You are on page 1of 147

Wersja 2.

0
Esther Dyson

Wersja 2.0
Przepis na życie w epoce cyfrowej

Przełożyła Grażyna Grygiel

P r ó s z y ń s k i i S-ka

Warszawa 1999
Tytuł oryginału angielskiego
RELEASE 2.0
A DESIGN FOR LMNG IN THE DIGITAL AGE

Copyright © Esther Dyson 1997


Ali rights reserved

Projekt okładki
Joseph Pluchino

ISBN 83-7180-379-6

Wydanie pierwsze

Wydawca
Prószyński i S-ka SA
ul. Garażowa 7
00-651 Warszawa

Druk i oprawa
Zakłady Graficzne im. KEN SA
ul. Jagiellońska 1
85-067 Bydgoszcz

Pamięci Marka Cara,


dla którego Sieć była narzędziem
do stworzenia lepszego świata
dla następnych pokoleń.
Wstęp: Witajcie w Wersji 2.0 9

Rozdział 1: Jak wpadłam na pomysł napisania tej książki


i polubiłam wolny rynek 19
Rozdział 2: Społeczności 38
Rozdział 3: Praca 59
Rozdział 4: Edukacja 81
Rozdział 5: Kierowanie 103
Rozdział 6: Własność intelektualna 129
Rozdział 7: Kontrola treści 162
Rozdział 8: Prywatność 191
Rozdział 9: Anonimowość 225
Rozdział 10: Bezpieczeństwo 252
Rozdział 11: Pomysł na życie 269

Podziękowania 278
Spis adresów internetowych 281
Literatura uzupełniająca 284
Indeks 285
Witajcie
w Wersji 2.0

V Witajcie w Wersji 2.0\ Napisano dziesiątki książek poświęconych


cyfrowemu światu i setki poradników, jak zarobić miliony w Interne­
cie. Sama przyczyniam się do takich publikacji, wydając biuletyn
„Release 1.0" dla branży komputerowo-software'owej. Niewiele jed­
nak uwagi poświęcono nam jako obywatelom, prawodawcom
i uczestnikom internetowej wspólnoty.
Tak jak niegdyś Ameryka, tak teraz Internet tworzony jest przez
członków społeczności. Z technicznego punktu widzenia Internet to
środek łączności, składający się z linii i węzłów komunikacyjnych,
powiązanych tak zwanym protokołem internetowym. Za pomocą ka­
tegorii właściwych projektowaniu i architekturze da się go opisać ja­
ko budynek. Natomiast Sieć, dla odmiany, okazuje się potencjalną
przestrzenią, w której możemy zamieszkać. W jej skład wchodzą,
poza Internetem, również i inne sieci oraz przyłączone do nich kom­
putery w sieciach komercyjnych, takich jak America Online, także
sieci korporacyjne i bezpłatna usługa pocztowa Juno, z której korzy­
sta moja macocha, korespondując z krewnymi w Stanach Zjednoczo­
nych i w Niemczech. Ponadto do Sieci należą wszyscy ludzie, wszyst­
kie kultury i społeczności, które w niej żyją. Jak w każdym domu, i tu
panują pewne zwyczaje, istnieją również normy, których powinni­ sporo napisałam o życiu w Sieci, o społecznościach i instytucjach,
śmy przestrzegać, nawet jeśli nikt nas do tego nie zmusza. jakie w niej stworzymy. Niektóre podane przeze mnie przykłady są
Dzięki Sieci możemy wziąć własne sprawy we własne ręce, spoj­ realne, inne - zaledwie prawdopodobne. Przedstawione tu scena­
rzeć ponownie na naszą rolę w lokalnych wspólnotach i w społe­ riusze to zarówno prognozy - spełnią się, jeśli wszystko odpowied­
czeństwie globalnym; możemy z odpowiedzialnością sterować wła­ nio zrobimy - jak i zakładane cele. Zawsze zaznaczałam, co mam
snym losem, kształcić dzieci, prowadzić uczciwe interesy oraz na myśli.
tworzyć wspólnie z innymi obywatelami zasady, zgodnie z którymi Opisuję to, co może zaistnieć, jeżeli zachowamy podstawowe za­
chcielibyśmy postępować. Nie aspiruję do tego, by wskazywać do­ sady: wolność wyboru, wolność słowa, uczciwość, jawność. Wolny
kładnie, jak powinny brzmieć te zasady. Niektóre z nich mają zasięg rynek sam potrafi wiele stworzyć, jeśli mu się nie przeszkadza; mu­
lokalny, inne - globalny, gdyż Sieć nie jest przecież jedną budowlą, simy jednak przestrzegać zarówno tradycyjnych (ziemskich), jak
lecz środowiskiem złożonym z tysięcy małych domów rodzinnych i sieciowych norm, by rynek działał prawidłowo. Potrzebna nam jest
i wspólnot, które same się tworzą, określają i projektują. również uczciwość i wspaniałomyślność.
Niezbędni są tu również pozytywni bohaterowie - Wy wszyscy -
Pomysł na życie w epoce cyfrowej aktywni twórcy nowego świata. Nawet najlepiej zaprojektowany
system po pewnym czasie kostnieje lub zostaje zepsuty przez tych,
W książce tej zamierzam przekazać nieco własnych spostrzeżeń na którzy czerpią z niego największe korzyści. Jedyną gwarancją stałej
temat bogactwa i potencjalnych możliwości Sieci. Bez tajemnic, bez wolności są uparci ludzie patrzący władzy na ręce. System sam tego
technicznego żargonu przedstawię Sieć jako miejsce, gdzie ludzie się nie zrobi. To zależy od Was.
spotykają, robią interesy, dowiadują się wielu rzeczy, tworzą zespoły,
plotkują... Nie wszystkie możliwości oferowane przez Sieć istnieją Wiesz więcej, niż sądzisz
w tak zwanej realnej rzeczywistości. W Internecie każdy może opu­
blikować tekst, który zostanie przeczytany w wielu krajach; dziecko Sieć to moje życie. Korzystam z niej, komunikując się ze znajomy­
napisze do prezydenta; węgierski handlowiec znajdzie chińskiego mi. Jestem od niej zależna zawodowo - o niej głównie piszę, roz­
klienta. Sieć to przede wszystkim dom wielu ludzi. mawiam, prowadzę konsultacje, inwestuję w firmy związane z Sie­
Naszym wspólnym zadaniem jest stworzenie czegoś lepszego, niż cią i w Stanach Zjednoczonych, i w Europie Wschodniej. Nigdy
zrobiliśmy to dotychczas w fizycznym świecie. Sieć posiada wyjątko­ jednak nie prowadziłam nad nią badań - po prostu zaczęłam się nią
we zalety: znika w niej wiele problemów logistycznych związanych posługiwać i w miarę potrzeb odkrywałam oferowane przez nią
z czasem i przestrzenią; informacja przepływa szybciej; rynek działa możliwości.
efektywniej. Jak to wykorzystać, projektując świat bardziej otwarty, Będziecie korzystać z Sieci na swój sposób, pewnie nawet już
bardziej dla wszystkich dostępny, po prostu dobre miejsce do życia? z niej korzystacie. Możecie nie tylko odwiedzać ten nowy świat
i w nim przebywać, lecz również rozumieć go i kształtować - w tym
chciałabym Wam pomóc. Możecie dołączyć do już istniejących
Co może być, co być powinno?
wspólnot lub tworzyć nowe.
Procesy, o których piszę, właśnie się dokonują. Pewne z nich są nie­ W świecie, gdzie żyją ludzie, powstają konflikty: między prywat­
uniknione; inne - nie. Część z nich może się okazać całkiem realna. nością danej osoby a prawem innych ludzi do informacji, między roz­
Nie wystarczy zamknąć oczy i wypowiadać życzenia - musimy zro­ maitymi kulturami, między interesem pracodawcy a preferencjami
bić więcej. By zjawiska te wydały nam się bardziej rzeczywiste, pracownika. Żeby je rozwiązać, potrzebna jest odpowiednia perspek-
tywa i zdrowy rozsądek. Napięć nie rozładujemy jednak, przyjmując Zwykle po kilku miesiącach firma wypuszcza Wersję 1.1, z której
z góry jakieś abstrakcyjne normy. Nawet mając duże doświadczenie usunięto nie dostrzeżone wcześniej błędy i słabości.
w dziedzinie funkcjonowania społeczeństw i systemów prawnych, Jeśli program odniesie rynkowy sukces, mniej więcej po roku uka­
potrzebujemy sędziów i przysięgłych, nowych regulacji prawnych zuje się Wersja 2.0, gruntownie przerobiona przez doświadczonych
i poprawek do dawnych przepisów, wolnych, otwartych mediów, programistów, korzystających z informacji pochodzących od tysięcy
które poinformują o zjawiskach oraz rozpowszechnią nowe idee krytycznych użytkowników. Wersja 2.0 ma być już doskonała, lecz
i opinie. Nie zbudujemy systemu doskonałego, ale nic w tym złego, zwykle po kilku miesiącach pojawia się Wersja 2.1.
jeśli tylko gotowi jesteśmy wyciągać wnioski z naszych błędów. Przedstawiam tu Wersję 2.0, kwintesencję wieloletnich publika­
cji w wydawanym przeze mnie biuletynie „Release 1.0" (Wersja
Natura ludzka a Sieć 1.0) oraz reakcji czytelników, a ponadto wiele nowych pomysłów,
które nie trafiły do czasopisma. Moja pierwotna wizja cyberprze­
Pragnęłabym przede wszystkim wyjaśnić, że Sieć spowoduje głębo­ strzeni prezentowana w „Release 1.0" była optymistyczna i być
kie zmiany w naszych ludzkich instytucjach, lecz nie w ludzkiej na­ może nieco naiwna. Nowa wizja oparta jest na doświadczeniach
turze. Wszystko, co odgrywa rolę w Sieci, stanie się udziałem ludzi, i głębiej przemyślana, nie mam jednak złudzeń, że będzie potrzeb­
którzy odczuwają przecież głód i zmęczenie, miłość i zazdrość, każ­ na Wersja 2.1, wydanie kieszonkowe, a na horyzoncie rysuje się
dego dnia potrzebują pożywienia, by utrzymać ciało i umysł w do­ Wersja 3.0.
brej kondycji, ludzi z krwi i kości, nie zaś elektronicznych istot.
Sieć nie wtrąci nas w sterylny, cyfrowy krajobraz. Wykorzystując Interes narodowy
ją, wzbogacamy nasz intelekt i osobowość, lecz nie zmieniamy na­
szych podstawowych cech - mogą tego dokonać inżynieria gene­ Obecnie Internet jest bardzo amerykański, ale ta sytuacja ulegnie
tyczna i biotechnologie, lecz ja się tym na szczęście teraz nie zajmu­ stopniowej zmianie, w miarę jak przyłącza się doń coraz więcej ludzi
ję. Sieć to miejsce, gdzie natura i różnorodność ludzi traktowane z innych państw. Pewną zagadką jest to subtelne wzajemne oddzia­
będą z szacunkiem... pod warunkiem że wszystko dobrze urządzimy. ływanie amerykańskiej kultury i kultury Internetu. Czy Sieć bardzo
Ponieważ dostępna jest w niej tak wielka ilość informacji, przekazy­ zmienia ludzi, którzy z niej korzystają? Czy ludzie bardzo zmieniają
wanych w formie multimedialnej, taka obfitość poglądów, ludzie Sieć? Czy panująca w Sieci wolność to wpływ amerykańskiego du­
nauczą się bardziej cenić kontakt z drugim człowiekiem i będą go cha, czy też jest to cecha samego Internetu?
poszukiwali w Sieci, podobnie jak poszukują go w innych środo­ Wypowiadam się nie jako Amerykanka, lecz jako członkini wie­
wiskach. lu społeczności. Niektóre z nich znajdują się poza Stanami Zjedno­
czonymi, zwłaszcza na rynku komputerowym w Rosji. Jedną z za­
let Sieci jest to, że pozwala ona na równoległe uczestniczenie
Wersja X.X
w życiu rozmaitych grup w różnych miejscach kuli ziemskiej. Choć
Już sam tytuł tej książki sugeruje elastyczność i gotowość uczenia więc jestem obywatelką Ameryki i cechuje mnie typowy amery­
się na błędach. Firmy software'owe, wypuszczając pierwszą handlo­ kański pragmatyzm, idealizm, życzliwość i otwartość, mam na­
wą mutację nowego produktu, opatrują ją określeniem Wersja 1.0, dzieję, że moje słowa będą zrozumiałe na całym świecie. Sieć nie
poprzedzają ją zaś wersje testowe 0.5, 0.8, 0.9, 0.91, 0.92. Świeży jest własnością żadnego państwa ani grupy ludzi. Sieć nie jest glo­
produkt ucieleśnia marzenia twórców; wiążą się z nim nowe pomy­ balną wioską, lecz środowiskiem, w którym mogą rozkwitać liczne
sły i nadzieja, że jest doskonały. wioski.
Dlaczego Sieć jest ważna? cent prawie nie ponosi przy tym żadnych kosztów. Jednak „bez tar­
cia" oznacza nie tylko efektywnie działający rynek, lecz również
Sieć nie jest jakimś tajemniczym, niezależnym bytem. Jest ważna, brak tarć, do jakich jesteśmy przyzwyczajeni w codziennym życiu.
gdyż ludzie wykorzystują ją do komunikacji, prowadzenia interesów, To „tarcia" zapobiegają temu, by sąsiedzkie plotki szły za nami, gdy
wymiany poglądów. To skuteczny środek zaprezentowania lokalnych przeprowadzamy się do innego miasta; dzięki „tarciom" nie zalewa
rynków w szerszym świecie oraz ich integracji z globalną gospodar­ nas niepotrzebna poczta; nieproszeni goście nie wkraczają w nasze
ką. Powszechna dostępność dwukierunkowej łączności elektronicz­ życie; poszczególne kultury mieszczą się w określonych granicach,
nej zmieni nasze życie. Ograniczy władzę rządów centralnych, środ­ a ludzie dbają o własną reputację; codzienne życie nabiera różnych
ków masowego przekazu, wielkich korporacji. Już teraz Sieć odcieni, ludzie postrzegają się wzajemnie w określony sposób. Rze­
zmniejsza odległości, przekracza granice państw Działa w czasie czy bliskie oddzielone są od rzeczy dalszych nieokreśloną granicą,
rzeczywistym, lecz umożliwia łatwą łączność ludziom z różnych której przekroczenie wymaga wysiłku.
stref czasowych, bez telefonicznych trzasków i przekłamań, bez nie­ Brak tarcia w Internecie powoduje, że nie możemy zdać się na tra­
czytelnych czy błędnie dostarczonych faksów. Ten środek łączności dycyjne sposoby rozwiązywania sprzeczności między prawami jed­
musi jednak współistnieć z systemem państwowym, musi funkcjo­ nostek przez zwykłe wyciszenie konfliktu. Gdy zostanie naruszona
nować w ramach kultury, języka oraz ograniczeń istniejącej infra­ czyjaś prywatność, skutki mogą sięgać bardzo daleko. Każdy może
struktury technicznej, która ma praktyczny wpływ na jego rozpo­ sprawdzić, jaką opinię wyraziliśmy ostatnio w komitecie rodziciel­
wszechnienie. skim miejscowej szkoły albo podczas dyskusji miłośników kotów.
Cyberprzestrzeń to nowy świat o niebywałej efektywności, lecz Wolność słowa nie ogranicza się do najbliższych sąsiadów, poczekal­
również pole działania dla terrorystów, manipulatorów, kłamców ni czy lokalnej gazetki - obecnie obejmuje całą kulę ziemską. Oszust
i ludzi występnych. Tradycyjne instytucje rządowe nie potrafią w za­ może szukać ofiary na całym świecie i spotkać ludzi, którzy nie znają
sadzie regulować tych procesów, tym większą rolę musi więc odgry­ jego sztuczek, nie zetknęli się nawet ze sprzedażą wysyłkową. Sama
wać głos wolnych obywateli Sieci kontrolujących ją od wewnątrz. dostaję czasami osobiste przesyłki z Europy Wschodniej w odpowie­
Sieć daje każdemu człowiekowi niesamowitą siłę. Jego głos może dzi na automatycznie rozsyłane zaproszenia na organizowane prze­
dotrzeć do całego świata, każdy może tu wyszukać niemal dowolną ze mnie doroczne konferencje.
informację, ale również natrafić na kłamstwa i poufne wiadomości Co więcej, filtrując informacje, ludzie mogą sprawić, że to co bli­
na temat przyjaciół i obcych; oszuści, osoby wykorzystujące dzieci, skie, stanie się dalekie; mogą odrzucać fakty nie pasujące do ich wi­
rozmaici złoczyńcy znajdą tu swe potencjalne ofiary. Jednostka ma zji świata. Nie spotykają się z „tarciem" rzeczywistości za każdym
większą możliwość egzekwowania własnych praw lub ich naduży­ razem, gdy przechodzą na drugą stronę ulicy czy otwierają gazetę.
wania, lecz musi zarazem wziąć większą odpowiedzialność za skutki
swych działań. Decentralizacja a fragmentacja
Najważniejszą cechą struktury Sieci jest decentralizacja. Łączność
Nie tylko handel odbywa się bez pośrednictwa centrum. Ludzie często mylą to z de­
„Internet działa bez tarcia" - stwierdził Bill Gates, mając na myśli mokracją. A demokracja jest tam, gdzie rządzi większość, nawet jeśli
warunki, jakie stwarza Internet dla rozwoju efektywnego rynku. On wybiera ona komunistycznego prezydenta lub dyktatora. Decentrali­
sam świetnie wie, że produkt, taki jak na przykład Netscape, staje zacja natomiast ma miejsce wówczas, gdy duże społeczności podzie­
się wszędzie obecny, jeśli rozpowszechni się go bezpłatnie, a produ­ lone są na małe grupy. W niektórych grupach może panować zasada
większości, w innych - konsensusu, a w jeszcze innych reguiy może da w chaos i zamiera. Poszczególne czynniki potrzebują środowiska,
ustalać komercyjny dostawca usługi lub dyktator. Sieć ma tę zaletę, w którym mogłyby efektywnie współdziałać i w którym znalazłyby
że ludzie, którym reguły danej społeczności nie odpowiadają, mogą dość pożywienia - w przeciwnym wypadku brną w ślepą uliczkę
ją opuścić. i ponoszą porażkę. Porównajmy trzy giełdy w Czechach - żadna
Warto podkreślić, że choć Sieć można wykorzystywać w dobrym z nich nie jest ani otwarta, ani dość duża, by przyciągnąć znaczący
i w złym celu - jak zresztą większość potężnych narzędzi - jest ona kapitał - z Warszawską Giełdą Papierów Wartościowych, będącą
jednak niesymetryczna, gdyż daje siłę słabym. Podważa panowanie wzorem otwartości i przejrzystości, dzięki czemu rozkwita i przycią­
władz centralnych, bez względu na to, czy są dobre czy złe, i pomaga ga nowych, liczących się inwestorów.
współdziałać rozproszonym grupom - również niezależnie od tego, Można się posłużyć również innym przykładem. Wyobraźmy sobie
czy są dobre czy złe. Innymi słowy, stanowi mizerne narzędzie pro­ przyjęcie, na którym się nie pojawia osobistość znająca wszystkich
pagandy, lecz zarazem doskonały środek konspiracji. zaproszonych, a goście stoją i nie wiedzą, co mają robić. Rozkwit spo­
Decentralizacja objawia dogłębną, destabilizującą moc. Wpływa łeczności w subtelny sposób zależy od ludzi i panującej atmosfery, nie
nie tylko na rządy, lecz również na biznes, środki przekazu, system zaś od środków technicznych. Możemy się pocieszyć, że z chwilą za­
opieki zdrowotnej, organizacje religijne i cały establishment. Sieć niku jakiejś grupy w Internecie nie pojawiają się wymarłe dzielnice,
zmienia równowagę sił między dużymi i bogatymi a małymi i bied­ a dotychczasowi członkowie mogą sobie pójść gdzie indziej.
nymi państwami, oferując obywatelom i firmom jednakowe szanse,
bez zwracania uwagi na tradycyjne granice.
Wyzwanie
Narusza również układ sił między firmami; traci zatem na znacze­
niu produkcja masowa i związane z tym zyski, w większej cenie niż Sieć globalna, lecz zdecentralizowana, jest ze swej natury ponad­
jednolitość jest różnorodność. Analitycy rynku i inwestorzy zastana­ narodowa. Aby rozwijała się w niej przedsiębiorczość, zaś społeczeń­
wiają się, kto zastąpi Microsoft - tak jak Microsoft zastąpił IBM - stwo rozkwitało, a przestępcy nie uniknęli ręki sprawiedliwości, wy­
w dziedzinie ustalania standardów przemysłu informatycznego. Od­ starczy powszechnie przestrzegać kilku podstawowych zasad. Nie­
powiedź brzmi: nikt. Zniknie model przemysłu, skupionego wokół zbędna jest również uczciwość, otwartość, odpowiedzialność i stała
jednego lidera, na rzecz zdecentralizowanego rynku. troska o dobre imię.
Sieć zmieni również układ sił między pracodawcami a zatrudnio­ Jednak Sieć umożliwia istnienie samookreślających się wspólnot,
nymi, którym łatwiej będzie znaleźć nową pracę na płynnym rynku; ustanawiających własne prawa, jeśli tylko nie szkodzą one ludziom
między mediami a odbiorcami, którzy nie tylko mogą teraz bezpo­ spoza danej grupy To społeczne prawodawstwo ma w istocie więk­
średnio odpowiedzieć nadawcy, lecz również rozmawiać między so­ szą władzę moralną niż przepisy niejednego państwa, gdyż przyna­
bą; tym samym zmienia się układ sił między handlowcami a klienta­ leżność do grup w Sieci jest dobrowolna, w każdej chwili można je
mi. Dzięki nowym narzędziom poszczególne osoby mogą teraz stać opuścić. Wspólnoty powinny znaleźć sposób na to, by członkowie
się nawet niewielkimi producentami. wnosili swój wkład do rozwoju grupy i nie występowali z niej, znie­
Użytkownicy Sieci - oraz przedstawiciele świata biznesu - docho­ chęceni pierwszymi trudnościami. Niektóre z tych społeczności wy­
dzą jednak do wniosku, że automatyczna samoorganizacja syste­ magają płacenia składki, dla innych dostateczne spoiwo stanowią
mów zdecentralizowanych nie zawsze prowadzi do pożądanych re­ wspólne zainteresowania. Wiele funkcji, powierzonych agendom
zultatów. Ma to miejsce jedynie wówczas, gdy zasady są dobre, rządowym, zostanie częściowo sprywatyzowanych, na przykład
a uczestnicy gry uczciwi. Wiele systemów złożonych z małych nieza­ przeciwdziałanie oszustwom, organizacja oświaty, rozstrzyganie
leżnych jednostek nie wykazuje tendencji do samoorganizacji, popa­ sporów, prowadzenie rejestrów.
Wyzwaniem dla nas wszystkich jest stworzenie w Sieci wielu pra­
widłowo funkcjonujących wspólnot i zaproponowanie dobrych za­
sad postępowania w przestrzeni publicznej, by większe systemy po­
trafiły się samoorganizować i sprawnie działać. Prawodawstwo to
zadanie nie tylko parlamentów i rządów. Wszyscy możemy ustano­

Jak wpadłam na
wić własne reguły, wprowadzając jakąś usługę sieciową albo współ­
tworząc normy postępowania w miejscu pracy Każda osoba oferują­
ca usługę lub jakiś produkt, głosująca w komitecie rodzicielskim czy

pomysł napisania tej


dyskutująca z szefem na temat strategii firmy, jest prawodawcą. Jak
uczynić świat lepszym dla siebie, swych dzieci, przyjaciół, rodziny?
Od nas samych zależy odpowiedź na to pytanie i realizacja wyzna­

książki i polubiłam
czonego celu.

Interakcja
Książka ta jest samodzielną publikacją, ale również odsyła do światowej
wolny rynek
pajęczyny WWW, gdzie informacje są stale aktualizowane, oraz do Sieci,
dzięki której możecie komunikować się z ludźmi. Zamieściłam więc
w niej listę adresów internetowych {URL - Universat Resource Locator)
wielu osób, firm, organizacji i materiałów źródłowych wspomnianych

W
w tekście. Znajdują się na końcu książki wraz z indeksem. W ten sposób
możecie poszerzyć i aktualizować informacje na tematy omówione
w książce. By osiągnąć prawdziwą interakcję, proszę o przesyłanie ko­ książce tej często podkreślam, jak ważna jest otwartość
mentarzy, uwag krytycznych, przykładów, opinii pod adres edy- i ujawnianie naszych źródeł, przekonań i żywotnych interesów, win­
son@eoventure.com lub na stronę http://www.Reiease2-0.com. Niektóre na więc jestem czytelnikom wyjaśnienie, co zadecydowało o mych
z nich zamieszczę w witrynie i włączę do Wersji 2.1 - mającego się obecnych poglądach.
wkrótce ukazać wydania tej książki w miękkiej okładce.
Nigdy nie sądziłam, że zajmę się kiedyś techniką. Oboje moi rodzi­
ce byli uczonymi, nie przerażała mnie więc technika, ale chciałam
zostać pisarką. Lubiłam czytać i pisać. Jako ośmiolatka wydawałam
nawet swoją gazetkę „Dyson Gazette". Ograniczała się ona do tema­
tyki lokalnej, a całe wyposażenie techniczne składało się z długopisu
i kalki.
Byłam typowym dzieckiem tamtego pokolenia, z jedynym wyjąt­
kiem - w domu nie mieliśmy telewizora. Wyrastałam w cieplarnia­
nym środowisku akademickim w Princeton, skupionym wokół Insti-
tute for Advanced Studies (Instytut Badań Zaawansowanych); kolacje
jadali u nas laureaci Nagrody Nobla. Lekceważąco odnosiłam się do
świata komercji. Moje pierwsze poważne zajęcie nie było komercyj­ Jak poznałam rynek
ne: pracowałam jako pomocnica w bibliotece publicznej. Gdy mia­
łam czternaście lat, odkryłam, że większość ludzi nie ma dziesięcio- Podobnie jak moim kolegom z „Crimson" (ci z „Lampoon" okazywali
tygodniowych wakacji. Oczywiście, wiedziałam, że w lecie nadal się większymi elitarystami), bliski mi był prawdziwy liberalizm. Są­
przychodzi listonosz, ale sądziłam, że to zastępstwo - w szkole rów­ dziłam, że rząd jest bezlitosny, gdyż nie otacza opieką ubogich. Czyż
nież mieliśmy zastępstwa. nie po to płacimy podatki? Czułam, że jeśli chcę zmienić świat, po­
winnam studiować ekonomię, a nie nauki polityczne. Licencjat robi­
Jak poznałam Juana i Alice łam więc z ekonomii, uczyłam się o podaży, popycie i równowadze
rynkowej. Na wolnym rynku ceny się dostosują i popyt zrównoważy
Kiedy wstąpiłam na Uniwersytet Harvarda, wcale nie zbliżyłam się podaż. Jeśli prowadziłoby to do niesprawiedliwości, wkroczy rząd
do rzeczywistości końca lat sześćdziesiątych. Większość czasu spę­ i wszystko naprawi. Model nie wyjaśniał jednak, jak ten system na­
dzałam nie na wykładach, lecz w redakcji „Harvard Crimson", co­ prawdę działa i jak dzięki wolnemu rynkowi uzyskujemy wzrost
dziennej gazety uniwersyteckiej. Na pierwszym roku ubiegałam się i postęp, a nie jedynie równowagę.
o miejsce w zespole; z zamiłowania pisywałam artykuły, a dla pie­ Odpowiedź na to pytanie znalazłam później, gdy pracowałam
niędzy robiłam korektę. Bardzo lubię urządzenia elektroniczne, lecz w miesięczniku „Forbes", najpierw jako redaktor merytoryczny,
uwielbiałam również stare ołowiane czcionki, odgłos drgającego a potem dziennikarka. Pismo przeznaczone jest dla biznesmenów
budynku, gdy codziennie po północy ruszały maszyny rotacyjne, i znane z tego, że fanatycznie popiera jawność oraz prawo inwesto­
oschłych linotypistów, którzy z lekceważeniem odnosili się do nas, rów do pełnej wiedzy o firmach. Zamieszczane w nim artykuły poka­
dzieci z elitarnej uczelni. Odwieczni wrogowie „Crimson" znajdo­ zują jednak, że liczby i prawa ekonomiczne to nie jedyne czynniki,
wali się w magazynie satyrycznym „Harvard Lampoon". W tamtych dzięki którym działa wolny rynek. To przede wszystkim ludzie zarzą­
czasach nie przyjmowano do tego pisma dziewcząt, ale pozwalano dzający firmami decydują o ich losie na szerokim rynku. Praca w re­
im się kręcić po redakcji, jeśli były miłe i niezbyt aroganckie. Lubi­ dakcji była dla mnie prawdziwą szkołą ekonomii. Zamiast przesiady­
łam spędzać tam czas. Członkowie zespołu byli zabawniejsi niż po­ wać w bibliotece, przygotowywałam wywiady z menedżerami,
ważni przyszli dziennikarze z „Crimson". Przez dłuższy czas nie dzięki którym wszystko funkcjonowało.
mogłam się zorientować, kto to jest Juan i Alice. Widywałam kar­ W 1977 roku, znużona biernym przyglądaniem się i dziennikar­
teczki: „Juan i Alice, nie zostawiajcie w lodówce obiadów od Tom- stwem, zaczęłam pracować na Wall Street jako analityk giełdowy.
my'ego", „Juan i Alice, myjcie po sobie talerze". To typowe dla colle­ Obserwowałam akcje firm z branży high-tech, przygotowywałam
ge^, że istotna część naszych zainteresowań krążyła wokół dla inwestorów prognozy ich rozwoju. Wtedy porzuciłam elektrycz­
jedzenia, nie do przecenienia była zwłaszcza rola miejscowej gar- ną maszynę do pisania, której używałam w „Forbes", i zaczęłam sto­
kuchni „U Tommy'ego". Zrozumiałam wreszcie, że Juan i Alice ozna­ sować edytory tekstu i komputer osobisty (firmy Tandy, jeśli chodzi
cza „każdy i wszyscy"*. Odtąd gdy potrzebuję archetypicznych po­ o ścisłość). Okazało się, że znacznie łatwiej zrozumieć działanie
staci, przywołuję tamte osoby. Spotkacie je w tej książce. przedsiębiorstw, niż przewidzieć ceny akcji. Zainteresowałam się
Pomysłodawcom z „Harvard Lampoon" należą się więc serdeczne głębiej funkcjonowaniem firm sektora high-tech i ich produktami,
podziękowania. zwłaszcza że te produkty zaczęły wtedy wpływać na sposób działa­
nia biznesu.
* Imiona te, wymówione po hiszpańsku i angielsku dają, odpowiednio, an­ Praca na rynku finansowym nauczyła mnie paru rzeczy. Poza fir­
gielskie i niemieckie one i alles (przyp. tłum.). mami komputerowymi, zajmowałam się również firmą Federal
Express. Tam poznałam obecnego dyrektora Netscape'a, Jima Barks-
dale'a, wówczas szefa do spraw informatyki FedExu. Oboje nauczyli­ Co to jest rynek?
śmy się wtedy, jak tworzyć rynek, a nie tylko pojedyncze przedsię­ Co to jest rynek i jaki ma on związek z Internetem? Obecnie panuje ten­
biorstwo, i wiedza ta bardzo nam się przydała. dencja - a ja się do niej przychylam - by traktować Internet jako żywe
Opuściłam wreszcie Wall Street i zainteresowałam się bliżej prze­ środowisko, w którym rozwijają się społeczeństwa, wspólnoty i rozmaite
mysłem komputerowym. Dołączyłam do Bena Rosena, inwestującego instytucje, a niejako coś konstruowanego, jak na przykład autostrada
w rozwijające się firmy. Przejęłam jego biuletyn „Rosen Electronics informacyjna. W związku z tym używa się przenośni: Sieć jest hodowa­
Letter", skierowany do przemysłu elektronicznego, a nie do inwesto­ na, odżywiana, nie zaś budowana i montowana. Należy tylko sformuło­
wać zasady, by zdrowo rosła. Struktura Sieci kształtuje się dzięki indy­
rów w tej dziedzinie. Dla Rosena, byłego analityka giełdowego, który
widualnym działaniom, a nie w wyniku ingerencji władzy lub rządu
teraz coraz więcej energii poświęcał inwestowaniu, redagowanie biu­ centralnego. Można to określić jako ewolucję. Uważa się, że ewolucja
letynu stało się dużym obciążeniem. Nastąpił tu również pewien kon­ jest czymś naturalnym. A rynek to szybsza forma ewolucji.
flikt moralny, gdyż dwie jego inwestycje - Compaą i Lotus - coraz le­ Chciałabym jednak wyrazić nieco odmienne zdanie, czy też może po­
piej prosperowały, i pisząc o branży komputerowej, nie można było ciągnąć dalej przywołaną metaforę. Po pierwsze, wolny rynek nie jest
ich pomijać. W biurze Bena spotkałam Mitcha Kapora, który zbierał tytko formą ewolucji, mechanizmem rozumianym powszechnie jako
fundusze na rozwój programu 1-2-3, arkusza kalkulacyjnego dla kom­ przeżywanie najlepiej dostosowanych. Rynek działa według pewnych
puterów osobistych, będącego odpowiednikiem pakietu VisiCalc. zasad i istnieje mechanizm wymuszania, na który w większym lub
mniejszym stopniu wyrażają zgodę wszyscy uczestnicy. Po drugie, do
Wkrótce Ben został prezesem Compaąu i dyrektorem Lotusa. czego ma się odnosić zasada przetrwania? Do ludzi? Do firm? Do pro­
Uwolniłam go od poprzednich obowiązków - kupiłam firmę i biule­ duktów i strategii przedsiębiorstw? I czy rzeczywiście zasada ta dotyczy
tyn, którego nazwę nieprzypadkowo zmieniłam na „Release 1.0 najlepiej dostosowanych? A może najlepiej odżywionych?
(R.E.L)" (Wersja 1.0). Jeden z pierwszych swoich artykułów zamieści­ Zauważmy, że ewolucja jest ślepa. Można to określić jako „samonie-
łam po podróży do Bellevue w stanie Waszyngton. Pisałam o nowo świadomość". Jej procesy przebiegają niepostrzeżenie. Zwierzęta i roś­
powstającej firmie Microsoft. Stwierdziłam wtedy, że musi ona „stra­ liny żyją i giną, w rezultacie następują zmiany ewolucyjne całych ga­
cić nieco swego uroku osobistego", by odnieść sukces przy ostrej tunków - powstawanie, modyfikacja lub wymieranie. „Dobre" geny
konkurencji na rynku oprogramowania. przeżywają, wspomagając przetrwanie korzystnych cech - skrzydeł,
oczu, inteligencji. W przemyśle do analogicznych zjawisk, które prze­
Dojrzewałam intelektualnie, obserwując rozwój firm Federal trwały, należą rozwiązania konstrukcyjne silników, np. V8 czy wysoko­
Express, Apple, Compaą, Lotus i Microsoft. To, co się wówczas tam prężnych. Odgrywają one nadal rolę, a nawet się rozprzestrzeniają, mi­
wydarzyło, niewiele miało wspólnego z ekonomią, a w znacznie mo że znikają konkretne modele czy marki samochodów, w których je
większym stopniu dotyczyło ludzi, planowania strategicznego, reali­ zastosowano.
zacji zamierzeń. Spółki nie czekały na pomoc rządu. Pozostawione Wolny rynek jest inny - cechuje go samoświadomość. Widzimy, co
samym sobie, dokonały cudów. odnosi sukces, a co przegrywa. Jednak tak samo jak przyroda jest zde­
centralizowany i dopuszcza niszczenie złych pomysłów.
Stworzyły nie tylko nowe, poszukiwane produkty, lecz również
Firmy i wspólnoty mogą przyswoić dobry pomysł (lub „mem"), z któ­
wykreowały nowe rynki. Wszystko znakomicie działało: rywalizują­ rym się nie urodziły. Memy funkcjonują bardziej jak wirusy niż geny, ca­
ce przedsiębiorstwa stawały się na rynku coraz silniejsze, a słabsze łe przedsiębiorstwa nie muszą wcale przetrwać (czy zniknąć), by najlep­
firmy wypadały z gry. Czarodziejski rynek działał również w intere­ szy mem upowszechnił się (lub zniknął). Rynek w swojej istocie jest
sie ludzi: gdy firmy popadały w kłopoty lub były przejmowane, pra­ bardziej lamarckowski niż darwinowski. Posłużę się moim ulubionym
cownicy znajdowali zatrudnienie gdzie indziej, podnosząc przy tym przykładem i przywołam zjawisko błyskawicznego, w ciągu zaledwie pa-
swe kwalifikacje.
Tymczasem rynek software'owy stawał się coraz ciekawszy, gdyż
ru miesięcy, upowszechnienia się w bankach pomysłu szybkiej linii łą­ pojawiały się zupełnie nowe produkty: oprogramowanie dla grup ro­
czącej kitka bankomatów, zastępującej oddzielne łącza działające z roz­ boczych i pracy w sieci, sprzyjające zmianom społecznym i technicz­
maitymi, nieprzewidywalnymi prędkościami. Linie lotnicze „zaraził"
nym. Firmy instalujące oprogramowanie dla grup roboczych - po­
system centrów dystrybucji - dostarczania pasażerów do większych
miast i rozwożenie ich stamtąd po kraju. W Sieci „zaraźliwe" będą zasa­ przednik obecnych intranetów - musiały uwzględnić takie zjawiska,
dy społeczności i metody działania firm. Niektóre grupy czy firmy ope­ jak wzajemne oddziaływania, przebiegi prac, zaufanie współpra­
rujące w Sieci znikną, inne potrafią się zmodyfikować i przejąć memy cowników oraz ludzka skłonność do gromadzenia informacji w celu
od swego otoczenia. uzyskania przewagi. Nowe programy wymagały klasyfikowania wie­
„Memy" - podaję za biologiem Richardem Dawkinsem - to postrze­ dzy, a nie jedynie prostej obróbki danych. Z przyjemnością poznawa­
gane idee jako obiekty, które mają zdolność ewolucji i adaptacji, po­ łam dawniej matematyczne i logiczne struktury baz danych, ale
dobnie jak istoty żywe. Najlepsze idee dostosowują się i rozkwitają, nowe systemy były bardziej złożone i jednocześnie bardziej rzeczy­
chybione - umierają. Przynajmniej tak utrzymuje teoria. Darwin jest
wiste. Wpływały na codzienne życie ludzi.
twórcą znanej teorii ewolucji; Jean Baptiste Lamarck to dziewiętnasto­
wieczny uczony francuski, który bez powodzenia usiłował udowodnić,
że skutki zachowań mogą być dziedziczne. Dlatego na przykład żyrafy, PC Forum
które bardziej wyciągały szyje, miały jakoby mieć potomstwo o dłuż­
szych szyjach. Jednak nasze obecne informacje na temat genów (oraz Jedna z dochodowych form mojej działalności wiązała się z organi­
rynku) sprawiają, że niektóre idee Lamarcka znowu nabierają znaczenia. zowaniem dla ludzi z branży komputerowej dorocznej konferencji
PC Forum. Dzięki niej i dzięki wydawaniu biuletynu wiele się uczy­
łam. W momencie swego startu, w późnych latach siedemdziesią­
tych, ograniczała się ona zaledwie do popołudniowej sesji na Semi-
Przemysł kwitł bez rozgłosu, bez rządowej interwencji, bez obcią­ conductor Forum - konferencji Bena Rosena poświęconej
żeń socjalnych. Komputery osobiste uważano wówczas za nowinkę półprzewodnikom. Zaczęłam się zajmować PC Forum w 1983 roku,
dla hobbystów. Informatycy, korzystający z dużych maszyn, trakto­ gdy spotkania uzyskały własne oblicze, nadal jednak brały w nich
wali pecety jak zabawkę. Wielu ludzi tego pokolenia należało do zre­ głównie udział firmy komputerowe, prezentujące się inwestorom.
formowanych działaczy studenckich, dobrze osadzonych w rzeczy­ Miało to być forum spotkań dla przemysłu. Organizowano rozmaite
wistości, natomiast branża komputerów osobistych pozostała rajem targi i wystawy sprzętu, na których promowano produkty i starano
niekonwencjonalnego, wolnorynkowego myślenia. Ludzie działający się przyciągnąć klientów, lecz my na PC Forum zajmowaliśmy się
w tej dziedzinie nie potrafili zrozumieć, dlaczego wszyscy nie odno­ problemami przemysłu. Tam właśnie Mitch Kapor starł się z Billem
szą takiego sukcesu jak oni. Gatesem i urodzonym we Francji Philippe'em Kahnem, założycielem
Z wielką przyjemnością pisywałam o Dolinie Krzemowej, miejscu Borland International, pionierskiej firmy software'owej. Tam ludzie
nieskrępowanej gospodarki, wolności ekonomicznej i postępu tech­ omawiali interesy na brzegu basenu, tam też Software Arts wręczyła
nicznego. Obserwując rozwijający się przemysł, ciągle uczyłam się pozew swemu byłemu partnerowi VisiCorp. Ludzie sprzeczali się,
czegoś nowego. Biuletyn „Release 1.0" skoncentrował się na opro­ wymieniali informacje, znajdowali nową pracę, nowych partnerów,
gramowaniu, gdyż przemysł komputerów osobistych okrzepł, upo­ zawierali nowe transakcje.
rządkował się i w połowie lat osiemdziesiątych niewiele było nowi­ PC Forum było i nadal jest przedsięwzięciem komercyjnym, choć
nek w sprzęcie PC, oprócz przewidywań dotyczących popytu bardzo przypomina doroczny zjazd absolwentów liceum. Wiele osób
i podaży oraz informacji o nowych produktach. zna się jeszcze sprzed okresu, gdy staliśmy się tymi, którymi teraz je-
steśmy. Jednak około 1989 roku zrobiło się to nieco nużące. Musiałam zdążyć otworzyć spadochrony. I RAF, i producenci samolotów zigno­
wymyślić jakieś nowe przedsięwzięcie, również ze względów komer­ rowali ten problem, dopuszczając do śmierci ludzi.
cyjnych. Mam obecnie liczną konkurencję piszącą na te tematy. W Rosji, wzbogacona o nowe, intelektualne horyzonty, zetknęłam
Teraz wiem, że rynek to nie tylko wzajemne oddziaływanie kupu­ się z nowym światem. Wreszcie mogłam zrozumieć, czym jest wolny
jących i sprzedawców - to także konkurencja między sprzedawcami. rynek, obserwując, jakie są skutki, gdy go brakuje. Nie było tam kon­
Konkurują cenami, ale również różnorodnością oferty, w przyrodzie kurencji, sprzężenia zwrotnego, specjalizacji, wzrostu, postępu.
odpowiadają temu mechanizmy stymulujące powstawanie nowych Po drugiej wojnie światowej Związek Radziecki zbudował złożoną
gatunków. Łatwiej dochodzi do wytwarzania różnorodności, gdy machinę przemysłu - bardzo statyczną mimo istnienia wielu rucho­
wiemy, co robi konkurencja. Dlatego właśnie jawność jest korzystna mych części. Niezdolna do postępu, przeciwna ludzkiej naturze, nie
dla wolnego rynku, dla inwestorów i dla klientów. potrafiła dostosować się do nieoczekiwanych zmian. Olbrzymia kon­
Cała rzecz polega na tym, by znaleźć nie zajętą niszę. Byłam jedy­ strukcja stopniowo rdzewiała i już nie dała się naprawić. Poszczegól­
ną osobą piszącą do mego biuletynu; nie zależało mi na znalezieniu ne części psuły się; radziecki system nie umiał ich zreperować, tylko
kogoś innego, kim musiałabym kierować - nie mogłam więc konku­ bezcelowo nakazywał ciągłe powielanie tego samego.
rować z innymi publikacjami pod względem badawczej głębi. To, co Wszystko się jednak zmieniało. Właśnie odbyły się wybory do Du­
potrafiłam robić najlepiej, to obserwacja i opis nowych obszarów my i cały naród w godzinach pracy zamiast zajmować się swoimi za­
jęciami, obserwował w telewizji obrady Dumy.
Następny etap: Moskwa - Nasz rząd ustali ceny wolnorynkowe, tak jak wasz rząd - po­
wiedział mi pewien wylewny Rosjanin.
Pojechałam oczywiście do Rosji. Zawsze o tym marzyłam, odkąd tyl­ Stało się dla mnie jasne, że za rok czy dwa Rosja, jako wolny kraj,
ko zaczęłam się uczyć rosyjskiego w szkole. W 1989 roku powstały wkroczy na drogę do dobrobytu. Wolny rynek już zaczynał działać.
tam zupełnie nowe obszary dla mnie i dla Rosjan. Wzięłam ze sobą Idąc za przykładem drobnych przedsiębiorców zakładających małe re­
pięć książek, między innymi Chaos Jamesa Gleicka, gdzie w sposób stauracje czy firmy taksówkowe, znani mi programiści opuszczali pań­
popularny wyjaśniono teorię złożonych procesów i struktur, takich stwowe posady, zakładając spółdzielnie z nadzieją, że staną się bogaci.
jak ewolucja, wolny rynek, proces uczenia się. Ponadto zabrałam Zamierzałam pomóc im zrozumieć mechanizmy rynkowe.
ze sobą dwie książki mego ojca - Freemana Dysona, których nigdy - Czym różnicie się od konkurencji? - pytałam często.
nie miałam czasu przeczytać: Nieskończony we wszystkich kierunkach - Nie mamy konkurencji - padała odpowiedź.
(Infinite in Ali Directions. Harper & Row, 1988) - o ewolucji, życiu, - A na przykład Iwan czy Wołodia?
a pośrednio: o wolnym rynku, oraz Zakłócając Wszechświat (Distur- - Aaa, oni. Nie są dobrzy. My jesteśmy znacznie lepsi!
bing the Universe. Basic Books, 1981) - rodzaj autobiografii intelektual­ Nie potrafili jednak określić, w czym są lepsi. Niewiele o sobie na­
nej, ojciec wyjaśnia w niej przyczyny swojej nieufności wobec wzajem wiedzieli. Klienci zaopatrywali się u ludzi, których znali.
dużych organizacji w przeciwieństwie do zaufania i tolerancji, jaki­ Przedsiębiorcy nie reklamowali swej działalności w obawie przed
mi darzył jednostki, z którymi się stykał. Ojciec stał się nieufny od rządową interwencją czy coraz potężniejszą mafią.
czasów drugiej wojny światowej, gdy jako matematyk pracował dla
Dowództwa Lotnictwa Bombowego Royal Air Force. Otóż tragicznie
niski współczynnik przeżycia wśród zestrzelonych załóg spowodo­ Informacja przydatna jest bardziej niż pieniądze
wany był zbyt wąskimi lukami ewakuacyjnymi samolotów. Członko­ Dlaczego nie starać się być lepszym w jakiejś dziedzinie, zamiast
wie załogi nie mogli wydostać się przez nie dostatecznie szybko, by oczerniać konkurencję? - pytałam często. Może warto się z nią spo-
tkać i dowiedzieć się, co robi? Mówiłam gładko o dyferencjacji i spe­ sy prowadzi się krótkoterminowo: nie ma sensu budować dobrego
cjacji. To naukowe podejście zyskiwało uznanie. Parę lat później ry­ imienia firmy, skoro i tak ci nie dowierzają.
nek komputerowy w Rosji rzeczywiście zaczął nieźle funkcjonować. Ma to liczne ujemne skutki. Pracodawcy i pracownicy nie ufają so­
Firmy reklamują swe produkty i jasno mówią, o co im chodzi. Odby­ bie nawzajem, nie pracują więc jako zespół. Kradzież z zakładu pra­
wają się spotkania przedsiębiorców i wystawy przemysłowe, gdzie cy - zwłaszcza państwowego - nie jest uważana za coś nagannego.
ludzie rozmawiają o wspólnych problemach, dowiadują się, co robi Stare radzieckie powiedzenie głosi: „Jeśli nie okradasz państwa,
konkurencja, zapoznają się z nowymi trendami. Klienci instalują okradasz rodzinę". Ludzie nie rozumieją, że należy inwestować
komputery i systemy księgowe, umożliwiające rzeczywiste zarzą­ w dalszy rozwój firmy, więc uważają dążenie przedsiębiorcy do osią­
dzanie. Nie mogą sobie pozwolić na wybór dostawców po znajomo­ gania zysku za przejaw eksploatacji.
ści lub za łapówki.
Wydawało mi się, że wiem wszystko o wolnym rynku, ale nie zda­ Powrót z Rosji
wałam sobie sprawy, jak ważna jest informacja, dopóki nie zobaczy­
łam rynku bez informacji. Nie chodzi jedynie o system cen, lecz rów­ W Rosji przejrzałam na oczy. Przez kilka następnych lat postanowi­
nież o to, kto co robi, kto wygrywa, kto i dlaczego ponosi porażkę. łam zająć się tamtym regionem. Rynek w Stanach Zjednoczonych
Dzięki temu, że w Rosji nie było informacji, zrozumiałam, jak istotna sam rozwijał się świetnie - o wiele bardziej potrzebowano mnie
jest jej rola. w Europie Środkowej i Wschodniej. Znałam zasady wolnego rynku
Choć wolny rynek działa w oparciu o prawa natury, ale nie jest zu­ oraz branżę związaną z produkcją komputerów osobistych, więc
pełnie taki sam jak przyroda. Znacznie lepiej funkcjonuje, gdy istnie­ miałam stosowne kwalifikacje, by służyć pomocą. Przyjemność spra­
je na nim informacja. Firmy nie muszą żyć i bezcelowo umierać, wiała mi również obserwacja, jak rozmaicie rozwija się rynek w po­
gdyż mogą formować się rozmaite pomysły i wizje. szczególnych krajach.
W Rosji nie ma jeszcze czegoś innego - poprzednio nie zauważa­ Węgry, gdzie liberalizacja nastąpiła najwcześniej, były liderem,
łam tego elementu systemu; tak było, dopóki się nie przekonałam, co lecz nowymi prywatnymi firmami zarządzano tak jak przedsiębior­
się dzieje, gdy go brakuje. Chodzi o solidną infrastrukturę prawną, stwami państwowymi. Ci, którzy byli na górze, dążyli do osiągnięcia
która wymusza dotrzymywanie umów, uczciwą reklamę i jawność. szybkiego zysku osobistego, a nie do zapewnienia długotrwałego zy­
Rynek nie potrzebuje skomplikowanych regulacji, jeśli obowiązują sku akcjonariuszom. To się w końcu zemściło i wiele węgierskich
dwie podstawowe zasady: mówienie prawdy i wywiązywanie się firm komputerowych zbankrutowało. Wyjątkiem jest Graphisoft,
z obietnic. rozkwitający jako jeden ze światowych liderów w dziedzinie opro­
Istnieją przede wszystkim globalne zasady funkcjonowania rynku, gramowania wspomagającego projektowanie architektoniczne.
a działające na nim podmioty lokalne ulepszają jego działania zgodnie W Czechach dominowały zasady rynkowe, lecz rząd zbyt wiele wła­
ze swymi szczególnymi życzeniami. Bez tych podstawowych zasad dzy oddał bankom, nie sprawując nad nimi ściślejszego nadzoru.
uczestnicy rynku nie mogliby wyrażać swych własnych preferencji. Skutki tego zaczęto odczuwać wówczas, gdy banki popadły w trud­
ności i okazało się, że firmy, których były właścicielami, nie przeszły
koniecznej restrukturyzacji zarządzania. Największy sukces odniosła
Nie sam rynek
Polska. Powstał tam nowy rząd, a w kraju tym już wcześniej istniała
Z wyjątkiem branży komputerowej, rynek w Rosji rzeczywiście dzia­ tradycja małego biznesu.
ła na tej samej zasadzie co ewolucja. Jest ślepy. Klienci często nie No i Rosja, kraj, którego język znam i który kocham, jak kocha się
wiedzą, z kim mają do czynienia, nie wierzą więc obietnicom. Intere­ dziecko robiące sobie krzywdę. Kultura burżuazyjna nie przetrwała
tam siedemdziesięciu lat wiadzy radzieckiej. Rynek komputerowy W tamtym czasie Internet stanowił domenę uczonych, którzy pra­
stanowi małą oazę na tle wielkiej, nieefektywnej gospodarki, w któ­ cowali na stacjach roboczych działających pod kontrolą systemu
rej ludzie strajkują nie o podwyżkę plac, lecz o wypłatę zaległych operacyjnego UNIX. My, użytkownicy pecetów, mogliśmy wybierać
pensji. wśród kilku specjalizowanych usług pocztowych, w tym MCI Mail,
Te moje doświadczenia z Europy Wschodniej nie były jednak zbyt CompuServe i Prodigy, jednak przesłanie listu między nimi było
interesujące dla stałych czytelników „Release 1.0". Zaczęłam więc skomplikowane i kosztowne. Kolejno przyłączały się one do Interne­
wydawać nowy biuletyn „Rel-EAST" i organizować nową konferen­ tu. Tymczasem Tim Berners-Lee z Europejskiego Centrum Badań Ją­
cję - East-West High-Tech Forum, poświęcone zaawansowanym drowych (CERN) w Genewie rozwinął rozwiązania World Wide Web
technologiom - która miała zająć się głównie problemami Europy (stron WWW). Z czasem Internet, dawna sieć naukowa, wchłonął in­
Wschodniej*. nych, nie tylko zapaleńców techniki oraz usługodawców komercyj­
nych. System przekształcił się w Sieć, jaką znamy dzisiaj.
Internet Na początku lat dziewięćdziesiątych wszystko to było dla mnie
nowością. Równocześnie coraz więcej osób, nawet ze Stanów Zjed­
Gdy wróciłam z Rosji w 1989 roku - choć potem też stale tam jeździ­ noczonych, przysyłało mi korespondencję pocztą elektroniczną. Czu­
łam - zaczęłam korespondować z moimi nowymi znajomymi w Rosji łam, że coś się dzieje. W Ameryce i na całym świecie pojedyncze pe­
przy użyciu poczty elektronicznej. Założyłam sobie konto pocztowe cety, które (jakoby) podnosiły indywidualną wydajność, zyskały
MCI Mail - wyglądało to przerażająco, było skomplikowane, lecz sta­ dodatkową siłę - stały się środkiem łączności. Osoby korzystające
nowiło najlepszy sposób dotarcia do ludzi w Rosji. Rzadko używałam z poczty elektronicznej uśmiechały się tajemniczo, jakby poznały no­
tej usługi, pisując listy do ludzi w Stanach Zjednoczonych, gdyż ist­ wy rodzaj przyjemności niedostępnej dla innych. Życie w Stanach
niały prostsze metody. W Rosji poczta elektroniczna rozpowszechni­ Zjednoczonych na powrót stawało się interesujące.
ła się szybciej niż w Europie Środkowej, gdzie lepiej rozwinięta była Mitch Kapor, który opuścił Lotusa i sprzedał wszystkie swoje
sieć telefoniczna i usługi faksowe. udziały, stał się wielkim fanem Sieci. O Mitchu wiedziałam wówczas
Jednym z najenergiczniejszych promotorów e-mailu była firma tylko tyle, że zaangażował się - przy użyciu części swej znacznej for­
software'owa Borland International, nie dlatego jednak, że pragnęła tuny - w obronę Steve'a Jacksona, właściciela firmy wytwarzającej
w ten sposób realizować swoją wizję, ale ponieważ chciała mieć sta­ gry komputerowe. Poniósł on znaczne straty w wyniku działań nad­
ły, tani i efektywny kontakt ze swymi dystrybutorami. Każdemu za­ gorliwych agentów FBI, którzy zajęli jego komputery i zbiory da­
łożyła konto w MCI i oczywiście z tymi osobami komunikacja była nych, podejrzewając jednego z pracowników firmy o włamanie do
najłatwiejsza. komputerów innych osób w Sieci. W 1993 roku w końcu sąd unie­
winnił Jacksona. Mitch zadzwonił do mnie w 1991 roku - a może
* Marzyłam o połączeniu moich dwóch konferencji, by rynek Europy przesłał mi e-mail, nie pamiętam - z propozycją, bym objęła miejsce
Wschodniej stał się częścią rynku światowego, a nie oddzielnym, działającym w zarządzie jego nowego przedsięwzięcia Electronic Frontier Foun­
na zasadach charytatywnych segmentem. Do pewnego stopnia udało się tego dation (EFF - Fundacja Elektronicznego Pogranicza), organizacji wol­
dokonać podczas PC Forum, w którym ostatnio systematycznie uczestniczyli ności obywatelskich w Sieci.
Polacy, Czesi, Słoweńcy, Rosjanie, Węgrzy i Słowacy. Osobiste, bliskie kontakty
na sympozjach można budować i podtrzymywać dzięki poczcie elektronicznej. Początkowo przyjęłam to zaproszenie z rezerwą.
Równocześnie „Rel-EAST" przestało istnieć, gdy zaczęłam inwestować w tam­ - Nie jestem pewna, czy we wszystkim bym się z tobą zgadzała -
tym regionie, a East-West High-Tech Forum przekształciło się w EDventure oznajmiłam mu.
High-Tech Forum, zajmujące się sprawami całej Europy. Znakomicie zdał ten egzamin.
- Właśnie dlatego chcemy cię w zarządzie - odparł. cji i „wsparcia". Mitch zdawał sobie równocześnie sprawę, że rząd
Tak jak w końcu lat siedemdziesiątych grawitowałam ku pecetom, nie zechce zrezygnować ze sterowania infrastrukturą, której jest
tak na początku lat dziewięćdziesiątych zmierzałam do Internetu. właścicielem. Jeśli jednak znajdzie się ona w prywatnych rękach, ist­
Praca w zarządzie oznaczała konieczność zdobycia większej wiedzy nieje pewna szansa, że sama będzie sobą rządzić. W tamtym czasie
o Internecie, a ponieważ lubiłam Mitcha, zgodziłam się. wszyscy traktowaliśmy Internet jako miłe, elitarne miejsce odwie­
Coraz częściej korzystałam z poczty elektronicznej. Electronic dzane przez wykształconych, dojrzałych ludzi - miejsce nie wyma­
Frontier Foundation była oczywiście zarządzana przez e-mail i coraz gające regulacji. Przecież było to Elektroniczne Pogranicze.
więcej znajomych nie tylko pytało mnie o mój elektroniczny adres,
ale i z niego korzystało. NIIAC

Czar Sieci W 1994 roku Al Gore uznał, że należy powołać Narodowy Komitet
Doradczy do spraw Infrastruktury Informacyjnej (NIIAC - National
W tym czasie wiceprezydent Al Gore odkrywał autostradę informa­ Information Infrastructure Advisory Council) złożony z prywatnych
cyjną. To może dziwne, ale Internet, ten wolnorynkowy, liberalistycz- osób i przedstawicieli władz stanowych. Jego zadaniem miało być
ny twór, jest dziełem rządu amerykańskiego. Na początku lat dzie­ wspieranie rządu w delikatnych wysiłkach rozwijania tej magicznej
więćdziesiątych rząd był właścicielem znacznej części Internetu, budowli, bez konstruowania jej samej.
choć coraz więcej stosowanego w nim sprzętu należało do uniwersy­ Dzięki Komitetowi trafiłam do Waszyngtonu. W tamtym czasie
teckich centrów obliczeniowych, organizacji naukowych i prywat­ odwiedzałam Kalifornię i Europę raz w miesiącu, a Waszyngton tylko
nych firm. Internet wykorzystuje przecież istniejące linie telefonicz­ kilka razy w roku. Mimo Sieci moje życie wyznaczała geografia.
ne, ale również własne, szybkie łącza szerokopasmowe. Użytkownicy Szybko jednak zaczęłam korzystać ze stałego połączenia lotniczego
mają wrażenie, że jest bezpłatny, lecz większość kosztów działania między Nowym Jorkiem a Waszyngtonem.
pokrywał początkowo rząd, a potem coraz częściej prywatne centra Powołanie Komitetu do spraw Infrastruktury Informacyjnej miało
komputerowe, których maszyny przechowują internetowe informa­ służyć zbieraniu rozmaitych opinii tak, by tworzona „infrastruktura
cje - między innymi grupy newsowe, witryny WWW, archiwa poczty informacyjna" była pożyteczna dla Amerykanów. Prawdopodobnie
elektronicznej - i przekazują je z jednego węzła do drugiego. działanie Komitetu przyniosło więcej dobrego, niż się spodziewałam
W społeczności komputerowców toczyły się żywe dyskusje, czy do na początku. Mitcha dość szybko rozczarowały czasochłonne posie­
tego nieskalanego środowiska wpuścić komercję. Mitch Kapor wypo­ dzenia, więc po paru miesiącach przestał uczestniczyć w spotka­
wiedział swój pogląd, zostając przewodniczącym Commercial Inter­ niach. Skład zespołu był typowy: bibliotekarz, nauczyciel szkoły pod­
net Exchange, zrzeszenia dostawców usług internetowych, uważa­ stawowej, przedstawiciel związku pracowników telekomunikacji,
nych wówczas przez niekomercyjną społeczność Sieci za wyrzutków. szef BMI - agencji praw autorskich, paru szefów firm telekomunika­
Mitch, jeden z najbardziej znanych przedsiębiorców lat osiemdzie­ cyjnych, kilku ludzi z mediów - w tym jeden wydawca i szef firmy
siątych, miał dobre kontakty w Waszyngtonie, a rząd - w przeciwień­ fonograficznej, prawnik z Arkansas - stary przyjaciel Clintonów, se­
stwie do kongresmanów - zainteresował się naszymi opiniami. Skoro nator i kilka osób z władz stanowych, mój dobry znajomy John Scul-
Wielka Władza miała ochotę nas słuchać, z chęcią udzielaliśmy rad. ley - były szef Apple'a, również przyjaciel Clintonów. Przewodniczy­
Pierwszym problemem było to, jak stymulować rozwój Internetu. li: Ed McCracken, szef Silicon Graphics, oraz Del Lewis, szef National
Rada Mitcha brzmiała: „Niech robi to rynek". Oboje widzieliśmy Public Radio. Było sporo kobiet i nieco afrykańskich, a także etnicz­
cuda, jakich dokonał rynek pecetów, sam, bez rządowych interwen­ nych Amerykanów - nie zaproszono jednak dzieci, które przecież
mogłyby nas wiele nauczyć. Może to wyda się dziwne, ale w wielu roku, zarządzała interesami, a ja mogłam zająć się innymi sprawami.
sprawach osiągnęliśmy porozumienie. Zatrudniliśmy Jerry'ego Michalskiego, który pisał do biuletynu. Za­
W Rosji dowiedziałam się sporo o rynku; w NIIAC - o polityce, choć częłam inwestować w firmy informatyczne i związane z Siecią, po­
debatowano tam jedynie na temat Narodowej Infrastruktury Informa­ wstające najpierw w Środkowej i Wschodniej Europie, a po pewnym
cyjnej. Jedna z pierwszych ożywionych dyskusji w Komitecie wywoła­ czasie znowu w Stanach Zjednoczonych.
na została przeze mnie, Mitcha i Roberta Kahna - współzałożyciela W mojej nowojorskiej firmie, EDventure, mieliśmy teraz stałe po­
Internetu. Zaproponowaliśmy mianowicie, by zespół komunikował łączenie z Internetem. Posługiwałam się prostym i efektywnym pa­
się za pomocą e-mailu. Pod koniec drugiego roku - tyle z założenia kietem pocztowym - Eudora. Mogłam automatycznie selekcjonować
miał działać Komitet - większość z nas używała poczty elektronicz­ korespondencję i dzielić ją na różne kategorie. Przyłączyłam się do
nej, choć niektóre osoby się jeszcze od tego powstrzymywały. kilku grup dyskusyjnych i czasami surfowałam w Internecie. Stałam
Najbardziej różniliśmy się w sprawie ochrony własności intelektual­ się jedną z tych osób, na twarzy których gościł tajemniczy uśmiech,
nej. Zaangażowałam się w to jako współprzewodnicząca podkomite­ i ponaglałam znajomych, by podłączyli się do Sieci, ponieważ wtedy
tu do spraw własności intelektualnej, prywatności i bezpieczeństwa. łatwiej będzie wymieniać nam korespondencję.
Drugim przewodniczącym był John Cooke, członek zarządu u Di­ Opanowuje nas dziwne uczucie, gdy osoby, które znamy od daw­
sneya, człowiek o zdecydowanych poglądach na temat konieczności na, dysponują wreszcie adresem poczty elektronicznej. Tym samym
obrony interesów tych, do których należą prawa autorskie. Ja sama, „się ujawniają", jak w powieści szpiegowskiej. Stają się członkami
dla odmiany, bardziej troszczyłam się o potrzeby użytkowników. klubu.
Uważałam, że własność intelektualna i tak wiele straci ze swej war­ Zapewne wyda się to dziwne, lecz gdy zaczęłam korzystać w swej
tości, gdy treść dzieła będzie rozpowszechniana w Sieci. Nie „może firmie z e-mailu, wcale nie oznaczało to, że mogę mniej podróżo­
stracić", lecz „straci". Jednak szacowny komitet sądził, że nie do­ wać. W rzeczywistości podróżowałam więcej, stale jednak wiedzia­
strzegam różnicy (patrz: Rozdział 6). Gdy zasugerowałam, że powin­ łam, co aktualnie dzieje się w biurze. W Rosji, gdzie dostęp do tele­
niśmy zająć się problemami pornografii rozpowszechnianej w Sieci, fonu jest nadal utrudniony, czasami przez cały tydzień nie dzwonię
przyjęto to z nastawieniem „zostawmy tę sprawę na boku". do swego biura, ale jestem z nim w stałym kontakcie za pośrednic­
Generalnie przyznaliśmy, że ochrona prywatności jest ważna i że twem poczty elektronicznej. Nic nie zastąpi mojej obecności na
własność intelektualna powinna być chroniona. Nie wchodziliśmy miejscu, czy to w biurze w Polsce, czy w Nowym Jorku, jednak w No­
jednak w uciążliwe szczegóły, co do których nie potrafiliśmy się zgo­ wym Jorku znają mnie na tyle dobrze, że nie muszę tam stale prze­
dzić. Naszym najbardziej pożytecznym i trwałym osiągnięciem oka­ bywać.
zał się projekt Kickstart (Rozruch), inicjatywa, która przerodziła się Ze wszystkich egzotycznych usług poczty elektronicznej najbar­
w obecne wysiłki administracji, by wprowadzić Sieć do szkół w ca­ dziej lubię ofertę codziennego menu z małego barku za rogiem w po­
łych Stanach Zjednoczonych. Inicjatywa ta zachęciła lokalne społecz­ bliżu mojego nowojorskiego biura. Spis dań przesyłany jest mi za
ności do samodzielnego działania i to jest chyba najważniejsze osiąg­ pomocą e-mailu każdego wieczora i wszędzie mogę się z nim zapo­
nięcie tego projektu (patrz: Rozdział 4). znać. To wielka frajda siedzieć sobie, powiedzmy, w zadymce śnież­
nej w Gdańsku ze świadomością, że w domu specjalność dnia stano­
Znowu w domu... wi: kurczak z kokosem: średni - 5,95 dolara, duży - 7,50, bardzo
duży - 12,95; czosnkowa kanapka z kurczakiem: średnia 5,95, duża -
W połowie lat dziewięćdziesiątych moja codzienna praca wyglądała 7,50, bardzo duża - 12,95; langusta duszona: średnia - 7,95, duża -
inaczej niż poprzednio. Daphne Kis, moja współpracownica od 1988 9,50, bardzo duża - 14,95.
... i w Fundaqi Elektronicznego Pogranicza sji. Bardziej interesuje nas pozyskiwanie zwolenników dzięki per­
swazji i wyjaśnianiu niż wyrażanie istniejących opinii.
EFF (Fundacja Elektronicznego Pogranicza) przeniosła się z biura EFF odzwierciedla również słabość raczkujących wspólnot siecio­
Mitcha w Cambridge w stanie Massachusetts do Waszyngtonu. wych. Czasami wydaje się, że odrywa się od ogółu. Wszyscy, zarów­
W zasadzie wbrew naszej woli staliśmy się pełnoprawnymi uczest­ no my sami jak i ci, z którymi się nie zgadzamy, zbyt krzykliwie wy­
nikami życia w Dystrykcie Kolumbii. Usiłowaliśmy wpływać na rzą­ rażamy swe poglądy. Samozwańczym strażnikom cyfrowego świata
dowe prawodawstwo, choć oficjalnie prowadziliśmy edukację, a nie tak łatwo przychodzi kierować pod adresem przeciwników słowa:
lobbying. Nie mieliśmy jednak do tego serca. Mitch nie lubił Wa­ „my mamy rację, a wy jesteście niemoralni!".
szyngtonu i wycofał się z przedsięwzięcia. Nasz poprzedni dyrektor, Może i mamy rację, lecz musimy przekonywać ludzi, a nie podda­
Jerry Berman, założył własną organizację - Center for Democracy wać ich miażdżącej krytyce. Dzięki rozsądnej dyskusji sami możemy
and Technology (CDT - Centrum Demokracji i Techniki) - która działa się czegoś nauczyć. Napisałam tę książkę, by wyjaśnić, jaką drogę
teraz razem z EFF w Waszyngtonie między innymi na rzecz ochrony przeszłam, zanim ukształtowały się me obecne poglądy i pozwolić
dóbr osobistych. Fundacja Elektronicznego Pogranicza przeniosła się Państwu, by sami wyciągnęli wnioski.
do Doliny Krzemowej. Siłą rzeczy zgodziłam się zostać przewodni­
czącą, pod warunkiem że znajdziemy dobrego dyrektora odpowie­
dzialnego za codzienną pracę. Funkcję tę objęła Lori Fena, właściciel­
ka firmy software'owej, która sprzedała swoją firmę (szefowi innej
firmy, poznanemu na PC Forum) i teraz miała ochotę wykorzystać
swe zdolności organizacyjne w czymś społecznie użytecznym.
Trudno rozstrzygnąć, czy odegrał tu rolę fakt, że Fundacją zarzą­
dzały dwie kobiety, czy też wpływ Kalifornii, ale skupiliśmy się teraz
już nie na trzymaniu rządu z dala od Sieci, lecz na tym, jak zbudo­
wać odpowiednie zarządzanie Siecią od wewnątrz. Chcieliśmy, by
istniały zasady, ale nie zasady narzucone przez władze centralne,
które same czasami lekceważą obowiązujące ich reguły, i to często
w tajemnicy. Zamiast mówić rządowi, by trzymał się z dala od Sieci,
wspieraliśmy inicjatywy, które pozwalają jednostkom realizować
niektóre zadania zarządzania Siecią - najważniejsza z nich to
TRUSTe, organizacja pozwalająca użytkownikom ochronić ich pry­
watność (patrz: Rozdział 8).
Prowadzimy walkę o wolne słowo w Sieci, nie tylko występując
przeciw cenzurze, lecz szerząc ideę, w myśl której ludzie mogą kon­
trolować zawartość tego, co dociera przez Sieć do nich i do ich dzieci
(patrz: Rozdział 7).
EFF odwołuje się do dobrego modelu działania grup, jakie spotyka
się w Sieci. Nie ma to wiele wspólnego z demokracją opartą na gło­
sowaniu i badaniach opinii publicznej; jest to oddolny głos w dysku­
i żeby się odszukali. Działa to również w drugą stronę: ludzie nie
muszą tkwić we wspólnotach, w których się urodzili. Programista
z Indii może dyskutować na temat subtelności języka Java ze swym
kolegą z Doliny Krzemowej lub Budapesztu. Internet pokonuje strefy
i bariery czasowe: szybciej wysyła się e-mail, niż dojeżdża do ośrod­

Społeczności
ka naszej społeczności, nie mówiąc już o dotarciu na drugi koniec
świata. Trwa to nawet krócej niż kupno koperty i znaczka. E-mail
można wysłać o dogodnej dla nas porze, a adresat odbiera korespon­
dencję, kiedy mu najwygodniej.
Powstanie - i już powstało - mnóstwo społeczności i wspólnot
sieciowych. Łatwo je znaleźć i nietrudno stworzyć. Co jest ich
spoiwem? Czy możemy należeć do dwudziestu różnych wspólnot
i każdej poświęcać kwadrans dziennie - być wtedy w sumie pięć go­
dzin na linii? Wspólnoty sieciowe mogą prowadzić dyskusje i pewne
działania interakcyjne za pośrednictwem witryn WWW lub list dys­
kusyjnych albo grup newsowych. Członkowie takiej społeczności
wymieniają teksty lub - coraz częściej - przekazy multimedialne
w wirtualnych przestrzeniach, które odwiedzają od czasu do czasu.
V W 1997 roku słowo „społeczność" stało się bardzo modne, nie Grupę newsową da się określić jako wirtualną tablicę ogłoszeń, któ­
tylko w odniesieniu do Internetu. W świecie sieciowym społeczność rą można przeczytać i na której można coś zapisać w dowolnym mo­
(lub wspólnota) to zbiorowość, w której ludzie żyją, pracują i bawią mencie. Lista dyskusyjna działa jak aktywna grupa newsowa - wy­
się - tak właśnie rozumiem to pojęcie w tej książce. Większość nas syła regularne wiadomości do swych członków, lecz przeważnie
należy do kilku wspólnot sieciowych, tak jak w rzeczywistym świe­ również archiwizuje wypowiedzi, by można się było z nimi ponow­
cie możemy być członkami rodziny, Kościoła, grupy wyznaniowej, nie zapoznać.
klubu piłki nożnej, stowarzyszenia zawodowego, miejsca pracy Nie­ Interakcyjne przestrzenie wirtualne to wirtualne pomieszczenia,
które społeczności mają swe formalne regulaminy, obowiązki, wa­ gdzie ludzie opisują wydarzenia tekstem - „Alice patrzy na swoje
runki, na jakich przyjmuje się nowe osoby, może nawet wymagana buty i przygryza wargę"* - albo wszechstronne, przystosowane multi­
jest składka członkowska. Inne to mniej formalne grupy, których medialnie miejsca, gdzie ludzie są reprezentowani przez swoje cyfro­
granice zarysowane są nieostro, a krąg uczestników stale się zmie­ we wcielenia - np. postacie z komiksów, własne podobizny czy sym­
nia. Świat wydaje się coraz bardziej złożony i przygniatający, życie bole, które sobie wybrali. Niektóre z tych miejsc wyposażone są
społeczne - coraz bardziej przerażające, ludzie szukają więc we w dźwięk, a nawet w wideo. Poza tym istnieje „lista przyjaciół",
wspólnotach partnerstwa i bezpieczeństwa. umożliwiająca sprawdzenie, kto ze znajomych jest właśnie na linii
Internet, właściwie wykorzystywany, może stać się potężnym na­ i kogo można wirtualnie klepnąć po ramieniu, co oznacza: „Chciał­
rzędziem sprzyjającym rozwojowi wspólnot, gdyż umożliwia on to, bym teraz z tobą pogadać!". Każdy może umieścić wywieszkę:
co jest dla ich istnienia najważniejsze - współdziałanie ludzi. Jedną
z zalet Internetu jest możliwość tworzenia wspólnot niezależnie od * Ten sympatyczny fragment tekstu zawdzięczam Amy Bruckman, student­
geografii. Wystarczy, żeby ludzie mieli podobne zainteresowania ce z MIT, prowadzącej sieciową wspólnotę MediaMOO.
przyłączą się klienci i dostawcy, a może nawet konkurencja - grupach
Wspólnoty a kultura przyjaciół ze szkoły oraz jeszcze wielu innych. Gdy ludzie przeniosą
Społeczności często posiadają własną kutturę, jednak między kutturą się z liceum do college'u, zmienią pracę, stworzą przypadkowe grupy
a społecznością istnieje istotna różnica. Kultura to między innymi ze­ na wakacjach czy rozmaite kółka zainteresowań, będą normalną kole­
staw reguł, sposób postrzegania zjawisk, język, historia. To wszystko ją rzeczy wstępować do nowych wspólnot i opuszczać inne.
znajduje swój wyraz w książkach, piosenkach, ludzkich umysłach i na
stronach Internetu. Istnienia w kulturze można się nauczyć, choć nie­
które społeczności uważają, że by należeć do danej kultury, trzeba się
Nadzieje związane z Siecią
w niej urodzić - tak jest na przykład w Niemczech, w wielu krajach Azji
Osobiście wielkie nadzieje wiążę z tym, że ludzie włączą się w dzia­
oraz wśród niektórych społeczności żydowskich.
łania sieciowe, co wpłynie na całe ich dotychczasowe życie i nasta­
Natomiast społeczność tworzą związki międzyludzkie. W zasadzie
można wziąć dowolną kulturę i odrodzić ją - nauczyć ludzi historii, spo­ wienie. Przekonanie się o sile w jednej sferze pozwala na zmianę
sobów zachowania, norm. Nie można jednak odrodzić społeczności, po­ ogólnej percepcji własnych możliwości. Pod względem politycznym
nieważ zależy ona od swych członków. Podobnie jak edukacja, społecz­ Stany Zjednoczone cechuje obecnie marazm. W ostatnich wyborach
ność nie jest bierna: by istniała, j e j członkowie muszą w nią prezydenckich wzięło udział zaledwie 49 procent osób uprawnio­
inwestować. Jednostka może zapoznać się z kilkoma kulturami, by jed­ nych do głosowania. Porównajmy to z Rosją, gdzie wprawdzie głoso­
nak zostać członkiem wspótnoty, musi być w niej obecna, aktywna
wało więcej ludzi, ale poczucie zaangażowania jest jeszcze mniejsze.
i znana innym uczestnikom. Stacja telewizyjna lub kanał internetowy
mogą tworzyć lub wyrażać jakąś kulturę, by jednak stały się społeczno­
Ludzie postępują racjonalnie - wiedzą, że pojedynczy głos nie zmie­
ściami, ich członkowie muszą się ze sobą komunikować, najlepiej więc, ni wyniku. Inni odczuwają pewną społeczną odpowiedzialność i mi­
jeśli łączy ich jakiś cel. Może to być po prostu adoracja gwiazdy filmo­ mo wszystko głosują. Branie udziału w wyborach nie stanowi jednak
wej, ale również akcja polityczna, przedsięwzięcie gospodarcze lub o prawdziwej demokracji, tak jak płacenie podatków nie jest wyra­
szkoła. zem filantropii.
Społeczność to dobro wspólne, tworzone dzięki zaangażowaniu jej
członków. Im więcej dajesz, tym więcej otrzymujesz.
Miłość, jaką otrzymujesz, równa jest miłości, jaką dajesz, Z cyberprzestrzeni do przestrzeni realnej
The Beatles
Odczuwam to tak silnie, ponieważ sama nigdy nie głosowałam, choć
w życiu zapłaciłam wiele podatków*. Przez lata nie zwracałam uwa­
gi na rząd, a rząd nie zwracał uwagi na mnie. Potem sporo czasu za­
„Jestem zajęty" lub odpowiedzieć coś w rodzaju: „Pracuję nad pro­ częłam spędzać w Waszyngtonie przy okazji obrad Fundacji Elektro­
jektem Berkmana, nie przeszkadzaj, chyba że właśnie zwracasz się nicznego Pogranicza oraz w Narodowym Komitecie Doradczym do
w tej sprawie".
W Sieci - i poza nią - to, co dostajesz od wspólnoty, zależy od tego, * Jeden raz, gdy próbowałam się zarejestrować do glosowania, powiedzia­
co do niej wnosisz, w takim samym stopniu dotyczy to dwu­ no mi, że muszę iść do jakiegoś urzędu ze świadectwem urodzenia i paszpor­
tem, ponieważ urodziłam się w Szwajcarii, choć od dzieciństwa jestem obywa­
osobowej wspólnoty, której sformalizowaną postacią jest małżeń­
telką Stanów Zjednoczonych. Nie miałam świadectwa urodzenia i procedura
stwo, jak i społeczności dwutysięcznej. Z chwilą gdy coraz więcej lu­ wydała mi się tak skomplikowana, że zrezygnowałam. Trochę mi wstyd z tego
dzi będzie przyłączać się do Sieci, ich codzienne życie skupi się powodu. Mogę się tylko słabo usprawiedliwiać, że co innego uważałam wów­
w podstawowych wspólnotach: rozbudowanych grupach rodzin­ czas za swoje najważniejsze zadanie. Wysłałam już formularz rejestracyjny,
nych; zespołach kolegów, środowiskach związanych z pracą - do tych ale w wyborach jeszcze nie brałam udziału.
spraw Infrastruktury Informacyjnej i moje nastawienie zmieniło się. Czasami chcę napisać list do wydawcy, lecz jest to dość żmudne:
Z pewnością nie wszyscy zostaną zaproszeni do Waszyngtonu, ale nim zasiądę przy komputerze, wystukam list, wydrukuję go - nie
wraz z rozwojem Sieci każdy będzie mógł zabrać głos w grupie dys­ mówiąc już o wysłaniu faksem czy zwykłą pocztą - tracę impet.
kusyjnej czy na stronie internetowej. Nie głosowałam jeszcze for­ Ludzie nie są z natury leniwi, ale unikają bezcelowego wysiłku
malnie, czuję jednak, że mam znaczący udział w działaniach rządu. i mają przecież dużo rozmaitych zajęć. W przyszłości Sieć ułatwi
Jestem teraz aktywniejszym obywatelem niż przedtem, zanim za­ efektywne uczestniczenie w rozmaitych społecznościach. Mądre
brałam głos, i zależy mi na tym, co wynika z mojego zaangażowania. firmy zachęcą klientów do wyrażania opinii o oferowanych usłu­
Nie znaczy to, że ludzie z Waszyngtonu ochoczo korzystają z moich gach, mądrzy politycy będą zbierali uwagi wyborców, mądre gaze­
rad, jeśli jednak moje poglądy są słuszne, zostaną wzmocnione ty zachęcą czytelników do wysyłania listów e-mailem i do dyskusji
przez inne osoby i staną się one wówczas słyszalne. w Sieci.
Dzięki Sieci coraz więcej ludzi weźmie udział w tego typu zarzą­ A ludzie dorosną do tego i zaczną to robić. Sieć rozwija bowiem
dzaniu i zrozumie, że ich głos się liczy. Wpłynie to na pozostałe ele­ aktywność, a nie bierność.
menty ich życia. Tajemnica polega na tym, że sam Internet w zasa­
dzie nie robi wiele, ale jest skutecznym narzędziem. Nie chodzi o to, Podstawowe zasady
by go mieć, lecz by, wykorzystując go, ludzie realizowali swe cele we
współpracy z innymi ludźmi. Nie jest on tylko źródłem informacji - Podam kilka podstawowych zasad funkcjonowania społeczności,
umożliwia on również ludziom samoorganizację. opierając się na własnych doświadczeniach zarówno w Sieci, jak
i poza nią:
Uczestnictwo • Każdy uczestnik powinien jasno zdawać sobie sprawę, co sam
daje i co spodziewa się otrzymać. Oczekiwania wszystkich po­
Ile razy mieliście ochotę złożyć jakieś zażalenie, w końcu jednak re­ winny się przenikać, choć mogą być różne w przypadku poszcze­
zygnowaliście, gdyż było to za trudne? Ostatnio leciałam liniami gólnych osób.
Delta do Moskwy, a potem wracałam Deltą do Ameryki z Warszawy • Powinien istnieć sposób, który pozwoliłby określić, kto należy
i ani razu nie mogli mi udostępnić gniazdka zasilania do mego kom­ do społeczności, a kto znajduje się poza nią. W przeciwnym
putera, choć obiecywali to w ogłoszeniach. Złożyłam zażalenie u ste­ przypadku jej istnienie jest bez znaczenia.
wardesy. Następnego dnia zapisałam swą skargę na webowej stronie • Członkowie społeczności powinni czuć, że w nią inwestują,
Delty. Godzinę później otrzymałam automatyczne potwierdzenie, że wówczas trudno im będzie z niej wystąpić. Największą karą
moja elektroniczna notka dotarła. Po niecałych trzech tygodniach w silnej wspólnocie powinno być wygnanie, wykluczenie, eksko­
dostałam pocztą elektroniczną uprzejmy list podpisany przez D. E. munika, banicja... Te wszystkie słowa wywołują strach przed
Coberly. Nie była to formalna, sztampowa odpowiedź - informowa­ wyeliminowaniem z grupy.
no mnie szczegółowo o terminach wyposażenia wszystkich samolo­ • Reguły obowiązujące we wspólnocie muszą być jasne, a za ich
tów Delty w gniazdka zasilania. łamanie powinno się ponieść określoną karę.
Czasami jestem w lepszym nastroju. Chcę pochwalić jakąś firmę,
mając nadzieję, że jej usługi pozostaną na dobrym poziomie - na W sposób żałosny przedstawia się istnienie wspólnot nie prze­
przykład Marriotta za znakomite wyposażenie pokojów hotelowych strzegających powyższych zasad. Jako przykład może tu posłużyć
w urządzenia do podłączania komputerów - w tym wypadku robię małżeństwo, w którym jedna osoba kocha swego partnera, a ten ją
to publicznie, by inne hotele brały przykład. zdradza; albo związek, w którym jedna ze stron świadczy usługi sek-
sualne w zamian za łatwe życie. Ktoś uznaiby to za moralną poraż­ Zasady społeczności
kę, ale mamy tu przecież do czynienia ze wspólnotą.
Klub taneczny, do którego ludzi wpuszcza bramkarz, może być Każda społeczność sama ustala obowiązujące w niej zasady. Często
przekonującą społecznością w zależności od tego, czy bramkarz do­ są one niewidoczne, dopóki ktoś ich nie złamie lub nie zakwestio­
brze zna gości i co goście o sobie wiedzą. Inny przykład: dobry bar­ nuje. Decyzje może podejmować organizator, mogą one też zapaść
man potrafi stworzyć świetną wspólnotę (wystarczy obejrzeć liczne przez głosowanie. Podczas pisania przeze mnie tej książki powstał
seriale czy przypomnieć sobie Ricka z filmu Casablanca). problem wykorzystywania komentarzy członków grupy poza daną
wspólnotą. Wydarzyło się to na liście Online Europę, powstałej po
Żywotne interesy jednym z ostatnich High-Tech Forum w Europie. Moderatorem listy
jest Steve Carlson, inwestujący w firmy sieciowe na Węgrzech. Po­
Jakich inwestycji można dokonywać we wspólnocie? Ludzie łatwo łowa uczestników listy dyskusyjnej brała udział w forum w Lizbo­
mogą wnieść - zwłaszcza do Sieci - dwie rzeczy: czas i pieniądze. nie, pozostali to ich znajomi lub zainteresowani listą. Społeczność
Często łatwiej dać pieniądze. Płacąc 19 dolarów i 95 centów mie­ ta nie działa sama z siebie, Steve ciągle nas zachęca, byśmy coś cie­
sięcznie za korzystanie z serwisu America Online, nie stajemy się kawego pisali. Czasami sam stawia problem, by nadać dyskusji
częścią wspólnoty, nie mamy też trudności z wydostaniem się z niej żywszy tok. Ostatnio Bill 0'Neill nieopatrznie zaczął dyskusję, która
- przeciwnie, opuszczając ją, oszczędzamy pieniądze - jednak ozna­ nie wymagała zachęty. Bill, redaktor działu techniki brytyjskiego
cza to z naszej strony pewną deklarację. Potrafimy emocjonalnie „Guardiana", spytał, czy mógłby zacytować nasze wypowiedzi. Czy­
uzasadnić ten wydatek, gdyż cenimy to, za co płacimy. tajcie sami!
W rzeczywistym świecie członkowie społeczności często wnoszą
(lub posiadają) nieruchomość, dlatego w dawnych czasach prawa Datę: 09:14 PM 5/26/97 +0200
wyborcze przyznawano jedynie właścicielom ziemskim. Tylko takich http://pk4.com
ludzi uważano za prawdziwie zasłużonych dla społeczności i za ten To: online-europe@iys.hu
przywilej płacili oni podatki. Obecnie w wielu wspólnotach o człon­ From: biLL.oneill@guardian.co.uk (United Kingdom)
Subject: Re: fonline-e] question for posting of List
kostwie decyduje język i urodzenie. Na przykład w krajach bałtyc­
kich dawne grupy etniczne potwierdzają swą tożsamość znajomo­
Komentarze zamieszczane w online-europe stałyby się prawdopodobnie in­
ścią języka, a mieszkańcy rosyjskiego pochodzenia, którzy za czasów teresujące (i miałyby znaczenie) dla szerszej publiczności - nie tylko dla
Związku Radzieckiego chodzili do rosyjskojęzycznych szkół i nigdy specjalistów. Co powiedzieliby uczestnicy listy na to, gdyby dziennikarz
nie nauczyli się miejscowego języka, są obecnie pozbawiani obywa­ (na przykład ja) opublikował ich teksty gdzie indziej (na łamach gazety
telstwa przez lokalne społeczności. W Stanach Zjednoczonych uży­ lub na jej stronie WWW)? Uważałem zawsze, że opiniom zamieszczanym
wanie hiszpańskiego jest problemem politycznym w Kalifornii, Tek­ w online-europe nie tylko nie można przypisywać autorstwa, lecz również
sasie czy na Florydzie. nie ma potrzeby ich cytowania. Stanowią źródło ogólnych informacji i to
wszystko. Teraz jednak zdałem sobie sprawę z tego, że materiał przesyłany
Inną oznaką wspólnoty jest dzielenie się jedzeniem; wyraża się to jest na strony WWW, czyli dostępny publicznie (zatem komentarze mają
choćby w zwyczaju przełamywania się chlebem czy w organizacji identyfikowanych autorów i są przedmiotem publikacji, tak jak na to po­
obiadów składkowych. W niektórych wspólnotach ludzie ofiarują zwala ten środek przekazu). W praktyce głupio byłoby z mojej strony obie­
swą pracę, budując domy wszystkim rodzinom po kolei. W Sieci lu­ cywać komukolwiek, że dowie się o spodziewanej publikacji swojego ko­
dzie dzielą się czasem, pomysłami i doświadczeniem - czyli poży­ mentarza gdzie indziej. Czy jednak publikacja listów z online-europe
wieniem do dyskusji i przemyśleń. w innym środku przekazu lub w innym obszarze tego samego środka prze­
kazu spotkałaby się ze sprzeciwem?
ścicielem swych słów". Oznacza to, na przykład, że inni muszą pytać o po­
>Bill 0'Neill zwolenie, nim zacytują wypowiedź w druku. Pozwala to nam na wyrażanie
>Editor, Online opinii bez obawy, że słowa do nas powrócą i będą nas straszyć. Moja pro­
>The Guardian pozycja...
From: edyson@edventure.com (Esther Dyson) Może Bill (i inni) zadawałby pytania na liście, zaznaczając, że ma zamiar
Subject: Re: [online-e] question for posting to list wykorzystać odpowiedzi w druku. Wówczas Wasz pogląd będzie dostępny
Cześć, Bill! publicznie. Jeśli wolelibyście odpowiedzieć w sposób nieformalny, za­
A może zastosować metodę Tomka Sawyera i zaproponować nam niewielkie znaczcie „nie do publikacji".
honorarium za publikację naszych głębokich, przenikliwych komentarzy? Wreszcie, chciałbym, żeby zaznaczono, że cytat pochodzi z Online-Europe.
To tylko żart. A mówiąc serio, nie spodziewałam się prywatności i oczywi­ Przecież ta lista dyskusyjna to forma publikacji i stanowi ona źródło cyta­
ście byłabym zaszczycona publikacją. tu. Teraz proszę o Wasze opinie.
Esther.

