://
www.vcilp.org/chron/news/jakebake.htm [30 maja 1998], [Strona niedostęp-
na - przyp. tłum.]
192 Brooke, C. (5 lutego 1995). Wiadomość wysłana do listy adresowej PTIS-
SUES [Sieć] Dostępne pod adresem: http://www.uta.edu/english/VyjBa-
kerl.html [20 maja 1998].
193 United States of America, Plaintiff, v. Jake Baker and Arthur Gou-
da, Defendants (21 czerwca 1995). [Sieć] Dostępne pod adresem: http://
www.vcilp.org/chron/news/jakebake.htm [30 maja 1998]. [Strona obecnie nie-
dostępna - przyp. tłum.]
194 Dibbell, J. (1993), A rape in cyberspace or how an evil clown, a Haitian
trickster spirit, two wizards, and a cast of dozens turned a database into
sonety [Sieć] Dostępne pod adresem: ftp://ftp.lambda.moo.mud.org/pub/MOO/
papers/VillageVoice.txt [l kwietnia 1998]. Artykuł ten ukazał się pierwotnie
w czasopiśmie "Yillage Voice" z 21 grudnia 1993, ss. 36-42.
196 Stoll, C. (1995), Krzemowe remedium, tłum. Tomasz Hornowski, Dom
Wydawniczy REBIS, Poznań 2000.
346
fsability Cen-
User Survey.
surveys/ f30
legotiations:
ss. 137-145.
iscussion is
i Internet",
' the social-
'roup com-
unication,
ie Systers
nder and
} Dostep-
ija 1998].
f a femi-
der and
seech in
Gender
Jipiec-
erspa-
e.edu/
onda,
ittp://
>step-
TIS-
JBa-
lie-
zto
O/
I96Hughes, T. P. (1994;, "Technological momentum", w: Smith, M. R., Marx, L.
(red.), Does technology dnve history?, The MIT Press, Cambridge, Ma, ss.
101-114.
197 Dyson, E. (1999), Wersja 2.0: Przepis na życie w epoce cyfrowej, tłum.
Grażyna Grygie], Wydawnictwo Prószynski i S-ka.
(tm)Grohol, J. M. (1997), Anonymity online: Mental Health Net's policies.
[Sieć] Dostępne pod adresem: http77www.cmhc.com/archives/editor26.htm
fl grudnia 1997]. [Strona obecnie niedostępna - przyp. tłum.]
199 Brand, Stewart, z listu do Esther Dyson, cytat za: E. Dyson (1999),
Wersja 2.0:przepis na życie w epoce cyfrowej, tłum. Grażyna Grygiel, Wydaw-
nictwo Prószynski i S-ka.
200 Stały się one terenem fascynujących poszukiwań po masowym samo-
bójstwie wyznawców sekty Niebiańskie Wrota. Użytkownicy Usenetu prze-
trząsali wtedy archiwa w poszukiwaniu wiadomości, które mogły pochodzić
od członków sekty, i znaleźli kilka wyglądających na próbę werbunku no-
wych członków.
201 McCullagh, D. (1997), Anonymity at any cost, w: "The Netly News".
[Sieć] Dostępne pod adresem: http://cgi.pathfinder.com/netly/opinion/),
1042,1594,00.html [24 listopada 1997]. [Strona obecnie niedostępna - przyp.
tłum].
202 Hardin, G. (1968), The tragedy of commons, w: "Science", 162, ss. 1243-
-1248.
203 Kirsner, S. (1998), Murder by Internet, w: "Wired", grudzień, ss. 210-
-216 i nast.
204 Kawai, M. (1995), Newly acąuired pre-cultural behauior of the natural
troop of Japanese monkeys on Koshima Islet, w: "Primets", 6, ss. 1-30.
206Russakoff, D., Goldstein, A., Achenbach, J. (2 maja 1992), In Littleton,
neighbors ponder what went wrong, w: "The Washington Post", Al, A30.