Poniżej podaję fragmenty korespondencji, opuszczając e-mailowe


Po tej mojej natychmiastowej odpowiedzi pojawiły się listy bar­ nadmiary
dziej znaczące...
From: „Scott McQuade"<smcquade@hotmail.com>(United States)
From: Steven Carlson<steve@pk4.com> >Bill 0'Neill pytał, czy listy do Online Europę mogą być cytowane publicz­
nie.
Czuję, że dyskusja się rozwija... Oczywiście, że mogą.
Bill 0'Niell pytał, czy uwagi zamieszczone w Online-Europe można publicz­ 1. Już są „opublikowane", to znaczy przekazane co najmniej dwóm oso­
nie cytować. Dla niego jako dziennikarza - a może również dla innych - bom.
pożyteczne mogłoby być zbieranie u nas materiału. 2. Zostały zarchiwizowane w miejscu dostępnym publicznie. Bill może
Esther uważa, że to w porządku. Alex ma inne poglądy. Twierdzi, że dzien­ „skorzystać uczciwie" z każdego zasobu WWW czy z innych miejsc, takich
nikarze powinni prosić o pozwolenie, nim zacytują daną wypowiedź. jak listserv czy Usenet. „Uczciwe wykorzystanie" oznacza, że całej zawar­
Tu chodzi o politykę danej listy i chciałbym usłyszeć Wasze opinie. tości nie przepisano dosłownie i że podawane jest źródło, na przykład: „Na
Jako moderator podejmę ostateczną decyzję (przecież ktoś to musi zro­ forum Online Europę Steven Carlson powiedział, że ..."
bić), chciałbym jednak postąpić tak na podstawie konsensusu. Oto moje To miło z jego strony, że uprzedził nas o zamiarze czerpania cytatów z listy
własne poglądy... dyskusyjnej. Nie musiał tego robić. Lepiej jednak, żeby moderatorzy listy
Zdajecie sobie może sprawę, że lista jest automatycznie archiwizowana zabezpieczyli się, ostrzegając uczestników (na przykład przy ich zapisywa­
w <http:www.isys.hu/online-europe/>. Dlatego w jak najbardziej real­ niu się), że lista jest archiwizowana na stronach WWW - zdaje się, że przy­
ny sposób Wasze wypowiedzi są rejestrowane publicznie. Wielu z Was najmniej jeden z nas o tym nie wiedział.
nie ma nic przeciwko niewielkiemu rozgłosowi. Świadomość, że list Bill mógłby również umieścić odsyłacze do oryginału. Już oznajmił, że po­
mógłby być opublikowany w „Guardianie" (gazecie Billa) stałaby się, wiadomi autora, gdy dojdzie do zacytowania jego słów - a nie jest wcale
przynajmniej dla niektórych, zachętą, by wypowiadać się na łamach l i ­ do tego zobowiązany.
sty.
Ponadto praca Billa byłaby znacznie łatwiejsza, gdyby mógł po prostu
From: Dale Amon as Operator<root@starbasel.gpl.net>(Ireland)
wziąć tekst i dopiero później zawiadomić autora. Dziennikarze mają zwykle
Jeśli ktoś nie chce być cytowany, nie idzie do lokalu z dziennikarzem...
bardzo napięte terminy. Praca w Sieci różni się nieco od wydawania gazety
Można prowadzić inną politykę w stosunku do zamkniętych grup, takich
- j e s t mniej sformalizowana. Wielu z nas wyraża czasami pochopną opinię,
jak ta, ale jeśli zapraszasz dziennikarza do swego pubu, musisz być przygo­
potem może jej żałuje, ale myśli, że przecież i tak wszystko znika w eterze.
towany na to, że usłyszysz echo swych słów.
Jak wspomina Alex, ludzie z WELL dawno temu przyjęli zasadę „jesteś wła­
From: Boris Basmadijev<boris@bulnet.bg>(Bulgaria)
do niej wnoszą*. Na przykład rodzice mniej identyfikują się ze szkołą
Według mnie to, co tu mówimy i piszemy, jest prywatne - wielu ludzi mo­
państwową niż z prywatną, za którą płacą i którą nadzorują. Jednak
że toczyć przecież prywatną rozmowę. Nasze uwagi mogą znaczyć coś zu­ w wiele szkół państwowych rodzice również „inwestują": biorą ak­
pełnie innego dla laika lub jeśli się je zacytuje w nieodpowiednim kontek­ tywny udział w pracach szkolnej administracji, prowadzą drużynę
ście. Proponowałbym więc, żeby każdy, kto chce cytować, zapytał piłki nożnej, organizują imprezy, spotykają się z nauczycielami. Dzię­
0 pozwolenie - tak postępują niektórzy - i potem podał źródło cytatu, na­ ki dzieciom rodziny tworzą wspólnoty sąsiedzkie. Ludzie samotni
zwę listy itd. identyfikują się z miejscem pracy i środowiskiem pozazawodowym.
Lista jest dla profesjonalistów, więc proponowałbym, żeby miano do niej Te różnorodne formy ludzkiej aktywności widać również w Sieci.
taki sam stosunek jak na przykład do rozmowy lekarzy za zamkniętymi Trudniej zbudować dom, lecz ludzie wspólnie tworzą rzeczywistość
drzwiami gabinetu. Mieliśmy pisarza, który pytał, co to takiego INET. Nie
wirtualną, grupy dyskusyjne, nawet rynki.
chciałbym, by bez mojej uprzedniej zgody cytował on JAKĄKOLWIEK moją
wypowiedź. Przejmując sterowanie społecznością, państwo może odegrać
Każdy może cytować każdego, o ile poprosi go bezpośrednio o pozwolenie. równie destrukcyjną rolę, jak wówczas gdy robią to firmy handlowe.
Takie jest moje zdanie. W cyberprzestrzeni rezultaty są takie same: członkowie najpierw
stawiają opór, potem uciekają. Duch społeczności ma więcej wspól­
nego z chęcią wywierania wpływu niż z głosowaniem, więcej z pra­
1 tak dalej, i tak dalej. Dyskusje w Sieci, podobnie jak inne rozmowy, gnieniem bycia słyszanym niż z posiadaniem.
mogą być dość zażarte. Ich przebieg można było prześledzić pod adre­
sem, o którym wspominał Steve Carlson: <http://www.isys.hu/online-
-europe/>.
Handel a społeczność
Na koniec jeszcze jeden list, tym razem ponownie ode mnie: Wydaje się, że społeczność nie ma nic wspólnego z handlem i stano­
wi coś zupełnie mu przeciwnego. A jednak moim ulubionym przykła­
Oczywiście muszę teraz przesłać do każdego z Was list z powyższymi cyta­ dem wspólnoty jest Onsale - sieciowy dom aukcyjny prowadzony
tami, prosząc każdego z osobna o pozwolenie. przez Jerry'ego Kapłana, specjalizujący się w sprzęcie komputero­
Moja konkluzja po tej dyskusji jest następująca: owszem, nasze komen­
wym, ale oferujący również biżuterię, aparaty fotograficzne i inne
tarze wypowiadamy publicznie i nikt nie może być pozwany do sądu za
ich wykorzystanie. Lecz jeśli Bill 0'Neill lub ja, lub ktokolwiek inny kosztowne towary. Jego hasło przewodnie brzmi: „Postaw pieniądze
chce zostać członkiem naszej społeczności, musi zachowywać się tam, gdzie znajduje się wskaźnik myszy". Tradycyjny model sprze­
uprzejmie, dyskretnie i rozsądnie. Powinien więc prosić o pozwolenie daży sieciowej zakłada sterylną samotność: klient widzi tablicę to­
wykorzystania wypowiedzi i użyć jej we właściwym kontekście. Czy po­ warów z cenami, niekiedy może wezwać sprzedawcę, klikając my­
winien jednak poprawić błąd pisowni swego własnego nazwiska? Oto szą. Popatrzmy jednak, gdzie ludzie naprawdę lubią robić zakupy.
jest pytanie! U Loehmanna - tam na temat szałowej sukienki mogą usłyszeć radę
Czy w takim razie mogę Was zacytować? od kobiety przymierzającej bluzkę tuż obok przed tym samym lu-
Esther.

Rola rządu a samopomoc * Nawet w fizycznym świecie rząd nie ma całkowitej kontroli nad wspólno­
tami. Miasto może uważać, że jest właścicielem ulic, ale jeśli władza niedobrze
się spisuje, obywatele mogą przejąć ulice, organizując grupy sąsiedzkie lub
Rząd może odegrać rolę destrukcyjną w stosunku do społeczności. własne patrole. Jest to jednak proces powolny i znacznie bardziej niebezpiecz­
Często im więcej daje rząd, tym mniej członkowie wspólnoty sami ny niż to, co dzieje się w cyberprzestrzeni.
strem; w księgarniach Borders lub Barnes & Nobles mogą pić kawę społeczność może przejąć ster. Nawet gorzej, może się po prostu
wspólnie z innym miłośnikiem literatury. Lubią również aukcje, na rozwiązać. Coś podobnego dzieje się w WELL z San Francisco, gdzie
których licytują z innymi ludźmi, nie z komputerem. zwarta społeczność nie akceptuje nowego, nastawionego na zysk
Oglądając na ekranie komputera strony sieciowego domu aukcyj­ systemu zarządzania.
nego, przekonujemy się, że uczestnicy aukcji Onsale mają własną Gdy właściciel dąży do zysku, nie musi to nieodwołalnie prowa­
oryginalną osobowość, choć nie zamieszczają swych awatarów - dzić do konfliktu. Konflikt powstaje wówczas, gdy członkowie
symbolicznych postaci - jak to jest możliwe w niektórych usługach wspólnoty nie są zadowoleni. Społeczności sieciowe staną się wielki­
sieciowych. Dla uczestników aukcji SY z Cambridge, AW z Honolulu, mi rynkami, wiele z nich pozostanie na gruncie lokalnym; bardziej
DT z Lafayette to ludzie z krwi i kości, oszczędni albo rozrzutni, mą­ przypominać będą miejscowe gazetki reklamowe niż na przykład ty­
drzy albo nierozsądni, poważni albo dowcipni. Obserwują swe po­ godnik „Time". Niektóre utrzymają się dzięki ogłoszeniodawcom lub
czynania, by zorientować się, co warto kupić, a co zostawić zacie­ opłatom transakcyjnym. Inne będą wymagać składki członkowskiej*.
kłym fanom staroci. Podobnie jak ziemskie wspólnoty, również wspólnoty sieciowe
Często rynek jest wspólnotą, a nie tylko systemem ustalania cen. wymagają troski i dbałości. Uczestnicy potrzebują kogoś, kto rozwią­
Na Wall Street maklerzy idą razem na drinka po pracy. Oni zainwe­ że konflikty, nada ogólny ton, znajdzie sponsora. Ktoś musi admini­
stowali w swą społeczność. Znają się nawzajem, sporo o sobie wie­ strować bazą danych i oprogramowaniem potrzebnym do nawiąza­
dzą. Obserwowali nawzajem swe zachowania, mają za sobą nieuda­ nia łączności, porozumiewać się z producentami zasilającymi
ne transakcje, ale pogodzili się z tym w nadziei na lepsze. Łączy ich społeczność, sformułować regulamin w zgodzie z interesem wspól­
przeszłość, dyskusje, niekiedy wspólni wrogowie - ci, którzy nigdy noty.
im nie ustąpili. Społeczności sieciowe są rozmaite i niektórzy moderatorzy będą
Społeczności zbudowane są na bazie uczestnictwa członków, ich się spisywać dobrze, inni zaś nie - kryteria ustalą sami członkowie,
działania i współdziałania. zarówno ci, którzy pozostaną, jak i ci, którzy się wycofają. W rezulta­
cie wspólnota nie działająca w interesie swych członków nie prze­
Społeczności działające dla zysku trwa. Powstałe przy tym szkody nie są jednak tak wielkie jak w fi­
zycznym świecie, gdzie domy mieszkalne rozpadają się, teren
Społeczności mogą być więc komercyjne albo nie nastawione na przejmują przestępcy, a ludzie bezbronni nie mają się dokąd udać.
zysk. Gdy jakąś społeczność określi się jako komercyjną, ludzie czę­
sto przyjmują to za obrazę, choć sami codziennie przebywają Społeczności nie nastawione na zysk
w świecie komercji - w klubach sportowych czy zakładach fryzjer­
skich, w barach lub księgarniach. Ktoś musi płacić czynsz, jednak Rzeczywista korzyść z mediów cyfrowych polega na niskich kosz­
w cyberprzestrzeni jest on znacznie niższy niż w fizycznym świecie. tach, przynajmniej według standardów krajów rozwiniętych. Sieć
Niekiedy „właściciel" - firma lub osoba - sądzi, że jest właścicie­ spowoduje rozwój licznych małych firm, których powstanie nie wy­
lem społeczności. Potem jednak się przekonuje, że choć do niego na­ maga teraz wielkiego kapitału, ale również zachęci filantropów.
leżą urządzenia, on zbiera składki, daje ręczniki, kije golfowe, drinki,
rozrywki, oferuje usługi fryzjerskie lub wydaje gazetkę, to jednak
* Jaka jest różnica między podatkiem a składką członkowską? Głównie taka,
społeczność jest właścicielem czegoś, co zachęca ludzi do pozostania
że jedno jest obowiązkowe, a drugie nie. Czy opłata dla Microsoftu za Win­
w niej. „Właściciel" może stworzyć regulamin i wymagać, by był on dows nie jest zatem bardziej podatkiem, jaki płacimy za członkostwo w świe­
przestrzegany, jeśli jednak spróbuje zmienić go bez zgody innych, cie zdominowanym przez Microsoft?
W rozmaitych dziedzinach Sieć powoduje obniżenie bariery nakła­ cych w obręb społeczności, jak i ją opuszczających. Ciekawe byłoby
dów związanych z rozpoczęciem aktywności. Już obecnie istnieje zbadanie, jak to się przedstawia w społecznościach sieciowych: szef
wiele sieciowych muzeów, grup zainteresowań, stron interneto­ do spraw socjalnych, kierownik programów członkowskich, dyrektor
wych, list dyskusyjnych, w których uczestniczą osoby zainteresowa­ do spraw reklamy...
ne kulturą Indian czy ogólnoświatową walką z wykorzystywaniem
nieletnich do pracy. Takie grupy rozkwitają. Co nie działa?
Poprzednio wsparcie wspólnot, które komunikowały się na odle­
głość, wymagało sił rynkowych lub wielkich akcji dobroczynnych. Oczywiście są zjawiska nie sprzyjające wspólnocie. Nie chodzi o to,
Obecnie stało się to mniej kosztowne. Jedna z organizacji w której aby miała ona rzeczywistą tożsamość, potrzebna jest jej w ogóle ja­
działam, Eurasia Foundation (Fundacja Euroazjatycka) mimo skrom­ kakolwiek tożsamość (patrz: Rozdział 9). Byś stał się członkiem
nego budżetu okazuje znaczną pomoc niekomercyjnym organiza­ wspólnoty, potrzeba Twojego głosu, opinii, obecności, gdyż ma tu
cjom w krajach byłego Związku Radzieckiego. Wspierają się one miejsce układ przynajmniej dwustronny. „Przyczajeni w ukryciu" -
wzajemnie w trudnych okolicznościach i łączą, by tworzyć lobby osoby, które tylko czytają lub słuchają - nie stanowią rzeczywistych
opowiadające się za nowymi regulacjami prawnymi lub popularyzu­ członków wspólnoty. Może wyobrażają sobie, że jest inaczej, nikt
jące obowiązujące przepisy, ignorowane przez lokalne władze. Fun­ jednak nie odczuje straty, gdy się odłączą. Są fanami, nie przyjaciół­
dacja sponsoruje między innymi kursy ekonomii czy warsztaty mi. Są podczepieni do kultury, nie wnoszą jednak do niej własnego
dziennikarskie; absolwenci tych kursów próbują korzystać z nowo wkładu. Dlatego fandomy są czymś tak dziwnym: zwykle nie ma rze­
zdobytych umiejętności w swych lokalnych społecznościach, gdzie czywistej komunikacji między fanami a gwiazdami; z jednej strony
często ich pomysły wydają się dziwne, a entuzjazm podejrzany. są bowiem przyczajeni obserwatorzy i ich fantazje, z drugiej - ma­
china odpowiedzialna za wizerunek publiczny gwiazdy.
We wspólnocie mogą uczestniczyć osoby występujące pod pseudo­
Problemy w społecznościach
nimami, których obecność jest wartościowa, gdyż wnoszą one coś cen­
Wiele cech wspólnot sieciowych nie zostało dotychczas rozpozna­ nego. Gdy uczestnictwo jakiejś osoby oparte jest na fałszu, może ona
nych. Jaka jest najkorzystniejsza liczebność wspólnoty? Odpowiedź mieć problemy. Zarazem jednak dzięki przybraniu pseudonimu tworzy
zależy od wielu czynników, z czasem jednak lepiej to zrozumiemy, się maska, pozwalająca człowiekowi ujawnić prawdziwą osobowość,
tak jak obecnie rozumiemy społeczności miast i wsi. W jaki sposób a nie ukryć ją i odsłonić niektóre rzeczywiste cechy charakteru.
większa społeczność rozpada się na mniejsze wspólnoty, gdy zbyt Dlatego trudno nazwać wspólnotą grupę samopomocy złożoną
się rozrosła lub kiedy jakaś grupa zdecydowała się oddzielić od niej z anonimowych osób, chyba że jej członkowie mają stałe - choćby
z innych powodów? George Gumerman z Instytutu Santa Fe w No­ i ukryte pod pseudonimami - tożsamości. Monolog wyjaśniający,
wym Meksyku zauważył ciekawe zjawisko: jeśli społeczność jest kim się jest, nie wprowadza nas do wspólnoty, choć niekiedy dobrze
homogeniczna, jej rozmiar nie gra roli, natomiast w społecznościach brzmi, pełniąc funkcję oczyszczającą i wyzwalającą.
o skomplikowanej strukturze socjalnej potrzeba wielu ludzi do wy­ Istnieją przykłady zarówno dobrych, jak i złych wspólnot. Wy­
pełniania rozmaitych ról: lekarza, instruktora młodzieży, sołtysa, du­ obraźmy sobie wspólnotę opartą na nienawiści do Żydów, Serbów
chowego przywódcy i tak dalej. Gdy społeczność się rozrasta, wiele lub rządu amerykańskiego, debatującą o tym, jak przeprowadzić
osób ubiega się o jedną funkcję; gdy się kurczy, niektóre funkcje zo­ czystkę w sąsiedztwie lub zniszczyć domniemanego wroga. W takiej
stają połączone. Takie wspólnoty mają zwykle ściśle wyznaczone re­ społeczności członkowie mają wspólny cel, wnoszą też do niej włas­
guły określające liczebność rodziny i członków - zarówno wchodzą­ ny wkład, lecz jak odrażające oblicze ujawnia tu natura ludzka.
Powyższy przykład pokazuje, że największe niebezpieczeństwo łeczności poetów? Jak bardzo możesz być komercyjny na sportowej
dla dopiero tworzących się lub już zamkniętych wspólnot stanowi liście dyskusyjnej? Czy Juan może promować swój sklep wędkarski,
izolacja od reszty społeczeństwa. Ludzie w ziemskich wspólnotach gdy Alice zapyta o kołowrotek? Czy mogą głośno krytykować sprze­
stykają się od czasu do czasu z rzeczywistością, choćby na ulicach dawcę wędki, której Alice teraz używa?
wokół swych domów, w telewizji, na pierwszych stronach gazet. Odpowiedzią na te pytania są normy i zwyczaje, nie zaś prawa.
Społeczności sieciowe mogą trwać w izolacji od rzeczywistości. Zwykle wspólnota daje sobie radę sama. Ludzie obwiniają się, narze­
Mogą wymieniać kłamstwa i posługiwać się fikcją, nie obawiając kają - przywódcy wspólnoty wszystko łagodzą. Po pewnym czasie
się konfrontacji z przeciwnymi opiniami. Sieć to wspaniałe medium ludzie w grupach uczą się, jak żyć razem lub szukają innej, bardziej
do konspiracji, telewizja natomiast najlepiej nadaje się do propa­ im odpowiadającej wspólnoty.
gandy. Te ziemskie rządy, które nie są zwolennikami wolności słowa, bę­
dą prawdopodobnie próbowały zabronić swym obywatelom odwie­
Podchwytliwe pytanie o wolność słowa dzania sieciowych wspólnot poza własnym krajem, a nawet prowa­
dzenia w nich rozmów. Na dłuższą metę nie ma to jednak sensu.
Normy społeczne nie są takie same w poszczególnych wspólnotach. Najlepszą odpowiedzią na obraźliwe sformułowanie - obojętnie jak
Dotyczy to cenzury lub wolności słowa, religii, dopuszczania dzieci rozumiane - jest nie milczenie, lecz odpowiedź - chyba że chodzi
do pewnych działań i tym podobnych kwestii. Społeczności mogą o ochronę dzieci. Z obscenicznością zaś można najlepiej sobie pora­
mieć podobne lub różne poglądy na te tematy, mogą przestrzegać dzić nie zwracając na nią uwagi, a najskuteczniejszym sposobem na
pewnych norm i wymagać ich respektowania. dziecięcą pornografię jest ściganie i karanie ludzi, którzy są w nią za­
Wolność słowa jest jedną z tych absolutnych wolności, którą mieszani.
Amerykanie hołubią - wiele państw uważa nawet, że zbyt wielką Znacznie więcej problemów stwarzają naprawdę niebezpieczne
przywiązujemy do niej wagę. W innych społeczeństwach, gdzie kon­ informacje, na przykład instrukcje budowy bomby czy plany syste­
wencja potrafi odgrywać silniejszą rolę niż prawo, to, co w Stanach mów zabezpieczeń niektórych ważnych obiektów. Nie ma tu idealne­
Zjednoczonych możemy legalnie powiedzieć, uważane by było za go rozwiązania. Nie warto zabraniać rozpowszechniania instrukcji
odrażające lub niekulturalne, a czasem za obraźliwe lub niebezpiecz­ produkowania ładunku wybuchowego, dostępnej w podręcznikach
ne. Amerykanie (a wśród nich również i ja) odpowiadają, że jest to chemii. Po co przydawać temu uroku owocu zakazanego? Wiem
cena, jaką płacimy za wolność słowa i związaną z tym wolność kry­ również, że większość przepisów, zakazujących publikacji pewnych
tyki rządu, wierzenia w co się chce i decydowania o sobie. treści, nie jest skuteczna. Powodują one jedynie to, że informacja
Wspólnoty ustalają własne reguły zgodnie z tym, co im odpowia­ schodzi do podziemia, gdzie zdobywają ją ludzie cieszący się najgor­
da. Ludzie wybierający i otrzymujący informację z Sieci mogą zasto­ szą opinią. Jednak nie wszystko powinno być rozpowszechniane.
sować filtry, pozwalające im określić, co indywidualnie chcą oglądać Informacje są niekiedy tajne i prawdopodobnie nie powinny być
(patrz: Rozdział 7); w tym miejscu interesuje mnie jednak sam prze­ dostępne w Sieci, gdyż zabrania tego prawo i klauzule tajności; nie­
kaz treści w ramach społeczności - co ludzie mówią do siebie, co kiedy może o tym decydować sama społeczność lokalna, jeśli nie
przesyłają do ogólnie dostępnych miejsc w Sieci i tak dalej. Jakie wy­ chce ponosić odpowiedzialności za ewentualne skutki*. Wolność sło­
powiedzi na temat dyrektora firma pozwoli umieścić w wewnętrznej wa nie oznacza nakazu publikacji.
sieci lub przesłać na zewnątrz do Internetu? Jak ostro wolno nam
wyrażać swe opinie, gdy się z kimś nie zgadzamy? Jak wiele potocz­ * W istocie zbyt wiele informacji jest utajnianych, najprawdopodobniej dla­
nych określeń lub błędów ortograficznych dopuszczamy? A w spo­ tego, że są „niebezpieczne" dla urzędników, których dotyczą.
Oficjalna cenzura, mimo wysiłku rządów, nie będzie raczej sku­ sze wykształcenie, dysponują gorszą łącznością, nie potrafią ocenić
teczna na dłuższą metę. We Francji zakazano rozpowszechniania wartości, dostępnych w Sieci. Ta globalna kultura - byłoby przesadą
wyników badań opinii publicznej tuż przed wyborami, ale ci, którzy nazwanie jej wspólnotą - prawdopodobnie nie przypadnie do gustu
chcieli, mogli otrzymać te wyniki przez Sieć - zamieściły je tam fran­ wielu ludziom nastawionym „antyglobalnie", będzie się jednak roz­
cuskojęzyczne agencje ze Szwajcarii. Niemcy wytoczyły proces sieci rastać.
CompuServe za to, że były w niej rozpowszechniane pornografia Niektóre elementy lokalnej kultury łatwo można przenieść do Sie­
i materiały nazistowskie, ale rozstrzygnięcia tej sprawy na razie nie ci, inne są jej jednak wrogie. Nie twierdzę, że wszyscy ludzie na
widać. świecie powinni być w Sieci, w końcu jednak wszyscy w niej będą
Żyjemy w świecie, w którym rządy - nawet rządy demokratyczne z wyjątkiem garstki niechętnych. Należy dopilnować, żeby ci, którzy
- działają, jak uważają Amerykanie, bez skrupułów. Gdy organy pań­ się powstrzymują, robili to z własnej woli, a nie dlatego, że nie mają
stwowe mają nad ludźmi władzę fizyczną, mogą rządzić stosując za­ innego wyboru.
straszenie oraz sprawować nad wszystkimi - z wyjątkiem najtward­
szych dysydentów - również władzę w sensie intelektualnym; mogą Czy wpuścić dzieci?
nie tylko przeciąć łączność czy za pomocą środków technicznych fil­
trować informacje i stosować podsłuch (zakazując szyfrowania), po­ Pewne społeczności zakazują dzieciom wstępu do Sieci z rozmaitych
trafią również nakłaniać sąsiadów do szpiegowania. Władza jest powodów. Niektóre treści byłyby nieodpowiednie dla dzieci ze
w stanie kontrolować informacje na wszystkich poziomach, lecz jeśli względu na swój związek z seksem; niektóre są z założenia przezna­
to robi, traci wówczas korzyści związane z funkcjonowaniem Sieci. czone dla dorosłych, gdyż na przykład specjaliści od sztuki bizantyj­
Nie uda się jednak powstrzymać najbardziej zdecydowanej opozycji skiej czy fizycy nuklearni to osoby dorosłe. W wielu jednak wypad­
przed połączeniem się z resztą świata. kach dzieci potrafią z powodzeniem i zupełnie niezauważone
poruszać się w środowisku, które wcale nie powstało z myślą o nich;
zachowują się przy tym bardziej dojrzale od wielu dorosłych. (Spe­
Kultura się zmienia
cjaliści od sztuki bizantyjskiej potrafią być przecież dość nieprzyjem­
Oczywiście kultura Sieci ulega zmianie. Nie jest już zdominowana ni, gdy się z nami nie zgadzają!)
przez mężczyzn z górnej warstwy klasy średniej, mówiących (jedy­
nie) po angielsku. Ludzie interesu odkryli Sieć; staje się ona coraz Prywatność
bardziej komercyjna. Dowiedziało się o niej również pokolenie dziad­
ków. Korzystają z niej także pracownicy socjalni, organizacje niedo­ W rozmaitych wspólnotach członkowie oczekują różnego poziomu
chodowe, zwłaszcza te ulokowane w odległych rejonach, w których ochrony prywatności. Jak wiele ludzie są skłonni ujawnić ze swych
korzystanie z innych środków łączności jest bardzo drogie. W Sta­ spraw innym ludziom? Jakie zaniedbania są dopuszczalne? Co jest do­
nach Zjednoczonych i w Skandynawii Sieć stała się narzędziem kon­ puszczalne wewnątrz danej grupy, lecz nie powinno być ujawniane
sumentów. W większości innych państw nadal jest środkiem drogim na zewnątrz? Poszanowanie tajemnicy w sprawach handlowych ure­
i rzadkim, korzystają z niego tylko najlepiej wyposażeni użytkowni­ gulują mechanizmy zdecentralizowanego rynku (patrz: Rozdział 8).
cy domowi... - na razie. Prywatność między członkami społeczności zostanie określona przez
W końcu powstanie globalna społeczność ludzi podłączonych do samą społeczność, jak to się dzieje na liście dyskusyjnej Online Euro­
Internetu. Nałoży się ona na tradycyjne społeczności lokalne, którym pę. Zarówno sposób podejmowania tych decyzji, jak i związane z nimi
zwykle gorzej się powodzi - mają mniej zasobów materialnych, gor­ normy zależą od tożsamości wspólnoty. Nieuniknione są przy tym
konflikty i można zawieść czyjeś zaufanie, jak w zwykłym życiu, gdy
ludzie sprawiają sobie zawód, zdradzając swych poprzednich praco­ ROZDZIAŁ 3
dawców lub rozpowszechniając plotki. Jedyna różnica polega na tym,
że w Sieci wszystko rozchodzi się szerzej i szybciej.
Członkowie społeczności dzielą się poglądami na najrozmaitsze

Praca
tematy: innych ludzi, produktów, szkół, akceptowalnych treści; robią
to zarówno w zwykłej korespondencji i rozmowie, jak i w bardziej
sformalizowanych systemach oceny. Pewne społeczności sieciowe
skupią się w sposób naturalny wokół osób wyrażających ich opinie
i interesy, a spoiwem staną się komercyjne lub społeczne usługi ran­
kingowe, korzystające z technik umożliwiających sformalizowaną
klasyfikację (patrz: Rozdział 7).

Zaufaj mi!
Podstawową cnotą wspólnoty jest wzajemne zaufanie jej członków.

J
Nieformalna a nie nakazana regułami otwartość, wymiana doświad­
czeń, dyskusje tworzą prawdziwą wspólnotę. Ludzie nie mogą żyć
jedynie na podstawie regulaminów i dlatego szukają towarzystwa ' esteś w firmie już pięć lat i nie znosisz swojej pracy. Czy powin­
osób, z którymi czują się dobrze. W cyberprzestrzeni mogą to reali­ naś poszukać sobie nowego miejsca pracy przez Sieć? Jak Twoje
zować, nie zważając na ograniczenia czasowe i geograficzne. W re­ umiejętności zostaną ocenione w cyfrowym świecie? Gdzie spraw­
zultacie wielu z nich zechce się również odszukać w fizycznym świe­ dzić oferty pracy? Czy uda Ci się znaleźć pracę w innym mieście -
cie - nie można przecież podziwiać zachodu słońca, jeść razem a może nawet w innym kraju - którą wykonywałabyś zdalnie z do­
obiadu czy zażywać wspólnej kąpieli przez Internet. mowego komputera? Boisz się wysłać w Sieć te wszystkie pytania,
gdyż Twój obecny szef mógłby je tam przeczytać.
Jakiej pracy szukasz? Jeśli jesteś sprzedawczynią, może wolałabyś
nadal zostać w branży, którą znasz, czy raczej opuścić ją, gdyż nie
chcesz konkurować ze swą obecną firmą? Albo przeprowadzasz się
do innego miasta i szukasz tam podobnej pracy, mając nadzieję na
podwyżkę zarobków? A może szukasz nowych perspektyw jako kie­
rownik działu sprzedaży?
To wszystko znajdziesz w Sieci. Są tam witryny firm związanych
z Twoją branżą oraz innymi gałęziami przemysłu, jak również artyku­
ły fachowe, raporty analityków branży i obiektywne opinie innych
specjalistów na temat przedsiębiorstw, które bierzesz pod uwagę. Je­
śli skorzystasz z usługi anonimowych przesyłek, korespondencję
otrzymasz do sieciowego odpowiednika skrytki pocztowej i Twój pra-
codawca niczego się nie dowie. Możesz wysiać e-mail do działu kadr A jaki los czeka agentkę literacką? Niektórzy jej klienci prowadzą
lub do kogoś z dyrekcji firmy; poszukiwania możesz zawęzić do wła­ łowy w Sieci wraz z wieloma nieprofesjonalistami. Nadal jednak bę­
snego miasta lub skierować je do wybranego przez Ciebie regionu. dzie ona współpracowała ze swymi klientami, gdyż jej kwalifikacje
Natomiast jeśli jesteś pisarzem, interesuje Cię zapewne czasami polegają nie tylko na szukaniu pracy; potrafi ona również negocjo­
nie stała praca, lecz atrakcyjne zlecenia. Wówczas mógłbyś wejść wać kontrakty lub doradzić wybór domu wydawniczego. Wiele za­
w szranki ze Steve'em Fenichellem, pisarzem, który pomagał redago­ dań może realizować przez e-mail, jednak od czasu do czasu pójdzie
wać tę książkę jako wolny strzelec. Sam napisał dwie książki (ostat­ ze Steve'em na drinka. Zna dużo ploteczek, których nigdzie się nie
nio Plastik) oraz był redaktorem i współautorem kilku innych. Poza publikuje, choć niekiedy przekazuje pocztą elektroniczną. Pracę stra­
tym pisze artykuły. Niektóre zlecenia przekazuje mu jego agentka cą jedynie gońcy - nie ma bowiem potrzeby roznoszenia stosów do­
z International Creative Management, która dzwoni z propozycjami kumentów, które teraz będą przekazywane elektronicznie i nawet
i pomysłami. Steve dostaje również przypadkowe zlecenia z czaso­ umowy zostaną opatrzone elektronicznym podpisem.
pism. Niekiedy, gdy ma trochę czasu i chciałby intensywniej popra­ Choć uprawianie zawodu z pozycji wolnego strzelca będzie
cować, jego agentka nie ma akurat żadnych ciekawych zleceń, in­ w 2004 roku coraz popularniejsze, sposób pracy Steve'a nie jest ty­
nym razem ofert jest tyle, że Steve nie mógłby ich wszystkich powy. Pomimo możliwości technicznych, większość ludzi nadal
zrealizować. Czasem jest gdzieś praca, o której nie wie ani on, ani je­ będzie miała stabilne miejsce pracy i przewidywalne zarobki. Są ku
go agentka. temu dwa powody. Po pierwsze, wiele osób woli względne bezpie­
Jak będzie szukał pracy za pięć lat? Jeśli nauczy się korzystać czeństwo stałej pracy, wykonywanie zadań w zespole, ceni sobie po­
z przeglądarki (żartuję, Steve!), codziennie może sprawdzać propo­ wstające wówczas związki międzyludzkie, a firmy ze swej strony
zycje dla dziennikarzy, może również wysłać własne oferty. Jeśli inte­ wolą ludzi z doświadczeniem, zintegrowanych z firmą, znających
resuje go jakiś szczególny temat lub chciałby na przykład pojechać procedury, posiadających tak zwaną pamięć wspólnotową. Praca to
do Portugalii, może wyjść poza środowisko pisarzy i poszperać przecież nie tylko formalne wykonywanie powierzonych zadań.
w portugalskich witrynach, zasięgając wskazówek na temat intere­ Po drugie, ci, którzy wybierają wolny zawód, często przekonują
sujących imprez turystycznych, które mógłby opisać w magazynie się, że trudno jest znieść stale związane z tym napięcie. Nawet jeśli
podróżniczym. (O tym, czy należałoby to uznać za spamming*, może wiedzą, że znajdą pracę, nie czerpią radości z jej szukania, negocjo­
jedynie zadecydować społeczność portugalska.) wania kontraktu, codziennego sprawdzania i potwierdzania swej
By zaprezentować swe umiejętności, Steve może zamieścić kilka wartości. Te wszystkie działania tworzą to, co ekonomiści nazywają
swych artykułów na własnej stronie WWW i umieścić hiperiącza do „kosztami transakcyjnymi" - kosztami znalezienia i załatwienia
sieciowych księgarni Barnesandnoble.com oraz Amazon.com, gdzie pracy. Sieć je redukuje, nie usuwa jednak emocjonalnego niepokoju,
można nabyć egzemplarze jego książek. W tej dziedzinie jest wielka który towarzyszy (przynajmniej) niektórym ludziom. Woleliby oni
konkurencja, więc Steve musi się czymś wyróżnić. Woli jednak nie mieć stałe miejsce zatrudnienia, gdzie mogliby się całkowicie oddać
wysyłać pomysłu swego najnowszego artykułu, obawiając się, że pracy.
ktoś inny podejmie dany temat; lepiej omówić to spokojnie z zaufa­
nym wydawcą magazynu podróżniczego.
Szukanie pracy
* Spamming - przekazywanie kopii tej samej informacji wielu różnym lu­ Sieć nie zmieni wrodzonych preferencji danej osoby, jeśli chodzi
dziom i grupom w Internecie, najczęściej wbrew ich woli; ogólniej: niechciana o wybór między czymś, co bezpieczne i dobrze znane, a urozmaice­
poczta elektroniczna (przyp. tłum.). niem. Kto jednak woli rozmaitość, łatwiej ją teraz uzyska. Sieć poma-
ga ludziom szukającym pracy zarówno na całe życie, jak i na jeden chcesz pracować, postaraj się poznać ludzi, zabiegaj o to, by cię zna­
tydzień. no, potem rozejrzyj się za pracą. Nie ma do tego lepszego środowi­
Nie będzie się przy tym wykorzystywać niezdarnych programów ska niż wspólnota sieciowa. Możesz zrobić to w grupie zajmującej
wyszukujących, lecz sieciowe wspólnoty i dostosowane do danych się konkretną działalnością (na przykład marketingiem towarów spo­
rynków pracy ogłoszenia, z których łatwo skorzystają obie zaintere­ żywczych) albo w gronach tradycyjnej działalności społecznej (na
sowane strony. Firmy zamieszczą opis stanowisk pracy i dotrą do po­ przykład w kręgu religijnym czy w grupie charytatywnej). Dzięki Sie­
tencjalnych pracowników na całym świecie; pracownicy mogą szu­ ci wszyscy mają znacznie bogatszy wybór rozmaitych środowisk,
kać zatrudnienia również na rynku międzynarodowym i wszędzie zwiększają się więc szanse, że pracownik znajdzie odpowiednią pra­
rozesłać listy motywacyjne. Oczywiście niekiedy muszą się liczyć cę, a pracodawca odpowiedniego pracownika.
z ograniczeniami przepisów imigracyjnych i prawa pracy. Za parę lat Oczywiście pracodawcy również mogą i powinni podjąć to wy­
czymś archaicznym wyda się nam grzebanie w prasowych ogłosze­ zwanie. Czy chcą znaleźć specjalistów danych dziedzin, czy wszech­
niach, ograniczających się do niewielkiego geograficznie obszaru. stronnych menedżerów poza ich dotychczasowym środowiskiem
Książek nie da się od razu zastąpić, lecz jeśli chodzi o efektywne branżowym?
i szybkie zdobywanie bieżących informacji, Sieć jest skuteczniejsza.
Już pojawiło się wiele witryn poświęconych poszukiwaniu pracy, Nie szukaj pracy - określ ją!
zwłaszcza w niektórych branżach gospodarki. Na przykład Scala, wy­
twarzająca oprogramowanie dla księgowości firma, w którą inwestu­ Drugi neotradycyjny sposób szukania pracy to stworzenie jej dla sie­
ję, sponsoruje bezpłatną usługę Scala Job Bank. Korzystają z niej bie. Odszukaj firmę, która ma problem, i zaproponuj rozwiązanie,
użytkownicy software'u przeznaczonego do księgowości, klienci, fir­ które ty mógłbyś wprowadzić w życie. Możesz tego dokonać, propo­
my, w których już takie systemy zainstalowano i które potrzebują nując własne konsultacje albo usługi swej firmy lub też ubiegać się
pracowników umiejących się nimi posługiwać. Bank spełnia dla Scali o stałą posadę. Sieć bardzo ułatwia takie.działanie. W swym otocze­
rolę poniekąd reklamową, ale również daje wymierne korzyści: klien­ niu możesz dostrzec dodatkowy segment rynku, którego jakaś upa­
ci bardziej są skłonni nabyć systemy Scali, jeśli wiedzą, że znajdą pra­ trzona przez Ciebie firma jeszcze nie wykorzystuje.
cowników znających te pakiety, natomiast specjaliści od oprogramo­ Juan, zoolog i opiekun zwierząt, przeglądając stronę WWW pew­
wania i księgowości chętniej zapoznają się ze Scalą, gdyż zdają sobie nego zoo - stworzoną z myślą o gościach, nie zaś o opiekunach - do­
sprawę, że dzięki temu dostaną pracę. Aktywny rynek pracy wokół wiaduje się, że w ogrodzie powiększono małpiarnię. I tu zaczyna
danego oprogramowania sprawia, że sam software staje się bardziej działać Sieć plus odrobina wyobraźni.
atrakcyjny Te dwie rzeczy wzajemnie się wspierają, niekiedy przycią­ Juan wysyła e-mailem pytanie, czy ogród zoologiczny potrzebuje
gają użytkowników innych pakietów. Oczywiście sama firma Scala, opiekuna nowych małp.
szukając pracowników, również korzysta z banku ofert.
Czekaj! Nie tak szybko!
Przyłącz się do Sieci
Teraz Sieć zaczyna się naprawdę przydawać - obie strony sprawdza­
Każdy, kto szuka pracy, wie, że tradycyjne sposoby nie są najbardziej ją swego potencjalnego partnera. Juan przeszukuje Sieć i zapoznaje
skuteczne. Istnieją dwie inne, lepsze metody i na szczęście mają one się z artykułami w kilku przewodnikach miejskich. Wiadomości nie
swe odpowiedniki w Sieci. Jedną z nich jest znana od dawna sprze­ są dobre. Zoo ma kiepską reputację -jest zaniedbane, zwierzęta czę­
daż w systemach sieciowych: przyłącz się do społeczności, w której sto chorują, alejki są nieporządne. Jeśli występuje kilka problemów,
pojawia się okazja do udzielenia pomocy w ich rozwiązaniu; jeżeli się jednak, jak Sieć wpływa na poszukiwanie pracy i na karierę zawo­
natomiast problemów jest za dużo, może to oznaczać, że nic nie da dową. Przede wszystkim zostaną udostępnione wszelkie dane oficjal­
się zrobić i Juan woli nie pracować w takim miejscu. ne. Twoje miejsce pracy, Twoje wypowiedzi publiczne, znaczniejsze
Teraz ma kłopot. Szuka w Sieci wcześniejszych informacji na te­ sukcesy i porażki - z tym wszystkim ludzie będą mogli się zapoznać.
mat zoo. Znajduje adresy kilku osób, które tam kiedyś pracowały. Tak wiele tam informacji - pozytywnych i negatywnych, godnych
Przesyła im uprzejmy list, wyjaśniając, że zamierza podjąć pracę zaufania i wątpliwych - że na większość danych nikt nie będzie
w zoo i chciałby się czegoś bliżej o tym miejscu dowiedzieć. zwracał uwagi, dopóki nie zacznie chodzić o potencjalnego pracow­
Tymczasem w ogrodzie zoologicznym osoba segregująca elektro­ nika. W powodzi informacji zginą nawet te najbardziej kontrower­
niczną pocztę przesłała list Juana do Alice - szefowej działu kadr. Za­ syjne, musicie jednak zdawać sobie sprawę, że się tam znajdują. Pra­
czyna ona własne poszukiwania. Czy Juan publikował jakieś artykuły codawcy skłonni będą wybaczyć porażkę, bo nie ulega wątpliwości,
z biologii? Czy bierze udział w listach dyskusyjnych? Łatwo uzyskać że niepowodzenia często się zdarzają. Najlepiej więc wszystko ujaw­
te informacje przy pomocy wyszukiwarki DejaNews, indeksującej nić i wyjaśnić, czego się z naszej porażki nauczyliśmy. Jeśli chodzi
nie tylko witryny, lecz również większość list dyskusyjnych. Okazuje o mnie, przewodziłam już kiedyś katastrofie - było to w połowie lat
się, że Juan nie tylko jest biologiem, lecz również aktywnie zajmuje osiemdziesiątych, kiedy nie powiodła się próba wydawania codzien­
się fotografią przyrodniczą. Alice się to podoba - sama amatorsko fo­ nej gazety dla branży komputerowej. Złożyło się na to wiele przy­
tografuje. Zapoznaje się z poglądami Juana i niektóre z nich wydają czyn, między innymi brak niezawodnego systemu dostawy online,
się jej niemądre. Potem jednak Alice zwraca uwagę na daty tych naj­ jaki mielibyśmy do dyspozycji obecnie. Musiałam w końcu zwolnić
bardziej niezręcznych uwag i dostrzega, że Juan, początkowo niewy­ dwadzieścia siedem osób. Swemu ewentualnemu pracodawcy mogę
parzony nowicjusz, dojrzał, stał się wnikliwym profesjonalistą z za­ powiedzieć, że wiele się wówczas nauczyłam.
sadami i wypowiada interesujące poglądy na temat zależności Przypuśćmy, że ja - lub Ty - w jakiś sposób przysporzyliśmy sobie
między zachowaniem zwierzęcia a jego rozmiarami w porównaniu wrogów. Ludzie będą mogli zapoznać się z negatywnymi uwagami
z resztą rodzeństwa w miocie. Alice pisze e-mail do Juana, proponu­ na Twój temat z całkowicie niewiarygodnego źródła. Szukając pracy,
jąc, by przyszedł na interview powinniście spokojnie zrobić to, co prawdopodobnie i tak zrobi wy­
brany przez Ciebie pracodawca: sprawdzić, co inni o Tobie mówią.
Może natkniesz się na podane bez złej woli, lecz mylne informacje,
Widzialna reputacja które chciałbyś skorygować. Powiedz to osobie, która je zamieściła,
Zarówno osobie poszukującej pracy, jak i pracodawcy sprawdzające­ a jeśli pojawiły się na forum publicznym - napisz sprostowanie, za­
mu ludzi, a nawet komuś, kto chce odwiedzić ogród zoologiczny, Sieć opatrzone w hiperłącze do oryginalnego komentarza*. Dostępne bę­
umożliwia rozróżnienie między tym, co dobre i złe. Zoo Alice znajdu­ dą również krytyczne uwagi spreparowane przez ludzi niepoważ­
je się w dość dobrej sytuacji, gdyż w okolicy nie ma innego ogrodu, nych i złośliwych. Musisz samodzielnie to wszystko sprostować.
ale musi ono konkurować z bogatą ofertą rozrywek, czy to w świecie
* Jednym z problemów większości stron sieciowych jest niesymetryczność
fizycznym, czy w sieciowym. Dobrze więc, że dzięki Sieci ludzie mo­
hiperłączy. Oznacza to, że można wprawdzie zamieścić własne dementi jakiejś
gą je porównać z ogrodami zoologicznymi w sąsiednich miastach. informacji i wskazać na oryginalną wersję, lecz zwykle nie da się zaopatrzyć
Dla Alice korzystne jest to, że może uzyskać informacje o Juanie. Ale pierwotnego komentarza w hiperłącze do swojego sprostowania. Ludzie mu­
przecież w takim systemie wielu ludzi będzie miało dostęp do infor­ szą podjąć specjalne starania, żeby dotrzeć do naszej opinii. Powinno powstać
macji właśnie o Tobie. Gdy pobędziesz nieco w Sieci, możesz zmienić narzędzie, które zmieni tę sytuację, choć wielu właścicieli rozmaitych witryn
poglądy na temat prywatności danych (patrz: Rozdział 8). Przyjrzyjmy nie chce, by osoby z zewnątrz dołączały do nich swoje uwagi.
Jednak każdy sensowny pracodawca potrafi ocenić proporcje między dynczych przedsiębiorstw ulegnie skróceniu, chyba że firma utrzyma
korzystnymi a niekorzystnymi opiniami i prawdopodobnie umie od­ wysoką jakość swych produktów i stale będzie się przekształcać.
różnić złośliwości od prawdy. W Twoim życiorysie mogą się jednak Olbrzymie korporacje, które w ostatnich latach powstały z połączenia
znajdować prawdziwe fakty których się teraz wstydzisz. No, cóż, różnych firm, będą zmieniały swe struktury - nastąpią dalsze fuzje,
grzechy miodości. Z pewnością jednak Sieć sprzyja prawdomówno­ sprzedaże, reorganizacje. Pojawi się również konieczność stawiania
ści - wolałbyś przecież, by przede wszystkim wysłuchano Twojej czoła konkurencji małych przedsiębiorstw, których powstawać będzie
wersji wydarzeń. Osobiście uważam, że generalnie jest to pozytyw­ coraz więcej, gdyż dla nowicjuszy obniży się próg wejścia na rynek.
ne zjawisko. Oczekiwania ludzi w stosunku do innych i do siebie sa­ Równocześnie istniejącym już firmom coraz trudniej będzie ła­
mych staną się bardziej realistyczne. Słuchanie ocen na nasz temat godnie wycofać się z rynku. Przedsiębiorstwom o nieodpowiedniej
nie zawsze jest przyjemne, ale lepsze to niż życie w iluzji. kadrze, złej strukturze i strategii coraz trudniej będzie przeprowa­
Oczywiście pewnych informacji nie uzyskasz w Sieci. Na przykład dzać zmiany. Konkurencja przyśpieszy i ci, którzy stracili werwę, zo­
nie rozpowszechnia się opinii o niekompetentnym zięciu. Pewne fak­ staną z tyłu. Dobrą wiadomością w tym wszystkim jest to, że te za­
ty trzymane są w zamkniętych kręgach lub komunikowane jedynie sady ewolucji bardziej stosują się do firm niż do ludzi. Złe firmy
e-mailem. Mimo to każdy, kto zada sobie trud, ma dostęp do bardzo zamierają lub zostają wchłonięte przez inne, lecz przy odrobinie
wielu informacji. I codziennie dochodzą nowe. szczęścia ich pracownicy czegoś się uczą i mogą się przenieść do lep­
Kłopotliwe są pytania na temat zdrowia i obyczajowości. Czy po­ szych przedsiębiorstw.
winno się ujawniać na liście dyskusyjnej, że jest się chorym na raka?
Informacja taka mogłaby dotrzeć do pracodawcy, a przecież firmy
Coraz mniejsze firmy
niechętnie zatrudniają ludzi chorych, mimo prawa zakazującego
dyskryminacji. Czy powinieneś ujawnić swą przeszłość kryminalną? To wszystko zaowocuje tendencją do zmniejszania się firm, mimo że
Istnieją również bardziej skomplikowane pytania, wiele z nich roz­ obecnie słyszymy o fuzjach i konsolidacjach, gdyż media wiele uwa­
strzyga prawo. Uważam, że na dłuższą metę więcej uczciwości po­ gi poświęcają gigantom. Małe firmy łatwiej dotrą teraz do klientów
zwoli usunąć niechęć do pewnych chorób, choć nie zmniejszy kosz­ bez konieczności ponoszenia wielkich kosztów masowego marketin­
tów medycznych. Im częściej ludzie ujawniają swe słabości, tym gu. Wyspecjalizują się one w paru produktach, zamiast działać pod
wyraźniej widać, jak mimo wszystko potrafią być wydajni. stałą presją wzrostu, by osiągnąć ekonomię skali. Ekonomia skali
straci swe znaczenie, gdy dzięki Sieci nawet małe firmy zdobędą do­
Firmy i produkty też mają reputację stęp do potrzebnych zasobów. Redukcji ulegną koszty transakcyjne,
zarówno dla firmy, jak i dla pracownika - szukających pracy i nego­
Zalew informacji obejmuje nie tylko pracowników, lecz również firmy cjujących jej warunki.
oraz oferowane przez nie produkty i usługi. Ich jakość i inne cechy co­ Większość firm zmniejszy się lub pozostanie mała dzięki zaopa­
raz łatwiej ustalić i coraz szybciej ujawnia się ich znaczenie. Sieciowe trzeniu zewnętrznemu (outsourcing) - pewne zadania, które dotych­
rankingi konsumenckie, powszechna przejrzystość i lepsza komunika­ czas wykonywane były wewnątrz firmy powierzy zewnętrznym zle­
cja sprawią, że inwestorzy, menedżerzy, pracownicy i konsumenci bę­ ceniobiorcom. Na przykład Microsoft Network zleca zewnętrznej
dą zwracać się ku lepszym firmom, uciekając od złych i nieefektyw­ firmie techniczne wsparcie indywidualnych użytkowników. W mojej
nych. Podobnie jak zwiększy się tempo naszego życia zawodowego, własnej małej firmie nie mamy na stałe osoby do wprowadzania da­
tak samo przyśpieszy się proces powstawania, wzrostu i znikania nych; gdy kogoś takiego potrzebujemy, zatrudniamy go na umowę
firm. Zawsze będą istniały anomalie rynkowe, lecz okres życia poje­ zlecenie. Scala kwitnie, prowadząc listy płac swych klientów.
To żmudna i trudna praca, zwłaszcza w krajach Europy Środkowej nym przedsiębiorczej żyłki Sieć ułatwia samodzielny start, pozwala
i Wschodniej, gdzie system podatkowy stale się zmienia, wiele wy­ uniknąć ryzyka związanego z jednej strony z powiększaniem intere­
datków można sobie odpisać od dochodu, na przykład gdy dotyczą su, z drugiej zaś z równie niebezpiecznym zastojem w ramach dużej
one własnych dzieci lub gdy się jest wojskowym; ponadto wypłaty korporacji. Mogą oni prowadzić niewielką działalność, nie stając
odbywają się niekiedy w kilku walutach. Dla zwykłej firmy to uciążli­ przed koniecznością wyboru: rośnij lub giń. Owszem, należy dokony­
we zajęcie, lecz Scala się w tym specjalizuje. Niedługo Scala zaoferuje wać zmian, lecz powiększanie firmy nie jest niezbędne, jeśli w swo­
karty pracy i sieciową transmisję do banków informacji o wypłatach jej obecnej postaci przynosi ona dochód. Można też wszystko roz­
pracowniczych. (W Europie Wschodniej większość ludzi przechodzi wiązać i zacząć od początku. Na co czekać, skoro czar prysł?
bezpośrednio z obrotu gotówkowego na karty bankowe i bankowość
elektroniczną, nie przechodząc przez etap papierowych czeków.)
Syndrom Doliny Krzemowej
Oddział Scali zajmujący się adaptacją software'u - przystosowu­
jąc go do wymagań lokalnych - może się oddzielić i uniezależnić al-; Również inwestorzy nie będą w przyszłości tak cierpliwi jak obecnie.
bo połączyć się z inną tego typu firmą, gdyż ma pewną liczbę ze­ I ludzie, i przedsiębiorstwa szybciej będą się zmieniać.
wnętrznych klientów. Konkurencyjną działalność prowadzi czeska Największą zaletą nowoczesnej firmy decydującą o jej przewadze
firma Moravia Translations, która większość swych interesów zała­ okaże się kreatywność i nowatorstwo, umiejętność tworzenia no­
twia za pomocą Sieci - otrzymuje pliki klientów, tłumaczy je i odsyła wych produktów i usług, nowych modeli biznesu, wdrażanie no­
również elektronicznie. W ten sposób ta mała pięćdziesięcio- wych strategii. Innowacje nie zawsze się sprawdzą: niektóre dotych­
dwuosobowa firma działa z powodzeniem w kilku krajach, korzysta­ czasowe produkty nadal doskonale mogą spełniać swą rolę, choć
jąc z usług wolnych strzelców, z którymi komunikuje się przez Sieć. równocześnie zastępowane są nowszymi wersjami. W Dolinie Krze­
mowej powstało mnóstwo firm, których działalność zbudowano na
Zaniedbywany oddział staje się jednym produkcie czy pomyśle. Wiele z nich zostało przejętych lub
zniknęły. Microsoft przejął na przykład takie firmy software'owe, jak
szanowanym partnerem
Vermeer (która opracowała FrontPage, narzędzie do projektowania
Oddział firmy który poprzednio pełnił drugorzędną funkcję w ra­ stron WWW), Coopers & Petres, DimensionX, WebTV. Netscape nabył
mach dużej struktury, po usamodzielnieniu się zostaje ważną firmą. firmy Collabra (oprogramowanie pracy grupowej), a także InSoft,
Programista w sekcji adaptującej software nie ma zbyt wielkiej na­ DigitalStyle oraz Portola Software. Gdy coś się udaje, zawsze znaj­
dziei na awans czy zwiększenie swego prestiżu w ramach większego dzie się ktoś, kto zechce to poprawić. Często „ulepszenia" są kosme­
przedsiębiorstwa, natomiast w mniejszej firmie, zajmującej się wy­ tyczne, ale potrafi to spowodować kaskadę zmian na całym rynku.
łącznie adaptacją oprogramowania, może zostać kierownikiem lub Ponieważ informacja przepływa szybciej, a nowe pomysły łatwiej
przynajmniej czuje, że stanowi ważną część firmy. powielić i wdrożyć, przewagę wśród konkurencji zdobędą nieustan­
Pracownicy nie są zbyt skłonni zostawać na miejscu, gdy firmy się ni innowatorzy (lub ci, którzy takich zatrudniają), oraz ci, którzy po­
rozrastają. Owszem, małe przedsiębiorstwo, które zostanie sprzeda­ trafią zrealizować najkrótszą drogę od pomysłu do rynku*.
ne większej firmie, stopi się z nią, ale urodzeni przedsiębiorcy opusz­
czą je i założą nowe własne interesy. Inni się do nich przeniosą lub
* Może się to wydać nierealistycznym uproszczeniem, zwłaszcza jeśli ostat­
sami stworzą wygodniejsze dla siebie środowisko pracy.
nio zaglądaliście do pobliskiej kawiarenki, która zawsze może liczyć na stalą
Nie wszyscy muszą od razu zakładać przedsiębiorstwa i zbijać ka­ klientelę, lub do kiosku z pamiątkami turystycznymi, gdzie sprzedawca ma
sę; niektórzy wolą pracę w niewielkim zakładzie. Osobom pozbawio­ stosować ciągle ten sam trik.
W takim świecie nie musi być przyjemnie. Jednak model przedsię­ nie składnikiem portfela graczy giełdowych i pracowników, dyspo­
biorczości z Doliny Krzemowej wszędzie jest naśladowany i jest to nujących akcjami.
model przyszłościowy dla nas wszystkich. Wielu obcokrajowców
i przedstawicieli rządów zwiedza Dolinę Krzemową w nadziei, że Zdobyć tę posadę
otrze się o tajemnicę gospodarczego rozkwitu. Często patrzą oni
w zlą stronę: zwracają uwagę na zaawansowane technologie, a nie Szukasz pracy... Ponieważ pracodawcy mogą uzyskać w Sieci infor­
na kulturę, dzięki której kwitną tamtejsze przedsiębiorstwa. Malezja macje na temat poszczególnych osób, efektywny rynek zatrudnienia
i Węgry chcą stworzyć własne obszary zaawansowanej technologii sprawi, że powiększy się rozziew między pracownikami wybitnymi
i koncentrują się głównie na infrastrukturze technicznej i subsy­ a przeciętnymi czy miernymi. Jednak w cenie będą nie tylko twórcza
diach państwowych. Może im jednak brakować ducha przedsiębior­ błyskotliwość i inteligencja, lecz również indywidualne predyspozy­
czości, owocnych procesów powstawania, łączenia czy upadku firm cje i chęć współpracy w grupie. Jeśli pracownicy będą teraz mogli
oraz podejmowanie kolejnych prób. znaleźć środowisko, które im odpowiada, gotowość do współpracy
Gotowość zmian, stała aktywność, praca w zespole, przyznawa­ z innymi wzrośnie. (Albo przynajmniej wszyscy narzekający okażą
nie się do błędów i chęć wyciągania z nich wniosków - to pozytyw­ się siebie warci!) Szczególną wartość zyskają na rynku pracy cztery
ne strony zjawiska. Ale są i negatywne: pracoholizm, zaniedbywanie grupy cech.
rodziny, zapominanie o wartościach humanitarnych, niecierpliwość,
myślenie głównie w kategoriach zysku i cen akcji. Wielu założycie­
lom firm bardziej zależy na sprzedaży swych przedsiębiorstw Net-
Kreatywność i inteligencja
scape'owi czy Microsoftowi niż na budowaniu solidnej organizacji. Kreatywność intelektualna czy artystyczna to najważniejszy talent.
Pracownikom, którzy są równocześnie akcjonariuszami, zależy W coraz szybciej zmieniającym się świecie naczelne miejsce zajmą
głównie na wejściu firmy na giełdę, sprzedaży akcji i założeniu wła­ przedsiębiorstwa nie bazujące na zamkniętych rozwiązaniach tech­
snego biznesu. Firmy nie muszą żyć wiecznie, ale nie są też wyłącz- nicznych, lecz popierające ciągły dopływ nowych pomysłów. Pra­
cownicy będą oceniani na podstawie tego, co potrafią wytworzyć,
a nie co wytworzyli.
Oak założyć własną firmę w Dolinie Krzemowej Największy sukces osiągną ci, którzy potrafią zaprojektować rze­
Krok 1: Udaj się do Menlo Park. Znajdź drzewo. czy nowe, pomagające firmie przetrwać i przodować. Najistotniejsze
Krok 2: Potrząśnij drzewem. Spadnie z niego inwestor. dla biznesu będą pomysły nowych produktów, nowych procesów,
Krok 3: Nim ochłonie, wyrecytuj zaklęcie: nowych form działania (patrz: Rozdział 6). Trudno będzie zdobyć sta­
„Internet! Elektroniczny handel! łą przewagę nad konkurencją, jeśli firma nie stworzy kultury i środo­
Oprogramowanie systemów rozproszonych! wiska trwałego, lecz zarazem stale ewoluującego dzięki nowym po­
mysłom.
Krok 4: Inwestor da ci cztery miliony dolarów.
Pracownicy muszą doskonalić twórcze myślenie, rutynowe wyko­
Krok 5: Po osiemnastu miesiącach wejdź na giełdę.
Krok 6: Gdy otrzymasz czek, wróć do Menlo Park. Znajdź drzewo. nywanie czynności stanie się coraz mniej przydatne. Działania ruty­
nowe zostaną zautomatyzowane lub zleci się je wyspecjalizowanym
Dzięki uprzejmości Laury Lernay, lemay@lne.com. Ilustrowana wer­ zakładom. Profesjonaliści muszą efektywniej realizować dobrze zna­
sja dostępna jest pod adresem http://www.lne.com/lemay/cartoon.jpg. ne zadania, lecz o ich podstawowej wartości decyduje - otóż to! -
wymyślanie nowych metod realizacji dawnych zadań.
Ci, którzy dobrze wykonują zlecone im czynności, przetrwają, choć bą. Owszem, wszystko stanie się znacznie łatwiejsze w obsłudze, ale
na coraz bardziej konkurencyjnym rynku nie osiągną nadzwyczajne­ ludzie będą jednak woleli kontakt z żywym człowiekiem, a nie kom­
go powodzenia. Pracownicy pomocniczy będą jednak cenieni, jeśli puterowy system ekspercki. Opinia, że dany sweter pasuje do spód­
dostosują się do zmian, przyczyniając się do podtrzymania pozytyw­ nicy, znacznie bardziej przekonująco brzmi w ustach sprzedawczyni
nych tradycji przedsiębiorstwa. Pomogą realizować szalone pomysły niż gdy recytuje ją maszyna. Któż chciałby słuchać rad komputera na
marzycieli i ryzykantów. Gdy rynek zacznie działać efektywniej i wy­ temat pielęgnacji małego dziecka? Przekonywanie to sztuka kontak­
bitni specjaliści coraz łatwiej będą zmieniali miejsce pracy, zarówno tów osobistych, a nie technika komputerowa.
firmy jak i współpracownicy bardziej docenią lojalność i dobre samo­ Ulubionego przykładu elokwencji dostarczyła mi kiedyś bystra
poczucie - balsam w tym funkcjonującym bez tarć świecie. stewardesa Southwest Airlines, jeszcze w czasach „przedsiecio-
wych". Drzwi samolotu zamknęły się, pasażerowie usiedli, a ona uję­
ła mikrofon i przeciągając słowa, powiedziała: „Proszę o uwagę. Jest
Działanie w czasie rzeczywistym
niewielki problem. Nie mamy fistaszków Moglibyśmy tu poczekać
Drugą ważną grupę cech stanowi dar przekonywania i umiejętność kwadrans, firma zaopatrzeniowa obiecuje, że je dostarczy, ale ja nie
riposty. Przewagę zdobędą osoby potrafiące myśleć szybko. Czy po­ mogę tego gwarantować. Albo, proszę państwa, możemy wystarto­
trafisz natychmiast reagować, zamiast długo się zastanawiać? wać bez orzeszków. Poddam to pod głosowanie..." Nim skończyła,
W epoce Sieci mniej czasu pozostanie na myślenie, konieczne będzie zagłuszyły ją krzyki: „Lecimy!", „Co tam orzeszki!", „Jak jest piwo, to
natomiast udzielanie szybkich odpowiedzi: riposta na e-mail, inter­ po co orzeszki?". Wystartowaliśmy zgodnie z rozkładem i nikt nie
akcja podczas komputerowej wideokonferencji lub bezpośredniej, narzekał. Mieliśmy wybór i dokonaliśmy go.
wielostronnej rozmowy za pomocą Sieci. Prezentacje w czasie rze­
czywistym zaczną odgrywać istotniejszą rolę niż starannie przygo­ Samomarketing
towane referaty. Dziennikarze i pisarze nadal będą potrzebni, lecz
równocześnie na wartości zyskają osoby potrafiące pisać i myśleć Wyobraźmy sobie firmę jako obiekt fizyczny. W przeszłości firmy wy­
w czasie rzeczywistym, uczestnicy i moderatorzy dyskusji on-line. Te twarzały rozmaite produkty będąc czarnymi skrzynkami o małej po­
wszystkie cechy rozwijane są we wszelkich sieciowych grach, tak sa­ wierzchni styku z otoczeniem, złożonej głównie z osób do spraw Pu­
mo jak ołowiane żołnierzyki, samochody-zabawki, lalki, plastelina blic Relations firmy, kontaktów z inwestorami i może jeszcze paru
przygotowywały do poważnych zadań dzieci poprzedniej epoki. To, elokwentnych szefów. Przedsiębiorstwa produkujące na rynek konsu­
co ludzie robią dla przyjemności, wykonają również za pieniądze. mencki prowadziły kampanie reklamowe, w których rzadko zaangażo­
Wystarczy spojrzeć, na przykład, na profesjonalnych tenisistów. wany był ktoś z samej firmy - godne uwagi wyjątki to Perdue i jego
W miarę jak „lokalne pętle" Internetu zaczną działać w techni­ kurczaki, Lee Iacocca i Chrysler czy Richard Branson z firmy Virgin i jej
kach szerokopasmowych, wzrośnie zapotrzebowanie na pracowni­ produkty dnia. Wyjątek stanowiły firmy usługowe, na przykład linie
ków świadczących w systemie wideo usługi odpowiadające usługom lotnicze, konkurujące uprzejmością stewardes, oraz niektóre sklepy,
telefonicznym; inaczej mówiąc, wielka rola przypadnie zdalnej ob­ zabiegające o klienta życzliwością personelu. Jednak większość zatrud­
słudze konsumentów. Sprzedawcy z tradycyjnych sklepów znajdą nionych zajmowała się głównie pracą wewnątrz firmy, projektowali
zatrudnienie w systemie on-line. Klientów nie zadowoli machnięcie oni i konstruowali produkty, opracowywali dokumentację lub ogłosze­
ręki i rzucona wskazówka: „W tamtym rogu!". Wykwalifikowani pra­ nia. Sam oferowany towar i reklama miały za siebie przemawiać.
cownicy będą musieli zinterpretować skomplikowane zlecenia lub W świecie informacji i usług sieciowych wszystko to ulega zmia­
oferować poradę klientowi, który woli mieć do czynienia z żywą oso­ nie. Powierzchnia zewnętrzna firmy zwiększa się w porównaniu
z jej objętością. Zostaje prawie sama powłoka, w środku niewiele. rutyna, zasadniczą rolę odegrają ludzie potrafiący wytworzyć stabil­
Pamiętacie może ze szkoiy średniej prawo fizyczne, że im mniejszy ność w chaosie. Tamten człowiek, Vittorio Cassoni, redukował nie­
jest obiekt, tym większa jego powierzchnia w stosunku do objętości. pewność w życiu swych pracowników, by mogli robić postępy. Nie
W przypadku firmy oznacza to, że wewnątrz pracuje w niej mniej lu­ mówił im, co mają wykonywać, lecz zapewniał równowagę na roz­
dzi, z którymi można by rozmawiać, więc zatrudnieni spędzają wię­ kołysanym morzu.
cej czasu na kontaktach ze światem zewnętrznym. Ten zestaw osobistych kwalifikacji - umiejętność zarządzania,
W tej zewnętrznej powłoce nie tylko przekazuje się informacje, przywództwa, oceny sytuacji, współpracy, podejmowania ryzyka,
choćby specjalnie dobrane, tak jak w przypadku Federal Express, równowagi psychicznej - nazywa się obecnie inteligencją emocjo­
gdzie nadawca może śledzić trasę swej przesyłki (patrz: Rozdział 8). nalną. Ponieważ zmiany następują bezustannie, kierownicy, by nad
Firmy będą musiały zatrudnić w Sieci prawdziwe osobowości, czyli nimi panować, muszą być elastyczni i rozumieć przyszłość. Ta umie­
rzeczywiste osoby. jętność pozwala na efektywne prowadzenie zebrania zarówno w sali
W uprzywilejowanej pozycji znajdą się ludzie, którzy sami potra­ konferencyjnej, jak i przez Sieć, z przedstawicielami własnej firmy,
fią się sprzedać na rynku. W świecie, w którym przewagę ma ten, z partnerami, z klientami - teraz jednak trzeba to robić globalnie
kto oferuje nowe pomysły lub przyciąga powszechną uwagę, zwy­ i z wytyczoną perspektywą. Potrzebna jest umiejętność wzbudzenia
cięzcami okażą się nowatorzy i osoby dające się zauważyć. w ludziach zapału i uspokojenia ich, rozstrzygania sporów, ujawnie­
Osoba to żywe oblicze firmy okazywane światu. Weźmy taką Jen- nia najważniejszych elementów konfliktu i najistotniejszych punk­
nifer Warf, która przez parę lat prowadziła stronę WWW poświęconą tów przyjętej strategii, wreszcie podejmowania twardych decyzji.
lalkom Barbie. Zainteresowali się tym inni fani lalki i dość szybko po­ Wszystko to wzmacnia ufność i prowadzi firmę naprzód.
wstał przy witrynie aktywny ośrodek - dyskutowano, wymieniano Ta grupa cech jest bardzo trudna do precyzyjnego zdefiniowania,
ubranka, a nawet lalki. Zwróciła na to uwagę sama firma Mattel, ale ich skutki są najbardziej widoczne.
więc pełna zapału Jennifer Warf napomknęła, że chętnie podjęłaby
dla nich pracę po skończeniu Uniwersytetu Stanowego w Indianie. Kiedy firma jest atrakcyjna dla pracowników?
Zamiast jednak zatrudnić ją u siebie, dział prawny Mattela wysłał do
niej ostrzeżenie, że narusza ona prawa autorskie. Na to Jennifer W czasach, gdy towary i maszyny są tanie i masowo produkowane,
przerobiła swoją witrynę, usuwając wszystkie należące do Mattela osoby posiadające powyższe talenty stają się cenne. Co ich przycią­
elementy i zamieściła w to miejsce zdjęcia własnych lalek. gnie? Inni ludzie. Właśnie ze względu na współpracowników ludzie
Nie powiązana z firmą Mattel, robi to w ramach nieodwzajemnionej zostaną w przedsiębiorstwie. Choć na mobilnym rynku są większe
miłości. W swojej wersji całej tej historii ludzie z Mattela podkreślają możliwości zmiany pracy, niewielu jest takich, którzy zaczynają dzień
konieczność ochrony znaku towarowego i własności intelektualnej, od poszukiwania w Sieci nowej posady. Pragną stabilności, przyjaźni,
mam jednak wrażenie, że stracili świetną okazję. Chyba że liczyli po ci­ bliskości, chcą być członkami wspólnoty, przebywać z ludźmi, dla któ­
chu na to, iż dziewczyna będzie nadal promować ich produkt za darmo. rych i z którymi chcą pracować. Pracowników i klientów przyciągnie
i zatrzyma ktoś mający opisaną powyżej „emocjonalną inteligencję".
Z wyjątkiem zagorzałych samotników, większość woli mieć do czy­
Najprawdopodobniej osiągną sukces
nienia z osobami, których towarzystwo sobie ceni i współpracę sza­
Zapytałam kiedyś włoskiego menedżera, który pracował dla AT&T, nuje, którzy wnoszą wkład do ich własnych poczynań lub potrafią
co robił jako szef. Odpowiedź zapamiętałam na zawsze: „Absorbo­ sprawnie kierować i nawet niepokorne osoby zachęcić do efektywne­
wałem niepewność". Ponieważ z naszego codziennego życia znika go współdziałania. Firma to przecież społeczność. Najlepsza strategia
polega na przyciągnięciu pracowników i skłonieniu ich do inwesto­ Przypuśćmy, że dostałaś upragnione stanowisko sprzedawczyni
wania w tę społeczność, nie tylko płacąc im, lecz również tworząc i trafiasz w świat nowych produktów i nowych klientów. Żeby się
sprzyjające ich rozwojowi środowisko. Zespoły, które skutecznie ze w nim zorientować, pytasz kolegów oraz buszujesz po Sieci we­
sobą współpracują, potrafią dokonać wielkich rzeczy: technicy, wy­ wnątrz korporacji. Co ostatnio sprzedano Wszetecznym Gadżetom,
mieniając doświadczenia, naprawią krnąbrne urządzenie; osoby firmie, z którą masz dobre kontakty? Jak najskuteczniej konkurować
z wyobraźnią wymyślą nowy spektakl multimedialny z produktem X? Czy mają tu specjalistę, który przez telefon potrafi
Nie oznacza to, że wszystkie firmy staną się identycznymi szczę­ udzielić technicznych porad sprzedawcom? Twój nowy kierownik
śliwymi rodzinami. Stworzą one rozmaite, bardziej różnorodne niż może Cię poprosić o umieszczenie w intranecie - sieci wewnętrznej
obecnie kultury, gdyż ludzie łatwiej znajdą odpowiednie dla siebie firmy - raportu na temat działających na rynku konkurentów,
środowisko - energiczny zespół nastawiony na sprzedaż produktu, z uwzględnieniem Twych doświadczeń z poprzedniej pracy Pamiętaj
grupę koncentrującą się na technice i zachowawczą, formalną lub tylko, by nie zdradzać tajemnic handlowych!
nieformalną. Najprawdopodobniej największy sukces odniosą przed­ Istotne stanie się umieszczanie informacji w systemie korporacyj­
siębiorstwa zatrudniające entuzjastów. Ludzie wybierają daną firmę nym, gdyż może już nie istnieć stanowisko szefa działu sprzedaży, któ­
z powodów materialnych, lecz zostają w niej i współpracują dlatego, ry wie, co się dzieje w wszystkich dziedzinach. Pracownicy będą mu­
że znaleźli odpowiednią społeczność. Jeśli wzajemne stosunki kole­ sieli sporządzać coraz obszerniejsze, bardziej szczegółowe raporty
żeńskie rozkwitają, ludzie czują się dobrze i zostają; gdy panuje za­ o sprzedaży. W dobrych firmach będzie się wynagradzać przekazywa­
stój i degradacja - opuszczają dane miejsce. nie informacji, gdyż jest to przecież czasochłonne. Software ułatwi od­
Ponieważ i firmy, i pracownicy będą mieli znacznie większe możli­ nalezienie właściwych danych w korporacyjnym intranecie, niewiele
wości wyboru, niezadowoleni nie zechcą tkwić w niekorzystnej dla jednak pomoże w sporządzaniu raportów sprzedaży. Zastosuje się naj­
siebie sytuacji, w społeczności nie odpowiadającej ich potrzebom. By wyżej wygodne formularze czy urządzenia rozpoznające głos, by pra­
zwiększyć produktywność, konieczna jest zwykle współpraca z dużą cownik mógł dyktować treść, zamiast wprowadzać dane z klawiatury.
organizacją. W przyszłości osoby pragnące swobody będą pracowały Gdy już uda Ci się zawrzeć transakcję, skorzystasz z e-mailu
na swych własnych zasadach, nie poświęcając tak wiele jak obecnie. i upewnisz się w dziale obsługi klienta, czy nabywca jest zadowolo­
Ludzie, z którymi inni niechętnie współpracują, będą mogli działać ny. Możesz przekazać raport z transakcji z zagranicy do międzynaro­
samodzielnie, ubiegając się o indywidualne zlecenia. dowego działu sprzedaży.
Dwie tendencje - potrzeba niezależności i potrzeba uczestnictwa Chcąc dowiedzieć się więcej na temat nowej dziedziny, możesz
we wspólnocie - często ze sobą kolidują. Rozmaite firmy i jednostki przyłączyć się do jednego z licznych stowarzyszeń handlowych.
po swojemu rozwiążą ten konflikt. Przekonasz się wkrótce, że Twoje otwarte opinie na branżowej liście
dyskusyjnej wzbudzają zainteresowanie. Zostaniesz zaproszona
Sieć w pracy z wykładem na konferencję, pojawią się nowe oferty pracy. Przy­
szłość masz zapewnioną.
Sieć zmienia również funkcjonowanie środowiska pracy. Przede
wszystkim przyśpiesza tempo wydarzeń wewnątrz firmy i współ­
Zdalna praca
zawodnictwo na rynku. Ułatwiony jest obieg informacji i prawdopo­
dobnie niepotrzebne będą pośrednie szczeble zarządzania; zatrud­ Czy możesz pracować zdalnie? Nie jestem entuzjastką tego pomy­
nieni mogą komunikować się między sobą, a nie za pośrednictwem słu, zwłaszcza przy zawodach wymagających bezpośredniej stycz­
łańcuszka przełożonych. ności z ludźmi, na przykład w pracy sprzedawcy. Ułatwione będą
jednak wizyty u klientów, przy zachowaniu stałego kontaktu z wła­ wraz z ogranicznikiem czasowym do wyłączenia gier komputero­
snym biurem. Sama przekonałam się, że poczta elektroniczna po­ wych, z wyjątkiem np. przerwy na lunch i po godzinie 18.
zwala mi na prowadzenie biura, gdy jestem w drodze, lecz nie Z drugiej strony, pracodawca traktujący pracowników jak dzieci,
zmniejsza czasu poświęconego na poznawanie ludzi, kolacje, dysku­ prawdopodobnie dostanie pracowników zasługujących na takie
sje i intensywne kontakty, które można rozwijać wyłącznie w bezpo­ traktowanie. Swobodne korzystanie z Sieci może być atrakcją dla
średnich spotkaniach. zdolnych, choć równocześnie przyciąga występnych. Do pracodawcy
Z drugiej strony programiści, pisarze, osoby uprawiające zawody należy ustalenie tej różnicy.
intelektualne, z łatwością mogą pracować, pozostając w domu. Na wolnym rynku pracodawca może czytać e-maile swych pra­
I wielu z nich się na to zdecyduje. Mieszkając na Węgrzech czy w In­ cowników oraz kontrolować ich wędrówki po Internecie - podczas
diach, można pracować dla firmy w Stanach Zjednoczonych. Zwięk­ godzin pracy -jeśli tylko ujawni, że stosuje takie praktyki. Ustalenie
sza to konkurencję we wszystkich tych zawodach. Uważam jednak, reguł zachowania „w pracy" jest oczywiście znacznie trudniejsze,
że znacznie przecenia się rolę zdalnej pracy. Ludzie pracujący z do­ gdy ktoś wykonuje swe obowiązki zdalnie z domu lub o nietypo­
mu staną się najprawdopodobniej niezależnymi zleceniobiorcami, wych godzinach. Może to dotyczyć sytuacji, gdy pracownik korzysta
a nie stałymi pracownikami, gdyż w zdalnej pracy traci się obopólną z firmowego konta, firmowego sprzętu czy działa w należącym do
korzyść, wynikającą z zatrudnienia kogoś na stałe, z budowania ze­ firmy czasie, jeśli taki czas pracy określono. Firma musi sprecyzować
społu. Ze strony jednostki jest to strata towarzystwa kolegów, ze podobne zasady, gdyż za czyny swych pracowników może być pocią­
strony firmy - strata dodatkowej wydajności, powstającej w ścisłej gnięta do odpowiedzialności. Dotyczy to wszelkich niewłaściwych
grupie ludzi. Technika ułatwi wszechstronną łączność z dalekiej od­ zachowań, na przykład nękania lub tworzenia „wrogiej atmosfery",
ległości, lecz nadal najlepszym rozwiązaniem pozostanie wspólne ściągania pornografii, podszywania się w Sieci pod kogoś innego czy
spędzanie czasu i tworzenie zgranego zespołu. oczerniania konkurencji. Firmy zwracają również uwagę na inne nie­
objęte formalnym prawem zjawiska, jak choćby przesyłanie nieprzy­
jemnych treści.
Społeczność w miejscu pracy i jej zasady
Co robić, gdy pracownik dostanie się do Sieci w sobotni wieczór
Podjęcie pracy - zdalnie bądź na miejscu - oznacza przyłączenie się i szkaluje produkty własnej firmy lub konkurencji, prowokując pro­
do pewnej wspólnoty. Można i należy zasięgnąć informacji na temat ces sądowy? Jaki nadzór powinna mieć firma nad swymi pracowni­
warunków pracy, a koledzy mają obowiązek udzielić ich wprost. kami, zakładając, że w Sieci na forum publicznym reprezentują oni
„Warunki pracy" to nie tylko tradycyjne elementy miejsca pracy, lecz daną firmę? Usprawiedliwienie: „Wyrażam tu wyłącznie swoje wła­
dodatkowo pewne nowe, związane z Siecią obszary, na których sne poglądy" może już nie wystarczać.
prawa pracownika zderzają się z prawami pracodawcy; chodzi Sieć systematycznie likwiduje barierę między pracą a człowie­
zwłaszcza o zachowanie prywatności przy korzystaniu z poczty kiem. Pracowników ocenia się już nie tylko na podstawie tworzo­
elektronicznej czy przeglądaniu stron WWW, a także o wolność wy­ nych produktów i działalności wewnątrz firmy lecz również na
powiedzi. bazie interakcji ze światem zewnętrznym dokonywanej przez Sieć.
W wielu przedsiębiorstwach monitoruje się korzystanie z Interne­ Ich zadaniem jest reprezentowanie firmy, więc przecież muszą być
tu przez pracowników, zakłada software'owe filtry, uniemożliwiają­ za sposób tej reprezentacji jakoś oceniani.
ce granie w gry komputerowe, ściąganie pornografii, przesyłanie ta­ W dawnych czasach pracodawca mógł Cię zwolnić, jeśli w sobotni
jemnic. Niektóre programy filtrujące, używane do blokowania wieczór zobaczył w pubie, że jesteś pijany i rozchełstany, choćbyś
nieodpowiednich dla dzieci treści (patrz: Rozdział 7) mogą służyć nadzwyczajnie spisywał się w pracy przez cały tydzień. Teraz uwa-
żane jest to za bezprawne wtrącanie się w życie prywatne. W daw­
nych czasach pracodawca mógł także spytać o sprawy rodzinne i dać
zapomogę na chorą żonę.
Obecnie w Stanach Zjednoczonych istnieją coraz ostrzejsze prze­
pisy wymierzone przeciwko kumoterskim układom oraz pojawia się

Edukacja
ostre rozgraniczenie między sprawami prywatnymi a pracą. To prze­
starzały już nieco świat tradycyjnych rządów i coraz silniejszej regu­
lacji warunków pracy. Związki zawodowe, broniąc pracowników, po­
mogły przywrócić równowagę sił, lecz same stworzyły rozrośniętą
biurokrację i system władzy. W innych częściach świata przeciętne
warunki pracy nadal są często niekorzystne dla zatrudnionych.

Siła w pracy
Sieciowy świat dąży w innym kierunku: ku zawieraniu swobodnych
umów.
Nie potrafię teraz odpowiedzieć, jak to zadziała. Jednak w 2004
roku przekonamy się, że równowaga sił między twórcami a mene­
dżerami, pracownikami a właścicielami firm przesunie się na ko­ ^J est rok 2004, skończyłeś właśnie trzynaście lat. Jesteś oczywi­
rzyść jednostki, choć przecież konkretni ludzie będą występować ście ponadprzeciętnie inteligentny i szkoła nieco Cię nudzi. Dużo
w kilku różnych rolach. W negocjacjach pracownicy uzyskają prze­ czasu w domu i w szkole poświęcasz na buszowanie w Sieci, jed­
wagę nad pracodawcami, choć ci mogą nie zdawać sobie jeszcze nak nauczyciele wymagają uwagi na lekcjach, a praca w szkole ko­
z tego sprawy. Niezadowolony z warunków pracownik znajdzie po­ liduje z Twym samokształceniem. Chciałbyś poszukać lepszej szko­
sadę gdzie indziej. Osobom indywidualnym przybywa siły właśnie ły, zwłaszcza że w przyszłym roku idziesz do liceum i masz spory
jako jednostkom, a nie członkom kolektywu; tak jest przynajmniej wybór.
w Sieci i w grupie dobrze wykształconych pracowników. Pracodawcy Twoi rodzice kontaktują się przez Sieć z nauczycielami. Wiedzą, co
kontrolują zasoby materialne, pracownicy zaś sprawują większą masz zadawane do domu i są informowani, gdy nie uważasz na lek­
kontrolę nad swym życiem, mają więcej opcji do wyboru i więcej cjach. Znają też tę historię z zeszłego tygodnia, gdy próbowałeś
sposobów znalezienia tych opcji. Niezależność to z pewnością kwe­ przechytrzyć program blokujący i zajrzeć do witryny Playboya. Prze­
stia nastawienia do życia oraz istniejących możliwości, obecnie jed­ cież nic takiego się nie stało, żeby aż ich zawiadamiać! Teraz jednak
nak każdy - jeśli zada sobie trud - znajdzie sobie takie środowisko wszystko się rozchodzi w tej szkolno-domowej sieci.
pracy, jakie mu odpowiada. Chętnie zapytałbyś rodziców o to, czy nie mógłbyś zrezygnować
ze szkoły - z wyjątkiem zajęć sportowych - i podjąć zdalną naukę.
W Sieci jest kilka miejsc oferujących interesujące Cię zajęcia z biolo­
gii genetycznej, historii Szwajcarii i - oczywiście - projektowania
stron WWW. Sprawdziłeś również w Sieci miejscowe szkoły średnie
i znalazłeś wiele ciekawych możliwości. Mógłbyś dojeżdżać autobu-
sem albo korzystać z linii minibusów, które rozwinęły się na bazie zujesz łączność z dorosłymi - dzieci w przeszłości rzadko komuniko­
logistyki sieciowej. wały się z nimi w taki sposób. Dawniej nadzwyczaj dojrzałe dzieci
Teraz najbardziej interesuje Cię francuski. Stało się tak za sprawą czytały gazety, mimo to dorośli nadal traktowali je jak dzieci. Obec­
Sandrine, dziewczyny z francuskojęzycznej części Szwajcarii. Pozna­ nie nawet się nie zauważa, gdy nadzwyczaj dojrzałe dzieci należą do
łeś ją przez Sieć podczas jednego z międzynarodowych programów różnorodnych grup dyskusyjnych, zajmujących się architekturą czy
kulturalnych. Wymieniacie pocztę elektroniczną; angielski Sandrine też osiągnięciami drużyn baseballowych.
jest dziesięć razy lepszy niż Twój francuski. Ostatnio poprawiła na­ Kusząca wydaje się myśl, że Sieć rozwiąże wiele problemów wy­
wet Twój błąd. Ale to było upokarzające! Każdy wie, że angielski sta­ stępujących obecnie w systemie edukacyjnym. Jednak nic nie wska­
nie się językiem Sieci, po co więc uczyć się francuskiego? Sandrine zuje na to, że za pięć lat tak się stanie. Sieć to skuteczne narzędzie,
twierdzi, że w ten sposób stajesz się wrażliwy na inne kultury Ame­ lecz i tu spotykamy się z dawnymi problemami. Jak motywować
rykanie sądzą, że rozumieją świat, gdyż wszędzie mówi się po an­ dzieci do nauki? Jak przekazać wiedzę, nie zaburzając zwyczajów
gielsku - pisała Sandrine - lecz nie docierają do nich subtelności. i kultury rodziny, nie naruszając lokalnego środowiska? Gdzie prze­
biega granica między udzielaniem pomocy a ingerencją?
Dlaczego edukacja jest ważna
Jak dostać piątkę?
Masz trzynaście lat i możesz się zastanawiać, po co Ci w ogóle wy­
kształcenie. Rodzice wiedzą, że wykształcenie jest najważniejszą war­ Współtworzysz szkolną witrynę WWW. Ruszyło to parę lat temu
tością potrzebną jednostce do osiągnięcia sukcesu w przyszłym świe­ podczas zajęć w laboratorium komputerowym i nadal z przyjemno­
cie. Pracę fizyczną coraz częściej wykonywać będą maszyny, niektóre ścią rozwijacie to przedsięwzięcie. Najpierw każdy uczeń, konstru­
bez obsługi. Osoby kierujące innymi ludźmi muszą mieć wykształce­ ując własną stronę, musiał się zapoznać z narzędziami projektowa­
nie, by zarządzać efektywnie i podejmować decyzje, gdy coś przestaje nia. Ośmioklasiści pomagali pierwszakom, a siódmoklasiści - tym
działać, tak jak powinno. Wykształcenie potrzebne jest do tego, by z drugiej klasy. Przyniosło to zadziwiające pozytywne skutki: kilku
wiedzieć, jak ulepszać rzeczywistość i wytwarzać rzeczy doskonalsze. siódmoklasistów postanowiło wybrać zawód nauczyciela, jeden
Ponadto wykształcenie pozwala podejmować decyzje dotyczące z nich doszedł natomiast do wniosku, że nie lubi pomagać ludziom
własnego życia - zarządzania majątkiem, edukacji dzieci, wyboru i woli zostać programistą.
władz i zgłaszania własnych wniosków, tworzenia wokół siebie spo­ Potem zaczęła się zabawa. Drużyna futbolowa dołączyła własną
łeczności, kupowania produktów. W świecie informacji ludziom po­ stronę i próbowała zbierać fundusze na nową szatnię. Po paru tygo­
trzebne są narzędzia i umiejętności, by informację wykorzystać i in­ dniach zamieszczono w sieci informacje o wszystkich szkolnych im­
terpretować. Skomplikowane społeczeństwo, w którym żyjemy, oraz prezach, uczniowie zapisywali się na wycieczki, mecze, do sekcji
siły i mechanizmy epoki cyfrowej, stawiają jednostce wysokie wy­ sportowych. W szkole nie znalazło się wystarczająco wielu chętnych
magania. By przetrwać ekonomicznie i prosperować socjalnie musi do kółka muzycznego, więc porozumiano się z inną szkołą i zorgani­
ona być lepiej wykształcona. Konieczna jest również edukacja moral­ zowano wspólny chór. Ktoś zaproponował zabezpieczenie systemu
na przy podejmowaniu coraz trudniejszych decyzji etycznych w do­ hasłami, by nie dopuścić rodziców, lecz po wrogich reakcjach doro­
bie informatyki, a wkrótce w epoce inżynierii genetycznej. słych pomysł szybko zarzucono.
Jako trzynastolatek nie osiągnąłeś jeszcze dojrzałości, ale stykasz Ostatnio Juan ściągnął wspaniały program do nagrywania głosu
się ze znacznie różnorodniejszym światem niż Twoi rówieśnicy z po­ i wkrótce na wszystkich stronach pojawiły się klipy ze zdaniami
przedniej generacji. Rodzice próbują Cię osłaniać, lecz Ty już nawią­ w stylu: „Stół z powyłamywanymi nogami" czy „Król Karol kupił kró-
Fred dołożył informacje o swym dziadku, wychowanym w tym regio­
Edukacja i równość nie, gdy były to jeszcze tereny rolnicze i wkrótce powstała strona po­
W sprawiedliwym społeczeństwie ludzie mają równe prawa i są wobec
święcona historii miasta. Najdziwniejsze jest to, że cały czas praco­
prawa równi. Rodzą się z podstawowymi prawami, które pozwalają im wałeś intensywniej niż przedtem, a równocześnie bawiłeś się. Ale
robić różne rzeczy w ten sposób, by sterować własnym życiem i nie nie mów o tym nikomu.
krzywdzić innych.
Jednak w życiu ludzie nie są sobie równi. Otrzymują geny i przywile­
je od rodziców. Potem zdobywają dodatkowe przywileje, spotyka ich
Jak Sieć pomaga w edukacji?
dobry lub zły los, tworzą własną biografię.
Nie zajmujmy się odwiecznymi, nierozwiązywalnymi problemami
Dawniej, jeśli ktoś wierzył, że ostateczny wynik musi być sprawiedli­
edukacji wynikającymi z ludzkich słabości, lecz popatrzmy, jak wyko­
wy lub chciał, po prostu wynagrodzić nierówność wynikającą z urodze­
nia, mógł przyczynić się do rozdziału bogactwa. Polegało to na zmusza­
rzystywana we właściwy sposób Sieć pomaga w procesie kształce­
niu posiadaczy do oddania majątku - nie miało to nic wspólnego nia. Przede wszystkim może ona ożywić zainteresowanie edukacją,
z dobroczynnością, gdzie bogactwem dzielono się dobrowolnie ani z in­ skłonić ludzi do zwiększenia nakładów na oświatę, przyciągnięcia
westowaniem, które oznacza płacenie komuś za wykonaną pracę i two­ lepszych nauczycieli, zmodernizowania administracji.
rzenie wartości dodatkowej. Projekt komputeryzacji szkół i podłączenie ich do Internetu za­
Gdzieniegdzie wyrównywano szanse, rozdając ziemię chłopom. Kilka władnął wyobraźnią ludzi w wielu krajach od Polski, Rosji, Malezji
wieków później posiadacz mógł podnieść płacę robotnikom, dać im
po Stany Zjednoczone i Wielką Brytanię, i - co niezwykle pozytywne
udział w zyskach lub uczynić akcjonariuszami. Niestety, żaden z tych
systemów nie funkcjonował zbyt dobrze.
- ściągnął do systemu edukacyjnego wiele środków. Zaledwie parę
W przeciwieństwie do gospodarki rolnej czy przemysłowej, w dobie lat temu mniej niż dziesięć tysięcy ze stu czterdziestu tysięcy amery­
informatyki żadne z tych metod nie znajdują zastosowania. Powodzenie kańskich szkół ogólnokształcących miało dostęp do Sieci. „Dostęp"
człowieka nie zależy ani od tego, co posiada, ani od stanu konta w ban­ polegał czasem na jednym połączeniu o niskiej prędkości transmisji
ku, bardziej istotne jest to, co potrafi on stworzyć za pomocą swego i kilku pecetach; niekiedy jednak byl to nowoczesny system, w któ­
umysłu. Zatem wyrównywanie szans i możliwości to zadanie bardziej rym większość uczniów miała swój komputer.
skomplikowane od prostej redystrybucji majątku.
Powoli jednak sytuacja się polepsza. Przy zachęcie ze strony rządu
Jedynym sensownym sposobem jest wspieranie oświaty oraz pomoc
w kształceniu. Edukacji się nie daje - jest to proces przebiegający pod
federalnego - choć z niewielkim wsparciem finansowym - lokalne
kierunkiem rodziców, nauczycieli, instruktorów. Nauczyciel może zain­ administracje oświatowe same popychają sprawę do przodu. Wiel­
spirować i udzielić wskazówek, lecz samo zdobywanie wiedzy to sprawa kiego impetu nabrał proces podczas NetDay, społecznej, rozpoczętej
uczniów. Zauważmy, że uczeń może być w każdym wieku. Krótko mó­ lokalnie, a potem rozszerzonej na cały kraj akcji zorganizowanej
wiąc, edukacja to najważniejsze zadanie stojące przed społecznością. przez ochotników z udziałem indywidualnych przedsiębiorców
i firm, oferujących pracę oraz sprzęt. Pierwszy NetDay (9 marca 1996
roku) zorganizowano w Kalifornii, próbując jednego dnia podłączyć
lowej Karolinie..." Niektóre dzieci dołączyły klipy ze swymi ulubiony­ do Internetu 12 tysięcy szkół. Zaangażowało się w to około stu tysię­
mi piosenkami. Alice, klasowy kujon, zamieściła arię z Aidy (musiała cy osób, dwa tysiące animatorów, 1200 korporacji, wnosząc wkład
za nią zapłacić pięć centów w elektronicznej walucie; inne nagrania w postaci pracy i sprzętu oceniany na 25 milionów dolarów. W ciągu
udostępniano darmo w ramach promocji). Dość szybko uczniowie, 1996 roku NetDay odbył się w ponad czterdziestu stanach i w Dys­
poprzednio nie zainteresowani szkołą, zaczęli w niej spędzać popo­ trykcie Kolumbii; wzięło w tym udział około 250 tys. ochotników,
łudnia; modyfikowali swoje strony, przesyłali e-maile do krewnych. podłączono 25 tysięcy szkół.
Wiadomości z 1997 roku są jeszcze ciekawsze. Organizacja sażonych w dostęp do Internetu, a przeciętnie na stu uczniów przy­
NetDay 2000, o ogólnopaństwowym zasięgu, z siedzibą w San Fran­ pada mniej niż dziesięć komputerów, zarówno tych podłączonych,
cisco, założona przez Johna Gage'a z Sun Microsystems, skutecznie jak i nie podłączonych do Sieci. Wiele jest jeszcze do zrobienia.
wykorzystała entuzjazm dla pomysłu podłączenia szkół. Lecz meto­ John Doerr, przedsiębiorca z Doliny Krzemowej, jeden z liderów
da „jednego dnia" okazała się nie zawsze skuteczna. NetDay 2000 akcji NetDay, stwierdził, że po raz pierwszy przyciągnęła ona rodzi­
w ramach treningu w kwietniu 1997 roku nie przyciągnęła tylu wo­ ców uczniów i wiele innych osób do lokalnych szkół. Spotkali się
lontariuszy co pierwotna akcja, gdyż w wielu stanach lokalne grupy z nauczycielami, władzami szkoły i usłyszeli wyraźnie, że nauczycie­
doszły do wniosku, że poświęcenie na to kilku sobót w ciągu miesią­ le chcą, by zainstalowano nowe wyposażenia, lecz nie bardzo wie­
ca lub nawet dwóch miesięcy daje lepsze rezultaty niż próba doko­ dzą, jak się nim posługiwać.
nania wszystkiego w przeciągu jednego dnia. Z ogólnonarodowego Pierwszy problem poruszany podczas każdej szkolnej rozmowy
ruchu projekt przekształcił się w serię lokalnych inicjatyw dostoso­ o Sieci dotyczy zapewnienia nauczycielom wsparcia i właściwego in­
wanych do miejscowych warunków. struktażu korzystania z nowej techniki. W większości szkół nie ma
Dla przykładu, akcję w Dolinie Krzemowej prowadziła Smart Val- niestety systemu pomocy on-line, nie mówiąc o komórce informa­
ley Inc., lokalna organizacja niekomercyjna wspierająca takie inicja­ tycznej. Gdy jednak szkoły zainstalują już wyposażenie, a nauczycie­
tywy*. Jej koncepcja polegała na „zmianie całej szkoły", a kompute­ le przejdą odpowiedni trening i uzyskają wsparcie, oto co może
ryzację uważano za siłę napędową generalnego przemodelowania zdziałać Sieć:
systemu nauczania. O ile NetDay 2000 lansowała pomysł, by skłonić • Połączy nauczycieli i personel szkolny ze sobą nawzajem oraz
wolontariuszy do zakupu za 500 dolarów modułu, umożliwiającego z rodzicami i uczniami.
podłączenie pięciu klas i szkolnej biblioteki, to Smart Valley doszła • Połączy dzieci nawzajem ze sobą, z nauczycielami, z rozmaitymi
do wniosku, że szkoły muszą być lepiej przygotowane do zaakcepto­ źródłami informacji i może nawet z rodzicami.
wania nowej techniki, by wdrożyć ją skutecznie. Niestety, wymaga • Zewnętrzne usługi sieciowe polegające na sporządzaniu rozma­
to ponad stu dolarów przypadających na jedną klasę lub ponad itych rankingów będą stymulować szkolne doskonalenie.
30 tysięcy dolarów dla szkoły. Nawet w przemyślnym projekcie
Smart Valley zasadą była indywidualizacja: okręgi szkolne same wy­
bierały sobie termin i system podłączenia. Płynie stąd wniosek, że to,
Połączenie nauczycieli
co na pierwszy rzut oka wydaje się niezdrową rywalizacją, okazuje Zanim pomówimy o Sieci i dzieciach, zajmijmy się Siecią i nauczycie­
się przykładem zdrowej decentralizacji. lami. Czyż wykonywanie ich pracy nie wymaga tego najważniejsze­
Dotychczas, dzięki NetDay i innym mniej skoordynowanym ak­ go narzędzia?
cjom, około 40 tysięcy ze 140 tysięcy szkół średnich w Stanach Zjed­ Jako trzynastolatek wyobrażasz sobie, że nauczyciel to ktoś, kto
noczonych ma dostęp do Sieci, lecz tylko 14 procent klas jest wypo- stoi przy tablicy lub krąży między ławkami, zaglądając Ci przez ramię,
gdy piszesz na komputerze wypracowanie, wyszukujesz informacje
* Najbardziej dotąd znanym projektem Smart Valley jest CommerceNet, zaj­
w Internecie lub w nienagannej francuszczyźnie wysyłasz e-mail do
mujący się standardami bezpiecznego handlu w Sieci. CommerceNet jest jed­
Sandrine. Jednak życie zawodowe nauczyciela toczy się również poza
nym ze sponsorów TRUSTe (patrz: Rozdział 8, s. 200). Smart Valley ma swą wi­
trynę WWW z mnóstwem planów i informacji technicznych do wykorzystania klasą: przygotowuje on plan zajęć, śledzi, co się dzieje w jego dziedzi­
przez lokalne stowarzyszenia na całym świecie. Osoby, chcące porównać spo­ nie wiedzy, komunikuje się z rodzicami (o tym akurat dobrze wiesz).
sób podejścia do problemu przez dwie firmy, mogą zajrzeć na strony Twój nauczyciel, odgrywający przecież najważniejszą rolę w procesie
www.NetDay.org oraz www.svi.org. kształcenia, posługuje się jednak dość żałosnymi narzędziami.
Pod koniec dwudziestego wieku przeciętny urzędnik miał do dys­ Niektóre badania miały charakter incydentalny i byłyby trudne do
pozycji kilkakrotnie lepsze wyposażenie niż przeciętny nauczyciel, powtórzenia, inne są jednak przekonujące. Samo wyposażenie tech­
zaczynając od telefonu, a kończąc na komputerze, drukarce, dostępie niczne nie załatwi sprawy, ale wierzę, że może pomóc. Toczy się
do Internetu. Pracownicy biurowi przechodzą przeszkolenia w ob­ wprawdzie dyskusja na temat sensu wydawania miliardów na kom­
słudze tego sprzętu, ciągle ktoś usiłuje sprzedać ich szefowi nowe, putery, gdy wiele szkół boryka się z niedostatkiem funduszy, jednak
ulepszone wyposażenie. W świecie biznesu zachęca się pracowni­ rządy na całym świecie, powodowane podobną wiarą zachęcają i,
ków do kontaktów zewnętrznych, uczenia się od konkurencji, odpo­ mimo kosztów, wspierają finansowo inicjatywy wprowadzania no­
wiadania na zmieniające się stale wymagania klientów. Nauczyciele wej techniki do szkół i oceniania jej efektów.
rzadko mogą się cieszyć takim luksusem - pracują w izolacji, więk­ Tymczasem dzięki Sieci wiele korzyści daje się osiągnąć taniej niż
szość z nich nie ma nawet telefonu w klasie, nie dysponuje rozmaity­ jeszcze parę lat temu. Te same badania McKinseya szacują, że przyłą­
mi środkami dotarcia do rodziców czy nauczycieli z innych szkół. czenie wszystkich amerykańskich klas indywidualnie (a nie po pro­
Urzędnicy mają jeszcze jedną przewagę: obracają się na witalnym stu szkół) pochłonie zaledwie 4 procent rocznego budżetu szkolne­
rynku, gdzie szybko rozprzestrzeniają się najlepsze rozwiązania - go. Wliczona jest w to nie tylko instalacja, lecz również bieżąca
takie trendy nie występują w szkolnictwie. Większość firm soft- obsługa i koszty podłączenia, szacowane od 4 do 14 miliardów dola­
ware'owych niezbyt interesuje się rynkiem edukacyjnym, gdyż dys­ rów rocznie, w zależności od zasięgu akcji. Około 2,5 miliarda z tej
ponuje on ograniczoną siłą nabywczą. Natomiast przedsiębior­ sumy zostanie zrekompensowane przez rabaty od dostawców Inter­
stwom komercyjnym stale i chętnie przekazują one informacje o naj­ netu i kompanii telefonicznych, realizujących zalecenia Federalnej
nowszych technikach. Komercyjni klienci usiłują być w awangardzie, Komisji do spraw Komunikacji w ramach polityki usług powszech­
posyłają więc pracowników na konferencje, porównują się z innymi nych. Szybko uwidaczniają się pożytki z wykorzystania najważniej­
firmami, zlecają zewnętrznym specjalistom wdrażanie najlepszych szych cech Sieci - kontakty z innymi ludźmi i zdobywanie nowych
metod. Nie wszystko to jest efektywne, lecz na ogół działa. informacji. Sieć ułatwia nauczycielom tanie tworzenie poza­
Dotychczas nauczyciele przeważnie nie korzystali z potencjal­ szkolnych powiązań, wymianę pomysłów, naukę od najlepszych
nych i prawdziwych możliwości mediów cyfrowych, gdyż sprzęt praktyków w danej dziedzinie; komunikacje z innymi nauczycielami,
jest drogi i nie ma ilościowej miary „stopy zysku z inwestycji", by przekazywanie sobie doświadczeń, organizowanie wspólnych wy­
uzasadnić poniesione nakłady. Teraz jednak rząd USA oraz wiele in­ cieczek, podtrzymywanie kontaktów z kolegami poznanymi na zjaz­
nych gremiów twierdzi, że istnieje taki zysk, nawet jeśli nie da się dach i naturalnie pozyskiwanie wszelkich materiałów oświatowych.
go zmierzyć finansowo. Uzyskanie oceny ilościowej było jednym Nauczyciel może również zaprosić na odczyt do swej klasy eksperta
z wartościowszych osiągnięć projektu Kickstart przygotowanego lub biznesmena, a inteligentne firmy z chęcią przyjmą zaproszenie
przez Komitet Doradczy do spraw Infrastruktury, w którym zasiada­ na spotkanie ze swymi potencjalnymi przyszłymi klientami i pra­
łam od 1995 do 1996 roku. McKinsey & Company przeprowadził dla cownikami.
nas analizę kosztów i korzyści z programu podłączenia szkół ogól­ Sieć służy również do łączności z rodzicami. Do wszystkich moż­
nokształcących do autostrady informacyjnej. Po przestudiowaniu li­ na wysłać e-maile na temat spraw całej klasy, a do poszczególnych
teratury stwierdzono w obwarowanym zastrzeżeniami wniosku, że domów - informację dotyczącą zadania domowego czy problemów
podczas trzech lat nauki z wykorzystaniem komputerów ucznio­ konkretnego dziecka, które powinny zostać obustronnie przedysku­
wie mogą opanować więcej materiału niż ci, którzy nie mają dostę­ towane. Rodzice mogą kontaktować się z pozostałymi pracownikami
pu do tej techniki i ta dodatkowa ilość równoważna jest jednemu ro­ szkoły - z administratorką na temat rozkładu jazdy autobusów
kowi nauki". szkolnych czy z organizatorem zajęć pozalekcyjnych.
By zrealizować obustronną wymianę informacji, i szkoła, i rodzice dzi i firm wysyłających informacje, poszanowania cudzej własności
muszą mieć dostęp do Sieci. Powoli staje się to faktem. Ci, którzy nie intelektualnej i prawa do prywatności oraz zabezpieczenia własnych
mają takich możliwości w domu, mogą niekiedy skorzystać z podłą­ praw Jeden z Twoich kolegów ściągnął z Sieci esej i oddał go, podpi­
czenia w pracy lub w centrum lokalnej społeczności. Poza podłącza­ sując swoim nazwiskiem; Jonathan przeprowadził w klasie dyskusję
niem szkół, powinno się zachęcać firmy do udostępniania Sieci włas­ o tym, jak niestosowne jest takie postępowanie.
nym pracownikom, z zachowaniem oczywiście odpowiednich zasad
bezpieczeństwa. Połączenie uczniów ze szkołami i zasobami
Edukacja zaledwie rozpoczyna się w szkole. Przykładowo, jednym
z istotnych efektów dobrze znanej akcji Union City Online w mieście Słyszałeś ostatnio pogląd, że dzięki Internetowi dzieci i rodzice nie
Union City, w New Jersey, była próba reformy oświaty - podłączone będą się musieli wiązać z lokalną szkołą, wystarczy zapisać się do
do Sieci szkoły stały się ośrodkami działalności społecznej, odegrały wybranej uczelni w cyberprzestrzeni. Cuda współczesnej techniki
istotną rolę w ożywieniu całego miasta. Otrzymały pomoc od rządu sprawią, że jeden dobry nauczyciel może uczyć tysiące osób. Co wię­
federalnego, stanowego, władz lokalnych, operatora telefonicznego cej, dzieci mogą uczyć się same, korzystając z niezliczonych zaso­
Bell Atlantic i związku nauczycieli. bów informacji, wymieniając pomysły z kolegami, rozmawiając
z ekspertami. Istotnie, Sieć umożliwia samokształcenie, jeśli uczeń
ma do tego motywację. W przyszłości w cyberprzestrzeni znajdzie
Połączenie uczniów... ze sobą nawzajem się coraz więcej materiałów edukacyjnych przesyłanych przez na­
Sieć oferuje Ci połączenie z kolegami, z Sandrine i z wielu, wielu inny­ uczycieli i inne osoby. Każdy, z dowolnego miejsca, może wtedy sko­
mi osobami. Komunikowanie się dzieci między sobą stanie się siłą na­ rzystać z najlepszych lekcji, wykładów, opracowań.
pędową komputeryzacji szkół, tak jak to się dzieje w pozostałych gru­ Czujesz jednak, że bez Jonathana i innych nauczycieli nie zdobę­
pach społecznych. Lubisz pogawędzić z przyjaciółmi, podobnie jak dziesz się na samodyscyplinę. Zbyt wielką atrakcją są gry i pogawęd­
dorośli; lubisz organizować imprezy, odwiedzać kolegów, zostawać ki w Sieci. Z pewnością samodzielnie wiele byś się nauczył, jednak
u nich na noc, podobnie jak dorośli; czasami chciałbyś współpracować nie otrzymałbyś spójnego obrazu świata, jaki próbują Ci przekazać
w pisaniu eseju czy przy jakimś przedsięwzięciu. Dzieci, które poznały nauczyciele historii, nauk przyrodniczych czy społecznych.
się na wakacjach, chcą nadal utrzymywać kontakty; uczniowie zachę­ Sieć to jedynie narzędzie, przydatne dla tych, którzy potrafią
ceni przez nauczyciela nawiązują przyjaźń z dziećmi z innych krajów, i chcą z niego korzystać. Kształcenie w szkole podstawowej musi być
innych miast i środowisk społecznych. Pisywanie listów do przyjaciela procesem dwukierunkowym, aktywną współpracą nauczyciela
było wielką sprawą - teraz to najłatwiejsza rzecz na świecie. i ucznia, która pobudza zainteresowania i rozwija inteligencję. Sieć
Potrzebujesz jednak wskazówek (wykształcenia) w korzystaniu umożliwia instruktaż na odległość, nie może jednak zastąpić na­
z Sieci. Potrzebny jest Ci kontakt osobisty, a tego w Sieci nie uzy­ uczyciela zajmującego się osobiście grupą uczniów. Dzieci powinny
skasz. Nauczyciel angielskiego, Jonathan, zmusza Cię do dyskusji na czerpać zamiłowanie do wiedzy od dorosłych ze swego otoczenia.
temat powieści. Zachęca do myślenia. Zależy Ci na jego opinii, więc Zawsze wprawdzie są dzieci rozwijające się w dowolnych warun­
pracujesz intensywniej, więcej się zastanawiasz. To staromodne, ale kach, nie zostawiajmy jednak dzieci sam na sam z Siecią, gdy powin­
Ty go lubisz. Jonathan podsuwa Ci różne pomysły na temat Twojego ny cieszyć się naszym zainteresowaniem w domu i w szkole.
przyszłego zawodu; no i jest dla Ciebie autorytetem. W rzeczywistości bywa jednak różnie. Ja sama, gdy jako „ekspert"
Zachęca do szperania w Sieci, ale równocześnie skłania do kry­ pierwszy raz dostałam e-mail od pierwszoklasisty, starałam się wy­
tycznego myślenia i etycznego zachowania, dociekliwego pytania lu­ czerpująco odpowiedzieć; za piątym razem doszłam do wniosku, że
mam tyle innych rzeczy do zrobienia. Nie jestem przecież nauczycie­ Czy zależy nam na przepływających przez głowę doznaniach, czy
lem i prawdopodobnie większy ze mnie pożytek, gdy piszę książki raczej wolimy autentyczne przeżycie intelektualne, czytając książkę
i artykuły, niż gdy konwersuję z pierwszoklasistą. Nie odpowiadam albo rozprawę skłaniające nas do zastanowienia? By słowa prze­
wediug jakiegoś ustalonego schematu, staram się być uprzejma kształcić w idee i opinie, potrzebne jest myślenie. Ważniejsze jest do­
i wskazać lepsze źródło. Jeśli poruszany temat do tego się nadaje, skonalenie sposobu widzenia świata niż proste dodawanie obrazów
odsyłam korespondencję do kogoś z Electronic Frontier Foundation. do już wielkiego ich zasobu czy gromadzenie nie potwierdzonych fak­
Przypuszczalnie mogłabym się nauczyć czegoś od pierwszoklasisty, tów, społecznych emocji, jednozdaniowych powiedzonek nie tworzą­
ale mam ich przecież wielu we własnej rodzinie. cych żadnej struktury. Jeśli jedynie patrzymy, po zakończeniu ogląda­
nia trudno nam będzie sformułować, czego się nauczyliśmy.
Umysł i multimedialność Negatywną stroną naszej fascynacji środkami multimedialnymi
jest utrata siły samych słów. Dość łatwo je teraz tworzyć - pojedyn­
Internet to nie to samo co multimedia - większość treści w Sieci czy autor musi jedynie poświęcić swój czas - i tanio się je rozpo­
przekazywana jest tekstowo. Poza Siecią istnieje wielki multimedial­ wszechnia. Ważne jest jednak to, by więcej pracy i uwagi poświęcił
ny świat: grafika, dźwięk, wideo, wszystko razem połączone. Oczy­ im zarówno odbiorca, jak i twórca.
wiście Internet i techniki multimedialne rozwijają się razem. Jaki Przedstawienie spójnych, przekonujących argumentów wymaga
wpływ mają na nasze myślenie? pewnego wysiłku - wiem o tym, gdyż sama próbuję to właśnie zro­
Optymiści z entuzjazmem wypowiadają się o multimedialnym bić - ale śledzenie toku wywodu również wymaga pracy. Tworzy to
bogactwie, jakie Sieć oferuje w dziedzinie edukacji, budowie jednak dodatkowe wartości - wiedzę i zrozumienie -jakie rzadko
wszechświatowej struktury edukacyjnej. Podziwiają łatwość, z ja­ powstają przy przekazach multimedialnych.
ką wyszukuje się rozmaite treści, i wierzą, że dzieci mogą się same
uczyć, poznając jednego dnia geografię Afryki, a drugiego - cuda
Głębie i mielizny
biochemii; mogą obserwować słynne przemówienie Charles'a de
Gaulle'a, a potem przełączyć się na stronę zawierającą cały kon­ Wielką przyjemnością jest surfowanie po Internecie, odwiedzanie
tekst historyczny, angielskie tłumaczenie lub mapę Europy z 1945 zupełnie przypadkowych miejsc, lecz pewien porządek ma też swoje
roku. zalety. Sieć to dziedzina entropii - struktura zanika, gdy energia roz­
prasza się z systemu. Owszem, Sieć stymuluje samoorganizację, gdy
Pomieszanie pojęć poszczególne jednostki wkładają własną energię, wybierając i filtru­
jąc informację za pomocą odpowiednich narzędzi (patrz: Rozdział 7).
Nie przesyłamy już suchych słów - mówią optymiści - lecz obrazy, W wybranych informacjach nie ma przeważnie wewnętrznej struk­
wideo, hiperłącza do witryn, nawet widok swej własnej postaci fil­ tury; struktury tworzone przez odsyłacze to zwykle sieci wzajem­
mowanej w czasie rzeczywistym. Z pewnością przyjemnie jest oglą­ nych odwołań, a nie przejrzysty, analityczny szkielet. W Sieci dosko­
dać profesjonalnie zrobione wideo dotyczące, na przykład, historii nale widać, że rzeczy są ze sobą powiązane, ale nie widać, w jaki
Francji. Wyobraźmy sobie podróż multimedialną: przemówienie de sposób. Czy dany fakt wspiera czy przeczy naszym argumentom? Ja­
Gaulle'a, przegląd wydarzeń z historii Francji, parę dat, streszczenie ka była rola de Gaulle'a w historii? Czy popełnił jakieś błędy, z któ­
przemówienia po angielsku, mapa Francji. Czego się nauczyłeś? Tyl­ rych moglibyśmy się czegoś nauczyć?
ko tyle, że wśród Francuzów jest wielu słynnych ludzi, podobnie jak Więcej logiki i siły zawiera dyskusja o aborcji niż zdjęcia płodów
w naszym narodzie; jeden z nich był wspaniałym mówcą. czy rozmowy z nieszczęśliwymi dziećmi albo wywiady z kobietami,
których życie zostało zrujnowane przez nie chciane macierzyństwo. Krótko mówiąc, analiza argumentów wymaga pracy, zarówno
W ten sposób przekazywane są emocje, ale czy pomaga to w racjo­ przy ich formułowaniu, jak i przy próbie ich zrozumienia.
nalnym myśleniu? Obrazy dają widok powierzchownej faktury zja­
wisk, nie ujawniają jednak ani logicznych przesłanek, ani nakładów Połączenie dzieci z... rodzicami
związanych z wyborem określonej opcji. Jakie są koszty wychowania
tych wszystkich nie chcianych dzieci, zarówno materialne, jak i mie­ Jesteś w dobrej sytuacji. Twoi rodzice korzystali z Sieci już wówczas,
rzone liczba zmarnowanych życiorysów? Jaka jest alternatywa? Jak gdy byłeś malcem. Pomogli Ci napisać pierwszy dziecinny e-mail do
mógłbyś sformułować własne argumenty? cioci i do kuzynki Alice. Ciągle pamiętasz swoje podniecenie, gdy
Słowo „matka" z całym oddźwiękiem, który wywołuje, jest po­ otrzymałeś od niej odpowiedź. Potem napisałeś do zakładów zbożo­
jemniejsze niż obraz kilku matek. Ponadto obraz może dawać nie za­ wych, gdy na pudełku z płatkami śniadaniowymi nie było kuponu
mierzony efekt uboczny, gdyż przedstawiana postać wygląda jak konkursowego. Zarezerwowałeś również na wakacje domek kempin­
konkretna kobieta i może zupełnie nie przypominać odbiorcy wła­ gowy w Yellowstone (skorzystałeś z karty kredytowej taty). Mama
snej matki, choć prawdopodobnie chodziło o wywołanie u niego in­ pozwoliła Ci obserwować, jak szuka w Sieci nowej pracy na stano­
nego wrażenia. Często zależy nam na uniwersalności symbolu, a nie wisku kierownika sprzedaży; razem z tatą odwiedzaliście witryny
na szczegółach dotyczących konkretnego przypadku. sportowe. Rodzice prosili Cię, byś początkowo nie korzystał sam z in­
ternetowych pogawędek. Obserwowali zza Twych pleców przytrafia­
jące Ci się po raz pierwszy spotkania z kilkoma dziwakami, przeko­
Pytanie nali się jednak, że potrafisz sobie radzić w takich sytuacjach.
Podobnie jak w rzeczywistym świecie, sposobu zachowania uczyłeś
Jaki więc efekt wywiera na nas migawkowy przekaz multimedialny
się od rodziców - nie tylko uprzejmości, lecz również formułowania
z nienaturalnymi cięciami obrazu? Nie chciałabym, by zabrzmiało to
nagłówka e-mailu, odpowiedzi na obraźliwe listy lub ich ignorowa­
jak nawiązanie do stanowiska luddystów, ale uważam, że te zjawi­
nia; powiedziano Ci, czego nie należy przekazywać obcym oraz jak
ska działają źle na nasz umysł. Obrazy są efektowne, lecz nie oferują
odróżnić prawdziwych przyjaciół od rozmaitych ludzi, których spo­
intelektualnego rozwoju. Grozi nam powstanie społeczeństwa,
tyka się w Sieci. Nauczyłeś się, że nie należy dawać obcym swego ad­
w którym ludzie nie myślą, nie umieją ocenić znaczenia rozmaitych
resu. Sandrine to, oczywiście, wyjątek - poznałeś ją przecież podczas
zjawisk. Proces taki zachodzi nie tylko wśród konsumentów, lecz
programu międzyszkolnego.
również w polityce: ludzie słuchają wybranych, oderwanych od kon­
tekstu zdań, nie trudzą się, by całościowo ocenić działalność polity­ Rodzice byli zadowoleni, że wolisz Sieć od telewizji. Trochę się
ka. Moim ulubionym przykładem tego sposobu myślenia jest wynik krzywili, widząc, jak wiele czasu spędzasz na internetowych poga­
przeprowadzonego parę lat temu badania opinii publicznej, w któ­ wędkach - a Ty sam się szybko przekonałeś, że są dość nudne. Doce­
rym zestawiono dwa pytania (nie przytaczam dokładnych liczb, cho­ niasz to, że Ci ufają. Wiesz, że istnieją narzędzia blokujące dostęp do
dzi tu o zilustrowanie samej sprzeczności). Prawie 85 procent re­ pewnych miejsc w Sieci; Twoi rodzice zastanawiali się, czyby ich nie
spondentów badanych przez firmę ubezpieczeniową uważało, że zastosować. Wierzą Ci jednak, a Ty zasługujesz na zaufanie. Jeden
osoby nie powodujące wypadków powinny mieć znaczną zniżkę z Twoich przyjaciół, Juan, obsesyjnie ściąga pornografię i jego rodzi­
w stawce ubezpieczenia samochodu. Równocześnie 70 procent ce zainstalowali na pececie programy filtrujące. Boisz się, że pewne­
wśród tej samej grupy sądziło, że osoby mające w swej historii wy­ go dnia Juan poprosi, byś mu pozwolił skorzystać ze swego kompu­
padki powinny być traktowane tak jak cała reszta - wypadki mogły tera; domyślasz się przecież, o co mu chodzi. Na szczęście nie jest
przecież nastąpić nie z ich winy. Twoim bardzo bliskim przyjacielem.
Rodzice nie martwią się wyłącznie o niestosowne moralnie treści. tyle samo mądrości. Młodzież podróżuje teraz poza domem znacznie
Często z Tobą rozmawiają o różnicach między informacją obiektywną łatwiej i taniej niż kiedykolwiek przedtem. Znacznie łatwiej może
a taką, której udziela się po to, by sprzedać jakiś produkt. Ostrzegli dotrzeć do niepożądanych miejsc w Sieci niż do niebezpiecznych re­
Cię również, że nie wszystko, co do Ciebie dociera, jest wiarygodne. jonów miasta, klubów nocnych, dzielnic rozrywki, obcych krajów
Zauważyłeś już, że istnieją dwa rodzaje kształcenia: jeden to de­ czy do domów znajomych. W cyberprzestrzeni nikt nie rozpozna, że
monstrowanie faktów i formalnej wiedzy drugi - edukacja społecz­ masz mniej niż piętnaście lat, nawet inni trzynastolatkowie. W na­
na (patrz: Rozdział 2) oraz nauka rozróżniania dobra od zła. Fakty szym społeczeństwie do dzieci bezustannie docierają przekazy prze­
możesz przynajmniej częściowo uzyskać w Sieci, choć przydatne są znaczone wyłącznie dla dorosłych (przynajmniej tak utrzymują kon­
przy tym wskazówki nauczyciela. Moralnych wartości nie zdobę­ cerny tytoniowe). Jednak w Internecie dzieci mają sposobność
dziesz w ten sposób - te nabywa się w domu. Tu uczysz się dzielenia interakcji z dorosłymi. Nawet nierozgarnięte dziecko potrafi w cy­
tym, co wyjątkowe - zainteresowaniem mamy, ale również ostatnim berprzestrzeni przekonać dorosłego, że jest pełnoletnie. Dorośli nie­
kawałkiem obiadowego ciasta - oraz poznajesz zasadę „nie czyń dostosowani społecznie zignorują prawdopodobnie sygnały świad­
drugiemu, co tobie niemiłe". czące o tym, że mają do czynienia z dzieckiem, ale mogą również
To optymistyczny i pozytywny wariant życia rodzinnego. Masz wykorzystać fakt, że to właśnie dziecko.
szczęście, że Twoi rodzice są rozsądni. Zarówno dobre, jak i złe wy­ Twoi koledzy, którzy szukają kłopotów, z pewnością mogą znaleźć
chowanie zaczyna się wcześnie. Od rodziców, od swego najbliższego je w Sieci. Dzieci potrafią się skrzyknąć i w przestrzeni niedostępnej
otoczenia dzieci przejmują egoizm i nieracjonalny strach lub otwar­ dla rodziców oraz nauczycieli rozmawiać o rodzicach - ale również
tość i poczucie bezpieczeństwa. o narkotykach czy seksie. Wielu rodziców czuje się niepewnie w śro­
dowisku, które ich dzieci lepiej od nich rozumieją. Problem ten
Zły rodzaj edukacji zmniejszy się, gdy młodzi dziś ludzie sami staną się rodzicami. Dzie­
ci jednak nadal będą umiały działać w środowisku dorosłych.
Sieć nie rozwiązuje problemów rodzinnych lepiej, niż potrafi to zro­ Pozytywne jest to, że Sieć pozwala eksperymentować bezpiecz­
bić telewizja. Jedyny pozytywny aspekt telewizji polega na tym, że niej niż ma to miejsce w „rzeczywistym życiu".
jest względnie mało szkodliwa i dzięki niej dzieci nie wałęsają się po
ulicy
Kto kontroluje?
Sieć natomiast ma z jednej strony przewagę nad telewizją, gdyż
zachęca do aktywnego działania, ale równocześnie może Cię wciąg­ W odniesieniu do Sieci szczególnej racji bytu nabiera pytanie, kto
nąć w kłopoty, jak to bywa wówczas, gdy błąkasz się poza domem. kontroluje Twój proces nauczania. Bez względu na to, jakiego rodza­
Potrzebny jest więc jakiś przewodnik. Niekoniecznie musisz zdoby­ ju nauki pobierasz - społeczne, uniwersyteckie, uczuciowe czy coś
wać w Sieci własnych przyjaciół. Ta sama swoboda, która może być z pogranicza - Twoje pragnienia i Twój czas nie są określone wyłącz­
tak wyzwalająca - sposobność wędrowania po całym świecie bez nie przez Ciebie.
względu na nasz wygląd, sprawność fizyczną, dochód i inne ograni­ Sieć powoduje, że rynek edukacyjny staje się znacznie bardziej
czenia - może okazać się jednak niebezpieczna dla dzieci (dla doros­ niezależny niż przedtem. Możesz korzystać z Sieci w procesie samo­
łych również, ale to inny problem). kształcenia; Twoi rodzice mogą ominąć lokalny system szkolny; lo­
Dlatego wywierany jest taki nacisk na stworzenie regulacji doty­ kalne szkoły mogą sięgać po odległe zasoby; odległe zasoby, zwłasz­
czących kontroli internetowych treści (patrz: Rozdział 7). Przestrzeń cza rozmaite usługi komercyjne lub organizacje rządowe, mogą
wirtualna daje dzieciom tyle samo siły co dorosłym, lecz nie daje im dotrzeć do lokalnych społeczności i konkurować z lokalnym ustabili-
zowanym systemem oświatowym. W wielu krajach Sieć postrzegana Gazeta zamieściła te dane na swej stronie WWW, udostępniając je
jest jako źródio obcych wpiywów, odciągających obywateli od miej­ wszystkim: osobom przeprowadzającym się w te okolice oraz agen­
scowej kultury. cjom nieruchomości, sprzedawcom podręczników i komputerowych
To nadzieje i niebezpieczeństwa związane z Siecią objawiają się programów edukacyjnych. Potem inna lokalna witryna sponsorowa­
we wszystkich sferach życia, ale edukacja jest dziedziną szczególnie na przez dużą firmę działającą na rynku mediów wystąpiła z konku­
wrażliwą, gdyż kształcenia nie można całkowicie pozostawić wybo­ rencyjnym projektem, nakłaniając szkoły do ujawnienia, ilu uczniów
rowi jednostki - ani w sferze finansowania, ani w sprawach treści. skończyło szkołę i czy trafili oni potem do college'ów lub znaleźli
Społeczeństwo jest zainteresowane tym, by przyszłe pokolenia pracę. Rozwinęła się żywa dyskusja. Jeden z członków rady nadzor­
otrzymały wykształcenie. Właściwe wykształcenie. czej chciał wytoczyć pewnej osobie proces za wygłoszenie szczegól­
Pojawia się przed nami problem określenia, w jakiej skali zarzą­ nie ostrej opinii o Liceum Przyjaźni, jednak inni go przekonali, że le­
dzać systemem szkolnym. Jeśli nadawać temu charakter zbyt lokal­ piej poprosić rodziców o wsparcie niż wdawać się w zawiłą sprawę
ny, istnieje niebezpieczeństwo fragmentacji, oddania oświaty odła­ sądową. Ponadto tamte uwagi krytyczne były słuszne.
mowym grupom, utraty związku z szerszą społecznością, z historią Dawniej większość takich debat toczyłaby się za zamkniętymi
kraju i tożsamością etniczną. Z drugiej jednak strony, gdy przejmuje drzwiami. Obecnie, jako trzynastolatek, możesz je śledzić; niektóre
to większa jednostka organizacyjna, tym większe prawdopodobień­ wydają Ci się nudne, choć istotne dla Twej przyszłości. Wahasz się
stwo, że zrodzi się biurokracja, przewaga administracji nad naucza­ między Liceum Przyjaźni, położonym dziesięć kilometrów od domu
niem, uniformizacja. Ten problem nigdy nie zostanie rozwiązany, ani a znajdującym się w sąsiednim rejonie liceum przy ulicy Nadbrzeż­
w Sieci, ani poza nią. nej, przyjmującym uczniów z Twojej okolicy, zgodnie z nowymi zasa­
dami rejonizacji. Przekonałeś się, że więcej Cię to wszystko nauczyło
Edukacja i rynek niż zajęcia poświęcone wiedzy o społeczeństwie.
Wysyłasz do szkół pytanie o lekcje francuskiego i dostajesz odpo­
Masz trzynaście lat, wybierasz się do liceum i chciałbyś poważnie wiedź od nauczycielki tego języka. Również jej były uczeń pisze do
poznać istniejące możliwości. Masz na to lepsze szanse niż pięć lat Ciebie list -jego punkt widzenia jest jednak zupełnie inny.
temu. Wykształcenie podstawowe ufundowało społeczeństwo, nie
pojedynczy ludzie. Jest jednak miejsce na rynek informacji o szko­
Powrót do rzeczywistości
łach. W 2004 roku zaczyna on funkcjonować.
W Twoim mieście wszystko rozpoczęło się od tego, że lokalna ga­ We współczesnej Ameryce bardzo brakuje informacji o poczynaniach
zeta, „Panorama Doliny", wywarła nacisk na szkoły, by opublikowały rodzimych szkół. Każdy uczeń otrzymuje kartę ocen, nie ma jednak
wyniki ujednoliconych testów - ogólne wyniki w klasach, a nie stop­ systemu zestawiającego wyniki z poszczególnych placówek. Rodzice
nie poszczególnych uczniów. Zakotłowało się. W końcu jedna szkoła nie wiedzą dokładnie, jak ich dziecko wypada w porównaniu z ogól-
podjęła wyzwanie, sądząc, że ma najlepsze rezultaty. Potem druga nopaństwowymi normami. Szkołom również nie wychodzi to na do­
szkoła przedstawiła swoje jeszcze lepsze wyniki. Wreszcie rodzice bre. Delaine Eastin, kurator okręgu Kalifornii, obejmującego 20 pro­
zmusili pozostałe szkoły do publikacji danych. Nie poszło to gładko. cent uczniów szkół podstawowych kraju, ma do dyspozycji jedynie
Jakaś nauczycielka zadzwoniła do gazety, informując, że jej szkoła skrótowe informacje. W oparciu o wyrywkowe badania może zesta­
w swej informacji nie uwzględniła stopni dzieci, które nie zdały te­ wić wyniki szkół kalifornijskich ze średnią krajową, nie potrafi jed­
stu, podwyższając w ten sposób średni wynik. By system działał nak porównać szkół w Pasadenie ze szkołami w Oakland ani szkół
sprawnie, potrzebni są czujni ludzie. oaklandzkich między sobą. Wyraziła ona swe poparcie dla standar-
dowych ogólnopaństwowych testów, czemu przysłuchiwałam się na będą wiedzieli, jak wszystko przeprowadzić. Mogą wybierać i odwo­
konferencji prasowej, w której uczestniczyłam jako członkini NIIAC ływać urzędników, mogą też zachęcać nauczycieli, których klasy źle
wraz z prezydentem i wiceprezydentem. sobie radzą, do podejmowania dalszego kształcenia. Chodzi o to, by
Cała ta sprawa wywołała we mnie mieszane uczucia. Przypuśćmy, ratować dzieci, przenosić dobrych nauczycieli do rejonów, gdzie ich
że nie odpowiada mi ustalony odgórnie standard. Lansowany przez praca jest potrzebna, a dla złych nauczycieli znaleźć inne zajęcie.
administrację Clintona ogólnopaństwowy system testów, który po­ Z logicznego punktu widzenia nie wydaje się możliwe, by wszyscy
szczególne stany mają „dobrowolnie" przyjąć, to dopiero początek. nauczyciele wznieśli się ponad przeciętną, ale zawsze możemy prze­
Pomagałby on ujednolicić stosowane kryteria, o ile nie byłby to jedy­ cież tę przeciętną podnieść.
ny dostępny system. Gdy już się dowiemy jaki jest poziom szkół, po­
winniśmy szczegółowo rozpoznać sytuację, by zbadać, dlaczego po­
Rankingi szkół
ziom jest właśnie taki. Uczniowie których nauczycieli radzą sobie
lepiej od innych? Które szkoły są lepsze w poszczególnych dziedzi­ Sieć ma zdolność do uwidaczniania problemów, a równocześnie
nach? A gdy już mamy takie dane, trudno się zatrzymać w dociekli­ ułatwia szukanie rozwiązań. Jedną z propozycji jest projekt
wości. Jak przodujące szkoły osiągnęły swe wyniki? Jak zachęcić je GreatSchools (Wspaniałe Szkoły), kolejna inicjatywa Smart Valley
do przekazania własnych doświadczeń? Jak sprawić, by ci, którzy Inc. (patrz: s. 85-86), w której uwzględniono zarówno sposób my­
znaleźli się w ogonie, uczyli się od prymusów? ślenia o edukacji w erze cyfrowej, jak i zaproponowano wykorzy­
stanie Sieci. GreatSchools obejmuje 500 szkół publicznych z Doliny
Rynek informacji dla szkół Krzemowej; inne rejony mogą wdrożyć własny model, wzorując się
na tym projekcie. Jego inicjator, Bill Jackson, to były menedżer
Obecnie rodzice i urzędnicy nie mogą porównać poszczególnych firmy komputerowej, a jeszcze wcześniej nauczyciel studentów
szkół, nie istnieje więc rynkowy nacisk na szkoły, by lepiej się wy­ medycyny w Chinach oraz uczniów w szkole podstawowej
wiązywały ze swych obowiązków. Nie opowiadam się ani za swo­ w Waszyngtonie.
bodnym wyborem szkoły, ani za kuponami na edukację, choć to po­ Najpierw GreatSchools opublikuje dane statystyczne. Ilu uczniów
mysł wart rozważenia. kończy szkołę? W jakim są wieku? Czy ich liczba wzrasta czy male­
Z pewnością również nie odpowiada mi propozycja, by rząd wy­ je? Ilu otrzymuje pracę po skończeniu szkoły? Jaka to praca? Jak
cofał środki z gorszych szkół i przesunął je do szkół dobrych. Jeszcze uczniowie wypadają na ogólnopaństwowych testach? Ilu uczniów
bardziej niepokojąca jest perspektywa, że rodzice przestaną posyłać posługujących się „ograniczonym angielskim" wraca do klas z peł­
dzieci do szkoły, która im nie odpowiada - przecież jeśli lepsi, zadba­ nym angielskim? Jakie języki obce są w programie szkoły? Ile ksią­
ni w domu uczniowie opuszczą szkołę, popadnie ona w jeszcze żek w bibliotece przypada na jednego ucznia?
większe kłopoty. W końcu szkoła to nie firma komercyjna. Z czasem pojawią się informacje na temat najlepszych nauczycieli
Musimy wiedzieć, które szkoły potrzebują pomocy i jakiego rodzaju oraz opis stosowanych przez nich metod dydaktycznych. Chodzi
wsparcia wymagają, a następnie powinniśmy go udzielić. Dobrzy na­ o upowszechnienie dobrych pomysłów i podniesienie poziomu na­
uczyciele powinni być uhonorowani, ich metody dydaktyczne - rozpo­ uczania. W tym przedsięwzięciu istotne będzie również zamieszcza­
wszechnione. Należy zachęcać do korzystania z dobrych programów nie opinii uczniów, rodziców, samych nauczycieli. Bill Jackson chciał­
edukacyjnych i zasobów sieciowych, eliminować natomiast złe. by się skoncentrować nie na ogólnym rankingu, lecz obserwować,
Rynek może działać bez pieniędzy, jeśli rodzice i inni „klienci" jak wyniki uczniów polepszają się w ciągu roku. Punktacja w testach
znajdą alternatywne sposoby i wywrą nacisk, zastosują bodźce oraz zależy w znacznym stopniu od początkowego poziomu uczniów -
podkreśla Jackson - lecz jakość szkoły można określić, śledząc, jak
pomaga ona osiągnąć dzieciom lepsze wyniki.
Poza dostarczaniem rankingów oraz pewnych szczególnych da­
nych, witryna GreatSchools powinna - jak twierdzi Bill Jackson -
„skoncentrować się na jakości szkól, informując społeczeństwo i in­
spirując dyskusję na temat polityki edukacyjnej. Usiłujemy pomóc
szkołom przełamać obawy w stosunku do proponowanej oceny ich
pracy; zachęcamy je do formułowania własnych celów i przedsta­
wienia planowanych rezultatów. Nie mierzymy wszystkich jedną
Kierowanie
miarką". Osoba korzystająca z naszej bazy danych może wyszukać
na przykład szkoły o najmniej licznych klasach, znajdujące się w od­
ległości piętnastu kilometrów od domu.
Naturalnie pojawią się podobne usługi rankingowe. Szkoły mogą
zaproponować własny system oceny. Skoncentrowane na dostarcza­
niu lokalnej informacji firmy w rodzaju CitySearch, Digital City czy
Sidewalk mogą stworzyć serwisy rankingowe obejmujące obszar ich
zainteresowań. Również gazety lokalne, z których wiele będzie mia­
ło edycje sieciowe, mogłyby drukować rankingi szkół. Ludzie będą
oponować, uważając, że oświata działa w ramach oficjalnego syste­ I rywatyzacja zatacza na świecie coraz szersze kręgi. Wiele dzie­
mu i wymaga oficjalnej oceny, ale chodzi właśnie o przełamanie ta­ dzin, które wydawały się kiedyś naturalnymi monopolami, obecnie,
kiego sztywnego sposobu myślenia. Proponowana usługa przypomi­ po podziale, staje się normalnym terenem konkurencji. Na rynku
na podobne rankingi college'ów przeprowadzane przez niezależne telekomunikacyjnym usługi lokalne i międzymiastowe - kiedyś nie-
grupy. Są też różnice: szkół jest znacznie więcej, a rynek dla każdej rozdzielne - świadczą obecnie odrębne, konkurujące firmy; prąd
szkoły - znacznie mniejszy. Korzystanie z Sieci obniża koszty tworze­ elektryczny, dostarczany przez monopolistów, coraz częściej ofero­
nia i rozpowszechniania rankingów. Kto będzie strzegł uczciwości wany jest przez różne zakłady. Narodowe monopole niejednokrotnie
systemu? Z jednej strony same szkoły, z drugiej - obawa przed kon­ konkurują nie tylko na swych dotychczasowych terytoriach, lecz po­
kurencją. większają też swój obszar o nowe rejony działania, by i tam współ­
Proponowane mechanizmy działają dość skutecznie. Oświatowy zawodniczyć. To, co straciły na rynku lokalnym, mają nadzieję odzy­
establishment prawdopodobnie energicznie zaoponuje, twierdząc, skać na rynku krajowym, a nawet międzynarodowym - ale tylko
że niczego nie da się porównać. Linie lotnicze i szpitale również w konkurencji z innymi. Zjawiska te znacznie ostrzej występują
sprzeciwiają się publikacji rozmaitych ocen ich profesjonalizmu. Jed­ w Sieci: żadna firma nie działa na ograniczonym geograficznie tery­
nak właśnie rozwinięty rynek informacji sprawił, że gospodarka torium i każda firma musi konkurować globalnie.
amerykańska odnosi taki sukces. Właśnie tego potrzebuje nasz sys­ Wraz z umacnianiem się roli Sieci, prywatyzujemy również rząd
tem oświatowy. w zupełnie nowy sposób - nie tylko w tradycyjnym sensie, gdy pew­
ne zadania przekazujemy sektorowi prywatnemu - ale również
przyczyniamy się do tego, że organizacje niezależne od tradycyjnych
agend rządowych przejmują określone, typowo „rządowe" zadania
regulacyjne. Te nowe międzynarodowe organizacje będą sprawować stwowych, zawartych między rządami i między podmiotami prywat­
funkcje należące poprzednio do rządów, w środowisku globalizują- nymi, a nie w ramach prerogatyw władzy centralnej, bez względu
cych się wielkich firm oraz jednostek i mniejszych prywatnych grup, na to, gdzie byłaby umieszczona.
które również będą działać globalnie przez Sieć.
Przesunięcie ośrodków władzy
Jak zarządzać Siecią? Powszechnie wiadomo, że zmniejsza się rola rządzonego centralnie
Dawne struktury tracą znaczenie. Jak więc należy rządzić nie tylko państwa narodowego, z rozmaitych, zresztą niezależnych od rozwo­
wewnątrz sieciowych społeczności, ale również pomiędzy nimi? Ja­ ju Sieci przyczyn: wzrostu znaczenia firm międzynarodowych, upo­
kie regulacje i struktury kierowania potrzebne są w Sieci? Jak po­ wszechnienia podróży samolotem, rozwoju telekomunikacji oraz
dzielić ją na jurysdykcje, skoro - tak jak to ma miejsce na Ziemi - nie skomplikowanych wzajemnych oddziaływań wszystkich tych czyn­
da się zarządzać Siecią w całości? ników. Nie oznacza to, że państwa narodowe znikną, stracą jednak
Powszechnie uważa się, że do rozwiązania tego problemu wystar­ znaczenie na rzecz innych sił, ponadnarodowych korporacji, potęż­
czy więcej władzy: powołanie jakiegoś centralnego światowego kie­ nych środków masowego przekazu, a także małych firm działających
rownictwa, które doskonale i sprawiedliwie rozwiązywałoby wszyst­ na całej kuli ziemskiej poprzez Sieć. Gdy Bill Gates podróżuje, podej­
kie problemy w zgodzie ze wszystkimi państwami i obywatelami mowany jest jak głowa państwa, a jego produktów używa - a raczej
tych państw; wszyscy by się szybko porozumieli co do pryncypiów, panują one na monitorach - tylu ludzi, ilu mieszkańców ma średniej
a potem władza sformułowałaby pakiet praw i skłoniła ludzi do ich wielkości kraj. Władza przesunęła się z państwa narodowego ku or­
przestrzegania. ganizmom rynkowym; przypomina to proces, jaki miał miejsce
w średniowieczu, gdy władza feudalna oddała część swych wpły­
Nic podobnego nie nastąpiło na kuli ziemskiej i nie ma powodu,
wów organizacjom komercyjnym - gildiom rzemieślniczym, kupcom
by wydarzyło się to w Sieci. Alternatywnym rozwiązaniem - nazwij­
i bankom - a część państwu narodowemu. Obecnie jednak ośrodek
my to najlepszym wyborem - byłoby przestrzeganie przez Sieć pra­
władzy nie tylko się przesuwa, lecz również rozprasza na drobne
wa Stanów Zjednoczonych. Przecież to w USA odbywa się ponad po­
firmy, niewielkie środki przekazu i małe organizacje pozarządowe.
łowa światowego ruchu w Internecie, znajduje się ponad połowa
Osoby chcące zmienić świat łatwo znajdą odpowiednie dla siebie za­
wszystkich serwerów i mieszka ponad połowa wszystkich użytkow­
danie, podejmą je, bez ponoszenia nakładów związanych z uczest­
ników.
nictwem w March of Dimes, organizacji zajmującej się dziećmi nie­
Wyzwaniem przyszłości jest rozróżnienie amerykańskiego zde­
pełnosprawnymi, z Czerwonym Krzyżem czy choćby z Radą
centralizowanego sposobu rządzenia od amerykańskich praw i kul­
Doradczą do spraw Narodowej Infrastruktury Informacyjnej.
tury. Stanowisko Stanów Zjednoczonych sformułowano w Zasadach
Globalnej Wymiany Elektronicznej (Framework for Global Electronic
Commerce) przedłożonych ostatnio przez Biały Dom i będących Jurysdykcja
czymś w rodzaju „doktryny Clintonowskiej" w dziedzinie Internetu,
w myśl której należy zapobiec, by przejęło nad nim pieczę jakiekol­ Pytanie o zakres jurysdykcji dotyka najbardziej kłopotliwego proble­
wiek państwo, nawet Stany Zjednoczone. mu stojącego przed światem cyfrowym, częściowo dlatego, że Sieć
Zamiast haseł „z góry na dół" lub „idź za Ameryką" przyjmijmy stworzyła nowe podziały między „prawowitymi" ziemskimi rząda­
strategię „z dołu do góry". „Światowy zarząd" Internetu powinien mi, którym podlega fizyczne ziemskie terytorium i zamieszkujący je
powstać jako rezultat szeregu wielostronnych umów międzypań­ ludzie, a „prawowitymi" rządami sieciowymi, którym obszar siecio-
wy podlega za zgodą i w istocie na prośbę ulokowanych tam osób.
Ziemskie rządy kontrolują w zasadzie wszystko na danym obszarze, Warstwy jurysdykqi
zaś władza sieciowa zarządza wyłącznie określoną dziedziną działal­
Przestrzeń fizyczna. Wyobraźmy sobie, że cyberprzestrzeń składa się
ności osób, które fizycznie mogą przebywać w dowolnym rejonie ku­ z warstw. Na samym dole znajdują się fizyczne, ziemskie, zarządzane
li ziemskiej. Rządy ziemskie nadzorują obywateli jako takich; rząd przeważnie przez pojedyncze państwo narodowe obszary, gdzie żyją Lu­
sieciowy zawiaduje tylko bezpośrednią obecnością ludzi, którzy mo­ dzie. Z paroma wyjątkami, obszary te nie przecinają się, jednostka jest
gą wejść na dany obszar jurysdykcji lub go opuścić, kiedy tylko chcą. w zasadzie członkiem jednego z nich. Niektórzy ludzie są członkami
Można stworzyć usługę lub społeczność w Sieci, obejmujące określo­ dwóch narodów tub żyją w krajach nie będących ich miejscem urodze­
ny rodzaj działalności, która nie wymaga regulacji w innych sferach nia. Może się wówczas zdarzyć, że płacą podatki w dwóch państwach,
choć dzięki istnieniu rozmaitych umów międzypaństwowych unikają
aktywności. Sprzedaż książek on-line nie wymaga przepisów doty­
zwykle podwójnego opodatkowania. Najczęściej jednak muszą prze­
czących, na przykład, leków czy żywności.
strzegać prawa kraju, w którym fizycznie przebywają, nawet jeśli do no­
Z czasem napięcie wzrośnie, świat globalnego handlu w cyberprze­ wych państw przenoszą z dawnych miejsc zwyczaje i zapatrywania w ta­
strzeni i internetowe społeczeństwo zderzą się z lokalnymi światami kich dziedzinach jak obrzędy religijne czy wychowanie dzieci.
tradycyjnych rządów i ludzi nie należących do „nowego wspaniałego Druga warstwa: dostawcy ustug internetowych. To najniżej położony
świata". Zanika potrzeba pośrednictwa organów państwa, gdyż każdy obszar jurysdykcji w Sieci. Dostawca oferuje nam dostęp do Sieci, konto
obszar aktywności powołuje swój własny specyficzny „rząd" działają­ pocztowe, przechowuje nasze witryny. Jest łącznikiem między światem
cy na określonym obszarze jurysdykcji. Sytuacja nie jest zupełnie no­ fizycznym a cyfrowym; jako jednostki wkraczamy za jego pośrednic­
twem do świata wirtualnego i do sieciowych społeczności.
wa. Spójrzmy, jak to wygląda w niektórych strukturach o charakterze
Dostawcy usług Internetu to przeważnie prywatne firmy, zwłaszcza
komercyjnym, na przykład na giełdach towarowych albo w usługach
w Stanach Zjednoczonych i w Rosji. Wiele z nich konkuruje na teryto­
zdrowotnych, gdzie istnieją procedury leczenia i zasady postępowa­ rium państwa, a niektóre działają już w kilku krajach, tworzą filie, idąc
nia z danymi osobowymi pacjentów; albo w Klubie Śródziemnomor­ za przykładem CompuServe, America Online, UUnet/Worldcom i EUnet.
skim; albo w organizacjach typu non-profit, jak Anonimowi Alkoholi­ Wiele osób i wiele firm, przede wszystkim te działające na skalę mię­
cy, harcerstwo, stowarzyszenia zawodowe. Kiedy organizacje takie dzynarodową, korzysta z usług kilku dostawców. Wreszcie dostawcy -
pojawiają się w Sieci, zaczynają działać we własnych wirtualnych tacy jak America Online, CompuServe, Prodigy - są gospodarzami
przestrzeniach, które rozciągają się na cały świat. Moim zdaniem ma­ wspólnot i witryn oraz oferują dostęp do Internetu. W niektórych kra­
jach usługi internetowe są reglamentowane i kontrolowane przez pań­
łe organizacje niekomercyjne zawładną znacznie większą częścią na­
stwo, a dostawcą może być firma państwową, tak jak w Chinach i w kra­
szego życia niż ich ziemskie odpowiedniki (patrz: Rozdział 2).
jach, gdzie istnieje monopol na usługi telefoniczne.
Ziemskie rządy to naturalni monopoliści na obszarze swego dzia­ Trzecia warstwa: domeny i wspólnoty. Trzecia od dołu warstwa prze­
łania, natomiast rządy w cyberprzestrzeni konkurują ze sobą. Ziem­ biega w poprzek poziomu dostawców usług i granic państwowych. Nie
ski rząd zostanie obalony, gdy sprawy źle się potoczą; rząd w cyber­ jest uporządkowana i wyraźnie nakreślona, rozmaite jej podzbiory prze­
przestrzeni straci najwyżej obywateli, tak jak firma traci klientów. cinają się i nakładają. Mamy tu zarówno domeny, podstawowe jednost­
ki cyberprzestrzeni, w rodzaju edventure.com, fcc.gov czy pol.pl ozna­
Niektórzy nawet rozpoczną działalność konkurencyjną w stosunku
czającą Polska Online, jak również rozmaite wspólnoty, działające
do swych dawnych wspólnot. Ziemski rząd gra we „wszystko albo ponad granicami państw i dostawców Internetu. Nazwa domeny jest
nic" (choć może istnieć lojalna opozycja), natomiast sieciowe rządy dość luźno związana z realnością fizyczną, może odnosić się do poje­
potrafią współistnieć. „Obywatelstwo" jest dobrowolne. dynczego serwera, do witryny albo do skrytki pocztowej, jednej z wielu
Rząd w Sieci funkcjonuje jedynie za przyzwoleniem rządzonych, na danej maszynie. Może również oznaczać całą wirtualną infrastruktu-
jeśli więc chce ich przy sobie utrzymać, musi oferować im prawdzi-
we korzyści. Nie chodzi tylko o dobra osobiste i usługi, lecz raczej
rę jakiejś firmy, mieć wiele punktów wejściowych na całym świecie po­ o szerzej rozumiane pożytki płynące z życia pod opieką władzy: upo­
przez różnych dostawców Internetu. Przykładowo, używam serwera rządkowany, przejrzysty rynek, na którym obowiązują jasne reguły
£Dventure, logując się do niego poprzez różnych dostawców Internetu i odpowiedzialność, nadzorowane wspólnoty, na którym dzieci ufają
rta całym świecie.
spotkanym ludziom, a prywatność jednostki jest chroniona.
I odwrotnie: dana firma lub jednostka sieciowa mogą niekiedy mieć
wiele nazw domen. Procter & Gamble ma diapers.com i heartbum.com;
CNET - serwis informacyjny on-line - ma między innymi news.com oraz Jeden wypada z gry, przychodzą inni
search.com. By wybrać określoną maszynę, trzeba czasem użyć nazw
kilku poddomen, np. „eng.sun.com" dla oznaczenia wydziału technicz­ Kto powinien być głównym strażnikiem prawa w cyberprzestrzeni?
nego Sun Microsystems. Wspólnota działa niekiedy na bazie pojedyn­ Zamiast teoretyzować, przyjrzyjmy się czemuś, co jest dość nieupo­
czej strony WWW lub fizycznego hosta, ale ludzie do niej należący mogą rządkowane, lecz nieźle działa - wspólnocie dostawców usług Inter­
pochodzić zewsząd. netu. Są oni „właścicielami" cyberprzestrzeni. Zarządzają fizycznymi
Niektóre wspólnoty są luźne i nieformalne, inne ściśle określają swe
dobrami lub wypożyczają je oraz kontrolują fizyczny dostęp do sys­
granice - blokują dostęp hasłem lub rozmaitymi zabezpieczeniami albo
temu. Możesz ich odszukać, a oni przeważnie mogą znaleźć swych
dopuszczają tylko osoby płacące składkę. Niektóre działają w czasie rze­
czywistym, jak sieciowe pogawędki czy listy przyjaciół, do innych klientów.
uczestnicy włączają się od czasu do czasu - jak w przypadku grup new- Dostawcy łączą świat fizyczny z wirtualnym. Wiedzą, gdzie znaj­
sowych. Niektóre mają umocowanie prawne lub są związane z grupą dują się komputery ich klientów i obciążają ich rachunkami, są więc
opartą na podstawach prawnych, do takich należy na przykład sieć kor­ zainteresowani tym, by móc ich odnaleźć. Współpracują również
poracyjna. Niektóre mogą podlegać prawnym ograniczeniom, choćby z „władzami" Internetu - rejestrują nazwy domen swych klientów,
w kraju, który usiłuje kontrolować to, co przechodzi przez jego fizyczne
by nadać im tożsamość w cyberprzestrzeni. Z drugiej strony,
granice. Jednak większość wspólnot ma jeszcze mniej związków z f i ­
zycznym światem niż domeny, które rezydują na konkretnych maszy­
zwierzchnictwo rządów nad cyberprzestrzenią polegać będzie na
nach, nawet jeśli te maszyny po pewnym czasie się zmieniają. Nato­ kontroli dostawców Internetu, którzy muszą być gdzieś umiejsco­
miast pojedyncza osoba może być częścią wielu różnych wspólnot wieni, zatrudniają konkretnych ludzi, nawet jeśli działają tylko
podległych rozmaitym jurysdykcjom. w systemach satelitarnych.
Inna trzecia warstwa: agendy. Istnieje również inna warstwa, lecz nie Dostawcy zawierają umowy z klientami - zawierające warunki
znajduje się ona ponad domenami i wspólnotami w tradycyjnym sensie - i regulamin korzystania z usługi - i niekiedy usuwają użytkowników
przebiega w poprzek nich. Na razie nie odczuwamy zbyt wyraźnie jej za złe zachowanie. Współpracują w różnym stopniu z policją, z fi­
obecności, lecz to się zmieni. W jej skład wchodzą agendy i inne organi­
zycznym systemem prawnym, na którym opierają swoją działalność
zacje regulujące, które nie tkwią w ramach jednej jurysdykcji, lecz prze­
mieszczają się wraz z grupami i poszczególnymi osobami, gdy te krążą
w ramach warunków określonych dla ich klientów.
w cyberprzestrzeni. Jurysdykcja związana jest z jednostkami, w stosunku
do których ustala zasady, a nie z konkretnym miejscem fizycznym czy
Dostawcy Internetu jako pierwsza linia zarządzania
wspólnotą. Może się to przejawiać w postaci etykiety lub w formie wyra­
żonego innymi metodami technicznymi stwierdzenia, że dana jednostka Większość problemów pojawiających się w Sieci można rozwiązać
znajduje się pod ochroną lub jurysdykcją Agendy X, na przykład jej pry­
na poziomie dostawcy usług internetowych. Dostawcy sami już
watność gwarantowana jest przez TRUSTe (patrz: Rozdział 8). Ludzie
wchodzący w układy z takimi jednostkami wkraczają w zakres jurysdykcji
określili, co jest właściwym zachowaniem, gdyż zależy im na przy­
Agendy X, co jest albo wyraźnie zasygnalizowane, albo domyślne. ciągnięciu i zatrzymaniu klientów, choć trzeba przyznać, że obsługa
użytkowników ciągle nieco kuleje. Dla wyjaśnienia - dostawca Inter-
netu nie jest na ogól wspólnotą, nie określa, jak członkowie powinni
zachowywać się wobec siebie, lecz w istocie zarządza „zewnętrz­
nym zachowaniem"*. Skargi mogą dotyczyć zakłócania życia wspól­
noty spamem - niepożądaną pocztą - wysyłania obelżywych treści
na zewnątrz wspólnoty albo napastowania słownego; jeśli źle za­
chowująca się osoba nie zmienia swego postępowania, dostawca
może jej odciąć dostęp do usługi. Jeśli dostawca nie radzi sobie
z problemem, narażona na kłopoty społeczność lub jednostka mogą
- przez swojego dostawcę - zażądać od społeczności dostawców
Internetu zdyscyplinowania zbyt tolerancyjnego usługodawcy.
Dostawca dopuszczający, by jego klienci łamali prawo autorskie, po­
syłali obelżywe teksty, zachowywali się niestosownie, zostanie
w końcu zablokowany przez innych dostawców, którzy wytropią
miejsce, skąd wychodzą przesyłki, na które skarżą się ich klienci.
W cyberprzestrzeni najostrzejszą karą dla niepoprawnego providera
jest odmowa komunikacji z nim - elektroniczny odpowiednik bani­
cji. Krótko mówiąc, dostawcy dyscyplinują swych klientów oraz dys­
cyplinują siebie nawzajem. Takie mechanizmy zaczynają właśnie
działać, a ponieważ w cyberprzestrzeni robi się tłok, w przyszłości
staną się najprawdopodobniej normą.
Funkcjonowanie dostawców Internetu można porównać do funk­
cjonowania banków w ziemskiej rzeczywistości. W większości
państw działalność banków jest ściśle unormowana, mają one obo­
wiązek znać swych klientów. Ich nadrzędnym zadaniem jest obsługa
obywateli, ale w pewnym stopniu są one również agendą rządu,
choć nie zawsze chętnie podejmują się tej roli. Muszą donosić o nie­
legalnych i podejrzanych transakcjach, na przykład gdy ktoś pojawia
się z ponad dziesięcioma tysiącami dolarów w gotówce. Banki nie są
zachwycone, że muszą nadzorować swych klientów, lecz funkcje te
wypełniają w zamian za licencję bankową. Nie postuluję tu, by do­
stawca Internetu musiał ubiegać się o licencje od miejscowych rzą­
dów, ale przecież otrzymuje on równoważną zdecentralizowaną
władzę przekazywaną w ten sposób, że inni dostawcy wyrażają wo-