206 Turów, J. (4 maja 1999), The Internet and the family: The view from the
family, the view from the press, The Annenberg Public Policy Center of Uni-
versity of Pennsylvania. [Sieć] Dostępne pod adresem: http://appcpenn.org/
internet/ [23 maja 1999].
207 Duderstadt, H. (1996), The worlds wackiest Web pages and the people
who create them, No Starch Press, San Francisco.
208 Bonid, B. (1998), Link pages considered harmful. [Sieć] Dostępne pod
adresem: http://www.init.no/~borud/links.html [10 marzec 1998]. [Strona
obecnie niedostępna - przyp. tłum.]
209 Sproull, L., Faraj, S. (1997), "Atheism, sex and databases: The net as
a socia] technology", w: Kiesler, S. (red.), Culture of the Internet, Lawrence
Erlbaum Associates, Publishers, Mahwah, NJ, ss. 35-51.
210Rheingold, H. (1991), Yirtual reality, Simon & Schuster, New York.
211 Barry, D. (1996), Dave Barry in cyberspace, Crown Publishers, New
York, ss. 164-165.
Indeks
Adamse, Michael 203
agresja,
- przyczyny 149-150
- werbalna 158-160, 162-164
altruizm 249-269
America Online 14-15
anonimowość w Internecie 17,311-314
Aronson, Elliot 193
Asch, Solomon 24, 82
asynchroniczne forum dyskusyjne 12
atrakcyjność interpersonalna 177-206
Bargh, John 268
Barry, Dave 331
Bartle, Richard 129-132
Baym, Nancy 196-197
Belmore, Nancy 20
Berkovitz, Leonard 155
Best, Deborah 272
Binik, Yitzchak 266
Bishop, George 104
błąd konfirmacji 39
blokada twórcza 114
Brail, Stephanie 294-295
Brand, Stewart 312
Brenner, Yictor 237
Brewer, Marilynn 33
Bruckman, Amy 127
burze mózgów 113-115
- elektroniczne 114
- w grupach roboczych 115
cancelbot, program komputerowy 175
Coates, Jennifer 278
Collot Milena 20
Connolly, Terry 114
Curtis, Pavel 22-23
Curtis, Rebecca 191
Cyberseks 201-205
cyfrowe obywatelstwo 36-37
częstotliwość krzyżowania dróg w In-
ternecie 184-186
Dabbs, James 252
Danielson, Peter 87
Darley, Jon 254-255
Davis, Keith 165
determinizm technologiczny 304-306
Deuel, Nancy 75, 203
Dibbell, Julian 300
Donnerstein, Edward 216-218
doradztwo w Internecie 265
Dovidio, John 260
dynamika grup
- efekt polaryzacji 101-104, 105-
107
- konformizm 85-89
- wirtualne grupy robocze 109-110
Dyson, Esther 306-307
e-handel 317-318
eBay 38, 233
efekt
349
- polaryzacji 107-109
- minimalnej grupy 125
ekspertyzm 136-138
eksperyment z Jaskinią Rozbójników
120-122
eksperymentowanie z tożsamością
66-69
Elkmd, David 50
emotikony 28-29
FAQs (Freąuently Asked Questions -
Często Zadawane Pytania) 90-91
Faraj, Samer 326
Festinger, Leon 164
Fiske, Susan 30
Fleming, Patricia J. 263-264
Floyd, Kory 178, 198
France, Anatol 56
frustracja
-jako przyczyna agresji 150-151
- w Internecie 151-155
Fuller, Rodney 26-27
GammaMoo 292
GeoCities 48
Gibson, William 233-234, 242
Giffin, Holly 57
Gilboa, Netta 138
Goffman, Erving 42
Goldberg, Ivan 246
Grohol, John 250, 269, 311
groupware 110
gro'by karalne 296-297
grupy
- dyskusyjne 96, 111-112
- robocze 109-110
- wsparcia 265-268
gry internetowe 122-132, 250, 291-
-293
Gurak, Laura 142
hakerzy 137-138
Hardin, Garrett 315
Hayano, David 72
Heilbroner, Robert L. 22, 305
Herring, Susan 280-282, 287
heurystyczna dostępność 208-209
Hightower, Ross 111
Hillerstein, Laurel 265
hiperpersonalny środek przekazu 199
Hobbes, Thomas 95
Hochman, Eric A. 80
homesteading 48
Hughes, Thomas 305-306
Hultin, Geoffrey 188
humor 195-198
Hutson-Comeaux, Sarah 276
interaktywne przesyłanie obrazu
i dźwięku 324-325
Jarvenpaa, Sirkka 116
Język
- a pteć 273-275
- w grupach dyskusyjnych 20-21
- w Internecie 18-21
językowe zmiękczacze 29
Jones, Edward 165
katartyczne oczyszczenie 174
Katzman, Sandra Lee 279
Katz James 48
Kelly, Merle 283
Kelly, Janice 277
Kendall, Lori 293
Kiesler, Sara 105
komunikacja niewerbalna 25-28
konflikty międzygrupowe 122-123
konformizm 85-89
Korenman, Joan 78-79, 132
Koster, Ralph 127
Kraut, Robert 226
LambdaMOO 34,94-95, 98-101,128-
-129, 140
Łatane, Bibb 253, 254-256
Lewiatan 95-98
- w sieci 95-98
Linder, Darwyn 193
Lingenfelter, Dawn 283
listy adresowe 12, 51-52, 44-45, 257-
-258
Loceff, Michael 231
lurkers patrz: milczący obserwatorzy
350
kazu 199
brązu
13
28-
57-
rzy
Mabry, Edwart 170
Machrone, Bil] 97
Mandel, Tbm 79
Mam, Karol 22
Matheson, Kimberly 285
McKenna, Katelyn 268
McKinnon, Richard C. 96
McLaughlin, Margaret L. 92
McLeod, Poppy Lauretta 113
McMurran, Mary 245
Megabyte University (MBU) 286-287
Mehta, Michael D. 212
Mergy, Jonathan 172
metadyskusje 307-310
metaświaty 16
Mickelson, Kristin D. 267
Microsoft 118, 230
milczący obserwatorzy 52
Miller, Kim 191
moderatorzy 96
molestowanie
- aspekty prawne 296-298
- w sieci 294-295
Motta, Shere 203
Myers, David 104
nagrody w Internecie 322-325
narodowość 36-37
netykieta 89-91
normy zachowania w Internecie 89-91
odgrywanie ról 55-66
odwet 156-158
opinia mniejszości 112-113
opóźnienie przesyłania danych w In-
ternecie 152-155
Osborn, Alex 113-114
oszukiwanie w sieci 56, 69-75
otwieranie się w sieci 44-46
Parks, Malcolm 178, 198
pierwsze wrażenie 24
pleć
- a język 273-274
- a tworzenie wrażenia 32-36
- rozpoznawanie w Internecie 291-
-292
- różnice beha.wiora.lne ZJZ-273
poczta elektroniczna 12
- posługiwanie się cytatami 169
środtó socjoemocjonalnego wyrazu 28-
-30
podstawowy błąd atrybucji 53
pokoje rozmów 14
pornografia
- agresywna 215-218
- a nieletni 220-221
porównanie społeczne 104
prawo przyciągania 187-189
prawo autorskie, naruszenie 316,
programy MUD
- Brittania 125-126
- Legends of Kesmai 93-94
- Life at the Pałace 243-244
przyjaźń 205-206
- a atrakcyjność fizyczna 181-183
- a natura 180-181
- a zaangażowanie 178-179
- w sieci 205-206, 200-201
pseudonimy 43-44
remailing 168, 175
Reno, Janet 141
Rodin, Judith 253
Rotter, Julian 227
różnice międzypłciowe 272-273
rzeczywistość wirtualna 327-330
Savicki, Yictor 283, 289
Sayeed, Luftus 111
Seiler, Larry 142
Seinhardt, Barry 221
Shea, Yirginia 89-90
Sherif, Muzafer 120
Silberman, Steve 64, 66, 67, 70
Skinner, B. F. 239-240
Smith, Mark Ethan 65
Southerly, Bili 96
Spears, Russell 105
spiskowanie 306-307
Sproull, Lee 326
status społeczny w sieci