* Dostawca nie czyta przychodzącej do ludzi ani wysyłanej poczty, chyba że


ktoś składa skargę; wówczas dostawca musi przestrzegać procedur w zapo­
wiedziany klientom sposób.
lę nawiązania łączności z jego systemem. W rezultacie staje się on łują przenieść swe znaki do cyberprzestrzeni; muszą je rejestrować
gwarantem odpowiedniego zachowania swych klientów. W świecie we wszystkich domenach, gdyż inaczej ryzykują, że ktoś inny użyje
finansowym istnieją przecież niewiarygodne banki, z którymi inne, ich znaku towarowego.
przestrzegające prawa, nie chcą robić interesów. Dana nazwa może pojawić się w kilku miejscach z różnymi przy­
Ktoś, kto pragnie stać się częścią światowej cyfrowej społeczno­ rostkami. Wyobraźmy sobie na przykład edventure.com (grupa ko­
ści, musi przestrzegać panujących w niej zasad, a zasady te powsta­ mercyjna), edventure.org (organizacja niedochodowa), edventu-
ją stopniowo, w zdecentralizowany sposób. Jak zadziała to w rzeczy­ re.edu (oświatowa) oraz edventure.uk (nowe biuro w Londynie)
wistości i, co ważniejsze, czy przetrwa? Czy może wszyscy przekażą i edventure.ru (filia w Rosji). Nazwy te nie muszą, ale mogą mieć coś
decyzję jakiejś instytucji, która w końcu przerodzi się w scentralizo­ wspólnego z tym, co uważam za „rzeczywisty" EDventure. Jak moż­
waną, skostniałą biurokrację? na się o tym przekonać? Czy każdą z nich muszę rejestrować, by mój
znak firmowy był bezpieczny? A jeśli jakieś stowarzyszenie eduka­
Jak stopniowo rozwija się sieciowy rząd? cyjne zechce mieć taką samą nazwę domeny?
Przyrostki nazywane są domenami poziomu najwyższego. Dwu­
Na przykładzie dwóch konfliktowych sytuacji można dobrze poka­ literowe domeny najwyższego poziomu odnoszą się do państw: .uk
zać, jak w Sieci powstaje samoorganizujący się oddolny rząd. Nie jest oznacza Wielką Brytanię; .su i .ru - były Związek Radziecki i obecnie
to proces doskonały, wymaga stałego manewrowania między różny­ Rosję; .fr - Francję; .de - Niemcy. Zarządzają nimi poszczególne kra­
mi warstwami władz ziemskich i sieciowych. Jego najcenniejszą ce­ je, niekiedy przez lokalne koncesje.
chą jest płynność, gdyż dzięki temu nikt nie może zdobyć zbyt wiel­ W cyberprzestrzeni istnieją również tak zwane domenowe nazwy
kiej przewagi. Jeden z tych problemów polega na formalnym branżowe najwyższego poziomu, w skrócie gTLD (generic Top-Level
przydzielaniu nazw domenowych; drugi dotyczy spamu: jak można Domain) - występujące na całym świecie przyrostki .org, .gov, .com,
zabezpieczyć własną przestrzeń przed zalewem nie chcianych prze­ .edu, .mil, .net przeznaczone odpowiednio dla organizacji, instytucji
syłek? rządowych, przedsiębiorstw komercyjnych, instytucji edukacyjnych,
militarnych i dostawców usług sieciowych. Domenom na całym
Nazwy domen świecie nazwy z tymi przyrostkami przydziela na zlecenie rządu Sta­
nów Zjednoczonych* prywatna amerykańska firma Network Solu­
W cyberprzestrzeni nazwa domeny oznacza zarazem nieruchomość tions Inc., filia SAIC, dostawcy armii USA. Network Solutions rozdzie­
i markę handlową. Ustanawia ona „wirtualną tożsamość". Nierucho­ la zbiór nazw domen na rejestratorów, którzy zarządzają nazwami
mość to miejsce, miejsce, i jeszcze raz miejsce. Odpowiednikiem domen.
w Sieci jest nazwa domeny, nazwa domeny, i jeszcze raz nazwa do­ Toczy się obecnie spór o to, kto ma prawo przydzielać nazwy do­
meny! Już rozgorzały bitwy o prawa własności do nazw. Ostatnio men w obrębie każdej branżowej nazwy najwyższego poziomu i jak
najdroższą nazwę domeny - business.com - sprzedał za 150 tysięcy rozwiązać sprzeczne żądania poszczególnych właścicieli znaków
dolarów nie ujawnionemu nabywcy londyński producent oprogra­ handlowych. Zauważmy, że ten problem nie został całkowicie roz­
mowania dla banków Business Systems International. wiązany również w ziemskim świecie. Mamy tu więc prawodaw-
Kiedyś marki handlowe były umiejscowione i chronione w kon­
kretnym państwie. Wielkie koncerny zawsze musiały podjąć specjal­
* .gov i .mil ograniczone są tylko do odpowiednich instytucji w Stanach
ne starania oraz zapłacić, by zarejestrować swą nazwę w krajach na Zjednoczonych. Istnieje również przyrostek .us, ale nie jest powszechnie sto­
całym świecie. Obecnie problem się komplikuje, ponieważ firmy usi­ sowany. Większość amerykańskich jednostek wybiera nazwy z „gTLD".
stwo państwowe, komercyjny monopol oraz coraz liczniejsze kon­ narodowych instytucji, w tym Międzynarodowej Unii Telekomuni­
flikty między firmami wobec malejącej liczby dostępnych nazw. Jed­ kacyjnej (ITU - International Telecommunications Union), która
nak zwiększenie konkurencji w przyznawaniu nazw gTLD pogorszy­ przydziela międzynarodowe telefoniczne numery kierunkowe po­
łoby sytuację. szczególnym krajom. Spotkało się to z podejrzliwością - między­
Zagadnienie nazw domen wywołało kontrowersje dotyczące poli­ narodowe instytucje często darzy się taką samą „sympatią" jak rzą­
tycznej poprawności. Network Solutions woli, by wszystko działało dy i wielki biznes. Ten sceptycyzm jednak pomaga; Komitet, odpo­
mniej więcej tak jak dotychczas, gdy Network Solutions na mocy wiadając, wprawdzie niezbyt chętnie, na krytykę i zażalenia, wypra­
umowy z rządem amerykańskim ma monopol na przyrostki branżo­ cował dość sprawny proces podejmowania decyzji. Po swojemu,
we. Władze innych państw nie chcą zwykle, co zrozumiałe, by w całą improwizując, Sieć zmierza powoli do jednolitego systemu nazw,
sprawę angażował się rząd amerykański. Mają nadzieję, że zadanie który byłby zarządzany lokalnie.
przydzielania globalnych nazw domen przejmie międzynarodowa,
szeroko reprezentowana agenda. Inni zainteresowani w ogóle nie
Spamy w normie
chcą żadnej instytucji, wolą, by zajęły się tym małe prywatne firmy
a nie jedna prywatna firma, która - tak się składa - należy do głów­ Drugi przykład oddolnego kierowania związany jest ze stosunkowo
nych zleceniobiorców armii amerykańskiej. Tradycyjna społeczność łagodną formą niepoprawnego zachowania w Sieci - ze spamami -
Internetu wykazuje podejrzliwość zarówno w stosunku do wszelkiej które jednak staną się dość uciążliwe, jeśli zjawisko to się nasili.
władzy centralnej, jak i do przedsięwzięć komercyjnych. W zasadzie spamy są nieszkodliwe; jest to niepożądana poczta do­
W efekcie cała dyskusja sprowadza się do wyboru nieuniknionych cierająca do osób fizycznych lub rozsyłana w grupach newsowych
kompromisowych rozwiązań: co jest gorsze - biurokracja państwo­ w określonym celu, zazwyczaj po to, by nadawca zarobił pieniądze.
wa czy międzynarodowa? Biurokracja firmy działającej dla zysku czy Z drugiej strony, listy o treści politycznej, prośby o wsparcie celów
biurokracja instytucji niedochodowej? Co jest gorsze: czerpanie zy­ dobroczynnych, a nawet nie chciane informacje można również za
sków czy regulacje państwowe? nie uznać.
Oczywiście powinien istnieć jednolity system nazewnictwa; lu­ E-mail dotyczący nazw domen można uznać za spam, ale ponie­
dzie nie mogą przecież nadawać dowolnych nazw swym domenom, waż zajmuję się gospodarką, takie przesyłki należą do dziedziny
gdyż nie będą osiągalni dla innych. Jednak sam proces zarządzania mych zainteresowań. Ten konkretny e-mail jest niezwykle uprzejmy,
nazwami ze wspólnej bazy danych można powierzyć grupie konku­ gdyż na dole podano sposób rezygnacji z dalszych komunikatów.
rujących ze sobą rejestratorów, co będzie sprzyjać dobrej usłudze Złośliwe spamy mają niekiedy fałszywe adresy zwrotne, nie da się
i pozwoli uniknąć monopolu. Chodzi o to, by nikt nie dysponował więc wysłać zażalenia bezpośrednio do nadawcy W przesyłce, którą
wyłącznością na wszystkie nazwy w jakiejś dziedzinie branżowej otrzymałam niedawno, podano numer telefonu, ale zgłaszająca się
gTLD i by w cyberprzestrzeni powstał odpowiednik możliwości pod nim osoba twierdzi, że nic nie wie o żadnych e-mailach. Ponie­
przenoszenia numerów telefonicznych - możliwość zachowania tej waż spamy nie są osobistymi listami mającymi na celu nękanie adre­
samej nazwy domeny, nawet gdy przenosimy się od jednego reje­ sata ani sianie nienawiści w stosunku do jakiejś grupy, więc w ma­
stratora do jego konkurencji. łych ilościach powinny być w Stanach Zjednoczonych chronione
W połowie 1997 roku wpływowe siły w Sieci zjednoczyły się przez pierwszą poprawkę do konstytucji, a w innych państwach
w International Ad Hoc Committee (Doraźnym Komitecie Międzyna­ przez gwarancje wolności słowa, jeśli takie tam istnieją.
rodowym), koordynowanym przez Donalda Heatha z Internet Socie- Cały problem ze spamami polega na tym, że ich nadawcy nie moż­
ty (Towarzystwa Internetowego). Jest to koalicja wielkich między­ na wiarygodnie zidentyfikować i przeważnie nie są one obraźliwe -
chyba że ktoś uważa samą reklamę za obrazę. Niektórzy chętnie czy­ decyduje na podstawie etykiet, które przesyłki będzie akceptował.
tają spamowe oferty lub popierają kwestie poruszane w spamach. Użytkownik, a nie firma wysyłająca czy ogłoszeniowa, otrzyma za­
Częściej jednak ludzie nie znoszą takich przesyłek, choć niekiedy od­ płatę za to, że jego adres został wykorzystany. Nie obejmowałoby to
powiadają na niektóre z nich, tak jak czasami odpowiadają na nie­ raczej sytuacji, gdy nadawcą jest polityk - zapłatę można by wów­
proszoną korespondencję trafiającą do tradycyjnych skrzynek pocz­ czas uznać za formę przekupstwa.
towych. Przecież gdyby to się nie opłacało, nadawcy spamów Zbyt wiele przesyłek bez etykiety spowodowałoby skargi do pro-
przerwaliby swój proceder; nie są zainteresowani wysyłaniem ko­ videra nadawcy. Kilka firm opracowuje komponenty takiego rozwią­
munikatów, na które nikt nie udzielałby odpowiedzi. Ponieważ jed­ zania, które polegałoby na mechanizmie zapłaty oraz na sposobie
nak e-mail jest znacznie tańszy niż poczta papierowa, mają mniej potwierdzenia tożsamości i certyfikacji etykiet. Nadawca będzie
oporów przed nękaniem odbiorcy. mógł wówczas określić, ile jest dla niego warte dotarcie do określo­
Zaproponowano kilka odgórnych rozwiązań, w tym dwa projekty nego odbiorcy i każdy indywidualnie zdecyduje, jaką stawką obcią­
ustaw Kongresu. Jeden, popierany przez republikanina Chrisa Smi­ żyć nadawcę. Odbiorca może również zaniechać pobrania zapłaty, by
tha, ze stanu New Jersey, wzorowany jest na przepisie zabraniają­ umożliwić dostęp biednym. Wiele osób po prostu odmówi czytania
cym przesyłania nie chcianych faksów. Zgodnie z nim niepożądane nie etykietowanej, nie opłaconej poczty, będzie to jednak indywidual­
masowe e-maile byłyby nielegalne, firma mogłaby przesłać tylko jed­ na decyzja, a nie odgórny przepis. Istotny jest przy tym proces po­
ną taką wiadomość do odbiorcy. Niestety, większość nadawców spa­ twierdzania: musimy wiedzieć przynajmniej, że nadawca jest czegoś
mów zmienia bezustannie swą tożsamość. Drugi akt prawny (zapro­ wart; ponadto większość ludzi nie przyjmie poczty bez jakiejś po­
ponował go senator Frank Murkowski, republikanin z Alaski) twierdzonej informacji o samym nadawcy, choćby cyfrowego certyfi­
wymagałby od nadawcy dołączenia do spamu sieciowego adresu katu od jego providera. Możemy to uważać za wyrafinowaną formę
zwrotnego, pod który można by skutecznie odpowiedzieć, oraz peł­ usługi podobnej do identyfikacji dzwoniącego w telefonii.
nej informacji o adresie fizycznym; wykluczałoby to zatem anonimo­ Jak to zadziała w praktyce? Przypuśćmy, że jest rok 2004 i wdro­
wość (patrz: Rozdział 9). żono podobny system, a Ty jesteś agentem nieruchomości i masz
Obie propozycje nie mają wielkiego sensu. Przede wszystkim za­ wielu klientów Do Ciebie należy komunikowanie się z dotychczaso­
chęcają nadawców spamów do przeniesienia się za granicę. Ponadto wymi klientami i zdobywanie nowych. Z drugiej strony nie zamie­
zapisy są nieprecyzyjne, trudne do wyegzekwowania i prawdopo­ rzasz odbierać informacji od wszystkich, którzy oferują Ci a to wy­
dobnie równie daremne jak zakwestionowany ostatnio US Commu­ spę na Karaibach, a to okładziny ścian zewnętrznych (mieszkasz
nications Decency Act (Ustawę o Przyzwoitym Zachowaniu w Łącz­ w apartamencie), a to karierę agenta ubezpieczeniowego.
ności), gdyż niewątpliwie próbują cenzurować coś, co w istocie jest Pozostawiasz Twojemu dostawcy Internetu sprawy techniczne:
stosunkowo mało szkodliwe. sprawdzenie etykiet nadawców listów, zorganizowanie sposobu pła­
cenia i wysyłania automatycznych odpowiedzi zgodnie z Twymi in­
strukcjami. Sadzę, że w przyszłości tego typu usługi będą standardo­
Przed spamem broń się sam
wo oferowane przez dostawców Internetu. Poprzez swego providera
Wolę podejście wolnorynkowe. Zacznijmy od pomysłu wyraźnego obciążasz kwotą jednego dolara przesyłki od osób nie figurujących
etykietowania poczty elektronicznej, jednak bez tworzenia przepi­ w Twej książce adresowej lub nie należących do wyszczególnionych
sów wymagających takich etykiet. Potem dajmy każdemu użytkow­ przez Ciebie społeczności. Kwotę tę zwracasz, jeśli zdecydujesz się
nikowi możliwość obciążenia nadawcy przed przyjęciem jego prze­ odpowiedzieć na list. Gdy Alice posyła Ci e-mail, jej oprogramowanie
syłki - to sprawa czysto techniczna. Wówczas odbiorca, a nie rząd, działa automatycznie albo może ona też otrzymać nadany automa-
tycznie przez Twojego providera e-mail o treści: „Zostaniesz obciążo­ Naturalnie pojawią się próby ominięcia systemu, na przykład ktoś
na kwotą jednego dolara za dostarczenie tego listu do adresata. będzie udawał, że odpowiada na Twoją ofertę sprzedaży forda star-
Kwota zostanie zwrócona, gdy adresat odpowie na list. Czy chcesz blazer rocznik 2002, a w istocie będzie chciał Ci sprzedać zmoderni­
kontynuować?". zowany system nawigacji satelitarnej do samochodu. Ogólnie jednak
Jeśli Alice wybierze „tak", zostanie zapytana o sposób przekaza­ powinna zmniejszyć się ilość dopływających do nas natrętnych wia­
nia należności - bezpośrednio do providera Alice, kartą kredytową domości.
czy elektroniczną gotówką. Jeśli odpowiesz na korespondencję, za­ Jestem przekonana, że idea poczty opłacanej przez nadawcę przyj­
płata zostanie zwrócona, Alice natomiast -jeśli nie postanowisz ina­ mie się. Jak inne systemy filtrujące (patrz: Rozdział 7), również ten
czej - automatycznie znajdzie się na liście osób, od których przyjmu­ będzie wymagał sporej pracy od adresata, który musi określić swoje
jesz pocztę bezpłatnie. Twój dostawca Internetu prowadzi całą preferencje; natomiast twórcy oprogramowania powinni propono­
księgowość oraz przechowuje bazę danych adresów, zapewniając wać wygodne narzędzia, umożliwiające użytkownikowi podanie roz­
odpowiednią ochronę prywatności. Możesz to robić sam - jeśli bar­ maitych kategorii e-mailów i nadawców, wysyłanie automatycznych
dzo zależy Ci na poufności - lub znaleźć bank danych, który podej­ odpowiedzi i informacji o formie płatności oraz współpracę z ze­
mie się tej usługi (patrz: Rozdział 8). wnętrznymi usługami uwierzytelniającymi etykiety nadawcy.
Podobnie sprawa wygląda z Twojej strony. Jeśli spotkasz poten­
cjalnego klienta na przyjęciu lub znajomy Ci kogoś poleci, Twój pro­
Filtrowanie zlecone innym
gram zada Ci pytanie: „Ile gotów jesteś zapłacić za dotarcie do Alice
Haynes?". Wpisujesz odpowiednią kwotę i jeśli żądania adresatki nie Człowiek zajęty, człowiek popularny chciałby powierzyć komuś zada­
przekraczają tego limitu, Twoja korespondencja trafia do niej bez nie określenia tego, co powinno, a co nie powinno do niego docierać.
przeszkód. Wielu dostawców Internetu przejmie rolę pierwszego filtru i zaoferuje
To jedno z wielu rozwiązań. Możesz również dołączyć filtr pozwa­ alternatywne usługi filtrujące. Mindspring, provider z siedzibą
lający na selekcję korespondencji zawierającej jakieś szczególne sło­ w Atlancie, już obecnie umożliwia blokadę spamów, lecz jest to wersja
wa, na przykład nazwy dzielnic, w których się specjalizujesz, lub „wszystko albo nic" - użytkownik niczego nie specyfikuje. Modyfikacja
konkretny kod, by docierały do Ciebie informacje od zainteresowa­ polegałaby na dodaniu opcji pozwalającej poszczególnym osobom
nych Twoim starym samochodem - tym kodem opatrzyłeś swą ofer­ otrzymywać wybraną korespondencję spoza własnej wspólnoty. Gdy
tę sprzedaży w elektronicznym ogłoszeniu. provider otrzymuje skargi - jak miało to miejsce w przypadku America
Każdy adresat może ustalić własne stawki w zależności od Online i Cyber Promotions, osławionej firmy rozsyłającej spamy - mo­
nadawcy, etykiety i innych parametrów listu - na przykład od tego, że poprosić dostawcę, którego klienci wysyłają niepożądane komunika­
do ilu osób został ona rozesłany, jaka jest jego długość. Ludzie boga­ ty, by zaprzestał tych praktyk. Teraz jest to już sprawa między dostaw­
ci, ludzie bardzo zajęci zażądają wysokiej ceny; studenci, osoby dys­ cą Internetu a danym klientem. Jeśli provider nie ukróci skutecznie
ponujące wolnym czasem - niższej. Ci ostatni będą jednak postrze­ działań spamera, wówczas inni dostawcy mogą w końcu zablokować
gani przez nadawców spamów jako mniej wartościowi odbiorcy. wszelki ruch przychodzący od danego providera. W ten sposób grupa
Jako adresat możesz zrezygnować z pobierania opłaty, jeśli zależy Ci - a nie władza centralna - wymusza przestrzeganie zasad.
na jakiejś nie znanej Ci początkowo osobie. Będzie to gest społeczny, Jedna z firm próbująca wprowadzić podobne podejście sama jest
podobny do podania komuś domowego numeru telefonu. Jeśli znajo­ wielkim źródłem spamów. Chodzi o AGIS (Apex Global Information
mość rozwija się niesympatycznie, możesz ponownie obciążyć prze­ Services) z Dearborn w Michigan, która została założona w 1994 roku
syłki opłatą. Bezceremonialna reakcja, ale czy nie celna? i jest jedną z pierwszych internetowych firm. AGIS ma kilku klientów
rozsyłających spamy, wśród nich Cyber Promotions, znanego spame­ Z pewnością motywem działania AGIS nie jest chęć uwolnienia
ra, który odwołał się do sądu, gdy America Online usiłowała zabloko­ świata od spamów, lecz dążenie do tego, by świat był dla spamów
wać przesyłki Cyber Promotions. Wielu dostawców rozważa możli­ bezpieczny, co nastąpi tylko wówczas, gdy wyeliminuje się naj-
wość zablokowania nie tylko Cyber Promotions, która umie obejść dokuczliwszych spamerów. Krytycy pomysłu uważają, że najgorsi
większość blokad, lecz samej AGIS. Podejście jest następujące: niech spamerzy nie przystąpią do IEMMC. Mają chyba rację. AGIS zaś ma
AGIS to załatwi we własnym zakresie. Skargi od jego rzetelnych nadzieję, iż większość filtrów będzie działała w ten sposób, że za­
klientów, którzy zostaną w ten sposób odcięci, wywrą presję na AGIS, trzyma nie chcianą pocztę od wszystkich z wyjątkiem członków
a ta z kolei będzie musiała przyprzeć do muru Cyber Promotions. IEMMC. Rada może jednak dojść do wniosku, że nie wystarczy, by
AGIS woli rozwiązanie łagodniejsze, dające większy wybór. Klien­ wymagać od ludzi wyraźnego żądania wykreślenia z listy i że system
ci muszą stosować listę „nie wysyłać", zawierającą wykaz wszyst­ lansowany przez radę zostanie odrzucony, jeśli jej członkom nie za­
kich odbiorców, którzy zażądali, by do ich skrzynek pocztowych nie broni się wysyłania tego rodzaju poczty do innych ludzi niż ci, któ­
trafiały spamy. W tym celu AGIS powołał radę IEMMC (Internet rzy wyraźnie zgodzili się na otrzymywanie tego rodzaju poczty. To
E-mail Marketing Council), „stowarzyszenie gospodarcze promujące znacznie mniejszy świat, ale tu odzywa się rynek. Akceptując, a na­
etyczne praktyki przesyłania masowej poczty [...] oraz sprawujące wet wymuszając pewne zasady, IEMMC zmniejsza niebezpieczeń­
nadzór, mający zapobiec nadużyciom w przesyłaniu komercyjnych stwo sytuacji, że każdy użytkownik będzie blokował pocztę od każ­
e-mailów". Usiłuje też nakłonić do przyłączenia się innych provide- dego nie znanego mu nadawcy. W istocie, jeśli takie same zasady
rów, by przydać radzie znaczenia. W oświadczeniu wydanym dla obowiązują wszystkich, spamerzy mogą się z nimi pogodzić.
prasy firma stwierdza z pewnym samozadowoleniem: „AGIS nie zgo­
dził się na przyjęcie postawy Wielkiego Brata, by monitorować i cen­
Agencje globalne
zurować praktyki handlowe swych klientów. Nasza firma zawsze
uważała Internet za wolny rynek, pozwalający na wszelkiego rodza­ Do końca tej historii jeszcze daleko, a opisana tu oddolna zdecentrali­
ju wymianę zgodną ze społecznym zapotrzebowaniem". AGIS doda­ zowana współpraca jest jedynie wzorcem tego, co upowszechni się
je, że nie chciał zlikwidować kont spamerów i odesłać ich gdzie in­ w Sieci. Nie wymaga to regulacji prawnych i nie zależy od jakiejś
dziej. Co więcej, zapewnił sobie ich współpracę w ramach IEMMC. szczególnej jurysdykcji. Podejmuje ona wiele problemów wywoła­
AGIS zmusił więc do współpracy organizacje korzystające z jego nych przez anonimowość, nie domagając się jej delegalizacji, lecz da­
usług. Członkami IEMMC zostali między innymi Cybertize E-mail, jąc jednostkom narzędzie obrony przed intruzami (patrz: Rozdział 9).
Integrated Media Promotions, ISG, Cmantum Communications. AGIS IEMMC - bez względu na szczerość swych intencji - jest przykła­
skłonił ich do tego, by nie wysyłały spamów - czy, jak to delikatnie dem globalnych agencji regulacyjnych, których rola wzrośnie wraz
określa, „nie chcianych komercyjnych e-mailów" - przez jego sieć do z rozwojem Sieci. Sieć sprawi, że staną się one uczciwe, gdyż inaczej
czasu, aż IEMMC dostarczy skuteczne narzędzie filtrujące i opracuje nie przetrwają. To nie rząd powołał radę, choć z pewnością obawa,
akceptowalne zasady postępowania. że rząd podejmie jakieś działania, przyśpieszyła jej powstanie; nikt
Nawet Sanford Wallace, zwany królem spamów, przystąpił do ra­ również nie „wyrażał zgody" na jej utworzenie. Jej władza pochodzi
dy, przyznając, że jest to najlepszy sposób, by „działalność firm wy­ stąd, że rada została zaakceptowana przez społeczeństwo, a jej
syłających masowe e-maile została zaakceptowana przez użytkowni­ członkowie chcą, by postrzegano ich jako grupę kierującą się zasada­
ków Internetu". Na razie sieciowa społeczność uważa AGIS za mi. Gdy rada straci werwę, pojawi się i wygra konkurencyjna agen­
przykrywkę najgorszych, niczym nie skrępowanych interesów. Być da. Podobne organizacje rekompensują nam to, że w Sieci dopusz­
może. Problemu spamów dotąd nie rozwiązano. czony jest kontakt między nami a obcymi spoza naszej społeczności.
Takie agendy tworzą sieć zaufania, nie posiadającą żadnego cen­ organizacji i silnej kulturze jawności. Konkurencja najskuteczniej
trum. Idealnie by było, gdyby utkaiy one mocną tkaninę, w której nie sprawia, że dane agendy stają się elastyczne, wrażliwe i rzeczywi­
byłoby zbyt wielu dziur. ście działają w interesie publicznym. Nie ma dobrego systemu bez
Takie agendy będą działać między wspólnotami w nowy sposób: niepokornych obywateli oraz nowych dziarskich przedsięwzięć sta­
firmy osoby indywidualne czy inne jednostki dobrowolnie zaopatrzą wiających wyzwanie temu systemowi.
się w etykiety „certyfikowane przez Agendę Y" i w rezultacie, prze­
nosząc się w Sieci, będą przesuwać jurysdykcję danej agendy. Wów­ Handel: pierwsza globalna działalność
czas lokalne jurysdykcje, zarówno fizycznych, jak i sieciowych
wspólnot, pozwolą ludziom z zewnątrz na działalność bazującą na Rządy będą usiłowały jurysdykcję w Sieci podporządkować prawom
tym systemie. Potencjalni partnerzy (lub potencjalne ofiary) mogą handlu międzynarodowego, a władzę w innych dziedzinach pozosta­
zasięgnąć informacji w bezpiecznych, wiarygodnych witrynach, by wić lokalną. Przez pewien czas będzie to działało, gdyż pierwszą
sprawdzić ważność certyfikatu. dziedziną, w której zachodzi globalizacja, jest handel, zwłaszcza
między firmami, które prawdopodobnie i tak potrafią bronić się sa­
Od struktury pionowej do poziomej me. Ludzie uczestniczą w globalnym rynku i coraz większa część ich
aktywności będzie się odbywać w Sieci.
Obecna pionowa, geograficzna struktura jurysdykcyjna ustąpi z cza­ Obecnie większość państw jest związana wielostronnymi układa­
sem miejsca strukturze płaskiej, przynajmniej na większym terytorium mi o handlu, prawach autorskich czy podatkach, a indywidualne or­
ludzkiej aktywności w Sieci. Rządy, chcąc zapobiec wymykaniu się wła­ ganizacje działające w tych państwach operują w ramach kontrak­
dzy - choćby nawet miała przejść do agend międzynarodowych, któ­ tów, prawideł ustalonych przez stowarzyszenia branżowe oraz
rych funkcjonowanie sponsorują i wspierają - będą wymagać od oby­ rozmaite kodeksy postępowania*. Zjawisko kolidujących jurysdykcji
wateli swych państw, by działali w ramach określonej jurysdykcji, pod
ścisłą rządową kontrolą. Znamiennym przykładem są Chiny, gdzie zle­
cono firmie Prodigy zarządzanie „prywatną" ogólnopaństwową siecią, * Do międzynarodowych instytucji, zajmujących się transakcjami handlo­
a także liczący 3,2 miliona mieszkańców Singapur, w którym usługę wymi, należą między innymi UNCITRAL (Komisja Narodów Zjednoczonych do
świadczą ograniczeni ścisłymi przepisami licencjobiorcy. Istnieją oczy­ spraw Międzynarodowego Prawa Handlowego), wszystkie organizacje zaanga­
żowane w nadawanie nazw domenowych oraz Unia Europejska. Warto zauwa­
wiście techniczne sposoby ominięcia tych barier i złamania przepisów,
żyć, że Unia Europejska była najpierw związkiem handlowym, gospodarczym,
jednak generalnie kontrola pozostaje w rękach rządu. ale rozszerza swe wpływy na coraz więcej dziedzin życia Europejczyków. Sta­
Sieciowa wolność sprzeciwia się jakimkolwiek formom regulacji, po­ ny Zjednoczone mają Uniform Commercial Codę (Jednolity Kodeks Handlowy)
strzegając ją jako próbę nałożenia „rządowej kontroli" nad Siecią. ułatwiający tworzenie wspólnych przepisów handlu między poszczególnymi
Niebezpodstawne są obawy, że te półdobrowolne organizacje - „nie stanami. Biały Dom w Zasadach Globalnego Handlu Elektronicznego (Frame-
musisz do nich należeć, ale nie próbuj robić interesów z tymi, którzy do work for Global Electronic Commerce) przedstawił swe stanowisko, cele i pod­
stawowe zasady handlu w świecie cyfrowym. Zachęca się Stany Zjednoczone
nich nie należą" - upodobnią się do rządowych instytucji i zapadną na
do współpracy z UNCITRAL przy projektach nowych przepisów, określających
podobne dolegliwości: biurokrację, korupcję, skostnienie. Mogą stać się zasady potwierdzania umów w cyberprzestrzeni oraz konieczność rozwijania
jeńcami rynku, który regulują, działając w interesie swych członków, narzędzi technicznych, na przykład urządzeń do szyfrowania i potwierdzania.
a nie dla dobra klientów tych członków i wolnego rynku w całości. Oczywiście zasady te są wyrazem tylko amerykańskiej polityki, mają być jed­
Jednak zupełny brak regulacji oznacza chaos i mroczne perspekty­ nak wzorcem dla wszystkich państw. Ujawniam: byłam nieformalnym doradcą
wy dla Sieci. Cała nadzieja w powstaniu licznych konkurujących tego projektu.
nie jest nowe, ale nigdy nie miało takiego znaczenia jak obecnie. Bar­ szawska - całkowicie przyjęło jej reguły. Z czasem wszędzie zaczną
dziej nam się przydadzą prawnicy niż urzędnicy. one dominować, gdyż na wolnym „rynku rynków" preferencje inwe­
Stany Zjednoczone przodują w tworzeniu międzynarodowego storów przeważą nad preferencjami firm zabiegających o kapitał.
handlu elektronicznego, co jest naturalne, zważywszy na to, że Prawdopodobnie nie wszystkie kraje dokładnie zastosują się do za­
znaczna część aktywności w Sieci przypada na USA i na instytucje sad SEC, ale każdy podmiot, chcący uzyskać wsparcie inwestora ze
amerykańskie. Dąży się do tego, by rząd nie ingerował w sprawy Sie­ Stanów Zjednoczonych, musi ich przestrzegać. I rozsądne jest ocze­
ci, pojawiają się jednak propozycje wspólnej pracy nad projektem kiwanie, by w każdym państwie informacje, które ludzie ujawniają,
kodeksu handlowego, stworzenia metod gwarancji równoważnego były prawdziwe (włączając w to oświadczenie „podaliśmy wszystkie
traktowania przedsiębiorców, ograniczenia podatków i określenia, istotne dane wymagane zgodnie z przepisami SEC"). Wówczas za po­
jak należy postępować w sytuacji, gdy pojawiają się sprzeczności danie nieprawdziwej informacji o zgodności z wymogami SEC, firma
między przepisami dwóch państw. Nie chodzi o to, by powołać try­ może być pozwana do sądu pod jakąkolwiek jurysdykcją. Kary mogą
bunał światowy, ale by wskazać sąd lub rozjemców, działających być rozmaite - ich egzekucja również - lecz gwarantowałoby to pe­
w spornych przypadkach. Stany Zjednoczone usiłują jak największą wien poziom ochrony inwestorów.
sferę międzynarodowego zarządzania traktować jako handel, gdyż Taki system niezwykle by pomógł naiwnym inwestorom, którzy
prawo handlowe wywołuje zacznie mniej emocji niż inne dziedziny. stracili pieniądze w Albanii i Rosji. Niedoświadczone osoby nie do­
Im bardziej będzie się dążyć do nadania rozmaitym sytuacjom form strzegły skazy na czymś, co amerykański inwestor natychmiast roz­
kontraktu i negocjacji rynkowych, tym mniej w nich będzie państwa poznałby jako oszustwo. Ktoś może twierdzić, że przecież do Inter­
i mniej umów międzyrządowych. netu wchodzą ludzie obyci, ale nie zawsze tak będzie. Oczywiście
szarlatani wolą działać w warunkach typu albańskiego - czy to
Na przykład ochrona inwestora ziemskich, czy to wirtualnych - w końcu jednak zabraknie im ofiar.
(Tragedia w Albanii polegała na tym, że wielu naciągaczy należało
W każdej sferze działalności potrzebujemy konkurujących instytucji, do rządu; dlatego odrobina konkurencji w jurysdykcji nie jest rze­
które projektują zasady spełniające określone kryteria i pilnują ich czą złą.)
realizacji. Brzmi to może dziwnie, ale widzimy przecież, że takie zja­ Warto upowszechnić pogląd, że lepiej dokonywać inwestycji
wisko już się pojawiło półnaturalnie w świecie finansów, nim jesz­ w otoczeniu przestrzegającym zasad. Innymi słowy, ludzie powinni
cze zaczęto powszechnie używać Internetu. Amerykańska Komisja wiedzieć, że istnieją odpowiednie instytucje i powinni wymagać ich
Papierów Wartościowych (SEC - Securities and Exchange Commission) obecności. Wspieranie właśnie takiej świadomości jest zadaniem
zdobywa wpływy na całym świecie, choć konkuruje z systemami uczciwych rządów, wspólnot sieciowych i systemu oświaty.
prawnymi poza Stanami Zjednoczonymi. Zachęcające jest to, że ta
międzynarodowa konkurencja wpływa na większą przejrzystość
rynku. Ochrona konsumentów
Firmy na całym świecie coraz bardziej przekonują się, że Stany To wszystko dotyczyło inwestorów. A jak wygląda ochrona konsu­
Zjednoczone są najważniejszym źródłem kapitału, dlatego, by go mentów? Słusznie czy niesłusznie, rządy uważają za swój obowią­
przyciągnąć, dobrowolnie poddają się amerykańskim standardom zek nie tylko obronę obywateli przed wyraźnym oszustwem, lecz
w zakresie przejrzystości finansowej. Amerykańska Komisja Papie­ również regulowanie zasad postępowania ludzi i zapewnienie im
rów Wartościowych stała się w istocie regulatorem finansowym bezpieczeństwa rozmaitymi metodami - wydają przepisy prawa
świata. Wiele nowo powstających giełd - na przykład Giełda War­ pracy, zasady ochrony prywatności, sporządzają listy towarów, któ-
re można reklamować, określają granice dopuszczalnych wypowie­ Dzięki jawności każdy poznaje obowiązujące reguły oraz wie,
dzi. Rządy stają teraz przed perspektywą utraty władzy nad wszyst­ z kim ma do czynienia. Istotne jest uzyskanie powszechnej zgody co
kimi tymi dziedzinami w świecie wirtualnym, gdyż tu ludzie sami do tego, że fałszywe przedstawienie się w Sieci powinno być karal­
wybierają system władzy, w którym chcą żyć - albo w ogóle z niej ne, by nikt nie mógł pojawiać się korzystając z bezprawia i siać za­
rezygnują. męt w obszarach cyberprzestrzeni przestrzegających prawa.
Większość krajów ma własne przepisy określające, co jest w han­ Ponadto rządy i wspólnoty muszą ustanowić i egzekwować silne
dlu uczciwe. Wspólnota Europejska również wydała wiele takich prawa antymonopolowe; oznacza to zwalczanie każdej grupy, która
praw, zastępujących powoli ustawodawstwo państw członkowskich. zbyt się rozrasta i uzurpuje sobie władzę. Sprzyja to decentralizacji
Jako klient wolę mieć pewność, że sprzedawca, u którego kupuję, władzy - zarówno państwowej, jak i tej pochodzącej od biznesu.
podlega pewnemu nadzorowi. Ponieważ jurysdykcja amerykańskiej Obecnie urzędy antymonopolowe w wielu przypadkach współpracu­
Komisji do spraw Handlu (FTC - Federal Trade Commission) nie roz­ ją na arenie międzynarodowej, choćby w sprawach dotyczących ta­
ciąga się poza terytorium Stanów Zjednoczonych, nie można oczeki­ kich ogólnoświatowych korporacji, jak Microsoft czy Borland. Jednak
wać, że jej przepisy będą przestrzegane na przykład przez australij­ establishment, w tym rządy, niezbyt ochoczo egzekwują przestrze­
ski browar, ale chętnie przyjęłabym wiadomość, że browar stosuje ganie przepisów antymonopolowych, gdyż te z samej swej natury
się do praw chroniących konsumenta i podlega jurysdykcji Australij­ skierowane są przeciw establishmentowi. Ponadto wielkie organiza­
skiej Komisji Konkurencji i Konsumentów, oraz że FTC respektuje cje często sprawują kontrolę nad znacznymi zasobami - mogą to
ustalenia tej komisji. W taki sam sposób FTC może przecież trakto­ wykorzystywać, by zyskać przychylność, a nawet protekcję rządu.
wać instytucje działające w Sieci. Każda duża organizacja stanowi zagrożenie; możemy jedynie liczyć
na równowagę sił i stałe zmiany, by żadna instytucja - czy to będzie
rząd, korporacja, stowarzyszenie branżowe czy nawet urząd regulu­
Jawność: nadzorować, by nadzorcy byli uczciwi jący- nie zdobyła dominacji.
W przyszłości wiele dziedzin gospodarki stworzy własne instytucje
zajmujące się regulacją prawną. W interesie tych dziedzin jest istnie­ Nadzór społeczny
nie takich instytucji, które działałyby na całym świecie ponad grani­
cami państw. Jak zapewnić, by postępowały uczciwie i reprezento­ Zdecentralizowana władza może efektywnie funkcjonować jedynie
wały interes społeczny, a nie stały się niewolnikami branży, którą wówczas, gdy ludzie widzą, co się wokół nich dzieje. Klienci i wspól­
jakoby mają regulować? nicy nauczą się rozpoznawać oznaki, świadczące o tym, że dana jed­
Najlepszym rozwiązaniem nie jest tworzenie silnej biurokra­ nostka funkcjonuje zgodnie z zasadami odpowiedniej agendy nor­
cji, lecz otwarty system pozwalający przeciwstawić się każdej mującej. Nikt nie musi działać pod skrzydłami jakiejś „władzy", lecz
grupie umocnionej na swych pozycjach lub przekraczającej swą nie mając odpowiedniego oznakowania, trudno będzie znaleźć ufają­
władzę. cych mu partnerów. Równocześnie winna istnieć konkurencja mię­
Taki system wymaga przede wszystkim jawności. Firmy, instytu­ dzy tymi „władzami" oraz informacja o tym, jak chronią one nie tyl­
cje, rządy, wspólnoty, wpływowe jednostki, wszyscy powinni ujaw­ ko swych członków, lecz również ich klientów, inwestorów
nić światu sposób swego działania i swoje interesy. Jawność to pod­ i wspólników.
stawowa wartość, umożliwiająca funkcjonowanie innych dziedzin. Wolny przepływ władzy, nie dopuszczający do tego, by ktokol­
Powinna być jedną z zasad postępowania rządu i zachowania spo­ wiek zyskał dominację, najlepiej wymuszą poinformowani klienci
łecznego. i obywatele. To z kolei wymaga energicznej, wolnej prasy oraz wy-
kształconych, zaangażowanych ludzi. Warto tu zacytować prezyden­
ta Thomasa Jeffersona: „Ponieważ podstawą naszego rządu jest opi­
nia ludzi, najważniejszym celem powinno być dbanie o nią. I gdyby
ode mnie zależało, czy powinniśmy mieć rząd bez prasy czy prasę
bez rządu, nie zawahałbym się ani chwili i wybrał tę drugą możli­
wość. Dodam jednak, że każdy powinien tę prasę otrzymać i umieć
ją przeczytać"*.
Własność
intelektualna
* Z listu do Edwarda Carringtona, datowanego na 16 stycznia 1787 roku.
Cytat za Treasury ofPresidential Quotations, Chicago 1964.

^^ statnio miałam okazję odwiedzić dom Billa Gatesa w towarzy­


stwie stu naczelnych dyrektorów firm, których Bill (czyli Microsoft)
zaprosił na „szczyt szefów". Ten subtelny przejaw marketingu uzmy­
słowił mi, jaką wagę przywiązujemy do rzeczy nieuchwytnych. Wy­
darzenie to skupiło uwagę na Microsofcie ze względu na to, że Bill
Gates zjawił się osobiście i poświęcił swój czas gościom. Równocześ­
nie umożliwiono im, by skupili swoje zainteresowanie na sobie na­
wzajem. Czy przyszliby tu, gdyby każdy z nich miał być sam na sam
z Billem lub z dziewięćdziesięcioma dziewięcioma mniej „ważnymi"
osobami? Czy Al Gore przybyłby jedynie dla samego Billa, czy też
chodziło o okazję, by sto ważnych osób (w tym trzy kobiety) poświę­
ciło mu uwagę? A Steve Forbes?
Historia ta ma również drugą część. Wieczorem popłynęliśmy łód­
ką do domu Billa, luksusowej posiadłości szeroko opisywanej w pra­
sie, lecz niedostępnej dla publiczności. Dom jest wspaniały, ale wielu
z nas najbardziej zachwycił Dale Chihuly i jego piec szklarski*. Chi-

* Informacje i fotografie prac - nieporównywalne jednak z wrażeniami


z procesu tworzenia - można znaleźć w jego książce Chihuly over Venice. Port-
land Press, 1996.
huly to dmuchacz szklą dla znakomitości - nie przychodzi mi do gło­ podarować komuś innemu. Nowy przedmiot można wykonać za pra­
wy lepsze określenie. Ma pracownię w Seattle, na całym świecie zdo­ wie taką samą cenę jak oryginał.
były uznanie jego dzieła, wytwarzane obecnie głównie przez grono Tymczasem w Sieci wszystko, co jest ujęte w bity, stanowi poten­
uczniów. Zarabia, sprzedając swe wyroby, ale również prezentując cjalnie własność intelektualną: e-mailowe dyskusje, banery reklamo­
proces powstawania szkła artystycznego. Ponadto pozyskuje spon­ we, filmy i wideoklipy, dokumenty prawne, bazy danych o konsu­
sorów swych pokazów. mentach, nawet same adresy internetowe, nie wspominając
Tak jak rodzice często zapraszają klownów i prestidigitatorów na o klasycznej zawartości filmów, obrazów i artykułów informacyj­
dziecięce przyjęcia, tak Bill zaangażował Chihuly'ego, by uatrakcyj­ nych. Ktoś może przekazać kopię innej osobie, a oryginał zachować
nić spotkanie. Artysta zainstalował swą pracownię na jednym z tara­ dla siebie. W ciągu sekundy jesteś w stanie rozesłać jakieś treści do
sów domu Billa. Ustawił trzy piece, liczne butle propanu, kadzie tysięcy osób na całym świecie. Kto jest właścicielem tych rzeczy? Kto
z zimną wodą, przyniósł mnóstwo różnych narzędzi i przyprowadził kontroluje sposób ich wykorzystania? Kto ma prawo do zysku?
kilku uczniów. Takie pytania dezorientują wszystkich, od nauczycieli szkół pod­
Wspaniale się to obserwowało - i czuło. Z odległości paru metrów stawowych po dyrektorów z Hollywood, prawników specjalizują­
docierało ciepło rozżarzonego szkła. Wokół artysty zebrała się grup­ cych się w przepisach handlu międzynarodowego czy osoby zarabia­
ka osób, w tym Bill i wiceprezydent Al Gore. Pracownicy krzątali się, jące na życie programowaniem.
nabierali pecyny szkła, wkładali je do pieca, potem je wyciągali i po­ Istnieją obecnie akty prawne i umowy międzynarodowe broniące
woli tworzyli na naszych oczach dzieła sztuki. Było to niezwykle rze­ właścicieli praw autorskich, regulujące proces kopiowania ich dzieł.
czywiste - na tym polegała cała magia. Bez elektroniki, nawet bez Oznacza to, że tylko właściciel praw autorskich - a nie fizycznego
maszyn. Tylko człowiek, sprzęt i szkło oraz siła ciężkości, żar i kilka obiektu, jakim jest książka czy obiektu elektronicznego, jakim jest
narzędzi do nadawania kształtu. Barwy się mieszały, szkło wirowało dokument komputerowy - ma prawo do robienia kopii. Choć prze­
w powietrzu; rozgrzane, wyciągało się, topiło i gięło, aż przemienio­ strzeganie tych praw nie wszędzie wygląda podobnie, jednak obo­
ne w obiekt o wspaniałych krzywiznach tonęło w wielkiej, chłodnej wiązuje ono w całym cywilizowanym świecie albo przynajmniej
kadzi. Miało tam leżeć przez noc, by rano, jak mówiono, zostać ode­ w tej jego części, gdzie ktoś spodziewa się zysków ze sprzedaży wła­
słane do wiceprezydenta. sności intelektualnej*. Naturalnie istnieją wyjątki. Bibliotekom wol­
O co chodzi w tej opowieści? O to, że wrażenia były warte znacz­ no zrobić ograniczoną liczbę kopii do archiwów lub powielić rzadkie
nie więcej niż stworzony przedmiot. Oczywiście dodawał im warto­ dzieło, które jest w złym stanie. Najważniejszym wyjątkiem jest
ści. Ileż materialnych rzeczy możesz zgromadzić? Ile szklanych wa­ „uczciwe korzystanie" - indywidualny odbiorca może skopiować,
zonów Ci potrzeba do przechowywania rzeczy niepotrzebnych? Ile podając autora, niewielką partię utworu w cytacie, parodii, komen­
reklam możesz obejrzeć, ile internetowych witryn odwiedzić? Lep­ tarzu lub w innym podobnym celu. Prawa autorskie obowiązują na­
szą miarą bogactwa są wyjątkowe wrażenia doznane w życiu. Co wet wtedy, gdy ktoś powiela utwór w celach niekomercyjnych;
przyciągnęło Twoją uwagę i co zapamiętałeś na zawsze? nauczyciel nie może legalnie skserować rozdziału podręcznika i roz­
dać odbitek uczniom, nawet jeśli cel byłby szlachetny.
Własność intelektualna
* Prawo autorskie dotyczy również dziel pochodnych - tłumaczeń, adaptacji
traci wartość
filmowych, kontynuacji dziel, nawet wykorzystania postaci bohaterów. Są to
Łatwo określić, kto jest właścicielem szklanego wazonu; jest to doty­ oczywiście trudniejsze sytuacje niż proste powielanie treści, ale obecnie głów­
kalny obiekt, fizyczna własność. Jedna osoba może go sprzedać lub nym problemem właścicieli praw autorskich jest bezpośrednie kopiowanie.
Przekaz cyfrowy
W epoce przekazów cyfrowych sytuacja taka musi się zmienić. Dzię­ Co powinieneś robić,
ki komputerom i Internetowi łatwo i niemal bezpłatnie można treść by przestrzegać praw autorskich?
reprodukować i przesyłać do dowolnego miejsca na świecie. W Sieci Co to w praktyce oznacza dla Ciebie jako użytkownika Sieci? Pierwsza
proste jest to, co kiedyś było uciążliwe i zajmowało wiele czasu: zasada głosi; nie kopiuj materiałów, które do Ciebie nie należą. W ten
wyrwanie strony z gazety, włożenie jej do kopiarki i rozesłanie odbi­ sposób nigdy nie popadniesz w kłopoty.
tek do znajomych. W rzeczywistości sama cały czas łamię tę zasadę, jak zresztą wielu
Problem piractwa uprawianego na dużą skalę dla zysku istniał już ludzi. Poniżej wymieniam kilka wyjątków, jednak generalna reguła, któ­
rej nigdy nie powinno się naruszać, brzmi:
poprzednio, obecnie jednak każdy dysponuje możliwościami produk­
Nigdy nie zarabiaj pieniędzy - czy to bezpośrednio, czy pośrednio -
cji masowej: może powielić utwór, nie musi już dysponować maszy­ używając czegoś, do wykorzystania czego nie masz wyraźnego prawa.
ną drukarską ani rozgłośnią, a nawet kserkopiarką - wystarczy pecet Nie możesz więc sprzedawać egzemplarzy cudzego dzieła ani umiesz­
podłączony do Sieci. czać na nim swego nazwiska, nawet jeśli rozpowszechniasz utwór za
Ściganie piratów, wytaczanie im procesów, likwidowanie ich dzia­ darmo.
łalności miało kiedyś proste, moralne, prawne i handlowe uzasad­ Natomiast wolno Ci, na przykład, powiedzieć: „Kup to oprogramowa­
nienie. Prowadzili oni przecież prawdziwe fabryki, masowo produ­ nie u legalnego dealera, a ja za opłatą nauczę Cię obsługi".
Lub: „Prawdopodobnie przeczytałeś (i może kupiłeś sobie) książkę
kujące kasety wideo, taśmy, płyty kompaktowe; drukowali tysiące
Johna Hagela Net Gam. Jeśli interesują Cię jego pomysły, mogę Ci po­
egzemplarzy nielegalnych książek, często w kiepskich tłumacze­ móc zastosować je w Twojej firmie, gdyż jestem konsultantem w tej
niach - w ten sposób nie tylko czerpali zysk, lecz również szkodzili dziedzinie". Nie przekazuj jednak bez pozwolenia kserokopii książki,
oryginałowi. By jednak nie popadać w zbyt surowy osąd, zauważmy, nawet pojedynczego rozdziału.
że podobna sytuacja panowała w Ameryce do 1891 roku. Wszystkie Spójrz na to z punktu widzenia właściciela praw autorskich. Powiedz
utwory Karola Dickensa opublikowane zostały w Stanach Zjednoczo­ uczciwie: czy sam miałbyś coś przeciwko temu?
nych przez piratów. Nabywca płacił wydawcy normalną cenę, ale pi­
sarz nie otrzymywał należnych tantiem, tak jak powinno być, gdyby Naruszać zasady... ostrożnie
przestrzegano w USA praw autorskich innych państw. By coś z tego
Oto kilka przykładów sytuacji, w których właściciel nie powinien mieć
odzyskać, Dickens przybył w 1842 roku do Ameryki na cykl odczy­
obiekcji. Jeśli jednak masz wątpliwości, pytaj!
tów i pobierał za występy wysokie gaże.
Czasami - prawdę mówiąc nawet dość często - kopiuję e-mail od
Obecna sytuacja jest znacznie bardziej złożona. Osoby kradnące jednej osoby i posyłam go do innej. Staram się nie naruszać ani pry­
to nie oszuści na wielką skalę, lecz jednostki. Ktoś skopiuje czyjś watności nadawcy, ani jego praw autorskich. Zwykle swój skompilowa­
e-mail; ktoś inny podręcznik, materiały pomocnicze, biuletyny han­ ny list, przesłany do nowego adresata, posyłam również do nadawcy
dlowe; niektórzy kopiują atrakcyjne filmy rozrywkowe, strony oryginału. Ma to w istocie znaczyć: „Cześć, Alice! Właśnie dostałam to
WWW, komiksy czy plakaty ulubionej gwiazdy. od Juana i sądzę, że oboje powinniście przedyskutować temat". Jeśli
Alice szuka nowego zajęcia, a obecny pracodawca może o tym nie wie­
dzieć, piszę do Alice i pytam o pozwolenie przesłania jej notatki do
Cztery pytania Juana. Na przykład Alice, odpowiedzialna za tworzenie publicznego
obrazu firmy, może akurat zajmować się promocją nowego filtru dla
W Sieci, w której kopiowanie i rozpowszechnianie własności intelek­ poczty elektronicznej, a ja akurat wiem, że Juan pisze artykuł na ten
tualnej jest łatwiejsze i tańsze, zmieniają się odpowiedzi na trady- temat. Albo prosi mnie o informacje na temat jednej z firm, w które
cyjne pytania. Odpowiedzi na dwa pierwsze pytania nie ulegają
inwestuję, a ja przekazuję pytanie komuś lepiej zorientowanemu - tub zmianie, choć przepisy należałoby nieco dostosować do nowych
mniej leniwemu. Formalnie zagadnienie praw autorskich w odniesieniu środków i możliwości technicznych. Inaczej wygląda jednak sprawa
do poczty elektronicznej nadal nie jest całościowo rozwiązane, jak to
z dwoma pozostałymi pytaniami.
ma miejsce w przypadku poczty prywatnej. Jednak pewne zasady tu
• Co jest słuszne (moralne)? • Co praktyczne?
obowiązują: jeśli list pisany był w ramach obowiązków zawodowych,
należy do pracodawcy; jeśli do klienta - należy do klienta. Ale jeśli • Co legalne? • Co komercyjnie sensowne?
stanowił on głos w dyskusji w pewnej społeczności... to potrzebne są
tu zasady wyznaczone przez społeczność, a niekoniecznie przepisy Odpowiedzi na te cztery pytanie powinny prowadzić do takiego
prawne. samego rozwiązania, gdyż inaczej powstanie bałagan. Z pewnością
Czasami przesyłam znajomemu jakiś artykuł z sieciowego biulety­ za moralny należy uznać fakt, że ludzie chcą mieć kontrolę nad tym,
nu, ale zawsze wtedy pamiętam, żeby dołączyć informację o zasadach co wytworzyli. Zasada jest prosta. Ktoś, kto wynalazł szczepionkę
subskrypcji. Niektóre biuletyny uregulowały tę sytuację - proszą czy­
przeciwko ospie lub test na zespół Downa i nie chce się podzielić tym
telników o takie postępowanie. Jest to bardzo efektywna forma mar­
odkryciem, postępuje niemoralnie. Ma jednak moralne prawo, by do­
ketingu.
Niekiedy kopiuję część artykułu lub komunikat prasowy, by go gdzieś magać się pewnego wynagrodzenia. Podobnie firma produkująca
zacytować - zawsze z podaniem źródła. Z punktu widzenia prawa to szczepionkę ma prawo pobierać opłaty i osiągnąć zyski, które sfinan­
„uczciwe wykorzystanie" zależy oczywiście od tego, jak dużą część ory­ sują przyszły rozwój. Nie są to prawdy absolutne. Zwykle wolny ry­
ginału cytuję, jaką część mojego własnego wkładu on stanowi i czy za nek rozwiązuje te problemy - na przykład ktoś inny opracuje równo­
swą pracę pobieram pieniądze. W rozdziale 8 na stronach 218-219 kla­ ważny produkt po bardziej umiarkowanej cenie. Fakt, że w pewnych
rowny artykuł George'a Kennana zamieszczono za zgodą właściciela przypadkach nie ma nic równoważnego, zwłaszcza jeśli chodzi o opa­
praw autorskich i zapłacono honorarium.
tentowane wynalazki, dowodzi, że tego typu prawa oznaczałyby mo­
Czasami przekazuję publiczną informację z jednej listy dyskusyjnej
nopol i prowadziły do systemu obowiązkowych licencji: musisz nam
do drugiej. Muszę wówczas liczyć się zarówno z interesami nadawcy, jak
i z tym, czy grupa zechce czytać tę przesyłkę. To znaczy, czy byłby to udostępnić informację, w zamian możesz oczekiwać stosownego ho­
interesujący głos w dyskusji czy spam. Te same pytania dotyczą oczywi­ norarium, ustalonego w sądzie, jeśli zajdzie taka konieczność.
ście moich własnych wypowiedzi. Indywidualni użytkownicy nadal będą łamać prawo, ale dla
właścicieli istotniejsze jest ściganie tych, którzy osiągają zyski
Z drugiej strony dzięki nielegalnemu kopiowaniu, a nie tych, którzy dla przyjemno­
ści wymieniają kopie ze znajomymi*. Ryzykowne wydaje się
Ty natomiast postaraj się ułatwić zadanie innym i podaj warunki, na ja­
kich ma być przestrzegana Twoja prywatność i prawa autorskie. Musisz
przyjąć, że wszystko, co piszesz, może być skopiowane i rozpowszech­ * Próbowano zastosować prawo autorskie do ochrony poufności i prywat­
nione, jeśli nie zrobisz odpowiednich zastrzeżeń. Nie oczekuj, że obcy ności; czyniły to zwłaszcza organizacje usiłujące kontrolować informacje na
ludzie będą godni zaufania. Jeśli więc nie chcesz, by kopiowano lub swój temat. Jest to jednak skomplikowane zagadnienie, gdyż same fakty nie
„wykorzystywano" Twoją cenną twórczość, nie przesyłaj jej w ogólnie podlegają prawu autorskiemu. Na przykład Kościół Scjentologiczny usiłował
dostępne miejsce. zachować w tajemnicy pisma swych wysokich funkcjonariuszy; własnej pry­
A jeśli naprawdę zależy Ci na tym, by pozostało to w tajemnicy, nie watności próbował bronić J. D. Salinger. Mimo wysiłków, nikomu dotychczas
mów tego nikomu. nie powiodła się próba ochrony prawem autorskim własnego nazwiska i adre­
su. Prawo autorskie zajmuje się kopiowaniem i powstałymi stratami finanso­
wymi, natomiast ochrona prywatności zahacza o problem jawności (patrz:
Rozdział 8).
umieszczanie tego rozróżnienia w przepisach, gdyż zachęcałoby Sens komercyjny:
to ludzi do naciągania prawa. Nie jest również wyraziste samo nowe aspekty gospodarcze własności intelektualnej
rozróżnienie między działalnością niekomercyjną a nastawioną na
zysk. Postawa poważnego nastolatka, który zdjęciem Billa Gatesa Właściciele praw autorskich, w zależności od tego, jak postrzegają
przyozdobił swoją stronę WWW, nie wzbudza wątpliwości, ale co rzeczywistość, mogą rozważyć następujące kwestie: Ile warta jest
zrobić wówczas, gdy nastolatek zostaje konsultantem soft- pojedyncza kopia? Czy łatwo zebrać tantiemy od klientów? Jak wiel­
ware'owym i to samo zdjęcie umieszcza w witrynie reklamującej ki jest potencjalny rynek?
swoje usługi? To ważne pytania, nie obejmują one jednak najistotniejszej spra­
Czy twórca lub wydawca może spodziewać się, że będzie miał wy, mianowicie zmian, jakie nastąpiły w osiąganiu zysków z własno­
realny wpływ na wykorzystanie treści, gdy zostanie ona udostępnio­ ści intelektualnej. Czysto ekonomicznym faktem jest to, że nawet je­
na w Sieci? Odpowiedź nie jest prosta. Posiadacz praw autorskich śli narzuci się opłatę, generalnie cena kopii spadnie.
może wybrać między ograniczonym rozpowszechnianiem w kontro­
lowanym środowisku czy społeczności albo też zdecydować się na Większa dostępność kopii, które łatwiej teraz wykonać
szeroką dystrybucję z ograniczoną kontrolą. i rozpowszechnić
Istnieje również możliwość opatrzenia treści etykietą, pozwala­ wraz z uwzględnianiem
jącą na elektroniczne monitorowanie jej użycia i ściąganie opłat. stałego popytu mierzonego w ilości czasu, jaki mogą
W przyszłości dostarczyciele treści zaopatrzą się w lepsze narzę­ poświęcić ludzie
dzia umożliwiające skuteczną kontrolę rozpowszechniania i będą oznacza
mogli przy tym wskazać zasady, na jakich zgadzają się udostępnić spadające ceny.
dzieło. Istnieje już stosowny, stworzony przez zespół pod kierow­
nictwem Marka Stefika, naukowca z Xerox Pało Alto Research Dzięki Sieci nie zwiększy się czas, jakim dysponują ludzie - czyli
Center, „Cyfrowy Język Praw Własności" („Digital Property Rights nie wzrośnie popyt na utwory - wbrew zapewnieniom producentów
Language"), który pozwala określić producentowi warunki udo­ narzędzi zwiększających wydajność i nadziejom dostarczycieli utwo­
stępnienia treści, na przykład liczbę użytkowników oraz czas i spo­ rów. W istocie czas, spędzony przez człowieka na tworzeniu wła­
sób wykorzystania: drukowanie, kopiowanie czy modyfikację. Xe- snych treści, konkuruje z czasem, który może on przeznaczyć na
rox udzielił licencji na korzystanie z tego systemu, m.in. firmie IBM, „konsumowanie" utworów. Ekonomikę związaną z zawartością tre­
która zastosowała go w swych „szyfrokopertach" (Cryptolope), ściową lepiej przedstawić w następujący sposób:
ochronnych cyfrowych „kopertach" szyfrujących treść i monitorują­
cych jej wykorzystanie. „Playboy" natomiast zaczął opatrywać Treść (oraz tworzenie treści) pochłania uwagę jednostki.
zdjęcia ze swej witryny „znakami wodnymi" - można je wykryć,
jeśli zostaną skopiowane w Sieci. Oto proste przykłady rozmaitych Oznacza to, że zasobem ograniczonym jest czas i uwaga jedno­
narzędzi. stek; najprawdopodobniej wystąpi nadmiar utworów. Tworzenie na­
Takie systemy powinny być łatwe w użyciu i niezawodne. Więk­ dal będzie kosztownym przedsięwzięciem, gdyż wymaga ludzkiego
szość ludzi nie ma nic przeciwko temu, by zapłacić kilka centów za czasu, ale mimo to wielu ludzi poświęci swój cenny czas na własną
komercyjne wykorzystanie utworu, ale mogą oni również oponować twórczość. To jakościowa zmiana, zupełnie różna od tego, co stało
przeciw samej zasadzie - zwłaszcza w krajach, gdzie cent posiada się na przykład w krawiectwie: kiedyś kobiety szyły ubrania w do­
nadal jakąś wartość. mu, ale gdy masowa produkcja w fabrykach zapewniła zysk właści-
cielom i zarobki robotnikom, odzież staia się towarem produkowa­ dla wszystkiego: od czasopism do bezpłatnych próbek towarów. Jak­
nym masowo. że cenne byłoby dla producenta odzieży sportowej, gdyby Bill Clin­
W przypadku zawartości intelektualnej, ekonomia skali, która ton pojawił się w szortach ze znakiem danej firmy.
powodowała, że twórczość intelektualna odbywała się poza do­ W tym kontekście jakość związana jest z dochodami i gotowością
mem, zanika i teraz twórczość ta wraca do domu lub do małych do wydawania pieniędzy. Choć to ekonomika „uwagi", ostatecznym
firm. Często drożej wypada stworzenie utworu w wielkiej firmie interesem organizacji komercyjnych jest to, jak przemienić uwagę
niż w domowym zaciszu. Poszczególne osoby robią to z różnych w pieniądze.
powodów, niektórzy z zamiłowania, inni dla pieniędzy. Niezależnie Źródłem wartości handlowej stanie się uwaga poświęcana przez
od ich motywacji, z zawodowymi dostarczycielami zawartości kon­ ludzi, a nie treści, które ją przyciągają. Treści będzie zbyt wiele, a lu­
kurują oni o czas odbiorców, bez względu na to, jak jest on spożyt­ dzi gotowych poświęcić im czas - za mało. Zmieni to nasz stosunek
kowany: na biernym oglądaniu filmu, zaciekłej interaktywnej grze do wielu spraw. Przywrócony zostanie szacunek dla człowieka, zna­
on-line, wędrówce po Internecie czy poważnej korespondencji elek­ czenia nabiorą jego osobiste zainteresowania i wzajemne oddziały­
tronicznej. wanie na siebie ludzi.
Oznacza to coraz szersze rozpowszechnienie treści, usiłujących Brzmi to pięknie i humanistycznie, ale te wszystkie zjawiska spo­
zainteresować odbiorcę. To zjawisko już występuje, ponieważ me­ wodują większą komercjalizację stosunków międzyludzkich. Wróć­
chaniczna reprodukcja sprawia, że zawartość treściowa tanieje, gdy my więc do interesów i postawmy najważniejsze pytanie: w jaki
już stworzony został oryginał. „Produkcja" w domu i dystrybucja jeszcze inny sposób można wykorzystać zawartość treściową do
z domu to olbrzymie kroki w tym samym kierunku. Wyobraźmy so­
osiągnięcia zysków?
bie, jak wyjątkowym przeżyciem było słuchanie koncertu w czasach,
gdy nie istniały nagrania. Ludzie słyszeli daną symfonię najwyżej pa­
Zarobić na treści
rę razy, choć potrafili sami śpiewać i grać na jakimś instrumencie.
Obecnie każdy może sobie odtworzyć przedstawienie. Firmy zajmujące się tworzeniem treści muszą wymyślić - i wymyślą
Wynikiem nowej ekonomiki jest to, że często ludziom płaci się za - nowy sposób zarabiania, inny niż sprzedaż kopii. Ponadto wszyst­
zainteresowanie, w sposób jawny lub ukryty. Program telewizyjny kie firmy przekonają się, że coraz większa część wartości, które wy­
oferowany jest za darmo w zamian za oglądanie reklam. Czasopisma twarzają, jest nieuchwytna: forma produktu, elektroniczne gadżety
i gazety - niekiedy dostarczane bezpłatnie - są finansowane przez do sterowania samochodem, znaczek informujący o tym, że koszulę
ogłoszeniodawców. Reklamodawcy usiłują skupić na sobie naszą szyły należycie opłacone osoby mające ponad piętnaście lat, gwaran­
uwagę na przystankach autobusowych, stadionach, nawet na chus­ cja, że dane związane z transakcją nie zostaną ponownie użyte.
teczkach odświeżających w samolotach, np. linii Lufthansa. Większość modeli biznesu, które zastosują firmy, nie jest nowa,
Obdarza się nas treścią zależnie od „jakości" uwagi, jaką możemy obecnie jednak staną się one dominujące.
poświęcić. Ogłoszeniodawcy chcą wiedzieć, kim jesteśmy, by ocenić Dawniej celem firmy była produkcja i dystrybucja towarów.
prawdopodobieństwo tego, że kupimy ich produkt czy usługi, na W końcu zaczęto wytwarzać więcej dóbr, niż ludzie rzeczywiście po­
które zwrócili naszą uwagę. Dlatego właśnie proszą Cię o wpisanie trzebowali. Dziś większość ludzi w krajach rozwiniętych ma nad­
do małych formularzy wielu danych - a to dochodu, a to kodu pocz­ miar przedmiotów - nigdy nie noszone ubrania, nie używany sprzęt
towego (który mówi o Tobie znacznie więcej, niż przypuszczasz}. sportowy, wolne pokoje w domu. To nic nowego - renesansowi ksią­
A jeśli potrafisz wpłynąć na innych potencjalnych klientów lub je­ żęta kupowali dzieła sztuki oraz ubierali się luksusowo i ekstrawa­
steś osobistością opiniotwórczą w polityce, stanowisz obiecujący cel gancko. Ten rodzaj zachowania rozszerzył się jednak obecnie na
produktu firmy (miliony osób mających Microsoft Word nie tylko pod
przeważającą część społeczeństwa. Równocześnie handlowcy zaczę­ palcami, ale i w głowie).
li konkurować, usiłując zdobyć rynek, by osiągnąć zyski potrzebne
Koncepcja kapitału intelektualnego w głowach innych ludzi - czy
do dalszego rozwoju. Wszystkie te tendencje wpłynęły w końcu na
to u klientów, czy u pracowników firmy - denerwuje biznesmenów-
usystematyzowane działania marketingowe - określanie potrzeb,
-tradycjonalistów*. Ludzie rozumieją dobrze, co to znaczy posiadać
kreowanie produktów zaspokajających te potrzeby, stwarzanie ich
„rzeczywisty majątek", choć każdy, kto kiedykolwiek inwestował
image'u i zainteresowanie produktem.
w nieruchomości, złoto czy fabrykę napędów dyskowych wie, że rze­
Dopóki to ma miejsce, jasne jest, że zawsze będziemy potrafili czywisty majątek może stracić wartość albo ją zyskać.
zwiększyć zapotrzebowanie na towary. Ponieważ jednak na świecie W istocie coraz trudniej jest utrzymać kapitał intelektualny. Marki
robi się o wiele bardziej tłoczno, coraz więcej upragnionych przez towarów powstają i znikają z dnia na dzień; do zyskania lub utraty
nas rzeczy będzie pochodziło z rzeczywistości wirtualnej. Zamiast dobrego imienia może się przyczynić jeden talk-show Davida Letter-
kupować sobie najnowszy fason tenisówek, dzieci będą dołączały mana; dla pracowników przestaje się liczyć lojalność - nikt przecież
ulubione obrazy lub filmiki do własnej strony WWW, swą osobowość im samym nie okazuje lojalności. Wydarzenia w Sieci biegną tak
demonstrując przed całym światem, a nie tylko na terenie własnego szybko, że życie dobra intelektualnego znacznie się skraca, jeśli nie
liceum. Co w cyberprzestrzeni jest odpowiednikiem zegarka marki odnawiają go ci nieliczni utalentowani i kreatywni ludzie.
Rolex? Członkostwo w ekskluzywnej grupie, która wymaga opłaca­ Tradycyjne firmy, dla których głównym towarem jest „treść" - ga­
nia składki? Pochwalenie się sąsiadom, że podstawowe produkty ku­ zety, czasopisma, wydawnictwa książkowe - będą musiały walczyć
pujemy w Peapod? o czas klientów z nietradycyjnymi dostarczycielami treści: handlow­
cami posiadającymi swe własne witryny WWW, dziećmi, które pro­
Własność intelektualna i proces intelektualny wadzą ze sobą elektroniczną korespondencję, zamiast oglądać tele­
wizję, amatorskimi zespołami muzycznymi, które za darmo rozsyłają
Jak firmy mają zarabiać i jak powinni być opłacani indywidualni utwory w Sieci, mając nadzieję na przyciągnięcie wielbicieli.
twórcy?
Rozpatrzmy najpierw dwa podstawowe typy przyszłej przedsię­
biorczości związanej z przekazywaniem treści. W pierwszym dochód Podstawowe modele biznesu
będzie pochodził z przepływu usług opartych na zawartości, a nie ze Istnieje już wiele modeli biznesu, pozwalających czerpać zyski z za­
statycznego kopiowania. Nazwijmy to procesem intelektualnym, wartości treściowej. W przyszłości staną się one dominujące. Więk­
w odróżnieniu od własności intelektualnej. W zakres usług wchodzi szość firm stosuje kombinację tych form; różnice między nimi są nie­
wszystko, od choćby subskrypcji do konsultingu. „Aktywami" firmy ostre. Problem polega nie tylko na tworzeniu wartości, lecz również
dzięki którym może ona oferować te usługi, są między innymi pra­ na zastosowaniu najlepszej metody jej wykorzystania. Do tych me-
cownicy, zdolni odnaleźć w treści nie wykorzystaną dotąd wartość;
ich głowy dysponują własnością intelektualną - nazwijmy to inte­
lektualnym kapitałem - praktyką, doświadczeniem, ogólną inteli­ * Jaka jest różnica między byciem właścicielem treści czasopisma a skapita­
gencją (patrz: Rozdział 3). lizowanym zainteresowaniem czasopismem? Oczywiście, zależy nam na tym,
Drugi model polega na wykorzystaniu treści utworu do przycią­ by w przyszłości można było skupić jeszcze większe zainteresowanie. Zatem
należy proponować ciekawą treść i mieć zespói ludzi zdolnych to utrzymać.
gnięcia uwagi, innymi słowy, koncentruje się na stworzeniu intelek­ Choć wszystkie firmy podkreślają, że ludzie są ich najcenniejszym majątkiem,
tualnego kapitału w głowach innych ludzi, umożliwiającego identy­ niewiele z nich uświadamia sobie, jak prawdziwe jest to twierdzenie.
fikację marki handlowej (najbardziej znany model) lub znajomość
tod należą: bezpośrednie sprzedawanie treści, dodawanie nowych niż przygodne osoby. Między innymi dlatego - a nie tylko z powodu
wartości do produktów, wzbudzanie zainteresowania ludzi, sprze­ ekonomii skali - abonent czy prenumerator płaci za egzemplarz
daż tego zainteresowania pokrewnym firmom lub ogłoszeniodaw­ mniej niż nabywca pojedynczego numeru.
com, oferowanie specjalnych usług. Towarzyszy temu stalą prawi­ Nie ma już znaczenia, czy abonament oznacza dostarczanie treści
dłowość: wartości nie można łatwo powielić dla innego klienta, bez e-mailem czy tylko dostęp do płatnej witryny. Większość sieciowych
ponoszenia kosztów, gdyż dla każdego klienta doświadczenie, inter­ wydawnictw oferuje obie te możliwości, do wyboru subskrybenta. Po­
akcja czy treść są niepowtarzalne. Do tych form biznesu należą: bieranie opłat napotyka jednak pewne trudności. Sieciowe wydanie
• subskrypcja „Wall Street Journal" miało kilkaset tysięcy zarejestrowanych czytelni­
• przedstawienia i imprezy ków, gdy było bezpłatne lub stanowiło część szerszej oferty; obecnie
• usługi intelektualne ma około stu tysięcy uiszczających opłaty subskrybentów. Nie jest to
• elektroniczne usługi intelektualne jednak typowa sytuacja - gazeta przeznaczona jest dla biznesmenów,
• członkostwo ma szczególny profil. „Pathfinder" (wydawnictwa Time), za który mia­
• bezpośrednie konferencje no pobierać opłaty, nadal jest darmowy. Podobnie „Slate" Microsoftu.
• obsługa produktu „New York Times" przyjął ciekawą strategię, wyznaczając cenę w za­
• produkty towarzyszące leżności od wartości klienta: wydanie sieciowe jest bezpłatne (choć na­
• reklama leży się zarejestrować, by uzyskać dostęp), chyba że czytelnik mieszka
• sponsorowanie poza Stanami Zjednoczonymi. W połowie 1997 roku „NY Times" miał
• sprzedaż kopii. cztery tysiące zagranicznych subskrybentów płacących po 35 dolarów
miesięcznie (to jest cena papierowego egzemplarza gazety dostarcza­
Rozmaite formy nadają się do różnych rodzajów treści. Wiele nej do domu w USA). To rozsądna cena, gdyż gazeta jest droższa poza
obecnych przedsięwzięć opiera się na kombinacji tych metod. Ameryką, a poza tym trudno ją dostać. Większość oferowanych w for­
mie abonamentu wydawnictw sieciowych to wyspecjalizowane, skie­
rowane do biznesu biuletyny branżowe lub raporty badawcze.
Subskrypcja
Subskrypcja to prosty sposób na stały dochód uzyskiwany za kopie Przedstawienia i imprezy
utworu. Różnica jest wprawdzie subtelna, ale klient płaci nie tyle za
treść, co za gwarantowaną dostawę z rzetelnego źródła. Subskrypcja Przedstawienie pozwala zarobić twórcy, który zwykle wcześniej
zapewnia ponadto stały, choć nie osobisty kontakt między wytwórcą zwrócił na siebie uwagę lub nawet zyskał pewną sławę dzięki bez­
a odbiorcą. Odbiorca zobowiązuje się, że coś zrobi - lub nic nie zrobi płatnemu czy subsydiowanemu przekazowi treści. Znamiennym
- z zawartością utworu. Producent lub pośrednik zwykle wie, kim przykładem jest zespół The Grateful Dead, który zachęcał fanów do
jest odbiorca. Często subskrypcje oferują subwencjonowaną treść, rejestrowania koncertów na taśmach i rozpowszechniania nagrań.
gdyż zainteresowanie abonentów sprzedawane jest ogłoszeniodaw­ Grupa zarabiała na sprzedaży biletów na swe koncerty oraz koszu­
com. Reklamodawcy też czerpią z tego korzyści. Po pierwsze, abo­ lek, czapek i innych pamiątek związanych z zespołem. Muzycy do­
nent jest identyfikowalny i zwykle cenniejszy dla reklamodawcy niż stawali tantiemy ze sprzedaży taśm - ludzie płacili za nie jednak,
przypadkowy klient kiosku z gazetami albo ktoś, kto nie płaci, gdyż mimo że „nieformalnymi" kanałami rozprowadzane były darmowe
za darmo dostał egzemplarz od znajomego. Po drugie, uważa się, że kopie. Wiele zespołów zarabia obecnie na życie, występując na pół-
subskrybenci poświęcają zawartości - i ogłoszeniom - więcej uwagi prywatnych imprezach wielkich korporacji.
Inne przykiady takiej działalności to gwiazdy rekomendujące oso­ w praktyce i do rzeczywistego rozwiązania problemów jest umiejęt­
biście jakiś produkt - jest to forma reklamy i sponsoringu - a także nością ze wszech miar wartą zapłaty. Każdy wie, że powinno się być
płatni mówcy, wykładowcy, sportowcy, trenerzy i dmuchacz szkła skoncentrowanym na zagadnieniu, szanować pracowników i wdra­
Dale Chihuly.
żać zalecenia konsultantów, ale ile osób wie, których pracowników
Z jednej strony mamy „imprezy" służące głównie rozrywce, z dru­ darzyć szacunkiem, a których zwolnić, na jakich przedsięwzięciach
giej - interaktywne usługi, takie jak konsulting, nauczanie, wsparcie się skoncentrować, jak zastosować sieć w miejsce sprawozdawczości
techniczne produktu czy leczenie. Ale różnica jest niewielka. hierarchicznej, jak budować środowisko, w którym wszyscy dzielą
się swoją wiedzą. Dla zilustrowania problemu porównajmy zamiesz­
Usługi intelektualne czony w czasopiśmie artykuł utrzymany w stylu „dobrych rad"
z pracą psychologa rodzinnego, który wie, jak skłonić ludzi do stoso­
Usługi intelektualne to interaktywne przedstawienie, dodatkowo wania porad zamieszczonych w artykule.
wzbogacone zwykle tym, co ludzie mają w głowach - wiedzą z ja­
kiejś dziedziny, szczególnymi umiejętnościami postępowania z ludź­
mi, żywą inteligencją. Przedstawienie to zwykle po prostu pewne Elektroniczne usługi intelektualne
przeżycie, natomiast od usługi intelektualnej wymaga się propozycji Inną formą usług intelektualnych - replikowalnych i tworzących
rozwiązania problemu i uzyskania wyniku - za to ludzie płacą, choć ekonomię skali - jest udostępnianie software'u przez ściśle określo­
niekiedy płacą za sam proces bez uzyskania pożądanego rezultatu. Do ny czas (w odróżnieniu od sprzedaży kopii oprogramowania wraz
lekarza idziemy zazwyczaj nie po to, by obserwować, jak nas leczy, z pozwoleniem nieograniczonego użytkowania, lecz bez możliwości
lecz by wykonał swe szczególne zadanie, osiągając wymierne efekty. robienia duplikatu). Już sam software jest pewnego rodzaju hybrydą;
Inny typowy przykład to usługi konsultantów. Często są oni auto­ cena licencji zależy niekiedy od liczby równoczesnych użytkowni­
rami książek, które rozdają za darmo, lub artykułów w periodykach ków lub od wielkości maszyny, na której jest on wykorzystywany. Tu
naukowych, przedrukowywanych przez firmy. Treść oferują bezpłat­ chodzi jednak o model, w którym właściciel oprogramowania nie
nie, co pozwala im wyznaczyć wyższą cenę za wdrożenie porad, wy­ sprzedaje go, lecz dostarcza klientowi na przykład usługę przetwa­
magające nie tylko znajomości teorii, lecz również praktycznego ro­ rzania danych czy sporządzania listy płac. Nie sprzedaż licencji, ale
zumienia polityki korporacji wobec klienta, wiedzy o tym, kogo pobieranie opłat za korzystanie z software'u jest dobrym sposobem
warto słuchać, zrozumienia, jak zastosować teorie do rozwiązania uzyskiwania dochodu za takie oprogramowanie, które jest kosztow­
rzeczywistych problemów klienta i rynku. Sławetnego przykładu do­ ne w produkcji, trudne do zabezpieczenia i niezbyt często wykorzy­
starczyli autorzy książki The Discipline of Market Leaders, którzy poszli stywane przez pojedynczego użytkownika; nie będzie skłonny kupić
dalej niż oferowanie darmowej treści. Ich firma konsultingowa, CSC pakietu, woli natomiast ponieść nawet spore koszty jednokrotnego
Index, zaangażowała swe sekretarki i konsultantów do masowego użycia. W tym przypadku właściciel programu oferuje usługę z wy­
kupowania książki w księgarniach - usiłowano w ten sposób spra­ korzystaniem własności intelektualnej. Klient płaci wówczas tylko
wić, by dostała się ona na listę bestselerów „New York Timesa", co za tyle wykorzystania, ile jest mu w danej chwili potrzebne, czy jest
też nastąpiło. Plan się jednak wydał i cały koncept spalił na panewce. to drogi zaawansowany pakiet tworzący techniczną konstrukcję, czy
Po prostu paru konsultantów wykorzystywało teorię uwagi w proce­ też prostsza usługa sporządzenia listy płac, do której jednak nie­
sie marketingowym. zbędni są ludzie odpowiadający na pytania pracowników oraz pro­
Istotnie, mądrość konsultantów jest często za darmo i z pewno­ gramiści stale uaktualniający software, gdy wchodzą nowe przepisy
ścią nie podlega ochronie, natomiast zdolność do zastosowania jej finansowe, nowe bonusy pracownicze itp. Takie podejście ma dla
wytwórcy kilka zalet: stały dopływ zysku; dobrą ochronę software'u, nie. W zamian za to uzyskują one dostęp do konferencji sieciowych,
(w tym także tych jego elementów, które w zasadzie nie są chronio­ w których biorą udział znakomitości; pracownicy firm mogą uczest­
ne przez prawo autorskie); możliwość sprzedawania go po kawałku niczyć w ciągu roku w kilku bezpośrednich sympozjach i sesjach
tym klientom, którzy nie zamierzają płacić za całość, ale i tak w koń­ szkoleniowych; co miesiąc dostają przegląd najciekawszych książek,
cu zapłacą tyle samo, odkrywszy, jak przydatny jest dany pakiet. dokumentów i artykułów, zamieszczony w biuletynie redagowanym
Z drugiej strony, jeśli nie spodoba się on klientom, przestaną go uży­ przez Stewarta Branda (założyciela WELL, rozdział 9, s. 236-238).
wać, co może zmusić producenta do wywiązywania się z obietnic. Mogą również wynająć GBN do wyspecjalizowanych konsultacji.
W żartach nazywamy GBN najbardziej ekskluzywnym klubem książ­
ki; należy do niego zaledwie około stu korporacji, lecz rzeczywista
Członkostwo
wartość polega na wymianie doświadczeń między członkami, którzy
Przez członkostwo zmierza się do przyciągnięcia zainteresowania zwykle opracowują długofalową strategię swych firm, i grupą po­
osób za pomocą treści, a potem dąży do tego, by owe osoby przycią­ ważnych specjalistów z zewnątrz (w tym gronie jestem i ja), którzy
gały się nawzajem. Do tego typu przedsięwzięć należy na przykład zwolnieni są z opłat członkowskich w zamian za swój wkład intelek­
płatny abonament na usługi intelektualne, utwory i zainteresowanie tualny. Uczestnictwo realizowane jest częściowo w świecie wirtual­
innych osób. Członkowie - osoby stanowiące elementy składowe nym, a częściowo w realnym, ale sieć elektroniczna wspiera sieć wię­
„własności intelektualnej" - płacą za stworzenie pomysłu organiza­ zi międzyludzkich. To typowe dla nowej przedsiębiorczości - GBN
cji. Usługa może również zawierać stałe, choć ciągle aktualizowane, oferuje pakiet produktów i usług zarówno namacalnych, jak i nie­
treści, takie jak miesięczne raporty z działalności władz miejskich uchwytnych.
czy bieżące informacje z konkretnej dziedziny, choćby sportu. Może
również oferować usługi moderatora, który prowadzi dyskusje, pro­
Bezpośrednie konferencje
ponuje tematy, zachęca do zabierania głosu, łagodzi nieumiarkowa-
ne zachowania i spełnia rolę wirtualnego barmana. Jest to pewnego Konferencje to połączenie przedstawienia, usługi intelektualnej
rodzaju przedstawienie, ale niekiedy - w zależności od poziomu dys­ i członkostwa. Dostarczyciel usługi zbiera ludzi - mamy tu więc do
kusji - również usługa intelektualna. Mogą w tym również uczestni­ czynienia z tymczasowym członkostwem. Zainteresowani gromadzą
czyć wybrani wytwórcy, oferujący zindywidualizowane produkty lub się na krótko, by wziąć udział w różnego rodzaju działalności inte­
proponujący preferencyjne ceny (a może po prostu łatwiej jest ich lektualnej, także w spotkaniach z kolegami. Doskonale znam ten ro­
znaleźć wśród członków społeczności), specjalne imprezy itp. dzaj działalności; dominował on w moich przedsięwzięciach od 1982
Organizator musi bezustannie wprowadzać nowe treści i usługi roku. Moja firma organizuje tylko trzy konferencje rocznie i każda
oraz nowych członków, zgodnie z profilem należących już do grupy z nich jest jednorazowym wydarzeniem. Przynoszą one zyski i lu­
osób. Powstała w efekcie organizacja może być na przykład klubem dzie bezustannie pytają, dlaczego nie organizujemy ich częściej.
czytelniczym albo stowarzyszeniem dyrektorów średniego szczebla Chodzi o to - i między innymi dlatego nasze spotkanie są tak warto­
poszukujących nowej pracy, którzy udzielają sobie wzajemnego ściowe - że niełatwo je powielać. Każda impreza wymaga odpowied­
wsparcia, a od dostarczyciela usługi otrzymują fachowe porady. niego doboru mówców, gości, nowych tematów i naszego współ­
Do istniejących już tego typu serwisów - sama się zresztą w nie­ uczestnictwa. Wraz z moim współpracownikiem, Jerrym Michalskim
go zaangażowałam - należy Global Business Network (GBN). Jego zapraszamy mówców i dobieramy tematy, układamy program, orga­
członkowie to korporacje - część z nich działa w sieci, inne są mniej nizujemy pokazy software'u i przewodniczymy panelom dyskusyj­
związane ze światem wirtualnym - płacące po 35 tys. dolarów rocz­ nym - to jest prawdziwe przedstawienie na żywo. Inna moja współ-
pracownica, Daphne Kis, która zna prawie wszystkich, planuje, ko­ raz mniej zarabiają na sprzedaży pierwotnego produktu, a coraz
ordynuje i zajmuje się organizacją spotkania. Pozostałe osoby z na­ więcej na późniejszym jego wsparciu. Firma software'owa powinna
szego zespoiu dbają o szczegóły, reagują na potrzeby uczestników zapewnić sobie, żeby zyski trafiły do niej, a nie do niezależnego
i troszczą się, by wszystko sprawnie przebiegało. przedsiębiorstwa. Jednym ze sposobów jest sprzedawanie produktu
Oczywiście moglibyśmy sprzedawać taśmy z konferencji, ale nie ro­ przez licencjonowanych dealerów i obciążanie ich za szkolenia, ma­
bimy tego: ufamy, że oglądanie nagrania sesji jest kiepską namiastką teriały instruktażowe (znów mamy tu do czynienia z treścią) i tym
osobistego uczestnictwa. Publikujemy referaty oraz fotografie z naszy­ podobne działania.
mi, często dowcipnymi podpisami. Nawet jeśli udałoby się nam po­ Można w ogóle zrezygnować z tworzenia oprogramowania. Jedna
wielić tę całą organizacyjną pracę, nie zgromadzilibyśmy za każdym z firm, w której zarządzie zasiadam - Cygnus Solutions - robi niezłe
razem tej samej grupy osób, a ona stanowi największą wartość spo­ interesy, oferując wsparcie techniczne i konsultacje do darmowego
tkań. Może to dziwne, ale ani nie „posiadamy" ludzi, ani nie mamy na software'u, który legalnie można skopiować i rozprowadzać w Internecie.
nich wpływu - i to oni, z wyjątkiem prelegentów, nam płacą - jednak W efekcie producent dostaje zapłatę stosowną do ciągle wkłada­
zgromadzenie ich w jednym miejscu to zasadnicza część naszego za­ nej pracy, co, jak sądzę, jest bardziej fair niż zarobienie milionów za
dania. W wersji niekomercyjnej i nieintelektualnej nazywa się to - za­ to, że raz udało się z powodzeniem wytworzyć dobrze sprzedający
chowując wszelkie proporcje - wydawaniem wspaniałego przyjęcia. się produkt.
Myślimy o rozszerzeniu tych konferencji o wariant sieciowy lub
serwis członkowski, ale wymagałoby to współpracy dodatkowej oso­ Produkty towarzyszące
by, potrafiącej się tym zająć. Walor naszego przedsięwzięcia jest nie
do powielenia; to usługa wymagająca osobistego, bezpośredniego Pomysł jest dość prosty: sprzedajemy licencję na zaopatrzone w logo
wkładu w czasie rzeczywistym. T-shirty pudełka śniadaniowe czy maskotki albo nawet same te to­
wary. Na większą skalę tym właśnie staje się reklama w momencie,
gdy dodatkowy z niej zysk jest ważniejszy od samego produktu. To
Obsługa produktu
znaczy wytwarza się produkt po to, by czerpać zyski z reklamy, a nie
Obsługę produktu należy zaklasyfikować do osobnej kategorii, gdyż reklamuje produkt, by zwiększyć jego atrakcyjność i cenę. Jako przy­
dla większości producentów oprogramowania stała się ona ważnym kład niech posłużą pluszowe lalki wzorowane na postaciach filmo­
źródłem zysków na dłuższą metę. Jest również ważna dla wielu wy­ wych, podkładki pod myszy, wszelkie licencjonowane przedmioty.
twórców materialnych przedmiotów - narzędzi, wyposażenia biur, Nawet teraz, czytając tę książkę, możesz mieć na sobie T-shirt „z do­
maszyn i urządzeń elektronicznych gospodarstwa domowego - do datkową treścią". Oznacza to, że zapłaciłeś dodatkowo za samo lo­
wytworzenia których niezbędna jest duża dawka wiedzy, np. w for­ go*, a nie za jakość produktów zaopatrzonych w to logo - choć roz­
mie sterowania elektronicznego. różnienie jest tu dość subtelne.
Konieczność udzielenia wsparcia konsultacyjnego produktowi jest
jedną z przyczyn, dla których firmy software'owe mniej boją się pi­
* Ja sama mam chyba największą na świecie kolekcję T-shirtów „subsydio­
ractwa niż producenci rozrywki, która z reguły nie wymaga tech­ wanych" przez reklamę - od zbioru najstarszych koszulek Apple'a i Micro­
nicznego doradztwa. Jeśli gra komputerowa stale się zawiesza, bar­ softu po unikatowe rarytasy - T-shirty zamówione przez firmy dla uczczenia
dziej prawdopodobne jest, że zniknie z rynku, niż że konsultacje produktów, które umarły, nim się pojawiły na rynku. Nie płaciłam za te ko­
przyniosą jakiś zysk. W pewnym sensie software to reklama związa­ szulki, gdyż ktoś je wykorzysta! jako środek reklamowy i nie czerpał zysku ze
nych z nim usług konsultacyjnych. Producenci oprogramowania co­ sprzedaży zamieszczonych na nich treści.
Reklama nych jest przez osoby, którym zależy na publikacji pewnych poglą­
dów. Czasopisma te drukują również tradycyjne ogłoszenia, co po­
Obecnie reklama finansuje bardzo wiele treści poza światem wirtual­ krywa część kosztów. Niektórzy sponsorzy, szczególnie sponsorzy
nym - czasopisma, radio, telewizję. Przedsiębiorcy mają nadzieję, że sztuki, w istocie reklamują samych siebie.
ogłoszenia będą finansować wiele przekazów również w Internecie. W Sieci pojawi się mnóstwo przedsiębiorców, część z nich działać
Ogłoszeniodawcy zapłacą za treści, wywołujące zainteresowanie ich będzie na zasadach niekomercyjnych. Niskie koszty w Sieci sprawią,
produktami lub przyciągające do witryny WWW tłum potencjalnych że sponsorowania podejmie się znacznie więcej osób, które nigdy
klientów, na których można oddziaływać. Kilka firm daje darmową nie mogłyby sobie pozwolić na wydawanie czasopisma. Wiele z nich
pocztę elektroniczną w zamian za możliwość wysyłania ludziom będzie po prostu sponsorowało własne treści, to znaczy będą publi­
ofert i reklam. kować za darmo, a zarabiać wykonywaniem jakiegoś innego zajęcia.
Ogłoszeniodawcy przekonają się jednak wkrótce, że zwykłe wyko­ Bardzo to przypomina sytuację śpiewaczki w kościelnym chórze,
rzystywanie banerów lub rozpowszechnianie reklam tańsze jest która ma posadę sekretarki, czy też status działacza politycznego,
w telewizji, na bilboardach czy na przystankach autobusowych. pracującego na co dzień w banku albo poetów w rodzaju Williama
Internet to znakomity nośnik fizyczny do rozpowszechniania tele­ Carlosa Williamsa (lekarza) czy Wallace'a Stevensa (dyrektora w fir­
wizji i innych mediów, ale Internet jako kategoria komercyjna i spo­ mie ubezpieczeniowej).
łeczna jest medium dwukierunkowym, stworzonym do interakcji. Obecnie profesorowie uniwersytetów i większość uczonych dosta­
Masowe wysyłanie ogłoszeń przez Sieć to po prostu marnotraw­ je pensje od instytucji naukowych. Ich opracowania są na ogół bez­
stwo, skoro można zrobić coś pożyteczniejszego, choćby dostarczyć płatne, co więcej, niektóre czasopisma naukowe każą autorowi pła­
samą wartość prosto do klienta lub czegoś się o nim dowiedzieć. Wy­ cić za możliwość publikacji. Mój ojciec przez większość swego
obrażajmy sobie witrynę WWW nie jako wspaniałą telewizję, lecz ja­ dorosłego życia był naukowcem i tworzył treści w postaci artykułów
ko wspaniałą bezpłatną infolinię. Ogłoszeniodawcy powinni zrobić i odczytów, sponsorowanych przez pracodawcę, Institute for Advan-
rozeznanie, w jaki sposób zaproponować wartość rzeczywistą opar­ ced Study Sam Instytut sponsorowany był przez donatorów, którym
tą na własności intelektualnej, przystosowaną do potrzeb indywidual­ zależało na istnieniu tej placówki, choć nie miała ona żadnej warto­
nego klienta, podobnie jak ma to miejsce przy większości opisywa­ ści komercyjnej. Ja, zagorzała zwolenniczka wolnego rynku, nie zda­
nych tutaj form działalności komercyjnej. Ogłoszenia muszą albo być wałam sobie sprawy, że w młodości cały czas byłam finansowana
użyteczne dla jednostek, albo poświęcać im uwagę. Innymi słowy re­ przez filantropów.
klama, tak jak inne przekazy, okazuje się najbardziej wartościowa,
gdy dostarczana jest jako usługa, a nie tylko jako przemawiająca do
oczu treść.
Sprzedaż kopii
Wiele firm i wynalazców pracuje nad różnymi pomysłami i narzę­
Sponsorowanie dziami pozwalającymi twórcom na kontrolę dystrybucji dzieła oraz
niektórych rejestrowanych w komputerze sposobów jego wykorzy­
Sponsorowanie występuje wtedy, gdy sponsor - reklamodawca pro­ stania - rozsyłania, kopiowania, drukowania itp. Problem polega na
muje samą treść, a nie wyizolowany produkt. Obecnie wielu zamoż­ tym, że cena pojedynczego egzemplarza będzie tak niska, iż koszty
nych ludzi i niektóre organizacje wspierają twórczość, gdyż chcą, by samej transakcji pochłoną znaczną część zysku. W odpowiedzi wy­
pewne utwory istniały. Wiele czasopism, zwłaszcza zajmujących się nalazcy stwierdzają, że zaproponują używanie elektronicznej gotów­
polityką, na przykład „The New Republic" i „Reason", sponsorowa­ ki, „odnawialnych portmonetek" i innych mechanizmów, by pobiera-
nie opłat staio się łatwe i realne. Z pewnością pojawią się tego ro­ sanych form działalności komercyjnej. Jak już mówiłam, osoby propo­
dzaju rozwiązania, lecz sądzę, że raczej nie zadziałają tak dobrze, nujące treść za darmo zaczną jeszcze konkurować o czas odbiorcy.
jak się tego spodziewają właściciele praw autorskich. Klienci nie Jednak nie ucierpi przy tym rynek ludzi wynajmowanych i opłaca­
chcą całego kłopotu związanego z potwierdzaniem zapłaty za każ­ nych za tworzenie treści. Utwory darmowe, utwory tanie nie potrafią
dym razem oraz prowadzeniem rachunków, nie wiedząc, ile ich to dokładnie dopasować się do potrzeb reklamodawcy; lepiej wynająć
będzie kosztować. Skończy się na tym, że handlowcy uprzykrzą się Davida Lyncha (reżysera filmów Blue Velvet, Miasteczko Twin Peaks) do
właśnie swym najcenniejszym i najwierniejszym klientom. zrobienia reklamy niż nabyć prawa do czegoś już istniejącego.
Ponadto wiele atrakcyjnych treści dostępnych jest za darmo. Sądzę, Twórcy będą zatem głównie wynagradzani za tworzenie, a nie za
że wykorzystanie niektórych materiałów - zwłaszcza filmów cyfro­ dzieło. Jako jednostki nie mają oni zazwyczaj środków, by bronić
wych, które będzie się ściągać z Sieci, czy wartościowych opracowań praw autorskich i korzystać z nich. Początkujący twórcy oddadzą
na temat rynku - będzie kontrolowane. Natomiast tajne dokumenty niekiedy swe prace za darmo, by zdobyć uznanie pozwalające im po­
z pewnością zostaną zabezpieczone przed niepowołanymi osobami. zyskać nowe zlecenia, sprzedać przedstawienie czy usługi.
Równocześnie uważam, że znaczna większość utworów przepływają­ Niestety, skurczą się możliwości wzbogacenia się na samej sprze­
cych w sieci globalnej - w przeciwieństwie do korporacyjnych intra­ daży produktu. Z drugiej jednak strony Internet oferuje indywidual­
netów czy zamkniętych społeczności - będzie bezpłatna. nym twórcom dobry sposób znalezienia pracy na ich własnych wa­
runkach, zamiast stałej posady (patrz: Rozdział 3).
Płacenie twórcom
Czy to jest sprawiedliwe?
Opisane powyżej modele biznesu dotyczą ustabilizowanych organi­
zacji, nie zaś indywidualnych twórców. W jaki sposób będzie się ich Taki system może się wydawać niesprawiedliwy, gdyż zmienia zasa­
wynagradzać? Sytuacja znacznie mniej zmieni się dla pojedynczego dy, zgodnie z którymi nas wychowano. I być może sama zmiana jest
autora niż dla potężnych dostawców utworów, którzy tradycyjnie są niesprawiedliwa. Jednak rezultat jest chyba bardziej sprawiedliwy.
właścicielami praw autorskich do poszczególnych dziel. Teraz - Dawniej, gdy komuś udało się stworzyć coś powszechnie uznanego
przynajmniej częściowo - muszą przyjąć jeden z powyżej opisanych za wartościowe, otrzymywał wynagrodzenie nieproporcjonalne do
modeli działalności. włożonego wysiłku. W nowym systemie zarobki będą stosowne do
Pojedynczy twórcy prawie zawsze wykonywali prace na zlecenie, nakładu pracy. Dochody trafią do stale aktywnego twórcy, a nie do
marząc o stworzeniu bestseleru - książki, utworu muzycznego czy osób czy firm, które posiadają prawa do produktu. Innymi słowy, je­
programu komputerowego - dzięki któremu mogliby odejść na eme­ śli Twoja twórczość jest dobra, będą Ci musieli płacić, byś produko­
ryturę, żyjąc dostatnio z ciągłego przypływu tantiem i honorariów. wał więcej dobrych rzeczy. A Ty będziesz musiał stale pracować.
Często, gdy będą chcieli utrzymać się z pracy twórczej, a nie ze stałe­
go zajęcia, dojdą do wniosku, że łatwiej jest pracować na zlecenie -
Kontrola społeczna
czyli tworzyć coś w ramach usługi - niż samemu zajmować się sprze­
dażą produktu. Choć więcej osób zacznie teraz pracować na własny Omówione poprzednio formy przedsiębiorczości to sposoby wyko­
rachunek, będą to robić w ramach „procesu intelektualnego stano­ rzystania własności intelektualnej do kreacji usług lub przyciągnię­
wiącego przeciwieństwo własności intelektualnej". Dostawcy treści cia uwagi - przekształcenie jej z własności intelektualnej w uni­
chcą mieć przekaz dopasowany do swych potrzeb, zamawiać więc bę­ katowy proces intelektualny. Do pewnego stopnia modele bazują na
dą u twórców utwory dające się wykorzystać w jednej z powyżej opi­ „prawach moralnych", a nie tylko autorskich - chodzi o prawo
zachowania integralności dzieła i uwidocznienia informacji, kto jest Wtedy zadziała rynek. Członkowie wspólnot mogą zdecydować,
jego twórcą. Autor chce czerpać pożytki ze swej twórczości i mieć jakie zasady przyjąć w swojej społeczności, nie mogą ich jednak na­
możliwość pobierania opłat od tych, którzy z niej korzystają. rzucić innym. Ludzie kreatywni, lubiący czerpać z twórczości kole­
Jednak w świecie cyfrowym niezwykle łatwo jest perfekcyjnie gów, będą działać w nieskrępowany sposób, lecz tylko w odniesieniu
skopiować utwór lub utrzymywać, że jest się autorem cudzej pracy. do utworów osób o podobnych nastawieniach. Wielu reklamodaw-
Nietrudno również zmienić elementy treści: wyjąć fragmenty i umie­ ców może dojść do wniosku, że woli, by ich znaki graficzne lub inne
ścić je w innej pracy, wyciąć puszkę coca-coli, a w to miejsce wstawić obrazy były szeroko „używane" niż bardzo ściśle chronione. Wybór
puszkę pepsi, usunąć twarz Madonny i wkleić swą własną, dołączyć należy do nich.
głos Juana do wideo Alice. Dzisiejszym właścicielom praw autorskich pomysł wyznaczania
Narusza się w ten sposób nie prawo autorskie, lecz przede zasad przez społeczność może się wydawać niesatysfakcjonującym
wszystkim prawo moralne. Gdy praktyki te ktoś stosuje bez pozwo­ rozwiązaniem, ale według mnie jest to podejście najbardziej reali­
lenia, są nielegalne. Jednak cały czas się z nimi spotykamy i będą one styczne.
coraz częstsze. Muzycy nazywają to samplingiem („próbkowa­
niem"), łączeniem fragmentów cudzych utworów, by skleić własny
Caching i mirroring
utwór. Bez wątpienia w pewnych przypadkach mamy wtedy do czy­
nienia z rzeczywistą twórczością, a niektóre tak powstałe dzieła mo­ Kolejnym zagadnieniem dotyczącym integralności utworów w Sieci
gą mieć prawdziwą wartość artystyczną. Jest to jednak nielegalne. jest „caching" i „mirroring". Caching polega na kopiowaniu odwie­
Sądzę, że sytuacja rozwinie się w typowy dla Sieci sposób - po­ dzanej witryny lub kilku stron WWW na lokalny dysk, by się potem
wstaną społeczności, w których takie praktyki będą akceptowane, szybciej i łatwiej ładowały do pamięci operacyjnej komputera. Wła­
a z drugiej strony zatroszczymy się o to, by treści chronione prawem śnie to robi Twój komputer, gdy wędrujesz po stronach WWW -
autorskim nie przedostawały się tam, gdzie mogą być wykorzystane przyświeca temu założenie, że podczas bieżącej sesji znowu ze­
bez pozwolenia właściciela. W tych społecznościach człowiek swo­ chcesz zajrzeć na którąś z tych samych stron. Dlatego powrót do
bodnie będzie mógł „używać" utworów innych osób, a z kolei inni oglądanej już strony WWW trwa zwykle krócej niż ładowanie strony
swobodnie użyją jego wytworu. Nie pozwoli im się jednak na impor­ po raz pierwszy. Mirroring (tworzenie lustrzanych odbić) jest bar­
towanie chronionych treści z zewnątrz. Tradycyjni reklamodawcy dziej sformalizowany, choć to w zasadzie inna nazwa tej samej ope­
będą się trzymali z dala od takich wspólnot, nie chcąc narażać na racji. Caching robi się dla własnej wygody; mirroring to formalne
przeróbki swych bezpłatnych, lecz przecież chronionych utworów. rozwiązanie polegające na tym, że jedno miejsce w sieci przechowu­
Kierownictwo skłoni wspólnotę do określonych działań, by uchronić je pełną kopię (lustrzane odbicie) innego miejsca. Pojawia się pro­
ją przed bojkotem zewnętrznego świata sieciowego. blem z zakresu ochrony własności intelektualnej: kiedy należałoby
W systemie pojawią się oczywiście drobne nieszczelności. Osoby uznać, że caching wykracza poza „uczciwe wykorzystanie" i wyma­
gustujące w nieskrępowanym przenikaniu się treści zaakceptują ta­ ga formalnego traktowania, tak jak mirroring?
kie miejsca; inni, preferujący produkty oryginalne, będą je omijali. Niektóre usługi, na przykład America Online, stosują caching wie­
Wewnątrz wspólnot powinny powstać ośrodki kreatywnej współ­ lu popularnych stron z takich miejsc, jak Netscape, Pathfinder,
pracy, gdyż artyści będą nawzajem kompilowali swe utwory. Coś po­ ESPNET SportsZone, GeoCities, Excite i AOL Netfind, by klienci szyb­
dobnego już istnieje na przykład w społeczności Oracle, której cha­ ciej się mogli do nich dostać; zapobiega to również zapychaniu się
rakter nadają wspólnym wysiłkiem anonimowi autorzy (patrz: łączy i tłokowi przy poszczególnych witrynach. Jak zwykle, i w tym
Rozdział 9, s. 228). wypadku obowiązuje reguła 80/20, to znaczy 20 procent miejsc
WWW generuje 80 procent aktywności. Dlaczego więc nie zrobić do­ anem jakieś porozumienie, na przykład obiecać, że będzie aktualizo­
datkowych kopii?* Można przypuszczać, że liczby te odnoszą się ra­ wać stronę co godzinę lub z inną uzgodnioną z Juanem częstotliwo­
czej do 20 najważniejszych witryn (maleńki ułamek wszystkich ścią. Alice może również przekazywać Juanowi informacje z Australii
stron WWW) dających 80 procent całej aktywności klientów AOL, ale na temat odwiedzających witrynę osób, a nawet obciążyć Juana sto­
firma nie ujawnia takich informacji. Firmy i serwisy zagraniczne czę­ sowną prowizją. Naturalnie musi przy tym przestrzegać preferencji
sto składują odległe witryny WWW. Choć Internet to teoretycznie prywatności określonych przez te osoby Czy jednak przechowując
sieć ogólnoświatowa i odległość nie powinna odgrywać większej ro­ stronę Juana na swym komputerze do naszego prywatnego użytku,
li, w praktyce dostęp zza oceanu jest wolniejszy niż z USA z powodu musimy zawierać z Juanem jakieś porozumienie? Nie.
ograniczonej przepustowości łączy transatlantyckich.
Nie ma problemu, jeśli tylko witryny są bezpłatne. Ale nawet
Hipertącza
wówczas chroni je prawo autorskie. Czy ktoś, kto stworzył treść
z myślą o jej darmowym udostępnieniu, mógłby się sprzeciwić upo­ Hiperłącza (zwane też niekiedy odsyłaczami) wydają się czymś
wszechnieniu jej na cały świat? Istnieją przy tym dwie podstawowe prostszym, mogą jednak prowadzić do komplikacji. W Sieci zachęca
trudności. Po pierwsze, przesunięcie w czasie. Czy człowiek kopiują­ się, by je stosować w miejsce kopiowania; jest to niewątpliwie bar­
cy witrynę WWW w nadziei, że inne osoby będą do niej zaglądały, dzo cenne narzędzie: zamiast posyłać coś e-mailem lub przekazywać
ma obowiązek aktualizacji? Na przykład Juan z Doliny Krzemowej do grupy dyskusyjnej, dajesz odsyłacz do oryginału na jakiejś stro­
może być zachwycony tym, że Alice z Australii kopiuje jego stronę nie webowej. Mogę na przykład powołać się na artykuł Davida Se-
WWW, zawierającą ostatnie plotki na temat Microsoftu, Netsca­ wella w witrynie „First Monday", zamiast cytować go w swojej
pe^ i Marimby. Byłby jednak niezadowolony, gdyby z powodu tego, książce (patrz: Rozdział 9, s. 229). W ten sposób czytelnik ma gwa­
że Alice za rzadko aktualizuje kopię tej witryny następnego dnia nie rancję, że treść przedstawiona jest w całości i w taki sposób, jak
znalazły się w niej informacje o najnowszym nabytku Netscape'a. chciał autor oryginału. Jeśli autor postanowi coś zmienić lub prze­
Jeśli Juan podaje ceny akcji lub inne dane zmieniające się regularnie prowadzi dalsze badania, czytelnik będzie mógł trafić do najnowszej
z minuty na minutę, należy zrezygnować z cachingu. Witryna me­ wersji. W istocie publikacja w „First Monday" jest zmodyfikowanym
dyczna mniej jest narażona na takie niebezpieczeństwa - chyba że artykułem zamieszczonym poprzednio w „EJournal", innym siecio­
nie zostanie zaktualizowana w godzinę po opublikowaniu wiadomo­ wym wydawnictwie. Hiperłącza pozwalają również uniknąć wszel­
ści o odkryciu lekarstwa na raka płuc, genu odpowiedzialnego za kich nieporozumień na temat prawa autorskiego, ewentualnych
zdrowy rozsądek czy ogłoszeniu, że doktor Ruth otrzymuje Nagrodę przeinaczeń czy pomylenia autorstwa.
Nobla z medycyny.
Wyobraźmy sobie również inny rozwój wydarzeń: napisałam
Po drugie, jeśli Juan udostępnia na swej stronie reklamy, nie może długi artykuł o tym, jak dziwaczne lub niebezpieczne są pomysły
dokładnie liczyć osób odwiedzających lustrzany serwer Alice i włą­ Sewella, a potem przywołałam je w formie odsyłacza jako przykład
czyć tej liczby do swej statystyki przekazywanej ogłoszeniodawcom. niedorzeczności. Sewell ucieszy się prawdopodobnie z dyskusji, któ­
Oczywiście oba powyższe zagadnienia łatwo zawrzeć w umowie, je­ ra się wywiąże, a udzielając odpowiedzi, wskaże na moją stronę
śli między dostawcami usług internetowych panuje generalna zgo­ WWW.
da, że aby wykonać lustrzane odbicie strony, Alice musi zawrzeć z Ju- Niekiedy jednak poszczególne osoby i firmy nie zgadzają się na
zamieszczanie hiperłączy do ich stron. Do witryn WWW niektórych
* AOL ma formalne umowy z niektórymi witrynami, ale nie ze wszystkimi. firm są hiperłącza na nieprzychylnych im stronach zaprojektowa­
Gdyby właściciele witryny oponowali, AOL zaniecha cachingu. nych przez rozgoryczonych byłych pracowników czy niezadowolo-
nych klientów. Firmy mogą pozwać takich autorów do sądu, jeśli Ramki
przekaz jest bardzo złośliwy, korzystniejsze jest jednak dla nich
udzielenie odpowiedzi na uzasadnioną krytykę i okazanie poczucia Inną kontrowersyjną praktyką jest stosowanie ramek. To miła tech­
humoru. niczna innowacja - pozwala na umieszczenie „ramki" wokół okna
Za przykład niech posłuży mała bitwa między firmami Microsoft na ekranie. W jednej witrynie można zamieścić hiperłącze do innej
a Ticketmaster. Fakt, że jeden z założycieli Microsoftu, Paul Allen, in­ strony WWW i spojrzeć na nią przez ramkę. Problem polega na tym,
westował i zasiadał w zarządzie obu firm, dodaje tylko smaczku co ramka zasłania.
owej scysji. Oto jak potoczyły się sprawy: Sidewalk (Chodnik), elek­ Wyobraźmy sobie hiperłącze do pewnej strony, które działa w ten
troniczny przewodnik miejski Microsoftu, w którym można się do­ sposób, że część oryginalnej strony zostaje na ekranie, a w ramce
wiedzieć o restauracjach, sklepach i rozrywce, zawierał przy opisach pojawia się coś nowego - ogłoszenia są przy tym zasłonięte. Przyno­
rozmaitych imprez hiperłącza do stron Ticketmastera, oferującego si to szkodę dostawcy treści, który usiłuje osiągnąć zyski z zamiesz­
bilety. Ticketmasterowi nie podobało się to, że Sidewalk porobił hi­ czania ogłoszeń lub po prostu chce zachować własną tożsamość. Po
perłącza bezpośrednio do poszczególnych stron, zamiast przeprowa­ drugie, ramka wokół nowej treści może ją modyfikować, zaopatry­
dzać użytkownika drzwiami frontowymi - przez stronę główną wi­ wać w krytyczne komentarze czy nawet uwagę: „To nieprawda!".
tryny Ticketmaster - na której firma się przedstawia i gdzie widnieją Może również kraść wartość od dostarczyciela treści, umieszczając
ogłoszenia. Latem 1997 roku Ticketmaster zablokował wszystkie hi­ własne ogłoszenia, używając więc w efekcie cudzej treści do sprze­
perłącza wychodzące z Sidewalku, zamieszczając komunikat: „To daży własnych reklam.
bezprawne hiperłącze, ślepa uliczka Sidewalku". Dokładnie tak przebiegały wydarzenia w TotalNews, stronie
Firma Ticketmaster stała na stanowisku, że Microsoft pozbawiał WWW, która miała odsyłacze do witryn informacyjnych MSNBC,
ją tożsamości i potencjalnych zysków z ogłoszeń. Pewną rolę mógł CNN, „Wall Street Journal", „Washington Post", „Los Angeles Times"
również grać fakt, że Ticketmaster ma umowę z konkurentem Side­ oraz „Pathfindera" wydawnictwa Time Inc. i umieszczała swoje włas­
walku, CitySearch, który płaci za prawo zamieszczania hiperłączy. ne ogłoszenia wokół ich przekazów. Kilku dostarczycieli zawartości
Ale to nie musi trwać wiecznie. Nasuwa się rozwiązanie problemu: pozwało TotalNews do sądu; sprawa została ostatnio rozstrzygnięta,
niech Ticketmaster potwierdzi swą tożsamość na każdej stronie. Jed­ ale chyba starano się tak sformułować sentencję, by wyrok nie sta­
nak miejsca na stronie jest niewiele. Ponadto wzrastają zyski z rekla­ nowił precedensu. Szefowie TotalNews oznajmili wszem i wobec, że
my, gdy użytkownik zmuszony jest do przejścia przez stronę główną zgodzili się na ugodę tylko dlatego, że nie mieli środków na kontynu­
i kliknięcia obok baneru reklamowego podczas wybierania biletu na owanie prawniczej bitwy; przeciwnik był oszczędniejszy w słowach.
imprezę. TotalNews obiecał zaprzestać robienia ramek dla stron WWW, choć
Cały problem został chyba już rozwiązany; Paul Allen sprzedał nadal ma do nich hiperłącza. Nie stwierdzając otwarcie, że istnieje
ostatnio firmie Home Shopping Network swe udziały w Ticket­ coś takiego jak prawo do stosowania hiperłączy, właściciele witryn
master. Ten dość absurdalny konflikt należałoby rozwiązać za pomo­ pozwolili TotalNews na odsyłanie do ich stron. Z półmiesięcznym
cą umowy, a nie procesu sądowego. Wydawałoby się, że Ticket­ wyprzedzeniem mogą prosić o wycofanie hiperłączy, ale wówczas
master powinien być zadowolony z dodatkowej sprzedaży biletów. muszą wrócić do sądu i rozstrzygnąć pierwotną kwestię: czy mogą
Inny podobny przykład pokazuje, że wszystko może dobrze działać: odmówić komuś prawa do zamieszczania hiperłączy.
wirtualna księgarnia Amazon.com nie zamierza skarżyć właścicieli Innymi słowy obie strony zdają się mówić: „Niech ktoś inny się
witryn, w których są hiperłącza do jej stron, płaci nawet prowizję za w tym wszystkim rozezna". Obecnie hiperłącza raczej nie budzą
każdą książkę zakupioną dzięki innym witrynom. kontrowersji, ale zamieszczanie ramek - to znaczy korzystanie z tre-
ści, do których jest hiperiącze i umieszczanie jej we wiasnym kon­ Sądzę, że cały blichtr i sztuczna ekscytacja oferowane przez świat
tekście - może być naruszeniem integralności tych treści i praw ich komputerów spowoduje w końcu, że bardziej ludzie będą sobie ceni­
właściciela. Sądzę, że to dość uczciwe rozwiązanie. Daleko jednak li towarzystwo i zainteresowanie innych osób. Nie znaczy to, że po­
jeszcze do prawnego rozstrzygnięcia tego problemu - do tego po­ rzucimy komputery, ale że większą wartość będzie dla nas miało ob­
trzeba by kilku procesów i wiążących postanowień sądu. cowanie z ludźmi - zarówno bezpośrednie, jak i za pośrednictwem
komputera - niż interakcyjne komunikowanie się z samymi tylko
komputerami.
Wiek uwagi Musimy zrozumieć, że Sieć nie zastępuje stosunków międzyludz­
Mówiłam tu, że ludzka uwaga jest dobrem mającym wartość ekono­ kich, jest tylko jednym ze sposobów ich podtrzymania, podobnie
miczną; dotyczy to zarówno absorbowanej przez reklamę uwagi jak telefon. Intensywnie korzystam z poczty elektronicznej, komu­
konsumenta, jak i uwagi, którą poświęca konsultant rozwiązujący nikując się z przyjaciółmi. Czasami posyłam im e-mail z prośbą, by
jakiś szczególny problem. Uwaga ma również istotną wartość dla sa­ do mnie zadzwonili; niekiedy myślę o nich o dziwnej porze dnia czy
mej jednostki, niemal jak pożywienie - ale nie jak pieniądze, które są nocy i po prostu odczuwam chęć wysłania wiadomości. Ma to zna­
użyteczne jedynie w handlu lub służą do budowania wątpliwej czyć: „Myślę o Tobie" i przypomnieć jakieś wspólne przeżycie. Mogę
samooceny. również potrzebować pomocy: „Wstydziłam się zadać to głupie py­
Powstaje głębsze pytanie: jaki rodzaj działalności człowieka ma tanie komuś innemu, ale wiem, że Ty na pewno znasz odpowiedź -
wartość komercyjną w świecie, w którym maszyny robią prawie jakie mecze rozgrywa się w 3Com Park? Futbolu, basebalu czy ko­
wszystko? Nasuwa się tu opinia psycholog Sherry Turkle - dawno te­ szykówki?".
mu dzieci porównywały się z psami, kotami lub zwierzętami gospo­ Oczywiście, mogłabym to sprawdzić w Sieci, ale o ileż przyjem­
darskimi i postrzegały same siebie jako istoty mądre i racjonalne. niej zapytać znajomego.
Obecnie porównują się z komputerami i zauważają, że są istotami ży­
wymi, emocjonalnymi i twórczymi, obdarzonymi własną wolą*. Po
pewnym czasie nawet dzieci orientują się, że komputery potrafią zro­
bić tylko to, co każe im człowiek. Owszem, granica się przesuwa, ale
dzieci chyba lepiej niż dorośli rozumieją prawdziwą naturę maszyn.
W porównaniu z maszynami jako dzieci i dorośli rzeczywiście
okazujemy się wyjątkowi. Jesteśmy niepowtarzalni. Mamy inwencję
i potrafimy wydać ocenę moralną. Potrafimy stawiać sobie cele i ma­
my poczucie humoru. Mamy zdolność rozpoznawania obrazów
i tworzenia - jedni bardziej, inni mniej rozwiniętą. Potrafimy stymu­
lować do działania inne osoby, zachęcać i zadowalać konsumentów.
Nasza uwaga ma dla innych ludzi taką wartość, jakiej „uwaga" ma­
szyny nigdy nie będzie miała, nawet jeśli dostarcza dokładnej, zindy­
widualizowanej informacji.

* Sherry Turkle: The Second Self: Computers and the Humań Spirit. Simon &
Schuster, Nowy Jork 1985.
Alice prawdopodobnie nie zacznie buszować w Sieci w poszuki­
waniu nieprzyzwoitych obrazków. Nie chodzi tylko o to, by przez
przypadek nie natknęła się na śmiecie. Wędrując po Sieci, przekona­
łaś się, że nie da się pomylić „Zabawek dla dziewcząt w dziewiętna­
stym wieku" w witrynie Muzeum Rodzinnego od „Dziewiętnastolet­

Kontrola
nich dziewczyn do zabawy" na Nieobyczajnych Stronach. Alice jest
dość inteligentna, sama potrafi to odróżnić i chyba wreszcie nad­
szedł czas, by zetknęła się z realnym światem, jeśli tylko będzie wie­
działa, czego ma unikać.

treści
Ostatnio złagodziłaś ograniczenia - w programie filtrującym mo­
żesz uwzględnić wiek dziecka oraz wiele kategorii tematycznych,
od przemocy do seksu. Możesz również skorzystać z ocen oferowa­
nych przez rozmaite serwisy. Dla wygody używasz tego samego
systemu ocen co szkoła Alice, z nieco jednak zmodyfikowanymi
opcjami; utworzyłaś też własną listę zablokowanych adresów sie­
ciowych.
Przed paroma laty Alice chciała podać numer domowego telefonu
komuś poznanemu podczas sieciowej pogawędki, ale narzędzie fil­
trujące to wychwyciło - określiłaś w nim, które informacje wycho­
I woja trzynastoletnia córka Alice ma własny komputer i od 1998 dzące z komputera mają być blokowane. Alice przyszła wtedy i zapy­
roku, kiedy skończyła siedem lat, łączy się z Siecią. Jak większość tała, dlaczego program ją zablokował, a Ty wyjaśniłaś, że niestety,
rodziców, kupiłaś jej komputer z zainstalowanym programem blo­ nie można ufać każdemu. Teraz Alice jest mądrzejsza. Obie wiecie, że
kującym i Alice uważa to za coś oczywistego. Narzeka, że program potrafiłaby obejść blokadę wychodzących informacji, choćby podając
blokuje dostęp do zupełnie niewinnych stron, ale już do tego przy­ numer telefonu po francusku lub stosując jakiś inny trik. Ale nie zro­
wykła, tak jak pogodziła się z faktem, że musi dzielić łazienkę ze bi tego.
swym siedmioletnim bratem bałaganiarzem i że w bibliotece pu­ Naturalnie jesteś idealną matką, a Alice jest wspaniałym dziec­
blicznej nie jest dopuszczana do działu dla dorosłych. W ubiegłym kiem. Znasz rodziców, którzy oczekują, że software wykona za nich
tygodniu musiała napisać wypracowanie z dziedziny ochrony zdro­ całą pracę. Twoi sąsiedzi założyli ten sam pakiet filtrujący, ale ko­
wia, ale nie mogła się dostać w Sieci do witryn poświęconych AIDS. rzystają z innych usług zajmujących się oceną i klasyfikacją treści,
Jak zwykle przyszła do Ciebie po pomoc techniczną, a Ty skorzysta­ zwanych dalej usługami ratingowymi; blokują wszystko z wyjąt­
łaś z okazji i udzieliłaś również pomocy moralnej. Porozmawia­ kiem Rodzinnej Sieci Edukacyjnej i kilku miejsc całkowicie bezpiecz­
łyście sobie szczerze na temat AIDS i uprzedzeń dotyczących tej nych dla dzieci. Dawniej dopuszczali witryny WWW Disneya, ale
choroby. Pozwoliłaś jej - pod swym nadzorem - poszukać szczegó­ potem przestali je darzyć „szacunkiem", gdyż tolerancyjnie trakto­
łowych informacji, których wolałabyś sama nie udzielać. Wkrótce,
wały gejów i lesbijki. Sąsiedzi nie dyskutują o swych wyborach
pomyślałaś wtedy, będzie można jej zaufać i wyłączyć software blo­
z własnymi dziećmi, a dzieci są buntownicze i nieposłuszne,
kujący. Jeśli natomiast chodzi o jej brata Juana, jeszcze nic nie wia­
w przeciwieństwie do Alice, choć Ty pozostawiłaś jej duży zakres
domo.
wolności.
Jak do tego doszło? trzeć do bezbronnych dzieci. Jednak w Sieci i tak już wytyczono wie­
le rozmaitych granic - są w niej domeny, hasła, bariery językowe,
Filtr w komputerze Alice opiera się na rozwiązaniu PICS (Platform płatne strony. Nawet treści powszechnie dostępne trzeba specjalnie
for Internet Content Selection), standardzie technicznym opubliko­ wyszukać, pobrać, odwiedzić odpowiednie strony WWW; nie narzu­
wanym w 1995 roku, stworzonym przez World Wide Web Consor- cają się nieproszone - chyba że zostaną przesłane do nas pocztą
tium, niekomercyjne stowarzyszenie projektantów internetowych, elektroniczną. Kto chce uczestniczyć w grupie dyskusyjnej - otwar­
jako odpowiedź na CDA (Communications Decency Act - Ustawa tej czy zamkniętej - musi się do niej świadomie przyłączyć czy to
o Przyzwoitym Zachowaniu w Łączności) przyjętą w 1995 roku i na przez listę dyskusyjną, przez stronę WWW czy w ramach sieciowej
szczęście zakwestionowaną w czerwcu 1997 roku. CDA delegalizo­ pogawędki; musi się do niej zapisać, jeśli chce korzystać z usługi
wała przekazywanie w Sieci nieprzyzwoitych materiałów, wycho­ „push", która automatycznie przesyła pewne materiały; musi podjąć
dząc z założenia, że mogą one zagrażać bezbronnym dzieciom. Po­ celowe działania, by otrzymywać te wszystkie treści - same do niego
wodowało to wiele problemów, które Sąd Najwyższy na szczęście nie dotrą.
uwzględnił. W uzasadnieniu swej decyzji sędzia John Paul Stevens Pojawia się tu jednak pewien problem - sporo dostępnych mate­
stwierdził, że zasady sformułowano zbyt ogólnikowo i chcąc chro­ riałów nie jest jasno oznaczonych. Może się okazać, że idąc za jakimś
nić dzieci, naruszono prawa reszty społeczeństwa. Zwrócił uwagę hiperiączem, nieoczekiwanie natykamy się na coś nieprzyjemnego;
na „gwałtowne rozszerzanie się nowego forum wymiany myśli. In­ otrzymujemy e-mail od nieznajomego lub od osoby, z którą woleliby­
ternet nadal niebywale się rozwija. W ramach tradycji konstytucyj­ śmy się nie stykać. Możemy niechcący zostawić jakieś dane, których
nej, przy braku dowodów przeciwnych, zakładamy, że uregulowa­ nie chcielibyśmy ujawniać; do naszego komputera ktoś obcy - albo
nia rządowe dotyczące wypowiedzi bardziej zakłócą wolną beztroski znajomy - może wpuścić wirusy. Jak temu wszystkiemu
wymianę myśli, niż będą jej sprzyjać. Korzyści z pielęgnowania wol­ zapobiec?
ności słowa w demokratycznym społeczeństwie przewyższają
Oto rozwiązanie problemu: odpowiednio etykietować materiały,
wszelkie teoretyczne, lecz nie udowodnione pożytki płynące z cen­
a potem pozwolić ludziom, by sami dokonywali wyboru. W przeciw­
zury". CDA nie dotyczyłaby tylko witryn pornograficznych, lecz
nym wypadku wyborem zajmą się agendy rządowe - bolałabym nad
również wielu innych - poświęconych ochronie zdrowia, sztuce, in­
takim rozwojem sytuacji. Prawdopodobnie jednak dojdzie do tego
formacji medycznej, dyskusjom religijnym. Ograniczyłaby nie tylko
w takich krajach jak Singapur czy Chiny. Podobny pomysł przypadł­
wybór tego, co chcemy oglądać, lecz również tego, co wolno nam
by chyba również do gustu władzom w Bawarii, które pozwały do
przekazywać w sieciowych rozmowach i przesyłkach. Organizato­
sądu byłego pracownika CompuServe za rozpowszechnianie treści
rzy internetowych społeczności i zarządzający stronami WWW bali­
uznanych przez nie za obraźliwe. W różnych państwach rządy chcą
by się zachęcać do żywszych dyskusji i prawdopodobnie musieliby
ograniczyć ilość materiałów z obcych źródeł (lub w obcych języ­
płacić olbrzymie kwoty za polisy ubezpieczeniowe lub zakończyć
kach), reklam alkoholu lub, jak to określono w Chinach, „materiałów
działalność.
szkodliwych" - co ujęto w zdaniu „szkodliwych dla rządu chińskie­
go". Oficjalną cenzurę z natury rzeczy egzekwuje się przymusem,
choć na szczęście nie zawsze skutecznie. Obywatele Stanów Zjedno­
Filtrowanie treści
czonych zapominają czasami, że w niektórych państwach strzela się
Ustawa o Przyzwoitym Zachowaniu była głównie dziełem ludzi, któ­ do ludzi lub zamyka ich w więzieniach, więc zawsze istnieje groźba,
rzy postrzegali Internet jako siedlisko anarchistów, terrorystów, nar­ że to, co jest teoretycznie dopuszczalne, zostanie w praktyce wyko­
komanów, jako galerię nieprzyzwoitych obrazów, które mogą do­ nane. Odstraszająco działa widok sąsiada wyciąganego nocą z domu.
Najlepiej by było, gdyby poszczególne osoby - nie instytucje rzą­ udostępniać swym dzieciom. Ustalenia W3C zatwierdzone zostały
dowe - korzystając z techniki etykietowania, same selekcjonowały przez ponad 160 firm członków konsorcjum; jest to więc solidny
i filtrowały materiały. Etykiety można włączyć do komputerowej in­ standard.
frastruktury, by internauta mógł poinstruować swą przeglądarkę, PICS pozwala na tworzenie narzędzi kreujących i rozpowszech­
dokąd ma go prowadzić, a czego unikać. Przy pomocy podobnej niających etykiety oraz programów, które mają je rozpoznawać.
techniki można filtrować nadchodzące e-maile - ze względu na uży­ Właściciel zasobów WWW lub ktoś postronny może opatrzyć etykie­
te słowa lub nadawcę - podobnie jak program antywirusowy spraw­ tą witrynę albo pojedynczą stronę WWW, a przeglądarka albo inny
dza, czy w zbiorach nie ma wirusa. program dostosowany do standardu PICS odczyta ją i zinterpretuje.
Idealnie by było, gdyby wszystko działało tak znakomicie. Dorośli Etykieta może być umieszczona fizycznie na witrynie, ale sama in­
dostawaliby to, co chcą, i mogliby kontrolować to, co oglądają ich formacja o ratingu może znajdować się w innym miejscu, sporzą­
dzieci. Prawda jest jednak taka, że sprytne dzieciaki potrafią obejść dzona przez postronną instytucję ratingową, do której użytkownicy
blokady. Generalnie jednak dzięki filtrom środowisko staje się bez­ zwrócą się automatycznie przez Sieć. Każdy może ocenić i opatrzyć
pieczniejsze. Narzędzia te lepiej niż rząd rozwiązują problem odsie­ etykietą własną stronę WWW i każdy - grupa osób, serwis komer­
wania niestosownych materiałów oraz kontroli rodzicielskiej nad cyjny, animator wspólnoty - może założyć własną agencję ratingo­
tym, co oglądają ich dzieci. wą. I odwrotnie - użytkownik jest w stanie podać nie tylko swoją
skalę ocen, ale również to, z usług jakiej agencji ratingu chce skorzy­
Platforma Selekcji Zasobów Internetu stać. Tak jak w innych sektorach wolnego rynku, i tu pewne serwisy
ratingowe zdobędą większą popularność od innych; normy ustalone
(Platform for Internet Content Selection - PICS) przez PICS wspierają otwarty, zdecentralizowany rynek, na którym
Powstaniu PICS przyświecała następująca filozofia: stworzyć narzę­ różne sposoby oceny zasobów spotykają się z preferencjami użyt­
dzie umożliwiające ludziom filtrowanie docierających do nich treści. kowników.
Celem World Wide Web Consortium (W3C) było opracowanie tech­ Agencje będą trzymały cyfrowo zapisane listy ratingów nie
nicznych norm etykietowania materiałów. PICS to zbiór protokołów umieszczanych w samych witrynach. Udając się więc do, powiedz­
sieciowych pozwalających na zapis, dystrybucję i odczytanie ocen my, Słonecznej Doliny jesteśmy w stanie znaleźć materiały na temat
i klasyfikacji, a nie system klasyfikacji jako taki. Choć pierwotnym tygrysów, zaaprobowane przez Stowarzyszenie Rodziców i Nauczy­
motywem była potrzeba oceny zasobów sieciowych z punktu widze­ cieli (PTA - Parent-Teacher Association) dla dzieci ośmio-, dziesięcio­
nia ich dopuszczalności dla dzieci, wiele osób dostrzega znacznie letnich. Mając nieco bardziej wyrafinowany software, polecimy swej
szersze zastosowania standardu. Członkami W3C, działającego przy przeglądarce, by skorzystała z ratingów kilku agencji: „Chodzi mi
Europejskim Centrum Badań Jądrowych (CERN) w Szwajcarii, gdzie o witryny, którym Kościół katolicki dał ocenę A, stowarzyszenie
powstała światowa pajęczyna, i przy Massachusetts Institute of Zdrowe Życie - D2, a PTA ze Słonecznej Doliny oceniło jako »dopusz-
Technology (MIT) w Cambridge, w stanie Massachusetts, są firmy za­ czalne dla dzieci powyżej dziewięciu lat«".
interesowane stałym doskonaleniem cyfrowej infrastruktury, w któ­ Nie jest to system doskonały, lecz po stworzeniu odpowiednich
rej same funkcjonują. narzędzi, dość prosty w użyciu zarówno dla tych, którzy wystawiają
Obecnie, gdy odbyto wiele spotkań i włożono wiele pracy, wszę­ oceny, jak i dla rodziców. Rodzice mogą regulować poziom rozma­
dzie widać nowe zastosowania standardu PICS, zwłaszcza że po de­ itych czynników, nie muszą się zdawać wyłącznie na prostą skalę
cyzji Sądu Najwyższego spodziewane jest pojawienie się obfitości wiekową, na przykład taką, jakiej używa w stosunku do filmów Mo-
materiału, jakiego odpowiedzialni rodzice na pewno nie chcieliby tion Picture Association of America. Piętnastoletnie dziecko Twoich
sąsiadów może być mniej dojrzale niż trzynastoletnia Alice; tylko Ty PICS proponuje pewien techniczny standard etykietowania,
i Twoi sąsiedzi potraficie to ocenić. Sąsiedzi na przykład bardziej ry­ umożliwiający stosowanie różnorodnych systemów ratingowych,
gorystycznie podchodzą do treści dotyczących seksu, dla Ciebie na­ uwzględnienie ocen wystawianych przez rozmaite grupy w taki spo­
tomiast istotniejsze jest wykluczenie scen przemocy. sób, by użytkownik oraz software wiedzieli, gdzie odszukać dowolną
Oparte na tym technicznym standardzie etykietowanie i selekcja etykietę i jak ją odczytać. Innymi słowy ratingi zawierają oceny da­
posłużą nie tylko ochronie dzieci. Można je na przykład rozszerzyć nego materiału, natomiast etykiety są formalnym sposobem zapisu
na ocenę i klasyfikację witryn w zależności od ich stosunku do pouf­ tych ocen. PICS to odpowiednik standardu pakowania - wyszczegól­
ności danych klientów (patrz: Rozdział 8). Albo prościej: internauta niając miejsce, rodzaj i strukturę etykiety, nie wymaga, by informa­
wybiera artykuły którym jego ulubiony krytyk literacki przyznał cje podano w gramach czy uncjach, a nawet w ogóle nie wymaga po­
miano „wnikliwych", przepisy na dania kulinarne uważane przez Ju­ dania masy. Klient decyduje, co chce wiedzieć. Standard PICS
lię Child za „pikantne" i wszystkie miejsca „czysto francuskie" zgod­ umożliwia wyszczególnienie źródła ratingu, można więc szukać ety­
nie z oceną francuskich władz. Władze Francji mogłyby również za­ kiet z ocenami tych, do których mamy zaufanie; dostarcza również
żądać, żeby wszystkie przeglądarki stosowane we Francji mierzyły metod opcjonalnego uwiarygodnienia źródła ratingu, ocenianego
proporcje czasu, jaki użytkownicy poświęcają na odwiedzanie wi­ materiału i samego ratingu. Każdy może wydać ocenę anonimowo,
tryn francuskich i niefrancuskich i jeśli wypadnie to na korzyść tych ale też każdy może zdecydować, czy brać pod uwagę oceny z niewia­
ostatnich, internauta otrzymywałby ostrzeżenie. Niedorzeczne? Ow­ domego źródła.
szem, ale jak większość technik, również PICS może być zastosowa­
na sensownie lub absurdalnie.
Jak działa PICS?
Opiszę niektóre szczegóły techniczne; pomogą one zrozumieć, jak
Standardy etykiet - rozmaitość ratingów
działa standard, oraz uzmysłowić nam, że do jego powstania przy­
Dotychczas większość ratingów, z jakimi mamy do czynienia, przy­ czyniło się wielu bystrych ludzi i sporo firm, System jest złożony,
pomina Doroczny Wykaz Oprocentowań (Annual Percentage Rates) lecz umożliwia współpracę internautów, menedżerów witryn, nieza­
indywidualnych rachunków i pożyczek bankowych, zawierający in­ leżnych agencji etykietujących, programów wyszukujących i innych
formacje, które musi dostarczyć każda instytucja finansowa. W taki uczestników zdecentralizowanego, samoorganizującego się środowi­
sam sposób Hollywood przeprowadza oceny filmów, a amerykańskie ska sieciowego.
stacje telewizyjne przyjęły tę samą metodę przy ocenie oglądalności, Etykiety zgodne ze standardem PICS mają określoną składnię. Mo­
wykorzystując telewizory z V-chipem. Jednolita metoda ocen gą zostać włączone do samej witryny WWW, do strumienia danych
wszystkiego nie musi być wprawdzie regulowana przepisami pań­ (rodzaj przesyłek z potwierdzeniem) między użytkownikiem a witry­
stwowymi, ale w praktyce niewiele się od tego różni, gdyż bardzo ną. Mogą być również składowane oddzielnie i skojarzone z adresem
przypomina centralną kontrolę. WWW lub URL (Universal Resource Locator), jak to robią agencje ety­
W rzeczywistości istnieje wiele sposobów oceny - na przykład kietujące. To tak, jakby zamieścić w nawiasie komentarz w tekście,
treści erotycznych - i wiele różnych preferencji oraz awersji wśród w odnośniku lub w notatkach na drugiej stronie raportu i opubliko­
użytkowników. Pewnej jednolitości oczekujemy w kręgu osób połą­ wać to oddzielnie, w tej właśnie kolejności.
czonych zbliżonymi poglądami; wówczas dla oceny rozmaitych tre­ Webmaster sam może nadać etykietę witrynie, ale może również
ści, dotyczących na przykład religii czy przemocy, można stosować opatrzyć swoje zasoby etykietami stworzonymi przez innych.
kryteria wiekowe. Wkrótce niezależne ośrodki opracują i opublikują własne listy ratin-
gowe witryn; wiączą te listy do oprogramowania rozsyłanego na fiący filtrować etykiety PICS z pewnych serwisów ratingowych, czy­
bieżąco do klientów lub będą je przechowywać na własnych stro­ ta wszystkie etykiety PICS ze wszystkich agencji etykietujących czy
nach WWW - zwykle z ograniczonym dostępem - z których użyt­ wszystkich stron WWW. Jeśli zamierzasz opierać się na jakimś kon­
kownicy skorzystają w miarę potrzeb. Jako licencjonowane zasoby, kretnym serwisie ratingowym, musisz się upewnić, czy współpracu­
mogą być również umieszczone w wyszukiwarkach. Jeśli podczas je on z programem, którego używasz.
szukania witryny internauta postanowi skorzystać z ratingów agen­
cji etykietującej, jego program automatycznie, w tle, skontaktuje się
Narzędzia filtrujące
z agencją zupełnie tak samo, jakby tą „agencją etykietującą" była li­
sta witryn umieszczona na komputerze osobistym lub w sieci korpo­ Na jakim etapie teraz jesteśmy? Choć opracowany standard przyj­
racyjnej, w której akurat użytkownik pracuje. muje się coraz szerzej, mamy tu do czynienia z odwiecznym dylema­
Należy jednak zachować ostrożność: określenie „w zgodzie ze tem jajka i kury. Użytkownicy nie będą używać filtrów PICS, dopóki
standardem PICS" nie jest jednoznaczne. Nie każdy program potra- nie powstanie dostateczna ilość witryn zaopatrzonych w etykiety
PICS, natomiast witrynom nie będzie zależało na etykietowaniu i nie
powstaną agencje etykietujące, dopóki wystarczająca liczba użyt­
FIRMA Liczba Liczba ocenianychi Źródło oceny kowników nie założy oprogramowania i filtrów opartych na PICS.
użytkowników witryn Powoli jednak nadchodzi ten moment; przyczynia się do tego odrzu­
cenie CDA i towarzyszący całej sprawie rozgłos oraz spodziewany
wzrost ilości zasobów, które zasługują na filtrowanie.
Microsystems 2 min 20 000 NIE pracownicy, nauczyciele Microsoft włącza już do ostatniej wersji Internet Explorera „Do­
(Cyber Patrol) 40 000 TAK rodzice
radcę treści" (Content Advisor), narzędzie filtrujące oparte na stan­
Net Nanny 150 000 ponad 50 000 pracownicy, rodzice, dardzie PICS. Opcją domyślną jest w nim brak wszelkiego filtrowa­
użytkownicy, nia, ale jeśli chcemy przesiewać to, co dociera do naszych dzieci lub
stowarzyszenia do pracowników w firmie, można uruchomić filtrowanie oparte na
Net Shepherd - ponad 350 000 płatni eksperci, opisanych w dalszej części rozdziału ratingach RSACi. Microsoft
cybernauci-ochotnicy obiecuje włączenie wyspecjalizowanego „asystenta PICS" do następ­
PlanetWeb - 140 000 pracownicy nej wersji Explorera; umożliwi to korzystanie z rozmaitych agencji
ratingowych. Wkroczenie Microsoftu na ten teren nie jest radosną
RSACi - ponad 34 500 samoocena wiadomością dla mniejszych firm, usiłujących sprzedawać software
SafeSurf 110 000 110 000 samoocena, ochotnicy filtrujący; prawdopodobnie w końcu większość z nich skoncentruje
Solid Oak ponad 1 min ponad 50 000 się na dostarczaniu ratingów. W witrynie WWW Microsoftu znajdu­
pracownicy, samoocena
(CYBERsitter) kopii ją się spisy i hiperłącza do wielu narzędzi filtrujących i agencji ratin­
rozprowadzonego gowych.
oprogramowania Netscape obiecuje wkrótce asystenta PICS. CompuServe swym
SurfWatch ponad 3,4 min ponad 30 000 pracownicy, niezależni klientom dostarcza za darmo oparty na standardzie PICS moduł Cy­
kopii wysianych cybernauci, członkowie ber Patrol oraz ratingi Cyber Patrol. America Online - w ramach Kids
i zainstalowanych wspólnoty Channel i Teens Channel - oferuje własne filtry przydatne rodzicom,
bazujące na technice Cyber Patrol i sama wykorzystuje Cyber Patrol
przy kontroli zasobów sieciowych. Filtruje również własne zasoby „usługą na granicy" monitoruje to, co wychodzi i to, co wchodzi do
z użyciem rozmaitych innych narzędzi. sieci korporacyjnej. Od tego momentu filtrowanie należy do firmy.
Jeszcze przed 2004 rokiem techniki filtracyjne zostaną standardo­
wo wbudowane we wszelkie narzędzia internetowe. Coraz łatwiej Etykiety
będzie użytkownikowi - rodzicom, szefom, bibliotekarzom - wybrać
pożądaną usługę ratingową, zdefiniować własne kryteria określają­ W połowie 1997 roku kilkaset tysięcy witryn miało oceny PICS, z cze­
ce, co uważa za akceptowalną treść, wreszcie stworzyć blokady dla go 350 tysięcy ratingów zostało przeprowadzonych przez wolonta­
informacji wychodzących z komputera, na przykład numeru telefo­ riuszy i zorganizowanych w takich serwisach jak Net Shepherd,
nu, adresu domowego czy innych osobistych i rodzinnych danych, a około 200 tysięcy (część z nich dotyczy tych samych zasobów) po­
które dziecko mogłoby nieświadomie przekazywać. chodzi z rozmaitych innych źródeł. To liczby przybliżone, mówią jed­
Prawie wszystkie narzędzia filtrujące przesiewają zasoby Interne­ nak o tym, że sprawa nabiera rozpędu i system ratingu obejmuje
tu, bazując nie tylko na etykietach. Potrafią wyłowić z tekstu pewne znaczny procent najczęściej odwiedzanych witryn WWW z ponad
słowa, reagują na częstotliwość ich występowania, wyławiają adresy pół miliona ogólnej ich liczby. Witryny zawierają zazwyczaj wiele
sieciowe - na przykład mojej firmy www.edventure.com lub, co bar­ stron, każda ma unikalną ścieżkę dostępu URL; według profesor Don­
dziej prawdopodobne, www.sexygirls.com. Niekiedy potrafią rów­ ny Hoffman, pracującej przy Projekcie 2000 Uniwersytetu Vanderbil-
nież blokować przesyłanie grafiki czy ładowanie software'u z Sieci - ta, w Internecie istnieje około 50 milionów dokumentów.
choćby gier czy plików zawierających wirusy. Nie zawsze jest tak, że samooceny są „dobre", a oceny postronne
„złe". Z 35 tysięcy witryn samooceniających się w ramach serwisu
Filtrowanie również tego, co wychodzi rankingowego RSACi, około 6 tysięcy podało, że zawierają seks, prze­
moc, nagość i obscenizmy. Administratorzy witryn dla dorosłych
Jak już wspomniałam, istnieje możliwość filtrowania tego, co dziec­ zwykle nie chcą, by dotarły do nich dzieci - wolą również unikać
ko czy pracownik firmy wysyła na zewnątrz - adres domowy, numer pretensji inspektorów państwowych. Dyrektor RSACi Stephen Bal-
karty kredytowej, poufne informacje handlowe. „Jeśli nasz klient po­ kam mówi: „Na pierwszy ogień poszły witryny pornograficzne". In­
trafi coś sprecyzować, my potrafimy to zablokować" - twierdzi firma ne usługi ratingowe dostarczają szczegółowych ocen, ale również
Net Nanny, producent jednego z takich narzędzi. Podejście „sprecy­ sporządzają swe własne czarno-białe listy miejsc „bezpiecznych"
zuję, jak to zobaczę" nie nadaje się do takich systemów, łatwo jed­ i „zablokowanych" - Cyber Patrol nazywa to CyberYES i CyberNOT.
nak wykryć i odfiltrować specyficzne ciągi znaków, choćby numery Rodzice mogą zapewnić dzieciom dostęp tylko do dobrych miejsc -
kart kredytowych. W Net Nanny twierdzą: „Masz przynajmniej gwa­ jeśli chcą mieć pełną kontrolę - albo zablokować złe witryny, jeśli
rancję, że nie użyją Twojej karty kredytowej!". Technika ta nie zbytnio się nie przejmują lub mają nieco zaufania do poczynań
zapewnia jednak całkowitej szczelności, choć Net Nanny korzysta swych dzieci. Inne usługi wymienione są w tabeli na stronie 170 te­
z silnych narzędzi rozpoznawania obrazów. Nasze poczucie bezpie­ go rozdziału; a każdego tygodnia powstają nowe.
czeństwa może być złudne: blokady potrafią przecież nie przepuścić
niewinnych, lecz źle napisanych słów, z drugiej strony mogą im się
wymknąć lekko zmodyfikowane informacje, których nie chcieliby­
Jak działają ratingi?
śmy ujawniać. Sporządzenie ratingów nie jest łatwe. Istnieje istotna różnica mię­
Novell, producent oprogramowania sieciowego, reklamuje podob­ dzy ratingiem przygotowanym przez twórców danego zasobu a kla­
ne możliwości w najnowszej wersji NetWare; mechanizm zwany syfikacją opracowaną przez stronę trzecią.
W zasadzie samoklasyfikacja powinna być dokładniejsza, gdyż nianych informacji. Muszą one uwzględniać nowe zasoby i wszelkie
administrator wie najlepiej, co znajduje się w jego witrynie. Istnieją zmiany w starych. Takie serwisy stanowią przykład stale przekształ­
jednak dwa podstawowe problemy. Po pierwsze, witryny mogą wy­ canej własności intelektualnej sprzedawanej w postaci usług - to
kazywać skłonność do niemówienia całej prawdy choćby po to, by ważna obecnie forma przedsiębiorczości z perspektywami na przy­
zainteresować więcej osób. Po drugie, kryteria, jakimi się kieruje szłość (patrz: Rozdział 6).
Fred, klasyfikując własne zasoby, mogą się różnić od kryteriów Kris, Powstaje idealne pole do rozwoju postronnych agencji ratingo-
oceniającej swoją stronę, choć oboje stosują te same określenia i ta­ wych. Można sobie wyobrazić systemy klasyfikujące wszelkie cechy,
ką samą skalę. Na przykład Kris uważa, że uderzenie kogoś grejpfru­ które dają się łatwo określić; klasyfikacja może również uwzględ­
tem w głowę trzeba uznać za „przemoc", Fred zaś postrzega to jako niać oceny grupowe i indywidualne. Agencje ratingowe mogą klasy­
dowcip. Ale Fred wychował się w surowym domu i dla niego namięt­ fikować miejsca i społeczności - sklepy online, internetowe poga­
ny pocałunek oznacza „poziom seksu 3", tymczasem taki sam poca­ wędki, grupy dyskusyjne i serwisy informacyjne - oraz zasoby
łunek dla Kris to „poziom seksu 2". statyczne. Łatwo sobie wyobrazić ożywione forum konkurujących
Nie ma sposobu na obejście tego problemu i właśnie rozmaitość usług ratingowych - w rzeczywistym świecie mamy rankingi re­
preferencji leży u podstaw całego zagadnienia. RSACi proponuje stauracji, przyznawane są znaki jakości, czasopisma wybierają naj­
„obiektywne kryteria" - na przykład „ubrany czy nagi" - co zmierza lepszy produkt, spotykamy się z rankingami liceów, rankingami
do jak najdokładniejszego opisu zasobów. W końcu jednak ludzie ustawodawców sporządzanymi przez grupy polityczne, listami
znajdą sami - albo znajomi im polecą - serwis ratingowy najbar­ dziesięciu najlepszych produktów czy z klasyfikacjami wyższych
dziej odpowiadający ich widzeniu świata, tak jak wybierają czasopi­ uczelni.
sma czy szkołę dla dziecka. Z każdym serwisem związana będzie W świecie wirtualnym, gdzie społeczności są geograficznie roz­
grupa osób o relatywnie spójnych poglądach, modyfikujących na­ proszone, system ratingów wydaje się jeszcze bardziej użyteczny.
wzajem swe opinie. Z czasem te wszystkie problemy zostaną usunię­ Pozwala zorientować się w dość skomplikowanym terytorium, które­
te; najważniejszym teraz krokiem jest zidentyfikowanie naprawdę go atlasu nie mamy. Chcesz poznać zdanie klientów na temat pew­
drastycznych witryn i podejrzanych zasobów, by dać rodzicom jed­ nego hotelu w Bloomigton, dokąd wybierasz się na wakacje albo na
nak pewien wybór i wspierać działania, zmierzające do tego, by wol­ temat fryzjera w swej okolicy lub zakładu akupunktury, o którym do­
ność słowa nie była nadużywana. wiedziałeś się z Sieci? Zaglądając do ich witryn, przekonasz się, że
usługi te zostały ocenione przez osoby postronne - oceny dotyczą
poziomu jakości, komfortu, wystroju wnętrz. Obecnie jednak główną
Oceny zewnętrzne - decentralizacja ratingów uwagę poświęca się filtracji i selekcji ze względu na dopuszczalność
Inaczej niż ma to miejsce w przypadku telewizji czy przemysłu treści dla dzieci.
software'owego - których obszarem działania jest ograniczony Niektóre systemy ratingowe sporządzają oceny na podstawie
świat kilku tysięcy kin, scen, stadionów czy gier komputerowych - pojedynczych słów lub obrazów, inne wykorzystują bardziej wyra­
Internet obejmuje znacznie szersze terytorium. Zawiera nie tylko pa­ finowane metody jakościowe i merytoryczne. „Ta witryna redago­
kiety oprogramowania, ale również listy dyskusyjne, pogawędki on- wana jest przez dojrzałych ludzi zainteresowanych działalnością
line, grupy newsowe, usenety oraz na bieżąco modyfikowane treści społeczną; ta druga przeznaczona jest dla nastolatek chcących po­
w witrynach informacyjnych. rozmawiać o chłopcach, modelkach, makijażu; ta z kolei jest dla
Zatem klasyfikacja nie może być statyczna. Baza danych ratingów nastolatek zainteresowanych informacjami o kobietach pilotach,
(lub agencji etykietującej) opiera się w istocie na przepływie uaktual­ lekarzach, dyplomatach i przywódcach, takich jak Margaret Tha-
tcher, Kay Graham, Madeleine Albright czy Carol Bartz, szefowa Wyszukiwarki, kanały,
Autodesku". dostawcy usług internetowych
Sporządzając rating, systemy automatycznie analizują tekst, ko­
rzystają również z ocen specjalistów. Klasyfikacja zasobów to dosko­ Tak jak obecnie możemy wybrać serwis wyszukujący ze strony Net-
nale zadanie dla tzw. pracowników wiedzy, o których ostatnio tak scape'a czy Microsoftu, tak w przyszłości będziemy mogli przy wy­
wiele się mówi. Nie będą oni urzędnikami administracji państwo­ szukiwaniu dopisać nasze kryteria ratingowe. Jeśli sami tego nie zro­
wej, wdrażającymi oficjalne standardy, ale znajdą zatrudnienie na bimy, dostawca usług internetowych może zaproponować albo
wolnym rynku konkurujących firm i organizacji, zajmujących się kla­ selekcję, albo nawet blokadę niektórych zasobów - rodzice mogą to
syfikacją zasobów sieciowych i sporządzających ratingi ze względu zamówić, zakładając sobie dostęp do Internetu. Blokady mogą być
na potrzeby poszczególnych grup odbiorców: rodziców zatroska­ różne w zależności od hasła - inne dla Alice, inne dla Juana. Na przy­
nych tym, by ich dzieci nie były narażone na treści eksponujące prze­ kład mój przyjaciel Ron narzeka, że zadając bazie danych nawet naj-
moc; bibliotek prowadzących działy dziecięce zgodnie ze standarda­ niewinniejsze pytanie, dostaje duży wykaz witryn erotycznych.
mi danej wspólnoty; pracodawców nie chcących, by zatrudnieni Mnie się to nie zdarza, ale być może Rona interesują głównie samo­
grali w pracy w gry komputerowe on-line; indywidualnych osób, chody i inne takie męskie sprawy. Za niewielką opłatą mógłby tego
które szukają witryn zgodnych z ich przekonaniami religijnymi czy unikać w codziennej pracy, ale nie chciałby być przecież całkowicie
politycznymi. Wyobraźmy sobie ogłoszenie w Sieci: odcięty od podobnych witryn, gdyż może „kiedyś będzie musiał
„Porzuć posadę stażysty u McDonalds'a! Przyłącz się do gospodar­ przeprowadzić jakieś badania", jak stwierdza z kamienną twarzą.
ki wiedzy i zostań ratingowcem stron WWW. Nie wymagamy żadne­ Wychodząc naprzeciw podobnym potrzebom, wiele baz ratingo­
go doświadczenia! Oferujemy dostęp do całego Internetu, zarobki wych musi połączyć się z usługami wyszukującymi i będą one po­
ponad 64 tysiące dolarów!". średnio wspierane raczej przez ogłoszeniodawców, a nie bezpośred­
nio przez indywidualnych użytkowników Wyszukiwarki pozwolą na
Obfitość usług korzystanie ze swych baz ratingowych, by uatrakcyjnić swą ofertę
i poszerzyć klientelę, a zatem przyciągnąć dodatkowych ogłoszenio­
Wraz z upowszechnieniem się standardu PICS, przy o wiele szer­ dawców, ale ci nie muszą być bezpośrednio sponsorami bazy ratin-
szym wykorzystaniu go w przeglądarkach i innych narzędziach, gdy gowej. Dostawca usług internetowych wliczy koszty prowadzenia
dostawcy Internetu coraz chętniej będą instalować software ratingo- bazy do abonamentu.
wy, a użytkownicy bez większego trudu go odnajdywać, wielu Magellan, usługa wyszukująca Excite'u, ma już własną listę „zie­
przedsiębiorców i inwestorów doceni rynek ratingowy. Chodzi tu za­ lonych" witryn -jej własna grupa recenzentów sklasyfikowała je ja­
równo o udoskonalanie automatycznych technik filtrujących, jak ko odpowiednie dla dzieci. Nie ma powodu, by nie stosowała ona
i tworzenie agencji ratingowych; oraz modeli takiego biznesu - od również bazy ratingowej SurfWatch, RSACi czy Net Shepherd.
samodzielnego zajmowania się usługami i sprzedażą software'u do AltaVista będzie korzystała z olbrzymiej bazy Net Shepherd, obejmu­
nawiązania współpracy ze wspólnotami, serwisami wyszukującymi jącej 350 tys. witryn.
oraz firmami, których przedmiotem działalności jest treść. Oczywi­ RSACi zawarł umowę z PointCastem, jednym z największych dys­
ście powstaną również ratingi serwisów zajmujących się ocenami. trybutorów treści w Sieci. PointCast Connections, nowy produkt tej
Klienci będą wybierać wśród rozmaitych metod ratingu i zajmują­ firmy przeznaczony dla korporacyjnych intranetów, ma zawierać
cych się tym firm. RSACi, umożliwiający kierownictwu korporacji kontrolowanie tego,
co przesyłane jest wewnątrz firmy.
Jak zwykle w tego typu umowach, dostawcy ratingów, firmy za­ do Ciebie upodobaniach. Filtrowanie kooperatywne to wyrafinowa­
rządzające wyszukiwarkami oraz dostawcy Internetu muszą prze­ ny techniczny sposób uzyskania skupień takich samych opinii z sze­
prowadzić negocjacje co do delikatnej kwestii proporcji między wy­ rokiej bazy danych, jaki można by uzyskać przez wybór agencji ra-
łącznością a udziałem każdego z nich w sprzedaży usługi. Choć ten tingowej, zgadzającej się generalnie z Twoimi opiniami. Ta
zakres działalności staje się domeną potężnych dostawców Interne­ zaawansowana technologia korzysta z algorytmów statystycznych
tu i wyszukiwarek, mam nadzieję, że różnorodność usług ratingo- i wymaga wielu danych na temat preferencji poszczególnych osób;
wych będzie sprzyjać rozmaitości poglądów. w efekcie otrzymuje się jednak lepsze dostosowanie ratingu do indy­
widualnych upodobań.
W ścisłym związku ze społecznością Usługi te nie stosują jeszcze standardu PICS, wkrótce jednak użyt­
kownicy - tak jak agencje ratingowe - będą mogli korzystać z narzę­
Wiele usług ratingowych, uwzględniających zainteresowanie specy­ dzi PICS do wyrażenia swych opinii, do selekcji czy filtrowania.
ficznymi problemami, stworzą wolontariusze i stowarzyszenia: W zamian za wykorzystanie zsumowanego ratingu innych osób,
szkoły, związki nauczycieli, grupy religijne, rozmaite kręgi osób, na trzeba posłać swój własny. Powstaje przy tym problem zachowania
przykład ludzie niedowidzący, którzy ocenialiby zasoby ze względu prywatności, gdyż dana osoba może nie zgodzić się na udostępnie­
na ich dostępność lub grupy podejmujące akcje polityczne, obyczajo­ nie informacji o swych zainteresowaniach poza kręgiem podzielają­
we czy społeczne, np. Girls Inc., Ruch Obrońców Zwierząt czy Matki cych je osób (patrz: Rozdział 8).
Przeciw Pijanym Kierowcom. Mogą za to pobierać opłaty członkow­ Cenną cechą kooperatywnego filtrowania jest to, że nie zaciera ono
skie lub mogą działać jako stowarzyszenia wyższej użyteczności, różnic, przeciwnie -uwypukla je. Zasoby spełniające określone kryte­
utrzymujące się ze składek i datków sponsorów. Net Shepherd, jedna ria zostaną wydobyte, a ludzie o wspólnym systemie wartości odnaj­
z firm opisana w dalszej części tego rozdziału, powstała jako struk­ dą się, zamiast zatracić swą tożsamość w zbiorowości. Różnice nie zo­
tura wspomagająca różne agencje etykietujące, od tradycyjnie kato­ staną zniwelowane ani sprowadzone do przeciętnej; na przykład
lickich po agnostyczne. ludzie walczący o prawa zwierząt, lecz nie przejmujący się szczegól­
Są również samodzielne organizacje, takie jak działająca na całym nie treściami erotycznymi czy ogólnie rozumianą przemocą, otrzyma­
świecie RSACi, izba handlowa z siedzibą w USA oraz InternetWatch ją ratingi uwzględniające te właśnie preferencje, o ile oryginalna baza
Foundation w Wielkiej Brytanii. Wspólnota Europejska proponuje, danych jest na tyle duża, by pomieścić zbiory podobnych opinii.
by dostawcy Internetu w każdym kraju założyli podobne grupy.
W przeciwnym wypadku Wspólnota sama zajmie się regulacją!
Rozmaitość zasobów - rozmaitość agencji
Wiele usług ratingowych prawdopodobnie uzyska dochody dzięki
udostępnieniu swych ratingów serwisom oferowanym społeczno­ Pora zająć się w końcu samymi agencjami ratingowymi. Niełatwy
ściom komercyjnym. Za korzystanie z ratingu należność nie będzie okazuje się ich opis, z tej racji, że są to typowo sieciowe firmy - dzia­
pobierana bezpośrednio, lecz zostanie włączona w opłatę członkow­ łają na nowym rynku, niepostrzeżenie zmieniają modele przedsię­
ską w ramach szerszej oferty. biorczości. Ich różnorodność przemawia za potencjalnym sukcesem
standardu PICS, pozwalającym na pluralistyczny rozkwit produktów,
Filtrowanie kooperatywne usług i firm, właśnie taki, na jaki mieli nadzieję jego twórcy. Nie są to
jednak typowe firmy Doliny Krzemowej; nie włożył w nie ani jedne­
Pewne serwisy oferują „filtrowanie kooperatywne", w którym naj­ go dolara lubiący ryzyko Kleiner Perkins. Dwie z nich - Net Nanny
większe znaczenie mają oceny sporządzone przez ludzi o zbliżonych i Net Shepherd - finansowane są przez grupy inwestycyjne z kana-
dyjskiej giełdy papierów wartościowych, lokujące fundusze głównie cym znajdują się narzędzia zapisu przebiegu przetwarzania, opcje,
w naftę; PlanetWeb jest do pewnego stopnia odrodzoną firmą z Doli­ pozwalające na dostosowanie blokad do godzin pracy (na przykład
ny Krzemowej. Solid Oak i SafeSurf to prywatne przedsięwzięcia, na­ w czasie lunchu można złagodzić warunki i pozwolić na gry kompu­
tomiast RSACi i brytyjska Internet Watch Foundation działają jako terowe) oraz na ustawienie poszczególnym grupom pracowników
niekomercyjne stowarzyszenia branżowe. Tylko SurfWatch wystarto­ indywidualnych profili uwzględniających rozmaite ograniczenia. Te
wała jako tradycyjna firma Doliny Krzemowej, potem została przeję­ tendencje zachwycają prawdziwych programistów - początkowo
ta. Microsystems jest typową prywatną firmą z siedzibą w pobliżu dostarczali prostych narzędzi indywidualnym użytkownikom, teraz
Bostonu. mogą tworzyć skomplikowane pakiety dla firm, gotowych zaakcep­
Jeśli chodzi o kwestie polityczne, z jednej strony mamy ratingi tować większą złożoność w zamian za możliwość szczegółowej kon­
uwzględniające założenie „każdy ocenia według własnych wartości" troli i elastyczną konfigurację.
(Net Shepherd), z drugiej - skierowane do rodzin dumnych z pielę­
gnowania poglądów konserwatywnych (Solid Oak, twórca CYBERsitter (Solid Oak)
CYBERsitter). Microsystems (twórca Cyber Patrol) jest tu chyba naj­
bardziej tradycyjną firmą, wytwarzającą również oprogramowanie Na jednym krańcu zakresu usług ratingowych, mających służyć war­
harmonogramowania prac dla korporacji, natomiast SafeSurf to ini­ tościom rodzinnym i cenzurze pornografii, znajduje się Solid Oak,
cjatywa społeczna, która, by się utrzymać, przekształciła się w firmę szacowna firma z Santa Barbara założona w 1986 roku. Przez długi
komercyjną. Net Nanny ma silne zaplecze techniczne w telekomuni­ czas wytwarzała oprogramowanie dla innych firm, a parę lat temu
kacji i systemach bezpieczeństwa danych. SurfWatch to typowa fir­ zaczęła sprzedawać software pod własną marką. Jej produkt,
ma debiutująca w Dolinie Krzemowej; początkowo zajmowała się CYBERsitter - filtr zasobów internetowych - pojawił się w połowie
narzędziami filtrującymi dla rodziców; obecnie jest częścią Spyglass 1995 roku i początkowo współpracował jedynie z własną bazą ratin-
i coraz więcej uwagi poświęca oprogramowaniu dla korporacji gową VCR (Voluntary Content Rating - Społeczny Rating Treści), którą
i urządzeniom związanym z Internetem (np. WebTV). PlanetWeb zaprojektowano tak, by było ją stworzyć łatwiej niż etykiety w stan­
sprzedaje zaopatrzone w filtry przeglądarki do automatów do gier dardzie PICS - sieciowe odpowiedniki telewizyjnego ratingu Jacka Va-
oraz do akcesoriów internetowych. SurfWatch uważany jest za libe­ lentiego, z tym, że nie obejmuje on całej branży. „Wszystkie te usługi
ralny, CYBERsitter za konserwatywny; taką właśnie różnorodność ratingowe są obecnie za darmo, ale wcześniej czy później trzeba bę­
chciałoby się mieć w usługach ratingowych. Niekomercyjny RSACi dzie za nie płacić" - przepowiada założyciel firmy Brian Milburn.
koncentruje się na dostarczaniu „obiektywnej" informacji i nie pre­ Odpowiadając na zapotrzebowanie, CYBERsitter już potrafi anali­
zentuje jakiejś określonej orientacji. zować ratingi w standardzie PICS. Blokuje obecnie około 50 tysięcy
witryn wskazanych przez samych użytkowników, przez recenzen­
tów z Solid Oak oraz programy wyszukujące nieprzyzwoite słowa
Kontrola treści w miejscu pracy i zdania. Ma również spory wykaz witryn WWW dla dorosłych, które
Wielu producentów szybko zaoferowało wersje filtrów przeznaczo­ same poddały się klasyfikacji, by uniknąć kłopotów.
nych dla firm, a nie tylko dla zatroskanych rodziców. Pracownikowi Milburn traktuje CYBERsitter jako głos społeczeństwa, głos ludzi
można zablokować dostęp do witryn niemoralnych czy propagują­ skromnych lub zbyt biednych, by korzystać ze skomplikowanych
cych agresję, również do tych, które obniżają produktywność - do usług, pragnących jednak ustalać własne oceny. „Mniej więcej dzie­
gier, pogawędek sieciowych - czy ładowalnego software'u, mogące­ więć firm odpowiada za 50 procent naprawdę obscenicznych zaso­
go wprowadzić wirusy do komputerów. W oprogramowaniu filtrują­ bów w Sieci. Te firmy same chcą, by dzieci nie miały do tego dostę-
pu" - twierdzi Milburn. „Jedna z nich stworzyła ranking dla dwu­ danej osobie udzielić odpowiedzi tylko na pewną sensowną liczbę
dziestu różnych domen, którymi zarządza". Firma ta i jej konkurenci pytań*. Powinni jednak przedstawić stosowane kryteria. W ostatecz­
sami się sklasyfikowali za pomocą ratingu VCR (który teraz nosi na­ ności zadziała rynek: kto kupi narzędzia filtrujące od firmy nie ujaw­
zwę CYBERsitter Ratings System), a obecnie są prawdopodobnie niającej swych kryteriów selekcji?
również opatrzone etykietami PICS. „Nasza oferta skierowana jest do
rodzin konserwatywnych; dokonany przez nas wybór zasobów, któ­
Cyber Patrol (Microsystems Inc.)
re blokujemy, akceptują nasi klienci, a to właśnie ich staramy się za­
dowolić" - wyjaśnia Marc Kanter, dyrektor do spraw marketingu. - „surfować i chronić"
Firma popadła w konflikt z zagorzałymi obrońcami wolności sło­ Na drugim krańcu usług ratingowych znajduje się Microsystems
wa, którzy nie biorą pod uwagę, że wolność słowa idzie w parze Software, twórca Cyber Patrolu, prywatna firma z Framingham
z prawem do selekcji otrzymywanych treści, o ile tylko nie narzuca­ w Massachusetts. W odróżnieniu od innych serwisów ratingowych
my innym ludziom naszych preferencji. Jedna z organizacji, Peace- Microsystems pracuje dla dużych korporacji; od dawna sprzedaje
fire, wniosła zastrzeżenia nie tylko do dokonanego przez CYBERsitter produkty takie jak CaLANdar, sieciowe narzędzie harmonogramowa-
wyboru zablokowanych witryn, ale do tego, że CYBERsitter nie chce nia, co dobrze wróży pakietowi Cyber Patrol w wersji dla korporacji.
zrezygnować z szyfrowania listy tych stron WWW, przez co użyt­ Firma oferuje również zestaw produktów dla ludzi niepełnospraw­
kownicy (lub krytycy, choćby tacy jak Bennett Haselton, organizator nych - niedowidzących i osób z uszkodzonym układem motorycz-
Peacefire) nie mogą w prosty sposób poznać zawartości tego spisu. nym - nie jest więc obojętna na problemy społeczne.
Peacefire utrzymuje, że „CYBERsitter odsiewa ze stron WWW Microsystems, najważniejszy członek konsorcjum PICS (działa tu
i z e-mailów również takie określenia, jak »homoseksualista«, spra­ bliskość geograficzna Cambridge) jest oddany sprawie standardu
wa gejów«, »bezpieczny seks«". Peacefire sprzeciwia się domniema­ PICS. „Dostarczyliśmy pierwszych narzędzi dostępu do Internetu
nemu blokowaniu witryn prowadzonych przez National Organiza- opartych na PICS" - mówi dyrektor do spraw marketingu Susan Get-
tion for Women (Narodowa Organizacja na rzecz Kobiet), good. Zaangażowany w sprawę PICS, Microsystems popiera również
International Gay and Lesbian Rights Commission (Międzynarodowa RSACi. W 1996 roku Microsystems dostarczył pierwszego serwera
Komisja do Walki o Prawa Gejów i Lesbijek) i - co nie dziwi - witryny PICS, w tym samym czasie, kiedy zorganizowano RSACi. Rodzice,
www.Peacefire.org. którzy używają filtru Cyber Patrol, mogą teraz bez dodatkowych mo­
Organizacje takie jak Peacefire zdają się zapominać, że sprawa nie dułów czytać etykiety RSACi.
polega na tym, by całkowicie zlikwidować kontrolę treści, lecz by nie Firma rozważnie potraktowała wiele problemów związanych
była to odgórna kontrola rządowa. Ludzie mają wolny wybór: mogą z kontrolą treści. Na liście „CyberYES" figuruje około 40 tysięcy
korzystać z CYBERsitter lub nie; nie jest to więc cenzura, lecz dobro­ witryn ocenionych jako stosowne dla dzieci i nie zawierające hiper-
wolne filtrowanie. łączy do „złych" zasobów. Natomiast aktualizowana co tydzień lista
Cały ten spór zwrócił uwagę na inną kwestię: skoro popieramy „CyberNOT" to spis ponad 20 tysięcy miejsc zaklasyfikowanych jako
otwartość, czy nie powinniśmy domagać się, by dostarczyciel usługi „wątpliwe", ocenianych tak przez grupę opłacanych przez Microsys­
filtrującej ujawnił listę zablokowanych miejsc? Jest w tym istotna tems profesjonalistów - do której należy obecnie dziesięcioro rodzi-
trudność, gdyż produktem, który sprzedają usługodawcy, jest wła­
śnie dostęp do tej listy i do ratingów. Prawdopodobnie najlepsze roz­ * Podobne podejście reprezentuje Fourll w sprawie odwrotnego przeszuki­
wiązanie wyglądałoby tak: usługodawca odpowiada na pytania do­ wania, czyli znajdowania nazwisk ludzi na podstawie numeru telefonu czy ad­
tyczące konkretnych miejsc, ale zachowuje sobie prawo do tego, by resu internetowego (patrz: Rozdział 8, s. 210).
ców i nauczycieli. Firma unika wolontariuszy, ponieważ ich system tu do użytku domowego pozwala rodzicom i nauczycielom określić
klasyfikacji nie jest spójny, twierdzi Getgood. O przynależności do li­ preferencje dotyczące prywatności oraz ograniczenia czasowe na do­
sty CyberNOT decydują między innymi następujące kryteria: „czę­ stęp do WWW.
ściowa nagość, nagość, obrazy lub opisy aktów seksualnych, wulgar­
ne rysunki, nietolerancja, elementy kultu satanistycznego, narkotyki
Net Shepherd
i subkultura narkotykowa, ekstremizm, przemoc, profanacja, czyny
nielegalne i hazard, edukacja seksualna, alkohol i papierosy." W obrębie usług rankingowych Net Shepherd zajmuje miejsce nie
Microsystems zamieszcza listę CyberYES na stronie WWW o na­ tyle w centrum, co w poprzek dostępnego ich zakresu. Firma ta ma
zwie Route 6-16 z odnośnikami do witryn zamieszczonych w spisie, siedzibę w Calgary, w Albercie (prowincja w zachodniej Kanadzie)
natomiast CyberNOT jest poufna, częściowo dlatego - jak twierdzi i ostatnio weszła tam na giełdę (Alberta Stock Exchange), łącząc się
firma - że jej opublikowanie mogłoby sprowokować dzieci do odwie­ z firmą inwestorską Enerstar. Net Shepherd założył w 1995 roku Ron
dzania witryn z listy. Każdy administrator może oczywiście poznać Warris, dyrektor do spraw systemów informatycznych w dużym
rating swej witryny oraz uzyskać informację, jak daną ocenę stwo­ przedsiębiorstwie, który kiedyś pomagał przyjacielowi podłączyć do
rzono. Firma kontaktuje się co pewien czas z reprezentantami takich Sieci domowego peceta. Przyjaciel zastanawiał się głośno, że dobrze
organizacji jak National Organization for Women, Gay and Lesbian by było, gdyby mógł zablokować dziecku dostęp do pewnych miejsc,
Alliance Against Defamation, przedstawicielami Kościołów i innych ale ... - właśnie wtedy Warris dostrzegł tego rodzaju potrzebę
zainteresowanych grup. Getgood podkreśla, że Cyber Patrol pozwala i szansę.
na wybieranie rozmaitych opcji dostępu do witryn. „Blokując do­ Firma utrzymuje, że zgromadziła „największą bazę ratingów i re­
stęp, rodzice czy nauczyciele mogą określić kategorię zasobów, go­ cenzji anglojęzycznych miejsc w Internecie" i że do połowy 1997 ro­
dziny dnia, mogą podać konkretne adresy internetowe". Jeśli rodzice ku sklasyfikowała 97 procent angielskojęzycznych witryn indekso­
chcą, by dziecko miało dostęp do kategorii „edukacja seksualna", ale wanych przez AltaVistę, czyli około 350 tys. Net Shepherd
nie miało dostępu do „alkohol i papierosy", mogą ustawić odpowied­ porozumiał się z AltaVistą w celu integracji systemu filtrującego
nie opcje. Kierownicy w firmach mogą wyszczególnić dodatkowe, z tym serwisem wyszukującym. W ramach tej umowy Net Shepherd
nie znajdujące się na liście CyberNOT miejsca, które według nich na­ zamierza oferować narzędzia filtrujące różnym dostawcom siecio­
leży zablokować. wych zasobów. „Należy do nich na przykład przeznaczony dla rodzin
Ludzie z Cyber Patrolu zawarli porozumienie z CompuServe serwis, w którym chodzi o to, by przeglądanie danego miejsca było
i America OnLine - Cyber Patrol (lub jego wersja) dostarczany jest za bezpieczne z punktu widzenia wartości wychowawczych" - mówi
darmo klientom tych dostawców usług sieciowych jako domyślny Don Sandford, dyrektor Net Shepherd. Firma zachęca indywidualne
filtr zasobów Internetu. Oprogramowanie umieszczone jest na pece­ osoby i stowarzyszenia, by dodawały własne oceny do już istnieją­
cie użytkownika - rodzice mogą je skonfigurować w zależności od cych. Sprzyja to kontroli jakości, ale w rezultacie filtrowanie oparte
rodzinnych potrzeb, a jeśli jest to np. komputer w szkole czy w bi­ jest na ocenach uśrednionych, a nie grupowych, jak w ratingach
bliotece, robi to posiadacz hasła dostępu. kooperacyjnych.
Microsystems wypuścił ostatnio na rynek wersję Cyber Patrolu Jednak Net Shepherd popiera grupy i wspólnoty tworzące własne
dla przedsiębiorstw; filtrowanie odbywa się na tzw. Serwerze proxy agencje ratingowe, które - płacąc tej firmie opłaty licencyjne - po­
(stanowiącym barierę wejścia do sieci korporacyjnej - przyp. red.). sługiwałyby się oferowanymi przez nią narzędziami i korzystały z jej
Pozwala to na kontrolę zasobów Internetu trafiających do sieci kor­ pomocy technicznej. Firma dopomaga wszelkiego rodzaju grupom
poracyjnej. Zaproponowana niedawno prototypowa wersja produk­ o zdecydowanych przekonaniach.
Warto odnotować związek Net Shepherd z Catholic Telecom - na­ Association dostał po 100 tys. dolarów; od CompuServe - 50 tys. do­
zwa tego przedsiębiorstwa odpowiada jego działalności: jest to kato­ larów; od Della - potrzebny sprzęt komputerowy; USWeb, firma zaj­
licki dostawca usług telefonicznych. Celem właściciela, wydawcy mująca się projektowaniem stron WWW, pomogła we wdrożeniu
z New Jersey, Jamesa S. Mulhollanda, było „stworzenie największej systemu i zobowiązała się zachęcać swych klientów i posiadaczy
na świecie, najwszechstronniejszej bazy ratingów i recenzji z chrze­ koncesji do sporządzania ratingów witryn w systemie RSACi.
ścijańskiego punktu widzenia. Gdy już powstanie wspólna baza da­ Przygotowując ocenę własnych zasobów, administrator strony łą­
nych Net Shepherd* i Catholic Telecom, odegra ona rolę przewodnika czy się z witryną RSACi i odpowiada „tak - nie" na rozgałęziony
i pasterza na rozległych, nie do końca zbadanych obszarach Interne­ zbiór pytań („Czy leje się tam krew?"), natomiast oprogramowanie
tu" - stwierdza Mulholland. przydziela punkty od 0 do 4 w czterech kategoriach: seks, nagość,
słownictwo, przemoc. RSACi odsyła e-mailem kod etykiety, która ma
być umieszczona w witrynie, wraz z reprezentującym ją symbolem
RSACi graficznym. Usługa ta jest darmowa, jednak administrator przed
RSACi zaczęła działalność na początku 1996 roku jako jednostka zaj­ wypełnieniem kwestionariusza, musi podpisać zobowiązanie, że nie
mująca się Internetem w ramach Komitetu Doradczego do spraw poda umyślnie danych nie odpowiadających prawdzie. W razie póź­
Oprogramowania Rozrywkowego (Recreational Software Advisory niejszych problemów prawnych RSACi dysponuje dowodem na pi­
Council - RSAC), niezależnego, nie działającego dla zysku organu po­ śmie. RSACi wyrywkowo sprawdza witryny i ustala, czy samoocena
wstałego przy Stowarzyszeniu Producentów Software'u (Software pokrywa się z oceną ekspertów oraz odpowiada na zarzuty użytkow­
Publishers Association), które zajmuje się ratingiem gier komputero­ ników, którzy twierdzą, że ich odczucia nie zgadzają się z ratingiem.
wych, by nie dopuścić rządowej cenzury do tej dziedziny. Za cel po­ RSACi dysponuje Webcrawlerem, narzędziem automatycznego prze­
stawiła sobie sporządzenie „obiektywnego, zgodnego ze stan­ szukiwania, pozwalającym wytropić niedokładne etykiety RSACi.
dardem PICS systemu etykietowania [...] wykorzystującego doświad­ W połowie 1997 roku zakwestionowano jedynie etykiety trzech wi­
czenia tego społecznego komitetu w tworzeniu klasyfikacji treści tryn; dwie z nich rzeczywiście popełniły błąd, trzecia wycofała swą
gier komputerowych". Etykietami PICS opatrzono około 35 tysię­ etykietę - poinformował Balkam.
cy witryn; etykiety przesyłane są bezpośrednio do danej witryny - Do godnych uwagi użytkowników autoratingów RSACi należy
RSACi nie przechowuje własnej bazy etykiet udostępnianej pub­ CompuServe, które sklasyfikowało wszystkie swoje witryny WWW
licznie. (stanowi to jednak nadal mały procent zasobów CompuServe, gdyż
W systemie RSACi zarządzający stroną sam ocenia swą witrynę, większa ich część ma inną, specyficzną formę). Również Content Ad-
wypełniając internetowy kwestionariusz, a RSACi automatycznie ge­ visor (Doradca Treści) Microsoftu domyślnie używa etykiet RSACi.
neruje etykietę PICS. Za tworzenie ratingów dla gier komputerowych
RSAC pobiera opłaty, natomiast analogiczna usługa sieciowa ofero­ Poza filtrami
wana jest bezpłatnie; chodzi o to, by zachęcić do stosowania tego
systemu, z drugiej jednak strony pobieranie opłat przez Sieć jest Etykiety PICS mogą być w zasadzie stosowane przez dowolną aplika­
dość skomplikowane - twierdzi dyrektor Stephen Balkam. Udało mu cję, w dobrym i w złym celu. Wyobraźmy sobie program, który auto­
się przekonać kilka korporacji i organizacji branżowych do sponsoro­ matycznie wybiera witryny mające ocenę powyżej pewnego progu
wania tego przedsięwzięcia; od Microsoftu oraz Software Publishers ze względu na przemoc i który przysyła nam wykaz broni i innych
niebezpiecznych narzędzi; albo filtr dla poszukujących pracy, spraw­
* Shepherd to po angielsku pasterz (przyp. tłum.). dzający adresy sieciowe potencjalnych pracodawców, by eliminować
- zarówno dla przesyłek przychodzących, jak i wychodzących - roz­ z restauracją Alice i oczernił ją w serwisie ratingowym opierającym
maite firmy. Przed ustawieniem blokady ktoś mógłby przeprowadzić się na opiniach klientów - co wówczas należałoby zrobić? (patrz:
badania, by sprawdzić korelację między przygotowaniem zawodo­ Rozdziały 8 i 9).
wym pracownika a wymaganymi w danym miejscu pracy kwalifika­ Na krótką metę może to być problem, ale dość szybko - jak to
cjami. zwykle dzieje się w Sieci - zadziała rynek. Niegodne zaufania serwi­
PICS - tak jak każdy standard - stanie się tym bardziej wartościo­ sy ratingowe stracą klientów, a Juana zacznie się uważać za obrażal-
wy i użyteczny, im powszechniej będzie stosowany. Obecnie pojawia skiego gbura. Jego oceny restauracji prawie zawsze są krytyczne i lu­
się pod rozmaitymi postaciami: w programach i usługach etykietują­ dzie zupełnie przestaną im ufać - Juan, jako znawca, zostanie
cych, w ratingach publikowanych przez same witryny i przez źródła negatywnie zweryfikowany albo może wręcz przeciwnie - ludzie
postronne, w wyszukiwarkach i pakietach filtrujących. W przyszło­ o zbliżonych upodobaniach skupią się wokół jego usługi ratingowej.
ści PICS i standardy, które się po nim pojawią, wspierać będą dużą Serwisy ratingowe będą przeważnie korzystać z wielu recenzentów,
część naszej sieciowej działalności - pomogą znaleźć lub wydzielić a potem wypośrodkowywać uzyskane oceny. Pewni recenzenci zdo­
zasoby i ludzi, z którymi chcielibyśmy mieć do czynienia, firmy han­ będą opinię nierzetelnych, ich poglądy nie zyskają uznania. Niektóre
dlowe, które z naszymi danymi prywatnymi postępują w akcepto­ witryny recenzowane będą przez anonimowe osoby. Jeśli ludzie
walny przez nas sposób, dyskutantów, których poglądy polityczne przekonają się, że jakiś serwis jest stronniczy, zaczną korzystać z in­
nam odpowiadają. Etykiety w cyberprzestrzeni - podobnie jak znaki, nych usług; ale nie wszyscy - jakimś osobom taka stronniczość może
kształty i sygnały w świecie fizycznym - ułatwiają orientację w wir­ odpowiadać.
tualnym środowisku i pomagają wybrać kierunek, w którym chcemy Oczywiście, by cały ten system działał, potrzebny jest rynek, na
podążać. którym obowiązują dobre praktyki; właśnie to chce osiągnąć World
Wide Web Consortium swoim standardem PICS. Chodzi o umożliwie­
Własność i kontrola ratingów nie ludziom dyskusji nad ratingami, przy czym rozmaite serwisy ra­
tingowe mogą grać rolę organów dyskusyjno-orzekąjących. Serwisy
W zasadzie serwis, który stworzył ratingi, jest ich właścicielem, bez niesolidne stracą swój udział w rynku. W ekstremalnych przypad­
względu na to, czy opracowano je wewnątrz danej firmy czy zostały kach ludzie, którzy dojdą do wniosku, że zostali źle sklasyfikowani,
zebrane od administratorów stron. Firma może zaproponować ko­ będą mogli pójść do rzeczywistego ziemskiego sądu, okaże się to
rzystanie ze swych ratingów wszystkim (jak będzie to robić więk­ jednak procedurą kosztowną i skomplikowaną, tak zresztą jak obec­
szość kościołów) lub tylko członkom określonych grup (na przykład nie. Lepszą reakcją jest ocena oceniających!
płacących składkę) albo może po prostu sprzedawać dostęp do bazy
danych. Musi jednak zachować ostrożność, by nie popaść w obsesyj­
ną kontrolę albo nie utracić korzyści z prawa własności.
Nowe podejście - poluzować kontrolę
Powstaje jednak wiele pytań. Jeśli dany serwis jest właścicielem Ludzie i firmy przyzwyczają się do coraz powszechniejszych ratin­
ratingów, jakimi prawami dysponuje klasyfikowana jednostka? Kto gów, I tórych nie kontrolują bezpośrednio, mając zaufanie do regu­
ocenia oceniających? Czy podmioty mają prawo do podważenia lacyjnej roli rynku. Już obecnie w Twoim środowisku społecznym
oceny? Czy mają prawo zapoznać się z oceną? Albo ją usunąć? Czy i zawodowym ludzie mówią na Twój temat różne rzeczy, które mo­
mogą otrzymać dane i kryteria, na podstawie których sporządzono gą Ci się nie podobać; jednak nie posyłasz na przyjęcia swych
klasyfikację? A jeśli system ratingowy jest niestaranny lub skorum­ przedstawicieli, by bronili Twego dobrego imienia. Prawdopodob­
powany? Przypuśćmy, że Juan miał rzeczywiście złe doświadczenia nie również nie wiesz wszystkiego, co na Twój temat krąży w Sieci.
Ale o ile rozmowy na przyjęciu zwykle nie są utrwalane, to mate­
riały w Sieci pozostają. Z drugiej strony łatwiej je tu znaleźć, spro­
stować i rozesłać wyjaśniający komentarz. Krótko mówiąc, pow­
stanie system zdecentralizowany, przypominający Sieć, a nie
hierarchiczna kontrola.