- oznaki 133
351
- zjawisko wyrównywania statu-
su 134-135
stereotypy dotyczące płci 284-285
Stoll, Clifford 303
Stoler, James 102-103
strony domowe 46-50
- a tworzenie wrażenia 46-47
Suler, John 245, 243
superodwet 164-166
synchroniczne pogaduszki 14
systemy wspomagania decyzji gmpo-
wych (SWDG) 110
systemy wspomagania grup 110
Tajfel, Henri 124
Tapscott, Don 221-222
Taylor, Shelley 30
Thurow, Joseph 322
toading 95
tożsamość sieciowa 23-53
tragedia wspólnego pastwiska 314-316
trolling 136
tworzenie wrażenia
- a strony domowe 46-50
- droga na skróty 30-32
- rytmy 40-41
typy graczy w MUD
- odkrywcy 130
- poszukiwacze towarzystwa 130
- wyczynowcy 129-130
-zabójcy 130
umiejscowienie kontroli 227-232
uzależnienie od internetu 234-238
Walther, Jospeh 199
Wanzer, Melissa Bekelija 195
WELLS 12
Werry, Christopher 153
Willimas, John 272
Witmer, Dianę 279
wojny na obelgi 158
- odwet w wojnach na obelgi 156-
-158
World Wide Web (WWW) 11-12
wrażenie chłodu 25
- ciepła 25
Wyatt, Nancy 78-79, 133
wyimaginowana widownia 50
Wynn, Eleanor 48
wzorce kłamania 56
wzorzec MAMA 67
Young, Kimberly 235, 236-237, 242,
245
Zajonc, Robert 184
zarządzanie wywieranym wrażeniem
42-44
zasada zachowania iluzji 57
zaufanie 317-318
związki romantyczne w sieci 205-206,
200-201
7-232
134-238
Spis treści
242,
06,
1. Internet w kontekście psychologicznym 7
Środowiska Internetu: Taksonomia • Język sieci
ków Internetu
Możliwości użytkowni-
2. Sieciowa tożsamość: Psychologia tworzenia wrażenia 23
Wrażenia ciepła i chłodu • Lodowaty Internet • Socjoemocjonalna od-
wilż • Tworzenie wrażenia: Droga na skróty • Typy i kategorie osób • Czy
tylko wiek i płeć? • Poznawanie społeczne a kategorie społeczne • Rytmy
tworzenia wrażenia • Sieć jako scena: Kierowanie wyobrażeniem w Inter-
necie • Sieciowe samookreslenie • Zalety strony domowej • Zaabsorbowa-
nie sobą • Jak więcej wycisnąć z klawiatury?
3. Sieciowe maski i maskarady 55
Źródła odgrywania ról • Przeciekanie prawdziwego życia do Internetu •
Niebezpieczne obszary odgrywania ról • Eksperymentowanie z tożsamo-
ścią w internetowym laboratorium • Ofiary eksperymentalnego okłamy-
wania • Wykrywanie kłamstw poza siecią i w sieci • Kłamstwo i podejrz-
liwość: Partnerzy w tańcu • Za i przeciw internetowym eksperymentom
z tożsamością
4. Dynamika grup społecznych w cyberprzestrzeni 77
"Grupowość" • Konformizm • Konformizm w sieci • Wywieszki na
drzwiach • Zmarszczone brwi • W poszukiwaniu Lewiatana • Ekspery-
menty z Lewiatanem w programach MUD • Efekt polaryzacji ' Efekt po-
laryzacji w sieci • Szukanie podobnie myślących • Wirtualne grupy robo-
cze • Tendencyjność dyskusji w sieciowych grupach roboczych • Zdanie
mniejszości w sieciowych grupach roboczych • Grupy robocze a elektro-
niczne burze mózgów • Budowanie zaufania w wirtualnych zespołach
5. Konflikty i współpraca między grupami 119
Eksperyment w Jaskini Zbójców • Międzygrupowa rywalizacja w grach
internetowych • Typy graczy i motywacje • Podział nasi-oni w Interne-