Prywatność
Czy będzie to działać w doskonały sposób? Oczywiście nie. Ale ko­
mu mamy powierzyć to zadanie? I jaka część ludzkości by się z nami
zgodziła?

fc^ałóżmy znów, że jest rok 2004 i chcesz kupić krawat w żółwie.


Wchodzisz do Sieci i wystukujesz „[krawat w żółwie] and not [gad]
and not [zoo]". Nie zależy Ci na producencie, chcesz po prostu po­
znać ofertę, ale nie jest potrzebny Ci ani żywy żółw, ani nie wybie­
rasz się do zoo. Oprócz kawału o blondynce w samym krawacie, do­
staniesz adresy kilku sklepów oferujących krawaty w żółwie. Jeden
to znany brytyjski dom handlowy, drugi - dom wysyłkowy w Tajlan­
dii (prawdziwy jedwab!), trzeci - sklep z nowinkami. Poza tym oczy­
wiście Hermes, Nicole Miller i tym podobne. Postanawiasz zajrzeć do
tajskiego sklepiku i na ekranie komputera zapala się ostrzeżenie; „Tej
witryny nie poddano rankingowi ochrony prywatności! Czy chcesz
kontynuować?". Ponieważ chodzi jedynie o krawat, niczym się nie
przejmujesz. Wchodzisz do sieciowego sklepiku. Jest dość ubogi,
więc się wycofujesz.
Przeglądarka wędruje do znanego domu handlowego. Spoglądasz
na ich stronę domową i widzisz małe logo „Trustmark™" i napis
„wymiana 1-1". Aha! Klikasz na logo i otrzymujesz informację, co
sklep może zrobić z Twymi danymi. Wykorzysta je do wewnętrznego
marketingu i do wysyłania kolejnych ofert, lecz nie przekaże ich ni-
komu innemu. Krawaty jednak nie są najelegantsze. Próbujesz problemy i zaproponujcie jakieś rozwiązania albo sami wydamy
sprawdzić w jednym z renomowanych domów i znowu na Twym przepisy."
ekranie zapala się ostrzeżenie. „Ta witryna sprzedaje dane. Czy W Kongresie czekało kilka ustaw, które najprawdopodobniej
chcesz kontynuować?". Klikasz na „tak" i odwiedzasz witrynę. z czasem miały ulec zmianie: Ochrona Prywatności Konsumentów
Wyświetlane jest tu inne logo Trustmark™: „Wymiana z firmami w Internecie (kongresman Bruce Vento z Partii Demokratycznej, Min­
trzecimi". Tu jest więcej szczegółów, wyjaśnienie, że Twoje dane mo­ nesota), Ochrona Prywatności Dzieci a Władza Rodzicielska (Bob
gą zostać przekazane osobom trzecim. Jeśli klikniesz na „Zgoda na Franks, republikanin, New Jersey) oraz Prywatność Komunikacyjna
przekazanie danych stronom trzecim", otrzymasz przy zakupie dwu- a Władza Konsumentów (kongresman Ed Markey, demokrata, Massa­
procentowy rabat (bez uwzględnienia podatków i kosztów wysyłki). chusetts).
Jeśli się nie zgadzasz, zapłacisz pełną sumę i firma zachowa Twe da­ Nie bez racji wielu ludzi, zarówno potencjalnych użytkowników,
ne dla siebie. jak i potencjalnych prawodawców patrzyło na Sieć z obawą i po­
strzegało ją jako teren bezprawia. W Sieci łatwo zdobyć informacje
Mogłeś ustawić w swojej przeglądarce opcję automatycznego
i wykorzystać je w niegodziwym, a nawet niebezpiecznym celu. Mo­
prowadzenia negocjacji, zgodnie z Twymi wcześniejszymi instruk­
gą to robić właściwie wszyscy, nie tylko zasobne firmy uprawiające
cjami, wolisz jednak za każdym razem podejmować decyzje indywi­
masowy marketing, lecz również obsesyjni dziwacy.
dualnie. Dwuprocentowy upust to niezbyt wiele, lecz odpowiada Ci
uczucie, że decyzja należy do Ciebie i inni są gotowi płacić za infor­
macje. Poza witrynami WWW, poza etykietami
Kupując lekarstwa na astmę czy przeciw innym dolegliwościom,
cenisz sobie tę kontrolę. „Open Profiling/Privacy Preferences" usta­ Problemy z ochroną prywatności nie zaczęły się dopiero w Interne­
wiłeś w przeglądarce na „no data" („żadnych danych"), gdy kupujesz cie. Nie da się ich rozwiązać przez sprawdzanie, co dzieje się w każ­
jakiekolwiek lekarstwa - w tym przypadku udzielają jeszcze więk­ dej witrynie. Problem powstaje wówczas, gdy informacje podróżują
szego rabatu, gdyż informacja jest cenniejsza, ale nie chcesz, by do­ między witrynami lub trafiają do baz danych, gdy są zbierane z wie­
tarła do Twego pracodawcy czy towarzystwa ubezpieczeniowego. lu witryn, z list pocztowych, spisów telefonicznych, grup newso-
wych, z innych baz danych. Już dawniej ktoś, kto zadał sobie trochę
Skąd jednak czerpiesz zaufanie do firmy farmaceutycznej, że po­
trudu, mógł zdobyć wiele informacji, szperając w lokalnych archi­
słucha Twego zlecenia? Czy chroni Cię jakieś prawo? Spójrzmy, jak
wach, dzwoniąc do firm i twierdząc, że jest potencjalnym pracodaw­
się to wszystko mogło zacząć. W roku 1997...
cą lub starym przyjacielem albo wydając kilkaset dolarów na licencję
detektywa. Czasami do danych mieli również dostęp kryminaliści,
Prywatność w Sieci zatrudnieni w więzieniach przy wprowadzaniu danych, znudzeni
urzędnicy urzędów podatkowych i rozmaici niegodni zaufania ludzie
W 1997 roku problem poufności danych o klientach stał się w Sta­ zajmujący godne zaufania posady.
nach Zjednoczonych ważnym zagadnieniem. Wpłynęło na to kilka
Wiele firm, np. TRW (firma zbierająca dane dotyczące sytuacji kre­
czynników. Zgromadzono wiele danych zarówno w Sieci, jak i poza
dytowej), Equifax, Metromail i niektóre instytucje wydające karty
nią. Marketing bezpośredni, telemarketing, sprzedawcy reprezentu­
kredytowe mają olbrzymie bazy danych, którymi się wymieniają.
jący rozmaite branże, wszystkie te formy handlu naruszały prywat­
Owszem, dzięki temu gospodarka jest bardziej efektywna, zyski sta­
ność ludzi. Prasa nadała temu rozgłos. W Federalnej Komisji do
ją się większe, a koszty mniejsze, lecz nie wszystkie firmy wykorzy­
spraw Handlu odbyły się przesłuchania na temat poufności danych
stujące te dane działają w sposób uczciwy. Ich pracownicy również.
o konsumentach, w rezultacie których zaapelowano: „Sformułujcie
Wraz z upowszechnianiem się Sieci coraz łatwiej gromadzić i ze­ i w momencie zakupu podniecającej publikacji, ujawnienia własnych
stawiać dane. Dostępne w Sieci rozmaite połączenia sprawiają, że danych, by zdobyć nagrodę czy podania dochodów w witrynie Barro-
ochrona danych osobowych staje się coraz trudniejsza. Ludzie nie na przeznaczonej dla inwestorów W zasadzie takie informacje są
bez racji obawiają się, że docierając do danych z różnych źródeł, poufne. Inaczej dzieje się jednak w praktyce. Nie napawa optymi­
można je wykorzystać ze szkodą dla prywatnych osób. Nasze wypo­ zmem opowieść Russella Smitha, walczącego o ochronę prywatności
wiedzi w Sieci, zakupy, podróże, zarobki przestaną być pojedynczy­ i zeznającego podczas przesłuchań prowadzonych przez Federalną
mi, zwykłymi faktami, jeśli się je razem zestawi. Komisję do spraw Handlu:
Użytkownik chciałby swobodnie przechodzić przez Sieć i w róż­
nych odwiedzanych miejscach ujawniać tyle ze swej legalnej tożsa­ [...] w zasadzie każdy mój ruch w Internecie może być śledzony
mości, ile uzna za stosowne: zdolność kredytową, przebieg pracy za­ Na przykład ostatnio przeszukiwałem grupy newsowe, stosując
wodowej, stan konta bankowego, przebyte choroby. Tożsamość usługę DejaNews [http://www.dejanews.com]. Posługiwałem się
danej osoby zostaje rozproszona po całej Sieci w małych porcjach. nazwą użytkownika „russ-smith". Otrzymałem pewną pozycję
Nie stanowi to większego problemu, dopóki ktoś - handlowiec szu­ z grupy newsowej dla dorosłych. Gdy kliknąłem na wiadomość,
kający klientów, pracodawca, prześladowca czy szantażysta - nie za­ okazało się, że nie ma ona ze mną nic wspólnego. Jednak treść,
cznie zbierać tych małych fragmentów. Jeden typ problemów poja­ którą dostałem, reklamowała witrynę dla dorosłych i pochodziła
wia się, gdy dane są nieprawdziwe, a zainteresowany dowiaduje się z popularnej sieci reklamowej The Link Exchange. Czy obecnie
o tym ostatni, inny - gdy są prawdziwe. mój profil zawiera tę informację? Czy moje słowo kluczowe
Wychodząc naprzeciw tym problemom, rynek i rząd ustanawiają („russ-smith") jest powiązane z tą informacją? Czy znają oni moje
systemy chroniące prywatność. Jako społeczeństwo nie możemy nazwisko i adres, skoro nabyłem pewne produkty - i wpisałem
wszystkim zagwarantować całkowitej prywatności. Potrafimy jed­ osobiste dane - w innych witrynach WWW, w których był ten ba-
nak stworzyć procedury dzięki którym ludzie mogą sobie ustalić po­ ner ogłoszeniowy? Czy ta informacja jest sprzedawana? Jak się
ziom prywatności, zgodnie z obustronnie akceptowanymi warunka­ mogę o tym dowiedzieć? Czy mogę ją usunąć?
mi wymiany oraz dostaną narzędzia dochodzenia swych praw, gdy
umowa zostanie złamana. Wówczas użytkownicy znacznie swobod­
niej poczują się w Sieci, dłużej nie obawiając się, że wszystko, co ich „Ciasteczka"
dotyczy, zostanie uwidocznione. Poza danymi świadomie dostarczanymi przez użytkownika istnieje
jeszcze inny sposób zbierania informacji, najbardziej typowy - „cia­
Dwa rodzaje informacji steczka" („cookies"). „Ciasteczko" to niewinna nazwa danych pozo­
stawianych przez internautę odwiedzającego daną witrynę. Na kom­
W Sieci zostawiasz dwojakiego rodzaju informację na swój temat: po puterze użytkownika umieszcza je komputer, na którym znajduje się
pierwsze - gdy dokonujesz z kimś transakcji, po drugie - gdy robisz dana witryna. To wyjaśnia kilka spraw: na przykład to, że gdy odwie­
coś publicznie: wysyłasz swą opinię, wiadomość do kilku osób, sam dzasz witrynę WWW, Twój twardy dysk może nadal pracować, choć
we własnej witrynie WWW zamieszczasz informację. Możesz rów­ już skończyłeś ładować interesującą Cię stronę WWW - Twój kompu­
nież pojawić się w komentarzach osób trzecich, ale tym zagadnie­ ter i witryna nadal rozmawiają w tle.
niem zajmiemy się później. Po drugie, gdy wracasz do witryny WWW, masz wrażenie, że
Wymiana „jeden-do-jednego" powstaje podczas rozmaitych trans­ wie ona więcej, niż się spodziewałeś. Na przykład pewne strony,
akcji - ma to miejsce zarówno podczas odwiedzenia witryny, jak które wcześniej przeglądałeś, czymś się wyróżniają (choćby litery
są zielone, a nie szare) lub znajdujesz odnośnik do czegoś, co
przedtem zrobiłeś. Moje ulubione miasta - San Jose, Moskwa, War­ bardziej zwracają uwagę na ceny niż ludzie przeglądający katalogi
szawa - są już zaznaczone, gdy odwiedzam stronę prognozy pogo­ tradycyjne? Czy osoby rezerwujące bilety lotnicze przez Sieć częściej
dy w USA Today. niż inni nie stawiają się na lotnisku? Czy klienci są już na tyle wyro­
W przypadku „ciasteczek" frustrujące jest to, że choć rezydują na bieni, że trzeba im oferować środkowe fotele po niższej cenie? Albo
Twoim pececie, są nierozpoznawalne przez zwykłych ludzi. Sprytni, czy za miejsce przy przejściu skłonni byliby więcej zapłacić? Nie­
„źli" crackerzy doskonale się na tym znają i potrafią stworzyć fikcyj­ przebrana jest liczba kombinacji tych wszystkich elementów.
ne „ciasteczko", dzięki któremu mogą się podszyć pod innego użyt­ W zasadzie handlowiec może zestawić gust muzyczny danej oso­
kownika. Rzeczywiste „ciasteczka" bywają przekazywane między by z jej gustem czytelniczym albo odwiedzane przez nią witryny po­
witrynami WWW. W ten sposób inna witryna dowiaduje się, skąd lityczne z tygodnikami, które czyta. Może przejrzeć grupy dyskusyj­
przyszedłeś i co tam robiłeś. Ostatnio jacyś „dobrzy" hakerzy opraco­ ne i wysłać e-mail do wszystkich osób, których komentarze ukazały
wali narzędzia umożliwiające użytkownikowi usunięcie „ciasteczka" się w pewnym miejscu lub zgodne są z jakimś profilem, określonym
lub odesłanie „wafla" - antyciasteczka zawierającego skargę użyt­ przykładowo na podstawie próbki użytych słów. Korzystając z no­
kownika. Netscape i Microsoft w ostatnich wersjach swych przeglą­ wych usług, kupiec może połączyć e-mail, nazwisko oraz adres z po­
darek dołączyły opcję wyłączenie „ciasteczka", jednak domyślnie zostałymi danymi. Wypróbuj to na sobie. Myślisz, że Twój komen­
jest ono przechowywane. tarz na temat libertarianizmu trafił wyłącznie do ludzi z listy
W pewnych sytuacjach „ciasteczka" są użyteczne, na przykład dla dyskusyjnej? Pomyśl jeszcze raz! Skąd wzięli Twój adres, wysyłając
zachowania Twojego hasła, o ile nie jest ono przekazywane dalej. Ci spamy na temat karaibskiej wyspy z dobrym rządem?
„Ciasteczko" może zawierać informację potrzebną do tego, byś Część tych informacji ma charakter czysto statystyczny, jednak
otrzymał dobrane specjalnie dla Ciebie wiadomości lub pogodę z in­ wiele z nich handlowcy chcą wykorzystać, by podążyć za Tobą. Chcą
teresujących Cię miejsc. Najważniejsze, by te informacje były pod również wiedzieć, jak reklama wpłynęła na Twoje zachowanie. Czy
Twoją kontrolą. Nawet jeśli chcesz przekazać swe informacje taj­ dostrzegłeś ogłoszenie w sieci i poszedłeś do sklepu, gdzie zapłaciłeś
landzkiej firmie sprzedającej krawaty, nie oznacza to, byś pragnął je kartą kredytową? Oczywiście sprzedawców zupełnie nie interesuje,
sprzedać Bambusowej Budce w Bangkoku. kim naprawdę jesteś, lecz to, w jaki sposób można na Ciebie wpły­
nąć, byś coś kupił. Pragnęliby przewidywać Twoje zachowanie. Pro­
blem polega na tym, że informacje, które zbierają, mogą się dalej
Co „oni" wiedzą? rozprzestrzeniać.
Wśród handlowców Sieć spotyka się ze wzrastającym entuzjazmem, Sporo z tych informacji okazuje się w istocie niepotrzebnych,
gdyż znacznie łatwiej prześledzić w niej czynności klienta i skorelo­ gdyż wiele cech danego człowieka zależy od grupy społecznej, do
wać je z następującymi potem zakupami, niż ma to miejsce w przy­ której należy. Ogłoszeniodawcy byliby zadowoleni - lub przynaj­
padku telewidzów. Witryny WWW mogą przechowywać informację mniej pogodziliby się z tym faktem - gdyby wspierali te grupy, nie
o tym, co klient oglądał, jak długo zatrzymał się przy danym produk­ znając „prawdziwych" tożsamości ich poszczególnych członków. Fir­
cie, które reklamy okazały się najskuteczniejsze, z kim się dana oso­ ma może umieścić swe ogłoszenie tam, gdzie pojawia się potencjal­
ba komunikuje, jakie wypowiada poglądy w publicznych grupach ny klient. Dlatego reklamę wody mineralnej spotykamy w klubach
dyskusyjnych, jak jej zachowanie zmienia się w ciągu dnia. Czy lu­ sportowych, a reklamę miejscowości wypoczynkowych - w telewizji
dzie lubiący zaglądać do kieliszka kupują więcej wieczorem, po kilku na lotnisku. Podobnie, członkowie społeczności chcą znać się nawza­
głębszych? Czy ci, którzy zapoznają się z katalogami sieciowymi, jem z powodu wspólnych zainteresowań, a nie ze względu na osobi­
stą informację.
Mamy działający bez tarcia rynek, gdzie informacje o konsumen­ wanych narzędzi - wyjątkiem byłyby sytuacje zagrażające dzieciom
tach przekazywane są przez olbrzymie korporacje, bez troski o oso­ lub szantaż.
bowość danego człowieka albo gorzej - przez podejrzane organiza­ Nie potrzebujemy również Stowarzyszenia Podmiotów Marketin­
cje, nie dbające o swe dobre imię. Dane o Tobie zbierają firmy małe gu Bezpośredniego o sile równej Stowarzyszeniu Marketingu Bezpo­
i duże. Uzyskują je z formularzy, które wypełniasz, z zapisów trans­ średniego, a zorganizowanego przez kogoś, kto ma własną wizję in­
akcji, w których uczestniczysz i rozmaitych formularzy, niejedno­ teresów konsumenckich. Przecież nie wszyscy konsumenci mają
krotnie pochodzących z instytucji państwowych. Największe firmy takie same interesy. Potrzebna im jest natomiast możliwość wyboru.
kupujące, zbierające i sprzedające dane - Equifax, Metromail, TRW Obecnie tworzone są dwa dopełniające się systemy, odpowiadają­
i tym podobne - są dobrze reprezentowane przez Direct Marketing ce na te wyzwania - TRUSTe i Platform for Privacy Preferences (Plat­
Association (Stowarzyszenie Marketingu Bezpośredniego). forma Preferencji Prywatności). Obu stronom proponują one sposób
Kupcy mówią obłudnie, że klient jest panem, ale w rzeczywistości samookreślenia i metodę, która ma gwarantować prawdomówność.
wcale tak go nie traktują. Znawcy marketingu i zachowań konsu­ W praktyce oznacza to wykonanie samooceny i jawność, a do tego
menckich twierdzą, że konsumenci nie potrafią bronić swych intere­ bezstronną weryfikację zapewniająca uczciwość z jednej strony i za­
sów. Są zbyt zajęci konsumowaniem, pracą, codziennymi sprawami. ufanie z drugiej. Taka weryfikacja ma dodatkowe korzyści: wspoma­
Organizacje, które twierdzą, że bronią praw konsumentów zakładają ga rozprzestrzenianie się najlepszych metod proponowanych przez
często własne agendy, mające więcej wspólnego z waszyngtońskimi firmy specjalizujące się w narzędziach ochrony prywatności i bez­
walkami o władzę czy zbieraniem funduszy niż z autentyczną obro­ pieczeństwa danych.
ną konsumentów.
Konsumentowi niełatwo sformułować własne preferencje doty­ • TRUSTe to system ujawniania i weryfikacji umożliwiający użyt­
czące prywatności. Inaczej mogą one wyglądać w witrynie WWW kownikowi kontrolę informacji, nawet po jej przekazaniu oso­
poświęconej branży komputerowej, a inaczej w sąsiedzkiej rozmo­ bom trzecim.
wie. Pokazujemy różne oblicze w pracy, w szkole, w kościele, w gabi­ • Platforma Preferencji Prywatności pozwala zdefiniować, spraw­
necie lekarskim. Kłopot polega na tym, że osobista informacja przy­ dzić i kontrolować informacje o sobie oraz określić, które z nich
biera inny charakter, gdy się przemieszcza, choć sama jej przekazać w określonej witrynie WWW. Związana jest z tym
„zawartość" wcale nie ulega zmianie. Troska o bezpieczeństwo da­ standardowa terminologia, z której korzysta użytkownik i witry­
nych zależy od tego, jaki rodzaj interakcji ma miejsce: czy podajemy na WWW do określenia preferencji prywatności.
tylko swoje nazwisko, czy przekazujemy pieniądze, czy też ujawnia­
my głębokie mroczne tajemnice. Oczywiście możesz odmówić do­ Podobają mi się obie te inicjatywy, gdyż nie ma w nich moraliza­
starczenia jakichkolwiek danych, jednak większa ilość szczegółów torstwa, kaznodziejstwa, nie są zależne od rządu, chyba że w trakcie
byłaby pożyteczna zarówno dla klientów, jak i dla handlu. ich użycia nastąpi złamanie prawa. Stanowią przykład oddolnych,
konsumenckich prób regulacji i kontroli, jakie, mam nadzieję, upo­
Rozwiązanie niedoskonałe wszechnią się w Sieci.

Proponowane rozwiązania tych problemów zwykle nie trafiają


Narzędzia dające klientom władzę
w dziesiątkę. Nie są nam potrzebne przepisy, które powstrzymują
wolny przepływ informacji przekazywanej dobrowolnie, zabraniają Nie będę teraz mówiła o „samoregulacji", lecz - choć nie lubię tego
umieszczania „ciasteczek" i utrudniają tworzenie zindywidualizo­ określenia - o „dawaniu władzy" - przekształceniu pasywnego kon-
sumenta w aktywnego klienta, który sam śledzi poczynania sprze­
dawcy. Oznacza to powstanie szerszego ruchu, dzięki któremu oby­ Poufność danych osobistych
watele otrzymują narzędzia realizacji tego programu, jednak two­ a społeczne prawo do wiedzy
rzenie przepisów i samo korzystanie z narzędzi powinno być
Jeśli zastanawiamy się nad prawem do zachowania prywatnej tajemnicy,
w rękach użytkowników. musimy wprowadzić rozróżnienie między poufnością danych podczas
Nadzór władzy centralnej nie zawsze jest czymś złym i nie dlate­ transakcji handlowych z konsumentami a poufnością danych o produ­
go należy unikać regulacji na poziomie państwowym. Państwowe są­ centach czy instytucjach zaufania publicznego, które coś naprawdę
dy i inne mechanizmy wymuszające przestrzeganie prawa stanowią obiecują - np. to, że produkt jest bezpieczny i użyteczny, że dotrzymają
konieczne zaplecze dla systemów takich jak TRUSTe. Bezpośrednia umowy kredytowej, że zatroszczą się o dzieci, że w urzędzie publicznym
kontrola klientów jest jednak bardziej elastyczna i lepiej dostosowa­ zadbają o dobro społeczne. Ponadto partnerzy handlowi są żywotnie za­
interesowani tym, by otrzymywana od ludzi informacja była prawdziwa -
na do bieżących warunków niż rządowe przepisy System zdecentra­
by mieć pewność, że nie kłamie się firmie ubezpieczeniowej, nie podaje
lizowany znakomicie się rozprzestrzenia i z łatwością przekracza się wyższych niż w rzeczywistości dochodów, by otrzymać pożyczkę.
granice. Nacisk użytkowników powoduje, że mają oni większy wy­ Poufność danych klienta związana jest z w miarę jednoznacznym
bór, a równocześnie zyskują przekonanie, że mogą ufać określonemu moralnie problemem: każdy powinien móc określić, jaką informację
medium przekazu danych. Ludzie mogą wybrać system kontroli chce przekazać i na jakie jej późniejsze wykorzystanie się zgadza, choć
przepływu danych, który im odpowiada i nie muszą działać w środo­ może to równocześnie oznaczać rezygnację z pewnych przywilejów. Wy­
wisku o sztywnych regułach. Podstawowa zasada polega na tym, że ważenie między prywatnością a społecznym prawem do informacji w in­
dostawca usługi ujawnia się oraz jasno i uczciwie określa - etykietu­ nych dziedzinach to znacznie trudniejsze, wychodzące poza sferę czy­
je. A potem musi dotrzymać obietnic. sto techniczną zagadnienie.
Niekiedy żądanie prywatnej informacji nie odbywa się w warunkach
Celem nie jest konstrukcja przepisów dla cyberprzestrzeni ani równości - wiąże się z pewnym przymusem (jest czymś więcej niż umo­
rozwiązanie wszystkich problemów dotyczących poufności danych wą w rodzaju: „Dostanie pani rabat przy zakupie tego swetra, jeśli zdra­
czy treści przekazów, lecz stworzenie czystego, jasno oświetlonego dzi pani swój ulubiony kolor") lub z potencjalnym nadużyciem zaufania.
terenu, by ciemne obszary Sieci nie odstraszały ludzi. Przecież więk­ Na przykład by zawrzeć umowę ubezpieczeniową, musimy przekazać
szość z nas woli mieszkać w bezpiecznej dzielnicy, a potencjalni dra­ pewne informacje, ale, co gorsze, ujawnienie prawdy może w istocie
pieżcy niech napadają na podobnych do siebie. spowodować, że nie otrzymamy korzystnej polisy. Ktoś może nakłaniać
dzieci do przekazania informacji, której rodzice nie pozwalali wyjawiać;
pracodawca chciałby znać przeszłość kryminalną swego pracownika.
TRUSTe W interesie społecznym leży jawność w wielu dziedzinach, zwłaszcza
związanych z bezpieczeństwem. Jakie zagrożenie przedstawia były nar­
Ufaj, lecz sprawdzaj - Ronald Reagan. koman albo ktoś, kto zachowuje się agresywnie w małżeństwie? Czy sta­
TRUSTe to organizacja wydająca etykiety i certyfikaty, stworzona nowi on zagrożenie tylko dla firmy, czy również dla ludzi, którzy znaleź­
w 1996 roku przez Fundację Elektronicznego Pogranicza i inną nie­ li się na drodze prowadzonej przez niego ciężarówki albo dla kolegów,
którzy mogą sprowokować jego agresję? Chcemy znać również szczegóły
komercyjną inicjatywę CommerceNet z Kalifornii, założoną przez
z życia polityków i osób pełniących oficjalne stanowiska, nawet takie
Smart Valley (patrz: Rozdział 4, s. 86). TRUSTe ma również wielu
szczegóły, o jakie nigdy nie pytamy osób prywatnych.
sponsorów i partnerów, w tym Netscape i IBM, pomagających uzy­ Wszystkich sytuacji nie da się całkowicie uregulować. Rząd musi
skać wiarygodność. Dwie znane firmy audytorskie - Coopers & Ly- ustalić zasady, kiedy wykorzystanie takich informacji jest dopuszczalne,
brand oraz KPMG - współuczestniczą w opracowaniu programu a kiedy powinny pozostać prywatne - bezpieczne i nie naruszone.
i potwierdzają, że konkretna witryna WWW rzeczywiście zapewnia
obiecywaną ochronę danych osobowych. Firmy te zauważyły, że Diabeł tkwi w szczegółach, czyli w słowach wyróżnionych tłu­
usługa „audytu ochrony prywatności" w Sieci to okazja do zrobienia stym drukiem. Co dokładnie właściciel witryny zrobi z danymi i ko­
interesów. mu je przekaże? Czy ta „strona trzecia" również działa w systemie
Widoczną część TRUSTe stanowią oznaczenia Trustmarks, obja­ TRUSTe?
śniające stosowane przez witrynę WWW praktyki ochrony prywat­
ności - klient może więc decydować, czy odwiedzić daną witrynę.
Stosowane są trzy stopnie oznaczenia: Nadzór nad witrynami
Jak sprawdza się koncesjonariuszy, którzy umieszczają logo TRUSTe
• Nie ma wymiany: w swych witrynach WWW? Przede wszystkim bezpośrednio: muszą
Witryna pobiera informacje dotyczące danej osoby jedynie w ce­ wypełnić kwestionariusz i podpisać formalną umowę. Zachęca się
lu dokonania transakcji i realizacji zapłaty. ich, by swój system przetwarzania danych poddali weryfikacji firmy
audytorskiej. TRUSTe samo dokonuje wyrywkowych kontroli. Wyko­
rzystuje przy tym trik stosowany w sprzedaży wysyłkowej: „rozsie­
wa" w witrynie próbne dane, podobnie jak broker marketingu bez­
pośredniego umieszcza na liście adresowej nazwisko swojej
teściowej, by się przekonać, czy lista przeznaczona do jednorazowe­
Wymiana „jeden-do-jednego": go wykorzystania nie została użyta parokrotnie. TRUSTe stosuje tę
Dane osobiste oraz dotyczące transakcji nie będą ujawnione oso­ technikę dla dobra konsumentów, których dane zostały (nad)użyte.
bom trzecim. Mogą być wykorzystane tylko do bezpośredniej Co się dzieje, gdy ktoś narusza zasady? Właśnie to miało określić
odpowiedzi klientowi. TRUSTe podczas wprowadzania systemu w 1997 roku. Żywiono na­
dzieję, że nie wystąpi zbyt wiele przypadków wykroczeń, ale jednak
jakieś się pojawią i system będzie miał okazję zademonstrowania
swej sprawności*. Pierwszy środek represji polega na cofnięciu pra­
wa do używania logo i umieszczeniu „złoczyńcy" na czarnej liście.
Sprawca musi pokryć koszty wykrycia tego naruszenia, wreszcie
można również skierować przeciwko niemu pozew za oszustwo.
Wymiana z udziałem strony trzeciej: Przypuszczalnie jednak potrzebne są szybsze, ostrzejsze kary. Umo­
W zasadzie jest to ostrzeżenie dla kupującego i podającego in­ wy nie powinny być odstraszające - nikt nie chciałby wówczas przy­
formacje. Usługa może ujawniać dane dotyczące klienta lub stąpić do systemu - jednak powinny być na tyle surowe, by liczono
transakcji stronie trzeciej, zakładając, że wyjaśni klientowi, ja­ się z konsekwencjami. Obok rozsiewania danych kontrolnych przez
kie dane osobowe są zbierane, do czego są wykorzystywane TRUSTe, i wyrywkowego sprawdzania przez audytorów, naruszenia
i komu przekazywane. zasad będą też wskazywane przez własnych pracowników kontrolu-

* Potrzebne są także umowy dotyczące nienaruszalności danych, gdy firma


przekształca się, dzieli lub łączy z inną. Obecnie taka umowa może być złama­
na w przypadku bankructwa - w tym zakresie należałoby zmienić prawo ame­
rykańskie.
wego dla wizytówek standardu „vCARD", w którym określony jest
jących oraz niezadowolonych klientów, których dane zostały nie­ format podstawowych informacji, takich jak nazwisko, adres, tele­
uczciwie wykorzystane. fon i adres poczty elektronicznej. Podobnie jak TRUSTe, zdobył on
imponujące poparcie, między innymi Microsoftu, J. Walter Thompso­
Platforma Preferencji Prywatności (P3) na, American Express i ponad stu firm, które zaakceptowały stan­
dard P3.
Platforma Preferencji Prywatności (P3) to próba połączenia dwóch Niezależnie World Wide Web Consortium pracowało nad słowni­
propozycji standardów: Open Profiling Standard (OPS - Otwartego kiem, zrozumiałym dla ludzi i komputerów, pozwalającym wyrazić
Standardu Profili) i Platformy Preferencji Prywatności stworzonej i ustalić prywatne preferencje, komplementarnym w stosunku do
przez Konsorcjum World Wide Web (World Wide Web Consortium - standardu opisu danych przygotowanego przez Firefly i jego partne­
W3C). W polowie 1997 roku twórcy OPS przedstawili ją W3C jako rów. Z W3C współpracowała Grupa Robocza ds. Prywatności w Inter­
propozycję standardu uzupełniającego w stosunku do P3 i dla necie (Internet Privacy Working Group - IPWG), kierowana przez wa­
wszystkich stało się jasne, że powinien on zostać włączony do P3. szyngtońskie Centrum Demokracji i Techniki (CDT - Center for
Były między nimi pewne „nakładki", lecz generalnie to, co w jednym Democracy and Technology), na czele którego stoi Jeny Berman, były
systemie potraktowano pobieżnie, w drugim dopracowano. dyrektor Fundacji Elektronicznego Pogranicza - jaki ten świat mały!
Otwarty Standard Profili to pierwotnie niezależna uzupełniająca IPWG wspierają ci, których należało się spodziewać, może nieco wię­
próba rozwiązania tych samych problemów, które spowodowały po­ cej tu niż w przypadku poprzednich dwóch organizacji rządowych
wstanie TRUSTe. TRUSTe został stworzony przez organizacje nieko­ i stowarzyszeń branżowych. Znalazły się wśród nich: America
mercyjne, natomiast OPS opracowała dla celów handlowych firma Online, Microsoft, Consumers Union (Związek Konsumentów), MCI,
Firefly Network", która doszła do wniosku, że zysk z tego, iż system Dun & Bradstreet, IBM, AT&T, Direct Marketing Association (Stowa­
zostanie powszechnie przyjęty, przewyższa spodziewane profity rzyszenie Marketingu Bezpośredniego), Fundacja Elektronicznego
z posiadania praw do tego produktu. W czasie przesłuchań w Fede­ Pogranicza, TRUSTe, Coalition for Advertising-Supported Information
ralnej Komisji do spraw Handlu (FTC - Federal Trade Commission) and Entertainment (Koalicja Informacji i Rozrywki Sponsorowanej),
w połowie roku 1997, Firefly znalazł jeszcze dwóch partnerów, ogło­ National Consumers League (Narodowa Liga Konsumentów) i The
sił OPS standardem otwartym i przekazał go W3C. Interactive Services Association (Stowarzyszenie Usług Interaktyw­
Firefly Network jest żywotnie zainteresowana sprawami poufno­ nych). W odróżnieniu od OPS, P3 projektowano od początku jako
ści danych, ponieważ jej podstawowy teren działania stanowi „ko­ standard publiczny. Jest on rozwijany obecnie pod nadzorem pu­
operatywne filtrowanie" - zbieranie informacji od konsumentów, by blicznym z udziałem wielu partnerów IPWG oraz W3C. Z techniczne­
mogli zestawić swe preferencje z preferencjami innych ludzi. Jeśli lu­ go punktu widzenia P3 to zastosowanie protokołu PICS, pozwalają­
bię np. Bonnie Raitt, chciałabym wiedzieć, jakich jeszcze artystów cego na etykietowanie treści, do elektronicznego opisu zasad
lubią fani Bonnie Raitt. Z drugiej strony mogłabym sobie nie życzyć, ochrony prywatności i danych, w sposób umożliwiający automatycz­
by moje preferencje zostały zbyt szeroko rozpowszechnione, zwłasz­ ne negocjowanie między przeglądarką lub programem użytkowym
cza w pewnych klubach muzycznych. a zaopatrzoną w etykietę witryną WWW.
Partnerami Firefly w projekcie OPS były Verisign, firma przyznają­ Zatem zmodyfikowany P3 to w zasadzie specyfikacja umożliwia­
ca cyfrowe certyfikaty (byśmy mieli pewność, że dana witryna jąca dołączenie software'u zarówno do przeglądarki, jak i do witryny
WWW jest tą, za którą się podaje) i Netscape. OPS korzysta z typo- WWW, pozwalająca przejrzyście prezentować dane użytkownika
i zarządzać procesem „powiadomienie i zgoda" przy ustalaniu pozio-
* Jestem drobnym inwestorem w tej firmie.
mu ochrony prywatności. P3 powinno sprawić, że setki utalentowa­ liby witryny, które właśnie chcieliby odwiedzić". Zadanie uściślenia
nych programistów zajmą się tworzeniem narzędzi i aplikacji po­ preferencji w zakresie ochrony prywatności w taki sposób, by mogły
magających ludziom zdefiniować, jakie dane chcą zachować w ta­ być one automatycznie realizowane i negocjowane, bardzo przypo­
jemnicy, a jakie przekazać, a także jakim sprzedawcom lub jakim mina wypełnianie polisy ubezpieczeniowej czy pisanie testamentu -
kategoriom witryn chcą ujawniać poszczególne informacje. Dla dzie­ wydaje się skomplikowane dla niewtajemniczonych. Podobnie jak
ci i dla danych dotyczących zdrowia ustawić można opcje domyślne. w przypadku testamentu, ludzie będą mogli korzystać z automatycz­
Prostsza, mniej elastyczna wersja oprogramowania może oferować nych narzędzi i formularzy, by wyrazić dość prosty zestaw preferen­
trzy wcześniej ustawione opcje, natomiast droższe pakiety powinny cji. Ci, których życie przebiega w sposób bardziej skomplikowany,
zawierać rozgałęzione kwestionariusze, wyszukiwanie heurystyczne usiądą z ekspertem od prywatności (najprawdopodobniej z firmy
i inne wyrafinowane rozwiązania. Użytkownicy włączą swe prefe­ księgowej), by przedstawić złożony zestaw preferencji. Na przykład;
rencje i ograniczenia do przeglądarki i software'u, który komunikuje
się bezpośrednio z witrynami WWW czy innymi partnerami elektro­ Nie chcę zdradzać swego wieku... - chyba że dostanę dziesięcio­
nicznymi. procentową zniżkę dla rencistów albo co najmniej 400 dolarów.
Najważniejsze, że korzystając z P3, użytkownik może przechowy­ Tej informacji nie można powtórnie wykorzystać. Nie chcę dosta­
wać informacje i prawdopodobnie jest w stanie usunąć „ciasteczka". wać reklam lasek, ofert domów starców czy informacji o rentach
Wypełniając prosty formularz, mógłbyś na przykład zażądać: dożywotnich.
Nie chcę zdradzać swych dochodów... - chyba że potrzebne jest to
• Przekaż nazwisko, adres, informację, że jesteś wegetarianinem, podczas odwiedzania witryn z biżuterią lub takich, które oferują
dane z karty kredytowej do dailysoup.com; wakacje w atrakcyjnych miejscach na Karaibach.
• Przekaż nazwisko, adres e-mailowy do Fundacji Elektronicznego Chciałbym, by British Airways i Lufthansa wiedziały, jak często la­
Pogranicza i do serwisu informacyjnego CNET [ponieważ chcesz, tam American Airlines i Deltą. Może będą mnie lepiej traktować!
by szybko przesyłali ważne informacje]; Chciałabym być widoczna dla innych niezamężnych kobiet w wie­
• Przekaż hasło i pseudonim, ale nie nazwisko i adres e-mailowy, ku od 35 do 45 lat z mojej grupy dyskusyjnej, ale pozostać niedo­
do grupy dyskusyjnej sweetsorrow (smuteczki); strzegalna dla mężczyzn.
• Do innych miejsc niż wymienione niczego nie przekazuj.
P3 pozwala kontrolować, jaka informacja wychodzi od nas i do ko­
W przyszłości, w miarę rozwoju oprogramowania, możesz wy­ go trafia, równocześnie pozwala korzystać z dobrodziejstwa wymia­
mienić miejsca według kategorii, na przykład witryny WWW ozna­ ny informacji - możesz zdobywać punkty w klubie linii lotniczej,
czone „1-to-l Trustmark" albo „firmy sklasyfikowane jako Al przez zamawiać e-mailem specjalne legginsy, otrzymywać wybrane wiado­
[hipotetyczną] usługę ratingową Bezpieczne Dziecko". P3 zawiera mości lub dowiadywać się o najnowsze modele krawatów w żółwie.
klauzulę silnych zabezpieczeń oraz opcję pozwalającą żądać od wi­ Narzędzie pozwala zarządzać wszystkimi informacjami dotyczącymi
tryny uwiarygodnienia na określonym poziomie. Ma to niewielkie Twoich transakcji w Sieci, również na temat tego, jak kupcy obiecali
znaczenie, gdy podajemy adres poczty elektronicznej, ale bardzo du­ obchodzić się z Twoimi danymi osobowymi.
że przy przekazywaniu numeru karty kredytowej. P3 jest także użyteczne dla drugiej strony - dla sprzedawców,
Co ciekawsze, P3 pozwala użytkownikowi na negocjowanie wa­ których witryny współdziałają z P3. P3 pozwoli biznesmenom i za­
runków. Jak ujął to Jerry Berman z CDT: „Nie można pozwolić, by lu­ rządcom witryn automatycznie doprowadzić do interakcji z ich
dzie określili swe preferencje i na tym koniec. W rezultacie wykluczy­ stroną, sformułować warunki transakcji i zobowiązanie na temat
postępowania z danymi użytkownika. To wszystko sprzyja klien­ Niektórzy nie zgadzają się z zasadą, że prywatność związana jest
tom, handlowcy natomiast zaoszczędzą na kosztach wysyłki infor­ z prawem przenoszenia własności - a więc że może ona być sprze­
macji do ludzi, którzy i tak wyrzuciliby katalog do kosza lub obcią­ dana i być przedmiotem transakcji. Traktują ją raczej jako prawo nie­
żyliby ich - mam nadzieję, że będzie to możliwe w przyszłości - zbywalne, z którego mogą korzystać zarówno biedni, jak i bogaci.
kosztami za czytanie ich poczty elektronicznej (patrz: Rozdział 5, Ponieważ prywatność nie jest wartością absolutną, a jednostki mają
s. 117). rozmaite preferencje, wymuszanie jednolitego podejścia nie ma
Czy użytkownicy zaufają takiemu automatycznemu systemowi? sensu.
Zależeć to będzie między innymi od sposobu weryfikacji. Dokona­ Ponadto, choć treść wyświetlana jest w zasadzie w ten sam spo­
ny przez użytkownika i przez witrynę wybór audytora oraz metody sób dla wszystkich odwiedzających* daną stronę, reguły dotyczące
uwiarygodnienia można uwidocznić w etykiecie. Z tych samych po­ prywatności mogą stosować się rozmaicie do poszczególnych osób,
wodów co w przypadku TRUSTe, witryny wykorzystujące OPS i P3 zgodnie z opcjami witryny lub klienta. W najprostszym modelu wi­
będą musiały wymyślić sposób atestacji - na przykład używać tryna WWW może stosować jednolitą politykę wykorzystywania da­
TRUSTe. TRUSTe Trustmarks to logo w witrynie widoczne dla inter­ nych i klient zdecyduje, czy wejść w interakcję. Witryna może jed­
nautów. Etykiety P3 i dane klienta to komputerowy zapis informacji nak oferować kilka opcji, klient decyduje wówczas, płacąc na
i zasad, które w końcu wymagać będą podobnej formy jurysdykcji przykład - anonimowo - elektroniczną gotówką za coś, co byłoby za
i egzekucji prawa, jakie zapewnia TRUSTe. darmo dla osoby, która się przedstawiła, albo dostarczy określonych
informacji o sobie w zamian za rabat przy zakupie towaru lub za
Definicja „prywatności" otrzymanie zindywidualizowanej usługi.

Systemy kontroli danych to interesujący temat. Gdy mówimy o „pry­


watności", mamy na myśli nie tylko same dane, lecz również inne Prywatność w praktyce
kwestie - od (nie)publikowania informacji po określenie, kiedy ma W praktyce ochrona prywatności to coś więcej niż dane czy narzę­
się odzywać nasz telefon. Czy Juan ma coś przeciwko temu, że infor­ dzie techniczne. Jak możemy ją osiągnąć, nie przekształcając równo­
macje o nim znajdują się w jakimś banku danych? Nie. Ale wścieka cześnie świata w sterylne miejsce anonimowych osobników? Więk­
się, gdy ktoś dzwoni do niego po siódmej wieczorem. Alice, dla od­ szość klientów lubi, gdy zaufany sprzedawca traktuje ich
miany, dostaje dreszczy, gdy pomyśli sobie, że jej transakcje są indywidualnie. Mówi się, że żyjemy w globalnej wiosce - nie w glo­
gdzieś zapisywane, nie ma jednak nic przeciwko telefonom, jeśli tyl­ balnym mieście. Rzeczywista prywatność - respektowanie ludzi,
ko osoba dzwoniąca zbyt wiele o niej nie wie. Niektórzy chcą, by im
nie przeszkadzać, inni bardziej troszczą się o zachowanie poufności
pozwalające połączyć numer prawa jazdy z nazwiskiem, adresem, wiekiem
swych danych osobowych. i innymi osobistymi informacjami. Dane komercyjne są zwykle chronione nie­
Różni ludzie mają rozmaite preferencje co do ochrony swej prywat­ co staranniej, jednak nie z powodu szacunku dla prywatności, lecz dlatego że
ności. Wydano już wiele przepisów dotyczących tego zagadnienia*. ten, kto ma te dane, chciałby je sprzedać.
* Owszem, istnieją niekiedy „czyste" i „brudne" wersje gier czy filmów,
wersje w różnych językach, wersje tylko tekstowe czy graficzne. Niewidomi
* W Stanach Zjednoczonych informacje na temat zakupów kaset wideo są mogą korzystać z objaśnień pod obrazami, które pozwalają również łatwo od­
tajne i chronione przez prawo -jednemu z prawodawców przydarzyła się nie­ szukać i poklasyfikować treść. Ponadto witryny mogą dostarczać treść selek­
zręczna sytuacja, w wyniku czego sformułowano odpowiedni przepis. Z dru­ tywnie, w zależności od posiadanej wiedzy o internaucie - lecz tu znowu doty­
giej strony, w wielu stanach w wydziałach komunikacji można uzyskać dane kamy sprawy prywatności!
a nie po prostu brak informacji o nich - zależy od ludzkich poglądów niego oddzwaniać. Jednak kilka miesięcy później, pod wpływem nie­
i zdrowego rozsądku. ustannego nacisku, firmy zaprzestały tej usługi. Podobne informacje
Spójrzmy na Fourll, wiodącą firmę dostarczającą „białych stron" nadal są dostępne, lecz często ze źródeł o wiele mniej zapobiegli­
w Sieci. Jej podstawowa usługa polega na zbieraniu i przechowywa­ wych niż Yahoo! czy Fourll.
niu danych indywidualnych osób: nazwisk, adresów poczty elektro­ Szkoda, że przestała istnieć tak potencjalnie wartościowa usługa
nicznej, numerów telefonów i innych informacji. Numery telefonów i teraz dostarczają jej firmy mniejszego kalibru. Wniosek z tej histo­
przekazał Metromail, adresy e-mailowe pochodzą głównie z reje­ rii - która jeszcze się nie zakończyła - jest taki, że niewielka samo-
strów użytkowników, publicznych sieciowych książek adresowych regulacja lub staranne pilnowanie danych osobowych mogą w isto­
i Usenetu. Odwiedzający zachęcani są do wpisania własnych danych, cie doprowadzić do sytuacji, kiedy dane te są bardziej dostępne, niż
ale również mogą poprosić o ich wykreślenie, choć niektóre dane w momencie, gdyby pozostawały bez żadnej kontroli.
mogą się tam pojawić z innego źródła. Powstaje pytanie na przyszłość: Jak sprawić, by informacja była
Wszyscy, którzy odwiedzają witrynę Fourll, mogą uzyskać infor­ dostępna selektywnie? Częściowo zajął się tym Fourll, choć na razie
macje, lecz każdorazowo jedynie ich odrobinę. Fourll dba o to, by bez możliwości przeszukiwania odwrotnego. Osoby chcące skorzy­
dane wykorzystywano w sposób akceptowalny, zapobiega hurtowe­ stać z serwisu mogą otrzymać wybrane informacje na temat innych
mu ich zastosowaniu i wszelkim nadużyciom, unika jednak sztyw­ osób. Zakłada się, że osoby zarejestrowane są mniej skłonne do nad­
nych zasad, co sprawia, że może elastycznie reagować na nowo po­ używania informacji. Pozwala im się przeszukiwać bazę danych, na
jawiające się problemy. Utrudnia, na przykład, zbieranie adresów do przykład gdy chodzi im o wykaz członków rozmaitych stowarzyszeń
masowych przesyłek e-mailowych oraz tworzenie wtórnych baz da­ - choćby liceum w Princeton - czy o listę osób określonego zawodu
nych. Przekazuje tylko jeden adres elektroniczny za każdym razem - np. skrzypków. Takie informacje pochodzą od osób indywidualnych
i kontroluje wszelkie nietypowe zachowania w witrynie, jak na przy­ i od stowarzyszeń, które mogą wyszczególnić, jakie dane i komu
kład pobieranie wielu adresów z rzędu. Nie interesuje się, kim jesteś, chcą udostępnić. Niektóre grupy pozwalają jedynie na to, by ich da­
lecz co robisz. ne przeszukiwali wyłącznie członkowie danej grupy (tylko absol­
Nie możesz również uzyskać nazwiska, znając tylko czyjś numer wenci uwidocznieni w spisach liceum w Princeton mogą pozyskiwać
telefonu lub adres e-mailowy czyli dokonywać przeszukiwania od­ informacje na temat innych absolwentów tej szkoły).
wrotnego. Musisz podać nazwisko danej osoby, nim dostaniesz dal­ Przedstawia się to dość karkołomnie, wiele w tym dowolności, ale
sze dane. Ale nie zawsze tak było. Pewnego lata firma udostępniła czy w rzeczywistym życiu nie jest tak samo? Mikę Santullo, szef
swe dane serwisowi Yahoo!, który umożliwia szukanie odwrotne Fourll, twierdzi, że ludzie w firmie wiele się nad tym zastanawiają
i korzystając z danych Fourll, stworzył w Sieci bardzo popularną ba­ i mają zamiar ulepszać swój system, jeśli pojawią się nowe proble­
zę numerów telefonicznych. Dyrektor Fourll, Mikę Santullo, oświad­ my. Przypomina to stały wyścig zbrojeń między tymi, którzy dostar­
czył, że czuje się trochę niewygodnie z tą usługą szukania odwrotne­ czają danych, a tymi, którzy je przechwytują.
go, lecz obie strony twierdzą, że cieszy się ona powodzeniem
i w istocie nie spowodowała większych problemów.
Juno: darmowy e-mail
Obie firmy skrupulatnie usuwały z bazy nazwiska osób, które o to
prosiły. Tymczasem wydziały policji, centra zapobiegania samobój­
w zamian za udostępnienie danych o sobie
stwom i inni „dobrzy wujkowie" używali systemu w pozytywnych Niektóre witryny WWW i usługi sieciowe grają w otwarte karty. Na
celach. „Złych wujków" nie było tak wielu - nie więcej niż uciążli­ przykład Juno oferuje swym klientom (w tym mojej macosze) darmo­
wych ludzi, którzy wykorzystują identyfikator dzwoniącego, by do wy dostęp do e-mailu w zamian za wyrażenie zgody na przesyłanie
reklam, które kierowane są do osób na podstawie ich charakterysty­ jest aż tak istotny. Oczywiście człowiek odpowiadający bezpośrednio
ki. Usługa odniosia sukces - około 2,5 miliona osób wypełniło szcze­ na ogłoszenie traci swą anonimowość.
gółowe kwestionariusze, otrzymując za to bezpłatną możliwość ko­
rzystania z poczty elektronicznej. Nie muszą mieć dostępu do
Internetu, gdyż Juno oferuje na terenie Stanów Zjednoczonych włas­ Przejrzystość i zaufanie
ne lokalne numery dostępowe, pod które mogą zadzwonić, i w isto­ Mechanizmy oferowane przez TRUSTe czy P3 dają jednostkom kon­
cie nie dostają one dostępu do Internetu, mogą jednak wysyłać trolę nad wykorzystaniem danych osobistych gromadzonych przez
i otrzymywać pocztę przez Internet. Otrzymują graficzne ogłoszenia handlowców i firmy w rodzaju Fourl 1 czy Juno. Powinno to zwięk­
od reklamodawców Juno i od samej Juno. Strona Juno przypomina szyć ogólne poczucie bezpieczeństwa w Sieci i wyraźnie zaznaczyć
witrynę WWW, reklamy również są podobne do banerów WWW, ale różnice między operacjami prywatnymi a publicznymi. Gdy przepro­
docierają tylko do zarejestrowanych klientów Juno. wadzasz formalną transakcję, powinna być ona prywatna, a proce­
Usługa ma wprawdzie charakter darmowy, ale nie jest to „e-mail dura postępowania z Twymi danymi osobowymi poddana Twojej
dla ludu". Prezes Juno, Charles Ardai, mówi, że wśród klientów prze­ kontroli. Wszystkie inne działania są publiczne. Zarysowanie granic
ważają użytkownicy Internetu, ludzie o wyższych zarobkach, dwie i możliwość kontroli to ważne czynniki - zachęcają ludzi do korzy­
trzecie to mężczyźni o wysokich dochodach. Nie trzeba bowiem pła­ stania z Sieci i wzmacniają poczucie bezpieczeństwa tych, którzy już
cić za dostęp do Sieci, ale trzeba mieć komputer i modem. w niej funkcjonują. W przyszłości prawdopodobnie ten rodzaj kon­
Osobiste dane użytkownika nie są znane ogłoszeniodawcom. Do­ troli rozprzestrzeni się na wszelkie operacje: również poza Interne­
stają oni jedynie zestaw informacji w rodzaju: 5482 ludzi między 18 tem konsumenci będą się domagać identycznej kontroli nad swymi
a 49 rokiem życia, którzy wyrazili zainteresowanie waszym nowym danymi. Albo polubią interesy w Sieci, skoro będą wiedzieli, że mogą
samochodem, widziało waszą reklamę w ostatnim miesiącu; proszę negocjować warunki.
wpłacić 2741 dolarów w ciągu 30 dni. Juno może również poinfor­ Uważam, że gdy zmaleją wątpliwości ludzi dotyczące poufności
mować, że 25 procent osób, które zwróciły uwagę na reklamę, to ko­ danych w Sieci, poprawi się równocześnie ich samopoczucie związa­
biety. Zauważmy, że w istocie te wszystkie osoby zetknęły się z rekla­ ne z tym, że ujawniają swą obecność w publicznych regionach
mą, gdy tylko się zalogowały, by sprawdzić pocztę. Takie ogłoszenia
cyberprzestrzeni.
skierowane są do bardziej konkretnego odbiorcy i intensywniej od-
działywują niż reklama w wertowanym czasopiśmie.
Jak wyglądałby Deep Blue z hormonami?
Skąd jednak reklamodawca ma pewność, że to wszystko jest
prawdą? Finanse Juno oraz wszelkie dotyczące firmy dane sprawdza Przeprowadźmy eksperyment myślowy. Wyobraźmy sobie, że całe
firma audytorska Coopers & Lybrand. „W odróżnieniu od witryn życie spędziłeś w Sieci odizolowany od świata fizycznego. Znasz bli­
WWW nas bardzo łatwo sprawdzić", zauważa Charles Ardai. Jedyny­ sko wielu ludzi, słyszałeś ich poglądy, dyskutowałeś z nimi, obser­
mi osobami odwiedzającymi strony Juno są te, które się zarejestro­ wowałeś, jak dojrzewają, jak się złoszczą, żartują, robią interesy,
wały, wypełniły kwestionariusz i korzystają z firmowego software'u. zdobywają i tracą przyjaciół. Sam zyskiwałeś, ale i traciłeś przyja­
Juno sama również sprzedaje rozmaite produkty swym klientom. ciół. Ci wszyscy ludzie są dla Ciebie realni - chcesz, by Cię szanowali,
Na przykład książkę kucharską osobie zainteresowanej taką publika­ prosisz ich o radę. Ty również jesteś dla nich osobą rzeczywistą. Twą
cją. Łatwo jest przesłać formularz zamówienia, a dane karty kredyto­ obecność w Sieci uważają za coś oczywistego - wszystko, co kiedy­
wej nigdy nie przechodzą przez Internet, dzięki temu klienci mają kolwiek wysłałeś, wszelkie dane o Tobie, sieciowe pogawędki na
poczucie bezpieczeństwa, choć może nie dla wszystkich ten problem Twój temat. Nigdy jednak tych ludzi nie widziałeś.
Przypuśćmy, że spotykasz ich teraz w ziemskim, rzeczywistym Każdy ma własne wyobrażenie o prywatności, ale jest uzależniony
świecie: mają jasne lub ciemne włosy, są grubi lub chudzi, młodzi od kultury, w której żyje, a także od warunków ekonomicznych. Trudno
albo starzy, to biali, Murzyni lub Azjaci, mężczyźni albo kobiety. zrealizować marzenie o odosobnieniu, gdy żyje się w jednopokojowym
Ponadto każda z tych osób ma drobne cechy charakterystyczne - mieszkaniu z wielopokoleniową rodziną. Podróżując po świecie i obcu­
a to szramę, a to niesymetryczne brwi, a to szczególny styl ubio­ jąc z ludźmi różnych kultur, możemy się przekonać, że Amerykanie
ru. W sumie nic ważnego, po prostu cechy osobnicze. Owszem, przyzwyczajeni są do większej przestrzeni osobistej niż inni ludzie.
niektórzy ludzie nie znoszą własnych włosów, własnego nosa, Ludzie ujawniają obecnie znacznie więcej prywatnych informacji
poddają się chirurgii plastycznej, ale niewiele osób nakłada ma­ i nie będą się przejmować faktem, że również w Sieci znajduje się
skę. więcej danych na ich temat. Istotnym problemem nie jest trzymanie
Cechy te nie stanowią wielkiej tajemnicy, wiedzą o nich przyjacie­ wszystkiego w tajemnicy, lecz zapobieganie nadużyciom informacji.
le, nawet znajomi. A sekrety prezydenta czy gwiazd filmowych zna­ Istotne okazują się zaufanie i potrzeba dodatkowych informacji na
ne są ogółowi. Pewne cechy uwarunkowane są genetycznie, inne temat tego, jak dane są wykorzystywane. Równocześnie staniemy
stworzone przez daną osobę, jeszcze inne to wytwór kultury (na się zapewne bardziej tolerancyjni, jeśli wady wszystkich ludzi będą
przykład golenie nóg przez kobiety). bardziej widoczne.
A Ty? Wkroczywszy w ziemski świat, z początku na pewno bę­
dziesz się przejmował własną fizycznością. Ludzie zobaczą, jak wy­
Co będzie znane?
glądasz, będą oceniać Twój gust, uczesanie, krytykować figurę. Golić
się? Podwijać spodnie? Obecnie usługa sieciowa DejaNews potrafi przeszukać zawartość
Szybko się jednak odprężysz, tak jak wówczas, gdy przestałeś być grupy newsowej i znaleźć wszystkie wypowiedzi danej osoby za­
niezgrabnym nastolatkiem. Ludzie wiedzą, jak wyglądasz i jak się mieszczone kiedykolwiek w Sieci. Serwisy wyszukujące (Excite, Ly­
ubierasz, a Ty sam przywykłeś do tego, jak prezentujesz się światu. cos, Alta Vista, Yahoo! i inne) potrafią dokonać przeglądu Internetu,
Możesz być zaskoczony widokiem swej twarzy z profilu albo swej a Excite umożliwia również dostęp do DejaNews. Z kolei organizacja
głowy z tyłu w lustrze, jednak ogólnie Twa fizyczna obecność wyda o stosownej nazwie Internet Archive archiwizuje wszelkie informa­
Ci się zupełnie zwyczajna. cje, jakie kiedykolwiek pojawiły się w światowej pajęczynie.
Najprawdopodobniej to samo stanie się z Twoim sieciowym wize­ Pomyśleć tylko, że Twoja wypowiedź sprzed pięciu lat mogłaby
runkiem. zmniejszyć szanse dostania posady. Albo że to, co mówisz poza obec­
nym miejscem pracy, może wpłynąć na ocenę Ciebie przez szefa. Dla­
Nowa prywatność tego wiele społeczności postanowiło na kilka lat zapieczętować zare­
jestrowane wypowiedzi lub udostępniać je tylko swym członkom lub
Gdy ludzie w Sieci poczują się bezpieczniej, zaakceptują fakt, że wybranym osobom. W najbardziej znanej społeczności sieciowej
ich wypowiedzi rejestruje się i odtwarza, a oni sami wystawieni są WELL kilku uczestników zdecydowało się na usunięcie wszystkich
na pokaz. Z wszystkimi wokół dzieje się przecież to samo. Analogicz­ przesianych przez siebie listów, co dla innych członków wspólnoty
nie, uczucie fizycznego obnażenia zależy od naszej wrodzonej wraż­ nosiło znamiona pewnego rodzaju samobójstwa. W większości
liwości, ale też i od aktualnej mody. Trzydzieści lat temu poza plażą wspólnot taki akt jest niedopuszczalny*.
szokował widok kobiety z odsłoniętym pępkiem, teraz to rzecz nor­
malna. Sto lat temu, gdy moja babka zdjęła buty na plaży, niania na­ * To długa historia, opisana przez Katie Hafner w majowym numerze maga­
zwała ją bezwstydnicą. zynu „Wired"; por. również Rozdział 9.
W istocie spore obszary Sieci staną się bardziej prywatne niż Widzialność dobrowolna
obecnie. Poza opisaną poprzednio ochroną prywatności typu wy­
miana „jeden-do-jednego", ludzie będą mogli odgrodzić się przy Istnieją powody - komercyjne, społeczne, polityczne - byśmy w po­
użyciu narzędzi filtrujących granic wspólnoty czy intranetu. W re­ tencjalnie mrocznym świecie sieciowym byli widzialni z własnej wo­
zultacie większość czasu ludzie będą spędzać w dość zamkniętej li. Jawność to podstawa otwartego rynku, przejrzystego życia poli­
przestrzeni, tak zresztą jak obecnie w realnym świecie. Pozostaną tycznego. W końcu, także warunek zaufania.
w korporacyjnych intranetach i będą wychodzić na zewnątrz jedy­ Członkowie danej społeczności mogą chcieć zasłony przed świa­
nie w poszukiwaniu informacji komercyjnej. Mam jednak nadzie­ tem zewnętrznym, ale woleliby tego uniknąć wewnątrz grupy. Na
ję, że nie ograniczą się do tego - wiele bowiem stracą, jeśli tak szerszą skalę taki sam cel stawiają sobie rządy. Chcą pełnych i do­
uczynią. stępnych danych - z wyjątkiem tych, które dotyczą ich samych. Choć
Fundacja Elektronicznego Pogranicza oraz inne organizacje i osoby
Widzialność to pożądana norma indywidualne walczą energicznie o to, by rządy i firmy komercyjne
nie wtrącały się do naszego prywatnego życia bez naszego przyzwo­
Człowiek przywyknie do swego obrazu wewnątrz społeczności. lenia, rządy nadal będą to czynić. Natomiast w społecznościach sie­
Powstaną zasady dotyczące tego, co ma być zarejestrowane, a co ciowych może się to odbywać wyłącznie za naszą zgodą.
usunięte po - na przykład - dziesięciu dniach. Jednak coraz wię­ Rządy na całym świecie wymyślają metody podsłuchiwania pry­
cej zasobów będzie archiwizowanych. Może z natury cechuje nas watnych rozmów i zakładania podsłuchów telefonicznych. W niektó­
samouwielbienie i dlatego pragniemy wszystko zachować. rych państwach wymagana jest do tego zgoda sądu, inne kraje nie
Gdzieś powstaną zapisy niemal wszystkiego, co wysłałeś e-mai- wykazują aż takiej skrupulatności.
lem, oczywiście także tego, co inni powiedzieli na Twój temat. Co możemy zrobić w odpowiedzi na tę sytuację? W stosunku do
Większość społeczności będzie się składało z rejestrowanych niektórych państw mamy zaufanie, że nasza prywatność jest niety­
członków, lecz pozostaną one otwarte dla nowych uczestników kalna, w innych krajach pozostaje to problemem. Im bardziej rząd
i dla tych osób z zewnątrz, które szperają w poszukiwaniu da­ czuje się zagrożony - zwykle dlatego, że ludzie są niezadowoleni
nych. z jego poczynań - tym bardziej prawdopodobne, że zechce szpiego­
I odwrotnie - członkowie wspólnoty mogą wędrować po Sieci wać swych obywateli oraz cudzoziemców, by utrzymać się przy wła­
w poszukiwaniu informacji, wysyłać pocztę do wybranych osób dzy (patrz: Rozdział 10).
(choć nie każda z nich zechce tę pocztę otrzymywać), komuniko­
wać się i robić interesy na całym świecie. Problem polega na
tym, żeby istniało jakieś „zewnętrze", otwarte środowisko. Jed­
Fair play
nym z celów tej książki jest zachęcenie ludzi do stworzenia wy­ Naszą najlepszą obroną jest atak: kontrszpiegowanie!
godnej cyberprzestrzeni, w której ludzie chcieliby prowadzić ży­ Musimy mieć możliwość śledzenia tego, co robi rząd. Takie orga­
cie towarzyskie. By zdobyć zaufanie, ludzie sami muszą być nizacje jak Fundacja Elektronicznego Pogranicza czy Centrum Demo­
widoczni, tak jak tego oczekują od innych. Sieć jest wielokultu- kracji i Techniki, broniąc naszej prywatności, walczą również o więk­
rowa, lecz winna funkcjonować na zdrowych zasadach, a ludzie szą otwartość rządu. Co rządy robią z zebranymi przez siebie
powinni się przyczyniać do utrzymania czystych, dobrze oświet­ informacjami? Kto ma do nich dostęp? Do kogo się zwracają? Dla­
lonych miejsc. czego nie zwracają się do nas? Skąd urzędnicy czerpią swe dodatko­
we dochody? Kto płaci ich rachunki? Jak to wpływa na podejmowa-
Zdanie niezależnego eksperta... Współzawodnictwo kontrwywiadów rozrasta się, przesłaniając po­
czątkowe przedsięwzięcie wywiadu pozytywnego. Zaczyna to przybierać
Zamieszczam tu wyjątki z opublikowanego w „New York Times" eseju formę gry prowadzonej dla samej gry.
dziewięćdziesiędoczterotetniego George'a Kermana, człowieka, który nie Niestety, gra ta ma charakter sensacyjny i dramatyczny, absorbuje
ma zupełnie nic wspólnego z cyberprzestrzenią. Jest jednak jednym uwagę zarówno tych, którzy ją prowadzą, jak i żerującej na tym prasy.
z najmądrzejszych ludzi na świecie i wiele wie o ludzkiej naturze i natu­
Fascynacja dramatyzmem przyćmiewa - nawet w opinii szerokiej pu­
rze rządów.
bliczności - oryginalny cel tych wszystkich działań.
Ciekawe, jaką część energii, wydatków i biurokratycznego zaangażo­
WYWIAD I KONTRWYWIAD wania CIA pochłania to wyczerpujące współzawodnictwo i czy porównu­
je się to z osiągniętym, a niemal już zapomnianym pierwotnym celem.
George F. Kennan, „New York Times", 18 maja 1997 roku Można się zastanawiać, czy ludziom kiedykolwiek przyszło do głowy, że
najlepszą metodą obrony przed penetracją własnych tajemnic jest po­
Jestem przekonany - a opieram to rta siedemdziesięcioletnim do­ siadanie jak najmniejszej ilości sekretów.
świadczeniu, najpierw urzędnika państwowego, a potem, przez ostatnie
45 lat, historyka - że stanowczo przecenia się konieczność istnienia George F. Kennan jest emerytowanym profesorem historii w Institute
naszych tajnych służb wywiadowczych na całym świecie. Wedtug mnie for Advanced Study w Princeton, New Jersey.
ponad 95 procent potrzebnych nam informacji można uzyskać, studiu­
jąc uważnie i fachowo dostępne u nas informacje, znajdujące się w bi­ Copyright 1997, The New York Times Company. Rozpowszechnione przez New
bliotekach i archiwach. Większość pozostałych danych, których nie da York Times Special Features/Syndication Sales.
się zdobyć w naszym kraju - a takich jest niewiele - łatwo otrzymać
z podobnych jawnych źródeł zagranicznych.
W Rosji za czasów Stalina, a częściowo nawet później, ocierające się
o psychozę utajnianie wszystkiego przez reżim komunistyczny sprawiło, ne przez nich decyzje? Jak wydawane są nasze pieniądze? Czy sami
że wielu - nie bez racji - za niezwykle istotne uważało penetrację prze- moglibyśmy wydawać je lepiej?
słonionego obszaru naszymi tajnymi metodami. Doprowadziło to oczy­ Tego rodzaju informacje umożliwiałyby przywrócenie równowagi
wiście do powstania rozbudowanej biurokracji zajmującej się tym wła­ sił. Rządy słusznie obawiają się zorganizowanej przestępczości na
śnie zagadnieniem. Podobnie jak wszystkie wielkie biurokratyczne
wielką skalę oraz działającego w ukryciu terroryzmu. Ja natomiast
struktury, przetrwała ona do dziś, gdy dawno zniknął powód, dla które­
również obawiam się rządów działających w ukryciu na wielką ska­
go funkcjonował.
Nawet w czasach istnienia Związku Radzieckiego wiele działań było
lę. Rząd opiera się na słusznej zasadzie, że wszyscy wspólnie wyzna­
zbytecznych. To, co uzyskiwaliśmy w tajny sposób wyrafinowanymi czamy reguły i decydujemy o lokowaniu pewnych zasobów społecz­
i niebezpiecznymi metodami, było do dyspozycji tu na miejscu, gdyby nych. Mamy jednak również prawo nadzorować, jak się przestrzega
informacje poddano specjalistycznej naukowej analizie. reguł i jak wykorzystuje środki. Inwestując w jakąś firmę, mamy pra­
Próby wydobycia danych tajnymi metodami mają dodatkowy, rzadko wo do pełnej informacji na temat inwestycji, w państwie natomiast,
dostrzegany negatywny skutek. Rozwój tajnych źródeł informacji w in­ gdzie jesteśmy mimowolnymi „inwestorami", zasługujemy na to, by
nym kraju wymaga oczywiście umieszczania tam i korzystania z tajnych poczynania rządu były w pełni jawne.
agentów. Naturalnie, zwiększa to wysiłki kontrwywiadowcze za strony
Dotyczy to również społeczności sieciowych. Choć członkostwo
rządu danego państwa. A to z kolei zmusza nas do równie energicznej
odpowiedzi kontrwywiadowczej, by zapewnić nienaruszalność naszych w nich jest dobrowolne, istnieje niebezpieczeństwo, że zarząd spo­
starań szpiegowskich. łeczności rozrośnie się i zbiurokratyzuje, tak jak to ma miejsce
w ziemskich państwach i w ustabilizowanych korporacjach.
Nie domagam się ograniczeń wypowiedzi i czynów, domagam się zne. Obserwujemy też, jak na HMO (Health Managers Organization -
natomiast całkowitej jawności ze strony osób ubiegających się Organizacja Menedżerów Usług Medycznych) wywierany jest nacisk,
o funkcje zaufania społecznego lub piastujących takie stanowiska. by służba zdrowia działała jawniej, a na pocztę państwową - by ofe­
Nie potrzebujemy przepisów prawnych - choć wprowadzenie takich rowała dodatkowe usługi.
przepisów by nie zaszkodziło. Nie musi, na przykład, istnieć prawo,
zgodnie z którym Steve Forbes czy Ross Perot musieliby podać wyso­ Nowy model zaufania
kość płaconych podatków, ale niewielu ludzi na nich zagłosuje, jeśli
tego nie ujawnią. Jak wytworzyć zaufanie? Nie deklarując „jestem godny zaufania",
lecz ujawniając informacje.
Otwartość komercyjna i zaufanie Nim pojawił się Federal Express, poczta państwowa była w zasa­
dzie monopolistą i oficjalnie nadal nim jest w dziedzinie niektórych
Jak na ironię, wiele instytucji komercyjnych, którym ufamy, charak­ usług. W początkowym okresie - gdy pisałam o FedExie jako analityk
teryzuje się małą przejrzystością: banki, szpitale, linie lotnicze. Przy­ giełdowy na Wall Street - firma wyjaśniała zasady swego działania
zwyczailiśmy się do tego, że powierzamy im swe życie czy pieniądze w masowej kampanii reklamowej. Firma miała system z punktem
i prawie o nic nie pytamy. Niedawny sondaż Harrisa ujawnił, że 79 centralnym: przesyłała wszystko przez centrum w Memphis własny­
procent respondentów ufa, że szpitale, a 77 procent - że banki nale­ mi samolotami i stamtąd rozsyłała paczki do klientów. Możecie temu
życie obchodzą się z poufnymi informacjami. Natomiast 48 procent ufać, obiecywano. Całkowicie, niezawodnie, natychmiast. Nie musisz
ma takie zaufanie do komercyjnych usług sieciowych, 46 procent - być dużym klientem, by skorzystać z usług Federal Express.
do dostawców usług internetowych, 40 procent - do sprzedawców Ponadto, z nielicznymi wyjątkami, FedEx wykonywał usługi zgod­
sieciowych. Ludzie ufają również poczcie. Zatem generalnie uważa­ nie z obietnicą.
my, że jesteśmy bezpieczni... i na ogół jesteśmy. Banki są licencjono­ Firma zrobiła jednak coś więcej - można było do niej zadzwonić;
wane i ich działalność jest regulowana przez państwo, podobnie jak wydawała kwity; gdy o to zapytałeś, wiedziała, gdzie jest Twoja
szpitale i linie lotnicze. Dotychczas nie musiały one przekazywać przesyłka. Nie tylko zapewniała niezawodność, lecz również dawała
nam wielu informacji. Gromadzą obszerne dane, lecz większość klientom możliwość interakcji. To decydowało o przewadze nad
z nich nie jest publikowana. Obecnie klienci biorą pod uwagę opinię pocztą państwową - korzystając z pośrednictwa poczty odnosiło się
agend nadzorujących oraz historię tych instytucji i pokładają w nich wrażenie, że nasza przesyłka wpada do czarnej dziury i mieliśmy je­
zaufanie. dynie nadzieję, że wyłoni się w miejscu przeznaczenia. Za uzyskanie
Tym ustabilizowanym, cieszącym się zaufaniem instytucjom przy­ pewności konsumenci gotowi byli dodatkowo zapłacić.
bywają konkurenci: bankom - nowi pośrednicy finansowi, poczcie Federal Express wiele zrobił, by ludzie mieli tę pewność. W po­
państwowej - Federal Express i inne firmy kurierskie. W przypadku jemnym i sprawnym systemie komputerowym przechowywano
ochrony zdrowia konkurencja nie jest tak bezpośrednia, jednak wszystkie dane, śledzono drogę każdej przesyłki i dokładnie wie­
krajobraz w istotny sposób zmienią powstające organizacje zarzą­ dziano, gdzie należy ją pobrać i gdzie wydać. Komputery były
dzania usługami medycznymi. W porównaniu z dotychczasowymi równie ważne jak samoloty. Człowiek, który wówczas zarządzał
podmiotami działającymi na rynku, nowym jego uczestnikom braku­ systemem komputerowym FedExu, jest obecnie szefem Netsca­
je zbudowanego bądź odziedziczonego zaufania. pe^.
Wysiłek powstających firm, by szybko zdobyć zaufanie, przyniósł FedEx w swym centrum telefonicznym w Memphis, w stanie Ten­
dodatkowy pozytywny efekt - nasze banki stały się bardziej przyja­ nessee, zatrudnia setki pracowników - siedzą w kabinach i odpowia-
dają na telefony, korzystając z olbrzymich baz danych, dzięki którym strach. Pojawią się usługi gwarantujące większą poufność, niż mógł­
można prześledzić trasę przesyłki, adres i kod pocztowy klienta, ce­ byś uzyskać, sam zarządzając własnymi danymi. Przez analogię do
nę dowolnej usługi, jak również informacje o specjalnych umowach pośrednika finansowego, określmy tę usługę jako pośrednika da­
z większymi klientami - rabatach czy szczegółowych ustaleniach do­ nych.
tyczących usługi. Chcesz, na przykład, otrzymać pożyczkę hipoteczną na budowę
Parę lat temu ta grupa pracowników przestała się rozrastać, choć nowego domu albo dostać nową kartę kredytową, ale nie chciałbyś
przesyłek ciągle przybywało. Obecnie klienci sami mogą przeszukać ujawniać szczegółów swej sytuacji finansowej. Potrzebny Ci jest po­
bazę danych, bez pośrednictwa osoby z centrum telefonicznego. średnik finansowy - bank, który zaświadczy o Twej zdolności kredy­
Klient samodzielnie steruje tym procesem. Może dokładnie się do­ towej, nie przekazując danych, na których oparł swe wnioski. Obec­
wiedzieć, gdzie powędrował jego pakiet; otrzymuje również serię ra­ nie większość banków wymienia między sobą informacje, ale teraz
portów z różnych punktów pośrednich; wreszcie ustala, kto i kiedy chciałbyś mieć bank po swojej stronie. Możesz uznać te informacje
odebrał przesyłkę. Klient ufa FedExowi, gdyż wie dokładnie, co się za prywatne, ale przecież ocena Twej zdolności kredytowej jest
dzieje. związana z Twoją osobą i gwarantowana w świecie zewnętrznym.
Istnieją jednak złe przykłady otwartości: ostatnio Administracja Problem polega na tym, by informacje, na których oparto ocenę, po­
Ubezpieczeń Społecznych (Social Security Administration) udostępni­ zostały prywatne. Wówczas bank podejmuje ryzyko, oświadczając
ła swe bazy danych. Wystarczyło podać nazwisko, nazwisko panień­ w istocie: „Dajemy gwarancję na Twe długi, ponieważ Cię znamy".
skie matki, jeszcze kilka danych i już można było uzyskać informacje Bank musi mieć jednak do Ciebie zaufanie i prawdopodobnie chciał­
o stanie konta ubezpieczonego. Problem polegał na tym, że te infor­ by sporo o Tobie wiedzieć.
macje mógł zdobyć każdy, kto znał kilka podstawowych danych. Po­ Korzystanie z banku jako pośrednika dawałoby również pewną
ważne, godne pochwały przedsięwzięcie źle się skończyło, ponieważ gwarancję, że ludzie nie będą kłamali, nawet jeśli pominą pewne in­
sama Administracja zbyt ufała ludziom. formacje. Inaczej mówiąc, jest w porządku, jeśli nie ujawniasz
swych dochodów, ale nie jest w porządku, jeśli w biurze colle­
ge^ oznajmiasz, że zarabiasz 70 tysięcy dolarów rocznie, a sprze­
Banki, banki danych a zaufanie
dawcę, u którego kupujesz porsche, informujesz, że Twój dochód
Federal Express dostarcza paczki, inni sprzedawcy w Internecie wynosi 120 tysięcy.
przyjmują od Ciebie pieniądze i sprzedają rozmaite rzeczy. Banki na­ Może będziesz chciał również otrzymać informację o warunkach
tomiast robią znacznie więcej: trzymają Twoje pieniądze i wiele o To­ ochrony zdrowia bez ujawniania swej tożsamości. Musiałbyś mieć
bie wiedzą. Korzystając ze swej szczególnej pozycji, banki będą mia­ upoważnionego agenta, który zarządzałby danymi w Twoim imie­
ły okazję odegrać istotną rolę w epoce cyfrowej albo też stracą niu, ujawniając je selektywnie w miarę potrzeb, i który nawet mógł­
znaczenie na rzecz nowych instytucji. Sądzę, że bitwę wygrają nie by przekazywać Twoje przesyłki e-mailowe. Taki system gwarantuje
banki jako branża, lecz pojedyncze instytucje - bankowe i niebanko- anonimowość, ale również w razie potrzeby gwarantuje za Ciebie
we - które skorzystają z okazji. (patrz: Rozdział 9). W rezultacie pośrednik zarządza Twoją tożsamo­
Poufność zapewniana przez takie systemy jak TRUSTe czy P3 może ścią w sieci.
się pewnym osobom wydać niewystarczająca. Wolisz, by Twoje na­ W dziedzinie bezpiecznego przechowywania danych będą współ­
zwisko i dane nie pojawiały się w miejscach, nad którymi nie masz zawodniczyły liczne instytucje, obiecując na przykład zindywiduali­
bezpośredniej kontroli. Może jesteś osobą publiczną i Twoje obawy zowaną ochronę informacji i konkurując z wyspecjalizowanymi fir­
są uzasadnione, a może po prostu opanował Cię nieracjonalny mami, takimi jak PowerAgent - nowa firma z San Diego - czy Firefly
Network. Duże banki nie pozwolą na zbyt wielką dowolność w trak­
towaniu Twych danych; natomiast banki, w których osobisty bankier
obsługuje klientów bogatych lub gotowych zapłacić specjalną prowi­
zję, zaoferują specjalne usługi.
Ze swej strony bank czy bank danych muszą wybierać klientów,

Anonimowość
którym można ufać. Jeśli nie są godni zaufania, bank przyjmuje na
siebie odpowiedzialność za ich kłamstwa i długi. W skrajnych przy­
padkach banki danych muszą dać pierwszeństwo zobowiązaniom
prawnym i społecznym i postawić je przed lojalnością wobec swych
klientów, podobnie jak ma to miejsce w przypadku zwykłych ban­
ków podlegających prawu amerykańskiemu.
Banki zatem w naturalny sposób mogą spełniać funkcje pośred­
ników danych. Tak jak w firmach audytorskich widzi się oczywi­
stych kandydatów do nadzorowania praktyk ochrony prywatności -
skoro urzędowo badają one działalność finansową, tak samo banki
traktuje się jako naturalnych kandydatów do zarządzania danymi

S
osobowymi - przecież i teraz zarządzają one pieniędzmi. Również
relacje między klientem a bankiem stanowią tu właściwy model:
bank nie jest posiadaczem naszych pieniędzy, lecz dba o nie w na­
szym imieniu. +mJ toimy wokół grilla przy schludnej gospodzie w pobliżu Lizbony. Ca­
ły dzień dyskutowaliśmy o anonimowości, cenzurze, regulacjach. Zdję­
łam swą plakietkę i stwierdziłam:
- Teraz jestem anonimowa!
- Wyobrażam sobie wiele powodów, dla których warto byłoby pozo­
stać osobą anonimową - zmierzył mnie wzrokiem stojący obok mężczy­
zna - lecz raczej bym ich nie wymieniał w dostojnym gronie.
Oto najczęstsze pojmowanie anonimowości: jeśli masz coś do ukry­
cia, prawdopodobnie jest to niesmaczne. Przyzwoici ludzie nie po­
trzebują anonimowości.
Istotnie, przyzwoici ludzie nie potrzebowaliby anonimowości,
gdyby wszyscy wokół nich również byli przyzwoici; wszędzie jednak
istnieją osoby gotowe wyzyskać cudzą słabość, nadużyć zaufania czy
w nieodpowiedni sposób wykorzystać otwartość świata. Oczywiście,
jeśli świat byłby naprawdę otwarty, nie istniałoby w nim zjawisko
szantażu.
Anonimowość jest użytecznym mechanizmem społecznym - lu­
dzie chcą dać upust emocjom, pomysłom lub fantazjom, a przy tym
ukryć się przed społeczną dezaprobatą, nie ponosząc zbytnich kon­ w kręgu naszych rówieśników - lecz nie chcemy, by nasze wypowie­
sekwencji. Jest to prawdopodobnie lepsza sytuacja, niż gdyby osoby dzi, w całości czy wyjęte z kontekstu, czytał ktoś spoza danej spo­
ujawniające swe fantazje miaiy spotkać się z prześladowaniem w re­ łeczności. Przypomnijcie sobie te banalne, niemądre lub niedyskret­
alnym życiu. Oczywiście ktoś, kto w Sieci daje wyraz własnym emo­ ne rozmowy prowadzone na przyjęciach, w kolejkach do kina, na
cjom, mógłby nas zranić, jest to jednak mało prawdopodobne, gdyż szkolnych meczach piłki nożnej, w szatniach sportowych, z niezna­
anonimowym ploteczkom nikt zwykle nie wierzy. jomymi na wakacjach. I wyobraźcie sobie teraz, że wszystko to jest
Anonimowość nie jest może najbardziej pożądanym rozwiąza­ zarejestrowane i dostępne przez Sieć. Czy nigdy nie mówiliście nie­
niem, często jednak stanowi racjonalne, najlepsze wyjście ze złej sy­ znajomemu w samolocie czegoś, czego nie powiedzielibyście najlep­
tuacji w naszym nie najdoskonalszym świecie. Albo po prostu okazu­ szemu przyjacielowi? Albo własnej matce?
je się formą ujścia dla dziecka przechodzącego trudny okres. Oto kilka sytuacji, w których ludzie chcieliby zachować anonimo­
wość:
Moja inna osobowość
• przy omawianiu spraw osobistych, zwłaszcza dotyczących osób
Dorastałam w latach pięćdziesiątych i nie wiedziałam, jak być nasto­ trzecich. Jest to przypadek żony doświadczającej przemocy, ro­
latką przy swych rodzicach, którzy wyemigrowali z Europy już po dziców zbuntowanego nastolatka lub prawniczki zastanawiają­
moich narodzinach. Rodzice, rozsądni i elastyczni, byliby zdziwieni, cej się, czyby nie opuścić państwowej posady.
gdybym rozmawiała z nimi o randkach, prosiła o zapisanie na naukę • prezentując pomysły, z którymi woleliby nie być łączeni. Doty­
jazdy czy gdybym zaczęła się malować. W mojej rodzinie nie istniało czy to na przykład polityka wypuszczającego „próbny balon" lub
pojęcie nastolatki - mówiło się jedynie o dorosłych i dzieciach. nastolatki zastanawiającej się nad kwestiami dziewictwa.
W wieku piętnastu lat opuściłam rodzinę w chwalebnym celu: po­ • robiąc niegroźne dowcipy znajomemu. To się może zemścić.
szłam do college'u. Tam energicznie zmieniłam swą osobowość i sta­ • narzekając na brudne umywalnie, na natrętnego szefa, na sko­
łam się nastolatką. Dopiero po dziesięciu latach znowu dobrze po­ rumpowanego polityka, na nauczyciela tyrana...
czułam się w domu. • zawiadamiając przyjaciela, że jego stanowisko pracy jest zagro­
Gdyby w tamtym czasie istniał Internet, mogłabym spróbować żone, sąsiadkę, że za głośno puszcza muzykę, ojca, że jego dziec­
zostać nastolatką w cyberprzestrzeni, bez potrzeby opuszczania do­ ko wagaruje...
mu rodzinnego albo uzyskałabym wsparcie z zewnątrz i zmieniała • zadając niemądre pytania. Johan Helsingius, dostawca usługi
się, zostając w domu. Nie musiałabym nawet zachowywać anonimo­ anonimowości, podał przykład osoby programującej w języku C,
wości, gdyż prawdopodobnie moi rodzice nie obracaliby się w tych która chciała uzyskać odpowiedź na dość elementarne pytania,
samych co ja kręgach sieciowych, ktoś jednak mógłby przekazać im lecz bała się ujawnienia swej ignorancji przed szefem.
pewne moje wypowiedzi. Mogłabym napisać nieprawdę, odrzucając • wcielając się w rozmaite osobowości, rzeczywiste lub wyimagi­
obciążenie swą rzeczywistą tożsamością nieco przysadzistej piętna­ nowane. Często jest to związane z orientacją seksualną lub inny­
stolatki z aparatem ortodontycznym na zębach i w rogowych okula­ mi cechami danej osoby, na przykład wiekiem. Ludzie mogą rów­
rach. Mogłabym udawać, że moi rodzice to straszni tyrani; albo mo­ nież utrzymywać, że są specjalistami w jakiejś dziedzinie, co
że chciałabym coś o nich powiedzieć w taki sposób, że wolałabym, może prowadzić do poważnych szkód. W tej liście chciałabym
by o tym nie wiedzieli. jednak zamieścić tylko akceptowalne powody.
To jeden z istotnych powodów zachowania anonimowości w Sieci: • zbierając poparcie i budząc świadomość polityczną w pań­
chcemy być otwarci w jakiejś szczególnej wspólnocie - na przykład stwach, gdzie panuje reżim. Często opór polityczny zostaje
zmiażdżony, gdyż dysydenci nie wiedzą, że wielu ludzi wyznaje to nie tylko rzeczywistość wirtualna, wideoklipy czy gry zręczno­
te same co oni poglądy. Rządy represyjne również mogą czerpać ściowe.
korzyści z anonimowości: pozwala ona ukryć rozmiary niezado­ Jeden z organizatorów, David Sewell - weteran Internetu, wydaw­
wolenia społecznego i sprawia, że ludzie nie ufają sobie nawza­ ca, publicysta sieciowy, niegdyś profesor anglistyki - pytał niektó­
jem - to jest negatywny aspekt anonimowości. rych uczestników o to, co sądzą o anonimowości. Jego zdaniem,
• glosując - to jest chyba najpowszechniej aprobowana sytuacja, „Anonimowość ma dwie podstawowe zalety: daje wolność prezento­
gdy zachowujemy anonimowość. Na pytanie: „Kto glosował na wania własnej osobowości oraz wrażenie, że ma się do czynienia
opozycję?", właściwa odpowiedź brzmi: nikt tego nie wie. Glosy z kimś - osobowością Oracle - kto podziela nasze poglądy estetycz­
są jednak liczone. ne. Przypomina to wykładowców uniwersyteckich publikujących ro­
manse lub powieści kryminalne pod pseudonimami z obawy, by nie
Anonimowość w praktyce posądzono ich o nieprofesjonalizm. Korespondenci Oracle czują się
niekiedy bezpieczniej, gdy pozostają anonimowi." W artykule opu­
Wiele wspólnot znakomicie działa zgodnie z ustalonymi przez siebie blikowanym w „First Monday", czasopiśmie internetowym, David
zasadami anonimowości. Tak się dzieje w rozmaitych grupach new- Sewell przytacza wypowiedzi niektórych uczestników i wyjaśnia, na
sowych, w których ludzie podejmują kłopotliwe tematy, dyskutują czym polega pociągający urok anonimowości.
o narkotykach, chorobach, przedstawiają swoje fantazje czy obawy.
Inne wspólnoty gustują w anonimowości -jest to element ich kultu­ Uważam anonimowość za rzecz niezbędną. Nie miałbym odwagi
ry. Istnieje na przykład w Sieci osobliwa grupa Internet Oracle (po­ korzystać z Oracle, gdybym wiedział, że wszystko, co piszę, opa­
przednio Usenet Oracle; Oracle - Wyrocznia), zachęcająca do anoni­ trzone jest moim nazwiskiem.
mowości. Uczestnik wysyła do Oracle e-mailem pytanie, które
przekazywane jest innej osobie, a ta stara się odpowiedzieć w intere­ Pozwala mi na swobodniejsze udzielanie odpowiedzi. Gdyby moja
sujący sposób. Moderatorzy listy zbierają najciekawsze pytania i od­ tożsamość była ujawniona publicznie, wahałbym się, czy pisać,
powiedzi, a następnie rozsyłają je do wszystkich uczestników. Przy­ w obawie, że współpracownicy dowiedzą się o mojej aktywności.
świeca temu idea, że Oracle uosabia kolektywną mądrość; ma swe
kaprysy, ludzkie słabości i oczywiście ciągle zmieniającą się osobo­ Istnieje jednak drugi powód akceptowania anonimowości, przy­
wość. Uczestnicy pozostają anonimowi, lecz nie jest to wymóg bez­ pominający myśl średniowiecznego autora, który napisał, że cho­
względny. Elektroniczne adresy zwrotne korespondentów są auto­ dzi o to - cytuję za Hansem Robertem Jaussem - „by czcić
matycznie usuwane, choć instrukcja informuje: „Jeśli nie chcesz i wzmocnić obiekt, a nie wyrażać siebie i wzmacniać własną repu­
pozostać anonimowy, możesz zamieścić w swej odpowiedzi zdanie: tację". W tym przypadku „obiekt" tworzą dzieła zebrane osobo­
»występuje we wcieleniu <wstaw tu swoje nazwisko i ewentualnie wości - Oracle właśnie - którego cechy zależą od zespołowego
adres>«". Ujawniło się mniej niż jeden procent osób. wysiłku uczestników. [...] Istotnie, Oracle zdobył identyfikowalną
Przypomina to wielką wspólną zabawę na przyjęciu. Oracle prze­ osobowość. Jak grecki bóg, przybiera polimorficzną postać: raz
chodziła przez trudny okres, gdy do gry przyłączały się osoby nie jest starym dziwakiem, innym razem niezwykle inteligent­
respektujące obyczajów grupy, w końcu one jednak odpadły, nym programem komputerowym, potem znów bóstwem. To za­
a w Oracle nadal panuje duch intelektualnej zabawy. Pytania i odpo­ zdrosna, wszystkowiedząca, wszechwładna istota, gotowa ude­
wiedzi stanowią mieszaninę pseudomitologii, informatycznego żar­ rzyć piorunem każdego, kto ją obrazi lub nie okaże należytej
gonu, studenckich dowcipów i eleganckiej ironii. Rozrywka w Sieci pokory. Ma jednak słaby punkt: jej twórca Kinzler, administrator
systemu komputerowego lub wściekły god@heaven.com może dzaju działania, jednak ludzie zarządzający takimi serwisami to
zawsze wyciągnąć wtyczkę. Podobnie jak Zeus, ma maiżonkę - zwykle idealiści wierzący w wolność słowa; sami nie nadużywają ta­
jest nią Lisa, która ze schematyczno-szalonej spełniającej fantazje kich usług. A ci, którzy z nich korzystają, mają jakieś powody, mię­
net.sex.goddess przeobraziła się w towarzyszkę Oracle'a. Możli­ dzy innymi takie jak wymienione powyżej.
we, że jednym z powodów niepodpisywania korespondencji do Organom państwowym trudno byłoby prowadzić tego typu serwi­
Oracle'a jest autentyczne ograniczenie: podobnie jak Biblia, Ora- sy, gdyż takie instytucje są odpowiedzialne przed obywatelami i nie­
culiana wydają się uczestnikom grupy głosem boga. E. M. Forster łatwo byłoby im uzasadnić podobną działalność. Rola państwa po­
wypowiedział się na temat nie podpisanych artykułów wstęp­ winna się ograniczyć do umożliwienia funkcjonowania takich usług.
nych: „anonimowe stwierdzenia mają w sobie coś uniwersalnego. Na razie są to serwisy niekomercyjne - trudno przecież pobierać
Przemawia przez nie prawda absolutna, mądrość zbiorowa, a nie opłaty od anonimowych klientów. Dzięki temu nie angażują się w to
słaby głos człowieka". Wielu autorów w Oracle, którzy odpowie­ pozbawieni skrupułów operatorzy; usługa nie dostarcza przecież zy­
dzieli na kwestionariusz, podało zbliżone uzasadnienie faktu, że sków, a wiąże się z kosztami. W przyszłości serwisy te będzie można
nie podpisywali swych materiałów. opłacać w anonimowej gotówce, większość użytkowników jednak
woli prawdopodobnie bezpłatną usługę, i to nie tylko ze względów fi­
Wkładałbym mniej wysiłku w pisanie dla Oracle, gdyby moja toż­ nansowych. Bezpłatna usługa stwarza większe wrażenie uczciwości.
samość była upubliczniona. Wolę obcować z wszechmocnym W pewnym sensie operatorzy anonimowych remailerów są samo-
Oracle niż ze zbiorem rozmaitych wcieleń. Czasami chciałoby się zwańczymi strażnikami wolności. Tego właśnie potrzeba światu: po­
powiedzieć „to moje słowa", ale wolę wówczas uśmiechnąć się jedynczych obywateli dających społeczeństwu środki techniczne do
znacząco. korzystania z przysługującego prawa oraz nieformalnie zapobiegają­
cych nadużyciu bez wsparcia ciężkiej ręki sprawiedliwości.
Nie ma to dla mnie znaczenia, czyja jest dana wypowiedź, ale gdy
widzę podpis, coś ona traci. Jakby został zburzony mit. Anon.penet.fi
Gdy czytam Oraculiana, wolę wyobrażać sobie bezpostaciową bo­ Znamiennego przykładu dostarcza Johan (Julf) Helsingius z Finlandii,
ginię w jakiejś grocie niż joe@lhare.netcom.edu. Wolę anonimo­ kraju o największym na świecie wskaźniku użytkowników Internetu
wość. - 600 tysięcy na pięć milionów mieszkańców. Julf założył komercyjną
gałąź Internetu w 1985 roku, gdy cała struktura miała postać nie
nastawionej na zysk sieci akademickiej. W 1992 roku, powodowany
Anonimowe rozsyłanie poczty duchem fińskiej tradycji wolnego myślenia, uruchomił serwis anoni­
Zupełnie innymi przesłankami kierują się remailerzy - anonimowi mowego remailera anon.penet.fi, a równocześnie, żeby się utrzy­
rozsyłacze poczty Są to w istocie usługi umożliwiające anonimowe mać, kierował małą firmą doradczą Penet Oy. Prawo fińskie silnie
przesyłanie dalej e-mailów. W odróżnieniu od Oracle czy anonimo­ chroni prywatność, Julf sądził, że stosuje się ono również do poczty
wych grup dyskusyjnych, nie tworzą one społeczności. Są czarnymi elektronicznej, więc Finlandia zdawała się być dobrym krajem do
skrzynkami, usługami pozwalającymi przesyłać anonimowo pocztę umiejscowienia tego typu serwisu.
- w tym również spamy - do każdego, a więc także do środowisk, Serwis opierał się na bazie danych z adresami e-mailowymi klien­
gdzie anonimowość nie jest uznawaną normą. Na pierwszy rzut oka tów, jego przesyłki pozbawione były wszelkich cech pozwalających
może się wydawać, że to wystarczy, by potępić w czambuł tego ro­ zidentyfikować konkretną osobę, lecz jeśli ktoś miał dostęp do bazy
danych, mógł je prześledzić. Oznaczało to, że konkretny człowiek Spytałam Julfa, do czego wykorzystywano anon.penet.fi.
mógi publicznie lub prywatnie odpowiedzieć bezpośrednio na list od Do zwykłych rzeczy, odparł. Dysydenci wysyłali anonimowe ko­
innej osoby, nie wiedząc, skąd pochodzi przesyłka. munikaty w świat lub do uciskanych współobywateli. Postępowali
Taki system zwie się „słabą" anonimowością lub czasami „serwe­ tak opozycjoniści z Bośni, Chin, z wielu krajów, w tym i ze Stanów
rem pseudonimów", gdyż istotnie łatwo jest go złamać*. Prowadze­ Zjednoczonych. Inni nadawcy mieli rozmaite osobiste kłopoty. Hel-
nie takiego serwisu polega nie tylko na technicznym zainstalowaniu singius oczywiście nie czytał ich korespondencji, otrzymywał jednak
programu potrafiącego usuwać parametry identyfikujące nadawcę. listy adresowane bezpośrednio do siebie - ludzie dziękowali mu za
Usługodawca musi się również zmierzyć z problemami społecznymi pomoc. Zapamiętał szczególnie jeden przypadek: pewien mężczyzna
i prawnymi, pojawiającymi się wówczas, gdy ktoś nadużywa syste­ nie mógł znaleźć opiekunki do dzieci i wziął z pracy kilka dni wolne­
mu. Przesyłki przekazywane przez remailera są anonimowe i na ogół go; w tym czasie jego firma opracowywała duży projekt i człowiek
szyfrowane, zwykle jednak można prześledzić wstecz ich drogę do re­ ten obawiał się, że gdyby omawiał swoje sprawy otwarcie, szef
mailera. W zależności od szczegółów funkcjonowania usługi, remailer o wszystkim by się dowiedział.
może wiedzieć lub nie, jak dotrzeć do pierwotnego nadawcy. Całkiem Część osób wykorzystywała jednak tę usługę, nękając ludzi lub
łatwo jest prześledzić spamy z powodu ich objętości. Operator może zamieszczając skandalizujące, nieprawdziwe treści.
zablokować przesyłki skierowane pod adres, gdzie sobie ich nie życzą Ktoś przesłał opatrzone nieprzychylnym komentarzem pisma Ko­
- czy to do indywidualnej osoby, czy na listę dyskusyjną, stronę ścioła Scjentologicznego, chronione prawem autorskim, utajnione,
WWW albo do grupy newsowej. To oczywiście powoduje wstrzyma­ znane niewielu najbardziej wtajemniczonym członkom. Wysyłający
nie wszelkiej komunikacji - nie tylko tej niepożądanej - między re- miał (mieli?) powody, by się nie ujawniać. Wcześniej trzy osoby: były
mailerem a danym adresem. W ten sposób społeczność dostawcy pastor Kościoła, redaktor biuletynu informacyjnego, w którym ten
usług internetowych i remailerzy działają nieformalnie, wspólnie po­ zamieścił artykuł, oraz dostawca Internetu zostali pozwani do sądu
wstrzymując tych, którzy robią z Sieci niewłaściwy użytek. w podobnej sytuacji*.
Często operator remailera musi ocenić prawny i moralny sens po­
dobnych zarzutów. Co robić, jeśli rząd zacznie narzekać na dysy-
* W przeciwieństwie do tego „silna" anonimowość wymaga sekwencyjnego denckie przesyłki? Albo jakaś firma będzie się uskarżać na nieko­
używania kilku anonimowych remailerów, z których każdy pozbawia informa­ rzystne informacje na swój temat? Łatwiej poradzić sobie ze
cji identyfikującej od poprzedniego wysyłającego, aż przesyłka zostanie skargami pojedynczych osób na docierające do nich materiały niż
oczyszczona przed ostatecznym przekazaniem. Sama wiadomość jest zakodo­
z niezadowoleniem reszty świata. W pierwszym wypadku wystarczy,
wana łącznie z adresami, które są dekodowane po kolei przez każdego re­
mailera. By odkryć nadawcę, wymagana byłaby współpraca wszystkich re­
mailerów po drodze. W przypadku pojedynczej przesyłki jest to prawie nie­ * Kościół twierdził, że naruszono tajemnicę handlową i prawo autorskie.
możliwe, choć prawdopodobnie dałoby się prześledzić stały potok korespon­ Netcom, dostawca Internetu, zobowiązał się do wzięcia odpowiedzialności za
dencji. Innymi słowy, ten, kto otrzymuje przesyłkę, która wykazuje „słabą" przestrzeganie prawa autorskiego przez swych użytkowników, większej niż
anonimowość, może odpowiedzieć bezpośrednio do nadawcy, nie wiedząc na­ to zwykle czynią - lub mają ochotę czynić - inni usługodawcy. Sprawa prze­
wet, kim on jest. Może również przeczytać anonimową korespondencję i odpo­ ciwko pozostałym dwóm pozwanym jest w toku. Nadawca, Dennis Erlich, za­
wiedzieć nadawcy - i tylko jemu - nie zaś szerokiej publiczności. Przy silnej pewnia, że nie naruszył praw autorskich kościoła, gdyż opublikował komenta­
anonimowości nie istnieje możliwość prywatnej odpowiedzi na prywatny e- rze w dobrej wierze, korzystając z wolności słowa. Operator biuletynu,
-mail. Można jedynie udzielić odpowiedzi publicznie, na tym forum, do które­ Thomas Klemesrud, utrzymuje, że jako dostawca usługi nie może odpowiadać
go przesyłka została dostarczona. Da się ją oczywiście skopiować wraz z odpo­ za treść komunikatów formułowanych i wysyłanych przez klientów, gdyż jest
wiedzią w inne miejsce. tylko dystrybutorem, a nie wydawcą.
że dane osoby zablokują sobie dopływ niektórych informacji; w dru­ wa wywołała publiczny protest. Obecnie Helsingius mieszka w Am­
gim w grę wchodzi kontrola wypowiedzi innych osób. A jeśli ktoś sterdamie, lecz jeździ do Finlandii i ściśle współpracuje z fińskim
twierdzi, że system anonimowego przesyłania narusza prawa autor­ rządem, a także ze Wspólnotą Europejską przy opracowaniu nowych
skie, tak jak to miało miejsce w przypadku Kościoła Scjentologiczne- przepisów chroniących prawo jednostki do prywatności i anonimo­
go? Właśnie ten problem spowodował, że Helsingius zamknął wości, uwzględniających jednak pewne wyjątki i podlegające wła­
w końcu anon.penet.fi. dzy sądu, gdy inne prawa są łamane.
Sytuacja w Finlandii była równie kłopotliwa jak w Stanach Zjed­
noczonych. Wbrew oczekiwaniom Julfa okazało się, że fińskie prawo Dlaczego czasami anonimowość
o ochronie prywatności - powstałe przed pojawieniem się poczty
elektronicznej - nie dotyczy e-mailów, zgodnie z zasadą, że to, co nie
nie jest takim wspaniałym pomysłem?
jest wyraźnie wyszczególnione, nie wchodzi w zakres przepisów. Johan Helsingius, Oracle, wreszcie ja sama jako nastolatka, wszyscy
Finlandia przystąpiła do międzynarodowych konwencji o ochronie dostarczamy przykładów, w których można pozytywnie ocenić ano­
praw autorskich. Gdy amerykańska policja zwróciła się o pomoc nimowość. Dlaczego jednak nie mielibyśmy popierać jej we wszyst­
w identyfikacji jednej z anonimowych osób, która przesyłała mate­ kich sytuacjach?
riały Kościoła Scjentologicznego, fińska policja czuła się w obowiąz­ Żyjemy wprawdzie w wolnym kraju i w wolnej Sieci, ale anoni­
ku udzielić pomocy i poprosiła Helsingiusa o przekazanie informacji mowość może zostać nadużyta i nie jest korzystna dla jednostek. Po­
o tej osobie. Grożono mu, że jeśli tego nie zrobi, przejmą cały kom­ nadto nawet przyzwoici ludzie mają tendencję do zachowywania się
puter z bazą danych. By chronić prywatność swych sześciuset tysię­ mniej przyzwoicie w sytuacji, gdy nie muszą zabiegać - lub dbać -
cy klientów, wysyłających około dziewięciu tysięcy listów dziennie, o własne dobre imię. Wreszcie, źli ludzie mogą wykorzystać anoni­
Julf z niechęcią podał nazwisko, o które pytano. Rok później powsta­ mowość do działań naprawdę szkodliwych.
ła podobna sytuacja, znowu stroną był Kościół Scjentologiczny. Tym Podobnie jak alkohol, anonimowość używana z umiarem może
razem Julf odmówił i sprawa skończyła się w sądzie. Nie mógł pogo­ mieć korzystny wpływ. Niektórym ludziom przynosi luz i ulgę; inni
dzić się z myślą, że nie potrafi zapewnić prywatności osobom korzy­ mogliby wykorzystać ją w zły sposób, by uniknąć odpowiedzialności
stającym z jego serwisu i zakończył jego działalność w 1996 roku. i rozwiązywania problemów. Nie, nie należy reszty życia spędzać
Julf mógł oczywiście wysadzić komputer w powietrze lub staran­ anonimowo w wirtualnym świecie, zmieniając ciągle jedną osobo­
nie usunąć całą bazę danych, tak by nie dało się jej odtworzyć - gro­ wość na drugą. Tak jak nie należy zatracać się w alkoholu, w hazar­
ziłoby mu wówczas więzienie za niszczenie dowodów. Nie poddał dzie czy uciekać w narkotyki. Sieć może powodować uzależnienie,
się jednak*. Społeczeństwo Finlandii jest bardzo liberalne i cała spra- podobnie jak wiele innych rzeczy, choć prawdopodobnie jej wpływ
na nasze zdrowie nie jest tak szkodliwy.
Nie brzmi to może przyjemnie, ale ludzie nie zawsze są przyjem­
* Julf gotów byl zrezygnować z anonimowości w przypadku „poważnej" ni. Dlatego odrobina społecznego nacisku jest rzeczą dobrą. Na przy­
zbrodni. Lecz kto ma decydować o tym, które przestępstwo jest poważne? Czy kład, uważam się w zasadzie za „dobrego" człowieka, lecz w kolejce
Kościół unikający płacenia podatków może korzystać z ochrony prawa autor­ na lotnisku jestem nie tak miła jak w innych miejscach, gdzie kogoś
skiego i zabronić przekazywania treści nazwanych przez niego tajemnicami
znam. Czy zdarzyło Ci się stracić cierpliwość w rozmowie z urzędni­
handlowymi? Helsingiusowi może odpowiadać prawo fińskie, ale czy odpo­
kiem albo kelnerem, a potem czułeś zakłopotanie, gdy okazało się, że
wiada ono jego klientom? A prawo Arabii Saudyjskiej? A jeśli musiałby zdra­
dzić nazwisko mieszkańca Singapuru przesyłającego negatywne informacje na widział to ktoś znajomy? Mnie się to, niestety, zdarzyło. Dlatego na
temat swego rządu? ogół ludzie zachowują się lepiej w zwartych społecznościach niż
w wielkich miastach; turyści za granicą postępują czasem tak, jak by tem). Był to serwis małej grupy naukowców i biznesmenów, którzy
z pewnością nigdy nie zachowali się we własnym kraju. Wszyscy we wczesnych latach osiemdziesiątych wykorzystywali tę usługę do
znamy przyganę: „Czy postąpiłbyś tak w swym rodzinnym domu?". stałych dyskusji. Grupa ta przeżyła krótką, lecz destrukcyjną przygo­
Nie prawiąc morałów, lecz patrząc na to naukowo, przytoczmy re­ dę z anonimowością. Stewart wspomina (oczywiście w e-mailu): „By­
zultaty rozmaitych eksperymentów z teorii gier i teorii rynku. Wynika ły to same poważane osoby na odpowiedzialnych stanowiskach. Na­
z nich, że współpraca układa się najlepiej, gdy ludzie mówią prawdę gle jedna z nich zaczęła zabawę w kotka i myszkę. Wszystkie
i to zarówno gdy chodzi o uniknięcie więzienia, jak i o ustalenie cen na dyskusje zboczyły na ten temat. Początkowe rozbawienie przerodzi­
towary. Czasami ktoś dzięki kłamstwu może uzyskać krótkotrwałą ło się w irytację, nieufność, wreszcie w niesmak. Grupa się rozpadła.
przewagę, lecz na dłuższą metę nie jest to opłacalne. Wolny rynek Incydent pozostawi! po sobie długotrwały zapaszek".
funkcjonuje lepiej i wypracowuje lepsze wyniki, gdy ludzie, po pierw­ Po tym doświadczeniu Stewart wymagał od uczestników WELL
sze, mówią prawdę, a po drugie, zdobywają dzięki temu dobre imię. ujawnienia tożsamości. Wielu z nich znało się wzajemnie w realnym
Gdy ludzie działają anonimowo, nie ma bodźca, by mówili praw­ świecie, inni poznali się w Sieci, a potem spotkali osobiście. Przez
dę; nieuczciwi łatwo oszukują dla własnego zysku. Anonimowy ry­ parę lat kilkaset osób tworzyło zwartą wspólnotę. Przyjaźnie, plotki,
nek działa źle. Do więzienia wsadza się nie tych, co trzeba; ceny są drobna rywalizacja, głębokie przywiązanie, kilka romansów, wspól­
niestabilne, nie dają informacji o towarach i kosztach produkcji; ne tajemnice - zwykła społeczność. Wtedy niektórzy członkowie po­
przedsiębiorcy nie inwestują, gdyż w perspektywie nie mogą liczyć stanowili utworzyć podgrupę, w której dozwolona byłaby anonimo­
na zysk. Przeciętnie więc, każdy gorzej na tym wychodzi, z wyjąt­ wość. Brand odniósł się do tego sceptycznie. Myślał jednak, że
kiem oszustów, ale i ci żyją w ciągłym strachu, że przechytrzy ich sprawy potoczą się inaczej niż za pierwszym razem. Nie potoczyły
jeszcze większy kombinator. To wszystko przypomina mi obecną sy­ się inaczej.
tuację w Rosji. Owszem, istnieje tam wolny rynek, brak jednak nie­ Zaczęły się dziać dziwne rzeczy. Najpierw ludzie przesyłali nie­
zbędnych zasad jawności i odpowiedzialności. przyjemne informacje, atakując się wzajemnie. W takiej niewielkiej
Nie chodzi jednak wyłącznie o rynek. Jawność wytwarza zdrow­ społeczności łatwo było dociec, kto co mówi. Ta zgadywanka była
sze społeczności. W pewnych miejscach i okolicznościach ludzie mo­ początkowo zabawna. Potem poszczególne osoby zaczęły się pod
gą występować anonimowo, lecz sytuacje te winny być wyraźnie za­ siebie podszywać i coraz trudniej było zrozumieć, o co chodzi. Ste­
znaczone. Największe trudności pojawiają się w sytuacjach wart tak wspomina tamten okres: „Ponieważ w zasadzie ludzie się
niejasnych, zwłaszcza gdy ktoś nie występuje anonimowo, lecz pod­ znali, bez większego problemu mogli się pod siebie podszywać.
szywa się pod osobę znaną, jak to miało niedawno miejsce w jednej Zdradzali swe sekrety. Było to znacznie gorsze, niż mogłoby się zda­
z pierwszych społeczności wirtualnych. rzyć w grupie osób obcych.
W WELL - kontynuuje swą opowieść Stewart - odbyło się kilka
Doświadczenie WELL konferencji, na których pozwolono, czy wręcz nawet zachęcano, by
ludzie mówili o sobie najgorsze rzeczy, a ponieważ w WELL istniała
WELL (STUDNIA - bardzo sprytny skrót od: Whole Earth 'Lectronic silna opozycja przeciw wszelkiej cenzurze, konferencje te stały się
Link - Elektroniczne Łącze z Całym Światem) została założona w San nietykalną świętością.
Francisco przez Stewarta Branda, również założyciela Whole Earth Jednak anonimowe parodiowanie najwyraźniej nie było akcepto­
Catalogue. Przyciągnęła elitę pierwszych użytkowników Internetu. wane w tych kręgach, gdzie uważano, że tylko odpowiedzialne wy­
Brand wcześniej należał do twórców jednego z pierwszych serwi­ rażanie złośliwości jest w porządku. Kilka osób prosiło Cliffa Figallo,
sów sieciowych o nazwie EIES (Electronic Information Exchange Sys­ który w tamtym czasie zarządzał WELL-em (i który pracował kiedyś
dla EFF), by zamknął konferencje anonimów, i on to szybko zrobii. Odpowiedzialność
Nikt tego nie żalowai. Ten eksperyment z najbardziej pobłażliwą
społecznością sieciową trwał najwyżej dwa tygodnie. Czy społeczeństwo podejrzewające kogoś o dokonanie przestępstwa
Te dwa doświadczenia stanowią dla mnie dowód. Miały miejsce ma prawo wyśledzić, kto to jest, i schwytać tę osobę? Pod tym
oddzielnie w różnych systemach, z udziałem różnych ludzi, w róż­ względem prawo w świecie wirtualnym powinno być takie samo jak
nym czasie. Zaczęły się od wysokiego mniemania o anonimowości w świecie rzeczywistym. Jeśli można znaleźć sprawcę zgodnie
w Sieci. Oba zakończyły się porażką. W tych dwóch przypadkach z wszelkimi procedurami, społeczeństwo powinno mieć możliwość
ujawniły się rozmaite patologie i one przeważyły. W EIES bliska, ufa­ oskarżenia go. Zależność między usługodawcą Internetu a klientem
jąca sobie grupa zmieniła się w nieobliczalnego demona i już nim nie przypomina układu adwokat-klient. Równocześnie jednak ludzie
pozostała. W WELL ludzie udawali innych, działając destrukcyjnie. nie powinni być zmuszani do tego, by wszystko ułatwiać, tak jak
W obu przypadkach ofiarą padło zaufanie - łatwo je zniszczyć, trud­ prawo nie zmusza nas do życia bez żaluzji lub do posyłania listów
no odbudować". na pocztówkach, a nie w zamkniętych kopertach.
W tym sensie anonimowość w Sieci przypomina sytuację, którą
uważamy za zwyczajną w zwykłym życiu. Jeśli zażądalibyśmy od
Kłopoty z anonimowością
każdego klienta, by wchodząc do sklepu pokazywał legitymację,
WELL to stosunkowo niegroźny przypadek. Anonimowość sprzyja zmniejszyłoby to przestępczość i ułatwiło chwytanie sprawców
wprawdzie złym zachowaniom, ale być może dzięki niej ludzie dają wykroczeń, ale na szczęście jest mało prawdopodobne, byśmy to
upust swej wrogości w życiu wirtualnym, a nie w rzeczywistym; jed­ wprowadzili w Ameryce. Przestrzegający prawa obywatele Sta­
nak najpoważniejszy zarzut został sformułowany na stronie 235: lu­ nów Zjednoczonych nie noszą przy sobie dokumentów, choć pro­
dzie naprawdę źli, popełniający poważne wykroczenia, nie mogą być wadząc samochód, muszą mieć prawo jazdy, a kupując broń, prze­
pociągnięci do odpowiedzialności. Komuś może się nie podobać, że są­ kraczając granicę czy wsiadając do samolotu - obowiązkowo
siedzi wiedzą o tym, iż sporadycznie korzysta on ze swego prawa do okazać dokument tożsamości. Większość z nas akceptuje te
oglądania pornografii albo że to właśnie on poprawia błędy grama­ wszystkie ograniczenia naszej wolności, gdyż zmniejszają one
tyczne dyrektora szkoły. Ale jeśli ten ktoś wykorzystuje seksualnie prawdziwe ryzyko. Moim zdaniem jednak, ryzyko, że ktoś zrobi
dzieci i przesyła w Sieci pornografię? Co wówczas? coś złego, nie jest na tyle poważne, by zawsze wymuszać podawa­
Możliwość anonimowego działania w Sieci przeraża chyba naj­ nie tożsamości w Sieci*.
bardziej - pełni obaw są rodzice, system prawny, pracodawcy poszu­
kujący nowych pracowników, ofiary paskudnych plotek, oszustw czy * Z drugiej jednak strony, w ramach dobrych obyczajów, chciałabym, by
występków. Stanowi to niedogodność dla handlowców, którzy chcie­ więcej ludzi używało automatycznych podpisów, informujących o tym, kim są,
liby wiedzieć, kim są ich klienci, dla wierzycieli i dla wszystkich, podających fizyczne adresy i miejsca pracy, ewentualnie z dodatkiem inteli­
w stosunku do których podjęto jakieś zobowiązania. gentnego powiedzonka lub credo. Często dostaję e-maile od „Johna" lub „drj"
lub w ogóle bez podpisu, a ich adresy DJAl@msn.com lub RCRInc@aol.com al­
Również represyjne rządy chciałyby wiedzieć, kto je krytykuje.
bo snarky@online.ru niewiele mi mówią. Ci ludzie nie próbują ukryć swej toż­
Anonimowość okazuje się problemem w przypadku maniaków, prze­ samości - są po prostu beztroscy. Mój własny podpis - cokolwiek jest wart -
śladujących osoby, na punkcie których mają obsesję, hochsztaplerów zawiera adresy i daty moich najbliższych konferencji oraz powiedzenie: „Za­
czających się na nowe ofiary i w ogóle ludzi, którzy chcą poznać ta­ wsze popełniaj nowe błędy!". Inny mój podpis (tylko niektóre programy po­
jemnice innych. Każdemu anonimowość utrudnia ocenę, czy dana zwalają na jego dołączenie) zawiera wykaz miast, w których będę w ciągu naj­
informacja jest rzetelna i jaka jest jej wartość. bliższych paru miesięcy. Stosuję go, gdy chcę się z kimś umówić na spotkanie.
Oznacza to, że anonimowość jako taka nie powinna być nielegal­ Przestępstwa w świecie niewirtualnym
na. Istnieje wiele akceptowalnych powodów, by ludzie zachowali
w tajemnicy swą tożsamość i należy uznać, że to zjawisko mieści się W innych przypadkach samo wysłanie nie podlega karze, choć treść
w ramach normalnego społecznego zachowania, tak w zwykłym ży­ może dotyczyć przestępstwa, na przykład podczas dyskusji o zbrod­
ciu, jak i w niektórych przynajmniej miejscach w Sieci. Oznacza to ni, która rzeczywiście miała miejsce. Stróże prawa mają wówczas
również, że korzystanie z anonimowego remailera samo w sobie nie uzasadniony interes w odszukaniu nadawcy, choćby dla zdobycia do­
powinno budzić podejrzeń. wodów.
Przypuśćmy więc, że gdzieś popełniono prawdziwe przestępstwo.
Przestępstwa a anonimowość Co byście wówczas zrobili? Fakt, że anonimowość jest dopuszczalna,
nie oznacza, że policja nie może użyć wszelkich dostępnych środ­
Istnieje różnica między przestępstwem popełnionym w Sieci a ist­ ków, by ją obejść. W sensie technicznym istnieje szeroki zakres ano­
niejącymi w Sieci dowodami przestępstwa popełnionego w świecie nimowości. Komercyjne usługi sieciowe oferują bardzo ograniczony
rzeczywistym*. W pierwszym przypadku mamy w zasadzie do czy­ zakres anonimowości. Możesz przybrać fałszywe nazwisko i oczywi­
nienia z przestępstwem w zakresie rozpowszechniania informacji, ście założyć sobie kilka kont, lecz America Online i CompuServe
na przykład z publikacją materiałów chronionych prawem autor­ w zasadzie znają swych klientów - przecież co miesiąc wysyłają im
skim. W wielu krajach zabronione jest przesyłanie pornografii, tek­ rachunki. Zwykle istnieje jakiś ziemski adres, karta kredytowa, ra­
stów szerzących nienawiść, wypowiedzi antyrządowych, paszkwi­ chunek bankowy, na podstawie których można dotrzeć do fizycznej
lów czy oszczerstw. Samo rozpowszechnianie dziecięcej pornografii osoby.
jest nielegalne, choćby nawet dopuszczająca się tego osoba nie mia­ Istnieje jednak druga skrajność: jeśli jakaś osoba zdoła się pod­
ła kontaktu z występującymi na zdjęciach dziećmi. W przypadku szyć zdalnie pod kogoś innego - a to jest przestępstwo - wówczas
przestępstw w Internecie trudno jest określić, które przepisy prawne prawie niemożliwe okazuje się jej wyśledzenie. W takich sytuacjach
winno się stosować: obowiązujące w miejscu wysyłki czy te obowią­ usługi komercyjne, dostawcy Internetu oraz remailerzy pomagają na
zujące w miejscu odbioru. ogół organom oficjalnym, jednak - poza Stanami Zjednoczonymi -
Pojedyncza anonimowa przesyłka nie spowoduje wielkiej szkody; problem polega raczej na nadmiernie agresywnej ingerencji władz,
uporczywego przestępcę można natomiast wytropić, zablokować al­ nadal obawiających się nowego środka przekazu.
bo przynajmniej usunąć niepożądane materiały z miejsca, gdzie się Dość łatwo jest wyśledzić nawet „naprawdę anonimowych" użyt­
one pojawiają. Każdy dostawca Internetu powinien reagować na kowników. Większość przestępców sieciowych - na szczęście dla de­
sensowne skargi użytkowników w tym zakresie. Innymi słowy, nie tektywów - uporczywie powtarza swe czyny, wysyła na przykład na­
musi on sam nadzorować materiałów, lecz powinien reagować na trętne listy do kilku wybranych osób lub wielokrotnie przekazuje
skargi osób, którym dane treści nie odpowiadają. Może albo wyzna­ pewne utwory do paru stałych miejsc. Zarówno w świecie wirtual­
czyć własne kary, od drobnych sankcji do całkowitego odcięcia nie­ nym, jak i rzeczywistym, tropienie kryminalistów należy do normal­
poprawnego klienta, albo nawet złożyć doniesienie o nim przedsta­ nych obowiązków policji. Zwykle taki przestępca w końcu głupio
wicielom prawa (patrz: Rozdział 6). wpada - w obu światach. Ucieka z miejsca czynu samochodem; logu­
je się z domu; przez dłuższy czas jest podłączony do Sieci i można go
* Przestępstwa takie jak włamanie do systemów zabezpieczeń czy ataki na
namierzyć (jeden z włamywaczy komputerowych zasnął na klawia­
systemy komputerowe to poważniejszy problem, lecz nie da się go rozwiązać turze i kilka godzin wysyłał sygnał „ppppp"); zwierza się znajome­
przez zakazanie anonimowości (patrz: Rozdziai 10). mu lub z kimś współpracuje; niewykluczone też, że istnieją świadko-
wie przestępstwa. Przeważnie policja nie jest zdana wyłącznie na
sieciowe metody schwytania podejrzanego. Nie ma powodu zakazy­ Na czym polegało przestępstwo?
wać anonimowości tylko dlatego, że wykorzystują ją przestępcy.
Obecnie wskazuje się na Internet jako na czynnik odgrywający ważną
rolę we wszelkiego rodzaju okropnych zbrodniach. Jesienią 1996 roku
Pierwsza linia obrony w pewnej węgierskiej wiosce eksplodowała bomba umieszczona w bu­
telce po keczupie. Policja natychmiast zwróciła się do miejscowego do­
Obecnie dostawcy Internetu, zwłaszcza serwisy on-line, takie jak stawcy usług Internetu, nakazując mu podanie nazwisk i adresów
America Online czy CompuServe, stosują rozmaite zabezpieczenia wszystkich klientów. Mogliby zażądać przekazania całej poczty elektro­
lub określają warunki usługi dotyczące poufności danych klientów. nicznej i prawdopodobnie by to zrobili, gdyby szybko nie wykryto rze­
Chodzi im o uniknięcie kłopotów. Wolą nawet skasować konta klien­ czywistego sprawcy: był nim kilkunastoletni chłopiec, który gromadził
książki z chemii i instrukcje budowy bomb, ale nie miał internetowego
tów niż mieć do czynienia z prawem*.
konta.
Operatorzy Internetu nie przekazują szczegółowych informacji do Równie dobrze policja mogłaby w lokalnych sklepach spożywczych
ogłoszeniodawców - bardziej z powodów komercyjnych niż etycz­ wypytywać o ludzi kupujących ten szczególny gatunek keczupu.
nych - lecz każdy śledczy, mający nakaz sądu, może sprawdzić, co Ostatnio społeczeństwo belgijskie wyrażało swe zaniepokojenie wo­
właściciel konta robił przez kilka ostatnich dni, co wysyłał i otrzy­ bec częściowych zaniedbań policji w sprawie dotyczącej wykorzystywa­
mał, czego szukał, co kupił. Sami klienci zwykle nie mogą odkryć nia i zamordowania kilku dziewczynek. W rozmowach na ten temat wy­
tożsamości drugiej osoby, choć mogą prosić o zablokowanie przesy­ mieniano często Internet, lecz doprawdy trudno tu dostrzec jakiś
związek. W tym samym mniej więcej czasie londyński „Observer" zamie­
łek od dowolnego nadawcy.
ścił serię artykułów o pornografii dziecięcej. Rok wcześniej podobne
Dostawcy Internetu powinni ujawniać klientom swą politykę wzburzenie w Stanach Zjednoczonych wywołał opublikowany przez ty­
w tej dziedzinie. Gdy pojawiają się trudności, trzeba najpierw godnik „Time" artykuł, którego tezy później podważono.
ostrzec ludzi i przy odrobinie szczęścia usunąć problem, nim osią­ W Ameryce istniała sekta Brama Niebios, dej członkowie nieźle zara­
gnie on takie rozmiary, że będą się tym musiały zająć organy ściga­ biali, projektując strony WWW, ale przecież nie była to „sekta interne­
nia. Jeśli policja poprosi o dane, o co powinni zapytać operatorzy, towa", jak ją określały niektóre media. Tamci ludzie traktowali Sieć je­
nim ujawnią tożsamość klienta? Czy powinni go przestrzec? W zasa­ dynie jako narzędzie, natomiast ich przesłanie było mieszaniną
fantastyki naukowej, filmowych opowieści i pseudoreligii.
dzie nie mają wyboru, ale reguły postępowania ciągle są niejasne. Co
Odnoszę niekiedy wrażenie, że twórcy opowieści z dreszczykiem, za­
powinna robić policja? Jakie zawiadomienie ma dostawca przekazać miast Siecią, powinni zająć się fabrykami samochodów, gdyż prawie
klientowi i czy w ogóle musi to robić? Polityka dostawcy Internetu wszyscy przestępcy i szaleńcy z nich korzystają. To oczywiście przewrot­
powinna być jasna i spójna. Ponadto powinny istnieć procedury re­ ny argument: ludzie rozumieją samochody, a Internet jest ciągle strasz­
akcji na rozmaite skargi, na przykład osób otrzymujących spamy czy ny i tajemniczy. ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^ ^
inną nie chcianą pocztę albo twórców czy wydawców, utrzymują­
cych, że naruszono ich prawa autorskie.
Chcąc nie chcąc, dostawcy Internetu znajdą się kiedyś w pułapce
konfliktu między interesem klientów a przestrzeganiem prawa.
* Niestety, mogą być pociągnięci do odpowiedzialności, gdy skasują czyjeś
konto. America Online usiłowała zablokować pocztę agresywnych spamerów,
Przypomina to sytuację amerykańskich banków: nie lubią one prze­
by ochronić własnych klientów, lecz nakazano jej zaprzestania tych praktyk, kazywać rządowi informacji o dużych transakcjach gotówkowych,
powołując się na wolność słowa i prawo ludzi do otrzymywania koresponden­ ale robią to w zamian za przywileje, które dostają jako banki. W isto­
cji, którą mogliby być zainteresowani. cie to dostawcy usług internetowych, a nie oficjalne organy pań-
stwowe, są w stanie gwarantować poprawne zachowanie swych
członków, co pozwoli pokonać wiele problemów prawnych. Anonimowość a występowanie pod pseudonimem
Zdefiniujmy najpierw anonimowość i prywatność; mają one wiele ele­
Czy silna anonimowość może stać się powszechna? mentów wspólnych, lecz się nie pokrywają. Anonimowość to brak tożsa­
mości; prywatność to kontrola nad wykorzystaniem poufnych informacji
W pewnych przypadkach anonimowość bardzo trudno złamać, ale na temat określonej jednostki. Prywatność oznacza, że informacja o da­
są to sytuacje rzadkie. Z punktu widzenia stróżów prawa najpoważ­ nej osobie i informacja na temat jej komunikacji z innymi osobami
niejsze problemy związane są nie z anonimowością czy treściami pu­ i grupami jest poufna. Prywatność jest umową między mającymi tożsa­
mość jednostkami a tymi, którzy zajmują się przechowywaniem - lecz
blikowanymi przez nieznane osoby, lecz z tajnością - w sytuacji gdy
nie są właścicielami - informacji o danej osobie i jej działaniach.
ludzie o znanej tożsamości komunikują się ze sobą tajnie. Anonimo­ W idealnej sytuacji informacja może być wykorzystana tylko przez nie­
wość stanowi problem w przypadku przestępstw związanych z sa­ których ludzi do określonych celów i nie jest publicznie ujawniana. Jed­
mym przesyłaniem, tajność dotyczy zaś sytuacji, gdy korzysta się nostka może zachować sporo prywatności, formalnie tub w inny sposób,
z Sieci, prowadząc działalność przestępczą w świecie rzeczywistym: nie tracąc całkowicie tożsamości.
przygotowując ataki terrorystyczne, morderstwa, zarządzając karte­ Ola odmiany anonimowość powoduje, że tożsamość danej jednostki
lem narkotykowym (patrz: Rozdział 10). nie jest ujawniana, nawet podczas jej wystąpień i działań na forum pu­
blicznym. Anonimowość daje ludziom prywatność, ale to nie to samo;
Musimy radzić sobie z niekorzystnymi skutkami anonimowości,
jednostka anonimowa nie ma tożsamości.
ale nie możemy zakazać jej całkowicie. Lepiej nam się funkcjonuje
Istnieją również pseudonimy: ktoś przybiera inne nazwisko i ustana­
w obecnej, niezbyt ostro zarysowanej sytuacji, która sprzyja wolno­ wia fałszywą tożsamość w świecie wirtualnym. Jeśli Joe Klein napisałby
ści i wymaga pewnych kompromisów. Wszelkie próby zautomaty­ drugą powieść i przy tym nie zostałby ujawniony, dorobiłby się stałego
zowania procesu przyznawania anonimowości spowodowałyby, że pseudonimu. Można uważać, że każdy z nas zaczyna występować pod
stałaby się ona mniej lub bardziej wykrywalna i z pewnością korzy­ pseudonimem, a kończy jako osoba pod swoim nazwiskiem...
stający z niej użytkownicy zwracaliby na siebie uwagę. Jeśli wybuja­ Anonimowość pozwala zwrócić uwagę społeczeństwa na treść prze­
ła anonimowość stanie się problemem, będzie dość czasu, by się nim kazu, bez odnośników do formułującego go człowieka lub do jego po­
przednich wypowiedzi, ale również bez odpowiedzialności tej osoby.
zająć. Jednak według mnie grozi nam niebezpieczeństwo z innej
Nie da się nic powiedzieć na temat reputacji kogoś anonimowego; na­
strony - zbyt wiele nadzoru państwa, zbyt mało prywatności. tomiast osoba występująca pod pseudonimem może sobie wyrobić jed­
ną lub kilka reputacji albo ukryć poprzednią.
Anonimowość a odpowiedzialność przed innymi Istnieje również sytuacja pośrednia - nie dbamy o to, kim jest dana
osoba. Lecz chcemy znać jej listy uwierzytelniające i wiedzieć, na czym
Istnieje konflikt między społeczną potrzebą otwartości i jawności polegają jej żywotne interesy. Czy doktor Alice rzeczywiście skończyła
medycynę, czy tylko ambitni rodzice nadali jej imię Doktor? Czy Fred
a prawem jednostki do anonimowych wypowiedzi. Osoby występują­
rzeczywiście używa wyrobów Cudu Techniki czy tylko jest przebranym
ce publicznie muszą być gotowe do społecznego rozliczenia, ryzykują
sprzedawcą? Czy Juan istotnie ma dwadzieścia jeden lat, jak utrzymuje?
jednak odwet ze strony tych, którzy mając władzę, korzystają z niej Poza serwerami oferującymi usługi zapewniające anonimowość ist­
w sposób nieusprawiedliwiony. Przy rozwiązaniu tego dylematu po­ nieje wiele grup newsowych, w których pewne osoby wysyłają listy ano­
winno się uwzględnić prawo do prywatności i anonimowości, ale nimowo lub pod pseudonimem. Tę anonimowość zabezpiecza umowa -
w otoczeniu otwartym i przejrzystym. W naprawdę sprawiedliwym jak w Oracle - a nie środki techniczne. I w tej sytuaq'i często nie mamy
społeczeństwie krytycy nie muszą się skrywać za parawanem anoni­ pewności. Jeśli bowiem dostajemy list od Henry'ego Higginsa, co to dla
mowości, ale w państwie niesprawiedliwym (cokolwiek by to miało
Chodzi o to, czy na podstawie nazwiska możemy danego człowie­
nas znaczy, skoro i tak nie znamy go osobiście? Ale nawet jeśli byłoby ka znaleźć. Osobę podającą prawdziwe nazwisko, lecz strzegącą
inaczej, skąd mamy wiedzieć, czy to nasz stary znajomy Henry? swej prywatności, równie trudno wytropić jak postać posługującą
W prawie każdej rzeczywistej społeczności - w przeciwieństwie do
się pseudonimem, ale zostawiającą mnóstwo „śladów". Zatem wy­
środowisk, gdzie ludzie mogą się wypowiadać, lecz nie inwestują wspól­
nie w dane środowisko - każdy stopniowo buduje swą tożsamość i repu­ stępowanie pod pseudonimem jest podobne do anonimowości; wy­
tację. Czy ktoś, kto w rzeczywistości jest draniem, a w świecie wirtual­ stępuje w rozmaitych natężeniach. Właściwie postawione pytanie
nym udaje miłego człowieka, prezentuje fałszywe oblicze, czy tylko nie powinno brzmieć: „Czy to naprawdę Fred Bloggs?", lecz: „Czy
wyraża w ten sposób swą prawdziwą osobowość? Czyż wielu z nas ujaw­ w razie potrzeby można znaleźć Freda Bloggsa?". Albo: „Czy infor­
nia w istocie swą prawdziwą naturę, której się wstydzi lub z innych po­ macje na temat jego wiarygodności kredytowej są dokładne?".
wodów nie umie okazać?
Nikt nie powinien się przejmować, jeśli Fred Bloggs używa przy­
branego nazwiska, lecz odpowiada za wszystko, co pod przybranym
nazwiskiem robi. Problemy powstają wówczas, gdy pod przykrywką
znaczyć), może on być przydatną ochroną dla osób głoszących niepo­ pseudonimu chce się schować przed odpowiedzialnością za to, czym
pularne idee, obawiających się silnych, wpływowych elementów. się zajmuje pod innym nazwiskiem, lub ukryć sprzeczność intere­
By społeczeństwo zdrowo funkcjonowało, jego członkowie muszą sów. Nie ma w tym nic złego, jeśli Fred kupuje akcje Cudu Techniki,
być znani. W szczególności firmy działające publicznie, urzędnicy, chyba że jest to Fred Jones, pracujący dla firmy, która w tajemnicy
ludzie zaufania publicznego powinni mieć ograniczone prawo do chce przejąć Cud Techniki.
prywatności i anonimowości. Nawet firmy prywatne powinny w za­ Albo na przykład Juan podaje się za właściciela toyoty i na forum
sadzie ujawniać swych właścicieli, zwłaszcza gdy dostają zamówie­ dyskusyjnym w Sieci rozpowszechnia informacje, jakoby miał kłopo­
nia od rządu czy innych wpływowych organizacji. Ponadto ci, którzy ty ze swym autem, a w rzeczywistości pracuje dla konkurencyjnego
ujawniają istotne informacje na temat osób i organizacji publicz­ koncernu i rozpowszechnia kłamstwa w jego interesie. Albo Alice za­
nych, muszą znaleźć przy tym prawną ochronę, ale równocześnie chwala herbatę ziołową Cudowne Źródło, lecz nie ujawnia, że firma
powinni być gotowi, by przyjąć prawną odpowiedzialność. płaci jej prowizję za reklamę.
Należy wyważyć obie te tendencje - szczególnie w przypadku Takie wypadki zdarzają się również w rzeczywistym świecie, lecz
przeciwników reżimów czy korporacji. Jak powinniśmy chronić oso­ ludzie w Sieci są bardziej łatwowierni i nie wiedzą dobrze, z kim wy­
by ujawniające nieuczciwość, a jednocześnie zapewnić ochronę ofia­ mieniają korespondencję. Zgodnie z przepisami Federalnej Komisji
rom nieprawdziwych czy mściwych donosów? Mogą istnieć społecz­ do spraw Handlu i Komisji Papierów Wartościowych to, co robią Juan
ności, w których wszystko uchodzi, a nieustraszeni dziennikarze i Alice, jest nielegalne, lecz raczej nie wytoczy się im procesu. Fred
gonią za sensacją. W takim środowisku nie ufa się informacji, ale natomiast może być ścigany, jeśli jego podstęp zostanie odkryty.
materiały publikowane poza nim przestrzegać będą zapewne wyż­ Jak moglibyśmy zapobiec ich działalności bez wciągania w to biu­
szych standardów rzetelności i odpowiedzialności. rokratycznego i kosztownego systemu prawnego? W większości wy­
padków powinien zadziałać wolny rynek i zdrowy rozsądek konsu­
Sieci zaufania mentów.
Podobnie jak to ma miejsce z innymi środkami przekazu, ludzie
W przeciwieństwie do osoby występującej anonimowo, ktoś skrywa­ zaczną odróżniać źródła rzetelne od nierzetelnych. Gdy potrzebny
jący się pod pseudonimem ma stałą tożsamość i w razie czego można jest nam adres dobrego lekarza, nie pytamy o to nieznajomego, lecz
go pociągnąć do odpowiedzialności. Czym jest w istocie pseudonim? osobę, której rozsądkowi i etyce ufamy. Spodziewamy się, że nie wy-
bierze przypadkowego adresu z książki telefonicznej, ale uczciwie zaznaczały, gdzie jest reklama, a gdzie tekst redakcyjny, unikały rów­
nam kogoś poleci albo przekaże nam adres swojego znajomego, któ­ nież propagandy rządowej.
ry chorował na to samo co my, i zna świetnego doktora. Sprawa staje się bardziej skomplikowana, gdy wydawcami nie są
Prawdopodobnie ani Ty ani Twój przyjaciel nie zadzwonicie do jedynie domy prasowe czy stacje telewizyjne - publikować może każ­
miejscowej izby lekarskiej. Ludzie polegają na istniejącej sieci zaufa­ dy, kto ma dostęp do poczty elektronicznej czy witryny WWW. Z cza­
nia, a nie na hierarchiach. Nie ma jednego scentralizowanego miej­ sem czytelnicy nauczyli się dostrzegać różnice między „New York Ti­
sca, z którego pochodziłyby wszelkie rekomendacje, istnieje nato­ mes" a „National Enąuirer", widzowie - między Chanie Rosę a Hard
miast zdecentralizowana Sieć. Copy. W jaki jednak sposób mogą określić różnicę między Juanem,
W jaki sposób demaskować złych lekarzy, fryzjerów, marnych or­ który dorabia jako sprzedawca Cudownych Tabletek na Serce, a Alice,
ganizatorów? Niektórzy z nich nigdy nie zostaną zdemaskowani, in­ kardiologiem mającym wieloletnie doświadczenie kliniczne? Listy
ni, całkiem dobrzy, mogą sobie zrujnować reputację z powodu jednej Alice są uprzejme, dzięki czemu wydaje się ona osobą komunikatyw­
czy dwóch wpadek. Tak dzieje się w rzeczywistym życiu. ną, choć nie sprawia wrażenia eksperta, natomiast „doktor Juan" wy­
W życiu wirtualnym takie struktury zaufania nadal są rzadkie; pełnia swe wypowiedzi imponującymi terminami medycznymi. Czy
trudno je zbudować, gdyż w Sieci ludzie znacznie łatwiej zmieniają podpisy pod listami powinny być prawnie regulowane? W dawnych
miejsce, częściej mamy my tu do czynienia z osobami, których nie czasach, odwiedzając gabinet Juana, zobaczylibyście na ścianach tan­
znamy, i dlatego właśnie potrzebne są struktury zaufania - niektóre detne dyplomy pełne przedziwnych łacińskich słów. W gabinecie Ali­
o charakterze komercyjnym, inne działające w ramach rozmaitych ce również wisiałyby dyplomy - ale prawdziwe. A jak to wygląda
lokalnych społeczności. Kierownicy wspólnot zrozumieją koniecz­ w Sieci? Jakie mechanizmy pozwalają uwiarygodnić informacje?
ność stosowania pewnej kontroli jakości, a członkowie społeczności W przyszłości akademie medyczne prawdopodobnie udostępnią
będą mieli gdzie złożyć zażalenie. w Sieci listy swych absolwentów, by każdy mógł sprawdzić wiary­
Wiele społeczności może domagać się jakiegoś systemu identyfi­ godność lekarzy. Czy w Sieci osoby podające się za kogoś, naprawdę
kacji i certyfikacji, dotyczącego ról ludzi, a nie ich tożsamości. Nie są tymi osobami?
musi to być system scentralizowany, lecz godny zaufania. Na przy­
kład w witrynach WWW poświęconych zdrowiu musimy mieć pew­ Uczciwość zaczyna się od własnego podwórka
ność, że ludzie opisujący swe doświadczenia z rozmaitymi lekami
nie pobierają za swe opinie wynagrodzenia od przemysłu farmaceu­ Wszystkie te wątpliwości spowodują, że użytkownicy będą ciążyć
tycznego. Czy muszę znać biografię każdej osoby, której słucham? ku jasno określonym społecznościom lub poszukają legalnych ety­
Nie. W życiu rzeczywistym również spotykamy wielu ukrytych kiet opisujących ich sieciową działalność. Jeśli zaglądamy do witryny
sprzedawców Zarządzający witryną powinien stymulować tego ty­ medycznej, nie interesuje nas, z jakiego kraju pochodzi Juan i jak jeź­
pu regulacje. Poza tym pewność można zyskać podczas moderowa­ dzi samochodem, chcemy wiedzieć, czy jest lekarzem, czy otrzymał
nych dyskusji, ale kto moderuje dyskusje? dyplom uczelni, na którą się powołuje, i czy dostaje od firm farma­
ceutycznych prowizję za to, że wychwala określone lekarstwa.
Komunikat Jawność dotyczy nie tylko tych spraw finansowych. Bardzo istot­
ne jest pytanie o konflikt interesów. Czy dana osoba ma ukryty po­
Prowadzi nas to do zagadnienia wplatania reklamy w materiał wód, by wypowiadać określone poglądy lub formułować propozy­
dziennikarski. W wolnym świecie istniała w tej sprawie jasność, sko­ cje? Czy ukończyła Oxford, jak twierdzi? Czy była doradcą prezesa
ro media miały jednoznaczne oblicze: poważne gazety wyraźnie Shella albo rządu brazylijskiego?
Co łączy ją ze sprzedawcą czy instytucją? Czy wypowiada się po­ tarze były obrazowe i wstrętne, ale nie miały wiele wspólnego ze
zytywnie o Harvardzie tylko dlatego, że jej syn chciałby tam studio­ mną osobiście. Ponadto byłam jedną z trzech znanych w interneto­
wać? Czy Alice mówi miłe rzeczy o Juanie dlatego, że Juan jest preze­ wym świecie osób zaatakowanych w ten sposób przez anonima -
sem klubu, do którego ma ona zamiar wstąpić? Sytuacja podana należy uznać, że epistoły pochodziły od niego, ale nie były przezna­
w ostatnim przykładzie nie podlega żadnym regulacjom, ale to wła­ czone specjalnie dla mnie. A teraz, to naruszenie prywatności przez
śnie w takich wypadkach tracimy zaufanie. Dlatego sądzę, że osta­ kogoś anonimowego sprawiło, że skóra mi ścierpła.
tecznie ludzie przyłączą się do społeczności, których członkowie są To koszty, jakie ponoszę. Jestem znana i obecnie obcy mogą mnie
znani. niepokoić anonimami. Mogę odfiltrować ich korespondencję, do­
puszczając jedynie listy od znajomych, ale to byłoby śmieszne. Praw­
Z życia wzięte dopodobnie stanę się jeszcze bardziej widoczna i będę dostawać
więcej e-mailów - pomocnych i inspirujących, ale również obraźli-
Gdy piszę ten rozdział o anonimowości, przychodzi do mnie list od wych i takich, na które szkoda czasu. Coraz bardziej zdaję sobie spra­
nieznajomego, podpisującego się ******. Nie mam pojęcia, kto to taki, wę z kosztów, jakie muszę ponosić. Mam jednak wybór.
choć on (?) sporo o mnie wie. To wszystko mógł gdzieś wyczytać, ale Wybór tego, co chciałabym zachować. Inni ludzie mogą dokonać
ja go prawdopodobnie nie znam. On orientuje się w mojej sytuacji własnego wyboru. Ja chciałabym mieć tajny adres pocztowy dla
rodzinnej, wie nieco o moich związkach z Rosją, robi aluzje, które przyjaciół. Może przyłączyć się do jakichś wspólnot pod przybranym
tylko ja mogłabym odczytać. Co jeszcze mogę powiedzieć? Jeśli ma nazwiskiem, aby uniknąć wszelkich dociekań, jakie snują ludzie, sły­
na moim punkcie obsesję, z pewnością przeczyta również te słowa. sząc moje prawdziwe nazwisko. Anonimowość to dla niektórych
Carly Simon śpiewa: „Jesteś próżny i na pewno sądzisz, że to piosen­ sposobność niepokojenia mnie czy innych ludzi, ja natomiast mogę
ka o tobie." Ale to o tamtym drugim. I tyle! Nie obraził mnie, o nic dzięki niej skryć się przed natrętami.
nie prosił, miałam jedynie przeczytać jego dość inteligentne dywa­ Co zrobię, gdy zaczną rozsyłać kłamstwa nie tylko do mnie, lecz
gacje. szerzej po świecie? Wtedy dopiero stanie się to kłopotliwe.
Co powinnam zrobić? E-mail dotarł z komercyjnego serwisu, mo­ Mam nadzieję, że wystarczy mi hartu ducha, by żyć tak, jak tu
głabym więc wytropić tę osobę, gdybym chciała. Ale po co? Prosić, opisuję. Mam również nadzieję, że ludzie zmądrzeją. Czym innym
by przestała? Zrobię tak, gdy zacznie to być dokuczliwe. Po pierw­ jest przeczytać kłamstwo na swój temat w „New York Timesie",
sze, mogłabym automatycznie filtrować i usuwać wszystkie przesył­ a czym innym w „National Enąuirer". Inaczej jest, jeśli wypowie je
ki od tej osoby. Jeśli słałaby rzeczywiście nieprzyjemne listy albo znajomy, a inaczej gdy ktoś, kto nawet nie odważa się podać swego
groźby, mogłabym się zwrócić do jej operatora, by ten poprosił ją nazwiska. Dlaczego miałabym poświęcać mu uwagę?
o zaprzestanie. Ale najlepiej to po prostu zignorować.
A jednak skóra mi cierpnie. Muszę to porównać z kilkoma anoni­
mami, pochodzącymi z innego źródła, które otrzymałam po jednej
z konferencji. Wspominano w nich o dwóch innych osobach - jedna
z nich również brała udział w konferencji. Czy listy mógł wysłać
człowiek, którego tam spotkałam? Popsuły mi one wspomnienia mi­
nionych trzech dni. Tamte przesyłki były niesmaczne i obraźliwe,
lecz w pewnym sensie mniej kłopotliwe niż ta, która właśnie nade­
szła. Piszący niewiele o mnie wiedział, znał tylko moją płeć, komen­
proces logowania, nie mógłby zalogować się na inną sesję bez dodat­
kowych informacji.
Można szyfrować przesyłki elektroniczne i stosować inne środki
ochronne, lecz nie jest to łatwe. Standardowe programy e-mailowe -
Mail Microsoftu, cc:Mail, Eudora - nie oferują szyfrowania. Jest do­