cie • "Ekspertyzm" • Globalni wieśniacy: Czy tworzymy grupę? • Siła grup
internetowych
353
6. Wyzwiska i awantury: Psychologia agresji w sieci 147
Skazany, by walczyć? • Frustracja i agresja • Ogólnoświatowe czeka-
nie • Wybuchowy temperament • Odwet • W oczach obserwatora: Kiedy
obelga jest obelgą? • Laboratoryjne i terenowe badania nad naturą inter-
netowych wojen na obelgi • Reprymendy • Superodwet • Anonimowość
i fizyczny dystans • Software'owe #$@@!!!& • Katharsis: Czy wypuszcze-
nie pary, gdy gotujemy się ze złości, jest dla nas dobre? • Style agresji
w Internecie
7. Sympatia i miłość w sieci:
Psychologia atrakcyjności interpersonalnej
177
Kto nawiązuje przyjaźnie w Internecie? • Natura sieciowych związków •
Magnes atrakcyjności fizycznej • Uroda w ciemności • Bliskość: Kto jest
naszym sąsiadem w sieci? • Co przyciąga do siebie ludzi w Internecie? •
Związki komplementarne • Spirala uczuć: "Ty lubisz mnie, ja lubię cie-
bie, ty lubisz mnie jeszcze bardziej" • Gdy spirala wiedzie w dół • Poczu-
cie humoru • Otwartość • Wzbogacanie romansów z prawdziwego życia
w Internecie • Wirtualna namiętność • Róże w sieci
8. Psychologiczne aspekty pornografii 207
Szukanie sensacji w cyberpornografii • Co naprawdę tam jest? • Psycho-
logiczne aspekty pornografii • Pornografia ze scenami gwałtu i przemo-
cy • Poglądy prezentowane w Internecie • Sprawdzanie dowodów tożsa-
mości • Czy mamy powody do niepokoju?
9. Internet jako złodziej czasu 225
Poczucie umiejscowienia kontroli • Section 2 • Sieciowe aukcje • Uzależ-
nienie od Internetu • Co takiego pociąga nas w Internecie? • Psychologia
uzależnień w obszarach umożliwiających komunikagę synchroniczną •
Życie w Pałacu • Zespół nowicjusza? • Kwestia nazewnictwa: Nałóg?
Nadużywanie? Folgowanie przyjemności?
10. Altruizm w sieci: Psychologia pomagania 249
Spontaniczne uprzejmości w Internecie • Liczebność • Niech ktoś inny
się tym zajmie • Liczebność w sieci • Kto pomaga komu? • Ludzie tacy
jak my • Proszenie o pomoc w sieci • Internetowa sieć grup wsparcia •
Wsparcie dla odrzuconych • W czym mogę ci pomóc?
11. Problematyka płci w sieci 271
Kobieta i mężczyzna: Pici odmienne? • Pleć a język • Poczucie siły
a język • Style zachowania • Przeskok do cyberprzestrzeni: Czy pisze-
my na różowo, czy na niebiesko? • Dostosowanie się do męskiej więk-
szości • Stereotypy a postrzeganie • Nowe pole bitwy w wojnie płci •
Grupy wyłącznie żeńskie i grupy wyłącznie męskie • Identyfikacja płci
w grach • Świat wrogi wobec kobiet • Prawne aspekty molestowania
i gróźb w sieci • Sprawa "Mr. Bungle'a" • Mentalność pogranicza
a problematyka płci
354
12. Pielęgnowanie tradycyjnych wartości w Internecie 303
Determinizm technologiczny: Nowe spojrzenie • Idealne miejsce do spi-
skowania • Metadyskusja • Anonimowość i odpowiedzialność • Tragedia
elektronicznego pastwiska • Zaufanie a pokątny e-handel • Zachęta do
krytycznego myślenia • Wskazówki wychowawcze • Nagrody w Interne-
cie • Psychologia Internetu: Następne pokolenie
Przypisy 333
Indeks 349