Bezpieczeństwo
stępne w Lotus Notes, ale domyślnie jedynie między użytkownikami
Notes w tym samym systemie. Chcąc mieć większą gwarancję bez­
pieczeństwa, użytkownik sam musi zestawić kilka pakietów, jednak
potrzeba bezpieczeństwa nie jest zbyt popularna wśród użytkowni­
ków. Większość ludzi zetknęła się parę razy z wirusami komputero­
wymi; skłoniło ich to do kupna programu antywirusowego. Wiedzą
również, że czasami system może się zawiesić, nauczyli się więc ro­
bić kopie zapasowe, rzadko jednak przechowują ważne dane w bez­
piecznym miejscu. Firmy ubezpieczeniowe prawie w ogóle nie pyta­
ją o zabezpieczenia komputerów, które objęte są ubezpieczeniem
w ramach polisy.
Ta beztroska, jeśli chodzi o ochronę komputerów, zderza się
z dość nieracjonalnymi niekiedy obawami na temat bezpieczeństwa
¥ w yobraźmy sobie, że auta sprzedawane są bez zamków. Musie­ w Sieci. Niewiele się jednak w tej sprawie robi. Ludzie nie przywią­
libyśmy kupować oddzielne zamki i prosić w salonie samochodo­ zują wagi do bezpieczeństwa wewnętrznego - nie czują w tym wy­
wym, by wstawili je w drzwi, albo robilibyśmy to domowym spo­ padku zagrożenia - obawiają się jednak Internetu, gdyż uważają, że
sobem. Gdyby producenci samochodów się nie zorientowali, powsta­ tu problem jest nie do rozwiązania. Większość ludzi i firm traktuje
łaby sieć specjalistycznych warsztatów. Podobnie było kiedyś Sieć jako miejsce niebezpieczne, nie podejmuje więc wcale ryzyka.
z radiami samochodowymi; tu jednak fabryki szybko zareagowały. Przypomina to zachowanie ludzi, którzy nigdy nie wożą ze sobą du­
Zamki w autach wstawiano od razu, gdy tylko zaczęto produkować żej gotówki, by ograniczyć potencjalne straty.
dające się zamykać samochody. Jak na ironię, większość sieciowych wpadek wydarza się nie w sa­
Przykład aut bez zamków wydaje się absurdalny, lecz tak właśnie mym Internecie, lecz na końcach połączenia, gdzie niepowołane oso­
wygląda obecnie sytuacja w dziedzinie software'u. Wysyłamy e-mail by włamują się do systemu lub skąd wyciekają pewne dane. Infor­
jak otwartą kartkę pocztową, a nie jak list w zaklejonej kopercie. macja przepływa w Sieci, lecz poza nią jest również zagrożona.
W systemie Windows możemy zabezpieczyć się prostym hasłem, ale Sieciowe niebezpieczeństwa nie ograniczają się do komunikacji
niczym poza nim - drzwi zamknięte, ale klucz w zamku nie przekrę­ i operacji w samej Sieci. Sieć po prostu zwiększa ilość wykorzystywa­
cony. Wiele osób zostawia włączone komputery na noc; są wówczas nych przez nas informacji, ilość interesów załatwianych drogą elek­
łatwo dostępne dla ekip sprzątających czy kogoś, kto się pod nie troniczną; wzrasta też prawdopodobieństwo, że ktoś obcy wtargnie
podszywa. Ponadto hasło nie jest niezawodnym zabezpieczeniem. do systemu i narobi szkód.
Lepsza metoda polega na systemie pytanie-odpowiedź, gdy użyt­ Ludzie nie zabezpieczają komputerów, dopóki nie pojawią się kło­
kownikowi zadawane są wybrane losowo z pewnego zbioru pytania, poty, a takie podejście jest skuteczne jedynie wówczas, gdy rzeczy­
na które tylko on zna odpowiedź. Gdyby ktoś obcy podpatrzył jeden wiście nie ma problemu. Obecnie dbanie o bezpieczeństwo kompute-
rów nie należy do codziennej rutyny. Wielu ludziom taki stan rzeczy Złożoność systemów bezpieczeństwa
wystarcza, nie sygnalizują występujących kłopotów. W Sieci potrze­
bujemy bezpieczeństwa, by osiągnąć poziom zbliżony do systemu Jedną z grup usiłujących zapobiec katastrofom w systemie bezpie­
kart kredytowych, by można było wszędzie ze sobą zabrać pieniądze czeństwa w Sieci, a równocześnie zwrócić na to większą uwagę, jest
i informacje o znacznej wartości, by dało się bezpiecznie i wygodnie Highlands Forum, grupa dyskusyjna sponsorowana przez Departa­
przeprowadzać transakcje, by można było ufać temu, co ludzie sami ment Obrony. W sferze jej zainteresowań mieści się wpływ rozwoju
o sobie mówią. informacji na bezpieczeństwo narodowe. Chodzi w takim samym
stopniu o wojnę informacyjną, normy społeczne, jak i gospodarkę
i bezpieczeństwo państwowej infrastruktury informacyjnej. Nie cho­
Sprzeczne odczucia dzi o to, jak prowadzić wojnę czy zapewnić pokój, lecz o pytanie:
Przeważnie nie publikuje się informacji o złamaniu zabezpieczeń. „O co właściwie walczymy?". Grupa, której uczestnikami są głównie
Dotknięte tym firmy nie chcą rozgłosu. Producenci komputerów ofe­ ludzie biznesu, naukowcy oraz wojskowi, spotyka się nieregularnie
rują wprawdzie narzędzia zabezpieczające i fachowe doradztwo, w takich miejscach jak Instytut w Santa Fe czy Akademia Marynarki
niechętnie jednak opowiadają szeroko o problemach bezpieczeń­ w Annapolis.
stwa. Podobnie jak linie lotnicze udają, że zagadnienie to nie istnie­ Na jednym z ostatnich spotkań nowemu przewodniczącemu Pre­
je. Wyjątkiem są firmy specjalizujące się w zabezpieczaniu kompute­ zydenckiej Komisji Ochrony Newralgicznych Infrastruktur (Presi-
rów, oferujące programy antywirusowe i „ściany ogniowe". Szacuje denfs Commission on Critical Infrastructure Protection) przedstawi­
się, że straty, których firmy nigdy nie ujawniają, sięgają setek milio­ liśmy zagrożenia bezpieczeństwa w infrastrukturze informacyjnej.
nów dolarów - obejmują zarówno szkody z powodu utraty danych, Podkreślaliśmy między innymi, że „infrastruktura informacyjna" to
zerwanych kontraktów, nadużyć, zmarnowanego czasu pracy czy nie tylko to, co rząd posiada i nad czym zwyczajowo sprawuje kon­
ujawnienia lub uszkodzenia informacji. Bezpośrednie szkody finan­ trolę: infrastruktura telekomunikacyjna, sieci energetyczne, Bank Re­
sowe są niewielkie, znam jednak trzy przypadki, gdy banki straciły zerw Federalnych i banki kliringowe. W jej skład wchodzą też wszel­
ponad 10 milionów dolarów. O licznych przypadkach się w ogóle nie kie środki łączności naziemne i powietrzne, prywatni dostawcy
informuje. Internetu i ich serwery, komputery osobiste wraz z oprogramowa­
Co powoduje, że ludzie zyskują świadomość niebezpieczeństwa? niem - głównie Microsoftu; należą do niej serwery prywatnych firm
Najczęściej nieprzyjemne doświadczenia. W mym rodzinnym domu i ogólnopaństwowy system kontroli przestrzeni powietrznej. Szerzej
w sielskim Princeton, w New Jersey, nigdy nie zamykaliśmy drzwi na - należą do niej wszyscy, którzy mają dostęp do tych systemów:
klucz. Pewnego dnia w lecie wyjechaliśmy na weekend i po powrocie urzędnicy bankowi, operatorzy komputerowi, programiści, dzieci ko­
okazało się, że drzwi zostawiliśmy po prostu uchylone - było to rzystające z internetowego konta rodziców - i oczywiście ten nieza­
w epoce „przedklimatyzatorowej". Prawie zupełnie nas to nie zanie­ dowolony facet wyrzucony ostatnio z pracy.
pokoiło: nic się przecież nie stało, nikt nie wszedł do środka. Później Im intensywniej wykorzystujemy ten system, tym bardziej jeste­
jednak przestępczość w Princeton - tak jak w całej Ameryce - wzro­ śmy narażeni w sytuacji, gdy stanie się coś złego. Poprzednio tylko
sła. Teraz w tym samym domu rodziców założony jest system alar­ banki potrzebowały komputerów - obecnie większość domów han­
mowy i wszyscy używamy kluczy. dlowych, fabryk czy wind przestaje działać, gdy zawiodą ich kompu­
Czy to oznacza, że dopiero gdy przydarzy się katastrofa, o której tery. Urzędy państwowe, firmy, szpitale, agencje ubezpieczeniowe
będzie głośno, producenci zaczną standardowo oferować systemy przechowują olbrzymie bazy danych zawierających ważne informa­
zabezpieczające? Mam nadzieję, że nie. cje o obywatelach; plany operacji militarnych przeprowadza się na
komputerach; na komputerach bazują krajowe i międzynarodowe li­
nie wysokiego napięcia, rynki finansowe, systemy telekomunikacyj­ Elementarz szyfrowania
ne. To wszystko zagrożone jest zarówno przez złośliwe ataki z ze­
Szyfrowanie określa wszelkie kodowanie: alfabet Morse'a, umówione sy­
wnątrz, jak i od środka, przez trudne do przewidzenia katastrofy, na gnały, którymi porozumiewasz się z przyjacielem, a nawet język nie­
przykład pożar budynku, w którym stoją komputery, awarie przecią­ miecki - używaliśmy go w rodzinie, by nie rozumieli nas nieznajomi.
żonej sieci elektrycznej, uszkodzenie oprogramowania systemowego. Nigdy się nie dowiem, ilu ludzi znających niemiecki obraziliśmy w ten
Z zapewnieniem bezpieczeństwa nie poradzą sobie pojedyncze sposób.
osoby czy firmy. Słabe ogniwo zagraża wszystkim, którzy są w da­ Komputer potrafi dokonywać automatycznego kodowania i wszelkie
nym łańcuchu. Może to być przekaźnik w centrali telefonicznej lub wysyłane z niego informacje można łatwo zaszyfrować. Dawniej odbior­
cy należało podać klucz, pozwalający odszyfrować tekst. Teraz dzięki
zawodny system komputerowy, pozwalający wedrzeć się osobie nie­
nowym algorytmom można przesłać komunikat do każdego, korzystając
powołanej i dotrzeć do danych klientów banku, do listy płac w przed­ z tzw. klucza publicznego odbiorcy. Ludzie dbający o bezpieczeństwo
siębiorstwie, do laboratorium badawczego. Przypomina to dbałość włączają go teraz do w swych listów. To ten długi ciąg znaków następu­
o zdrowie publiczne: musisz myć ręce, ale również liczysz na to, że jący po — - B E 6 I N PGP SIGNATURE——, jaki spotykamy w niektórych
osoba stojąca obok Ciebie nie będzie Ci kichać w twarz, że w fabryce e-mailach.
pasteryzują puszki, że w biurowcu pomyślano o wyjściach ewaku­ klucz publiczny to w istocie wielocyfrowa liczba. Dla uproszczenia za­
acyjnych. To po prostu obowiązki społeczne, których przestrzegamy. łóżmy, że litery w tekście także zamieniliście na wielocyfrowa liczbę -
i tak są liczbami z technicznego punktu widzenia. Następnie dokonuje­
Potrzebne są nam podobne wzajemnie uzupełniające się zacho­
cie skomplikowanych obliczeń z tymi dwiema liczbami. Przesyłacie wy­
wania chroniące infrastrukturę informacyjną. Nie wykonają tego siły nik, a oryginalny tekst można otrzymać po zestawieniu klucza prywatne­
centralne, monitorujące wszystko, co im podlega, z góry na dół, jak go, odpowiadającego kluczowi publicznemu. Każdy więc może użyć
w wojsku. Nie osiągnie się tego również przepisami, jak w przypad­ klucza publicznego do zakodowania wiadomości, lecz jedynie właściciel
ku ochrony środowiska. Potrzebne jest nam podejście takie, jak odpowiedniego klucza prywatnego może to odkodować. Bardzo sprytne.
w ochronie zdrowia. Przyda się więc podobna do Centers for Disease I odwrotnie: jeśli ktoś przekazuje swój klucz publiczny i koduje wia­
Control (Centrów Kontroli Epidemiologicznej) jednostka zajmująca domość kluczem prywatnym, każdy może użyć klucza publicznego, by
się bezpieczeństwem - istnieje taka struktura: Internet Engineering sprawdzić, że wiadomość pochodzi od podpisanego nadawcy. Korzysta­
jąc z dwóch kLuczy, można utajnić tekst i zagwarantować tożsamość za­
Task Force. Potrzebujemy jednak również systemu immunologiczne­
równo nadawcy, jak i odbiorcy. Zakodowany komunikat nie może być
go, rozpoznającego i zwalczającego intruzów, nawet tych w nowym niepostrzeżenie zmieniony przez kogoś, kto nie posiada obu kluczy.
przebraniu. Ponadto, co jest trudniejsze, system powinien zauwa­ Pomysł prosty, a każda przesyłka jest niemal całkowicie bezpieczna,
żyć, gdy uprawnione osoby wewnątrz prowadzą nienormalne, nie­ o ite w roli klucza używa się dostatecznie długich liczb.
pożądane działania. Tę samą technikę stosuje się nie tylko dla utajnienia przesyfti, lecz
również dla zapewnienia jej nienaruszalności i autentyczności. Szyfrem
przesyła się nie listy miłosne, tajne dokumenty czy kompromitujące
Rządy a kodowanie materiały, lecz sumy pieniędzy i nazwiska odbiorców, czego nie można
zmieniać, a co potrzebne jest w elektronicznych transakcjach. Bez od­
Podobnie jak Highlands Forum, rząd amerykański troszczy się o bez­ biorcy i z niewielkimi technicznymi zmianami, taki komunikat może być
pieczeństwo, ale sądzę, że podąża złą drogą. Popiera pogląd, że nale­ użyty zamiast elektronicznej zapłaty, pokrywanej ostatecznie przez
ży spowolnić rozwój i używanie technik szyfrowania, choć raporty bank. Przesyłki mogą zawierać również rozkazy, zobowiązania i inne do­
różnych organizacji naukowych i gremiów doradczych reprezentują kumenty, których autentyczność musi być gwarantowana.
przeciwne stanowisko. Rząd nałożył ograniczenia na eksport technik
praworządnego kraju terroryści zdalnie atakują bank lub rząd, po­
Co ciekawe, szyfrowanie to jedna z niewielu zaawansowanych tech­
wodując zamieszanie.
nik, która nie ma również destrukcyjnego dziatania. Co najwyżej, może
chronić przestępców przed ich wykryciem i utajnić podejrzane transak­ Ta wizja przemawia do wyobraźni. Przestępcy będą przecież korzy­
cje finansowe. stać z Sieci razem z nami. To są obawy uzasadnione, chodzi tylko o to,
czy mamy do czynienia z nowym, unikalnym niebezpieczeństwem,
które należy powstrzymać, czy po prostu z nieuniknionym wykorzy­
staniem nowego narzędzia przez przestępców, których należy po­
kodowania, co powstrzymuje producentów od ich rozwijania, trud­ wstrzymać, ale nie kosztem ograniczenia naszej codziennej wolności.
no jest bowiem tworzyć dwie wersje każdego produktu - jedną
przeznaczoną na rynek krajowy, drugą na eksport. Rząd chce rów­
nież uregulować korzystanie z podwójnych kluczy, wprowadzić sys­ Argument za szyfrowaniem
tem „depozytu" - użytkownik musiałby złożyć duplikat klucza u au­ Jeśli zakaz szyfrowania miałby być skuteczny w zwalczaniu prze­
toryzowanego agenta, co miałoby zastąpić sprawowanie pieczy nad stępstw - a nie będzie skuteczny - wówczas warto byłoby go wziąć
własnym bezpieczeństwem przez samego użytkownika. pod uwagę. W istocie jednak powszechne stosowanie szyfrowania -
Rządy Rosji i Francji również są zaniepokojone szerokim stosowa­ podobnie jak zamykanie samochodów na klucz - pomoże zapobiec
niem szyfrowania i próbują wprowadzić rozmaite restrykcje. Chodzi przestępstwom. Osoby indywidualne, firmy, instytucje państwowe,
nie tylko o eksport czy depozyt kluczy, lecz również wyraźne ograni­ jak również sami przestępcy, otrzymają środek obrony. Można tu
czenia na ich używanie. Unia Europejska nadal próbuje wypracować strawestować znane powiedzenie: „Jeśli szyfrowanie wyjmiemy
spójne stanowisko. W Japonii natomiast prawo do prywatności za­ spod prawa, tylko wyjęci spod prawa będą z niego korzystać". Hand­
gwarantowane jest w konstytucji, napisanej przecież po drugiej larze narkotyków czy terroryści znajdą pozbawionych skrupułów
wojnie światowej pod patronatem amerykańskiego generała programistów, którzy stworzą dla nich skuteczne systemy kodowa­
Douglasa MacArthura. Wiele innych rządów nie zajęło się jeszcze nia, natomiast reszta społeczeństwa pozbawiona będzie korzyści
tym problemem. Obserwują to, co zrobią kraje przodujące technicz­ wynikających z szyfrowania w celach legalnych, między innymi do
nie, na przykład Stany Zjednoczone. obrony przed kryminalistami. Ci, którzy używaliby kodowania do
Dlatego w tej sprawie, jak i w wielu innych dotyczących Interne­ ukrycia swych występków, wykorzystają fakt, że szyfrowanie nie
tu, amerykańskie stanowisko jest tak istotne. jest powszechnie dostępne i będą szpiegować innych, sprzeniewie­
Podstawowym argumentem rządu przeciwko szyfrowaniu jest to, rzać własność, podszywać się pod kogoś.
że policji trudno będzie wykryć i śledzić przestępców, jeśli ludzie bę­ W otwartym społeczeństwie zawsze istnieją przestępcy, któ­
dą przesyłali utajnione wiadomości przez Internet. Niegdyś prze­ rym udaje się uniknąć kary ze strony systemu państwowego.
stępcy przechodzili zieloną granicę, zostawiając fizyczne ślady, obec­ W państwach totalitarnych przestępczy jest sam system państwo­
nie mogą nie wykryci prowadzić swe interesy przez Sieć. Rządy wy. Spędziłam sporo czasu w Rosji i bardziej martwię się o to, by
obawiają się, że terroryści będą działać bez przeszkód, handlarze zapewnić obronę słabym przeciw silnym, nie zaś dostarczać do­
narkotyków - swobodnie prowadzić interesy, kryminaliści - przygo­ datkowych narzędzi rządowi. Zarówno rząd, jak i obywatele mogą
towywać przestępstwa i prać pieniądze, a tymczasem stróże prawa być dobrzy i źli, lecz rząd ma zawsze więcej władzy. Niektórych
będą się temu bezsilnie przyglądać. Organizacje przestępcze potrafią przestępców nie udaje się złapać, gdyż służby państwowe nie mo­
działać tajnie na całym świecie, przekraczają granice, przekazują in­ gą podsłuchać ich rozmów, lecz oni i tak wpadają przez własną
formacje, knują w zaciszu. Można sobie wyobrazić, że z innego, nie- głupotę, zdradę członka gangu lub podczas próby przekupstwa
policji. Im większa jest grupa kryminalistów, tym mniej okazuje
się ona szczelna. Macierz bezpieczeństwa komputerów I
W praktyce oznacza to, że oficjalnie powinno się zachęcać do ko­
Szeroko zdefiniowane bezpieczeństwo komputera zateży od dwóch
rzystania ze skutecznych technik kodowania. Szyfrowanie stanowi współdziałających czynników: systemu technicznego i norm społecz­
jedno z niewielu silnych, lecz zarazem całkowicie defensywnych na­ nych. Formułując to inaczej: istnieją celowe i przypadkowe naruszenia
rzędzi współczesnej techniki. Strzeże ono informacji i prywatności, bezpieczeństwa. Należy również uwzględnić, co jest wewnątrz, a co na
wspiera bezpieczny handel w Sieci, gwarantuje poufność, nienaru­ zewnątrz systemu.
szalność komunikacji, prywatność jednostki, nie wspominając o za­
bezpieczeniu łączności policji. Bez tego Sieć nigdy nie stanie się bez­ Naruszenia bezpieczeństwa Techniczne Społeczne
piecznym środowiskiem, którego istnienie pewnie przepowiadają Nie zamierzone Błędy, załamanie systemu, Zgubione hasła,
wirusy, luki Wędy, beztroska
politycy i firmy komputerowe. Stanowisko rządu, dające się streścić
w słowach: „możecie szyfrować, jeśli my lub upoważniona agenda Rozgoryczam
Celowe Złamanie kodu, konie
będzie przechowywała klucze", ogranicza możliwość pozostawienia trojańskie, wirusy pracownicy,
spraw prywatnych naprawdę prywatnymi i oddaje klucze w ręce lu­ źli ludzie
dzi, których sami sobie nie wybraliśmy.
Z punktu widzenia polityczno-handlowego szyfrowanie to docho­ Oczywiście wszystkie te czynniki oddziałują wzajemnie. Luki w sys­
temie wykorzystywane są przez złych ludzi. Beztroscy pracownicy mogą
dowy rynek, z którego Stany Zjednoczone są szybko wypierane
przyczynić się do powielenia wirusów stworzonych celowo przez ludzi
przez inne kraje, zwłaszcza Japonię, gdzie prawo jest bardziej libe­
o wątpliwym morale. Dobre środki bezpieczeństwa na nic się zdadzą
ralne. Siemens, wielka firma niemiecka, sprzedaje silne systemy za­ w rękach złych pracowników, w tym urzędników państwowych, których
bezpieczające z Irlandii, nie skrępowana ograniczeniami obowiązu­ opiece musimy zawierzyć zgodnie z prawem. Żadne techniczne środki
jącymi amerykańskich konkurentów. W praktyce nie można się nie pomogą, jeśli pracownicy beztrosko obchodzą się z hasłem.
spodziewać, że na świecie zostanie powstrzymany rozwój technik
szyfrowania. Osiągniemy jedynie to, że obywatele amerykańscy
i amerykańskie firmy - zarówno producenci, jak i użytkownicy -
stracą związane z tym korzyści.
Jak do tego doprowadzić?
Obecnie słyszy się jednak również inne poglądy. Biały Dom prowa­ Co jeszcze powinniśmy robić w sprawie bezpieczeństwa, poza wyko­
dzi kampanię opartą na „Zasadach globalnego handlu elektroniczne­ rzystywaniem (lub zakazywaniem szyfrowania)?
go" Iry Magazinera (przypis na s. 123). Dokument ten podkreśla, że Podobnie jak w ochronie zdrowia, nie możemy mieć nadziei na
silne systemy zabezpieczeń, w tym szyfrowanie, są niezwykle ważne doskonałe bezpieczeństwo w Sieci. Zawsze pojawią się techniczne
dla rozwoju handlu w Sieci, choć w zasadzie opowiada się za pomy­ odpowiedniki lokalnych epidemii czy wypadków, lecz powinniśmy
słem depozytu klucza. To dobrze, choć w zasadzie nie ma w tym ni­ unikać ogólnego społecznego narażania się w Sieci. Wiele zależy od
czego dziwnego. Ciekawe, że na Highlands Forum niektórzy wojsko­ jednostek, dlatego bezpieczeństwo powinno być zapewnione oddol­
wi - w przeciwieństwie do stróżów prawa - patrzą na kodowanie nie przez każdego obywatela, a nie odgórnie przez wszechmocne -
z nowej perspektywy. Nie uważają już, że brak szyfrowania pomaga i niekiedy przekupne lub nadgorliwe - agendy rządowe. Na począt­
w chwytaniu przestępców, lecz widzą zagrożenie dla solidności całej ku dwudziestego wieku dokonano olbrzymiego postępu w ochronie
infrastruktury informatycznej, którą usiłują chronić. W Kongresie ist­ zdrowie dzięki temu, że lekarze nauczyli się myć ręce i sterylizować
nieją różne projekty przepisów uwzględniających oba stanowiska. narzędzia. Potrzebne jest nam podobne podejście do bezpieczeń-
stwa, a ze strony urzędników - popieranie praktyk odpowiadających bezpieczasz dane klientów? Kto ma dostęp do sieci wewnętrznej?
myciu rąk. Czy stosujesz najnowsze techniki identyfikacji - odciski palców lub
Jak tego dokonać? Najpierw powinno się udostępnić odpowied­ skanowanie oka - by potwierdzić tożsamość upoważnionych pra­
nie, łatwe w obsłudze produkty. Jak jednak zachęcić do ich kupowa­ cowników i uniknąć znanych niebezpiecznych pułapek w postaci do­
nia i używania? Robienie reklam, w których znani ludzie zachwalają myślnych albo wędrujących haseł. Czy korzystasz z programów fil­
bezpieczeństwo swych sieci, niczego prawdopodobnie nie zmieni. trujących, zapobiegających przedostaniu się wirusów i obraźliwych
Skuteczniejsza metoda przypomina raczej bezpieczne inwestowanie, materiałów oraz uniemożliwiających pracownikom przesyłanie po­
a nie bezpieczny seks. ufnych informacji na zewnątrz? Czy listy płac są trzymane w innym
Jak stworzyć otoczenie, w którym bezpieczeństwo jest normą? miejscu niż dane o klientach i czy są zaszyfrowane? Czy pracownicy
Każda jednostka ma pewną kontrolę nad swym bezpieczeństwem, ale potrafią zapobiec temu, by obcy nie siadali przy komputerach w fir­
nie musi być wcale fortecą - byłoby to przecież ograniczenie wolno­ mie i nie buszowali po systemie? Czy robione są kopie zapasowe,
ści, aczkolwiek dobrowolne. Ludzie nie muszą ukrywać swej tożsa­ które przechowuje się w innym miejscu? Czy strzeżesz kluczy szy­
mości w Sieci, powinni mieć możliwość swobodnego komunikowania frujących? Kto robi oprogramowanie? Czy stosowane tu techniki za­
się bez narażenia na atak, powinni móc ufać spotkanym osobom. bezpieczania były ostatnio weryfikowane? Czy stosujesz praktyki
Istnieje sposób wprowadzenia takiego systemu i przy odrobinie ochrony prywatności? Czy chcesz ubezpieczyć straty z powodu na­
szczęścia uda się tego dokonać. Najpierw jednak potrzeba małych ruszenia prywatności?
nieszczęść - akurat tyle, by przekonać ludzi do podjęcia środków No cóż, myślałeś o tym wszystkim, ale jesteś tak zajęty. Ponadto
przeciw komputerowym i sieciowym zagrożeniom. związane jest to z kosztami... a ostatnio, gdy załatwiałeś polisę
ubezpieczeniową, agentka nie zadawała tylu dociekliwych pytań.
Bezpieczeństwo i tak kosztuje Ma pan rację - odpowiada Alice. Mówi, że firmy ubezpieczeniowe
mają za sobą ciężkie lata z powodu wielu naruszeń systemów kom­
Jest rok 2004. Renegocjujesz warunki polisy ubezpieczeniowej dla puterowych. Jej firma pokryła koszty procesu sądowego, skierowane­
swej firmy, prowadzącej usługi sieciowe i sprzedającej między in­ go przeciw jednostce służby zdrowia, której zbiór danych o pacjen­
nymi krawaty w żółwie. Otworzyłeś właśnie nowe centrum danych tach został rozesłany w Internecie przez rozwścieczonego ucznia
na Barbadosie, gdzie są wykwalifikowani pracownicy i niskie podat­ liceum, wówczas gdy nie przeszedł on testów antynarkotykowych.
ki. Agent ubezpieczeniowy Alice wydobywa przenośne urządzenie W kompanii telefonicznej jakiś intruz skasował wszystkie rachunki
z bezprzewodowym podłączeniem do Sieci. Dociska palec do jego za kwiecień 1999 roku. Kompania odzyskała swoje 100 milionów, lecz
powierzchni, potem prosi o Twój odcisk palca - sprawdzenie tożsa­ to nie klienci je zapłacili, lecz firma ubezpieczeniowa. Wydarzyło się
mości. Po sekundzie ładuje Twoje dane: w ostatnich latach nie odno­ tysiące nie tak głośnych wypadków, w których mniejsze firmy lub
towałeś prawie żadnych strat, z wyjątkiem tego nieszczęśliwego osoby prywatne poniosły straty związane z komputerami i Siecią
zdarzenia, kiedy musiałeś przerwać działalność na dwa dni, wów­ i otrzymały odszkodowania od firm ubezpieczeniowych. W przeszło­
czas gdy były pracownik usunął zdalnie ze swego nowego domu ści na rynku ubezpieczeniowym panowała konkurencja i firmy nie
w Peru kilka istotnych zbiorów. Po tym wypadku założyłeś silniejszą mogły sobie pozwolić na rezygnację z klientów nie dbających o za­
„ścianę ogniową", by powstrzymać intruzów, i wprowadziłeś nowy bezpieczenie komputerów. Jednak po paru złych latach branża ubez­
system uaktualniania praw dostępu. pieczeniowa doszła do wniosku, że należy ograniczyć ryzyko.
Potem Alice wypytuje: jakie masz zabezpieczenia poza „ścianą Teraz ma pan wybór: albo będzie pan nadal beztroski i zapłaci pan
ogniową"? Czy regularnie szyfrujesz informacje i przesyłki? Jak za­ olbrzymią stawkę, albo poprosi pan specjalistów komputerowych,
by przeprowadzili audyt systemu zabezpieczeń i zastosuje się pan potrafiących ocenić systemy zabezpieczeń w korporacjach, a IBM za­
do ich wskazówek. łożył w Internecie obóz treningowy dla ubezpieczycieli, rozumiejąc,
że bezpieczny handel elektroniczny może jedynie poprawić interesy.
Tworzenie rynku zabezpieczeń Biorą w tym udział dwa inne sektory. Społeczność finansistów -
inwestorzy - coraz bardziej będą się interesowali takim rodzajem ry­
W taki sposób możemy stworzyć silne środowisko bezpieczeństwa zyka. Nawet ubezpieczenie go ma wpływ na ceny akcji, rating obli­
bez odgórnych przepisów, nie nadążających za ostatnią techniką, gacji i inne oceny zdecentralizowanych „władz". Niektórzy analitycy
bez drakońskiego systemu, w którym rząd odpowiada za wszystko, ubezpieczeniowi wyspecjalizują się w tej dziedzinie, a specjaliści od
w tym również za Twój zapasowy klucz szyfrujący. przemysłu będą zasięgali ich opinii przy ocenianiu firm - zwłaszcza
Pomysł jest bardzo prosty: zamiast regulacji prawnych, należy z branży finansów, telekomunikacji i informatyki. Zainteresowanie
upowszechniać wymagania przy ubezpieczaniu się od ryzyka oraz grupy finansistów zwiększy dbałość o bezpieczeństwo, a równocze­
ujawniać informacje o tych, którzy mając do czynienia z klientami, śnie firmy ubezpieczeniowe podniosą ceny za jego zaniedbanie.
nie posiadają ubezpieczenia. Mniejsze firmy, które nie muszą zbierać kapitału, nie potrzebują się
W systemie ochrony danych prywatnych zawieramy umowę ze wcale tym wszystkim martwić, choć wskazane jest, aby wykupiły
stroną, której powierzamy nasze dane podczas dokonywania trans­ polisę.
akcji, w systemie zabezpieczenia obcy ludzie narażeni są na czyny ze Istnieje również szeroka publiczność. Jako konsument możesz zo­
strony innych obcych. Rzecz polega nie na tym, by wszystkich oskar­ stać obdarowany wirusem przez znajomego lub przez nieprzyjazne­
żać i obarczać odpowiedzialnością, gdy bezpieczeństwo zostanie na­ go obcego. Juan może komuś podać swoje hasło do jakiejś usługi on-
ruszone, lecz by stworzyć system zapobiegający ryzyku. Oznacza to -line, a potem okaże się, że dostał olbrzymi rachunek do zapłacenia
nastawienie firm i specjalistów ubezpieczeniowych na działanie albo jeszcze gorzej - zostanie posądzony o przesyłanie obraźliwych
zmniejszania strat - w przeciwieństwie do „zarządzania ryzykiem", tekstów. Ze strony biznesu potencjalne ryzyko jest znacznie większe.
czyli rozkładania ciężaru finansowego. A więc należy przede wszyst­ Każdy z klientów Alice może stracić pieniądze, tajemnice handlowe,
kim unikać strat, a nie redystrybuować ich koszty, gdy straty narazić informacje o swych klientach, wystarczy, że ktoś pobierze
powstaną. Branża ubezpieczeniowa ma już w tej dziedzinie pewne poufne dane pracowników, dopuści do tego, że system zostanie za­
doświadczenie. W Stanach Zjednoczonych firmy zawierały ubezpie­ mknięty i nie obsłuży konsumentów. Firmy, mające do czynienia
czenia od ognia, odkąd Benjamin Franklin założył prywatną firmę z klientami, muszą ich zapewnić o swej solidności, zarówno jeśli
Ubezpieczenia Domów Zniszczonych przez Pożar i skłonił lokalnych chodzi o świadczone usługi, jak i o obchodzenie się z danymi usługo­
urzędników oraz właścicieli domów do zapobiegania stratom - pole­ biorców. Ze względu na stosowane praktyki bezpieczeństwa firmy
gało to na egzekwowaniu przepisów budowlanych i przeciwpożaro­ będą oceniane nie tylko przez inwestorów, lecz również przez po­
wych. Z biegiem lat, gdy pożary nadal wybuchały, przepisy stale się stronnych obserwatorów reprezentujących klientów, na przykład
zaostrzały. Przemysł ubezpieczeniowy dał również impuls do powo­ nadzorcę praktyk prywatności TRUSTe i innych konkurentów TRUSTe
łania Laboratorium Ubezpieczycieli (Underwriters Laboratory), które sprawdza praktyki bezpieczeństwa oraz kontroluje dobre intencje.
testuje pod względem bezpieczeństwa produkty codziennego użyt­
ku, zwłaszcza urządzenia elektryczne.
Wspieranie techniki
Wraz ze wzrostem świadomości użytkowników Sieci firmy ubez­
pieczeniowe postąpią podobnie i w tej dziedzinie. Już teraz czołowi Poza powszechną wiedzą specjalistyczną potrzebujemy narzędzi dla
ubezpieczyciele, na przykład Chubb Corporation, kształci ekspertów specjalistów. Oznacza to nie tylko techniki szyfrowania, lecz również
produkty i systemy zawierające techniki zabezpieczenia w taki spo­ Obecnie podobne przypadki są powszechne. Nie powodują aż ta­
sób, by ich stosowanie byio łatwe. Oznacza to również godne zaufa­ kiego zamieszania, lecz opinia o złym produkcie rozchodzi się szero­
nia produkty. ko, zmuszając firmy do poprawy, a przede wszystkim do unikania
Wolny rynek dziaia w zasadzie w kierunku poprawy niezawodno­ błędów w przyszłości.
ści i solidności produktów. Niestety nie we wszystkich dziedzinach Niestety, rozwój również nabrał tempa, więc ogólna solidność wy­
zdołał tego dokonać. Z wielu powodów, głównie historycznych, robów pozostaje na tym samym, niskim poziomie. Podczas pisania tej
użytkownicy komputerów, zwłaszcza pecetów, tolerują takie buble, książki jeden z plików, zawierający rozdział o kierowaniu, ciągle za­
przez które linie lotnicze, firmy produkujące tostery czy fabryki sa­ wieszał MS Worda i nie udało mi się dociec dlaczego. Ponadto wiele
mochodów dawno by zbankrutowały. problemów z niezawodnością wynika nie z winy pojedynczego produ­
Ta część bezpieczeństwa zależy przede wszystkim od dobrego centa - pojawiają się one wówczas, gdy łączy się rozmaite systemy.
projektu i solidnego wykonania produktu. Problem w tej branży po­ Czasami wdrażający je inżynierowie nie mają odpowiedniego do­
lega na tym, że gdy wszystko niemal dobrze działa, producenci za­ świadczenia, często systemy, pracujące dobrze samodzielnie, w zesta­
czynają wprowadzać modyfikacje, zgodnie z syndromem Doliny wie zachowują się w nieprzewidziany sposób. Ogólnie rzecz ujmując,
Krzemowej (patrz: Rozdział 3, s. 69). Do produktu dodaje się ulepsze­ systemy zabezpieczenia są niezręczne w użyciu i nieznormalizowane.
nia, które wprawdzie nie całkiem jeszcze funkcjonują, lecz już moż­ Problem tkwi w tym, by znaleźć własne miejsce w wyścigu między
na się nimi pochwalić w reklamie. Potężni, doświadczeni, nie do­ ekscytującą nową techniką a nudną starą niezawodnością.
puszczający do wpadek klienci nie kwapią się z zakupem, gdyż
wiedzą, że nowe systemy są nie wypróbowane i zawodne. Dlatego
Bill Gates miał rację, nazywając banki dinozaurami (choć później to
Niewinna beztroska plus złe intencje
odwołał) - w tej sytuacji nie mogą sobie one pozwolić na stałe mo­ Większość naruszeń bezpieczeństwa to wina osób beztroskich lub
dyfikacje. złych, a także kombinacji obu tych przypadków. Wszędzie ludzie usi­
łują wedrzeć się do systemu, by zdobyć cenne dane, tajemnice albo
Jak Sieć sprzyja solidności produktów? po prostu narobić zamieszania. Pierwszą linią obrony jest hasło,
„ściany ogniowe", rozmaite bariery, lecz często nie na wiele się one
Chodziłoby przede wszystkim o to, by nowe techniki działały nieza­ zdają, gdyż stosuje się je dość beztrosko. Ludzie wybierają sobie ła­
wodnie. Nastąpi to wówczas, gdy klienci zwiększą wymagania. Cały twe do odgadnięcia hasła: własne nazwisko, datę urodzenia, imię
ten proces może być jednak przyśpieszony dzięki szybkiemu obiego­ dziecka. Jeśli nie masz innego pomysłu, wybierz drugie, trzecie lub
wi informacji w Internecie - wiadomości o produktach złych rozejdą ostatnie litery wyrazów ulubionego powiedzenia, tytuł książki, do­
się szybciej niż dotychczas. Wytwórcy chętnie rozpowszechniają in­ rzuć kilka cyfr. Nie stosuj ulubionych słów. Ja na przykład nigdy nie
formacje o produktach dobrych. Wymowny przykład, pierwszy używam „R2DFILIDA". Ale to i tak byłoby lepsze od Esther czy
z wielu odnosi się do sytuacji z 1995 roku, kiedy to Intel za wcześnie NOSYDE. Niektórzy zapisują sobie hasło w notatniku, a nawet - co
wystartował z zawodnym procesorem. Kilku uczonych rozesłało gorsza - w komputerze. Przekazują je innym i rzadko je zmieniają.
wiadomość, że w pewnej sytuacji obliczenia procesora dają błędne
wyniki. Początkowo Intel zignorował tę wiadomość - a potem miał
kłopoty. Wkrótce informacja rozeszła się po całej Sieci i firma wymie­ Zagrożenia wewnętrzne
niła w końcu procesory wszystkim, którzy się zgłosili, zwracała W rzeczywistości większość zagrożeń czyha wewnątrz firmy - ze
koszty i przeprosiła za nieodpowiednie potraktowanie całej sprawy. strony kolegów, zwolnionych pracowników, zaufanych klientów,
tych osób, które mają dostęp do systemu. Gdy rosyjskiej Dumie ra­
dzono na temat Internetu, deputowani wyrażali troskę o to, by nie
dopuścić cudzoziemców. Obecnie rząd amerykański i większość firm
zdaje sobie sprawę, że zagrożenia istnieją wewnątrz. Ich źródłem są
nie tylko szkody umyślnie wyrządzone przez niezadowolonych pra­

Pomysł
cowników, ale również beztroskie lub bezmyślne zachowanie.
Zapewnienie wewnętrznego bezpieczeństwa jest trudne, gdyż
należy ufać zatrudnionym, by mogli wykonywać pożyteczną pracę.
Jeden sposób to wykryć złych ludzi; drugi, znacznie lepszy - wy­

na życie
kształcić własnych, dobrych ludzi. Firmy ufające swym pracowni­
kom pozyskują zwykle ludzi lojalnych i uczciwych - choć w efekcie
stają się również bardziej wrażliwe na ciosy. Najlepszą strategią jest
ograniczenie potencjalnych szkód dzięki kontroli informacji również
wewnątrz firmy. Lista płac powinna być trzymana oddzielnie od ca­
łego systemu księgowego; informacje cenne dla konkurencji i tajem­
nice handlowe można przekazać tylko osobom, którym są takie dane
naprawdę potrzebne. To zabiegi dość proste, lecz rzadko stosowane.
Wszystko zależy od zdrowego rozsądku. W zabezpieczeniach nie
chodzi o to, by ludzi do niczego nie dopuszczać, lecz by określić, któ­
rych ludzi trzymać z daleka. mych poglądów i rozumienia świata. Czytelnik tej książki sam teraz,
w kontekście własnego życia, może się zastanowić nad poruszonymi
problemami i podjąć działania.
Tak jak dziecko nie może otrzymać wykształcenia przez Sieć, tak
Ty nie możesz oczekiwać, że na podstawie książki uformujesz swe
sieciowe życie. Mam jednak nadzieję, że udało mi się namalować
pejzaż nowego świata w taki sposób, że stał się on bardziej zrozu­
miały, a jego struktura - wyraźniejsza.
W Sieci spotykamy wiele zjawisk znajomych z fizycznego otocze­
nia: ci sami ludzie, te same emocje i motywy, te same słabości. Sieć
umieszcza nas jednak w nowej sytuacji. Władza przesuwa się z cen­
trum ku jednostkom i małym organizacjom, wszystko jest płynne,
następują ciągłe zmiany, granice państwowe nie mają znaczenia.
Rynek informacji i uwagi działa niemal tak gładko jak rynek pie­
niężny.
W każdej dziedzinie sieciowego życia rosną możliwości jednostki
- ale również zwiększa się pole potencjalnych konfliktów między
jednostkami realizującymi swe prawa. W pracy, w nauce, w życiu
prywatnym mamy bogatszy wybór. Istotniejszy jest też nasz głos Idealizm realistyczny
nie tylko przy dokonywaniu wyboru, lecz również w kształtowaniu
organizacji i ludzi, z którymi mamy do czynienia. Możesz ustanowić Po zapoznaniu się z przedstawioną tu opinią niektórzy mogą stwier­
własne zasady, na jakich uczestniczysz w tym życiu. W dziedzinie dzić: „Ten idealny scenariusz nigdy nie zostanie zrealizowany. Ludzie
własności intelektualnej stajesz się nie tylko konsumentem, także są bierni. Wielu z nich nie potrafi nawet czytać. W każdej gazecie do­
twórcą, uczestnikiem komercyjnego i niekomercyjnego procesu inte­ noszą o kolejnej strasznej zbrodni, przekupnych politykach, bez­
lektualnego. Możesz ustalić własne standardy dotyczące treści, względnych biznesmenach. Bogaci są chciwi, biedni - leniwi."
ochrony prywatności, anonimowości, bezpieczeństwa. To prawda, przeglądając gazety, zastanawiam się, skąd u mnie ty­
le nadziei na nowe, lepsze życie w Sieci. Ale przecież ta książka nie
zawiera opisów - zawiera przepisy. Mówi o tym, czego Ty możesz
Dlaczego Ty?
dokonać. Dlatego kieruję ją do osób indywidualnych, nie do rządów
Pisząc tę książkę, przypomniałam sobie ironiczną uwagę Oscara Wil­ czy firm, choć jest przeznaczona dla osób indywidualnych w rządach
de^: „Kłopot z socjalizmem polega na tym, że zabiera on tyle wie­ i firmach. W jakiejkolwiek dziedzinie działasz - obecnie masz więk­
czorów w tygodniu". Innymi słowy, polityka i ogólny dobrobyt to sze możliwości, by zmienić wszystko na lepsze.
niezłe pomysły, lecz zbyt wdzierają się w nasze normalne życie. Gdy zaczniesz eksplorować Sieć, musisz ufać sobie i swemu zdro­
W Sieci jest inaczej. Polityka i ogólny dobrobyt stanowią część ży­ wemu rozsądkowi. W świecie zdecentralizowanym nie możesz już
cia. Wybory, których dokonujesz, mają wpływ na innych, gdyż ten zostawić decyzji komuś innemu. Sieć ma i potrzebuje mniej szero­
nowy świat zależy od jego obywateli, a nie od swej historii. W Sieci kich zasad niż inne środowiska, jej kształt zależy bardziej od roz­
dokonane przez Ciebie wybory i działania mają wpływ na kształt ży­ sądku i zaangażowania obywateli. Ogólnie rzecz ujmując, światu
cia ludzi w sieciowym środowisku, potencjalnie znacznie większy rzeczywistemu kształt nadają instytucje, Sieci natomiast - obywa­
niż w świecie ziemskim. Na Ziemi wybierasz - głosując czy kupując tele.
produkty - w ramach tego, co oferują ustabilizowane instytucje, Ty masz jedynie korzystać z możliwości Sieci. Są one jak Biblia na
a wynik jest sumowany centralnie. W Sieci zasięg Twych działań jest półce, jak maszyna treningowa w piwnicy - niewiele warte, jeśli się
szerszy; Twoje zachowanie kształtuje styl wspólnoty, w której ży­ z nich nie korzysta. Sieć to narzędzie służące do osiągnięcia pewne­
jesz; Twoje wybory dotyczące jawności i bezpieczeństwa oraz ocze­ go celu; przyśpiesza pracę oraz pozwala uniknąć zbędnego wysiłku,
kiwania wobec innych kreują zaufanie i otwartość. byśmy mogli robić coś, co sprawia nam większą satysfakcję. Teraz
Nawet w ziemskich warunkach „rząd" to nie tylko akty prawne, masz więcej wolności i więcej odpowiedzialności we wszystkich sfe­
fundusze i zarządzanie programami. Rząd nadaje również ton moral­ rach życia - organizując swą obecną pracę, szukając nowego zajęcia,
ny i wpływa na to, co obywatele uważają za właściwy styl zachowa­ współdziałając z rządem, zawiązując nowe przyjaźnie.
nia. Niestety, rządy nie zawsze dobrze sprawują władzę. Jednak opi­ W Sieci istnieje mnóstwo możliwości wyboru treści, zasobów,
sywany przeze mnie sieciowy rząd - działający przez agendy, które sklepów, grup dyskusyjnych. Większość tych rzeczy jest za darmo.
obywatele sami naprawdę wybrali i którymi sterują - ma szanse do­ Zwłaszcza przyjemności. To bogactwo wyboru może Cię przytła­
brze funkcjonować, jeśli odpowiednio się do tego zabierzemy. I mu­ czać. Dawniej życie było prostsze - możliwości było niewiele, a na
simy to zrobić. Dla nas samych. Zarówno firmy w przyszłości, jak strukturę mogłeś łatwo narzekać, gdyż i tak nie miałeś nadziei na
i ciała zarządzające w Sieci skoncentrują się na projektowaniu zasad wygraną.
i ich wdrażaniu, mniej zaś na administrowaniu, regulacji i rutyno­ Teraz wygrałeś i świat czeka na Twoje propozycje. Możesz nie
wych procedurach. skorzystać z tej możliwości, ale prawdopodobnie nawet wtedy bę-
dziesz wieść dość przyjemną egzystencję. Sieć oferuje przecież Zaprojektuj zasady żyda
wspaniaie możliwości każdemu konsumentowi, ułatwiając codzien­
ne życie. W Sieci nie chodzi o to, by wszyscy robili to samo, lecz by każdy
Gdy masz wybór, wówczas rezygnacja z dokonania wyboru jest wniósł własny wkład do swych sieciowych wspólnot. Rozmaitość
również wyborem. podejść sprawia, że Sieć - i życie - są tak ekscytujące i bogate. Nie
Największą szansą, jaką daje Sieć, jest to, że pozwala nie tylko do­ chciałabym, by wszyscy czynili dobro w ten sam sposób. To właśnie
konywać wyborów, lecz jednocześnie coś tworzyć. Okazuje się wy­ totalitarna strona socjalizmu tak rozczarowała Oscara Wilde'a i wie­
jątkowo elastyczna - umożliwia budowanie wspólnot, tworzenie lu innych.
idei, wymienianie informacji, komunikowanie się z innymi ludźmi. Istnieją jednak podstawowe prawa - nazwijmy je zasadami pro­
Od Ciebie zależy, jak to wykorzystasz. Masz swe własne zaintere­ jektu - które sprawdzają się w rozmaitych sytuacjach. Większość
sowania i zdolności. Mam nadzieję, że to, co zrobisz w Sieci, zmieni z nich ma niewiele wspólnego z samą Siecią, choć w Sieci nabierają
Twoje życie ziemskie, gdyż mniej chętnie będziesz akceptował to, co szczególnych cech. Te zasady leżą u podstaw poruszonych przeze
zastałeś, i zdobędziesz pewność co do swych szans zbudowania ży­ mnie zagadnień. Mają budować zaangażowanie, jawność, przejrzy­
cia bardziej odpowiadającego Tobie i Twej rodzinie. Ważne jest okre­ stość, uczciwość, szacunek dla siebie i innych.
ślenie własnych priorytetów. Jak większość zasad projektowania, są dość ogólne. Tajemnica po­
Przykładem niech będzie Marek Car, osoba, której zadedykowa­ lega na tym, jak je stosować w praktyce. I jak większość zasad, mogą
łam tę książkę. Urodzony w Polsce w czasach komunistycznych, i powinny być naruszane w niektórych sytuacjach. I to jest właśnie
szedł własną drogą. Został ekspertem komputerowym i dziennika­ pierwsza zasada:
rzem oddanym prawdzie, choćby była niewygodna. Kilka lat spę­
dził w Rosji jako korespondent Polskiej Agencji Prasowej. Opisywał
Kieruj się własnym sądem
między innymi rozwój rynku komputerowego w Rosji. Wrócił do
Polski i został doradcą do spraw informatyki pewnego polityka, Zasada obowiązuje oczywiście również poza Siecią. Jednak wiele
niegdyś lokalnego, któremu pomógł kiedyś zainstalować macinto- osób w nowym otoczeniu zdaje się na opinie innych ludzi. Owszem,
sha. Ten lokalny polityk - Waldemar Pawlak - został premierem powinno się korzystać z ich wiedzy, ale równocześnie należy formo­
Polski. Marek zainicjował w Polsce program Internet dla Szkół, pio­ wać własny pogląd. Jak wielokrotnie próbowałam pokazać, technika
nierskie przedsięwzięcie połączenia polskich uczniów ze sobą nie zmienia większości relacji między ludźmi, nie zmienia też tego,
i przyłączenia ich do świata. Gdy Pawlak stracił władzę, Marek, co dobre i co złe.
przekonany, że Sieć to medium zarówno społeczne, jak i komercyj­ Sieć oferuje po prostu wyjątkowe możliwości znalezienia czegoś,
ne, zaczął pracować jako szef i redaktor naczelny w Polska Online, co nam odpowiada lub zmiany tego, co nam nie odpowiada - obojęt­
w firmie, w którą zainwestowałam. Nadal aktywnie działał w pro­ nie, czy chodzi o towary, czy o grupy znajomych, czy też o sprzedaw­
gramie Internet dla Szkół. Na początku 1997 roku zginął w wypad­ cę, który ma respektować naszą prywatność. Jeśli jesteście rodzica­
ku samochodowym. mi, możecie nadzorować, co oglądają Wasze dzieci i gdzie chodzą do
W swym krótkim życiu dokonał znacznie więcej, niż wielu z nas szkoły. Jeśli szukasz pracy, znajdziesz pracodawcę, który ci odpowia­
dokona w życiu znacznie dłuższym. da, i zajęcie, które poważasz. Czy w Twojej firmie szanują klientów?
Nie, nie wszyscy możemy być bohaterami. Marek nie obnosił się Jeśli nie, zmień pracę. Pamiętaj, że wolny rynek nie polega wyłącznie
zresztą ze swymi zasługami, ustalił po prostu, co jest dla niego naj­ na pieniądzach. Masz wybór.
ważniejsze i pracował, by osiągnąć zamierzone cele.
Ujawnij informacje o sobie wzięciu bezpłatnej wysyłki do Rosji poprzez Internet informacji me­
dycznych, które są tłumaczone na miejscu. Większość pozytywnych
Powiedz ludziom, kim jesteś i za czym się opowiadasz. Wyjaśnij swe działań zaczyna się od jednej osoby, która dostrzegła ich potrzebę
poglądy i interesy. O to samo pytaj ludzi i organizacje, z którymi i możliwość realizacji oraz przekonała innych, by się przyłączyli. Do­
masz do czynienia. Jawność jest pomocna, zwłaszcza w Sieci. Zda­ bra społeczność może sprawić wiele satysfakcji.
jesz sobie sprawę z tego, jak mylnie możemy interpretować pewne
zjawiska pozbawione kontekstu. Nie zakładaj, że osoba, z którą
masz do czynienia, wie, kim jesteś i zna motywy Twego postępowa­
Broń własnych praw i respektuj prawa innych
nia. Gdy odpowiadasz komuś na pytanie, wyjaśnij, czy starasz się je­ Złota zasada „nie czyń drugiemu, co tobie niemiłe" jest szczególnie
dynie być pomocnym, czy załatwiasz właśnie interesy. Jeśli się odpowiednia w Sieci. To najważniejsze prawo w stosunkach dwu­
z ludźmi nie zgadzasz, daj im to uprzejmie do zrozumienia - często stronnych. Pamiętaj, że Sieć również innym ludziom oferuje większy
możesz usłyszeć ciekawą replikę. wybór i większą siłę.
Nie traktuj tajnych informacji jako źródła władzy. Ich gromadze­ Decyduj, jakie treści mają docierać do Ciebie i Twych dzieci, jaką
nie nie przysporzy Ci siły; stajesz się po prostu bardziej narażony na korespondencję akceptujesz. Poproś swego dostawcę usług interne­
zdemaskowanie. towych o narzędzia ułatwiające odpowiednią selekcję.
I oczywiście nie pozwól, by inni - w tym ja również - mówili Ci,
Ufaj, lecz sprawdzaj co robić.

Lepiej być naiwnym niż głupcem, ale najlepiej mieć pewność, że lu­
Nie wdawaj się w głupie potyczki
dzie, z którymi mamy do czynienia, są godni zaufania. Sieć dostarcza
coraz więcej sposobów sprawdzenia wiarygodności ludzi i organiza­ Jeśli zapomnisz o tej zasadzie, widzialność w Sieci prawdopodobnie
cji. Przyczyń się do tego własną uczciwością, gdy ludzie chcą się wię­ Ci o niej przypomni. Często ludzie wdają się w śmieszne batalie, na
cej o Tobie dowiedzieć lub zwracają się do Ciebie po referencje. Mu­ które obserwatorzy patrzą z zażenowaniem. Na ogół w Sieci łatwiej
sisz jednak uwzględnić to, że Twoje wypowiedzi mogą być jest uniknąć konfliktu niż w realnym życiu. Możesz odmówić czyta­
cytowane. nia listów od określonych osób i nie daj się sprowokować, jeśli rezy­
Korzystaj z narzędzi uwierzytelniania, takich jak TRUSTe. Upew­ gnujesz ze sprzeczki. Nie pozwól, by listy prezentowane na forum
niaj się, że wiesz, z kim się komunikujesz. Ponieważ staje się to co­ publicznym z powrotem Cię w nią wciągnęły.
raz łatwiejsze, zacznij szyfrować swą pocztę dla bezpieczeństwa Jeśli ktoś lub coś Cię razi albo irytuje, nie musisz akceptować
własnego i adresatów. wszystkiego w całości. W wielu przypadkach możesz ominąć niepo­
prawnego jegomościa. Nie musisz go pokonać. A może jednak sta­
Wnoś swój wkład do społeczności, wisz mu czoło?
które Ci odpowiadają, lub buduj własne
Zadawaj pytania
Stań się aktywnym członkiem wspólnot, do których przystępujesz.
Budowanie wspólnoty przy współpracy z innymi daje mnóstwo sa­ To najlepszy sposób nauki. Pracując jako dziennikarka przekonałam
tysfakcji. Jeśli nie potrafisz znaleźć środowiska, w którym mógłbyś się, jak wiele mogę się nauczyć, zadając pytania i słuchając odpowie­
zrealizować swe cele, stwórz własne. Sama biorę udział w przedsię­ dzi, nawet jeśli wcześniej wydawało mi się, że znam dane zagadnie-
nie. Trzeba być pokornym i gotowym okazać niewiedzę. To zadziwia­ Oczywiście, z prawdziwą wspaniałomyślnością mamy do czynie­
jące, jak wiele ludzie skłonni są przekazać, jeśli Ty gotów jesteś słu­ nia wówczas, gdy ponosimy jakieś koszty. Poświęcamy czas, poświę­
chać. Na tym zbudowałam swą karierę. Tylko nie zadawaj dwukrot­ camy zainteresowanie. To jedyna rzecz, jaką możesz ofiarować, która
nie tego samego pytania! Sieć to wspaniałe forum do zadawania pochodzi wyłącznie od Ciebie.
pytań, gdyż istnieje duże prawdopodobieństwo, że znajdziesz kogoś,
kto zna odpowiedź. Wykaż poczucie humoru

Stań się producentem Dość już okrzyków w rodzaju „W cyberprzestrzeni nikt nie wie, że
jesteś psem". Sieć to najlepszy sposób rozsiewania żartów. Każdego
Miło jest być konsumentem - pomagamy gospodarce i dostajemy po­ dnia znajduję coś nowego. Sieć byłaby nudnym, sterylnym środowi­
trzebne nam wyroby. Nie przegap jednak wyjątkowej okazji, jaką da­ skiem, gdybyśmy nie mogli się nieco zabawić. Poczucie humoru to
je Sieć: zostań wytwórcą. Bez ponoszenia tych wszystkich nakładów nie tylko śmiech z dowcipów. Oznacza ono, że życia nie traktujemy
towarzyszących produkcji, bez fabryk, drukarni, stacji transmisyj­ zbyt poważnie. Śmiej się z problemów, które właśnie rozwiązujesz.
nych, infrastruktury państwowej. W Sieci wybierasz to, co inni Ci Świat doskonały byłby nudny - świat niedoskonały stwarza nam
oferują, ale również sam masz wybór: możesz zaproponować wła­ okazję do wesołości.
sną ofertę.
Możesz na przykład stworzyć swoją witrynę WWW, więcej - wła­ Wciąż popełniaj nowe błędy!
sną społeczność. Popatrz: z 79 tysięcy grup dyskusyjnych (jak mówią
ostatnie dane) większość powstała z inicjatywy jednostek występu­ To moja ulubiona zasada; umieściłam ją w swym stałym e-mailowym
jących z jakimś pomysłem. podpisie wraz z adresem i pozostałymi danymi. Mam przed sobą
wiele nowych błędów. Problem polega nie na tym, by ich unikać, lecz
Bądź hojny by się na nich uczyć. Potem iść do przodu, popełniać nowe błędy
i znów się uczyć. Nowych błędów nie należy się wstydzić, jeśli się do
Ciotka Alice (autentyczne!) zawsze odgrywała w moim życiu bardzo nich przyznajemy i wyciągamy wnioski.
ważną rolę, wspierała, pocieszała, otaczała bezinteresowną miłością.
Nigdy się jej nie odwdzięczyłam, to byłoby niemożliwe. Ilekroć jed­ Teraz sformułuj własne zasady
nak jakaś młoda kobieta prosi mnie o przysługę, myślę o ciotce Alice,
mieszkającej w Winchester w Anglii. Jeśli więc ktoś wspaniałomyśl­ Bardzo proszę, jeśli chcesz, przyjmij powyższe zasady albo je po­
nie wyświadcza Ci przysługę, nie martw się, że nie możesz mu bez­ praw. Powodzenia!
pośrednio odpłacić - przecież jeśli oczekiwałby odpłaty, przysługa
nie byłaby wspaniałomyślna. Okaż życzliwość komuś innemu. Gdy
pomagam ludziom, robię to często na cześć mej ciotki.
Nie jest to specyficznie sieciowa zasada, jednak w Sieci łatwiej
o wspaniałomyślność w sprawach małych, lecz istotnych: można
przekazać znajomym streszczenie, posłać list z gratulacjami do przy­
jaciela czy rozesłać wiadomość, że masz do oddania kanapę, której
już nie potrzebujesz.
agentowi, który wszystko zebrał i pomógł mi w intelektualnym pro­
cesie tworzenia tego intelektualnego produktu. W tym czasie Daph-
ne Kis prowadziła moje interesy, dawała mądre rady i ułatwiała co­
dzienne życie.
A między tym jest nie kończący się pochód przyjaciół i znajo­
mych; o wielu z nich wspomniałam w tej książce, inni zostaną wy­
mienieni w obszerniejszej wersji. Wprowadzili mnie do Sieci, dysku­
towali o niej ze mną i zachwycali się nią, pokazali, jak się po niej
poruszać. Są wśród nich: Mitch Kapor, Stewart Brand i wszyscy inni
dyrektorzy Fundacji Elektronicznego Pogranicza, Lori Fena, Danny
Hillis, John i Ann Doerr (oraz Mary i Esther Doerr), Kris Olson, Brian
Smith, Susan Stucky, Larry Tesler, Colleen Barton, Jerry Kapłan, Vern
Raburn, Dottie Hall, Jerry Michalski, Bob i Amy Epstein, John Seely
Brown, John Gage i Jim Barksdale.
Za przeczytanie wstępnej wersji różnych rozdziałów niech przyj­
mą podziękowania David Johnson, Shari Steele, Dave Farber, Saul

pI odobnie
od jak Sieć moje życie również jest zdecentralizowane
Klein, Virginia Postrel, Daphne Kis, William Kutik, Nick Donatiello
i Ira Magaziner - on jako ostatni z wielu ludzi radził mi, bym napisa­
ła tę książkę, i właśnie dzięki niemu ostatecznie się zdecydowałam.
i winna jestem podziękowania wielu ludziom z całego świata i z ca­ W Waszyngtonie, mojej najnowszej wspólnocie, bardzo dużo na­
łego mojego życia za pomoc w tworzeniu tej książki. Zacznę od mo­ uczyli mnie Mikę Nelson, Sarah Carey, Jerry Berman, David Gergen,
ich rodziców, wszystkich trojga, pięciu sióstr i brata, licznych dzieci Jim Fallows, Jeff Eisenach, Larry Irving, Kay Graham i wielu innych.
mojego rodzeństwa - mam nadzieję, że ta książka przyczyni się do Może najważniejsza lekcja polegała na tym, że przekonałam się, iż
tego, by ich życie było lepsze. To właśnie rodzina zapewniła mi mi­ rząd to po prostu jeszcze jedna społeczność i większość jej członków
łość i bezpieczeństwo - dzięki temu pragnę robić coś, by świat był usiłuje robić właściwe rzeczy, nawet jeśli nie wszyscy mają jednako­
lepszy dla ludzi, których los obdarzył mniej hojnie. Moi rodzice da­ wy pogląd, co to są te właściwe rzeczy. Spotkałam parę wyjątków -
wali mi wielką swobodę, ale równocześnie oczekiwali ode mnie od­ od nich też się czegoś nauczyłam.
powiedzialności. W Sieci dostrzegłam to samo: olbrzymi potencjał W Rosji wiele zawdzięczam Anatolijowi Karaczyńskiemu i Ninie
i związaną z tym odpowiedzialność. Grigoriewnej, Oldze Dergunowej, Bobowi i Ginger Clough (honoro­
Mogłabym też zacząć od osób znajdujących się na drugim końcu wym Rosjanom), Miszy i Maszy Krasnowom, Borysowi Nuraliewowi,
tej drogi: od redaktor Janet Goldstein, która pomogła mi przekształ­ Jewgienijowi Weselowowi, Arkademu Borowskiemu, Marii Kamien-
cić rękopis w książkę, zmuszając mnie do przejrzystego formułowa­ nowej, Andriejowi Zotowowi, Saszy Galickiemu i wielu innym. Wy­
nia poglądów w postaci spójnego przekazu. Mogłabym znacznie kazywali cierpliwość, gdy z naiwnym zdziwieniem poznawałam ży­
więcej mówić o tym, jak była mi pomocna, ale ona słusznie uzna, że cie pozbawione tych wszystkich luksusów, wygód i zasad, jakie
się powtarzam. Steve Fenichell pomógł mi - nowicjuszce - przejść dotychczas uważałam za oczywiste. Dali mi wiarę w naturę ludzką
przez kolejne etapy z mądrością i pewnością osoby, która robiła to i czasami się zastanawiam, dlaczego w Stanach Zjednoczonych nie
wcześniej. Chciałabym również podziękować Andrew Wyliemu, możemy lepiej rozwiązać naszych problemów. Pokazali mi również,
że czasami warto zmniejszyć tempo i spędzić wieczór przy kuchen­
nym stole.
W Europie obserwowałam, jak tworzą się nowe społeczeństwa,
a establishment opiera się zmianom. Wiele działań podjęły nie rządy
jako takie, lecz twórcy ekonomicznej i informatycznej infrastruktury.
Wśród osób z Europy Środkowej, które mam zaszczyt zaliczyć do
swych przyjaciół i nauczycieli, są Bogdan Wiśniewski, Grzegorz Lin-
denberg, Jan Krzysztof Bielecki, Tomek Sielicki, Olaf Gajl, Piotr Sien­
kiewicz, Marek Goschorski, Andreas Kemi, Peter Szauer, Janos Muth,
Gabor Bojar, Eduard Mika, Silviu Hotaran, Julf Helsingius i Roman
Stanek; a ponadto pochodzący z Chorwacji Miljenko Horvat, który
działa ponad granicami.
W rozmaitych innych dziedzinach pomogli mi zdobyć wiedzę Jim
Michaels, Jack Rosenthal, John Holland, Fred Adler, Tom Piper i oczy­
wiście Ben Rosen.
Wreszcie, chciałabym podziękować wszystkim Billom, jakich zna­
łam, za to, czego mnie nauczyli. AltaVista: altavista.software.digital.com
Wiecie, o kogo z Was chodzi. Amazon.com: www.amazon.com
Apple Computer: www.apple.com
Barnes & Noble: www.barnesandnoble.com
The Atlantic Montbiy: www.TheAtlantic.com
Catholic Telecom Inc. (CTI): www.cathtel.com
CitySearch: www.citysearch.com
The Center for Democracy and Technology (CDT): www.cdt.org
C | NET (news): www.compaq.com
The Commercial Internet Exchange: www.cix.org
Compaą: www.compaq.com
CompuServe: www.compuserve.com
Cyber Patrol: www.microsys.com/cyber/default/html
Cyber Promotions: www.cyberpromo.com
CYBERSitter: www.cybersitter.com
Cyberspace Law Institute: www.cli.org
Cygnus Solutions: www.cygnus.com
DejaNews: www.dejanews.com
Delta: www.delta-air.com
Digital City: www.digitalcity.com
EDventure Holdings: www.edventure.com
The Electronic Frontier Foundation: www.efF.org Net Nanny: www.netnanny.com
The Federal Communications Commission (FCC): www.fcc.gov Net Shepherd: www.netshepherd.com
The Federal Trade Commission (FTC): www.ftc.gov Network Solutions Inc.: netsol.com
Federal Express: www.fedex.com The New York Times: www.nytimes.com
The Firefly Network: www.firefly.com Onsale: www.onsale.com
First Monday (z artykułami Davida Sewella na temat Oracle Pathfinder: www.pathfinder.com
i Michaela Goldhabera o „ekonomii uwagi"): www.firstmonday.dk; Peacefire: www.peacefire.org
www.firstmonday.dk/issues2_6/sewell/index.html; www.firstmon- Platform for Internet Content Selection (PICS):
day.dk/issues/issues/issues2_4/goldhaber/index.html www.w3.org/pub/PICS
Forbes magazine: www.forbes.com Playboy: www.playboy.com
Fourll: www.fourll.com Polska Online: www.pol.pl
Framework for Global Electronic Commerce: www.whitehouse. Project 2000 (Owens Graduate School of Management, Vanderbilt
gov/WH/New/Commerce/ University): www.2000.ogsm.vanderbilt.edu
GeoCities: www.geocities.com Reason FoundationjMagazine: www.reason.org
The Global Business Network (GBN): www.gbn.org The Recreational Software Advisory Council (RSAC): www.rsac.org
The Guardian (UK): www.guardian.co.uk Release 2.0: www.Release2-0.com
Graphisoft: www.graphisoft.com The Santa Fe Institute: www.santafe.edu
Harvard University: www.harvard.edu Scala ECE: www.scala.hu
The Harvard Crimson: hcs.harvard.edu/~crimson The Scala Job Bank: www.scala.hu/job-bank
The Harvard Lampoon: hcs.harvard.edu/~lampoon Science Applications International Corporation (SAIC):
IBM: www.ibm.com www.saic.com
Institute for Advanced Study: www.ias.edu The Securities and Exchange Commission (SEC): www.sec.gov
The Internet Archive: www.archive.org/flow/html Sidewalk: www.sidewalk.com
The Internet E-Mail Marketing Council (IEMMC): www.iemmc.org Slate: www.slate.com
The Internet Oracle: www.pcnet.com/~stenor/oracle Smart Valley: www.svi.org
The Internet Privacy Working Group (IPWG): SafeSurf: www.safesurf.com
www.cdt.org/privacy/ipwg/index.html Scientific American: www.sciam.com/0397issue/0397stefik
The Kickstart Project: www.benton.org SurfWatch: www.surfwatch.com
Jennifer Warf's Barbie Website: php.ucs.indiana.edu/~jwarf/ Ticketmaster: www.ticketmaster.com
barbie/html Totalnews: totalnews.com
Laura Lemay (Cartoon): www.lne/com/lemay/cartoon/jpg TRUSTe: www.truste.org
Lotus: www.lotus.com The Wall Street Journal: www.wsj.com
Mattell*s Barbie Website: www.Barbie.com The WELL: www.well.com
MCI Mail: www.MCImail.com The White House (U.S.): www.whitehouse.gov
Microsoft: www.microsoft.com Wired: www.wired.com
Netscape: www.netscape.com Wisewire: www.wisewire.com
NetDay: www.NetDay.org The Word Wide Web Consortium (W3C): www.w3.org
Książki: agencje - a sieci zaufania 246-248
- globalne, jurysdykcja w Internecie - a usługa Anon.penet.fi 231-234
Freeman Dyson: Disturbing the Universe. Basic Books, 1981. 108,121 - a WELL 236-238
Freeman Dyson: Infinite In AIIDirections. Harper & Row, 1988. -, kierowanie działalnością komercyjną - a występowanie pod pseudonimem
124-128 245,246-248
James Gleick: Chaos. Przeiożyi Piotr Jaśkowski. Zysk i S-ka, Poznań
AGSIS (Apex Global Information - silna i słaba 232, 244
1996. Senrices) 119-120 - w praktyce 228-230
Sherry Turkle: The Second Self Computers and the Humań Spirit. Simon Albania, brak jawności finansowej 125 - w społecznościach sieciowych 52-53
& Schuster, Nowy Jork 1985. Allen, Paul 158 -, e-mail do autorki 250-251
AltaVista Search 177,185 -, funkcje i pojmowanie 225-235
Amazon.com 158 -, rozsyłanie poczty 230-235
Artykuły: America Online 119 -, przestępstwa 240
- a kopiowanie stron www 155 -, przyczyny 226-228
Katie Hafher: The Weil, „Wired", nr 5/1997. - a zapewnienie anonimowości -, wady i problemy 235-238
klientom 241 -, zapewnienie przez dostawców usług
Todd Oppenheimer: The Computer Delusion, „The Atlantic Monthly", -, stosowane filtry 171,184 internetowych 242-244
nr 6/1997. amerykańska kultura antymonopolowe prawa 127
Mark Stefik: Systemy powiernicze, „Świat Nauki", nr 5/1997. a kultura Internetu 13 Ardai, Charles 212
Amon, Dale o publikacji cytatów z list Australijska Komisja do spraw
dyskusyjnych 47 Konsumentów i Konkurencji 126
Anon.penet.fi (usługa anonimowego autorskie prawo 34,131
rozsyłania poczty elektronicznej) - a korzystanie z cudzej własności
231-235 intelektualnej 46-47,132-134
anonimowość {patrz też: prywatność) - a przekaz cyfrowy 132
231-251 - a publikowanie cytatów z list
- a jawność 249-250 dyskusyjnych 45-48
-, kontrola społeczna 153-155 caching i mirroring 155-157 DejaNews 64,195, 215 e-mail 30-32, 35, 78
-, próby zastosowania do ochrony Car, Marek 271 Delta Airlines 42 - darmowy (w zamian za
prywatności 135 Carlson, Steve o publikacji cytatów demokracja 15 udostępnienie informacji o sobie)
-, przestrzeganie i nieprzestrzeganie z list dyskusyjnych 46, 48 Dickens, Karol 132 211-213
133-134 Cassoni, Vittorio 75 DigitalStyle 69 - i publikacje cytatów z list
-, sprawa sądowa: Dennis Erlich - Catholic Telecom 186 DimensionX 69 dyskusyjnych 45-48
Kościół Scjentologiczny 233, Centra Kontroli Epidemiologicznej 256 Discipline of Market Leaders (The) 144 -, anonimowe rozsyłanie 230-251
233(przypis) cenzura we wspólnotach sieciowych Disturbing the Universe (Freeman Dyson) -, anonimowy do autorki 250-251
{patrz też: wolność słowa) 54-56 26 -, automatyczne podpisy 239(przypis)
Balkam, Stephen 173,186 Centrum Demokracji i Techniki Doerr, John 87 -, brak zabezpieczeń 252-253
banki (Center for Democracy Dolina Krzemowa 69-71, 266 -, pobieranie opłat od nadawców
- a zaufanie 222-224 and Technology - CDT) 36 domeny 116-119
-, analogia do działalności dostawców Chaos 26 -jako warstwa jurysdykcji 107-108, East-West High-Tech Forum 30, 45
Internetu 111 Chihuly, Dale 129-131,144 112-115 Eastin, Delaine 99
-, pośrednictwo w transakcjach on-line Chiny (kontrola treści i dostępu - poziomu najwyższego 113 edukacja 81-102
222-224 do Internetu) 122,165 -, nazwy i rejestracja 109,112-115 - a równość 84
Barbie (lalka) Chubb Corporation 264 Doraźny Komitet Międzynarodowy - a wykorzystanie Internetu 85-87
- strona www 74 „ciasteczka" jako metoda zbierania (International Ad Hoc Committee) 114 - i multimedia 92
Barksdale, Jim 22 informacji 195-196 Dyson, Freeman 26 - i rynek 98-99
Basmadjiev, Boris o publikacji cytatów Clintonowska doktryna 104 Dyson, Esther 19-37 - i rynek informacji 100-101
z list dyskusyjnych 48 Collabra, 69 - a glosowanie 41-42, 41(przypis) - on-line (doświadczenia uczniów) 81-82
Berman, Jerry 36, 205, 206-207 CommerceNet 86(przypis), 200 -, dorastanie 226-228 -, brak informacji 99-100
Berners-Lee, Tim 31 Commercial Internet Exchange 32 -, doświadczenia rynkowe 21-25 -, kontrola 97-98
bezpieczeństwo Compaą Corporation 22 -, EDventure 35 -, połączenie dzieci z rodzicami przez
- a czynnik ludzki 267 CompuServe 56,171,184,187,242 -, o publikacji cytatów z list Internet 95-96
- a czynniki społeczne i techniczne Cooke, John 34 dyskusyjnych 45-46, 48 -, połączenie nauczycieli przez Internet
261 Coopers & Lybrand 200, 212 -, pierwsze kontakty z Internetem 30-33 87-90
- a kodowanie 259-261 CSC Index 144 -, praca w Rosji i Europie Wschodniej -, połączenie uczniów ze sobą przez
- a rządy 256-259 Cyber Promotions 119,120 26-30 Internet 90-91
- komputerów a Internet 252-254 Cyber Patrol (Microsystems) 173, 174, -, praca z EFF 31-32, 36-37 -, połączenie uczniów ze szkołami
-, elementarz szyfrowania 257-258 180,183-185 -, praca z NIIAC 33-34 i zasobami przez Internet 91-92
-, koszty 262-264 CYBERsitter (Solid Oak) 170,180,181-183 -, przejęcie PC Forum 25-26 -, projekt GreatSchools 101-102
-, podejście społeczne 256, 261-262 Cybertize E-mail 120 -, wykształcenie 20 -, szkolne witryny www 83-85
-, sprzeczne odczucia 254 CyberYES/CyberNOT (listy) 173,183-184 -, zakup biuletynu „Release 1.0" 22 edukacji potrzeba 82-83
-, tworzenie rynku systemów 264-265 cyfrowe certyfikaty 204 dzieci - potencjalne zagrożenia 96-97
-, wspieranie techniki systemów Cyfrowy Język Praw Własności (Digital - a kontrola treści 162-164 EDventure 35
265-266 Property Rights Language) 139 -, edukacja przy wykorzystaniu EFF (Eletronic Frontier Foundation)
-, zagrożenia wewnętrzne 267-268 Cygnus Solutions 149 Internetu 81-85 31-32,36-37,92,200,217
-, złożoność systemów 25-56 Czechy 17, 29, 68 -, połączenie przez Internet EIES (Electronic Information Exchange
bomby członkostwo, jako sposób na z rodzicami 95-96 System) 236-237
-, informacje o konstruowaniu uzyskiwanie dochodów z własności -, połączenie przez Internet ze szkołą elektroniczne usługi intelektualne
w Internecie 55 intelektualnej 146-147 i zasobami 91-92 145-146
Borland International 30 -, Ustawa o Ochronie Prywatności Enerstar 185
Brama Niebios (sekta) 243 Dawkins, Richard 24 Dzieci i Władzy Rodzicielskiej 193 Equifax 193, 198
Brand, Stewart 147 decentralizacja 15-17 -, wzajemne połączenie przez Internet Erlich, Dennis 233(przypis)
Business Systems International 112 - w zarządzaniu Internetem 104-105 90-91 etykiety 173
-, standardy 168-69 Gieidy Papierów Wartościowych - wprowadzane przez pracownika 71-72 -, społeczności (patrz: społeczności)
-, oznaczanie treści 164-173 w Europie Wschodniej 17 InSoft 69 -, usługi związane z pocztą
Euroazjatycka Fundacja 52 Gleick, James 26 Integrated Media Promotions 120 elektroniczną 118
Europejska Unia 123(przypis), 258 Global Business Network (GBN) 146-147 intelektualna własność 129-161 -, zapewnienie prywatności klientom
Europejska Wspólnota 178,126 Gore, Al 32, 33,129 - - a caching i mirroring 155-157 242-244
ewolucja i rynek 23-24 GreatSchools projekt 101-102 - - a hiperłącza 157-158 -, znaczenie 14
Excite 177 Gumerman, George 52 - - a proces intelektualny 140-141 Internet Archive 215
- - a ramki 159-160 Internet E-Mail Marketing Council
Federal Express 21-22, 221-222 handel (patrz też: rynkowe instytucje - - a uwaga ludzka 137-140,160-161 (IEMMC) 120-21
Federalna Komisja do spraw Handlu a jawność w handlu) 124-128 - - i czerpanie zysków 139-140 Internet Engineering Task Force 256
(Federal Trade Commission - FTC) - a nowe aspekty gospodarcze - -, kontrola w społecznościach 153-155 Internet Explorer 171
126, 192, 195, 247 własności intelektualnej 137-139 - -, modele biznesu umożliwiające Internet Oracle 154, 228-230
Fena, Lori 36 - a społeczności 49-50 czerpanie zysków z zawartości Internet Privacy Working Group (IPWG)
Fenichell, Steve 60 -globalny 123-124 treściowej 141-152 205
Figallo, Cliff 237 Haselton, Bennett 182 - -, nowe aspekty gospodarcze Internet Society 114
filtry (filtrowanie) 15 Heath, Donald 114 137-139 InternetWatch Foundation 178,180
i dostawcy Internetu 119-121 Helsingius, Johan (Julf) 227, 231-235 - - , prawo autorskie 34,130-135 inwestorzy
i kontrola pracowników 75-76 Highlands Forum 255 —, płacenie twórcom 152-153 - a bezpieczeństwo 264-265
-, kooperatywne 178-179, 204 hiperlącza - -, wpływ Internetu 132,136 -, jawność finansowa dla ich ochrony
-, narzędzia 171-172 - a własność intelektualna 157-158 intelektualne usługi elektroniczne 124-125
-, oprogramowanie blokujące jako -, do sprostowań nieprawdziwych 145-146 Irlandia 260
filtry 162-163 informacji 65 intelektualny proces 140-141 ISG 120
-, treści 164-166 -, niesymetryczność 65(przypis) - i wykorzystywanie własności
Finlandia 231-235 Hoffman, Donna 173 intelektualnej 142-153 Jackon, Bill 101
Firely Network 204,223 http://www.dejanews.com 195 inteligencja emocjonalna 75 Jackson,Steve 31
firmy http://www.isys.hu/online-europe/ 48 Internet 9-10 Japonia 258, 260
- a atrakcyjność dla pracownika http://www.lne.com/lemay/cartoon.jpg - a anonimowość (patrz: anonimowość) Jauss, Hans Robert 229
72-73 70 - a decentralizacja 15-17 jawność
- a efekty decentralizacji 15-17 http://www.NetDay.org 86(przypis) - a edukacja (patrz: edukacja) - a anonimowość 249-250
- a outsourcing 68-69 http://www.svi.org 86(przypis) - a praca (patrz: praca) - a poczucie bezpieczeństwa
- a wyrażanie opinii - a prywatność (patrz: prywatność) i prywatność jednostki 216-217
przez konsumentów 42-43 IBM Corporation 136, 200 - a rządy (patrz: rząd) - dotycząca bezpieczeństwa 264-265
-, syndrom Doliny Krzemowej 69-71 idee (jako obiekty) 24 - a własność intelektualna - finansowa dla ochrony inwestora
-, tendencje do zmniejszania 67-68 Inflnite in AU Directions (Freeman Dyson) (patrz: intelektualna własność) 124-125
First Monday (pismo on-line) 157, 26 - a WWW (patrz: World Wide Web) - - dla ochrony konsumenta 125-126
229-230 informacja -, bezpieczeństwo - informacji o sobie 274
Fourll, 183(przypis), 210-211 - a przestępstwa 240-242 (patrz: bezpieczeństwo) -jako podstawowa wartość 126-127,
Francja 56, 258 - o konsumentach w Internecie 194-198 -, filtrowanie spamów 119-121 216-217
Front Page (narzędzie do projektowania - o szkołach i edukacji 98-102 -, kierowanie (patrz: kierowanie) Jednolity Kodeks Handlowy (Uniform
stron www) 69 -, treść (patrz: treść, treści kontrola) -, kontrola treści (patrz: treści kontrola) Commercial Codę) 123(przypis)
informacje niebezpieczne i tajne 54-56 -, kultura (patrz: kultura Internetu) jednostka (patrz też: anonimowość)
Gage, John 86 informacji dwa rodzaje -, pierwsze kontakty autorki 30-32 - a bezpieczeństwo 261 267-268
Gates, Bill (patrz też: Microsoft o użytkownikach Internetu 197 -, poziom jurysdykcji i kierowanie - a treść własności intelektualnej,
Corporation) 14, 266 - filtrowanie (patrz: filtrowanie) 107-112 137-39
generic Top-Level Domain (gTLD) 113 innowacje -, przepis na życie (patrz: Pomysł na - a zaufanie (patrz: zaufanie)
Getgood, Susan 183-184 - w biznesie 69-71 życie) - jako pracownik (patrz: pracownik)
ESTHER DYSON WERSJA 2.0

Internet - słyszeli już o nim chyba


wszyscy, choć na razie nie wszy­
scy korzystają z dobrodziejstw
Sieci. Właśnie, czy Sieć ma tylko
same zalety?,*-—
Czy z coraz bardziej nieprzebra­
nych zasobów Internetu można
korzystać wyłącznie w celach
informacyjnych, edukacyjnych
lub praktycznych? Przecież za­
soby te zasilane są nie tylko
w zbożnych celach. A włamywa­
cze, a poufność naszych danych,
które mniej lub bardziej świado­
mie zostawiamy w Internecie?
Lawinowy rozwój Internetu, jego
ogólnoświatowy charakter i sto­
sowanie tych samych technologii
powoduje, że dzisiejsze proble­
my amerykańskich użytkowni­
ków dotkną nas już jutro.
Esther Dyson - dziennikarka,
analityk i wydawca - obserwowała
powstanie amerykańskiego ryn­
ku informatycznego i do dziś jest
znaną propagatorką idei Internetu.

Cena 26,50 zł
Informacje o naszych książkach można
znaleźć w witrynie internetowej
www.proszynski.com.pl

You might also like